Projet

Général

Profil

Scénario #10057

Sur AmonEcole, je veux pouvoir accéder aux consoles vnc par EOP

Ajouté par Lionel Morin il y a plus de 9 ans. Mis à jour il y a environ 9 ans.

Statut:
Terminé (Sprint)
Priorité:
Normal
Assigné à:
-
Catégorie:
-
Début:
09/03/2015
Echéance:
27/03/2015
% réalisé:

100%

Temps estimé:
(Total: 12.00 h)
Temps passé:
14.00 h (Total: 32.00 h)
Points de scénarios:
5.0
Restant à faire (heures):
0.00 heure
Estimation basée sur la vélocité:
Release:
Liens avec la release:
Auto

Description

Description

  1. Toutes les requêtes http depuis eth1 vers web_url passent par le proxy
  2. noVNC fait des connexions sur http://web_url:6080
  3. les requêtes doivent arriver sur le conteneur fichier

Proposition de solution

  1. Le client utilise un path dédié aux connexions websocket (/eoleapps/eop/vnc/connect)
    1. Modifier EOP pour transmettre le paramètre path à la lib noVNC
    2. Mettre en place un reverse proxy pour rediriger path vers le conteneur fichier sur le port 6080 (avec nginx sur le maître ou apache dans le conteneur web)
  2. Le client se connecte directement sur le conteneur fichier (adresse_ip_fichier)
    1. Ne pas passer par le proxy pour les requêtes vers web_url depuis eth1
    2. Autoriser les connexions depuis eth1 sur adresse_ip_fichier port 6080
    3. Modifier EOP pour utiliser adresse_ip_fichier en paramètre des connexions websocket
  3. Le client se connecte à travers le proxy sur web_url:6080
    1. Rediriger les paquets à la sortie du proxy à destination de web_url:6080 vers le conteneur fichier port 6080

Sur eole 2.4, seule la solution 3 est fonctionnelle.


Sous-tâches

Tâche #10862: EOP : permettre l'accès aux consoles vnc sur AmonEcoleFerméLionel Morin

Historique

#1 Mis à jour par Lionel Morin il y a plus de 9 ans

  • Sujet changé de Revoir les règles iptables pour l'accès direct des profs au conteneur fichier pour vnc (websockify port 6080) à Sur AmonEcole, je veux pouvoir accéder aux consoles vnc par EOP
  • Description mis à jour (diff)
  • Temps estimé 4.00 h supprimé
  • Tâche parente #9983 supprimé
  • Restant à faire (heures) 4.0 supprimé

#2 Mis à jour par Lionel Morin il y a plus de 9 ans

  • Tracker changé de Tâche à Scénario
  • Echéance mis à 23/12/2014

#3 Mis à jour par Daniel Dehennin il y a plus de 9 ans

  • Echéance 23/12/2014 supprimé
  • Version cible sprint 2014 50-51 Eq 2 supprimé
  • Début 24/11/2014 supprimé

#4 Mis à jour par Joël Cuissinat il y a plus de 9 ans

Pour mettre en œuvre la solution 3, il faut :
  1. déclarer le port 6080 en tant que SSL_ports dans common-squid1.conf (#FIXME)
  2. ajouter les règles iptables suivantes sur le maître
    iptables -t nat -I PREROUTING 1 -p tcp --dport 6080 -j DNAT --to-destination 192.0.2.52
    iptables -I FORWARD 1 -p tcp --dport 6080 -j ACCEPT
    
  3. vérifier que le service websockify est bien fonctionnel dans le conteneur fichier (écoute sur 6080) : normalement résolu par eop:9e93a5bb

#5 Mis à jour par Lionel Morin il y a plus de 9 ans

  • Release mis à Mises à jour 2.4.1

#6 Mis à jour par Lionel Morin il y a plus de 9 ans

  • Release changé de Mises à jour 2.4.1 à EOLE 2.4.2

#7 Mis à jour par Daniel Dehennin il y a environ 9 ans

  • Echéance mis à 27/03/2015
  • Version cible mis à sprint 2015 11-13
  • Début mis à 09/03/2015

#8 Mis à jour par Daniel Dehennin il y a environ 9 ans

  • Echéance 27/03/2015 supprimé
  • Version cible sprint 2015 11-13 supprimé
  • Début 09/03/2015 supprimé

#9 Mis à jour par Gilles Grandgérard il y a environ 9 ans

  • Echéance mis à 27/03/2015
  • Version cible mis à sprint 2015 11-13
  • Début mis à 09/03/2015

#10 Mis à jour par Joël Cuissinat il y a environ 9 ans

  • Points de scénarios mis à 5.0

#11 Mis à jour par Joël Cuissinat il y a environ 9 ans

  • Statut changé de Nouveau à Terminé (Sprint)

Formats disponibles : Atom PDF