Guide, Ressources & FAQ

Documentation d'installation détaillée, gestion des certificats TLS (auto-signés ou fournis), bonnes pratiques de déploiement et réponses aux questions fréquentes.

Installation détaillée

Ce guide reprend et complète la procédure "Quick Install" visible sur la page d'accueil, avec des étapes additionnelles utiles en production.

Prérequis

  • Docker (v20+) et Docker Compose
  • Accès shell sur le serveur
  • Port 10443 (HTTPS) ouvert si accès distant
  • Optionnel : certificats TLS valides ou reverse-proxy

Étapes pas à pas

# 1) Récupérer et extraire le conteneur
wget -qO- https://dmon.fr/download/Dmon_latest.tar | tar -xvf -

# 2) Se rendre dans le dossier et démarrer
cd Dmon && docker compose up --build -d

# 3) Accéder à l'interface
https://votre-serveur:10443

Mise à jour

  1. Arrêter l'ancien conteneur : docker compose down
  2. Tirer la nouvelle archive ou mise à jour du dépôt
  3. Recréer : docker compose up --build -d

Désinstallation

docker compose down --volumes --remove-orphans
# Supprimer les fichiers locaux si besoin
rm -rf /path/to/Dmon

Certificats auto-signés

En l'absence de certificat signé par une autorité de confiance, Dmon peut utiliser un certificat auto-signé. Ce certificat chiffre bien la connexion (HTTPS) mais n'est pas reconnu comme « fiable » par les navigateurs.

Ce que vous verrez

  • Un cadenas rouge ou barré ou une icône d'avertissement sur la barre d'adresse.
  • Une page d'avertissement de sécurité indiquant que le certificat n'est pas valide.

Que faire ?

Vous pouvez contourner l'avertissement et continuer vers le site (bouton "Avancé" → "Accepter le risque et continuer" dans Firefox, ou "Continuer vers le site (non sécurisé)" dans Chrome).

Même si le navigateur affiche un avertissement, la connexion est bien chiffrée : les données transitent en TLS. Le problème est uniquement l'absence de validation par un tiers de confiance (authentification du serveur). Pour un déploiement en production, utilisez un certificat signé par une AC (Let's Encrypt, AC interne, ou certificat commercial).

Utiliser ses propres certificats

Vous pouvez fournir vos propres certificats (Let's Encrypt, CA interne, certificat commercial). Voici des exemples d'approches selon votre architecture.

1 - Ajouter vos certificats dans le dossier du conteneur

Placez votre certificat et votre clé privée dans le dossier /certs/ du projet.

Les fichiers doivent être nommés key.pem et cert.pem.

2 - Modifier le fichier docker-compose.yml/yaml

Décommenter la dernière ligne : - ./certs:/app/certs:ro

Cela aura pour effet d'écraser les certificats auto-signés.

# docker-compose.yml (extrait)
services:
  services:
  dmon:
    build: .
    container_name: Dmon
    restart: unless-stopped
    ports:
      - "10443:443"
    volumes:
      - /var/run/docker.sock:/var/run/docker.sock
      - /proc:/host/proc:ro

# Uncomment the following line if you have placed your own certificates in the /certs directory
# Leave commented if using self-generated certificates
    #  - ./certs:/app/certs:ro
	- ./certs:/app/certs:ro       <-----------

FAQ — Questions fréquentes

Q — Pourquoi mon navigateur affiche-t-il un avertissement TLS ?

R — Parce que le certificat présenté par le serveur est auto-signé (ou ne correspond pas au nom de domaine). Les navigateurs demandent une validation par une autorité de certification reconnue. Vous pouvez contourner l'avertissement pour un usage privé, mais pour un service public, utilisez Let's Encrypt ou un certificat valide.

Q — Est-ce que mes données sont chiffrées ?

R — Oui. Le chiffrement TLS fonctionne : les données transitent entre le navigateur qui affiche l'interface et le serveur où s'exécutent vos conteneurs Docker ; elles sont chiffrées. Le défaut d'un certificat auto-signé concerne uniquement l'authentification du serveur (confiance), pas le chiffrement en lui-même.

Q — Puis-je utiliser Dmon sans Docker ?

R — Dmon est conçu pour s'exécuter en conteneur. Une adaptation hors conteneur est possible (exécution Node.js native) mais n'est pas fournie « out of the box ». Le conteneur facilite l'installation et l'isolation.

Q — Dmon envoie-t-il des données externes ?

R — Non. Dmon est open-source et ne collecte pas de données. Seule une requête de vérification de la disponibilité d'une nouvelle version est envoyée de temps en temps à notre serveur.

Q — Quels ports sont nécessaires ?

R — Par défaut Dmon écoute le port 10443 pour l'interface web HTTPS. Vous pouvez modifier ce port dans docker-compose.yml : ports: - "10443:443" (ou autre).

Q — Où signaler un bug ou demander une fonctionnalité ?

R — Ouvrez une issue sur le dépôt GitHub du projet (voir la page principale pour le lien). Décrivez le contexte, versions et logs.