2024-12-28 22:55:49 +00:00

4.7 KiB
Executable File

IT Tools

!!!abstract "Objectifs" - Installer IT-Tools - Exposer IT Tools avec Swag

IT Tools est un conteneur exposant une page web permettant d'accéder à un grand nombre d'outil de développement.

IT Tools

Installation


Ouvrez Dockge, cliquez sur compose, appelez la stack it-tools puis copiez collez ceci :

version: "3.3"
services:
  it-tools:
    container_name: it-tools
    restart: unless-stopped
    image: corentinth/it-tools:latest
    ports:
      - 3222:80

!!!tip "Astuce" Ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour yaml services: it-tools: #... labels: - com.centurylinklabs.watchtower.enable=true

Déployez le conteneur et rendez-vous sur http://ipduserveur:3222. Et voilà, votre instance IT Tools en webui est disponible !

Exposer IT Tools avec Swag


Vous aurez peut-etre envie d'y accéder à distance et sur tout vos appareils. Pour cela, nous allons exposer IT Tools via Swag.

!!!info "Au préalable" Nous partons du principe que vous avez créé dans votre zone DNS un sous domaine du type tools.mondomaine.fr avec pour CNAME mondomaine.fr et, à moins que vous utilisiez Cloudflare Zero Trust, que que vous avez déjà redirigé le port 443 de votre box vers le 443 de votre serveur dans les règles NAT.

Dans Dockge ouvrez la stack tools et ajoutez le réseau de Swag. Pour rappel

```yaml services: nomduservice: container_name: #... # ... networks: # (1)! - swag # (2)!

networks: # (3)! swag: # (6)! name: swag_default # (4)! external: true # (5)!

</div>
1. :point_right:  Relie le conteneur au réseau custom. A faire pour chaque conteneur à exposer de la stack 
2. :point_right:  Nom du réseau déclaré dans la stack
3. :point_right:  Défini le réseau custom
4. :point_right:  Nom véritable du réseau externe
5. :point_right:  Précise que c'est un réseau à rechercher en externe
6. :point_right:  Nom du réseau déclaré dans la stack

Dans les dossiers de Swag, créez le fichier `tools.subdomain.conf`.

!!!tip "Astuce pour les allergiques au terminal"
    Vous pouvez utiliser [File Browser](/serveex/filebrowser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.

```console
$ sudo vi /docker/swag/config/nginx/proxy-confs/tools.subdomain.conf

Entrez en modification avec la touche i et collez la configuration ci-dessous :

## Version 2023/12/19

server {
    listen 443 ssl http2;
    listen [::]:443 ssl http2;

    server_name tools.*;

    include /config/nginx/ssl.conf;

    client_max_body_size 0;

    #if ($lan-ip = yes) { set $geo-whitelist yes; }
    #if ($geo-whitelist = no) { return 404; }
    if ($geo-blacklist = no) { return 404; }

    # enable for ldap auth (requires ldap-location.conf in the location block)
    #include /config/nginx/ldap-server.conf;

    # enable for Authelia (requires authelia-location.conf in the location block)
    #include /config/nginx/authelia-server.conf;

    # enable for Authentik (requires authentik-location.conf in the location block)
    #include /config/nginx/authentik-server.conf;

    location / {
        # enable the next two lines for http auth
        #auth_basic "Restricted";
        #auth_basic_user_file /config/nginx/.htpasswd;

        # enable for ldap auth (requires ldap-server.conf in the server block)
        #include /config/nginx/ldap-location.conf;

        # enable for Authelia (requires authelia-server.conf in the server block)
        #include /config/nginx/authelia-location.conf;

        # enable for Authentik (requires authentik-server.conf in the server block)
        #include /config/nginx/authentik-location.conf;

        include /config/nginx/proxy.conf;
        include /config/nginx/resolver.conf;
        set $upstream_app it-tools;
        set $upstream_port 80;
        set $upstream_proto http;
        proxy_pass $upstream_proto://$upstream_app:$upstream_port;

    }
}

Appuyez sur Echap puis sauvegardez et quittez en tapant :x puis en appuyant sur Entrée.

Et voilà, vous avez exposé it-tools !

!!!tip "Protéger avec Authentik" Vous pouvez protéger cette app avec Authentik en ouvrant tools.subodmain.conf et en retirant les # devant ::::nginx include /config/nginx/authentik-server.conf; et ::::nginx include /config/nginx/authentik-location.conf; N'oubliez pas de créer une application et un fournisseur dans Authentik.