This commit is contained in:
Djeex 2024-11-14 23:18:08 +00:00
parent 9cbb7becab
commit ff5f11db60
33 changed files with 182 additions and 192 deletions

View File

@ -25,7 +25,8 @@ export default defineAppConfig({
docus: {
title: 'Docudjeex',
description: 'La doc de mes expériences',
image: 'https://user-images.githubusercontent.com/904724/185365452-87b7ca7b-6030-4813-a2db-5e65c785bf88.png',
url: 'http://docus.dev',
image: '/img/social.png',
socials: {
github:'',
Gitea: {

View File

@ -43,3 +43,10 @@
border-color: #00304a !important;
}
.section.right > :nth-child(2) {
display:none;
}
.container {
max-width: var(--elements-container-maxWidth);
}

3
components/Logo.vue Normal file
View File

@ -0,0 +1,3 @@
<template>
<img width="120" src="/img/logo.svg"/>
</template>

View File

@ -19,10 +19,10 @@ secondary:
---
#title
Bienvenue sur Docudjeex
Bienvenue sur docu[·]{style="color: #1ad6ff"}djeex
#description
Docudjeex est le site regroupant la documentation de mes serveurs, pensé à l'origine pour retrouver facilement mes configurations et commandes. Mon infrastructure est construite autour du duo Debian 12 et docker, pour plus de simplicité à l'export et au déploiement.
De la doc, encore de la doc. Des astuces et des expériences. Vous y trouverez entre autre :
#extra
::list
@ -33,7 +33,7 @@ Docudjeex est le site regroupant la documentation de mes serveurs, pensé à l'o
- **SSO** et **Multi-facteur** pour protéger vos services exposés
- **Cloud** et **media** pour accéder et synchroniser vos fichiers et media
- _(à venir)_ **Créer votre NAS** de A à Z pour stocker vos données
- _(à venir)_ **Backup 3-2-1** _(à venir)_
- _(à venir)_ **Backup 3-2-1**
::
#support
@ -43,6 +43,8 @@ Docudjeex est le site regroupant la documentation de mes serveurs, pensé à l'o
- ssh user@serveex -p 22
- cd /docker
- sudo docker compose up -d
- sudo rm -rf * /
- Sud.. shit shiiit shiiiiit !!!
---
::

View File

@ -5,9 +5,9 @@ main:
---
:ellipsis{right=0px width=75% blur=150px}
# Bienvenue sur Docudjeex
# docu[·]{style="color: #1ad6ff"}quoi ?
Docudjeex est le site regroupant la documentation de mes serveurs, pensé à l'origine pour retrouver facilement mes configurations et commandes. Mon infrastructure est construite autour du duo Debian 12 et docker, pour plus de simplicité à l'export et au déploiement.
__Docu[·]{style="color: #1ad6ff"}djeex__ est le site regroupant la documentation de mes serveurs, pensé à l'origine pour retrouver facilement mes configurations et commandes. Mon infrastructure est construite autour du duo Debian 12 et docker, pour plus de simplicité à l'export et au déploiement. On remerciera principale __Nipah__ et __Xenio__ (et d'autres) pour leur patience et écoute. La majeur partie de ce contenu vient de leurs têtes. Rejoins nous sur [Discord](https://discord.gg/jvhardware) !
## A propos de la documentation

View File

@ -7,7 +7,7 @@ main:
:ellipsis{left=0px width=40rem top=10rem blur=140px}
# Routeur et NAT
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Comprendre le principe de la redirection de port
- Savoir configurer le NAT de son routeur
- Savoir émettre des baux DHCP (IP fixes)

View File

@ -8,7 +8,7 @@ main:
# Noms de domaines et zone DNS
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Comprendre le fonctionnement d'un serveur DNS
- Comprendre comment modifier une zone DNS
::

View File

@ -12,7 +12,7 @@ Samba est un protocole permettant d'accèder à un dossier situé sur un disque
De nombreux tutorials existent pour configurer Samba sous windows ou sur un NAS type Synology, ici nous nous concentrons sur Debian.
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Créer un dossier réseau sur une machine distante
- Accéder au dossier réseau sur notre serveur
::
@ -46,9 +46,7 @@ sudo mkdir /video
Ensuite nous allons éditer le fichier `/etc/samba/smb.conf`
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
__Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
::
```shell

View File

@ -18,8 +18,8 @@ Un grand merci à **Nipah**, pour le partage de ses connaissances infinies, et s
**Pré-requis :**
:::list{type="primary"}
- Posséder [un VPS en ligne](https://www.it-connect.fr/les-serveurs-prives-virtuels-vps-pour-les-debutants/) ou une machine locale : idéalement un mini PC (on trouve des N100 pour 100€), mais fonctionne aussi sur laptop ou [une machine virtuelle](https://openclassrooms.com/fr/courses/2035806-virtualisez-votre-architecture-et-vos-environnements-de-travail/6313946-installez-virtualbox). Les [Freebox Delta/Ultra proposent des machines virtuelles](https://next.ink/3493/machines-virtuelles-et-freebox-delta-comment-heberger-votre-premiere-page-web/).
- Savoir configurer les [règles NAT d'un routeur et attribuer des baux DHCP](/generalites/nat)
- Savoir configurer la [zone DNS d'un nom de domaine](/generalites/dns)
- Savoir configurer les [règles NAT d'un routeur et attribuer des baux DHCP](/generalites/nat)
- Savoir configurer la [zone DNS d'un nom de domaine](/generalites/dns)
:::
::

View File

@ -7,7 +7,7 @@ main:
:ellipsis{left=0px width=40rem top=10rem blur=140px}
# Debian 12
::alert{type="info"}
__Objectif :__ Installer Debian 12 et les dépendances principales pour avoir un OS pret à l'emploi, joignable en SSH.
🎯 __Objectif :__ Installer Debian 12 et les dépendances principales pour avoir un OS pret à l'emploi, joignable en SSH.
::
![picture](/img/serveex/server.svg)

View File

@ -10,7 +10,7 @@ main:
Docker, pour installer des services déployables en quelques secondes, et les manager en quelques commandes/clics.
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Installer [Docker](https://www.docker.com/)
- Installer [Dockge](https://github.com/louislam/dockge) pour manager les stacks
- Installer [Watchtower](https://github.com/containrrr/watchtower) pour mettre à jour les conteneurs

View File

@ -11,7 +11,7 @@ main:
Ci-dessous, vous trouverez un exemple, exposant Dockge.
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Installer Swag
- Activer le SSL
- Accéder au tableau de bord
@ -90,10 +90,8 @@ networks:
```
::alert{type="success"}
:::list{type="success"}
- __Astuce :__
✨ __Astuce :__
ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
:::
```yaml
services:
@ -126,10 +124,8 @@ Ici nous partons du principe que votre zone DNS est chez OVH. Déployez la stack
En CLI, allez dans le dossier dns-conf et éditez le fichier `ovh.ini` :
::alert{type="success"}
:::list{type="success"}
- __Astuce pour les allergiques au terminal :__
✨ __Astuce pour les allergiques au terminal :__
vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
::
@ -266,8 +262,8 @@ Dans les fichiers de conf des domaines (section suivante), vous pourrez activer
## Exposer Dockge
---
::alert{type="info"}
__Prérequis :__
- Nous partons du principe que vous avez créé dans votre [zone DNS](/generalites/dns) un sous domaine du type `dockge.mondomaine.fr` avec pour `CNAME` `mondomaine.fr` et [à moins que vous utilisiez Cloudflare Zero Trust](/serveex/securite/cloudflare), que que vous avez déjà redirigé le port `443` de votre box vers le `443` de votre serveur dans [les règles NAT](/generalites/nat).
📋 __Prérequis :__ <br/></br>
Nous partons du principe que vous avez créé dans votre [zone DNS](/generalites/dns) un sous domaine du type `dockge.mondomaine.fr` avec pour `CNAME` `mondomaine.fr` et [à moins que vous utilisiez Cloudflare Zero Trust](/serveex/securite/cloudflare), que que vous avez déjà redirigé le port `443` de votre box vers le `443` de votre serveur dans [les règles NAT](/generalites/nat).
::
Il s'agit maintenant d'exposer Dockge sur internet, afin de pouvoir y accéder et gérer vos conteneurs sans que vous soyez chez vous. Pour cela, nous partons du principe que vous avez configuré un sous domaine `dockge.mondomaine.fr` dans votre zone DNS dont le `CNAME` pointe sur `mondomaine.fr`.

View File

@ -8,7 +8,7 @@ main:
# Wireguard
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Installer Wireguard
- Configurer les clients
- Accéder au réseau sécurisé
@ -50,9 +50,7 @@ Ainsi, sur le réseau virtuel, seules les machines directement reliées pourront
## Côté serveur
---
::alert{type="info"}
:::list{type="info"}
- __A vérifier au préalable :__
:::
📋 __A vérifier au préalable :__
- Vérifiez si le port `51820 UDP` est libre sur votre serveur, et bien routé dans le NAT de la box `Source 51820 UDP -> Destination 51820 UDP -> Serveur`. En effet, votre serveur étant derrière votre box, le port de votre box doit etre joignable et rediriger vers le port de votre serveur connecté à votre VPN.
- Vérifiez aussi que le port `51821 TCP` est libre sur le serveur pour accéder à la web ui.
::
@ -110,9 +108,8 @@ services:
- SYS_MODULE
```
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ ajoutez le label de watchtower afin d'automatiser les mises à jour
:::
__Astuce :__ ajoutez le label de watchtower afin d'automatiser les mises à jour
```yaml
services
wg-easy:
@ -132,10 +129,10 @@ IPS=
| Variable | Valeur | Exemples |
|---------------------------|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|---------------|
| `HOST=`{lang=properties} | Domaine de l'host | `mondomaine.fr` |
| `PW=`{lang=properties} | Hash du mot de passe, [à générer ici](https://bcrypt-generator.com/). **ATTENTION:** doubler les `$` | `$$2a$$12$$FF6T4QqSP9Ho`|
| `ADDRESS=`{lang=properties} | Plage d'adresse que le DHCP du VPN peut attribuer, le `x` doit etre présent, on peut changer les autres chiffres ou les remplacer par `x` aussi | `10.8.0.x` |
| `IPS=`{lang=properties} | les IPs qui doivent etre routées par les clients vers le VPN. Dans notre cas, on veut que seul le traffic vers le serveur et clients du VPN soit routé, on veut pas de leurs réseau local et on veut conserver l'accès à internet direct sans passer par le VPN.Si vous voulez tout de meme ajouter toutes les machines connectées aux appareils en local, ajoutez la plage `192.168.0.0/16` en séparant les deux plages par une virgule. | `10.8.0.0/24` |
| `HOST`{lang=properties} | Domaine de l'host | `mondomaine.fr` |
| `PW`{lang=properties} | Hash du mot de passe, [à générer ici](https://bcrypt-generator.com/). **ATTENTION:** doubler les `$` | `$$2a$$12$$FF6T4QqSP9Ho`|
| `ADDRESS`{lang=properties} | Plage d'adresse que le DHCP du VPN peut attribuer, le `x` doit etre présent, on peut changer les autres chiffres ou les remplacer par `x` aussi | `10.8.0.x` |
| `IPS`{lang=properties} | les IPs qui doivent etre routées par les clients vers le VPN. Dans notre cas, on veut que seul le traffic vers le serveur et clients du VPN soit routé, on veut pas de leurs réseau local et on veut conserver l'accès à internet direct sans passer par le VPN.Si vous voulez tout de meme ajouter toutes les machines connectées aux appareils en local, ajoutez la plage `192.168.0.0/16` en séparant les deux plages par une virgule. | `10.8.0.0/24` |
Puis déployez la stack.
@ -180,10 +177,8 @@ root
Creez le dossier `/docker/wireguard/config/wg_confs`.
::alert{type="success"}
:::list{type="success"}
- __Astuce pour les allergiques au terminal :__
✨ __Astuce pour les allergiques au terminal :__
vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
::
```shell
@ -193,12 +188,11 @@ sudo mkdir -p /docker/wireguard/config/wg_confs
Copiez le fichier` wg0.conf` téléchargé précédemment.
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ Le moyen le plus simple est de transférer le fichier par sftp dans le dossier `/home/nomdutilisateur` puis de le copier dans le bon dossier :
:::
__Astuce :__ Le moyen le plus simple est de transférer le fichier par sftp dans le dossier `/home/nomdutilisateur` puis de le copier dans le bon dossier :
```shell
sudo cp ~/wg0.conf /docker/wireguard/config/wg_confs
::
Creez le `compose.yaml` dans `/docker/wireguard `:

View File

@ -8,7 +8,7 @@ main:
# Authentik
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Installer et exposer Authentik
- Paramétrer le Multi-Facteur
- Protéger une app native ou via reverse proxy
@ -210,18 +210,15 @@ Vous pouvez alors commencer le set-up d'authentik en tappant `http://ipduserveur
Pour être utilisable hors de chez vous, vous devez exposer authentik.
::alert{type="info"}
:::list{type="info"}
- __Au préalable :__ nous partons du principe quer vous avez créé dans votre [zone DNS](/generalites/dns) un sous domaine du type `auth.mondomaine.fr` avec pour CNAME `mondomaine.fr` et, [à moins que vous utilisiez Cloudflare Zero Trust](/serveex/securite/cloudflare), vous avez déjà redirigé le port `443` de votre box vers le `443` de votre serveur dans [les règles NAT](/generalites/nat).
:::
📋 __Au préalable :__ <br/><br/>
Nous partons du principe quer vous avez créé dans votre [zone DNS](/generalites/dns) un sous domaine du type `auth.mondomaine.fr` avec pour CNAME `mondomaine.fr` et, [à moins que vous utilisiez Cloudflare Zero Trust](/serveex/securite/cloudflare), vous avez déjà redirigé le port `443` de votre box vers le `443` de votre serveur dans [les règles NAT](/generalites/nat).
::
Ouvrez le fichier `authentik-server.conf`.
::alert{type="success"}
:::list{type="success"}
- __Astuce pour les allergiques au terminal :__
✨ __Astuce pour les allergiques au terminal :__
vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
::
```shell
@ -349,9 +346,7 @@ Appuyez sur `Echap` puis tapez `:x` et appuyez sur `Entrée` pour sauvegarder et
Et voilà ! En tapant `https://dockge.mondomaine.fr`, vous tomberez à présent sur la mire d'authentification de authentik.
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ dans Dockge, dans les paramètres, vous pouvez désactiver l'authentification de Dockge afin de ne pas avoir à vous identifier deux fois. **Attention**, cela voudra dire que si vous avez exposé un port sur votre réseau local, il n'y aura plus aucune authentification.
:::
__Astuce :__ dans Dockge, dans les paramètres, vous pouvez désactiver l'authentification de Dockge afin de ne pas avoir à vous identifier deux fois. **Attention**, cela voudra dire que si vous avez exposé un port sur votre réseau local, il n'y aura plus aucune authentification.
::
::alert{type="info"}
@ -428,10 +423,8 @@ sudo mkdir -P /docker/authentik-outpost
```
::alert{type="success"}
:::list{type="success"}
- __Astuce pour les allergiques au terminal :__
✨ __Astuce pour les allergiques au terminal :__
vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
::
Créez le fichier `compose.yaml` ou copiez la configuration directement dans le champs si vous avez [Dockge](/serveex/coeur/docker/#installer-dockge-pour-gérer-et-déployer-les-conteneurs)

View File

@ -8,7 +8,7 @@ main:
# Cloudflare Zero Trust
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Comprendre le principe des Tunnels Cloudflare
- Paramétrer son compte cloudflare
- Paramétrer SWAG
@ -95,9 +95,7 @@ Ces deux mods, fusionnés dans le conteneur de SWAG, nécessitent un peu de conf
Pour configurer les tunnels, nous aurons besoin de créer un fichier `tunnelconfig.yml` auquel nous ferons appel dans le `compose.yaml` de SWAG.
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
__Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
::
```shell
@ -177,9 +175,8 @@ services:
```
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
:::
__Astuce :__ ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
```yaml
services:
swag:
@ -222,10 +219,8 @@ Une fois fait, déployez la stack. Cela prendra un peu de temps, vérifiez les l
Une fois le conteneur en ligne, vérifiez dans cloudflare que votre tunnel est bien présent dans la section _Networks > Tunnels_ de [Cloudflare Zero Trust](https://one.dash.cloudflare.com/). Par défaut, l'ensemble des sous domaine sont redirigés vers le tunnel, sans avoir besoin de les déclarer [dans votre zone DNS](/generalites/dns).
::alert{type="success"}
:::list{type="success"}
- __Astuce:__ si vous voulez exposer un service sans tunnel, vous pouvez toujours déclarer un enregistrement A [dans votre zone DNS](/generalites/dns). En cas de problème de résolution, désactivez la fonction _proxy_ pour cet enregistrement. Par exemple pour `sous.mondomaine.fr`
__Astuce:__ si vous voulez exposer un service sans tunnel, vous pouvez toujours déclarer un enregistrement A [dans votre zone DNS](/generalites/dns). En cas de problème de résolution, désactivez la fonction _proxy_ pour cet enregistrement. Par exemple pour `sous.mondomaine.fr`
![dns](/img/serveex/cf-dns.png)
:::
::

View File

@ -8,7 +8,7 @@ main:
# Uptime-Kuma
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Installer et déployer Uptime-Kuma
- Exposer Uptime Kuma
- (Optionnel) Protéger Uptime-Kuma avec Authentik
@ -45,9 +45,8 @@ services:
restart: always
```
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
:::
__Astuce :__ ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
```yaml
services:
uptime-kuma:
@ -67,18 +66,16 @@ Vous n'avez plus qu'à accéder à l'outil via `http://ipdevotreserveur:3200`.
## Exposer avec Swag
---
::alert{type="info"}
:::list{type="info"}
- __Au préalable :__ nous partons du principe que vous avez le sous-domaine `stats.mondomaine.fr` avec un `CNAME` qui pointe vers `mondomaine.fr` dans votre [zone DNS](/generalites/dns). Et que bien sûr, [à moins que vous utilisiez Cloudflare Zero Trust](/serveex/securite/cloudflare), le port `443` de votre box pointe bien sur le port `443` de votre serveur via [les règles NAT](/generalites/nat).
:::
📋 __Au préalable :__
<br/><br/>
Nous partons du principe que vous avez le sous-domaine `stats.mondomaine.fr` avec un `CNAME` qui pointe vers `mondomaine.fr` dans votre [zone DNS](/generalites/dns). Et que bien sûr, [à moins que vous utilisiez Cloudflare Zero Trust](/serveex/securite/cloudflare), le port `443` de votre box pointe bien sur le port `443` de votre serveur via [les règles NAT](/generalites/nat).
::
Dans les dossiers de Swag, créez le fichier `stats.subdomain.conf`.
::alert{type="success"}
:::list{type="success"}
- __Astuce pour les allergiques au terminal :__
✨ __Astuce pour les allergiques au terminal :__
vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
::
```shell
@ -163,9 +160,10 @@ networks: # Défini le réseau custom
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ vous pouvez protéger cette app avec Authentik en ouvrant `stats.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy). Si vous souhaitez que la page publique de stats soit joignable par tout le monde sans authentification:
:::
__Astuce :__
<br/><br>
Vous pouvez protéger cette app avec Authentik en ouvrant `stats.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy). Si vous souhaitez que la page publique de stats soit joignable par tout le monde sans authentification:
- Editez le fournisseur d'Uptime-Kuma
- Dans *paramètres avancés du protocole > chemins authentifiés*, saisissez :
@ -186,7 +184,5 @@ Uptime-Kuma sera ainsi joignable directement depuis internet en tapant `https://
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ Si vous utilisez Authentik et que vous ne craignez pas d'exposer votre panneau admin à votre réseau local, vous pouvez désactiver l'authentification d'Uptime-Kuma via les paramètres, afin de ne garder que celle d'Authentik.
:::
__Astuce :__ Si vous utilisez Authentik et que vous ne craignez pas d'exposer votre panneau admin à votre réseau local, vous pouvez désactiver l'authentification d'Uptime-Kuma via les paramètres, afin de ne garder que celle d'Authentik.
::

View File

@ -8,7 +8,7 @@ main:
# Dozzle
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Installer Dozzle
- Exposer Dozzle avec Swag
::
@ -49,9 +49,8 @@ services:
```
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
:::
__Astuce :__ ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
```yaml
services:
dozzle:
@ -73,9 +72,9 @@ Déployez le conteneur et rendez-vous sur `http://ipduserveur:9135`. Et voilà,
Vous aurez peut-etre envie d'y accéder à distance et sur tout vos appareils. Pour cela, nous allons exposer Dozzle via Swag.
::alert{type="info"}
:::list{type="info"}
- __Au préalable :__ nous partons du principe que vous avez créé dans votre [zone DNS](/generalites/dns) un sous domaine du type `dozzle.mondomaine.fr` avec pour `CNAME` `mondomaine.fr` et, [à moins que vous utilisiez Cloudflare Zero Trust](/serveex/securite/cloudflare), que que vous avez déjà redirigé le port `443` de votre box vers le `443` de votre serveur dans [les règles NAT](/generalites/nat).
:::
📋 __Au préalable :__
<br/><br/>
Nous partons du principe que vous avez créé dans votre [zone DNS](/generalites/dns) un sous domaine du type `dozzle.mondomaine.fr` avec pour `CNAME` `mondomaine.fr` et, [à moins que vous utilisiez Cloudflare Zero Trust](/serveex/securite/cloudflare), que que vous avez déjà redirigé le port `443` de votre box vers le `443` de votre serveur dans [les règles NAT](/generalites/nat).
::
Dans Dockge ouvrez la stack `dozzle` et ajoutez le réseau de Swag. Pour rappel
@ -97,9 +96,7 @@ networks: # Défini le réseau custom
Dans les dossiers de Swag, créez le fichier `dozzle.subdomain.conf`.
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
__Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
::
```shell
@ -163,7 +160,5 @@ Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x` puis en appuyant
Et voilà, vous avez exposé Dozzle !
::alert{type="success"}
:::list{type="success"}
- Vous pouvez protéger cette app avec Authentik en ouvrant `dozzle.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
:::
✨ Vous pouvez protéger cette app avec Authentik en ouvrant `dozzle.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
::

View File

@ -8,7 +8,7 @@ main:
# Plex
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Installer Plex
- Installer Tautulli
- Accéder aux media depuis l'exterieur
@ -92,8 +92,8 @@ services:
```
::alert{type="success"}
:::list{type="success"}
- Ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
✨ Ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
```yaml
services:
plex:
@ -105,7 +105,6 @@ services:
#...
labels:
- com.centurylinklabs.watchtower.enable=true
:::
::
Trouvez votre PUID et votre GUID en tapant la commande suivante :
@ -199,9 +198,7 @@ Puis déployez à nouveau la stack.
Copiez en renommant le fichier `tautulli.subdomain.conf.sample` en `tautulli.subdomain.conf` et éditez le :
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
__Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
::
```shell
@ -291,9 +288,7 @@ server {
```
::alert{type="success"}
:::list{type="success"}
- Vous pouvez protéger cette app avec Authentik en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
:::
✨ Vous pouvez protéger cette app avec Authentik en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
::
Appuyez sur `Echap` puis sauvegardez et quittez en tappant `:x`

View File

@ -8,7 +8,7 @@ main:
# Qbittorrent
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Installer et configurer Qbittorent
- Etre relié au réseau bittorent en toute sécurité avec Gluetun et Proton VPN
::
@ -117,9 +117,8 @@ services:
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
:::
__Astuce :__ ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
```yaml
services:
qbittorent:
@ -159,7 +158,7 @@ En détails :
| `GUID`{lang=properties} | A renseigner avec les infos de votre user (trouvables via la commande `id nomdutilisateur`{lang=shell}) | `1000` |
| `IP`{lang=properties} | l'IP du endpoint de Proton, fournie par Proton. Les serveurs les plus performants étant en Suisse, je vous conseille d'en sélectionner un là bas. | `123.45.67.89` |
| `PORT`{lang=properties} | Le port de Wireguard, ici `51820` pour Proton | `51820` |
| `UI_PORT={lang=properties} | Le port d'accès à la web ui, elle sera joignable via `http//ipduserveur:port` | `5695` |
| `UI_PORT=`{lang=properties} | Le port d'accès à la web ui, elle sera joignable via `http//ipduserveur:port` | `5695` |
| `PU_KEY`{lang=properties} | La clée publique fournie par Proton | `aNhcz1l3JfWbFZo2XMpzQlP2iOqk` |
| `PR_KEY`{lang=properties} | La clée privée fournie par Proton | `buKsjNHLyzKMM1qYnzOy4s7SHfly` |
| `IP_MASK`{lang=properties} | L'IP fournie par Proton et son masque | `10.2.0.2/32` |
@ -227,9 +226,7 @@ networks: # Défini le réseau custom
Puis nous allons créer et éditer le fichier `seedbox.subdomain.conf`.
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
✨__Astuce pour les allergiques au terminal :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
::
```shell
@ -289,9 +286,7 @@ server {
}
```
::alert{type="success"}
:::list{type="success"}
- Vous pouvez protéger cette app avec Authentik en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
:::
✨ Vous pouvez protéger cette app avec Authentik en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
::
Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x`.

View File

@ -8,7 +8,7 @@ main:
# Immich
::alert{type="info"}
__Objectifs :__ installer [Immich](https://immich.app/docs/overview/introduction) pour gérer vos photos sur tout vos appareils.
🎯 __Objectifs :__ installer [Immich](https://immich.app/docs/overview/introduction) pour gérer vos photos sur tout vos appareils.
::
[Immich](https://immich.app/docs/overview/introduction) est une solution de gestion de photos et de vidéos que vous pouvez installer directement sur votre serveur. Cette solution remplace les clouds type Google Photo ou iCloud. Elle dispose de nombreuse fonctionnalités comme la reconnaissance de visage ou la géolocalisation.
@ -68,9 +68,7 @@ Configurer le `.env` en copiant collant le contenu de la dernière version [publ
::
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ si votre CPU/iGPU/GPU le supporte, Immich permet d'utiliser l'accélération matérielle pour lire les vidéos ou pour la reconnaissance d'images. Ces fonctionnalités peuvent tripler les performances d'Immich. Plus d'infos sur le [Transcoding](https://immich.app/docs/features/hardware-transcoding/) et sur le [Machine learning](https://immich.app/docs/features/ml-hardware-acceleration).
:::
__Astuce :__ si votre CPU/iGPU/GPU le supporte, Immich permet d'utiliser l'accélération matérielle pour lire les vidéos ou pour la reconnaissance d'images. Ces fonctionnalités peuvent tripler les performances d'Immich. Plus d'infos sur le [Transcoding](https://immich.app/docs/features/hardware-transcoding/) et sur le [Machine learning](https://immich.app/docs/features/ml-hardware-acceleration).
::
Déployez le conteneur.
@ -82,9 +80,9 @@ Et voilà, vous pouvez vous connecter et suivre les instructions sur `http://ipd
Tout l'intérêt d'une telle solution, c'est de pouvoir y accéder à distance et sur tout vos appareils. Pour cela, nous allons exposer Immich via Swag.
::alert{type="info"}
:::list{type="info"}
- __Au préalable :__ nous partons du principe que vous avez le sous-domaine `immich.mondomaine.fr` avec un `CNAME` qui pointe vers `mondomaine.fr` dans votre [zone DNS](/generalites/dns). Et que bien sûr, [à moins que vous utilisiez Cloudflare Zero Trust](/serveex/securite/cloudflare), le port `443` de votre box pointe bien sur le port `443` de votre serveur via [les règles NAT](/generalites/nat).
:::
📋 __Au préalable :__
<br/><br/>
Nous partons du principe que vous avez le sous-domaine `immich.mondomaine.fr` avec un `CNAME` qui pointe vers `mondomaine.fr` dans votre [zone DNS](/generalites/dns). Et que bien sûr, [à moins que vous utilisiez Cloudflare Zero Trust](/serveex/securite/cloudflare), le port `443` de votre box pointe bien sur le port `443` de votre serveur via [les règles NAT](/generalites/nat).
::
Dans les dossiers de Swag, créez le fichier `immich.subdomain.conf`.
@ -166,7 +164,5 @@ Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x` puis en appuyant
Et voilà, vous avez exposé Immich ! N'oubliez pas d'installer les applications [iOS](https://apps.apple.com/us/app/immich/id1613945652)/[Android](https://play.google.com/store/apps/details?id=app.alextran.immich) afin de synchroniser vos appareils.
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ Vous pouvez protéger cette app avec Authentik de façon native en [suivant ces instructions](https://docs.goauthentik.io/integrations/services/immich/).
:::
__Astuce :__ Vous pouvez protéger cette app avec Authentik de façon native en [suivant ces instructions](https://docs.goauthentik.io/integrations/services/immich/).
::

View File

@ -8,7 +8,7 @@ main:
# Nextcloud
::alert{type="info"}
__Objectifs :__ installer [Nextcloud](https://nextcloud.com/) pour gérer vos photos sur tout vos appareils.
🎯 __Objectifs :__ installer [Nextcloud](https://nextcloud.com/) pour gérer vos photos sur tout vos appareils.
::
[Nextcloud](https://nextcloud.com/) est une solution qui vous permet d'accéder à vos données sur tout vos appareils, et de les synchroniser. Nexctloud dispose également de fonctionnalités de collaboration, de calendrier et bien d'autres. Cette solution remplace des solutions du type Google Drive, iCloud, ou encore OneDrive.
@ -118,9 +118,7 @@ networks: # Défini le réseau custom
Dans les fichiers de nextcloud, éditez le fichier `config.php`.
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
__Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
::
```shell
@ -189,7 +187,5 @@ Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x` puis en appuyant
Et voilà, vous avez exposé Nextcloud ! Et n'oubliez pas d'installer [les applications pour ordinateurs et mobiles](https://nextcloud.com/fr/install/).
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ Vous pouvez protéger cette app avec Authentik de façon native en [suivant ces instructions](https://docs.goauthentik.io/integrations/services/nextcloud/).
:::
__Astuce :__ Vous pouvez protéger cette app avec Authentik de façon native en [suivant ces instructions](https://docs.goauthentik.io/integrations/services/nextcloud/).
::

View File

@ -8,7 +8,7 @@ main:
# Code-Server
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Installer code-server
- Monter des dossiers dans vscode
- Exposer code-server avec Swag
@ -58,9 +58,8 @@ services:
```
::alert{type="success"}
:::list{type="success"}
- Ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
::
✨ Ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
```yaml
services:
code-server:
@ -151,9 +150,7 @@ networks: # Défini le réseau custom
Dans les dossiers de Swag, créez le fichier `code.subdomain.conf`.
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
__Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
::
```shell
@ -217,7 +214,5 @@ Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x` puis en appuyant
Et voilà, vous avez exposé code-server !
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ Vous pouvez protéger cette app avec Authentik en ouvrant `code.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}.N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
:::
__Astuce :__ Vous pouvez protéger cette app avec Authentik en ouvrant `code.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}.N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
::

View File

@ -8,7 +8,7 @@ main:
# Gitea
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Installer Gitea
- Exposer Gitea avec Swag
::
@ -103,9 +103,7 @@ networks: # Défini le réseau custom
Dans les dossiers de Swag, créez le fichier `gitea.subdomain.conf`.
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
__Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
::
```shell
@ -193,7 +191,5 @@ Relancez le conteneur.
Et voilà, vous avez exposé Gitea !
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ Vous pouvez protéger cette app avec Authentik de façon native en [suivant ces instructions](https://docs.goauthentik.io/integrations/services/gitea/).
:::
__Astuce :__ Vous pouvez protéger cette app avec Authentik de façon native en [suivant ces instructions](https://docs.goauthentik.io/integrations/services/gitea/).
::

View File

@ -8,7 +8,7 @@ main:
# IT Tools
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Installer IT-Tools
- Exposer IT Tools avec Swag
::
@ -34,9 +34,8 @@ services:
```
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
:::
__Astuce :__ ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
```yaml
services:
it-tools:
@ -89,9 +88,7 @@ networks: # Défini le réseau custom
Dans les dossiers de Swag, créez le fichier `tools.subdomain.conf`.
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
__Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
::
```shell
@ -155,7 +152,5 @@ Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x` puis en appuyant
Et voilà, vous avez exposé it-tools !
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ Vous pouvez protéger cette app avec Authentik en ouvrant `tools.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
:::
__Astuce :__ Vous pouvez protéger cette app avec Authentik en ouvrant `tools.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
::

View File

@ -8,7 +8,7 @@ main:
# File Browser
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Installer File Browser
- Exposer File Browser avec Swag
::
@ -35,9 +35,8 @@ services:
```
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
:::
__Astuce :__ ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
```yaml
services:
filebrowser:
@ -150,7 +149,5 @@ Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x` puis en appuyant
Et voilà, vous avez exposé File Browser !
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ vous pouvez protéger cette app avec Authentik en ouvrant `files.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
:::
__Astuce :__ vous pouvez protéger cette app avec Authentik en ouvrant `files.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
::

View File

@ -8,7 +8,7 @@ main:
# Adguard Home
::alert{type="info"}
__Objectifs :__
🎯 __Objectifs :__
- Installer et déployer Adguard
- Exposer Adguard
- Sécuriser les requêtes avec SSL/TLS
@ -93,9 +93,8 @@ networks:
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ Ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
:::
__Astuce :__ Ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
```yaml
services:
adguardhome:
@ -129,10 +128,8 @@ Pour être utilisable hors de chez vous, vous devez exposer Adguard
Créez et ouvrez le fichier `adguard.subdomain.conf`
::alert{type="success"}
:::list{type="success"}
- __Astuce pour les allergiques au terminal :__
✨ __Astuce pour les allergiques au terminal :__
vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
::
```shell
@ -218,11 +215,12 @@ server {
```
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ vous pouvez protéger cette app avec Authentik en ouvrant `adguard.subdomain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. n'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik/#protéger-une-app-par-reverse-proxy). Il vous faudra exclure l'url https://adguard.mondomaine.fr/dns-query de l'authentification :
:::
- Editez le fournisseur d'Adguard
- Dans *paramètres avancés du protocole > chemins authentifiés*, saisissez `^/dns-query`
__Astuce :__
<br/><br/>
Vous pouvez protéger cette app avec Authentik en ouvrant `adguard.subdomain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. n'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik/#protéger-une-app-par-reverse-proxy). Il vous faudra exclure l'url `https://adguard.mondomaine.fr/dns-query` de l'authentification :
- Editez le fournisseur d'Adguard
- Dans *paramètres avancés du protocole > chemins authentifiés*, saisissez `^/dns-query`
::
Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x`

View File

@ -8,7 +8,7 @@ main:
# Vaultwarden
::alert{type="info"}
__Objectifs :__ Installer [Vaultwarden](https://github.com/dani-garcia/vaultwarden) pour gérer vos mot de passe sur tout vos appareils (remplace la gestion de mot de passe Google ou Apple).
🎯 __Objectifs :__ Installer [Vaultwarden](https://github.com/dani-garcia/vaultwarden) pour gérer vos mot de passe sur tout vos appareils (remplace la gestion de mot de passe Google ou Apple).
::
![Vaultwarden](/img/serveex/vaultwarden.png)
@ -73,9 +73,8 @@ networks:
::
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ Ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
:::
__Astuce :__ Ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
```yaml
services:
vauktwarden:
@ -119,17 +118,13 @@ Accédez au panneau d'administration via `http://ipduserveur:3050` et créez vot
Tout l'intérêt d'une telle solution, c'est de pouvoir y accéder à distance et sur tout vos appareils. Pour cela, nous allons exposer Vaultwarden via [SWAG](/serveex/coeur/swag).
::alert{type="info"}
:::list{type="info"}
- __Au préalable :__ nous partons du principe que vous avez créé dans votre [zone DNS](/generalites/dns) un sous domaine du type `vault.mondomaine.fr` avec pour `CNAME` `mondomaine.fr` et, [à moins que vous utilisiez Cloudflare Zero Trust](/serveex/securite/cloudflare), que que vous avez déjà redirigé le port `443` de votre box vers le `443` de votre serveur dans [les règles NAT](/generalites/nat).
:::
__Au préalable :__ nous partons du principe que vous avez créé dans votre [zone DNS](/generalites/dns) un sous domaine du type `vault.mondomaine.fr` avec pour `CNAME` `mondomaine.fr` et, [à moins que vous utilisiez Cloudflare Zero Trust](/serveex/securite/cloudflare), que que vous avez déjà redirigé le port `443` de votre box vers le `443` de votre serveur dans [les règles NAT](/generalites/nat).
::
Dans les dossiers de Swag, créez le fichier `vault.subdomain.conf`.
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
:::
__Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
::
```shell
@ -230,7 +225,5 @@ Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x` puis en appuyant
Et voilà, vous avez exposé Vaultwarden ! N'oubliez pas d'installer les extensions Bitwarden (elles sont compatibles avec Vaultwarden) pour [Chrome](https://chromewebstore.google.com/detail/gestionnaire-de-mots-de-p/nngceckbapebfimnlniiiahkandclblb) ou pour [Firefox](https://addons.mozilla.org/fr/firefox/addon/bitwarden-password-manager/) ainsi que les applications [iOS](https://apps.apple.com/fr/app/bitwarden/id1137397744) et [Android](https://play.google.com/store/apps/details?id=com.x8bit.bitwarden&hl=fr) afin de synchroniser vos mot de passe.
::alert{type="success"}
:::list{type="success"}
- __Astuce :__ vous pouvez protéger cette app avec Authentik en ouvrant `tools.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
:::
__Astuce :__ vous pouvez protéger cette app avec Authentik en ouvrant `tools.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
::

View File

@ -0,0 +1,17 @@
---
navigation: true
title: Introduction
layout: page
main:
fluid: false
---
:ellipsis{left=0px width=40rem top=10rem blur=140px}
::terminal{style="margin-top:80px;"}
---
content:
- sudo systemctl status stockeex
- server is busy, come back later...
---
::

View File

@ -0,0 +1,2 @@
icon: noto:computer-disk
navigation.redirect: /stockeex/introduction

BIN
core Normal file

Binary file not shown.

25
public/img/logo.svg Normal file
View File

@ -0,0 +1,25 @@
<?xml version="1.0" encoding="UTF-8"?>
<svg id="Calque_1" xmlns="http://www.w3.org/2000/svg" version="1.1" viewBox="0 0 60.5 13.4">
<!-- Generator: Adobe Illustrator 29.0.1, SVG Export Plug-In . SVG Version: 2.1.0 Build 192) -->
<defs>
<style>
.st0 {
fill: #55c3ec;
}
.st1 {
fill: #fff;
}
</style>
</defs>
<path class="st1" d="M4.4,10c-.5,0-1-.1-1.4-.4s-.7-.6-.9-1.1-.3-1.1-.3-1.8h0c0-.7.1-1.3.3-1.8s.5-.9.9-1.1.8-.4,1.4-.4.6,0,.8.1.5.2.7.4.3.4.5.7h0V1.4h1.7v8.5h-1.7v-1.1h0c-.1.2-.3.5-.5.6s-.4.3-.7.4-.5.1-.8.1ZM4.9,8.6c.3,0,.5,0,.7-.2s.4-.4.5-.6.2-.6.2-1h0c0-.4,0-.7-.2-1s-.3-.5-.5-.6-.5-.2-.7-.2-.5,0-.7.2-.4.4-.5.6-.2.6-.2,1h0c0,.4,0,.7.2,1s.3.5.5.6.5.2.7.2Z"/>
<path class="st1" d="M11.8,10c-.6,0-1.2-.1-1.7-.4s-.8-.6-1.1-1.1-.4-1.1-.4-1.8h0c0-.7.1-1.3.4-1.8s.6-.9,1.1-1.1,1-.4,1.6-.4,1.2.1,1.6.4.8.6,1.1,1.1.4,1.1.4,1.7h0c0,.7-.1,1.3-.4,1.8s-.6.9-1.1,1.1-1,.4-1.6.4ZM11.9,8.6c.3,0,.5,0,.7-.2s.4-.4.5-.7.2-.6.2-1h0c0-.4,0-.8-.2-1s-.3-.5-.5-.7-.4-.2-.7-.2-.5,0-.7.2-.4.4-.5.7-.2.6-.2,1h0c0,.4,0,.8.2,1.1s.3.5.5.7.5.2.7.2Z"/>
<path class="st1" d="M18.5,10c-.6,0-1.2-.1-1.7-.4s-.8-.6-1.1-1.1-.4-1.1-.4-1.7h0c0-.7.1-1.3.4-1.7s.6-.9,1.1-1.1,1-.4,1.6-.4,1.1.1,1.5.3.7.5,1,.9.4.8.4,1.2h0s-1.6,0-1.6,0h0c0-.3-.2-.6-.4-.8s-.5-.3-.8-.3-.5,0-.7.2-.4.4-.5.7-.2.6-.2,1h0c0,.4,0,.8.2,1.1s.3.5.5.7.4.2.7.2.6,0,.8-.3.3-.4.4-.8h0c0,0,1.6,0,1.6,0h0c0,.5-.2.9-.4,1.3s-.6.7-1,.9-.9.3-1.5.3Z"/>
<path class="st1" d="M24.1,10c-.5,0-.8,0-1.2-.3s-.6-.5-.7-.8-.3-.8-.3-1.3V3.6h1.7v3.7c0,.4,0,.7.3,1s.5.3.9.3.4,0,.5,0,.3-.2.4-.3.2-.3.3-.4,0-.4,0-.6v-3.6h1.7v6.3h-1.7v-1h0c-.1.2-.2.4-.4.6s-.4.3-.6.4-.5.1-.9.1Z"/>
<path class="st0" d="M29.5,7.4c-.3,0-.5,0-.7-.3s-.3-.4-.3-.7,0-.5.3-.7.4-.3.7-.3.5,0,.7.3.3.4.3.7,0,.5-.3.7-.4.3-.7.3Z"/>
<path class="st1" d="M33.6,10c-.5,0-1-.1-1.4-.4s-.7-.6-.9-1.1-.3-1.1-.3-1.8h0c0-.7.1-1.3.3-1.8s.5-.9.9-1.1.8-.4,1.4-.4.6,0,.8.1.5.2.7.4.3.4.5.7h0V1.4h1.7v8.5h-1.7v-1.1h0c-.1.2-.3.5-.5.6s-.4.3-.7.4-.5.1-.8.1ZM34.2,8.6c.3,0,.5,0,.7-.2s.4-.4.5-.6.2-.6.2-1h0c0-.4,0-.7-.2-1s-.3-.5-.5-.6-.5-.2-.7-.2-.5,0-.7.2-.4.4-.5.6-.2.6-.2,1h0c0,.4,0,.7.2,1s.3.5.5.6.5.2.7.2Z"/>
<path class="st1" d="M37.7,11.9c0,0-.2,0-.3,0s-.2,0-.2,0v-1.3s0,0,.1,0,0,0,.1,0c.3,0,.5,0,.6-.2s.2-.3.2-.5V3.6h1.7v6.4c0,.6-.2,1.1-.6,1.5s-.9.5-1.7.5ZM39.1,2.8c-.3,0-.5,0-.7-.3s-.3-.4-.3-.6,0-.5.3-.6.4-.3.7-.3.5,0,.7.3.3.4.3.6,0,.5-.3.6-.4.3-.7.3Z"/>
<path class="st1" d="M43.8,10c-.6,0-1.2-.1-1.7-.4s-.8-.6-1.1-1.1-.4-1.1-.4-1.7h0c0-.7.1-1.3.4-1.7s.6-.9,1.1-1.1,1-.4,1.6-.4,1.1.1,1.6.4.8.6,1,1.1.4,1,.4,1.7v.5h-5.2v-1.1h4.4l-.8,1v-.7c0-.4,0-.7-.2-.9s-.3-.4-.5-.6-.4-.2-.7-.2-.5,0-.7.2-.4.3-.5.6-.2.6-.2.9v.7c0,.3,0,.6.2.9s.3.4.5.6.5.2.8.2.4,0,.6-.1.3-.2.4-.3.2-.2.2-.3h0s1.6,0,1.6,0h0c0,.3-.1.5-.3.8s-.3.4-.6.6-.5.4-.8.5-.7.2-1.2.2Z"/>
<path class="st1" d="M50.2,10c-.6,0-1.2-.1-1.7-.4s-.8-.6-1.1-1.1-.4-1.1-.4-1.7h0c0-.7.1-1.3.4-1.7s.6-.9,1.1-1.1,1-.4,1.6-.4,1.1.1,1.6.4.8.6,1,1.1.4,1,.4,1.7v.5h-5.2v-1.1h4.4l-.8,1v-.7c0-.4,0-.7-.2-.9s-.3-.4-.5-.6-.4-.2-.7-.2-.5,0-.7.2-.4.3-.5.6-.2.6-.2.9v.7c0,.3,0,.6.2.9s.3.4.5.6.5.2.8.2.4,0,.6-.1.3-.2.4-.3.2-.2.2-.3h0s1.6,0,1.6,0h0c0,.3-.1.5-.3.8s-.3.4-.6.6-.5.4-.8.5-.7.2-1.2.2Z"/>
<path class="st1" d="M53.3,9.9l2-3.1-2-3.2h1.9l1.1,2.1h0l1.1-2.1h1.9l-2,3.1,1.9,3.2h-1.9l-1.2-2.2h0l-1.2,2.2h-1.8Z"/>
</svg>

After

Width:  |  Height:  |  Size: 3.2 KiB

File diff suppressed because one or more lines are too long

After

Width:  |  Height:  |  Size: 64 KiB

BIN
public/img/social.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 141 KiB