156 lines
5.0 KiB
Markdown
156 lines
5.0 KiB
Markdown
---
|
|
navigation: true
|
|
title: IT-Tools
|
|
main:
|
|
fluid: false
|
|
---
|
|
:ellipsis{left=0px width=40rem top=10rem blur=140px}
|
|
# IT Tools
|
|
|
|
::alert{type="info"}
|
|
🎯 __Objectifs :__
|
|
- Installer IT-Tools
|
|
- Exposer IT Tools avec Swag
|
|
::
|
|
|
|
[IT Tools](https://github.com/CorentinTh/it-tools) est un conteneur exposant une page web permettant d'accéder à un grand nombre d'outil de développement.
|
|
|
|

|
|
|
|
## Installation
|
|
---
|
|
|
|
Ouvrez Dockge, cliquez sur `compose`, appelez la stack `it-tools` puis copiez collez ceci :
|
|
|
|
```yaml
|
|
version: "3.3"
|
|
services:
|
|
it-tools:
|
|
container_name: it-tools
|
|
restart: unless-stopped
|
|
image: corentinth/it-tools:latest
|
|
ports:
|
|
- 3222:80
|
|
```
|
|
|
|
::alert{type="success"}
|
|
✨ __Astuce :__ ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
|
|
|
|
```yaml
|
|
services:
|
|
it-tools:
|
|
#...
|
|
labels:
|
|
- com.centurylinklabs.watchtower.enable=true
|
|
::
|
|
|
|
|
|
Déployez le conteneur et rendez-vous sur `http://ipduserveur:3222`. Et voilà, votre instance IT Tools en webui est disponible !
|
|
|
|
::alert{type="danger"}
|
|
:::list{type="danger"}
|
|
- __En cas d'échec :__ vérifiez les règles de votre pare-feu.
|
|
:::
|
|
::
|
|
|
|
## Exposer IT Tools avec Swag
|
|
---
|
|
Vous aurez peut-etre envie d'y accéder à distance et sur tout vos appareils. Pour cela, nous allons exposer IT Tools via Swag.
|
|
|
|
::alert{type="info"}
|
|
:::list{type="info"}
|
|
- __Au préalable :__ nous partons du principe que vous avez créé dans votre [zone DNS](/generalites/dns) un sous domaine du type `tools.mondomaine.fr` avec pour `CNAME` `mondomaine.fr` et, [à moins que vous utilisiez Cloudflare Zero Trust](/serveex/securite/cloudflare), que que vous avez déjà redirigé le port `443` de votre box vers le `443` de votre serveur dans [les règles NAT](/generalites/nat).
|
|
:::
|
|
::
|
|
|
|
Dans Dockge ouvrez la stack `tools` et ajoutez le réseau de Swag. Pour rappel
|
|
|
|
```yaml
|
|
services:
|
|
nomduservice:
|
|
container_name: #...
|
|
# ...
|
|
networks: # Relie le conteneur au réseau custom. A faire pour chaque conteneur à exposer de la stack
|
|
- swag # Nom du réseau déclaré dans la stack
|
|
|
|
networks: # Défini le réseau custom
|
|
swag: # Nom du réseau déclaré dans la stack
|
|
name: swag_default # Nom véritable du réseau externe
|
|
external: true # Précise que c'est un réseau à rechercher en externe
|
|
```
|
|
|
|
::alert{type="info"}
|
|
:::list{type="info"}
|
|
- Ici nous partons du principe que le nom du réseau de Swag est `swag_default`.
|
|
:::
|
|
::
|
|
|
|
Dans les dossiers de Swag, créez le fichier `tools.subdomain.conf`.
|
|
|
|
::alert{type="success"}
|
|
✨ __Astuce :__ vous pouvez utiliser [File Browser](/serveex/apps/file-browser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
|
|
::
|
|
|
|
```shell
|
|
sudo vi /docker/swag/config/nginx/proxy-confs/tools.subdomain.conf
|
|
```
|
|
Entrez en modification avec la touche `i` et collez la configuration ci-dessous :
|
|
|
|
```nginx
|
|
## Version 2023/12/19
|
|
|
|
server {
|
|
listen 443 ssl http2;
|
|
listen [::]:443 ssl http2;
|
|
|
|
server_name tools.*;
|
|
|
|
include /config/nginx/ssl.conf;
|
|
|
|
client_max_body_size 0;
|
|
|
|
#if ($lan-ip = yes) { set $geo-whitelist yes; }
|
|
#if ($geo-whitelist = no) { return 404; }
|
|
if ($geo-blacklist = no) { return 404; }
|
|
|
|
# enable for ldap auth (requires ldap-location.conf in the location block)
|
|
#include /config/nginx/ldap-server.conf;
|
|
|
|
# enable for Authelia (requires authelia-location.conf in the location block)
|
|
#include /config/nginx/authelia-server.conf;
|
|
|
|
# enable for Authentik (requires authentik-location.conf in the location block)
|
|
#include /config/nginx/authentik-server.conf;
|
|
|
|
location / {
|
|
# enable the next two lines for http auth
|
|
#auth_basic "Restricted";
|
|
#auth_basic_user_file /config/nginx/.htpasswd;
|
|
|
|
# enable for ldap auth (requires ldap-server.conf in the server block)
|
|
#include /config/nginx/ldap-location.conf;
|
|
|
|
# enable for Authelia (requires authelia-server.conf in the server block)
|
|
#include /config/nginx/authelia-location.conf;
|
|
|
|
# enable for Authentik (requires authentik-server.conf in the server block)
|
|
#include /config/nginx/authentik-location.conf;
|
|
|
|
include /config/nginx/proxy.conf;
|
|
include /config/nginx/resolver.conf;
|
|
set $upstream_app it-tools;
|
|
set $upstream_port 80;
|
|
set $upstream_proto http;
|
|
proxy_pass $upstream_proto://$upstream_app:$upstream_port;
|
|
|
|
}
|
|
}
|
|
```
|
|
|
|
Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x` puis en appuyant sur `Entrée`.
|
|
|
|
Et voilà, vous avez exposé it-tools !
|
|
|
|
::alert{type="success"}
|
|
✨ __Astuce :__ Vous pouvez protéger cette app avec Authentik en ouvrant `tools.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
|
|
:: |