SWAG, mon reverse proxy 🚔 MAJ des fichiers de configuration + authelia (06/XX)

Поделиться
HTML-код
  • Опубликовано: 1 авг 2024
  • Le reverse proxy, ou l'arme fatale pour publier vos services sur internet en assurant une sécurisation de serveur, une gestion intégrée de la génération du certificat, une prise en compte de l'authentification, et la supervision du trafic !
    Partie 6: Comment mettre à jour vos configurations quand SWAG vous informe que le contenu des fichiers de référence a changé
    📱 Suivez moi ! 💻
    ►lhub.to/GuiPoM
    🔗 Les liens et commandes 🔗
    ►Fichiers par défaut de configuration swag: github.com/linuxserver/docker...
    ►Fichiers par défaut de définition de proxy swag: github.com/linuxserver/revers...
    ►Fichier par défaut de configuration authelia: github.com/authelia/authelia/...
    📃 Sommaire 📃
    00:00 Mettre à jour les configurations de swag et authelia lorsque des mises à jour sortent et vous informe que les fichiers de référence changent
    03:44 Proxmox et Portainer: identifier une mise à jour d'image et mettre à jour son conteneur
    08:05 Le conteneur est censé vous indiquer les fichiers qui ont un écart avec le fichier de référence (template ou sample). Edition avec VSCode
    09:50 Mise à jour des fichiers de configuration: fichier de référence et entête d'identification
    12:37 Attention si vous avez des fichiers non livrés par le projet, il faudra les modifier mais vous n'aurez pas d'avertissement dessus
    13:15 Exemple avec un fichier un peu plus compliqué à remettre à jour
    15:20 Mise à jour de proxy.conf
    16:43 Mise à jour pour guacamole, qui est personnalisé
    17:05 Mise à jour du default.conf avec les entrées pour ssl et authentik
    17:42 authelia-location, authelia-server et authelia.subdomain.conf: normalement vous ne devez pas toucher à ces fichiers !
    18:06 On redémarre le serveur swag et on vérifie dans les logs si tout va bien. S'il y a un soucis, évidemment, on corrige le problème le cas échéant
    19:02 On vérifie que tous ses services sont toujours fonctionnels
    20:12 Faites très attention aux fichiers que vous avez créés vous même. Ils ne sont pas suivis et il faut se rappeler qu'ils existent. On peut rapidement passer à côté et oublier.
    20:58 Mise à jour de la configuration de authelia: un seul fichier de configuration mais des clés de configuration qui sont amenées à être renommées, déplacées, refaites
    21:40 Utilisez un validateur YAML pour vous faciliter la vie
    23:26 Vous pouvez suivre les changements de configuration de authelia soit dans leur release, soit de manière plus technique en regardant le fichier de référence
    25:10 Une fois le principe général compris, il faut reste vigilent mais la procédure reste relativement simple
  • НаукаНаука

Комментарии • 17

  • @duped8226
    @duped8226 Год назад +1

    Je ne me lasserai jamais de ce genre de vidéos. Énorme merci pour le temps passé à nous faire ce travail très complet.

    • @GuiPoM
      @GuiPoM  Год назад

      Avec plaisir !

  • @thomasmary9462
    @thomasmary9462 Год назад

    Très bon contenu, toujours très intéressant et pertinant
    Merci GuiPom

  • @lionux6506
    @lionux6506 Год назад

    Cool ! Merci pour ces précisions 👍🏻

  • @philippecontact5949
    @philippecontact5949 Год назад

    Merci pour cette nouvelle video

    • @GuiPoM
      @GuiPoM  Год назад

      avec plaisir !

  • @kristof9497
    @kristof9497 Год назад

    Merci.

  • @dorithoma54
    @dorithoma54 Год назад +1

    Salut
    Merci encore pour cette vidéo !
    Quand tu parles de backup, tu veux parler des sauvegardes des documents ou des backup des fichiers de configuration ? Car si c'est ce dernier point comment est ce que tu fais cela ?
    A plus

    • @lionux6506
      @lionux6506 Год назад

      Avec le conteneur Duplicati

  • @macarel346
    @macarel346 Год назад +1

    Bonjour, dans une de tes vidéos sur swag tu dis avoir activé la protection de ssh via fail2ban. J’ai voulu faire pareil et je suis pas sûr que les bloquages de fail2ban sont bien appliqués à iptable. Y a t il besoin d’une chose spéciale pour qu’un container contrôle iptable de l’hote ?

    • @GuiPoM
      @GuiPoM  Год назад

      Si la question est "est ce qu'un conteneur a besoin de quelque chose pour piloter le réseau de l'hote" alors oui, j'en parle dans la vidéo swag, la capacité NET_ADMIN.
      Si la question est de bloqué tous les ports lors d'un échec d'authentification SSH sur l'hôte, alors la question est tout autre, puisque là on est sur l'hôte, le conteneur n'est pas impliqué. Et si tu fais du SSH sur le conteneur, là je ne vois pas bien l'intérêt !

    • @macarel346
      @macarel346 Год назад

      J’utilise le service sftp de OMV qui utilise le protocole ssh. Sftp a son propre port. Je voudrai utiliser le fail2ban de swag pour filtrer le port sftp de l’hôte. J’ai configuré le container swag avec netadmin et les log de l’hôte. Fail2ban fonctionne bien mais il y a des ip déjà banni qui essaient toujours de se connecter. Le problème est peut-être iptable qui n’est pas installé sur l’hôte puisque c’est nftables qui le remplace depuis debian10. Le container vaultwarden est bien filtré et les règles sont bien appliquées.

  • @dakourikarim5769
    @dakourikarim5769 Год назад

    Bonjour, rien à voir avec cette vidéo mais pour un débutant comme moi en domotique tu conseilles jeedom ou HA ? Merci

    • @GuiPoM
      @GuiPoM  Год назад

      effectivement, ça n'a rien à voir ! 😑 essaye au moins de poser les questions sur les vidéos qui ont un lien, que ça serve aux gens qui lisent les commentaires.
      pour répondre rapidement, pour moi la question ne se pose pas, débutant ou non, jeedom est en fin de vie, je trouve le produit à bout de souffle et qui n'arrive pas à suivre le rythme, je ne peux pas conseiller à quelqu'un de se lancer dessus en 2023.