SWAG, mon reverse proxy 🚔 MAJ des fichiers de configuration + authelia (06/XX)
HTML-код
- Опубликовано: 1 авг 2024
- Le reverse proxy, ou l'arme fatale pour publier vos services sur internet en assurant une sécurisation de serveur, une gestion intégrée de la génération du certificat, une prise en compte de l'authentification, et la supervision du trafic !
Partie 6: Comment mettre à jour vos configurations quand SWAG vous informe que le contenu des fichiers de référence a changé
📱 Suivez moi ! 💻
►lhub.to/GuiPoM
🔗 Les liens et commandes 🔗
►Fichiers par défaut de configuration swag: github.com/linuxserver/docker...
►Fichiers par défaut de définition de proxy swag: github.com/linuxserver/revers...
►Fichier par défaut de configuration authelia: github.com/authelia/authelia/...
📃 Sommaire 📃
00:00 Mettre à jour les configurations de swag et authelia lorsque des mises à jour sortent et vous informe que les fichiers de référence changent
03:44 Proxmox et Portainer: identifier une mise à jour d'image et mettre à jour son conteneur
08:05 Le conteneur est censé vous indiquer les fichiers qui ont un écart avec le fichier de référence (template ou sample). Edition avec VSCode
09:50 Mise à jour des fichiers de configuration: fichier de référence et entête d'identification
12:37 Attention si vous avez des fichiers non livrés par le projet, il faudra les modifier mais vous n'aurez pas d'avertissement dessus
13:15 Exemple avec un fichier un peu plus compliqué à remettre à jour
15:20 Mise à jour de proxy.conf
16:43 Mise à jour pour guacamole, qui est personnalisé
17:05 Mise à jour du default.conf avec les entrées pour ssl et authentik
17:42 authelia-location, authelia-server et authelia.subdomain.conf: normalement vous ne devez pas toucher à ces fichiers !
18:06 On redémarre le serveur swag et on vérifie dans les logs si tout va bien. S'il y a un soucis, évidemment, on corrige le problème le cas échéant
19:02 On vérifie que tous ses services sont toujours fonctionnels
20:12 Faites très attention aux fichiers que vous avez créés vous même. Ils ne sont pas suivis et il faut se rappeler qu'ils existent. On peut rapidement passer à côté et oublier.
20:58 Mise à jour de la configuration de authelia: un seul fichier de configuration mais des clés de configuration qui sont amenées à être renommées, déplacées, refaites
21:40 Utilisez un validateur YAML pour vous faciliter la vie
23:26 Vous pouvez suivre les changements de configuration de authelia soit dans leur release, soit de manière plus technique en regardant le fichier de référence
25:10 Une fois le principe général compris, il faut reste vigilent mais la procédure reste relativement simple - Наука
Je ne me lasserai jamais de ce genre de vidéos. Énorme merci pour le temps passé à nous faire ce travail très complet.
Avec plaisir !
Très bon contenu, toujours très intéressant et pertinant
Merci GuiPom
Merci !
Cool ! Merci pour ces précisions 👍🏻
merci !
Merci pour cette nouvelle video
avec plaisir !
Merci.
👍
Salut
Merci encore pour cette vidéo !
Quand tu parles de backup, tu veux parler des sauvegardes des documents ou des backup des fichiers de configuration ? Car si c'est ce dernier point comment est ce que tu fais cela ?
A plus
Avec le conteneur Duplicati
Bonjour, dans une de tes vidéos sur swag tu dis avoir activé la protection de ssh via fail2ban. J’ai voulu faire pareil et je suis pas sûr que les bloquages de fail2ban sont bien appliqués à iptable. Y a t il besoin d’une chose spéciale pour qu’un container contrôle iptable de l’hote ?
Si la question est "est ce qu'un conteneur a besoin de quelque chose pour piloter le réseau de l'hote" alors oui, j'en parle dans la vidéo swag, la capacité NET_ADMIN.
Si la question est de bloqué tous les ports lors d'un échec d'authentification SSH sur l'hôte, alors la question est tout autre, puisque là on est sur l'hôte, le conteneur n'est pas impliqué. Et si tu fais du SSH sur le conteneur, là je ne vois pas bien l'intérêt !
J’utilise le service sftp de OMV qui utilise le protocole ssh. Sftp a son propre port. Je voudrai utiliser le fail2ban de swag pour filtrer le port sftp de l’hôte. J’ai configuré le container swag avec netadmin et les log de l’hôte. Fail2ban fonctionne bien mais il y a des ip déjà banni qui essaient toujours de se connecter. Le problème est peut-être iptable qui n’est pas installé sur l’hôte puisque c’est nftables qui le remplace depuis debian10. Le container vaultwarden est bien filtré et les règles sont bien appliquées.
Bonjour, rien à voir avec cette vidéo mais pour un débutant comme moi en domotique tu conseilles jeedom ou HA ? Merci
effectivement, ça n'a rien à voir ! 😑 essaye au moins de poser les questions sur les vidéos qui ont un lien, que ça serve aux gens qui lisent les commentaires.
pour répondre rapidement, pour moi la question ne se pose pas, débutant ou non, jeedom est en fin de vie, je trouve le produit à bout de souffle et qui n'arrive pas à suivre le rythme, je ne peux pas conseiller à quelqu'un de se lancer dessus en 2023.