1616 shaares
A lightweight Bash script to send notifications to Gotify directly from your terminal. - worthable/gotify-terminal
Test OK sur Debian 13.
Test OK sur Debian 13.
Dans ce tutoriel, nous allons répondre à la question suivante : comment mettre à jour GLPI ? Voici une procédure pas à pas, en commençant par la sauvegarde.
Introduction
Proxmox Virtual Environment (PVE) est une solution de virtualisation libre basée sur l'hyperviseur Linux KVM, et...
Apprenez à utiliser le mode bridge pour configurer l’accès à Internet de vos machines virtuelles
Objectif :
La mise en réseau en mode bridge peut être utilisée pour configurer vos machines virtuelles. Quelques modifications sont nécessaires pour que la configuration fonctionne sur notre réseau.
Ce guide vous montre comment utiliser le mode bridge pour configurer l'accès à Internet pour vos machines virtuelles.
Objectif :
La mise en réseau en mode bridge peut être utilisée pour configurer vos machines virtuelles. Quelques modifications sont nécessaires pour que la configuration fonctionne sur notre réseau.
Ce guide vous montre comment utiliser le mode bridge pour configurer l'accès à Internet pour vos machines virtuelles.
Au sommaire :
* Création de la machine virtuelle
* Installation
* Post-installation
* Optimisations
* Créer un template
* Installer SPICE (optionnel)
* Activer le PCI Passthrough (optionnel)
1-Création de la machine virtuelle
Téléchargez l'ISO de Windows 1 à cette adresse : https://www.microsoft.com/fr-fr/software-download/windows11
Puis ajoutez là sur votre serveur en allant dans
* Création de la machine virtuelle
* Installation
* Post-installation
* Optimisations
* Créer un template
* Installer SPICE (optionnel)
* Activer le PCI Passthrough (optionnel)
1-Création de la machine virtuelle
Téléchargez l'ISO de Windows 1 à cette adresse : https://www.microsoft.com/fr-fr/software-download/windows11
Puis ajoutez là sur votre serveur en allant dans
Vous souhaitez ajouter un peu de couleurs à votre profil Github ? Et bien maintenant c'est possible en quelques clics seulement !
Lorsque FOG est utilisé pour imager ou cloner
Salut, cette chaîne est consacrée à l'éducation canine en utilisant des méthodes douces.
Le clicker et d'autres méthodes traditionnelles sont utilisées pour parvenir aux résultats obtenus.
Les mouvements de base, l'éducation et les tours (tricks) sont tous expliqués en détails en plus d'astuces qui permettent de facilité l'apprentissage.
Ces vidéos sont destinées à tout public, débutant ou confirmé.
Je suis un passionné et non un professionnel qui au travers de cette chaîne partage sa passion de manière ludique.
Le clicker et d'autres méthodes traditionnelles sont utilisées pour parvenir aux résultats obtenus.
Les mouvements de base, l'éducation et les tours (tricks) sont tous expliqués en détails en plus d'astuces qui permettent de facilité l'apprentissage.
Ces vidéos sont destinées à tout public, débutant ou confirmé.
Je suis un passionné et non un professionnel qui au travers de cette chaîne partage sa passion de manière ludique.
Un petit mémo sur l'installation et la configuration de Proxmox Backup Server
Responsive Mikrotik Template Base on Bootstrap 4. Contribute to teguhrianto/Responsive-Mikrotik-Template development by creating an account on GitHub.
Le reverse proxy, ou l'arme fatale pour publier vos services sur internet en assurant une sécurisation de serveur, une gestion intégrée de la génération du certificat, une prise en compte de l'authentification, et la supervision du trafic !
Partie 1: Présentation et liste des informations à vérifier avant de se lancer
📱 Suivez moi ! 💻
►https://lhub.to/GuiPoM
📃 Sommaire 📃
00:00 Cette vidéo est le premier épisode d'une série de vidéos sur le reverse proxy SWAG
01:15 Mon installation principale est celle de mon NAS pour lequel une série de vidéos existe
01:40 Une première démo de mon reverse proxy: l'application mobile de Nextcloud sur Android
03:05 Mon portail d'applications heimdall, le portail de supervision et la sécurisation d'accès via authelia
09:35 Le diagramme général de mon reverse proxy associé à mon NAS: une livebox orange, et une machine PC qui héberge openmediavault, docker, et des services hébergés dessus
11:05 Le rôle d'un reverse proxy, un serveur, comparé à un client
12:49 Le NAT, ou la translation d'adresse, pour faire suivre du trafic internet à une machine de votre réseau
14:18 La DMZ pour héberger vos services exposés à Internet
15:55 L'adresse IP privée: toujours fixe ou DHCP à bail statique
17:16 L'adresse IP publique: IP fixe ou dynamique en fonction de votre opérateur
18:35 La gestion des ports et la configuration du NAT
20:12 Le nom de domaine: une gestion dynamique, comme DuckDNS, ou un achat de nom
21:27 Les sous domaines (subdomains) ou les sous dossiers (subfolders)
22:20 La génération d'un certificat pour associer votre reverse proxy à votre domaine
25:10 Des services de génération de certificats gratuitement, comme let's encrypt. Associé à l'outil certbot pour automatiser la génération
26:08 Les challenges ou défis pour contrôler les noms de domaines: HTTP-01 ou DNS-01
30:33 Le but et l'intérêt d'un reverse proxy ou serveur mandataire inverse: centraliser le trafic d'entrée provenant d'internet, le filtrer, le chiffrer, appliquer des règles de sécurité, authentifier et faire suivre les requêtes quand c'est nécessaire
32:05 SWAG: complet et autonome
33:32 Nginx Proxy Manager: basé sur Nginx, mais avec une interface de configuration graphique
35:48 Traefik: un reverse proxy très bien intégré à docker et kubernetes
37:00 Mon choix: SWAG
38:10 docker-swag: la variante image docker de SWAG, qui isole votre reverse proxy de votre système d'exploitation
39:53 Pourquoi j'ai retenu SWAG: les préconfigurations très complètes, le support intégré de certbot, fail2ban, mais aussi les mods comme le dashboard, l'auto-proxy, l'auto-reload, la protection géographique
41:25 Le gros intérêt de la conteneurisation et de docker avec son interface portainer
42:34 Mais comment tout cela marche ? c'est pour une prochaine vidéo ! =)
Partie 1: Présentation et liste des informations à vérifier avant de se lancer
📱 Suivez moi ! 💻
►https://lhub.to/GuiPoM
📃 Sommaire 📃
00:00 Cette vidéo est le premier épisode d'une série de vidéos sur le reverse proxy SWAG
01:15 Mon installation principale est celle de mon NAS pour lequel une série de vidéos existe
01:40 Une première démo de mon reverse proxy: l'application mobile de Nextcloud sur Android
03:05 Mon portail d'applications heimdall, le portail de supervision et la sécurisation d'accès via authelia
09:35 Le diagramme général de mon reverse proxy associé à mon NAS: une livebox orange, et une machine PC qui héberge openmediavault, docker, et des services hébergés dessus
11:05 Le rôle d'un reverse proxy, un serveur, comparé à un client
12:49 Le NAT, ou la translation d'adresse, pour faire suivre du trafic internet à une machine de votre réseau
14:18 La DMZ pour héberger vos services exposés à Internet
15:55 L'adresse IP privée: toujours fixe ou DHCP à bail statique
17:16 L'adresse IP publique: IP fixe ou dynamique en fonction de votre opérateur
18:35 La gestion des ports et la configuration du NAT
20:12 Le nom de domaine: une gestion dynamique, comme DuckDNS, ou un achat de nom
21:27 Les sous domaines (subdomains) ou les sous dossiers (subfolders)
22:20 La génération d'un certificat pour associer votre reverse proxy à votre domaine
25:10 Des services de génération de certificats gratuitement, comme let's encrypt. Associé à l'outil certbot pour automatiser la génération
26:08 Les challenges ou défis pour contrôler les noms de domaines: HTTP-01 ou DNS-01
30:33 Le but et l'intérêt d'un reverse proxy ou serveur mandataire inverse: centraliser le trafic d'entrée provenant d'internet, le filtrer, le chiffrer, appliquer des règles de sécurité, authentifier et faire suivre les requêtes quand c'est nécessaire
32:05 SWAG: complet et autonome
33:32 Nginx Proxy Manager: basé sur Nginx, mais avec une interface de configuration graphique
35:48 Traefik: un reverse proxy très bien intégré à docker et kubernetes
37:00 Mon choix: SWAG
38:10 docker-swag: la variante image docker de SWAG, qui isole votre reverse proxy de votre système d'exploitation
39:53 Pourquoi j'ai retenu SWAG: les préconfigurations très complètes, le support intégré de certbot, fail2ban, mais aussi les mods comme le dashboard, l'auto-proxy, l'auto-reload, la protection géographique
41:25 Le gros intérêt de la conteneurisation et de docker avec son interface portainer
42:34 Mais comment tout cela marche ? c'est pour une prochaine vidéo ! =)
Homarr for YunoHost
Overview
Homarr is a simple and lightweight homepage for your server, that helps you easily access all of your services in one place.
It integrates with the services you use to display inform…
Overview
Homarr is a simple and lightweight homepage for your server, that helps you easily access all of your services in one place.
It integrates with the services you use to display inform…
Utilisation de QEMU KVM pour démarrer une image ISO sur serveur dédié OVH / SoYouStart / Kimsufi et installer les disques via VNC.
Ok avec un Public Cloud exemple de commande qemu pour Clonezilla :
qemu-system-i386 \
-enable-kvm \
-nodefaults \
-cdrom /root/clonezilla-live-3.0.2-21-i686.iso \
-hda /dev/sdb \
-bios /usr/share/ovmf/OVMF.fd \
-smp 1 -m 1G \
-net nic -net user \
-vga std \
-vnc localhost:0 \
-k fr
Ok avec un Public Cloud exemple de commande qemu pour Clonezilla :
qemu-system-i386 \
-enable-kvm \
-nodefaults \
-cdrom /root/clonezilla-live-3.0.2-21-i686.iso \
-hda /dev/sdb \
-bios /usr/share/ovmf/OVMF.fd \
-smp 1 -m 1G \
-net nic -net user \
-vga std \
-vnc localhost:0 \
-k fr