mastodontech.de ist einer von vielen unabhängigen Mastodon-Servern, mit dem du dich im Fediverse beteiligen kannst.
Offen für alle (über 16) und bereitgestellt von Markus'Blog

Serverstatistik:

1,4 Tsd.
aktive Profile

#NginxProxyManager

0 Beiträge0 Beteiligte0 Beiträge heute
Fortgeführter Thread

Alors finalement j'ai mis TrueNas qui est apparemment moins flexible mais beaucoup mieux "intégré" (aka moins de fichiers de configuration à la main, plus de webui)

Mes fichiers se copient doucement sur le nouveau raid, j'ai configuré le DDNS et Nginx Proxy Manager avec certificat SSL assez facilement 👌

Je mehr ungewollte KI Features in Services wie Google Drive einfließen und automatisch aktiviert werden, umso dringender wird mein Wunsch, auf eigene Services zu wechseln.

Dann befasse ich mich diese Woche nach Feierabend wohl mal mit #NginxProxyManager, #NextCloud und co.

My transition from #nginxProxyManager to #caddy is complete. I created 2 LXC Caddy instances: one for public services (with #UFW) and another for my private ones. This setup limits exposure to potential unwanted visitors.

Now, my #Proxmox cluster is available with load balancing for both IPv4 & IPv6.

Globally, the transition is easy. I only have some trouble blocking the outside traffic on Headscale Admin, with the reverse proxy of Pi-hole Admi/API, and of course, IPv6.

🌐 In the past three days, I've switched my #homelab to a new #ReverseProxy! After using #NginxProxyManager and #Zoraxy, I've now moved to #Pangolin.

Pangolin allows me to provide my #selfhosted services from my home lab without needing to open a port in my #firewall. 🔒

Essentially, it's a self-hosted alternative to #CloudflareTunnels, running on a #VPS. Due to the current political situation in the #USA, I preferred not to use Cloudflare.

Pangolin is based on #WireGuard and #Newt, enabling a #certificate-based direct connection after installing a client on the home server. 🔗

I'm extremely satisfied with it and now have no open ports in my private #network! 🎉

github.com/fosrl/pangolin

Tunneled Reverse Proxy Server with Identity and Access Control and Dashboard UI - fosrl/pangolin
GitHubGitHub - fosrl/pangolin: Tunneled Reverse Proxy Server with Identity and Access Control and Dashboard UITunneled Reverse Proxy Server with Identity and Access Control and Dashboard UI - fosrl/pangolin
Fortgeführter Thread

I updated my #Headscale and #Tailscale blog post with additional information about the Nginx Proxy Manager section (PiHole with wildcard DNS) and an improved ACL diagram that I believe is clearer and more accurate.

English: lucasjanin.com/2025/01/03/head

Français: lucasjanin.com/2025/01/03/head

#VPN#Headplane#ACL
Fortgeführter Thread

Mon explortation avec #Headscale et #Tailscale est documenté sur mon blog. J'y discute des différences entre un serveur #VPN et Tailscale, Headscale, la configuration de Docker Compose, l'interface #Headplane, le contrôle d'accès via #ACL, l'intégration avec #NginxProxyManager, les nœuds de sortie, les routes et l'installation sur macOS, iOS, Linux, Debian, Proxmox LXC, #Synology NAS et #HomeAssistant.

#selfhosted #selfhosting
lucasjanin.com/2025/01/03/head

Fortgeführter Thread

My journey with #Headscale and #Tailscale is documented on my blog. I discuss the differences between a #VPN server and Tailscale, Headscale, Docker Compose configuration, #Headplane interface, access control through #ACL, integration with #NginxProxyManager, exit nodes, routes, and installation on macOS, iOS, Linux, Debian, Proxmox LXC, #Synology NAS, and #HomeAssistant.

Note that I will not cover OIDC authentication at this time.

#selfhosted #selfhosting #homelab

lucasjanin.com/2025/01/03/head

Weaving together my existing #selfhosted services to publish a university course schedule (tos.kultwiki.net/) from a #forgejo git repository (learn.kultwiki.net/thomas/TOSV). #ForgejoActions start #mkdocs and the result is rsynced to #NginxProxyManager, which serves it as static pages. Took a while to figure out how to run actions across docker containers but it is always rewarding to streamline workflows while retaining complete control.

tos.kultwiki.netTheories of Science

So, der #homelab Knoten ist geplatzt. Ich habe mir jetzt einfach eine eigene CA erstellt und selbst erstellte SSL-Zertifikate für die Zugriffe auf meine #docker Container. #NginxProxyManager läuft, SSL Verschlüsselung erzwingen beim Zugriff auf den Testcontainer geht, lokale Domains sind durch Einträge im #PiHole realisiert. Im Ergebnis alles was ich brauche und keine Ports nach draußen geöffnet. Will ich von außen daran, nutze ich ein Wireguard-VPN für den Zugriff.