IT Tools
- Installer IT-Tools
- Exposer IT Tools avec Swag
IT Tools est un conteneur exposant une page web permettant d'accéder à un grand nombre d'outil de développement.
Installation
Ouvrez Dockge, cliquez sur compose
, appelez la stack it-tools
puis copiez collez ceci :
version: "3.3"
services:
it-tools:
container_name: it-tools
restart: unless-stopped
image: corentinth/it-tools:latest
ports:
- 3222:80
services:
it-tools:
#...
labels:
- com.centurylinklabs.watchtower.enable=true
Déployez le conteneur et rendez-vous sur http://ipduserveur:3222
. Et voilà, votre instance IT Tools en webui est disponible !
- En cas d'échec : vérifiez les règles de votre pare-feu.
Exposer IT Tools avec Swag
Vous aurez peut-etre envie d'y accéder à distance et sur tout vos appareils. Pour cela, nous allons exposer IT Tools via Swag.
- Au préalable : nous partons du principe que vous avez créé dans votre zone DNS un sous domaine du type
tools.mondomaine.fr
avec pourCNAME
mondomaine.fr
et, à moins que vous utilisiez Cloudflare Zero Trust, que que vous avez déjà redirigé le port443
de votre box vers le443
de votre serveur dans les règles NAT.
Dans Dockge ouvrez la stack tools
et ajoutez le réseau de Swag. Pour rappel
services:
nomduservice:
container_name: #...
# ...
networks: # Relie le conteneur au réseau custom. A faire pour chaque conteneur à exposer de la stack
- swag # Nom du réseau déclaré dans la stack
networks: # Défini le réseau custom
swag: # Nom du réseau déclaré dans la stack
name: swag_default # Nom véritable du réseau externe
external: true # Précise que c'est un réseau à rechercher en externe
- Ici nous partons du principe que le nom du réseau de Swag est
swag_default
.
Dans les dossiers de Swag, créez le fichier tools.subdomain.conf
.
sudo vi /docker/swag/config/nginx/proxy-confs/tools.subdomain.conf
Entrez en modification avec la touche i
et collez la configuration ci-dessous :
## Version 2023/12/19
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name tools.*;
include /config/nginx/ssl.conf;
client_max_body_size 0;
#if ($lan-ip = yes) { set $geo-whitelist yes; }
#if ($geo-whitelist = no) { return 404; }
if ($geo-blacklist = no) { return 404; }
# enable for ldap auth (requires ldap-location.conf in the location block)
#include /config/nginx/ldap-server.conf;
# enable for Authelia (requires authelia-location.conf in the location block)
#include /config/nginx/authelia-server.conf;
# enable for Authentik (requires authentik-location.conf in the location block)
#include /config/nginx/authentik-server.conf;
location / {
# enable the next two lines for http auth
#auth_basic "Restricted";
#auth_basic_user_file /config/nginx/.htpasswd;
# enable for ldap auth (requires ldap-server.conf in the server block)
#include /config/nginx/ldap-location.conf;
# enable for Authelia (requires authelia-server.conf in the server block)
#include /config/nginx/authelia-location.conf;
# enable for Authentik (requires authentik-server.conf in the server block)
#include /config/nginx/authentik-location.conf;
include /config/nginx/proxy.conf;
include /config/nginx/resolver.conf;
set $upstream_app it-tools;
set $upstream_port 80;
set $upstream_proto http;
proxy_pass $upstream_proto://$upstream_app:$upstream_port;
}
}
Appuyez sur Echap
puis sauvegardez et quittez en tapant :x
puis en appuyant sur Entrée
.
Et voilà, vous avez exposé it-tools !
tools.subodmain.conf
et en retirant les #
devant include /config/nginx/authentik-server.conf;
et include /config/nginx/authentik-location.conf;
. N'oubliez pas de créer une application et un fournisseur dans Authentik.