mastodon.world is one of the many independent Mastodon servers you can use to participate in the fediverse.
Generic Mastodon server for anyone to use.

Server stats:

8.1K
active users

#NginxProxyManager

1 post1 participant0 posts today
Continued thread

Alors finalement j'ai mis TrueNas qui est apparemment moins flexible mais beaucoup mieux "intégré" (aka moins de fichiers de configuration à la main, plus de webui)

Mes fichiers se copient doucement sur le nouveau raid, j'ai configuré le DDNS et Nginx Proxy Manager avec certificat SSL assez facilement 👌

Je mehr ungewollte KI Features in Services wie Google Drive einfließen und automatisch aktiviert werden, umso dringender wird mein Wunsch, auf eigene Services zu wechseln.

Dann befasse ich mich diese Woche nach Feierabend wohl mal mit #NginxProxyManager, #NextCloud und co.

#ayuda fediverso #SmallStepCA #NginxProxyManager

como se hace, sin morir en el intento, de que los ceritificados o bien:
- duren mas de un puto dia
- hacer el auto renew por #acme

estoy intentando seguir
smallstep.com/practical-zero-t
smallstep.com/docs/tutorials/a

pero me viene un poco grande por ahora

nginxproxymanager con letsencrypt = chupado. pero estoy con dominios locales y claro, si letsencrypt no ve el dominio, tururu

y no, no quiero hacer la chapuza de exponer el servicio a internet cuando toque renovar

quiero un CA propio (lo tengo) smallstepCA, y quiero que mi reverse proxy me auto renueve, o que los certificados me duren mas de un misero dia.

me sale esto "The request was forbidden by the certificate authority: requested duration of 8760h1m0s is more than the authorized maximum certificate duration of 24h1m0s." por mucho que en mi ca.json ponga ""maxCertDuration": "8760h","

y no se como exponer mi CA para que acme funcione

esta direccion: https://ca.lab.local/.well-known/acme-directory

no me va, me sale siempre en el CA
http: TLS handshake error from 192.168.1.128:58926: local error: tls: bad record MAC

en nginxproxymanager en advanced configuration puse:

location /.well-known/acme/ {
proxy_pass https://192.168.1.155/acme/acme/;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
}

y en mi dns (technitum) puse de forma que ca.lab.local vaya a mi reverse proxy claro esta

pero no importa que lo ponga en puerto 80 (con el insecure port en ca.json
"insecureAddress": ":80"
con o sin certificado
con o sin ssl forzado
con o sin block exploits...

CREO haber probado todas las putas combinaciones posibles, me sale el puto mensaje TLS handshake error from 192.168.1.128:58926: local error: tls: bad record MAC

se agradece #boost

@sam @matiargs @z3r0

My transition from #nginxProxyManager to #caddy is complete. I created 2 LXC Caddy instances: one for public services (with #UFW) and another for my private ones. This setup limits exposure to potential unwanted visitors.

Now, my #Proxmox cluster is available with load balancing for both IPv4 & IPv6.

Globally, the transition is easy. I only have some trouble blocking the outside traffic on Headscale Admin, with the reverse proxy of Pi-hole Admi/API, and of course, IPv6.

@loar entonces habría que entrar a revisar el detalle de la config del servidor web. Yo uso un contenedor con nginx proxy manager y desde ahí configuro todos los redireccionamientos y certificados. Es lo más simple.

👉🏻 nginxproxymanager.com/

nginxproxymanager.comNginx Proxy ManagerDocker container and built in Web Application for managing Nginx proxy hosts with a simple, powerful interface, providing free SSL support via Let's Encrypt

Nginx Proxy Manager: настройка и использование

При развертывании высоконагруженных веб-приложений часто приходится взаимодействовать с прокси-сервером. Помимо прямого прокси-сервера (Forward Proxy Server), существуют также обратный прокси-сервер (Reverse Proxy Server), цель которого заключается в повышении безопасности и производительности, а также в управлении трафиком путем обработки запросов от клиентов и распределения их между несколькими внутренними сервисами. Также обратный прокси-сервер используется для сокрытия реального IP-адреса сервиса, тем самым повышая уровень безопасности. Сегодня мы рассмотрим программный продукт Nginx Proxy Manager, который можно использовать как reverse proxy (обратный прокси) для веб-приложений.

habr.com/ru/companies/timeweb/

ХабрNginx Proxy Manager: настройка и использованиеПри развертывании высоконагруженных веб-приложений часто приходится взаимодействовать с прокси-сервером. Помимо прямого прокси-сервера (Forward Proxy Server), существуют также обратный прокси-сервер...

🌐 In the past three days, I've switched my #homelab to a new #ReverseProxy! After using #NginxProxyManager and #Zoraxy, I've now moved to #Pangolin.

Pangolin allows me to provide my #selfhosted services from my home lab without needing to open a port in my #firewall. 🔒

Essentially, it's a self-hosted alternative to #CloudflareTunnels, running on a #VPS. Due to the current political situation in the #USA, I preferred not to use Cloudflare.

Pangolin is based on #WireGuard and #Newt, enabling a #certificate-based direct connection after installing a client on the home server. 🔗

I'm extremely satisfied with it and now have no open ports in my private #network! 🎉

github.com/fosrl/pangolin

#ayuda fediverso #nginxproxymanager
tengo una gran duda, y falta de conocimiento a la hora de configurar nginx proxy manager. hasta la fecha: me bastaba con la configuracion basica, para los servicios hasta ahora. nextcloud, sonarr, radarr, lidarr, cryptpad... entre otros.

pero conforme estoy ampliando mis servicios auto alojados, estoy actualmente brutalmente bloqueado con #peertube (github.com/Chocobozzz/PeerTube)y #zipline (zipline.diced.sh/docs/guides/r)

me veo que para que esos servicios funcionen bien accediendo detras de nginxproxymanager, requieren de configuracion avanzada.

para peertube este es el estado de las cosas:
framacolibri.org/t/help-review

y para zipline:
github.com/diced/zipline/issue

en resumidas cuentas:
NO TENGO NI PUTA IDEA de que hacer con la configuracion avanzada de nginx, que puertos abrir (mas alla de los contenedores de los servicios que quiero abrir). si es mas alla de esta pestaña (vease adjunto) NI PUTA IDEA de que hacer con nginx proxy manager.

alguien me podria explicar, o pasarme un link donde se expliquen, los conceptos basicos de la configuracion avanzada de nginx proxy manager. de forma a que resuelva los problemas que estoy teniendo con peertube y zipline? no se si tengo que poner una configuracion avanzada en nginx. si tengo que hacer algo dentro de los contenedores, si tengo que abrir mas puertos... ni idea

@kyva_dev
@t3rr0rz0n3
@samcre
@matiargs
@z3r0
@asturel
@zicoxy3
@pijusmagnificus

se agradece #boost !

Replied in thread

@rockhhock Welcome to the world of the #homelab!

I’m using multiple system to avoir to remember ip and port for each service:

1. Use #nginxProxyManager to associate a subdomain for each service (like nodered.xx.xx)
2. Add an Local DNS Records entry in my Pihole for each host (like hassio=x.x.x.x)
3. Add the IP to the Proxmox note for each VM/LXC
4. Create alias bash for ssh to each host (like sshd=‘ssh root@docker’
5. Create a home page for easy access (I’m using gethomepage.dev)

gethomepage.devHome - HomepageA modern, fully static, fast, secure, fully proxied, highly customizable application dashboard with integrations for over 100 services and translations into multiple languages.
Continued thread

I updated my #Headscale and #Tailscale blog post with additional information about the Nginx Proxy Manager section (PiHole with wildcard DNS) and an improved ACL diagram that I believe is clearer and more accurate.

English: lucasjanin.com/2025/01/03/head

Français: lucasjanin.com/2025/01/03/head

#VPN#Headplane#ACL
Continued thread

Mon explortation avec #Headscale et #Tailscale est documenté sur mon blog. J'y discute des différences entre un serveur #VPN et Tailscale, Headscale, la configuration de Docker Compose, l'interface #Headplane, le contrôle d'accès via #ACL, l'intégration avec #NginxProxyManager, les nœuds de sortie, les routes et l'installation sur macOS, iOS, Linux, Debian, Proxmox LXC, #Synology NAS et #HomeAssistant.

#selfhosted #selfhosting
lucasjanin.com/2025/01/03/head

Continued thread

My journey with #Headscale and #Tailscale is documented on my blog. I discuss the differences between a #VPN server and Tailscale, Headscale, Docker Compose configuration, #Headplane interface, access control through #ACL, integration with #NginxProxyManager, exit nodes, routes, and installation on macOS, iOS, Linux, Debian, Proxmox LXC, #Synology NAS, and #HomeAssistant.

Note that I will not cover OIDC authentication at this time.

#selfhosted #selfhosting #homelab

lucasjanin.com/2025/01/03/head