Compare commits

...

24 Commits
1.0 ... main

Author SHA1 Message Date
Czechman ea4f9e0b41 securetransport 2025-03-17 13:54:09 +01:00
Czechman 53f4e290f7 gitea port fix 2025-03-17 13:36:15 +01:00
Czechman d9d8da58e2 gitea 2025-03-17 13:33:53 +01:00
Czechman 593c6f02df vysion commented 2025-03-10 14:36:48 +01:00
Czechman ac90f6668b vysion3 2025-03-10 14:18:39 +01:00
Czechman d45b73783f vysion2 2025-03-10 14:15:11 +01:00
Czechman caf38a1cc6 vysion 2025-03-10 14:11:55 +01:00
Czechman f078e5eb8d Nach Testlauf alles auf ipv64 umgestellt, da twodns den Betrieb eingestellt hat. 2025-01-25 02:11:29 +01:00
Czechman 9b3b035ab6 korrektur tb 2025-01-25 00:16:49 +01:00
Czechman 537d30cd3b bw und tb auf ipv64 umgestellt, da twodns dauerhaft down ist 2025-01-25 00:07:00 +01:00
Czechman f151c39ef1 doppelte myresolver entfernt und acme2 gesetzt 2024-12-16 07:32:30 +01:00
Czechman e5c4e11b48 ipv64.env hinzugefügt 2024-12-16 07:19:38 +01:00
Czechman d4a1abf201 neue wizarr und jellyfin einträge für Kinderchor 2024-12-16 07:15:48 +01:00
Czechman 1dc9cf36ee ipv64resolver ergänzt 2024-12-16 07:10:16 +01:00
Czechman f5ce14a7e3 adding API key ENV File 2024-12-16 07:08:55 +01:00
Czechman 6db1e6169f wizarr mit sub sub domain 2024-11-13 04:29:51 +01:00
Czechman 8e11952e90 theaterflix https im backend entfernt 2024-11-12 13:01:57 +01:00
Czechman 4da91c544b Theater Jellyfin auf NAS 2024-11-12 12:57:39 +01:00
Czechman ee3916561d shaarli ergänzt mit basic auth 2024-09-23 02:57:32 +02:00
Czechman 901263fb12 pihole einschränken auf lokal 2024-09-22 05:15:24 +02:00
Czechman 3035da9442 wieder zurückgenommen 2024-09-22 05:05:04 +02:00
Czechman f567833f96 admin noch ergänzt (zum test) 2024-09-22 05:02:46 +02:00
Czechman 68a4cfc7e1 pihole ergänzt (public) 2024-09-22 04:59:09 +02:00
Czechman e728dcda00 Docker compose soll immer neustarten 2024-09-22 04:49:46 +02:00
4 changed files with 237 additions and 16 deletions

1
.gitignore vendored Normal file
View File

@ -0,0 +1 @@
config/ipv64.env

View File

@ -22,23 +22,94 @@ http:
bitwarden: # Tausche den Namen gegen etwas sprechendes aus bitwarden: # Tausche den Namen gegen etwas sprechendes aus
entryPoints: entryPoints:
- websecure - websecure
rule: "Host(`bw.czechman.dynvpn.de`)" rule: "Host(`bw.czechman.ipv64.de`)"
service: "bitwarden" # Den Namen am besten ähnlich zu dem oben setzen service: "bitwarden" # Den Namen am besten ähnlich zu dem oben setzen
tls: tls:
certresolver: "myresolver" certresolver: "ipv64resolver"
middlewares: middlewares:
- "secHeaders" - "secHeaders"
- "autodetect" - "autodetect"
thunderbird: # Tausche den Namen gegen etwas sprechendes aus thunderbird: # Tausche den Namen gegen etwas sprechendes aus
entryPoints: entryPoints:
- websecure - websecure
rule: "Host(`tb.czechman.dynvpn.de`)" rule: "Host(`tb.czechman.ipv64.de`)"
service: "thunderbird" # Den Namen am besten ähnlich zu dem oben setzen service: "thunderbird" # Den Namen am besten ähnlich zu dem oben setzen
tls: tls:
certresolver: "myresolver" certresolver: "ipv64resolver"
middlewares: middlewares:
- "secHeaders" - "secHeaders"
- "autodetect" - "autodetect"
pihole: # Tausche den Namen gegen etwas sprechendes aus
entryPoints:
- websecure
rule: "Host(`pihole.czechman.ipv64.de`) && ClientIP(`192.168.1.0/24`)"
service: "pihole" # Den Namen am besten ähnlich zu dem oben setzen
tls:
certresolver: "ipv64resolver"
middlewares:
- "secHeaders"
- "autodetect"
shaarli: # Tausche den Namen gegen etwas sprechendes aus
entryPoints:
- websecure
rule: "Host(`bm.czechman.ipv64.de`)"
service: "shaarli" # Den Namen am besten ähnlich zu dem oben setzen
tls:
certresolver: "ipv64resolver"
middlewares:
- "secHeaders"
- "autodetect"
- "basic-auth"
kjgjelly: # Tausche den Namen gegen etwas sprechendes aus
entryPoints:
- websecure
rule: "Host(`theater.ipv64.de`)"
service: "kjgjelly" # Den Namen am besten ähnlich zu dem oben setzen
tls:
certresolver: "ipv64resolver"
middlewares:
- "secHeaders"
- "autodetect"
kcjelly: # Tausche den Namen gegen etwas sprechendes aus
entryPoints:
- websecure
rule: "Host(`kinderchor.nas64.de`)"
service: "kjgjelly" # Den Namen am besten ähnlich zu dem oben setzen
tls:
certresolver: "ipv64resolver"
middlewares:
- "secHeaders"
- "autodetect"
kjgwizarr: # Tausche den Namen gegen etwas sprechendes aus
entryPoints:
- websecure
rule: "Host(`neu.theater.ipv64.de`)"
service: "kjgwizarr" # Den Namen am besten ähnlich zu dem oben setzen
tls:
certresolver: "ipv64resolver"
middlewares:
- "secHeaders"
- "autodetect"
kcwizarr: # Tausche den Namen gegen etwas sprechendes aus
entryPoints:
- websecure
rule: "Host(`neu.kinderchor.nas64.de`)"
service: "kjgwizarr" # Den Namen am besten ähnlich zu dem oben setzen
tls:
certresolver: "ipv64resolver"
middlewares:
- "secHeaders"
- "autodetect"
# vysion: # Tausche den Namen gegen etwas sprechendes aus
# entryPoints:
# - websecure
# rule: "Host(`vysion.czechman.ipv64.de`)"
# service: "vysion" # Den Namen am besten ähnlich zu dem oben setzen
# tls:
# certresolver: "ipv64resolver"
# middlewares:
# - "secHeaders"
# - "autodetect"
# nextcloud: # Tausche den Namen gegen etwas sprechendes aus # nextcloud: # Tausche den Namen gegen etwas sprechendes aus
# entryPoints: # entryPoints:
# - websecure # - websecure
@ -48,13 +119,16 @@ http:
# certresolver: "myresolver" # certresolver: "myresolver"
# middlewares: # middlewares:
# - "nc-secHeaders" # - "nc-secHeaders"
# gitea: # Tausche den Namen gegen etwas sprechendes aus gitea: # Tausche den Namen gegen etwas sprechendes aus
# entryPoints: entryPoints:
# - websecure - websecure
# rule: "Host(`gitea.czechman.ipv64.de`)" rule: "Host(`gitea.czechman.ipv64.de`)"
# service: "gitea" # Den Namen am besten ähnlich zu dem oben setzen service: "gitea" # Den Namen am besten ähnlich zu dem oben setzen
# tls: tls:
# certresolver: "myresolver" certresolver: "ipv64resolver"
middlewares:
- "secHeaders"
- "autodetect"
services: services:
# utk: # Ich verwende hier den gleiche Namen wie bei routers # utk: # Ich verwende hier den gleiche Namen wie bei routers
@ -71,6 +145,28 @@ http:
loadBalancer: loadBalancer:
servers: servers:
- url: "https://192.168.1.250:887" # Auf die richtige URL anpassen. - url: "https://192.168.1.250:887" # Auf die richtige URL anpassen.
# - port: "887"
serversTransport: mysecuretransport
pihole: # Ich verwende hier den gleiche Namen wie bei routers
loadBalancer:
servers:
- url: "http://192.168.1.254:88" # Auf die richtige URL anpassen.
# - port: "883"
shaarli: # Ich verwende hier den gleiche Namen wie bei routers
loadBalancer:
servers:
- url: "http://192.168.1.250:7777" # Auf die richtige URL anpassen.
# - port: "883"
kjgjelly: # Ich verwende hier den gleiche Namen wie bei routers
loadBalancer:
servers:
- url: "http://192.168.1.251:30013" # Auf die richtige URL anpassen.
# - port: "887"
serversTransport: mysecuretransport
kjgwizarr: # Ich verwende hier den gleiche Namen wie bei routers
loadBalancer:
servers:
- url: "http://192.168.1.250:5690" # Auf die richtige URL anpassen.
# - port: "887" # - port: "887"
serversTransport: mysecuretransport serversTransport: mysecuretransport
# nextcloud: # Ich verwende hier den gleiche Namen wie bei routers # nextcloud: # Ich verwende hier den gleiche Namen wie bei routers
@ -78,11 +174,18 @@ http:
# servers: # servers:
# - url: "http://192.168.2.79" # Auf die richtige URL anpassen. # - url: "http://192.168.2.79" # Auf die richtige URL anpassen.
# - port: "84" # - port: "84"
# gitea: # Ich verwende hier den gleiche Namen wie bei routers gitea: # Ich verwende hier den gleiche Namen wie bei routers
# loadBalancer: loadBalancer:
# servers: servers:
# - url: "http://192.168.2.79" # Auf die richtige URL anpassen. - url: "http://192.168.1.250:3001" # Auf die richtige URL anpassen.
serversTransport: mysecuretransport
# - port: "3001" # - port: "3001"
vysion: # Ich verwende hier den gleiche Namen wie bei routers
loadBalancer:
servers:
- url: "http://192.168.1.31:8006" # Auf die richtige URL anpassen.
serversTransport: mysecuretransport
# - port: "883"
# Beispiel für externe Dienste # Beispiel für externe Dienste

View File

@ -271,4 +271,118 @@ certificatesResolvers:
# Optional # Optional
# Default: false # Default: false
# #
# disablePropagationCheck: true # disablePropagationCheck: true
ipv64resolver:
# Enable ACME (Let's Encrypt): automatic SSL.
acme:
# Email address used for registration.
#
# Required
#
email: "ddns@mcseeno.de"
# File or key used for certificates storage.
#
# Required
#
storage: "/ACME/acme2.json"
# CA server to use.
# Uncomment the line to use Let's Encrypt's staging server,
# leave commented to go to prod.
#
# Optional
# Default: "https://acme-v02.api.letsencrypt.org/directory"
#
#caServer: "https://acme-staging-v02.api.letsencrypt.org/directory"
# The certificates' duration in hours.
# It defaults to 2160 (90 days) to follow Let's Encrypt certificates' duration.
#
# Optional
# Default: 2160
#
# certificatesDuration: 2160
# Preferred chain to use.
#
# If the CA offers multiple certificate chains, prefer the chain with an issuer matching this Subject Common Name.
# If no match, the default offered chain will be used.
#
# Optional
# Default: ""
#
# preferredChain: 'ISRG Root X1'
# KeyType to use.
#
# Optional
# Default: "RSA4096"
#
# Available values : "EC256", "EC384", "RSA2048", "RSA4096", "RSA8192"
#
# keyType: RSA4096
# Use a TLS-ALPN-01 ACME challenge.
#
# Optional (but recommended)
#
#tlsChallenge:
# Use a HTTP-01 ACME challenge.
#
# Optional
#
#httpChallenge:
# EntryPoint to use for the HTTP-01 challenges.
#
# Required
#
#entryPoint: web
# Use a DNS-01 ACME challenge rather than HTTP-01 challenge.
# Note: mandatory for wildcard certificate generation.
#
# Optional
#
dnsChallenge:
# DNS provider used.
#
# Required
#
provider: ipv64
# By default, the provider will verify the TXT DNS challenge record before letting ACME verify.
# If delayBeforeCheck is greater than zero, this check is delayed for the configured duration in seconds.
# Useful if internal networks block external DNS queries.
#
# Optional
# Default: 0
#
# delayBeforeCheck: 0
# Use following DNS servers to resolve the FQDN authority.
#
# Optional
# Default: empty
#
# resolvers
# - "1.1.1.1:53"
# - "8.8.8.8:53"
# Disable the DNS propagation checks before notifying ACME that the DNS challenge is ready.
#
# NOT RECOMMENDED:
# Increase the risk of reaching Let's Encrypt's rate limits.
#
# Optional
# Default: false
#
# disablePropagationCheck: true

View File

@ -10,6 +10,8 @@ services:
image: traefik:v3.1 image: traefik:v3.1
# Enables the web UI and tells Traefik to listen to docker # Enables the web UI and tells Traefik to listen to docker
command: --configFile=/config/traefik.yml command: --configFile=/config/traefik.yml
environment:
- IPV64_API_KEY_FILE=/config/ipv64.env
ports: ports:
# The HTTP port # The HTTP port
- "80:80" - "80:80"
@ -29,3 +31,4 @@ services:
driver: "gelf" driver: "gelf"
options: options:
gelf-address: "udp://192.168.1.250:12201" gelf-address: "udp://192.168.1.250:12201"
restart: always