Uncloud est une solution d’auto-hébergement hybride, légère et décentralisée, conçue pour simplifier la gestion d’infrastructures Docker sans la complexité de Kubernetes ou Nomad. Développé en Go et Rust, il utilise WireGuard pour le réseau VPN, Corrosion pour synchroniser les données entre nœuds via SQLite, et Caddy comme reverse proxy intégré. L’outil permet de déployer des services via des fichiers Docker Compose enrichis d’extensions spécifiques (comme x-ports ou x-machines), et gère automatiquement les certificats Let’s Encrypt et les DNS internes. Idéal pour les développeurs ou petites structures souhaitant une alternative simple et efficace à Kubernetes, Uncloud évite la surcharge de gestion tout en offrant une haute disponibilité basique via la redondance. Il est compatible avec les architectures x86_64 et ARM, et s’installe facilement via des commandes CLI, avec une intégration possible dans l’AUR pour Arch Linux. L’auteur, ancien utilisateur de Nomad, souligne sa simplicité et son efficacité pour remplacer des stacks complexes, tout en reconnaissant ses limites (pas de gestion avancée de haute disponibilité ou de secrets pour l’instant). Uncloud se positionne comme une solution pragmatique pour ceux qui veulent se concentrer sur le développement plutôt que sur l’infrastructure.
Ce billet de blog présente une configuration impliquant trois outils : StepCA, Caddy et MISP, via le protocole ACME. L'auteur, ayant travaillé sur du CTI (Cyber Threat Intelligence), utilise MISP, une plateforme open source pour partager des informations sur les menaces. Il explique comment il a mis en place une PKI interne avec StepCA pour gérer les certificats TLS, et utilise Caddy comme reverse proxy pour le SSL offloading. Le lab comprend une root CA offline, une sub CA avec serveur ACME privé, un serveur DNS, et une VM avec Docker exécutant Caddy et MISP. L'article détaille également le rôle du CTI et de MISP dans la cybersécurité proactive.
Ce second article de la série détaille la configuration avancée d’un nœud Proxmox VE sur un serveur dédié Scaleway avec une seule IP publique. L’auteur explique comment exposer plusieurs services (comme Garage S3 et l’interface Proxmox) de manière sécurisée via HTTPS, en utilisant Caddy comme reverse proxy avec gestion automatique des certificats SSL via Let’s Encrypt. Le guide couvre la configuration d’un réseau privé avec NAT, la création de règles de pare-feu Proxmox à trois niveaux (datacenter, nœud, VM/conteneur), et le dépannage des problèmes courants (DNS, ports, certificats, erreurs 502). Une attention particulière est portée sur l’identification des flux réseau internes et l’adaptation des IPSET pour éviter les blocages involontaires. L’objectif est de centraliser et sécuriser l’accès aux services tout en automatisant la gestion des certificats.
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Caddy est un serveur web pouvant faire reverse-proxy. L'auteur montre quelques manières de le configurer.