Skip to content

Instantly share code, notes, and snippets.

View lvnilesh's full-sized avatar
💭
🏆 Vibranium Status Level

LV Nilesh lvnilesh

💭
🏆 Vibranium Status Level
View GitHub Profile
@lvnilesh
lvnilesh / docker-compose.yaml
Created May 31, 2023 04:10
docker-compose.yaml
version: '2'
services:
nginx-proxy:
image: nginxproxy/nginx-proxy
container_name: nginx-proxy
ports:
- "80:80"
- "443:443"
volumes:
@lvnilesh
lvnilesh / easy-nip5.md
Last active November 18, 2024 14:01
easy-nip5 on cloudflare

STEP 1: Create a worker and map it to a route like below.

*yourdomain.com/.well-known/nostr.json*

STEP 2: Use this sample as your worker.js

addEventListener('fetch', event => {
@lvnilesh
lvnilesh / Dockerfile
Created January 6, 2023 23:53 — forked from 22phuber/Dockerfile
Ghost Dockerfile how to add the AWS S3 storage adapter
# Docker multistage build ghost blog with AWS S3 storage adapter
# Configure ghost-storage-adapter-s3
# => https://www.npmjs.com/package/ghost-storage-adapter-s3
# stage
FROM ghost:3.17-alpine as ghost-storage-adapter-s3
WORKDIR $GHOST_INSTALL/current
RUN yarn add "[email protected]"
# build
version: '3'
services:
bitwarden:
container_name: bitwarden
hostname: bitwarden
image: vaultwarden/server:1.26.0
restart: always
volumes:
- /etc/localtime:/etc/localtime:ro
@lvnilesh
lvnilesh / Running TensorFlow on Apple Silicon.md
Created December 5, 2022 18:13 — forked from svpino/instructions.md
Installing TensorFlow on Apple Silicon
@lvnilesh
lvnilesh / README.md
Created November 6, 2022 23:49 — forked from viertelwissen/README.md
Traefik Reverse Proxy mit DNS-Challenge und Bitwarden (vaultwarden)

Traefik mit Bitwarden

Beispieldateien für Traefik als Reverse-Proxy und Bitwarden als zu nutzender Dienst. Traefik nutzt die DNS-Challenge, um ein Wildcard-Zertifikat zu beantragen und um keinen Port im Heimnetzwerk nach außen öffnen zu müssen. In diesem Beispiel wird davon ausgegangen, dass Netcup als DNS-Provider genutzt wird.

Einträge mit sub.domain.tld müssen mit der eigenen Domain ersetzt werden. Alle Keys und Logins müssen ebenfalls mit den eigenen Daten ersetzt werden.

Anderer DNS-Provider als Netcup

Traefik unterstützt viele weitere Anbieter für die DNS-Challenge. Eine Liste gibt es in der Dokumentation: https://doc.traefik.io/traefik/https/acme/#dnschallenge Wird ein anderer Provider eingesetzt, müssen in der docker-compose.yml von Traefik die Variablen, die mit "NETCUP_" beginnen, entfernt und stattdessen die Variablen für den jeweiligen Provider (siehe Traefik Doku) eingesetzt werden.

@lvnilesh
lvnilesh / setup-nut-and-netdata-on-ubuntu.md
Last active September 15, 2022 03:48 — forked from Jiab77/setup-nut-and-netdata-on-ubuntu.md
Setup nut and netdata on Ubuntu

Setup nut and netdata on Ubuntu

In this document, I will explain how to setup nut (Network UPS Tools) on Ubuntu 18.04 and 20.04.

It is basically the next chapter of my previous gist, Upgrade nut on Ubuntu 18.04.

I'll only document USB connected UPS and not the other supported connection modes.

Install required dependencies

@lvnilesh
lvnilesh / README.md
Created June 14, 2022 03:23 — forked from mikoim/README.md
WireGuard example configuration for VPN

Server

iptables -A FORWARD -i wg0 -o YOUR_INTERFACE -s 10.200.200.0/24 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -o YOUR_INTERFACE -s 10.200.200.0/24 -j MASQUERADE

systemd-networkd

see vpn.netdev and vpn.network.

@lvnilesh
lvnilesh / WireGuard-site-to-site.md
Created May 18, 2022 05:38
Accessing a subnet that is behind a WireGuard client using a site-to-site setup

WireGuard Site-to-Site

Accessing a subnet that is behind a WireGuard client using a site-to-site setup

Problem Summary

We want to access a local subnet remotely, but it is behind a NAT firewall and we can't setup port forwarding. Outgoing connections work, but all incoming connections get DROPPED by the ISP's routing policy.

Solution Summary