*yourdomain.com/.well-known/nostr.json*
addEventListener('fetch', event => {
version: '2' | |
services: | |
nginx-proxy: | |
image: nginxproxy/nginx-proxy | |
container_name: nginx-proxy | |
ports: | |
- "80:80" | |
- "443:443" | |
volumes: |
# Docker multistage build ghost blog with AWS S3 storage adapter | |
# Configure ghost-storage-adapter-s3 | |
# => https://www.npmjs.com/package/ghost-storage-adapter-s3 | |
# stage | |
FROM ghost:3.17-alpine as ghost-storage-adapter-s3 | |
WORKDIR $GHOST_INSTALL/current | |
RUN yarn add "[email protected]" | |
# build |
version: '3' | |
services: | |
bitwarden: | |
container_name: bitwarden | |
hostname: bitwarden | |
image: vaultwarden/server:1.26.0 | |
restart: always | |
volumes: | |
- /etc/localtime:/etc/localtime:ro |
Install Homebrew The Missing Package Manager for macOS (or Linux) — Homebrew
Download Miniforge3
Install Miniforge3 and restart your terminal as soon as the installation finishes:
Beispieldateien für Traefik als Reverse-Proxy und Bitwarden als zu nutzender Dienst. Traefik nutzt die DNS-Challenge, um ein Wildcard-Zertifikat zu beantragen und um keinen Port im Heimnetzwerk nach außen öffnen zu müssen. In diesem Beispiel wird davon ausgegangen, dass Netcup als DNS-Provider genutzt wird.
Einträge mit sub.domain.tld
müssen mit der eigenen Domain ersetzt werden.
Alle Keys und Logins müssen ebenfalls mit den eigenen Daten ersetzt werden.
Traefik unterstützt viele weitere Anbieter für die DNS-Challenge. Eine Liste gibt es in der Dokumentation: https://doc.traefik.io/traefik/https/acme/#dnschallenge
Wird ein anderer Provider eingesetzt, müssen in der docker-compose.yml
von Traefik die Variablen, die mit "NETCUP_" beginnen, entfernt und stattdessen die Variablen für den jeweiligen Provider (siehe Traefik Doku) eingesetzt werden.
In this document, I will explain how to setup nut
(Network UPS Tools) on Ubuntu 18.04 and 20.04.
It is basically the next chapter of my previous gist, Upgrade nut on Ubuntu 18.04.
I'll only document USB
connected UPS and not the other supported connection modes.
Gist to support https://www.youtube.com/watch?v=vMlUVDcriww
kubectl create secret docker-registry docker-credentials --docker-username=[userid] --docker-password=[Docker Hub access token] --docker-email=[user email address] --namespace jenkins
Accessing a subnet that is behind a WireGuard client using a site-to-site setup
We want to access a local subnet remotely, but it is behind a NAT firewall and we can't setup port forwarding. Outgoing connections work, but all incoming connections get DROPPED by the ISP's routing policy.