You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
- Page /journal avec 8 entrées sourcées du journal ops réel (mars 2026)
- Collection Astro journal déjà configurée, maintenant alimentée
- Lien Journal ajouté dans la navigation
- Crosslinks : projets→/securite, symbiose→/projets, about→/infrastructure
- Maillage bidirectionnel securite↔cybersecurite déjà en place
Co-Authored-By: Claude Opus 4.6 (1M context) <noreply@anthropic.com>
summary: "Câble Ethernet direct entre les deux nœuds principaux — 2.36 Gbps mesurés, 0.17ms de latence."
6
+
---
7
+
8
+
Les deux nœuds Proxmox principaux communiquaient jusque-là via le switch et la Freebox — en gigabit. J'ai configuré un lien direct entre pve1 et pve2 via leurs NICs RTL8125B 2.5GbE.
9
+
10
+
**Ce qui a été fait :**
11
+
- Câble Ethernet direct entre les NICs secondaires (nic1) de pve1 et pve2
12
+
- Création du bridge `vmbr1` sur chaque nœud — `10.10.10.1/30` ↔ `10.10.10.2/30`
13
+
- Test de débit : **2.36 Gbps** mesuré avec iperf3, latence **0.17ms**
14
+
15
+
Ce lien sert aux migrations live de CTs entre nœuds et au trafic de backup, sans saturer le réseau LAN principal.
title: "Beszel — Monitoring agents sur tout le homelab"
3
+
date: 2026-03-22
4
+
tags: ["monitoring", "ansible", "beszel"]
5
+
summary: "Déploiement Beszel sur 32 systèmes via Ansible — dashboard unifié CPU, RAM, disque, réseau."
6
+
---
7
+
8
+
Beszel est un outil de monitoring léger (agent ~5 MB, communication SSH) que j'ai choisi pour remplacer une stack Grafana+Prometheus trop lourde pour le homelab.
9
+
10
+
**Déploiement :**
11
+
- Playbook Ansible `deploy_beszel_agent.yml` exécuté via Semaphore (CT 202)
- Alertes configurables par seuil (pas encore activées)
19
+
20
+
Le gotcha principal : l'agent beszel nécessite la variable `KEY` (clé publique du hub) dans son service systemd — sans elle, il crashe silencieusement en boucle.
summary: "OAuth2/OIDC intégré sur 3 services — identité centralisée via Authentik CT 118."
6
+
---
7
+
8
+
Authentik (CT 118) est le fournisseur d'identité centralisé du homelab. Après l'intégration réussie avec Forgejo, j'ai étendu le SSO à trois nouveaux services.
9
+
10
+
**Intégrations réalisées :**
11
+
-**Semaphore** (CT 202) — OAuth2/OIDC, login transparent depuis Authentik
12
+
-**Proxmox** (pve1, pve2) — Realm OpenID Connect, les utilisateurs Authentik accèdent à l'interface Proxmox
13
+
-**Jellyfin** (CT 220) — SSO plugin, fix critique sur `KnownProxies` pour que les headers `X-Forwarded-Proto` de Traefik soient respectés
14
+
15
+
**Gotcha Jellyfin :**
16
+
Sans la configuration `KnownProxies` dans Jellyfin, le service ignore les headers du reverse proxy et génère des URLs de callback en HTTP au lieu de HTTPS — ce qui casse le flux OAuth silencieusement.
17
+
18
+
**Résultat :**
19
+
Un seul login Authentik donne accès à Forgejo, Semaphore, Proxmox et Jellyfin. Les mots de passe locaux restent en fallback.
- Secret : `CLOUDFLARE_API_TOKEN` configuré dans les secrets du repo GitHub
15
+
16
+
**Résultat :**
17
+
Un `git push origin main` suffit — le site est live sur Cloudflare Workers quelques secondes après. Le push Forgejo reste manuel (`git -c http.sslVerify=false push forgejo main`) et ne déclenche pas de deploy.
18
+
19
+
Ce même site a aussi reçu les logos Simple Icons (via CDN) sur 5 pages et une refonte complète de la page `/infrastructure`.
0 commit comments