Vue normale

Reçu aujourd’hui — 17 juillet 2025memo-linux.com

Installation simplifiée de Vaultwarden sur Debian avec APT

Par :fred
17 juillet 2025 à 14:03

Un petit mémo sur l’installation de Vaultwarden sous Debian en utilisant le gestionnaire de paquet Apt.

L’utilisation du paquet Vaultwarden proposé via le dépôt communautaire vaultwarden-deb présente de nombreux avantages pour une installation sur Debian 12.

Cette méthode permet une mise en place rapide et propre grâce à l’intégration native dans le système APT : l’installation se fait en quelques commandes, et les futures mises à jour peuvent être appliquées automatiquement via apt upgrade.

Le service vaultwarden.service est également préconfiguré pour s’intégrer parfaitement à systemd, ce qui simplifie son démarrage, sa surveillance et sa gestion.

De plus, le web vault est déjà intégré, les fichiers de configuration sont centralisés dans /etc/vaultwarden.env, et aucun composant supplémentaire (comme Docker ou Rust) n’est requis.

Bien que ce dépôt ne soit pas officiel, il est activement maintenu par la communauté et constitue une solution fiable pour ceux qui souhaitent une instance Vaultwarden fonctionnelle, maintenable et bien intégrée à leur système Debian.

Vaultwarden

Vaultwarden est une alternative légère, auto-hébergeable et open source au gestionnaire de mots de passe Bitwarden. Écrit en Rust, il consomme peu de ressources tout en restant compatible avec les applications officielles Bitwarden (navigateur, desktop, CLI).

Il permet de stocker et partager en toute sécurité des identifiants, notes et secrets via une interface web moderne ou des clients natifs.

Idéal pour les petites équipes ou un usage personnel, Vaultwarden peut être déployé sans Docker et s’intègre facilement à un reverse proxy comme Nginx.

Installation de Vaultwarden

  • Ajout du dépôt non officiel vaultwarden-deb et installation du paquet vaultwarden :
    wget -qO- https://vaultwarden-deb.pages.dev/dists/bookworm/install.sh | sudo bash
    sudo apt update
    sudo apt install vaultwarden
    
    • Voici la liste des paquets qui seront installés :
  • Création du mot de passe pour le compte admin :
  • vaultwarden hash
  • Renseigner le mot de passe du compte admin dans /etc/vaultwarden.env :
  • nano /etc/vaultwarden.env
    ADMIN_TOKEN='$argon2id$v=19$m=65540,t=3,p=4$mD6bDLcfO6p3Hop0O8TFCfGMifdFK15IoPnEmuWMdKk$rVJzBHPHSBXGTCHSJIJSHGSHhW/6qon80m2xbxPB8fgmRQOHo'
  • Relancer le service vaultwarden :
  • systemctl restart vaultwarden
  • Installation su serveur web Nginx pour le revers proxy :
  • apt install nginx -y
  • Création du certificat autosigné :
  • mkdir -p /etc/nginx/ssl
    sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/ssl/vaultwarden.key -out /etc/nginx/ssl/vaultwarden.crt -subj "/C=FR/ST=Local/L=Local/O=LocalOrg/OU=Local/CN=vaultwarden.domaine.local"
  • Copie du certificat autosigné au système :
  • cp /etc/nginx/ssl/vaultwarden.crt /usr/local/share/ca-certificates/vaultwarden.crt
    update-ca-certificates
  • Configuration du serveur web :
  • nano /etc/nginx/sites-enabled/vaultwarden
    server {
        listen 443 ssl;
        server_name vaultwarden.domaine.local;
    
        ssl_certificate /etc/nginx/ssl/vaultwarden.crt;
        ssl_certificate_key /etc/nginx/ssl/vaultwarden.key;
    
        location / {
            proxy_pass http://127.0.0.1:8000;  # Vaultwarden écoute en HTTP
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
        }
    }
    
    # Rediriger le HTTP vers HTTPS
    server {
        listen 80;
        server_name vaultwarden.domaine.local;
    
        return 301 https://$host$request_uri;
    }
    
  • Vérification de la configuration du serveur web :
  • nginx -t
  • Relance du serveur web :
  • systemctl restart nginx
  • Test de l’accès de l’interface web de vaultwarden https://vaulwarden.domaine.local/admin puis saisir le mot de passe du compte admin :
  • Il ne reste plus qu’à configurer tous les paramètres de vaultwarden :
  • Pour ajouter un nouvel utilisateur, aller dans l’onglet Users puis saisir la boite mail pour envoyer une invitation :
  • Ressource

    Reçu hier — 16 juillet 2025memo-linux.com

    Comment installer Forgejo (Gitea fork) sur Debian 12

    Par :fred
    16 juillet 2025 à 11:28

    Un petit mémo sur comment installer Forgejo sur Debian 12 en utilisant les paquets officiels.
    La procédure repose sur le système de paquets APT pour simplifier l’installation, la mise à jour et l’intégration avec systemd.
    Elle permet ainsi de déployer rapidement une forge Git auto-hébergée.

    Forgejo

    Forgejo est un logiciel libre sous licence MIT, léger, dérivé de Gitea, qui permet de gérer facilement ses dépôts GIT, des tickets, requêtes de fusion et de la documentation.

    Son objectif est de fournir une alternative communautaire, ouverte et éthique pour l’hébergement collaboratif de code, avec une interface web légère.

    Installation de Forgejo sur Debian 12

    • Basculer sur le compte root :
    su -
  • Mettre à jour le système :
  • apt update && apt full-upgrade -y
  • Installer les dépendances pour APT via HTTPS :
  • apt install wget apt-transport-https
  • Télécharger Forgejo :
  • wget --content-disposition "https://code.forgejo.org/forgejo-contrib/-/packages/debian/forgejo-deb-repo/0-0/files/10103"
  • Installer le paquet forgejo-deb-repo_0-0_all.deb via apt :
  • apt install ./forgejo-deb-repo_0-0_all.deb
  • Rafraîchir la liste des paquets :
  • apt update
  • Mettre à jour les paquets :
  • apt full-upgrade -y
  • Choisir la variante de Forgejo à installer :
    • Le dépôt propose 2 paquets :
      • Version avec sqlite (version choisie ici) :
      apt install forgejo-sqlite
    • Version avec base de données PostgreSQL ou MariaDB:
    apt install forgejo
  • Une fois installé, vérifier le statut du service :
    systemctl status forgejo
    ● forgejo.service - Forgejo (Beyond coding. We forge.)
         Loaded: loaded (/lib/systemd/system/forgejo.service; enabled; preset: enabled)
         Active: active (running) since Wed 2025-07-16 11:08:18 CEST; 3s ago
       Main PID: 2899 (forgejo)
          Tasks: 10 (limit: 2301)
         Memory: 81.2M
            CPU: 513ms
         CGroup: /system.slice/forgejo.service
                 └─2899 /usr/bin/forgejo web --config /etc/forgejo/app.ini
    
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:111:showWebStartupMessage() [I] Forgejo version: 7.0.15+gitea-1.21.11 built with GNU Make 4.3, go1.23.9 : sqlite, sqlite_unlock_no>
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:112:showWebStartupMessage() [I] * RunMode: prod
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:113:showWebStartupMessage() [I] * AppPath: /usr/bin/forgejo
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:114:showWebStartupMessage() [I] * WorkPath: /var/lib/forgejo
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:115:showWebStartupMessage() [I] * CustomPath: /var/lib/forgejo/custom
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:116:showWebStartupMessage() [I] * ConfigFile: /etc/forgejo/app.ini
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:117:showWebStartupMessage() [I] Prepare to run install page
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:304:listen() [I] Listen: http://0.0.0.0:3000
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:308:listen() [I] AppURL(ROOT_URL): http://localhost:3000/
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 ...s/graceful/server.go:50:NewServer() [I] Starting new Web server: tcp:0.0.0.0:3000 on PID: 2899
    
  • Changer le port d’écoute de Forgejo

    Ici, le serveur Forgejo est installé sur un réseau local et n’est pas directement exposé à Internet. Son port d’écoute restera le port par défaut, 3000. Cependant, grâce à Nginx, il est possible de le rendre accessible sur un autre port ; dans cet exemple, ce sera le port 80 pour l’accès à l’interface web.

    • Installer Nginx :
    apt install nginx
  • Exemple minimal de reverse proxy Nginx en écoute sur le port 80 et proxy-passer sur 3000 en local :
  • nano /etx/nginx/sites-enabled/forgejo
    server {
        listen 80;
        server_name forgejo.domaine.tld;
    
        location / {
            proxy_pass http://localhost:3000;
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
        }
    }
    
  • Relancer le service Nginx :
  • systemctl restart nginx
  • Test accès de l’interface web de Forgejo et pour finaliser l’installation de Forgejo, vérifier les information cliquer sur le bouton « Installer Forgejo : :

  • Une fois l’instllation terminée, creer un premier utilisateur en cliquant sur « Enregistrement » :
  • Renseigner les champs et cliquer sur « Créer un compte » :
  • Ressource

    Reçu avant avant-hiermemo-linux.com

    Proxmox : Déploiement de Dell OpenManage Enterprise via image QCOW2

    Par :fred
    18 juin 2025 à 09:26

    Ce mémo décrit les étapes pour déployer Dell OpenManage Enterprise dans une VM sur Proxmox.

    Descriptif d’OpenManage Enterprise

    Dell OpenManage Enterprise est une console centralisée de gestion d’infrastructure, conçue pour simplifier l’administration des serveurs Dell PowerEdge.

    • Fonctionnalités clés :
      • Supervision centralisée des serveurs physiques Dell (firmware, matériel, alertes).
      • Mise à jour groupée des BIOS, firmwares et pilotes via catalogues Dell.
      • Découverte automatique des équipements sur le réseau (via IP range, WSMAN, SNMP).
      • Gestion du cycle de vie des serveurs (déploiement, configuration, inventaire).
      • Interface web unifiée (HTML5, sans besoin de plugin).
      • Support de la gestion par profils pour appliquer des configurations standardisées.
    • Déploiement :
      • Distribué sous forme de machine virtuelle préconfigurée (formats OVA, VMDK, QCOW2).
      • Fonctionne sur Hyper-V, VMware, KVM/Proxmox.
      • Nécessite environ 16 Go de RAM et deux disques (système + données).
    • Cas d’usage typiques :
      • Automatiser la gestion de plusieurs serveurs Dell.
      • Maintenir l’infrastructure à jour sans intervention manuelle sur chaque machine.
      • Centraliser alertes matérielles, inventaire, et conformité.

    Téléchargement d’OpenManage Enterprise pour KVM

    unzip -d openmanage_enterprise_kvm_format.zip /mnt/pve/NFS/openmanage

    Création de la VM pour OpenManage Enterprise

    • Clic droit sur un noeud membre du cluster, puis cliquer sur « Create VM » :
    • Donner un nom à la VM :
    • Ne pas utiliser de media type CD/DVD et surtout sélectionner comme type d’OS « Other » :
    • Pour le système choisir :
      • comme Machine : q35
      • Bios : OVMF
        • et choisir le stockage pour l’ajout du disque EFI
    • Ne pas choisir de disque, si proxmox vous propose un stockage il faut le supprimer :
      • Cliquer sur la corbeille :
      • Une fois le disque supprimer, cliquer sur suivant :
    • Comme type de CPU, choisir host avec 8 coeurs :
    • Pour la quantité de RAM, choisir 16Go :
    • Pour la partie réseau, choisir l’interface bridge de votre choix et comme modèle VirtIO :
    • Une fois terminée, cliquer sur « finish » :

    Importation des disques OpenManage Enterprise vers le stockage de Proxmox

    • A partir du Proxmox, importer les deux disques :
      • Dans mon cas :
        • les disques Openmanage se trouvent sur mon serveur NFS dans le dossier /mnt/pve/NFS/openmanage
        • L’ID de la VM est 112
        • Mon stockage pour le VM est mon pool Ceph nommé pool_vm
        • Importation du premier disque (415Go) :
        qm disk import 112 /mnt/pve/NFS/openmanage/openmanage_enterprise.qcow2 pool_vm


      • Importation du second disque :
      qm disk import 112 /mnt/pve/NFS/openmanage/openmanage_enterprise.qcow2-1 pool_vm
      

    Attacher les deux disques à la VM OpenManage

    • Vue avant attachement des disques de la VM OpenManage :
      • Pour attacher un disque à la VM, double cliquer sur le disque inutiliser, changer le Bus/Device par VirtIO et enfin cliquer sur ‘Add’ :
    • Vue après attachement des disques de la VM OpenManage :

    Premier démarrage et premières configurations

    Ici, il ne sera vue que la configuration du mot de passe Admin et la configuration réseau pour accéder à l’interface web d’OpenManage.

    • Avant de démarrer la VM, changer l’ordre du boot :
    • Démarrer la VM et attendre un petit moment (prenez une pause café):
    • Enfin le processus terminé, accepter la licence d’utilisation :
    • Choisir l’agencement du clavier (très utile pour les caractères spéciaux de type @ ^^ )
    • Choisir un mot de passe pour le compte Admin :

    • Configuration réseau :
      • Sélectionner « Set Networking Parameters » :
      • Choisir l’interface réseau :
      • Confirmer avec le mot de passe Admin :
      • Configurer le réseaux :
      • Une fois la configuration réseaux terminée, reconfirmer avec le mot de passe Admin :
      • Petit message avant l’application des nouveaux paramètres réseaux :

      Accès interface web d’OpenManage

      • Une fois la configuration réseau terminée, ouvrer votre navigateur internet :
        • Saisir l’url de votre serveur OpenManage https://X.X.X.X et accepter le certifcat auto-signé :
        • Renseigner le nom d’utilisateur et le mot de passe associé :
        • Premières configurations terminées

      Ressource

    ❌