Vue normale
Pulse : monitoring Docker (et Proxmox)
Merci Holaf pour la découverte.
Je n’ai plus de Proxmox depuis des années à la maison, je le teste avec Docker : Ubuntu, Synology et UNRAiD.
Ça fait penser à Beszel mais en plus puissant et complet bien entendu.
Pulse s’utilise en toute logique avec un serveur et des agents. Le tout s’installe en Docker ou en dur.
C’est très musclé et sécurisé, ça permet la découverte de réseaux pour ajouter des nodes Proxmox notamment. Je l’utilise de manière très simple pour ce test :
services:
pulse:
image: rcourtman/pulse:latest
container_name: pulse_serveur
ports:
- 7655:7655
volumes:
- /mnt/user/appdata/pulse:/data
restart: always
On peut ensuite définir un compte d’accès



Je souhaite ajouter des clients Docker

Il faudra pour ça générer un token par client


Et tout est ensuite expliqué pour l’installer ou le retirer. C’est très bien fait.

Mais pour ma machine sous UNRAiD je préfère passer par un container Docker
docker run -d \
--name pulse-docker-agent \
-e PULSE_URL="http://192.168.0.195:7655" \
-e PULSE_TOKEN="a297b11d70d16c15e4eb9241ace555a19bff4279c98ffaa92de5bd9d0bc9bab7" \
-e PULSE_TARGETS="http://192.168.0.195:7655|a297b11d70d16c15e4eb9241ace555a19bff4279c98ffaa92de5bd9d0bc9bab7" \
-v /var/run/docker.sock:/var/run/docker.sock \
--restart always \
ghcr.io/rcourtman/pulse-docker-agent:latest
Et je l’ai tout de suite dans ma liste de clients



Pour un NAS Synology je passe aussi par Docker. En revanche je suis leur recommandation pour ajouter un client sur la machine Ubuntu.
curl -fsSL http://192.168.0.195:7655/install-docker-agent.sh | bash -s -- --url http://192.168.0.195:7655 --token bc6f2c3e562d5c030a1b2b925a6f145050e214359542b3670a79a4a94a971c18
root@StreamBox:/home/aerya# curl -fsSL http://192.168.0.195:7655/install-docker-agent.sh | bash -s -- --url http://192.168.0.195:7655 --token bc6f2c3e562d5c030a1b2b925a6f145050e214359542b3670a79a4a94a971c18
== Pulse Docker Agent Installer ==
[INFO] Primary Pulse URL : http://192.168.0.195:7655
[INFO] Install path : /usr/local/bin/pulse-docker-agent
[INFO] Log directory : /var/log/pulse-docker-agent
[INFO] Reporting interval: 30s
[INFO] API token : provided
[INFO] Docker host ID : cf13d13b-a0e2-4bc6-b755-2535f80b4932
[INFO] Targets:
[INFO] • http://192.168.0.195:7655
[INFO] Downloading agent binary
/usr/local/bin/pulse-docker-agent 100%[=======================================================================================================================================================================================================================================>] 6.85M --.-KB/s in 0.03s
[ OK ] Agent binary installed
[ OK ] Cleared any previous stop block for host
== Configuring systemd service ==
[ OK ] Wrote unit file: /etc/systemd/system/pulse-docker-agent.service
[INFO] Starting service
Created symlink /etc/systemd/system/multi-user.target.wants/pulse-docker-agent.service → /etc/systemd/system/pulse-docker-agent.service.
== Installation complete ==
[INFO] Agent service enabled and started
[INFO] Check status : systemctl status pulse-docker-agent
[INFO] Follow logs : journalctl -u pulse-docker-agent -f
[INFO] Host visible in Pulse : ~30 seconds
Et j’ai bien mes 3 clients


Pulse est un outil sécurisé, très simple, très beau, trés complet, très léger. J’adopte !
![]()
Proxmox VE : guide de prise en main pour bien débuter
Pulse : Le monitoring Proxmox qui ne perd pas le rythme
Ludus - Pour monter un lab de cybersécurité en une commande
Vous faites du pentest, de la recherche en sécu ou vous êtes juste un curieux qui aime bidouiller des environnements de test ? Dans ce cas, il faut absolument que vous vous montiez un lab cybersécurité ! Mais c’est vai que c’est souvent la galère… Y’a Active Directory à configurer, des VMs Windows à déployer, des réseaux isolés à créer, tout ça manuellement… Ça prend des heures, voire des jours. Heureusement, Ludus règle le problème ! Vous décrivez ce que vous voulez dans un fichier YAML, vous tapez une commande, et hop, votre lab est prêt.
Ludus , c’est donc un système d’automatisation open-source qui tourne sur Proxmox. Vous définissez votre environnement de test (ce qu’ils appellent un “range”) dans un fichier de config, et Ludus s’occupe de tout déployer. Active Directory, machines Windows avec Office et Chocolatey, réseaux isolés, firewall rules personnalisées, DNS interne… Tout ce qu’il faut pour un lab de red team, blue team ou purple team.
Le truc cool, c’est que Ludus utilise Packer et Ansible en arrière-plan. Les templates sont construits à partir d’ISOs vérifiées, et tout est déployé de manière reproductible. Comme ça si vous voulez 255 VLANs, pas de souci. Si vous avez besoin de règles firewall custom ou de définir rôles Ansible pour configurer vos machines, c’est fastoche. Bref, Ludus vous laisse faire du high-level en YAML tout en gérant la complexité technique pour vous.
L’isolation est également bien pensée. Vous pouvez couper vos VMs d’internet, prendre des snapshots avant de leur autoriser l’accès, et ne whitelister que les domaines ou IPs spécifiques dont vous avez besoin. Du coup, pas de télémétrie qui fuit, pas de mises à jour Windows qui cassent votre environnement de test. Vous contrôlez tout !
Pour l’accès, Ludus intègre un serveur WireGuard ce qui vous permettra de vous connecter depuis n’importe où via SSH, RDP, VNC ou KasmVNC. Pratique si vous voulez accéder à votre lab depuis l’extérieur sans exposer vos machines de test sur internet.
Techniquement, ça tourne uniquement sur Debian 12/13 avec Proxmox 8/9. Il vous faudra au minimum 32GB de RAM par range (environnement de test), 200GB de stockage initial plus 50GB par range supplémentaire, et un CPU x86_64 avec un score Passmark au-dessus de 6000. C’est des specs correctes, mais pas non plus délirant si vous montez un serveur dédié pour ça.
Après une fois que c’est en place, le workflow pour les utilisateurs est assez simple. Vous récupérez une clé API et une config WireGuard auprès de l’admin du serveur Ludus, vous installez le client Ludus, vous importez votre VPN, et vous pouvez gérer votre range via la ligne de commande.
Le projet est sous licence AGPLv3, donc full open-source et comme d’hab, le code est sur GitHub . C’est en train de devenir un outil de référence dans la communauté sécu pour qui veut des environnements de test reproductibles.
Bref, si vous en avez marre de passer des heures à configurer vos labs à la main, pensez à Ludus ! Un fichier YAML, une commande vite fait, et votre infrastructure de test est toute prête ! Après, vous pouvez toujours aller bidouiller manuellement dans Proxmox si besoin, Ludus ne vous en empêchera pas, mais pour le gros du boulot chiant, il automatisera tout.

Pulse : Surveillance en temps réel pour Proxmox
Mesurer les performances d’un pool Ceph sur Proxmox
Agrandir la partition système d’OpenManage Enterprise sous Proxmox (KVM)
Proxmox : automatiser l’affichage de l’OS d’une VM dans les notes
Nipogi AM21 : Un Mini PC musclé pour la virtualisation Proxmox au delà de la domotique
Dans notre série de tests de mini PC dédiés à Proxmox dans le cadre de la maison connectée, nous avons maintenant un panel important de références à vous proposer. Mais on arrête pas la progressivité et surtout les efforts des marques pour toujours proposer de nouveaux Mini PC pour notre plus grand plaisir. Aujourd’hui on […]
Lire l'article complet: Nipogi AM21 : Un Mini PC musclé pour la virtualisation Proxmox au delà de la domotique sur le magazine de la maison connectée Domo-blog.fr.