Fail2ban pour Nginx Proxy Manager (NPM)

Fail2ban pour Nginx Proxy Manager (NPM)

Article de la série « Mon ordinateur Ubuntu » 

Contexte

Environnement cible : un ordinateur Ubuntu sur lequel sont installés Nginx Reverse Proxy (NPM), Portainer, Home Assistant et Stirling PDF. Tout est déployé sous forme de containers Docker avec des chemins absolus (Bind Mounts), sans volumes nommés. Stirling PDF et Home Assistant sont accessibles via des URL externes, ce qui impose une sécurisation rigoureuse.

L’objectif est d’ajouter Fail2Ban pour passer d’une sécurité passive (certificats Let’s Encrypt) à une sécurité active.

Qu’est-ce que Fail2Ban ?

Les certificats Let’s Encrypt garantissent que la connexion est chiffrée (personne ne peut lire ce qui transite). Fail2Ban agit comme un videur à l’entrée.

Contre les attaques par brute force – sa mission principale. Si quelqu’un tente de deviner un mot de passe sur une page d’authentification, Fail2Ban détecte les échecs répétés dans les logs et bannit l’IP au niveau du pare-feu (iptables).

Contre les bots de scan (DoS léger) – il bloque les robots qui scannent le serveur trop rapidement à la recherche de vulnérabilités.

Contre la recherche de fichiers sensibles – il bannit les IPs qui tentent d’accéder à des dossiers inexistants mais critiques (.env, wp-config.php, /admin).

Résumé : HTTPS garantit que le tuyau est sécurisé, mais pas que la personne au bout du tuyau est autorisée à entrer. Le HTTPS empêche l’espionnage sur le Wi-Fi public. Fail2Ban empêche l’attaquant de frapper 10 000 fois à la porte.

Vérifier le format des logs NPM (étape préalable)

Avant toute configuration, il faut s’assurer que NPM enregistre les vraies IPs publiques des visiteurs dans ses logs, et non l’IP interne du réseau Docker.

Commande de vérification – ouvre un terminal sur Ubuntu et inspecte un fichier de log :

cat /home/USER/docker/nginx-proxy-manager/data/logs/proxy-host-1_access.log | head -20

Cherche le champ [Client X.X.X.X] dans chaque ligne de log.

✓  Si tu vois des IPs publiques (ex: 205.210.x.x, 45.84.x.x) dans [Client …] : NPM transmet déjà les bonnes IPs, aucune configuration supplémentaire n’est nécessaire.

⚠  Si tu vois des IPs internes Docker (ex: 172.18.x.x) dans [Client …] : Fail2Ban sera inefficace et risque de bannir ta passerelle Docker. Ajoute les proxy_set_header dans l’onglet Advanced de chaque Proxy Host dans NPM (voir ci-dessous).

Note importante sur les IPs dans les logs NPM – le champ [Sent-to X.X.X.X] contient l’IP interne de ta machine Linux (destination du trafic) : c’est normal. Le champ [Client X.X.X.X] est la seule IP qui compte pour Fail2Ban (source du trafic entrant).

Si les IPs internes sont présentes – configuration dans NPM – dans l’interface NPM, pour chaque Proxy Host (Stirling PDF, Home Assistant…), onglet Advanced, zone Custom Nginx Configuration, ajoute :

proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

Dans mon cas, les logs affichent déjà des IPs publiques. Cette configuration n’est pas nécessaire.

Installer Fail2Ban

Créer le dossier et le fichier docker-compose

mkdir ~/docker/fail2ban

cd ~/docker/fail2ban

nano docker-compose.yml

⚠  Pour que Fail2Ban puisse surveiller NPM, il doit avoir accès aux fichiers de logs générés dans le dossier /data/logs de NPM.

Contenu du docker-compose.yml :

services:

  fail2ban:

    image: crazymax/fail2ban:latest

    container_name: fail2ban

    network_mode: host

    cap_add:

      - NET_ADMIN

      - NET_RAW

    environment:

      - TZ=Europe/Paris

      - F2B_LOG_TARGET=/data/fail2ban.log

      - F2B_LOG_LEVEL=INFO

      - F2B_DB_PURGE_AGE=28d

    volumes:

      # Logs de Nginx a surveiller (lecture seule)

      - /home/USER/docker/nginx-proxy-manager/data/logs:/data/nginx/logs:ro

      # Dossier central Fail2Ban (config, db et log)

      - /home/USER/docker/fail2ban:/data

      # Logs systeme (lecture seule)

      - /var/log:/var/log:ro

    restart: always

    Pourquoi network_mode: host ? En mode host, Fail2Ban partage la pile réseau de la machine Ubuntu. C’est indispensable pour qu’il voie les vraies IPs sources et puisse agir sur iptables.

    Pourquoi monter les logs dans /data/nginx/logs ? L’image crazymax/fail2ban a un système de fichiers en lecture seule dans certains répertoires comme /var/log/nginx. Monter les logs dans /data/nginx/logs (qui est le volume /data accessible en écriture) évite cette erreur au démarrage.

    Structure des dossiers de configuration

    L’image crazymax/fail2ban attend ses fichiers de configuration dans /data/ (dans le conteneur), ce qui correspond à /home/USER/docker/fail2ban/ sur Ubuntu.

    Avant de déployer, crée la structure manuellement :

    mkdir -p /home/USER/docker/fail2ban/action.d
    
    mkdir -p /home/USER/docker/fail2ban/filter.d
    
    mkdir -p /home/USER/docker/fail2ban/jail.d
    

    Structure finale sur Ubuntu :

    /home/USER/docker/fail2ban/
    ├── action.d/
    │   └── docker-action.conf
    ├── filter.d/
    │   └── nginx-404.conf
    ├── jail.d/
    │   └── jail.local
    └── fail2ban.log    (cree automatiquement au demarrage)
    

    ⚠  Ne crée pas de sous-dossier ‘config/’ ou ‘data/’ supplémentaire. Les dossiers action.d, filter.d et jail.d doivent être directement dans /home/USER/docker/fail2ban/.

    Note sur les permissions – si les dossiers ont été créés par Docker (au premier démarrage du conteneur), ils appartiennent à root. Utilise sudo pour créer les fichiers, ou reprends la propriété du dossier :

    sudo chown -R USER:USER/home/USER/docker/fail2ban/
    

    Configuration de Fail2Ban

    Fichier action.d/docker-action.conf

    Ce fichier définit les règles iptables appliquées lors d’un bannissement. Il crée une chaîne dédiée f2b-npm-docker dans la table FORWARD.

    Crée le fichier /home/USER/docker/fail2ban/action.d/docker-action.conf :

    sudo nano /home/USER/docker/fail2ban/action.d/docker-action.conf
    

    Contenu :

    [Definition]
    
    actionstart = iptables -N f2b-npm-docker
    
                  iptables -A f2b-npm-docker -j RETURN
                  iptables -I FORWARD -p tcp -m multiport --dports 0:65535 -j f2b-npm-docker
    
    actionstop  = iptables -D FORWARD -p tcp -m multiport --dports 0:65535 -j f2b-npm-docker
    
                  iptables -F f2b-npm-docker
                  iptables -X f2b-npm-docker
    
    actioncheck = iptables -n -L FORWARD | grep -q 'f2b-npm-docker[ \t]'
    actionban   = iptables -I f2b-npm-docker -s <ip> -j DROP
    actionunban = iptables -D f2b-npm-docker -s <ip> -j DROP
    

    Fichier jail.d/jail.local

    Ce fichier définit les règles de bannissement et lie les filtres aux logs.

    Crée le fichier /home/USER/docker/fail2ban/jail.d/jail.local :

    sudo nano /home/USER/docker/fail2ban/jail.d/jail.local
    

    Contenu :

    [DEFAULT]
    
    # Temps de bannissement (1h)
    bantime  = 1h
    
    # Fenetre d'observation (10 min)
    findtime = 10m
    
    # Nombre d'erreurs avant bannissement
    maxretry = 5
    
    # Action : utilise le fichier docker-action.conf
    action = docker-action
    
    # --- JAIL POUR AUTHENTIFICATION NGINX ---
    
    [nginx-http-auth]
    enabled  = true
    filter   = nginx-http-auth
    
    # Surveille les logs d'erreur de NPM
    logpath  = /data/nginx/logs/proxy-host-*_error.log
    
    # --- JAIL ANTI-BOTS (erreurs 404/401/403) ---
    [nginx-404]
    enabled  = true
    port     = http,https
    filter   = nginx-404
    logpath  = /data/nginx/logs/proxy-host-*_access.log
    # Plus severe : 30 erreurs en 1 minute = banni 24h
    maxretry = 30
    findtime = 1m
    bantime  = 24h
    

    Fichier filter.d/nginx-404.conf

    Ce filtre indique à Fail2Ban quoi chercher dans les logs d’accès. Le format des logs NPM est différent du format Nginx standard – le regex doit en tenir compte.

    Format réel d’une ligne de log NPM :

    [11/May/2026:08:30:08 +0000] – 401 401 – GET https pdf.domaine.com « / » [Client 205.210.31.135] …

    Crée le fichier /home/USER/docker/fail2ban/filter.d/nginx-404.conf :

    sudo nano /home/USER/docker/fail2ban/filter.d/nginx-404.conf
    

    Contenu :

    [Definition]
    
    # Regex adapte au format de log NPM (champ [Client X.X.X.X])
    failregex = ^\[.*\] - \d+ \d+ - \w+ https? \S+ "\S+" \[Client <HOST>\] .*(404|401|403)
    ignoreregex =
    

    Le marqueur <HOST> est la variable Fail2Ban qui capture l’adresse IP – elle correspond au contenu du champ [Client …] dans les logs NPM.

    ignoreregex = avec rien après le signe égal signifie « aucune ligne à ignorer ». Cette ligne doit être présente même vide, sinon Fail2Ban peut générer une erreur au démarrage.

    Déploiement dans Portainer

    1. Dans Portainer, clique sur ton environnement « local », puis va dans l’onglet « Stacks » à gauche.
    2. Clique sur le bouton « + Add stack ».
    3. Donne-lui un nom : fail2ban.
    4. Dans la zone « Web editor », copie et colle le contenu du docker-compose.yml.
    5. Clique sur « Deploy the stack ». Docker télécharge l’image (1 à 2 minutes selon la connexion).

    Une fois la stack déployée, vérifie que le fichier fail2ban.log a bien été créé dans /home/USER/docker/fail2ban/. S’il n’apparaît pas, c’est souvent une question de permissions (le conteneur doit avoir le droit d’écrire dans ce dossier).

    Vérification

    Étape 1 – Vérifier que les logs sont accessibles

    Ouvre un terminal sur Ubuntu et tape :

    docker exec -it fail2ban ls /data/nginx/logs
    

    ✓  Si tu vois la liste de tes fichiers .log (en particulier proxy-host-*_access.log et proxy-host-*_error.log), le pont entre Fail2Ban et les logs NPM fonctionne.

    Étape 2 – Vérifier les jails actives

    Dans Portainer, ouvre la console (Exec) du conteneur fail2ban et tape :

    fail2ban-client status
    

    ✓  Tu dois voir apparaître deux jails : nginx-http-auth et nginx-404. C’est bien le cas pour moi :

    Résumé des sources de logs

    Type de logChemin dans logpathCe qu’il contient
    Erreurs d’authentification/data/nginx/logs/proxy-host-*_error.logTentatives de mots de passe ratés
    Visites (404/401/403)/data/nginx/logs/proxy-host-*_access.logBots cherchant des fichiers inexistants
    Log Fail2Ban/data/fail2ban.logCorrespond au volume /home/USER/docker/fail2ban:/data

    Commandes utiles

    Supervision

    Status général des jails :

    docker exec -t fail2ban fail2ban-client status

    Status détaillé d’une jail (ex: nginx-404) :

    docker exec -t fail2ban fail2ban-client status nginx-404

    Liste de toutes les IPs bannies :

    docker exec -t fail2ban fail2ban-client banned

    Recherche des requêtes d’une IP dans les logs :

    grep <IP-ADRESSE> /home/USER/docker/nginx-proxy-manager/data/logs/proxy-host-*_access.log

    Actions manuelles

    Bannir manuellement une IP :

    docker exec -t fail2ban fail2ban-client set nginx-404 banip <IP>

    Lever manuellement un bannissement :

    docker exec -t fail2ban fail2ban-client set nginx-404 unbanip <IP>

    Informations

    Version de Fail2Ban :

    docker exec -t fail2ban fail2ban-client version

    Aide complète :

    docker exec -t fail2ban fail2ban-client –help

    Rendons à César

    Pour concevoir ce processus d’installation et rédiger cet article, je me suis aidée de :

    • https://wiki.blablalinux.be/fr/docker-compose-fail2ban
    • l’IA Gemini (gemini.google.com)
    • l’IA Claude (claude.ai)

    100% testé et ajusté par moi.

    Installer Home Assistant sur Ubuntu avec Docker et Portainer

    Installer Home Assistant sur Ubuntu avec Docker et Portainer

    Article de la série « Mon ordinateur Ubuntu » 
    Actions et articles créés avec l’aide de Claude.ai et 100% testé et ajusté par moi.

    Home Assistant est une plateforme domotique open source puissante. Il en existe plusieurs variantes d’installation. Cet article explique comment installer la variante « Container » sur un ordinateur Ubuntu qui fait déjà tourner d’autres services Docker, avec un accès sécurisé depuis l’extérieur via Nginx Proxy Manager.

    Quelle variante de Home Assistant choisir ?

    Il existe trois grandes variantes :

    • HA OS – remplace complètement l’OS de la machine. À réserver à un appareil dédié (Raspberry Pi par exemple).
    • HA Supervised – donne accès au magasin d’add-ons officiel, mais officiellement supporté sur Debian uniquement. Risques de friction sur Ubuntu.
    • HA Container – s’installe comme n’importe quel container Docker. Pas d’accès au magasin d’add-ons natif, mais les add-ons les plus courants ont un équivalent en container Docker séparé. C’est la solution la plus cohérente si tu as déjà un PC Ubuntu avec Docker et Portainer.

    Ce dont tu as besoin avant de commencer

    Étape 1 – Créer les répertoires

    Sur le PC Linux, ouvre un terminal et crée les répertoires qui accueilleront les données de Home Assistant :

    sudo mkdir /home/USER/docker/home-assistant/
    sudo mkdir /home/USER/docker/home-assistant/config/
    

    C’est cohérent avec l’organisation décrite dans Docker et Portainer : regrouper les données. Toutes les données de HA seront dans ce dossier, et donc automatiquement couvertes par ta sauvegarde rclone.

    Étape 2 – Déployer la stack dans Portainer

    Connecte-toi à Portainer (https://TON-IP:9443), clique sur ton environnement « local », puis « Stacks » dans le menu gauche. Clique sur « + Add stack » et donne-lui le nom home-assistant.

    Dans la zone « Web editor », colle ce YAML :

    services:
      home-assistant:
        container_name: home-assistant
        image: "ghcr.io/home-assistant/home-assistant:stable"
        volumes:
          - /home/USER/docker/home-assistant/config:/config
          - /etc/localtime:/etc/localtime:ro
          - /run/dbus:/run/dbus:ro
        restart: unless-stopped
        privileged: true
        network_mode: host
        environment:
          TZ: Europe/Paris
    

    Quelques points importants sur ce YAML :

    • network_mode: host – HA utilise directement le réseau du PC, sans isolation. C’est recommandé par le projet HA pour la découverte automatique des appareils sur le réseau local.
    • privileged: true – nécessaire pour accéder au matériel (Bluetooth, USB, etc.).
    • /run/dbus:/run/dbus:ro – permet à HA de communiquer avec les services système, utile pour Bluetooth notamment.
    • Le volume letsencrypt n’est pas nécessaire ici – c’est Nginx Proxy Manager qui gère les certificats SSL.

    Clique sur « Deploy the stack ». Au bout de quelques secondes, HA est accessible sur ton réseau local via http://TON-IP:8123.

    Étape 3 – Accès externe via Nginx Proxy Manager

    Ouvrir le port 8123

    Dans l’interface de gestion de ton routeur, ajoute une règle de redirection de port :

    • Port externe : 8123
    • IP locale de destination : l’IP fixe de ton PC Linux
    • Port interne : 8123
    • Protocole : TCP
    Créer le proxy host dans NPM

    Connecte-toi à NPM (http://TON-IP:81), va dans « Proxy Hosts » et clique sur « Add Proxy Host ».

    Onglet « Details » :

    • Domain Names : ha.TON-DOMAINE.com
    • Scheme : http
    • Forward Name/IP : 127.0.0.1
    • Forward Port : 8123
    • Coche « Block Common Exploits » et « Websockets Support »

    Onglet « SSL » :

    • SSL Certificate : « Request a new SSL Certificate »
    • Coche « Force SSL », « HTTP/2 Support » et « HSTS Enabled »

    Clique sur « Save ».

    Le point spécifique à Home Assistant – configuration.yaml

    Contrairement aux autres containers, HA intègre une protection contre les accès via proxy non déclarés. Sans configuration supplémentaire, tu obtiendras une erreur 400 (Bad Request) en accédant via https://ha.TON-DOMAINE.com.

    Il faut déclarer NPM comme proxy de confiance. Ouvre le fichier de configuration :

    sudo nano /home/USER/docker/home-assistant/config/configuration.yaml
    

    Et ajoute ces lignes à la fin :

    http:
      use_x_forwarded_for: true
      trusted_proxies:
        - 127.0.0.1
        - 172.16.0.0/12
    

    Attention à l’indentation : 2 espaces par niveau, pas de tabulations. YAML est strict là-dessus.

    Redémarre le container HA dans Portainer. HA est maintenant accessible depuis l’extérieur via https://ha.TON-DOMAINE.com.

    Étape 4 – Premier démarrage et assistant de configuration

    Au premier accès, HA t’ouvre automatiquement l’assistant de démarrage. Tu y crées ton compte administrateur, choisis la langue, le fuseau horaire et la localisation.

    Bonne surprise : HA scanne ton réseau local et détecte automatiquement les appareils compatibles. Sur mon réseau il a trouvé Bluetooth, Google Cast, Frontier Silicon, Matter, Tado, Thread et UPnP – sans aucune configuration de ma part. La connexion effective de ces appareils est une étape ultérieure, mais la détection automatique donne un bon aperçu du potentiel.

    Étape 5 – Sauvegardes

    Si tu as déjà mis en place la sauvegarde automatique avec rclone décrite dans Sauvegarder ses containers Docker automatiquement avec Rclone, il n’y a rien à faire de plus. Le dossier /home/USER/docker/home-assistant/ est automatiquement inclus dans la sauvegarde quotidienne.

    Pour tester la restauration, la procédure est identique à celle décrite dans Restauration de containers Docker avec Rclone.

    Et ensuite ?

    Home Assistant est installé et opérationnel. Les prochaines étapes possibles :

    Ajouter des containers Docker complémentaires (MQTT, Zigbee2MQTT, etc.) selon les besoins

    Connecter les appareils détectés (Tado, Google Cast, etc.)

    Migrer des appareils depuis une box domotique existante

    ajouter un dongle Zigbee et ajouter des nouveaux appareils (j’ai trois ampoules et quelques capteurs d’ouverture de porte).

    Faille Linux Copy Fail (mai 2026)

    Faille Linux Copy Fail (mai 2026)

    Une vulnérabilité Copy Fail a été découverte fin avril 2026. Elle concerne beaucoup d’ordinateurs sous linux.

    Pour savoir si la vulnérabilité existe sur votre ordinateur : taper les commandes indiquées à la fin de cet article, dans le chapitre sur la vérification.

    mettre à jour mon ordinateur linux

    J’ai suivi les instructions de cet excellent site.

    Vérifier l’absence de cette vulnérabilité

    On peut aussi vérifier ensuite que tout a bien fonctionné :

    lsmod | grep algif_aead
    

    Rien ne devrait s’afficher en principe. Si rien ne s’affiche ça signifie que le module vulnérable ne se charge pas. C’est bien ce que l’on veut.

    Ultime vérification : Pour Ubuntu 24.04 (Noble Numbat), tu devrais avoir une version égale ou supérieure à la 6.8.0-31 (ou une version spécifique 6.14 si tu es sur un kernel HWE). C’est ce que me dit Gemini le 11 mai.

    uname -r
    

    La réponse est « 6.17.0-23-generic ». Tout va bien donc.

    Une image explicative de la faille

    Image créée par Gemini

    L’image est conçue comme une infographie technique simplifiée, divisée en deux parties distinctes pour expliquer le fonctionnement et les risques de la vulnérabilité CVE-2026-31431 :

    1. La zone « VULNERABILITY » (à gauche) : Un utilisateur avec des privilèges normaux lance une commande de copie de fichier. Cette action, normalement anodine, déclenche une erreur dans le noyau Linux. Cette erreur est symbolisée par des fragments de code brisés et une « fuite » d’informations qui contourne les sécurités habituelles.
    2. La zone « RISK » (à droite) : Un attaquant exploite cette corruption de mémoire pour contourner les protections. Un pictogramme montre un cadenas qui se brise, menant à une icône de l’utilisateur « Root » (super-utilisateur) symbolisé par une clé et une couronne, indiquant une prise de contrôle totale du système.
    3. L’interface Nginx : En haut de l’image, une interface graphique simplifiée de Nginx agit comme une barrière externe. Elle souligne le point que nous avons abordé : le danger survient lorsqu’une application exposée sur le web (via Nginx) est piratée et sert de point d’entrée pour lancer l’exploit « Copy Fail ».
    Obsidian synchronisé sur 3 appareils avec Dropbox

    Obsidian synchronisé sur 3 appareils avec Dropbox

    J’utilise Obsidian depuis peu pour stocker mes notes personnelles et professionnelles. L’objectif était simple : avoir mes notes accessibles sur mon PC Windows, mon téléphone Android et mon ordinateur Linux, sans payer d’abonnement. Voici comment j’ai mis ça en place, les obstacles rencontrés et les décisions prises.


    Pourquoi Obsidian et quel usage concret

    Obsidian est un outil de prise de notes basé sur des fichiers markdown (.md) stockés localement sur votre machine. Pas de cloud propriétaire, pas d’abonnement obligatoire pour les fonctions de base – mes notes m’appartiennent et restent dans un dossier normal de mon ordinateur.

    Mon usage principal : stocker des notes diverses au fil des jours, faire de la veille en conservant des liens commentés, et disposer d’une base de notes accessible depuis n’importe lequel de mes appareils.

    Ce que je ne cherchais pas : un système complexe avec des dizaines de plugins. La règle que je me suis fixée – n’ajouter de la structure que si un vrai besoin se manifeste.


    Ce qu’il faut avant de commencer

    • Un compte Dropbox (il peut être gratuit, 2 Go suffisent largement pour des notes texte)
    • Dropbox Desktop installé sur le PC Windows
    • Dropbox installé sur le PC linux (ce n’était pas mon cas, la synchronisation ne se fait pas)
    • Environ 30 minutes pour l’ensemble de l’installation

    Étape 1 – Installation Windows et création du vault dans Dropbox

    Télécharge Obsidian depuis obsidian.md//download et installe-le normalement.

    Au premier lancement, Obsidian propose de créer un vault (coffre). C’est le dossier qui contiendra toutes vos notes. Point crucial : place ce vault directement dans ton dossier Dropbox local.

    Sur mon installation, le vault se trouve dans D:\Dropbox\OBSIDIAN\obsidian-vault.

    Vérifie ensuite que Dropbox synchronise bien le dossier – l’icône Dropbox dans la barre des tâches doit indiquer une synchronisation en cours puis un statut « à jour ».


    Étape 2 – Plugin Remotely Save – configuration et authentification Dropbox

    Remotely Save est le plugin qui va gérer la synchronisation entre tes appareils via Dropbox. Il est gratuit pour Dropbox (attention : Google Drive est une fonctionnalité payante dans ce plugin).

    Pour l’installer :

    1. Paramètres > Modules complémentaires > activer les plugins communautaires
    2. Parcourir > rechercher « Remotely Save » > Installer > Activer
    3. Dans les réglages du plugin : choisir Dropbox comme service
    4. Cliquer sur Authentifier et autoriser l’accès à votre compte Dropbox
    5. Tester une première synchronisation manuelle avec l’icône de synchronisation en bas à gauche

    Le vault se retrouve alors dans un dossier OBSIDIAN dans ta Dropbox. On peut vérifier directement sur dropbox.com.


    Étape 3 – Installation Android et première synchronisation

    Installe Obsidian depuis le Play Store.

    Au premier lancement, crée un vault avec le même nom que sur Windows. Pour le stockage, choisis « Stockage de l’application ».

    Installe ensuite Remotely Save depuis les modules complémentaires (même procédure que sur Windows), configure Dropbox, authentifie-toi.

    Lance une première synchronisation manuelle – toutes les notes créées sur Windows apparaissent sur le téléphone, et inversement.


    Étape 4 – Installation Linux – cas particulier et limites

    Sur Ubuntu, Obsidian est disponible directement dans l’App Center. Installation en un clic, aucune ligne de commande nécessaire.

    La synchronisation est plus complexe sur Linux car Dropbox Desktop n’est pas installé sur ma machine. J’ai installé Remotely Save et configuré Dropbox, mais sans Dropbox Desktop local, le vault Linux reste isolé des autres appareils.

    Ma décision : ne pas installer Dropbox sur Linux pour l’instant, car mon usage Linux d’Obsidian est incertain. Si le besoin se confirme, j’installerai Dropbox Desktop Linux.

    Ce que j’ai appris en passant : les installations en container (Docker) n’ont pas de sens pour une application graphique comme Obsidian. Docker est fait pour des services auxquels on accède à distance, pas pour des interfaces utilisateur.


    Étape 5 – Synchronisation automatique – les réglages essentiels

    Par défaut, Remotely Save ne synchronise que manuellement. Pour automatiser, voici les réglages à faire sur chaque appareil séparément :

    Paramètres > Modules complémentaires > Remotely Save > icône engrenage :

    • Synchroniser au démarrage de l’application : activer
    • Synchroniser toutes les X minutes : activer, régler sur 5 (minutes)
    • Synchroniser à la fermeture de l’application : activer si disponible

    Ces réglages sont à répliquer sur chaque appareil. Une fois fait, la synchronisation se déclenche automatiquement sans aucune action manuelle.


    Premiers pas – notes quotidiennes et veille

    Pour apprendre à écrire en markdown, tu peut utiliser cette fiche, d’un dépôt GitHub.

    Pour démarrer simplement, la fonction Notes quotidiennes est idéale. Elle crée automatiquement une note par jour avec la date comme titre.

    Pour l’activer : Paramètres > Modules principaux > Notes quotidiennes > activer.

    L’icône calendrier dans la barre latérale gauche ouvre la note du jour en un clic. tu y notes ce que tu veux sans te poser de questions d’organisation.

    Pour la veille, deux approches simples :

    • Coller les URLs directement dans la note quotidienne avec un mot de contexte
    • Créer une note dédiée par thème (exemple : « Veille IA ») pour les liens que vous voulez retrouver facilement

    Mon conseil : résiste à la tentation dde structurer avant d’avoir des notes à organiser. Obsidian peut devenir très complexe très vite – commence simple.


    Ce que j’ai retenu de cette installation

    Remotely Save + Dropbox est la combinaison gratuite et fiable pour synchroniser Obsidian sur plusieurs appareils. Google Drive aurait été plus naturel pour moi mais c’est une fonctionnalité payante dans ce plugin.

    Le vault placé directement dans Dropbox sur Windows fonctionne sans friction. Sur Android, le plugin Remotely Save fait tout le travail. Sur Linux, la synchronisation nécessite Dropbox Desktop – à installer si l’usage se confirme.

    La synchronisation automatique toutes les 5 minutes est un bon équilibre entre réactivité et consommation batterie sur mobile.


    Cet article fait partie de ma démarche de capitalisation des compétences acquises. Si tu as des questions ou des retours sur cette installation, les commentaires sont ouverts.

    Restauration de containers Docker avec Rclone

    Restauration de containers Docker avec Rclone

    Article de la série « Mon ordinateur Ubuntu » À lire après : Sauvegarder ses containers Docker automatiquement avec Rclone vers Google Drive.
    Actions et articles créés avec l’aide de Claude.ai. 100% testé et ajusté par moi.


    La sauvegarde automatique mise en place dans l’article précédent ne vaut que si on sait s’en servir le jour où on en a besoin. Cet article décrit la procédure complète de restauration d’un container Docker depuis une sauvegarde Google Drive – testée sur Stirling PDF, Nginx Proxy Manager et Portainer.

    Avant de commencer : vérifie que tu as bien une sauvegarde récente dans Google Drive. La commande suivante liste les dates disponibles :

    sudo rclone --config /home/USER/.config/rclone/rclone.conf lsd "gdrive:/daily"
    

    Note la date de la sauvegarde que tu veux restaurer – tu en auras besoin à l’étape 4.


    Vue d’ensemble de la procédure

    1. Noter l’état actuel du container (point de comparaison)
    2. Arrêter et supprimer le container
    3. Renommer le dossier local (précaution de sécurité)
    4. Restaurer les fichiers depuis Google Drive
    5. Relancer le container
    6. Vérifier que tout fonctionne

    Nota : dans tout ce qui suit, tu remplaceras USER par ton nom d’utilisateur linux.


    Procédure standard (Stirling PDF et containers similaires)

    Étape 1 – Noter l’état actuel

    Avant de toucher quoi que ce soit, note les éléments qui te permettront de vérifier que la restauration a bien fonctionné :

    • les réglages personnalisés du logiciel (utilisateurs, mots de passe, configuration)
    • les favoris, l’historique, tout ce qui est propre à ton usage

    Vérifie l’empreinte des fichiers locaux actuels :

    ls -la /home/USER/docker/nom-du-logiciel/
    

    pour chaque sous-dossier :

    ls -la /home/USER/docker/nom-du-logiciel/sous-dossier/
    

    Vérifie aussi, pour chaque sous-dossier également, que la sauvegarde Drive contient bien les fichiers critiques et que leurs tailles correspondent :

    sudo rclone --config /home/USER/.config/rclone/rclone.conf ls "gdrive:/daily/YYYY-MM-DD/nom-du-logiciel/sous-dossier/"
    

    Les tailles en octets doivent correspondre à celles des fichiers locaux. Ce qui importe c’est que les fichiers principaux (base de données, configuration) soient de taille identique – pas besoin de vérifier les logs. Si c’est le cas, tu peux continuer en confiance.

    Étape 2 – Arrêter et supprimer le container dans Portainer

    Si tu restaure Portainer, va voir le cas particulier plus bas.

    Depuis ton navigateur, ouvre Portainer :

    1. Va dans Stacks dans le menu de gauche
    2. Clique sur la stack du logiciel à restaurer
    3. Clique sur Stop puis sur Delete this stack
    4. Confirme la suppression

    Le logiciel n’est plus accessible. C’est normal, on va le reconstruire depuis la sauvegarde.

    Étape 3 – Renommer le dossier local (précaution)

    Plutôt que de supprimer définitivement le dossier local, on le renomme. Si quelque chose se passe mal pendant la restauration, on peut revenir en arrière immédiatement.

    mv /home/USER/docker/nom-du-logiciel /home/USER/docker/nom-du-logiciel-BACKUP-TEST
    

    Vérifie que le dossier original n’existe plus :

    ls /home/USER/docker/
    

    Tu dois voir nom-du-logiciel-BACKUP-TEST mais plus nom-du-logiciel.

    Étape 4 – Restaurer les fichiers depuis Google Drive

    Crée un nouveau dossier vide :

    mkdir -p /home/USER/docker/nom-du-logiciel
    

    Puis copie les fichiers depuis la sauvegarde Drive. Note bien les guillemets autour du chemin Drive – ils évitent tout problème d’interprétation :

    Si tu restaures Nginx Proxy Manager, va voir le cas particulier plus bas.

    sudo rclone --config /home/USER/.config/rclone/rclone.conf copy "gdrive:/daily/YYYY-MM-DD/nom-du-logiciel" /home/USER/docker/nom-du-logiciel
    

    La commande ne retourne rien dans le terminal pendant qu’elle travaille – c’est normal. Pour surveiller la progression dans un second terminal :

    watch -n 5 ls -la /home/USER/docker/nom-du-logiciel/
    

    Les sous-dossiers apparaissent progressivement. Quitte avec Ctrl+C quand c’est terminé.

    Une fois la copie terminée, vérifie que les fichiers critiques sont bien là et ont la bonne taille :

    ls -la /home/USER/docker/nom-du-logiciel/configs/
    

    Étape 5 – Relancer le container dans Portainer

    Si tu restaure Portainer, va voir le cas particulier plus bas.

    Le fichier docker-compose.yml a été restauré avec les données. Affiche son contenu :

    cat /home/USER/docker/nom-du-logiciel/docker-compose.yml
    

    Puis dans Portainer :

    1. Va dans Stacks – clique sur + Add stack
    2. Donne le même nom qu’avant à la stack (le nom du répertoire)
    3. Dans l’éditeur Web editor, colle le contenu du docker-compose.yml
    4. Clique sur Deploy the stack

    Portainer va télécharger l’image Docker si nécessaire et démarrer le container.

    Étape 6 – Vérifier que tout fonctionne

    Ouvre le logiciel dans ton navigateur et vérifie :

    • que tu peux te connecter avec ton compte habituel
    • que tes réglages personnalisés sont bien présents (utilisateurs, configuration, favoris)
    • que les données sont intactes

    Si tout est conforme à ce que tu avais noté à l’étape 1, la restauration est réussie.

    Nettoyage après un test réussi

    Une fois que tu as confirmé que la restauration fonctionne parfaitement, supprime le dossier de sauvegarde temporaire :

    rm -rf /home/USER/docker/nom-du-logiciel-BACKUP-TEST
    

    Cas particulier – Nginx Proxy Manager

    NPM contient des données critiques : tes certificats Let’s Encrypt et ta configuration de proxy. La procédure standard s’applique, avec deux différences importantes.

    Différence 1 – commande de restauration

    Les certificats Let’s Encrypt dans letsencrypt/live/ sont des liens symboliques (symlinks) qui pointent vers les vrais fichiers dans letsencrypt/archive/. Sans l’option --copy-links, rclone refuse de les copier et la restauration échoue au démarrage avec l’erreur cannot load certificate.

    La commande de restauration doit donc inclure --copy-links :

    sudo rclone --config /home/USER/.config/rclone/rclone.conf copy --copy-links "gdrive:/daily/YYYY-MM-DD/nginx-proxy-manager" /home/USER/docker/nginx-proxy-manager
    

    Différence 2 – vérification après restauration

    En plus des vérifications habituelles, vérifie :

    • que tes proxy hosts sont bien présents dans l’interface NPM
    • que le cadenas vert s’affiche sur pdf.DOMAINE.com (certificat SSL actif)

    Si les certificats ont expiré pendant une longue interruption, NPM les renouvellera automatiquement au redémarrage.


    Cas particulier – Portainer

    Portainer est un cas spécial car il s’auto-gère. On ne peut pas le restaurer depuis son propre interface puisqu’il sera arrêté pendant la procédure. Toute la restauration se fait en ligne de commande.

    1 – Noter l’état actuel

    ls -la /home/USER/docker/portainer/
    ls -la /home/USER/docker/portainer/data/
    

    Vérifie que la sauvegarde contient bien les fichiers critiques :

    sudo rclone --config /home/USER/.config/rclone/rclone.conf ls "gdrive:/daily/YYYY-MM-DD/portainer/data/"
    

    Tu dois voir portainer.db, portainer.key et portainer.pub avec des tailles cohérentes.

    2 – Arrêter et supprimer Portainer en ligne de commande

    docker stop portainer
    docker rm portainer
    

    Vérifie que le container n’existe plus :

    docker ps -a | grep portainer
    

    La commande ne doit rien retourner.

    3 – Renommer le dossier local

    mv /home/USER/docker/portainer /home/USER/docker/portainer-BACKUP-TEST
    

    Vérifie :

    ls /home/USER/docker/
    

    Tu dois voir portainer-BACKUP-TEST mais plus portainer.

    4 – Restaurer les fichiers depuis Google Drive

    mkdir -p /home/USER/docker/portainer
    sudo rclone --config /home/USER/.config/rclone/rclone.conf copy "gdrive:/daily/YYYY-MM-DD/portainer" /home/USER/docker/portainer
    

    Surveille la progression :

    watch -n 5 ls -la /home/USER/docker/portainer/
    

    5 – Redonner les droits root et relancer Portainer

    Les fichiers dans portainer/data/ doivent appartenir à root – Portainer les gère en root et refuse de démarrer autrement. C’est une étape indispensable après restauration :

    sudo chown -R root:root /home/USER/docker/portainer/data
    

    Puis relance Portainer directement en ligne de commande :

    docker run -d \
      -p 9443:9443 \
      --name portainer \
      --restart=always \
      -v /var/run/docker.sock:/var/run/docker.sock \
      -v /home/USER/docker/portainer/data:/data \
      portainer/portainer-ce:latest
    

    6 – Vérifier que tout fonctionne

    Ouvre Portainer dans ton navigateur (https://[IP-DU-BEELINK]:9443).

    Si Portainer retrouve ton tableau de bord habituel sans te demander de créer un nouveau mot de passe, la restauration est réussie. Vérifie que tes stacks sont bien présentes dans l’onglet Stacks.

    Nettoyage

    rm -rf /home/USER/docker/portainer-BACKUP-TEST
    

    En cas de problème

    Le logiciel démarre mais ne retrouve pas les données Vérifie que les chemins dans le docker-compose.yml correspondent bien aux dossiers restaurés. Un chemin mal copié suffit à pointer vers un dossier vide.

    « Can’t follow symlink without -L/–copy-links » Ce message apparaît lors de la restauration de NPM. Ajoute --copy-links à la commande rclone de restauration – voir la section NPM ci-dessus.

    « Permission denied » au démarrage du container Les fichiers restaurés par Rclone appartiennent à USER, mais certains containers ont besoin que leurs dossiers appartiennent à root. C’est systématiquement le cas pour Portainer. Tape :

    sudo chown -R root:root /home/USER/docker/nom-du-logiciel/sous-dossier
    

    Puis redémarre la stack dans Portainer.

    Portainer affiche « New Portainer installation » Les fichiers de données n’ont pas les bons droits après restauration. Arrête le container, refais sudo chown -R root:root /home/USER/docker/portainer/data, puis relance avec docker run.

    Tu veux restaurer une version plus ancienne Remplace simplement YYYY-MM-DD par la date souhaitée dans la commande de l’étape 4. Les sauvegardes hebdomadaires sont dans gdrive:/weekly/YYYY-Wxx/ et les mensuelles dans gdrive:/monthly/YYYY-MM/.


    Dans le prochain article

    Maintenant que la sauvegarde et la restauration sont opérationnelles et testées, on verra comment installer un nouveau container en suivant dès le départ les bonnes pratiques – sans avoir à corriger la configuration après coup.