📹 Como INSTALAR EMBY y Configuración – Docker Compose – OMV

Para instalar Emby utilizando docker-compose, sigue estos pasos:

  1. Descarga Emby:

    • Utiliza GitHub para descargar la aplicación Emby. Puedes hacerlo de la siguiente manera:
      • Descarga el archivo desde este enlace.
      • Descomprímelo y cámbiale el nombre a “emby” para simplificarlo.
      • Coloca esta carpeta dentro de la carpeta “docker” en tu servidor. Puedes subirla mediante Filezilla o ejecutando el siguiente comando en la carpeta “docker” de tu servidor:
        git clone https://github.com/jmlcas/emby
        
  2. Inicia Emby:

    • Ejecuta el siguiente comando para poner la aplicación en marcha:
      docker-compose up -d
      
  3. Accede a Emby:

    • Abre tu navegador y ve a: http://localhost:8200 o http://IP:8200 (si deseas acceder desde otro PC en la misma red WiFi).
    • Configura el idioma y crea un usuario y contraseña según tus preferencias.

¡Listo! Ahora tienes Emby funcionando en tu servidor.

version: "3.3"

services:

  emby:
    image: linuxserver/emby
    container_name: emby
    restart: unless-stopped 
    ports:
      - "8200:8096"
#     - "8920:8920" #optional      
    environment:
      - PUID=998
      - PGID=1000
      - TZ=Europe/Madrid
#     - UMASK_SET=022 #optional      
    volumes:
      - ./library:/config
      - ./tvshows:/data/tvshows
      - ./movies:/data/movies
      - ./music:/data/music    
#     - /opt/vc/lib:/opt/vc/lib #optional


🫱 Instalar servidor para BACKUP de Windows y Linux – Urbackup

Descripción general

Urbackup es una solución de respaldo de agente/servidor multiplataforma. Bastante versátil, rico en funciones y disponible en muchas plataformas. Ya cubrimos cómo instalar Urbackup en distribuciones como Ubuntu y Debian y en esta publicación cubriremos el procedimiento sobre cómo instalar el servidor Urbackup usando Docker o, en otras palabras, cómo implementar el servidor Urbackup como un contenedor Docker.

Requisitos previos:

Un nodo/servidor Docker con el motor Docker instalado y en ejecución.

uroni/urbackup-server – Docker Image | Docker Hub

Archivo de redacción de Docker:

version: '2'

services:
  urbackup:
    image: uroni/urbackup-server:latest
    container_name: urbackup
    restart: unless-stopped
    environment:
      - PUID=1000 # Enter the UID of the user who should own the files here
      - PGID=100  # Enter the GID of the user who should own the files here
      - TZ=Europe/Berlin # Enter your timezone
    volumes:
      - /path/to/your/database/folder:/var/urbackup
      - /path/to/your/backup/folder:/backups
      # Uncomment the next line if you want to bind-mount the www-folder
      #- /path/to/wwwfolder:/usr/share/urbackup
    network_mode: "host"
    # Activate the following two lines for BTRFS support
    #cap_add:
    #  - SYS_ADMIN 

Una vez que se implemente el contenedor Docker, debería poder acceder al panel de Urbackup inmediatamente en su navegador. El panel web se ejecuta en el puerto 55414 y debe ser accesible a través de la dirección » IP pública » de su host Docker (ejemplo en la imagen a continuación):

Instale el servidor Urbackup usando Docker

Panel principal del servidor Urbackup

Agregar un cliente Urbackup

Instalar y agregar un cliente es bastante simple y Urbackup ofrece múltiples formas de agregar un cliente al servidor. La instalación de la aplicación cliente también se puede generar desde el panel del servidor, lo cual es bastante útil. La mayoría de los métodos que cubriremos son mediante el uso de scripts de instalación automática. Todos los métodos se pueden consultar en la documentación oficial de Urbackup .

  1. Primera opción:

En la máquina cliente, ejecute el siguiente script de instalación automática:

TF=$(mktemp) && wget "https://hndl.urbackup.org/Client/2.4.11/UrBackup%20Client%20Linux%202.4.11.sh" -O $TF && sudo sh $TF; rm -f $TF

Una vez finalizada la instalación, regrese al panel del servidor, haga clic en el botón » Agregar cliente «. El servidor lo redirigirá a otra página y le pedirá que ingrese la información del cliente y elija si desea escanear la red local y detectar automáticamente al cliente o si es un cliente público ubicado en Internet o detrás de una NAT. Puede elegir la opción que corresponda más a su entorno, pero esta opción funcionará mejor con la segunda opción » Descubrir el cliente por IP/nombre de host «. Ingrese la dirección IP del cliente y haga clic en » Agregar cliente «

Instale el servidor Urbackup usando Docker

Agregue el menú de configuración del cliente con «Descubrir cliente a través de IP/nombre de host»

Descargas clientes UrBackup – Download UrBackup for Windows, GNU/Linux or FreeBSD

Instale el servidor Urbackup usando Docker | MARKONTECH

IMÁGENES YA HECHAS con instalación de OpenMediaVault y más

Buenas, he creado una serie de imágenes con instalaciones ya hechas, he empezado con OpenMediaVault pero puede que siga si tiene éxito y apoyo con otras que se nos ocurran.

A continuación te dejo por aquí las que hay:

Rapberry Pi:

OMV6 – TorrentTelegram

OMV7 – TorrentTelegram

OMV (Puerto 90) + PI-HOLE – TorrentTelegram

Las imágenes las puedes grabar con los siguientes programas en una MicroSD o USB:

Raspberry Pi OS – Raspberry Pi

balenaEtcher – Flash OS images to SD cards & USB drives

Como he hecho las imagenes

🔥 Backup RASPBERRY PI en caliente MICROSD (youtube.com)

👉 ¿Quieres AYUDAR al canal? SUSCRÍBETE:

► Canal Juegos: http://tiny.cc/gambagamer

► Canal Tecnología: http://tiny.cc/sirgamba

☕ Para un café: https://www.paypal.me/sirGamba

👍 Patreon: https://www.patreon.com/gamba85

► Twitch: https://www.twitch.tv/gamba85

► Discord https://discord.gg/pajjFWt

👇👇👇 SETUP que uso 👇👇👇

► Disco duro 5TB: https://amzn.to/3AX5Hak

► Raspberry PI 4B 8GB RAM: https://amzn.to/37RmkVz

► Micro SD Clase 10: https://amzn.to/3mftKas

► Teclado y ratón inalámbrico: https://amzn.to/3oIe7tD

► Capturadora USB: https://amzn.to/3OXILiz

► Capturadora AVerMedia GL310: https://amzn.to/3aHhU6u

ACTUALIZAR OMV 6 a OMV 7 BETA DEBIAN 12

Hay una nueva versión de OMV (a 6.9.10-1) disponible. La mayor adición es una herramienta de línea de comandos para actualizar OMV a la versión 7 y Debian a la versión 12. Nota: La gestión RAID de software ha sido eliminada del sistema central. Tienes que instalar el extra «openmediavault-md».

  1. Utilice «System -. Actualizaciones de la gestión de actualización» para instalar la actualización de OMV6

  2. Ejetar » omv-release-upgrade » desde la línea de comandos

Después de la actualización se hizo y instalé «openmediavault-md» todo en mi sistema funcionó sin ninguna configuración. Todas mis acciones fueron como los dejé; hasta ahora todo parece funcionar. OMV7 se construye en Debian 12 (Bookworm) , por lo que Debian se actualiza al mismo tiempo. Aquí está la entrada del blog:

ATENCION, actualmente sólo para usuarios intrépidos.

Upgrade (to OMV7) is available : r/OpenMediaVault (reddit.com)

Recuperación de OpenMediaVault – omv-firstaid

Si alguna vez has conseguido que te bloqueen el acceso a tu instancia de OpenMediaVault, no recuerdas tu contraseña o, por alguna razón, el panel de control simplemente no aparece, omv-firstaid es un comando que debes conocer.

Puedes cambiar tu:

– Dirección IP OMV

– Puerto de panel OMV

– Cambia/restablece tu contraseña OMV

Si bien hay mucho más que puede hacer, estas son las cosas principales para las que creo que la mayoría de la gente usaría omv-firstauxilios.

Requisitos de uso de omv-firstaid OpenMediaVault 0.5 o superior

Descripción:
Este pequeño tutorial describe cómo acceder a algunas funciones de primeros auxilios proporcionadas por OMV.

Cómo empezar

  • Inicie sesión en su OMV a través de SSH
  • Escribe y pulsa enter.omv-firstaid
  • Debería aparecer algo como esto

omv-firstaid es una herramienta de línea de comandos que se utiliza para solucionar problemas de configuración en OpenMediaVault. Para acceder a omv-firstaid, sigue estos pasos:

  1. Abre una terminal en tu sistema.
  2. Escribe sudo omv-firstaid y presiona Enter.

A continuación, se muestra una descripción de cada opción del menú:

  1. Configurar red: Esta opción se utiliza para configurar la red en OpenMediaVault. Puedes configurar la dirección IP, la máscara de subred, la puerta de enlace y los servidores DNS.
  2. Configurar SSH: Esta opción se utiliza para configurar el servidor SSH en OpenMediaVault. Puedes habilitar o deshabilitar el servidor SSH y cambiar el puerto SSH.
  3. Configurar SSL: Esta opción se utiliza para configurar el servidor SSL en OpenMediaVault. Puedes generar un certificado SSL autofirmado o cargar un certificado SSL existente.
  4. Configurar servicios: Esta opción se utiliza para configurar los servicios en OpenMediaVault. Puedes habilitar o deshabilitar los servicios de red, FTP, SMB/CIFS, NFS, AFP, SSH, SNMP y Rsync.
  5. Configurar sistema de archivos: Esta opción se utiliza para configurar el sistema de archivos en OpenMediaVault. Puedes crear, montar y desmontar sistemas de archivos.
  6. Configurar fecha y hora: Esta opción se utiliza para configurar la fecha y la hora en OpenMediaVault. Puedes configurar la zona horaria y sincronizar la hora con un servidor NTP.
  7. Configurar actualizaciones: Esta opción se utiliza para configurar las actualizaciones en OpenMediaVault. Puedes configurar el tipo de actualización y la frecuencia de actualización.

Espero que esto te ayude. Si tienes alguna otra pregunta, no dudes en preguntar. 😊

🔁 ACTUALIZAR DOCKERS automáticamente – WATCHTOWER

Watchtower (containrrr.dev)

Los comandos de instalación del contenedor, son los siguientes, tienes que ponerlos en el terminal, por SSH o Putty:

docker run --detach \
--name watchtower \
--volume /var/run/docker.sock:/var/run/docker.sock \
--restart always \
containrrr/watchtower

Para Raspberry PI:

docker pull talmai/rpi-watchtower

GitHub – talmai/rpi-watchtower: Automatically update running Docker containers on RaspberryPi

Para avisar por Telegram

  • Busca actualizaciones de las imágenes todos los días a las 4 de la mañana
  • Notificaciones via Telegram cada vez que se actualiza un contenedor
  • Utilización de docker-compose.yml
 
version: "3.5"
services:
  watchtower:
    image: containrrr/watchtower:latest
    container_name: watchtower
    restart: unless-stopped
    volumes:
      - /var/run/docker.sock:/var/run/docker.sock
    environment:
      - WATCHTOWER_CLEANUP=true
      - WATCHTOWER_INCLUDE_RESTARTING=true
      - WATCHTOWER_INCLUDE_STOPPED=true
      - WATCHTOWER_REVIVE_STOPPED=false
      - WATCHTOWER_NO_RESTART=false
      - WATCHTOWER_TIMEOUT=30s
      - WATCHTOWER_SCHEDULE=0 0 4 * * *
      - WATCHTOWER_DEBUG=false
      - WATCHTOWER_NOTIFICATION_URL=telegram://BOT_TOKEN@telegram/?channels=CHAT_ID
      - TZ=Europe/Madrid
    network_mode: bridge

Donde BOT_TOKEN@ y CHAT_ID se corresponder con el token del bot de Telegram que hayas creado y su correspondiente ID

Ahora creamos nuestro contenedor Watchtower con:

 
sudo docker-compose up -d

Fuentes:

Actualizar automáticamente nuestros contenedores con Watchtower (qnapclub.es)

https://elblogdelazaro.org/posts/2022-10-17-actualiza-automaticamente-tus-contenedores-docker-ii/

Como ACTUALIZAR DOCKER instalados en PORTAINER

Antes de empezar

Para que todo funcione correctamente, hay que tener en cuenta que los contenedores que tienen datos dinámicos deben tener volúmenes montados donde se guarde la información dinámica, sino se perderá la información.

 

Portainer actualizar un contenedor de Docker – Auto Aprendizaje

➡️ Instalar Firefox Docker – NAVEGADOR DENTRO DE OTRO

El contenedor se puede utilizar para ejecutar Firefox en un entorno aislado y seguro. El contenedor también se puede utilizar para ejecutar Firefox en un servidor y proporcionar acceso remoto a través de una conexión de red.

docker-compose (recommended, click here for more info)

---
version: "2.1"
services:
  firefox:
    image: lscr.io/linuxserver/firefox:latest
    container_name: firefox
    security_opt:
      - seccomp:unconfined #optional
    environment:
      - PUID=1000
      - PGID=1000
      - TZ=Etc/UTC
    volumes:
      - /path/to/config:/config
    ports:
      - 3000:3000
      - 3001:3001
    shm_size: "1gb"
    restart: unless-stopped

docker cli (click here for more info)

docker run -d \
  --name=firefox \
  --security-opt seccomp=unconfined `#optional` \
  -e PUID=1000 \
  -e PGID=1000 \
  -e TZ=Etc/UTC \
  -p 3000:3000 \
  -p 3001:3001 \
  -v /path/to/config:/config \
  --shm-size="1gb" \
  --restart unless-stopped \
  lscr.io/linuxserver/firefox:latest

linuxserver/firefox – Docker Image | Docker Hub

Instalar DOCKER TELEGRAM BOT para DESCARGAS

En este artículo vamos a ver como podemos instalar un Docker en nuestro sistema Linux para que se comunique con nuestro Telegram, así las cosas que enviemos a un Bot que vamos a crear en Telegram, se descargarán en nuestro servidor donde tenemos el Docker y la carpeta indicada.

Os dejo un vídeo con el proceso y abajo otro para crear las Apis de Telegram. 

También el código del Docker que hay que usar y modificar.

Por último, una vez que hayas creado tú Bot en Telegram, tienes que buscarlo como hicimos en el Bot «BotFather» por el nombre que le hayas puesto, y agregalo o unirte, así después, le puedes enviar archivo adjunto, reenviar, etc…

 

Cómo obtener API ID y API HASH de una cuenta de TELEGRAM

Código Docker

version: '3'

services:

  telethon_downloader:
    image: jsavargas/telethon_downloader
    container_name: telethon_downloader
    restart: unless-stopped
    network_mode: host
    environment:
      - 'PUID=1000'
      - 'PGID=100'
      - 'TG_AUTHORIZED_USER_ID='  #<telegram chat_id authorized>
      - 'TG_API_ID='
      - 'TG_API_HASH=' 
      - 'TG_BOT_TOKEN=6382690821:'
      - 'TG_PROGRESS_DOWNLOAD=True' #OPTIONAL
      - 'TZ=Europe/Madrid'
    volumes:
      - /Externo/appdata/telegrambot/path/to/config:/config
      - /Data/media/download:/download
      - /Data/media/download/torrent/watch:/watch

GitHub – rodriguezst/telethon_downloader: Telegram Bot on a Telethon client that auto downloads incoming media files.

Configure PiHole usando Docker MacVlan Networks

Descripción general

 

 

Internet está lleno de anuncios estos días y el pihole es una forma fantástica de bloquear todos estos anuncios de forma configurable. No todo el mundo tiene una Raspberry Pi de repuesto, pero algunas personas sí tienen un servidor con Docker instalado.

Esta publicación de blog mostrará algunos trucos realmente interesantes utilizando las redes Macvlan de Docker y las redes Linux para crear una instancia pihole conectada a su red local.

El resultado final será un contenedor acoplable pihole que se ejecutará con una IP dedicada, expuesta a su red local. Esto permitirá que todos los clientes lo utilicen como servidor DNS y habilitará bonitos gráficos de uso y desgloses de clientes en su panel de administración de pihole.

 

 

 

Usaremos el siguiente código:

version: '2'

services:
  pihole:
    container_name: pihole-vlan
    image: pihole/pihole:latest # check the latest version on docker hub.
    hostname: pihole # set an easy hostname to remember
    domainname: exampledomain # your local domain name
    mac_address: de:ad:be:ef:ff:01 # can change or leave this
    cap_add:
      - NET_ADMIN
    networks:
      macvlan: # same as network specified below
        ipv4_address: 192.168.1.3 # the IP of the pihole container
    dns:
      - 127.0.0.1 # use local DNS, since the pihole 
      - 1.1.1.1 # optional fallback DNS
    ports: # expose all pihole ports.
      - 443/tcp
      - 53/tcp
      - 53/udp
      - 67/udp
      - 80/tcp
    volumes: # mount our data volumes.
       - '/Externo/pihole/etc-pihole:/etc/pihole/etc-pihole/:/etc/pihole/'
       - '/Externo/pihole/etc-pihole:/etc/pihole/etc-dnsmasq.d/:/etc/dnsmasq.d/'
       - '/Externo/pihole/etc-pihole:/etc/pihole/backups/:/backups/' # backups explained later
    environment: # set variables for pihole configuration.
      ServerIP: 192.168.1.3 # must match ipv4_address above
      VIRTUAL_HOST: pihole.exampledomain  # Must be hostname + domainname from above
      WEBPASSWORD: "SirGamba"
      TZ: 'Europe/Madrid' # pick your timezone
    restart: unless-stopped

networks:
  macvlan:   # externally created network (later in article)
    external: true
    

Explicación de algunas líneas del archivo acoplable:

  • Configuramos el container_nameimagehostnamecomo de costumbre.
  • Tenemos que especificar una dirección mac para que los enlaces de red funcionen correctamente más adelante.
  • Agregamos la NET_ADMINcapacidad que permite la modificación de interfaces de red en el sistema host.
  • configuramos una estática ipv4_addressen nuestra macvlan0red (usada más adelante): esta es la dirección que será su DNS local para toda su red
  • Configuramos manualmente DNS en el contenedor de host en localhost, para que utilice el solucionador pihole
  • Exponemos todos los puertos pihole.
  • Establecemos algunas variables de entorno obligatorias. IMPORTANTE: asegúrese de que la ServerIPvariable coincida con la dirección IP estática que eligió anteriormente.

Nota: también notarás que hacemos referencia a una red externa llamada macvlan0, en lugar de incluir una sección como esta que define una red en el archivo docker-compose:

networks:
  pihole_network:
    driver: macvlan
    driver_opts:
      parent: eth0
    ipam:
      config:
        - subnet: 10.0.37.9/24
          gateway: 10.0.37.1 
          ip_range: 10.0.37.59/28

Esta sería una solución decente si solo usa un contenedor, pero para un mejor mantenimiento se recomienda crear la red macvlan externamente y simplemente conectar el contenedor configurando

networks:
  macvlan0:
    external: true

Esto asegurará que su red no desaparezca cuando ejecute un archivo docker-compose down, ya que eso interrumpiría los scripts de inicio definidos a continuación.

Crear la red macvlan

Como se mencionó anteriormente, queremos crear la red acoplable manualmente:

docker network create -d macvlan \
    --subnet=10.0.37.9/24 --gateway=10.0.37.1 \
    --ip-range 10.0.37.59/28 \
    -o parent=eth0 \
    --aux-address="myserver=10.0.37.60" \
    macvlan0

Aquí hay una explicación de las banderas :

  • -destablece el driver, que en este caso es macvlan
  • --subnet  dirección de su subred local. Tome la IP de su servidor y agregue la /24bandera para que el rango se establezca de .1  a.254
  • --gatewayes la IP de su enrutador local, para que el contenedor acoplable pueda marcar a Internet
  • -oestablece opciones específicas del controlador. En este caso, le informamos al macvlanconductor que utilice la eth0interfaz principal. Esto debe configurarse en la misma interfaz física que utiliza su servidor para la IP física.
  • --aux-addressdefine una dirección reservada en esta nueva red. Esto garantiza que a ningún contenedor acoplable se le asigne esta IP, ya que provocaría una colisión de red. Debe elegir una dirección que esté dentro del rango de IP de macvlan.
  • --ip-rangees el comando más importante aquí. Consulte a continuación una explicación sobre cómo configurar esto.

Nota: el rango de ip debe ser:

  1. Una subsección de su red local principal (es decir, dentro de la subred). En este caso, el rango de IP es 10.0.37.59/28, que se expande a 10.0.37.49:10.0.37.62
  2. Debería --aux-addressestar presente dentro del rango de IP, por lo que en este caso elegimos 10.0.37.60

Set up a PiHole using Docker MacVlan Networks — Blog :: Ivan Smirnov

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies