Descomprímelo y cámbiale el nombre a “emby” para simplificarlo.
Coloca esta carpeta dentro de la carpeta “docker” en tu servidor. Puedes subirla mediante Filezilla o ejecutando el siguiente comando en la carpeta “docker” de tu servidor:
git clone https://github.com/jmlcas/emby
Inicia Emby:
Ejecuta el siguiente comando para poner la aplicación en marcha:
docker-compose up -d
Accede a Emby:
Abre tu navegador y ve a: http://localhost:8200 o http://IP:8200 (si deseas acceder desde otro PC en la misma red WiFi).
Configura el idioma y crea un usuario y contraseña según tus preferencias.
¡Listo! Ahora tienes Emby funcionando en tu servidor.
Si lo quieres pegar y copiar, por ejemplo en OpenMediaVault, aquí lo tienes:
Urbackup es una solución de respaldo de agente/servidor multiplataforma. Bastante versátil, rico en funciones y disponible en muchas plataformas. Ya cubrimos cómo instalar Urbackup en distribuciones como Ubuntu y Debian y en esta publicación cubriremos el procedimiento sobre cómo instalar el servidor Urbackup usando Docker o, en otras palabras, cómo implementar el servidor Urbackup como un contenedor Docker.
Requisitos previos:
Un nodo/servidor Docker con el motor Docker instalado y en ejecución.
version: '2'
services:urbackup:image:uroni/urbackup-server:latestcontainer_name:urbackuprestart:unless-stoppedenvironment:-PUID=1000# Enter the UID of the user who should own the files here-PGID=100# Enter the GID of the user who should own the files here-TZ=Europe/Berlin# Enter your timezonevolumes:-/path/to/your/database/folder:/var/urbackup-/path/to/your/backup/folder:/backups# Uncomment the next line if you want to bind-mount the www-folder#- /path/to/wwwfolder:/usr/share/urbackupnetwork_mode:"host"# Activate the following two lines for BTRFS support#cap_add:# - SYS_ADMIN
Una vez que se implemente el contenedor Docker, debería poder acceder al panel de Urbackup inmediatamente en su navegador. El panel web se ejecuta en el puerto 55414 y debe ser accesible a través de la dirección » IP pública » de su host Docker (ejemplo en la imagen a continuación):
Panel principal del servidor Urbackup
Agregar un cliente Urbackup
Instalar y agregar un cliente es bastante simple y Urbackup ofrece múltiples formas de agregar un cliente al servidor. La instalación de la aplicación cliente también se puede generar desde el panel del servidor, lo cual es bastante útil. La mayoría de los métodos que cubriremos son mediante el uso de scripts de instalación automática. Todos los métodos se pueden consultar en la documentación oficial de Urbackup .
Primera opción:
En la máquina cliente, ejecute el siguiente script de instalación automática:
Una vez finalizada la instalación, regrese al panel del servidor, haga clic en el botón » Agregar cliente «. El servidor lo redirigirá a otra página y le pedirá que ingrese la información del cliente y elija si desea escanear la red local y detectar automáticamente al cliente o si es un cliente público ubicado en Internet o detrás de una NAT. Puede elegir la opción que corresponda más a su entorno, pero esta opción funcionará mejor con la segunda opción » Descubrir el cliente por IP/nombre de host «. Ingrese la dirección IP del cliente y haga clic en » Agregar cliente «
Agregue el menú de configuración del cliente con «Descubrir cliente a través de IP/nombre de host»
Hay una nueva versión de OMV (a 6.9.10-1) disponible. La mayor adición es una herramienta de línea de comandos para actualizar OMV a la versión 7 y Debian a la versión 12. Nota: La gestión RAID de software ha sido eliminada del sistema central. Tienes que instalar el extra «openmediavault-md».
Utilice «System -. Actualizaciones de la gestión de actualización» para instalar la actualización de OMV6
Ejetar » omv-release-upgrade » desde la línea de comandos
Después de la actualización se hizo y instalé «openmediavault-md» todo en mi sistema funcionó sin ninguna configuración. Todas mis acciones fueron como los dejé; hasta ahora todo parece funcionar. OMV7 se construye en Debian 12 (Bookworm) , por lo que Debian se actualiza al mismo tiempo. Aquí está la entrada del blog:
Si alguna vez has conseguido que te bloqueen el acceso a tu instancia de OpenMediaVault, no recuerdas tu contraseña o, por alguna razón, el panel de control simplemente no aparece, omv-firstaid es un comando que debes conocer.
Puedes cambiar tu:
– Dirección IP OMV
– Puerto de panel OMV
– Cambia/restablece tu contraseña OMV
Si bien hay mucho más que puede hacer, estas son las cosas principales para las que creo que la mayoría de la gente usaría omv-firstauxilios.
Requisitos de uso de omv-firstaid OpenMediaVault 0.5 o superior
Descripción: Este pequeño tutorial describe cómo acceder a algunas funciones de primeros auxilios proporcionadas por OMV.
Cómo empezar
Inicie sesión en su OMV a través de SSH
Escribe y pulsa enter.omv-firstaid
Debería aparecer algo como esto
omv-firstaid es una herramienta de línea de comandos que se utiliza para solucionar problemas de configuración en OpenMediaVault. Para acceder a omv-firstaid, sigue estos pasos:
Abre una terminal en tu sistema.
Escribe sudo omv-firstaid y presiona Enter.
A continuación, se muestra una descripción de cada opción del menú:
Configurar red: Esta opción se utiliza para configurar la red en OpenMediaVault. Puedes configurar la dirección IP, la máscara de subred, la puerta de enlace y los servidores DNS.
Configurar SSH: Esta opción se utiliza para configurar el servidor SSH en OpenMediaVault. Puedes habilitar o deshabilitar el servidor SSH y cambiar el puerto SSH.
Configurar SSL: Esta opción se utiliza para configurar el servidor SSL en OpenMediaVault. Puedes generar un certificado SSL autofirmado o cargar un certificado SSL existente.
Configurar servicios: Esta opción se utiliza para configurar los servicios en OpenMediaVault. Puedes habilitar o deshabilitar los servicios de red, FTP, SMB/CIFS, NFS, AFP, SSH, SNMP y Rsync.
Configurar sistema de archivos: Esta opción se utiliza para configurar el sistema de archivos en OpenMediaVault. Puedes crear, montar y desmontar sistemas de archivos.
Configurar fecha y hora: Esta opción se utiliza para configurar la fecha y la hora en OpenMediaVault. Puedes configurar la zona horaria y sincronizar la hora con un servidor NTP.
Configurar actualizaciones: Esta opción se utiliza para configurar las actualizaciones en OpenMediaVault. Puedes configurar el tipo de actualización y la frecuencia de actualización.
Espero que esto te ayude. Si tienes alguna otra pregunta, no dudes en preguntar. 😊
Internet está lleno de anuncios estos días y el pihole es una forma fantástica de bloquear todos estos anuncios de forma configurable. No todo el mundo tiene una Raspberry Pi de repuesto, pero algunas personas sí tienen un servidor con Docker instalado.
Esta publicación de blog mostrará algunos trucos realmente interesantes utilizando las redes Macvlan de Docker y las redes Linux para crear una instancia pihole conectada a su red local.
El resultado final será un contenedor acoplable pihole que se ejecutará con una IP dedicada, expuesta a su red local. Esto permitirá que todos los clientes lo utilicen como servidor DNS y habilitará bonitos gráficos de uso y desgloses de clientes en su panel de administración de pihole.
Usaremos el siguiente código:
version: '2'
services:
pihole:
container_name: pihole-vlan
image: pihole/pihole:latest # check the latest version on docker hub.
hostname: pihole # set an easy hostname to remember
domainname: exampledomain # your local domain name
mac_address: de:ad:be:ef:ff:01 # can change or leave this
cap_add:
- NET_ADMIN
networks:
macvlan: # same as network specified below
ipv4_address: 192.168.1.3 # the IP of the pihole container
dns:
- 127.0.0.1 # use local DNS, since the pihole
- 1.1.1.1 # optional fallback DNS
ports: # expose all pihole ports.
- 443/tcp
- 53/tcp
- 53/udp
- 67/udp
- 80/tcp
volumes: # mount our data volumes.
- '/Externo/pihole/etc-pihole:/etc/pihole/etc-pihole/:/etc/pihole/'
- '/Externo/pihole/etc-pihole:/etc/pihole/etc-dnsmasq.d/:/etc/dnsmasq.d/'
- '/Externo/pihole/etc-pihole:/etc/pihole/backups/:/backups/' # backups explained later
environment: # set variables for pihole configuration.
ServerIP: 192.168.1.3 # must match ipv4_address above
VIRTUAL_HOST: pihole.exampledomain # Must be hostname + domainname from above
WEBPASSWORD: "SirGamba"
TZ: 'Europe/Madrid' # pick your timezone
restart: unless-stopped
networks:
macvlan: # externally created network (later in article)
external: true
Explicación de algunas líneas del archivo acoplable:
Configuramos el container_name, imagey hostnamecomo de costumbre.
Tenemos que especificar una dirección mac para que los enlaces de red funcionen correctamente más adelante.
Agregamos la NET_ADMINcapacidad que permite la modificación de interfaces de red en el sistema host.
configuramos una estática ipv4_addressen nuestra macvlan0red (usada más adelante): esta es la dirección que será su DNS local para toda su red
Configuramos manualmente DNS en el contenedor de host en localhost, para que utilice el solucionador pihole
Exponemos todos los puertos pihole.
Establecemos algunas variables de entorno obligatorias. IMPORTANTE: asegúrese de que la ServerIPvariable coincida con la dirección IP estática que eligió anteriormente.
Nota: también notarás que hacemos referencia a una red externa llamada macvlan0, en lugar de incluir una sección como esta que define una red en el archivo docker-compose:
Esta sería una solución decente si solo usa un contenedor, pero para un mejor mantenimiento se recomienda crear la red macvlan externamente y simplemente conectar el contenedor configurando
networks:
macvlan0:
external: true
Esto asegurará que su red no desaparezca cuando ejecute un archivo docker-compose down, ya que eso interrumpiría los scripts de inicio definidos a continuación.
Crear la red macvlan
Como se mencionó anteriormente, queremos crear la red acoplable manualmente:
-destablece el driver, que en este caso es macvlan
--subnet dirección de su subred local. Tome la IP de su servidor y agregue la /24bandera para que el rango se establezca de .1 a.254
--gatewayes la IP de su enrutador local, para que el contenedor acoplable pueda marcar a Internet
-oestablece opciones específicas del controlador. En este caso, le informamos al macvlanconductor que utilice la eth0interfaz principal. Esto debe configurarse en la misma interfaz física que utiliza su servidor para la IP física.
--aux-addressdefine una dirección reservada en esta nueva red. Esto garantiza que a ningún contenedor acoplable se le asigne esta IP, ya que provocaría una colisión de red. Debe elegir una dirección que esté dentro del rango de IP de macvlan.
--ip-rangees el comando más importante aquí. Consulte a continuación una explicación sobre cómo configurar esto.
Nota: el rango de ip debe ser:
Una subsección de su red local principal (es decir, dentro de la subred). En este caso, el rango de IP es 10.0.37.59/28, que se expande a 10.0.37.49:10.0.37.62
Debería --aux-addressestar presente dentro del rango de IP, por lo que en este caso elegimos 10.0.37.60
Buenas a todos, en este vídeo vamos a ver como instalar el nuevo sistema de Docker integrado de OpenMediaVault, a continuación os dejo el primer comando que tenéis que poner para poder instalar las OMV-Extras. También más abajo, como habilitar el repositorio e instalar. Por último, podéis encontrar en enlace a su guía.
En la GUI de OMV, vaya a System > Plugins busque y seleccione el complemento, luego haga clic en Instalar en el menú superior.
Crear el usuario «appuser»
En la GUI OMV vaya a Usuarios > Usuarios haga clic en el botón +Crear
Definir el nombre de usuario de la aplicación
Asignar contraseña.
En el campo de grupos lo agregamos a los grupos docker y usuarios.
La pertenencia a estos grupos debe garantizar que appuser tenga permisos de escritura en las carpetas docker, appdata y compose. Compruébalo. Si no es así, asegúrese de que los permisos de carpeta son 775, el propietario es root y el grupo propietario es usuarios. Consulte Permisos de NAS en OMV
Abra las columnas UID y GID y anote los valores que tiene el usuario appuser.
Ejemplo: UID=1002 GID=100
Si ya tenía un usuario, el UID del usuario de la aplicación será 1001. Si tenía 2 usuarios, el UID del usuario de la aplicación será 1002, etc. Esto puede variar en su sistema.
Asegúrese de que el usuario appuser tiene los permisos de lectura o lectura/escritura necesarios, según el caso, en las carpetas incluidas en cada contenedor. Puede usar la GUI de OMV para hacer esto.
Un contenedor es una unidad estándar de software que empaqueta el código y todas sus dependencias para que la aplicación se ejecute de manera rápida y confiable de un entorno informático a otro. Una imagen de contenedor de Docker es un paquete de software ligero, independiente y ejecutable que incluye todo lo necesario para ejecutar una aplicación: código, tiempo de ejecución, herramientas del sistema, bibliotecas del sistema y configuraciones.
Las imágenes de contenedores se convierten en contenedores en tiempo de ejecución y, en el caso de los contenedores de Docker, las imágenes se convierten en contenedores cuando se ejecutan en Docker Engine. Disponible para aplicaciones basadas en Linux y Windows, el software en contenedores siempre se ejecutará de la misma manera, independientemente de la infraestructura. Los contenedores aíslan el software de su entorno y garantizan que funcione de manera uniforme a pesar de las diferencias, por ejemplo, entre el desarrollo y la puesta en escena.
O, más brevemente, es una forma de instalar cualquier aplicación en OMV sin romper el sistema .
Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies