Vous pouvez très bien utiliser bunkerized-nginx en frontal de vos applications NodeJS+Express en tant que reverse proxy (exemples : basique et multisite).
Dans l'exemple de l'article, oui il relancer le conteneur avec les nouvelles variables d'environnement. Sinon bunkerized-nginx supporte aussi la configuration automatique avec des "labels" qui permet justement d'éviter de le relancer à chaque fois (plus d'info ici).
Effectivement, cela dépend des usages. Si besoin, vous pouvez désactiver le blocage des nœuds de sortie TOR via la variable d'environnement BLOCK_TOR_EXIT_NODE positionnée à no (plus d'info ici). D'ailleurs nous avons même un exemple d'utilisation de bunkerized-nginx avec un "hidden service" en .onion ici.
Oui c'est vrai que la phrase n'est pas très bien tournée. Voici d'autres reformulations pour éclaircir : "un outil qui va vous éviter de devoir appliquer à la main les bonnes pratiques de sécurité" ou bien "un outil qui va vous faciliter l'application des bonnes pratiques de sécurité". Concernant les aspects sécurité, je vous invite à regarder la liste des variables d'environnement cela vous donnera une idée des fonctionnalités de sécurité qui sont intégrées.
Nous prévoyons de supporter des installations sans Docker directement sur un Linux (cf. TODO list). Mais effectivement nous avons fait le choix de Docker pour commencer. En tout cas merci pour vos retours !
[^] # Re: bunkerized Node JS +Express
Posté par bunkerity . En réponse à la dépêche bunkerized-nginx - Sécurisez facilement et sans tracas vos services web. Évalué à 2.
Vous pouvez très bien utiliser bunkerized-nginx en frontal de vos applications NodeJS+Express en tant que reverse proxy (exemples : basique et multisite).
[^] # Re: Une version Apache ?
Posté par bunkerity . En réponse à la dépêche bunkerized-nginx - Sécurisez facilement et sans tracas vos services web. Évalué à 1. Dernière modification le 02 mai 2021 à 17:43.
Pour le moment ce n'est pas prévu. Mais nous gardons l'idée en tête, merci du retour.
[^] # Re: ajout site
Posté par bunkerity . En réponse à la dépêche bunkerized-nginx - Sécurisez facilement et sans tracas vos services web. Évalué à 2.
Dans l'exemple de l'article, oui il relancer le conteneur avec les nouvelles variables d'environnement. Sinon bunkerized-nginx supporte aussi la configuration automatique avec des "labels" qui permet justement d'éviter de le relancer à chaque fois (plus d'info ici).
[^] # Re: Le ToR tue ?
Posté par bunkerity . En réponse à la dépêche bunkerized-nginx - Sécurisez facilement et sans tracas vos services web. Évalué à 5.
Effectivement, cela dépend des usages. Si besoin, vous pouvez désactiver le blocage des nœuds de sortie TOR via la variable d'environnement BLOCK_TOR_EXIT_NODE positionnée à no (plus d'info ici). D'ailleurs nous avons même un exemple d'utilisation de bunkerized-nginx avec un "hidden service" en .onion ici.
[^] # Re: Docker
Posté par bunkerity . En réponse à la dépêche bunkerized-nginx - Sécurisez facilement et sans tracas vos services web. Évalué à 2.
Oui c'est vrai que la phrase n'est pas très bien tournée. Voici d'autres reformulations pour éclaircir : "un outil qui va vous éviter de devoir appliquer à la main les bonnes pratiques de sécurité" ou bien "un outil qui va vous faciliter l'application des bonnes pratiques de sécurité". Concernant les aspects sécurité, je vous invite à regarder la liste des variables d'environnement cela vous donnera une idée des fonctionnalités de sécurité qui sont intégrées.
[^] # Re: Docker
Posté par bunkerity . En réponse à la dépêche bunkerized-nginx - Sécurisez facilement et sans tracas vos services web. Évalué à 10.
Nous prévoyons de supporter des installations sans Docker directement sur un Linux (cf. TODO list). Mais effectivement nous avons fait le choix de Docker pour commencer. En tout cas merci pour vos retours !