The good old days! La vie était si simple hehehehe.
Les pi5 sont rendu tellement cher c’est fou!!
Perso, maintenant je ne me casse plus la tête, je donne l’adresse I.P. à claude code et je lui fait une clé SSH. Je n’ai qu’à lui dire « Go do that » et voilà!
Je n’ai touché à rien et il m’a configuré DNS interne (Technitium), reverse proxy Caddy, tunnels Cloudflare pour l’accès externe.
Résumé
Le problème de base
Tu as ~20 services sur des IPs et ports différents. Sans rien, pour accéder à Jellyfin tu taperais http://192.168.2.x:8096. Pour Sonarr : http://192.168.2.x:8989. Impossible à retenir, pas de HTTPS, et rien n’est accessible de l’extérieur.
Les 3 couches
Internet → Cloudflare Tunnel → Caddy → Service
↑
Réseau local → DNS Technitium → Caddy → Service
- Technitium (DNS interne) — « les noms »
Problème : retenir 192.168.2.x:8096 pour chaque service.
Solution : jellyfin.lan, sonarr.lan, grafana.lan, etc.
Technitium est un serveur DNS sur ton réseau local. Quand tu tapes jellyfin.lan dans ton navigateur, il répond « c’est 192.168.2.x » (l’IP de Caddy). Sans ça, tu navigues par IP et port — ça marche, mais c’est invivable avec 20+ services.
- Caddy (reverse proxy) — « le routeur HTTPS »
Problème : tous les .lan pointent vers la même IP (137). Comment Caddy sait quel service tu veux ?
Solution : il regarde le nom de domaine dans la requête.
jellyfin.lan → Caddy → forward à 192.168.2.x:8096
sonarr.lan → Caddy → forward à 192.168.2.x:8989
grafana.lan → Caddy → forward à 192.168.2.x:3000
Bonus : Caddy génère des certificats HTTPS automatiquement (tls internal). Sans lui, tout serait en HTTP non chiffré, et ton navigateur afficherait des warnings partout.
C’est un point d’entrée unique — un seul endroit à sécuriser au lieu de 20 services exposés individuellement.
- Cloudflare Tunnel — « l’accès extérieur »
Problème : chez toi, jellyfin.lan marche. Mais en dehors de ton réseau ? Rien.
Solution : un tunnel chiffré sortant, sans ouvrir de ports sur ton routeur.
Ton téléphone (4G) → thehexagon.ai → Cloudflare → tunnel chiffré → Caddy → service
L’avantage clé : aucun port ouvert sur ton routeur. Le container Cloudflared établit une connexion sortante vers Cloudflare. Le trafic entrant passe par ce tunnel inversé. Ton IP publique n’est jamais exposée, pas de NAT à configurer, pas de port forwarding à maintenir.
Apps & Services :
- Frigate — NVR caméras avec détection IA
- Nextcloud — Cloud storage personnel
- Immich — Gestion photos (style Google Photos)
- Jellyfin — Streaming média
- Vaultwarden — Gestionnaire de mots de passe (compatible Bitwarden)
- Home Assistant — Domotique (sur Raspberry Pi 5)
- Grafana + Prometheus — Monitoring
Tout ça sur Proxmox et Freenas!
Il m’a monté un petit setup assé cool pour que je puisse canceller mon abonnement Netflix / Disney+ etc!
Jellyseerr: « Je veux regarder Breaking Bad »
│
▼
Sonarr / Radarr: Trouve le contenu, cherche les sources
│
▼
Prowlarr : Interroge 9 indexeurs (1337x, EZTV, YTS, Nyaa…)
│ FlareSolverr bypasse Cloudflare si nécessaire
▼
Gluetun (ProtonVPN): Tunnel VPN chiffré vers les Pays-Bas
│ Kill switch intégré — si le VPN tombe, zéro trafic
▼
qBittorrent Télécharge via le tunnel VPN uniquement
│ IP publique = Pays-Bas, PAS ton IP maison
▼
Sonarr / Radarr Renomme, organise dans /mnt/media/tv ou /movies
│ Notifie Jellyfin que du nouveau contenu est dispo
▼
Jellyfin Prêt à regarder — streaming local sur ma télévision
C’est complètement fou! Ça semble compliqué, mais tout ça se fait en 4-5 prompts!
Je taquine hehehe!
Tu peux aussi juste donner une clé d’API WordPress à ton claude. Bonus: installe claude-code directement sur le serveur WordPress. Il va pouvoir gérer ta base de donnée et développer des plugins custom!!