Accueil

Retour sur GitHub ?

Hébergement30 avr. 2026

Le 1er avril est passé mais je n'ai pas pu m'empêcher de mettre un titre provocateur. Désolé pour ceux qui viennent pour en débattre, nous parlerons assez peu de GitHub. J'ai quitté la plateforme en avril 2025 en migrant mes projets publiques sur Zaclys et mes projets privés sur mon instance Gitea auto-hébergée. Toutefois j'ai conservé mon compte pour interagir avec sa communauté : remonter des tickets d'anomalies, mettre des étoiles aux projets que j'aime. Et il me sert à m'authentifier sur certains services.

Avec la recrudescence des attaques Cyber, ma vigilance ou paranoïa — supprimer la mention inutile — est montée d'un cran. J'ai coupé l'accès depuis l'extérieur à des services et j'ai récemment limité les informations publiées sur mon infrastructure en rapatriant des projets en interne :

  • le blog : le blog est en ligne donc nul besoin de publier les arcanes de son fonctionnement technique,
  • le gestionnaire de commentaires : il a toujours été un projet personnel donc rapatrié dans un dépôt privé pour les mêmes raisons,
  • mes recettes docker-compose qui détaillent mes services hébergés restent sur Zaclys — car on ne peut pas être assis sur la branche qu'on scie — mais le dépôt devient privé.

Bref, seul mon projet dotfiles pour réinstaller mon poste de travail d'une machine à l'autre reste publique.

Très récemment j'ai publié un projet qui ne pouvait être hébergé que sur GitHub car il s'agit d'un plugin pour Zoraxy, le reverse proxy que j'utilise sur mon infra ; enfin reverse proxy c'est réducteur car il fait beaucoup plus que cela. J'aime sa simplicité et des petites fonctionnalités font leur apparition comme un bloqueur de bot. D'un point de vue sécurité j'ai un agent Crowdsec en frontal . C'est assez efficace mais les quotas sont vite dépassés en version gratuite. En complément je me suis intéressé à la blocklist IP v4 maintenue par des professionnels de la sécurité et mise à jour quotidiennement.

J'ai voulu l'utiliser pour décharger Crowdsec qui intervient à l'étape détection des attaques. Mais je me suis heurté à la limitation du nombre d'entrées iptable que je peux créer sur un container LXC. Je ne voulais pas augmenter les privilèges du container ou modifier la configuration du serveur Proxmox donc j'ai opté pour la réflexion et l'idée d'un plugin Zoraxy est née : maintenir la liste des adresses douteuses à jour, la consulter à chaque requête entrante et bloquer si nécessaire. La réalisation n'était pas à ma portée car je ne dépasse pas le niveau "Hello World" en langage Go :-) J'ai donc joué le rôle de chef de projet / testeur avec Claude en développeur. Le tandem a été efficace et le plugin a été récemment ajouté au Plugin Store de Zoraxy.

Votre commentaire