3 liens privés
Dans un précédent article, nous décrivions comment router ses emails en fonction de la source avec Postfix. Cette technique a cependant une limitation. En effet, Postfix ne permet pas de cumuler des règles sur la source et sur la destination.
Si vous provisionnez vos VM VirtualBox avec Vagrant, vous avez sans doute eu l’idée d’automatiser le provisionning des machines virtuelles. Dans mon cas une VM GNU/Linux basée sur Debian 9.
Après avoir réalisé notre premier commit, nous continuons cette série d’articles pour débuter avec Git en nous intéressant aux différentes opérations possibles pour réaliser un commit plus complexe que le simple ajout d’un fichier.
In this article, we will share a number of cool command-line programs that you can use in a Linux terminal. By the end of this article, you will learn about some free, open source, and exciting, text-based tools to help you do more with boredom on the Command line.
Instructions pour le passage de PostgreSQL 9.6 à PostgreSQL 11 (Debian Buster). Voir ici pour de 9.1 à 9.4 (Debian Jessie) et ici pour de 9.4 à 9.6 (Debian Stretch).
Cet article décrit la mise en place d’un serveur de sauvegardes incrémentales avec Rsnapshot sous CentOS 7. Rsnapshot est une solution de sauvegarde robuste et efficace écrite en PERL et basée sur Rsync.
On sait tous, pour peu que notre métier consiste à passer trop d'heure devant des écrans branchés en SSH à des serveurs, qu'une action répétitive doit être gérée par la Crontab. C'est normal.
Kubernetes s'est amusé à reprendre ce principe pour y glisser du Docker, parce que voilà. Pas vraiment étonnant. Regardons ensemble ce qu'est un CronJob, l'équivalent Crontab de l'orchestrateur.
The problem is, I often want to use the same efficient key bindings I use while programming when I’m doing other tasks. I want to be writing an email or documentation and edit a code snippet in the same way I normally edit code. I want to manage Git repositories right from my editor without having to touch the mouse. I want to browse the web in my editor, so I can easily copy code examples and run them. I want to track my to-do lists and the amount of time spent on each task.
Salut tout le monde !
Aujourd’hui je vais vous parler de ce qui représente le point d’entrée de la sécurité informatique, et qui pourtant, d’après mes observations personnelles, n’est pas encore très bien acquis par tout le monde.
Les mots de passe 😱
Bam le sujet est lancé, j’ai pas peur de choquer moi.
Cette semaine, nous renforçons votre démarche devops avec cet article présentant les bonnes pratiques d'utilisation de Docker, outils devops par excellence.
Depuis la version 1.15.2, NGINX a ajouté une fonctionnalité qui permet de faire une distinction entre un flux HTTPS et un autre flux TCP arrivant sur un même port. Ça permet par exemple de faire tourner en même temps sur le port 443 un service Web en HTTPS et un service VPN ou SSH. Et ainsi passer outre certains pare-feux restrictif qui ne laissent pas passer certains flux (Git, SSH, DNS personnalisé).
Un certain nombre de services sur l'Internet, notamment de serveurs Web, sont protégés par le protocole TLS, qui utilise presque toujours un certificat X.509 pour vérifier l'authenticité du serveur. Ces certificats ont une durée de vie limitée et doivent donc être renouvelés de temps en temps. Comme un certain nombre d'administrateurs ont oublié, au moins une fois, un tel renouvellement, il me semble utile de donner ce conseil : intégrez la surveillance des dates d'expiration dans votre système de supervision !
Le 29 au soir, mon Pi a fait une petite chute d’une vingtaine de centimètre lorsque le câble d’alimentation s’est pris dans l’un des pieds de ma chaise de bureau. J’ai d’abord cru que la chute avait été sans conséquences. Mais l’allumage d’une LED rouge fixe et l’extinction de la LED verte m’ont rapidement convaincu du contraire.
Filesystem Hierarchy Standard (« norme de la hiérarchie des systèmes de fichiers », abrégé en FHS) définit l'arborescence et le contenu des principaux répertoires des systèmes de fichiers des systèmes d'exploitation GNU/Linux et de la plupart des systèmes Unix.
Avoir des mots de passe solides, c’est bien (et même indispensable), mais s’en souvenir… c’est dur. On serait tenté de tout enregistré dans son navigateur, avec un mot de passe maître pour stocker les mots de passe de façon chiffrée mais… Firefox par exemple a un système de chiffrement par mot de passe maître tout pourri.
Bonjour à tous, aujourd’hui nous allons voir ensemble brièvement ce qu’est LVM (avec ses avantages et ses inconvénients) et également la liste des commandes nécessaires pour gérer les volumes LVM.
Afin de sauvegarder la base de données Postgresql de Mastodon (ou de ce que vous voulez), voici les différentes étapes à suivre.
À noter que j’utilise le service Borgbase pour héberger mes sauvegardes.
L'installeur Debian propose dès l'installation de chiffrer intégralement son disque dur. Au passage, on en profite pour remplacer les partitions vieillissantes par des volumes logiques LVM.
J’héberge mon propre courrier électronique. Le faire correctement n’est pas une chose triviale à faire et on est amené à apprendre l’existence de plusieurs mécanismes. Ce matin, j’ai reçu un courriel de non-livraison étrange de la part de Gmail et c’est l’occasion de parler de ces mécanismes, puis on décortiquera ce courriel étrange.
Sur les systèmes Red Hat Enterprise Linux et dérivés, il existe une série de solutions pour mettre en place une authentification centralisée. Les grands classiques comme FreeIPA ou 389 Directory Server sont de véritables usines à gaz, dont la configuration et le débogage peuvent s’avérer assez complexes. Avant d’attaquer ces bestiaux, nous allons faire un petit voyage dans le temps et nous intéresser à une technologie considérée comme obsolète, mais qu’il est utile de connaître.