1297 shaares
486 résultats
taggé
sysadmin
Practical and theoretical aspects of software development
find, grep, sed, and awk.
I gave a lunchtime presentation on find, grep, sed, and awk. After the jump you’ll find the slides, and a bunch of links that were helpful to me.
find, grep, sed, and awk.
I gave a lunchtime presentation on find, grep, sed, and awk. After the jump you’ll find the slides, and a bunch of links that were helpful to me.
Un des gros problèmes que j’ai rapidement eu à régler lorsque j’ai voulu monter des clusters de serveurs Proxmox VE chez des providers de serveurs physiques, c’est la façon dont est gérée le clustering dans PVE.
Les concepteurs de PVE ne veulent pas que l’on monte des clusters sur Internet et mettent volontairement le plus de bâtons dans les roues pour vous empêcher de le faire. J’exagère à peine.
Les concepteurs de PVE ne veulent pas que l’on monte des clusters sur Internet et mettent volontairement le plus de bâtons dans les roues pour vous empêcher de le faire. J’exagère à peine.
J'ai toujours sur moi une clé USB de secours. Elle permet - en démarrant sur la clé au lieu du disque dur - de dépanner des ordinateurs, que ce soit sous Linux ou Windows: Remettre en état un système qui ne veut plus démarrer, sauvegarder, restaurer un backup, récupérer des fichiers, désinfecter, réinitialiser un mot de passe perdu, tester les barrettes mémoire, effacer un disque, faire l'image d'une partition, repartitionner…
En tant qu’adminsys, le terminal est probablement l’application dans laquelle je passe le plus de temps. Du coup, afin d’être le plus efficace possible, ça vaut peut-être le coup d’apprendre à s’en servir efficacement. Notamment via les raccourcis clavier qui peuvent permettre de gagner en confort et en temps.
Cette fois une vidéo plus avancée sur SSH. On va voir ici comment encapsuler une socket TCP dans la communication chiffrée pour la faire se connecter sur une adresse joignable par le serveur SSH.
Je présente également le principe du proxy socks intégré avec un exemple d'utilisation.
Je présente également le principe du proxy socks intégré avec un exemple d'utilisation.
Inspired by a similar post by Ben Boyter this a list of useful command line tools that I use. It’s not a list of every tool I use. These are tools that are new or typically not part of a standard POSIX command line environment.
Dans cet article nous allons voir comment fonctionnent les expressions régulières en PHP, ainsi que comment les utiliser pour effectuer une comparaison de motifs de manière efficace.
Tutoriel – Déployer MySQL 8.0 InnoDB Cluster
Dans le monde de l'informatique il existe des concepts afin de réduire le plus possible les coupures (appelées aussi downtime). Il s'agit de la redondance. Car oui, pour certaines entreprises il est indispensable de ne pas avoir la moindre coupure car c'est un gros manque à gagner.
We all know about GNU core utilities that comes pre-installed with all Unix-like operating systems. These are the basic file, shell and text manipulation utilities of the GNU operating system.
The problem with learning Vim is not that it's hard to do---it's that you have to keep doing it. This guide attempts to break that cycle, so that you can learn it for the last time.
Dans un précédent article, nous décrivions comment router ses emails en fonction de la source avec Postfix. Cette technique a cependant une limitation. En effet, Postfix ne permet pas de cumuler des règles sur la source et sur la destination.
Si vous provisionnez vos VM VirtualBox avec Vagrant, vous avez sans doute eu l’idée d’automatiser le provisionning des machines virtuelles. Dans mon cas une VM GNU/Linux basée sur Debian 9.
Après avoir réalisé notre premier commit, nous continuons cette série d’articles pour débuter avec Git en nous intéressant aux différentes opérations possibles pour réaliser un commit plus complexe que le simple ajout d’un fichier.
In this article, we will share a number of cool command-line programs that you can use in a Linux terminal. By the end of this article, you will learn about some free, open source, and exciting, text-based tools to help you do more with boredom on the Command line.
Instructions pour le passage de PostgreSQL 9.6 à PostgreSQL 11 (Debian Buster). Voir ici pour de 9.1 à 9.4 (Debian Jessie) et ici pour de 9.4 à 9.6 (Debian Stretch).
Cet article décrit la mise en place d’un serveur de sauvegardes incrémentales avec Rsnapshot sous CentOS 7. Rsnapshot est une solution de sauvegarde robuste et efficace écrite en PERL et basée sur Rsync.
On sait tous, pour peu que notre métier consiste à passer trop d'heure devant des écrans branchés en SSH à des serveurs, qu'une action répétitive doit être gérée par la Crontab. C'est normal.
Kubernetes s'est amusé à reprendre ce principe pour y glisser du Docker, parce que voilà. Pas vraiment étonnant. Regardons ensemble ce qu'est un CronJob, l'équivalent Crontab de l'orchestrateur.
Kubernetes s'est amusé à reprendre ce principe pour y glisser du Docker, parce que voilà. Pas vraiment étonnant. Regardons ensemble ce qu'est un CronJob, l'équivalent Crontab de l'orchestrateur.
The problem is, I often want to use the same efficient key bindings I use while programming when I’m doing other tasks. I want to be writing an email or documentation and edit a code snippet in the same way I normally edit code. I want to manage Git repositories right from my editor without having to touch the mouse. I want to browse the web in my editor, so I can easily copy code examples and run them. I want to track my to-do lists and the amount of time spent on each task.
Salut tout le monde !
Aujourd’hui je vais vous parler de ce qui représente le point d’entrée de la sécurité informatique, et qui pourtant, d’après mes observations personnelles, n’est pas encore très bien acquis par tout le monde.
Les mots de passe 😱
Bam le sujet est lancé, j’ai pas peur de choquer moi.
Aujourd’hui je vais vous parler de ce qui représente le point d’entrée de la sécurité informatique, et qui pourtant, d’après mes observations personnelles, n’est pas encore très bien acquis par tout le monde.
Les mots de passe 😱
Bam le sujet est lancé, j’ai pas peur de choquer moi.
Cette semaine, nous renforçons votre démarche devops avec cet article présentant les bonnes pratiques d'utilisation de Docker, outils devops par excellence.
Depuis la version 1.15.2, NGINX a ajouté une fonctionnalité qui permet de faire une distinction entre un flux HTTPS et un autre flux TCP arrivant sur un même port. Ça permet par exemple de faire tourner en même temps sur le port 443 un service Web en HTTPS et un service VPN ou SSH. Et ainsi passer outre certains pare-feux restrictif qui ne laissent pas passer certains flux (Git, SSH, DNS personnalisé).
Un certain nombre de services sur l'Internet, notamment de serveurs Web, sont protégés par le protocole TLS, qui utilise presque toujours un certificat X.509 pour vérifier l'authenticité du serveur. Ces certificats ont une durée de vie limitée et doivent donc être renouvelés de temps en temps. Comme un certain nombre d'administrateurs ont oublié, au moins une fois, un tel renouvellement, il me semble utile de donner ce conseil : intégrez la surveillance des dates d'expiration dans votre système de supervision !
Le 29 au soir, mon Pi a fait une petite chute d’une vingtaine de centimètre lorsque le câble d’alimentation s’est pris dans l’un des pieds de ma chaise de bureau. J’ai d’abord cru que la chute avait été sans conséquences. Mais l’allumage d’une LED rouge fixe et l’extinction de la LED verte m’ont rapidement convaincu du contraire.
Filesystem Hierarchy Standard (« norme de la hiérarchie des systèmes de fichiers », abrégé en FHS) définit l'arborescence et le contenu des principaux répertoires des systèmes de fichiers des systèmes d'exploitation GNU/Linux et de la plupart des systèmes Unix.
Avoir des mots de passe solides, c’est bien (et même indispensable), mais s’en souvenir… c’est dur. On serait tenté de tout enregistré dans son navigateur, avec un mot de passe maître pour stocker les mots de passe de façon chiffrée mais… Firefox par exemple a un système de chiffrement par mot de passe maître tout pourri.
Bonjour à tous, aujourd’hui nous allons voir ensemble brièvement ce qu’est LVM (avec ses avantages et ses inconvénients) et également la liste des commandes nécessaires pour gérer les volumes LVM.
Afin de sauvegarder la base de données Postgresql de Mastodon (ou de ce que vous voulez), voici les différentes étapes à suivre.
À noter que j’utilise le service Borgbase pour héberger mes sauvegardes.
À noter que j’utilise le service Borgbase pour héberger mes sauvegardes.
L'installeur Debian propose dès l'installation de chiffrer intégralement son disque dur. Au passage, on en profite pour remplacer les partitions vieillissantes par des volumes logiques LVM.
J’héberge mon propre courrier électronique. Le faire correctement n’est pas une chose triviale à faire et on est amené à apprendre l’existence de plusieurs mécanismes. Ce matin, j’ai reçu un courriel de non-livraison étrange de la part de Gmail et c’est l’occasion de parler de ces mécanismes, puis on décortiquera ce courriel étrange.
Sur les systèmes Red Hat Enterprise Linux et dérivés, il existe une série de solutions pour mettre en place une authentification centralisée. Les grands classiques comme FreeIPA ou 389 Directory Server sont de véritables usines à gaz, dont la configuration et le débogage peuvent s’avérer assez complexes. Avant d’attaquer ces bestiaux, nous allons faire un petit voyage dans le temps et nous intéresser à une technologie considérée comme obsolète, mais qu’il est utile de connaître.
La virtualisation de machine virtuelle sous OpenBSD est officiellement disponible nativement dans le système de base depuis OpenBSD 5.9. Néanmoins, la FAQ Virtualisation (EN, FR) apparaît à partir d'OpenBSD 6.4 - (preuve d'une certaine maturité !?)
Un petit mémo sur l’utilisation de l’outil photorec et comment trier automatiquement par extensions la restauration des données.
Quand mastodon.social reste le point d'accès le plus connu de la Fédiverse, il est bon de rappeler que la nature profonde du fonctionnement de ce réseau social est d'être décentralisé.
Mastodon a ceci de génial qu'il autorise quiconque à créer son bout de réseau.
À chaque vague de nouveaux, le problème est le même : les gens se font majoritairement un compte sur Mastodon.social et, à chaque fois, certains et certaines souhaiteraient que son administrateur coupe les inscriptions et redirige le flux vers d'autres instances. Alors oui, comme le signale le message d'Eugen ci-dessous, il est très difficile de couper les inscriptions de l'instance la plus connue sans gêner l'arrivée des nouveaux.
Mastodon a ceci de génial qu'il autorise quiconque à créer son bout de réseau.
À chaque vague de nouveaux, le problème est le même : les gens se font majoritairement un compte sur Mastodon.social et, à chaque fois, certains et certaines souhaiteraient que son administrateur coupe les inscriptions et redirige le flux vers d'autres instances. Alors oui, comme le signale le message d'Eugen ci-dessous, il est très difficile de couper les inscriptions de l'instance la plus connue sans gêner l'arrivée des nouveaux.
Whether you're a software developer or a sysadmin, I bet you're using SSH keys. Pushing your commits to Github or managing your Unix systems, it's best practice to do this over SSH with public key authentication rather than passwords. However, as time flies, many of you are using older keys and not aware of the need to generate fresh ones to protect your privates much better. In this post I'll demonstrate how to transition to an Ed25519 key smoothly, why you would want this and show some tips and tricks on the way there.
Salt est un logiciel de gestion de configuration comme Puppet ou Ansible.
Je l’utilise chez Framasoft et sur mon infra personnelle parce que je l’aime bien :
rapide ;
très bien documenté ;
syntaxe claire, accessible mais néanmoins flexible et puissante.
Je l’utilise chez Framasoft et sur mon infra personnelle parce que je l’aime bien :
rapide ;
très bien documenté ;
syntaxe claire, accessible mais néanmoins flexible et puissante.
Transparently transform the macOS CLI into a fresh GNU/Linux CLI experience by
installing missing GNU programs
updating outdated GNU programs
replacing pre-installed BSD programs with their preferred GNU implementation
installing other programs common among popular GNU/Linux distributions
installing missing GNU programs
updating outdated GNU programs
replacing pre-installed BSD programs with their preferred GNU implementation
installing other programs common among popular GNU/Linux distributions
Aujourd'hui, j'aimerais parler à propos d'OpenVPN. Pour ceux qui ne connaissent pas, OpenVPN est un logiciel libre et avec le code est ouvert et qui implémente des différentes façons de créer des réseaux virtuels (VPN) sécurisés * Wikipedia. L'application est développée par OpenVPN Incorporation et il propose également différents services payants privatetunnel.
OpenSMTPD proc filters & fc-rDNS
Après un premier article expliquant comment configurer l'interface réseau d'une machine virtuelle KVM sur Proxmox VE en utilisant qemu-nbd, il était nécessaire d'y ajouter une seconde partie pour détailler l'une des nouvelles fonctionnalités de Proxmox.
How do I use the grep command with regular expressions on a Linux and Unix-like operating systems ? How do I use grep and regular expressions to search for text/ words in Linux ?
SSH Auditor - The Best Way To Scan For Weak Ssh Passwords On Your Network
Tuning #FreeBSD for routing and firewalling
In this article I'll tell you how to set up hidden crypto-container using regular means of Linux OS (LUKS and cryptsetup). Standard features of LUKS (such as using external headers and placing actual data by predefined offset) allow user to access hidden data within existing container and deny existence of such data.
Have you ever encountered a moment when you see your colleague using some simple Linux commands for tasks that took you several keystrokes? And when you saw that you were like, “Wow! I didn’t know it could have been done that easily”.
Emulate ssh -D behavior even if AllowTcpForwarding is disabled by administrator in sshd_config. This tool creates the tunnel sending serialized data through STDIN to a remote process (which is running a Socks5 Server) and receiving the response trought STDOUT on a normal SSH session channel.
As you might have realized already, I am not really a big fan of systemd.
After switching from Debian to Devuan not long after the first fork was announced, I have now been a Devuan GNU/Linux user for several years, and am really happy with the overall experience and stability of this systemd-free Linux distribution.
After switching from Debian to Devuan not long after the first fork was announced, I have now been a Devuan GNU/Linux user for several years, and am really happy with the overall experience and stability of this systemd-free Linux distribution.
I like VirtualBox and it has nothing to do with why I publish a 0day vulnerability. The reason is my disagreement with contemporary state of infosec, especially of security research and bug bounty.
Nginx (short for Engine-x) is a free, open source, powerful, high-performance and scalable HTTP and reverse proxy server, a mail and standard TCP/UDP proxy server. It is easy to use and configure, with a simple configuration language. Nginx is now the preferred web server software for powering heavily loaded sites, due its scalability and performance.
When you issue a docker build command, the current working directory is called the build context. To exclude files not relevant to the build (without restructuring your source repository) use a .dockerignore file. This file supports exclusion patterns similar to .gitignore files. For information on creating one, see the .dockerignore file.
Le dashboard de Kubernetes - Blog de dada
When we started with Ubuntu in 2006, Debian was mired in problems such as slow releases and outdated software that drove people to run 'testing' instead of 'stable'. Ubuntu essentially offered 'Debian with the problems fixed'; Ubuntu LTS had regularly scheduled releases, offered a wide package selection of reasonably current software, and gave us a long support period of five years.
With all the noise around those topics I would have imagined this one had been covered thousands of time, yet I did not find a single complete resource on this subject which I found to be a basic building block: pushing docker images from GitLab CI to the Docker Hub registry.
Recently I saw a tweet from the awesome Amy Codes (I really hope that's her real name) about Kubernetes Pods:
The first time I heard about containers it was like – what? what’s that?
Is a container a process? What’s Docker? Are containers Docker? Help!
Is a container a process? What’s Docker? Are containers Docker? Help!
It’s no secret that configuration for OpenSMTPD changed a lot with version 6.4.0. Despite the fact that changes were announced long time ago and that many configuration examples have popped-up, my particular usage wasn’t covered(1). Namely: using OpenSMTPD with Dovecot and Rspamd as chained MTA.
Dans certains cas vous pouvez avoir suralloué de l’espace disque et l’avoir attribué par erreur sur un filesystem.
Sur un filesystem ext4, si l’espace n’a pas déjà été alloué, il est possible de récupérer l’espace en trop.
Pour cet exemple nous irons plus loin avec une couche LVM sous les volumes ext4.
Sur un filesystem ext4, si l’espace n’a pas déjà été alloué, il est possible de récupérer l’espace en trop.
Pour cet exemple nous irons plus loin avec une couche LVM sous les volumes ext4.
fuxploider: File upload vulnerability scanner and exploitation tool.
Because computers play such critical roles in our lives, and because we input and view so much personally identifiable information (PII) on them, it’s imperative to implement and maintain computer security. Strong computer security ensures safe processing and storage of our information.
The grep command is used to find patterns in files. This tutorial shows some of the most common grep command examples that would be specifically beneficial for software developers.
OpenBSD comes with the vmm(4) hypervisor and vmd(8) daemon. Virtual machines can be orchestrated with the vmctl(8) control utility, using configuration settings stored in the vm.conf(5) file.
There are tons of VPN options out there, and the field is confusing enough that I did a post on the topic a while back to help people pick one of the better ones and avoid the scams.
OpenBSD and the network by Peter Hessler
GitHub - Microsoft/MS-DOS: The original sources of MS-DOS 1.25 and 2.0, for reference purposes
Red Hat's flatpak has been getting a lot of attention lately, it's the self-proclaimed new way of distributing desktop applications on Linux. It's secure they say ...
Grâce au premier article de la série, le fonctionnement interne de Pulumi n’a plus de secret pour nous. Il est désormais temps de s’intéresser à son utilisation au travers d’un premier exemple concret. Nous allons découvrir comment Pulumi peut à la fois faciliter le déploiement d’un cluster Kubernetes mais aussi le déploiement des ressources à l’intérieur d’un cluster.
Dans le précédent épisode, nous avons montré comment se connecter en ligne de commande à un serveur distant, parfois par l'intermédiaire d'un — ou potentiellement plusieurs — serveur relais. Pour chaque serveur et à chaque connexion, un mot de passe différent est requis. Outre la nécessité rébarbative d'avoir à taper des mots de passe, il ne s'agit peut-être pas de la méthode la plus sécurisée. Une seule compromission suffit ; toute personne ayant connaissance du mot de passe peut se connecter.
Comme on peut s’en douter en lisant le titre de cet article, on ne va pas causer des tartelettes au maroilles de ma grand-mère mais plutôt des Linux Containers et de leurs mises en place sur une distribution Debian GNU/Linux Stretch
Iptables provides powerful capabilities to control traffic coming in and out of your system.
Il y a quelques années, j’avais administré un petit parc de 100 postes dans une PME industrielle. Pour être tranquille avec les virus, ne plus avoir à ré-installer 1 à 2 postes Windows par mois et ne plus avoir la moitié des fichiers vérolés par des vers dans les dossiers partagés en réseau, j’avais remplacé 80% des postes Windows par des postes GNU/Linux.
I frequent the #openbsd IRC channel in order to help people. A question commonly asked is how to automatically lock your machine when putting it to sleep with zzz(1). I answered this question in a previous article (which was actually written four years ago; time flies!) but it was written in French, so here's a new one, also covering additional related topics.
TinyCP is a lightweight control panel, that provides wide range of features on a Linux system, which features.
Je l’avais indiqué dans mon billet anniversaire, je lâche l’affaire, je n’arrive pas à écrire quelque chose de propre et d’agréable à lire pour vous expliquer les bases de ce qu’on appelle le DNS, grâce à qui Internet est en grande partie ce qu’il est devenu aujourd’hui.
There are several ways to install Linux. You can clean everything from your system and install Linux. You can dual boot Linux with Windows and it allows you to choose one of the operating systems at the boot time. You can also install Linux within Windows from Microsoft Store. But this only provides you the command line version of Linux.
TCPflow is a free, open source, powerful command line based tool for analyzing network traffic on Unix-like systems such as Linux. It captures data received or transferred over TCP connections, and stores it in a file for later analysis, in a useful format that allows for protocol analysis and debugging.
Maintenu par l’ANSSI, CLIP OS est un projet de système d’exploitation open source basé sur un noyau Linux et des logiciels libres. C’était une idée depuis dix ans, c’est désormais un projet bien réel.
How do I install install PHP 7.2 with FPM for Nginx web server running on FreeBSD operating system?
A collection of *nix Sysadmin Test Questions and Answers for Interview/Exam (2018 Edition). Test your knowledge in different fields with these Q/A.
How do I install an Nginx webserver under a FreeBSD Unix operating system? How can I install Nginx web server on FreeBSD?
OpenSSH is the implementation of the SSH protocol. OpenSSH is recommended for remote login, making backups, remote file transfer via scp or sftp, and much more.
A web server is a Server side application designed to process HTTP requests between client and server. HTTP is the basic and very widely used network protocol. We all would be familiar with Apache HTTP Server.
Let’s say we have a directory called O that contains a large number of subdirectories and files.
We find ourselves with two different directories, A and B. Each of them started as a copy of O, but then, in each of them, some files were changed, some were added or removed, and we don’t know which ones.
We find ourselves with two different directories, A and B. Each of them started as a copy of O, but then, in each of them, some files were changed, some were added or removed, and we don’t know which ones.
The Unix shell is one of my favorite inventions ever. It's genius, plain and simple. The idea is that the user environment is a Turing-complete, declarative programming language. It has a dead-simple model for dealing with I/O and concurrency, which are notoriously difficult in most other languages.
I'm not sure many web developers can get away without visiting the command line. As for me, I've been using the command line since 1997, first at university when I felt both super cool l33t-hacker and simultaneously utterly out of my depth.
macOS is a Unix-like Operating System so many of the features in Linux distros are similar to those that it offers. That notwithstanding, because it is Unix-like does not mean that it is Linux and for one reason or the other you may want to run a full-fledged OS.
L’automne approche, et avec lui, le retour de vacances, la rentrée au travail, et bien entendu, les jugements superficiels sur l’apparence de votre desktop. Pour éviter les mauvaises surprises, il vous faut dès maintenant commencer à affiner le thème de couleurs de votre éditeur de texte, et y assortir votre terminal si nécessaire, pour épater tous vos collègues dans le bureau !
RAR is a most popular tool for creating and extracting compressed archive (.rar) files. When we download an archive file from the web, we required a rar tool to extract them.
Mod_GeoIP is an Apache module that can be used to get the geographic location of IP address of the visitor into the Apache web server. This module allows you to determine the visitor’s country, organization and location. It is specially useful for Geo Ad Serving, Target Content, Spam Fighting, Fraud Detection, Redirecting/Blocking visitors based on their country and much more.
I am a new Linux and Unix system user. How do I find out the user and groups names and numeric IDs of the current user or any users on my server? How can I display and effective IDs on the system using command line options? In Linux, how do I find a user’s UID or GID?
I have seen some articles in the past which explain how to build the ecosystem around your video streaming, such as live chat and forums, but which leave the actual video streaming to Twitch.tv. I made a note the last time I saw one of these articles to write one of my own explaining the video bit
Afin d'assurer des services sur Internet il est le plus souvent nécessaire de posséder un nom de domaine.
En effet, si les machines communiquent entre elles en s'identifiant par leurs adresses IP, nous, humain⋅e⋅s, retenons plus facilement un nom qu'une suite de chiffres.
En outre, un nom de domaine servant comme identifiant que l'on peut traduire vers une adresse IP autorise plus de souplesse. Lors d'un changement d'IP de la machine hébergeant un service, le nom de domaine peut rester inchangé, ainsi le changement est transparent aux yeux des usager⋅e⋅s du service.
En effet, si les machines communiquent entre elles en s'identifiant par leurs adresses IP, nous, humain⋅e⋅s, retenons plus facilement un nom qu'une suite de chiffres.
En outre, un nom de domaine servant comme identifiant que l'on peut traduire vers une adresse IP autorise plus de souplesse. Lors d'un changement d'IP de la machine hébergeant un service, le nom de domaine peut rester inchangé, ainsi le changement est transparent aux yeux des usager⋅e⋅s du service.
How can I reboot a Debian or Ubuntu Linux server/host remotely using an Ansible playbook for kernel update and wait for it to come back again?
Automate Let's Encrypt certificate issuance, renewal and synchronize with CleverCloud.
OpenProxy is an open source http proxy stack that is a combination of Varnish Cache and Nginx.
Si vous utilisez votre propre autorité de certification (Active Directory par exemple) il peut-être utile de générer une demande de signature de certificat (CSR) autorisant plusieurs noms communs (common name) dans le but d'obtenir un certificat HTTPS (X.509).
On Windows 10 you have already a couple of options to run SSH commands. You can use for example the PowerShell Module Posh-SSH or use the Windows Subsystem for Linux (WSL) or use third party tools like PuTTY.
Le langage PowerShell est désormais incontournable pour l'administration des systèmes d'exploitation Windows, ainsi que pour l'automatisation de certaines tâches. Dans le même temps, Microsoft développe une version compatible Linux, ce côté multi-plateformes le rend, à mon sens, encore plus attractif et son apprentissage pertinent.
Haproxy est un outil toujours plus intéressant à mesure que je met les mains dedans (même si c’est parfois pénible, quand on manipule deux versions différentes dans la même journée — coucou la page de stats). Ici, j’aimerai vous présenter un petit cas pratique de séparation de traitement sur une même ferme en fonction de l’URI. Eh oui, c’est possible, et c’est super simple en fait.
OpenMediaVault is a NAS a simple and intuitive solution based on Debian Linux distribution best-suited for deploying network storage in small offices. It contains services like SSH, FTP, SMB, media server, RSync, BitTorrent client and many more.
Bashrc file or .profile are the place where we put the initialization of the bash/zsh/fish shell, and lot’s of software want to add a line here, mainly to init some environment variable, or change path (BTW there is a feature to do that on OSX). The result is a bloated, unreadable file for init. So, let’s split it in several files.