3 liens privés
OPKSSH makes it easy to SSH with single sign-on technologies like OpenID Connect, thereby removing the need to manually manage and configure SSH keys. It does this without adding a trusted party other than your identity provider (IdP).
Route SSH connections through HAProxy using the SSH ProxyCommand feature and SNI.
Projet sympa d'ouverture de ports sur OpenBSD en dynamique
Petit tuto sur les ACL par adresses IP sur NGINX
Schéma présentant une méthodologie de diagnostic réseau
Voilà enfin le guide pratique pour savoir si votre administrateur système est une crapule, un fasciste, un maniaque ou un idiot
Sur les système UNIX et ses dérivés, le compte root est le super-administrateur du système. Il dispose des pleins pouvoirs sur l'ensemble du système. Cet article se concentre sur des façons employées pour sécuriser son accès.
fwupd is a simple daemon allowing you to update some devices' firmware, including UEFI for several machines.
L'incendie dramatique du datacenter d'OVH nous rappelle que les backups sont importants.
Voici quelques règles générales pour assurer la sécurité de vos données. Ces règles sont utiles même si vous êtes un particulier.
Practical and theoretical aspects of software development
find, grep, sed, and awk.
I gave a lunchtime presentation on find, grep, sed, and awk. After the jump you’ll find the slides, and a bunch of links that were helpful to me.
Un des gros problèmes que j’ai rapidement eu à régler lorsque j’ai voulu monter des clusters de serveurs Proxmox VE chez des providers de serveurs physiques, c’est la façon dont est gérée le clustering dans PVE.
Les concepteurs de PVE ne veulent pas que l’on monte des clusters sur Internet et mettent volontairement le plus de bâtons dans les roues pour vous empêcher de le faire. J’exagère à peine.
J'ai toujours sur moi une clé USB de secours. Elle permet - en démarrant sur la clé au lieu du disque dur - de dépanner des ordinateurs, que ce soit sous Linux ou Windows: Remettre en état un système qui ne veut plus démarrer, sauvegarder, restaurer un backup, récupérer des fichiers, désinfecter, réinitialiser un mot de passe perdu, tester les barrettes mémoire, effacer un disque, faire l'image d'une partition, repartitionner…
En tant qu’adminsys, le terminal est probablement l’application dans laquelle je passe le plus de temps. Du coup, afin d’être le plus efficace possible, ça vaut peut-être le coup d’apprendre à s’en servir efficacement. Notamment via les raccourcis clavier qui peuvent permettre de gagner en confort et en temps.
Cette fois une vidéo plus avancée sur SSH. On va voir ici comment encapsuler une socket TCP dans la communication chiffrée pour la faire se connecter sur une adresse joignable par le serveur SSH.
Je présente également le principe du proxy socks intégré avec un exemple d'utilisation.
Inspired by a similar post by Ben Boyter this a list of useful command line tools that I use. It’s not a list of every tool I use. These are tools that are new or typically not part of a standard POSIX command line environment.
Dans cet article nous allons voir comment fonctionnent les expressions régulières en PHP, ainsi que comment les utiliser pour effectuer une comparaison de motifs de manière efficace.
Tutoriel – Déployer MySQL 8.0 InnoDB Cluster
Dans le monde de l'informatique il existe des concepts afin de réduire le plus possible les coupures (appelées aussi downtime). Il s'agit de la redondance. Car oui, pour certaines entreprises il est indispensable de ne pas avoir la moindre coupure car c'est un gros manque à gagner.
We all know about GNU core utilities that comes pre-installed with all Unix-like operating systems. These are the basic file, shell and text manipulation utilities of the GNU operating system.
The problem with learning Vim is not that it's hard to do---it's that you have to keep doing it. This guide attempts to break that cycle, so that you can learn it for the last time.