134 liens privés
Vraiment intéressant pour comprendre comment fonctionne le fichier .htaccess !
(via http://sebw.info/?3Fspkw et https://stuper.info/shaarli//?6sOXMw )
De la documentation à lire et à comprendre.
Intéressant. Et je découvre la commande "nc" que je ne connaissais pas.
Ça semble tellement simple de forcer tout le trafic à passer via TOR sur un serveur... Il faudra que j'essaye un jour.
Configuration d'un fichier .htaccess pour empêcher l'accès direct au images d'un site. Les images resteront visible si elles sont appelées depuis la page d'un site.
J'ai passé une bonne partie de ma journée hier pour installer un VPS avec iRedMail. Je me rends compte que les pages pour configurer cluebringer ( mondomaine.com/cluebringer ) et awstats ( mondomaine.com/awstats ) renvoient une erreur 404.
J'ai cherché pendant longtemps avant de trouver pourquoi sur le forum d'iRedMail :
| ========
If you're running Nginx instead of Apache, both Awstats (url: /awstats) and Cluebringer (url: /cluebringer) are not accessible, because Nginx doesn't have (official) SQL/LDAP authentication module. You have to switch to Apache instead.
| ======== (source : http://www.iredmail.org/forum/topic8191-iredmail-support-iredmail090rc1-nginx-and-cluebringer.html )
Si ça ne marche pas, pourquoi le proposer ? Ça n'empêche pas le serveur mail de fonctionner mais je perds un peu en simplificité... Ça pourrait être dit clairement à l'installation, non ?!! :-@
J'aime bien le "You have to switch to Apache instead." ... Et je fais ça comment, sachant que le script d'iRedMail écrit des configurations un peu partout ? Il y a moyen de changer ça proprement ? Ou vaut-il mieux recommencer à zéro ? :-(
Un petit article expliquant comment monter facilement un serveur OpenVPN sans se prendre la tête. Merci Korben!
Un tutoriel intéressant pour la configuration d'un serveur sous Debian. (ici, la partie pour l'envoi de mails)
Une commande Python pour ouvrir un accès web sur un dossier et partager rapidement un document/fichier entre plusieurs machines sur le même réseau local sans avoir besoin d'une clé usb. Ça marche nickel. :-)
Intéressant sur un portable. À tester.
Une longue liste d'IP qui ont tenté de se connecter en SSH sur son serveur.
Shaarli est un outil pour sauver et partager des liens conçu par Sebsauvage. ( voir http://sebsauvage.net/wiki/doku.php?id=php:shaarli )
Je l'utilise depuis quelques mois sur un petit mutualisé et je passe tout doucement vers un VPS sous Debian.
Télécharger la dernière version de Shaarli ( 0.0.41 à l'heure où j'écris ces lignes ) sur le serveur.
| ========
| [LOGIN]@[SERVEUR]:~$ wget https://github.com/sebsauvage/Shaarli/archive/master.zip
| (...)
| Saving to: master.zip' | [ <=> ] 366,959 597K/s in 0.6s | 2014-09-09 10:46:14 (597 KB/s) -
master.zip' saved [366959]
| ========
"Dézipper" l'archive master.zip pour avoir le dossier "Shaarli-master".
| ========
| [LOGIN]@[SERVEUR]:~$ unzip master.zip
| Archive: master.zip
| 48b68c8fa5aa9ca98f3a9aaf9277656fe0cafb01
| creating: Shaarli-master/
| inflating: Shaarli-master/.gitignore
| inflating: Shaarli-master/COPYING
| (...)
| ========
Créer le dossier "links" pour mettre Shaarli.
| ========
| [LOGIN]@[SERVEUR]:~$ sudo mkdir /var/www/default-site/links
| ========
Copier le contenu de "Shaarli-master" dans le dossier "links".
| ========
| [LOGIN]@[SERVEUR]:~$ cd Shaarli-master/
| [LOGIN]@[SERVEUR]:~/Shaarli-master$ sudo cp -r * /var/www/default-site/links/
| ========
Changer le propriétaire du dossier "links".
| ========
| [LOGIN]@[SERVEUR]:~/links$ sudo chown -R www-data:www-data /var/www/default-site/links/
| ========
BONUS : Récupérer les données d'un ancien/autre Shaarli :
Toutes les données de Shaarli sont stockées dans le dossier "/data/". Il suffit donc de copier le dossier "data" du Shaarli que l'on veut copier vers le nouveau dossier "links" que l'on vient de créer. J'avais déjà copié l'ancien Shaarli (complet) sur le serveur, plus qu'à recopier le dossier "data" vers la nouvelle instance de Shaarli.
| ========
| [LOGIN]@[SERVEUR]:~$ cd links-old-Shaarli/
| [LOGIN]@[SERVEUR]:~/links-old-Shaarli$ sudo cp -r data/ /var/www/default-site/links/
| ========
Et hop, tous les liens qu'on avait sur l'ancien Shaarli se retrouve sur le nouveau. Il n'y a plus qu'à s'identifier pour continuer l'aventure. Magique, non ?
MyCryptoChat est un chat chiffré dans le navigateur écrit en javascript et php par Tommy de " http://blog.howtommy.net/ ". Certains ont dit qu'il n'était pas parfait, que javascript n'était pas prévu pour faire de la crypto, etc... Je pense qu'il sera toujours moins risqué d'utiliser sa propre instance de MyCryptoChat que de discuter sur Facebook. Et na ! ;-)
Télécharger la dernière version sur https://mycryptochatphp.codeplex.com/ et l'envoyer sur le serveur.
| ========
| simon@ordi:~$ scp -P [PORT] MyCryptoChatPHP\ Web\ v1.0.4.zip [LOGIN]@[IP_DU_SERVEUR]:
| ========
Se connecter sur le serveur avec SSH.
| ========
| simon@ordi:~$ ssh [LOGIN]@[IP_DU_SERVEUR] -p [PORT]
| ========
Installer les dépendances. (php5 et sqlite)
| ========
| [LOGIN]@[SERVEUR]:~$ sudo aptitude install php5 sqlite php5-sqlite
| ========
"Dézipper" l'archive avec unzip.
| ========
| ( [LOGIN]@[SERVEUR]:~$ sudo aptitude install unzip )
| [LOGIN]@[SERVEUR]:~$ unzip MyCryptoChatPHP\ Web\ v1.0.4.zip
| ========
Créer le dossier pour mettre MyCryptoChat :
| ========
| [LOGIN]@[SERVEUR]:~$ sudo mkdir /var/www/default-site/chat/
| ========
Aller dans le dossier dézippé et copier tout son contenu dans le dossier "/var/www/default-site/chat/".
| ========
| [LOGIN]@[SERVEUR]:~$ cd MyCryptoChatPHP\ Web\ v1.0.4
| [LOGIN]@[SERVEUR]:~/MyCryptoChatPHP Web v1.0.4$ sudo cp -r * /var/www/default-site/chat/
| ========
Il faut maintenant changer le propriétaire du répertoire /var/www/default-site/chat/ avec la commande chown.
| ========
| [LOGIN]@[SERVEUR]:~$ sudo chown -R www-data:www-data /var/www/default-site/chat/
| ========
Utilisation d'iptables et de l'argument TARPIT pour contrer les attaques DDOS. Très intéressant !
Un article intéressant pour l'installation de Subsonic (gestion d'une bibliothèque musicale en ligne) avec des infos intéressantes sur la configuration du serveur.
Un manuel de 175 pages pour apprendre à sécuriser sa Debian. De la lecture en perspective... :-)
J'ai depuis peu un serveur virtuel chez OVH et j'ai configuré le firewall iptables en partie grâce à ce tutoriel : http://fr.openclassrooms.com/informatique/cours/securiser-son-serveur-linux
Étonnement, il ne parle pas d'HTTPS et du port 443 à ouvrir au besoin.
Quand j'ai voulu installer Pelican via PIP (voir http://www.simonlefort.be/links/?TcVjJw ), j'ai eu l'erreur suivante :
| ========
| simon@ordi:~$ sudo pip install pelican
| Downloading/unpacking pelican
| Cannot fetch index base URL http://pypi.python.org/simple/
| Could not find any downloads that satisfy the requirement pelican
| No distributions at all found for pelican
| Storing complete log in /root/.pip/pip.log
| ========
J'ai donc rajouté les lignes suivantes dans le script de configuration d'iptables :
| ========
| simon@ordi:~$ sudo nano /etc/init.d/firewall
| iptables -t filter -A OUTPUT -p tcp --dport 443 -j ACCEPT
| iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT
| ========
J'ai ensuite relancé le script :
| ========
| simon@ordi:~$ sudo /etc/init.d/firewall
| ========
J'ai enfin pu installer Pelican :
| ========
| simon@ordi:~$ sudo pip install pelican
| Downloading/unpacking pelican
| Real name of requirement pelican is pelican
| Downloading pelican-3.4.0.tar.gz (259Kb): 259Kb downloaded
| Running setup.py egg_info for package pelican
| (...)
| ========
J'ai aussi installé markdown :
| ========
| simon@vps89550:~$ sudo pip install markdown
| Downloading/unpacking markdown
| Real name of requirement markdown is Markdown
| Downloading Markdown-2.4.1.tar.gz (279Kb): 279Kb downloaded
| Running setup.py egg_info for package markdown
| (...)
| ========
Quelques bases pour sécuriser son serveur GNU/Linux. Il y a pas mal de subtilités à comprendre encore mais fermer tous les ports inutilisés, installer quelques outils pour se protéger (fail2ban, portsentry..) et vérifier la configuration des programmes sur le serveur (ssh, apache, ..), c'est déjà une bonne base.
Pour changer le mot de passe sur GNU/Linux, on utilise la command "passwd" :
| ========
| root@ordi:~# passwd
| Enter new UNIX password:
| Retype new UNIX password:
| passwd: password updated successfully
| root@ordi:~#
| ========