Tu peux être relativement serein avec ta configuration.
De mon côté j’utilise BorgBackup depuis un moment, mais j’utilise aussi Kopia depuis environ 6 mois en complément.
Salut, il y a un commentaire sur ton blog qui est une pub déguisée pour N#!rdVPN, tu fais ce que tu veux mais je le supprimerais si c’était moi. Il va falloir que je test à l’occasion de l’installer en remplacement d’OpenVPN.
J’ai hésité entre un spam et un avis très maladroit, mais effectivement, j’ai fais des recherches et je suis tombé sur des commentaires beaucoup trop similaires sur d’autres blogs pour que ça soit une coïncidence… merci pour le signalement :)
Si je ne m'abuse GeckoView utilise aussi le moteur de rendu Gecko puisque GeckoView c'est Gecko plus de l'enrobage pour le rendre utilisable par d'autres applis android.
[Comment removed by author]
À cette occasion. Lorsque j'ai publié “Linux aux petits oignons” en 2009, je me suis fait salement incendier sur LinuxFR.org parce qu'il y avait pas “GNU/Linux” dans le titre. Un de ces talibans du libre est même allé jusqu'à m'écrire un mail à rallonge pour m'expliquer la gravité de mon manquement. J'ai transféré le mail à la directrice de collection chez Eyrolles, et elle lui a répondu directement. En le remerciant infiniment pour sa perspicacité, et en l'informant qu'Eyrolles allait procéder de ce pas à la destruction des 3.000 exemplaires imprimés.
J'adore mon éditeur. :o)
J'en connais un qui dit lignux, en plus, ce même mec termine toujours son blabla par un “Tcho !”. Hérésie.
Salut, je l'utilise au quotien couplé à st.
Merci pour le partage ;)
Salut, ou plus simple et officiellement supporté : SCL : yum install centos-release-scl
Plus d'infos : https://wiki.centos.org/AdditionalResources/Repositories/SCL
Salut, merci pour le retour d'experience, mais une chose me tracasse : kill -9
Ce serait une bonne chose de ne plus véhiculer cette mauvaise pratique, il faut préférer un kill
(default -15), kill -3
, etc jusqu'au moment où peut-être on a plus le choix et on termine par un -9
en prenant conscience de la gravité que peut avoir cette commande (mémoire, sockets, ,fd, tmp, lck, etc).
Non seulement je plussoie, mais j'ajouterais qu'un kill -9
sur un serveur MySQL, ça s'appelle une roulette russe. T'as une probabilité non-nulle de flinguer complètement la base de données (parfois même au point d'empêcher MySQL de (re)démarrer), et de devoir sortir les backups…
Et oui, c'est du vécu.
Hello, merci cascador, Effectivement erreur dans la config apache suite au renouvellement du certificat.
Normalement c'est bon.
Désolé ^^ .
Salut Hedilenoir, il est 01h36 et ce n'est toujours pas bon.
J'ai tenté de laisser un commentaire sur ton site mais lorsque je valide, je n'ai aucune confirmation et ça me renvoie sur la page.
Voici le commentaire que je voulais mettre sur ton site :
Salut,
je te conseille d'utiliser goaccess pour analyser tes logs Apache/Nginx. De plus, il peut utiliser les base de données GeoIP.
Je l'utilise dans un container dans lequel il a été compilé avec l'option “–enable-geoip=mmdb” et j'utilise la base de données suivante : https://geolite.maxmind.com/download/geoip/database/GeoLite2-City.mmdb.gz
Sinon :
Je confirme ce que dit Tetsumaki, toujours l'erreur de mon côté. Je précise que je comptais t'envoyer un mail, pas eu le temps.
Tcho !
Salut, tu es sûr de ça ?
Je n'utilise plus OpenWrt (mais je compte bien y revenir) étant donné que je suis passé du VDSL 2 (Orange) à la fibre (SFR, pas le choix, rien d'autre, pas taper) mais j'avais gardé une sauvegarde de ma configuration avec laquelle je n'ai jamais eu de problème (192.168.1.2 Unbound) :
config interface 'wan'
option macaddr 'xx:xx:xx:xx:xx:xx'
option ifname 'ptm0.835'
option proto 'pppoe'
option username 'fti/xxx'
option password 'xxx'
option ipv6 '0'
option peerdns 0
option dns '192.168.1.2'
Remplacez --generate-key
par --full-gen-key
si vous utilisez GnuPG 2.x, et n'oubliez pas de relancer gpg-agent car dans la procédure, Testumaki renomme le répertoire .gnupg
, ce qui fait que l'agent est perdu…
Salut,
C'est étonnant, j'utilise la version 2.2.4 et les 2 arguments fonctionnent.
On m'a signalé ce problème plusieurs fois, je mets à jour.
Je mets aussi à jour pour gpg-agent.
Merci.
On fait presque dans le DDOS sur le JdH maintenant ;) : https://tetsumaki.net/blog/article/2015-11-10-attaque-ddos-sur-mon-hebergeur.html
Purée un bon article et remonté tout seul comme un grand, tu m'étonnes qu'il fasse un temps pourri ! Hé hé hé
Tcho !
J'avais peur que tu le fasses et que tu le tagues dans la catégorie humour.
Je n'aurais pas pu le mettre dans cette catégorie malheureusement… j'ai bien cherché dans ton article j'ai rien à critiquer ! Du coup ça a flingué ma journée ;p
Tcho !
Salut, j'ai laissé un message sur ta page mais ça semble déconner, il est bien visible sur Disqus mais pas sur ton site via Disqus.
Voici le message :
Salut,
Très bon choix, je suis passé à Pelican il y a 3 ans je dirais et je ne regrette pas mon choix, j'ai créé mon propre thème que je retravaille actuellement d'ailleurs.
Je test depuis environ 3 semaines Grav sur un alias de dev, les articles doivent être rédigés en markdown aussi, c'est ce qui m'a attiré ainsi que la communauté très active sur GitHub.
J'arrive à voir exactement le même rendu que mon Pelican, il est pratiquement aussi simple de créer un thème sous Pelican que sous Grav mais je trouve l’intégration des plugins assez mal foutu avec la quasi obligation de devoir utiliser le code html et balises CSS (que l'on pourra modifier dans notre feuille de style tout de même) du plugin sauf en bidouillant pas mal, ce qui en cas de MAJ peut être assez bloquant, après c'est possible mais ça demande du boulot, je pense notamment aux plugins “Comments” et “SimpleSearch”.
J'hésite toujours à rester sous Pelican ou passer sous Grav mais pour le dernier il demande forcement plus de ressources et il faut surveiller les MAJ afin de rester sécurisé autant qu'on peut. Pour le moment je penche plus pour rester sous Pelican.
Si je peux te donner un conseil c'est de créer ton propre thème sous Pelican ou alors d'en utiliser un responsive design, je ne sais pas si tu as testé ton thème “blueidea” sur mobile mais c'est plutôt laid et tout petit.
Concernant Disqus, c'est très dommage étant donné qu'il piste à ton insu les utilisateurs de ton site avec Google Analytics (mais tu le sais et tu l'as dis), heureusement que uBlock Origin est là mais tout le monde n'utilise pas un bloqueur de contenu.
Je te conseil d'intégrer hashover à ton Pelican, il est très simple de créer un thème pour l'intégrer parfaitement à ton Pelican : https://github.com/jacobwb/hashover-next. Pour l'intégration dans Pelican, rien de plus simple : http://moparx.com/2014/03/implementing-the-hashover-open-source-commenting-system-within-pelican/
Update de mon commentaire précédent étant donné que je ne peux pas l'éditer :
Pour les commentaires, je te conseille d'intégrer isso à ton Pelican : https://posativ.org/isso/
C'est assez simple à mettre en place et il est possible d'importer les commentaires assez facilement : https://posativ.org/isso/docs/quickstart/#migration
Isso semble mieux maintenu et beaucoup plus robuste que hashover-next.
Protocole incompatible Le client et le serveur ne sont pas compatibles avec une version de protocole ou une méthode de chiffrement SSL commune.
Problème résolu, j'avais activé la taille des clés à 521 bits au niveau de nginx et peu de navigateurs savent gérer.
Hello.
Je fais de même concernant la sécurité, je fais en sorte de pousser le hardening au détriment des utilisateurs.
Si l’utilisateur utilise IE ou une vieille version d’un navigateur, tant pis pour lui, de même pour les hacks CSS, je n’en mets pas.
Cependant j’aurais conseillé ECC au lieu de RSA (même en 4096), et plus précisément EC-256, ou au maximum EC-384, car si supérieur c’est encore trop mal supporté.
A noter que Caddy, par défaut porte une configuration TLS quasi parfaite, si ce n’est parfaite en terme de compromis : https://caddyserver.com/docs/caddyfile/directives/tls
Un autre point non abordé concerne les headers, qui sont tout aussi importants, je te laisse voir ta note ici : https://securityheaders.com/
Peut-être le sujet d’un prochain article ?
Merci pour tes conseils ! C’est fait pour le rajout des headers sur mon blog, ton site de test est top. J’ajouterais une note en fin d’article concernant cela, c’est très important tu as raison. Je ne pense pas ajouter une section car ça dépasse le simple cadre de “TLS” je trouve, même si c’est tout aussi important.
Pour Lets Encrypt, j’avais hésité car pour EC-256 j’avais trouvé ce post ( https://community.letsencrypt.org/t/why-is-the-nsa-deprecating-p256-ecdhe/142096 ) et EC-384 ne semble pas supporté aussi largement que RSA ? RSA4096 me paraissait un bon compromis. Mais ça évolue très vite dans ce domaine, je vais me renseigner si en effet EC-384 n’est pas plus pertinent aujourd’hui, auquel cas je modifierai ma recommandation dans l’article.