L’article présente Warpgate, un outil open source qui simplifie la gestion des accès sécurisés (SSH, PostgreSQL, MySQL, HTTP) en agissant comme un bastion moderne. Facile à déployer (binaire ou Docker), il centralise l’authentification (avec support SSO), offre une connexion transparente et un audit en temps réel des sessions. L’auteur souligne sa simplicité, sa sécurité renforcée et son interface intuitive, idéale pour remplacer les solutions complexes de machines de rebond. Un exemple de déploiement avec Docker Compose est fourni, illustrant la rapidité de mise en place. Une pépite pour les administrateurs système en quête d’efficacité et de traçabilité.
Ce guide explique comment monter une partition Windows chiffrée avec BitLocker sous Linux, en utilisant Dislocker ou Cryptsetup. Idéal pour les dual-boot ou la récupération de données.
🔹 Outils : dislocker
, cryptsetup
, ntfs-3g
🔹 Astuce : Désactiver le Fast Startup de Windows pour éviter les problèmes.
🔹 Alternative : Utiliser cryptsetup
(depuis la v2.3.0) si Dislocker pose problème.
NixOS et Proxmox forment un duo puissant pour créer des serveurs reproductibles, déclaratifs et atomiques :
- Déclaratif : Un seul fichier (
configuration.nix
) décrit l’état final du système. - Reproductible : Clonez vos VM à l’identique, sans "flocons de neige".
- Atomique : Mises à jour sans risque, avec rollback instantané en cas d’échec.
L’article propose un tutoriel pratique :
- Téléchargement automatisé de l’ISO NixOS.
- Création d’une VM Proxmox via
qm
, avec boot UEFI et montage de l’ISO. - Préparation à l’installation via
configuration.nix
.
Idéal pour une infrastructure propre, robuste et facile à maintenir. Une approche moderne pour dire adieu au "ça marche sur ma machine" !
Ce tutoriel de ZoneTuto explique comment configurer le montage automatique d’un volume chiffré avec LUKS (Linux Unified Key Setup) au démarrage du système. Il détaille les étapes clés :
- Préparation du volume chiffré et création d’une clé de déchiffrement dédiée.
- Configuration de
/etc/crypttab
et/etc/fstab
pour un montage automatique. - Sécurisation de la clé et gestion des permissions.
Idéal pour ceux qui souhaitent allier sécurité et praticité sous Linux.
L'article retrace l'évolution de la position de l'auteur face à systemd, passant d'une opposition farouche en 2013 à une reconnaissance de ses mérites en 2025. Initialement critique envers le remplacement des logs en texte brut par un format binaire et la complexité accrue de l'init, l'auteur admet désormais que systemd a apporté des améliorations significatives en matière de gestion des services, de compatibilité et de sécurité. Il souligne les avantages de systemd, tels que la gestion centralisée des logs avec journald, les timers plus intuitifs, l'activation par socket, et les nombreuses options de sécurité pour les services. L'auteur défend également systemd contre les critiques courantes, arguant qu'il a simplifié et sécurisé l'administration système, tout en offrant une configuration cohérente et des fonctionnalités avancées qui profitent à l'écosystème Linux dans son ensemble.
Le tutoriel explique comment utiliser PolKit sur Linux pour permettre à un utilisateur standard d'effectuer des tâches administratives sans avoir les privilèges root. PolKit permet de définir des règles spécifiques pour autoriser des actions comme la configuration réseau ou l'installation de mises à jour, sans compromettre la sécurité du système. Le processus implique la modification de fichiers d'actions et de règles pour déléguer ces droits de manière contrôlée. Cela optimise le temps de l'administrateur en limitant les interventions manuelles pour des tâches routinières
.
L'auteur explique comment installer GoToSocial, un serveur ActivityPub en Go bien plus léger qu'un serveur Mastodon classique.
Tout est dans le titre
L'article aborde l'importance de connaître le temps de redémarrage des machines et de s'assurer que les équipements et services reprennent correctement après un reboot. Il soulève des questions sur la fréquence des redémarrages et leur impact sur la disponibilité des services. L'article met en avant la nécessité de tester régulièrement les procédures de redémarrage pour garantir la résilience des systèmes et minimiser les interruptions.
Au sommaire
- Scripts
- Kubernetes:
- Guides
- Deploy
- Kubernetes Dedicated OS
- Ingresses
- CNI
- Load Balancers
- Helm
- CI/CD
- Misc
- DNS
- Secrets/Encryption
- Storage
- Network
- Auto-Scaling
- Monitoring
- Policies
- Tooling
- Service Mesh
L'auteur compile ici ses découvertes en suivant la préparation de la certification LPIC-1 Linux Administration
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre