Cet article décrit la mise en place d'une architecture haute disponibilité pour un blog WordPress, utilisant Galera MariaDB et Redis Sentinel sur trois nœuds. L'auteur, inspiré par un article de Julien MOROT, partage son expérience et ses configurations pour déployer cette solution en laboratoire. Il utilise des conteneurs LXC Debian 12 et couvre l'installation et la configuration de HAProxy, Keepalived, et les bases de données, avec des détails sur les commandes et fichiers de configuration essentiels. L'objectif est de fournir une solution robuste pour héberger un blog WordPress avec une haute disponibilité.
Gestion des dotfiles avec GNU Stow : Xavier Nayrac explique comment il a organisé ses fichiers de configuration (.dotfiles) et scripts utilisateur à l'aide de GNU Stow, un outil qui crée des liens symboliques pour répliquer une structure de fichiers. Il décrit son organisation en modules par fonctionnalité, l'installation de Stow, et des exemples d'utilisation avec des options comme --dotfiles, --simulate, et --target. Une solution simple et efficace pour gérer ses configurations sur plusieurs machines.
Cet article explique comment sécuriser une connexion SSH en utilisant des clés publiques/privées, en désactivant l'authentification par mot de passe et en installant fail2ban. Il détaille les étapes pour générer une paire de clés (préférentiellement avec l'algorithme ed25519), les copier sur le serveur, ajuster les permissions et configurer PuTTY pour Windows. Une manipulation simple mais efficace pour protéger son serveur contre les attaques par force brute.
Ce tutoriel explique comment configurer Caddy 2 avec un certificat SSL wildcard pour tous les sous-domaines d'un domaine, en utilisant le défi DNS avec OVH comme fournisseur DNS. Il couvre l'installation de Caddy via Docker, l'ajout du plugin OVH, la configuration du fichier Caddyfile, et l'obtention des identifiants nécessaires pour OVH. Le guide est détaillé et adapté pour ceux qui souhaitent migrer ou tester Caddy comme reverse proxy.
Ce tutoriel explique comment sécuriser l'envoi d'e-mails en utilisant les protocoles SPF, DKIM et DMARC. Il détaille les failles du protocole SMTP et comment ces trois mécanismes complémentaires, basés sur le DNS, permettent de vérifier l'identité des expéditeurs et de lutter contre le spam et le phishing. Le tutoriel aborde la configuration de chaque protocole, leurs limites et leurs synergies, avec des exemples de syntaxe pour les enregistrements DNS.
Richard Dern partage son expérience de mise en place d'IPv6 sur son réseau avec OPNsense et une Freebox Pop Fibre en mode bridge. Après des années d'échecs dus à une méconnaissance technique, il a utilisé ChatGPT pour configurer son système. L'objectif était d'assurer une double connectivité IPv4 et IPv6 pour ses clients LAN et ses serveurs. La configuration implique l'activation du Next Hop IPv6 sur la Freebox et la configuration de l'interface WAN d'OPNsense en mode SLAAC. ChatGPT a géré la configuration avec succès, en procédant à des sauvegardes et en exécutant des commandes sans interruption.
L'auteur partage son expérience de gestion d'environnements de développement multi-OS (MacOS, Fedora, Ubuntu) avec des outils comme Zed, Neovim, et 1Password. Il explique comment il a résolu les défis de configuration et de synchronisation en utilisant chezmoi, un outil recommandé par un collègue, et mise pour automatiser l'installation et la gestion des outils de développement. Il détaille le processus d'installation et d'utilisation de ces outils, ainsi que leur intégration dans son workflow quotidien. L'article se conclut par une réflexion sur l'efficacité de cette combinaison pour gérer ses environnements de développement.
Andrew Nesbitt explique dans cet article les fichiers spéciaux que Git recherche dans les dépôts pour contrôler son comportement. Ces fichiers, comme .gitignore, .gitattributes, .lfsconfig et .gitmodules, sont commis avec le code et influencent la manière dont Git traite les fichiers. Par exemple, .gitignore définit les fichiers à ignorer, .gitattributes configure le traitement des fichiers spécifiques, .lfsconfig gère les paramètres de Git LFS, et .gitmodules configure les sous-modules. Ces fichiers sont essentiels pour les outils travaillant avec les dépôts Git.
L'auteur de ce blog, utilisant Hugo pour son site statique, partage son parcours pour améliorer la sécurité de son blog en configurant les en-têtes HTTP grâce à l'outil Mozilla HTTP Observatory. Initialement noté F, il parvient à obtenir la note A+ en implémentant plusieurs en-têtes de sécurité tels que Strict-Transport-Security, Content-Security-Policy, X-Content-Type-Options, Referrer-Policy et X-Frame-Options. Il détaille les étapes, les défis rencontrés, notamment avec la configuration de nginx, et les solutions apportées pour sécuriser efficacement son site.
Testssl.sh est un outil open source pour auditer la configuration SSL/TLS des serveurs web. Il permet de vérifier les protocoles supportés, les suites de chiffrement, les vulnérabilités connues et les en-têtes de sécurité HTTP. Fonctionnant sous Linux, macOS, FreeBSD et Windows (via WSL), il est également disponible en image Docker. Ce tutoriel explique son installation, son utilisation et l'interprétation des rapports générés, offrant une solution complète pour sécuriser les échanges web.
Ce billet explique comment configurer HTTP/3 avec Nginx sous Debian Trixie. Il détaille les changements de syntaxe pour activer HTTP/3 et Quic, notamment l'utilisation de directives séparées pour HTTP/2 et HTTP/3. L'auteur souligne un problème spécifique avec les backends en HTTP/1.1, où la variable $http_host est vide en HTTP/3, ce qui bloque les requêtes. La solution proposée est de remplacer $http_host par $host dans le fichier proxy_params. Un bug a été ouvert chez Debian pour corriger ce comportement par défaut.
Le guide explique comment automatiser un serveur multimédia Docker en ajoutant Prowlarr, Sonarr, Radarr ainsi que des outils annexes comme Recyclarr et qbit_manage à l’architecture de la partie 1 pour automatiser la recherche, le téléchargement et le classement des films/séries, en insistant sur une configuration correcte des volumes et des liaisons Docker, l’intégration des indexeurs via Prowlarr et une connexion sécurisée à qBittorrent via un reverse-proxy, tout en utilisant Recyclarr pour appliquer des règles de qualité des releases.
La Partie 1 du Guide Media Server Docker 2026 détaille comment sécuriser un serveur de médias auto-hébergé en conteneur Docker avec un VPN via Gluetun et un client qBittorrent, en se concentrant sur la mise en place d’une architecture réseau isolée et performante : l’article recommande l’installation de Docker/Docker-Compose sur un serveur Linux, la création d’un utilisateur dédié pour limiter les privilèges, une structure de dossiers optimisée pour les hardlinks, puis la configuration de Gluetun comme unique accès Internet pour qBittorrent avec port forwarding automatique afin de masquer l’IP et maintenir de bons débits tout en évitant les fuites et en assurant un « killswitch » si le VPN tombe, avec un exemple de stack Docker-Compose et des conseils pratiques pour la configuration et les tests.
Ce tutoriel explique comment installer et configurer Postfix, un serveur de messagerie (MTA), sur un serveur dédié Debian 13. Il couvre les prérequis, l'installation, la configuration minimale du fichier main.cf, et l'envoi d'un e-mail de test. L'objectif est de permettre l'envoi de notifications système, comme celles de Rsnapshot, depuis une machine publique. La configuration proposée désactive IPv6, limite l'interface à localhost, et définit des paramètres de base pour le nom d'hôte et le domaine. Le programme postconf est utilisé pour vérifier les valeurs de configuration.
L’article explique comment configurer le réseau sur un serveur Debian 13 de façon pratique en privilégiant l’édition manuelle des fichiers de configuration plutôt que des outils comme NetworkManager, en détaillant plusieurs cas d’usage (serveur LAN, serveur dédié, routeur) avec des exemples concrets dans /etc/network/interfaces ; dans la section “Configurer un bridge”, il montre comment installer les outils nécessaires et définir un bridge (br0) associé à une interface physique pour que des machines virtuelles partagent le même sous-réseau que l’hôte, en donnant les lignes de configuration à ajouter et les commandes à exécuter pour activer ce bridge.
Le dépôt GitHub "awesome-cursorrules" de PatrickJS propose des fichiers de configuration pour personnaliser et améliorer l'expérience avec l'éditeur de code AI Cursor. Ces fichiers, nommés ".cursorrules", permettent de définir des règles et comportements spécifiques pour adapter l'IA aux besoins particuliers de chaque projet. Les avantages incluent une personnalisation du comportement de l'IA, une cohérence dans le respect des standards de codage, une meilleure prise en compte du contexte du projet, une productivité accrue, une meilleure cohésion d'équipe et une intégration de connaissances spécifiques au projet. Le dépôt contient des règles pour divers frameworks, bibliothèques, outils de développement et langages de programmation.
Ce tutoriel du blog de Genma explique les nouvelles fonctionnalités apportées par la mise à jour du firmware des Freebox Server, notamment l'intégration d'un serveur TFTP et une configuration complète du DHCP. Le serveur TFTP permet de transférer des fichiers de configuration et des images de démarrage, utile pour des environnements comme un homelab. La configuration DHCP est désormais très granulaire, permettant de définir des options réseau, des services et des paramètres de routage spécifiques. La liste détaillée des options DHCP est classée par catégories, couvrant des aspects généraux, des services, la configuration hôte, et le routage IP.
Ce billet explique comment sécuriser une application Symfony avec une double authentification (2FA) robuste en utilisant le bundle SchebTwoFactorBundle. L'auteur décrit une architecture sécurisée où le secret TOTP est géré côté backend, avec une implémentation stricte utilisant des classes anonymes en lecture seule pour encapsuler la configuration TOTP. Il met en avant l'importance de ne pas réinventer la crypto et de déléguer la gestion de la 2FA à une bibliothèque éprouvée pour éviter les failles d'implémentation. L'article détaille également la configuration du bundle et les bonnes pratiques à adopter pour une sécurité optimale.
Ce billet de blog décrit la configuration d'un Mini PC en tant que serveur domestique sous NixOS, centralisant plusieurs services précédemment dispersés sur différents appareils. L'auteur, insatisfait de la complexité et du manque de cohérence de son ancien système, a opté pour une solution plus intégrée et mieux documentée. Le serveur héberge désormais des services comme Pihole, Syncthing, Jellyfin, Home Assistant et Music Assistant. Le choix de NixOS permet une gestion simplifiée et déclarative des configurations, évitant les manipulations manuelles et les configurations éparses. L'auteur partage son expérience et les avantages de cette approche, tout en mentionnant les limitations de ses anciens appareils.
Genma analyse le projet "Just the Browser" de Corbin, qui permet de supprimer les fonctionnalités d'IA, les contenus sponsorisés, les intégrations shopping et autres nuisances des navigateurs web de bureau (Chrome, Firefox et Edge). Le projet inclut des fichiers de configuration, un script d'installation simple et des guides pour une installation manuelle, le tout open source sous licence MIT. L'auteur explore le dépôt GitHub, examine le script d'installation et détaille les politiques appliquées à Firefox pour améliorer la confidentialité et désactiver certaines fonctionnalités indésirables.