Ce billet explique comment configurer HTTP/3 avec Nginx sous Debian Trixie. Il détaille les changements de syntaxe pour activer HTTP/3 et Quic, notamment l'utilisation de directives séparées pour HTTP/2 et HTTP/3. L'auteur souligne un problème spécifique avec les backends en HTTP/1.1, où la variable $http_host est vide en HTTP/3, ce qui bloque les requêtes. La solution proposée est de remplacer $http_host par $host dans le fichier proxy_params. Un bug a été ouvert chez Debian pour corriger ce comportement par défaut.
Le guide explique comment automatiser un serveur multimédia Docker en ajoutant Prowlarr, Sonarr, Radarr ainsi que des outils annexes comme Recyclarr et qbit_manage à l’architecture de la partie 1 pour automatiser la recherche, le téléchargement et le classement des films/séries, en insistant sur une configuration correcte des volumes et des liaisons Docker, l’intégration des indexeurs via Prowlarr et une connexion sécurisée à qBittorrent via un reverse-proxy, tout en utilisant Recyclarr pour appliquer des règles de qualité des releases.
La Partie 1 du Guide Media Server Docker 2026 détaille comment sécuriser un serveur de médias auto-hébergé en conteneur Docker avec un VPN via Gluetun et un client qBittorrent, en se concentrant sur la mise en place d’une architecture réseau isolée et performante : l’article recommande l’installation de Docker/Docker-Compose sur un serveur Linux, la création d’un utilisateur dédié pour limiter les privilèges, une structure de dossiers optimisée pour les hardlinks, puis la configuration de Gluetun comme unique accès Internet pour qBittorrent avec port forwarding automatique afin de masquer l’IP et maintenir de bons débits tout en évitant les fuites et en assurant un « killswitch » si le VPN tombe, avec un exemple de stack Docker-Compose et des conseils pratiques pour la configuration et les tests.
Ce tutoriel explique comment installer et configurer Postfix, un serveur de messagerie (MTA), sur un serveur dédié Debian 13. Il couvre les prérequis, l'installation, la configuration minimale du fichier main.cf, et l'envoi d'un e-mail de test. L'objectif est de permettre l'envoi de notifications système, comme celles de Rsnapshot, depuis une machine publique. La configuration proposée désactive IPv6, limite l'interface à localhost, et définit des paramètres de base pour le nom d'hôte et le domaine. Le programme postconf est utilisé pour vérifier les valeurs de configuration.
L’article explique comment configurer le réseau sur un serveur Debian 13 de façon pratique en privilégiant l’édition manuelle des fichiers de configuration plutôt que des outils comme NetworkManager, en détaillant plusieurs cas d’usage (serveur LAN, serveur dédié, routeur) avec des exemples concrets dans /etc/network/interfaces ; dans la section “Configurer un bridge”, il montre comment installer les outils nécessaires et définir un bridge (br0) associé à une interface physique pour que des machines virtuelles partagent le même sous-réseau que l’hôte, en donnant les lignes de configuration à ajouter et les commandes à exécuter pour activer ce bridge.
Le dépôt GitHub "awesome-cursorrules" de PatrickJS propose des fichiers de configuration pour personnaliser et améliorer l'expérience avec l'éditeur de code AI Cursor. Ces fichiers, nommés ".cursorrules", permettent de définir des règles et comportements spécifiques pour adapter l'IA aux besoins particuliers de chaque projet. Les avantages incluent une personnalisation du comportement de l'IA, une cohérence dans le respect des standards de codage, une meilleure prise en compte du contexte du projet, une productivité accrue, une meilleure cohésion d'équipe et une intégration de connaissances spécifiques au projet. Le dépôt contient des règles pour divers frameworks, bibliothèques, outils de développement et langages de programmation.
Ce tutoriel du blog de Genma explique les nouvelles fonctionnalités apportées par la mise à jour du firmware des Freebox Server, notamment l'intégration d'un serveur TFTP et une configuration complète du DHCP. Le serveur TFTP permet de transférer des fichiers de configuration et des images de démarrage, utile pour des environnements comme un homelab. La configuration DHCP est désormais très granulaire, permettant de définir des options réseau, des services et des paramètres de routage spécifiques. La liste détaillée des options DHCP est classée par catégories, couvrant des aspects généraux, des services, la configuration hôte, et le routage IP.
Ce billet explique comment sécuriser une application Symfony avec une double authentification (2FA) robuste en utilisant le bundle SchebTwoFactorBundle. L'auteur décrit une architecture sécurisée où le secret TOTP est géré côté backend, avec une implémentation stricte utilisant des classes anonymes en lecture seule pour encapsuler la configuration TOTP. Il met en avant l'importance de ne pas réinventer la crypto et de déléguer la gestion de la 2FA à une bibliothèque éprouvée pour éviter les failles d'implémentation. L'article détaille également la configuration du bundle et les bonnes pratiques à adopter pour une sécurité optimale.
Ce billet de blog décrit la configuration d'un Mini PC en tant que serveur domestique sous NixOS, centralisant plusieurs services précédemment dispersés sur différents appareils. L'auteur, insatisfait de la complexité et du manque de cohérence de son ancien système, a opté pour une solution plus intégrée et mieux documentée. Le serveur héberge désormais des services comme Pihole, Syncthing, Jellyfin, Home Assistant et Music Assistant. Le choix de NixOS permet une gestion simplifiée et déclarative des configurations, évitant les manipulations manuelles et les configurations éparses. L'auteur partage son expérience et les avantages de cette approche, tout en mentionnant les limitations de ses anciens appareils.
Genma analyse le projet "Just the Browser" de Corbin, qui permet de supprimer les fonctionnalités d'IA, les contenus sponsorisés, les intégrations shopping et autres nuisances des navigateurs web de bureau (Chrome, Firefox et Edge). Le projet inclut des fichiers de configuration, un script d'installation simple et des guides pour une installation manuelle, le tout open source sous licence MIT. L'auteur explore le dépôt GitHub, examine le script d'installation et détaille les politiques appliquées à Firefox pour améliorer la confidentialité et désactiver certaines fonctionnalités indésirables.
L'article souligne l'importance de tester les instructions de son README comme le ferait un utilisateur. L'auteur recommande de suivre les étapes du README sur une machine virtuelle fraîchement installée pour identifier et corriger les problèmes de dépendances ou de configurations manquantes. Cela permet d'éviter des tickets d'erreurs répétitifs et de rendre le processus d'installation plus fluide pour les utilisateurs finaux. Une approche simple mais efficace pour améliorer l'expérience utilisateur de vos projets.
L'article explique pourquoi choisir Alpine Linux, comment télécharger et configurer l'image spécifique pour Raspberry Pi, et comment préparer le système pour un accès headless via SSH en WiFi. Il aborde également des optimisations techniques comme la gestion de la RAM GPU et la configuration du swap avec zswap.
Julien Wittouck, architecte freelance et formateur, partage son expérience en passant de direnv à mise pour la gestion des variables d'environnement et des outils de développement. Il explique les limites de direnv et les avantages de mise, qui offre une gestion de packages, de variables d'environnement et d'exécution de tâches, tout en étant extensible via des plugins. Il détaille l'installation sur Linux et la configuration du shell pour une intégration fluide.
Dans cet article, Dryusdan explique comment automatiser la création et la gestion de passerelles pour ses réseaux privés dans son infrastructure. Il décrit l'utilisation de Packer pour créer des images de machines virtuelles configurées avec un script bash et des fichiers de configuration, permettant ainsi aux instances de ses réseaux privés d'accéder à Internet et d'être accessibles. Il aborde également la gestion des adresses IP via un serveur DHCP personnalisé et le stockage des images avec Incus, tout en partageant son expérience et les défis rencontrés avec Ansible.
L’article explique comment FrankenPHP a rendu obsolètes les stacks traditionnelles à base de Nginx + PHP-FPM, en offrant une solution plus simple, performante et moderne pour exécuter des applications PHP. L’auteur détaille son passage à une architecture Docker intégrant FrankenPHP (basé sur le serveur web Caddy) et PostgreSQL, mettant en avant plusieurs avantages clés : une isolation complète des services, une parité parfaite entre développement et production, et une expérience développeur optimisée (hot reload, HTTPS local automatique, débogage facilité avec Xdebug). FrankenPHP se distingue par son mode "worker", qui maintient l’application PHP en mémoire, éliminant ainsi les temps de démarrage à chaque requête. Le billet décrit aussi l’utilisation de Docker multi-stage pour générer des images légères et sécurisées, et l’importance d’une configuration adaptée pour le développement (logs détaillés, désactivation du cache) comme pour la production (optimisation des performances). En résumé, FrankenPHP simplifie la stack technique tout en améliorant significativement les performances et la productivité. Une lecture utile pour les développeurs PHP souhaitant moderniser leur environnement.
Rodolphe Breard propose une configuration sécurisée pour OpenSSH, en insistant sur l’utilisation exclusive de l’algorithme Ed25519 pour les clés (serveur et client) et en désactivant RSA et ECDSA, jugés moins sûrs. Pour l’échange de clés, il recommande l’algorithme post-quantique hybride mlkem768x25519-sha256 (basé sur ML-KEM et X25519), disponible depuis OpenSSH 9.9, et suggère de bannir les anciennes versions ne supportant pas ces algorithmes. Côté chiffrement, seuls les algorithmes AEAD (comme chacha20-poly1305@openssh.com ou aes256-gcm@openssh.com) sont conservés, avec des MAC en mode encrypt-then-mac. L’authentification par mot de passe est désactivée, ainsi que les options comme UsePAM, AllowTcpForwarding ou X11Forwarding, tout en limitant les tentatives de connexion et en renforçant les permissions. La configuration est modulaire, avec des fichiers séparés pour les paramètres génériques et les utilisateurs autorisés. Enfin, l’outil ssh-audit est conseillé pour vérifier la robustesse de la configuration. Une approche pragmatique pour se prémunir contre les attaques, y compris celles liées à l’informatique quantique future.
Optimiser la délivrabilité de vos emails passe par une configuration rigoureuse de votre serveur SMTP (comme Postfix) et l’application des normes SPF (autorisation des serveurs émetteurs), DKIM (signature cryptographique des emails) et DMARC (politique de gestion des échecs et rapports). Ces trois piliers, combinés à des outils de test comme Mail-tester.com, un reverse DNS valide, l’activation du TLS et la vérification des listes noires (RBL), permettent d’éviter que vos messages ne finissent en spam. Des services comme Postmark ou Google Postmaster Tools aident à analyser les rapports DMARC, tandis que l’IA (ChatGPT) peut faciliter le diagnostic des erreurs de configuration. L’objectif : atteindre un score optimal et garantir que vos emails arrivent bien en boîte de réception.
L'article explique comment configurer l'API-Server de Kubernetes pour accepter plusieurs fournisseurs d'identité (IdP) OIDC, y compris GitHub Actions. Initialement, l'authentification OIDC pour Kubernetes se fait via des arguments de ligne de commande, mais cela limite l'utilisation à un seul IdP à la fois. L'auteur présente une solution en utilisant un fichier de configuration pour l'API-Server, permettant de définir plusieurs IdP. Cela inclut des règles de validation des claims, des mappages de claims, et des règles de validation des utilisateurs. L'article montre comment configurer cela dans un environnement Talos et comment tester l'authentification avec GitHub Actions, en utilisant un kubeconfig sans utilisateur défini et en injectant manuellement le JWT pour l'authentification. Enfin, l'auteur aborde la sécurisation de l'accès en validant les dépôts autorisés et en limitant les droits via le RBAC Kubernetes.
L'article décrit une mise à jour majeure de l'infrastructure d'un data center personnel, surnommée "la Brasserie". L'autrice raconte comment un incident pendant les vacances de Noël, où son routeur principal est tombé en panne, l'a conduit à une refonte complète de son infrastructure. Elle a remplacé le matériel défectueux par un nouveau routeur MikroTik CCR 2004 et a restructuré son réseau en utilisant plusieurs VLANs pour mieux organiser et sécuriser son environnement. L'article détaille les étapes de la migration, y compris la reconfiguration des hyperviseurs XCP-ng, la mise en place de nouveaux VLANs, et la réinstallation de Xen Orchestra pour la gestion des machines virtuelles. L'infrastructure comprend désormais trois serveurs Dell R630, un NAS Synology, et plusieurs outils open source pour le web, les mails, la comptabilité, et le monitoring. L'autrice envisage des améliorations futures, comme l'ajout d'un cluster Kubernetes et l'amélioration de sa stack de monitoring.
L'article explique la configuration des réseaux par défaut dans Docker, qui crée automatiquement trois réseaux : bridge, host, et none. Il aborde la résolution des conflits d'adresses IP en modifiant le fichier /etc/docker/daemon.json et en redémarrant Docker. L'article détaille également les différents types de réseaux disponibles dans Docker, comme macvlan pour les réseaux physiques et overlay pour les clusters Swarm, tout en offrant des bonnes pratiques pour une gestion efficace des réseaux Docker.