Posts
Et si on s'y remettait ?!
Faire et défaire ; tout se transforme !
Un serveur DNS exposé sur le web, FBI
Retour d'expérience sur les risques d'exposer un serveur DNS PiHole directement sur Internet depuis un VPS : une fausse bonne idée aux conséquences rapides.
Docker compose, limites et réservations de ressources
Comment définir des limites et réservations de ressources CPU et RAM dans un fichier docker-compose pour éviter la surcharge des hôtes et renforcer la sécurité des conteneurs.
Migration de conteneurs Docker d'un host à l'autre
Procédure de migration à froid de conteneurs Docker d'un serveur à l'autre, avec ou sans réseau personnalisé et pour des configurations mono ou multi docker-compose.
Réimporter ses clés SSH, facile !
Comment réimporter ses paires de clés SSH après une réinstallation en recréant simplement le dossier ~/.ssh avec les bons droits.
Améliorer sa configuration SSH avec fail2ban et SELinux
Sécurisation d'un serveur SSH sous CentOS avec Fail2Ban et SELinux pour bloquer automatiquement les tentatives de connexion répétées et brute-force.
Connexion SSH par clés sur Windows vers Linux
Mise en place d'une authentification SSH par paire de clés ed25519 depuis Windows 10 vers un serveur Linux, avec configuration d'OpenSSH client et passphrase.
Créer un serveur NFS sous CentOS
Installation et configuration d'un serveur NFS sous CentOS avec nfs-utils pour partager des répertoires sur le réseau local.
Réalité virtuelle et augmentée, un avenir tout tracé ?
Exploration des différences entre réalité virtuelle et augmentée, leur état actuel et les perspectives d'avenir pour ces technologies dans nos vies professionnelles et personnelles.
Mettre à jour un mot de passe utilisateur pour Ghost en SQL
Procédure pour réinitialiser un mot de passe utilisateur Ghost directement en base de données MySQL via un hash bcrypt, utile lors d'une migration ou d'un accès perdu.