Files
varlog/_cache/similar/272795ca-0b07-488a-9324-2f1b50005518.json
2026-05-15 10:37:48 +02:00

1 line
9.0 KiB
JSON
Raw Permalink Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
[{"uuid":"49c22f36-a037-41ae-9585-a3750dfaab9d","slug":"configurer-plusieurs-versions-de-php-avec-apache-2-4","title":"Configurer plusieurs versions de PHP avec Apache 2.4","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:17","created_at":"2023-02-09 16:12:17","updated_at":"2023-02-09 16:12:17","tags":[],"plain":"Ce tutoriel va vous aider à configurer plusieurs versions de PHP avec Apache avec une distribution Linux Debian 10.6. Ce tutoriel décrit l'installation et la configuration de deux VirtualHost dans Apache avec un chacun une version de PHP différente. La première configuration fonctionnera avec PHP5.6 et l'autre avec PHP 7.4. vous pouvez utiliser autant de version PHP avec Apache sans pré requis supplémentaire, il suffit d'appliquer le principe enseigné dans ce tutoriel. Ce tutoriel a été testé sur Debian 10.6 pour ARM (Raspbian / Raspberry OS) le 12/10/2020."},{"uuid":"17e688f6-2ef2-428b-b746-51aa3d3ae053","slug":"https-proxy-apache2","title":"Apache 2 : proxy-reverse : configurer un site en https pour un sous-domaine","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:18","created_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","tags":[],"plain":"Voici mes prises de notes pour configurer un site Internet http. Le configuration est destinée pour un site Internet commençant par www. Pré requis\nJe viens de demander un certificat SSL pour le site Internet. Il faut configurer Apache 2 pour que :\nles demandes en https utilisent le certificat SSL\ntoutes les visites en http soit redirigé en https Configurer\nJe complète le fichier de configuration . J'ajoute un bloc de redirection vers : Puis, j'ajoute un bloc pour la configuration SSL / https. Il s'agit d'un copier/coller de la configuration http.\nJ'effectue quelques modifications :\net pour l’écriture des fichiers logs\npour la redirection des URL sans www\nAjout des options SSL\nAjout de la gestion des certificats Les options SSL sont à créer une seule fois sur le serveur. Ces options sont communes à tous les sites Internet que je configure.\nLes options dans sont les suivantes :\n--\nCe qui donne une configuration globale suivante : Recharger\nAprès ces modifications, je recharge la configuration de Apache 2 : Liens\nhttps://stackoverflow.com/questions/20406845/proxy-error-502-the-proxy-server-received-an-invalid-response-from-an-upstream"},{"uuid":"c4fbdd56-0d8e-49be-87a6-e7a55f971a75","slug":"configurer-alimentation-disque-dur","title":"Configurer l'alimentation du disque dur","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 20:51:10","created_at":"2020-04-17 20:51:10","updated_at":"2020-04-17 20:51:10","tags":[],"plain":"Avec Raspbian il est possible de paramétrer l'alimentation du disque dur afin de rentrer en mode standby et hibernate après un temps défini. Cela afin d'éviter une usure prématurée et une économie d'énergie. Je suppose que les disques durs USB sont montés. 1. Dans un premier temps, il est nécessaire de mettre à jour de la liste des package et install le programme hdparm : 2. On va interroger l'ensemble des disques durs afin de connaître l'état du mode d'alimentation. Les réponses possibles sont unkonown, active / idle et standby."},{"uuid":"5ec4184c-4999-4f46-aa9e-62ed77dc1cf0","slug":"www-data-droits","title":"Configurer les droits des fichiers","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-01-19 07:39:56","created_at":"2025-01-19 07:39:56","updated_at":"2025-01-19 07:39:56","tags":[],"plain":"Cette suite de commandes permet de configurer les droits sur le dossier afin de garantir un accès sécurisé tout en permettant à votre utilisateur actif, symbolisé par , d'administrer ce répertoire. Ce dossier est, par défaut sous Debian, utilisé par le service Apache pour héberger les fichiers web. Le groupe est le groupe utilisé par Apache pour exécuter ses services et accéder aux fichiers nécessaires. Étapes de configuration\n-- 1. Ajouter l'utilisateur courant au groupe \nAjoutez votre utilisateur actuel (représenté par ) au groupe , qui est responsable des accès aux ressources du serveur web. Vérifiez l'affectation du groupe avec la commande suivante :\n-- 2. Définir l'utilisateur comme propriétaire du dossier \nAssignez à votre utilisateur actif les droits de propriété sur le dossier et tous ses sous-dossiers/fichiers.\n-- 3. Configurer les permissions d'accès pour l'utilisateur et le groupe \nAutorisez uniquement l'accès à l'utilisateur et au groupe, en désactivant les permissions pour les \"autres\" utilisateurs. Retirez les droits d'exécution inutiles sur les fichiers (uniquement pour l'utilisateur et le groupe) avec cette commande :\n-- 4. Forcer la reprise du groupe pour les nouveaux fichiers et dossiers\nAssurez-vous que tous les nouveaux fichiers et dossiers créés dans héritent automatiquement du groupe .\n-- 5. Bloquer les autorisations pour \"other\" et forcer l'accès en lecture/écriture pour le groupe \nCette étape garantit une sécurité renforcée. Les permissions pour les \"autres\" utilisateurs sont bloquées, et les membres du groupe obtiennent automatiquement des droits en lecture et écriture. Cette commande nécessite le programme ACL (Access Control List). Si ce dernier nest pas installé, utilisez : Puis appliquez les réglages ACL suivants :\n-- Vérification des configurations\n1. Vérifiez les permissions sur le dossier : 2. Vérifiez les permissions ACL (si configuré) :\n-- Notes supplémentaires\nSécurité des fichiers sensibles : Si des fichiers spécifiques nécessitent des permissions plus restrictives (par exemple, des fichiers de configuration contenant des mots de passe), ajustez leurs permissions individuellement.\nCollaboration multi-utilisateurs : Si plusieurs utilisateurs doivent collaborer, ajoutez-les au groupe et appliquez des permissions cohérentes pour éviter les conflits.\n-- Ce guide couvre les étapes essentielles pour sécuriser et administrer le répertoire tout en permettant une gestion efficace pour les utilisateurs autorisés."},{"uuid":"092742d7-100b-46b2-acd6-0c0a432d2435","slug":"creer-un-script-de-hook-let-s-encrypt-pour-postfix","title":"Configurer un Script de Hook Let's Encrypt pour Postfix","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-29 17:32:41","created_at":"2023-12-29 17:32:41","updated_at":"2023-12-29 17:32:41","tags":[],"plain":"Pour adapter l'article afin de créer un script de hook Let's Encrypt pour Postfix, voici une version modifiée du texte : Assurer la continuité et la sécurité de votre serveur de messagerie Postfix est crucial, surtout lorsqu'il s'agit de la gestion automatique des certificats SSL/TLS via Let's Encrypt. La mise en place d'un script de hook qui redémarre Postfix à chaque renouvellement de certificat est une étape essentielle. Voici les étapes pour configurer cela avec Certbot : 1. Élaboration d'un Script de Hook\nCréez un script qui initiera le redémarrage de Postfix une fois le certificat renouvelé. Voici un exemple de script que vous pourriez utiliser : Sauvegardez ce script dans un endroit sûr, tel que . Rendez le script exécutable : 2. Intégration avec Certbot\nLorsque vous exécutez Certbot pour le renouvellement des certificats, indiquez ce script comme un hook post-renouvellement. Si Certbot est configuré pour renouveler automatiquement vos certificats, ajoutez votre script dans la configuration de renouvellement de Certbot en modifiant le fichier de configuration du domaine concerné, par exemple, : 3. Exploitation des Directoires de Hooks\nCertbot recherche dans trois répertoires spécifiques des scripts à exécuter en tant que hooks :\n: Avant le renouvellement.\n: Après un renouvellement réussi.\n: Après toute tentative de renouvellement. Placer votre script dans s'assure qu'il sera exécuté après chaque renouvellement, garantissant ainsi que Postfix redémarre avec le nouveau certificat. 4. Validation de la Configuration\nEffectuez un test de renouvellement pour vous assurer que tout fonctionne correctement : Si tout est bien configuré, Certbot renouvellera le certificat en mode test et exécutera votre script pour redémarrer Postfix. Vérifiez que Postfix fonctionne correctement après le redémarrage. Remarques Importantes :\nSécurité : Assurez-vous que seuls les utilisateurs appropriés ont des permissions d'écriture sur le script et les fichiers de configuration.\nLogs : Surveillez les logs de Certbot et Postfix pour tout problème éventuel lors des renouvellements et redémarrages.\nCompatibilité : Vérifiez que les versions de Certbot et Postfix en usage sont compatibles avec les méthodes décrites ici. En mettant en place un hook bien configuré, vous vous assurez que Postfix fonctionne toujours avec un certificat valide, maintenant ainsi la sécurité et la fiabilité de votre serveur de messagerie."}]