Slide 1
[Wiki]Utilisation d’Nginx comme reverse proxy avec un certificat auto-signé, Let’s Encrypt et un chiffrement fort
Slide 2
[Wiki]Installer et configurer son serveur DNS connecté aux serveurs root avec Unbound
Slide 3
[Wiki]Sudo, première approche du super utilisateur
Slide 4
[Wiki] Serveur GIT et utilisation d’une paire de clé avec SSH
Slide 5
[Wiki] Monter un serveur Firefox Sync basique sous Debian
Slide 5
Envie de concevoir votre serveur @ home ?
C'est par ici !
Slide 5
Envie de poser une question ?
C'est par là !

[Wiki]Utilisation d’Nginx comme reverse proxy avec un certificat auto-signé, Let’s Encrypt et un chiffrement fort

Cette fois pas d’annonce d’une nouvel article, mais celle de la refonte complète de la gestion d’NginX en tant que reverse proxy pour gérer le SSL (https):

Le SSL est de plus en plus utilisé par les services auto-hébergés. En général ce protocole est géré par le serveur web qui reçoit les requêtes directement. Par contre si vous avez mis en place un reverse proxy, la chaîne de chiffrement se fera entre le navigateur, et ce fameux reverse proxy.

Utilisant NginX, je l’ai donc configuré pour qu’il fonctionne correctement avec ce type de requête en lui laissant gérer les certificats. Ceux-ci pourront être auto-signés grâce à openssl, ou délivrés par une autorité de certification. L’arrivée de Let’s Encrypt permet à chacun d’avoir son propre certificat délivré par une autorité reconnue par tous les navigateurs. Nous verrons comment gérer ce type de certificats avec un reverse proxy, ainsi que la mise en place d’un système de chiffrement digne de se nom. Il faut d’abord avoir mis en place NginX en tant que cache et reverse proxy comme décrit ce tuto Installation et configuration d’un reverse proxy avec NginX.

Ca se passe par là sur le wiki: Utilisation d’Nginx comme reverse proxy avec un certificat auto-signé, Let’s Encrypt et un chiffrement fort

[Wiki]Installer et configurer son serveur DNS connecté aux serveurs root avec Unbound

Nous n’avions pas encore parlé DNS sur HomeServer-DIY. Voilà qui est réparé avec un tuto sur la mise en place d’un serveur DNS perso:

Sur un réseau IP chaque machine est joignable par une adresse unique qui est son adresse IP. Elle se présente sous la forme de nombres séparés par des points. Par exemple, 158.88.4.144. Mais les utilisateurs trouvent souvent assez peu pratique de travailler avec ces nombres et préfèrent utiliser un nom de domaine comme homeserver-diy.net. Pour traduire un nom de domaine en adresse IP de façon à ce que la machine cliente s’adresse au bon endroit, elle utilisera le protocole DNS. Pour simplifier, lorsque vous demanderez à votre PC de joindre un nom de domaine, il fera une requête à un serveur DNS qui lui répondra en lui disant à quelle adresse IP correspond à ce domaine. Ce tuto va expliquer comment mettre en place votre propre serveur DNS pour en tirer plusieurs bénéfices.

Pour savoir comment, comme d’habitude, il suffit d’aller sur notre wiki: Installer et configurer son serveur DNS connecté aux serveurs root avec Unbound

[Wiki]Sudo, première approche du super utilisateur

Sous linux, par défaut seul l’administrateur (root) a le droit d’effectuer les taches courantes de gestion comme installer des programmes/mises à jour, lancer/arrêter des services, modifier des paramètres noyau en temps réel… Sous Windows, depuis Vista, l’utilisateur n’est plus administrateur par défaut et doit accepter une élévation de privilèges quand il installe un programme (ou d’autres taches « administratives »). Hors, sous « Unix », depuis 1980 existe un programme permettant lui aussi de donner temporairement des droits administrateur à un utilisateur standard. Il aura fallu l’arrivée d’Ubuntu pour voir son utilisation décuplée.

Les avantages sont évidents : il est possible de déléguer le pouvoir quelques minutes, pratique si par exemple un correctif critique doit être déployé, ou relancer un service planté. Ça ne sera pas abordé, mais il est possible aussi de garder une trace des utilisations de sudo. Bref, les cas d’usages sont multiples, et l’on ne va voir que deux cas dans cette introduction : l’élévation complète, qui est celle retenue par Ubuntu, et l’élévation sélective (c’est-à-dire donner uniquement les droits sur certaines commande.

 

Pour la suite de l’article, c’est par là : Sudo, première approche du super utilisateur.

[Wiki] Serveur GIT et utilisation d’une paire de clé avec SSH

Ce ne sont pas des nouveautés sur le wiki mais ils n’avaient pas encore été posté sur le blog, ce qui vient d’être corrigé 🙂 Nous avons donc là deux tutoriels sur des sujets bien distincts : la création d’un serveur GIT permettant de gérer les différentes versions d’un code par exemple et l’utilisation d’une paire de clé avec SSH pour améliorer la sécurité.

[Wiki] Monter un serveur Firefox Sync basique sous Debian

Firefox, l’excellent navigateur libre, propose de synchroniser les favoris, l’historique, les identifiants etc, entre plusieurs machines. Pour ce faire, la fondation Mozilla met à disposition ses serveurs gratuitement en garantissant la confidentialité totale de tout ce que leurs machines accueilleront. Ce service est extrêmement pratique et il serait dommage de s’en priver. Surtout que pour les adeptes de l’auto-hébergement, il est tout à fait possible d’avoir son serveur Firefox Sync sur son propre PC.

[Wiki]Protection du serveur avec iptables

Nous avons assez peu parlé de sécurité jusqu’ici sur Homeserver-DIY. Mais, comme pour toute machine exposée sur un réseau, un serveur doit avoir un pare-feu bien configuré. C’est donc un tuto sur la configuration de netfilter que Seboss666 nous propose sur le wiki :

Iptables est un utilitaire en ligne de commande permettant de manipuler le pare-feu integré au noyau Linux, Netfilter. Et quoi qu’on en dise, même sous Linux, en particulier si vous hébergez et donc proposez des services sur Internet, il est nécessaire de serrer un peu la vis. Et iptables fait ça très bien.

 

C’est par là : Protection du serveur avec iptables

[Wiki]Configuration du reverse proxy NginX avec SSL et certificat auto-signé

Nouvel article sur le wiki pour compléter celui sur la mise en place d’un cache web et d’un reverse proxy avec NginX. On y parle de la gestion du SSL et de la création d’un certificat auto-signé.

« Le SSL est de plus en plus utilisé par les services auto-hébergés. En général ce protocole est géré par le serveur web qui reçoit les requêtes directement. Mais j’ai récemment rencontré des soucis pour accéder proprement à certains de mes sites sécurisés par ce protocole à travers mon reverse proxy tournant sous NginX.

J’ai donc décidé de configurer NginX pour qu’il fonctionne correctement avec ce type de requête en lui laissant gérer les certificats que l’on créera et auto-signera grâce à openssl. »

Suivez le lien: Configuration du reverse proxy NginX avec SSL et certificat auto-signé

[Wiki]Swappiness : gestion de la RAM sous Linux

Nouvel Article de Seboss666 sur notre wiki où il aborde la gestion du cache dans la ram via un paramètre du noyau linux: swappiness.

Le noyau Linux est réputé être très efficace dans la gestion de la mémoire vive (la fameuse RAM) comparé à d’autres concurrents comme un certain OS venant d’un certain Microsoft. Malgré tout, et même si beaucoup de mémoire vive est disponible, l’espace d’échange (le swap sous Linux, le fichier d’échange sous Windows) est toujours nécessaire, et parfois utilisé, même à tort. C’est ce « à tort » qu’il est possible de modifier sous Linux, grâce au swappiness.

 

Ca se passe bien entendu sur notre wiki: Swappiness: gestion de la RAM sous linux

[Wiki]Virtualisation avec KVM via libvirt

Après avoir abordé la virtualisation avec Virtualbox il y a quelques mois, nous vous proposons cette fois un tuto plus poussé sur la virtualisation via KVM. Seboss666, qui a déjà grandement contribuer à compléter l’article sur les distributions linux orientées serveur, signe ici son premier article complet sur le site. Il y aborde donc KVM et libvrt de façon complète, de la mise en place du réseau jusqu’à l’interface graphique. Une bonne base pour commencer si vous souhaitez faire des tests sans devoir multiplier les machines physiques, séparer vos services ou utiliser plusieurs OS.

Comme d’habitude ça se passe sur notre wiki: Virtualisation avec KVM via libvirt

[Wiki]Hackons le Wyse S30 !

Le premier article de la rentrée est en ligne. Et comme cela arrive de temps en temps, c’est une grosse doc dans laquelle on parle hacking.

Il y a quelques temps j’ai mis la main sur un lot de clients légers Wyse S30. Après quelques recherches, je me suis rendu compte que cette petite machine pouvait, en plus de servir de client léger, recevoir une distribution linux. D’une machine peu intéressante, le wyse à vu à mes yeux ses possibilités se décupler. J’ai donc proposé aux copains d’en acquérir une par mon intermédiaire, ce qu’à fait Quent1. Il a pas mal bossé pour nous montrer comment faire de cette machine fanless à base d’AMD geode, avec 4 ports usb, un port ide et capable de booter de multiples façons un micro PC pleinement autonome et basse consomation. Il nous a donc proposer de partager son travail sur notre wiki, et on peut dire qu’il a fait les choses bien !