Archives de catégorie : Auto-hébergement

Les personnes disposant d’une machine dédiée avec une bonne disponibilité peuvent être intéressés par héberger leurs propres services.

Let’s Encrypt sur HAProxy (Partie 2)

Le fonctionnement de la Terre, avant qu’un certain Galilée y mette son grain de sel, a toujours déchaîné les passions des Hommes et a consommé beaucoup d’encre. Parmi les théories les plus folles, Terry Pratchett nous enseigne dans sa série de livres du Disque Monde que le monde repose sur le dos de quatre gigantesques éléphants, eux-même reposant sur la carapace d’une tortue encore plus gigantesque appelée A’Tuin. Les quatre éléphants (Bérilia, Tubul, Ti-Phon l’Immense et Jérakine) se répartissent la charge que représente le poids du disque terrestre grâce à la rotation quotidienne de ce dernier. Si maintenant vous ne voyez pas le rapport entre une cosmologie impliquant des animaux au moins aussi grands que des continents capable de tenir en apnée pendant des milliards d’années et le sujet d’aujourd’hui, alors je ne sais plus quoi faire.

Continuer la lecture de Let’s Encrypt sur HAProxy (Partie 2)

Let’s Encrypt sur HAProxy (Partie 1)

Vous vous en souvenez peut-être, nous avions effectué un tutoriel Let’s Encrypt quelques jours après sa mise en bêta publique. D’ailleurs, il mériterait un petit relooking, vu que quelques détails ont un peu changé, et que d’autres clients ACME ont vu le jour. Par exemple on a honteusement passé sous silence l’excellent acme.sh qui a le mérite de ne pas demander une ribambelle de dépendance en temps que simple script Bash. De plus, le client principal (dont le nom est désormais Certbot) a désormais implémenté des extensions Apache et Nginx qui fonctionnent (presque) comme on le souhaite, à savoir modifier tout seul les configurations des sites pour fonctionner avec Let’s Encrypt. Cependant je reste plus enclin à utiliser la méthode manuelle.

À l’époque, je vous parlais d’une infrastructure simple, à savoir un unique serveur frontal : c’est lui qui interceptait les requêtes et qui les traitait, point barre. L’infra d’un site avec une audience restreinte, car tout doit être traité par une unique machine. Bonjour l’indispo surprise.

Parlons à présent d’une architecture un peu plus ambitieuse, le genre de topologie qu’on peut trouver en production pour des sociétés importantes (et les technophiles enthousiastes). Cette première partie sera dédiée à l’explication de cette mystérieuse architecture et à la présentation d’une manière de la mettre en œuvre. Dans une seconde partie, on apprendra à y déployer ses certificats Let’s Encrypt.

Continuer la lecture de Let’s Encrypt sur HAProxy (Partie 1)

Ça va devenir RAID dans votre serveur

Récemment j’ai du intervenir sur ma tour parce que j’avais plus tellement de place. J’ai du vite acheter un autre disque dur pour y remédier. Ce qui me donne l’occasion de parler de cette belle technologie sur laquelle je m’étais promis de faire un petit tuto un de ces jours.

Continuer la lecture de Ça va devenir RAID dans votre serveur

Protégez vos flux : stunnel

On ne vous le répétera jamais assez, mais il est indispensable de prendre conscience des enjeux des communications électroniques en clair. En effet, vous n’avez sûrement pas envie qu’un malandrin s’approprie vos messages et actions privées, comme votre correspondance avec votre médecin et vos opérations bancaires, données qu’ils pourrait retourner contre vous pour vous faire chanter, vous voler, ou tout bonnement vous faire du mal d’une manière quelconque. Il faut à tout prix préférer les communications chiffrées, et ce pour n’importe quel protocole.

Continuer la lecture de Protégez vos flux : stunnel

Se débarrasser de Google sur Android

La vie privée sur Internet, c’est important, je crois que vous commencez à vous faire une bonne idée de notre opinion à ce sujet. Quand on vous en parlait sur Hashtagueule, certains auraient été tentés d’y voir uniquement une allusion aux ordinateurs. C’est vrai qu’on ne vous a parlé pour ainsi dire concrètement que de cette plateforme. Ce serait bien entendu avoir une gigantesque poutre dans l’œil que de croire qu’il ne faut se protéger que sur son PC. En effet, la quantité de données personnelles stockées dans les appareils mobiles est foutrement plus importante que sur nos ordinateurs. Imaginez, vous disposez d’un appareil qui ne vous lâche pas d’une semelle, qui sait exactement où vous vous trouvez, qui établit des liens vers d’autres personnes logées à la même enseigne, qui connait vos petits secrets, vos amis, votre famille, vos amours officiels ou secrets, qui est à la limite capable de détecter votre état de santé et vos paramètres biométriques. Couplez à cela le fait que les logiciels libres sont nettement moins répandus sur smartphone que sur ordinateur, ajoutez-y la législation corrompue et la centralisation des services, pour ne pas dire les portes dérobées qui font bonne figure, et vous vous rendez compte que vous avez un véritable œil de Moscou dans votre poche.

Continuer la lecture de Se débarrasser de Google sur Android

Sécuriser ses sites web avec Let’s Encrypt

Bonjour à tous ! Nous allons débuter l’année avec un tutoriel sur la prise en main de Let’s Encrypt, l’autorité de certification censée révolutionner l’usage de la technologie SSL par sa facilité d’usage, et qui doit permettre à Madame Michu de sécuriser son petit blog de cuisine traditionnelle en toute simplicité et sans avoir besoin de faire perdre une après-midi à son petit neveux du côté de sa belle-mère, qui se trouve être administrateur système, afin qu’il lui répète une quinzaine de fois les étapes de création et de validation d’un certificat en bonne et due forme. Ah, la famille…

Continuer la lecture de Sécuriser ses sites web avec Let’s Encrypt