Paranoïa

Fermeture de mon compte facebook – la dernière goutte

Pour une fois un article d’humeur, un peu plus loin de ma GNU/Linuxite habituelle !

Aujourd’hui j’ai finalement fermé mon compte facebook. Après des années, c’est un point qui devenait une question récurrente.
Etant convaincu que les systèmes doivent être libres, open source et gratuits, j’en attends également un traitement neutre des informations, au service de l’utilisateur.

Les points irritants de facebook se sont cumulés sur la plateforme au fil des années et qui m’ont finalement fait fermer mon compte.

D’abord les points positifs et pourquoi utiliser facebook :
– Garder le contact avec ses amis et connaissances, surtout quand on est parti vivre a l’autre bout du monde…
– Partager ses passions, suivre les publications dans les domaines qui nous intéressent
– Suivre les publications de nos contacts

Les points négatifs :
– Tout le contenu placé sur facebook devient la propriété de facebook https://fr-ca.facebook.com/legal/terms
– Le fait que facebook applique une censure sur les contenus postés, de manière sournoise : Vos posts semblent affichés, mais selon les intérêts de facebook, ceux si ne seront pas présentés a vos contacts. Il en est de même dans l’autre sens, au bon vouloir du système, les messages de vos contacts n’apparaissent pas dans votre fil d’information.
– Alors que l’intérêt du système, pour moi, est de pouvoir échanger avec mes contacts, dans les derniers mois, facebook a tous fait pour empêcher l’utilisation des messages via le navigateur sur mobile, bloquant par tous les moyens les communications, et forçant au chargement de son application messenger.
– L’application facebook sur smartphone est une incroyable invasion dans les données privées (les données que l’on ne poste pas sur facebook, mais que l’application peut acceder sur votre smartphone). Et ce avant meme l’arrivée de messenger. A cause de ca, et des notifications invasives qui finissent par dicter le rythme de notre journée,j’avais déja supprimé l’application, utilisant seulement le site via navigateur.
– L’application messenger, rendue obligatoire pour communiquer, est encore pire que l’application facebook au niveau de l’invasion et du traçage des personnes. Pas question de l’installer, et donc, impossible de communiquer avec famille et amis via facebook : https://fr-ca.facebook.com/about/privacy
– Facebook utilise TOUT le contenu relatif a vous, pour vous profiler, et afficher des communications ciblées et vendre des informations sur votre profil. Le contenu de vos échanges privés est également analysé (un peu comme gmail, que je n’utilise pas non plus).
– Tout ce que vous publiez, tout ce que vous commencez a taper sur le site sans même poster devient la propriété de facebook : https://fr-ca.facebook.com/legal/terms
– Facebook distribue, vend, copie, partage sans aucune limite toutes les données sur vous placées sur le site par vous même, ou vos contacts.

Donc non, ca suffit, mes affaires ne sont pas la propriété de facebook ! Et comment gérer le fait que la grand mère peut copier vos photos privées et les poster sur facebook ? Vous ne voulez pas apparaître sur une publicité, ni vos enfants, mais facebook a tous les droits, c’est clairement écrit, donc non, sorry fuck that !

Rendu la, le prix a payer ne vaut certainement pas le service résiduel restreint qui est offert aux utilisateurs aujourd’hui ! Non, un facebook qui est tout permis, vous prend tous les droits, et décide même de ce que vous pouvez dire, a qui vous pouvez le dire et par quel moyen.

L’ère du social media tire a sa fin, le service invasif a outrance, simplement parce qu’il est gratuit et donc non soumis aux lois de protection du consommateur, non merci.

A ce stade je ne comprends même pas comment une entreprise peut justifier sa présence sur facebook !! Par l’acceptance des termes, les entreprises cèdent la totalité du contenu placé sur facebook, créations graphiques, logos, images, vidéo, articles, tout ce qui est placé sur facebook devient la propriété de facebook ! C’est paradoxalement le suicide de la propriété intellectuelle ! Oui le logo d’une entreprise devient la propriété de facebook ! Est ce acceptable ? il semble que peu de monde ait activé la fonction cerveau avant de se jeter sur du community building, et autre merchandising gratuit, qui en réalité a un prix réel non négligeable !

Vous êtes sur facebook encore ? tout ce que vous avez mis la dessus ne vous appartient plus.
Bonne continuation dans l’ere du réseau social !

C’est dommage, car facebook est une plateforme innovante et solide, en participant a l’open compute project la compagnie participe a l’innovation et la recherche. Pilier du nosql et de cassandra db, on ne peut négliger les apports et innovations technologiques soutenues.

C’est a chacun d’avoir sa limite sur l’usage ou non d’un produit. Maintenant je vais jouer un peu du cote de joindiaspora et explorer le réseau social distribué, ou ceux qui participent sont aussi les décideurs.

Affaire a suivre, en espérant que ca explique a mes amis qui m’ont vu fermer mon compte facebook le pourquoi de la chose.

Loading

samedi, août 27th, 2016 Paranoïa, Technologie Aucun commentaire

Patcher bash sur une distribution plus supportee comme fedora 11

Pour ceux qui ont des serveurs roulant sur des vieilles fedora, il est nécessaire de mettre a jour la version de bash afin de corriger le bug de sécurité découvert récemment :
http://arstechnica.com/security/2014/09/bug-in-bash-shell-creates-big-security-hole-on-anything-with-nix-in-it/
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
https://www.us-cert.gov/ncas/alerts/TA14-268A

Ici sur une fedora 11 qui n’est plus supportée, on va downloader la derniere version de bash et patcher le code, afin de fixer le probleme.

Voici les etapes :

On va dans le dossier ou on stocke generalement le source de nos programmes :
[bash]cd /usr/local/src[/bash]

Puis on va downloader la derniere version de bash
[bash]wget http://ftp.gnu.org/pub/gnu/bash/bash-4.3.tar.gz[/bash]

On decompresse le dossier :
[bash]tar xvzf bash-4.3.tar.gz[/bash]

On va dans le dossier extrait :
[bash]cd bash-4.3[/bash]

On download le patch qui limite le probleme de securite :
[bash]wget http://ftp.gnu.org/pub/gnu/bash/bash-4.3-patches/bash43-025[/bash]

On patch le code source :
[bash]patch -p0 < bash43-025[/bash]
(le patch est ok malgre l’erreur relative au patch de la revision – cette erreur apparait car nous n’avons pas applique tous les 24 patches precedents – vous pouvez downloader les patches un par un depuis le serveur de sources : http://ftp.gnu.org/pub/gnu/bash/bash-4.3-patches/ et tous les appliquer un par un)

On va rouler le configure :
[bash]./configure[/bash]

On compile
[bash]make[/bash]

Si tout est ok, on install :
[bash]make install[/bash]

Comme les version compilee vont s’installer par defaut dans /usr/local/bin alors que les binaires de la distrib vont par defaut dans /bin ou /usr/bin on va devoir renommer l’ancien binaire, et creer un lien vers le nouveau :
[bash]mv /bin/bash /bin/bash-distorig
ln -s /usr/local/bin/bash /bin/[/bash]

et voila, il n’a plus qu’a tester l’exploit comme suit pour s’assurer qu’on a regle le probleme :
[bash]env x='() { :;}; echo vulnerable’ bash -c "echo this is a test"[/bash]

Loading

Tags:

samedi, septembre 27th, 2014 Bash, Paranoïa, Technologie Aucun commentaire

Installer nagios sur Fedora 11 depuis les sources

Capture Nagios Alex On considère que le serveur tourne, que apache est déjà installé et que le port 80 est ouvert, http://votre_serveur affiche une page web. Je pars sur une Fedora 11, car c’est un serveur que j’ai disponible et son rôle actuel me permet d’y ajouter Nagios pour une tâche de monitoring.

Je suis root sur le serveur, connecté en SSH.

1 – télécharger et décompresser les sources
[bash]wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.2.3.tar.gz
tar xvzf nagios-3.2.3.tar.gz
cd nagios-3.2.3[/bash]

2 – ajouter le user nagios sur le serveur
[bash]adduser nagios
groupadd nagios[/bash]

3 – installer les dépendances
[bash]yum install gd gd-devel mod_perl jpeg-devel rrdtools-devel rrd rrdtool-devel fping net-snmp-perl perl-Net-ARP openldap-devel mysql-devel gnutls-devel radiusclient-ng-devel[/bash]

4 – Configurer et compiler Nagios
[bash]./configure –with-nagios-user=nagios –with-nagios-group=nagios
make all[/bash]

Le résultat doit afficher :
[bash]If the main program and CGIs compiled without any errors, you
can continue with installing Nagios as follows (type ‘make’
without any arguments for a list of all possible options):

make install
– This installs the main program, CGIs, and HTML files

make install-init
– This installs the init script in /etc/rc.d/init.d

make install-commandmode
– This installs and configures permissions on the
directory for holding the external command file

make install-config
– This installs *SAMPLE* config files in /usr/local/nagios/etc
You’ll have to modify these sample files before you can
use Nagios. Read the HTML documentation for more info
on doing this. Pay particular attention to the docs on
object configuration files, as they determine what/how
things get monitored!

make install-webconf
– This installs the Apache config file for the Nagios
web interface

*** Support Notes *******************************************

If you have questions about configuring or running Nagios,
please make sure that you:

– Look at the sample config files
– Read the HTML documentation
– Read the FAQs online at http://www.nagios.org/faqs

before you post a question to one of the mailing lists.
Also make sure to include pertinent information that could
help others help you. This might include:

– What version of Nagios you are using
– What version of the plugins you are using
– Relevant snippets from your config files
– Relevant error messages from the Nagios log file

For more information on obtaining support for Nagios, visit:

http://www.nagios.org/support/

*************************************************************

Enjoy.[/bash]

5 – Installer chaque élément en détail :
[bash]make install
make install-init
make install-commandmode
make install-config
make install-webconf
make install-html
make install-cgis[/bash]

Configurer le mot de passe pour l’accès à l’interface :
[bash]htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin[/bash]
(Saisir le mot de passe de votre choix pour l’utilisateur nagiosadmin)

Note : s’assurer que le dossier /usr/local/nagios/sbin existe et contient bien les fichier .cgi
Note 2 : S’assurer que le dossier /usr/local/nagios/share existe et contient bien les fichiers php et dossiers images etc.

6 – faire le test de la configuration de Nagios :
[bash]/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg[/bash]

7 – Activer le lancement automatique des services au boot
[bash]chkconfig –add nagios; chkconfig nagios[/bash]
(vérifier que ça se lance bien au démarrage).

8 – Téléchargement, configuration et installation des plugins
[bash]cd ..
wget http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.15.tar.gz
tar xvzf nagios-plugins-1.4.15.tar.gz
cd nagios-plugins-1.4.15
./configure –with-nagios-user=nagios –with-nagios-group=nagios
make
make install[/bash]

9 – Lancer Nagios et relancer apache et se connecter sur http://votre_serveur/nagios
[bash]/etc/rc.d/init.d/nagios restart
/etc/rc.d/init.d/httpd restat[/bash]

#########################
# CONFIGURATION DU CLIENT NRPE #
#########################
10 – Pour monitorer d’autres machines on passera par NRPE (SNMP est aussi possible, mais je ne le traite pas ici)
Les autres machines sont considérées comme « clientes », sur chacune d’elle on doit installer Nagios-plugins et NRPE.

Les plugins fournissent les scripts permettant de monitorer les services, et NRPE permet de remonter l’information au serveur Nagios précédemment installée en exécutant ces scripts.

10.1 – Création de l’utilisateur et du groupe nagios sur la machine cliente qui va être équipée de NRPE
[bash]adduser nagios
groupadd nagios[/bash]

10.2 Installation des dépendances, comme pour le serveur (en root également, ici aussi une fedora):
[bash]yum install gd gd-devel mod_perl jpeg-devel rrdtools-devel rrd rrdtool-devel fping net-snmp-perl perl-Net-ARP openldap-devel mysql-devel gnutls-devel radiusclient-ng-devel net-snmp-devel[/bash]

10.3 – Téléchargement et installation des plugins nagios depuis http://www.nagios.org/download/plugins
[bash]wget http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.15.tar.gz
tar xvzf nagios-plugins-1.4.15.tar.gz
cd nagios-plugins-1.4.15
./configure –with-nagios-user=nagios –with-nagios-group=nagios
make
make install[/bash]

Les plugins doivent être installés dans /usr/local/nagios/libexec/

On attribue les bon droits :
[bash]chown nagios:nagios /usr/local/nagios
chown -R nagios:nagios /usr/local/nagios/libexec[/bash]

10.4 Téléchargement et installation de NRPE depuis http://exchange.nagios.org/directory/Addons/Monitoring-Agents/NRPE-%252D-Nagios-Remote-Plugin-Executor/details

Pour les détails, l’archive contient un dossier docs avec un document PDF très bien fait :)

[bash]wget http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.12.tar.gz
tar xvzf nrpe-2.12.tar.gz
cd nrpe-2.12
./configure
make all
make install-plugin
make install-daemon
make install-daemon-config
cp init-script /etc/rc.d/init.d/nrpe
chmod 755 /etc/rc.d/init.d/nrpe
chkconfig –add nrpe;chkconfig nrpe[/bash]
(vérifier que le lancement soit bien actif)

On ajoute le service dans /etc/service en ajoutant au fichier dans l’ordre des ports la ligne suivante :
[bash]nrpe 5666/tcp # NRPE remote nagios[/bash]

On teste l’installation :
[bash]/usr/local/nagios/libexec/check_nrpe -H localhost[/bash]
ça doit renvoyer la version de NRPE :)

Ouvrir le firewall pour permettre au demon d’être joignable depuis une autre machine :
[bash]iptables -I RH-Firewall-1-INPUT -p tcp -m tcp –dport 5666 -j ACCEPT[/bash]
ou (selon la configuration de votre iptables)
[bash]iptables -I INPUT -p tcp -m tcp –dport 5666 -j ACCEPT[/bash]

On sauve la règle :
[bash]cp /etc/sysconfig/iptables /etc/sysconfig/iptables-avant-nrpe;iptables-save > /etc/sysconfig/iptables[/bash]

On édite la configuratoin de NRPE sur le client toujours dans le fichier /usr/local/nagios/etc/nrpe.cfg.
Le fichier est plutôt bien documenté, je suggère de le lire en entier. La ligne qui nous intéresse est :
[bash]allowed_hosts=127.0.0.1[/bash]
à laquelle il faut ajouter « ,ip_du_serveur_nagios » pour l’autoriser à communiquer avec NRPE sur cette machine.
Par défaut on va utiliser les plugins codés en dur, en bas du fichier vous pouvez en ajouter sur le modèle des plugins utilisés dans nagios habituellement (corriger le disque hda1 en sda1, ajouter une commande par copier/coller pour sda2 etc.).

Puis on relance NRPE.
[bash]/etc/rc.d/init.d/nrpe restart[/bash]

10.5 Configuration de NRPE sur la machine Nagios
On télécharge l’archive sur la machine où nous avons installé nagios :

[bash]wget http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.12.tar.gz
tar xvzf nrpe-2.12.tar.gz
cd nrpe-2.12
./configure
make all
make install-plugin[/bash]

On teste l’installation en local (attention à l’ouverture de port dans le firewall au besoin pour ce test)
[bash]/usr/local/nagios/libexec/check_nrpe -H localhost[/bash]
et surtout on teste l’hote distant :
[bash]/usr/local/nagios/libexec/check_nrpe -H votre_hote_distant -t 100[/bash]

Vous devez voir la version de NRPE installée en retour. En cas d’erreur, regarder les syslog sur l’autre machine et vérifier le firewall !

On peut ensuite tester les commandes spécifiques installées par défaut depuis la machine nagios sur la machine monitorée :
[bash]/usr/local/nagios/libexec/check_nrpe -H votre_hote_distant -c check_users
/usr/local/nagios/libexec/check_nrpe -H votre_hote_distant -c check_load
/usr/local/nagios/libexec/check_nrpe -H votre_hote_distant -c check_sda1
/usr/local/nagios/libexec/check_nrpe -H votre_hote_distant -c check_total_procs
/usr/local/nagios/libexec/check_nrpe -H votre_hote_distant -c check_zombie_procs[/bash]

Ceci soit renvoyer les valeurs de la machine distante.

10.6 Configuration de Nagios pour utiliser NRPE
Par défaut, l’installation de Nagios comporte une seule machine à monitorer configurée (localhost) dans un seul fichier de configuration.
Ceci est défini dans /usr/local/nagios/etc/nagios.cfg avec une ligne qui contient :

[bash]# Definitions for monitoring the local (Linux) host
cfg_file=/usr/local/nagios/etc/objects/localhost.cfg[/bash]

Un peu plus bas dans le fichier on peut définir suivant l’exemple un dossier qui sera parcouru par nagios à la recherche de tous les fichiers .cfg qui s’y trouvent, afin de pouvoir ajouter un fichier de configuration par hote.
On peut aussi définir un chemin par hote en dur comme indiqué pour la machine locale, libre choix !

On crée donc un dossier pour les machines dans lequel on placera toutes les configurations :
[bash]mkdir /usr/local/nagios/etc/machines
chown nagios:nagios /usr/local/nagios/etc/machines[/bash]

Puis on ajoute dans le fichier de configuration /usr/local/nagios/etc/nagios.cfg la ligne suivante :
[bash]cfg_dir=/usr/local/nagios/etc/machines[/bash]

Ainsi à chaque rechargement de nagios, tous les fichiers de configuration .cfg dans le dossier défini seront pris en compte.

On va maintenant ajouter la commande qui permet d’utiliser NRPE dans nagios.
Il faut ajouter ce qui suit dans le fichier /usr/local/nagios/etc/objects/commands.cfg :

[bash]#Commande utilisée pour interroger les hotes distants équipés de NRPE
define command{
command_name check_nrpe
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}[/bash]

On apprend à Nagios la commande check_nrpe ! :D

On va ensuite créer un template (modèle) de machine type, ici un modèle de machine linux que nous souhaitons surveiller.
On va ajouter ce template dans le fichier /usr/local/nagios/etc/objects/templates.cfg sous les hosts templates existant (donc juste au dessus de « SERVICE TEMPLATES » :

[bash]# Defini un modèle d’hotes que l’on va utiliser pour nos machines distantes avec nrpe.
define host{
name linux-box-distant ; Name of this template
use generic-host ; Inherit default values
check_period 24×7
check_interval 5
retry_interval 1
max_check_attempts 10
check_command check-host-alive
notification_period 24×7
notification_interval 30
notification_options d,r
contact_groups admins
register 0 ; DONT REGISTER THIS – ITS A TEMPLATE
}[/bash]
(Voir les templates existant pour adapter les valeurs à vos besoins)

On va maintenant créer un fichier de configuration machine-distante1.cfg pour notre nouvel hote dans /usr/local/nagios/etc/machines/ que nous avons créé un peu avant :)

On va mettre dans ce fichier « machine la définition de la machine :

[bash]#Definition machine à surveiller
define host{
use linux-box-distant ; Inherit default values from a template
host_name machine-distante1 ; The name we’re giving to this server
alias Serveur archives 1 ; A longer name for the server
address 192.168.0.1 ; IP address of the server
}[/bash]

Dans ce même fichier machine-distante1.cfg on va ajouter les services que l’on souhaite surveiller.
On dispore des services définis dans le fichier nrpe.cfg sur le serveur distant que l’on souhaite surveiller (les command[check…) :

[bash]#Definition des services surveillés dans la machine :
#Surveillance CPU LOAD
define service{
use generic-service ;basé sur le template qui défini generic-service
host_name machine-distante1 ;le nom du serveur distant
service_description CPU Load
check_command check_nrpe!check_load
}

#Suveillance du nombre d’utilisateurs
define service{
use generic-service
host_name machine-distante1
service_description Current Users
check_command check_nrpe!check_users
}

#Espace libre sur sda1
define service{
use generic-service
host_name machine-distante1
service_description /dev/sda1 Free Space
check_command check_nrpe!check_sda1
}

#Nombre total de processus
define service{
use generic-service
host_name machine-distante1
service_description Total Processes
check_command check_nrpe!check_total_procs
}

#Processus Zombie
define service{
use generic-service
host_name machine-distante1
service_description Zombie Processes
check_command check_nrpe!check_zombie_procs
}[/bash]

Voilà pour la configuration du base, on comprend vite les possibilités avec ça, de personnaliser la configuration selon nos propres souhaits :D Même si cette version de base est déjà très intéressante.

Pour prendre en compte les modifications, il suffit de redémarrer nagios :
[bash]/etc/rc.d/init.d/nagios restart[/bash]

La machine ajoutée doit être présente dans l’interface web de Nagios sur la page « Hosts ».

Vous pouvez maintenant ajouter autant de fichiers .cfg que voulu par machine dans le dossier « machines » de votre serveur nagios, et redémarrer nagios pour prendre en compte chaque nouvelle machine (en ayant installé et configuré NRPE sur la machine concernée) !

Vous êtes maintenant capable de démarrer l’utilisation de la solution nagios de manière efficace :D Bien sur lire les commentaires dans les fichiers de configuration exemple pour en savoir plus sur les possibilités, notamment les alertes etc. :D !

Liens et références utilisées pour la réalisation de cet article :

http://blog.lolo.org/?p=11
http://www.it-sudparis.eu/s2ia/user/procacci/Doc/nagios/nagios.html#htoc15
http://michauko.org/blog/2010/01/06/nrpe-monitorer-des-linux-avec-nagios/
http://michauko.org/blog/2009/10/07/mise-en-place-de-nagios/
http://www.nagios.org/download/addons
http://www.nagios.org/download/
Et une référence immanquables, avec des sujets toujours bien traités et lisibles (contrairement à moi j’avoue :p ) :
http://blog.nicolargo.com/nagios-tutoriels-et-documentations

Loading

Tags: , , , , ,

vendredi, mai 13th, 2011 GNU - Linux, Paranoïa, Reseau, Technologie Un commentaire
Not f'd — you won't find me on Facebook
avril 2024
L M M J V S D
1234567
891011121314
15161718192021
22232425262728
2930  
 

 
Suivez moi sur twitter - follow me on twitter
 
Follow on LinkedIn
[FSF Associate Member]
 
Free Software, Free Society
VIRTUALISATION :
Compacter une image virtualbox VDI
Bon petit tutoriel esxi
Marche d'appliances vmware
Installer ESXi sur un disque IDE
Installer ESXi 3.5 sur un disque USB
Installer proxmox avec DRBD et migration / réplication à chaud
Installer OSSEC avec VMware
Information sur le VDI
SECURITE - FIREWALL :
Ouvrir des ports dynamiquement iptables - knockd
Autre tres bon tuto knockd
Docs Arp poisoning - Anglais
Metasploit test de pénétration
Zone H - sites piratés en temps réel
Blog invisible things
Tips protection sécurité wordpress
Pfsense - distribution firewall opensource - adsl internet failover
Iproute 2 mini how to - linux advanced routing
ClearOS - la passerelle sécuritaire lan - wan
HAUTE DISPONIBILITE :
CDN - Accélération de la distribution de données
drbd iscsi ocfs2 dm multipath tutoriel
Load balancing LVS
Load balancing opensource list
HA-Proxy :
HAproxy - http load balancer
Simple tutoriel HAproxy
HAproxy - debian tutoriel
Centos - Ip failover
Configuratoin DM-Multipath Redhat
VMware Doubletake - continuité
Quelques liens sur la réplication MySQL : Manuel MySQL, chapitre sur la réplication
Manuel MySQL, Tutoriel clair sur la mise en place
Autre tuto sur la mise en place de la réplication MySQL
Références pour optimisation du serveur MySQL
Utilisation de EXPLAIN mysql pour optimiser vos bases
optimiser vos bases - requetes et index
STOCKAGE RESEAU :
Un outil de clonage disque en reseau
Internet NAS 250Go 250 accès VPN
Server ISCSI avec Ubuntu tuto
ISCSI centos redhat tutoriel
Gérer et étendre un LVM
Créer sa piratebox ! trop cool
Deaddrops, les clés USB dans les murs, aussi cool !
OPTIMISATION WORDPRESS :
Télécharger Xenu
Comment utiliser Xenu
optimisation hébergement wordpress
Super howto wordpress (En)
Test de charge serveur web - Load impact
VPN - ROUTEUR - LAN:
Zeroshell - le mini-routeur wifi tout en un
Retroshare, votre réseau d'échange crypté!
Openvpn sur centos redhat
Intégrer Linux dans active directory
Routage inter-vlan avec Linux
Routage avec OSPF
Network Weathermap
TENDANCES - WEB:
Boutons twitter
Analyser les tendances des recherches Google
Protocole sitemap - robots.txt
Creer des animations CSS3
Code php pour interagir avec twitter
E reputation
Jquery
TRUCS ET ASTUCES GNU/LINUX :
Tuxmachines.org - Actus et tips linux
Configurer GRUB2 et grub2 ici
Panoet - en anglais - tips & tricks
Readylines tips and trick pertinents
Squid Clamav - proxy antivirus
Apprendre Unix en 10 minutes
13 tips sur les expressions régulières
IE Sous linux IES
LDAP 2.4 Quickstart guide
Tutoriel LDAP
Installation annuaire LDAP
Serveur Mail Postfix - Dovecot - LDAP - MDS
Créer un linux personnalisé en ligne - custom linux
Super site sur linux - en
Capistrano - déploiement automatisé
MONITORING :
Nagios tutoriel et doc
Nagios plugin NRPE tuto
Nagios plugin NRPE autre tuto
Nagios plugin NRPE officiel
Zabbix - fonctionnalités
Zabbix - installation
Guide MRTGsys - grapher la charge locale
MRTGsys - ajouter des graphs
MRTGsys - interpréter les données
Shinken - Monitoring
Thruk Monitoring webinterface
Shinken - Tutoriel
Shinken - Référence chez Nicolargo
AUTRES LIENS :
RemixJobs IT jobs
USB Multiboot
Reset mot de passe windows
Java python et autres tips, intéressant !
Forum inforeseau
Open Clipart
Excellent comic en ligne
Inforeseau.fr