Bienvenue sur le blog de François
Le blog qui raconte tout ! Des articles de blog, des vidéos et des pages de tutoriels sur Debian GNU/Linux, les drones, la photo, la vidéo, l'audio, l'électronique,
Les pages, étiquettes, catégories, captures d'écran et vidéos sont réellement faite en plusieurs langues, ce ne sont pas des traductions automatiques.
10 derniers articles
-
Redis 12 - Redis enterprise managé et microservice Python dans CloudRun
J’explique pas à pas comment implémenter une API #Python FastAPI pour servir des données depuis un docker Redis-stack local, un docker #Redis Enterprise local et un Redis Enterprise managé DBaaS. J’explique aussi comment dockeriser l’API, l’exécuter locallement et la faire exécuter comme service Google #CloudRun. Avec les sources et la connexion depuis le client graphique #RedisInsight.
-
Redis 11 - Comment déployer et superviser Redis Enterprise et une application avec l'opérateur dans AKS
Nous allons voir comment déployer et superviser un cluster Redis Enterprise, des bases Redis et une application dans Azure Kubernetes Services (AKS), à l’aide de l’opérateur Redis pour Kubernetes (K8S), Prometheus et Grafana.
-
Redis 10 - Comment gérer la sécurité RBAC avec les ACLs et rôles
Les ACL Redis peuvent authentifier un compte et accorder des permissions sur les données et les commandes dans une base Redis. Comment utiliser le contrôle d’accès basé sur les roles (RBAC) pour gérer des groupes avec des permissions similaires sur différentes bases. Démo incluse.
-
Redis 09 - Comment gérer sécurité, accès aux données et permissions avec les ACL de Redis
Comment sécuriser Redis avec des identifiants et mots de passe pour l’authentification et avec des ACL pour l’accès aux commandes et aux données. Introduction, explication et démo des ACL de Redis.
-
Avis, installation et utilisation de la tablette Huion Inspiroy WH1409 sous Debian
Comment installer, configurer et utiliser une tablette graphique Huion Inspiroy WH1409 sous Linux Debian Buster. Installation d’un pilote (driver), configuration du serveur XOrg, configuration des paramètres de la tablette pour les boutons, configuration multi-écran. Configuration et utilisation dans Blender, Krita, OpenToonz, Compiz, StoryBoarder, Zoom, Microsoft Teams, Google Hangout, GoToMeeting, BigBlueButton, Open Broadcast Studio (OBS), Compiz …
-
Debian11, Serveur, FWLogWatch analyse quotidienne des logs du pare-feu
Installation et configuration de FWLogWatch pour analyser les journaux du pare-feu IPTables et les rapporter par courriel, groupés dans un résumé agrégé de quelques lignes. Cela aide grandement pour identifier très rapidement les attaques potentielles et maintenir les règles de filtrage.
-
Debian11, Serveur, LogWatch pour une analyse quotidienne des logs
Alors que LogCheck est un outil bas-niveau d’extraction de lignes des journaux, LogWatch est un outil d’analyse quotidien de plus haut-niveau avec une agrégation renvoyant des statistiques comportementales et détectant des tendances, scans lents ou attaques lentes. Le courriel est plus court et consolidé. Je décris une configuration tres courte et basique dans cet article. C’est un des outils installés par défaut sur mes serveurs.
-
Debian11, Serveur, Logcheck pour notifier toute activité inconnue
Installation et configuration de LogCheck, avec réglages. LogCheck parcourt les fichiers journaux du système, retire les motifs légitimes connus et envoie les lignes restantes à l’dministrateur. Il rapporte toute l’activité anormale, aidant à détecter des tentatives d’attaques, éventuellement réussies, qui ne seraient pas stoppées par d’autres outils. Je préfère avoir peu de notifications et les lire toutes que d’en avoir trop et de les ignorer.
-
Debian11, Serveur, Tripwire pour détecter les compromissions
Tripwire est un de mes outils de sécurité favoris, probablement un des plus efficaces. Comment l’installer et le configurer sur un serveur Linux Debian 11 Bullseye pour détecter une compromission et réagir rapidement. Il prend des empreintes sécurisées des fichiers dans le système et vérifie régulièrement qu’ils n’ont pas été modifiés.
-
Debian11, Serveur, RKHunter pour tracker les malwares et corruptions
Installation et configuration de RKHunter pour chercher les modifications des fichiers critiques grâce à des empreintes prises régulièrement et chercher la présence de rootkits/malwares connus. Il vérifie aussi les processus ayant des fichiers supprimés ouverts, les binaires qui sont des scripts, … Cet outil aide à détecter la compromission d’un système.