Archives de catégorie : Auto-hébergement

Cookies

Les cookies sont des fichiers textes placés sur votre terminal et qui peuvent avoir plusieurs rôles, sympathiques ou pas... L'union européenne m'oblige à vous en parler, alors allons y... et quitte à faire, je donne mon point de vue.

Cet article servira de complément aux mentions légales de mon site.

Les cookies techniques

Ce sont des cookies nécessaires au bon fonctionnement du site. En l'occurrence, sur mon site vous pourriez avoir :

  • 300gp et 300gpBAK : ce sont des cookies créés par mon hébergeur, il me semble pour simplifier la rechercher du cluster hébergeant mon site.
  • shaarli : un cookie nécessaire au fonctionnement de la partie de mon site permettant le partage des liens par l'excellent système shaarli.

Si vous vous connectez ou laissez des commentaires, dans ce cas d'autres cookies apparaissent :

  • wordpress_* et wp_settings-* : ce sont des cookies nécessaires au fonctionnement de mon site créé sous le CMS bien connu WordPress. J'ai pas encore trouvé de solution pour m'en passer.

Notez que ce type de cookies ne nécessite pas votre accord préalable avant usage, contrairement aux cookies de type tracking, publicitaires, ou de mesure d'audience.

Ces cookies sont nécessaires, mais vous pouvez demander à votre navigateur d'empêcher la création de cookies ou de les supprimer (méthode sur Firefox, Chrome, Edge, Safari...). Vous pouvez aussi lire les conseils de la CNIL : Cookies : les outils pour les maîtriser. Vous pouvez enfin utiliser Firefox avec l'extension Cookie AutoDelete.

Les autres types de cookies

Je vais faire simple : il n'y en a pas sur ce site. Je fais au plus respectueux de votre vie privée... et c'est pas toujours simple.

Lire la suite de l'article « Cookies »

Mon petit VPS : Letsencrypt

À mon tour !

Créer les certificats SSL pour mon serveur sous Ubuntu 14.04 et Apache :

apt update
apt install git
sudo git clone https://github.com/letsencrypt/letsencrypt /opt/letsencrypt
cd /opt/letsencrypt
./letsencrypt-auto --apache --renew-by-default --email mail@domaine.com --agree-tos -d domaine.fr -d sousdomaine.domaine.fr

Pour renouveler uniquement :

./letsencrypt-auto certonly --apache --renew-by-default -d domaine.fr -d sousdomaine.domaine.fr

Mes calendriers ICS mis à jour dans Owncloud

Les fichiers ICS sont des fichiers comportant des événements générés par des outils types calendriers et agendas en ligne (Google Agenda par exemple, mais aussi pleins d'autres).

À la base, Owncloud permet d'importer les évènements d'un fichier ICS dans votre calendrier.

  1. J'exporte mon calendrier à partir de mon outil en tant que fichier ICS
  2. Je copie le fichier ICS dans Owncloud (partie fichiers)
  3. Je vais sur les fichiers Owncloud avec mon navigateur, trouve le fichier ICS, et clique dessus
  4. Il m'est proposé d'importer les événements dans l'un de mes calendriers existants
firefox_2016-02-01_09-33-52
Import des évènements dans Owncloud

Le problème de cette méthode, c'est qui si le calendrier original change (un calendrier partagé en ligne sur Google Agenda, par exemple, ou votre emploi du temps généré par votre établissement scolaire), votre calendrier dans Owncloud ne verra pas ces modifications. Il restera dans l'état du jour de l'import... Pas cool.

Généralement, les outils proposent de « lier » votre calendrier à un fichier ICS, mais pas Owncloud...

Heureusement, il existe un petit script qui permet d'importer automatiquement un fichier ICS en ligne de commande, et donc de planifier la mise à jour de votre copie sur votre serveur Owncloud (toutes les nuits par exemple).

Attention, c'est à sens unique et définitif : le calendrier de votre Owncloud sera à chaque fois totalement vidé et remplacé par le contenu du fichier ICS, même si vous aviez fait des modifications... Et des modifications faites dans votre calendrier Owncloud ne seront pas répercutées sur le serveur distant.

Lire la suite de l'article « Mes calendriers ICS mis à jour dans Owncloud »

Trouver ce qui prend de la place sur mon serveur linux

Avec mes tentatives ratées (...) je me retrouve avec un espace disque occupé d'un coup, sans savoir vraiment pourquoi... ou du moins par quoi.

Comme je n'ai accès au serveur que par ligne de commande, il me fallait un outil pour trouver ce qui prenait de la place... genre WinDirStat mais pour le terminal.

J'ai trouvé la perle chez memo-linux et il se nomme ncdu.

Installation, puis le lancement

apt install ncdu
ncdu

2016-01-28_17-34-46

Le logiciel analyse les dossiers et fichiers à partir de l'emplacement où vous vous situez au lancement. Donc si vous êtes dans /home ou dans /, vous n'aurez pas les mêmes résultats.

On navigue avec les flèches, possibilité de supprimer les fichiers et dossiers avec « d » (comme delete) et on quitte avec « q ». L'aide s'affiche avec « ? ».

Mon petit VPS : sécuriser Owncloud par un accès en HTTPS

Un accès sur Owncloud avec une connexion http est plutôt risquée (interception des données possibles), il est donc préférable d'y accéder en HTTPS.

Quel choix ai-je ?

  • Créer une connexion chiffrée avec un certificat privé, mais il y aura des alertes (facilement compréhensibles pour les pas trop néophytes, mais déstabilisantes pour les non initiés) et des importations à faire manuellement sur les tablettes ou smartphones...
  • Acheter un certificat auprès d'une autorité reconnue... on commence en gros à 50€ HT / an.
  • Attendre que Let's Encrypt avance sur son projet... Et j'attends !
  • Profiter de l'offre de StartSSL qui propose un certificat gratuit pour son domaine.

Je précise que la qualité de la « sureté » de la connexion n'est pas dépendante du fait d'acheter cher ou non le certificat... La preuve ?

2015-09-11_14-33-54

 2015-09-11_14-37-38

Mais on ne protège pas le même type de contenu...

Lire la suite de l'article « Mon petit VPS : sécuriser Owncloud par un accès en HTTPS »

Mon petit VPS : mon cloud à moi avec Owncloud

Owncloud est un cloud personnel qui répond à pas mal de besoin : gestion et synchro des calendriers, contacts, taches, fichiers, musiques et pas mal d'autres trucs...

J'ai fais une petite analyse dans cet article.

Je précise que j'ai auparavant installé LAMP, mais sinon Owncloud l'installe de lui même.

Lire la suite de l'article « Mon petit VPS : mon cloud à moi avec Owncloud »

Mon petit VPS : bloquer les tentatives d’intrusion avec Fail2ban

Fail2Ban permet d'analyser les logs (journaux d'événements) et de repérer les tentatives d'intrusion.

Dans ce cas, il va créer une règle sur le pare feu pour temporairement bannir l'adresse IP qui tente de pénétrer...

Installation

Le logiciel est dans les dépots, alors pas très compliqué :

apt install fail2ban

Lire la suite de l'article « Mon petit VPS : bloquer les tentatives d’intrusion avec Fail2ban »

Mon petit VPS : sécuriser l’accès root

Root est un utilisateur qui a tous les droits sur le serveur... il faut donc le sécuriser au max !

Changer le mot de passe root

Il me semble impératif de changer le mot de passe root donné par OVH et qui est plutôt petit... (petit rappel pour les mots de passes).

passwd

Puis entre le nouveau de mot de passe (rien ne s'écrit, c'est normal) et le confirmer.

Empêcher root de se connecter

Si je tente de rentrer dans un système, je vais utiliser les comptes par défaut... sous linux, le super administrateur s’appelle root... On va faire en sorte qu'un seul autre utilisateur puisse se connecter, et empêcher root de se connecter.

Lire la suite de l'article « Mon petit VPS : sécuriser l’accès root »

Libérééééééé, délivréééééééé…. Mise en place d’un VPS pour mes données

Ayant une connexion pas très fiable chez moi, j'ai opté pour héberger mes services sur un VPS (Virtual Private Server) plutôt que sur un serveur à mon domicile.

C'est un premier essai, dans un premier temps j'ai pris un serveur basique et seulement pour 3 mois chez OVH (offre VPS OVH), il y aura toujours la possibilité d'évoluer par la suite...

Je ferais une série d'articles par la suite pour décrire les étapes de la mise en place... Je ne sais pas à quel rythme, on verra bien...

En gros, les étapes initiales seront :

  1. Sécuriser l'accès
  2. Mise en place de LAMP
  3. Mise en place de Owncloud
  4. Déplacer mon site
  5. Mise en place des sauvegardes des contenus critiques
  6. Surement pleins d'autres choses pas encore prévues !

Je pars sur une distribution Ubuntu 14.04 pour l'aspect LTS (support à long terme).

Première remarque : je pensais que j'aurais la possibilité sur l'interface client d'OVH de créer un ou deux snapshoot pour remettre mon serveur en état si je faisais une grosse connerie... et bien non ! J'ai bien la possibilité de réinstaller le VPS autant de fois que je le souhaite, mais il va falloir que j'assure mes arrières...