J'avais besoin d'une implémentation de "sendmail" simple, qui ne prenne pas un port, et ne demande pas de configuration autre qu'un relais à utiliser. Je me suis rappelé avoir vu passer "ssmtp", un petit MTA de rien du tout fait justement pour ça. Nickel si on a par exemple un conteneur mail tout bien configuré et qu'on veut permettre à d'autres conteneurs de sortir sans gérer d'autre serveur de mail. Packagé dans Debian (qui est même upstream apparemment).
Un webmail complètement inconnu, standalone, packagé dans Debian et en C. Trouvé par hasard en faisant des recherches sur squirrelmail avec :
aptitude search '~Ginterface::web ~Gmail::imap'
Le fichier de conf a une tonne d'options. Le look est très années 90. Ça marche assez rapidement avec une connexion en imap vers du dovecot. Je préfère largement mutt ou claws-mail mais l'idée du webmail est juste pour dépanner donc pourquoi pas. Le seul hic c'est le côté ancien et le troll sur les serveurs web standalone. testssl.sh est pas trop mécontent côté chiffrement donc bon…
EDIT : ah et aussi, il met sa conf directement dans un dossier sur le compte mail utilisé. Du coup, pas de config à gérer à part (ni de SGBD ou autres) mais il y a un dossier qui traine.
EDIT2 : pas de support SMTP apparemment, mais si on le met dans un conteneur à part, il suffit d'utiliser ssmtp et zou, encore plus léger et simple :)
Quand on veut migrer sa boite mail et qu'on n'avait pas de filtres sieve avant, on peut vouloir relancer le filtrage sur toute une boite mail déjà délivrée.
Ici un super tuto sur l'utilisation de sieve-filter (fourni par pigeonhole, l'implémentation sieve de dovecot), avec beaucoup d'explications.
Au final, pour moi ça donne ça :
sieve-filter -e -W -v -C -u john /home/john/.dovecot.sieve INBOX
Avec OpenSSH si on veut restreindre l'accès à un user selon son IP de connexion, on peut pas juste l'interdire de base puis l'autoriser dans un bloc Match. On peut feinter comme ça :
Match User sharegridftp Address 10.10.10.0/24
MaxAuthTries 6
Match User sharegridftp
MaxAuthTries 0
Attention, ordre de match important. Apparemment il semble prendre le premier dans l'ordre (pas spécifié dans le man).
Un autre site qui affiche les emplacements d'éclairs en temps réel, apparemment basé sur un réseau communautaire de capteurs.
Je connaissais pas les socket dans bash mais c'est mignon :)
Script bash de test de configuration SSL/TLS d'un serveur. Probablement moins complet que ssllab.com mais au moins c'est pas un service en ligne et la sortie est quand même joliment colorée et lisible.
Pour une discussion et des exemples de config, voir par exemple http://shaarli.guiguishow.info/?GPqmpA
Alternative potentiellement intéressante aux drivers de bonding d'interface réseau de Linux. À suivre, apparemment il y a des tentatives de support dans systemd-networkd donc c'est plus ou moins en train de prendre de l'essort.
Un énorme tuto de setup mail, beaucoup trop de composants pour moi mais ça peut donner des idées jusqu'où une config du genre peut aller. Y'a vraiment de tout : SPF/DKIM/DMARC ; spamassassin/clamav ; rainloop/postfixadmin, le tout basé sur des virtual-host et des virtual-users dans une base MySQL. Et ce pour du Debian 7 ET 8.
Doc de config SSL pour dovecot qui juste marche. On peut utiliser le même certif que pour postfix, par exemple celui généré par le paquet ssl-cert. Et perso j'ai mis ssl=required :-'
Faire passer l'auth SASL de postfix directement par dovecot (comme ça, un seul endroit où configurer l'auth). Attention au distingo "smtpd_recipient_restrictions" et "smtpd_relay_restrictions" qui doivent être tous deux configurés pour laisser passer les utilisateurs SASL (soit globalement dans main.cf soit uniquement pour le port de soumission (587), dans master.cf).
Refaire le certif autosigné tout simple du paquet ssl-cert (par exemple si on a installé le paquet avant d'avoir mis le bon nom de machine) :
make-ssl-cert generate-default-snakeoil --force-overwrite
Quand ça veut pas entre dovecot et PAM, il suffit de mettre l'authentification en verbeux et de voir que c'est pas le bon nom qui est vérifié (il y a le nom de domaine dedans, comme pour une config en virtualhost).
auth_username_format = %Ln
machinectl n'a pas de moyen simple d'entrer dans un conteneur qui tourne (comme vzctl enter quoi). Mais la solution est toute simple, puisque ce sont de simples cgroups, on peut entrer dans l'environnement d'une VM "à la main", avec une commande qui s'appelle nsenter. Ici un exemple clair :)
A marché chez moi : sudo nsenter -t 1210 -m -u -i -n
§ "Overriding vendor settings"
Je savais qu'on pouvait override une unit systemd fournie par le mainteneur d'un paquet par exemple en la copiant/modifiant dans /etc. En fait on peut aussi n'override qu'un paramètre à la fois : un dossier de config drop-in est prévu !
Donc si on veut juste changer un truc dans une unit, on peut "dériver" de l'unit de base et changeant le paramètre que l'on veut. C'est ce que fait systemctl set-propery.
Un show sur le service montre alors la liste des config drop-in du service :
Drop-In: /etc/systemd/system/systemd-nspawn@jessie.service.d
└─50-MemoryLimit.conf
À faire aussi pour LXC ou les containers nspawn systemd si on veut gérer des limites mémoire.
Avec systemd, quand on a le comptage mémoire par cgroup, on peut utiliser systemd-cgtop pour voir la consommation mémoire de chaque service/slice.
Par contre si on met une limite vraiment basse à un nspawn, on a une erreur inattendue :
Failed at step EXEC spawning /usr/bin/systemd-nspawn: Argument list too long
J'ai testé pour vous… les conteneurs systemd (nspawn).
Ça marche à peu près, on sent quand même que c'est tout frais (sous Debian Jessie, systemd 215).
Principalement, problème de conf avec journald, sous Debian apparemment le journal propre à systemd (le binaire) est dans du non-persistant (/run), et donc quand l'unit nspawn persistante cherche à lier les journaux host/guest, entre eux, boum. Il suffit de copier l'unit systemd, mettre "auto" à l'option de journal et zou, le conteneur se lance bien avec un start et machined le voit bien (si on met dans /var/lib/container et pas /var/lib/machines).
Ça a l'air pratique d'un côté d'avoir ça intégré aux outils habituels (journal, unit, …), à voir comment ça évolue, je vais aussi tester un peu plus.
Hugin est parti dans les choux (positions complètement farfelues) et persiste même en cliquant partout ? Il suffit peut-être de juste reset toutes les positions pour qu'il les recalcule complètement.
Pour cela, il faut sélectionner toutes les photos (onglet "photos"), et choisir reset… avec le clic droit. J'avais pas trouvé tout seul.
irqbalance qui spamme plusieurs fois par minute dans les logs… apparemment faut changer une option… joie.
Je vois qu'il y a des gens qui réfléchissent comment distribuer au maximum les données sur le net. C'est vraiment une bonne idée je pense, surtout quand on part de quelque chose de déjà décentralisé à la base (git). Si on pouvait faire ça pour tout ça simplifierait tellement la gestion de pannes et éliminerait les dépendances gênantes :P