Dans l’optique de migrer l’instance de nextcloud 15 de mon petit auto-hébergement perso vers la version 16, afin de maximiser les chances de réussite, il est préférable de corriger tous les avertissements remontés dans le panel administrateur. Parmi ceux-ci, il peut y avoir le message suivant, demandant de changer le charset des tables avec mariadb.
MySQL est utilisée comme base de données mais ne supporte pas les caractères codés sur 4 octets. Pour pouvoir manipuler les caractères sur 4 octets (comme les émoticônes) sans problème dans les noms de fichiers ou les commentaires par exemple, il est recommandé d’activer le support 4 octets dans MySQL.
Il semble que ce message aurait du apparaître depuis longtemps, mais il se trouve que sur cette instance il n’est apparu que récemment.
Debian GNU/Linux est la distribution qui a ma préférence pour les machines linux de mon micro-datacenter. La sortie d’une nouvelle version est toujours une bonne nouvelle, et c’est récemment que la version 9 (Stretch) de Debian a quitté la branche stable pour passer oldstable, en laissant la place à la version 10 : Buster. C’est l’occasion d’une mise à jour de Debian Stretch vers Buster
L’expérience d’une mise à niveau d’une version de Debian vers la suivante est très variable d’un cas à l’autre, suivant la configuration initiale (environnement de bureau ou pas, services réseau avec un niveau minimal de technologie de chiffrement, interpréteur de langage de programmation qui n’accepte plus certaines fonctionnalités anciennes ne sont que quelques points de surveillance parmi tant d’autres…).
Par défaut l’agent SNMP windows peut fournir un grand nombre d’informations sur le système sur lequel il tourne, certaines à l’utilité peut-être un peu discutable. Concernant les disques, il remonte bien les informations de partition et de taux d’utilisation des systèmes de fichiers, mais rien concernant les entrées sorties disques, que ce soit en nombre d’IO ou en débit.
Dans le but de tester le logiciel de gestion vidéosurveillance de la société Milestone, je me suis dit récemment que j’allais m’en faire une petite installation « vite fait pour voir ». En fait, la procédure ne s’est pas limitée à du « suivant – suivant – terminer » mais au contraire, j’ai du redoubler d’efforts pour surmonter l’installation de Milestone XProtect Essential+.
Parmi la gamme de produits de la famille XProtect il existe une version totalement gratuite et perpétuelle, la XProtect Essential+. Celle-ci est limitée, notamment pour le nombre de caméras gérées, qui est de 8. Mais en ce qui me concerne, c’est plus que largement suffisant.
Gammu est un outils en ligne de commande reposant sur la libGammu qui propose une interface avec des téléphones mobiles ou d’autres équipements GSM pour par exemple, envoyer des SMS depuis un shell linux. Il existe également un démon gammu-smsd reposant sur la même librairie. L’utilisation du démon permet également de gérer la réception des SMS sous forme de fichier, dans une arborescence définie dans son fichier de configuration. L’objet ici étant d’envoyer des alertes SMS avec gammu.
Pour pouvoir tracer des jolies courbes illustrant les services que me rend mon onduleur APC back-UPS pro 900, j’ai fait un petit script qui utilise le fantastique démon apcupsd (que j’ai installé depuis les dépôts debian) pour relever les différentes métriques fournies par l’onduleur et les remonter en utilisant snmp dans zabbix que j’utilise pour la supervision. Au delà des graphiques, ce qui est intéressant là-dedans est aussi de profiter des alertes que peut générer zabbix en cas de souci. Voici un exemple de supervision d’un onduleur APC avec apcupsd, snmp et zabbix.
Imaginons la scène : avec un utilisateur zabbix local, ayant des privilèges administratifs, nous avons configuré la liaison à un annuaire ldap, et fait un test de bind, avec succès. Ensuite, nous avons modifié la configuration de l’authentification pour qu’elle attaque la liaison ldap par défaut, mais nous n’avons pas encore créé d’utilisateur provenant de l’annuaire ldap.
Dernièrement je me suis aperçu que suite à une mise à jour, mon instance de nextcloud essayait de m’expliquer que la configuration de l’auto-découverte des ressources avec nextcloud n’était pas bien configurée.
Ce service de découverte s’appuie sur des redirections : le client qui ne connaît que le nom d’hôte du serveur nextcloud requête alors les url suivantes : https://nom_du_serveur/.well-known/caldav et https://nom_du_serveur/.well-known/carddav . Quand c’est correctement configuré, le serveur renvoie un 301 accompagné du bon chemin pour accéder aux ressources de l’utilisateur.
Nextcloud est livré en standard avec un fichier .htaccess contenant les directives nécessaires aux redirections, mais ça ne fonctionne que si nextcloud est à la racine du serveur web.
Il est courant d’utiliser un serveur radius en coordination avec le protocole 802.1x pour sécuriser l’accès à un réseau. Ici, le but n’est pas du tout de sécuriser l’accès au réseau, mais de s’épargner de configurer le port du switch sur lequel on branche un bidule pour le mettre dans le bon VLAN, en utilisant le mac authentication bypass.
Ainsi, avec des ports banalisés, la vie est plus gaie.
Un moyen encore plus simple que d’utiliser une application passerelle SMS pour s’envoyer des alertes et autres mots doux, peut être d’envoyer nos alertes SMS en utilisant l’API fournie par free mobile.
En effet, cette solution ne met en jeu que peu de ressources mais évidemment, ça ne fonctionne que si vous êtes abonné chez free mobile.