64 liens privés
Sous le coude.
J'installe Certbot.
J'utilise la méthode Webroot pour la création des certificats Let's Encrypt.
# certbot certonly --email email@example.com --webroot -w /var/lib/letsencrypt/ -d domain.tld,sub.domain.tld --rsa-key-size 4096
Ensuite un service systemd est activé par un timer pour vérifier la validité du certificat.
Sous le coude, j'en suis a 300 Go, ça peut valoir le coup
Aucun commentaire
" Une compagnie d’assurances, John Hancock, fait évoluer ses assurances prévoyance-décès en fondant leur fonctionnement sur la collecte de données d’activité des assurés "
Je comprend mieux certaines choses maintenant
Protégeons la bière !
Parfait pour faire des diagrammes réseaux.
Pas mal ce graphique.
" Superbe schéma de Linux, avec tous les outils permettant d'examiner leur fonctionnement. "
via SebSauvage
C'est la fête !!
" Partout dans le monde, des innovations techniques simples, accessibles et durables sont développées à échelle locale pour répondre à des problématiques vitales, économiques ou environnementales.
Ces solutions, ce sont des low-technologies. Potentiellement utiles à des millions de personnes, elles méritent d’être partagées.
Le Low-tech Lab se donne pour mission de les repérer, de les expérimenter et de les documenter de façon collaborative afin de les rendre accessibles à tous. L'ensemble de ces documentations sont partagées librement et gratuitement. "
A lire.
Vous êtes prévenus
C'est beau
Je garde ce lien sous le coude. Alternative a TeamViewer.
D'accord avec lui !
Pas mal pour ce faire un CV
Sous le coude.
Un remplacement de Yaourt ?
En test…
Voir : https://forums.archlinux.fr/viewtopic.php?f=18&t=20141
Plus prudent de faire un :
$ sudo pacman -Syu
$ yay -Syu
Pour le renouvellement des certificats, après de mémoire la création manuelle, j'ai le fichier de conf /etc/letsencrypt/renewal/nom-de-domaine.conf
# renew_before_expiry = 30 days
version = 0.24.0
cert = /etc/letsencrypt/live/nom-de-domaine/cert.pem
privkey = /etc/letsencrypt/live/nom-de-domaine/privkey.pem
chain = /etc/letsencrypt/live/nom-de-domaine/chain.pem
fullchain = /etc/letsencrypt/live/nom-de-domaine/fullchain.pem
archive_dir = /etc/letsencrypt/archive/nom-de-domaine
# Options used in the renewal process
[renewalparams]
authenticator = standalone
installer = None
rsa_key_size = 4096
account = f21ccne3+mx77bfienf3091df9375b28
post_hook = /usr/bin/systemctl start httpd.service
pre_hook = /usr/bin/systemctl stop httpd.service
#manual_public_ip_logging_ok = True
Le renouvellement se fait grâce à un service activer par un timer.
Le service /etc/systemd/system/certbot.service :
[Unit]
Description=Let's Encrypt renewal
[Service]
Type=oneshot
ExecStart=/usr/bin/certbot renew --pre-hook "/usr/bin/systemctl stop httpd.service" --post-hook "/usr/bin/systemctl start httpd.service" --quiet --agree-tos
Le timer /etc/systemd/system/certbot.timer :
[Unit]
Description=Daily renewal of Let's Encrypt's certificates
[Timer]
OnCalendar=weekly
RandomizedDelaySec=2day
Persistent=true
[Install]
WantedBy=timers.target