neitsab a écrit 9 commentaires

  • # Bel article

    Posté par . En réponse à la dépêche Dons aux associations, épisode 3. Évalué à 1.

    Merci pour cette dépêche de qualité, dont la justesse englobe à la fois le fond et la forme. J'ai particulièrement apprécié la partie « Diffusion des idées et questionnements autour du don », il est plaisant d'avoir ce genre de remise en contexte aux côtés du contenu primaire !

    Bonnes fêtes à tout Linuxfr :-)

  • # Prochain sondage linuxfr

    Posté par . En réponse à la dépêche Revue de presse de l'April pour la semaine 47 de l'année 2014. Évalué à 4.

    Prochain sondage : combien de moules ont cliqué en premier sur l'article mentionnant les "stars du X" une fois les titres parcourus ?
    ^^

  • # Tracker au désespoir

    Posté par . En réponse au sondage Les fonctions de bureau social, sémantique, indexation automatique des fichiers. Évalué à 4.

    J'ai répondu "C'est pratique, j'utilise régulièrement" mais malheureusement après deux ans de Tracker (GNOME) qui passait sa vie à réindexer la moitié de mon disque dur à chaque redémarrage (et ce en dépit de l'ajustement des options), j'en ai eu marre et l'ai complètement désinstallé.
    J'ai vu passer cinq versions de GNOME jusqu'à présent (sur la 3.14 actuellement) et ce problème ne s'est jamais amélioré, en dépit des nombreux rapports de bogues.

    Cependant ça m'a fait tout drôle les premières fois où j'ai cherché à accéder directement à un dossier dans la vue des Activités ! locate contraint à copier/coller manuellement le chemin du fichier pour l'ouvrir dans le gestionnaire de fichiers… C'est dommage, mais les performances étaient tout simplement intenables.

  • [^] # Re: ProFTPd, NGinx

    Posté par . En réponse à la dépêche CVE-2014-3566 — Vulnérabilité POODLE. Évalué à 0.

    J'ai pris trop de temps pour éditer mon commentaire, le vilain sorcier de la page d'erreur m'a repoussé…

    L'édit que je voulais faire :

    J'aurais dû lire tous les commentaires, ianux répond déjà à ce sujet (et en plus le point d'exclamation dans les paramètres de ssl_ciphers semble être lié au format compris par openSSL).

    C'est un peu bête, parce que le jour où TLS 1.3 est supporté par ta bibliothèque de crypto, tu n'en tires partie qu'à la condition de penser à modifier ton fichier de conf…

    À tester : ajouter TLSv1.3 à la directive pour anticiper… Mais pas sûr que nginx accepte de se lancer s'il détecte une anomalie dans sa config (ça m'est arrivé pour moins que ça). Pour tester : $ nginx -t.

  • [^] # Re: ProFTPd, NGinx

    Posté par . En réponse à la dépêche CVE-2014-3566 — Vulnérabilité POODLE. Évalué à 0.

    Configurer NGinX

    ssl_protocols -SSLv2 -SSLv3 TLSv1;

    Es-tu sûr que l'adjonction d'un - devant les protocoles à exclure soit la bonne manière de faire ?

    À la limite ajouter un ! devant comme pour ssl_ciphers, pourquoi pas, mais le plus simple ne serait-il pas de tout simplement mentionner uniquement les protocoles acceptés ? Et d'ailleurs, pourquoi exclure TLSv1.1 et TLSv1.2, qui sont les seuls à atténuer le risque d'attaque BEAST ?

  • [^] # Re: Mozilla

    Posté par . En réponse à la dépêche CVE-2014-3566 — Vulnérabilité POODLE. Évalué à 4.

    Merci à toi pour ce wiki, j'ai récemment mis en place mon premier serveur et j'étais justement en recherche de bonnes pratiques pour sécuriser nginx ! C'est génial de la part de Mozilla de partager ses recommandations (et de manière aussi détaillée), ça permet aux personnes qui n'ont pas l'expérience d'avoir un référentiel sur lequel s'appuyer : en effet quand on ne s'y connaît pas, il est pour le moins ardu de trouver une réponse qui fasse autorité parmi toutes les préconisations présentes sur le web…

    En parlant de bonnes pratiques : j'ai remarqué que dans l'exemple de configuration pour nginx donné sur le wiki, la directive ssl on; est utilisée. Or ayant justement récemment regardé la documentation officielle, il se trouve que celle-ci est considérée obsolète ; à la place il est recommandé d'utiliser le paramètre ssl de la directive listen. Je ne pense pas que cela change grand chose en termes de sécurité, mais ça fait toujours gagner une ligne…
    ;-)

  • # Bonne qualité

    Posté par . En réponse à la dépêche Parution du second tome du Guide d’autodéfense numérique. Évalué à 1.

    J'aime beaucoup le ton posé et nuancé du début tome 1 (je n'ai pas encore lu le reste). La partie "Comprendre" constitue une introduction plus qu'adéquate au fonctionnement d'un ordinateur pour le tout venant.

    Ce document me semble être d'une grande qualité, merci à ses auteurs !

  • [^] # Re: Vous faites comment pour héberger un Owncloud accessible depuis Internet ?

    Posté par . En réponse à la dépêche Sortie d'ownCloud 7.x. Évalué à 3.

    Merci à tous pour vos exemples de config !

    Je pense que je rédigerai un journal détaillant la procédure quand je serai finalement parvenu à faire tourner cette instance ownCloud (je documente le tout depuis le début dans un fichier Markdown, pour le moment en anglais car à destination du wiki Arch ;-))

  • [^] # Re: Vous faites comment pour héberger un Owncloud accessible depuis Internet ?

    Posté par . En réponse à la dépêche Sortie d'ownCloud 7.x. Évalué à 2.

    Pour moi la grande difficulté avec ownCloud est l'installation du serveur web sous-jacent : cela fait pas mal de temps que je suis embourbé dans la configuration de nginx et d'un serveur PHP (au début php-fpm, puis suite à diverses recommandations uWSGI). Je tourne sous Arch Linux mais là avec la pile LEMP, je sèche complètement…

    Je sais qu'Apache est le serveur officiellement recommandé par le projet ownCloud, mais n'ayant d'expérience dans aucun serveur web je me suis dit autant prendre le train marche avec nginx (et je préférais l'allure des quelques extraits de configuration que j'en voyais).

    Qu'est-ce que les moules utilisent par ici ? Des collègues sous Arch utilisant une pile LEMP avec succès ?