148 private links
Je cherchais depuis un moment une solution de ce type : un service qui peut distribuer des certificats TLS Let's Encrypt au sein d'un LAN.
De quoi avoir des certifs valables sans devoir mettre chacun des services derrière un reverse proxy et sans devoir avoir un identifiant donnant accès à mes entrées DNS sur chacun des hôtes. Sans compter qu'ils devaient pouvoir accéder à internet.
TIL: avec SELinux, il faut booter avec autorelabel=1 après un passwd pour que celui-ci soit effectif.
Répliquer la structure d'un dossier sans le contenu via rsync
Catalogue de solutions libres développées par des services publics.
(Via https://linuxfr.org/news/la-commission-europeenne-publie-une-feuille-de-route-sur-le-logiciel-libre)
Jurisprudence canadienne qui reconnaît qu'un émoji peut valoir signature.
Argument selon lequel la décision serait similaire en Europe vu le règlement eIDAs
Un wrapper (apparemment, c'est la journée) autour de rsync qui rajoute des infos visuelles sur le transfert en cours.
Découvert via le podcast Late Nigh Linux
Wrapper autour de pip venv etc...
Découvert via Luc Didry, l'admin sys de Framasoft.
PS C:\Program Files\Ubiquiti Unifi> cd C:\Users\XXXXXXXXXX\Downloads\
PS C:\Users\XXXXXXXXXX\Downloads> .\UniFi-installer.exe sans lancer le service à la fin
--> ça installe le tout des %userprofile%/Ubiquiti Unifi
--> copier le contenu de %userprofile%/Ubiquiti unifi dans c:\Program Files\Ubiquiti Unifi (en cas de mise à jour, éviter de copier le dossier data pour être certain de ne rien écraser)
C:\Users\XXXXXXXXXX\Downloads> cd 'C:\Program Files\Ubiquiti Unifi\'
C:\Program Files\Ubiquiti Unifi> .\jre\bin\java.exe -jar .\lib\ace.jar installsvc
--> Réinstaller le service.
Bref, c'est n'importe quoi qu'il ne permettent pas d'en faire un vrai service propre directement.
Je conseillerais du coup d'installer le tout dans un container Linux... ça prend 3 minutes, on ajoute un repo et c'est tout bon.
Voir aussi: https://help.ubnt.com/hc/en-us/articles/205144550
Display and control your Android device.
Ressource claire et précise (608 pages quand même)
S'assurer que systemd utilise toujours le même schéma de noms, même lors d'une mise à jour: net.naming-scheme=v252 dans les options de kernel.
À mettre comme argument de la commande présente dans GRUB_CMDLINE_LINUX_DEFAULT dans le fichier /etc/default/grub (puis faire un petit update-grub) ou à mettre manuellement au boot avec le e pour éditer la ligne de boot.
Pour fixer le nom, possibilité de mettre un fichier systemd.link dans /etc/systemd/network/.
Format de nom de fichier: <n>-<id>.link avec n une priorité entre 1 et 99 et id un identifiant quelconque.
Le contenu du fichier, un fichier ini avec une section [MATCH] qui contient les conditions pour que la règle s'applique, et une section [LINK] qui contient la règle elle-même.
Le match peut être sur la MAC, sur le driver, sur le path udev....
La règle peut être que la MAC soit persistent ou aléatoire (MACAddressPolicy=), une politique de nommage (NamePolicy=) ou un nom directement (Name=), activer le wake-on-LAN,....
Cfr: https://manpages.debian.org/bookworm/udev/systemd.link.5.en.html
Penser à mettre à jour les initramfs parce que le fichier link s'y trouve
update-initramfs -u -k all
Exemple:
[Match]
MACAddress=aa:bb:cc:dd:ee:ff
Type=ether
[Link]
Name=enwan0
Noyb tire des conclusions un peu hâtive (ou fait des titres un peu piegeaclics) mais ils ont raison que les décision de Trump pourraient fragiliser le Transatlantic Data Privacy Framework (TADPF)