Quelques inputs intéressants concernant les licences Windows Server 2022:
Autres pages intéressantes liées à ce thème:
Un site sympa qui contient quelques informations utiles pour configurer des service Windows Server... juste au cas où.
Un outil sympa et pratique permettant de configurer votre serveur Web selon les bonnes pratiques de sécurité (applicable à tous les serveurs disposant d'un certificat TLS)
Un guide bien pratique pour mettre en place de l'authentification basique avec Nginx
Un guide pour mettre en place un repository PIP personnel ou au niveau d'une entreprise. Cela pourrait être pratique si vous décidez de contrôler plus finement vos dépendances et que vous souhaitez éviter qu'une nouvelle installation (p. ex: nouveau serveur applicatif) utilise des dépendances différentes que celles auxquelles vous vous attendiez.
De manière alternative, préciser une version en particulier dans le fichier créé par la commande "pip freeze" peut également vous aider.
Autres ressources:
Un tutoriel en anglais pour apprendre à installer Matrix et son serveur "synapse". Plus d'informations sur matrix.org
Et ne pas oublier de mettre un flag RAID autodetect sur les disques ajoutés:
https://superuser.com/questions/801826/new-mdadm-raid-vanish-after-reboot
Un petit serveur qui gère de la musique, open source
Un serveur de clés GPG se basant sur l'authentification de l'adresse email plutôt que le Web of Trust.
Une initiative des plus impressionnante: un mec a développé un script permettant la création d'un serveur email sécurisé super complet digne d'un vrai GMail, le tracking en moins.
Dépôt Github: https://github.com/mail-in-a-box/mailinabox
Article de base: http://sealedabstract.com/code/nsa-proof-your-e-mail-in-2-hours/
Excellent article expliquant comment détecter lorsque son serveur a été hacké et comment faire pour reprendre le dessus si on y a toujours accès.
Un excellent et rapide petit tuto pour se faire un serveur Git low cost (avec un Raspberry Pi, par exemple) en ligne de commande.
Le client Let's Encrypt de l'EFF (l'officiel, donc) est plutôt bien fait, mais je trouve qu'une documentation un peu plus claire n'aurait pas été un mal. Bref, pour ma part, j'ai procédé à l'installation comme ça:
$ mkdir /opt/certbot
$ cd /opt/certbot/
$ wget https://dl.eff.org/certbot-auto
$ chmod a+x certbot-auto
$ ./certbot-auto version
$ ./certbot-auto --apache -d mondomaine.com,www.mondomaine.com --email info@mondomaine.com --rsa-key-size 4096
Et voilà, certificats générés pour mondomaine.com en RSA-4096 :)
Pour renouveler, une petite règle cron:
$ /opt/certbot/certbot-auto certonly --apache -n -d mondomaine.com,www.mondomaine.com --email info@mondomaine.com --rsa-key-size 4096
Et si vous ne voulez pas vous embêter avec tous ces paramètres, un fichier de configuration peut être fourni avec le flag -c (voir ici: https://certbot.eff.org/docs/using.html#configuration-file)
Particulièrement pratique lorsqu'on installe un nouveau serveur Ubuntu et qu'on remarque que le kernel 2.6 tourne dessus, qu'on peste un grand coup parce que rien n'est plus compatible avec et qu'on cherche à installer une nouvelle version.
Un petit serveur Web servant de l'HTTP/2 développé en Go. Disponible pour tout un tas d'OS. Ne sert pas de PHP visiblement, mais fait du Markdown et de l'HTML nativement
Une GED (pas évidente à installer, cela dit) plutôt sympathique