Run Non-SSL Protocols on the Same Port as SSL in NGINX 1.15.2
vendredi 2 avril 2021 à 11:23À partir de debian 11 (bullseye)
— Permalink
Site original : shaarli-Links
À partir de debian 11 (bullseye)
— Permalink
A 192.168.5.1
<=> 192.168.5.42
B 192.168.80.42
<=> pare-feu 192.168.80.8
C
A : PC dev
B : serveur proxy chez nous
C : serveur client dernière un pare-feu
Le but est que A puisse faire du SSH vers C qui est derrière un pare-feu.
L'on fait un tunnel de C vers B
ssh -TNR 43022:localhost:22 ansible@192.168.80.42
L'on ajoute un jump par B vers C
ssh -J ansible@192.168.5.110 localhost -p 43022
Ou
echo 'Host 192.168.80.8
hostname 192.168.80.8
User ansible
ProxyJump ansible@192.168.5.42,localhost:43022
' >> ~.ssh/config
Depuis A, pour se connecter à C :
ssh ansible@192.168.80.8
Unsplash -> splatch
:-(
via https://sebsauvage.net/links/?NqmtnQ
— Permalink
Amusant comme idée.
— Permalink
Yeeaaah.
Ça c'est vraiment l'extension à avoir!
https://github.com/Reeywhaar/want-my-rss
via https://www.dadall.info/article678/recuperer-ses-flux-rss-dans-firefox
via https://www.sammyfisherjr.net/Shaarli/?oN6Y-w
— Permalink
Pour les modif, je passe par sqlite3.
Pour les ajouts :
php cron.php -a https://nouveausite.net/links/?do=rss
Je suis entrain de bosser (lentement) sur une page d'admin.
— Permalink
Bloquer des ranges d'IP, c'est vraiment pas une bonne idée.
Genre :
# ASIE
1.0.0.0/8
ça inclue 1.1.1.1 (Cloudflare DNS)
Les bans, d'IP, il faut les limiter dans le temps.
Ça serait con de bloquer tout Orange à cause du PC vérolé de Madame et Monsieur Michu.
— Permalink
C'est mis à jour côté shaarli-api.
— Permalink
Dans ton flux, pour item, peux-tu ajouter :
Sinon ça ne fonctionnera pas avec la river.
— Permalink
Cool une river en plus \o/
via http://2038.net/links/?G1pFqg
— Permalink
echo "hello world" > plop.txt
openssl aes-256-cbc -md sha512 -pbkdf2 -iter 100000 -salt -in plop.txt -out message.enc
openssl aes-256-cbc -md sha512 -pbkdf2 -iter 100000 -salt -d -in message.enc -out plain-text.txt