Docker derrière un proxy (sous Jessie)

container par kmichiels   Comment faire du Docker si votre infrastructure passe par un proxy ? Considérons que le proxy s’appelle « squid » et qu’il écoute sur le port 3128. Dans le fichier /etc/default/docker : export http_proxy='http://squid:3128' export https_proxy='http://squid:3128'   Pour le démon Docker (oui, j’utilise systemd, no comment) : mkdir /etc/systemd/system/docker.service.d/ cat >/etc/systemd/system/docker.service.d/proxy.conf << EOF [Service] Environment=HTTP_PROXY=http://squid:3128/ Environment=HTTPS_PROXY=http://squid:3128/ EOF systemctl daemon-reload systemctl restart docker.service   »

Benchmark de votre serveur Web avec AB

  Vous avez un serveur Web tout neuf. Vous avez un nouveau et magnifique site Web. Vous allez avoir plein de visiteurs (du moins, vous l’espérez !). Oui mais voilà, votre serveur sera-t-il à la hauteur le jour J ? Pour le savoir, rien de tel qu’un benchmark (ou étalon dans la langue de Voltaire) pour tester le stress que peut supporter votre serveur.   Le logiciel AB (« Apache HTTP server benchmarking tool ») n’est pas le plus complet des benchmark mais il a au moins le mérite d’être très simple à prendre en main. »

TP sur IIS 7 sous Windows Server 2008 R2

Un TP sur le serveur Web de Windows Server 2008 :IIS 7 I- Présentation de IIS II- Configuration de base III- Protection de répertoires IV- Hôtes virtuels V- CMS sous IIS VI- Site sécurisé par SSL   Sur le même sujet : Serveur de SSO CAS sous Debian – Épisode 4 Serveur de SSO CAS sous Debian – Épisode 3 Serveur de SSO CAS sous Debian – Épisode 2 »

Squid : Proxy HTTP sous Linux

Mise en place d’un serveur proxy Squid sous Linux. Gérer les autorisations d’accès aux sites internet et accélérer les requêtes par le cache. Quelques configurations avant de vous lancer dans un débroussaillage plus poussé de Squid. C’est par ici. Sur le même sujet : Serveur de SSO CAS sous Debian – Épisode 4 Serveur de SSO CAS sous Debian – Épisode 3 Serveur de SSO CAS sous Debian – Épisode 2 »

De quoi sera fait le futur de HTTP

Naviguer sur des sites Internet … mais plus seulement : Il y a 22 ans de cela naissait le protocole HTTP. Ce protocole offrait la possibilité d’afficher du contenu textuel (au format HTML) depuis un serveur (Apache, IIS, …) vers un client (navigateur). Souvenez-vous, en 1996 : Vous alliez peut-être sur Yahoo! (gardé en mémoire par les archives Web des états-unis) avec Netscape. Et pour consulter les pages jaunes, vous utilisiez le minitel. »

Tutoriel NGinx #1 : Site web sécurisé avec SSL

Tutoriel : Sécuriser Nginx avec SSL   I- Création d’un certificat auto-signé sous Debian : Commençons par installer OpenSSL : apt-get install openssl Ensuite, on va tout mettre dans un sous répertoire de NGinx nommé keys : mkdir /etc/nginx/keys cd /etc/nginx/keys Et puis on va générer une clé RSA de 1024 bits : openssl genrsa -out server.key 1024 A partir de cette clé, nous allons créer un certificat générique pour notre organisation : »

Série NGinx

J’entends beaucoup de bien de NGinx. Je vois son nombre de serveurs et sa notoriété monter progressivement. Je me lance donc dans une série d’articles sur NGinx en faisant le parallèle avec ceux que j’ai écris sur Apache.   A bientôt avec NGinx.   Sur le même sujet : Créer un modèle de container LXC/Proxmox Une architecture Docker en production Containers : Docker et la concurrence »

Le point sur les reverse proxies

Un reverse proxy ? Pour quoi faire ? Les serveurs Web (Apache, IIS, NGinx) ont été conçus à la base pour stocker des contenus statiques (Images, pages Html, css, Javascript, …). Aujourd’hui, tous les sites sont développés avec des langages dynamiques (Php, Asp, Java, Ruby, Perl, …) qui eux-même utilisent des accès en base de données (MySQL, Oracle, SQLServer, …). Les sites dynamiques demandent beaucoup plus de ressources aux serveurs. »

Apache : Site sécurisé par SSL

Comment créer un site sécurisé au moyen d’un certificat auto-signé sur un hôte virtuel Apache. C’est par ici. Sur le même sujet : ROCA : l’autre grosse faille qui passerait presque inappercue Créer un modèle de container LXC/Proxmox Ah si j’avais eu Ansible »

Apache : Architecture LAMP et CMS

LAMP n’est pas dangereux, c’est juste un mot barbare pour dire : Linux, Apache, MySQL, PHP. A partir de cette architecture on peut soit développer un site Web en PHP/MySQL, soit utiliser un des nombreux CMS (systèmes de gestion de contenu) existant. Pour cela je vous conseille de voir l’annuaire Framasoft dans la catégorie Gestion de contenu ou la liste des CMS sur Wikipedia. Pour ma part, ma documentation est par ici. »