Veeam : migrer de MS SQL Server à PosgreSQL

Dans ce tutoriel, je vais vous montrer comment migrer une installation existante de Veeam installé avec SQL Server à PosgreSQL. Depuis la version 12 de Veeam, il est possible d’utiliser une base PosgreSQL à la place MS SQL Server, le principal avantage de faire cette migration est de s’affranchir des limites CPU et RAM de …

Lire plus



Nginx : configuration en tant reverse proxy

Dans ce tutoriel dédié à Nginx, je vais vous expliquer comment le configurer afin d’avoir un reverse proxy. Avant de rentrer dans le vif du sujet, je vais vous présenter rapidement Nginx et ce qu’un reverse proxy. Pour ce tutoriel, j’ai utilisé une machine virtuelle avec Ubuntu. Présentation de Nginx Nginx est un serveur Web …

Lire plus



BunkerWeb : déployer et configurer WAF pour sécuriser vos serveurs Web

Dans ce tutoriel, je vais vous présenter BunkerWeb puis vous expliquer comment le déployer dans votre environnement avec Docker et configurer un service qui est site qui sera protéger par BunkerWeb. BunkerWeb c’est quoi ? Bunkerweb est une solution WAF (Web Application Firewall) qui va vous permettre de publier vos applications Web sur Internet en …

Lire plus



Déployer Rundeck avec Docker

Dans ce tutoriel, je vais vous expliquer comment déployer Rundeck avec Docker afin d’automatiser les tâches sur serveur. Lien vers le site officiel : Rundeck Runbook Automation Présentation de Rundeck Comment présenter Rundeck, je crois que c’est la partie la plus difficile de ce tutoriel, car en fonction de son poste, on peut en avoir …

Lire plus



BloodHound : trouver les chemins de compromission d’un annuaire Active Directory

Présentation Dans ce tutoriel, je vais vous expliquer comment utiliser BloodHound pour trouver les chemins de compromission d’une annuaire Active Directory. BloodHound est un logiciel qui permet d’avoir une cartographie des chemins disponibles pour trouver les chemins de compromission d’un annuaire Active Directory. Avec cette cartographie, on va pouvoir identifier les cibles à privilégier pour …

Lire plus



Proxmox : supervision avec Zabbix

Dans ce tutoriel, je vais vous expliquer comment superviser un serveur Proxmox avec Zabbix. La supervision de Proxmox avec Zabbix se fait à travers l’API de Proxmox, ce qui permet de remonter aussi les informations sur les VM et CT qui fonctionne sur l’Hyperviseur. La supervision se fait en important un modèle dans Zabbix, il …

Lire plus



Bind9 : installer et configurer un serveur DNS sur Ubuntu

Présentation Dans ce tutoriel, je vais vous expliquer comment installer un configurer un serveur DNS Bind9 sur Ubuntu. Un serveur DNS permet de résoudre un nom de domaine du type rdr-it.com ou www.google.com en une adresse IP afin que l’ordinateur puisse contacter le serveur distant. Les serveurs DNS héberge également les domaines que l’on appelle …

Lire plus



Keycloak : limiter l’accès à un client en fonction d’un groupe

Introduction Dans ce tutoriel, je vais vous expliquer comment limiter l’accès à un client en fonction d’un groupe par exemple. Dans ce tutoriel, je vais vous expliquer comment utiliser le « plugin » : Keycloak: Restrict user authorization on clients que j’ai intégré à l’image Docker disponible ici : https://git.rdr-it.com/registry/keycloak/container_registry/8 Dans le fonctionnement, on ne va pas …

Lire plus



Gitlab : héberger vos images Docker avec Container Registry

Dans ce tutoriel, je vais vous expliquer comment héberger vos image Docker sur Gitlab. Pour faire « simple », on va créer avec Gitlab, un service similaire au Hub Docker nommer Container registry dans les projets sur Gitlab. Dans ce tutoriel je vais utiliser une installation de Gitlab déployer avec Docker et un reverse proxy Nginx. Si …

Lire plus



Keycloak : configurer AD FS comme fournisseur d’identité

Présentation Dans ce tutoriel, je vais vous expliquer comment configurer Microsoft AD FS comme fournisseur d’identité dans Keycloak. Les logiciels (Keycloak et AD FS) sont deux logiciels d’authentification qui permettent de mettre en portail d’authentification et d’avoir du SSO. Afin d’illustrer ce tutoriel, je vais partir d’un cas concret qui m’a poussé à mettre en …

Lire plus