Skip to content

Eve Online

Eve Online published on Aucun commentaire sur Eve Online
  • Wormholes life :

  • Life

    The next sentence indicates how much life the wormhole has before it collapses. Show Info on the wormhole will list one of the following:

    • This wormhole has not yet begun its natural cycle of decay and should last at least another day
    • This wormhole is beginning to decay, and probably won’t last another day
    • This wormhole is reaching the end of its natural lifetime
    TextSignificationSlang
    not yet begun+ de 24 heuresFresh
    beginning to decayEntre 4 et 24 heuresFresh
    reaching the endMoind de 4 heuresEOL
  • Wormholes mass :

    The third sentence tells you how much mass has passed through the wormhole.

    • This wormhole has not yet had its stability significantly disrupted by ships passing through it
    • This wormhole has had its stability reduced by ships passing through it, but not to a critical degree yet
    • This wormhole has had its stability critically disrupted by the mass of numerous ships passing through and is on the verge of collapse
     Text Meaning Slang
    not yetover 50%Fresh
    not to a critical degreebetween 50% and 10%Shrink
    stability critically disruptedless than 10%Crit

Safe or not !!

Relic SitesSite SafetySecurityWormholes
HighLowNullC1C2C3C4C5C6
Crumbling <>Safex        
Decayed <>Safe x       
Ruined <>Safe  xxxx*  
Forgotten <>NOT Safe   xxxxxx
Data SitesSite SafetySecurityWormholes
HighLowNullC1C2C3C4C5C6
Local <>Safex        
Regional <>Safe x       
Central <>Safe  xxxx*  
Unsecured <>NOT Safe   xxxxxx
AEGIS <>NOT Safe xx    xx
SCC <>NOT Safe xx    xx

 

Drone Data SitesSite SafetySecurityWormholes
HighLowNullC1C2C3C4C5C6
Abandoned Research Complex <>NOT safe  x      
Ghost Data SitesSite SafetySecurityWormholes
HighLowNullC1C2C3C4C5C6
Lesser <> Covert Research FacilityNOT Safex        
Standard <> Covert Research FacilityNOT Safe x       
Improved <> Covert Research FacilityNOT Safe  x      
Superior <> Covert Research FacilityNOT safe   xxxxxx
Sleeper Cache Data SitesSite SafetySecurityWormholes
HighLowNullC1C2C3C4C5C6
Limited Sleeper CacheNOT Safexxx      
Standard Sleeper CacheNOT Safexxx      
Superior Sleeper CacheNOT Safexxx      
Gas SitesSite SafetySecurityWormholes
HighLowNullC1C2C3C4C5C6
<> NebulaSafexx       
NOT Safe  x      
<> ReservoirNOT Safe   xxxxxx

ECU-R ESP3286

ECU-R ESP3286 published on Aucun commentaire sur ECU-R ESP3286

Programmation ESP8266 - APsystem DS3-L

1 : Préparation ESP8266 pour flasher le module Zigbee

  • Faire le montage ci-dessous
  • Lancer Arduino IDE
    • Sélectionner ESP8233
    • Sélectionner le port
    • Ouvrir CCLoader.ino CCLoader.ino
    • Uploader CCLoader.ino

2 : Charger le firmware dans le module Zigbee

  • Ouvrir CMD
  • Commande :

2 : Charger le firmware dans l’ESP8266

3: Eteindre le module ESP

4: Faire le circuit suivant

5 : Se connecter sur le point d’accès wifi de l’ESP8266

  • IP : 192.168.4.1

Netdata – Sécuriser l’accès

Netdata – Sécuriser l’accès published on Aucun commentaire sur Netdata – Sécuriser l’accès

Netdata – Sécuriser l’accès

Depuis la version 1.9 il est possible de vérouiller l’accès au monitoring.

 

Il suffit de modifier la section [WEB] du fichier /etc/netdate/netdata.conf :

[web]

bind to = *

allow connections from = localhost IP*

par exemple : 192.168.1.*

 

Un petit : systemctl restart netdata et l’accès est sécurisé

 

https://my-netdata.io/

https://github.com/firehol/netdata

 

 

Configurer Postfix avec un certificat SSL – Mono domaine

Configurer Postfix avec un certificat SSL – Mono domaine published on Aucun commentaire sur Configurer Postfix avec un certificat SSL – Mono domaine

Configurer Postfix avec un certificat SSL – Mono domaine

Site officiel : http://www.postfix.org/

 

1 : Installer « letsencrypt » : sudo apt install letsencrypt

2 : Générer le certificat SSL  en spécifiant le domaine : sudo letsencrypt certonly –standalone -d mail.DOMAINE

  •  Deux clés sont alors générées :
    • /etc/letsencrypt/live/mail.DOMAINE/fullchain.pem
    • /etc/letsencrypt/live/mail.DOMAINE/privkey.pem

3 : Modifier les paramètres de Postfix

  • Éditer le fichier /etc/postfix/mainf.cf en modifiant :
    • l’ancienne valeur de « smtpd_tls_cert_file = » par le chemin du nouveau certificat c’est à dire : smtpd_tls_cert_file = /etc/letsencrypt/live/mail.DOMAINE/fullchain.pem
    • et la valeur de « smtpd_tls_key_file = » par smtpd_tls_key_file = /etc/letsencrypt/live/mail.DOMAINE/privkey.pem
    • Modifier la valeur de myhostname par celle de mail.DOMAINE

4 : Modifier les paramètres de Dovecot

  • Editer le fichier /etc/dovecot/dovecot.conf en modifiant les valeurs suivantes :
    • ssl_cert = </etc/letsencrypt/live/mail.DOMAINE/fullchain.pem
    • ssl_key = </etc/letsencrypt/live/mail.DOMAINE/privkey.pem

5 : Redémarrer les services :

  • Postfix : service postfix restart
  • Dovecot : service dovecot restart

Utiliser RSYNC pour copier un contenu distant en utilisant un Cron

Utiliser RSYNC pour copier un contenu distant en utilisant un Cron published on Aucun commentaire sur Utiliser RSYNC pour copier un contenu distant en utilisant un Cron

Utiliser RSYNC pour copier un contenu distant en utilisant un Cron :

Il convient de suivre le tuto suivant pour ssh – Ici

Commande permettant de copier le contenu complet d’un dossier distant : rsync -e ssh -avz root@IPduServeurDistant:/Dossier_a_copier/ /Chemin_local/

Cette commande ne tient pas compte des droits d’origine.

Le Cron : Créer un fichier rsync.sh (ou vous voulez) et le rendre exécutable (chmod u+x rsync.sh).

 

Pour la création du cron j’utilise Webmin pour faire un appel au fichier rsync.sh.

SSH sans mot de passe

SSH sans mot de passe published on Un commentaire sur SSH sans mot de passe

SSH sans mot de passe :

Pour se connecter d’une machine A sans mot de passe sur un serveur distant B.

1 : Depuis le serveur A Créer une clé publique et privée : ssh-keygen -b 4096 -t rsa

2 : Se connecter depuis A au serveur distant B en ssh : ssh root@IPduServeurB

3 : Depuis la machine A :

  • Se mettre dans le dossier .SSH
  • Copier la clé publique depuis A sur le serveur distant B : ssh-copy-id ID_RSA.pub root@IPduServeur

4 : Se déconnecter pour tester : ssh ‘root@IPduServeurB

Mettre 600  pour l’id_rsa

L’autorisation se retrouve dans le fichier ./ssh/authorized_keys

Il existe un très bon tuto la ou ici

Primary Sidebar