# /etc/init.d/mysql stop - Lauch mysql with --skip-grant-tables (WARNING: your mysql server will launch without any password authentication, so please protect it first with a firewall or something if it's world accessible) # mysqld_safe --skip-grant-tables - Login as root without a password $ mysql -u root - Change the password mysql> use mysql; mysql> update user set password=PASSWORD("your_new_root_password") where User='root'; mysql> flush privileges; mysql> quit - Stop mysql # /etc/init.d/mysql stop - Start mysql again to re-enable authentication # /etc/init.d/mysql start
Faire un backup du serveur maître sur l'esclave. Sur le maitre : GRANT REPLICATION SLAVE ON *.* TO repl@'%' IDENTIFIED BY '<password>'; Dans my.ini : (section mysqld) log-bin server-id=1 Sur l'esclave : Dans my.ini : (section mysqld) server-id=2 # nom d'hote du maitre master-host=serveur_maitre # port sur lequel écoute le serveur maitre master-port=3306 # nom utilisé pour se connecter au maitre master-user=repl # mot de passe pour se connecter au maître master-password=<password> Dans un client mysql : SLAVE START ;
}
Comme tout CDN (Content Delivery Network), Cloudfare réplique les données statiques des sites web au travers d’un réseau mondial pour être toujours au plus prêt des utilisateurs finaux et ainsi optimiser le chargement de ses fichiers.
Il peut également bloquer les menaces, robots et autres crawlers abusifs pour faire économiser de la bande passante et les ressources de vos serveurs.
Je recommande cette solution qui est très intéressante : https://www.cloudflare.com
Petit hack sur VMWare Workstation 8.0 pour utiliser le « | » :
Sous linux :
– Fermer toutes les VM et VMWare Workstation
– echo « xkeymap.usekeycodeMap = true » > /etc/vmware/config
– service vmware restart
http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1022454
Nécessite : Un serveur avec un proxy SQUID ou autre .
La solution suivante est un exemple fonctionnel pour passer à travers un proxy par le port 443 . Le serveur suivant supervision.prestafute.net peux être utiliser en guise de solution technique , mais ne pourra absolument pas être utilisé pour naviguer sur internet ou se connecter en ssh dessus . Le serveur SQUID comme le serveur SSH sont protégés par une authentification .
Sous windows : bitvise Tunnelier (A télécharger)
Exemple de configuration :
supervision.prestafute.net port SSH 443
Partie C2S :
127.0.0.1 8080 (port local) localhost 443 (port distant SSH)
127.0.0.1 20 (port local) localhost 3128 (port distant Proxy)
Sous Linux:
I) Installation de corkscrew pour la reconnaissance HTTP
Manière automatique :
apt-get install corksrew ou yum install corkscrew
Manière manuel : export http_proxy=http://mon-proxy:port wget http://pkgs.fedoraproject.org/repo/pkgs/corkscrew/corkscrew-2.0.tar.gz/35df77e7f0e59c0ec4f80313be52c10a/ tar xvf corkscrew-2.0.tar.gz cd corkscrew-2.0 ./configure make && make install
II) Configuration
Ajout dans `./ssh/config ProxyCommand /usr/local/bin/corkscrew IP_PROXY PORT %h %p ~/.ssh/auth Ajout dans ./ssh/auth login:password du proxy
test : ssh root@supervision.prestafute.net -p 443 => OK Redirection de port pour SSH et HTTP sans proxy : ssh -C2qTnN -L 20:localhost:3128 root@supervision.prestafute.net -p 443 ssh -C2qTnN -L 30:localhost:443 root@supervision.prestafute.net -p 443
III) Utilisation
Dans firefox : Manuel HTTP Proxy : 127.0.0.1 sur le port 20
Pour la connexion SSH : ssh root@localhost -p 30