1

Correction pour validation HTML + CSS + RSS

This commit is contained in:
2026-04-04 23:27:51 +02:00
parent fdc3b58ce0
commit 7b288f6bc2
32 changed files with 496 additions and 229 deletions

View File

@@ -58,16 +58,17 @@ De la même manière, il devrait être possible d'ajouter une ligne à un fichie
.google <adresse ip>
```
Où <adresse ip> pourrait correspondre à un serveur hébergé par Google qui communique la liste des domaines gérés par Google. Du coup, arbitrairement, chacun pourrait également écrire une ligne de ce type:
`<adresse ip>` pourrait correspondre à un serveur hébergé par Google qui communique la liste des domaines gérés par Google.
Du coup, arbitrairement, chacun pourrait également écrire une ligne de ce type:
```text
.adsense.google <adresse ip>
```
Où, cette fois, <adresse ip> est une adresse IP ne pointant nulle part (ou sur localhost), de sorte à bloquer les pubs sur le domaine adsense.google.
Où, cette fois, `<adresse ip>` est une adresse IP ne pointant nulle part (ou sur localhost), de sorte à bloquer les pubs sur le domaine adsense.google.
Cela implique également que si je ne souhaite pas avoir accès à certains sites, il me suffit de ne pas les inclure dans mon fichier de configuration. De plus, les lignes de configuration spécifique à chaque site Internet pourraient se partager entre utilisateurs, communiquées sur des dépôts publics. On pourrait aussi imaginer des communautés créant des serveurs contenant les domaines qui pointent vers tous les blogs de geeks, offrant à tous la possibilité d'ajouter à leurs dépôts leur serveur, pour avoir un accès immédiats à des centaines de blogs.
Il faut bien comprendre également que cela permettra à tout le monde de disposer de son propre domaine, sans qu'il ne soit nécessaire de payer quoique ce soit.
Mon idée est là. Elle doit être étoffée, formalisée, mais je suis persuadé que c'est la meilleure solution pour un Internet plus Libre, plus décentralisé, plus en accord avec ce qu'il doit être depuis sa création. Qu'en pensez-vous?
Mon idée est là. Elle doit être étoffée, formalisée, mais je suis persuadé que c'est la meilleure solution pour un Internet plus Libre, plus décentralisé, plus en accord avec ce qu'il doit être depuis sa création. Qu'en pensez-vous?

View File

@@ -204,7 +204,7 @@ dnssec-keygen -a HMAC-MD5 -b 512 -n HOST <localhost>.exemple.fr.
_dnssec-keygen_ est un outil livré avec bind.
Grâce à la commande suivante, on génère une clé en utilisant l'algorithme HMAC-MD5, d'une longueur de 512 bits, pour un hôte particulier (-n HOST), en l'occurrence, celui indiqué à la fin.
Remplacez _<localhost>_ par le nom d'hôte du serveur.
Remplacez `<localhost>` par le nom d'hôte du serveur.
Par exemple, j'ai appelé mon serveur "minerva", sur le domaine ingnu.fr.
La commande qui s'applique à mon cas devient donc :
@@ -368,4 +368,4 @@ Address: 1.1.1.1
Vous disposez désormais de l'une des pièces maîtresses de votre propre serveur.
La configuration de base que nous avons mis en place aujourd'hui va être complétée et sécurisée au fil des articles à venir, pour qu'au final, vous disposiez d'une solution complète vous permettant de vous affranchir des services offerts par Google, Twitter, facebook et bien d'autres.
Le serveur que nous allons monter avec ces articles va vous permettre de reprendre le contrôle de vos données.
Alors à bientôt pour le prochain article, qui traitera de la deuxième pierre angulaire de votre Cloud personnel et Libre : le serveur mail.
Alors à bientôt pour le prochain article, qui traitera de la deuxième pierre angulaire de votre Cloud personnel et Libre : le serveur mail.

View File

@@ -258,10 +258,11 @@ chown -R www-data:www-data /var/www/exemple.fr/mysql/www
Après avoir décompressé l'archive, on a copié les fichiers extraits dans le répertoire racine du sous-domaine _mysql_, puis on a créé le répertoire _config_ qui va nous servir à paramétrer phpMyAdmin.
Enfin, on a attribué les bons droits à l'ensemble de l'arborescence.
Notice : ```text
chown -R www-data:www-data <fichier ou répertoire>
Notice :
````
```text
chown -R www-data:www-data <fichier ou répertoire>
```
Pour le moment, notre serveur n'est pas accessible depuis l'extérieur, nous nous occuperons donc de la configuration de phpMyAdmin plus tard.
En attendant, créons notre dernier hôte virtuel.
@@ -272,7 +273,7 @@ Revenons dans le répertoire de configuration des hôtes virtuels :
```bash
cd /etc/apache2/sites-available
````
```
Et créons la nouvelle arborescence :
@@ -427,7 +428,7 @@ Cochez également la case " _Créer une base de données portant son nom et donn
Rendez-vous ensuite à l'adresse `https://mail.exemple.fr/installer/`.
Sur la première page, vous verrez la liste des dépendances de RoundCube.
S'il en manque l'une ou l'autre, installez-la (via _apt-get install <paquet>_ ou _pear install <paquet>_ si la première méthode ne donne rien) et redémarrez apache.
S'il en manque l'une ou l'autre, installez-la (via `apt-get install <paquet>` ou `pear install <paquet>` si la première méthode ne donne rien) et redémarrez apache.
Une fois que tout est bon, cliquez en bas sur _Next_.
Petit exercice : remplissez les différents champs en prenant en considération que :
@@ -514,4 +515,4 @@ Dans les prochains articles, nous verrons (dans le désordre) :
- Comment installer une alternative à flickr/Picasa
- Comment stocker des fichiers sur votre serveur comme si celui-ci était sur votre réseau local
- Comment partager des fichiers avec le monde entier
- Comment sauvegarder et restaurer votre serveur
- Comment sauvegarder et restaurer votre serveur

View File

@@ -439,7 +439,7 @@ Toujours sur votre propre machine :
ssh-keygen -t rsa -f ~/.ssh/id_rsa_<nom>
```
Vous remplacerez _<nom>_ par une valeur vous permettant de savoir qu'il s'agit de la clé permettant la synchronisation de vos fichiers avec le serveur.
Vous remplacerez `<nom>` par une valeur vous permettant de savoir qu'il s'agit de la clé permettant la synchronisation de vos fichiers avec le serveur.
L'idée, c'est de la différencier d'autres clés que vous auriez pu créer avant.
Une fois créée, envoyez-la au serveur :
@@ -615,7 +615,7 @@ Nous devons ensuite modifier un peu la configuration de notre hôte virtuel dans
nano /etc/apache2/sites-available/files.exemple.fr
```
Rajoutez les deux lignes suivantes dans la configuration de l'hôte virtuel sécurisé (avant </VirtualHost>) :
Rajoutez les deux lignes suivantes dans la configuration de l'hôte virtuel sécurisé (avant `</VirtualHost>`) :
```text
Include /etc/apache2/mods-available/userdir.load
@@ -684,7 +684,7 @@ AuthName "PAM"
require user <utilisateur>
```
Remplacez _<utilisateur>_ par le nom d'utilisateur correspondant au répertoire personnel dans lequel vous mettez ce fichier.
Remplacez `<utilisateur>` par le nom d'utilisateur correspondant au répertoire personnel dans lequel vous mettez ce fichier.
Vous pouvez désormais accéder, via un client dav ou votre navigateur, aux adresses suivantes :
@@ -730,4 +730,4 @@ Nous mettrons en place un système de sécurité préventif, autant que défensi
L'article d'après sera consacré à la sauvegarde et la restauration de notre serveur.
Enfin, je publierai un dernier article, conclusion globale de tout le chapitre sur l'installation d'un cloud personnel.
Enfin, je publierai un dernier article, conclusion globale de tout le chapitre sur l'installation d'un cloud personnel.