Suite de mes aventures en palette, cette fois-ci un meuble d’intérieur. A savoir un bureau pour l’ordinateur. Comme vous pouvez le constater ci-contre la simplicité est de rigueur dans la conception (un plateau – 4 pieds). Mais la petite touche fantaisie, qui fait la différence, c’est le « bardage » bois de longueur différente repris sur le plateau du bureau.
J’avais à ma disposition 2 belles palettes d’un bois très clair et pas trop abîmé, parfait pour un intérieur. J’ai commencé par tout démonter puis poncer. C’est le premier meuble en palette que je fais où je suis obligé de démonter toute la palette (faute de place). C’est dommage cela perd de son charme, mais le résultat est plutôt sympa alors…
J’ai commencé par le plateau puis les pieds relier par des travers. J’ai incorporé 2 petits rangements sur les travers du bas (pour le linutop notamment). Le plateau a ensuite été vissé aux pieds.
Le bardage est en deux morceaux et n’est pas fixé au mur (je suis locataire). Une planche horizontale maintient toutes les planches du bardage verticale. La planche horizontale est ensuite simplement glissé entre la traverse et le plateau, l’appui sur le mur suffit à le maintenir.
Après mes débuts avec mon petit composteur en palette je me suis lancé dans la fabrication d’un « canapé de jardin » en vue de me faire un salon de jardin avec table basse… (ça sera plus tard)
Le banc de jardin c’est un classique en palette. Beaucoup de modèle ici, ou là avec plan. Je m’en suis fortement inspiré, mais avec des nuances. Et pour cause, un ami ayant suivi un de ces plan sur le web, m’a rapporté que la stabilité du banc double n’était pas au rendez-vous (même si le banc supporte 2 personnes assises) « Mon canapé » lui, est très stable, on peut sauter dessus sans le faire bouger d’un brin !
Petit comparatif entre mon modèle et les modèles d’internet :
Avantage : Plus solide, prend moins d’espace en profondeur ;
Inconvénient : Certainement plus long à fabriquer, plus de visseries, 2 palettes utilisées ;
Oui ça fait plus d’inconvénient que d’avantage tout ça… Maintenant si c’était à refaire pour le même canapé double je resterais sur cette technique. Par contre, pour un fauteuil simple (1 personne) j’utiliserais ce modèle sur plan.
Bricoler en palette c’est donner une seconde vie à un déchet industriel et cela vous permet d’avoir de la matière première gratuite. Partant de là les possibilités n’ont de limites que celles de votre imagination. Voici 2 sites pour vous inspirez (il y en a des flopées d’autres) :
La palette est juridiquement un « emballage de transport » mais quand elle est sur un trottoir c’est déchet (source) il n’y a donc plus qu’à se pencher. Cependant attention à ne pas prendre des palettes consignées (label UE) sinon ça n’est plus du recyclage…
Vous pouvez donc en trouver partout, le plus sûr c’est de faire le tour des zones industrielles/commerciales.
Démonter les palettes
C’est la partie la moins drôle de l’histoire selon moi, suivant ce que vous voulez faire il va vous falloir découper certaines palettes pour récupérer des planches. C’est un élément important à prendre en considération lors de votre conception (pour les fainéants comme moi : moins de travail possible c’est le mieux)
La première méthode que j’ai trouvée consistait à taper sur les « cubes » reliant les planches :
Cette méthode fonctionne certainement mais arrivé devant mes palettes elle s’avéra impossible à mettre en œuvre : ma palette n’était pas du tout construite de cette façon (les cubes étant remplacés par de larges traverses…)
Les planches des palettes que j’ai récupérées était dans un piteuse état (bien fendu) il m’était compliqué d’utiliser des méthodes d’arrachements (type pied de biche) sans casser la moitié d’entre elles – de plus je me suis aperçu que mes palettes étaient équipées de clous anti-arrachements
J’ai donc imaginé ma méthode qui consiste à percer 2 trous de chaque côté du clou afin d’en retirer doucement la tête en écartant doucement avec un pied de biche. Cela permet de réutiliser les clous sans avoir à les redresser, par contre ça fait de sacrés trous dans les planches ! Mais bon pour un composteur ça ira bien…
J’ai quand même (pour mes prochains bricolages en palette) trouvé une méthode simple qui n’abîme pas les planches mais qui laisse le clou où il est : et oui Il fallait y penser… C’est rapide et sans surprise !
Comme première expérience, un composteur en palette me paraît être une bonne chose : c’est un cube, donc apriori un truc on ne peut plus simple :
Les 2 palettes de côté & la palette du fond n’ont pas subit de démontage (travail en moins), elles ont par contre été découpées en longueur. Ces palettes ont été choisies car l’intervalle entre les planches était suffisamment grand pour combler avec d’autres planches de palette ;
La palette avant comportera une trappe faite de chutes de bois pour alimenter simplement le composteur ;
Le toit est fait de planches de palettes démontées (note : une étanchéité à l’eau complète n’est pas souhaitée) Il ne sera pas fixé mais le retour de toiture sera de dimension exacte afin de le faire glisser en force (le poids faisant le reste) ;
A noter que 2 rangs de planches ont été démontés sur chacune des palettes debout afin d’enfouir les traverses dans le sol. Sauf pour la porte de devant qui devra pouvoir se retirer pour qu’à l’occasion on puisse pelleter facilement le composte.
WordPress étant très populaire il est (malheureusement) de fait très attaqué.. La principale (hors SPAM sur les commentaires) est faite par brute-force sur la page wp-login.php. Je l’avais déjà remarqué, mais j’ai récement eu des problèmes d’indisponibilités suite à plusieurs attaques venant de multiple adresse IP (l’attaque passant donc de brute-force à DDOS) J’ai donc dû réagir et pour ce faire j’ai configuré fail2ban pour bloquer les IP’s faisant plus de 6 tentatives de connexions sur tous les sites wordpress du serveur.
Configuration de fail2ban
Note : mon installation de fail2ban est existante et fonctionne déjà pour le FTP & le SSH
Créer le fichier /etc/fail2ban/jail.d/apache-wp-login.conf :
Pour finir : un restart du service fail2ban & vous n’avez plus qu’à tester en faisant plus de 6 tentatives de mot de passe sur la page votreblog/wp-admin/
$ service fail2ban restart
$ tail -f /var/log/fail2ban.log
2013-09-05 16:33:39,559 fail2ban.actions: WARNING [apache-wp-login] Ban XX.XX.XX.XX
Pour information, le lendemain 47 IP ont été bloquées grâce à ce système…
$ fail2ban-client status apache-wp-login Status for the jail: apache-wp-login |- Filter | |- Currently failed: 7 | |- Total failed: 59966 | `- File list: /var/log/apache2/mercereau.info/access.log `- Actions |- Currently banned: 0 |- Total banned: 4128 `- Banned IP list:
Si comme moi vous gérez un hébergement mutualiser vous pouvez ajouter un script qui toutes les nuits scan votre /var/www à la recherche de wp-login.php et ajout le log dans fail2ban. Ce script est adapté à l’architecture d’ISPconfig :
#!/bin/bash
# Détection des wordpress sur le serveur
# Ajout des logs du site en question dans fail2ban
# Fonctionne avec l'arbo du panel ISPconfig3
# A mettre en tâche planifié
fail2banConf='/etc/fail2ban/jail.d/apache-wp-login.conf'
echo -n "[apache-wp-login]
enabled = true
port = http,https
filter = apache-wp-login
maxretry = 8
logpath = " > $fail2banConf
find /var/www/clients -name wp-login.php | while IFS=$'\n' read f ; do
clientId=`echo $f | cut -d"/" -f5`
siteId=`echo $f | cut -d"/" -f6`
# Test si le lien symbolique n'est pas mort
readlink=`readlink /var/www/clients/$clientId/$siteId/log/access.log`
ls /var/www/clients/$clientId/$siteId/log/${readlink} &>/dev/null
if ! (($?)) ; then
echo " /var/www/clients/$clientId/$siteId/log/access.log " >> $fail2banConf
fi
done
/etc/init.d/fail2ban restart >/dev/null
Vous pouvez aussi faire la même chose pour bloquer wp-xmlrpc (qui est très sollicitée en brute force. Dans le script d’automatisation je télécharge les IP utilisé par JetPack (non pas que j’aime ce plugin mais certain de mes utilisateurs l’utilise et c’est bloquant pour xmlrpc…
#!/bin/bash
# Détection des wordpress sur le serveur
# Ajout des logs du site en question dans fail2ban
# Fonctionne avec l'arbo du panel ISPconfig3
# A mettre en tâche planifié
# https://wpchannel.com/wordpress/tutoriels-wordpress/lutter-attaques-ddos-xml-rpc-php-fail2ban/
cd /tmp
wget https://jetpack.com/ips-v4.txt
if ! (($?)) ; then
ips=`sed ':a;N;$!ba;s/\n/ /g' /tmp/ips-v4.txt`
else
ips=''
fi
fail2banConf='/etc/fail2ban/jail.d/apache-wp-xmlrpc.conf'
echo -n "[apache-wp-xmlrpc]
enabled = true
filter = apache-wp-xmlrpc
bantime = 86400
maxretry = 1
port = http,https
ignoreip = 127.0.0.1/8 ns1.wordpress.com ns2.wordpress.com ns3.wordpress.com ns4.wordpress.com jetpack.wordpress.com $ips
logpath = " > $fail2banConf
find /var/www/clients -name wp-login.php | while IFS=$'\n' read f ; do
clientId=`echo $f | cut -d"/" -f5`
siteId=`echo $f | cut -d"/" -f6`
# Test si le lien symbolique n'est pas mort
readlink=`readlink /var/www/clients/$clientId/$siteId/log/access.log`
ls /var/www/clients/$clientId/$siteId/log/${readlink} &>/dev/null
if ! (($?)) ; then
echo " /var/www/clients/$clientId/$siteId/log/access.log " >> $fail2banConf
fi
done
/etc/init.d/fail2ban restart >/dev/null
Et le fichier : /etc/fail2ban/filter.d/apache-wp-xmlrpc.conf
En mai 2013 j’ai fait un chantier participatif chez Hervé pendant 3 jours dont 1 journée de formation théorique. Hervé étant un professionnel de l’éco-construction ce fût très enrichissant !
Là-bas j’ai pût monter mon premier mur en paille poteau poutre, faire du branchage paille pour une correction thermique sur un mur en pierre, remplir la toiture végétalisée, fabriquer des BTC… et le plus important : faire de belle rencontres humaines !
Modification de la configuration d’OpenDKIM (/etc/opendkim.conf) :
Socket inet:8891@localhost
LogWhy yes
MilterDebug 1
# Log to syslog
Syslog yes
# Required to use local socket with MTAs that access the socket as a non-
# privileged user (e.g. Postfix)
UMask 002
KeyTable /etc/dkim/KeyTable
SigningTable /etc/dkim/SigningTable
ExternalIgnoreList /etc/dkim/TrustedHosts
InternalHosts /etc/dkim/TrustedHosts
Il faut maintenant générer les clefs & ce script va nous y aider :
#!/bin/bash
# Script sous licence BEERWARE
SELECTOR="mail"
REPERTOIRE="/etc/dkim"
DOMAINE=$1
USERDKIM="opendkim"
GROUPDKIM="opendkim"
if ! [ -d "${REPERTOIRE}" ] ; then
echo "Le répertoire ${REPERTOIRE} n'existe pas."
exit 1
fi
if [ -z ${DOMAINE} ] ; then
echo "Vous devez avoir renseigner le domaine en argument du script."
exit 2
fi
if [ -d "${REPERTOIRE}/keys/${DOMAINE}" ] ; then
echo "Le répertoire ${REPERTOIRE}/keys/${DOMAINE} existe déjà... vous devez déjà avoir dû lancé le script."
exit 3
else
mkdir -p ${REPERTOIRE}/keys/${DOMAINE}
fi
opendkim-genkey -D ${REPERTOIRE}/keys/${DOMAINE} -r -d ${DOMAINE} -s ${SELECTOR}
chown ${USERDKIM}:${GROUPDKIM} ${REPERTOIRE}/keys/${DOMAINE}/${SELECTOR}.private
echo "${SELECTOR}._domainkey.${DOMAINE} ${DOMAINE}:${SELECTOR}:${REPERTOIRE}/keys/${DOMAINE}/${SELECTOR}.private" >> ${REPERTOIRE}/KeyTable
echo "${DOMAINE} ${SELECTOR}._domainkey.${DOMAINE}" >> ${REPERTOIRE}/SigningTable
echo "${DOMAINE}" >> ${REPERTOIRE}/TrustedHosts
if [ -f ${REPERTOIRE}/keys/${DOMAINE}/${SELECTOR}.txt ]; then
cat ${REPERTOIRE}/keys/${DOMAINE}/${SELECTOR}.txt
else
echo "Une erreur s'est produite !"
fi
Exemple d’utilisation du script :
$ ./addDkimKey.sh mercereau.info
mail._domainkey IN TXT "v=DKIM1; g=*; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDEOxRe2sVbsmDYbnB1pRWdx5U6FgZiwUKRl0gPFmsgPNA035P7gBLmhXrmALeJLZv0n7ARkStoIvl/ZNAbUep/YUgMynW5q2fsh4Pa/q82ocPKRKGLBYTxFDa+tyhG0oi5pzI6d37Ji9M40c5DgD/2QqTfyY5ywLqKG47+HuivJQIDAQAB" ; ----- DKIM mail for mercereau.info
Le script vous sort l’enregistrement DNS a ajouter pour terminer la configuration
On redémarre les services :
$ service opendkim restart
$ service postfix restart
Ajouter des services décentralisés « à la maison » c’est le bien mais à force d’empiler des briques… ça déborde. Et là j’étais à un stade ou la SWAP était un chouilla trop utilisée.
J’avais déjà désactivé ClamAv (anti-virus) pour économiser de la mémoire vive mais ça ne suffisait pas. Mon autre plus gros poste de dépense en RAM était Amavis/Spamassasin. Je me suis donc mis à chercher une alternative ; La plus légère et efficace semble être DSPAM.
Attention : Le fait de remplacer Amavis/Spamassasin va, de fait vous amputer de fonctionnalité administrable par le panel ISPconfig « Stratégie anti-spam », « liste blanche » car Ispconfig ne support pas (encore !?) DSPAM
Préparation
Étant donné que le serveur est déjà en prod j’ai modifié mon script de firewall (iptables) en spécifiant seulement mon adresse IP pour l’accès au SMTP (pour les tests) ça aura pour effet de faire patienter vos emails en file d’attente sur le serveur émetteur quoi que vous fassiez comme bêtise…
5 jours, c’est par défaut le temps d’attente maximal de la plupart des MTA. Vous pouvez donc théoriquement bricoler pendant 5 jours sans perdre d’email dans cet état…
Installation
Je suis sous Debian squeeze, les paquets Dsapm existe pour squeeze mais dans le backport (non activé pour ma part)
Dans mon cas j’ai choisi de tout le temps délivrer les SPAM et de tagger le sujet. L’apprentissage se fera via l’interface web (dont nous verrons la configuration plus tard)
Activer le démarrage de Dspam /etc/default/dspam
< start=NO
---
> start=YES
La configuration de Dspam à largement été inspiré du howto d’UNIX garden :
L’objectif premier était d’économiser de la mémoire vive, c’est chose faite ! la preuve en image :
Je suis aussi très satisfait de l’apprentissage de DSPAM. Au début ça peut faire peur parce qu’il laisse vraiment tout passer, mais l’apprentissage est rapide et significatif :
En continuant à utiliser le site, vous acceptez l’utilisation des cookies (au chocolat) Plus d’informations
Les cookies sont utilisés à des fin de statistique de visite du blog sur une plateforme indépendante que j'héberge moi même. Les statistiques sot faites avec un logiciel libre. Aucune information n'est redistribué à google ou autre. Je suis seul autorisé à lire ces informations