Les outils¶
Ce dossier regroupe des notes (aide mémoire) et des scripts d'installation pour différents outils.
Mise en garde
- Certains scripts ont vocation à être utilisé sur une machine personnelle jetable (ex : VM VirtualBox, WSL2,...)
- Ces fiches et scripts d'installation sont mis à disposition sur GitHub bien qu'ils ne soient pas tous finalisés (la documentation peut être plus propre, les scripts ne sont pas blindés,...)
- Certains scripts et outils ne sont pas adaptés pour une utilisation en entreprise.
Programmation¶
Virtualisation¶
Conteneurs¶
- Docker
- cuda-toolkit avec :
- cuda-toolkit/install-wsl.sh pour son installation en contexte WSL
- cuda-toolkit/install-container-toolkit.sh pour son utilisation via docker
Kubernetes¶
Pour installer Kubernetes en local, voir :
Pour une installation sérieuse, voir :
- blog.stephane-robert.info - Kubernetes - Déploiement de clusters Kubernetes qui présente les différentes options.
Cloud et IaC¶
- Ansible
- Terraform
- OpenTofu (fork de Terraform)
- gcloud/install.sh
Gestion de fichiers¶
Base de données et SIG¶
- dbeaver/install.sh
- qgis : un SIG libre avec un riche ensemble de fonctionnalités
- qgis/install.sh : Script d'installation sous Ubuntu.
- qgis/helloworld-gpf.qgz : Exemple de carte affichant des données Géoplateforme.
- postgresql/install-client.sh (
psql,pg_dump,...)
Génération de certificats (HTTPS)¶
Voir aussi Lego pour automiser le challenge DNS
Documentation¶
Pour produire des tableaux en markdown :
Pour dessiner des schémas :
- draw.io (desktop) et www.diagrams.net (en ligne)
💡Astuce : Inclure une copie du diagramme en exportant en PNG (
.drawio.png) permet d'avoir des images éditables!
- DIA et StarUML (payant) sont particulièrement efficaces pour les diagrammes UML.
- GanttProject se focalise sur les diagrammes de Gantt
Pour générer des schémas (schema as code):
- Mermaid offre une syntaxe pour différents types de schéma (Mindmap, diagramme de classe UML, diagramme de Gantt,...).
- Diagrams (diagrams.mingrammer.com) s'appuie sur Graphviz avec des classes pour les schémas d'architecture techniques.
- www.websequencediagrams.com se spécialise sur les diagrammes de séquences.
Pour les spécifications d'API REST :
Pour enregistrer le terminal :
Synthèse vocale (TTS)¶
- pico avec pico/install.sh et pico/say.sh
- piper avec piper/create-venv.sh et piper/say.sh
- huggingface.co - Models - text-to-speech
LLM¶
Voir aussi github.com - mborne/llm-experimentations
API en self-hosted :
- ollama : API permettant d'exploiter des grands modèles de langage (LLMs).
- ollama-models: Liste des modèles LLMs disponibles sur Ollama
- ollama-api: Documentation d'API Ollama
- mborne/docker-devbox - ollama
UI de style ChatGPT :
- openwebui : Interface graphique offrant des fonctionnalités d'IA basées sur les modèles de langage.
Bibliothèques :
- langchain-python: Framework pour le développement d'application s'appuyant sur des grands modèles de langage (LLMs).
- langchain-js: Version JavaScript de langchain.
MCP :
- Model Context Protocol servers : liste de serveurs existants
- mcp-framework.com - Quickstart : pour développer son propre MCP
- github.com - mborne/llm-experimentations - mcp-server-gpf : test d'implémentation d'un serveur MCP appelant un service Géoplateforme
Antivirus¶
- ClamAV avec clamav/install.sh
Réseau¶
- dig pour tester la résolution de nom.
- dnasmasq pour installer un serveur DNS.
- ufw pour configurer le pare-feu local (alternatives : utiliser directement iptables / nftables)
- wireguard pour monter facilement un VPN.
- miniupnpc
Sécurité¶
Scanner de vulnérabilités pour Docker et Kubernetes :
Contrôle de la configuration TLS et des entêtes de sécurité :
- www.sslshopper.com - SSL Checker : Contrôle de la configuration TLS (particulièrement efficace pour détecter des problèmes récurrent liés à l'absence des certificats intermédiaires)
- securityheaders.com : Contrôle de configuration des entètes de sécurité (Strict-Transport-Security (HSTS), Content-Security-Policy (CSP),...)
Durcissement de la configuration des serveurs (SSH, PostgreSQL, Nginx,...) :
- dev-sec.io : Recommandations avec une approche DevSecOps inspirante (chaque recommandation est la documentation d'un test automatisé et de solutions de remédiation incluant des playbooks ansible)