jme garde ça pour plus tard
via arnaudb
-
http://resources.infosecinstitute.com/nmap-cheat-sheet-discovery-exploits-part-2-advance-port-scanning-nmap-custom-idle-scan/Une surcouche à docker pour organiser ses containers et les liens qu'il y a entre eux
-
http://gaudi.io/à tester pour voir.. si ça ne fait que du listing de dir, autant utiliser l'autoindex d'apache.
-
https://github.com/Cakebox/Cakebox-lightDeux patterns pour séparer les data du code dans puppet : "the params class pattern" et Hiera
-
http://garylarizza.com/blog/2013/12/08/when-to-hiera/résultat d'une enquete sur le sdn qui était passé sur frnog
-
http://www.border6.com/result/index.php?id=sdn_teUne astuce utile pour faire un audit des connexions par clé sur un compte (quand on a plusieurs personnes avec des clés différentes qui accèdent au meme user)
Implémentation rapide :
#On convertit le authorized_keys pour ajouter la variable d'env
cp ~/.ssh/authorized_keyz ~/.ssh/authorized_keyz.ORIGINAL
IFS=$'\n'
for line in $(cat .ssh/authorized_keys)
do
comment=$(echo $line|cut -d' ' -f3)
echo "environment=\"SSH_USER=$comment\" $line" >> ~/.ssh/authorized_keyz.COMMENT
done
cp ~/.ssh/authorized_keyz.COMMENT ~/.ssh/authorized_keyz
Puis dans le bashrc de l'user, ajouter ça :
if [ "$SSHUSER" != "" ]; then
now=$(date +%Y-%m-%d%H-%M-%S)
echo $now : User $SSH_USER logged in >> ~/ssh-audit.log
fi
-
http://www.screenage.de/blog/2012/02/10/how-to-log-history-and-logins-from-multiple-ssh-keys-under-one-user-account-with-puppet/ya du vrai la dedans :D
-
https://www.youtube.com/watch?v=5pOxlazS3zs