En fait, tous les fichiers lisibles sur l'hôte distant sont copiables...
Une solution parmi d'autre:
-chrooter ssh
ou l'option command="command" du fichier authorized_keys qui permet de lancer uniquement cette commande. Avec cette methode tu copies du maitre vers les "cibles".
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
C'est assez deroutant au début, j'avais omis l'option -f /etc/pf.conf, le fw marchait moins bien...
Cela dit la doc est assez explicite et des exemples de configuration clairs et efficaces
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: les stats sur le swap ?
Posté par nono14 (site web personnel) . En réponse au message nombre de process. Évalué à 1.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: les stats sur le swap ?
Posté par nono14 (site web personnel) . En réponse au message nombre de process. Évalué à 1.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
# les stats sur le swap ?
Posté par nono14 (site web personnel) . En réponse au message nombre de process. Évalué à 1.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: tcpdump
Posté par nono14 (site web personnel) . En réponse au message ip6tables, laisser passer radvd. Évalué à 3.
pas l'icmpv6
Le passage d'ipv4 à ipv6 ne se fait pas seulement en appelant les mêmes régles d'en ipv4.
Il est necessaire de prendre en compte icmpv6...
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: tcpdump
Posté par nono14 (site web personnel) . En réponse au message ip6tables, laisser passer radvd. Évalué à 3.
J'imagine que ce ne sont pas les seules règles dans le firewall, la liste pourrait etre utile...
+ les appels en clair à ip6tables
ip6tables -L -nv
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
# tcpdump
Posté par nono14 (site web personnel) . En réponse au message ip6tables, laisser passer radvd. Évalué à 2.
tcpdump -i ip6
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
# mettre le disque dans une autre machine le temps de l'install ?
Posté par nono14 (site web personnel) . En réponse au message Installation à partir de disquettes. Évalué à 4.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: La mmc ne convient pas ?
Posté par nono14 (site web personnel) . En réponse au message Logiciel gestion LDAP permettant délégation. Évalué à 3.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
# La mmc ne convient pas ?
Posté par nono14 (site web personnel) . En réponse au message Logiciel gestion LDAP permettant délégation. Évalué à 2.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
# ldapexplorer
Posté par nono14 (site web personnel) . En réponse au message Logiciel gestion LDAP permettant délégation. Évalué à 1.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
# ssh / chroot / force_command
Posté par nono14 (site web personnel) . En réponse au message Sécurité d'un rsync via ssh. Évalué à 1.
rsync -e "ssh -i ${PRIVATE_KEY}" --force --delete -av miroir@${MAIN_SERVER}:/
En fait, tous les fichiers lisibles sur l'hôte distant sont copiables...
Une solution parmi d'autre:
-chrooter ssh
ou l'option command="command" du fichier authorized_keys qui permet de lancer uniquement cette commande. Avec cette methode tu copies du maitre vers les "cibles".
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
# kerberos ldap
Posté par nono14 (site web personnel) . En réponse au message Un SSO pas orienté web ?. Évalué à 3.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
# Incoherences...
Posté par nono14 (site web personnel) . En réponse au message grub root=LABEL. Évalué à 3.
root=/dev/sdd1 par root=LABEL=SSD ça ne démarre plus.
dans le fichier de conf:
kernel /boot/theKernel root=LABEL=/SSD
j'aurais mis root=LABEL=SSD
ou root=UUID=<uuid de la partition>
ou root=/dev/hda1 par ex
Booter en single et corriger la fstab...
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
# mono ou multi-mode ?
Posté par nono14 (site web personnel) . En réponse au message 80 mètres de fibre optique ... qu'en faire ???. Évalué à 1.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: Oui
Posté par nono14 (site web personnel) . En réponse à la dépêche Sortie d’OpenBSD 4.6 pour les 14 ans du projet. Évalué à 1.
Et pour le système de ports, existe-t-il une commande similaire ?
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: source le_fichier en bash
Posté par nono14 (site web personnel) . En réponse au message Script KSH avec fichier de configuration externe. Évalué à 1.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: Oui
Posté par nono14 (site web personnel) . En réponse à la dépêche Sortie d’OpenBSD 4.6 pour les 14 ans du projet. Évalué à 1.
"apt-get dist-upgrade" ?
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: courier-mta
Posté par nono14 (site web personnel) . En réponse au message [Postfix] autoriser mes utilisateurs à envoyer (relayer) des mails via smtp. Évalué à 1.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
# source le_fichier en bash
Posté par nono14 (site web personnel) . En réponse au message Script KSH avec fichier de configuration externe. Évalué à 2.
Probablement de la même manière
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: courier-mta
Posté par nono14 (site web personnel) . En réponse au message [Postfix] autoriser mes utilisateurs à envoyer (relayer) des mails via smtp. Évalué à 1.
Il y a un choix à faire
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: Planet of users
Posté par nono14 (site web personnel) . En réponse à la dépêche Sortie d’OpenBSD 4.6 pour les 14 ans du projet. Évalué à 1.
Roxane?
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: courier-mta
Posté par nono14 (site web personnel) . En réponse au message [Postfix] autoriser mes utilisateurs à envoyer (relayer) des mails via smtp. Évalué à 2.
Tu as donc le choix entre postfix ou courier pour le service smtp.
La complexité postfix / sasl ne m'avait pas embalé à l'epoque qui plus est couplé
à maildrop.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: Jamais, sauf une fois ou deux...
Posté par nono14 (site web personnel) . En réponse au sondage J'utilise (Open|Free|net)BSD. Évalué à 2.
Cela dit la doc est assez explicite et des exemples de configuration clairs et efficaces
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: courier-mta
Posté par nono14 (site web personnel) . En réponse au message [Postfix] autoriser mes utilisateurs à envoyer (relayer) des mails via smtp. Évalué à 1.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # courier-mta
Posté par nono14 (site web personnel) . En réponse au message [Postfix] autoriser mes utilisateurs à envoyer (relayer) des mails via smtp. Évalué à 1.
Ipv6 ready depuis 2002 ?
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités