Joplin pour prendre des notes
Telegraph + InfluxDB + Grafana pour avoir de belles courbes de débit sur les switches.
https://github.com/BaptisteBdn/docker-selfhosted-apps/tree/main/nextcloud
https://www.reddit.com/r/selfhosted/comments/s7pmg2/advice_on_cheap_domain_name/
https://www.reddit.com/r/selfhosted/comments/s6x9e7/cloudflare_tunnels_alternative_to_vpn_or_port/
https://tld-list.com/
https://gen.xyz/register
https://developers.cloudflare.com/cloudflare-one/connections/connect-apps/install-and-setup/tunnel-guide
https://crowdsec.net/
https://jellyfin.org/
Pour télécharger un fichier reconnu comme étant un virus faux positif: https://www.eicar.org/download-anti-malware-testfile/
https://traefik.io/
https://www.envoyproxy.io/try/
powertop
tlp
sur top maj+1 pour afficher tous les CPU
https://dlptest.com/ftp-test/
Dans vim pour supprimer 100 lignes: d100d
| echo ${HOSTNAME} | ncat -vz @ServeurDest port |
openssl s_client –connect siteweb.com:443 -showcerts
certutil -v
yum –showduplicates list lftp
NET USER nomutilisateur /DOMAIN ou gpresult /r
Procmon pour voir tout ce qu’il se passe terme de processus / applications.
https://learn.microsoft.com/fr-fr/sysinternals/downloads/procmon
Procédure pour utiliser un mot de passe chiffré en bash
Note: c’est pas super propre mais c’est toujours mieux que d’avoir le mot de passe en clair dans un .sh
Voici les différentes étapes:
mkdir secrets
echo 'CléSuperSecrète' | base64 > secrets/hash.key
echo 'mot_de_passe_compte_de_backup' > secrets/encrypted.key
chmod 400 secrets/hash.key
Pour RHEL 7:
var_key=$(cat secrets/hash.key | base64 --decode)
openssl enc -e -aes-256-cbc -in secrets/encrypted.key -out secrets/encrypted.enc -pass pass:$var_key
Pour RHEL 8:
var_key=$(cat secrets/hash.key | base64 --decode)
openssl aes-256-cbc -e -salt -pbkdf2 -iter 10000 -in secrets/encrypted.key -out secrets/encrypted.enc -k $var_key
###6- Suppression du fichier encrypted.key qui n’est pas chiffré
rm secrets/encrypted.key
chmod 400 secrets/encrypted.enc
A partir de ce moment, il est possible d’utiliser le fichier encrypted.enc qui contient le mot de passe du compte de backup dans les scripts de cette façon:
Pour RHEL 7:
var_key=$(cat secrets/hash.key | base64 --decode)
secret=$(openssl enc -d -aes-256-cbc -in secrets/encrypted.enc -pass pass:$var_key)
Pour RHEL 8:
var_key=$(cat secrets/hash.key | base64 --decode)
secret=$(openssl aes-256-cbc -d -salt -pbkdf2 -iter 10000 -in secrets/encrypted.enc -k $var_key)
La variable $secret contient le mot de passe du compte de service et peut être utilisée dans le script.
([0-9]{1,3}\.){3}([0-9]{1,3})