Graylog, Authbind, and privileged ports

Attention à cette spécificité sur authbind :

To make sure that this isn’t done by accident, if the port number requested is in the range 512-1023, authbind will expect the permission files to have an additional !  at the start of their leafname.

Pour permettre à Graylog d’écouter sur 514/tcp et 514/udp, on peut donc faire :

apt-get install authbind
touch /etc/authbind/byport/\!514 && chmod 500 /etc/authbind/byport/\!514 && chown graylog /etc/authbind/byport/\!514
sed -i “s/GRAYLOG_COMMAND_WRAPPER=\”\”/GRAYLOG_COMMAND_WRAPPER=\”authbind\”/” /etc/default/graylog-server
service graylog-server restart

SaltStack 2014.7 et Gitfs sur Debian Wheezy

Afin d’utiliser Gitfs avec SaltStack 2014.7 sur Debian Wheezy, il est nécessaire d’installer libgit2 et pygit2 :

Hurricane Electric et les tunnels IPv6

N’ayant plus d’IPv6 natif sur mes serveurs, j’utilise à nouveau les services de Hurricane Electric.

Je dis “à nouveau” car dans les IPv6 Certification Badge for aanriotannées 2004-2005, mon choix s’était porté vers eux car ils proposent plusieurs fonctionnalités séduisantes comme :

  • Un /64 routé
  • Un /48 routé, sur demande
  • La délégation des zones DNS inverses pour ces blocs IP
  • Une API

Il faut souligner que le niveau de certification “Sage” est nécessaire avoir de pouvoir opérer des connexions SMTP et IRC sortantes. Voir https://ipv6.he.net/certification/faq.php.