Zabezpieczanie logowania do systemu lokalnie za pomocą Yubikey.

Tym razem zobaczycie jak zabezpieczyć logowanie do systemu lokalnie przez konsolę graficzną. Instalacja potrzebnych pakietów. Najpierw trzeba zainstalować odpowiedni pakiet umożliwiający wykorzystanie technologii FIDO2 Przygotowanie yubikey do zabezpieczenia lokalnego systemu. Teraz musimy „uzbroić” pustą bibliotekę naszym/naszymi yubikeyami. Wkładamy klucz do portu i działamy dalej. Dodanie wpisów dla zabezpieczanych sektorów. Teraz dodajemy odpowiednie wpisy dla sudo…

Zabezpieczanie logowania SSH kluczem sprzętowym Yubikey.

Po lewej klucz yubikey BIO.Po prawej klucz sprzętowy yubikey 5 NFC W ostatnim czasie nabyłem dwie pary kluczy sprzętowych najpopularniejszego ostatnio dostawcy, czyli firmy Yubikey. Pierwsza para to klucze sprzętowe yubikey bio. Zabezpieczanie sprzętu odciskiem palca jest moim zdaniem i efektowne i efektywne, ale nie poleciłbym kupowania dużo droższej wersji klucza (BIO) ze względu na…

Zabezpieczenie logowania do linux lokalnie i do konta root (sudo) za pomocą MFA.

Krok 1. Przygotowanie systemu linux i autentykacji. Zrób update i upgrade systemu. Zainstaluj pakiet google authenticator. Zaloguj się na użytkownika, którym będziesz się logować i wygeneruj sekret. Dla najmocniejszego zabezpieczenia użyj następujących odpowiedzi na pytania: 2. Konfiguracja PAM. Przejdź do /etc/pam.d/common-auth: Zrób wpis w pliku nad credentialem auth [success=1 default=ignore] pam_unix.so nullok Fragment pliku ma…

Konfiguracja Uwierzytelniania Wieloskładnikowego (MFA) na Linuxie – SSH.

Zrób update i upgrade systemu. Zainstaluj pakiet google authenticator i ssh. Zaloguj się na użytkownika, którym będziesz się logować za pomocą SSH i wygeneruj sekret. Dla najmocniejszego zabezpieczenia użyj następujących odpowiedzi na pytania: Przejdź do pliku konfiguracyjnego SSH: Zmień wpis. Prawidłowo wpis powinien być ustawiony na yes: Dodatkowo dopisz na końcu pliku: Zapisz plik sshd_config…

Najprostsza konfiguracja site 2 site GRE IPSEC VPN.

Konfiguracja R1hostname R1!no ip domain lookup!crypto isakmp policy 10encr aes 256authentication pre-sharegroup 14lifetime 10000crypto isakmp key cisco address 10.2.3.2!crypto ipsec transform-set TS esp-aes esp-sha-hmac mode transport!crypto map CMAP 10 ipsec-isakmp set peer 10.2.3.2set transform-set TS match address ACL1!interface Loopback1ip address 1.1.1.1 255.255.0.0!interface Tunnel0ip address 10.1.3.1 255.255.255.0tunnel source FastEthernet0/0tunnel destination 10.2.3.2!interface FastEthernet0/0ip address 10.1.2.1 255.255.255.0duplex halfcrypto…

Tuning reguł iptables dla masymalnego bezpieczeństwa.

Postanowiłem robić notatki dotyczące maksymalnego tuningu reguł iptables. Moim celem jest osiągnięcie zmaksymalizowanego bezpieczeństwa. Wpis który teraz czytasz, będzie z czasem się zmieniał, a ja będę tutaj dodawał przetestowane reguły. Jak zwykle, być może kogoś zainspiruje moja zabawa z bezpieczeństwem. Ta konfiguracja będzie poprawiana: Zlikwidowane zostanie całkowicie otwarte połączenie OUTPUT, Ograniczone zostaną możliwości nawiązania połączeń,…

Rozbudowa sieci o switch dystrybucyjny warstwy trzeciej.

W tym spisie chciałbym zaprezentować rozszerzenie sieci z jednego z wcześniejszych artykułów. W dużej organizacji administrator sieci będzie zmuszony rozszerzyć infrastrukturę wraz z ilością użytkowników. Prawidłowym i dobrze znanym sposobem rozszerzenia sieci będzie dodanie switcha dystrybucyjnego warstwy trzeciej (lub L3 jak kto woli) między switch akcesowy (ten do którego podpięte są stacje końcowe/dla ułatwienia jest…

Makaron w gęstym, pikantno słodkim sosie pomidorowo śmietankowym.

Papryczkę, czosnek, cebulę kroisz drobno i wrzucasz na patelnię. Potem dodajesz i podsmażasz chwilę koncentrat pomidorowy, sól i pieprz. W między czasie na miękko gotujesz makaron. Ja użyłem rurki. Potem na patelnię wlewasz śmietankę i mieszasz aż powstanie jednolita masa. Potem dodajesz masło i paprykę wędzoną i znowu mieszasz aż powstanie jednolita masa. Na koniec…

Najprostsza konfiguracja router on the stick.

Dziś wykonamy malutką sieć dla firmy w której pracuje do 24 osób. Mamy tutaj dwa komputery podłączone do switcha wielowarstwowego/switcha warstwy trzeciej. Switch podłączony jest do routera, którego zadaniem jest routowanie ruchu między vlanami, a także pełni rolę serwera DHCP. ################Konfiguracja switcha !hostname Switch!spanning-tree mode pvst vlan 10name Usersexitvlan 20name Serversexit!interface GigabitEthernet1/0/1ip dhcp snooping limit…

Sernik, ale pieczony.

Zrobiłem ciasto według przepisu policzonej szamy. Moje wykonanie różniło się jedynie dodaniem kawałków brzoskwini zamiast rodzynek i miałem specyficzne białko. Zapomniałem dać ekstraktu waniliowego, który jest niezmiernie ważny dla tego przepisu, bo daje ładny zapach, a bez ekstraktu jest taki neutralny. A więc zmienię następnym razem to, że dodam ten ekstrakt 😅i co najważniejsze –…