Google Authenticator – Autenticación en dos pasos para computadoras de Escritorio
Como muchos sabes la pc del sysadmin siempre tiene que tener su seguridad, hoy le doy otro tips de como asegurarla un poco mas.
Como muchos sabes la pc del sysadmin siempre tiene que tener su seguridad, hoy le doy otro tips de como asegurarla un poco mas.
Un factor de autenticación es una información única utilizada para demostrar que tiene los derechos para realizar una acción, como iniciar sesión en un sistema. Un canal de autenticación es la forma en que un sistema de autenticación entrega un factor al usuario o requiere que el usuario responda.
Tutorial acerca de montar WireGuard sobre una arquitectura que pudiera ser de utilidad para Administradores de Sistemas.
Tutorial de como montar un servidor de logs en GNU/Linux (Debian/Ubuntu) usando rsyslog y como configurar los clientes, con detalles, sugerencias y tips.
Sawmill es un paquete de software para el análisis estadístico y el informe de archivos de registro (logs), con filtrado contextual dinámico, zoom de datos «en vivo», personalización de la interfaz de usuario e informes calculados personalizados. Sawmill brinda soporte para aproximadamente 850 formatos de archivo de registro del servidor. […]
Muchos de los sysadmins cubanos administramos redes con dependencias y la interconexion de las mismas contra el Nodo es mediante ETECSA, y necesitamos una herramienta para medir si la velocidad existente es la correcta.
Disclaimer: Solo para uso educacional, no me hago responsable por el uso que se le de al presente manual. Introducción En esta ocasión no explicaré como se instala, configura y despliega un servidor de OpenVPN, pues eso es para otro post, o de alguien más. En este caso mostraré como […]
Introducción En muchos casos como SysAdmins debemos o queremos mantener comunicación con algún servidor desde un punto donde el canal de comunicación puede ser revisado (con sniffers) por otras personas o sistemas. Algunos ejemplos serían: Administrar nuestros servidores desde Internet. Darle acceso a usuarios a servicios sobre un canal inseguro. […]
En este artículo vamos a parsear los log generados por un servidor Zimbra. Ya tenemos funcionando nuestro servidor graylog y empezaremos a preparar el terreno para capturar dichos logs. Lo primero que haremos es hacer ajustes en la configuración de graylog. Geo-Location Processor Por defecto graylog no trae una base […]
En la parte anterior, mostré cómo imponer límites razonables a los clientes, y cómo registrar trazas. En esta parte pretendo mostrar cómo minimizar el riesgo de falseo de direcciones de origen, detectar posibles escaneos de puertos, y otros temas afines. Tal como dejamos nuestras reglas en la parte anterior, un […]
Copyright © 2024 | Tema para WordPress de MH Themes