Hier im Blog habe ich bereits einige Artikel über "Git" geschrieben. Wenn man sich mehr und mehr mit der Materie beschäftigt, stößt man irgendwann mal an den Punkt, wo es um die Datei "README.md" geht. Und dann folgt auch schon der nächste Schritt mit "Markdown", die Formatierung der "Liesmich"-Datei.
Seit heute ist die Version 2.6 der App "Pi-hole Remote" verfügbar, mit der sich euer Pi-hole von iPhone, iPad, Apple Watch oder Apple TV aus steuern lässt.
Die App bietet einen großen Funktionsumfang an und lässt euch in der neuen Version auch die Query Logs live in Echtzeit betrachten.
Auch Black und White Lists lassen sich darüber anlegen und verwalten und die gesamte Pi-hole-Instanz kann darüber auch für eine bestimmte Zeitdauer deaktiviert werden.
Es gibt zudem einige hilfreiche Widgets, die ihr auf euren Geräten einrichten könnt, um euren Pi-hole im Auge zu behalten.
Das die App auch für die Apple Watch verfügbar ist, macht es sehr einfach bei Bedarf den Pi-hole zu steuern.
Falls ihr eine Überwachungskamera mit motioneyeos euer Eigen nennt, dann könnt ihr die Bilder auch sehr einfach auf einem Synology NAS, im eigenen Netzwerk oder über die eigene Domain abspeichern.
Hier im Blog habe ich bereits ein paar Beiträge über "motioneyeos" geschrieben. Mit diesem Betriebssystem und einem Raspberry Pi lässt sich sehr einfach eine Überwachungskamera ohne großen Aufwand basteln. Die aufgenommenen Bilder dieser Überwachungskamera lassen sich dann z.B. per E-Mail versenden, zu Dropbox oder Google Drive hochladen oder per SFTP auf das eigene openmediavault NAS.
Mit einem YubiKey lässt sich die Benutzeranmeldung an einem Linux-PC mit einem zweiten Faktor (U2F) absichern. Den U2F kann man dabei global für jede Benutzeranmeldung, sei es die grafische Anmeldung oder via SSH, vorgeben.
Der YubiKey kann für die Absicherung des Logins bei Windows-Clients verwendet werden, dabei muss der Benutzer neben seinem Benutzernamen und Passwort auch den YubiKey am PC anschließen und dessen Metallkontakte drücken. Werden beide Login Credentials vom System erkannt, wird der Login erlaubt und der Benutzer erhält Zugang zu seinem Benutzerkonto.
Eine Anmeldung an einem entfernten Server mit SSH ist im Linux-Umfeld zur Administration keine große Sache und schnell eingerichtet. Als Besitzer eines YubiKeys kann man das alles noch ein wenig effizienter und eleganter lösen.
Der YubiKey mit OpenPGP Smart Card Funktion wird zu Authentifizierung verwendet. Dabei wird aus dem GPG-Schlüssel ein öffentliche SSH-Schlüssel erstellt, der auf den entfernten Server in der Datei ~/.ssh/authorized_keys gespeichert wird.
Der YubiKey wird am Client angeschlossen und nach der Eingabe des PINs wird eine SSH-Verbindung zum Server hergestellt.
Das Besondere, einen privaten SSH-Schlüssel, der auf dem eigenen Client abgespeichert werden muss, gibt es nicht. Der private Schlüssel ist und bleibt auf dem YubiKey.
Die Anmeldung an einem Linux-Server ist mit einem YubiKey ohne die Eingabe eines Passworts möglich. Die Administration wird damit erheblich erleichtert und die Sicherheit erhöht.
Der Komfort ist einfach super! Bei der Anmeldung ist kein Passwort mehr einzugeben, sondern es ist lediglich der am PC angeschlossene YubiKey erforderlich.
In diesem Beitrag werden ein paar hilfreiche Befehle zur Verwaltung und Wartung von Schlüsselpaaren.
Nach jeder Änderung an einem Schlüssel ist ein neuer 👉 Export zu erstellen. Es erfolgt keine automatische Anpassung der älteren Schlüssel, das ist alles manuell zu erledigen.
Es müssen auch alle Schlüssel auf YubiKeys oder anderen Systemen aktualisiert werden.
Ich habe seit kurzem einen neuen YubiKey 5C NFC. In diesem Beitrag zeige ich, wie der Hardwaretoken eingerichtet und für die unterschiedlichen Anforderungen eingerichtet und konfiguriert wird.