B1Blog

 

Random Numbers in Python

03.08.2023 | Sergey Danilov in howto

Step into the world of random numbers in Python, where chance and unpredictability reign supreme. From generating pseudo-random numbers to exploring true randomness with random.org, delving into the captivating realm of Gaussian random and uniform random, and harnessing the power of secrets library and UUID values.

Weiter lesen ...

Automatisierung von (open)SUSE Installationen

27.07.2023 | Christian Schneemann in howto

Das Installations- und Konfigurationswerkzeug SUSEbasierter Distributionen nennt sich YaST, Yet another Setup Tool. Bei der Installation führt YaST durch selbige und fragt die einzelnen Parameter wie z.B. Partitionierung, Netzwerkkonfiguration, Softwareauswahl usw. interaktiv ab. Sollen viele Systeme identisch, mit Ausnahme von Netzwerkkonfiguration, installiert werden, kann das schnell in monotone Fleißarbeit ausarten. Wie sich diese mit einem dynamischen Ansatz automatisieren lässt, zeigt der folgende Artikel.

Weiter lesen ...

Security: Vergleich von Open Source und proprietärer Software

26.07.2023 | B1 Systems in allgemein

Softwareanwendungen haben einen entscheidenden Einfluss auf nahezu alle Bereiche unseres Lebens. Sei es in der Wirtschaft, im Gesundheitswesen, in der Bildung oder der öffentlichen Verwaltung: Software ist allgegenwärtig und damit auch die Frage nach ihrer Sicherheit. Eine aktuelle Studie der Rheinischen Friedrich-Wilhelms-Universität Bonn untersucht die Unterschiede zwischen Open-Source- und proprietärer Software unter dem Aspekt von Sicherheit – und zeigt auf, welchen entscheidenden Vorteil quelloffene Anwendungen für die Qualität von Software haben.

Weiter lesen ...

Azure AD Federation with Keycloak as SAML identity provider using external B2B guest users - Using a different email domain in Azure AD and Keycloak

24.05.2023 | Eike Waldt in howto

Here at B1 Systems, we recently had the challenge to give all colleagues access to resources in the Microsoft Azure Public Cloud.

Of course, we have an existing (OpenSource) authentication/authorization infrastructure, which is not Microsoft Azure, but consists of an OpenLDAP server for legacy applications and a Keycloak instance for “all things web”. If you have the same or a similar setup, this small howto might be interesting for you.

Out in the interwebs there are 100s of guides to use Microsoft Azure Directory (Azure AD) as an identify provider (IdP) in Keycloak. But we want it to be the other way around! Keycloak shall be a SAML federated IdP for Azure AD.

Weiter lesen ...

Azure AD Federation with Keycloak as SAML identity provider using external B2B guest users - Automating User and Group Sync from Keycloak to Azure AD

04.05.2023 | Eike Waldt in howto

Here at B1 Systems, we recently had the challenge to give all colleagues access to resources in the Microsoft Azure Public Cloud. Of course, we have an existing (OpenSource) authentication/authorization infrastructure, which is not Microsoft Azure, but consists of an OpenLDAP server for legacy applications and a Keycloak instance for “all things web”. If you have the same or a similar setup, this small howto might be interesting for you.

Out in the interwebs there are 100s of guides to use Microsoft Azure Directory (Azure AD) as an identify provider (IdP) in Keycloak. But we want it to be the other way around! Keycloak shall be a SAML federated IdP for Azure AD.

Weiter lesen ...

Azure AD Federation with keycloak as SAML identity provider using external B2B guest users - Getting Started

25.04.2023 | Eike Waldt in howto

Here at B1 Systems, we recently had the challenge to give all colleagues access to resources in the Microsoft Azure Public Cloud. Of course, we have an existing (OpenSource) authentication/authorization infrastructure, which is not Microsoft Azure, but consists of an OpenLDAP server for legacy applications and a Keycloak instance for “all things web”. If you have the same or a similar setup, this small howto might be interesting to you.

Weiter lesen ...

Buchtipp: Terraform - Das Praxisbuch für DevOps-Teams & Administratoren

13.04.2023 | B1 Systems in allgemein

Kollegen der B1 Systems GmbH und OSISM GmbH haben im vergangenen Jahr gemeinsam an einem Buch über Terraform geschrieben. Nein, wir haben nicht die Branche gewechselt und besiedeln nicht den Mars, sondern errichten und automatisieren mit Terraform komplexe Public Cloud Infrastruktur - bei z.B. Microsoft Azure, Amazon AWS und Google Cloud Platform - oder auch Private Cloud Infstrastruktur in OpenStack und VMware Vsphere. Beziehungsweise erklären wir euch und Ihnen, wie das geht.

Weiter lesen ...

Installation und Konfiguration von USBGuard

22.03.2023 | Jeremias Brödel in howto

Im März 2015 veröffentlichte RedHat eine erste Version des USBGuards. Mit dem Tool könnt ihr euren Rechner vor BadUSB-Angriffen schützen – also vor USB-Geräten, deren Firmware verändert wurde, um einen Schadcode zu injizieren [1]. USBGuard benutzt dafür das im Linux-Kernel integrierte USB-Authorization-Feature. Durch White- & Blacklisting kann angewiesen werden, welche USB-Geräte zugelassen oder gesperrt werden.

Wie ihr USBGuard installiert und konfiguriert, wird in diesem Beitrag erklärt.

Weiter lesen ...

Verschlüsseltes DNS selber machen - Teil 2

18.01.2023 | Jens Meißner in howto

In meinem Artikel im Februar habe ich ein Setup vorgestellt, in welchem der DNS-Loadbalancer dnsdist und der Resolver unbound verwendet wurden, um einen DoH- und DoT-Server zu betreiben. Die Kombination der beiden Programme ist notwendig, da der in Debian 11 Bullseye enthaltenen Version von unbound Funktionen fehlen und dnsdist selbst kein Resolver ist. Mit dem Knot-Resolver gibt es im Repository von Debian ein Programm, welches beide Rollen übernehmen kann. Dieser Artikel zeigt, wie der Knot-Resolver als DoH- und DoT-Server eingerichtet wird.

Weiter lesen ...

Konfiguration von Traefik mit CRDs

15.12.2022 | Tobias Wolter in howto

Wie bereits in Teil 1 der Artikelreihe zu Traefik angedeutet, kann man Traefik nicht nur über Annotationen und über Parameter von Deployment bzw. Chart konfigurieren, sondern auch mit Custom Resource Definitions (CRDs). Hierbei wird die sogenannte dynamische Konfiguration von Traefik dann nicht mehr über Annotationen an den zu verwaltenden Objekten wie einem Ingress gemacht, sondern statisch als eigenständiges Objekt, welches unabhängig konfiguriert wird.

Ob man das als Vorteil oder Nachteil sieht, hängt stark von der eigenen Benutzung und auch der Designphilosophie des (hoffentlich vorhandenem) Code Repository ab. CRDs zu benutzen ist bestimmt nicht gerade zielführend mit einer kleinen k3s-Instanz, die eine handvoll Dienste nach außen verfügbar macht. Mit steigender Komplexität ist es aber weder trivial noch ratsam, die Logik komplett in der Hand von Annotationen zu lassen.

Weiter lesen ...
Col 2