Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Passende Seitennamen:
Volltextergebnisse:
- wlan_mit_radius
- ugriff gewährt werden soll. Dies geschieht in der Datei ''clients.conf''. Die IP-Adressen können separ... iguration ===== Als nächstes sollte man sich die Datei ''users.conf'' zu gemüte führen. In dieser Datei sind alle Usernamen und Passwörter abgelegt, die ... ogin-Time :="A1000-1700" </file> Alle User haben das Passwort geheim. Der User2 kann sich aber nur wo
- rsh_absichern
- ür sind klar: Die Anmeldedaten, sowie alle andere Daten, die per r-Tools (rsh, rcp, rlogin, ...) übert... rmance-einbußen) - Xinetd kann über die hosts-dateien gesteuert werden (Zugriffe) - die Passwort... = Die Zugriffssteuerung wird bei xinetd über die Dateien ///etc/hosts.deny//, ///etc/hosts.allow// und ///etc/hosts.equiv// gesteuert. Dabei gilt: Durch die Datei ///etc/hosts.deny// werd
- ssh_mit_passphrase
- it Passphrase ====== Was ist SSH mit Passphrase? Das Grundsätzliche Prinzip ist es, den öffentlichen SSH-Schlüssel des Hosts in die Datei known_hosts des Servers zu schreiben. Die Passphrase ist eigenlich nur dazu da, den privaten Schlüssel auf dem Host zu schützen. Diese Phrase muss nicht unbedingt per Passwort
- cacert
- ber ein Schlüssel Paar zu erzeugen, benötigen Sie das Programm OpenSSL. Laden Sie es sich von der Open... es256 -out cacert.org.privatekey.pem 4096</file> Damit generieren Sie sich ein RSA Schlüssel Paar mit... Länge von 4096 Bit. Gespeichert wird dies in der Datei cacert.org.privatekey.pem. Diese müssen Sie un... len werden Sie nach einem Passwort zum Schutz der Datei gefragt. Geben Sie hier ein möglichst starkes
- cloud-backup
- ist überall und nirgendwo. Wie sichere ich meine Daten automatisch, verschlüsselt und passwortgeschützt in der Cloud? Hier ein kleines Howto dazu. ====== Cloud-Backup ====== Nach langer Suche bin ich auf das Programm Dupicity gestoßen. \\ Die Wahl viel auf dieses Programm, da es genau meine Bedingungen erfüllt: * universel
- owncloud_fail2ban
- ===== Logging aktivieren ===== Zunächst muss man das Loglevel auf 2 (WARN) oder weniger gesetzt werde... (Default-Wert = 2), oder indem man in der Config-Datei folgende Zeile setzt. Dabei gelten folgende Levels: 0=DEBUG, 1=INFO, 2=WARN, 3=ERROR (default is W... ndert man, indem man folgende Zeile in die Config-Datei einfügt <file bash config.php> 'log_authfaili
- sicherheit
- [wiki:sicherheit:ssh_ip_binden|SSH konfigurieren, dass er nur auf eine bestimmte IP lauscht]] * [[wi... ation eines MySQL-Servers]] * [[wiki:sicherheit:daten_replikation|Master-Master Replikation für ein Dateisystemn (anhand von DRBD)]] * [[wiki:sicherhe... wiki:sicherheit:fail2ban_permant_ban|Fail2Ban bei dauerhafter Belagerung absichern]] * [[wiki:sicher
- datenhaltung_google
- ====== Datenkrake Google ====== Google speichert unermütlich Daten über seine Benutzer. \\ Doch welche Daten sind das? * Alle Dienste, die man nutzt, findet man im [[https://www.google.com/settings/dashbo
- apache2
- Immer öfter Hört man von Sicherer Verschlüsselter Datenübertragung über SSL. Doch wie richtet man es e... Webroot absichern ===== man muss sicherstellen, dass alle Inhalte, die außerhalb des Web-roots liegen, nicht verbreitet werden. Dazu muss man in jedem virtuellen Host folgendes ein... um was es sich handelt aber jeder mitreden will. Damit man nicht dumm stirbt, gibt es [[http://www.he
- ssh_ip_binden
- te ein Server mehrere IPs haben, kann man den SSH-Daemon auf einer bestimmten Adresse lauschen lassen.... <file bash> ListenAddress 0.0.0.0 </file> so ab, dass statt der 0.0.0.0 die IP-Adresse der Schnittstelle steht. Dann muss man den sshd nur noch neu starten <file>/e... tip>__Tipp:__ Bei manchen Systemen fährt der SSH-Daemon bei einem Neustart hoch und beendet sich glei
- einbruch
- bt es diese Programm nicht über die Repositories. Das heißt für uns: Handarbeit Damit alle Programm zum kombilieren bereitstehen, folgendes installieren ... nd auf den Linuxrechner kopieren (Verzeichnis ist dabei egal). <file bash detection.sh> #!/bin/bash ... die höchste Empfindlichkeit und die meisten Fehl darstellt empfindlichkeit="9" # zeit=$(date +%Y.%m.
- startssl
- erzeugen, aber wer weiß, wo der Private Schlüssel dann landet und was damit gemacht wird. Denn nur mit dem privaten Schlüssel kann man neue Zertifiakte au... file> es werden nach und nach Informationen über das Zertifikat angefordert. Wichtig ist hier der Com... efragt. Hier sollte man ein Passwort hinterlegen, damit der generierte Schlüssel mit einem Passwort ge
- firefox_addons
- wird ausgeblendet (besser Adblock Edge verwenden, da hier Werbung verkauft wird)| |[[https://addons.mo... mozilla.org/de/firefox/addon/bugmenot/|Bugmenot]]|Datenbank mit Anmededaten für Webseiten. Ein Rechtsk... ddons.mozilla.org/de/firefox/addon/bypassrdto-v-06/|ByPass.rd.to]]|Weitere Datenbank mit Anmeldedaten|
- grub_schuetzen
- Jeder, der ein halbwegs guter Admin ist, weiß, dass man sich root-Zugriff verschaffen kann, indem m... zu umgehen, kann man einfach ein Passwort setzen, dass man eingeben muss, wenn man den GRUB editieren ... Grub 1 ====== ===== Passwort erstellen ===== Um das Passwort zu erstellen, einfach folgendes eingebe... swort ===== Grub absichern ===== Jetzt muss man das oben erstellet Passwort nur noch in Grub integri
- passwords
- zum Knacken Erfolg versprechen.** J. Dravet hat dazu eine nützliche Übersicht erstellt, die zum eine... x-Passwörtern bis hin zu Applikationen wie Oracle-Datenbanken oder MS-Office erklärt. Darüber hinaus erläutert er nicht nur praktische Ansätze zum Knacken