Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- rsh_absichern
- iffssteuerung wird bei xinetd über die Dateien ///etc/hosts.deny//, ///etc/hosts.allow// und ///etc/hosts.equiv// gesteuert. Dabei gilt: Durch die Datei ///etc/hosts.deny// werden Zugriffe auf den eigenen Rech
- startssl
- ikate in ein separates Verzeichnis legen (z.B. ''/etc/apache/ssl/'') und die Zugriffsrechet 400 ändern.... SSLEngine on SSLCertificateKeyFile /etc/apache2/ssl/<websitename>_private_decrypted.key SSLCertificateFile /etc/apache2/ssl/<websitename>_ssl.crt SSLCertificateChainFile /etc/apache2/ssl/sub.class1.server.ca.pem SSLC
- wlan_mit_radius
- igurationsdateien befinden sich im Verzeichnis ''/etc/freeradius'' ===== Gerätekonfiguration ===== Zu... gen werden soll. Dazu muss man ins Verzeichnis ''/etc/freeradius/certs'' wechseln und alle unnötigen Da... reeradius/examples/certs/'' in das Verzeichnis ''/etc/freeradius/certs/'' und wechselt in dieses. In di... rver stoppen und im Debug-Modus starten. <file> /etc/init.d/freeradius stop freeradius -X </file> Das
- ssh_ip_binden
- r zweiten Schnittstelle der SSH-Zugriff In der /etc/ssh/sshd_config ändert man die Zeile <file bash> ... ann muss man den sshd nur noch neu starten <file>/etc/init.d/ssh restart</file> Ab jetzt kann man den r... päter gestartet werden. Dazu die SSH-Links unter /etc/rc3.d und /etc/rc5.d löschen und im gleichen Verzeichnis unter S99SSH wieder anlegen</note>
- owncloud_fail2ban
- ächstes sollte man das folgende rule-file nach ''/etc/fail2ban/filter.d'' kopieren. <file bash ownclou... aktivieren muss folgender Eintrag in die Datei ''/etc/fail2ban/jail.local'' eingetragen werden <file b... x = </file> Das File wird in das Verzeichnis ''/etc/fail2ban/filter.d/'' gespeichert und mit folgende
- apache2
- Versionsnummern) stellt man ab, indem man in der /etc/apache/conf.d/security folgendes setzt <file>Serv... üsselung global zu setzen, muss man in der Datei /etc/apache2/mods-enabled/ssl.conf die folgendenen Zei
- fail2ban_permant_ban
- ächstes sollte man das folgende rule-file nach ''/etc/fail2ban/filter.d'' kopieren. <file bash fail2b... aktivieren muss folgender Eintrag zu der Datei ''/etc/fail2ban/jail.local'' hinzugefügt werden <file
- ssh_2-factor-authentication
- konfigurieren ==== * In der Datei ''sudo nano /etc/pam.d/sshd'' direkt unter **@include common-auth*... oogle_authenticator.so</file> * In der Datei ''/etc/ssh/sshd_config'' überprüfen, ob die folgenden We
- ssh_mit_passphrase
- Servers schwieriger Dazu muss man in der Datei /etc/ssh/sshd_config folgende Werte ändern <file vim>... ss muss man noch den SSH-Server neustarten <file>/etc/init.d/ssh restart</file> ===== Interessante Li
- grub_schuetzen
- code> ===== Grub absichern ===== in der Datei ''/etc/grub.d/00_header'' folgendes eintragen <code bas