Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- wlan_mit_radius
- = 32 secret = testing_ap2 } </file> ===== Userkonfiguration ===== Als nächstes sollte man sich die Datei ''users.conf'' zu gemüte führen. In dieser Datei sind alle Usernamen und Passwörter abgelegt, die der Accesspoint... nge können hier hinterlegt werden. <file shell> "User1" Cleartext-Passwort := "Geheim" "User2"
- ssh_mit_passphrase
- rst muss man den Schlüssel für den entsprechenden User generieren <file>ssh-keygen -t rsa</file> oder <f... l eingeben <file>ssh-copy-id -i ~/.ssh/id_rsa.pub user@remote-system</file> Sollte ssh-copy-id nicht ins... ich wie folgt helfen <file>cat ~/.ssh/*.pub | ssh user@remote-system 'umask 077; cat >>.ssh/authorized_k... etzt kopiert und beim Server unter dem jeweiligen User in die Datei //~/.ssh/authorized_keys// einfügt w
- rsh_absichern
- eit gekommen ist, kann man auch noch verschiedene Usern erlauben, Passwortlos auf das System zuzugreifen... nicht im Sinne des Erfinders. Will man auf einen User ohne Passwort zugreifen, so muss man im Home-Verzeichnis des Users die Datei //.rhosts// anlegen. In diese Datei kommt dann der Rechnername und der User, der auf diesen Rechner zugreifen darf. Beispiel
- daten_replikation
- ====== Quellen ====== * [[http://wiki.ubuntuusers.de/DRBD]] * [[http://zcentric.com/2010/08/23/setu
- einbruch
- muss noch ein Cronjob angelegt werden: <file>*/1 * * * * <username> <verzeichnis>/detection.sh</file>
- grub_schuetzen
- eader'' folgendes eintragen <code bash> set superusers="John" password_pbkdf2 John grub.pbkdf2.sha512.
- startssl
- dern. Es wird hiermit verhindert, dass Nicht-root-User Zertifikate einsehen, stehlen, verändern oder neu