Kategorie: Anleitungen

LVM Installation auf LUKS Basis – Installation und manuelle Partitionierung

   Grundlagen Installation Sonstiges Verwendungszweck Installationsmedium Backups Voraussetzungen Einrichtung der Partitionen Partition manuell einhängen Devicemapper – DM-Crypt Einrichtung des LVM LVM Partitionen manuell einhängen LUKS-Erweiterung OS Installation auf LUKS in LVM Grub reparieren / neu installieren (LUKS) Alternativen LVM GUI ( Partitionmanager ) Partitionen und Laufwerke DM-Crypt Container / Partition ZuluCrypt ( GUI / CLI […]

MySQL/MariaDB Root Account neu erstellen

Wurde der Root Account des MySQL Servers beschädigt, gelöscht oder dessen Rechte falsch vergeben und somit ein Rootzugriff auf den Server nicht mehr möglich ist, kann der MySQL Server ohne Rechteverwaltung gestartet werden. Sämtliche Rechte und Zugriffsbeschränkungen des Servers und der Accounts werden damit ignoriert :

Jetzt ist ein Login für jeden MySQL Nutzer […]

Motion – Bewegungsmelder und Überwachungssoftware

Wie funktioniert die Motion Software Motion ermöglicht die Realisierung eines vollwertigen Überwachungssystems mit einer Vielzahl von Web,-  und IP Kameras. Die Funktionsweise der Bewegungserkennung ist dabei recht einfach gehalten indem 2 Bilder miteinander vergleichen werden. Unterscheiden sich die Bilder über vorher definierte Parameter, wie geänderte Pixelanzahl oder Maskierungen, löst Motion eine entsprechende Aktionen aus. Die […]

Die Linux Shell / Terminal

Eine Shell ermöglicht die text- bzw. kommandobasierte Benutzung des Computersystems und ist i.d.R. auf Unix/Linux Systemen standardmäßig installiert. Die Kombinierbarkeit von kleinen, aber leistungsfähigen und flexiblen Kommandozeilenprogrammen ist ein wichtiger Eckpfeiler der Unix-Philosophie. Dies verhilft der Shell, eigentlich ein Programm wie jedes andere, zu einem prominenten Status vor allem bei fortgeschrittenen Anwendern, die mit ihr […]

Postfix Installation ( Relayhost / Satellitensystem)

Postfix Installation Die Installation des Postfix MTA (Mail Transport Agent) unter Debian 9 ist wie immer sehr einfach zu bewältigen :

Während der Postfix Installation sind einige Eingaben über den Installationsdialog nötig. Der System Email Name ist in der Regel mit dem Hostnamen identisch. Mit dem SMTP-Relay-Server wird der Eingangsmailserver des ESP (Email Service […]

Thinkfan – Thinkpad Lüftersteuerung

Die von Lenovo für die meisten Thinkpads vorgegebenen Grenzwerte für den CPU Lüfter sind eher suboptimal. Per Voreinstellung schaltet sich der CPU Lüfter selbst bei  unter 40°C Grad CPU Temperatur nicht aus.  Für Debian und Debian basierte Betriebssysteme gibt es dafür das Thinkfan Script. Installation

Damit die Lüftersteuerung funktioniert, muß das Kernelmodul thinkpad_acpi mit […]

WordPress – ungenutzte Vorschaubilder löschen

WordPress – ungenutzte Vorschaubilder löschen Je nach verwendetem Theme, legt WordPress eine Unmenge von Thumbnails für jedes Bild an um die Ladezeit durch kleinere Bilder zu verringern. Oft werden  allerdings nur bestimmte Formate abhängig vom verwendeten Theme genutzt. Deshalb werden diese verschiedenen Größen oft unnötig erstellt. Zunächst muss also geprüft werden, welche Bildergrößen in Verwendung […]

Zwangstrennung der Fritzbox abschalten

Die Zwangstrennung war eine der wichtigsten Funktionen bei Internet-Verträgen ohne Flatrate. Die Internetverbindung wird nach einer bestimmten Zeit automatisch getrennt, sobald Sie nicht mehr im Netz surfen. So sparen Sie Datenvolumen und damit Geld. Bei einer unbegrenzten Internet-Flatrate benötigen Sie die Funktion allerdings nicht mehr. Zum Abschalten öffnen Sie zunächst die Fritzbox-Benutzeroberfläche in Ihrem Browser. […]

Server mit Fail2ban sichern

Fail2Ban ist eine auf Phython basierte Skriptsammlung für Linux Server und Systeme, die es Administratoren ermöglicht, die Sicherheit ihres Systems zu erhöhen und sich vor Angriffen zu schützen, die auf wiederholte Anmeldeversuche abzielen, indem es fehlgeschlagene Anmeldeversuche überwacht und temporäre Sperrmaßnahmen auf IP-Adressen anwendet, die verdächtige oder bösartige Aktivitäten zeigen. Da zu zählen: Schutz vor […]

Back To Top