Grundlagen

Rechteverwaltung unter Linux: Ein Überblick

Die Verwaltung von Datei- und Verzeichnisrechten ist ein zentraler Bestandteil der Linux-Systemadministration. Ein tiefes Verständnis der grundlegenden Berechtigungen sowie der Sonderrechte wie SUID, SGID und dem Sticky-Bit ist notwendig, um Dateien und Verzeichnisse effektiv zu verwalten. Mit Tools wie setfacl können Administratoren präzise Berechtigungen für Benutzer und Gruppen festlegen, was...

Stable Diffusion – Lokale Installation und Konfiguration

Stable Diffusion ist ein fortschrittliches KI-Modell, das Texteingaben in visuelle Darstellungen umwandelt. Diese Technologie nutzt moderne Algorithmen, um aus Textbefehlen (sogenannten „Prompts“) hochwertige und kreative Bilder zu erstellen. Die Technologie basiert auf Diffusionsmodellen, die schrittweise Rauschen aus einem Bild entfernen, bis das gewünschte Bild entsteht. Dieser Prozess, inspiriert von physikalischen...

Intel Virtualisierungstechnologien ( VT-d | VT-x | VT-c )

VT-x, VT-d und VT-c sind Virtualisierungstechnologien von Intel. VT-x bietet die grundlegende CPU-Virtualisierung, VT-d ermöglicht die direkte Zuordnung von Ein-/Ausgabegeräten zu VMs und VT-c konzentriert sich auf die Virtualisierung von Netzwerkkonnektivität. Diese Virtualisierungstechnologien optimieren die Leistung, Sicherheit und Effizienz von Virtualisierungslösungen und müssen von CPU sowie dem Chipsatz des Mainboards...

Bashscripting Grundlagen

Original Website This is a quick reference to getting started with Bash scripting. Learn bash in y minutes (learnxinyminutes.com) Bash Guide (mywiki.wooledge.org) Example #!/usr/bin/env bash NAME="John" echo "Hello $NAME!" Variables NAME="John" echo $NAME echo "$NAME" echo "${NAME}!" String quotes NAME="John" echo "Hi $NAME" #=> Hi John echo 'Hi $NAME' #=>...

SSH

Das SSH Protokoll kann neben dem Remote Login für eine Shell weitere Funktionalitäten wie z.B. die von Netzlaufwerken (sshfs), dem Weiterleiten der Bildschirmausgabe (X forwarding) oder Tunneln von Verbindungen (eine Art Proxy) bereitstellen. Weiterhin bietet SSH verschiedene Möglichkeiten der Authentifizierung über Public Keys, Passwörtern oder IP Nummern/Ranges. Die Einstellungen der...

LVM Installation auf LUKS Basis – Installation und manuelle Partitionierung

   Grundlagen Installation Sonstiges Verwendungszweck Installationsmedium Backups Voraussetzungen Einrichtung der Partitionen Partition manuell einhängen Devicemapper – DM-Crypt Einrichtung des LVM LVM Partitionen manuell einhängen LUKS-Erweiterung OS Installation auf LUKS in LVM Grub reparieren / neu installieren (LUKS) Alternativen LVM GUI ( Partitionmanager ) Partitionen und Laufwerke DM-Crypt Container / Partition...

Die Linux Shell / Terminal

Eine Shell ermöglicht die text- bzw. kommandobasierte Benutzung des Computersystems und ist i.d.R. auf Unix/Linux Systemen standardmäßig installiert. Die Kombinierbarkeit von kleinen, aber leistungsfähigen und flexiblen Kommandozeilenprogrammen ist ein wichtiger Eckpfeiler der Unix-Philosophie. Dies verhilft der Shell, eigentlich ein Programm wie jedes andere, zu einem prominenten Status, vor allem bei...

Passwörter

Passwörter Im digitalen Zeitalter sind Passwörter und Logins die einzige Möglichkeit Identitäten und Zugangsberechtigungen nachzuweisen oder zu vergeben. Im privaten Bereich sind Passwörter oft der einzige Schutzmechanismus für Ihre Daten. Die einfachste und gängigste Methode Ihr Passwort herauszufinden, ist es zu raten. Dieses Vorgehen bezeichnet man als Wörterbuchangriff Angriff. Deshalb...

Multimedia Software für Linux ( Debian | Ubuntu | Gnome Shell )

Für Linux erhältliche Multimedia Software hat in den letzten Jahren stetig zugenommen. Linux kann daher Open Source Lösungen bieten, die mit teuren, proprietären Produkten im Konsumentenbereich gleichwertig sind. Im Folgenden finden Sie eine Übersicht einiger Programme. Medien Wiedergabe Medien Informationen Medien Konvertierung Sonstiges / Systemeinstellungen Rhythmbox Easytag Soundconverter DVD Wiedergabe...

Paketmanagement – Grundlagen

Grundlagen Konfiguration Anwendungen Paketformate Befehle – Zypper / APT (Shell) Paketverwaltungsbestandteile Befehle – Packagekit (Shell) PackageKit Synaptic – APT/DEB (GUI) Komplexität YaST – YUM/RPM (GUI) Fazit ———————————————- ———————————————- ———————————————-   Grundlagen Paketformate Für viele ist das Paketformat und die Paketverwaltung quasi identisch. Technisch gesehen ist das aber keineswegs so. Zum...

ProFTP Server – Installation und Einrichtung

ProFTPD ist ein weit verbreiteter, gut konfigurierbarer FTP Server für UNIX-basierte Betriebssysteme. Im gezeigten Beispiel wird eine TLS Verschlüsselung am FTP Server konfiguriert, um die Kommunikation zwischen FTP Client (z.B. FileZilla) und dem FTP Server ProFTPD zu verschlüsseln.  Grundlagen Installation Konfiguration Das FTP Protokoll Installation Grundlegende Konfiguration (in Bearbeitung) SSL/TLS...

Raspberry Pi – Grundlagen und Befehle

Es sind mittlerweile 3 Modelle des Raspberry Pi erhältlich. Raspberry Pi Model A (256 MB Ram, 1x USB, kein Lan) Raspberry Pi Model B (512 MB Ram, 2x USB, LAN) Raspebrry Pi Model B+ (512 MB Ram 4x USB, LAN) Am 14. Juli 2014 wurde das Model B+ vorgestellt. Bei...

Postfix Email Verarbeitung

Grundlegender Ablauf der Postfix E-Mail Verarbeitung In der Datei </etc/mailname> wird festgelegt an welche Domains lokale Nachrichten der Systemuser (root, fail2ban, www-data) gesendet werden. Eine Nachricht von fail2ban z. B. (beim Starten des Dienstes) setzt sich dann aus dem Usernamen/Dienstnamen <fail2ban> und der in </etc/mailname> festgelegten Domain <blackbox> zusammen. Die...

Viren, Würmer und Trojaner ( Malware ) – gefährlich für Linuxsysteme ?

Viren sind seit über 20 Jahren ein fester Begriff in der Welt des Internets. Weitaus gefährlicher sind allerdings Würmer und Trojanische Perde (Trojaner) oder Rootkits. Im allgemeinen Sprachgebrauch wird der Computervirus gerne mit dem Trojaner oder dem Wurm gleichgesetzt. Die Ziele und Arbeitsweisen von Viren, Würmern, Trojanern und Rootkits sind...

Betriebsystemsicherheit – Allgemeine Grundlagen

Sicherheitskonzepte Computerviren, Würmer, Trojaner, Botnetze etc. richten Schaden an – sowohl auf dem eigenen Computer als auch in Unternehmen, durch den Ausfall von Diensten, Servern oder Datenverlust. Fast alle Schadprogramme (engl. Malware) richten sich dabei gegen Windows bzw. Windowssysteme. Dies liegt zum einen daran, dass Windows noch immer das –...

Internetadresse (IP) mit TOR verschleiern

In dem Artikel TOR – The Onion Router haben Sie bereits erfahren, was das TOR Netzwerk ist und wie es funktioniert. Wie Sie das Ganze für Ihren Internetanschluss umsetzen und nutzen können, erfahren Sie im Folgenden. TOR Nutzung mit den TOR-Bundels Wer sich für Tor interessiert, kann zunächst auf das...

Identität im Netz Anonymisieren

Es gibt heutzutage sehr ausgefeilte Techniken, Internetnutzer im Netz zu verfolgen, um ein ausführliches Persönlichkeitsprofil von jedem einzelnen Menschen zu erstellen. Durch das Zusammenstellen vieler verschiedener Informationen, die ein Jeder beim Surfen im Internet hinterlässt, wird aus kleinen, weit verteilten Datenbröckchen und Spuren, mit großer Treffergenauigkeit ein umfassendes Profil zu...

TOR – The Onion Router

Was ist TOR Im Jahre 2002 startete die Universität Cambridge die Entwicklung von Tor. Anfangs wurde das Projekt vor allem aus Spenden finanziert, aktuell finanziert jedoch die amerikanische Regierung das TOR Projekt sehr stark – wahrscheinlich frei nach dem Motto: „Wer den Feind umarmt, macht ihn bewegungsunfähig.“ . Tor ist...

Ein kleiner Ausflug in die Welt der Kryptografie

Kryptografie und wie sie funktioniert Schon die alten Römer kannten das Problem. Wie teilt der Imperator seinen Truppen in Germanien mit, dass sie sich zurückziehen sollen? Schreibt man diesen Befehl auf ein Pergament und lässt einen Reiter dieses überbringen, läuft man Gefahr, dass der Reiter von den Germanen überwältigt und...

Linux – kurz erklärt

Linux ist ein Computer-Betriebssystem, das 1991 als Open-Source-Projekt von dem finnischen Studenten Linus Torvalds ins Leben gerufen wurde. Dieser Systemkern (Kernel) ist die Schnittstelle zwischen Hard- und Software und ermöglicht Anwenderprogrammen den Zugriff auf die Komponenten des Rechners wie Speicher, Festplatte, Tastatur und Maus, Druckerschnittstellen etc. Mit dem Kernel allein...
Back To Top