Post Index

MySQL/MariaDB Root Account neu erstellen

Wurde der Root Account des MySQL Servers beschädigt, gelöscht oder dessen Rechte falsch vergeben und somit ein Rootzugriff auf den Server nicht mehr möglich ist, kann der MySQL Server ohne Rechteverwaltung gestartet werden. Sämtliche Rechte und Zugriffsbeschränkungen des Servers und … Weiterlesen → ...

Motion – Bewegungsmelder und Überwachungssoftware

Wie funktioniert die Motion Software Motion ermöglicht die Realisierung eines vollwertigen Überwachungssystems mit einer Vielzahl von Web,-  und IP Kameras. Die Funktionsweise der Bewegungserkennung ist dabei recht einfach gehalten indem 2 Bilder miteinander vergleichen werden. Unterscheiden sich die Bilder über … Weiterlesen → ...

Powertop – Leistungsaufnahme unter Linux anzeigen

Auch wenn der Takt nicht abgesenkt wird, ist die Leistungsaufnahme des Systems im Leerlauf geringer als unter Last. So lässt sich bei Mobilgeräten die Laufzeit verbessern, während auf Desktopsystem und Servern vor allem die Energieeffizienz und die Energiekosten im Vordergrund … Weiterlesen → ...

Syntax : find

Das Kommando find verwendet im Gegensatz zu locate keine eigene Datenbank, sondern durchsucht alle aktuell vorhandenen Dateien eines Verzeichnisbaums nach bestimmten Kriterien wie Namen, Typ, Größe oder Alter. Folgender Befehl zeigt alle Dateien im Ordner /var/www, die mehr als 100 … Weiterlesen → ...

Die Linux Shell / Terminal

Eine Shell ermöglicht die text- bzw. kommandobasierte Benutzung des Computersystems und ist i.d.R. auf Unix/Linux Systemen standardmäßig installiert. Die Kombinierbarkeit von kleinen, aber leistungsfähigen und flexiblen Kommandozeilenprogrammen ist ein wichtiger Eckpfeiler der Unix-Philosophie. Dies verhilft der Shell, eigentlich ein Programm … Weiterlesen → ...

Linux Minimalsystem / Shell Tools

  System Netzwerk Sonstiges Systeminformationen auslesen Netzwerk – Manager & Infos Editoren Sprache und Tastaturlayout anpassen WLAN Informationen Audio Werkzeuge Dateimanager / Dateisystem Browser – Internet Festplatten APM mit hdparm konfigurieren BSD-Games Suchen und Finden von Dateien Debian LXDE Minimal-Desktopumgebung … Weiterlesen → ...

Apache Webserver – SSL mit Let’s-Encrypt-Zertifikaten ( Debian 9 )

Das Projekt Let’s Encrypt bietet kostenlose Zertifikate an, die von den meisten gängigen Webbrowsern akzeptiert werden, ohne manuell eine Ausnahme für die Verwendung des Zertifikats (wie bei selbst erstellen Zertifikaten ) bestätigen zu müssen. Let’s Encrypt stellt lediglich die Zertifikats-Infrastruktur … Weiterlesen → ...

Email Benachrichtigung bei SSH Login

Eine weitere Methode Linux Server abzusichern, ist der Versandt einer Email bei jedem erfolgreichen SSH Login an eine definierte E-Mail Adresse. Voraussetzung dafür ist ein funktionierender Mail Transfer Agent (MTA) wie z.B. Postfix auf dem Server. Script zum Versandt der … Weiterlesen → ...

Postfix Installation ( Relayhost / Satellitensystem)

Postfix Installation Die Installation des Postfix MTA (Mail Transport Agent) unter Debian 9 ist wie immer sehr einfach zu bewältigen : sudo apt-get install postfix bsd-mailx Während der Postfix Installation sind einige Eingaben über den Installationsdialog nötig. Der System Email … Weiterlesen → ...

MySQL, MariaDB und phpMyAdmin

Der MySQL Server unter Debian 8  nutze noch die mySQL Datenbank. Debian 9 hingegen setzt mit dem mySQL Server auf die Opensource basierte mariaDB Datenbank. Das Einrichten gestaltet sich bei dem MariaDB basierten MySQL Server genauso einfach wie beim MySQL … Weiterlesen → ...

Thinkfan – Thinkpad Lüftersteuerung

Die von Lenovo für die meisten Thinkpads vorgegebenen Grenzwerte für den CPU Lüfter sind eher suboptimal. Per Voreinstellung schaltet sich der CPU Lüfter selbst bei  unter 40°C Grad CPU Temperatur nicht aus.  Für Debian und Debian basierte Betriebssysteme gibt es … Weiterlesen → ...

Cyberangriffe und die Protokolle

IT Systeme sind je nach bereitgestellten Diensten vielfältig angreifbar. Nicht nur die Art der Angriffe erfordert eine unterschiedliche Vorgehensweise, auch spielt das Protokoll, welches für einen Angriff genutzt wird, eine Rolle, denn je nach verwendetem Protokoll ist die Kompromittierung teils … Weiterlesen → ...

Wintermärchen

Auf kahlem Felsen unter Sternen Saß im rauhen Winterhauch Eine Drossel, und ich fragte: “Warum wanderst Du nicht auch? Warum bleibst Du, wenn die Stürme Brausen über Flur und Feld, Da dir winkt im fernen Süden Eine sonnenschöne Welt?” Antwort … Weiterlesen → ...

Passwörter

Passwörter Im Digitalen Zeitalter sind Passwörter und Logins die einzige Möglichkeit Identitäten und Zugangsberechtigungen nachzuweisen oder zu vergeben. Im Privaten Bereich sind Passwörter oft der einzige Schutzmechanismus für Ihre Daten. Die einfachste und gängigste Methode Ihr Passwort herauszufinden, ist es … Weiterlesen → ...

Zwangstrennung der Fritzbox abschalten

Die Zwangstrennung war eine der wichtigsten Funktionen bei Internet-Verträgen ohne Flatrate. Die Internetverbindung wird nach einer bestimmten Zeit automatisch getrennt, sobald Sie nicht mehr im Netz surfen. So sparen Sie Datenvolumen und damit Geld. Bei einer unbegrenzten Internet-Flatrate benötigen Sie … Weiterlesen → ...

Die Kommentarfunktion ist geschlossen.