Login
Newsletter

Sortierung: chronologisch/alphabetisch Netzwerk

zurück Seite 1 von 6 weiter

»Let's Encrypt«-Zertifikate per DNS Auth generieren

Dieser Artikel zeigt, wie man gültige »Let's Encrypt«-Zertifikate für eine Subdomain per DNS Authentication generieren kann.
IDO-Test

Icinga2, Icinga Web 2 und Icinga Director unter EL7 installieren

Dieser Artikel beschreibt die Installation von Icinga2, Icinga Web 2 und Icinga Director auf Red Hat Enterprise Linux 7 (oder CentOS 7).
Vorgängerversionen von Dateien unter Windows

Samba, Btrfs und Shadow Copies

Dieser Beitrag zeigt, wie man auf einem Linux-Server in einer Demoumgebung auf einer zusätzlichen Festplatte mit Btrfs-Snapshots erstellt, und anschließend via Samba auch über Windows auf die Snapshots via »Vorgängerversionen« zugreifen kann.

I2P unter Ubuntu auf dem Raspberry Pi 2 installieren

Das »Invisible Internet Project« (I2P) ist ein Overlay-Netz, welches einen hohen Grad an Anonymisierung bietet. Aufgrund seines geringen Stromverbrauchs eignet sich ein Raspberry Pi hervorragend dazu, einen I2P-Router in Betrieb zu nehmen und damit das Netzwerk zu unterstützen. Der Artikel erklärt, wie man I2P unter Ubuntu auf dem Raspberry Pi installieren kann.
Volle Ausbaustufe: Suricata mit Echtzeit-Analyse und grafischer Oberfläche

Suricata: Einbruchserkennung mit dem Erdmännchen

Systeme zur Erkennung und Abwehr von Angriffen auf eine IT-Infrastruktur können auf Netzwerkebene den ein- und ausgehenden Datenverkehr auf verdächtige Muster überprüfen. So kann der Systemadministrator bei Unregelmäßigkeiten informiert werden oder über eine Rückschaltung zur Firewall die unerwünschte Kommunikation gänzlich unterbunden werden. Im Folgenden soll die grundlegende Funktionalität von Suricata, einem signaturbasierten Intrusion Detection System (IDS) beschrieben werden.
Die Weboberfläche von Tonido

Fünf private Cloud-Dienste für Linux im Überblick

Öffentliche Cloud-Speicher haben eines gemeinsam: Anwender geben ihre Daten aus der Hand und speichern sie auf fremden Servern. Dieser Artikel zeigt fünf Alternativen für Linux zum Aufbau einer eigenen Cloud.
Ausgabe von iw list

Netbook als Access Point einsetzen

Netbooks versprachen Mobilität, wurden aber schnell von Tablets abgelöst. In vielen Haushalten liegen Netbooks inzwischen ungenutzt in der Schublade. Sie gehören aber genauso wenig zum Elektroschrott wie alte Notebooks: Beide machen als Access Point eine gute Figur.
Modifizierter Filter »Als Spam klassifizieren«

Spamfilterung mit bogofilter

Das Aussortieren von unerwünschten E-Mails (Spam) gehört zu den notwendigen und unbeliebten Aufgaben eines Internetnutzers. Hier wird gezeigt, wie das Programm bogofilter zum automatischen Erkennen von Spam eingesetzt werden kann.
Mit einer Änderung der Zugangsdaten können Sie die Fritzbox auch hinter einem anderen DSL-Modem oder Router einsetzen, um etwa ein zweites WLAN-Netz aufzubauen

Fritzbox mit Linux im Heimnetzwerk

Die DSL-Endgeräte von AVM gehören nicht nur in Deutschland zu den beliebtesten Produkten ihrer Art. Dazu tragen Funktionen bei, die sie beim Einsatz im Heimnetz überaus interessant machen.
Zertifikat selbst gemacht: Für SSL/TLS brauchen Sie keine kostenpflichtige CA. Auf dem eigenen Server genügt ein selbst signiertes Zertifikat, das Sie sich auf diesem Weg ausstellen

Daten über verschlüsseltes FTP senden

Das Protokoll FTP ist zum Übertragen von Dateien unschlagbar schnell, dafür aber völlig unverschlüsselt. FTP plus SSL/TLS schafft als FTPS sichere Übertragungswege.
Nahe Zukunft: 802.11ac und Linux

WLAN unter Linux: Grundlagen

Ein WLAN ist unschlagbar, um Rechner mit wenig Aufwand über kurze Strecken zu vernetzen. Dieser Artikel erklärt, wie man drahtlose Netze unter Linux einrichtet und optimiert.
Bittorrent Sync: Es gibt Versionen für Linux, Windows, Mac-OS X und Android. Unter Linux werden diverse Plattformen unterstützt, was auch Einsatz auf NAS-Systemen erlaubt

Die Cloud Alternative für Linux: Bittorrent Sync

Die Cloud ist praktisch, um Daten mit anderen Geräten und Personen zu teilen. Allerdings sehen viele spätestens seit Prism das Speichern auf Cloud-Server kritisch. Wie viel Spionage ist möglich? Jetzt gibt es eine neue Alternative.
Bearbeitung einer Zone mit PowerAdmin

PowerDNS – die andere VerBINDung

Für ein Projekt, bei dem – skriptgesteuert – DNS-Einträge gesetzt werden sollten, war der Autor auf der Suche nach einer gangbaren Lösung.

Über die Mauer

Mit OpenVPN kann man jede noch so restriktive Unternehmens-Firewall überwinden, sofern sie wenigstens einen Port für ein verschlüsseltes Protokoll offen lässt. Oft ist das der Port für das Protokoll HTTPS. Seinen eigenen HTTPS-Server kann man trotzdem weiter an diesem Port betreiben.
Ping des Helfer-PCs und Start des VNC-Viewers

Hilfe leisten mit Reverse VNC

In der heutigen Zeit sind Linux-Distributionen oft so weit, dass sie auch ein Standardanwender ohne große Schwierigkeiten installieren kann. Dennoch gibt es im laufenden Betrieb immer wieder mal Probleme, wo nur ein »Linux-Crack« helfen kann. Schlecht, wenn der mehrere hundert Kilometer entfernt wohnt. Gut, wenn es eine Software gibt, die dabei hilft, über diese Entfernung dennoch Unterstützung zu leisten: VNC.
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung