iptables – Teil 2: Fortgeschrittene

iptables Fortgeschrittene Im 2. Teil der iptables Reihe soll es nicht mehr um die Grundlagen gehen, sondern sich an diejenigen richten, welche ihr Wissen vertiefen wollen. Hierzu sehen wir uns einige Beispiele und typische Fallstricke an. Im 1. Teil iptables – Teil 1: Einführung ging es um die Installation und grundlegende Befehle/Regeln von iptables zur Konfiguration… Read More »

iptables – Teil 1: Einführung

iptables Einführung iptables ist ein Programm zur Konfiguration der Linux Firewall Regeln. Da dieses erweiterte Systemprivilegien benötigt, muss es als root ausgeführt werden. Unter den gängigen Linux Betriebssystemen befindet sich das Programm unter /usr/sbin/iptables. In diesem ersten Teil soll es um eine kompakte praktische Einführung in das Thema iptables gehen. Wer sich ausführlich- auch theoretisch –… Read More »

Linux: Logrotate Troubleshooting

Logrotate Troubleshooting Wer Logrotate im Einsatz hat, sollte sich per Mail die Statusberichte zusenden lassen oder dessen Funktionalität anderweitig überprüfen. Ansonsten können die Log-Dateien bei Fehlern entsprechend groß werden. Im Folgenden findet ihr häufig auftretende Fehlermeldungen und deren Lösung. Fehlermeldung: /etc/cron.daily/logrotate: error: error creating output file /var/log/syslog.1.gz: File exists run-parts: /etc/cron.daily/logrotate exited with return code… Read More »

SaltStack Tutorial Installation (Debian Jessie)

Vielen DevOps und SysOps sind Puppet und Chef als Deployment Management Tools schon länger bekannt. Als eine mögliche Alternative für das Configuration Management bietet sich das in Python geschriebene SaltStack an. In Kombination mit Git zur Versionsverwaltung von Dateien ein mächtiges Werkzeug zur zentralisierten Verwaltung von Servern. „SaltStack makes systems and configuration management software for the… Read More »

SSH Key generieren

In diesem Beitrag soll es um die Generierung eines SSH Keys gehen und die Absicherung des privaten Schlüssels geg. Bruteforce Angriffe. 1. SSH Key generieren Mit folgendem Befehl wird ein recht sicherer SSH Key generiert. Das Verschlüsselungsverfahren RSA wird gewählt mit einer Key-Länge von 4096 Bit. ~$ ssh-keygen -t rsa -b 4096 2. Dateiname Wenn… Read More »

Windows 10 Upgrade kostenlos

Das Windows 10 Upgrade kostenlos erhalten, das geht noch bis zum 29.07.2016. Durchführen können dies Benutzer der Betriebssysteme Windows 7, Windows 8 und Windows 8.1. Für Benutzer von Windows XP und Windows Vista besteht diese Möglichkeit nicht. Windows 10 Upgrade kostenlos: Methode 1 Am einfachsten wird das Windows 10 Upgrade über das Symbol in der… Read More »

Die KI auf dem Vormarsch … ?

Mit der zunehmenden Industrialisierung ersetzten immer mehr Roboter menschliche Arbeitskräfte. Auch die rasante Verbreitung von Computern führte zu einer Veränderung in der Berufswelt. Neue Berufe entstanden wie Webdesigner, Programmierer oder Systemadministrator. Doch wie sieht es heute aus? Stehen wir erneut vor einer Veränderung in unserer Arbeitswelt durch die zunehmende Erforschung und Verbreitung von künstlicher Intelligenz… Read More »

Puppet Tutorial in deutsch: Installation

Puppet ist eine in der Programmiersprache Ruby geschriebene Software zur automatisierten Konfiguration mehrerer Clients in einem Netzwerk. Entwickelt von der Firma Puppet Labs steht sowohl eine kommerzielle Version „Puppet Enterprise“ als auch eine Open Source Version „Puppet“ zur Verfügung. Mit der Software Puppet lassen sich große Server-Installationen und Clients einfach verwalten und warten. Die Software… Read More »

DFS Problem mit VPN (Windows Domain)

Heute soll es um ein DFS VPN Problem gehen, welches ich kürzlich in einer Windows Domäne zu lösen hatte und welches ich euch nicht vorenthalten möchte. Worum soll es hier genau gehen? Ein Benutzer benötigt zum Arbeiten eine VPN Verbindung zu einem entfernten Netzwerk und nutzt selber ein lokales vom DFS gemapptes Laufwerk. Solange die… Read More »

Cisco Aufgabenplanung (KRON)

Cisco Aufgabenplanung – Immer wieder müssen Aufgaben geplant und zu bestimmten Zeitpunkten durchgeführt werden. Die meisten Betriebssysteme bieten hierfür entsprechende Programme an, so auch das Cisco IOS mit dem Command Scheduler (KRON). Mit dem Command Scheduler (KRON) können Aufgaben (cronjobs) erstellt und zu bestimmten Zeitpunkten ausgeführt werden. Hierzu wird zuerst eine sogenannte Policy List erstellt,… Read More »