Volltextsuche
85 Suchergebnisse
Seite 2 von 6 Seiten
- Traffic:
Trafficauswertung mit IAMDieses Tutorial soll euch zeigen, wie man mit Hilfe von IAM und einem Perlscript den Traffic an den Ports des Webservers überwacht und bei zu - Admin- / ISP-Software » Plesk:
Shellzugriff für User erstellen (Plesk)Frage Wie erlaubt man einem Kunden Zugriff auf den Server per ssh?Erklärung: Dem "Kunden" an sich gar nicht. Denn dieser ist (vergleich mit Confixx) ein Reseller. Aber - Security & Firewalls:
Webmin absichernWebmin absichern Warum? Webmin ist neben der ssh-Shell eine hoch berechtigte Schnittstelle zum System. Um möglichst wenig Angriffspunkte zu haben sollte man mit ein paar kleinen Schritten - Web-Server:
suExec/suExec2 neu compilierenProblem: Z.B. bei einem Update von Apache wurde die suexec (suexec2) durch die von Apache mitgelieferte suexec (suexec2) ersetzt.Danach funktioniert kein CGI-Script mehr, weil die neue - Datenbank-Server:
Confixx: MySQL-User bekommt alle Datenbanken angezeigtProblem: Ein in Confixx angelegter MySQL-User bekommt alle Datenbanken angezeigt. Nutzen kann er zwar nur seine eigenen, aber dennoch ist dieses Verhalten unerwünscht.Erklärung: Nach einem Update auf - Linux-Distributionen » Debian:
Debian: Java-VM installierenProblem: Da Debian grundsätzlich nur freie Software unterstützt, hat man entsprechend mit Hindernissen zu rechnen, sobald es um kommerzielle Software geht. Die Installation einer Java-VM ist so - Datenbank-Server:
MySQL für externen Zugriff konfigurierenProblem: Auf die MySQL-Datenbank soll nicht nur vom localhost per Script oder phpMyAdmin zugegriffen werden, sondern auch von extern. Z.B. weil man einen eigenen MySQL-Client nutzt, - Mail-Server » Qmail:
Plesk & Qmail: Spamprotection mit GreylistingWas macht greylist? Greylisting ist eine effektive Methode zur Spam-Protection. Es block jede Email beim ersten Versuch. Erst wenn diese Email ein zweites Mal eingeliefert werden - Security & Firewalls » Kurz-Tips:
Root-Zugang per SSH unterbindenErklärung: Eine Brute-Force-Attacke braucht immer einen bekannten User. Der bekannteste (und auch begehrteste) User ist natürlich root. Daher entzieht man root sicherheitshalber den direkten SSH-Zugang, legt einen - Security & Firewalls » Kurz-Tips:
Firewall: SSH-Port gesperrt?!?Problem:Wenn man nicht aufpaßt, hat man sich ganz schnell mal selbst mit der lokalen Firewall (z.B. SuSEfirewall) ausgesperrt. Lösung: Im Rescue-System booten (oder wer eine Serielle-Shell hat - Mail-Server:
SpamAssassin: sa-learn per Email fütternACHTUNG: Plesk/Qmail-User finden hier ein angepaßtes HowTo: Plesk: sa-learn per Email füttern SpamAssassin filtert zu wenig Spams Wer SpamAssassin auf seinem Server installiert hat, kennt das: Hin und - huschi.net:
10 Missverständnisse über dedizierte root-ServerFür (z.B.) 49,99 Euro im Monat habe ich alles was ich brauche. Leider nicht: Administration, Security-Überwachung, Dienste-Monitoring, Backups, Standby-Server, um nur einige Beispiele zu nennen, sind - Linux (allgemein):
Serielle KonsoleWofür eine serielle Konsole? Bei Rechnern, die nicht physikalisch erreichbar sind ist eine serielle Konsole oftmals die letzte Rettung um eine defekte Netzwerk- oder Firewall-Konfiguration reparieren - Security & Firewalls » Kurz-Tips:
Finde alle Dateien mit SUID-FlagEinige Programme benötigen zum Arbeiten Superuser-Rechte. Dazu gehören z.B. passwd, welches schließlich die Datei /etc/shadow schreiben muß, obwohl es vom User aufgerufen wird. Hierzu erhält dieses - Linux-Distributionen » Debian:
Debian: Xen auf Sarge installierenXen über Backports auf Debian Sarge Einleitung: Xen ist eine Server-Virtualisierungs-Umgebung. Oder auf Neu(Server)Deutsch: ein vServer-Host-System. Für Debian-Server gibt es Xen allerdings erst ab unstable/sid. Also nutzen wir