Quantcast
Channel: bommi's Blog » linux
Browsing all 14 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Logging von Postfix eingrenzen

Der Postfix ist standardmäßig recht gesprächig und schreibt die Logs in folgende Dateien unter /var/log/: mail.err mail.info mail.log mail.warn syslog Was hier besonders auffällt ist, dass der Postfix...

View Article


Linux IO-Scheduler

1. Was macht ein IO-Scheduler Der IO-Scheduler verwaltet die Input / Output Zugriffe der Anwendungen auf die Festplatten. Der IO-Scheduler dient zur Organisation der Reihenfolge von Zugriffen, je nach...

View Article


Redundante Netzanbindung mit Ubuntu 10.04

Um die Anzahl der Single Point of Failures in unserem Netzwerk zu verringern habe ich mich mit der redundanten Netzwerkanbindung der Server beschäftigt. Das Stichwort dazu heißt unter Linux Ethernet...

View Article

Greylisting mit Postfix und sqlgrey

Für diese Anleitung wird ein lauffähiger Mailsserver mit Postfix und eine MySQL Datenbank benötigt. 1. Was ist Greylisting? Greylisting bietet einen Schutz vor Spam bevor er überhaupt am Mailserver...

View Article

Subversion Server mit Apache

Subversion ist eines der verbreitetsten Versionsverwaltungsysteme, auch wenn es mittlerweile durch dezentrale Verfahren wie zum Beispiel Git oder Mercurial in Bedrängnis kommt. Um einen Subversion...

View Article


DKIM Signaturen mit Postfix und dkim-filter auswerten

DKIM ist eine Technologie um die Authentizität einer E-Mail zu überprüfen. Der sendende Mailserver signiert jede ausgehende E-Mail mit seinem privaten DKIM Schlüssel, ein empfangender Mailserver kann...

View Article

GRUB2 auf mdadm Raid installieren

Vorsicht: Dieser Artikel bezieht sich auf ein Debian Testing System von Anfang 2012, ob und wie dieses Vorgehen auch unter anderen Linux Systemen zum Erfolg führt kann ich nicht sagen. Damit Debian...

View Article

HTTP Strict Transport Security mit Apache

HTTP Strict Transport Security (HSTS) ist ein Verfahren, dass es einem Angreifer erschweren soll einen Nutzer von einer HTTPS gesicherten auf eine ungesicherte Seite der gleichen Domain umzuleiten....

View Article


Git Server mit Apache und dem Git Smart HTTP Protokoll

Um ein zentrales Git Repository mit mehreren Personen zu nutzen bieten sich verschiedene Methoden an. Als eleganteste Lösung empfinde ich den Datenaustausch über einen Apache Webserver, da man aus den...

View Article


Gerrit Code Review mit Tomact,MySQL und LDAP

Dieses Howto beschreibt die Installation eines Gerrit Code Review Systems, anstatt des mitgelieferten Jetty Application-Servers wird ein Tomcat eingesetzt. Als Datenbank wird ein MySQL-Server genutzt...

View Article

FreeRADIUS mit EAP-PEAP und LDAP zur sicheren WLAN Authentifizierung

1. Beschreibung Warum WPA2 Enterprise? WPA2 Enterprise ermöglicht es jedem Benutzer eigene Zugangsdaten verwenden zu lassen, falls ein Benutzer keinen Zugriff mehr auf das WLAN Netzwerk haben soll,...

View Article

OpenJDK System Proxy

Um Java Applikationen einen Zugriff auf das Internet über einen Proxy zu ermöglichen ist etwas Arbeit nötig, da OpenJDK standardmäßig einen konfigurierten System Proxy ignoriert. Um den System Proxy zu...

View Article

CCS Injection Vulnerability (CVE-2014-0224) in Zimbra 8 schließen

Wie auch schon bei der Heartbleed Sicherheitslücke , ist es notwendig durch den Austausch der von Zimbra mitgebrachten SSL-Libraries die Sicherheitslücken zu schließen. Diese Sicherheitslücke betrifft...

View Article


Wine 1.7 in einer Debian Chroot Umgebung bauen

Diese Anleitung richtet sich an alle die ein 32 Bit Wine für ihr 64 bit Debian selber kompilieren wollen. Schritt 1: Debian Installation in der Chroot Umgebung sudo apt-get install debootstrap mkdir...

View Article
Browsing all 14 articles
Browse latest View live