Rsync Backup → Btrfs Snapshots Aufgabenstellung: Zu sichern ist ein Ubuntu Server (20.04), der bei einem Online Webhoster steht.
SSH Login mit Public-Keys Aufgabenstellung: Für ein automatisiertes Backup eines Remote-Servers soll eine SSH-Verbindung vom Backup-Server aus aufgebaut werden können, ohne das weder ein Passwort eingegeben werden muss, noch eines im Klartext in einer Konfigurationsdatei hinterlegt werden muss.
Format der Datei /etc/shadow Die Datei /etc/shadow gehört mit den Dateien /etc/passwd und /etc/group zum Benutzerverwaltungssystem. Die Datei /etc/shadow bildet hierbei die Kernkomponente bzgl....
Load Average - Systemauslastung In UNIX Systemen liefert das top-Kommando eine Übersicht über die Auslastung des Systems in Echtzeit. Das beinhaltet den aktuellen Speicherbedarf...
Command History Konfiguration Die Command History in Linux Shell Umgebungen ist ein sehr nützliches Werkzeug um automatisch eine Dokumentation der ausgeführten Kommandos zu...
Sticky Bit - Das etwas andere Recht Das t-Recht, auch Sticky Bit oder Save Text Bit genannt, wirkt sich auf Verzeichnisse und Dateien unterschiedlich aus. Verwendung findet...
UNIX File Timestamps Unix-Dateisysteme speichern eine Reihe von Zeitstempeln für jede Datei. Das bedeutet, dass Sie diese Zeitstempel verwenden können, um herauszufinden, wann...
grep (Global Regular Expression Print) grep ist ein sehr nützliches Tool in unixoiden Betriebssystemen, um Zeichenketten in Dateien oder Datenströmen zu suchen und zu filtern....
Konfigurationsdateien ohne Kommentare anzeigen Große Konfigurationsdateien enthalten manchmal sehr viele Kommentare, die einen schnellen Überblick über die aktiven Einstellungen erschweren. Die Standardausgabe einer Konfigurationsdatei...
Unattended Upgrades Das Paket unattended-upgrades ist ein Bestandteil von Debian-basierten Linux-Distributionen und dient der automatischen Installation von Sicherheitsupdates und wichtigen Paketaktualisierungen im...
Sudo Benutzer Das Sicherheitsprinzip der minimalen Rechte besagt, dass Benutzer nur die minimalen Rechte haben sollten, die sie zur Ausführung ihrer Aufgaben...
Von WLAN auf ETH umstellen [Pi] Use Case Ein Szenario bei welchem der folgende Workaround angewendet werden könnte, wäre die Installation eines Raspberry Pi mit einem...