Neue Seiten
Zur Navigation springen
Zur Suche springen
(neueste | älteste) Zeige (nächste 50 | vorherige 50) (20 | 50 | 100 | 250 | 500)
- 08:36, 22. Feb. 2024 Ethtool (Versionen | bearbeiten) [1.161 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Allgemein= *ethtool enp0s25 <pre> Settings for enp0s25: Supported ports: [ TP ] Supported link modes: 10baseT/Half 10baseT/Full…“)
- 12:44, 21. Feb. 2024 Lsof Netzwerk (Versionen | bearbeiten) [2.354 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Mit Lsof kann man sowohl offene Files finden und es ist zugleich ein Troubleshooting-Tool für den Netzwerker= ==Welche Ports geöffnet sind= *lsof -n -i ==W…“)
- 11:12, 21. Feb. 2024 Uefi Startvorgang (Versionen | bearbeiten) [298 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*shim (minimaler Bootload der einen anderen Nachlädt von M$ signiert) **grub2 (vo shim signiert) *** =Tips= *lsinitrd /boot/initrd“)
- 09:11, 21. Feb. 2024 Logstash (Versionen | bearbeiten) [2.221 Bytes] Linkai.zhang (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Logstash ist ein Java-Programm, welches entweder unter Java 11 oder Java 17 ausgeführt werden sollte = Debian Installation = * Benötigte Pakete * '''apt in…“)
- 08:58, 21. Feb. 2024 ELK Stack (Versionen | bearbeiten) [366 Bytes] Linkai.zhang (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Der ELK Stack ist ein Zusammenspiel aus drei Softwares, um beliebige Datenströme aufzunehmen, indizieren und für Analyse zu visualisieren: * Logstash nim…“)
- 08:48, 21. Feb. 2024 OPNsense Traffic Shaping (Versionen | bearbeiten) [2.433 Bytes] Linkai.zhang (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Traffic Shaping wird unter '''Firewall => Shaping''' eingestellt. = Funktionsweise = * Die Hauptkomponenten des Traffic Shapings unter OPNsense sind Pipes, Qu…“)
- 21:20, 20. Feb. 2024 Docker auf rocky (Versionen | bearbeiten) [1.467 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Introduction= The Docker Engine can be used running native Docker style container workloads on Rocky Linux servers. This is sometimes preferred to running the…“)
- 20:57, 20. Feb. 2024 SSH Agent Problem (Versionen | bearbeiten) [2.220 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Das ForwardAgent-Flag beim Verwenden von SSH-Agenten kann in bestimmten Szenarien ein potenzielles Sicherheitsrisiko darstellen. Es ermöglicht das Weiterleite…“)
- 20:45, 20. Feb. 2024 Beispiel Podman Compose Mediawiki (Versionen | bearbeiten) [1.405 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „services: db: # We use a mariadb image which supports both amd64 & arm64 architecture image: mariadb:10.6.4-focal # If you really want to use MyS…“)
- 12:23, 20. Feb. 2024 Trim (Versionen | bearbeiten) [1.467 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „TRIM ist ein Befehl, der von einem Betriebssystem an eine SSD (Solid State Drive) gesendet wird, um ungenutzte Datenblöcke auf der SSD zu markieren und für d…“)
- 07:27, 20. Feb. 2024 Unbound DNS (Versionen | bearbeiten) [808 Bytes] Linkai.zhang (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Features = == DNS Query Name Minimization == * DNS Anfragen werden auf das nötigste reduziert, um die Privatsphäre der Nutzer zu erhöhen * Anfragen an ro…“)
- 07:19, 20. Feb. 2024 OPNsense Unbound DNS (Versionen | bearbeiten) [1.024 Bytes] Linkai.zhang (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Unbound DNS ist ein“)
- 19:32, 19. Feb. 2024 Lvm probleme (Versionen | bearbeiten) [348 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „There are 2 things that you can do: [1] Mount the filesystem without using its UUID mount -o nouuid mount /dev/mapper/VG_DB-SNAP_MARIA /backups/maria/ or:…“)
- 18:33, 19. Feb. 2024 Erläuterung der Ausgabe von `xfs info /dev/sdb2`, Zeile für Zeile (Versionen | bearbeiten) [2.123 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Dies gibt den Gerätepfad des XFS-Dateisystems an, das auf `/dev/sdb2` liegt. ;isize=512 *isize` ist die Größe der Inode-Struktur in Bytes. *In diesem Fal…“)
- 18:30, 19. Feb. 2024 Dateisysteme allgemein (Versionen | bearbeiten) [65 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Welche Dateisysteme werden unterstützt?= *cat /proc/filesystems“)
- 18:18, 19. Feb. 2024 Xfs Handling (Versionen | bearbeiten) [1.248 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Erstellen eines xfs Dateisystems= *mkfs.xfs /dev/sdb2 <pre> meta-data=/dev/sdb2 isize=512 agcount=4, agsize=327680 blks =…“)
- 18:16, 19. Feb. 2024 Xfs Grundsätzliches (Versionen | bearbeiten) [2.375 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Was ist xfs?= *XFS (Extended File System) ist ein Dateisystem, das für UNIX-ähnliche Betriebssysteme entwickelt wurde. *Es wurde von Silicon Graphics Inc.…“)
- 18:15, 19. Feb. 2024 Xfs (Versionen | bearbeiten) [43 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Was ist xfs?= *XFS (Extended File System) ist ein Dateisystem, das für UNIX-ähnliche Betriebssysteme entwickelt wurde. *Es wurde von Silicon Graphics Inc.…“)
- 13:37, 15. Feb. 2024 Step CA (Versionen | bearbeiten) [4.041 Bytes] Linkai.zhang (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Eigener ACME Server = * step-ca erlaubt es einen eigenen ACME Server zu hosten * die Software wurde von der Firma Smallstep entwickelt * ACME-Client bots, d…“)
- 09:05, 15. Feb. 2024 ACME (Versionen | bearbeiten) [1.419 Bytes] Linkai.zhang (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Automatic Certificate Management Environment = * ACME ist eine Protokoll, um den Prozess der Domain-Validierung und Zertifikatsaustellung zu standardisieren…“)
- 09:49, 14. Feb. 2024 OPNsense Logging (Versionen | bearbeiten) [423 Bytes] Linkai.zhang (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Netflow = * Netflow ist ein von Cisco entwickeltes Monitoring-System * FreeBSD hat es als Netgraph im Kernel implementiert und hat weniger Overhead als die…“)
- 09:44, 14. Feb. 2024 FreeBSD Cheatsheet (Versionen | bearbeiten) [648 Bytes] Linkai.zhang (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Offene Ports anzeigen = * '''sockstat -l''' * '''sockstat -4 -l''' * '''sockstat -6 -l''' * '''sockstat -P tcp -l''' * '''sockstat -P udp -l'''“)
- 12:26, 13. Feb. 2024 IPS Technologien (HIPS, NIPS, PIPS) (Versionen | bearbeiten) [1.887 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „;Host-based Intrusion Prevention System (HIPS): *Ein Host-based Intrusion Prevention System (HIPS) ist eine Sicherheitslösung, die auf einem einzelnen Compute…“)
- 12:17, 13. Feb. 2024 Transparente Firewalls (Versionen | bearbeiten) [1.859 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „;Transparente Firewalls: *Transparente Firewalls arbeiten auf der Netzwerkschicht und überwachen den Datenverkehr, ohne die IP-Adressen der Endgeräte zu änd…“)
- 12:16, 13. Feb. 2024 Layer-2 Firewalls (Versionen | bearbeiten) [852 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „;Layer-2 Firewalls: *Layer-2 Firewalls arbeiten auf der zweiten Schicht des OSI-Modells und bieten Schutz auf der Ebene von MAC-Adressen und Switch-Ports. *Sie…“)
- 12:13, 13. Feb. 2024 Hochverfügbarkeit und Lastenverteilung - Netzwerk und Firewall (Versionen | bearbeiten) [1.185 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Hochverfügbarkeit und Lastenverteilung von Firewalls= *Hochverfügbarkeit und Lastenverteilung sind zwei entscheidende Konzepte in der Netzwerksicherheit, um…“) ursprünglich erstellt als „Hochverfügbarkeit und Lastenverteilung“
- 12:03, 13. Feb. 2024 Application Firewalls – passiv vs aktiv (Versionen | bearbeiten) [2.864 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „;Passive Application Firewall: *Passive Application Firewalls analysieren den Datenverkehr und identifizieren potenziell schädliche oder unerwünschte Aktivit…“)
- 11:56, 13. Feb. 2024 Authentifizierung an der Firewall Grundlegendes (Versionen | bearbeiten) [2.356 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Selbstverständlich, hier ist der gesamte Text im Rawformat: ``` ;Zwei-Faktor-Authentifizierung (2FA): *Implementierung von 2FA für erhöhte Sicherheit, wodu…“)
- 11:54, 13. Feb. 2024 Authentifizierung an der Firewall, AD Integration (Versionen | bearbeiten) [52 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Authentifizierung an der Firewall Grundlegendes“)
- 11:43, 13. Feb. 2024 Schadsoftware/Malware (Versionen | bearbeiten) [941 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Malicious Software= *Als Schadprogramm, Schadsoftware oder zunehmend als Malware – englisch badware, evilware, junkware oder malware (Kofferwort aus malici…“)
- 14:07, 8. Feb. 2024 OPNsense Active Directory (Versionen | bearbeiten) [1.872 Bytes] Linkai.zhang (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Active Directory = Folgende Struktur gibt es in der Active Directory opnsense-ad-01.png opnsense-ad-02.png opnsense-ad-03.png opnsense-ad-04.p…“)
- 14:08, 7. Feb. 2024 OPNsense OpenVPN (Versionen | bearbeiten) [56 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=User anlegen= Datei:Opnsense-201.png Datei:Opnsense-201.png Datei:Opnsense-201.png Datei:Opnsense-201.png“)
- 12:16, 7. Feb. 2024 OPNsense Wireguard (Versionen | bearbeiten) [843 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Konfiguration= *VPN **WireGuard Datei:Opnsense-wg01.png“)
- 09:39, 7. Feb. 2024 OPNsense Suricata (Versionen | bearbeiten) [717 Bytes] Linkai.zhang (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* OPNsense kommt mit Suricata als IDS/IPS unter '''Services => Intrusion Detection''' vorinstalliert * Die Weboberfläche bietet jedoch nur geringe Kontrol…“)
- 08:29, 6. Feb. 2024 OPNsense HTTP-01 (Versionen | bearbeiten) [459 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Challenge Type= Datei:Opnsense-106.png =Certificate= Datei:Opnsense-107.png =Issue or renew= Datei:Opnsense-108.png“) ursprünglich erstellt als „Opnsense HTTP-01“
- 08:11, 6. Feb. 2024 OPNsense DNS-01 (Versionen | bearbeiten) [128 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „600px“) ursprünglich erstellt als „Opnsense DNS-01“
- 08:02, 6. Feb. 2024 OPNsense ACME Client (Versionen | bearbeiten) [430 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Installation= *System **Firmware ***Plugin ****Installieren von '''os-acme-client'''“)
- 06:30, 3. Feb. 2024 Microsoft Defender Firewall Konzept (Versionen | bearbeiten) [2.904 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Grundsätzliches= Der Microsoft Defender Firewall (früher bekannt als Windows Defender Firewall) ist eine Firewall-Lösung, die in Microsoft Windows-Betriebs…“)
- 06:28, 3. Feb. 2024 Microsoft Defender Firewall (Versionen | bearbeiten) [40 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Microsoft Defender Firewall Konzept“)
- 06:21, 3. Feb. 2024 Client-Firewalls (Versionen | bearbeiten) [56 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*ufw *firewalld“)
- 14:04, 2. Feb. 2024 Dynamische Paketfilter und stateful Firewalls (Versionen | bearbeiten) [120 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Paketfilter *Stateful Firewall *Deep Inspection *Stateful Packet Inspection *Deep Packet Inspection“)
- 13:59, 2. Feb. 2024 Statische Paketfilter und Zugriffslisten (Versionen | bearbeiten) [16 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Paketfilter“)
- 11:06, 2. Feb. 2024 Opnsense ip konfiguration dhcp und dhcp6 (Versionen | bearbeiten) [550 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Datei:Opnsense-001.png Datei:Opnsense-001.png Datei:Opnsense-001.png Datei:Opnsense-001.png Datei:Opnsense-001.png Datei:Opnsense-00…“)
- 11:05, 2. Feb. 2024 Opnsense ip konfiguration (Versionen | bearbeiten) [45 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*opnsense ip konfiguration dhcp und dhcp6“)
- 16:38, 1. Feb. 2024 OPNsense Installation (Versionen | bearbeiten) [689 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Booten der DVD= Datei:Opnsense-installation1.png =Einloggen= *Zur Installation: *user: installer *pass: opnsense Datei:Opnsense-installation1.png“) ursprünglich erstellt als „Opnsense installation“
- 13:46, 1. Feb. 2024 Command Injection OWASP (Versionen | bearbeiten) [759 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ *Schwachstelle die es einem Angreifer erlaubt, Systemkommandos auf dem Server auszuführen. =Voraussetzung= * Security level: 0 =Beispiel: Ausgabe Verzeic…“)
- 13:45, 1. Feb. 2024 Cross-Site-Skripting (XSS), SQL Einschleusung, Cookie-Poisonning (Versionen | bearbeiten) [80 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Command Injection *SQL Injection“)
- 13:43, 1. Feb. 2024 Zertifikate und Kryptografische Protokolle (SSH, SSL, IPSec) (Versionen | bearbeiten) [81 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Verschlüsselung“)
- 12:28, 1. Feb. 2024 GNS3 Installation Debian 12 (Versionen | bearbeiten) [709 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Install GNS3 from Python3 PyPI and run it in a Python virtual environment= =Firstly, install the required Debian packages= *sudo apt install python3-pip pyt…“)
- 10:37, 1. Feb. 2024 OPNsense Elastic Search (Versionen | bearbeiten) [3.794 Bytes] Linkai.zhang (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Vorraussetzungen = * 32 GB RAM * 32 GB Festplattenspeicher für Docker und ELK-Stack = Swap für mehr Stabilität entfernen = * swapoff -a * vim /etc/fstab…“)