Kategorie: Marketing

Wie funktionieren SSL Zertifikate? Da Internet, wie es anfangs ausschließlich zur Vernetzung der Großrechner von Universitäten und Forschungseinrichtungen genutzt werden sollte, existiert in der heutigen Form nicht mehr. Das Internet ist ein dunkler und gefährlicher Ort geworden. Hacker lauern hinter glänzend aussehenden Webseiten, die sich, wenn du es am wenigsten erwartest, mit deinen wertvollen Daten […]

Wie funktioniert ein KVM Server (Kernel virtualization) Um zu verstehen wie ein KVM Server funktioniert, müssen wir die Abkürzung “KVM” verstehen, welche ausgeschrieben Kernel-based Virtual Machine (auf deutsch: Kern-basierte virtuelle Maschine) ist. Aus der ausgeschriebenen Bezeichnung geht schon hervor, dass es sich hierbei um eine Virtualisierung handelt, also nicht um Bare-metal server (Server die physisch […]

Als LAMP wird die Kombination aus Linux, Apache, PHP und MySQL bezeichnet, welcher der Standardstack für jeden Webserver ist. Man installiert sich damit also einen Webserver mit PHP und einen Datenbankserver auf seinen LinuxServer. Einfach und unkompliziert geht das auf Debian & Ubuntu mithilfe von Taskel. Das tasksel-Paket ist unter den Standard-Repositories der meisten Ubuntu-, Debian- und […]

Das OSI-Modell Wie die Dienste miteinander kommunizieren, definiert man mit dem OSI Model. OSI steht für Open Systems Interconnection. Entwickelt wurde es von der ISO (International Organization of Standardization) und das bereits im Jahr 1984. Das OSI Modell ist ein 7-Schichtiges Architekturmodell, bei der jede Schicht eine bestimmte Funktion zugewiesen bekommen hat. Dabei arbeiten alle 7 Schichten […]

Was ist Hochverfügbarkeit Sicher hat der eine oder anderen Entwickler oder Systemadministrator bereits das Wort “Hochverfügbarkeit” gehört, oder wie es auf Englisch heißt: High Availability (HA). Das Wort “Hochverfügbarkeit” bezieht sich auf Systeme, die langlebig sind und bestmöglich über einen langen Zeitraum hinweg ohne Ausfall arbeiten sollen. Bei der Analyse der Hochverfügbarkeit eines Systems wird […]

SSH (Schlüssel) Authentifizierung in Linux In diesem Beitrag möchten wir dir erklären, wie du auf deinem Server einen SSH Schlüssel zur Authentifizierung einrichten kannst. Begriffe Bevor wir den Beitrag beginnen, möchten wir noch einen Begriff erklären, der zum Verständnis des Beitrags wichtig ist: Secure Socket Shell (SSH) Secure Shell, manchmal auch als Secure Socket Shell bezeichnet, […]

Wie DDoS Protections funktionieren Information: Dieser Beitrag richtet sich an Leser, mit Grundkenntnissen in der IT In diesem Beitrag möchten wir erklären, wie DDoS Protections funktionieren, welchen wichtigen Zweck diese im heutigen Internet haben und wie diese eingesetzt und implementiert werden können. DDoS Angriffe versuchen heutzutage nicht nur Websiten und Anwendungen in die Knie zu […]

Linux Port-Forwarding mit Iptables In diesem Beitrag werden wir zwei Ubuntu Systeme verwenden, um über Iptables Ports mit Hilfe der NAT-Technik an Computer hinter einer Firewall zu leiten. Begriffe Bevor wir den Beitrag beginnen, möchten wir noch zwei Begriffe erklären, die zum Verständnis des Beitrags wichtig sind: Port forwarding (Portweiterleitung) Eine Portweiterleitung ist eine Möglichkeit, […]

In diesem Beitrag möchten wir erklären, wie eine DNS Amplification Attacke funktioniert. Eine DNS-Amplification Attacke ist, wie auch die Reflection Angriffe (DRDoS) Attacke, eine beliebte Form eines DDoS, die auf öffentlich zugänglichen DNS-Servern beruht, um ein Opfersystem mit DNS-Antwortverkehr zu überfordern und damit lahm zu legen. Im Grunde beruht es darauf, dass ein Angreifer eine […]