Beiträge
Stammtisch und Themenabend der LUGOR am 25.01.2021
Am 25.01.2021 ab 19:30 Uhr ist es wieder Zeit für den LUGOR Stammtisch.
Auch in diesem Monat wird es wieder ein Online - Treffen geben.
Lugor Stammtisch auf BigBlueButton Seit einiger Zeit haben wir den Stammtisch auch auf Meetup.com. Hier der Link um sich dort anzumelden: http://www.meetup.com/de-DE/Linux-User-Group-Oberhausen-Rheinland/
Beiträge
2Faktor Authentifizierung für SSH und Sudo
> “Das Sprichwort stimmt, dass Sicherheitssysteme immer gewinnen müssen, der Angreifer hingegen muss nur einmal.” – Kevin Mitnick
Mehr und mehr ist in den Medien und Literatur von Zwei Faktor Authentifizierung (2FA) oder Multi Faktor Authentifizerung (MFA) die Rede. Dabei handelt es sich um einen zusätzlichen Faktor der Authentizierung, meistens über ein Gerät welches Einmalpasswörter periodisch generiert (z.B RSA Token oder die Steam Authenticator App)
Ein Faktor kann z.B sein:
Beiträge
Tipp: Bash Globbing
Unter dem Begriff “Globbing” fallen die in der Bash genutzten Zeichen für die Suche nach Dateinamen oder Verzeichnissen. In einer Posix Shell existieren nur die folgenden Zeichen:
* - kein Zeichen oder beliebig viele Zeichen ? - genau ein Zeichen [] - eines der Zeichen, dass innerhalb der Klammer angegeben ist Damit steht also der * für alles was vorkommen kann zusammen mit anderen Zeichen lassen sich damit dann Suchmuster wie folgt bilden:
Beiträge
Tipp: Dateirechte unter Linux
Das Konzept der Dateirechte unter Linux bereitet Benutzern wie Administratoren gerade in der Anfangszeit immer wieder Probleme. Grund genug also, hier einen genaueren Blick darauf zu werfen!
Die Notwendigkeit von Dateirechten im PC-Bereich fiel mit der zunehmenden Nutzung einzelner Geräte durch mehrere Personen zusammen. Microsoft beispielsweise führte Dateirechte mit dem Start des Dateisystems NTFS Anfang der 1990er Jahre ein.
Bereits bei Unix-Dateisystemen gab es die gleichen Berechtigungsstrukturen, wie sie heute unter Linux bei den gängigen Dateisystemen (ext2, ext3, ext4, btrfs, xfs, reiserfs usw.
Beiträge
Tipp: Dateirechte unter Linux - ACLs
Erweiterte Dateirechte (ACL) Der erste Artikel der Reihe ‘Dateirechte’ behandelte Besitz- und Zugriffsrechte. Die Fortsetzung ging auf das Setzen und Verändern der Dateirechte ein. Im diesem letzten Teil behandeln wir erweiterte Dateirechte, die Sie über ‘Access Control Lists’ (ACL) steuern.
Historisch gab es in unixoiden Betriebssystemen lediglich die Möglichkeit, Dateirechte über einen Benutzer, eine Gruppe oder alle sonstigen zu definieren. Die Details dazu haben wir bereits kennengelernt. Grundsätzlich hat sich an diesem Ansatz nichts geändert; in heutigen Multiuser-Umgebungen stößt der Ansatz allerdings oft an seine Grenzen und wurde daher mit den ‘erweiterten Dateirechten’ ``aufgebohrt”.
Beiträge
Tipp: Dateirechte unter Linux - Besitz und Zugriffsrechte
Dateirechte setzen und verändern Nachdem der letzte Artikel dieser Reihe die Besitz- und Zugriffsrechte ausführlich erklärt hat, geht es hier um die wichtigen Kommandos, mit denen Sie die Dateirechte ‘ändern’: chown, chgrp und chmod.
Zuvor aber stellen wir das Kommando stat vor, das die Rechte sehr übersichtlich anzeigt:
user@linux ~$ stat kapitel.txt File: 'kapitel.txt' Size: 819 Blocks: 8 IO Block: 4096 regular file Device: fd06h/64774d Inode: 439267 Links: 1 Access: (0644/-rw-r--r--) Uid: ( 4000/mgisbers) Gid: ( 4000/mgisbers) Access: 2013-03-25 18:52:04.
Beiträge
Tipp: Netzwerk mit ip
Geschichtsstunde: ifconfig Vielen ist der Befehl ifconfig ein Begriff, ist er doch seit Jahrzehnten für die Konfiguration des Netzwerks unter Unix- oder Linux-Systemen zuständig. So sehen beispielsweise Aufrufe zum Setzen einer IP-Adresse und Anzeigen der Konfiguration aus:
root@linux:~# ifconfig eth0 192.168.1.1 netmask 255.255.255.0 up root@linux:~# ifconfig eth0 eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.1.1 netmask 255.255.255.0 broadcast 192.168.1.255 inet6 fe80::225:90ff:fec0:ffee prefixlen 64 scopeid 0x20<link> ether 00:25:90:c0:ff:ee txqueuelen 1000 (Ethernet) RX packets 123346 bytes 120154576 (114.
Beiträge
Tipp: OpenSSH Public Key Authentifizierung
Nachdem sich der erste Teil der Reihe mit den grundlegenden Funktionen der ‘Secure SHell’ befasst hat, gehen wir nun einen Schritt weiter. Thema dieses Artikels ist die Anmeldung ohne Passwort per ‘Public Key Authentifizierung’.
Öffentlicher und privater Schlüssel Die Idee eines Schlüssels ist hinreichend bekannt: Er gewährt Zugang zu einem System. Ein symmetrischer Schlüssel – also ein Schlüssel lediglich zum Verschlüsseln und Entschlüsseln – genügt unseren Ansprüchen an dieser Stelle allerdings nicht.