Archiv für die Kategorie ‘Nützliches’ Category

Auf der Straße fallen mir immer häufiger neben mehr oder weniger sinnvoll platzierten, teils überdimensionierten Navigationsystemen, die typischerweise in Kopfstützen eingebauten Monitore und DVD-Player ins Auge. Dabei dürfte doch die Zeit von tragbaren DVD-Player Systemen mit SD-Wiedergabe Geschichte sein. Portable HD-Abspielgeräte sind spätestens seit der starken Verbreitung von Tablets allgegenwärtig, warum also nicht auch im […]

Da mich der Funktionsumfang des DLNA fähigen Streamingservers meines Netzwerkspeichers nie sonderlich begeisterte und dieser immer dann, wenn ich auf seine Dienste zugreifen wollte, einen Neustart (samt stundenlangem einlesen der Datenbank) benötigte, machte ich mich auf die Suche nach zuverlässigen und kostengünstigen Alternativen. Ein neues NAS mit besserem Streamingserver wollte ich mir nicht zulegen, da […]

In größeren Umgebungen werden Anwendern in der Regel unterschiedliche Laufwerke (Abteilungslaufwerk, Projektlaufwerk, Homelaufwerk, …) zugewiesen. Andere, evtl. identische Laufwerke, werden über ein verteiltes Dateisystem (DFS, NFS, …) logisch und übersichtlich strukturiert zur Verfügung gestellt. Verzeichnisse dieser identischen Laufwerke befinden sich, bedingt durch das eingesetzte verteilte Dateisystem, auf den unterschiedlichsten Dateiservern des Unternehmens. Fordert ein Nutzer […]

In größeren Umgebungen bricht schnell Chaos aus, wenn eine an die Unternehmensrichtlinien angepasste E-Mail Signatur ausgerollt werden soll. Anwender implementieren diese nicht richtig oder verschaffen sich ‚kreative Freiräume‘ bei der Personalisierung des vorgegebenen Musters. Andere integrieren die Signatur erst gar nicht, oder vergessen die enthaltenen Informationen, z.B. nach Umstrukturierungen, anzupassen. Dies sorgt für eine gewisse […]

Wichtige Dienste lassen sich oftmals bereits bestens durch die diensteigenen Konfigurationsdateien schützen. Am Beispiel des SSH Daemons OpenSSH werden die nachfolgend vorgestellten Konfigurationsmöglichkeiten hoffentlich zum gängigen Standard gehören: Feste Zuweisung des zu verwendenden Protokols: Protocol 2 Root den Login per SSH verbieten: PermitRootLogin no Nur bestimmten Nutzern und Gruppen des Systems den SSH Zugriff erlauben: […]


oben