Proxies Entmystifiziert
(Originalartikel übernommen von Very Good Security) Im Grunde genommen ein Mittelsmann. Im Umfeld von Computern ist das Konzept weitgehend identisch. Ein Web-Proxy ist einfach ein Stück Software, das eine HTTP-Anfrage…
(Originalartikel übernommen von Very Good Security) Im Grunde genommen ein Mittelsmann. Im Umfeld von Computern ist das Konzept weitgehend identisch. Ein Web-Proxy ist einfach ein Stück Software, das eine HTTP-Anfrage…
(ein Update für Proxmox 6 finden Sie hier) Im Prinzip ist die vorgesehene Einsatzweise von CEPH die, direkt "rohe" Disks als CEPH-OSD einzusetzen. CEPH selber kennt Spiegelung und Redundanz - es…
In unserem kleinen Beitrag Proxmox Ceph-OSD auf Partition oder HW-Raid-Volume hatten wir gezeigt, wie sich unter Proxmox 5 einzelne Partitionen als Ceph-OSDs einrichten lassen. Mittlerweile hat sich die Welt etwas…
Klar, an einen guten Virenscanner führt unter Windows (kaum) ein Weg vorbei. Doch leider erkennt auch der allerbeste Virenscanner vor allem bereits bekannte Viren, und macht oft keinen besonders guten…
Leider ist es in aktuellen Versionen von OpenOffice/LibreOffice nicht möglich, einem einmal erstellten Dokument eine andere Vorlage als die beim Erstellen gewählte zuzuordnen. Oft benötigen Sie jedoch in einem solchen…
In der Textverarbeitung von OpenOffice oder LibreOffice können Tabellen verwendet werden. Versuchen Sie allerdings, eine Tabelle direkt aus Calc mit Copy&Paste einzufügen, so wird diese als Objekt eingefügt - mit…
Um in FreePBX oder Elastix Kurzwahllisten anzulegen, die von allen Telefonen aus verwendet werden können, gehen Sie wie folgt vor: nur für Elastix: Öffnen Sie unter PBX - PBX Configuration die…
Tools wie ldapsearch und ldbsearch sind nützlich, um auf der Kommandozeile auf LDAP-Verzeichnisse zuzugreifen. In einem vorherigen Artikel haben wir uns damit befasst, wie man auf simple Weise den mit…
Tools wie ldapsearch und ldbsearch sind nützlich, um auf der Kommandozeile auf LDAP-Verzeichnisse zuzugreifen. Wer sie auch in Skripten verwenden möchte, freut sich nicht unbedingt darüber, dass beide im Output…
Oft liegen RSA-Schlüssel im PEM-Format vor. Von Haus aus kann Java nur eingeschränkt mit PEM-Dateien umgehen. Es ist deshalb oft etwas umständlich, einen Schlüssel zu verwenden. Falls es sich um…