Linux

So behalten Sie den Überblick beim Server-Vergleich

Webhosting: Server im Vergleich

Beim Server-Vergleich stellt sich wie so oft heraus: Als Website-Betreiber haben Sie eine große Auswahl. Professionelle Hoster bieten virtuelle, dedizierte und cloudbasierte Server in verschiedenen Leistungsstufen an. Doch worin unterscheiden sich diese Server-Modelle? Was zeichnet einen Root-Server im Vergleich zu einem Managed Server aus? Und welches Hosting passt am besten zu Ihrem Webprojekt?...

Unix: Geschichte und Grundlagen des Urgesteins

Unix: Das Betriebssystem, das neue Maßstäbe setzte

Im Zusammenhang mit Betriebssystemen aus dem Open-Source-Sektor stößt man oft auf den Begriff „unixoid“, was einen im Allgemeinen darüber informiert, dass die jeweilige Software im Aufbau dem 1969 veröffentlichten System Unix ähnelt. Typische Kennzeichen sind beispielsweise das Dateisystem oder die zur Verfügung stehenden Mittel und Rechte, um auf das System und seine Prozesse zuzugreifen. Doch...

Die besten Browser von Microsoft, Mozilla & Co.

Auf der Suche nach dem besten Browser

Google Chrome, Mozilla Firefox, Apple Safari, Opera oder doch lieber Microsoft Edge? Die Frage, welcher Webbrowser die Nummer Eins ist, beschäftigt die Internet-Community seit Jahren. Doch was ist ein Browser überhaupt? Doch gibt es einen Vertreter, der die Konkurrenz in allen Belangen übertrumpfen und als bester Browser ausgerufen werden kann?

Einführung in netstat

Was ist netstat?

Über das Internet sind die verschiedensten Rechnernetzwerke miteinander verbunden. Um eine solche Verbindung aufzubauen, müssen sowohl das Sendende als auch das empfangende System Übertragungsschnittstellen, sogenannte Ports, bereitstellen. Mit netstat finden Sie heraus, welche Ports vom eigenen System geöffnet worden sind und welche aktiven Verbindungen bestehen – und senken so das Risiko...

Server absichern: Linux und Co. richtig konfigurieren

Die richtige Konfiguration, um den Server abzusichern

Wenn Sie einen eigenen Server betreiben oder gemietet haben, liegt es in Ihrem Verantwortungsbereich, diesen gegen Ausfälle und Fremdzugriffe abzusichern. Bereits bei der Konfiguration des Servers können Sie dafür den Grundstein legen, sofern Sie über die notwendigen Administratorrechte verfügen. Insbesondere bei den verschlüsselten Remote-Verbindungen über das SSH-Protokoll können die richtigen...

Server-Backup mit rsync erstellen

Server-Backups mit rsync

Ein Server-Backup ist das beste Mittel, um wichtige Daten Ihres Online-Projekts zu sichern und einem Datenverlust vorzubeugen. Gerade in Serverumgebungen ist eine ausgeklügelte Backup-Strategie angebracht, die alle relevanten Endgeräte berücksichtigt. Hierzu benötigen Sie zuverlässige Backup-Programme. Abseits der oftmals sehr teuren Software-Lösungen und Online-Dienste gibt es freie Anwendungen...

Berkeley Packet Filter vorgestellt

BPF – der Berkeley Packet Filter vorgestellt

Der Berkeley Packet Filter wurde 1992 entwickelt, um sicher Datenpakete filtern, empfangen und senden zu können. Der Berkeley-Filter bildet dabei Schnittstellen zu Sicherungsschichten, die beispielsweise die Aufgabe haben, fehlerhafte Dateneinheiten beim Empfangen zu erkennen. So können diese gleich verworfen oder korrigiert werden. Wir erklären, wie der BPF funktioniert.

Was sind System Calls?

System Calls: Was sind Systemaufrufe und wofür werden sie benötigt?

Der als Kernel bezeichnete Hauptteil von Betriebssystemen wie Windows oder Linux ist für die effektive Nutzung der zugrundeliegenden Hardware unverzichtbar. Aus Sicherheitsgründen arbeitet dieser Systemkern auf einer übergeordneten Schicht, auf die Anwendungsprogramme standardmäßig keinen Zugriff haben. Erst mithilfe sogenannter System Calls gelangen Prozesse systemfremder Software vorübergehend...

MBR oder GPT?

MBR oder GPT? Die beiden Partitionslösungen im Direktvergleich

Partitionen helfen dabei, den Datenträger optimal zu verwalten. So können Sie durch die praktischen Unterteilungen des verfügbaren Speichers z. B. ganz einfach die Systemdateien von Anwendungsdateien und persönlichen Daten trennen. Wollen Sie Partitionen erstellen, stellt sich allerdings die Frage: MBR oder GPT? Was steckt hinter den beiden Partitionierungsansätzen? Und wie unterscheiden sie sich?...

Die Vergabe von Verzeichnisrechten mit chmod

Was ist chmod?

Auf Linux-Servern erfolgt die Vergabe von Zugriffsrechten in der Regel über das Terminal. Dort lassen sich Dateieigentümer definieren und Gruppen zuordnen. Sollen diesen Benutzerklassen bestimmte Dateirechte zugeordnet werden, geschieht dies über den Befehl „chmod“. Mit diesem lassen sich Zugriffsrechte im Unix-Dateisystem in zwei verschiedenen Modi ändern. Lernen Sie die Vor- und Nachteile beider...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!