Kategorie: IT

  • IP-Adresse vor dem Login anzeigen lassen (Ubuntu)

    Manchmal kann es praktisch sein, sich vor dem Login die IP-Adresse der Linux-Maschine anzeigen zu lassen, um sich z.B. direkt per ssh zu ihr verbinden und nicht erst umständlich einloggen, ifconfig etc. auszuführen.

    Achtung: Dieses ist bei VMs sehr praktisch, die via DHCP immer eine andere IP-Adresse haben, sollte aber bei echten Servern nicht implementiert werden, da so einem Hacker bereits Informationen geliefert werden.

    (mehr …)

  • Ubuntu – Festplattenfresser feststellen

    NCDU

    To investigate why the disk space on your Ubuntu server decreased significantly at a specific time, you can follow these steps:

    1. Check System Logs: System logs can provide insights into what processes were running at that time. Look into logs like /var/log/syslog, /var/log/auth.log, and other relevant logs in /var/log/ directory. Use commands like grep or awk to filter logs around the specific time.
       grep 'Nov 20 11:' /var/log/syslog
    1. Analyze Cron Jobs: Check if any cron jobs were scheduled to run at that time which might have created or downloaded large files. You can view cron jobs with:
       crontab -l

    And also check system-wide cron jobs in /etc/crontab and the /etc/cron.* directories.

    1. Review User Activity: If you have multiple users, check their activity around that time. Look into their bash history if possible:
       cat /home/username/.bash_history
    1. Disk Usage Tools: Use tools like du and ncdu to analyze which directories grew in size. For instance, you can see the size of directories in /var or /home:
       du -h --max-depth=1 /var
    1. Check for Large Files: Find recently modified large files using find:
       find / -type f -size +100M -mtime -2

    This command finds files larger than 100MB modified in the last 2 days.

    1. Database Logs: If you have databases running, check their logs as well. They might have performed large operations or backups.
    2. Network Activity Logs: If the server downloads data from the internet, check logs of applications like wget, curl, or any other custom scripts that might have downloaded large amounts of data.
    3. System Updates: Sometimes system updates or automatic software installations can consume disk space. Check /var/log/apt/history.log for any recent installations or upgrades.
    4. Backup and Snapshot Systems: If you have any backup systems or snapshot tools (like Timeshift), they might have created backups or snapshots at that time.
    5. External Monitoring Tools: If you have any monitoring tools installed, like nagios, zabbix, or a custom monitoring solution, check their logs and reports.

    Investigating disk space issues often requires correlating data from multiple sources. If you find a specific large file or a process that consumed the space, you can then delve deeper into why it happened and how to prevent it in the future.


  • HDD an Fritz!Box als TimeMachine Target

    QUELLE: https://www.tutonaut.de/anleitung-time-machine-mit-fritzbox-nutzen/


  • update npm on MacOS

    Using NPM:

    To update Node using NPM, do the following:

    1. Open the Terminal and check your current Node version:  
      node -v 
    2. Install n package using the following command:
      npm install -g n   
      This command will install a tool called „n“ which you can use to update Node easily.
    3. To update Node, run the following command in your terminal:           
      n latest
      This command will install the latest version of Node on your system.
    4. Now you can verify that your update is complete by rechecking your Node version:  
      node -v

    You can also manually download and install the latest Node version from the official website.


  • rsa private / publik key erstellen

    To generate a private key and public key pair for SSH access on Ubuntu, you can use the OpenSSH utility called ssh-keygen. Here’s a step-by-step guide:

    1. Open a terminal on your Ubuntu machine.
    2. Run the following command to generate the key pair:
    ssh-keygen -t rsa -b 4096 -C "your_email@example.com"

    Replace "your_email@example.com" with your own email address or any identifier you prefer.

    1. You will be prompted to specify the file location to save the key pair. Press Enter to accept the default location (/home/your_username/.ssh/id_rsa) or provide a different path.
    2. You will then be prompted to enter a passphrase. A passphrase adds an extra layer of security to your private key, but it’s optional. You can press Enter to leave it empty, but it’s generally recommended to use a passphrase for added security. If you choose to use a passphrase, make sure to remember it, as you will need it whenever you use the private key.
    3. After generating the keys, you will see output similar to:
    Your identification has been saved in /home/your_username/.ssh/id_rsa.
    Your public key has been saved in /home/your_username/.ssh/id_rsa.pub.
    1. The private key is stored in the file id_rsa, and the public key is stored in id_rsa.pub. These are the files you’ll need for SSH access.
    2. You can now copy the public key (id_rsa.pub) to the remote SSH server. You can use the ssh-copy-id command to automate this process. Run the following command, replacing username and server_address with the appropriate values:
    ssh-copy-id -i ~/.ssh/id_rsa.pub username@server_address

    This command will prompt you for the password of the remote user account.

    1. Once the public key is copied to the remote server, you should be able to authenticate using your private key without entering a password.

    That’s it! You have successfully generated a private key and public key pair and copied the public key to the remote SSH server.


  • How to Install Nginx as a Reverse Proxy and Use It to Run ASP.NET Core Blazor Applications

    ASP.NET Core Blazor is a new web development framework that builds on the power of Razor and the performance of Core .NET. This article will show you how to install Nginx as a reverse proxy to make your Blazor applications run faster and more reliably.

    How to install Nginx as a reverse proxy

    There are a few different ways to install Nginx as a reverse proxy. The easiest way is to use the package management tools on your Ubuntu server. You can install nginx using the following command:

    sudo apt-get install nginx

    Once Nginx has been installed, you can configure it as a reverse proxy by running the following command:

    sudo nano /etc/nginx/nginx.conf

    You will need to add the following lines to the file:

    server {

    listen 80;

    location / { proxy_pass http://127.0.0.1:8080; } }

    How Nginx can be used as a reverse proxy for ASP.NET Core Blazor applications

    Nginx can be used to improve the performance of your Blazor applications. By using Nginx, you can ensure the security and stability of your applications. Additionally, Nginx can help you monitor and manage their performance.

    Nginx is a popular and reliable reverse proxy for web applications. It was designed with speed and reliability in mind, which makes it a perfect choice for running ASP.NET Core Blazor applications. By using Nginx as a reverse proxy, you can reduce the load on your web server and improve the performance of your applications.

    In addition to its use as a reverse proxy, Nginx can also be used to serve static files and handle proxying requests. This makes it a versatile tool that can be used in a variety of scenarios. Whether you are setting up a development environment or running a production web server, Nginx can help you meet your needs.

    How to monitor and manage the performance of Blazor applications running through Nginx

    Monitoring and managing the performance of Blazor applications can be a challenging task. The Nginx web server can be used to improve the performance of your Blazor applications. With Nginx acting as a reverse proxy, you can greatly improve the reliability and performance of your Blazor applications.

    Running Blazor applications through Nginx can be a time-consuming and difficult task. It is important to use the right tools to measure and manage the performance of your Blazor applications. Utilizing Nginx’s logging and profiling features can help you identify bottlenecks and optimize your application. Additionally, using Nginx’s built-in error reporting and monitoring capabilities can help you identify and resolve issues quickly.

    If you’re looking for a fast and reliable web server for your ASP.NET Core Blazor applications, Nginx is a great choice. Nginx can provide a faster and more reliable web server for your Blazor applications, while also allowing you to monitor and manage their performance.


  • How to host asp.net core 6 applications under Ubuntu

    Schritt-für-Schritt-Anleitung zur Installation von ASP.NET Core 6 unter Ubuntu

    1. Zuerst musst du sicherstellen, dass dein System auf dem neuesten Stand ist. Öffne ein Terminal und führe folgenden Befehl aus: `sudo apt-get update`.

    2. Installiere die .NET Core SDK-Pakete, indem du folgenden Befehl ausführst: `sudo apt-get install dotnet-sdk-6.0`.

    3. Um sicherzustellen, dass die Installation erfolgreich war, führe den folgenden Befehl aus: `dotnet –version`. Wenn die Version 6.0 angezeigt wird, ist die Installation erfolgreich.

    4. Um ein neues ASP.NET Core-Projekt zu erstellen, führe den folgenden Befehl aus: `dotnet new webapp -o `. Dies erstellt ein neues ASP.NET Core-Projekt mit dem angegebenen Namen.

    5. Um das Projekt zu starten, navigiere in das Projektverzeichnis und führe den folgenden Befehl aus: `dotnet run`.

    6. Um das Projekt zu testen, öffne einen Webbrowser und gehe zu `http://localhost:5000`. Wenn alles richtig eingerichtet ist, solltest du die Standardseite sehen.

    7. Fertig! Du hast ASP.NET Core 6 unter Ubuntu installiert.


  • Installation und Konfiguration der Firewall ufw unter Ubuntu

    Schritt für Schritt Anleitung zur Installation und Konfiguration der Firewall ufw unter Ubuntu

    1. UFW installieren: Zuerst musst du UFW installieren. Dazu öffnest du ein Terminal und gibst folgenden Befehl ein: sudo apt-get install ufw.

    2. UFW aktivieren: Nachdem UFW installiert ist, kannst du es aktivieren. Dazu gibst du folgenden Befehl ein: sudo ufw enable.

    3. Standardregeln festlegen: UFW hat standardmäßig einige Regeln, die du ändern kannst. Um die Standardregeln festzulegen, gibst du folgenden Befehl ein: sudo ufw default deny incoming.

    4. Eingehende Verbindungen erlauben: Um eingehende Verbindungen zu erlauben, gibst du folgenden Befehl ein: sudo ufw allow from .

    5. Ausgehende Verbindungen erlauben: Um ausgehende Verbindungen zu erlauben, gibst du folgenden Befehl ein: sudo ufw allow out .

    6. UFW-Regeln anzeigen: Um die UFW-Regeln anzuzeigen, gibst du folgenden Befehl ein: sudo ufw status.

    7. UFW-Regeln ändern: Um eine UFW-Regel zu ändern, gibst du folgenden Befehl ein: sudo ufw delete .

    8. UFW deaktivieren: Um UFW zu deaktivieren, gibst du folgenden Befehl ein: sudo ufw disable.

    Wie man die Firewall ufw unter Ubuntu richtig konfiguriert

    Die Firewall ufw unter Ubuntu richtig konfigurieren ist gar nicht so schwer. Es gibt ein paar einfache Schritte, die du befolgen musst, um sicherzustellen, dass dein System geschützt ist.

    Der erste Schritt ist, die Firewall zu aktivieren. Dazu musst du in einem Terminal einfach den Befehl „sudo ufw enable“ eingeben. Dies wird die Firewall aktivieren und sie wird sofort beginnen, dein System zu schützen.

    Der nächste Schritt ist, die Firewall-Regeln zu konfigurieren. Dazu musst du den Befehl „sudo ufw status“ eingeben, um zu sehen, welche Regeln aktiv sind. Wenn du eine neue Regel hinzufügen oder ändern möchtest, musst du den Befehl „sudo ufw allow“ oder „sudo ufw deny“ verwenden.

    Der letzte Schritt ist, die Firewall-Einstellungen zu überprüfen. Dazu musst du den Befehl „sudo ufw status verbose“ eingeben, um zu sehen, welche Regeln aktiv sind und welche nicht. Wenn du eine Regel ändern oder löschen möchtest, musst du den Befehl „sudo ufw delete“ verwenden.

    Das war’s! Wenn du diese Schritte befolgst, hast du deine Firewall unter Ubuntu richtig konfiguriert. Jetzt kannst du sicher sein, dass dein System geschützt ist.

    Warum die Firewall ufw unter Ubuntu wichtig ist und wie man sie richtig einrichtet

    Die Firewall ufw unter Ubuntu ist ein wichtiges Werkzeug, um Ihr System vor unerwünschten Verbindungen zu schützen. Es ist eine einfache und leistungsstarke Firewall, die Ihnen dabei hilft, Ihr System zu schützen.

    Die Firewall ufw ist ein sehr nützliches Werkzeug, um Ihr System vor unerwünschten Verbindungen zu schützen. Es ist eine einfache und leistungsstarke Firewall, die Ihnen dabei hilft, Ihr System zu schützen. Mit der Firewall können Sie bestimmte Verbindungen blockieren, die nicht erlaubt sind, und Sie können auch bestimmte Verbindungen erlauben, die Sie zulassen möchten.

    Um die Firewall ufw unter Ubuntu richtig einzurichten, müssen Sie zuerst die Firewall aktivieren. Dazu müssen Sie den Befehl „sudo ufw enable“ in einer Terminalsitzung ausführen. Anschließend können Sie die Firewallregeln hinzufügen, um bestimmte Verbindungen zu blockieren oder zu erlauben. Sie können auch die Logs der Firewall anzeigen, um zu sehen, welche Verbindungen blockiert oder erlaubt wurden.

    Um die Firewall ufw unter Ubuntu richtig zu verwenden, müssen Sie sicherstellen, dass Sie die richtigen Regeln hinzufügen und dass Sie die Logs überprüfen, um sicherzustellen, dass die Firewall richtig funktioniert. Wenn Sie die Firewall richtig eingerichtet haben, können Sie sicher sein, dass Ihr System vor unerwünschten Verbindungen geschützt ist.


  • Installation von Google Chrome Canary

    Wie man Google Chrome Canary auf dem Mac installiert

    Du willst Google Chrome Canary auf deinem Mac installieren? Kein Problem! Hier ist eine Anleitung, wie du das machen kannst.

    1. Gehe zur offiziellen Chrome-Downloadseite.

    2. Klicke auf den Link „Für Mac herunterladen“.

    3. Wenn du die Datei heruntergeladen hast, öffne sie und folge den Anweisungen auf dem Bildschirm.

    4. Wenn die Installation abgeschlossen ist, kannst du Chrome Canary öffnen und loslegen.

    Das war’s! Jetzt hast du Google Chrome Canary auf deinem Mac installiert. Viel Spaß beim Surfen!

    Wie man Google Chrome Canary auf Windows installiert

    Hey, wenn du Google Chrome Canary auf deinem Windows-Computer installieren willst, dann bist du hier genau richtig! Es ist ganz einfach und dauert nur ein paar Minuten. Hier sind die Schritte:

    1. Gehe zur offiziellen Chrome Canary-Seite und klicke auf den Download-Button.

    2. Wenn der Download abgeschlossen ist, öffne die heruntergeladene Datei und folge den Anweisungen auf dem Bildschirm.

    3. Wenn die Installation abgeschlossen ist, kannst du Chrome Canary öffnen und loslegen.

    Das war’s! Jetzt hast du Google Chrome Canary auf deinem Windows-Computer installiert. Viel Spaß beim Surfen!

    Wie man Google Chrome Canary auf Android installiert

    Du willst Google Chrome Canary auf deinem Android-Gerät installieren? Kein Problem! Hier ist, wie du es machen kannst:

    1. Gehe zu den Einstellungen deines Android-Geräts und öffne den Abschnitt „Sicherheit“.

    2. Aktiviere die Option „Unbekannte Quellen“. Dies erlaubt dir, Apps aus anderen Quellen als dem Google Play Store zu installieren.

    3. Gehe zu der offiziellen Chrome Canary-Website und lade die App herunter.

    4. Öffne die heruntergeladene Datei und folge den Anweisungen auf dem Bildschirm, um die App zu installieren.

    5. Nachdem die Installation abgeschlossen ist, kannst du Chrome Canary öffnen und loslegen!

    Viel Spaß!


  • sftp-Server unter Ubuntu installieren

    To configure an SFTP server on Ubuntu, you can use OpenSSH, which is a widely-used and secure implementation of the SSH protocol suite. Here’s a step-by-step guide to setting up an SFTP server using OpenSSH on Ubuntu:

    1. Update your system: Before proceeding, it’s a good practice to update your Ubuntu system’s package repositories and installed packages. Open a terminal and run the following commands:
    sudo apt update
    sudo apt upgrade
    1. Install OpenSSH server: Install the OpenSSH server package by running the following command:
    sudo apt install openssh-server
    1. Verify the SSH server status: After installation, the SSH server should start automatically. You can verify its status by running:
    sudo systemctl status ssh

    If the SSH server is active and running, you will see a message indicating its status.

    1. Configure SSH server options: Open the SSH server configuration file using a text editor like Nano or Vim:
    sudo nano /etc/ssh/sshd_config

    In this file, you can customize various options. Here are a few important settings you might want to consider:

    • Port: By default, SSH listens on port 22. If you wish to change the port, locate the Port line and modify it accordingly.
    • PermitRootLogin: If you want to allow or restrict root login, find the PermitRootLogin line and adjust the value. It’s generally recommended to disable root login for enhanced security.
    • PasswordAuthentication: To enforce key-based authentication and disable password-based authentication (recommended for security), locate the PasswordAuthentication line and set it to no.
    • AllowUsers (optional): If you want to restrict SSH access to specific users, you can use the AllowUsers directive followed by a space-separated list of usernames. For example, AllowUsers user1 user2. After making any changes, save the file and exit the text editor.
    1. Restart the SSH server: To apply the changes made in the configuration file, restart the SSH server by running:
    sudo systemctl restart ssh
    1. Create SFTP-only user (optional): If you want to create a user specifically for SFTP access and restrict them from shell access, you can create a user with the nologin shell. Run the following command, replacing sftpuser with the desired username:
    sudo adduser --shell /usr/sbin/nologin sftpuser

    Follow the prompts to set a password and additional details for the user.

    1. Configure SFTP directory: By default, SSH users can access their home directories via SFTP. However, if you want to restrict a user to a specific directory, you can modify the SSH server configuration. Open the SSH configuration file again:
    sudo nano /etc/ssh/sshd_config

    Add the following lines at the end of the file to configure the SFTP directory for a user (replace sftpuser with the actual username and /path/to/directory with the desired directory):

    Match User sftpuser
        ForceCommand internal-sftp
        ChrootDirectory /path/to/directory
        PermitTunnel no
        AllowAgentForwarding no
        AllowTcpForwarding no
        X11Forwarding no

    Save the file and exit the text editor.

    1. Restart the SSH server: Restart the SSH server again for the configuration changes to take effect:
    sudo systemctl restart ssh

    After completing these steps, your SFTP server should be configured and ready to use on Ubuntu. Users can connect to the server using SFTP clients by specifying the server’s IP address

    or hostname, the SSH port (default is 22), and their SSH key pair or password, depending on the authentication method allowed by the server.


Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessen. Durch Deinen Besuch stimmst Du dem zu.