Table of Contents
- 1. Die Umgebung
- 2. Unix Benutzer
- 3. Benutzergruppen
- 4. Umask 002 - ist das nicht unsicher?
- 5. Umask in Tools wie ftp,
samba oder XCOM
- 6. Operator-Umgebung mittels ssh-Skripten
- 7. Mehr zur ssh-Konfiguration
- 8. ssh für mehr Sicherheit
- 9. ssh in einer HA-Umgebung
- 10. Oder lieber doch sudo statt ssh?
- 11. Andere zentrale Dienste
- 12. Zusammenfassung