In dieser Anleitung zeige ich dir, wie du deinen Debian 12 Server absichern kannst, indem du den SSH-Zugang auf Public-Key-Authentifizierung umstellst. Dabei wird der SSH-Schlüssel direkt auf dem Server generiert und der private Schlüssel auf den Windows-Client übertragen. Du musst also kein Passwort mehr eingeben.
Linux
In dieser Anleitung zeige ich, wie du deinem Raspberry Pi eine statische IP-Adresse zuweisen kannst. Dies ist besonders nützlich, wenn du den Pi für Dienste wie Adguard oder als NAS verwendest, da sich die IP-Adresse nicht mehr ändert.
Eine der häufigsten Anforderungen bei der Nutzung des Raspberry Pi ist der Fernzugriff auf die grafische Benutzeroberfläche, sei es zur Verwaltung, Entwicklung oder Fehlerbehebung. Hier kommt xrdp ins Spiel – eine leichtgewichtige und effiziente Lösung, um den Desktop des Raspberry Pi über das Remote Desktop Protocol (RDP) zu steuern.
Castopod ist eine kostenlose und Open-Source-Software, mit der du deinen Podcast ganz einfach selbst hosten kannst.
Behalte die Kontrolle über das, was du erschaffst, und kommuniziere direkt mit deiner Hörerschaft. Mit Castopod gehört dein Podcast wirklich dir, und du kannst direkt mit deiner Community interagieren.
On top: Castopod bietet dir eine Integration ins Fediverse, sodass du deine Inhalte mit einem dezentralen Netzwerk teilen und eine noch engere Verbindung zu deiner Hörerschaft aufbauen kannst. Perfekt, um in die Welt des Podcasting 2.0 einzutauchen!
Yopass ist eine Open-Source-Plattform zur sicheren und schnellen Übermittlung vertraulicher Daten. Die Nachrichten werden direkt im Browser verschlüsselt, sodass Yopass selbst keinen Zugriff auf die Entschlüsselungsschlüssel hat. Nach der Verschlüsselung wird eine einmalige URL generiert, die automatisch nach einer festgelegten Zeit verfällt. Zudem bleibt der Absender anonym, da keine Rückverfolgbarkeit zur verschlüsselten Nachricht besteht. Durch diese einfache, aber effektive Struktur bietet Yopass eine sichere Alternative zur Weitergabe sensibler Informationen.
Jitsi – Kostenlose Online Videokonferenz einrichten mit Docker und Traefik
Pocket ID ist ein einfacher OIDC-Anbieter, der es Benutzern ermöglicht, sich mit ihren Passkeys bei Ihren Diensten zu authentifizieren.
Das Ziel von Pocket ID ist es, einfach und benutzerfreundlich zu sein. Es gibt andere selbst gehostete OIDC Anbieter wie Keycloak oder Authentik, aber diese sind oft zu komplex für einfache Anwendungsfälle.
Eine Besonderheit von Pocket ID ist, dass es nur die Passkey-Authentifizierung unterstützt, was bedeutet, dass du kein Passwort benötigen. Zum Beispiel kannst du jetzt einen physischen Yubikey verwenden, um dich einfach und sicher bei all deinen selbst gehosteten Diensten anzumelden.
Trilium ist eine vielseitige Notizverwaltungssoftware, die es ermöglicht, Notizen in tiefen Baumstrukturen zu organisieren, wobei einzelne Notizen mehrfach platziert werden können. Es bietet umfangreiche WYSIWYG-Editierfunktionen mit Unterstützung für Tabellen, Bilder und mathematische Formeln sowie die Bearbeitung von Quellcode mit Syntaxhervorhebung. Schnelle Navigationswerkzeuge, Volltextsuche und Notiz-Highlighting ermöglichen eine effiziente Suche und Verwaltung von Notizen. Zu den weiteren Funktionen gehören eine nahtlose Versionierung, starke Verschlüsselung, Skizzieren von Diagrammen (Excalidraw), visuelle Darstellung von Beziehungen, Synchronisierung über den eigenen Server oder Dienste von Drittanbietern sowie optimierte Touch-Bedienung und Dark-Mode.
Docmost, eine Open-Source-Software für Wikis und kollaborative Dokumentation. Entwickelt für eine nahtlose Zusammenarbeit in Echtzeit, können mehrere Benutzer gleichzeitig an derselben Seite arbeiten, ohne sich gegenseitig zu überschreiben.
Docmost ist eine Open Source Alternative zu Programmen wie Notion und Confluence. Ob du ein Wiki, eine Wissensdatenbank oder eine umfangreiche Projektdokumentation verwalten, Docmost bietet die Werkzeuge, um Wissen zu erstellen, zusammenzuarbeiten und zu teilen.
Debian 12 Bookworm – SSH mittels Zwei-Faktor-Authentifizierung (2FA) absichern
SSH (Secure Shell) wird häufig verwendet, um auf entfernte Linux-Systeme zuzugreifen, die wichtige Informationen enthalten. Um die Sicherheit dieser Verbindungen zu erhöhen, empfiehlt es sich, eine zusätzliche Sicherheitsebene hinzuzufügen: die Zwei-Faktor-Authentifizierung (2FA). Zwei-Faktor-Authentifizierung ist eine Methode zur Bestätigung Ihrer Identität durch die Verwendung von mindestens zwei verschiedenen Authentifizierungsarten.