TODO Artikel muss neu strukturiert werden! Logs und Protokolle werden von vielen IT-Systemen erzeugt und enthalten teils wichtige Informationen. Mit ihnen lassen sich Fehlerquellen identifizieren, die Effizienz und Sicherheit überwachen. Die Pro...
- Time to read:
- 4 min.
Inhaltsverzeichnis Header Accept Syntax Beispiele Header Accept Der Accept request HTTP-Header definiert welche Inhaltstypen (als MIME-Type) der Client verarbeiten kann. Der Server wählt einen der übermittelten Vorschläge aus und informiert ...
- Time to read:
- 1 min.
Inhaltsverzeichnis Wie genau funktioniert 2FA in der Praxis? Vorteile der Zwei-Faktor-Authentisierung im Überblick Bei der Zwei-Faktor-Authentisierung, kurz 2FA, handelt es sich um eine Authentifizierungsmethode, die aus zwei voneinander get...
- Time to read:
- 3 min.
Inhaltsverzeichnis Kubernetes – die Open-Source-Plattform für die Container-Orchestration unter Linux Kubernetes – die Open-Source-Plattform für die Container-Orchestration unter Linux Kubernetes ist eine Umgebung für Container-Anwendungen, ...
- Time to read:
- 5 min.
Inhaltsverzeichnis Überblick Entfernen von Zeilenumbrüchen Zusammenfassung Überblick sed ist ein Stream-Editor. Dieser wird verwendet um Texttransformationen eines Eingabedatenstroms, wie einer Datei oder einer Pipeline durchzuführen. Auf de...
- Time to read:
- 1 min.
Inhaltsverzeichnis Was ist HTTP Basic Auth? Die Funktionsweise von Basic Auth Fazit Was ist HTTP Basic Auth? Sobald man im Internet auf sensible Informationen, Daten und Verzeichnisse zugreifen möchte, wird vom Server in der Regel eine entsp...
- Time to read:
- 3 min.