Incapsulamento WAN

Nelle comunicazioni WAN è necessario selezionare il protocollo di livello 2 più consono:

 

  • HDLC: il tipo di incapsulazione di default sulle connessioni punto-punto tra apparati CISCO. HDLC è la base del protocollo sincrono PPP
  • PPP: Fornisce connessioni host-to-network o router-to-router su circuiti sincroni o asincroni. PPP lavora con molti protocolli di livello rete come IP ed IPX. PPP implementa meccanismi di sicurezza come PAP e CHAP

Continua a leggere

Limitazione di accesso alle directory sui siti Web di Apache

Esistono molti modi per limitare l’accesso a contenuti specifici all’interno di Apache. Questo articolo mostrerà semplicemente un paio di esempi.

Alcuni di questi esempi ti mostreranno come limitare l’accesso a una directory con un nome utente e una password. Per questa guida, il file htpasswd verrà inserito in /etc/httpd/example-htpasswd. Puoi creare un nome utente e una password utilizzando semplicemente il sito esterno di terze parti oppure puoi utilizzare lo strumento integrato htpasswd.

Di seguito un esempio:

Continua a leggere

La storia dei tre bit

Diventate il geek alfa del vostro gruppo imparando a conoscere setuid, setgid e il misterioso bit appiccicoso

Tutti conoscono i nove bit di modo che definiscono

i permessi di accesso a un file (il rwxrwxrwx che mostra il comando ls -l), ma, oltre a questi, ci sono altri tre bit di modo che sono molto meno conosciuti. Questo mese ho deciso

di portarli al centro della scena. Da sinistra a destra sono:

  • il bit set user ID, per gli amici setuid
  • il bit set group ID, setgid in breve
  • Il bit sticky (appiccicoso in inglese).

Continua a leggere

Che cos’è GNU/Linux?

Entrare nel mondo del Pinguino è sempre cosa buona e giusta,ma prima di farlo è importante capire bene con cosa avete a che fare.

Nell’ormai lontano 1991,un giovane finlandese di nome Linus Torvalds annunciò nei newsgroup il suo nuovo progetto:un sistema operativo fai da te che ben presto prese il nome di Linux.Il lavoro di Torvalds riscosse un eccezionale interesse di tutto il mondo.Inoltre,grazie sopratutto ai tempi,dalla seconda metà degli anni ’90 cominciò ad essere preso molto sul serio anche da imprese e università,diventando una minaccia perfino per Microsoft.

Continua a leggere

1 2 3 4 5 30