Incapsulamento WAN

Nelle comunicazioni WAN è necessario selezionare il protocollo di livello 2 più consono:

 

  • HDLC: il tipo di incapsulazione di default sulle connessioni punto-punto tra apparati CISCO. HDLC è la base del protocollo sincrono PPP
  • PPP: Fornisce connessioni host-to-network o router-to-router su circuiti sincroni o asincroni. PPP lavora con molti protocolli di livello rete come IP ed IPX. PPP implementa meccanismi di sicurezza come PAP e CHAP

Continua a leggere

La storia dei tre bit

Diventate il geek alfa del vostro gruppo imparando a conoscere setuid, setgid e il misterioso bit appiccicoso

Tutti conoscono i nove bit di modo che definiscono

i permessi di accesso a un file (il rwxrwxrwx che mostra il comando ls -l), ma, oltre a questi, ci sono altri tre bit di modo che sono molto meno conosciuti. Questo mese ho deciso

di portarli al centro della scena. Da sinistra a destra sono:

  • il bit set user ID, per gli amici setuid
  • il bit set group ID, setgid in breve
  • Il bit sticky (appiccicoso in inglese).

Continua a leggere

Liste di controllo accessi

Negli Anni 90 uno dei comitati per la definizione degli standard POSIX (individuato dalla sigla IEEE 1003.1e) halavorato a un insieme di estensioni di sicurezza per UNIX. Lostandard fu abbandonato quando fi nirono i fondi, ma molteparti erano già complete, e alcune di esse sono state inseritein Linux. Le liste di controllo dell’accesso ai fi le (ACL, Access Control List) sono tra queste. Il modello standard dei permessi
di accesso ai fi le dovrebbe essere ben noto a tutti: ci sono permessi di lettura, scrittura ed esecuzione e ognuno di essi può essere impostato per il proprietario del fi le, per i membri del gruppo a cui appartiene il fi le o per tutti gli altri. Ed è tutto.Le ACL estendono il modello in modo da consentire l’assegnazione di permessi di lettura, scrittura ed esecuzione per qualsiasi utente o gruppo. I filesystem ext2 ed ext3 supportano le ACL, ma solo se montati con l’opzione acl:

Continua a leggere

I contesti (context) in Selinux

Una parte fondamentale di SELinux è la comprensione e l’utilizzo dei contesti di SELinux. Tutto, sul tuo sistema, contiene un contesto (context) e questi sono usati per determinare quali utenti, applicazioni e servizi hanno accesso a quali file, directory e applicazioni. Anche senza la comprensione della creazione di una politica dettagliata, la maggior parte degli utenti di SELinux possono gestire i loro sistemi attraverso l’uso e l’alterazione dei contexts.

Ci sono tre tipi di context in SELinux, che sono spiegati meglio visualizzando le autorizzazioni SELinux su un file. Per visualizzare il contesto SELinux di una directory, utilizzare il comando ls con un flag -Z. Questo è per la directory /var/www/:

Continua a leggere

1 2 3 4 25