Liste di controllo accessi

Negli Anni 90 uno dei comitati per la definizione degli standard POSIX (individuato dalla sigla IEEE 1003.1e) halavorato a un insieme di estensioni di sicurezza per UNIX. Lostandard fu abbandonato quando fi nirono i fondi, ma molteparti erano già complete, e alcune di esse sono state inseritein Linux. Le liste di controllo dell’accesso ai fi le (ACL, Access Control List) sono tra queste. Il modello standard dei permessi
di accesso ai fi le dovrebbe essere ben noto a tutti: ci sono permessi di lettura, scrittura ed esecuzione e ognuno di essi può essere impostato per il proprietario del fi le, per i membri del gruppo a cui appartiene il fi le o per tutti gli altri. Ed è tutto.Le ACL estendono il modello in modo da consentire l’assegnazione di permessi di lettura, scrittura ed esecuzione per qualsiasi utente o gruppo. I filesystem ext2 ed ext3 supportano le ACL, ma solo se montati con l’opzione acl:

Continua a leggere

I contesti (context) in Selinux

Una parte fondamentale di SELinux è la comprensione e l’utilizzo dei contesti di SELinux. Tutto, sul tuo sistema, contiene un contesto (context) e questi sono usati per determinare quali utenti, applicazioni e servizi hanno accesso a quali file, directory e applicazioni. Anche senza la comprensione della creazione di una politica dettagliata, la maggior parte degli utenti di SELinux possono gestire i loro sistemi attraverso l’uso e l’alterazione dei contexts.

Ci sono tre tipi di context in SELinux, che sono spiegati meglio visualizzando le autorizzazioni SELinux su un file. Per visualizzare il contesto SELinux di una directory, utilizzare il comando ls con un flag -Z. Questo è per la directory /var/www/:

Continua a leggere

AIX: Mirror Write Consistency

LVM garantisce sempre la coerenza dei dati tra le copie con mirroring di un volume logico durante il normale processo di I/O.

Per ogni scrittura su un volume logico, LVM genera una richiesta di scrittura per ogni copia speculare. Un problema sorge se il sistema si blocca durante l’elaborazione di una scrittura speculare (prima che tutte le copie vengano scritte). Se per un volume logico è richiesto il recupero della coerenza di scrittura specchio, LVM conserva informazioni aggiuntive per consentire il recupero di questi mirror incoerenti. Il ripristino della coerenza di scrittura mirror deve essere eseguito per la maggior parte dei volumi logici con mirroring. I volumi logici, come lo spazio della pagina che non utilizza i dati esistenti quando il gruppo di volumi viene riavviato, non hanno bisogno di questa protezione. Il record MWC (Mirror Write Consistency) è costituito da un settore.

Continua a leggere

Protocolli di Routing Distance Vector

Alcuni protocolli di routing Distance Vector


Routing Information Protocol (RIP)

–La metrica utilizzata è quella dell’ Hop count
–RIP non riesce a gestire reti con dimensioni superiori a 15 hop count
–Le Routing updates vengono inviate in broadcast o multicast ogni 30 secondi

Interior Gateway Routing Protocol (IGRP)
–Banda, ritardo, carico e affidabilità vengono utilizzate per una metrica
composita
–Le Routing updates vengono inviate in broadcast ogni 90 secondi
–IGRP è il predecessore di EIGRP ed è ora obsoleto

 Enhanced Interior Gateway Routing Protocol (EIGRP)
–Può effettuare Unequal Load Balancing
–Utilizza l’algoritmo DUAL

La tecnologia Distance Vector
 Il termine distance vector nasce dal fatto che il protocollo scambia due
informazioni principali:
–Distanza dalla destinazione finale
–Vector, o direzione verso la quale il traffico deve essere diretto

Continua a leggere

1 2 3 4 5 6 38