sabato, Maggio 18, 2024
Home Blog Page 93

Simplex, Half-duplex e Full-duplex

La trasmissione tra due macchine può avvenire attraverso varie modalità che si differenziano tra di loro per il numero di canali o in base al senso della trasmissione.

Esistono tre linee di trasmissione: Simplex, Half-duplex e Full-duplex. Vediamole brevemente.

Cisco 827: configurazione e approfondimenti

Note introduttive
Nota bene prima di leggere oltre:‭ ‬Questo testo tratta della configurazione base di un Router Cisco‭ ‬827‭ ‬con diversi spunti relativi a quello che si può fare oltre.
‭Noterete anche che non c’è da nessuna parte un file di configurazione finito e pronto per essere usato,‭ ‬la ragione è duplice:‭ ‬da un verso molta gente,‭ ‬valutando la difficoltà del testo dalla sua lunghezza in righe si limita a saltare alla configurazione‭ (‬salvo poi accorgersi che l’esempio non calza con la sua configurazione‭)‬,‭ ‬dall’altro questa è una guida,‭ ‬non un howto,‭ ‬il focus è nello spiegare perchè si fanno certe cose‭ (‬ovviamente con dei limiti,‭ ‬IOS è immenso‭) ‬e non fornire esempi‭ “‬pronti all’uso‭” ‬che lasciano i lettori all’oscuro del perchè delle cose.

Installazione di Samba come PDC con LDAP Backend

Premessa

In questo documento spiegherò come installare e configurare Samba, in modo da poter realizzare un PDC (Primary Domain Controller). Solitamente la funzione di un PDC è associata all’uso di un server Win NT/2000/2003, infatti il nostro obiettivo è quello di evitare l’uso di questi OS proprietari, così da ottenere un PDC a costo zero, ma con le stesse funzioni di uno realizzato con sistemi Microsoft®.

Risorse Hardware e Software

Per il mio scopo ho utilizzato un pc, composto da un processore Pentium III 7330MHz, 256 MB di RAM, Hard Disk da 30GB IDE, scheda di rete RTL8139C 10/100Mbit. Dal lato software ho utilizzato Debian Sarge, Samba e OpenLDAP.

Installazione di un mail server: Qmail, SpamAssassin, ClamAV e QmailMRTG

Premessa

In questo documento spiegherò come realizzare un server di posta elettronica (pop3/smtp), a scopo interno corredato anche di accesso alla posta via web ma anche a tutta la gestione del server tramite script CGI, il tutto utilizzando QMail.

Risorse Hardware e Software

Per il mio scopo ho utilizzato un pc, composto da un processore Pentium II 550MHz, 256 MB di RAM, Hard Disk da 9GB ide, scheda di rete RTL8139C 10/100Mbit. Dal lato software ho utilizzato Debian Sarge, Daemontools, Ucspi-Tcp, QMail, Vpopmail, Autoresponder, Ezmlm, QmailAdmin, SquireMail.

Backup centralizzato con BackupPC

Perché eseguire un backup

Il backup indica un’importante operazione tesa a duplicare su differenti supporti di memoria le informazioni (dati o programmi) presenti sui dischi di una stazione di lavoro o di un server. Normalmente viene svolta con una periodicità stabilita (per esempio una volta al giorno o alla settimana).
L’attività di backup è un aspetto fondamentale della gestione di un computer: in caso di guasti o manomissioni, il backup consente infatti di recuperare i dati dell’utente o degli utenti che utilizzano la postazione; in caso di server o di database, questo recupero può essere essenziale per il lavoro di molte persone.
Il tipo di backup da utilizzare e la relativa periodicità sono solitamente regolati da una apposita procedura aziendale. Spesso esistono delle procedure automatiche (soggette a verifica periodica) e altre procedure che comportano un intervento manuale. Il responsabile della sicurezza è tenuto ad annotare i controlli periodici e gli interventi sui sistemi. I supporti su cui viene effettuato il backup normalmente devono essere di tipo e marca approvati nella procedura ed è necessario che siano periodicamente verificati e sostituiti. Devono inoltre essere conservati in accordo con le politiche di sicurezza aziendale, per esempio, ma non solo, per questioni legate alla privacy.

Installazione di Bugzilla su Sarge

Cos’è Bugzilla

Bugzilla è un’applicazione per il monitoraggio e la gestione dei bug. Una simile applicazione consente a singoli o gruppi di sviluppatori di mantenere traccia dei bug in sospeso o delle richieste di miglioramento. Scritto in Perl, Bugzilla attualmente lo standard de-facto dei sistemi di monitoraggio degli errori con cui tutti gli altri software devono confrontarsi. Attualmente Bugzilla è utilizzato da molte aziende per lo sviluppo interno di software.

Aggiornare completamente FreeBSD tramite cvsup

FreeBSD e CVSUPQuesto documento proviene da , sito da tempo dismesso. La sua documentazione è qui pubblicata in modo tale che non vada persa e che possa quindi continuare a essere utile come lo era un tempo su FreeBDI.org.

Aggiornare FreeBSD è una cosa molto importante, da fare appena si può, anche subito dopo aver installato da CD-ROM o FTP o NFS che sia. In casa FreeBSD vengono di continuo rilasciati nuovi aggiornamenti dagli sviluppatori, seguendo così il ramo “STABLE” e “CURRENT“; quindi un cvsup mensile è vivamente consigliato a tutti. Serve NON solo ad aggiornare il kernel come su altri unix-like, ma si aggiorna TUTTO il sistema. Si scaricano in pratica i sorgenti di TUTTO cioò che concerne il sistema “base” e li si compila e, cosa molto importante, anche l’albero dei ports, che comunque può seguire uno sviluppo indipendente dal sistema.

Il PortKnocking

Introduzione

La sicurezza è sempre stato un tema scottante fin dall’inizio delle prime reti di computer ed è anche uno dei primi fattori ad essere calcolato nello sviluppo di qualsiasi soluzione software.

Con l’andare avanti del tempo e dello sviluppo tecnologico, l’accessibilita’ alla rete di (quasi) tutti ha portato il tema della sicurezza a livelli ancora maggiori poiche’ ad essere tutelata doveva essere una larga base di utenza mai vista prima. Si sono andati sviluppando parecchi layer di sicurezza, protocolli, algoritmi, tutti validi e robusti, ma, come si dice, non e’ mai abbastanza. Punteremo la nostra attenzione su uno di questi sistemi poco conosciuto ma che se ben implementato puo’ portare ad un livello di sicurezza ragguardevole senza troppi sforzi: questo sistema e’ il Port Knocking (“bussata di porta”).

Esempio di topologia complessa

Premessa

La realizzazione dello scenario che segue necessita delle conoscenze acquisite sino all’ultimo semestre del percorso di certificazione CCNA. Tale scenario è suddiviso in più fasi in modo da poter facilitare la comprensione a livello teorico che a livello pratico.

Scenario

Qui di seguito trovate la topologia che andremo a realizzare, come si può vedere occorrono 4 router con interfacce Ethernet, Seriali e ISDN BRI S/T, uno switch che supporti vlan e dot1q, e infine 2 modem DCE-3.

Introduzione al Reverse Telnet

0

Cos’è?

Il reverse telnet è una funzione dei router CISCO che permette di accedere alla console di un router tramite la porta AUX di un altro router.

Come utilizzarlo

Dopo la configurazione del trasport input telnet sul router 1 bisogna vedere la line a cui è associata la porta aux.

Il comando “linenum” su IOS

0

Dalle ultime versioni di IOS è disponibile l’opzione “linenum” dei comandi “show running-config” e “show startup-config”.

Questa opzione permette semplicemente di dare un output con le righe numerate. Può sembrare una cosa futile, ma per chi deve confrontarsi al telefono, come il sottoscritto, con gente che non ha molta dimestichezza con i router e con la CLI è molto utile per indicare dove guardare.

IOS Security: verifica dell’hash MD5

Introduzione

Salve networkers, l’argomento che attualmente attira l’interesse generale è la sicurezza. Ormai abbiamo intrapreso una sorta di “strada del non ritorno” verso il cablaggio e l’interconnessione di un numero sempre maggiore di terminali ed AS nel mondo; mai come oggi, quindi, sentiamo l’esigenza di metterci al riparo da eventuali pericoli esterni.

Finalità

L’articolo ha la finalità di far apprendere l’esistenza di un comando tramite il quale verificare l’hash in MD5 dell’IOS inserito nel nostro apparato.

Cisco: Access Control Lists, queste sconosciute – 1a parte

0

Le Access Control List (ACL) sono uno strumento essenziale nella costruzione di configurazioni efficaci, anche se molto spesso si tende ad utilizzarle in modo superficiale o poco ortodosso.

Le ACL possono assumere principalmente due ruoli all’interno di una configurazione:

  • Identificare una categoria di dati secondo parametri precisi, all’interno di un istruzione che lo richieda
  • Identificare e filtrare il traffico indesiderato, quando applicate ad un’interfaccia.

Configurare Switch con VLAN e Port-Security

Vedere anche Cisco VLAN Trunking Protocol di Alessandro Torchia.

Introduzione

Questo è un esempio di configurazione di uno switch con tre VLAN (VLAN1 default, VLAN10 nome faculty e VLAN20 nome student). Quando configuriamo le VLAN, dobbiamo sapere prima di tutto che esse sono su separati domini di broadcast, vale a dire sono separate a livello network e non semplicemente a livello data-link, proprio come se ogni host sulle diverse VLAN fosse su un’interfaccia diversa di un router, infatti, ad ogni VLAN si da un indirizzo di rete o sottorete diverso. Quindi, ad esempio, tutti gli hosts collegati a VLAN10 faculty potranno comunicare tra loro, ma non con gli hosts di VLAN20 student oppure con gli hosts collegati alla VLAN1.

Cisco AAA Authentication

0

AAA

Il controllo degli accessi è uno degli elementi fondamentali per un’infrastruttura di rete, in questo modo noi controlliamo chi può avere accesso alla rete e cosa può fare, quali servizi può effettivamente utilizzare, dopo avere eseguito l’accesso. AAA è un framework attraverso il quale noi possiamo configurare il controllo degli accessi sui nostri apparati di rete, siano essi access-server, terminali mobili WiFi, etc.