Passa ai contenuti principali

Post

TCP Segment Structure

Linux Shell: guida di sopravvivenza - Parte I - Uso avanzato della shell

Ancor prima della possibilità di essere programmata mediante script, la shell già in modalità interattiva offre all'utente una nutrita gamma di strumenti per rispondere alle principali esigenze dell'amministrazione Linux. Di seguito alcune semplici linee guida. Le variabili L'utilizzo di variabili nella ahell si dimostra di grande utilità sia per l'acquisizione di informazioni sullo stato del sistema, sia per l'automazione della normale attività amministrativa. Esistono infatti due tipi di variabili: Variabili d'ambiente e variabili definite dall'utente La shell nasce dotata di un insieme di variabili predefinite che, proprio per questo, prendono il nome di variabili d'ambiente . Le variabili d'ambiente vengono costantemente aggiornate per rispecchiano lo stato attuale della shell che, proprio attraverso queste, è quindi in grado di fornire informazioni utili alle applicazioni qui residenti. É possibile ottenere una lista delle variabili

SSH: un esempio di crittografia applicata

SSH (o Secure Shell ) è il protocollo che da diversi anni ha preso il posto di Telnet e che consente di amministrare in sicurezza macchine remote da riga di comando. Sebbene SSH sia largamente utilizzato, non sempre sono noti i meccanismi che ne governano il funzionamento. Obiettivo di quest'articolo è pertanto quello di raccontare SSH "sotto il cofano". Questo offrirà anche l'occasione di illustrare alcune fra le principali tecniche di crittografia. Ambiente di riferimento sarà, come di consueto, Linux. Breve introduzione alla crittografia Come noto, la crittografia è la tecnica che, nei casi in cui sia richiesta riservatezza, consente di rendere un messaggio comprensibile esclusivamente al legittimo destinatario. Questo può ottenersi attraverso opportune trasformazioni che rendano lo stesso testo accessibile solo a chi sia in grado di decodificarlo. Un metodo estremamente semplice di codifica potrebbe essere, solo a titolo didattico, quello di trasporre di un

Switch Commands - istruzioni Cisco HP Extreme "in a nutshell"

Monitoraggio e gestione di base delle comunicazioni di rete in Linux

È noto che un indirizzo IP identifica un dispositivo di rete, ad esempio una scheda ethernet o wireless, di un computer. Ma, poiché attraverso lo stesso dispositivo di rete, nel medesimo istante, passano normalmente più comunicazioni verso altrettanti dispositivi di rete di altrettanti computer (sulla stessa scheda ethernet di un pc potrebbero ad esempio transitare simultaneamente i dati di una connessione internet, quelli  di una connessione peer-to-peer ed ancora quelli di una rasmissione FTP), qual è il meccanismo che consente ad un computer di distinguere fra i differenti flussi? In questo articolo si cercherà di indagare sulle comunicazioni in una rete di computer, assumendo Linux come ambiente di riferimento ed illustrando gli strumenti che il sistema operativo mette a disposizione dell'utente sia per l'analisi, sia per la gestione del traffico di rete . Fondamenti della comunicazione via rete Cerchiamo quindi innanzitutto di chiarire, anche ad alto livello, quel ch