Con il termine “bonding” s’intende l’aggregazione di due o più interfacce di rete fisiche in una singola interfaccia virtuale, per ottenere tolleranza ai guasti e bilanciamento di carico.
Una buona pratica nella configurazione di un server, dotato di un minimo due interfacce di rete, prevede il collegamento a due *differenti* switch di accesso per garantire la ridondanza dei servizi erogati in caso di guasto di uno dei apparati di rete, come anche un uso più efficiente della banda disponibile.
Questo articolo tratta della configurazione rapida del bonding su sistemi Ubuntu in modalità active/backup. Questa modalità non prevede bilanciamento di carico, ma garantisce tolleranza ai guasti degli switch di accesso.
Entriamo ora nei dettagli della configurazione. Read more…
AirPrint è una funzione integrata negli iDevice (iPod/iPad/iPhone dalla versione iOS 4.2 in poi) che permette di stampare su stampanti Wireless che supportano questa tecnologia (qui una lista di stampanti AirPrint). Naturalmente non tutti hanno stampanti di questo tipo, ma in questo caso ci viene in aiuto AirPrint Activator, un utility che permette di utilizzare una qualunque stampante collegata al nostro MAC/PC tramite AirPrint. I passi da eseguire (su Mac, per Windows vedi sotto) sono i seguenti: Read more…
Volunia è il motore di ricerca tutto Italiano inventato da Massimo Marchiori il papà di Hyper Search, l’algoritmo che che Larry Page scelse per realizzare il PageRank di Google. Il sistema è ancora in fase di beta ed è rigorosamente su invito e questo perchè – dice Marchiori – “…una realtà come Google non ci mette niente a mettere cento ingegneri a lavorare giorno e notte sulla nostra idea e a uscire prima di noi”.
Nel video di presentazione (vedi sotto) l’autore definisce Volunia “una visione nuova e radicale di cosa un motore di ricerca del futuro potrebbe essere”.
Per cominciare ad usare Volunia è necessario inserire la propria email sulla pagina launch.volunia.com. Il criterio di selezione è quello del sorteggio. Quelli selezionati riceveranno un’email con un link dove poter completare l’iscrizione: Read more…
Come già scritto in un precedente articolo è ormai noto l’algoritmo per ricavare le password wpa delle reti wifi di Alice e Fastweb. In questo articolo vi presento un altro programma scritto dal mio amico Davide . Lo script (scritto in ruby e scaricabile da questo link) fa la scansione di tutte le reti wifi, mostra quelle Fastweb e Alice supportate con accanto la chiave e fa scegliere la rete cui connetterti. Basta scegliere il numeretto relativo alla rete e ti si associa (mettendo quindi, in automatico appunto, la chiave). Se poi non volete lasciare troppe tracce, basta mettere a ‘true’ la variabile apposita e ti cambia pure il mac della scheda wifi. Per poterlo far girare sul nostro MAC dopo averlo scaricato basta renderlo eseguibile con Read more…
Ci siamo, dopo l’annuncio fatto ad Agosto, sta per partire “Misura Internet”, il progetto lanciato dall’AGCOM (in collaborazione con la Fondazione Ugo Bordoni) che dovrebbe fornire uno strumento di controllo attraverso il quale il consumatore potrà avere un esatta misura delle prestazioni della propria linea ADSL.
Ad oggi sulla home page viene annunciato che il servizio sarà disponibile tra poco più di quattro giorni:
Garzie alla Delibera N. 400/10/CONS gli operatori saranno tenuti ad indicare il valore della velocità minima di trasmissione dati dalla rete verso l’utente (download) oltre al valore di velocità massima teorica. Questo strumento avrà valore legale e ci permetterà di controllare eventuali inadempienze contrattuali dei nostri Provider che troppo spesso ci sventolano, attraverso martellanti pubblicità, i meravigliosi valori teorici e non indicando con altrettanta chiarezza il valore della velocità minima che invece dovrebbe essere l’elemento determinante per la scelta del servizio da acquistare.
Negli ultimi due/tre anni sono aumentati vertiginosamente gli attacchi verso i centralini VoIP. Il tipo di attacco più frequente è quello di eseguire uno scanning della rete per trovare i server in ascolto sulla porta di segnalazione del protocollo sip (cioè UDP 5060) e provare un l’accesso con valori di utenza e password pseudo casuali fino a trovare la combinazione corretta.
La soluzione principale è quindi quella di utilizzare delle password sicure e magari modificare la porta di ascolto su una non standard.
Per rendere il nostro centralino ancora più sicuro e quindi proteggerlo da attacchi di tipo bruteforce menzionati sopra, possiamo utilizzare fail2ban. La guida che segue è specifica per OpenSIPs e Asterisk
Che cosa è fail2ban?
E’ un applicativo che esamina i file di log relativi al servizio che vogliamo proteggere (ssh, http, sip ecc..) e nel caso in cui riscontri più di un determinato numero di tentativi falliti in un certo intervallo di tempo (configurabile) blocca temporaneamente (tramite iptables) l’IP che sta tentando l’accesso.
Configurazione base fail2ban
Una volta installato (“sudo apt-get install fail2ban ” su macchine Ubuntu e Debian) troviamo i file di configurazione sotto la cartella /etc/fail2ban.
In particolare nel file /etc/fail2ban/jail.local sono presenti le regole di ban per i diversi servizi. Ciascuna regola è identificata dal nome tra parentesi quadre. Read more…
Un paio di giorni fa è stata presentata al ToorCon di San Diego, l’estensione di Firefox Firesheep che permette di appropriarsi dell’account di Facebook, Twitter, ecc., ecc. di un malcapitato utente collegato alla stessa rete WiFi (non protetta) e che sta navigando su tali siti.
Firesheep non si preoccupa delle password, ma si concentra sulla sessione attiva analizzando i cookie che vengono usualmente trasmessi in forma non criptata.
Mentre e’ all’opera la simpatica estensione mostra in una barra laterale del browser l’elenco degli account catturati (con tanto di sito di riferimento, nome dell’utente e relativa foto!) e consente di impersonificare il relativo utente mediante un doppio click.
Una soluzione che permetterebbe di proteggersi è (oltre a evitare di accedere ai nostri account da reti WiFi pubbliche) quella di installare il plugin per Firefox chiamato Force-TLS che forza ad usare connessioni di tipo https ossia sicure.
Di seguito i passi base per configurare la rete su le distribuzioni linux CentOS e Ubuntu
— CentOS —
Sulle distribuzioni RH based, tra cui CentOS, è possibile configurare i parametri di rete sul file /etc/sysconfig/network-scripts/ifcfg-eth0 per quanto riguarda l’interfaccia eth0. Es:
Per eventuali indirizzi IP aggiuntivi devi modificare i file /etc/sysconfig/network-scripts/ifcfg-eth0:x con x pari a 0,1,2,3,4… come sopra, levando la riga che inizia per GATEWAY=.
— Ubuntu —
Sulla distribuzione Ubuntu invece il file da editare è /etc/network/interface nel quale vanno configurate tutte le interfacce di rete. Es Read more…
DROPBOX è un servizio che permette di salvare i propri file (immagini, filamti, documenti o programmi) su un server e di condividerli su qualsiasi computer utilizzando o una semplice interfaccia web o un programma da installare sul proprio pc (Windows, Mac, Linux) e che crea un disco di rete.
Una volta registrati sul sito sarà sufficiente scaricarsi l’apposita applicazione che vi creerà tra le risorse del vostro computer una cartella virtuale. Questa operazione può essere eseguita su i diversi computer che avete (magari a casa e in ufficio) in modo tale da poter condividere senza problemi tutti i tipi di file che avete. Chiaramente tutte le modifiche che apporterete sulla cartella dropbox verranno sincronizzate immediatamente sia sul vostro account online che su tutti i computer sui quali avete installato il software
Nagios è un programma di monitoraggio di reti che è stato concepito e sviluppato per lavorare in ambiente Linux e in generale in presenza di tutti i possibili sistemi Unix. Nagios non ha un interfaccia grafica nativa per la configurazione ma è tutto a riga di comando. Esistono diversi progetti che ci vengono in aiuto. Quello che viene presentato qui è Lilac.
La guida che segue (scritta insieme a Gabriele Barbagallo) descrive in maniera *molto* schematica le procedure di installazione e configurazione di questi due programmi. Read more…
Proin gravida nibh vel velit auctor aliquet. Aenean sollicitudin, lorem quis bibendum auctor, nisi elit consequat ipsum, nec sagittis sem nibh id elit. Duis sed odio sit amet nibh vulputate cursus a sit amet mauris. Morbi accumsan ipsum velit. Nam nec tellus a odio tincidunt auctor a ornare odio…
Recent Comments