Come installare LEMP (Linux, Nginx, MariaDB, PHP) su Fedora 30 Server

In questo articolo, vedremo come installare stack LEMP su Fedora 30 Server. LEMP sta per:

L -> Linux
E -> Nginx
M -> Maria DB
P -> PHP

Supponiamo che Fedora 30 sia già installata sul tuo sistema.

LEMP è una raccolta di potenti impostazioni software installate su un server Linux per aiutare nello sviluppo di piattaforme e per la creazione di siti Web, LEMP è una variante di LAMP in cui invece di Apache, EngineX (Nginx) viene utilizzato e MariaDB utilizzato al postodi  MySQL.

Continua a leggere

Come installare un Repository Locale con Yum/DNF sul server RHEL 8 utilizzando un DVD o un file ISO

Recentemente Red Hat ha rilasciato il suo più atteso sistema operativo “RHEL 8”, nel caso abbiate installato RHEL 8 Server sul vostro sistema e vogliate configurare un repository locale usando il DVD di installazione o il file ISO la seguente guida vi sarò di aiuto.

In Redhat 8 abbiamo due repository da configurare:

  • BaseOS
  • Application Stream

Il repository BaseOS ha tutti i pacchetti necessari per il sistema operativo mentre il repository Application Stream sono contenuti tutti i pacchetti relativi alle applicazioni, strumenti per sviluppatori e database ecc. Utilizzando il repository quest’ultimo, possiamo avere più versioni delle stesse applicazioni.

Continua a leggere

Incapsulamento WAN

Nelle comunicazioni WAN è necessario selezionare il protocollo di livello 2 più consono:

 

  • HDLC: il tipo di incapsulazione di default sulle connessioni punto-punto tra apparati CISCO. HDLC è la base del protocollo sincrono PPP
  • PPP: Fornisce connessioni host-to-network o router-to-router su circuiti sincroni o asincroni. PPP lavora con molti protocolli di livello rete come IP ed IPX. PPP implementa meccanismi di sicurezza come PAP e CHAP

Continua a leggere

La storia dei tre bit

Diventate il geek alfa del vostro gruppo imparando a conoscere setuid, setgid e il misterioso bit appiccicoso

Tutti conoscono i nove bit di modo che definiscono

i permessi di accesso a un file (il rwxrwxrwx che mostra il comando ls -l), ma, oltre a questi, ci sono altri tre bit di modo che sono molto meno conosciuti. Questo mese ho deciso

di portarli al centro della scena. Da sinistra a destra sono:

  • il bit set user ID, per gli amici setuid
  • il bit set group ID, setgid in breve
  • Il bit sticky (appiccicoso in inglese).

Continua a leggere

Liste di controllo accessi

Negli Anni 90 uno dei comitati per la definizione degli standard POSIX (individuato dalla sigla IEEE 1003.1e) halavorato a un insieme di estensioni di sicurezza per UNIX. Lostandard fu abbandonato quando fi nirono i fondi, ma molteparti erano già complete, e alcune di esse sono state inseritein Linux. Le liste di controllo dell’accesso ai fi le (ACL, Access Control List) sono tra queste. Il modello standard dei permessi
di accesso ai fi le dovrebbe essere ben noto a tutti: ci sono permessi di lettura, scrittura ed esecuzione e ognuno di essi può essere impostato per il proprietario del fi le, per i membri del gruppo a cui appartiene il fi le o per tutti gli altri. Ed è tutto.Le ACL estendono il modello in modo da consentire l’assegnazione di permessi di lettura, scrittura ed esecuzione per qualsiasi utente o gruppo. I filesystem ext2 ed ext3 supportano le ACL, ma solo se montati con l’opzione acl:

Continua a leggere

1 2 3 19