Ansible: abilitare il debug e aumentare la verbosità
Durante la risoluzione dei problemi di Ansible è utile sapere come abilitare la modalità debug e aumentare il livello di […]
Ansible: abilitare il debug e aumentare la verbosità Leggi l'articolo »
Durante la risoluzione dei problemi di Ansible è utile sapere come abilitare la modalità debug e aumentare il livello di […]
Ansible: abilitare il debug e aumentare la verbosità Leggi l'articolo »
Recentemente Red Hat ha rilasciato il suo più atteso sistema operativo “RHEL 8”, nel caso abbiate installato RHEL 8 Server
Un computer e una macchina costituita da un insieme di componenti elettroniche: e facile immaginare quindi, come tutto il funzionamento
Una volta definito l’ambiente in cui verrà sviluppato il modello, si è proceduto alla scelta dei programmi da integrare: la
L’ultimo passo per la configurazione di IEEE 802.1x é quello di installare e configurare il client. Solo nelle recenti versioni
Dopo aver configurato il RADIUS server é necessario abilitare il sistema di autenticazione 802.1x. Ogni Access Point é totalmente differente
Ho voluto realizzare un compromesso tra sicurezza e manutenibilità del sistema. Nei sistemi di derivazione Red Hat, ovvero Fedora, CentOS
Un sistema ad accesso mandatorio, quale SE-Linux, permette di proteggere in maniera esaustiva un computer contenente files e dati sensibili.
Come abbiamo accennato precedentemente, le GSSAPI foriniscono un set di API generiche che si astraggono dal meccanismo di autenticazione sottostante.
Anche se non fanno parte direttamente del protocollo Kerberos, descrivere le GSSAPI è propedeutico alla comprensione del resto del libro.