Unified User Management e Single Sign-On
Durante i miei “pellegrinaggi” tra i clienti e anche tra i miei stessi colleghi ho scoperto che c’è un […]
Unified User Management e Single Sign-On Leggi l'articolo »
Durante i miei “pellegrinaggi” tra i clienti e anche tra i miei stessi colleghi ho scoperto che c’è un […]
Unified User Management e Single Sign-On Leggi l'articolo »
Con l’introduzione delle tecnologie broadband come i cable modem, usati per far viaggiare Internet sulla TV via cavo e l’ADSL,
PPPoE e Wireless LAN Leggi l'articolo »
Nella pagina PPPoE e Wireless LAN si è evidenziato come l’Access Concentrator (AC) funga da concentratore di accessi tra la
PPPoE Access Concentrator Leggi l'articolo »
L’Access Concentrator è il punto più critico della configurazione di un accesso PPPoE e la maggioranza dei concetti e della
PPPoE Client Leggi l'articolo »
CACert: una certification authority free Per rendere piu’ sicura la mia rete Wireless, ho deciso di implementare l’autenticazione del client
In questi mesi stiamo assistendo allo sviluppo della telefonia su IP, detta Voice over IP (VoIP). Questa tecnologia permette di
Contrariamente a Linux, dove il modulo per Kerberos è da installare, su Windows 2000 e superiori invece è già parte
Configurazione di Windows con Kerberos e LDAP Leggi l'articolo »
Per configurare il client Linux al fine di autenticare e assegnare i profili all’utente si è agito sul Pluggable Authentication
Configurazione di Linux con Kerberos e LDAP Leggi l'articolo »
Anche Cisco supporta nel suo IOS la possibilità di autenticarsi con Kerberos 5. Questa modalità serve da un lato ad
Configurazione di Cisco con Kerberos Leggi l'articolo »
Una HoneyNet è una rete che funge da esca a potenziali aggressori. È una rete fittizia, deliberatamente aperta, che contiene