Liste di controllo accessi

Negli Anni 90 uno dei comitati per la definizione degli standard POSIX (individuato dalla sigla IEEE 1003.1e) halavorato a un insieme di estensioni di sicurezza per UNIX. Lostandard fu abbandonato quando fi nirono i fondi, ma molteparti erano già complete, e alcune di esse sono state inseritein Linux. Le liste di controllo dell’accesso ai fi le (ACL, Access Control List) sono tra queste. Il modello standard dei permessi
di accesso ai fi le dovrebbe essere ben noto a tutti: ci sono permessi di lettura, scrittura ed esecuzione e ognuno di essi può essere impostato per il proprietario del fi le, per i membri del gruppo a cui appartiene il fi le o per tutti gli altri. Ed è tutto.Le ACL estendono il modello in modo da consentire l’assegnazione di permessi di lettura, scrittura ed esecuzione per qualsiasi utente o gruppo. I filesystem ext2 ed ext3 supportano le ACL, ma solo se montati con l’opzione acl:

Continua a leggere

I contesti (context) in Selinux

Una parte fondamentale di SELinux è la comprensione e l’utilizzo dei contesti di SELinux. Tutto, sul tuo sistema, contiene un contesto (context) e questi sono usati per determinare quali utenti, applicazioni e servizi hanno accesso a quali file, directory e applicazioni. Anche senza la comprensione della creazione di una politica dettagliata, la maggior parte degli utenti di SELinux possono gestire i loro sistemi attraverso l’uso e l’alterazione dei contexts.

Ci sono tre tipi di context in SELinux, che sono spiegati meglio visualizzando le autorizzazioni SELinux su un file. Per visualizzare il contesto SELinux di una directory, utilizzare il comando ls con un flag -Z. Questo è per la directory /var/www/:

Continua a leggere

I cinque migliori emulatori di terminali per Linux

Il vero potere di Linux è nell’interfaccia a riga di comando. Se sei un amministratore Linux, un utente esperto o semplicemente ti piace armeggiare con la tua macchina, passerai del tempo nel terminale Linux. Nel moderno sistema operativo Linux di oggi, la maggior parte di noi utilizzerà effettivamente un emulatore di terminale. Un emulatore di terminale è solo un’applicazione grafica progettata per essere eseguita nell’interfaccia utente grafica che accede ed emula l’interfaccia a riga di comando presente su tutte le installazioni Linux.

Esistono molti emulatori di terminale diversi, alcuni sono forniti di serie con distribuzioni diverse, mentre altri devono essere installati da soli. Oggi esamineremo cinque dei migliori emulatori di terminale per Linux in modo che possiate scoprire il miglior emulatore di terminale per le vostre esigenze.

Continua a leggere

Introduzione al routing con Linux

Una installazione Linux su Hardware ordinario può gestire senza problemi carichi di routing da piccoli a medi.I router commerciali di fascia bassa utilizzano hardware comparabile con quello di normali Pc e la principale differenza èè nel fattore di forma e nel firmware.I router che utlizzano sistemi real time,come Cisco IOS,hanno prestazioni migliori sotto carico rispetto ai router basati su Linux.Le grandi aziende che hanno bisogno di gestire tabelle di routing grandi e complesse,così come i service provider,hanno bisogno di router di fascia alta.Se le vostre esigenze vi permettono di utilizzare una soluzione Linux,non utilizzate hardware di cattiva qualità o troppo vecchio,ma ricordate che per implementare del normale routing come quello descritto non avete bisogno di spendere una fortuna.

Continua a leggere

1 2 3 4 5 13