Protezione dei files con SE-Linux
Un sistema ad accesso mandatorio, quale SE-Linux, permette di proteggere in maniera esaustiva un computer contenente files e dati sensibili. […]
Protezione dei files con SE-Linux Leggi l'articolo »
Un sistema ad accesso mandatorio, quale SE-Linux, permette di proteggere in maniera esaustiva un computer contenente files e dati sensibili. […]
Protezione dei files con SE-Linux Leggi l'articolo »
Come abbiamo accennato precedentemente, le GSSAPI foriniscono un set di API generiche che si astraggono dal meccanismo di autenticazione sottostante.
Non ci soffermeremo sull’installazione dei pacchetti e del software di base, incluso il sistema operativo. Una volta installato il server
Configurazione del Keyserver PGP Leggi l'articolo »
La privacy e la confidenzialità delle informazioni sta diventando sempre più un argomento importante all’interno delle aziende, siano esse piccole
Keyserver PGP Leggi l'articolo »
Quando ho cominciato questa “avventura”, mi sono prefisso alcuni punti. Il primo in assoluto è che prima di procedere alla
Scenario di Single-SingOn Leggi l'articolo »
Dopo aver dimostrato la fattibilità tecnica di un’architettura di Single Sign-On, è necessario calarla in una realtà aziendale ben definita,
Scenari di Single Sign-On Leggi l'articolo »
L’Access Concentrator è il punto più critico della configurazione di un accesso PPPoE e la maggioranza dei concetti e della
PPPoE Client Leggi l'articolo »
Per configurare il client Linux al fine di autenticare e assegnare i profili all’utente si è agito sul Pluggable Authentication
Configurazione di Linux con Kerberos e LDAP Leggi l'articolo »
Setup del server SSH Ormai molti sistemi Unix hanno SSH, molti però non dispongono delle funzionalità Kerberos perchè non compilati
Configurazione di SSH con Kerberos Leggi l'articolo »
Sappiamo tutti che lo spam è un problema significativo nei server di posta. Io, come tutti gli amministratori di sistema,
Antispam con Postfix Leggi l'articolo »