L'installazione e la prima configurazione di un elevato numero di server è un'operazione lunga e ripetitiva. Il TechAdvisor Roberto Polli mostra come semplificarla utilizzando Cobbler, un'installation server open source. La tecnologia descritta da Roberto sfrutta il boot via rete (PXE-boot) e i kickstart di Red Hat, i file che contengono i parametri per l'installazione e la prima configurazione del sistema.
Oltre a Cobbler, l’articolo illustra alcuni concetti di base relativi alla procedura di boot di un sistema Linux-based e al funzionamento di un server DHCP.
Per saperne di più su questo argomento vi invitiamo a scaricare l’articolo completo. Potete inviarci le vostre domande utilizzando il form "Serve aiuto?" del nostro Centro Risorse http://www.babel.it/it/centro-risorse.html
An introduction to Audio Networking with a case-study about Linux Driver developed by Merging Technologies to connect Linux Hosts upon Audio Networks AES67/Ravenna-based.
L'installazione e la prima configurazione di un elevato numero di server è un'operazione lunga e ripetitiva. Il TechAdvisor Roberto Polli mostra come semplificarla utilizzando Cobbler, un'installation server open source. La tecnologia descritta da Roberto sfrutta il boot via rete (PXE-boot) e i kickstart di Red Hat, i file che contengono i parametri per l'installazione e la prima configurazione del sistema.
Oltre a Cobbler, l’articolo illustra alcuni concetti di base relativi alla procedura di boot di un sistema Linux-based e al funzionamento di un server DHCP.
Per saperne di più su questo argomento vi invitiamo a scaricare l’articolo completo. Potete inviarci le vostre domande utilizzando il form "Serve aiuto?" del nostro Centro Risorse http://www.babel.it/it/centro-risorse.html
An introduction to Audio Networking with a case-study about Linux Driver developed by Merging Technologies to connect Linux Hosts upon Audio Networks AES67/Ravenna-based.
Master: Amministratore Linux - Livello Base
Nel contesto della formazione professionale rivolta ad aziende ed enti pubblici, sono stati preparati ed erogati dei corsi di Amministratore di sistemi Linux, al livello base ed al livello avanzato.
Il contenuto del corso è allineato con alcuni moduli della certificazione LPIC (Linux Professional Institute Certification), a cavallo tra i livelli 1 e 2. Tutto il materiale didattico è disponibile liberamente con licenza Creative Commons BY-NC-SA.
I docenti del corso sono i proff. Giovanni Squillero, Bartolomeo Montrucchio e Fulvio Corno.
Maggiori informazioni: http://elite.polito.it/index.php/teaching/current-courses/255-master-linux-admin
CodingGym - Lezione 2 - Corso Linux, Android e Internet of ThingsMirko Mancin
Corso frontale di 20 ore indirizzato a docenti di scuole superiori nel settore ICT. Il corso vuole essere una palestra (per questo CodingGym) di rafforzamento delle basi già esistenti e di supporto per corsi futuri. Queste slide sono rilasciate con la licenza Creative Commons e quindi potete scaricarle ed utilizzarle a vostro piacere. Ricordate però di CITARMI! :D
CodingGym - Lezione 3 - Corso Linux, Android e Internet of ThingsMirko Mancin
Corso frontale di 20 ore indirizzato a docenti di scuole superiori nel settore ICT. Il corso vuole essere una palestra (per questo CodingGym) di rafforzamento delle basi già esistenti e di supporto per corsi futuri. Queste slide sono rilasciate con la licenza Creative Commons e quindi potete scaricarle ed utilizzarle a vostro piacere. Ricordate però di CITARMI! :D
Master: Amministratore Linux - Livello Base
Nel contesto della formazione professionale rivolta ad aziende ed enti pubblici, sono stati preparati ed erogati dei corsi di Amministratore di sistemi Linux, al livello base ed al livello avanzato.
Il contenuto del corso è allineato con alcuni moduli della certificazione LPIC (Linux Professional Institute Certification), a cavallo tra i livelli 1 e 2. Tutto il materiale didattico è disponibile liberamente con licenza Creative Commons BY-NC-SA.
I docenti del corso sono i proff. Giovanni Squillero, Bartolomeo Montrucchio e Fulvio Corno.
Maggiori informazioni: http://elite.polito.it/index.php/teaching/current-courses/255-master-linux-admin
CodingGym - Lezione 2 - Corso Linux, Android e Internet of ThingsMirko Mancin
Corso frontale di 20 ore indirizzato a docenti di scuole superiori nel settore ICT. Il corso vuole essere una palestra (per questo CodingGym) di rafforzamento delle basi già esistenti e di supporto per corsi futuri. Queste slide sono rilasciate con la licenza Creative Commons e quindi potete scaricarle ed utilizzarle a vostro piacere. Ricordate però di CITARMI! :D
CodingGym - Lezione 3 - Corso Linux, Android e Internet of ThingsMirko Mancin
Corso frontale di 20 ore indirizzato a docenti di scuole superiori nel settore ICT. Il corso vuole essere una palestra (per questo CodingGym) di rafforzamento delle basi già esistenti e di supporto per corsi futuri. Queste slide sono rilasciate con la licenza Creative Commons e quindi potete scaricarle ed utilizzarle a vostro piacere. Ricordate però di CITARMI! :D
A VPN is a private network that uses a public network like the Internet to connect remote sites and users together in a secure way. VPNs use encryption, authentication, and tunneling to securely connect users and sites. VPNs allow companies to extend connectivity globally to remote users and sites in a more cost effective way than traditional private networks, while also providing benefits like data confidentiality, integrity, and simplified network topology. However, VPNs can potentially introduce security risks if not properly configured and monitored.
Knowledge Base - Why use a Virtual Private Network (VPN) presented by Devolutions, leader in remote desktop management solutions.
Check out http://remotedesktopmanager.com/
This document provides an overview of virtual private networks (VPNs). It discusses the history of VPNs and how they arose from the need for secure remote access and communication between corporate networks without needing expensive dedicated private lines. The document defines key VPN terms and concepts, describes the main types of VPN topologies, and examines the components, benefits, and quality of service aspects of VPNs. It aims to serve as an introduction to VPNs, their implementation, and applications in business networks.
A VPN (Virtual Private Network) extends a private network across a public network, such as the
Internet.
A VPN is a network that uses a public telecommunication infrastructure, such as the Internet, to provide
remote offices or individual users with secure access to their organization's network. A VPN ensures
privacy through security procedures and tunneling protocols such as the Layer Two Tunneling Protocol
(L2TP). Data is encrypted at the sending end and decrypted at the receiving end.
The document summarizes a technical seminar report submitted by Rajendra Dangwal on virtual private networks. The report includes an introduction to VPNs, descriptions of VPN topology and types, components of VPNs including security protocols, and conclusions on the future of VPN technology. It was submitted in partial fulfillment of a Bachelor of Engineering degree and approved by the computer science department.
This document does not contain any text to summarize. It only contains an image credit stating "Johan Larsson" but provides no other context or information about the image or its content. In just 3 words, this document cannot be meaningfully summarized due to the lack of substantive information presented.
This document discusses virtual private networks (VPNs). It defines VPNs as private networks that use public telecommunications like the internet instead of leased lines. VPNs allow remote access to company networks and save costs by reducing equipment and maintenance expenses. The document outlines common VPN protocols like PPTP, L2TP, and IPsec. It also discusses VPN implementations, device types, advantages, applications, industries that use VPNs, and the future of VPN technology.
VPN allows remote access to private networks over public networks like the Internet. It uses encryption and tunneling protocols to securely transmit data. There are three main types of VPN implementations: intranet within an organization, extranet for external access, and remote access for mobile employees. VPN provides benefits like reduced costs, scalability, and flexibility compared to traditional private networks.
VPN allows for secure communication over public networks through tunneling protocols like PPTP, L2TP, and IPsec. There are three main types of VPN implementations: intranet within an organization, extranet between an organization and outside users, and remote access for mobile users. VPNs provide advantages like reducing costs of long-distance lines and charges while allowing flexibility and efficiency. However, they also have disadvantages like requiring expertise in security issues and performance depending on external factors. Industries like healthcare, manufacturing, retail, and banking commonly use VPNs to securely transfer private information between locations.
Overview of VPN protocols.
VPNs (Virtual Private Networks) are often viewed from the perspective of security with the goal of providing authentication and confidentiality.
However, the primary purpose of VPNs is to connect 2 topologically separated private networks over a public network (typically the Internet).
VPNs basically hook a network logically into another network so that both appear as one private local network.
Security is a possible add-on to VPNs. In many cases it makes perfectly sense to secure the VPNs communication over the unsecure public network.
VPN protocols typically employ a tunnel where data packets of the local network are encapsulated in an outer protocol for transmission over the public network.
The most important VPN protocols are IPSec, PPTP and L2TP. In recent years SSL/TLS based VPNs such as OpenVPN have gained widespread adoption.
Nagios in alta affidabilità con strumenti open sourceBabel
Alta Disponibilità dei servizi, strumenti di monitoraggio, ridondanza fisica e logica delle componenti. Sono questi argomenti cruciali per tutti coloro che all'interno di una attività Data Center sono impegnati nella gestione di servizi Mission Critical.
In questa guida il TechAdvisor Gianpaolo Buono illustra i principi attraverso i quali poter procedere alla configurazione in alta affidabilità di un sistema di monitoraggio basato su componenti Open Source.
1. Network Address Translation
(NAT) tradizionale
Nel NAT tradizionale vi sono 2 meccanismi:
Basic NAT: traduce un gruppo di indirizzi IP in un altro
gruppo di inidirizzi IP, senza che l’utente se ne accorga
NAPT: traduce un gruppo di indirizzi IP e porte
TCP/UDP in un altro gruppo di indirizzi IP e porte
TCP/UDP senza che l’utente se ne accorga
Motivi per usare NAT:
Conservare una certa riservatezza circa gli indirizzi
interni di un gruppo di reti
Gli indirizzi di un gruppo di reti è non valido su Internet
(ad es. si usano indirizzi privati, quali 10.x.x.x)
Reti pensate per comunicazione interna, in cui l’accesso
NAT -1
2. Possibile configurazione
Pacchetto da
130.192.7.123
Pacchetto da
Internet 10.76.18.201
ROUTER
NAT
Rete privata
Pacchetto per
130.192.7.123 Pacchetto per
10.76.18.201
NAT -2
3. Limitazioni
È obbligatorio che tutti i pacchetti della stessa
sessione passino attraverso lo stesso router NAT
Queto può essere realizzato in vari modi:
Esiste un solo router NAT (reti stub)
Ne esiste più di uno, ma i NAT si tengono in contatto fra
di loro per scambiarsi informazioni sulle traduzioni fatte
Il valore universale degli indirizzi IP scompare
Alcuni meccanismi di sicurezza dell’IP (IPsec) non
valgono più
Le sessioni possono solo essere fatte iniziare da un
macchina nella rete stub
NAT -3
4. Traduzione degli indirizzi nel
Basic NAT
I router dotati di NAT associano un indirizzo IP di una
macchina interna ad uno degli indirizzi esterni disponibili
Se il numero degli indirizzi interni è uguale o inferiore a
quelli esterni, esiste sempre la possibilità di accedere
all’esterno
L’associazione fra numeri interni ed esterni può essere:
Statica: la macchine con indirizzo interno associato a questi
numeri potranno sempre accedere all’esterno
Dinamica: le macchine che non hanno indirizzi a sé riservati,
possono cercare di ottenerne uno quando serve, ma non è
garantito che lo ottengano
La stessa macchina può iniziare più sessioni
simultanee usando lo stesso indirizzo
NAT -4
5. Esempio
Router regionale
S:198.97.19.187
D:198.97.18.38
Router+ Router+
NAT NAT
S:10.33.95.6 S:198.97.19.187
D:198.97.18.38 D:10.33.95.6
10.33.95.6 10.33.95.6
Rete stub A Rete stub B
NAT -5
7. Altre caratteristiche
Nel NAPT si possono ricevere delle sessioni
iniziate dall’esterno, se la porta indirizzata
è assegnata ad una macchina interna
Alcuni servizi (ad es. DNS e ICMP query)
richiedono l’apertura di queste sessioni
dall’esterno
NAT -7
8. Fasi della traduzione
1. Associazione degli indirizzi
• Basic NAT: quando appare il primo pacchetto di una sessione, il NAT
cerca un indirizzo esterno libero e lo associa all’indirizzo IP del
mittente
• NAPT: quando arriva il primo pacchetto di una sessione, si associa la
coppia (IP privato, porta privata ad una coppia libera (IP pubblico, porta
pubblica)
2. Traduzione
• Una volta stabilita una associazione, il NAT utilizza questa associazione
per la traduzione in entrambi i sensi
3. Fine dell’associazione
• Avviene quando il NAT vede l’ultimo pacchetto della sessione oppure
scade un timeout
• L’indirizzo pubblico e la porta pubblica sono riutilizzabili
NAT -8
9. Routing e switch-over
Routing con NAT
Il NAT non deve pubblicizzare all’esterno la rete privata
(solo indirizzi globali possono essere riconosciuti)
Il NAT può pubblicizzare all’interno della rete privata le
informazioni ricevute dall’esterno
Switch-over
Con il basic NAT, un a volta finiti gli indirizzi pubblici,
l’accesso alla rete esterna viene bloccato, finché non si
liberi un indirizzo
Per evitare questo si può commutare da basic NAT a
NAPT, quando si esauriscono gli inidirizzi esterni
Non fa parte dello standard, ma può essere realizzato
NAT -9
10. Problemi
Sicurezza
Il NAT dà una forma di protezione delle macchine interne contro
attacchi esterni (sono parzialmente irrangiungibili)
Impedisce di monitorare macchine che effettuino operazioni
dannose (perchè l’indirizzo del mittente è uno di quelli del NAT)
Può rendere difficile il debugging
Frammentazione
L’invio di datagram frammentati su NAPT può fallire
Solo il primo frammento contiene le informazioni sulla porta
L’IP destinatario non riesce a distinguere il caso di 2 frammenti
dallo stesso mittente, rispetto a quello di 2 macchine interne che
hanno scelto lo stesso id. di datagram per lo stesso destinatario
NAT -10
11. Altri problemi
No connessioni rete privata – altra rete privata
Problemi con protocolli che cifrano il carico (ad
es. IPSec) perché non si legge piú il n. di porta
Non lavora a livello applicativo
• Se un applicazione include indirizzi all’interno della
busta applicativa, la traduzione non va a buon fine
• Es. payload DNS, SIP, FTP
NAT -11
12. Spazi di indirizzamento
sovrapposti e DNS
La problematica viene spesso risolta con
una configurazione ad hoc del DNS
DNS per i client di az1 DNS per i client di az2
www.az1.com 10.1.1.1 www.az1.com 20.3.3.3
www.az2.com 20.4.4.4 www.az2.com 10.1.1.1
DNS Rete privata
Rete privata
Da 20.3.3.3 Da 20.3.3.3
Da 10.1.1.1
a 20.4.4.4 a 10.1.1.1
a 20.4.4.4
10.1.1.1 10.3.3.3 20.3.3.3 20.4.4.4 10.3.3.3 10.1.1.1
NAT -12
13. NAT: controversie
Il NAT è criticato da alcuni perché:
I routers debbono occuparsi di protocolli solo
fino al livello 3
Viola il principio di comunicazione end-to-end
• I NAT debbono essere tenuti in conto dai progettisti
di applicazioni, ad es. P2P e VoIP
La crisi degli indirizzi può essere risolta con
IPv6
NAT -13