seozie-img
Come autenticare HTTP su Active Directory usando Apache

Per poter gestire un accesso autenticato a delle pagine web riservate, il server web Apache fornisce diverse modalità che consentono di farlo.Difatti, il meccanismo dell’autenticazione HTTP è direttamente previsto dal protocollo, in genere l’autenticazione viene gestita nella forma più semplice di un file .htpasswd in cui viene salvato un elenco di utenti con relativa password.In […]

Come gestire filesystem cifrati attraverso LUKS

Riuscire ad ottenere una efficace protezione dei dati è una delle componenti essenziali di una politica di sicurezza, soprattutto se questi possono essere sensibili.Considerando che i dati di un computer solitamente sono mantenuti su disco, un eventuale furto (o copia) dello stesso comporterebbe la possibilità di acquisirne tutti i contenuti.Per prevenire questa situazione la soluzione […]

Come gestire le macchine virtuali Debian su cloud con Proxmox

Cos’è Proxmox VE ?E’ una potente piattaforma di virtualizzazione che permette di sostituire VmWare, senza problemi e senza costi di licenza, supportando configurazioni avanzate, come iperconvergenza, clustering, HA, e molto altro.Ha inoltre il vantaggio di poter utilizzare sia le macchine virtuali classiche, su cui installare qualunque sistema operativo, che il nuovo approccio dei container Linux, più […]

Let’s Encrypt e i Certificati SSL (seconda parte)

Nella prima parte dell’articolo, pubblicato in precedenza (clicca qui per leggerlo), abbiamo visto  come farsi rilasciare un certificato da Let’s Encrypt; il passo successivo è quello di configurare i vari servizi per poterlo utilizzare.Dopo aver completato la validazione del proprio dominio nella directory di installazione dei certificati (/etc/letsencrypt/live/mio.dominio.it) vengono sempre creati i seguenti file:filecontenutocert.pemcerficatochain.pemcatena dalla […]

Let’s Encrypt e i Certificati SSL (prima parte)

L’utilizzo dei certificati SSL è ormai divenuto uno dei passi fondamentali nella gestione della sicurezza della rete, in quanto consente sia di identificare l’autenticità del corrispondente, garantendone opportunamente l’identità, sia di cifrare le comunicazioni, evitando una possibile intercettazione dei dati, inoltre è necessario per l’accesso in HTTPs ai siti web.A lungo però il loro impiego era […]

    0
      0
      Il tuo Carrello
      Il tuo Carrello è vuotoReturn to Shop