Debian, Ubuntu, Linux, Gnu, software libero Ubuntu, Quantal Quetzal, Raring Ringtail, Linux, Ubuntulandia, Giochi tag foto 3 Mandelbulber, grafica, multimedia, Linux, Ubuntulandia Conky, Ubuntu, Linux, Ubuntulandia, Quantal Quetzal, Raring Ringtail Python, Ubuntu, Linux, programmazione Ubuntu 13.04, Raring Ringtail, Canonical, Linux Android, Linux, Ubuntu Internet Explorer, Firefox, Chrome, Safari, internet browsers, Ubuntulandia Linux Mint, distribuzioni, Ubuntulandia

domenica 26 febbraio 2012

Moovida software open source con caratteristiche avanzate per gestire al meglio tutti i vostri file multimediali.

Moovida, the free mediaplayer“: così recita lo slogan di questo software, anche se in realtà Moovida è molto di più di un semplice media player: si tratta di un vero e proprio media center disponibile per i sistemi Linux, molto bello graficamente, leggero, veloce ma sopratutto completamente gratuito.

Moovida è un software open source che permette di Moovida ha molte caratteristiche avanzate e con un’interfaccia grafica molto intuitiva simile al controllo remoto di un televisore standard.

Il software rileva automaticamente iPod, macchine fotografiche, hard disk, ecc. È possibile visionare film, ascoltare musica, guardare fotografia e utilizzare i servizi avanzati di internet.

Moovida, ha tutte le caratteristiche di un Media Center che si rispetti, e anche qualche funzione in più rispetto ad altri software simili ma più blasonati.

Eccone alcune:

Foto.


Visualizzazione immagini con thumbnail di anteprima, organizzazione del proprio album digitale, visualizzazione full-screen delle immagini con supporto tv, slideshows animati, plugins per Flickr, Deviantart, ecc.

Video e TV Shows:

Riproduzione di video in qualsiasi formato compreso DVD-Video, supporto HD, supporto per i sottotitoli, sccesso streaming, plugin per Youtube, Apple Movie Trailer e tantissimi altri.

Musica.



Organizza la tua musica digitale, ordinando i brani per nome, artista, album, genere ecc. Download automatico delle copertine degli album (album art), playlist automatiche e playlist personalizzate. Supporta plugin per Shoutcast, Grooveshark e moltri altri siti di streming audio.

Altro.

Interfaccia ottimizzata per la visualizzazione su tv, supporto per il remote control (telecomando), riconoscimento automatico di qualsiasi dispositivo multimediale esterno come iPod, videocamere, hard disk esterni, ecc.

Quelle appena elencate, sono solo alcune delle caratteristiche dei questo fantastico software completamente open-source, indispensabile per tutti gli amanti dei contenuti multimediali.


Ecco come installare/aggiornare Moovida su K|X|Ubuntu.

Per Ubuntu 11-04 "Natty Narwhal" e Ubuntu 11.10 "Oneiric Ocelot":

Basta andare su Ubuntu Software Center, cliccare su Cerca digitare Moovida e avviare l'applicazione. Molto semplice.

Per Ubuntu 10.04 "Lucid Lynx" e Ubuntu 9.10 "Karmic Koala":

Apriamo il terminale e scriviamo:


sudo add-apt-repository ppa:moovida-packagers/ppa

Per Ubuntu 9.04 "Jaunty Jackalope", Ubuntu 8.10 "Intrepid Ibex" e Ubuntu 8.04 "Hardy Heron":

Apriamo il terminale e per prima cosa installiamo la la chiave d’autentificazione scrivendo:

sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com --recv-key 0x3135cd5c26c2e075

a questo punto aggiungiamo i Repository alla nostra Distribuzione scrivendo (sempre da terminale):

Per Ubuntu 9.04 Jaunty

sudo echo "deb http://ppa.launchpad.net/moovida-packagers/ppa/ubuntu jaunty main" | sudo tee -a /etc/apt/sources.list

Per Ubuntu 8.10 Intrepid

sudo echo "deb http://ppa.launchpad.net/moovida-packagers/ppa/ubuntu intrepid main" | sudo tee -a /etc/apt/sources.list

Per Ubuntu 8.04 Hardy

sudo echo "deb http://ppa.launchpad.net/moovida-packagers/ppa/ubuntu hardy main" | sudo tee -a /etc/apt/sources.list

a questo punto aggiorniamo la nostra Distribuzione scrivendo:

sudo apt-get update

ora installiamo la nostra applicazione con un semplice:

sudo apt-get install moovida

e confermiamo.

Ora avremo la nostra Moovida installata nella nostra Distribuzione.


Screenshots:






Crea le tue foto ed immagini come Slideshow per eBay, Netlog, MySpace, Facebook o la tua Homepage!Mostrare tutte le immagini di questo Slideshow

Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:

sabato 25 febbraio 2012

Cardapio, il menu “alternativo” personalizzabile, semplice e leggero che supporta il nuovo Gnome 3.

Sia Gnome Shell che Unity hanno rivoluzionato la gestione del nostro Desktop cambiando le nostre  abitudini, ma per molti utenti che erano abituati al vecchio menu trovarsi con il nuova interfaccia è risultato un po macchinoso e non piacevole.

Niente paura ci viene incontro Cardapio un menu personalizzabile semplice e leggero che supporta il nuovo Gnome 3.

Per installare Cardapio su Ubuntu 11.10 Oneiric con ambiente desktop Unity basta digitare da terminale:

sudo add-apt-repository ppa:cardapio-team/unstable
sudo apt-get update
sudo apt-get install cardapio
Ora per Integrarlo con Unity scriviamo nel terminale:
cd ~/.local/share/applications/
tar zxvf cardapio.tar.gz
rm cardapio.tar.gz
nautilus ~/.local/share/applications/
Si aprirà  Nautilus dove troveremo l’icona Cardapio basta semplicemente trascinarla nella nostra barra laterale:

 Oppure tramite Ubuntu Software Center. Ecco le schermate dell'installazione:


Per installare Cardapio anche su Gnome Shell su Ubuntu 11.10 Oneiric basta installare l'estensione semplicemente digitando:

sudo apt-get install cardapio-gnomeshell

e terminiamo la sessione o riavviamo, A questo punto avviamo Gnome Tweak Tools e attiviamo l'estensione Cardapio.

cardapio1 


Per coloro che utilizzano una delle due Dockbar è possibile integrare l'applet di Cardapio.
Per "Awn", aprire il terminale e digitare:

sudo apt-get install cardapio cardapio-awn
Per "Docky", digitare:

sudo apt-get install cardapio-docky


Screenshots.



Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:

mercoledì 22 febbraio 2012

Rilevamento delle scansioni con PortSentry celebrato attack detection tool in grado di rilevare anche scansioni di tipo stealth come quelle attuate da Nmap.

tux-wicked-1tyPortsentry è un celebrato attack detection tool sviluppato originariamente da Psionic Technologies (poi assorbita da Cisco).

Anche se il progetto portsentry (http://sourceforge.net/projects/sentrytools/) non è più stato aggiornato dal 2003, ciò non significa che esso non sia tuttora valido, anzi, può succedere che risvegli un rinnovato interesse in un periodo come l’attuale, in cui i worms, che rappresentano l’agente infettivo di maggior peso, tipicamente eseguono scansioni automatiche a partire da hosts infetti alla ricerca di altre macchine vulnerabili, e possono rivelare così la propria presenza.

Il compito di PortSentry consiste nella rilevazione di scansioni e nella risposta a tali scansioni. La scansione di una rete o di un sistema costituisce il prerequisito di un eventuale attacco e conseguente possibile intrusione. A meno che un attaccante conosca in anticipo quali porte siano aperte o disponibili su di un sistema, inizierà una scansione per determinare quali servizi l’host stia eseguendo. Qui è dove PortSentry entra in gioco, monitorando le porte TCP ed UDP del sistema e, a seconda di come sia configurato, rispondendo in modo appropriato ad una scansione identificata come tale.

PortSentry è in grado di rilevare anche scansioni di tipo stealth come quelle attuate da Nmap.

Portsentry può usare sei differenti modalità, impostabili a seconda di come il programma viene inizializzato .

- La prima modalità è “-tcp” che sarebbe anche la modalità di base. Con quest’opzione portsentry si impegnerà al controllo delle porte TCP presenti nel file di configurazione nella sezione “port configuration”. Potrà controllare fino a un massimo di 64 porte.

- La seconda è “-udp” e fa le stesse cose della precedente opzione, ma stavolta per quanto riguarda le porte UDP.

Quando PortSentry viene installato come pacchetto precompilato sotto Ubuntu, viene predisposto un init script (/etc/init.d/portsentry), che, leggendo le impostazioni presenti in /etc/default/portsentry

portsentry

Quando PORTSENTRY identifica che da un certo IP provengono connessioni non
autorizzate:
  = scrive una riga di log tramite la syslog facility
  = scrive l'IP sul file portsentry.blocked. Questo file viene aggiunto in
  coda al file di history alla partenza di portsentry e poi svuotato,
  cosicche' a ogni esecuzione di PORTSENTRY gli IP bloccati nelle precendenti
  esecuzioni vengono ignorati
  = impedisce al pacchetto di tornare all'IP incriminato
  = esegue un comando (specificabile nel portsentry.conf) che permetta di
  ignorare quell'IP. Questo puo' essere fatto aggiungendo l'IP a hosts.deny
  (usando quindi i TCP wrappers) o, ancora meglio, specificando l'IP in una
  catena di REJECT a ipchains.

Configurazione di PORTSENTRY
La configurazione di PORTSENTRY viene effettuata da dei file presenti nella
directory /etc/portsentry/. Analizziamoli in dettaglio
  portsentry.conf
    File principale di configurazione di PORTSENTRY
    E' suddiviso in sezioni:
    = TCP_PORTS: lista di porte TCP da controllare in basic e stealth mode
    = UDP_PORTS: come sopra per UDP
    = ADVANCED_PORTS_TCP: numero della piu' alta porta TCP da controllare
    (Default: 1024)
    = ADVANCED_PORTS_UDP: come sopra per UDP
    = ADVANCED_EXCLUDE_TCP: Porte TCP da escludere in advanced stealth mode
    = ADVANCED_EXCLUDE_UDP: come sopra per UDP
    = IGNORE_FILE: file con gli IP da ignorare
    = BLOCKED_FILE: file con gli IP bloccati
    = BLOCK_TCP: blocca connessioni TCP?

portsentry2 

= BLOCK_UDP: blocca connessioni UDP?
    = KILL_ROUTE: comando per "droppare" la connessione incriminata.
    = KILL_HOSTS_DENY: riga da scrivere nel file hosts.deny
    = KILL_RUN_CMD: comando da eseguire prima di "droppare" la connessione
    incriminata
    = SCAN_TRIGGER: numero di connessioni da un host prima di attivare la
    reazione di PORTSENTRY
    = PORT_BANNER: testo da mostrare alla persona che cerca di connettersi
    su una porta protetta (solo in Basic Mode)
  startup.conf
    Modalita' all'avvio di PORTSENTRY, letto se il programma viene lanciato
    da /etc/init.d/portsentry.
    E' diviso in due sezioni:
    = TCP_MODE: modalita' di cntrollo delle porte TCP
    puo' essere tcp, stcp, atcp
    = UDP_MODE: modalita' di controllo delle porte UDP
    puo' essere udp, sudp, audp
  portsentry.ignore.static
    Contiene una lista di IP che all'avvio di PORTSENTRY saranno messi nel
    file portsentry.ignore, ovvero IP che non dovrebbero mai essere bloccati.
    Generalmente ci si puo' mettere 127.0.0.1 (localhost), 0.0.0.0 e gli IP
    locali (se si e' in una LAN).

portsentry_konqueror

Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:

lunedì 20 febbraio 2012

Scontenti di Unity in Ubuntu 11.10 Oneiric Ocelot?: installiamo le GNOME Shell Extensions e una bella dock.

oneiric-ocelotUbuntu è stato per anni leader tra le distribuzioni Linux, ma la percentuale di utenti del software di Canonical sta scendendo in modo costante e massiccio, tanto che secondo gli ultimi dati diffusi da DistroWatch.com, Ubuntu nel corso del 2011 ha perso la sua leadership ed è stato superato da altre distribuzioni.

Particolare terreno è stato conquistato dalla distribuzione Mint, che secondo i dati di DistroWatch.com risulta essere ormai la prima distribuzione Linux in termini di diffusione nell´arco degli ultimi 12 mesi.

Una tendenza di crescita che è confermata e particolarmente importante sopratutto osservando il dato relativo ai mesi più recenti. Mint è ormai oltre l´11%, mentre Ubuntu è sceso intorno al 5%.

Un´altra distribuzione che sta guadagnando rapidamente terreno a scapito di Ubuntu è OpenSUSE, che ha superato la distro di Canonical in novembre, raggiungendo una diffusione vicina al 6%. Medesimo risultato anche per Fedora, che nonostante si sia mantenuta piuttosto stabile negli ultimi mesi, ha comunque superato Ubuntu a causa della continua perdita di utenti di quest´ultimo.

I motivi della disaffezione per Ubuntu è sicuramente nel breve periodo da imputarsi in gran parte alle modifiche apportate all´interfaccia con l´introduzione di Unity, modifiche che non sono state affatto apprezzate, ma va anche sottolineato come il calo di utenza della distro di Canonical sia iniziato già a partire dal lontano 2005, come dimostra la rappresentazione grafica realizzata dal sito Pingdom, che riportiamo di seguito:
share_distro_linux

Si è già detto fin troppe volte che Unity non piace  e di come sia possibile ridare ai nuovi Ubuntu una GUI grafica (di nuovo) usabile: per parte nostra abbiamo trattato di come rimuovere Unity su Ubuntu 11.10 stabile al fine di usare il desktop alla GNOME 2 mediante la modalità GNOME fallback.

Se da un lato tale metodo soddisfa per l’usabilità generale, dall’altro tuttavia non soddisfa per la lentezza, la povertà della grafica, una certa instabilità ed anche per la barra in alto che permane sempre (deriva da libunity6, che però è dipendenza di Nautilus e non c’è quindi verso di eliminarla in modo semplice). Motivazioni, le ultime due, che non ci permettono più nemmeno di disabilitare Unity e installare una dock.

Il metodo oggi proposto (che passa per GNOME Shell), invece, con elevata probabilità soddisferà il “palato” di ognuno, rimediando a tutti i citati difetti: anche i  sostenitori di Unity dovrebbero dargli un’occhiata.

Per l’installazione di GNOME Shell (dai repository ufficiali) è sufficiente dare, da emulatore di terminale:

sudo apt-get install gnome-shell

seguito dal comando:

sudo /usr/lib/lightdm/lightdm-set-defaults -s gnome-shell

per avere GNOME Shell avviato quale GUI di default. Facciamo seguire un reboot così da verificare che tutto funzioni.
gnome_shell
Per la modifica dell’aspetto grafico dobbiamo ancora una volta rivolgerci a GNOME Tweak Tool:

sudo apt-get install gnome-tweak-tool

Una volta installato sarà possibile lanciarlo mediante lo stesso GNOME Shell; viene chiamato “Impostazioni avanzate”. Di qui finalmente potremo impostare la corretta dimensione per i caratteri, il tema grafico e le icone, se sul desktop debbano esser mostrati o meno le icone di Computer, Home, Cestino, Rete e i device inseriti e montati automaticamente e, meraviglia delle meraviglie, potremo nuovamente bearci dei tre pulsanti per le finestre: minimizzazione, massimizzazione e chiusura (con quale tipo di logica li abbiano tolti sulla Shell è una domanda ricorrente).

A questo punto avremo GNOME Shell installato, gradevolissimo all’occhio, ma decisamente inusabile.
Di qui abbiamo due vie al fine di “vivere felici”: la prima consiste nel cercare di perseguire la user experience alla GNOME 2 in senso stretto, mentre la seconda consiste nell’installare una dock.

gnome_tweak_tool_logo
“GNOME 2 feel”.
Le GNOME Shell Extensions danno la possibilità (tra l’altro) di rimettere al loro posto i menu per sfogliare le applicazioni (vedere anche Cardapio Menu) ed il filesystem, ma manca una barra inferiore che contenga la lista delle applicazioni/risorse aperte e un luogo dal quale poter lanciare le applicazioni preferite.
Ebbene, le estensioni per GNOME Shell Bottom Panel e Favourites in the Panel fanno esattamente ciò che desideriamo. Per l’installazione scaricare la versione per GNOME 3.2 delle estensioni dal website del progetto, quindi estrarle nella propria HOME (verificare che vadano a creare le rispettive cartelle in .local/share/gnome-shell/extensions/), quindi ri-effettuare il login ed utilizzare GNOME Tweak Tool per abilitarle.


La dock.

glx_preview
Di dock per Ubuntu ce ne sono molte e la scelta di Avant Window Navigator (AWN per gli intimi) è dettata dal gusto personale di chi scrive, oltre a oggettive doti della stessa (leggerezza e stabilità, mai un problema).

La dock mostra le applicazioni preferite dall’utente e quelle aperte, e tramite essa è possibile lanciare applicazioni e gestire le risorse del computer (si vedano le immagini in galleria).

AWN è disponibile nei repository ufficiali di Ubuntu:

sudo apt-get install avant-window-navigator

Per chi volesse Rimuovere Unity e utilizzare Gnome Classico di Default ecco una buona guida.



Ricerca personalizzata



Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:

sabato 18 febbraio 2012

Opzioni del kernel che riguardano la sicurezza.

kernelQuesta è una descrizione delle opzioni del kernel che riguardano la sicurezza, una spiegazione di ciò che fanno e di come si usano.

Visto che il kernel controlla il networking del vostro computer, è importante che sia molto sicuro e non venga compromesso. Per evitare alcuni dei recenti attacchi via rete dovreste tentare di mantenere aggiornato il vostro kernel. Potete trovare nuovi kernel presso ftp://ftp.kernel.org o dal distributore del vostro sistema.

Esiste anche un gruppo internazionale che fornisce una singola patch crittografica per il kernel principale di Linux. Questa patch fornisce il supporto per una serie di sottosistemi crittografici e caratteristiche che non possono essere incluse nel kernel principale per limiti di esportazione. Per ulteriori informazioni visitate la loro pagina web presso: http://www.kerneli.org

Kernel Compile Options.

Per i kernel 2.0.x, si applicano le seguenti opzioni. Dovreste trovare le seguenti opzioni durante il processo di configurazione del kernel. Molti dei commenti qui vengono da ./linux/Documentation/Configure.help, che è lo stesso documento che leggete usando l'Help durante la fase make config della compilazione del kernel.

    Network Firewalls (CONFIG_FIREWALL)

    Questa opzione dovrebbe essere attivata se volete usare qualche tipo di firewall o masquerading sulla vostra macchina. Se sarà solo un semplice client, potete rispondere no.

    IP: forwarding/gatewaying (CONFIG_IP_FORWARD)

    Se abilitate L'IP forwarding, la macchina, potrà assumere le funzioni di un router. Se la vostra macchina è su una rete, potreste inoltrare dati da una rete ad un'altra e forse potreste pregiudicare un firewall che era stato messo lì proprio per evitarlo. Chi si connette con un modem può farne a meno, e gli altri dovrebbero riflettere sulle implicazioni di sicurezza. I computer che fanno da firewall lo abiliteranno e lo useranno insieme con un firewall.

    Potete abilitare dinamicamente l'IP forwarding usando il seguente comando:

                root#  echo 1 > /proc/sys/net/ipv4/ip_forward

    e disabilitarlo con il comando:

                root#  echo 0 > /proc/sys/net/ipv4/ip_forward

    Ricordate che i file in /proc sono "virtuali" e le dimensioni mostrate dal file potrebbero non riflettere i dati che contiene.

    IP: syn cookies (CONFIG_SYN_COOKIES)

    Un "Attacco SYN" è un attacco di denial of service (DoS), o negazione di servizio, che consuma tutte le risorse della vostra macchina, obbligandola al riavvio. Non c'è una ragione per cui non dovreste abilitare questa opzione. Nei kernel 2.2.x questa opzione si limita a permettere i syn cookies, ma non li abilita. Per abilitarli, dovete digitare:

                        root# echo 1 > /proc/sys/net/ipv4/tcp_syncookies <P>

    IP: Firewalling (CONFIG_IP_FIREWALL)

    Questa opzione è necessaria se volete usare la vostra macchina come firewall, usare il masquerading o se volete proteggere il vostro sistema da qualcuno che entri attraverso l'interfaccia di composizione PPP.

    IP: firewall packet logging (CONFIG_IP_FIREWALL_VERBOSE)

    Questa opzione vi dà informazioni (come origine, destinazione, porta ecc.) sui pacchetti ricevuti dal firewall.
    IP: Drop source routed frames (CONFIG_IP_NOSR)

    Questa opzione dovrebbe essere abilitata. Questi pacchetti contengono l'intero percorso verso o la loro destinazione all'interno. Questo significa che i router da cui passa il pacchetto non lo controllano, lo inoltrano solamente. Questo potrebbe portare nel vostro sistema dati che potrebbero essere un exploit.

    IP: masquerading (CONFIG_IP_MASQUERADE) Se uno dei computer sulla rete locale per cui il vostro server Linux fa da firewall volesse mandare fuori dei pacchetti, il vostro server potrebbe "recitare la parte" di questa macchina, cioè inoltrare il traffico verso la destinazione richiesta, ma facendolo sembrare proveniente dal firewall stesso. Controllate http://www.indyramp.com/masq se volete altre informazioni.

    IP: ICMP masquerading (CONFIG_IP_MASQUERADE_ICMP) Questa opzione aggiunge il masquerading ICMP alla precedente opzione che maschera solo il traffico TCP o UDP.

    IP: transparent proxy support (CONFIG_IP_TRANSPARENT_PROXY) Questa scelta abilita il vostro firewall Linux a ridirigere in modo trasparente tutto il traffico dalla vostra rete destinato ad un host remoto verso un server locale, detto "server proxy trasparente". Questo fa credere ai computer locali di parlare con l'host remoto, mentre sono connessi al proxy locale. Leggete l'IP-Masquerading HOWTO e http://www.indyramp.com/masq per ulteriori informazioni.

    IP: always defragment (CONFIG_IP_ALWAYS_DEFRAG)

    In genere questa opzione è disabilitata ma se state costruendo un firewall o un host di masquerading, la dovreste abilitare. Quando vengono mandati dei dati fra un host ed un altro, non sempre vengono spediti come un singolo pacchetto di dati, ma piuttosto vengono scomposti in vari pezzi. Il problema di questo processo è che i numeri delle porte sono scritti solo nel primo frammento. Questo significa che qualcuno potrebbe inserire nei rimanenti pacchetti informazioni che non dovrebbero esserci. Questa opzione protegge da attacchi del genere anche se rivolti contro una macchina interna che non abbia ancora questa protezione.

    Packet Signatures (CONFIG_NCPFS_PACKET_SIGNING)

    Questa opzione, disponibile nei kernel 2.2.x, firma i pacchetti NCP per avere più sicurezza. Normalmente potete lasciarla fuori, ma rimane nel caso servisse.

    IP: Firewall packet netlink device (CONFIG_IP_FIREWALL_NETLINK)

    Questa utile opzione vi permette di analizzare i primi 128 byte dei pacchetti con un programma, per determinare se accettare o respingere il pacchetto a seconda della sua validità.

Per i kernel 2.2.x molte opzioni sono rimaste uguali, ma ne sono state aggiunte di nuove. Molti dei commenti vengono da ./linux/Documentation/Configure.help, Che è lo stesso documento che leggete quando usate l'Help nella fase make config della compilazione del kernel. Sono segnate qui solo le opzioni nuove. Consultate la descrizione del 2.0 per avere una lista di altre opzioni necessarie. Il cambiamento più significativo nei kernel 2.2.x è il codice del firewall IP. Ora viene usato il programma ipchains per istallare il firewall, invece del ipfwadm usato nei kernel 2.0.

    Socket Filtering (CONFIG_FILTER)

    Per la maggior parte delle persone, dire no è una scelta sicura. Questa opzione vi permette di connettere un filtro a qualsiasi socket e determinare se i pacchetti debbano essere accettati o respinti. A meno che non abbiate una necessità particolare e siate capaci di programmare un tale filtro, dovreste dire di no. Notate anche che, quando è stato scritto questo documento, erano supportati tutti i protocolli tranne il TCP.

    Port Forwarding Il Port Forwarding (Inoltro di una porta) è un'aggiunta all'IP Masquerading che permette di inoltrare pacchetti dall'esterno all'interno di un firewall su certe porte. Torna utile se, per esempio, volete eseguire un web server dietro un firewall e lasciare che quel server sia accessibile al mondo esterno. Un client esterno manda una richiesta alla porta 80 sul firewall, questo inoltra la richiesta al server web che risponde alla richiesta attraverso il firewall. Il client penserà che sia l'host del firewall ad eseguire il web server. Potete usare questa caratteristica anche per bilanciare il traffico se avete una serie di web server identici dietro al firewall. Informazioni su questa opzione si trovano presso: http://www.monmouth.demon.co.uk/ipsubs/portforwarding.html (per accedere al WWW dovete avere accesso ad una macchina su Internet che abbia un programma come lynx o netscape). Per informazioni generali leggete: ftp://ftp.compsoc.net/users/steve/ipportfw/linux21/

    Socket Filtering (CONFIG_FILTER) Usando questa opzione, certi programmi possono porre un filtro ad un socket qualsiasi e quindi dire al kernel di bloccare o far passare certi dati attraverso quel socket. Il filtraggio dei socket per ora funziona su tutti i tipi di socket, TCP escluso. Leggete il file ./linux/Documentation/networking/filter.txt per ulteriori informazioni.

    IP: Masquerading Il masquerading del kernel 2.2 è stato migliorato. Fornisce supporto addizionale per special protocolli di masquerading ecc. Assicuratevi di leggere l'IP Chains HOWTO per ulteriori informazioni.

 

Device nel Kernel.

devices_linux

Nel kernel ci sono alcuni device a blocchi e a caratteri che vi aiuteranno con la sicurezza.

I due device /dev/random e /dev/urandom sono forniti dal kernel per avere sempre a disposizione dati casuali.

Sia /dev/random che /dev/urandom dovrebbero essere abbastanza sicuri da essere usati per generare chiavi PGP, autenticazioni ssh ed altre applicazioni in cui servono numeri casuali sicuri. Un attaccante non dovrebbe essere capace di predire il numero seguente, data una qualsiasi sequenza di numeri da queste sorgenti. È stato fatto un grande sforzo perché i numeri ottenuti da questi device siano casuali in ogni senso della parola.

L'unica differenza fra i due device è che /dev/random finisce i byte casuali e vi fa aspettare finché non ce ne sono di nuovi. Notate che su alcuni sistemi potrebbe bloccarsi per molto tempo in attesa che nuova entropia sia generata dagli utenti. Quindi riflettete prima di usare /dev/random. (Forse la miglior cosa da fare è usarlo quando generate dovete generare codice importante: dite agli utenti di scrivere molto sulle tastiere fino a quando dite "Ok, basta".)

/dev/random è entropia di qualità, generata dalla misura dei tempi fra gli interrupt ecc. Si blocca finché non ha abbastanza bit casuali di dati.

/dev/urandom è simile, ma quando la riserva di entropia sta finendo fornisce una replica crittograficamente forte di ciò che rimane. Non è altrettanto sicuro, ma basta per la maggior parte delle applicazioni.

Potete leggere da questi device con qualcosa del genere:

            root#  head -c 6 /dev/urandom | mimencode

Questo comando visualizza otto caratteri casuali sulla console, adatti per la generazione di password. Potete trovare mimencode nel pacchetto metamail.


Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:

Ultimi articoli pubblicati

RSVP (Raccomandati Se Vi Piacciono)

Antipixels & Counters

SIMBA wirepress tua notizia Segnala Feed Andrix Segnala Feed iFeed WebShake – tecnologia Blogstreet - dove il blog è di casaVero Geek iwinuxfeed.altervista.org Add to Technorati Favorites ElencoSiti Aggregatore Il Bloggatore visitor stats Programming Blogs - Blog Catalog Blog Directory Feedelissimo Paperblog : le migliori informazioni in diretta dai blog Notizie Informatiche