Rete

nslookup

nslookup: come funziona il pratico strumento per controllare il DNS

Per contattare i sistemi di computer e le applicazioni nelle reti è necessario risalire al nome host o al nome di dominio. Gli utenti non vengono però a conoscenza degli indirizzi IP leggibili dalle macchine se il Domain Name System funziona correttamente. Con lo strumento della riga di comando nslookup si può tuttavia accedere alle voci DNS dei sistemi esterni ed è quindi possibile risolvere...

Configurare un proprio mail server con il Raspberry Pi

Configurare un mail server con il Raspberry Pi per gestire le e-mail

Perché utilizzare il mail server di un provider, quando si potrebbe impostarne uno proprio? Soprattutto se configurare un server privato di questo tipo non è poi così difficile e teoricamente alla portata di tutti grazie al piccolo computer Raspberry Pi. Gestire un proprio mail server richiede però un impegno non indifferente e non comporta solo vantaggi. Nel nostro tutorial scoprite a cosa dovete...

502 Bad Gateway: che cos'è e come si può correggere

Error 502 Bad Gateway: dove va ricercato il problema?

I codici HTTP sorgono quando su Internet qualcosa non è andato esattamente come previsto. A questo proposito anche l’errore 502 Bad Gateway non è un’eccezione. Questa notifica di errore è particolarmente complicata: da essa non si capisce con chiarezza dove si trovi esattamente l’errore. Nella serie di gateway, tramite i quali scorrono le richieste in Internet, l’errore può presentarsi nei punti...

Come configurare il web server Apache

Installare e configurare il web server Apache

Il server Apache HTTP è uno tra i più diffusi web server standard, utilizzato per mettere a disposizione i documenti HTTP su Internet. Si può però configurare il web server Apache per eseguire test delle pagine o verificare gli script anche su un PC con Windows; vi basterà procurarvi il pacchetto software gratuito e dedicare qualche minuto all’installazione.

Private cloud

Private cloud: maggiore controllo e sicurezza per le aziende

È meglio elaborare dati e processi all’interno di un cloud pubblico o privato? Se un’azienda opta per il cloud computing deve sapere quale offerta scegliere tra le numerose a disposizione. Grazie alla personalizzazione dell’offerta, con il private cloud le aziende possono acquisire i servizi in base alle proprie esigenze. Inoltre, non essendo condivise pubblicamente le proprie risorse, un cloud...

Attacco man in the middle: tipi di attacco a confronto

Attacco man in the middle: tipi di attacco e contromisure

L’attacco man in the middle è una forma di spionaggio che ha l’obiettivo di intercettare, memorizzare e manipolare i dati sensibili che gli utenti si scambiano su Internet. Per riuscirci gli hacker ricorrono a questo metodo che permette loro di frapporsi tra due computer comunicanti senza essere notati. Presentiamo gli schemi di attacco man in the middle più conosciuti spiegando quali precauzioni...

CIDR

CIDR: che cos’è il Classless Inter-Domain Routing?

Teaser Internet, così come le altre grandi reti, deve poter essere articolato con grandissima precisione. Le classi di rete, così come le si utilizzavano durante gli anni 90 e che ancora oggi non sono del tutto scomparse, erano fin troppo rigide per le esigenze del mondo digitale. CIDR viene in soccorso: con il Classless Inter-Domain Routing è possibile creare route e sottoreti adeguate. In...

Ethernet

Che cos’è Ethernet (IEEE 802.3)?

Ethernet consente il collegamento in rete senza collisioni di più dispositivi su un bus comune. Ha consentito per la prima volta di scambiare pacchetti di dati in modo efficiente tra singoli dispositivi. Con il cavo a fibra ottica Ethernet raggiunge enormi velocità di trasferimento su distanze impressionanti. Ma come funziona esattamente il protocollo Ethernet, come si è evoluto e quali standard...

Il modello ISO/OSI per gli standard e i protocolli

Che cos’è il modello ISO/OSI?

Chi si occupa della tecnologia di rete, si imbatte prima o poi nel modello ISO/OSI, che divide la comunicazione tra due sistemi in sette livelli. Ad ognuno di questi livelli vengono assegnati dei compiti specifici nell’ambito della comunicazione di rete, rendendo così possibile, sulla base di questo modello, una spiegazione chiara dei vari passaggi che compongono un processo astratto.

Protocollo Bootstrap (BOOTP)

BOOTP: tutte le informazioni sul precursore del DHCP

Per collegare i dispositivi a una rete (LAN o WLAN), l’indirizzo IP può essere assegnato manualmente o in maniera automatica con il protocollo di comunicazione DHCP (Dynamic Host Configuration Protocol), una soluzione standard multipiattaforma per la gestione degli indirizzi. Per anni il suo predecessore è stato il protocollo Bootstrap (BOOTP), che ha influenzato l’organizzazione e la struttura...