Tag: server

MICROSOFT SQL SERVER AVRÀ UNA VERSIONE LINUX

Scott Guthrie, vice presidente esecutivo del guppo Microsoft Clound and Enterprise, ha annunciato che nel 2017 lanceranno una versione di Microsoft SQL Server per Linux.

sql-loves-linux

Microsoft SQL Server è da anni la punta di diamante della presenza Microsoft nel mondoEnterprise. Più precisamente dal 1989, anno in cui uscì la prima versione per OS/2 e UNIX. Oggi, gran parte della piattaforma di sviluppo della casa di Redmond è profondamente legata a questo programma, insieme al framework .NET, ed è parzialmente responsabile del’ormai vastissima presenza di Windows nelle aziende.

Ma questo è un blog su Linux, ed ecco dunque la vera notizia: SQL Server arriverà sul nostro OS preferito l’anno prossimo. Microsoft ha recentemente cambiato rotta nei confronti diLinux e della comunità open source – basti pensare che ora esiste una versione open source di Visual Studio, cosa impensabile fino a 5 anni fa.

Le ragioni per il dietro-front sono varie. Innanzitutto, Windows non è più onnipresente come qualche anno fa; gli sforzi di Microsoft nel mondo smartphone e tablet hanno ricevuto un’accoglienza fredda se non gelida da parte del mercato e molti applicativi si stanno spostando sul Cloud, territorio dominato da Linux e dove Microsoft dovrà fronteggiare la concorrenza di Oracle.

Aprire alcuni standard e aumentare la compatibilità dei propri prodotti con sistemi diversi è quindi diventato proficuo mentre qualche tempo fa avrebbe significato una riduzione delle vendite (meno persone avrebbero scelto Windows).

In particolare, il prodotto che sarà probabilmente di vitale importanza per il funzionamento diSQL Server su Linux è .NET Core, la parte del framework .NET che Microsoft intende rendere open source nel corso dei prossimi mesi.

Sfortunatamente è molto probabile che le prime versioni del port non funzioneranno bene quanto quelle per Windows, ma è sicuramente un bel passo avanti. Inoltre questo aumenta le speranze che altri prodotti Microsoft di qualità seguano lo stesso percorso.

[Fonte]

via http://www.lffl.org/


8 miglioramenti sulla sicurezza Linux in 8 anni

Nel corso degli ultimi anni sono stati introdotti dei nuovi modi di operare che hanno notevolmente incrementato la sicurezza del sistema operativo Linux

8 miglioramenti sulla sicurezza Linux in 8 anni

In questo articolo vi riproponiamo un post che è stato pubblicato qualche giorno fa sul portaleInformationWeek e che mette in evidenza 8 miglioramenti apportati al sistema operativo Linux negli ultimi 8 anni.

Secondo l’autore del pezzo Charles Badcock, Linux ha iniziato a fare sul serio sulla sicurezza a partire dal 2007 e soltanto negli ultimi tre anni ha fatto passi da gigante.  Vediamo di seguito quali sono stati gli 8 miglioramenti individuati da InformationWeek.

1. Scansione del codice con Coverity dei progetti Linux

Il Dipartimento di Homeland Security nel 2006 ha stipulato un grosso contratto con il gruppo Computer Science Laboratory della Stanford University al fine di sviluppare un sistema di controllo del codice automatizzato che fosse in grado di eseguire la scansione di C, C++, C# e Java all’interno di diversi progetti open source. È stata così costituita un’azienda dal nome Coverity per capitalizzare il servizio di analisi del codice open source, non appena il contratto con il DHS era terminato.

Nasce così il progetto Coverity Static Analysis Verification Engine (SAVE). Si tratta di un servizio online che può essere utilizzato per effettuare un’analisi statica del codice (ossia del codice non in esecuzione). In particolare il servizio esamina le linee di codice una per una ed esegue differenti test allo scopo di individuare buffer overflow, broken authentication, scross-site scripting, opportunità di code injection e tantissime altre vulnerabilità che potrebbero essere sfruttate da hacker.

2. Scansioni del codice kernel di Linux

Nel luglio del 2013 Dave Jones, Linux kernel developer, ha suddiviso il grande progetto kernel in diversi gruppi di codice ed ha deciso di utilizzare proprio Coverity per la scansione. Questo modo di operare ha riprodotto un quadro chiaro dei punti del kernel dove giacevano dei problemi.

Per anni il numero di difetti introdotti nel kernel è stato sempre in continua crescita, ma a partire dal 2013 il rapporto ha subito una inversione .

3. Maggiore impegno degli sviluppatori per la sicurezza di Linux

L’individuazione tramite Coverity di bugs, difetti e vulnerabilità ha dimostrato come i metodi fino ad allora messi in pratica per aumentare la sicurezza di Linux non fossero sufficienti. Gli sviluppatori hanno impiegato del tempo a comprendere che i bug presenti nel codice non sono mai stati risolti, anzi continuavano ad aumentare.

Le scansioni tramite Coverity hanno risolto in parte il problema. La squadra di Dave Jones, dopo aver dato uno sguardo ai risultati rimandava al mittente la porzione di codice che presentava dei problemi. In tal modo ogni sviluppatore si è dovuto impegnare a risolvere il codice non sicuro. Quando gli stessi developer hanno compreso che il merito non derivava più solo dal fatto di aver contribuito allo sviluppo del codice open source, ma anche e soprattutto dall’aver consegnato codice privo di errori, le vulnerabilità riscontrate da Coverity sono diminuite.

4. Tasso di difetto in declino

In un post sul suo sito Dave Jones ha pubblicato un grafico che mostra il declino del tasso di difetto all’interno del codice kernel Linux. Il tasso di difetto di 1 su 1000 linee di codice  è considerato di alta qualità. Il kernel di Linux aveva già un tasso inferiore, pari a 0.7, ma a partire dal 2013 il suo declino ha continuato ad aumentare.

5. Maggiore velocità di individuazione e risoluzione delle vulnerabilità

Sempre a partire dal 2013 la velocità nell’individuare e risolvere difetti e vulnerabilità èaumentatanotevolmente. Con scansione dei codici più volte a settimana, Dave è stato in grado di identificare fin da subito i problemi e rinviare allo sviluppatore la porzione di codice per la risoluzione immediata.

6. 20 milioni di linee di codice e pochi bug

Prima ancora dell’impiego di Coverity, la battaglia per la sicurezza di Linux aveva avuto inizio a partire dal 2007 con Andrew Morton. In quell’anno il kernel di Linux si basava su oltre 3 milioni di righe di codice, presentava oltre 400 bug e solo poco più di 200 sono stati eliminati. Nel 2012 il kernel aveva oltre 7 milioni di linee di codice, presentava poco più di 5800 bug e 5170 sono stati risolti. Nel 2013 si assiste all’inversione di marcia. Il codice kernel si basa su più di 8 milioni di righe di codice, i bug individuati sono scesi a quasi 3300 e sono stati quasi tutti risolti. Ad oggi il kernel può contare su 20 milioni di righe di codice.

7. Altri strumenti oltre a Coverity

Greg Kroah-Hartman, sviluppatore del kernel Linux, ha fatto presente alla redazione di InformationWeek, che oltre a Coverity esistono altre strumenti che aiutano a migliorare la sicurezza di Linux. Ad esempioCoccinelle che genera degli script che consentono di analizzare e correggerre porzioni di codice. Ogni settimana si ottengono nuovi script da aggiungere al Framework ha confermato Kroah-Hartman. Coccinelle viene utilizzato prima che il codice sia scansionato con Coverity.

8. Zero-day Bot

Lo stesso sviluppatore di Linux ha affermato che lo strumento Zero-day Bot, sviluppato da Intel e gestito da Fengguang Wu, attraversa tutto l’albero di sviluppo e gestisce tantissimi strumenti di analisi statica. Zero-day bot invia se riscontra dei problemi invia delle segnalazioni al committer e a volte è in grado di fornire anche delle patch automatizzate.

Tutti questi nuovi modi di operare hanno di certo migliorato la sicurezza di Linux, diminuendo i bug e le vulnerabilità all’interno del codice.

via http://www.hostingtalk.it/


HP nel 2015 rilascerà Linux++ il nuovo SO per The Machine

HP Labs ha indicato di voler rilasciare nella metà del 2015 il nuovo Linux++, distribuzione che sarà preinstallata nei nuovi sistemi “The Machine”.

HP The Machine

Tra i nuovi progetti presentati nel 2014 troviamo anche “The Machine” rivoluzionaria soluzione che punta a creare un nuovo elaboratore dotato di caratteristiche ben diverse dagli attuali computer. L’idea di HP è quella di creare computer di nuova generazione in grado di fornire maggiori performance con dimensioni e consumi ridotti il tutto grazie a nuove architetture, l’utilizzo di nuove tecnologie, interconnessioni a fibra ottica e altro ancora. Una delle principali caratteristiche dei nuovi sistemi “The Machine” di HP è quella di avere un proprio sistema operativo, Linux++ soluzione che dovrebbe approdare a metà 2015.

Stando agli sviluppatori HP Labs, Linux++ sarà disponibile a giugno 2015 corredata di un emulatore di hardware che consentirà ai developer di poter lavorare sul nuovo sistema operativo e testare le varie potenzialità il tutto all’interno di un “normale personal computer”.

Linux++ consentirà quindi di poter già comprendere parte del progetto The Machine e di testarne i vantaggi, aspettando l’arrivo nel mercato dei primi sistemi dedicati previsto per il 2016.
Da notare che Linux++ + una distribuzione Linux interamente sviluppata da HP che sarà esclusiva per sviluppatori, aspettando l’arrivo della versione stabile che verrà preinstallate in sistemi “The Machine” denominata Carbon.

Stando ad HP Labs, The Machine sarà inizialmente un sistema specifico per datacenter, in un secondo momento potrebbero arrivare alcune versioni dedicate al mercato consumer con una versione di Linux++ / Carbon dotata di software per l’uso domestico e per PMI come ad esempio la suite per l’ufficio LibreOffice, il browser Firefox ecc.

Attualmente non si conosce alcuna caratteristica di Linux++, vi terremo comunque aggiornati sugli sviluppi del progetto The Machine di HP.
via lffl.org


Top500: Linux domina con il 97%

Top500 ha rilasciato alcuni dettagli riguardanti la classifica dei supercomputer, Linux è il sistema operativo più utilizzato con il 97%.
Top500 novembre 2014

In questi anni abbiamo parlato molto spesso di Top500, la famosa classifica che riguarda i computer più potenti al mondo (denominati supercomputer). Il portale Top500 rilascia ogni sei mesi una classifica aggiornata dei 500 supercomputer più potenti al mondo che vede al primo posto Tianhe-2 o TH-2, potentissimo sistema cinese installato a Guangzhou, presso il National Supercomputer Center, e basato su Ubuntu Linux. Stando alla recente classifica di Top500, Linux è il sistema operativo utilizzato in circa il 97% dei 500 più potenti supercomputer al mondo, aumentando cosi il numero di sistemi che si basano sul sistema operativo libero.
Per quanto riguarda le nazioni, gli Stati Uniti continuano a dominare con ben 231 supercomputer, al secondo posto troviamo la Cina con 61 supercomputer e il terzo posto è andato a Giappone con 32. Poi completare i primi dieci posti triviamo Francia (30), Regno Unito ( 30),  Germania (26), Corea del Sud (9) India (9), Australia (9) e la Russia (9).
Stando la classifica Top500 il principale produttore di supercomputer è HP (35,8%), seguita da IBM (30,6%), Cray Inc (12,4%) SGI (4,6%), Bull (3,6%), Dell (1,8%), Fujitsu (1.6 %), NUDT (1%), RSC Group (0,8%) e Atipa (0,6%)

Uno sguardo alle statistiche dei processori più utilizzati: al primo posto troviamo Intel Xeon E5 / SandyBridge (46,2%), Intel Xeon E5 / Ivybridge (27%), Intel Xeon E5 Haswell (5,2%), Xeon serie 5600 (5%), Power BQC (5%) e POWER 7 (2,7%)
Top500 Linux dal 2000 al 2014 nei supercomputer

Come possiamo notare dal grafico sopra Linux ha avuto un’incredibile crescita nei supercomputer, passando da 0 a fine anni 90 fino arrivare a ben 485 su 500 nel 2014.

 

 

via lffl.org


Best practice per la sicurezza dei sistemi con server Linux

I vettori di minaccia per un sistema aziendale sono molti più di quanto si possa pensare. Le aree a maggior rischio sono gli utenti, le password, le reti e il controllo dei software. Gli strumenti che possono essere di aiuto
di redazione TechTarget

Sicurezza

25 Novembre 2014
La sicurezza di un ambiente di enterprise computing richiede policy e procedure volte a minimizzare l’accesso non autorizzato ai sistemi e ai dati.

Per proteggere le risorse di elaborazione basate su Linux, è necessario partire da ciò che si vuole proteggere e comprendere i modi tramite i quali un attacker potrebbe entrare nel sistema.

Una gestione della sicurezza di successo si basa su un corretto stato mentale. In altre parole, bisogna pensare come se si fosse un “attacker”.

In questo articolo, parleremo della valutazione dei rischi cui possono andare incontro i sistemi server Linux.

Il primo passo per garantire la sicurezza dei vostri sistemi server Linux è valutare correttamente i rischi che corrono. Solo quando ha ben chiare tutte le possibili minacce, un’impresa può effettuare il deployment di una serie di contromisure efficaci per prevenire, rilevare e, se necessario, reagire adeguatamente a ogni violazione che potrebbe verificarsi.

Per cominciare, identificate gli asset Linux che necessitano di protezione. Tali asset possono includere hardware, software o servizi operativi, come la gestione dell’e-mail o l’hosting di un sito Web. Ogni asset ha un valore, sia monetario sia inerente la possibilità di ricavi futuri.

Perciò, individuate le potenziali minacce per ciascun asset che possono provenire dall’interno o dall’esterno dell’organizzazione. Molte minacce interne sono puramente accidentali, ma alcune potrebbero provenire da persone con reali intenti fraudolenti.

Una minaccia a un asset dipende dallo scopo dell’attacco e dal modo in cui l’attacker potrebbe ottenere l’accesso alla risorsa.

L’attacker potrebbe voler accedere ai vostri dati o semplicemente negare l’accesso a utenti legittimi. Ogni minaccia ha una certa probabilità che avvenga, spesso legata al valore dell’asset, che però è difficile da stabilire in quanto varia notevolmente tra le organizzazioni.

Tuttavia, utilizzare un framework di risk management per assegnare una probabilità a ciascuna minaccia individuata vi aiuterà a definire la priorità per le azioni necessarie a limitare il problema.

Mentre non è possibile elencare tutti i vettori di una minaccia potenziale, una sintesi delle più comuni vi indicherà da dove iniziare nella valutazione dei rischi.

Il vettore di minaccia più problematico è l’utente. A dispetto di tutti i meccanismi di tutela, gli utenti possono comportarsi in modo improprio, sia volontariamente sia per mancanza di informazioni. La sensibilizzazione degli utenti, il livello del loro know how e i privilegi di accesso sono componenti importanti per la limitazione dei rischi in ambito Linux.

Le password rappresentano spesso il più comune e più soft strumento di sicurezza per ogni tipo di ambiente. Per identificare una password di accesso non sicura potete utilizzare un controller della convalida delle password, come John the Ripper.

Nel caso delle password delle applicazioni e dei database deve anche essere verificata la “crackabilità” e tali password potrebbero dover essere modificate per soddisfare i requisiti.

Inoltre, identificate gli accessi consentiti inutilmente ai server Linux. Per esempio, se il file delle password (/etc/passwd) viene distribuito in modalità remota (via rcp/rcopy o NIS), gli utenti possono avere il login di accesso a server che non hanno mai utilizzato e questo crea vettori per una potenziale minaccia con nessun beneficio.

Un altro dei principali vettori di minaccia è la rete. Chiunque possa accedere alla rete locale (tramite collegamento cablato o wireless) può tentare di connettersi a qualsiasi altra attività in rete.

Tutti i sistemi Linux eseguono programmi che aprono le porte di una rete e aspettano query dalla rete. Ognuno di questi rappresenta un vettore di minaccia, sia tramite l’autenticazione fraudolenta sia a causa bug del software che potrebbe consentire l’accesso per errore. Utilizzate netstat per trovare le porte aperte su un sistema.

Effettuate la scansione delle altre macchine sulla rete con Nmap per individuare eventuali altre porte aperte. Ciascuna di queste rappresenta un vettore di minaccia e quindi dovrebbe essere chiusa o monitorizzata per evitare accessi illegittimi.

Non trascurate alcun punto di accesso legacy di tipo dial-in. Il firewall è il confine tra una rete affidabile e una rete non sicura (per esempio, Internet). Il vostro firewall dovrebbe essere configurato per far passare solo i dati conosciuti e attraverso determinate porte. Ogni porta del firewall attraverso cui passano dei dati rappresenta un vettore di minaccia.

Oltre al normale controllo, dovreste anche esaminare i dati di log per correlare l’accesso con la necessità,. Il comando lastlog visualizza le informazioni di login dell’utente.

Una varietà di messaggi di log possono essere trovati in /var/log/messages. Sono molte le applicazioni e i database che possono fornire i meccanismi di registrazione per monitorare l’accesso degli utenti. Esaminate questi registri per avere una visione di chi attualmente usa e (presumibilmente) ha bisogno di accedere a risorse specifiche.

Indipendentemente dalla sua complessità, nessun software è impeccabile, ma purtroppo i difetti non sono generalmente conosciuti fino a quando non si manifestano sotto forma di comportamento indesiderato.

Il bug tipico danneggia solo i dati o causa un incidente, ma alcuni bug possono causare conseguenze impreviste, come permettere l’accesso non autorizzato. Ciò, ovviamente, rappresentano un’importante opportunità e infatti gli attacker sono alla costante ricerca di questi tipi di bug.

Motivo per cui, quando sono individuati, i vendor devono lavorare sodo per correggerli e fornire al più presto le patch per i software. Va da sé che sia vostro dovere assicurarvi che il sistema operativo e il software applicativo in uso vengano controllati e aggiornati regolarmente.

Il processo di controllo per l’aggiornamento del software su server Linux dipende dall’applicazione o dalla versione Linux usata. Per esempio, Ubuntu Linux fornisce un gestore degli aggiornamenti (si trova tramite System > Administration > Software Source), che può essere configurato per controllare gli update quotidianamente. Quanto più spesso verificate (e installate) i nuovi aggiornamenti, tanto più piccola è la finestra di vulnerabilità. Diffidate anche di freeware o software provenienti da fonti o autori la cui attendibilità non sia verificabile.

Il software più importante da monitorare e tenere aggiornato è però quello che dialoga con l’esterno, come i server Web e le applicazioni di rete (per esempio, VPN o SSH). Il software del server Web deve essere regolarmente sondato sia per eventuali configurazioni errate sia per individuare eventuali bug.

Le applicazioni Web possono fornire una miscellanea di input utilizzabili in modo errato. La maggior parte dei linguaggi delle applicazioni Web, come Perl, Python, Ruby e PHP, è dotata di servizi o vede la disponibilità di add-on per “sterilizzare” i dati di input e disabilitare eventuale codice inserito dall’utente, come SQL o JavaScript.

Tutti i dati che i server Web o le altre applicazioni che dialogano con l’esterno accettano da un utente rappresentano una potenziale minaccia. Inoltre, esaminare i file di log prodotti da questi programmi aiuta a identificare un accesso legittimo o illegittimo.

 

via http://www.ict4executive.it


Linux server per l’amministratore di rete per Ubuntu, CentOS e Fedora

Questo manuale è pensato per gli amministratori di rete di piccole e medie imprese italiane, realtà che operano con uno o più server centralizzati e con una serie di client basati su Windows. Capitolo dopo capitolo vengono isolate le esigenze informatiche più comuni fornendo soluzioni pratiche e pronte all’uso che possano essere messe in produzione rapidamente. Nel rispetto delle realtà aziendali in cui si opera, in nessun caso viene suggerito di sostituire le postazioni e i server Windows con macchine Linux. Viene piuttosto consigliato di affiancare le macchine esistenti con soluzioni Linux specifiche. Tutti i servizi trattati riguardano il server centrale e le funzionalità da esso erogate, come per esempio un’area comune dove salvare i file, il sistema di posta elettronica, il fax di rete, il firewall, il database, il meccanismo di accesso in VPN e così via. Un testo agile e pratico, ricco di ricette per ottenere da Linux solo il meglio.

Argomenti in breve

  • Condividere le risorse con Samba
  • Realizzare un dominio in modalità Active Directory
  • Realizzare un DNS con Bind
  • Gestire gli indirizzi di rete con DHCP
  • Implementare firewall con SmoothWall
  • Accedere a reti remote in VPN
  • Gestire l’accesso a Internet con il proxy Squid
  • Impostare antivirus con ClamAV
  • Realizzare backup con Amanda
  • Gestire la posta elettronica con Kerio Connect e Scalix
  • Impostare server web con Apache
  • Configurare un ambiente NAS
  • Preparare un server FTP con vsftpd
  • Creare macchine virtuali con XenServer

Scarica subito l’Indice e l’Introduzione in formato PDF.

via http://www.apogeonline.com/


PUTTY ACCEDERE ALLA TERMINALE DI LINUX DA REMOTO IN MICROSOFT WINDOWS

PuTTY è un utile client SSH e Telnet che ci consente di accedere al terminale della nostra distribuzione Linux da remoto in Microsoft Windows.

 

PuTTY - Terminale Linux in Windows
In questi giorni stiamo rilasciandodiverse guide dedicate a SSH, protocollo con il quale è possibile accedere al nostro personal computer da remoto. Proprio nei giorni abbiamo visto come possiamo utilizzare SSH / SCP per poter accedere da remoto ai file presenti in una distribuzione Linux da Microsoft Windows utilizzando il software WinSPC, inoltre possiamo anche operare da terminale grazie a PuTTY.
PuTTY è client SSH e Telnet open source multi-piattaforma con il quale potremo accedere da remoto alla shell di Linux da Windows con estrema facilità.


Ad esempio possiamo utilizzare PuTTY per operare da remoto nel nostro server Linux, oppure effettuare gli aggiornamenti di Ubuntu, Fedora o altra distribuzione mentre lavoriamo con Windows.
Con PuTTY potremo anche monitorare il nostro sistema Linux da remoto, utilizzare le tante applicazioni a riga di comando disponibili e molto altro ancora.Per poter accedere da remoto al nostro pc / server dovremo per prima cosa installare SSH, ad esempio per Debian, Ubuntu e derivate basta digitare da terminale:

sudo apt-get install ssh 

Per le altre distribuzioni Linux, basta installare SSH da Software Center oppure da riga di comando (normalmente è incluso nei repository ufficiali).
Una volta installato SSH, dovremo rilevare l’indirizzo IP del pc, per conoscerlo basta cliccare con il tasto destro sul collegamento nel pannello di Network Manager (l’applet per accedere / configurare internet) e cliccare su Informazioni connessione. Quello che a noi serve è l’indirizzo IP il primo sotto IPv4, in alternativa basta digitare ifconfig da terminale.

A questo punto possiamo scaricare PuTTY per Microsoft Windows da questa pagina (è disponibile anche la versione Portable), una volta scaricato / avviato nella sezione “Session” inseriamo in “Host Name (or IP Address)” l’indirizzo IP del pc / server con Linux mentre in “Connection type” spuntiamo la SSH e clicchiamo su Open.

PuTTY - Configuration

Successivamente dovremo inserire il nostro username e poi la password di amministrazione della nostra distribuzione / server Linux, una volta inseriti avremo il terminale Linux avviato in Microsoft Windows.

Home PuTTY

via http://www.lffl.org/

PUTTY ACCEDERE ALLA TERMINALE DI LINUX DA REMOTO IN MICROSOFT WINDOWS

PuTTY è un utile client SSH e Telnet che ci consente di accedere al terminale della nostra distribuzione Linux da remoto in Microsoft Windows.
PuTTY - Terminale Linux in Windows
In questi giorni stiamo rilasciandodiverse guide dedicate a SSH, protocollo con il quale è possibile accedere al nostro personal computer da remoto. Proprio nei giorni abbiamo visto come possiamo utilizzare SSH / SCP per poter accedere da remoto ai file presenti in una distribuzione Linux da Microsoft Windows utilizzando il software WinSPC, inoltre possiamo anche operare da terminale grazie a PuTTY.
PuTTY è client SSH e Telnet open source multi-piattaforma con il quale potremo accedere da remoto alla shell di Linux da Windows con estrema facilità.

Ad esempio possiamo utilizzare PuTTY per operare da remoto nel nostro server Linux, oppure effettuare gli aggiornamenti di Ubuntu, Fedora o altra distribuzione mentre lavoriamo con Windows.
Con PuTTY potremo anche monitorare il nostro sistema Linux da remoto, utilizzare le tante applicazioni a riga di comando disponibili e molto altro ancora.

Per poter accedere da remoto al nostro pc / server dovremo per prima cosa installare SSH, ad esempio per Debian, Ubuntu e derivate basta digitare da terminale:

sudo apt-get install ssh 

Per le altre distribuzioni Linux, basta installare SSH da Software Center oppure da riga di comando (normalmente è incluso nei repository ufficiali).
Una volta installato SSH, dovremo rilevare l’indirizzo IP del pc, per conoscerlo basta cliccare con il tasto destro sul collegamento nel pannello di Network Manager (l’applet per accedere / configurare internet) e cliccare su Informazioni connessione. Quello che a noi serve è l’indirizzo IP il primo sotto IPv4, in alternativa basta digitare ifconfig da terminale.

A questo punto possiamo scaricare PuTTY per Microsoft Windows da questa pagina (è disponibile anche la versione Portable), una volta scaricato / avviato nella sezione “Session” inseriamo in “Host Name (or IP Address)” l’indirizzo IP del pc / server con Linux mentre in “Connection type” spuntiamo la SSH e clicchiamo su Open.

PuTTY - Configuration

Successivamente dovremo inserire il nostro username e poi la password di amministrazione della nostra distribuzione / server Linux, una volta inseriti avremo il terminale Linux avviato in Microsoft Windows.

Home PuTTY


Dell si rafforza nell’open networking basato su Linux

Dell e VMware hanno ampliato la propria partnership per fornire soluzioni capaci di accelerare la virtualizzazione della rete e l’open networking nel software-defined data center.

La collaborazione comprende una serie di nuove soluzioni per aziende mid-market, largeenterprise e service provider, ed è supportata da un go-to-market congiunto, un’architettura di riferimento certificata e un accordo di distribuzione globale.

Switch Dell PowerEdge M1000e

Allo stesso tempo, Dell e VMware collaborano con Cumulus Networks per offrire la piattaforma di virtualizzazione di rete VMware NSX con Cumulus Linux su switch di rete Dell. Inoltre Dell mette a disposizione una soluzione di infrastruttura convergentetestata e certificata per il mid-market che integra VMware NSX.

In pratica, le tre società si sono proposte di  mettere a disposizione delle aziende una soluzione pre-configurata, disponibile tramite Dell e i suoi partner, che combina VMware NSX con Cumulus Linux sugli switch Dell Networking. Questa soluzione, è lìobiettivo di Dell, si prefigge di aiutare le aziende e i service provider nel disporre di una gestione e di provisioning per tutto l’ambiente di rete del data center, fisico e virtuale, e ad accelerare l’implementazione di nuove applicazioni.

Le aziende prevedono che i clienti godranno di benefici quali:

  • migrazione da soluzioni di rete chiuse e proprietarie a un networking flessibile, aperto, semplice e agile;
  • tempi rapidi di provisioning di reti e servizi per accelerare l’implementazione delle applicazioni;
  • sfruttamento di virtualizzazione, isolamento e segmentazione della rete per implementare il multi-tenancy di client e applicazioni;
  • connessione dei workload fisici con reti virtuali;
  • miglioramento delle prestazioni e della qualità del servizio individuando e isolando automaticamente i flussi specifici per applicazione;
  • micro-segmentazione per integrare la sicurezza nei data center.

L’infrastruttura convergente di Dell include lo chassis server blade Dell PowerEdge M1000e, lo switch blade Dell Networking 10/40GbE MXL, lo switch S4810 Top of Rack e gli switch fabric S6000, oltre agli array Dell Storage iSCSI. Per semplificare l’implementazione, Dell e VMware forniscono anche una  architettura di riferimentocertificata.

via http://www.tomshw.it/


JOOMLA! IN LINUX, WINDOWS E MAC GRAZIE A BITNAMI

n questa guida vedremo come installare facilmente Joomla! in qualsiasi distribuzione Linux, Microsoft Windows e Apple Mac grazie all’installer Bitnami.

 

Joomla in Ubuntu
Joomla! è un sistema di gestione dei contenuti (CMS) open source che ci consente di creare facilmente siti web, blog ecc. Scritto in PHP, Joomla! è attualmente uno dei CMS trai più conosciuti ed utilizzati, vista l’affidabilità e soprattutto le tante funzionalità e personalizzazioni disponibili. Simile a WordPress, per poter utilizzare Joomla! dovremo caricarlo all’interno di web server, se non abbiamo un server possiamo acquistare un servizio Hosting Linux con già caricata la piattaforma o script per installarla facilmente. Possiamo inoltre installare Joomla! nel nostro personal computer Linux, Windows e MAC in maniera tale da poter utilizzare la piattaforma CMS open source anche offline.


Installare Joomla! su pc ci consente di testare ad esempio nuovi temi, plugin, estensioni, ecc senza dover operare direttamente nel sito principale, oltre a poter imparare ad utilizzare al meglio la piattaforma.

Possiamo installare facilmente Joomla! (anche da parte di utenti inesperti) in Linux, Windows e Mac grazie all’installer sviluppato dal team Bitnami. Con pochi click l’installer Joomla! di Bitnami installerà e configurerà automaticamente nel nostro pc Apache, MySQL, PHP, phpMyAdmin oltre alla piattaforma CMS pronta da essere avviata dal nostro browser preferito.

L’installer Bitnami per Joomla! è disponibile per Linux, Microsoft Windows e Macda questa pagina, per Linux una volta terminato il download basta spostare il file run nella home e digitare da terminale:

chmod +x bitnami-joomla-*.run
sudo ./bitnami-joomla-*.run

si aprirà una finestra di dialogo con un wizard per l’installazione di Joomla! sul nostro pc (come da immagine in basso).

Joomla installer Bitnami

Nel wizard per installare Joomla! su pc dovremo indicare la directory dove installare la piattaforma e i dati d’accesso, una volta inserito il tutto verrà completata l’installazione.
Al termine dell’installazione dovrebbe partire automaticamente “Bitnami Joomla! Multisite Stack” che ci consentirà di avviare il server Apache, MySQL ecc per poi accedere a Joomla! dal nostro browser.

Joomla Bitnami Control Center

Se non parte basta avviare il terminale e digitare:

cd /opt/joomla-*/
sudo chmod +x ctlscript.sh
sudo sh ctlscript.sh start

una volta avviato potremo chiudere il terminale.

A questo punto potremo accedere a Joomla! avviando il nostro browser preferito e collegandoci all’indirizzo: http://127.0.0.1/joomla/administrator/ inseriamo i dati d’accesso creati al momento dell’installazione ed ecco il nostro CMS open.

Per avere Joomla! in italiano basta andare in Extensions -> Language Manager e clicchiamo sul pulsante Install Language selezioniamo la lingua italiana e clicchiamo su Install (se viene segnalato errore non importa).
Non ci resta che andare ancora in Extensions -> Language Manager e in “Installed Administrator” e “Installed Site” clicchiamo sulla stella di predefinito, ed ecco Joomla! in Italiano 😀

via http://www.lffl.org/

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi