INFORMATICA
BLOG
Benvenuto nell’angolo dedicato all’informatica, dove è possibile esplorare le ultime novità tecnologiche, troverai guide pratiche e approfondimenti per aiutarti a navigare nel mondo digitale con competenza e sicurezza.
Che tu sia un appassionato, un professionista o un curioso, qui troverai risorse utili per arricchire le tue conoscenze e restare al passo con un settore in continua evoluzione.
CATEGORIA
DOMOTICA
ULTIMO ARTICOLO
CATEGORIA
Linux
I più ricercati
ARTICOLI PIU’ LETTI
CATEGORIA
Monitoring
Tutte le Categorie
WEBLOG
Configurazione Multi-WAN in pfSense con una linea Tier 1 (primaria) e l’altra Tier 2 (backup) con Double-NAT
Negli scenari di rete moderni, la continuità del servizio e l’affidabilità della connettività Internet sono requisiti fondamentali, soprattutto in ambito aziendale o professionale. Una delle soluzioni più efficaci per garantire alta...
Upgrade di Veeam Backup & Replication dalla versione 12 alla versione 13
Eseguire l’upgrade di Veeam Backup & Replication dalla versione 12 alla versione 13 non è solo un aggiornamento di routine, ma un passaggio strategico per migliorare sicurezza, prestazioni e affidabilità dell’infrastruttura di backup....
Configurazione di un bastione SSH con mTLS su HAProxy integrato con Windows Enterprise CA – Parte 3
Negli articoli precedenti di questa serie è stato mostrato come configurare HaAProxy per servire da bastione SSH e come configurare i templates della Windows Enterprise CA per distribuire i certificati dei clients mediante Active Directory....
Configurazione di un bastione SSH con mTLS su HAProxy integrato con Windows Enterprise CA – Parte 2
Nell'articolo precedente di questa serie è stato descritto come installare e configurare un cluster HAProxy in alta affidabilità che possa essere utilizzato come bastione SSH. L'autenticazione avviene mediante mutual TLS (mTLS) e perciò è...
Configurazione di un bastione SSH con mTLS su HAProxy integrato con Windows Enterprise CA – Parte 1
Il protocollo SSH viene utilizzato dai sistemisti per collegarsi da remoto alle shell dei servers e tipicamente viene fortemente sconsigliato esporre questo servizio su reti non sicure, come ad esempio su internet. L'utilizzo delle chiavi al...
Configurazione del client SSH per superare i firewall su Windows, Linux e MacOS
Molti utenti avanzati danno per scontato alcune funzionalità del procollo SSH, cio nonostante alcuni amministratori di sistema pensano che questo protocollo serva solamente a connettersi da remoto alle shell dei servers e non lo sfruttano...
Installazione e Configurazione di Syspass su Debian 9
SYSpass è un gestore di password intuitivo, sicuro e multiutente. Migliorato per le prestazioni e non fare affidamento...
Check configurazione DBSPI – WinAll
Introduzione Questo template si occupa di monitorare la CONFIGURAZIONE dei DBSPI ORACLE su Sistemi Operativi Microsoft...
Nessun risultato
La pagina richiesta non è stata trovata. Affina la tua ricerca, o utilizza la barra di navigazione qui sopra per trovare il post.
Nessun risultato
La pagina richiesta non è stata trovata. Affina la tua ricerca, o utilizza la barra di navigazione qui sopra per trovare il post.
Avviare Internet Explorer in Modalità Kiosk
Lo sapevate che Internet Explorer ha diverse modalità che si possono attivare come Kiosk Mode e la Modalità a Schermo...
Installazione e Configurazione di Home Assistant su Raspberry Pi in Modalità Kiosk
Negli ultimi anni Home Assistant si è affermato come una delle soluzioni più complete e flessibili per...