On 26/12/2014 22.32, Fabio Capriati wrote:
Se ben ricordi, Massilmiliano, tempo fa ti stavo dando una mano per
poterti connetterti alla VPN isole via BGP ma pretendevi di far girare
quagga su una picostation ...
Ora volevo fare una cosa a livello regionale, ho scoperto la
possibilita' di
Forse ho sbagliato assegnazione IP
Se ho CAP 96100
applicando
(YYY mod 255 + XX ) mod 255
il risultato e' 196 ?
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless
Massimo lascia stare il CAP, prendi la prima /24 libera!! ;)
--
Aka mobile
Il 27/Dic/2014 13:39 Massimiliano CARNEMOLLA massimili...@null.net ha
scritto:
Forse ho sbagliato assegnazione IP
Se ho CAP 96100
applicando
(YYY mod 255 + XX ) mod 255
il risultato e' 196 ?
Il 27 dicembre 2014 14:26, Alessandro Arka arkant...@gmail.com ha scritto:
Massimo lascia stare il CAP, prendi la prima /24 libera!! ;)
--
Aka mobile
Il 27/Dic/2014 13:39 Massimiliano CARNEMOLLA massimili...@null.net ha
scritto:
Forse ho sbagliato assegnazione IP
Se ho CAP 96100
Il 27/12/2014 12:04, Massimiliano CARNEMOLLA ha scritto:
Se creiamo link wireless senza protezione e poi la applichiamo a livello dati
(SSL etc.) mi domandavo la necessita' di adottare sicurezza su tunnel VPN.
* Ulteriore layer
* Sicurezza di protocolli non-cifrati
* Sicurezza dei metadati
Ciao a tutti,
su indicazione di un nuovo interessato alla rete fiorentina ho trovato
questa citazione di ninux nel Calendario del cambiamento 2015
Immagina di stendere un cavo telefonico tra te ed il tuo vicino, ed
immagina che lui faccia altrettanto con un altro vicino. Ecco, ora
immagina che
Non riuscivo a fare il ping tra 2 host sulla stessa rete
172.16.0.0/16
Netmask: 255.255.0.0
172.16.1.1
172.16.0.241
sendto (unreachable)
Se cambio rete
172.16.1.0/24
Netmask: 255.255.255.0
172.16.1.1
172.16.1.241
si pingano.
Dov'e' che stavo sbagliando ?
Dov'e' che stavo sbagliando ?
Sembrerebbe su subnet mask e/o rotte, ma è impossibile dire senza
configurazioni e contesto.
Stefanauss.
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless
Rispondo il linea.
Date: Sat, 27 Dec 2014 12:04:23 +0100
From: massimili...@null.net
To: wireless@ml.ninux.org
Subject: Re: [Ninux-Wireless] Ninux Backbone
On 26/12/2014 22.32, Fabio Capriati wrote:
Se creiamo link wireless senza protezione e poi la applichiamo a livello
dati (SSL
On 27/12/2014 18.18, Stefano De Carlo wrote:
* Ulteriore layer
A cosa e' riferito ?
* Sicurezza di protocolli non-cifrati
Si potrebbe ipotizzare la loro inesistenza in uno scenario del genere
? ;-)
* Sicurezza dei metadati
Header etc. ?
tra le altre cose, sintetizzando.
Si
Landro, controlla i permessi del file, non si riesce a downloadarlo.
Ciao
Nino
Il 27/12/14 18:22, Leandro Noferini ha scritto:
Ciao a tutti,
su indicazione di un nuovo interessato alla rete fiorentina ho trovato
questa citazione di ninux nel Calendario del cambiamento 2015
Immagina di
Massimiliano CARNEMOLLA massimiliano-ifvz4xmy...@public.gmane.org
writes:
[...]
https://bbs.cybervalley.org/Ninux/Calendario-Del-Cambiamento-2015.pdf
Forbidden
You don't have permission to access
/Ninux/Calendario-Del-Cambiamento-2015.pdf on this server.
Apache/2.2.22 (Debian) Server at
Ciao ragazzi, sto implementando diversi servizi per la mia rete da
condividere con la rete basilicata.
Voi come vi comportate sulle macchine server?
Le mettere in sicurezza con firewall C. o le lasciate libere essendo in
rete locale e non su internet?
In previsione di espansione ho preferito
Il 27/12/2014 20:25, Michele Salerno ha scritto:
Ciao ragazzi, sto implementando diversi servizi per la mia rete da
condividere con la rete basilicata.
Voi come vi comportate sulle macchine server?
Le mettere in sicurezza con firewall C. o le lasciate libere essendo in
rete locale e non su
Ok, un iptables lo butto su.
cmq essendo una rete wireless aperta è come la porta di case aperta.
Sono i sisetemi interni a doversi proteggere...ok, mi sono risposto da
solo...Iptables a tavoletta e immediata!
Un fake-ninuxiano non avrebbe problemi ad entrare trovando il cancello di
casa aperto!
Snort lo abilito anche sul hotspot a 2.4 ghz
Il giorno 27 dicembre 2014 21:36, Michele Salerno mikysa...@gmail.com ha
scritto:
Ok, un iptables lo butto su.
cmq essendo una rete wireless aperta è come la porta di case aperta.
Sono i sisetemi interni a doversi proteggere...ok, mi sono risposto
Il 27 dicembre 2014 21:13, impythefr...@gmail.com ha scritto:
Il 27/12/2014 20:25, Michele Salerno ha scritto:
Ciao ragazzi, sto implementando diversi servizi per la mia rete da
condividere con la rete basilicata.
Voi come vi comportate sulle macchine server?
Le mettere in sicurezza con
Il 27 dicembre 2014 21:37, Michele Salerno mikysa...@gmail.com ha scritto:
Snort lo abilito anche sul hotspot a 2.4 ghz
Io ho scoperto che la QoS aiuta parecchio contro gli attacchi,
semplicemente possiamo limitare l'uso di banda in base alla tipologia
di protocollo/sessione.
De facto un DoS
18 matches
Mail list logo