Posts Tagged ‘informatica’

La banda non è larga per il cloud

Thursday, May 1st, 2014

Sono ormai molti i servizi cloud che è possibile utilizzare sia con i pc, che con i tablet o smartphone. Alcuni sono gratuiti, altri ti offrono una quantità limitata di gb gratis e se non ti basta quella puoi acquistarne altra. Insomma il cloud, cioè l’archiviazione dei nostri dati nella “nuvola” è ormai un servizio che risulta irrinunciabile; non solo per avere le nostre foto disponibili su qualsiasi device, ma anche come luogo fisico per eseguire i backup.

Io personalmente utilizzo Dropbox per fare i backup di questo blog, mentre per i documenti personali, le foto, eccetera, uso onedrive di Microsoft,  uso icloud della Apple per ipod e ipad. Prima o poi dovrò decidermi ad uniformare la cosa, ma fino ad oggi mi è mancato il tempo e la voglia.

Ma proprio questi servizi cloud sono soggetti ad un grave problema: la penosa situazione dei collegamenti internet in Italia, in particolare qui nel Monferrato. Il caricamento e la sincronizzazione dei dati tra i nostri device e il nostro cloud dipende molto dalla bontà della nostra connessione alla rete, in particolare dalla velocità di upload. Le attuali connessioni adsl sono fortemente asimmetriche (lo dice lo stesso acronimo adsl: asymmetric digital subscriber line) cioè hanno una “grande” velocità di download e una bassa velocità in upload. In parole povere ci permetto di navigare abbastanza velocemente perchè la navigazione è solo scaricamento (download) di dati dalla rete, mentre quando siamo noi che dobbiamo inviare dati la velocità è di molto inferiore.

La mia adsl è una 20/1 (teorica), in realtà non vado mai oltre i 13Mbps in down e 0,7Mbps in up, ed è proprio la scarsa velocità di upload che ci limita fortemente nell’utilizzare appieno le potenzialità del cloud. E questa limitazione l’ho sperimentata nuovamente l’altro giorno quando ho voluto archiviare in onedrive le foto della recente gita sul lago maggiore. Sono 344 foto, circa 660MB. Tempo di caricamento dalle 15:00 alle 20:00.

Con questi tempi si capisce subito che non è nemmeno pensabile fare un backup di tutti i nostri dati o dell’intero hard disk, a meno di lasciare acceso il nostro pc per settimane intere. E fino a quando non si avrà disponibile una vera banda larga simmetrica l’utilizzo del cloud, e della relativa tecnologia, sarà possibile solo per chi, nelle grandi città, è raggiunto dalla fibra ottica.

Lo sviluppo della banda larga, in particolare da noi nel Monferrato, deve diventare una priorità se non vogliamo essere tagliati fuori e perdere importanti possibilità di sviluppo del territorio.

Resta sempre attuale questo post con relativo video di Gaspar.

 

Che fine farà WhatsApp?

Friday, February 21st, 2014

WhatsApp la famosa app per messaggi tra cellulari è stata comprata da Facebook. Non so ancora se la notizia è positiva o negativa. Per Brian Acton e Jan Koum (fondatori di whatsapp) certamente positiva vista la cifra che FB ha sborsato. Per noi utenti non so.

Certamente con questa acquisizione FB aumenta, e di molto, la propria forza nella comunicazione mobile.

Clipperz mette casa in Islanda

Sunday, December 29th, 2013

Cercate un password manager online che permetta anche di salvare documenti, appunti, altre cose riservate? Magari facile da usare e che non necessiti nessuna installazione? Accessibile ovunque e con qualsiasi dispositivo? Completamente anonimo e con i dati che non sono accessibili se non al legittimo proprietario?

Quello che cercate è Clipperz ed a svilupparlo sono stati due italiani: Giulio Solaroli e Marco Barulli. Ma come tutti gli italiani geniali non riconosciuti, non li proteggiamo abbastanza e non li valorizzaimo come dovremmo. La loro è una storia emblematica di come questo nostro paese si riempe la bocca di paroloni come agenda digitale e startup, poi i fatti dimostrano sempre il contrario.

 

E-book nelle scuole? Forse in futuro

Tuesday, July 23rd, 2013

In questo lucido post, Mantellini, spiega le ragioni dell’abbandono da parte dell’attuale Ministro dell’Istruzione del piano Profumo per l’adozione degli e-book in sostituzione dei libri testo nelle scuole. Quella dell’ex ministro era certamente un sogno difficilmente realizzabile ma era comunque un tentivo per innovare una realtà refrattaria a qualsiasi cambiamento (vedi la polemica sul registro elettronico).

E adesso? Niente. Se sei fortunato e nella tua città ci sono scuole al passo con i tempi e professori illuminati i ragazzi possono sperimentare nuove tecniche e tecnologie per la didattica, imparare in modo nuovo e innovativo. Per gli altri, si spera, forse, nel prossimo Ministro.

 

Ma la PA non doveva usare software open source anche nei test invalsi?

Sunday, June 30th, 2013

L’amico Piero ha scritto una mail all’INVALSI riguardo al famoso test. I file che i professori ricevono per la prova sono testati solo per excel e non con Libre Office, costrigendo i docenti ad acquistare (nella migliore delle ipotesi) software proprietari per essere sicuri di compilare/correggere il test correttamente.

La cosa divertente è che con il famoso Decreto Sviluppo 2012, quello delle misure urgenti per l’Agenda Digitale e la trasparenza, le P.A. dovrebbero dotarsi, in primis, di strumenti open source e solo quando non è possibile farne a meno, ricorrere a software proprietari.

Questo per dire quanto quelle stesse persone che predicano la cultura digitale in concreto poi facciano esattamente il contrario di quanto dicono.

Bene a fatto Piero a protestare e tanti altri docenti dovrebbero farlo.

 

VirtualBox e Fedora 18

Friday, June 21st, 2013

La scorsa settimana ho installato, per provarla, sul mio pc muletto Fedora 18. Poi avevo però necessità di testare anche altri software e allora ho pensato di installare VirtualBox, il famoso software di virtualizzanone open source sponsorizzato da Oracle. Peccato però che non è direttamente installabile dai repository ufficiali di Fedora 18. Per evitare di aggiungere repository ho preferito scaricarmi direttamente il pacchetto di VirtualBox per Fedora 18 e procedere all’installazione.

A prima vista sembrava che tutto fosse filato liscio, ho lanciato VirtualBox, creato la macchina virtuale, ma al tentativo di avviarla si è bloccato tutto generando questo errore:

VirtualBox error Kernel Driver not installed(rc=-1908)

Provato a disintallare e reinstallare. Niente da fare. Non ne voleva sapere di funzionare. Allora cercando un poco sul forum del Fedora Project ho trovato la soluzione. Mancavano dei “pezzi” e allora da terminale con un semplice:

yum install dkms binutils gcc make patch libgomp glibc-headers glibc-devel kernel-headers kernel-devel

e poi dopo un reboot, sempre da terminale:

sudo /etc/init.d/vboxdrv setup

Dopo eseguite VirtualBox e all’avviamento della macchina virtuale tutto deve funzionare perfettamente.

La nuova Xbox One

Saturday, May 25th, 2013

xbox_one

Microsoft ha presentato la nuova console che sostituirà la Xbox 360. Non è che i progettisti si siano spremuti molto il cervello per battezzarla, infatti l’hanno chiamata Xbox One.

Il design non è bellissimo, a mio parere sembra un videoregistratore di 20 anni fa. Mi ha invece impressionato durante la presentazione il controllo della console solo con gesti e comandi vocali, tutto questo ovviamente grazie a Kinect. Ha 3 sistemi operativi, l’integrazione con Skype e funzioni da vero e proprio mediacenter. Mi piacerebbe molto  provarla.

 

 

Prove di linux firewall – parte quarta

Monday, April 8th, 2013

Ultima puntata, almeno per ora, su come impostare un firewall sulla nostra distribuzione linux. Dopo aver preso confidenza nelle precedenti puntate con il comando Iptables per creare un piccolo firewall a protezione della nostra distribuzione, ecco come unire insieme il tutto in uno script eseguibile che si avvia automaticamente all’accensione del pc. Editiamo pertanto lo script che io ho chiamato iptables-firewall.sh con il seguente comando:

# nano /etc/iptables-firewall.sh

Iniziamo a scrivere lo script:

#!/bin/bash
# VARIABILE PER IPTABLES #
IPT=”/sbin/iptables

# ANNULLO EVENTUALI REGOLE E CATENE PRECEDENTI #
$IPT -F
$IPT -X

# NUOVA POLICY TRAFFICO #
$IPT -P INPUT DROP
$IPT -P FORWARD DROP
$IPT -P OUTPUT ACCEPT

# ABILITO TRAFFICO LOOPBACK #
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT

# IMPOSTO REGOLE PER PACCHETTI ICMP DI PING #
$IPT -A INPUT -p icmp –icmp-type echo-reply -m state –state ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -p icmp –icmp-type echo-request -m limit –limit 5/s -m state –state NEW -j ACCEPT
$IPT -A INPUT -p icmp –icmp-type destination-unreachable -m state –state NEW -j ACCEPT
$IPT -A INPUT -p icmp –icmp-type time-exceeded -m state –state NEW -j ACCEPT
$IPT -A INPUT -p icmp –icmp-type timestamp-request -m state –state NEW -j ACCEPT
$IPT -A INPUT -p icmp –icmp-type timestamp-reply -m state –state ESTABLISHED,RELATED -j ACCEPT

# BLOCCO CONNESSIONI SENZA SYN E PROTEZIONE ATTACCHI DoS #
$IPT -N syn-flood
$IPT -A INPUT -i eth0 -p tcp –syn -j syn-flood
$IPT -A syn-flood -m limit –limit 1/s –limit-burst 4 -j RETURN
$IPT -A syn-flood -j DROP
$IPT -A INPUT -p tcp ! –syn -m state –state NEW -j DROP

# CONSENTO TRAFFICO DA CONNESSIONI GIA’ STABILITE #
$IPT -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

# CONSENTO CONNESSIONI SSH SULLA PORTA 2222 #
$IPT -A INPUT -p tcp –dport 2222 -m state –state NEW -j ACCEPT

# AGGIUNGERE QUI TUTTE LE CONNESSIONI SULLE PORTE IN INGRESSO DA ABILITARE #

# FINE #

Questo script deve essere eseguibile e inoltre modificabile/editabile solo dall’utente root, cioè l’amministratore del pc in ambiente linux. E’ necessario pertanto dopo averlo salvato nella directory “/etc” cambiarne le proprietà con i seguenti comandi:

# chmod 700 /etc/iptables-firewall.sh

# chown root:root /etc/iptables-firewall.sh

Per fare in modo che ogni volta che si accende il pc, queste regole di firewall vengano caricate è necessario aggiungere un comando di caricamento al file di configurazione dell’interfaccia di rete pubblica. Editiamo pertanto il file con il comando:

#nano /etc/network/interfaces

auto eth0
iface eth0 inet static
address 192.168.0.111
netmask 255.255.255.0
gateway 192.168.0.1
dns-search somedomain.org
dns-nameservers 195.238.2.21 195.238.2.22
broadcast 192.168.0.0
pre-up /etc/iptables-firewall.sh

Aggiungiamo la riga evidenziata in grassetto, salviamo e riavviamo il pc. Le regole di Iptables saranno caricate e il firewall funzionante.

 

Prove di linux firewall – parte terza

Tuesday, March 19th, 2013

Dopo la prima e la seconda parte su come attivare un firewall sulla nostra distribuzione linux debian, ecco una terza parte dove si tratta l’argomento dei già citati attacchi DoS (denial of service) cioè quegli attacchi che non mirano ad impadronirsi di un server, semplicemente lo sommergono di richieste per fare in modo che esaurisca le risorse e quindi automaticamente si metta fuori servizio da solo.

Già nella seconda parte, sull’abilitazione del traffico icmp, erano state prese misure contro questo tipo di attacchi, adesso con una serie di comandi specifici di iptables andiamo proprio a monitorare se il server sta ricevendo “eccessive e sospette richieste” di connessione.

IPTABLES -N syn-flood
IPTABLES -A INPUT -i eth0 -p tcp –syn -j syn-flood
IPTABLES -A syn-flood -m limit –limit 1/s –limit-burst 4 -j RETURN
IPTABLES -A syn-flood -j DROP
IPTABLES -A INPUT -p tcp ! –syn -m state –state NEW -j DROP

Questi strani comandi, a prima vista incomprensibili, servono proprio a controllare che il server non stia ricevendo troppe richieste di connessioni (e quindi sia oggetto di attacco DoS). Esiste, nel protocollo tcp, un flag che si chiama appunto SYN e serve per indicare che l’host che ha inviato il pacchetto intende stabilire una nuova connessione. Controllando i pacchetti che arrivano sull’interfaccia di rete (eth0) verifico se hanno il SYN settato, se lo hanno li “immagazzino in una nuova catena” diversa da quelle di input, output, forward. Su questa nuova catena verifico che il flusso dati in arrivo non superi un certo limite (terzo comando iptables) nel qual caso lo scarto.Per sicurezza viene anche scartato tutto il traffico tcp in ingresso, sulle nuove connessioni, che non presenta il flag SYN settato (pacchetti tcp malformati).

Bene e anche questa è fatta. Ora non resta altro da fare che trasformare tutti questi bei comandi che abbiamo visto in queste 3 puntate, in uno script che si avvia quando si accende il server così che sempre il nostro firewall sia attivo.

Alla prossima puntata.

Prove di linux firewall – parte seconda

Saturday, March 9th, 2013

Secondo appuntamento di studio con la creazione di un firewall linux. Nel primo post abbiamo visto una soluzione (funzionante ma incompleta) su come implementare un firewall a protezione per esempio di un server Debian.

C’è però un piccolo problema con quella soluzione: tutto il traffico di controllo icmp verso il server è scartato (drop) perché non è stata creata nessuna regola che permetta questo tipo di traffico in ingresso. Per esempio se volessimo controllare che il server è attivo con il comando Ping non funzionerebbe perché il firewall del server scarterebbe i pacchetti in quanto ping funziona con il protocollo icmp.

Ecco allora la necessità di inserire nuove regole di filtraggio nella catena di INPUT che permettano il traffico icmp:

IPTABLES -A INPUT -p icmp –icmp-type echo-reply -m state –state ESTABLISHED,RELATED -j ACCEPT
IPTABLES -A INPUT -p icmp –icmp-type echo-request -m limit –limit 5/s -m state –state NEW -j ACCEPT
IPTABLES -A INPUT -p icmp –icmp-type destination-unreachable -m state –state NEW -j ACCEPT
IPTABLES -A INPUT -p icmp –icmp-type time-exceeded -m state –state NEW -j ACCEPT
IPTABLES -A INPUT -p icmp –icmp-type timestamp-request -m state –state NEW -j ACCEPT
IPTABLES -A INPUT -p icmp –icmp-type timestamp-reply -m state –state ESTABLISHED,RELATED -j ACCEPT

Con queste regole permettiamo il traffico icmp nuovo (NEW) o che è già stabilito o ha relazioni (ESTABLISHED, RELATED) con traffico già richiesto. Una nota importante è il secondo comando con limit 5/s che stabilisce appunto un limite di 5 pacchetti/secondo oltre il quale il traffico viene scartato. Questa regola ci protegge in parte da attacchi di tipo DoS (Denial of Service) su Ping.

Ecco che il nostro firewall inizia a prendere forma. Mancano ancora delle regole per proteggere adeguatamente il nostro server da attacchi DoS e sicurezze varie.

Insomma: ci sarà sicuramente una terza puntata.