Anlan

Disorganizzata cronologia di esperienze IT (e non …)
Options:

Maschera di sottorete IPv4 e notazione CIDR

	Netmask			Binary					CIDR	Notes

	255.255.255.255		11111111.11111111.11111111.11111111	/32	1   useable
	255.255.255.254		11111111.11111111.11111111.11111110	/31	0   useable
	255.255.255.252		11111111.11111111.11111111.11111100	/30	2   useable
	255.255.255.248		11111111.11111111.11111111.11111000	/29	6   useable
	255.255.255.240		11111111.11111111.11111111.11110000	/28	14  useable
	255.255.255.224		11111111.11111111.11111111.11100000	/27	30  useable
	255.255.255.192		11111111.11111111.11111111.11000000	/26	62  useable
	255.255.255.128		11111111.11111111.11111111.10000000 	/25	126 useable

	255.255.255.0		11111111.11111111.11111111.00000000	/24	class C

	255.255.254.0		11111111.11111111.11111110.00000000	/23
	255.255.252.0		11111111.11111111.11111100.00000000	/22
	255.255.248.0		11111111.11111111.11111000.00000000	/21
	255.255.240.0		11111111.11111111.11110000.00000000	/20
	255.255.224.0		11111111.11111111.11100000.00000000	/19
	255.255.192.0		11111111.11111111.11000000.00000000	/18
	255.255.128.0		11111111.11111111.10000000.00000000	/17
	255.255.0.0		11111111.11111111.00000000.00000000	/16	class B

	255.254.0.0		11111111.11111110.00000000.00000000	/15
	255.252.0.0		11111111.11111100.00000000.00000000	/14
	255.248.0.0		11111111.11111000.00000000.00000000	/13
	255.240.0.0		11111111.11110000.00000000.00000000	/12
	255.224.0.0		11111111.11100000.00000000.00000000	/11
	255.192.0.0		11111111.11000000.00000000.00000000	/10
	255.128.0.0		11111111.10000000.00000000.00000000	/9
	255.0.0.0		11111111.00000000.00000000.00000000	/8	class A

	254.0.0.0		11111110.00000000.00000000.00000000	/7
	252.0.0.0		11111100.00000000.00000000.00000000	/6
	248.0.0.0		11111000.00000000.00000000.00000000	/5
	240.0.0.0		11110000.00000000.00000000.00000000	/4
	224.0.0.0		11100000.00000000.00000000.00000000	/3
	192.0.0.0		11000000.00000000.00000000.00000000	/2
	128.0.0.0		10000000.00000000.00000000.00000000	/1
	0.0.0.0			00000000.00000000.00000000.00000000	/0
  • Commenti disabilitati su Maschera di sottorete IPv4 e notazione CIDR
 


Immagine di sfondo Google : che palle !

Da questa mattina il sito www.google.it si diverte ad inserire delle graziose immagini di sfondo alla pagina principale di accesso (quella dove si inizia a fare la ricerca per intenderci).

Se tutto è utile purchè se ne parli … allora ok … ma trovo questa improvvisata veramente fastidiosa. Prima di tutto perchè la pagina appare per qualche istante con il logo bianco-su-bianco  (in attesa che venga downloadata l’immagine di sfondo) ed in secondo luogo perchè non è possibile scegliere di NON averla: io voglio il vecchio sfondo bianco con il logo multicolore – stop.

In realtà un modo c’è … accedere al dominio google.com (non google.it) oppure digitare direttamente l’indirizzo ?http://74.125.43.104/ (che corrisponde a google.it). Tornerete al “vecchio stile”. Però ‘sta cosa è davvero fastidiosa e mi fa pensare ancora una volta allo straordinario potere che detiene google : praticamente ogni inizio di navigazione parte da loro.

Pensa tu se domani decidessero di chiudere i battenti … sarebbe una rivoluzione epocale !

Speriamo comunque si tratti di una cosa temporanea legata a qualche misteriosa ricorrenza che Google ritiene simpatica (solo loro però).

  • Commenti disabilitati su Immagine di sfondo Google : che palle !
 


Scalix : autenticazione Kerberos Single Sign On (SSO)

Come è noto Scalix offre un connettore per Outlook che funziona quale strato di emulazione MAPI: in parole povere Outlook funziona connesso a Scalix come se dietro ci fosse Exchange. Tra le caratteristiche salienti di questo connettore vi è la possibilità di implementare un sistema di SSO (Single Sign On) ovvero quella tecnica per la quale, all’apertura di Outlook, l’utente non dovrà inserire alcuna password nè vi sarà necessità di memorizzarne una nel profilo. In questo modo le policy di scadenza delle password di Windows potranno essere tranquillamente mantenute e l’autenticazione a Scalix avverrà tramite scambio di gettoni (token) Kerberos.

La parte propedeutica alla attivazione del sistema SSO prevede la configurazione di agreement di sincronizzazione con Active Directory (ovviamente dovete avere un Dominio AD configurato) tramite il quale Scalix “carica” e mantiene aggiornati gli utenti secondo quanto specificato in AD. Questa parte non è argomento di questo post.

Quello di cui mi voglio occupare invece è la parte in cui la documentazione Scalix richiede la creazione di un account speciale “scalix-ual” che serve per lo scambio dei messaggi Kerberos tra il server Scalix ed il server Windows. La procedura prevede la creazione, appunto, di un normale account utente chiamato scalix-ual (potrebbe anche essere un altro nome ma bisognerebbe spippolare poi nella configurazione di Scalix per cambiare il principal name), assegnargli una password, generare un file keytab tramite i Support Tools di Windows, ed importare il keytab generato nel database del server Scalix. (Scalix Setup and Administration Guide 11.3 pagina 54 e successive).

La procedura è corretta … tranne in un caso : ovvero quando avete configurato Samba sul vostro server Scalix e avete fatto il join al dominio di Windows.

In questo secondo scenario, infatti, la procedura con cui Samba si aggancia al dominio prevede la creazione di un account per il computer nel container Computer di AD e contestualmente genera anche un database keytab per Kerberos. Se, essendo in questa situazione, seguite la procedura indicata da Scalix per l’implementazione del Kerberos SSO vi troverete con :

  • Diversi errori nel log degli eventi del server Windows (sezione Sistema) con ID Evento 11 e origine KDC. Il messaggio (in inglese) recita così : There are multiple accounts with name scalix-ual/HOST.FQDN of type DS_SERVICE_PRINCIPAL_NAME.
  • L’autenticazione dei client Outlook fallisce sistematicamente

Questo comportamento è dovuto al fatto che già l’account del computer inserito in dominio ricopre la funzione di Principal per lo scambio di messaggi Kerberos e accoglie in maniera jolly tutte le richieste di servizio Kerberos. Creare un secondo account utente per questo scopo causa l’errore KDC 11.

Se avete inserito il server Scalix in un dominio AD tramite Samba tutto quello che dovete fare è editare, in active directory, l’account del computer, accedere al tab Delega ed abilitare l’opzione “Considera attendibile per tutti i servizi (Solo Kerberos)”.

Non c’è null’altro da fare.

  • Commenti disabilitati su Scalix : autenticazione Kerberos Single Sign On (SSO)
 



 
Loading


Categorie