Capita spesso che in una rete aziendale sia presente un proxy con autenticazione NTLM. Tali proxy limitano il traffico nella rete e, in corrispondenza di parole riconosciute pericolose o collegate…
Capita spesso che in una rete aziendale sia presente un proxy con autenticazione NTLM. Tali proxy limitano il traffico nella rete e, in corrispondenza di parole riconosciute pericolose o collegate…
Un proxy trasparente è un server proxy che non necessita di alcuna configurazione da parte dell'utente. In ambiente linux può essere facilmente realizzato attraverso squid e iptables. In questo post…
Situazione tipica: Generatore di informazioni (eventi, ordini, servizi) Gestore di informazioni N Esecutori M Clienti In questo contesto è necessaria una corretta sincronizzazione utilizzando uno schema comune: Il generatore di…
Può capitare spesso che, quando si devono gestire più interfacce di rete, i nomi non siano proprio quelli che noi vorremmo, oppure che si invertano da un boot e l’altro.…
Ecco alcune regole utili per scrivere algoritmi concorrenti: Accesso sincronizzato a tutti gli elementi (oggetti o variabili) condivisi. Istruzioni di Test and Set atomiche: lock, valutazione di una condizione ed…