I più letti I più commentati Dal Forum
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
591352 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
482160 visite Nonostante le restrizioni, le reti di file sharing non sono morte. Scopriamo come utilizzarle al meglio per la condivisione di software, musica e film scaricabili nel rispetto delle regole
298381 visite Nel recupero di dati persi, GNU/Linux è una certezza. Qualunque sia il problema, troverete sempre un tool pronto a tirarvi fuori dai guai e ridarvi i preziosi file!
278183 visite Grafica tridimensionale e giochi di ultima generazione anche sui sistemi virtualizzati. Non è più un sogno e, grazie a VirtualBox, possiamo farlo tutti. Ecco come
275912 visite Il gestore di download più in voga del momento, che permette di scaricare tutto con la massima facilità, in particolare dai siti come Rapidshare,Megaupload e file hosting in generale
259572 visite Una connessione ADSL, un PC, due software e la Web Radio è pronta. Avremo tutta la nostra musica sempre e ovunque, anche su smartphone e lettori, basta sintonizzarsi
256670 visite Mare o montagna non ha importanza, qualunque sia il luogo in cui ci troviamo, basta una scheda Wi-Fi o il nostro fidato cellulare per essere sempre online
235522 visite Il “Grande Fratello” ci osserva ma ancora possiamo fare qualcosa per evitare di essere spiati e tenere nascosta la nostra identità. Ecco come
222534 visite
Il passaggio al Digitale Terrestre è imminente in molte regioni d’Italia. Per non farsi trovare impreparati, ecco l’hardware che funziona con GNU/Linux
171698 visite Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
591352 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
482160 visite Dalla configurazione della scheda TV, alla registrazione dei programmi sull’hard disk, fino alla trasmissione dei canali verso gli altri PC della rete
160602 visite È equipaggiato con il sistema operativo Maemo OS 2008 basato su GNU/Linux ma noi vi mostreremo come personalizzarlo installandoci sopra addirittura Debian
58033 visite I nuovi sistemi di sicurezza proteggono efficacemente le reti Wi-Fi da possibili intrusioni, ma le tecniche di attacco si affinano e i cracker cercano nuovi punti deboli
186261 visite Gestione magazzino, vendite, acquisti, anagrafiche di clienti e fornitori... Organizza al meglio il lavoro nella tua azienda
51901 visite Fatti conoscere su Internet e metti online le tue capacità artistiche o “solo” le tue esperienze di vita con un sito adatto a te
36254 visite Estensioni e modelli. Ancora poco conosciuti, consentono di “estendere” la suite per l’ufficio. Ecco come servirsene
41289 visite
[quote author=michele.p link=topic=18473.msg62340#msg62340 date=1410381689][code]sudo bash -c "echo \"low\" >...
NETWORKING - 16/09/2014
Re: VPN L2PT - FIREWALL CHECKPOINT
Si, installati tutti i pacchetti delle guide.grazie mille
NETWORKING - 16/09/2014
Re: VPN L2PT - FIREWALL CHECKPOINT
>:(...qui va analizzata passo passo la configurazione. Vedrò di farlo nel pomeriggio/serata... ...intanto presumo che hai installato tutti i pacchetti riportati...
NETWORKING - 15/09/2014
Re: VPN L2PT - FIREWALL CHECKPOINT
ipsec.conf modificato:[code][# /etc/ipsec.conf - Openswan IPsec configuration file# $Id$# Manual: ipsec.conf(5)# Created: lun set 15 16:12:13 2014#   ...
NETWORKING - 15/09/2014
Re: VPN L2PT - FIREWALL CHECKPOINT
Nella mailing list di OpenSwan suggeriswcono di provare a fare un cambio nel file ipsec.conf. Nella sezione:[quote]conn %default[/quote]trova la...
NETWORKING - 15/09/2014
Re: VPN L2PT - FIREWALL CHECKPOINT
File ipsec.conf[code]# /etc/ipsec.conf - Openswan IPsec configuration file# $Id$# Manual: ipsec.conf(5)# Created: lun set 1 20:12:24 2014#      by: The...
NETWORKING - 15/09/2014
Re: VPN L2PT - FIREWALL CHECKPOINT
Riporta anche il file ipsec.confUtilizza i tag [i][b]quote[/b][/i] (icona fumetto giallo) o [i][b]code[/b][/i] (icona con il "cancelletto") per riportare il...
NETWORKING - 14/09/2014
Re: VPN L2PT - FIREWALL CHECKPOINT
Si, l2tp-ipsec-vpn;queste le giude che ho seguito:- http://www.vpnuk.info/setup-linux-l2tp.html-...
NETWORKING - 14/09/2014
Re: VPN L2PT - FIREWALL CHECKPOINT
Parlando di applet presumo tu abbia utilizzato il programma l2tp-ipsec-vpn, giusto?Per caso hai seguito qualche guida in particolare? ...in questo modo...
TAGS CLOUD
Estensioni e modelli. Ancora poco conosciuti, consentono di “estendere” la suite per l’ufficio. Ecco come servirsene
Interfaccia Tango, tool più sofisticati e tanti filtri in più. Ecco cosa c’è di nuovo e come sfruttarlo per ritoccare le nostre foto
Guida all'uso del software professionale per la progettazione di componenti meccaniche. Come installarlo e iniziare subito ad usarlo
Trasforma la tua collezione di foto in un filmato pieno zeppo di effetti speciali, commenti vocali e colonna sonora
Crea i muri, aggiungi i mobili e scegli i materiali per dare alla tua abitazione l’aspetto che vuoi. Tutto questo con Sweet Home 3D