• Passa al contenuto principale
  • Passa alla barra laterale primaria

Consulenti ICT

Professionisti e consulenti ICT

  • Home
  • News
    • News Generali
    • News Tecniche
    • News Pubblica Amministrazione
    • News Legali
  • Comunicazioni di servizio
  • Iniziative
  • PAFlow
  • Consigli per lavorare
  • Informatica Forense
Home » Linux Networking

Linux Networking

Firestarter

Per fare avviare in automatico il programma Firestarter procedere come segue dal menu “Sistema” scegliere “Preferenze” e poi “Sessioni”, selezionare “Programmi d’avvio”, inserire il comando

sudo firestarter -start -–hidden

modificare il file etc/sudoers usando il comando

visudo

inserendo alla fine del file la riga

username ALL=(root) NOPASSWD: /usr/sbin/firestarter

username è il nome utente con il quale ci si logga. In caso di problemi, ad esempio non si riesce più ad eseguire sudo, sempre con visudo modificare /etc/sudoers cambiando la riga

Defaults !lecture,tty_tickets,!fqdn

con questa che segue

Defaults !lecture,tty_tickets,!fqdn,env_reset,env_keep+="DISPLAY HOME XAUTHORIZATION"

Effettuare un test preliminare con il comando

visudo -c

e in caso di successo, riavviare il sistema per rendere permanenti le modifiche.

Reti? Sotto reti? Maschere? Siamo mica a Carnevale?

È una delle domande più frequenti che pervengono al mio help desk.

Vediamo di fare degli esempi pratici:

maschera indirizzi
255.255.255.0 /24 256
255.255.255.128 /25 128
255.255.255.192 /26 64
255.255.255.224 /27 32
255.255.255.240 /28 16
255.255.255.248 /29 8
255.255.255.252 /30 4

Quindi, ad esempio, se hai una maschera di sotto rete 255.255.255.192 avrai disponibili 64 indirizzi (da 256 a 192). Ipotizziamo un altro esempio: qualcuno ti assegna un indirizzo IP 97.158.253.28 e la maschera di sotto rete è 255.255.255.248.

Munisciti di carta e penna e sottrai l’ultimo ottetto della maschera di sotto rete da 256 per ottenere il numero di indirizzi della sotto rete

256 - 248 = 8

dividi l’ultimo ottetto dell’indirizzo IP con il risultato prima ottenuto, non tenendo conto del resto

28 / 8 = 3

Per conoscere in quale delle tre sotto reti si trova il tuo indirizzo IP, moltiplica il risultato della prima operazione per il numero di reti che abbiamo trovato

8 x 3 = 24

quindi probabilmente sei nella terza delle tre sotto reti essendo vicino all’indirizzo 97.158.253.24

L’indirizzo di broadcast si ottiene come risultato dell’operazione tra il primo valore ottenuto nella prima operazione più il numero di indirizzi meno 1

24 + 8 - 1 = 31

Quindi 97.158.253.31 è l’indirizzo di broadcast.

Ricapitoliamo con un altro esempio, dato l’indirizzo IP 192.168.3.56 con una maschera di sotto rete 255.255.255.224

256 - 224 = 32

56 / 32 = 1

32 x 1 = 32

L’indirizzo di rete è 192.168.3.32, quindi 32 + 32 – 1 = 63 ti darà l’indirizzo di broadcast 192.168.3.63.

Ancora, un ultimo esempio: indirizzo IP 10.0.0.75 con maschera di sotto rete 255.255.255.240

256 - 240 = 16

75 / 16 = 4

16 x 4 = 64

quindi hai come indirizzo base della rete 10.0.0.64 e come indirizzo di broadcast 10.0.0.79, essendo il risultato dell’operazione seguente

64 + 16 - 1 = 79

Il comando netstat

“Quanti utenti sono connessi al server PAFlow in questo momento?”

Il comando netstat permette di vedere lo stato delle connessioni instaurate sul computer locale. Prova a scrivere, ad esempio

netstat -putan

Il comando

netstat -an | grep 1.2.3.4:51080 | grep ESTABLISHED | wc -l

in particolare mostra le connessioni relative al server Zope (1.2.3.4:51080 nell’esempio).

Un altro modo per visualizzare le connessioni attive è questo

watch -n 1 "netstat -tpanl | grep ESTABLISHED"

Si può sfruttare le funzioni di netstat per il controllo del flusso RX/TX

watch 'netstat -aniv'

Di seguito il comando (un po’ più complesso) per ottenere una rappresentazione grafica delle connessioni

netstat -an | grep ESTABLISHED | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | awk '{ printf("%s\t %s\t",$2,$1) ; for (i = 0; i < $1; i++) {printf("*")}; print "" }'

Per effettuare il controllo delle porte e del routing

netstat -lnp

questa invece è la variante per elencare le porte aprte e l'identificativo (PID) del processo collegato alla porta

netstat -tlnp

Quali route sono memorizzate sul computer?

netstat -rn

Numero delle connessioni aperte per IP

netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

Il comando dstat

dstat è una versatile alternativa ai programmi vmstat, iostat, netstat, nfsstat e ifstat.

Supera le loro limitazioni e aggiunge nuove funzionalità permettendo di ottimizzare il funzionamento del sistema o diagnosticare anomalie.

Grazie a questo programma è possibile visualizzare in tempo reale le prestazioni della CPU comparandole con l'uso del disco fisso, oppure il funzionamento del controller IDE, la banda sulle interfacce di rete e così via. Altre funzionalità di dstat

  • racchiude e migliora le funzionalità di vmstat, iostat, ifstat, netstat
  • mostra statistiche in tempo reale
  • è modulare (esistono numerosi plug-in esterni)
  • scritto in Python quindi facile da estendere
  • visualizza gli interrupt per device
  • visualizza correttamente le unità di misura e sfrutta i colori per evidenziare le informazioni
  • nel caso i valori misurati superino un ritardo di un secondo, visualizza un valore medio.

Per installare dstat in Ubuntu la procedura è la solita

sudo apt-get install dstat

La sintassi d'uso del programma è la seguente

dstat [-afv] [-cdgilmnpsty] [-D..] [-I..] [-N..] [delay [count]]

Quindi si può subito provare il programma scrivendo semplicemente

dstat -dnyc -N eth0 -C total -f 5

Usando in combinazione alcuni plugin possiamo confrontare informazioni sul funzionamento della CPU, della rete, dei dischi ed altri contatori di sistema, ad esempio

dstat -tcndylp -M topcpu

Per monitorare il funzionamento della CPU, si scrive il comando seguente che evidenza gli interrupt

dstat -tcyif

Ulteriori approfondite spiegazioni sul funzionamento del programma sono disponibili sul sito di Dag Wieers.

Installare Nagios 3 su Ubuntu server 9.04

Partendo da una installazione di base appena terminata, abilita i repository "restricted" in "sources" di APT e installa

sudo apt-get install nagios3

Potrebbero servire anche

sudo apt-get install apache2 build-essential libgd2-xpm-dev

Terminata l'installazione devi configurare un utente per accedere all'interfaccia via web, scrivi quindi

sudo htpasswd -cm /etc/nagios3/htpassw.users nagiosadmin

completare con il doppio inserimento della password. Per comodità usa "nagiosadmin" come nome utente, così ti ritrovi già i file preconfigurati; questo sarà l'utente di amministrazione dall'interfaccia web.

Ricaricare la configurazione di apache

sudo /etc/init.d/apache2 restart

e quella di nagios

sudo /etc/init.d/nagios3 restart

Assegnare indirizzi IP multipli

In certi casi è comodo assegnare un secondo indirizzo IP (o anche più di uno) ad una singola scheda di rete. Lo scopo è accedere da una singola postazione a più reti contemporaneamente.

Su Ubuntu il comando è il seguente

sudo ifconfig ethX:ALIAS 1.2.3.4 netmask 255.255.255.0 up

  • ethX è l'interfaccia da configurare, ad esempio eth0
  • ALIAS è il nome che intendiamo dare alla nostra seconda scheda "virtuale"
  • 1.2.3.4 rappresenta l'indirizzo ip che intendiamo assegnare (voi metterete il numero corretto rispetto alla vostra rete - non usate questo)
  • segue la subnetmask

Le modifiche fatte in questo modo sono temporanee. Per rendere permanente una modifica è necessario modificare il file con le definizioni delle interfacce /etc/network/interfaces (agendo al solito con i privilegi di root). Il contenuto di questo file di solito è simile a quello che riporto come esempio

auto eth0

iface eth0 inet static

address 192.168.112.113

netmask 255.255.255.0

gateway 192.168.113.117

auto eth0:COMANDO

iface eth0:COMANDO inet static

address 112.113.117.115

netmask 255.255.255.240

auto eth0:STAZIONE

iface eth0:STAZIONE inet static

address 110.114.115.116

netmask 255.255.255.0

Ogni modifica a questo file deve essere convalidata dal riavvio del servizio di rete

sudo /etc/init.d/networking restart

Alla fine del file di configurazione "interfaces" puoi anche aggiungere una riga per memorizzare le route specifiche per ciascuna scheda, ad esempio

auto eth0

iface eth0 inet static

address 192.168.1.42

network 192.168.1.0

netmask 255.255.255.128

broadcast 192.168.1.0

up route add -net 192.168.1.128 netmask 255.255.255.128 gw 192.168.1.2

up route add default gw 192.168.1.200

down route del default gw 192.168.1.200

down route del -net 192.168.1.128 netmask 255.255.255.128 gw 192.168.1.2

Cambiare MAC address

Su Linux Ubuntu le informazioni sul MAC address si trovano nel file /etc/iftab editando questo file è possibile cambiare l'identificativo

eth0 mac 11:22:33:44:55:66

eth1 mac aa:bb:cc:dd:ee:ff

Se il file non esiste nel percorso indicato, basta crearlo.

Ottimizzare l'uso del DNS

A volte i problemi di caricamento delle pagine dipendono dalle impostazioni dei DNS. Agiamo su

sudo vim /etc/resolv.conf

per modificarlo come segue

nameserver 208.67.222.222

nameserver 208.67.220.220

nameserver 192.168.112.113

Posto che stiate usando un router ADSL con indirizzo locale 192.168.112.113, le prime due righe richiamano OpenDNS (gratuito e veloce). L'ultima riga, invece, utilizza l'eventuale servizio di DNS impostato dentro il router.

È meglio evitare che resolv.conf sia modificato da qualche altra applicazione, script o DHCP

sudo chattr +i /etc/resolv.conf

Eventualmente, quando occorrerà effettuare modifiche, si potrà impartire

sudo chattr -i /etc/resolv.conf

Disabilitare IPv6 su Ubuntu

Ubuntu ha il supporto nativo per IPv6, ma dato che ancora è inutilizzato nella stragrande maggioranza dei router e delle reti: si rivela inutile oltre che causare rallentamenti.

Disabilitare il supporto a IPv6 è facile. Aprire il file

/etc/modprobe.d/aliases

con

sudo gedit /etc/modprobe.d/aliases

cercare la riga

alias net-pf-10 ipv6

e sostituirla con

alias net-pf-10 off #ipv6

inserire anche la riga seguente

alias ipv6 off

Salvare il file e passare a blacklist

sudo gedit /etc/modprobe.d/blacklist

inserire in fondo al file di testo la seguente riga

blacklist ipv6

Salvare e chiudere - riavviare al termine - rimane un ultimo passo: disabilitare IPv6 in Firefox.

Nella barra di navigazione digitare

about:config

promettere di fare i bravi e cercare la chiave

network.dns.disableIPv6

cambiando il valore da FALSE a TRUE.

Bonding

Avevo già affrontato il tema del network bonding in un articolo pubblicato alcuni anni fa su Elettronica Flash. Di seguito un'appendice a quell'articolo, specifica per i sistemi con Ubuntu Linux, attualmente la mia distribuzione preferita.

Con il termine "bonding" si intende l'unione di più schede di rete fisiche in una singola interfaccia virtuale, così da aumentarne la larghezza di banda e garantire una maggiore ridondanza, in caso di guasto ad una scheda.

Ecco come procedere:

apt-get install ifenslave

editiamo successivamente il file /etc/modprobe.d/bonding

alias bond0 bonding

options bonding mode=0 miimon=100 downdelay=300 updelay=300

si tratta una delle sette possibili "modalità", in particolare mode=0 consente di trasmettere i pacchetti sequenzialmente su tutte le interfacce, preferendo l'aspetto della ridondanza a quello delle prestazioni e della banda.

Adesso andiamo a modificare il file /etc/network/interfaces:

auto bond0

iface bond0 inet static

address [indirizzoip]

gateway [indirizzodelgateway]

netmask [mascheradirete]

pre-up modprobe bonding

up ifenslave bond0 eth0 eth1

pre-down ifenslave bond0 -d eth0 eth1

post-down rmmod bonding

L'esempio sopra riportato suppone l'uso di due schede di rete, eth0 e eht1

Interazioni del lettore

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Barra laterale primaria

Articoli recenti

  • Cyber security: come affrontare la sicurezza nelle aziende ICT 10 Novembre 2022
  • Anche la Regione Abruzzo comincia a pensare al software libero 29 Dicembre 2009
  • Utenti e permessi su Linux 27 Dicembre 2009
  • Tasksel 25 Dicembre 2009
  • Prorogato albo pretorio on-line: nuovo termine 1 luglio 2010 20 Dicembre 2009
  • L’avvocato risponde 18 Dicembre 2009
  • Precisazioni del Garante per AdS 15 Dicembre 2009
  • Attenti alle impostazioni di Facebook! 15 Dicembre 2009

Commenti recenti

  • Mauro su Il Dizionario degli Orrori
  • Adeguamento normative Garante della Privacy - Consulenti ICT su Amministratori di sistema sotto la lente.

Copyright © 2023 · Consulenti ICT · Sviluppato da Studio Wasabi · P.IVA 02114920461 · Accedi

Usiamo i cookie per fornirti la miglior esperienza d'uso e navigazione sul nostro sito web.

Puoi trovare altre informazioni riguardo a quali cookie usiamo sul sito o disabilitarli nelle impostazioni.

Consulenti ICT
Powered by  GDPR Cookie Compliance
Panoramica privacy

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati per poter salvare le tue preferenze per le impostazioni dei cookie.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

This website uses Google Analytics to collect anonymous information such as the number of visitors to the site, and the most popular pages.

Keeping this cookie enabled helps us to improve our website.

Attiva i cookie strettamente necessari così da poter salvare le tue preferenze!

Cookie Policy

More information about our Cookie Policy