External IP show

6 marzo 2008

Cavolatina per passare in console l’ip con cui si esce

#!/bin/bash

wget -q http://iplookup.flashfxp.com/
cat index.html
echo
rm index.html
Annunci

Controllo remoto via VNC

26 gennaio 2008

Molte volte abbiamo la necessità di prendere il controllo di una macchina da remoto. Esistono molti modi per agire direttamente sulla console del sistema operativo (SSH, RLOGIN, ecc…) ma un solo ed efficace modo per controllare interamente il desktop, con mouse e tastiera per capirci. Quello di cui sto parlando è il protocollo VNC.

Ma cos’è VNC?

VNC = Virtual Network Computing. E’, in pratica, un sistema di visualizzazione remota che permette di ottenere un ambiente ‘desktop’ non solo sulla macchina dove gira, ma ovunque da Internet e da un’ampia gamma di macchine con architetture differenti.

Su quali sistemi operativi lo possiamo utilizzare?

Si possono utilizzare sia il programma server che il programma client su quasi tutti i sistemi operativi. Principalmente la maggiore compatibilità si raggiunge con Windows e Linux.

Ho sentito dire che esistono “molti VNC”, quale scegliere?

Esistono molte software house che sfruttando il protocollo VNC hanno implementato il loro software. Personalmente per Windows vi consiglio come Client e Server UltraVNC che presenta alcune funzionalità inedite nei programmi concorrenti. Per Linux un server valido è x11vnc ed il client di visualizzazione che utilizzo di solito è xvnc4viewer (secondo il mio punto di vista).

Windows

Dove recupero e come installo UltraVNC Server?

Eccoci al punto centrale di questa guida. Innanzitutto dobbiamo capire cosa vogliamo fare; se si desidera installare solo un server per il controllo di quella macchina basterà scaricare questo software, altrimenti scanso equivoci possiamo prendere l’installer per Server e Client da qui. Per scaricare basta che scegliate uno degli svariati mirrors di sourceforge. Noi procederemo con l’installazione del secondo file.

vnc_guide_-_setup_screen
Scegliamo qui i componenti che vogliamo installare. Se state installando UltraVNC sulla macchina da controllare vi basterà selezionare UltraVNC Server (e vi consiglio di lasciare la spunta sui driver e sulla DSM Encryption) altrimenti se state installando il software su una macchina che controlla un altro server avrete bisogno semplicemente di UltraVNC Viever. Effettuata la scelta potete passare alla schermata successiva.

vnc_guide_-_setup_screen_2

Analizziamo voce per voce:

  • Register UltraVNC Server as a system service: vi permette di fare in modo che il server VNC parta come servizio di sistema (può essere utile visto che vi permette di controllare una macchina ancora prima che venga effettuato qualunque login).
  • Start or restart UltraVNC service: vi permette di scegliere se alla fine del setup volete o meno eseguire il servizio UltraVNC (ovviamente nel caso in cui abbiate scelto di registrarlo con service).
  • Configure MS-Logon II: permette di configurare le informazioni di logon per la macchina controllata.
  • Configure Admin Properties: alla fine del setup vi verrà richiesto di configurare le opzioni del server VNC.
  • Clean old VNC registry keys: nel caso in cui abbiate installazioni precedenti di VNC vi permette di cancellare tutte le chiavi di registro delle vecchie installazioni.
  • Create UltraVNC icons: vi crea i collegamenti di VNC Server e Client sul desktop.
  • Associate UltraVNC Viewer with the .vnc file extension: associa i file di profile .vnc con UltraVNC.

Dopo aver effettuato la scelta delle opzioni premete Next per continuare e successivamente Install. Dopo l’installazione fate un bel riavvio che non fa mai male. All’avvio successivo sulla systray (vicino all’orologio) comparirà questa icona (quella con l’occhiolino)

Premete due volte con il tasto sinistro del mouse sull’icona e vi comparirà una finestra di opzioni come questa:

vnc_guide_-_options_screen

Non vedremo tutte le singole opzioni ma le più importanti ed usate.

  • Ports: vi permette di impostare la porta tramite la quale passare per controllare il Server. Ci sono due porte, la prima è per il controllo diretto tramite client VNC l’altra tramite un apposita applet java. A voi interessa principalmente la prima.
  • Enable JavaViewer: ne abbiamo appena parlato, riguarta la connessione sulla http port tramite applet java.
  • VNC Password: è la password che verrà richiesta a chi si connette al momento del collegamento.
  • File transfert Enable: è uno di quei tool dei quali vi avevo parlato prima. Vi permetterà una volta connessi (e dopo aver effettuato il login remoto) di scambiare file tra le due macchine client e server.
  • Disable Viewers inputs: disabilita automaticamente mouse e tastiera di chi si connette.
  • Disable Local inputs: server per disabilitare tastiera e mouse della macchina controllata.

Dopo aver impostato tutto potete dare OK ed il gioco è fatto.

Come mi connetto ad un server VNC?

Seguendo lo stesso setup vi servirà un viewer. Dopo aver effettuato l’installazione ed avendo selezionato UltraVNC Viewer troverete un collegamento nel menu start: C:Documents and SettingsAll UsersMenu AvvioProgrammiUltraVNCUltraVNC Viewer. Dopo aver avviato il programma vi comparirà una finestra di questo tipo:

vnc_guide_-_viewer_screen

Descriviamo le varie opzioni:

  • VNC Server: mettete l’ip della macchina da controllare (se state controllando una macchina in rete locale inserite l’indirizzo ip della LAN altrimenti quello della WAN, se state usando un router e/o un firewall dovrete impostare NAT e regole per il FW).
  • Quick Options: qui potete impostare la qualità della connessione, vi consiglio di fare MODEM nel caso in cui siate via linea ADSL dai 640kbps fino ai 4mbps, SLOW nel caso di un 56kpbs e MEDIUM nel caso di linee superiori a 4mbps (sconsiglio LAN visto che risulta troppo pesante anche per una LAN stessa). Potete inoltre impostare la possibilità di disabilitare la vostra tastiera e mouse spuntando l’opzione View Only e puntando Auto Scaling verrà ridimensionato il desktop del server secondo le dimensioni del client.

Premendo il tasto Options… vi comparirà questa finestra:

vnc_guide_-_viewer_connection_opt_screen

Le opzioni principale riguardano il Full screen mode (verrà aperta la sessione remota a tutto schermo) e il protocollo di encryption.

Controllo multiplo

Nel caso in cui sorga la necessità di controllare più di una macchina nella stessa LAN basterà cambiare le porte su uno dei due server e ridefinire le regole su NAT e/o Firewall ed al momento della connessione esterna da WAN digitare in entrambe i casi l’ip pubblico seguito dai : e dalla porta del server. Per esempio se abbiamo configurato il primo server sulla porta 7000 e il secondo sulla porta 8000 per connettersi via VNC alla prima macchina (supponendo che l’ip pubbico sia 123.213.132.123):

vnc_guide_-_viewer_example_screen

mentre per connettersi al secondo server sarà ip:8000.

Linux

Installare x11vnc

Sfruttando il sistema di pacchettizzazione della nostra distribuzione possiamo recuperare il pacchetto dal repository. Nell’esempio simuleremo l’utilizzo di Ubuntu/Debian.

#  apt-get install x11vnc

Avviare il server in ascolto

Per avviare il server basterà lanciare il seguente comando:

$  x11vnc -passwd password -many -display :0 -rfbport 5900

nell’esempio ho incluso le opzioni per l’impostazione della password, l’attivazione per più sessioni con many, il display di destinazione e la porta d’ascolto (5900). Per altre opzioni:

$  man x11vnc

Utilizzo del client

Per utilizzare il client basta lanciare

$  xvnc4viewer ip:porta

e verrà richiesta la password per la connessione.

Sicurezza, VNC non la prevede

Esistono alcuni plugin per UltraVNC per criptare la connessione ma la password viene comunque mandata in chiaro. La soluzione migliore, se si necessita di una connessione sicura, è un tunnel ssh.

Windows

Con windows il metodo più veloce e facile è utilizzare putty. Putty tra le altre cose permette di instaurare un tunnel con un server ssh in ascolto dall’altra parte e di instaurare una connessione sicura all’interno del tunnel (in questo caso la nostra comunicazione VNC).

Linux

Per linux potete sfruttare i concetti espressi nel documento “Tunnel SSH: ssh -L/-R“.

IOS Cisco: qualche Tips

5 novembre 2007

Mi capita spesso di aver la necessità di ricordare qualche comando per vedere i principali parametri di una connessione ADSL su un router cisco. Diciamo che questa pagina serve principalmente a me come memo e a voi come suggerimento.

Informazioni sul caller, l’interfaccia che effettua la chiamata dial-up

Con il seguente comando possiamo vedere il metodo di autenticazione (PAP, CHAP), l’ip pubblico assegnatoci dall’ISP ed il count dei pacchetti transitati dall’interfaccia Virtual-access:

sh caller full

Dettagli sulla potenza e la modalità di connessione

Per vedere la modalità di connessione DSL, la potenza del segnale ed altri paramentri sul modem (tra cui la velocità) possiamo usare sh dsl seguito dalla specifica dell’interfaccia ATM.

sh dsl interface ATM0

Cisco Discovery Protocol

Utile protocollo per la raccolta di informazioni sull’hardware cisco nella stessa subnet. Per vedere le informazioni è necessario attivare cdp:

conf terminal
  cdp run
exit

dopodiché utilizzare sh cdp per vedere le informazioni, per esempio suigli apparati vicini

sh cdp neighbors detail

Partiamo con la configurazione del mIRC. Premete contemporaneamente i tasti ALT + O e vi si aprirà la finestra delle opzioni mIRC. Nel primo menu, Connect, trovate la voce Options dopodichè premete il tasto Advanced.

Vi si aprirà la finestra delle opzioninat_e_mirc_-_dcc_ports1

Inserite nel campo First e Last un range (intervallo) di porte con una differenza pari al numero di Send che pensate di poter fare in contemporanea (diciamo che 5-6 è un numero decente per un utilizzatore normale), l’importante è che l’intervallo sia compreso tra 1 e 65535. Controllate di avere la spunta su DCC. Poi premete OK per confermare la modifica. Segnatevi da una parte l’intervallo di porte che avete utilizzato.

Ora il mio consiglio (visto che ogni router, anche della stessa marca, ha un menu diverso dall’altro) è quello di andare sul sito:

http://www.portforward.com/routers.htm

Qui scegliete il vostro router, o cmq quello che sia avvicina di più come modello. Ora verranno visualizzati dei Link:

  • Port Forwarding for the Marca Modello
  • Port Triggering for the Marca Modello

Ed in altri casi trovate anche antri links come per esempio quelli che vi spiegano cosa sono Port Forwarding e Port Triggering.

Per configurare il NAT vi basterà scegliere Forwading e per il Firewall, Triggering.

A questo punto scegliete la voce mIRC DCC – IRC DCC ma dovrete ignorare le porte che prende in considerazione il sito visto che quelle corrette sono quelle che avete impostato.
Ora inserite nel campo seguente il vostro IP in LAN:

nat_e_mirc_-_port_forward_screen

Per vedere il vostro IP in LAN in Windows basta fare Start -> Esegui -> cmd Vi si apre una console DOS, ora digitate:

ipconfig /all

e fate INVIO.

nat_e_mirc_-_dos_ipconfig_screen

Vi verranno fornite delle informazioni come queste, ma a voi il dato che interessa è Indirizzo IP. E’ importante controllare che alla voce DHCP abilitato corrisponda No altrimenti vuol dire che il vostro indirizzo IP viene assegnato dinamicamente. Per impostarlo staticamente andate in Connessioni di Rete sotto Pannello di Controllo e fate tasto Dx sulla LAN e poi Proprietà. Dopo premete due volte su Protocollo Internet (TCP/IP) e vi si aprirà una finestra di questo tipo:
nat_e_mirc_-_tcp-ip_properties_screen

Premete ora su Utilizza il seguente indirizzo IP ed impostate un indirizzo IP che appartenga a SubNet e Classe del Router. Per esempio se l’IP del router è 192.168.1.1 potete impostare in questo modo i parametri:

Indirizzo IP: 192.168.1.2
Subnet Mask: 255.255.255.0
Gateway predefinito: 192.168.1.1

e di seguito i DNS.

Questa è ovviamente una configurazione tipo, va adattata alle proprie esigenze.

Ora premete OK e di nuovo OK nella finestra principale. Adesso dobbiamo andare sul router ed impostare nuovamente il DHCP in modo che non includa il vostro indirizzo per le assegnazioni automatiche. Andate perciò nel menu di configurazione del vostro router (di norma da Browser inserendo l’indirizzo, nell’esempio 192.168.1.1). Dopo aver inserito la password cercate il menu DHCP ed entrare in modifica delle opzioni del DHCP server. Nelle opzioni viene specificato il range di indirizzi che il DHCP server assegna. Nel caso dell’esempio controllate che 192.168.1.2 non sia compreso/uguale nel range specificato che va da Start IP ad End IP. Se per esempio il range del DHCP server è impostato con Start IP 192.168.1.2 modificatelo portandolo a 3 oppure ad un numero superiore in modo che il numero finale non sia compreso tra Start IP ed End IP. Ora salvate le impostazioni del DHCP.

Dopo aver impostato l’IP statico (per chi non lo avesse già) possiamo passare alla configurazione del Router. Seguendo le istruzioni che fornisce il sito seguite tutti i passaggi entrando nei menu da esso indicati ed inserite l’intervallo di porte impostato in precedenza.

Il procedimento va ripetuto per Port Triggering (se c’è un Firewall abilitato sul Router) e Port Forwarding.

L’indirizzamento IP permette di identificare ogni host all’interno di una rete TCP/IP. Grazie all’utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare e gestire in modo più efficiente il proprio network. Un indirizzo IP, chiamato anche indirizzo logico, rappresenta un identificativo software per le interfacce di rete, esso viene utilizzato in combinazione con l’indirizzo fisico (MAC), il quale consente di determinare in modo univoco ogni interfaccia di un dispositivo di rete. Un IP Address è un numero di 32 bit suddiviso in quattro gruppi da 8 bit ciascuno, la forma con la quale viene solitamente rappresentato è detta decimale puntata (Dotted Decimal).

Essendo ogni numero rappresentato da 8 bit, può assumere un range di valori da 0 a 255. Utilizzando 32 bit per indirizzo è possibile avere 4.294.967.296 combinazioni di indirizzi differenti. In realtà esistono alcuni indirizzi particolari, di conseguenza non tutti i valori sono disponibili al fine di identificare un host nella rete.

Un esempio di Ip Address

        Rete.         Rete.        Rete.          Host
         192.          168.           5.             2         : Rappresentazione decimale
    11000000.     10101000.    00000101.     000000010         : Rappresentazione binaria

Questo è un esempio di indirizzo (Classe C) in cui 192.168.5 identifica la rete di appartenenza dell’host 2.

Indirizzi speciali: network, broadcast e loopback

Esistono alcuni particolari indirizzi di rete che non possono essere assegnati per l’identificazione di un host, tra questi abbiamo: network e broadcast e loopback:

  • Network: quando i bit dell’ottetto che rappresenta l’host hanno tutti valore 0, l’indirizzo è detto di rete o Network Address: 192.168.5.0 oppure in binario 11000000.10101000.00000101.00000000;
  • 0.0.0.0: quando tutti i bit hanno valore zero, identificano “questo host”;
  • Broadcast: quando i bit del numero che rappresenta l’host hanno tutti valore 1, l’indirizzo è detto di broadcast o broadcast address, e rappresenta tutti gli host di quella rete. Inviare un pacchetto all’indirizzo 192.168.5.255 o in forma binaria 11000000.10101000.00000101.11111111 equivale a mandare un pacchetto a tutti gli host della rete 192.168.5;
  • Broadcast di rete: abbiamo questo tipo di indirizzo quando tutti i bit, sia della parte relativa all’host sia della parte relativa alla rete hanno valore 1. Inviare un pacchetto a 255.255.255.255 o in binario 11111111.11111111.11111111.11111111 significa inoltrarlo verso tutti gli host della rete corrente;
  • Loopback: è utilizzato per funzioni di test del protocollo TCP/IP, non genera traffico di rete e corrisponde all’indirizzo 127.0.0.1;

Classi di indirizzi

Per permettere una migliore organizzazione della rete, gli indirizzi disponibili sono stati suddivisi in classi in base alle dimensioni del network da gestire. In questo modo si verrando utilizzate le classi più adatte ad alla dimensioni della rete, con conseguente minore spreco di ip address. Sono disponibili cinque classi di indirizzi IP, di cui solo le prime tre possono essere utilizzate per assegnare indirizzi agli host.

Indirizzi di classe A

Il valore del primo ottetto è compreso tra 1 e 126 (I primi otto bit di questo indirizzo saranno: 0*****). E’ rappresentata da indirizzi di tipo: Rete.Host.Host.Host ovvero 8 bit per la identificare la rete (di cui il primo fisso) e 24 per identificare gli host. Permette di ottenere 126 reti formate da 16.774.214 host ciascuna.

Indirizzi di classe B

Il valore del primo ottetto è compreso tra 128 e 191 (I primi otto bit di questo indirizzo saranno: 10*****). E’ rappresentata da indirizzi di tipo: Rete.Rete.Host.Host ovvero 16 bit per la identificare la rete(di cui i primi due fissi) e 16 per identificare gli host. E’ possibile ottenere 16.384 reti formate da 65.534 host ciascuna.

Indirizzi di classe C

Il valore del primo ottetto è compreso tra 192 e 223 (I primi otto bit di questo indirizzo saranno: 110*****). E’ rappresentata da indirizzi di tipo: Rete.Rete.Rete.Host ovvero 24 bit per la identificare la rete (di cui i primi tre fissi) e 8 per identificare gli host. E’ possibile ottenere 2.097.152 reti con 254 host ciascuna.

Indirizzi di classe D

Il valore del primo ottetto è compreso tra 224 e 239 (I primi otto bit di questo indirizzo saranno: 1110****). Sono indirizzi di rete riservati ai gruppi multicast e non assegnabili ai singoli host.

Indirizzi di classe E

Il valore del primo ottetto è compreso tra 240 e 255 (I primi otto bit di questo indirizzo saranno: 1111****). Sono indirizzi riservati per usi futuri.

Le subnet mask

Per il corretto funzionamento di una rete, ogni host deve poter distiguere quale parte dell’indirizzo identifica l’host e quale la rete. Questo può avvenire grazie all’ausilio delle subnet mask (Maschere di sottorete). Per quanto riguarda le classi A B C standard, cioè non ulteriormente suddivise, esistono delle subnet di default:

  • Classe A: Rete.Host.Host.Host ha come subnet 255.0.0.0;
  • Classe B: Rete.Rete.Host.Host ha come subnet 255.255.0.0;
  • Classe C: Rete.Rete.Rete.Host ha come subnet 255.255.255.0;

Il processo di messa in AND

Per determinare se il destinatario dei propri pacchetti si trova sulla propria sottorete ogni host utilizza la propria maschera di sottorete durante un processo chiamato di messa in AND (ANDing process). Questo processo consiste nel confrontare il risultato dell’operazione di AND (matematica booleana) bit a bit tra il proprio indirizzo e la propria maschera subnet mask con quello tra l’indirizzo del destinatario e la propria subnet mask.

Avendo un Host A con IP 192.168.0.5 con subnet 255.255.255.0 che vuole inviare dei pacchetti ad un Host B 192.168.0.25 con subnet 255.255.255.0, esso deve determinare se B è sulla stessa sua sottorete:

  • Host A: 192.168.0.5
11000000.10101000.00000101.000000010 : Ip address Host A
11111111.11111111.11111111.000000000 : Subnet mask Host A
11000000.10101000.00000101.000000000 : Risultato operazione AND bit a bit
  • Host B: 192.168.0.25
11000000.10101000.00000101.000011001 : Ip address Host B
11111111.11111111.11111111.000000000 : Subnet mask Host B
11000000.10101000.00000101.000000000 : Risultato operazione AND bit a bit

Il risultato è identico, quindi, i due host possono inviarsi direttamente i pacchetti in quanto sulla stessa sottorete. Qualora il processo di AND avesse evidenziato valori diversi, i due host non avrebbero potuto comunicare direttamente, ma sarebbe stato necessario un router tra di essi.

Notazioni

Esistono due principali notazioni attraverso le quali è possibile indicare un indirizzo IP:

  • Indicando espressamente la subnet mask:
 49.22.5.3 255.0.0.0 - Classe A;
 172.16.20.5 255.255.0.0 - Classe B;
 192.168.15.4 255.255.255.0 - Classe C;
  • Indicando i bit che compongono la subnet mask:
 49.22.5.3/8 - Classe A;
 172.16.20.5/16 - Classe B;
 192.168.15.4/24 - Classe C;

Subnetting

L’utilizzo della classe di rete corrispondente alle dimensioni che più si avvicinano a quella che si vuole gestire a volte non è sufficiente. Può essere necessario, dover suddividere la rete in ulteriori sottoreti. Per fare questo è possibile utilizzare la tecnica del subnetting.

Il subnetting di una rete comporta diversi vantaggi:

  • Minor spreco di indirizzi: in quanto è possibile scegliere il numero di host che faranno parte della sottorete;
  • Riduzione del traffico di rete: in quanto si riduce il dominio di collisione (broadcast domain);
  • Miglioramento delle performance della rete: in conseguenza della riduzione del traffico;

Il subnetting consiste nell’utilizzare alcuni bit “presi in prestito” (borrowed) dalla parte host dell’indirizzo di rete. E’ possibile procedere alla suddivisione della rete in sottoreti più piccole tramite lo scheda seguente:

  • Determinare il numero di sottoreti necessarie. E’ necessario tenere presente che il numero di subnet che si possono creare è dato da 2^x-2 dove x è rappresentato dai bit presi in prestito dalla parte host dell’indirizzo ai quali naturalmente bisogna levare l’indirizzo di broadcast e quello di rete non assegnabili. Esempio: utilizzando prendendo in prestito 4 bit, sarà possibile creare 14 sottoreti;
  • Determinare il numero di host per ogni sottorete. Questo valore è dato da 2^y-2 dove y è il numero di bit rimasti per la rappresentazione degli host; Esempio: se i bit rimanenti sono 6 si potranno avere sottoreti formate da 62 host l’una;
  • Determinare le subnet valide. Questo valore è dato da 256-z, dove 256 dove z rappresenta il valore della subnetmask. Esempio: con una subnetmask di valore 224 avremmo avuto 256-224=32. Questo valore è il valore della prima subnet valida ed è anche la base per le successive, la cui progressione sarà: 32, 64, 96, 128, 160, 192;
  • Determinare gli host validi. Sono rappresentati da tutti i valori compresi tra le subnet create togliendo gli indirizzi di broadcast e network;
  • Determinare degli indirizzi di broadcast e network delle subnet. Sono gli indirizzi in cui rispettivamente i bit della parte host sono settati a 1(broadcast) e a 0(network);

Esempio subnetting di una rete di classe C

Esaminiamo il caso di una rete con IP 192.168.5.0 che verrà suddivisa in due sottoreti.

  • Deteriminare il numero di sottoreti necessarie. Volendo creare 2 sottoreti è necessario utilizzare 2 bit dalla parte host in quanto 2^2-2 = 2. Avremmo quindi una subnetmask di questo tipo 255.255.255.192. E’ possibile notare che in binario 192 equivale a 11000000, i primi due bit vengono utilizzati per le subnet ed i restanti 6 per gli host;
  • Determinare il numero di host per ogni sottorete. I bit rimasti per gli host sono 6 quindi, abbiamo 2^6-2=62 indirizzi di host validi per sottorete;
  • Determinare le subnet valide. Le subnet che si andranno a creare sono due con base data da 256-192=64. Questo significa che la progressione delle subnet valide sarà 64 e 128 ovvero 192.168.5.64 e 192.168.5.128.
  • Determinare gli host validi. Gli host validi sono rappresentati dai valori compresi tra le subnet esclusi gli indirizzi di broadcast e di network. Avremo quindi gli indirizzi da 192.168.5.65 a 192.168.5.126 per la prima subnet e 192.168.5.129 a 192.168.5.190 per la seconda;
  • Determinare gli indirizzi di broadcast e network delle subnet. Gli indirizzi di rete (bit della parte host settati a zero) saranno 192.168.5.64 per la prima subnet e 192.168.5.128 per la seconda, mentre gli indirizzi di broadcast (bit parte host settati a 1) saranno rispettivamente 192.168.5.127 e 192.168.5.191.

Tabella di riepilogo:

Rete di partenza: 192.168.5.0 255.255.255.0 suddivisa in due sottoreti tramite la subnet 255.255.255.192:
Subnet 1: 192.168.5.64 in binario 11000000.10101000.00000101.01000000
Primo indirizzo valido: 192.168.5.65 in binario 11000000.10101000.00000101.01000001
Ultimo indirizzo valido: 192.168.5.126 in binario 11000000.10101000.00000101.01111110
Broadcast: 192.168.5.127 in binario 11000000.10101000.00000101.01111111
Subnet 2: 192.168.5.128 in binario 11000000.10101000.00000101.10000000
Primo indirizzo valido: 192.168.5.129  in binario 11000000.10101000.00000101.10000001
Ultimo indirizzo valido: 192.168.5.190 in binario 11000000.10101000.00000101.10111110
Broadcast: 192.168.5.191 in binario 11000000.10101000.00000101.10111111

Questo procedimento è lo stesso da applicare anche per il subnetting delle classi A e B, con la differenza di poter creare un maggior numero di subnet.

Indirizzi IP privati

Sono stati definite alcune classi di indirizzi, definiti nella RFC 1918, chiamati privati, per le reti locali che non accedono ad internet:

  • Da 10.0.0.0.0 a 10.255.255.255.255
  • Da 172.16.0.0 a 172.31.255.255
  • Da 192.168.0.0 a 192.168.255.255

Questi indirizzi non possono essere utilizzati in Internet, e sono riservati per utilizzi in reti interne. Qualora però un host all’interno di un lan si connetta ad internet il suo indirizzo verrà riscritto tramite NAT (Network Address Traslation) da un router od una macchina che fa da gateway verso Indirizzi IP, classi e Subnetting.

Fonte

http://openskills.info/infobox.php?ID=849

Tunnel SSH: ssh -L/-R

10 ottobre 2007

OpenSSH client tra le tante funzionalità utili presenta la possibilità di creare un tunnel tra due macchine e farci passare qualsiasi servizio. Ma vediamo di provare a spiegare di cosa si tratta

Definizione di uno schema di rete

Supponiamo che la nostra rete sia sviluppata in questo modo:

ssh_tunnel_-_sheet

Esempio tunnel left-to-right

Supponiamo di dover raggiungere un servizio http attivo su 192.168.2.2/24 sulla porta 80 che non è visibile all’esterno della rete; inoltre supponiamo che sulla macchina 192.168.2.1/24 sia attivo un server SSH sulla porta 22 che viene traslata da un nat sull’interfaccia con ip pubblico (nell’esempio 10.20.30.40/32) sulla porta 1234. Localmente useremo la porta 54321 per la connessione al tunnel.

I procedimenti sono molto semplici, prima li scriviamo e poi li spieghiamo:

user_a@192.168.1.2:~$  ssh 10.20.30.40 -p 1234 -L 54321:192.168.2.2:80
user_a@192.168.1.2:~$  browser localhost:54321

Con il primo comando ci connettiamo normalmente via ssh all’host 192.168.2.1 passando dal suo ip pubblico che con una traslazione gira il traffico da 10.20.30.40:1234 a 192.168.2.1:22. Il primo comando inoltre prepara un tunnel utilizzabile da 192.168.1.2 sulla porta 54321 che, passando per la nostra connessione ssh, proseguirà verso l’host 192.168.2.2 della LAN2 contattando la sua porta 80.

Esempio tunnel right-to-left

Supponiamo ora che la connessione ssh venga instaurata sempre da 192.168.1.2 in LAN1 ma che il tunnel debba essere fruibile da 192.168.2.1 (nel caso precedente fruito da 192.168.1.2) o da qualcuno nella sua rete che possa collegarsi a lui, quindi con un ipotetico servizio htto sulla porta 80 di 192.168.1.2. Per fare questo si usa l’opzione -R. Nel esempio seguente faremo in modo che il tunnel venga utilizzato da 192.168.2.2.

user_a@192.168.1.2:~$  ssh 10.20.30.40 -p 1234 -R 54321:192.168.1.2:80
user_b@192.168.2.2:~$  browser 192.168.2.1:54321

Con il primo comando ci connettiamo allo stesso modo e rendiamo il tunnel fruibile da LAN2 mentre con il secondo lo chiamiamo e ci colleghiamo.

Conclusioni

All’inizio sarà un po’ complicato, sia capire bene come funziona, sia capire quello che ho scritto ma, provando e rileggendo, dovreste riuscire dopo un po’ a prendere dimestichezza con le due funzionalità. Ovviamente possiamo rendere ancor più complicate le cose concatenando tunnels e utilizzando altre funzionalità ma il resto spetta a voi.

Nuovi arrivi …

28 febbraio 2007

Il mio nuovo acquisto:

Specifications
Model: WAP4400N
Standards: Draft IEEE802.11n, IEEE802.11g, IEEE802.11b, IEEE802.3, IEEE802.3u, IEEE802.3af (Power over Ethernet), 802.1x (Security Authentication), 802.11i – Ready (Security WPA2), 802.11e – Ready (Wireless QoS)
Ports: Ethernet, Power
Buttons: Reset
Cabling Type: UTP CAT 5
LEDs: Power, Ethernet, Wireless, POE
Operating System: Linux

Setup/Config
WebUI: Built in Web UI for easy browser-based configuration (HTTP/HTTPS)

Management
SNMP Version: SNMP Version 1, 2c, 3
Event Logging: Event Logging, Remote Syslog
Web F/W upgrade: Firmware upgradeable through web-browser
Diags Flash, etc.: Diags Flash, RAM, LAN, WLAN
DHCP: DHCP Client

Operating Modes
Access Point: Access Point Mode

Wireless
Spec/Modulation: Radio and Modulation Type: 802.11b/DSSS, 11g/OFDM, 11n/OFDM
Channels: Operating Channels: 11 North America, 13 Most of Europe (ETSI and Japan)
# of Internal Ant.: None
# of External Ant.: 3 (Omni-Directional)
Transmit Power: Transmit Power (Adjustable) at Normal Temp Range: 11b – 16 dBm at 1TX, 19 dBm at 2TX; 11g – 13 dBm at 1TX, 16 dBm at 2TX; 11n – 13 dBm at 1TX, 16 dBm at 2TX
Antenna Gain in dBi: 2
Receiver Sensitivity: 11.n: 300Mbps at -69dbM, 11.g: 54Mbps at -73dBm, 11.b: 11Mbps at -88dBM

Security
WEP/WPA/WPA2: WEP 64bit/128bit, WPA-PSK, WPA2-PSK, WPA-ENT, WPA2-ENT
Access Control: Wireless connection control: MAC-based
SSID Broadcast: SSID Broadcast enable/disable
802.1X: IEEE 802.1X support

Quality of Service
QoS: 4 queues, WMM Wireless priority

General

  • Load Balancing
  • New AP detection (used with WPC4400N)
  • New client detection (used with WPC4400N)
  • Auto-channel selection

Environmental
Dimensions: 7.80” x 5.16” x 7.80”
W x H x D: (198 x 131 x 198 mm)
Unit Weight: 0.84 lb (38 g)
Power: 12V 1A DC input, and IEEE802.3af Compliant PoE
Certification: FCC, CE, IC
Operating Temperature: 32 to 104ºF (0 to 40ºC)
Storage Temperature: -20 to 70ºC
Operating Humidity: 10% to 85% non-condensing
Storage Humidity: 5% to 90% non-condensing

Package Contents

  • Wireless-N Access Point with PoE
  • User Guide on CD-ROM
  • Ethernet Network Cable
  • Power Adapter
  • Product Stands
  • Registration Card

Minimum Requirements

  • 802.11b, 802.11g, 802.11n Wireless Adapter With TCP/IP Protocol Installed Per PC
  • Switch/Router with Power Over Ethernet (PoE) Support Or PoE Injector when used with POE
  • Web-Based Configuration Java-Enabled Web Browser