Le sezioni seguenti sono specifiche a ciascuna tecnologia di rete. L'informazione contenuta in queste sezioni non è detto che si applichi anche agli altri tipi di tecnologie.
I nomi delle periferiche ARCNet sono `arc0e
', `arc1e
', `arc2e
'
eccetera, oppure `arc0s
', `arc1s
', `arc2s
' eccetera.
La prima scheda che viene vista dal kernel prende il nome
di `arc0e
' o `arc0s
' e le altre prendono
sequenzialmente gi altri nomi, nell'ordine
in cui vengono viste. La lettera finale indica se l'interfaccia
usa un incapsulamento dei pacchetti di tipo ethernet o il formato
standard secondo l'RFC1051.
Opzioni di compilazione del kernel:
Network device support --->
[*] Network device support
<*> ARCnet support
[ ] Enable arc0e (ARCnet "Ether-Encap" packet format)
[ ] Enable arc0s (ARCnet RFC1051 packet format)
Una volta che il kernel è stato propriamente ricompilato per supportare le schede di rete ARCNet, la configurazione delle schede stesse risulta abbastanza semplice.
Normalmente verranno usati comandi come:
# ifconfig arc0e 192.168.0.1 netmask 255.255.255.0 up
# route add -net 192.168.0.0 netmask 255.255.255.0 arc0e
Consiglio di riferirsi ai file
/usr/src/linux/Documentation/networking/arcnet.txt
e /usr/src/linux/Documentation/networking/arcnet-hardware.txt
per avere ulteriori informazioni sull'argomento.
Il supporto per ARCNet è stato sviluppato da Avery Pennarun, apenwarr@foxnet.net
.
AF_APPLETALK
)
Il protocollo Appletalk non ha bisogno di nomi particolari per le periferiche, in quanto usa i nomi convenzionali.
Opzioni di compilazione del kernel:
Networking options --->
<*> Appletalk DDP
Il supporto per Appletalk permette alle macchine Linux di lavorare
nelle reti Apple. Un uso importante di questa abilità
è la condivisione
di risorse, come stampanti e dischi, tra computer Linux e Apple.
Per utilizzare Appletalk occorre
del software aggiuntivo, che prende il nome
di netatalk. Wesley Craig netatalk@umich.edu
è il rappresentante
di un gruppo chiamato `Research Systems Unix Group' che lavora
all'Università del Michigan e ha prodotto il pacchetto netatalk,
contenente software che implementa lo stack di protocolli
Appletalk e alcuni utili programmi applicativi.
Il pacchetto netatalk. se non è supportato dalla
vostra distribuzione, deve essere recuperato dal
suo sito tramite ftp:
University of MichiganPer compilare ed installare il pacchetto occorre fare qualcosa come:
# cd /usr/src
# tar xvfz .../netatalk-1.4b2.tar.Z
- A questo punto occorre sistemare il `Makefile', in particolare occorre
cambiare la variabile DESTDIR, che definisce dove verranno installati
i file. Una buona scelta è il valore /usr/local/atalk
# make
- come root:
# make install
La prima cosa che occorre fare per la funzionalità
del tutto è assicurarsi che il proprio file /etc/services
contenga le voci appropriate. Le voci di cui si ha bisogno sono:
rtmp 1/ddp # Routing Table Maintenance Protocol
nbp 2/ddp # Name Binding Protocol
echo 4/ddp # AppleTalk Echo Protocol
zip 6/ddp # Zone Information Protocol
Il passo successivo consiste nella creazione dei file di configurazione
Appletalk nella directory
/usr/local/atalk/etc
(o in quella in cui il pacchetto
è stato installato).
Il primo file da creare è /usr/local/atalk/etc/atalkd.conf
.
Questo file inizialmente deve contenere solo una linea, che specifica
il nome dell'interfaccia di rete sulla quale sono raggiungibili le
macchine Apple:
eth0
Il programma server Appletalk aggiungerà altri dettagli al file nel momento in cui verrà eseguito.
Si possono esportare dei filesystem Linux verso la rete, in modo che le macchine Apple sulla rete possano accedervi.
A questo fine occorre configurare il file
/usr/local/atalk/etc/AppleVolumes.system
. Un altro file
di configurazione, chiamato
/usr/local/atalk/etc/AppleVolumes.default
, ha esattamente
lo stesso formato e descrive quali filesystem verranno visti
dagli utenti che si collegano come "guest".
I dettagli riguardo la configurazione di questi file e le varie opzioni si trovano nella pagina del manuale relativa al comando afpd.
Un semplice esempio potrebbe somigliare a:
/tmp Scratch
/home/ftp/pub "Area Pubblica"
L'esempio mostrato esporta il filesystem /tmp
come volume
AppleShare con il nome di `Scratch', e la directory pubblica di ftp
come volume AppleShare con il nome di `Area Pubblica'. Specificare
i nomi dei volumi non è obbligatorio, in quanto il server li
può assegnare autonomamente, ma specificarli esplicitamente non ha
alcuna controindicazione.
E abbastanza semplice condividere una stampante Linux con le macchine Apple. A tal fine occorre far girare il programma papd, il server per il protocollo di accesso alle stampanti Appletalk (Printer Access Protocol). Quando il programma viene fatto girare accetta le richieste da parte delle macchine Apple e passa il lavoro di stampa al server lpd locale per la stampa.
Occorre editare il file /usr/local/atalk/etc/papd.conf
per
configurare il servizio. La sintassi del file è la stessa del
più noto /etc/printcap
. Il nome che viene dato ad ogni
definizione viene registrato tramite il protocollo di gestione
dei nomi Appletalk (NBP).
Una semplice configurazione potrebbe essere:
TricWriter:\
:pr=lp:op=cg:
Questo esempio rende disponibile sulla rete Appletalk una stampante
chiamata `TricWriter', e tutti i lavori accettati via rete
verranno stampati sulla stampante `lp
' come definita nel file
/etc/printcap
, usando lpd. La voce
`op=cg
' dice che l'utente Linux `cg
' è l'operatore
della stampante.
A questo punto si dovrebbe essere pronti a provare la configurazione di base. Il file rc.atalk distribuito con il pacchetto netatalk dovrebbe adattarsi a questa prova, perciò l'unica cosa che resta da fare è:
# /usr/local/atalk/etc/rc.atalk
e tutto dovrebbe essere attivo e girare correttamente. Non si dovrebbero vedere messaggi di errore a questo punto, ma il software manderà dei messaggi sulla console per indicare ogni passo che viene fatto partire.
Per verificare che il software stia funzionando correttamente occorre andare ad una delle macchine Apple, attivare il menu principale, scegliere "Chooser", poi "AppleShare". A questo punto il calcolatore Linux dovrebbe apparire.
/etc/rc.d/rc.inet1
file..AppleDesktop
e Network Trash Folder
. Poi, per ogni
directory che viene usata il server crea un .AppleDouble
al suo interno, per salvare le risorse eccetera. Perciò bisogna
pensarci due volte prima di esportare /
: se alla fine
si vuole ripulire il disco ci vuole molto tempo./proc/net/
, se se ne ha bisogno.
Per una descrizione molto più dettagliata su come configurare Appletalk per Linux occorre riferirsi alla pagina Linux Netatalk-HOWTO di Anders Brownworth, presso thehamptons.com.
Werner Almesberger <werner.almesberger@lrc.di.epfl.ch>
sta
gestendo un progetto per fornire a Linux il supporto per ATM
(Asynchronous Transfer Mode). Informazioni aggiornate sullo stato
del progetto possono essere ottenute da:
lrcwww.epfl.ch.
I nomi di periferica AX.25 nei kernel versione 2.0.*
sono
`sl0
', `sl1
' eccetera, mentre nei kernel 2.1.*
sono
`ax0
', `ax1
' eccetera.
Opzioni di compilazione del kernel:
Networking options --->
[*] Amateur Radio AX.25 Level 2
I protocolli AX25, Netrom e Rose sono tutti coperti dal documento
AX25-HOWTO.
Questi protocolli sono usati dagli utenti di radio amatoriali
per la sperimentazione di trasmissione radio di pacchetti in tutto il mondo.
La maggior parte del lavoro di implementazione di questi protocolli
è stata fatta da
Jonathan Naylor, jsn@cs.nott.ac.uk
.
Al supporto per DECnet si sta lavorando adesso. È plausibile che appaia in uno degli ultimi kernel versione 2.1.
Il nome della periferica EQL è `eql
'. Con la distribuzione standard
del kernel si può avere al massimo una periferica EQL per macchina.
Il protocollo EQL offre un mezzo per utilizzare
multiple connessioni punto-punto
(come PPP, slip o plip) come se fossero un singolo collegamento
TCP/IP. Spesso è più economico usare vari collegamenti a bassa
velocità che installare un singolo collegamento a velocità più
alta.
Opzioni di compilazione del kernel:
Network device support --->
[*] Network device support
<*> EQL (serial line load balancing) support
Per utilizzare questo meccanismo occorre che anche la macchina che sta all'altro capo del collegamento supporti EQL. Linux, i "Livingstone Portmaster" e altri recenti server di chiamata supportano funzionalità compatibili.
Per configurare EQL occorrono gli strumenti EQL, che si posso prendere da: sunsite.unc.edu.
La configurazione è abbastanza intuitiva. Si inizia configurando l'interfaccia eql. Questa interfaccia è come qualunque altra interfaccia di rete, a cui viene assegnato un indirizzo IP ed una MTU usando il comando ifconfig. Per esempio:
ifconfig eql 192.168.10.1 mtu 1006
Poi occorre attivare manualmente ognuna delle linee che si intendono usare. Queste possono essere una qualsiasi combinazione di periferiche punto-punto. Come effettuare tali connessioni dipende dal tipo di collegamenti in gioco. Per avere ulteriori informazioni occorre riferirsi alle sezioni appropriate.
Infine occorre associare questi collegamenti con la periferica EQL. Questa operazione si chiama "schiavizzare" (enslave) e viene effettuata con il comando eql_enslave come mostrato qui:
eql_enslave eql sl0 28800
eql_enslave eql ppp0 14400
Il parametro che viene passato è la velocità stimata,
e non ha alcun effetto diretto:
viene solo usato dal driver EQL per determinare la suddivisione dei
pacchetti, in modo da poter aggiustare con precisione il bilanciamento
delle linee mediante la scelta oculata di questo valore.
Per staccare una linea dalla periferica EQL occorre usare il comando eql_emancipate, come qui mostrato:
eql_emancipate eql sl0
Per aggiungere informazioni di instradamento si fa come per qualunque
altro collegamento punto-punto, tranne che i percorsi devono riferirsi
alla periferica eql
piuttosto che ai singoli collegamenti.
Di solito si usano comandi come il seguente:
route add default eql
Il driver EQL è stato scritto da Simon Janes, simon@ncm.com
.
I nomi delle periferiche Ethernet sono `eth0
', `eth1
', `eth2
'
eccetera. La prima scheda riconosciuta dal kernel prende il nome
`eth0
' e alle altre vengono sequenzialmente assegnati gli altri
nomi nell'ordine in cui esse vengono riconosciute.
Per sapere come far lavorare una scheda ethernet sotto Linux consiglio di leggere Ethernet-HOWTO.
Una volta che il kernel è stato propriamente compilato per supportare la scheda di rete in questione, la configurazione risulta facile.
Di solito basta usare comandi come i seguenti:
# ifconfig eth0 192.168.0.1 netmask 255.255.255.0 up
# route add -net 192.168.0.0 netmask 255.255.255.0 eth0
La maggior parte dei driver per le schede ethernet sono stati
scritti da Donald Becker,
becker@CESDIS.gsfc.nasa.gov
.
NDT: Da questo punto in poi il documento non è stato ancora riletto. Mi scuso per gli errori e gli inglesismi che sono tuttora presenti nel testo seguente.
I nomi delle periferiche FDDI sono `fddi0
', `fddi1
', `fddi2
'
eccetera. La prima scheda rilevata dal kernel prende il nome `fddi0
'
e alle altre vengono sequenzialmente assegnati gli altri
nomi nell'ordine in cui vengono riconosciute.
Lawrence V. Stefani, larry_stefani@us.newbridge.com
, ha scritto un driver
per le schede EISA e PCI della Digital.
Opzioni di compilazione del kernel:
Network device support --->
[*] FDDI driver support
[*] Digital DEFEA and DEFPA adapter support
Dopo aver ricompilato il kernel per supportare il driver FDDI, la configurazione dell'interfaccia è praticamente identica alla configurazione di una scheda ethernet. Occorre solo specificare il nome dell'interfaccia FDDI nei comandi ifconfig e route.
I nomi delle periferiche Frame Relay sono `dlci00
', `dlci01
' eccetera
per i dispositivi ad incapsulazione DLCI, mentre `sdla0
', `sdla1
'
eccetera sono i nomi per le periferiche FRAD.
Frame Relay è una nuova tecnologia di rete, progettata per adattarsi a traffico di comunicazione dati che sia di natura intermittente. Ci si connette ad una rete Frame Relay usando un FRAD (Frame Relay Access Device). Il supporto Frame Relay per Linux usa IP-su-Frame-Relay, come specificato nell'RFC 1490.
Opzioni di compilazione del kernel:
Network device support --->
<*> Frame relay DLCI support (EXPERIMENTAL)
(24) Max open DLCI
(8) Max DLCI per device
<*> SDLA (Sangoma S502/S508) support
Il supporto per Frame Relay e i relativi strumenti di configurazione sono stati sviluppati da Mike McLagan.
Al momento i soli FRAD supportati sono i
Sangoma Technologies
S502A
, S502E
e S508
.
Dopo aver ricompilato il kernel, per configurare le periferiche FRAD e DLCI occorrono gli strumenti di configurazione per Frame Relay. Questi sono disponibili da ftp.invlogic.com. La compilazione e l'installazione di questi strumenti non presenta alcun problema, ma l'assenza di un Makefile nella directory principale fa sì che il processo sia abbastanza "manuale":
# cd /usr/src
# tar xvfz .../frad-0.15.tgz
# cd frad-0.15
# for i in common dlci frad; make -C $i clean; make -C $i; done
# mkdir /etc/frad
# install -m 644 -o root -g root bin/*.sfm /etc/frad
# install -m 700 -o root -g root frad/fradcfg /sbin
# install -m 700 -o root -g root dlci/dlcicfg /sbin
Dopo l'installazione di questi programmi occorre creare un file
/etc/frad/router.conf
. Si può usare come esempio il seguente,
che è una versione modificata di un file di esempio del pacchetto:
# /etc/frad/router.conf
# Questo è uno schema di configurazione per frame relay.
# Tutte le parole chiave sono presenti. I valori di default sono basati
# sul codice fornito con il driver DOS per il Sangoma S502A.
#
# Un '#' all'interno di una linea segna un commento
# Spazi e caratteri TAB sono ignorati
# Voci [] sconosciute e chiavi ignote sono ignorate
#
[Devices]
Count=1 # numero di periferiche da configurare
Dev_1=sdla0 # nome di periferica
#Dev_2=sdla1 # nome di periferica
# Se specificate qui, queste voci si applicano a tutte le periferiche,
# ma possono essere specificati valori alternativi per ciascuna scheda.
#
Access=CPE
Clock=Internal
KBaud=64
Flags=TX
#
# MTU=1500 # Maximum transmit IFrame length, default is 4096
# T391=10 # T391 value 5 - 30, default is 10
# T392=15 # T392 value 5 - 30, default is 15
# N391=6 # N391 value 1 - 255, default is 6
# N392=3 # N392 value 1 - 10, default is 3
# N393=4 # N393 value 1 - 10, default is 4
# Se specificate qui, queste voci si applicano a tutte le schede
# CIRfwd=16 # CIR forward 1 - 64
# Bc_fwd=16 # Bc forward 1 - 512
# Be_fwd=0 # Be forward 0 - 511
# CIRbak=16 # CIR backward 1 - 64
# Bc_bak=16 # Bc backward 1 - 512
# Be_bak=0 # Be backward 0 - 511
#
#
# Configurazione specifica per ciascuna interfaccia
#
#
#
# La prima periferica è una Sangoma S502E
#
[sdla0]
Type=Sangoma # Tipo di periferica. Attualmente viene riconosciuto
# solo il nome SANGOMA
#
# Queste chiavi sono specifiche al tipo "Sangoma"
#
# Tipo di scheda - S502A, S502E, S508
Board=S502E
#
# Nome del firmware (ROM) di prova della scheda
# Testware=/usr/src/frad-0.10/bin/sdla_tst.502
#
# Nome del firmware FR
# Firmware=/usr/src/frad-0.10/bin/frm_rel.502
#
Port=360 # Porta di I/O per questa scheda
Mem=C8 # Indirizzo della finestra di memoria (A0-EE)
IRQ=5 # Numero di interrupt, non specificare per la S502A
DLCIs=1 # Numero di DLCI attaccati alla periferica
DLCI_1=16 # Numer del primo DLCI, 16 - 991
# DLCI_2=17
# DLCI_3=18
# DLCI_4=19
# DLCI_5=20
#
# Se specificate qui, queste voci si applicano solo a questa periferica,
# e rimpiazzano i valori specificati prima
#
# Access=CPE # CPE o NODE, default: CPE
# Flags=TXIgnore,RXIgnore,BufferFrames,DropAborted,Stats,MCI,AutoDLCI
# Clock=Internal # External o Internal, default: Internal
# Baud=128 # Valore nominale di baud rate per il CSU/DSU
# MTU=2048 # Maximum transmit IFrame length, default: 4096
# T391=10 # T391 value 5 - 30, default is 10
# T392=15 # T392 value 5 - 30, default is 15
# N391=6 # N391 value 1 - 255, default is 6
# N392=3 # N392 value 1 - 10, default is 3
# N393=4 # N393 value 1 - 10, default is 4
#
# La seconda periferica è qualche altro tipo
#
# [sdla1]
# Type=FancyCard # Tipo di periferica
# Board= # Tipo di scheda Sangoma
# Key=Value # Valori specifici a questo tipo di scheda
#
# Valori di default per la configurazione DLCI
# Questo posso essere rimpiazzati nella configurazione specifica
# di ciascun DLCI
#
CIRfwd=64 # CIR forward 1 - 64
# Bc_fwd=16 # Bc forward 1 - 512
# Be_fwd=0 # Be forward 0 - 511
# CIRbak=16 # CIR backward 1 - 64
# Bc_bak=16 # Bc backward 1 - 512
# Be_bak=0 # Be backward 0 - 511
#
# Configurazione di DLCI
# Queste voci sono tutte opzionali. Il nome usato è
# [DLCI_D<devicenum>_<DLCI_Num>]
#
[DLCI_D1_16]
# IP=
# Net=
# Mask=
# Flags defined by Sangoma: TXIgnore,RXIgnore,BufferFrames
# DLCIFlags=TXIgnore,RXIgnore,BufferFrames
# CIRfwd=64
# Bc_fwd=512
# Be_fwd=0
# CIRbak=64
# Bc_bak=512
# Be_bak=0
[DLCI_D2_16]
# IP=
# Net=
# Mask=
# Flags defined by Sangoma: TXIgnore,RXIgnore,BufferFrames
# DLCIFlags=TXIgnore,RXIgnore,BufferFrames
# CIRfwd=16
# Bc_fwd=16
# Be_fwd=0
# CIRbak=16
# Bc_bak=16
# Be_bak=0
Dopo aver costruito il file /etc/frad/router.conf
,
l'unico ulteriore passo da fare è configurare le periferiche stesse.
Questo è solo leggermente più difficile che la configurazione di
una normale periferica di rete. Occorre ricordare di attivare
il FRAD prima dei dispositivi di incapsulazione DLCI
# Configurazione dell'hardware FRAD e parametri DLCI
/sbin/fradcfg /etc/frad/router.conf || exit 1
/sbin/dlcicfg file /etc/frad/router.conf
#
# Attivazione del dispositivo FRAD
ifconfig sdla0 up
#
# Configurazione delle interfacce di incapsulamento DLCI
# e instradamento
ifconfig dlci00 192.168.10.1 pointopoint 192.168.10.2 up
route add -net 192.168.10.0 netmask 255.255.255.0 dlci00
#
ifconfig dlci01 192.168.11.1 pointopoint 192.168.11.2 up
route add -net 192.168.11.0 netmask 255.255.255.0 dlci00
#
route add default dev dlci00
#
Le possibilità di accounting (accredito) del kernel Linux permettono di raccogliere ad analizzare alcuni dati di utilizzo della rete. I dati raccolti comprendono il numero di pacchetti e il numero di byte accumulati dal momento in cui le cifre sono state azzerate l'ultima volta. Si possono specificare una varietà di regole per raccogliere le cifre in categorie che rispecchino i propri fini di controllo.
Opzioni di compilazione del kernel:
Networking options --->
[*] IP: accounting
Dopo aver ricompilato ed installato il kernel occorre usare il comando ipfwadm per configurare l'accounting. Si può scegliere tra diversi modi di dividere le informazioni di accredito. Ho scelto qui un semplice esempio di cosa può essere utile usare, bisognerebbe leggere la pagina del manuale di ipfwadm per avere ulteriori informazioni.
Scenario: una rete ethernet è collegata a Internet tramite una connessione PPP. Sulla ethernet c'è una macchina che offre svariati servizi e di cui interessa sapere quanto traffico viene generato da telnet, rlogin, ftp e WWW.
Si può usare a questo fine un insieme di comandi simile al seguente:
#
# Dimentica tutte le regole di accredito
ipfwadm -A -f
#
# Aggiungi le regole per il segmento ethernet
ipfwadm -A in -a -P tcp -D 44.136.8.96/29 20
ipfwadm -A out -a -P tcp -S 44.136.8.96/29 20
ipfwadm -A in -a -P tcp -D 44.136.8.96/29 23
ipfwadm -A out -a -P tcp -S 44.136.8.96/29 23
ipfwadm -A in -a -P tcp -D 44.136.8.96/29 80
ipfwadm -A out -a -P tcp -S 44.136.8.96/29 80
ipfwadm -A in -a -P tcp -D 44.136.8.96/29 513
ipfwadm -A out -a -P tcp -S 44.136.8.96/29 513
ipfwadm -A in -a -P tcp -D 44.136.8.96/29
ipfwadm -A out -a -P tcp -D 44.136.8.96/29
ipfwadm -A in -a -P udp -D 44.136.8.96/29
ipfwadm -A out -a -P udp -D 44.136.8.96/29
ipfwadm -A in -a -P icmp -D 44.136.8.96/29
ipfwadm -A out -a -P icmp -D 44.136.8.96/29
#
# Regole di default
ipfwadm -A in -a -P tcp -D 0/0 20
ipfwadm -A out -a -P tcp -S 0/0 20
ipfwadm -A in -a -P tcp -D 0/0 23
ipfwadm -A out -a -P tcp -S 0/0 23
ipfwadm -A in -a -P tcp -D 0/0 80
ipfwadm -A out -a -P tcp -S 0/0 80
ipfwadm -A in -a -P tcp -D 0/0 513
ipfwadm -A out -a -P tcp -S 0/0 513
ipfwadm -A in -a -P tcp -D 0/0
ipfwadm -A out -a -P tcp -D 0/0
ipfwadm -A in -a -P udp -D 0/0
ipfwadm -A out -a -P udp -D 0/0
ipfwadm -A in -a -P icmp -D 0/0
ipfwadm -A out -a -P icmp -D 0/0
#
# Stampa le regole
ipfwadm -A -l -n
#
L'ultimo comando stampa tutte le regole di accredito e mostra
i totali raccolti.
Un punto importante da sottolineare quando si parla di accredito IP è che vengono incrementati i totali per tutte le regole che si applicano, cosiccé per ottenere cifre relative alle differenza ci vuole un po' di matematica. Per esempio, se si vuol sapere quanto traffico non era ftp, telnet, rlogin o WWW bisogna sottrarre i totali individuali dalla regola che si applica a tutte le porte.
# ipfwadm -A -l -n
IP accounting rules
pkts bytes dir prot source destination ports
0 0 in tcp 0.0.0.0/0 44.136.8.96/29 * -> 20
0 0 out tcp 44.136.8.96/29 0.0.0.0/0 20 -> *
0 0 in tcp 0.0.0.0/0 44.136.8.96/29 * -> 23
0 0 out tcp 44.136.8.96/29 0.0.0.0/0 23 -> *
10 1166 in tcp 0.0.0.0/0 44.136.8.96/29 * -> 80
10 572 out tcp 44.136.8.96/29 0.0.0.0/0 80 -> *
242 9777 in tcp 0.0.0.0/0 44.136.8.96/29 * -> 513
220 18198 out tcp 44.136.8.96/29 0.0.0.0/0 513 -> *
252 10943 in tcp 0.0.0.0/0 44.136.8.96/29 * -> *
231 18831 out tcp 0.0.0.0/0 44.136.8.96/29 * -> *
0 0 in udp 0.0.0.0/0 44.136.8.96/29 * -> *
0 0 out udp 0.0.0.0/0 44.136.8.96/29 * -> *
0 0 in icmp 0.0.0.0/0 44.136.8.96/29 *
0 0 out icmp 0.0.0.0/0 44.136.8.96/29 *
0 0 in tcp 0.0.0.0/0 0.0.0.0/0 * -> 20
0 0 out tcp 0.0.0.0/0 0.0.0.0/0 20 -> *
0 0 in tcp 0.0.0.0/0 0.0.0.0/0 * -> 23
0 0 out tcp 0.0.0.0/0 0.0.0.0/0 23 -> *
10 1166 in tcp 0.0.0.0/0 0.0.0.0/0 * -> 80
10 572 out tcp 0.0.0.0/0 0.0.0.0/0 80 -> *
243 9817 in tcp 0.0.0.0/0 0.0.0.0/0 * -> 513
221 18259 out tcp 0.0.0.0/0 0.0.0.0/0 513 -> *
253 10983 in tcp 0.0.0.0/0 0.0.0.0/0 * -> *
231 18831 out tcp 0.0.0.0/0 0.0.0.0/0 * -> *
0 0 in udp 0.0.0.0/0 0.0.0.0/0 * -> *
0 0 out udp 0.0.0.0/0 0.0.0.0/0 * -> *
0 0 in icmp 0.0.0.0/0 0.0.0.0/0 *
0 0 out icmp 0.0.0.0/0 0.0.0.0/0 *
#
Ci sono alcune applicazioni dove occorre configurare diversi indirizzi IP associati ad un unica scheda di rete. I Provider di servizi internet spesso usano questa funzionalità per la personalizzazione delle loro offerte di servizi ftp e WWW per i loro clienti.
Opzioni di compilazione del kernel:
Networking options --->
....
[*] Network aliasing
....
<*> IP: aliasing support
Dopo aver compilato ed installato il kernel, la configurazione
del supporto di aliasing è molto semplice. I nomi alternativi vengono
aggiunti a periferiche di rete virtuali associate all'interfaccia
di rete fisica. Esiste una semplice convenzione per l'assegnamento
dei nomi a queste periferiche, del tipo
<nomePeriferica>:<numeroPerifericaVirtuale>
, per
esempio eth0:0
, ppp0:10
.
Assumiamo per esempio di avere una rete ethernet che porta due sottoreti IP contemporaneamente, e che si voglia che una macchina abbia accesso diretto ad entrambe le sottoreti; in questo caso si può usare qualcosa come:
# ifconfig eth0:0 192.168.1.1 netmask 255.255.255.0 up
# route add -net 192.168.1.0 netmask 255.255.255.0 eth0:0
#
# ifconfig eth0:1 192.168.10.1 netmask 255.255.255.0 up
# route add -net 192.168.10.0 netmask 255.255.255.0 eth0:0
Per rimuovere un alias basta aggiungere un carattere `-
' alla
fine del suo nome e riferirsi ad essa, come:
# ifconfig eth0:0- 0
Tutte le regole di instradamento associate a quell'alias verranno
rimosse automaticamente.
Il Firewall IP e le discussioni correlate sono trattate con maggior dettaglio nel Firewall-HOWTO. Le tecniche di firewall IP permottono di rendere sicura la proria macchina contro gli accessi di rete non autorizzati tramite il filtraggio dei pacchetti: i pacchetti di rete sono accettati oppure no in base agli indirizzi IP di partenza/destinazione. Ci sono tre classi di regole: filtraggio di ingresso (incoming), di uscita (outgoing) e passante (forwarding). Le regole di ingresso vengono applicate ai pacchetti che vengono ricevuti dalle interfacce di rete, le regole di uscita vengono applicate ai pacchetti che devono essere trasmessi da un'interfaccia. Le regole passanti vengono applicate ai pacchetti che sono stati ricevuti ma non sono destinati a questa macchina, cioè i pacchetti che devono essere instradati.
Opzioni di compilazione del kernel:
Networking options --->
[*] Network firewalls
....
[*] IP: forwarding/gatewaying
....
[*] IP: firewalling
[ ] IP: firewall packet logging
La configurazione delle regole del firewall IP viene effettuata tramite il comando ipfwadm. Come ho accennato prima, la sicurezza non è uno dei miei campi di esperienza; perciò, mentre l'esempio che sto per presentare è utilizzabile, consiglio di fare le proprie ricerche e sviluppare le proprie regole se la sicurezza è un problema importante.
Probabilmente l'uso più comune del firewall IP è quello quando la propria macchina Linux è usata come router e come filtro per proteggere la propria rete locale dall'accesso non autorizzato dall'esterno della rete.
La configurazione seguente è basata su di un contributo di Arnt Gulbrandsen,
<agulbra@troll.no>
.
L'esempio descrive la configurazione delle regole di firewall nella macchina Linux rappresentata in figura:
- -
\ | 172.16.37.0
\ | /255.255.255.0
\ --------- |
| 172.16.174.30 | Linux | |
NET =================| f/w |------| ..37.19
| PPP | router| | --------
/ --------- |--| Mail |
/ | | /DNS |
/ | --------
- -
I comandi seguenti risiederanno probabilmente in una directory rc
in modo
da essere eseguiti automaticamente tutte le volte che il sistema viene
avviato. Ai fini della massima sicurezza, i comandi dovrebbero essere
eseguiti dopo aver configurato le interfacce di rete, ma prima di
attivarle, in modo da impedire a chiunque di accedere al calcolatore
mentre sta riavviandosi.
#!/bin/sh
# Azzera la tabella di 'Forward'
# Cambia il comportamento di default perché accetti i pacchetti.
#
/sbin/ipfwadm -F -f
/sbin/ipfwadm -F -p accept
#
# .. e lo stesso per le regole entranti.
#
/sbin/ipfwadm -I -f
/sbin/ipfwadm -I -p accept
# Prima di tutto, chiudi l'interfaccia PPP
# Vorrei usare '-a deny' invece di '-a reject -y', ma non sarebbe
# possibile creare delle connessioni da questa interfaccia.
# Il -o fa sì che tutti pacchetti rifiutati siano registrati sul log.
# Questo spreca spazio su disco ma lascia informazione in casi di
# attacco o errore di configurazione.
#
/sbin/ipfwadm -I -a reject -y -o -P tcp -S 0/0 -D 172.16.174.30
# Rigetta subito i pacchetti chiaramente costruiti per imbrogliare:
# niente dovrebbe provenire da indirizzi multicast/anycast/broadcast
#
/sbin/ipfwadm -F -a deny -o -S 224.0/3 -D 172.16.37.0/24
#
# e nulla proveniente dalla rete loopback deve apparire sul cavo
#
/sbin/ipfwadm -F -a deny -o -S 127.0/8 -D 172.16.37.0/24
# Accetta connessioni SMTP e DNS entranti, ma solo verso il server
# di posta e di name service
#
/sbin/ipfwadm -F -a accept -P tcp -S 0/0 -D 172.16.37.19 25 53
#
# Il DNS usa anche UDP oltre a TCP, quindi autorizzalo
#
/sbin/ipfwadm -F -a accept -P udp -S 0/0 -D 172.16.37.19 53
#
# ma non autorizzare risposte provenienti da porte
# pericolose, come NFS e le sue estensioni. Se si usa squid,
# aggiungere qui la sua porta.
#
/sbin/ipfwadm -F -a deny -o -P udp -S 0/0 53 \
-D 172.16.37.0/24 2049 2050
# risposte per le altre porte non privilegiate vanno bene
#
/sbin/ipfwadm -F -a accept -P udp -S 0/0 53 \
-D 172.16.37.0/24 53 1024:65535
# Rifiuta le connessioni entranti per identd
# Usare 'reject' così alla connessione viene notificato subito
# di non continuare. Altrimenti avremmo dei ritardi mentre identd
# aspetta il tempo limite.
#
/sbin/ipfwadm -F -a reject -o -P tcp -S 0/0 -D 172.16.37.0/24 113
# Accetta le connessioni per alcuni servizi comuni dalle reti 192.168.64 e
# 192.168.65: sono amici e ci fidiamo.
#
/sbin/ipfwadm -F -a accept -P tcp -S 192.168.64.0/23 \
-D 172.16.37.0/24 20:23
# accetta e ritrasmetti tutto quello che viene dall'interno
#
/sbin/ipfwadm -F -a accept -P tcp -S 172.16.37.0/24 -D 0/0
# ignora la maggior parte delle altre connessioni TCP entranti, e
# registrale sul system log.
# (occorre aggiungere 1:1023 se ftp non funziona)
#
/sbin/ipfwadm -F -a deny -o -y -P tcp -S 0/0 -D 172.16.37.0/24
# ... e lo stesso per UDP
#
/sbin/ipfwadm -F -a deny -o -P udp -S 0/0 -D 172.16.37.0/24
Una buona configurazione del firewall è abbastanza difficile da raggiungere. Questo esempio dovrebbe essere un punto di partenza ragionevole. La pagina di manuale di ipfwadm offre un po' di assistenza nell'uso del programma. Se si intende configurare un firewall occorre essere sicuri di chiedere e di recuperare il maggior numero possibile di informazioni da fonti che si considerino affidabili. Occorre anche che qualcuno verifichi la configurazione dall'esterno.
Perché di dovrebbe aver bisogno di incapsulare i pacchetti IP in altri pacchetti IP? Deve sembrare una cosa molto strana se non si è mai vista prima una sua applicazione. Ok, ecco un paio di esempi di uso abbastanza comune dell'incapsulazione: gli Indirizzi mobili (mobile-IP) e il multicast. Quello che probabilmente è l'uso più comune di questa tecnica, anche se probabilmente il meno noto, è la radio amatoriale.
Opzioni di compilazione del kernel:
Networking options --->
[*] TCP/IP networking
[*] IP: forwarding/gatewaying
....
<*> IP: tunneling
Le periferiche tunnel sono chiamate `tunl0
', `tunl1
' eccetera.
"Ma perché?". Arrivo! L'instradamento convenzionale dei pacchetti IP richiede che una rete IP comprenda un indirizzo di rete ed una maschera di rete. Questo produce una serie di indirizzi contigui che possono essere instradati collettivamente da una singola voce di instradamento. Questo è molto comodo, ma significa che un particolare indirizzo può essere usato solo mentre si è connessi alla rete cui quell'indirizzo appartiene. Nella maggior parte di casi questo va bene, ma se si è un utente mobile della rete può essere difficile collegarsi sempre nello stesso posto. L'incapsulazione IP/IP (o tunneling) permette si scavalcare questa restrizione permettendo ai pacchetti destinati a quell'indirizzo IP di essere ri-impacchettati e rediretti ad un altro indirizzo IP. Se si sa di doversi collegare ad un altro indirizzo IP per un certo tempo, si può predisporre un calcolatore sulla propria rete di appartenenza perché accetti i pacchetti per il vecchio indirizzo IP e li ridiriga all'indirizzo che si utilizzerà temporaneamente.
Come sempre, credo che un diagramma possa evitare un sacco di testo poco chiaro, perciò eccone qui uno:
192.168.1/24 192.168.2/24
- -
| ppp0 = ppp0 = |
| aaa.bbb.ccc.ddd fff.ggg.hhh.iii |
| |
| /-----\ /-----\ |
| | | // | | |
|---| A |------//---------| B |---|
| | | // | | |
| \-----/ \-----/ |
| |
- -
Il diagramma mostra un'altra ragione possibile per usare l'incapsulazione IP/IP: le reti private virtuali. Questo esempio presuppone che si abbiano due macchine, ciascuna con una semplice connessione telefonica alla rete, e ogni calcolatore ha un solo numero di rete. Dietro a queste due macchine ci sono delle reti locali private, configurate con gli indirizzi di rete riservati a tal fine. Supponiamo di voler permettere a tutti i calcolatori della rete A di collegarsi a qualsiasi calcolatore della rete B, come se fossero connessi normalmente a Internet tramite una regola di instradamento. L'incapsulazione IPIP permette di fare questo. Si noti che l'incapsulazione non risolve il problema di come far parlare le reti A e B con gli altri calcolatori di internet: per fare questo occorrono altri trucchi, come il mascheramento. L'incapsulazione di solito viene effettuata dalle macchine che si comportano da router.
Il router `A
' dovrà essere configurato così:
#
PATH=/sbin:/usr/sbin
#
# configurazione Ethernet
ifconfig eth0 192.168.1.1 netmask 255.255.255.0 up
route add -net 192.168.1.0 netmask 255.255.255.0 eth0
#
# pconfigurazione ppp0 (avvio della connessione, default route)
pppd
route add default ppp0
#
# configurazione della periferica Tunnel
ifconfig tunl0 192.168.1.1 up
route add -net 192.168.2.0 netmask 255.255.255.0 gw fff.ggg.hhh.iii tunl0
Il router `B
' dorvrà essere configurato così:
#
PATH=/sbin:/usr/sbin
#
# configurazione Ethernet
ifconfig eth0 192.168.2.1 netmask 255.255.255.0 up
route add -net 192.168.2.0 netmask 255.255.255.0 eth0
#
# configurazione ppp0 (avvio della connessione, default route)
pppd
route add default ppp0
#
# configurazione della periferica Tunnel
ifconfig tunl0 192.168.2.1 up
route add -net 192.168.1.0 netmask 255.255.255.0 gw aaa.bbb.ccc.ddd tunl0
Il comando:
route add -net 192.168.1.0 netmask 255.255.255.0 gw aaa.bbb.ccc.ddd tunl0
significa: `Manda tutti i pacchetti destinati a 192.168.1.0/24
tramite un'incapsulazione con destinazione aaa.bbb.ccc.ddd
'.
Si noti che le configurazioni delle due macchine sono simmetriche. La
periferica tunnel usa l'opzione `gw
' nell'informazione di
instradamento come destinazione del pacchetto IP incapsulante.
Tale macchina deve sapere come de-capsulare i pacchetti IPIP, in altre
parole deve anch'essa essere configurata con una periferica tunnel.
Non occorre aver bisogno di instradare un'intera rete. Si può per
esempio instradare un singolo indirizzo IP. In questo case si
configurerà l'interfaccia tunl
sulla macchina remota con il suo
proprio indirizzo IP, mentre all'estremo A si userà un normale
instradamento di host (usando Proxy Arp), piuttosto che
un'instradamento di rete attraverso l'interfaccia tunnel. Vediamo di
ridisegnare e modificare la nostra configurazione a questo
fine. Adesso abbiamo un solo calcolatore `B
' che vuole
comportarsi come se fosse completamente connesso a Internet e
anche parte della rete supportata dall'host `A
':
192.168.1/24
-
| ppp0 = ppp0 =
| aaa.bbb.ccc.ddd fff.ggg.hhh.iii
|
| /-----\ /-----\
| | | // | |
|---| A |------//---------| B |
| | | // | |
| \-----/ \-----/
| anche: 192.168.1.12
-
Il router `A
' sarà così configurato:
#
PATH=/sbin:/usr/sbin
#
# configurazione Ethernet
ifconfig eth0 192.168.1.1 netmask 255.255.255.0 up
route add -net 192.168.1.0 netmask 255.255.255.0 eth0
#
# configurazione ppp0 (avvio della connessione, default route)
pppd
route add default ppp0
#
# configurazione della periferica Tunnel
ifconfig tunl0 192.168.1.1 up
route add -host 192.168.1.12 gw fff.ggg.hhh.iii tunl0
#
# Proxy ARP per l'host remoto
arp -s 192.168.1.12 xx:xx:xx:xx:xx:xx pub
Il calcolatore `B
' sarà configurato così:
#
PATH=/sbin:/usr/sbin
#
# configurazione ppp0 (avvio della connessione, default route)
pppd
route add default ppp0
#
# configurazione della periferica Tunnel
ifconfig tunl0 192.168.1.12 up
route add -net 192.168.1.0 netmask 255.255.255.0 gw aaa.bbb.ccc.ddd tunl0
Questo tipo di configurazione è tipico per le applicazioni di Mobile-IP. In questo caso un singolo calcolatore vuole spostarsi in Internet e mantenere un singolo indirizzo IP per tutto il tempo. Nella sezione su Mobile-IP ci sono ulteriori informazioni su come affrontare in pratica questo problema
AF_IPX
)
Il protocollo IPX è il più comunemente utilizzato nelle reti locali Novell NetWare(tm). Linux include il supporto per questo protocollo, e può essere configurato come punto di rete o come router per IPX.
Opzioni di compilazione del kernel:
Networking options --->
[*] The IPX protocol
[ ] Full internal IPX network
Il protocollo IPX ed NCPFS sono coperti in maggior dettaglio nel documento IPX-HOWTO.
Proprio nel momento in cui si credeva di aver iniziato a capire come funzionano le reti IP, le regole sono cambiate! IPv6 è il nome usato per riferirsi alla versione 6 del protocollo internet. IPv6 è stato sviluppato principalmente per risolvere i timori della cominità Internel riguardo alla prossima saturazione dello spazio di indirizzi IP. Gli indirizzi IPv6 sono lunghi 16 byte (128 bit). IPv6 incorpora un certo numero di altri cambiamenti, principalmente semplificazioni, che renderanno le reti IPv6 più gestibili di quelle IPv4.
Linux contiene un'implementazione funzionante, ma non completa,
del protocollo IPv6 nella serie 2.1.*
di kernel.
Chi vuole sperimentare questa nuova generazione di tecnologia Internet, o ha bisogno di essa, dovrebbe leggere il documento IPv6-FAQ, diponibile presso www.terra.net.
La "rete digitale di servizi integrati" (Integrated Services Digital Network - ISDN) consiste in una serie di standard che definiscono una rete di trasmissione dati a commutazione di circuito per uso generale. Una "chiamata" ISDN crea un servizio di trasmissione dati punto-punto sincrono verso la destinazione. La rete ISDN in genere passa su una connessione ad alta velocità che viene poi suddivisa in un numero di canali discreti (i "canali B"), che portano effettivamente i dati dell'utente, e un "canale D" che viene usato per mandare le informazioni di controllo ai commutatori ISDN, per effettuare le chiamate e altre funzioni. In Australia, per esempio, ISDN può viaggiare su una connessione a 2 megabit per secondo che viene suddiviza in 30 canali B discreti da 64 kilobit per secondo e un canale D sempre da 64 kilobit. Qualunque numero di canali può essere usato in ogni momento e in ogni combinazione. Si possono per esempio effettuare 30 chiamate a 30 destinazioni diverse, ciascuna di queste a 64 Kbit, oppure 15 chiamate a 15 destinazioni, ciascuna da 128 Kbit (due canali per chiamata), oppure si può fare un numero minore di chiamate e lasciare il resto delle linee inattive. Un canale può essere usato per chiamate entranti o uscenti. L'intenzione originale di ISDN era quella di permettere alle aziende di telecomunicazione di fornire un singolo servizio dati che potesse portare sia la comunicazione telefonica (tramite la digitalizzazione della voce) sia i servizi dati verso le case e gli uffici degli utenti senza richiedere speciali modifiche alla configurazione.
Ci sono diversi modi per connettere il proprio computer ad un servizio ISDN. Un modo è quello di usare una perifericha chiamata "Adattatore di Terminale", che si inserisce nell'"Unità di Terminazione di Rete" che viene installata dalla propria compagnia di telecomucazioni quando consegna il servizio ISDN. Tale Adattatore di Terminale offre in uscita svariate interfacce seriali. Una di queste interfacce viene usata per dare comandi al fine di effettuare le chiamate e la configurazione, mentre le altre sono connesse alle interfacce di rete che, una volta connesse, useranno i circuiti dati. In questa situazione Linux lavora senza alcun bisogno di modifiche, basta trattare la porta dell'adattatore di terminale come se fosse una qualsiasi interfaccia seriale. Un'alternativa, che è quella per cui il supporto ISDN di Linux è stato progettato, è installare una scheda ISDN nella propria macchina Linux e permettere al software di sistema di gestire i protocolli ed effettuare le chiamate.
Opzioni di compilazione del kernel:
ISDN subsystem --->
<*> ISDN support
[ ] Support synchronous PPP
[ ] Support audio via ISDN
< > ICN 2B and 4B support
< > PCBIT-D support
< > Teles/NICCY1016PC/Creatix support
L'implementazione Linux di ISDN supporta un certo numero di schede ISDN diverse. Queste sono quelle elencate nelle opzioni di configurazione del kernel:
Alcune di queste schede richiedono, per funzionare, che gli venga spedito del software. C'è un programma separato che svolge questa funzione.
Maggiori dettagli su come configurare il supporto ISDN per Linux sono
disponibili nella directory
/usr/src/linux/Documentation/isdn/
. Una FAQ (Frequently Asked Questions) dedicata a isdn4linux (ISDN per Linux) è disponibile
presso
www.lrz-muenchen.de.
(Schiacciando sulla bandiera inglese si ottiene la versione inglese).
Una nota su PPP. La suite di protocolli PPP funziona sia su linee seriali asincrone che sincrone. Il server PPP distribuito normalmente per Linux `pppd' funziona solo in modo asincrono. Se si vuole far girare i protocolli PPP sul proprio sevizio ISDN occorre una versione modificata a tal fine. I dettagli su dove trovare tale programma fanno parte della documentazione presentata qui sopra.
Molte persone hanno un solo accesso telefonico per connettersi ad Internet. Quasi tutti quelli che hanno questo tipo di configurazione hanno solo un indirizzo IP destinato a loro dall'Internet Provider. Questo è di solito sufficiente per collegare una sola macchina alla rete. Il mascheramento IP (masquerading) è un trucco intelligente che permette di avere molte macchine che usino un singolo indirizzo IP, facendo in modo che i calcolatori aggiuntivi sembrino (da cui il termine "mascheramento") quello che ha il collegamento telefonico. C'è però un piccolo problema, ed è che la funzione di mascheramento funziona quasi sempre in una sola direzione, per cui i calcolatori mascherati possono chiamare all'esterno ma non possono accettare connessioni dall'esterno. Questo vuol dire che alcuni servizi di rete non funzionano, come talk, mentre altri, tra cui ftp devono essere configurati per operare in modo passivo (PASV) per poter essere usati. Per fortuna i sevizi più comuni, come telnet, WWW e irc funzionano perfettamente.
Opzioni di compilazione del kenrel:
Code maturity level options --->
[*] Prompt for development and/or incomplete code/drivers
Networking options --->
[*] Network firewalls
....
[*] TCP/IP networking
[*] IP: forwarding/gatewaying
....
[*] IP: masquerading (EXPERIMENTAL)
Normalmente si avrà la propria macchina Linux collegata tramite una linea telefonica con slip o PPP, come se fosse un normale calcolatore isolato. Inoltre avrà un'altra periferica di rete attiva, probabilmente un'interfaccia ethernet, configurata usando uno degli indirizzi di rete riservati. I calcolatori da mascherare saranno su questa seconda rete. Ognuno di questi calcolatori userà l'indirizzo ethernet della macchina Linux configurato come proprio router.
Una tipica configurazione potrebbe apparire come la seguente:
- -
\ | 192.168.1.0
\ | /255.255.255.0
\ --------- |
| | Linux | .1.1 |
NET =================| masq |------|
| PPP/slip | router| | --------
/ --------- |--| host |
/ | | |
/ | --------
- -
I comandi più importanti per questa configurazione sono i seguenti:
# Instradamento per la ethernet
route add -net 192.168.1.0 netmask 255.255.255.0 eth0
#
# Instradamento di default per il resto della rete.
route add default ppp0
#
# Facciamo in modo che tutte le macchine sulla rete 192.168.1/24 siano
# mascherate
ipfwadm -F -a m -S 192.168.1.0/24 -D 0.0.0.0/0
Si possono trovare ulteriori informazioni sulla funzionalità di mascheramento IP di Linux dalla pagina dell'IP Masquerade
Il "proxy trasparente" è una funzionalità che permette di ridirigere dei server o dei servizi destinati ad un'altra macchina verso server e servizi su questa stessa macchina. Di solito questo è utile quando si usa un calcolatore Linux come router che fa anche da server proxy. Si vuole in questo caso ridirigere tutte le connessioni dirette a quel servizio su macchine remote verso il server locale.
Opzioni di compilazione del kernel:
Code maturity level options --->
[*] Prompt for development and/or incomplete code/drivers
Networking options --->
[*] Network firewalls
....
[*] TCP/IP networking
....
[*] IP: firewalling
....
[*] IP: transparent proxy support (EXPERIMENTAL)
La configurazione delle capacità di proxy trasparente si effettua usando il comando ipfwadm.
Un esempio che potrebbe rivelarsi utile è il seguente:
ipfwadm -I -a accept -D 0/0 80 -r 8080
Questo esempio fa sì che ogni tentativo di connettersi alla porta
80 (www) di qualunque host venga rediretto verso la porta 8080 di questo
calcolatore. Questo comando può essere usato per assicurarsi che tutto
il traffico WWW proveniente dalla propria rete sia automaticamente rediretto
verso il programma locale di proxy www.
L'espressione "mobilità IP" descrive l'abilità di un calcolatore di muovere la propria connessione di rete da un punto di Internet ad un altro senza cambiare il proprio indirizzo IP e senza perdere la connettività. Di solito, quando un calcolatore IP cambia il suo punto di connettività deve anche cambiare indirizzo IP. La mobilità IP risolve questo problema allocando un indirizzo IP fisso per il calcolatore mobile e usando l'incapsulazione IP (il tunneling) con instradamento automatico, per assicurarsi che i pacchetti destinati a tale calcolatore siano instradati all'indirizzo IP che sta usando al momento.
Un progetto è attivo al fine di fornire un insieme completo di strumenti per la mobilità IP sotto Linux. Lo stato attuale del progetto e gli strumenti sviluppati si possono trovare alla home page del Mobile-IP per Linux.
Il multicast IP permette ad un numero arbitrario di calcolatori IP su diverse reti IP di avere instradati verso di loro simultaneamente i pacchetti IP. Questo meccanismo viene usato per distribuire su Internet materiale "broadcast", come le trasmissioni audio e video, o altre applicazioni innovative.
Opzioni di compilazione del kernel:
Networking options --->
[*] TCP/IP networking
....
[*] IP: multicasting
È richiesto a tal fine un pacchetto di programmi e un minimo sforzo di configurazione. Una fonte di informazioni su some installare e configurare queste funzionalità per Linux si trova presso www.teksouth.com.
La funzionalità di traduzione degli indirizzi di rete è in qualche modo il fratello maggiore del mascheramento IP di Linux. Si possono trovare i dettagli nel RFC-1631 in un qualunque archivio di RFC. Il NAT offre delle funzionalità non fornite dal mascheramento dei pacchetti; queste capacità aggiuntive lo rendono molto più adatto all'uso nei progetti di router che facciano da firewall per gruppi di aziende e per installazione su larga scala.
Una implementazione di prova del NAT per Linux 2.0.29 è stata
sviluppata da Michael Hasenstein, Michael.Hasenstein@informatik.tu-chemnitz.de
. La documentazione e l'implementazione di Michael si possono recuperare
dalla
pagina web del ``Linux IP Network Address''
I più recenti kernel 2.1.* includono parte della funzionalità NAT negli algoritmi di instradamento.
AF_NETROM
)
I nomi delle periferiche NetRom sono `nr0
', `nr1
' eccetera.
Opzioni di compilazione del kernel:
Networking options --->
[*] Amateur Radio AX.25 Level 2
[*] Amateur Radio NET/ROM
I protocolli AX25, Netrom e Rose sono coperti dall'
AX25-HOWTO. Questi protocolli vengono
usati dagli operatori di radio amatoriali in tutto il mondo per
sperimentare con la trasmissione dati via radio.
La maggior parte del lavoro di implementazione di questi protocolli è
stato fatto da Jonathon Naylor, jsn@cs.nott.ac.uk
.
I nomi delle perferiche PLIP sono `plip0
', `plip1
e plip2
.
Normalmente plip0
usa la porta stampante all'indirizzo 0x3bc,
plip1
usa la porta all'indirizzo 0x378 (di solito questa è
la porta lpt1) e plip2
usa la porta a 0x278.
Con il supporto per le porte parallele "plug and play", nella versione
2.1 del kernel, i numeri vengono assegnati alle interfacce nell'ordine
in cui queste vengono riconosciute.
Opzioni di compilazione del kernel:
Networking options --->
<*> PLIP (parallel port) support
plip (Parallel Line IP), è come SLIP per il fatto che viene usato per avere una connessione di rete punto-punto tra due macchine, solo che è progettato per usare la porta parallela dei calcolatori invece della porta seriale (lo schema del cavo è incluso più avanti in questo stesso documento). Siccome è possibile trasmettere più di un bit per volta con la porta parallela, con plipsi può ottenere una velocità di trasferimento dati più alta di quella che si ottiene con la porta seriale. Inoltre, anche le porte parallele più semplici possono essere usate, mentre per usare le porte seriali a velocità accettabili occorre comperare delle UART 16550AFN che sono relativamente più care.
PLIP usa molto tempo macchina in confronto ad una connessione seriale e molto probabilmente non è una buona soluzione per chi può trovare delle schede ethernet economiche. PLIP ha però il grosso vantaggio di funzionare quando non si ha altro a disposizione, e funziona abbastanza bene. Ci si può aspettare una velocità di trasferimento dati di 20/40 kB per secondo quando la connessione funziona a regime.
Il driver PLIP è in competizione con il driver per la stampante parallela per quanto riguarda l'accesso alla periferica fisica. Se si desidera utilizzare entrambi i driver bisogna compilarli sotto forma di modulo per poter scegliere quali interfacce parallele dedicare a PLIP e quali alla stampante. Si veda il Modules-HOWTO per avere ulteriori informazioni riguardo alla configurazione dei moduli.
Si noti che alcuni portatili usano delle porte che non funzionano con PLIP perché non permettono alcune combinazioni di segnali necessarie per il funzionamento di PLIP, ma che non vengono usate dalle stampanti.
L'interfaccia plip di Linux è compatibile con il packet-driver PLIP della Crynwyr, questo significa che si può connettere una macchina DOS ad una machina Linux tramite plip, a patto che la macchina DOS abbia qualche tipo di software tcp/ip.
Nella serie 2.0 di kernel Linux le periferiche PLIP sono mappate sulle porte di I/O e sulle linee di interruzione in questo modo:
dispositivo indirizzo I/O IRQ
----------- ------------- -----
plip0 0x3BC 5
plip1 0x378 7
plip2 0x278 2 (9)
Se le porte parallele usate non corrispondono alle combinazioni qui sopra,
si può cambiare il numero di interrupt associato ad una porta tramite
il comando ifconfig usando il parametro `irq
'.
Bisogna assicurarsi di abilitare la generazione di interrupt sulla
porta stampante dalla configurazione del BIOS se si vuole usare PLIP.
Nelle versioni recenti dei kernel 2.1, che hanno il supporto per
le porte parallele Plug'n'Play, le periferiche PLIP sono allocate
sequenzialmente nell'ordine in cui vengono riconosciute dal driver,
e plip0
è la prima porta allocata.
Quando si compila il kernel c'è solo un file che val la pena di
guardare per configurare plip:
/usr/src/linux/driver/net/CONFIG
, che contiene
i timer plip in millisecondi. I valori predefiniti vanno probabilmente
bene nella maggior parte dei casi, ma potrebbe essere utile aumentarli quando
si usi un computer particolarmente lento, nel qual caso occorre aumentare
i valori nell'altro computer.
Esiste un programma chiamato plipconfig che permette
di cambiare questi valori senza ricompilare il kernel; tale programma
è presente in tutte le maggiori distribuzioni Linux.
Per configurare un'interfaccia plip occorre aggiungere queste linee al proprio file di configurazione di rete:
#
# Collega l'inferaccia PLIP
#
# usiamo la prima porta parallela (0x378)
/sbin/ifconfig plip1 IPA.IPA.IPA.IPA pointopoint IPR.IPR.IPR.IPR up
#
# End plip
Dove:
rappresenta il proprio indirizzo IP.
rappresenta l'indirizzo IP della macchina remota.
Il parametro pointopoint ha lo stesso significato che in SLIP: specifica l'indirizzo del calcolatore che sta dalla parte opposta del collegamento.
In quasi tutti i casi si può trattare un'interfaccia plip come se fosse un'interfaccia SLIP, tranne che non occorrono né dip né slattach.
Ulteriori informazioni su PLIP si possono trovare nel PLIP-mini-HOWTO
I nomi delle periferiche PPP sono `ppp0
', `ppp1
eccetera.
I dispositivi sono numerati sequenzialmente, ove il primo
di essi riceve il numero `0
'.
Opzioni di compilazione del kernel:
Networking options --->
<*> PPP (point-to-point) support
La configurazione di PPP è coperta ad un buon livello di dettaglio nel documento PPP-HOWTO.
Chi è fortunato abbastanza da avere una connessione semi-permanente con la rete e desidera che la propria macchina ricolleghi automaticamente la connessione PPP quando viene interrotta, ecco un semplice trucco per riuscirci.
Configurare PPP in modo che possa essere avviato dall'utente root
tramite il seguente comando:
# pppd
Assicurarsi di avere attivato l'opzione `-detach
' nel
proprio file /etc/ppp/options
. Poi, inserire la linea
seguente nel proprio file /etc/inittab
, in fondo, dove
si trovano le definizioni per getty:
pd:23:respawn:/usr/sbin/pppd
Questa linea fa sì che il programma init faccia partire
il programma e lo controlli, facendolo ripartire automaticamente
quando termina.
AF_ROSE
)
I nomi delle periferiche Rose nei kernel 2.1.* sono `rs0
',
`rs1
' eccetera.
Rose è solo disponibile nelle versioni 2.1 del kernel.
Opzioni di compilazione del kernel:
Networking options --->
[*] Amateur Radio AX.25 Level 2
<*> Amateur Radio X.25 PLP (Rose)
I protocolli AX25, Netrom e Rose sono coperti dal documento
AX25-HOWTO.
Questi protocolli vengono usati dagli operatori di radio
amatoriali in tutto il mondo per sperimentare la trasmissione dati via
radio.
La maggior parte del lavoro di implementazione di questi protocolli
è stata fatta da
Jonathon Naylor, jsn@cs.nott.ac.uk
.
SAMBA è un'implementazione del protocollo "Session Management Block". Samba permette ai sistemi Microsoft e ad altri di montare i dischi Linux e di accedere alle stampanti Linux.
SAMBA e la sua configurazione sono coperti in dettaglio nel documento SMB-HOWTO.
Le periferiche SLIP sono chiamate `sl0
', `sl1
' eccetera,
dove alla prima periferica viene assegnato lo `0
', e alle
altre i numeri successivi, nell'ordine in cui vengono configurate.
Opzioni di compilazione del kernel:
Network device support --->
[*] Network device support
<*> SLIP (serial line) support
[ ] CSLIP compressed headers
[ ] Keepalive and linefill
[ ] Six bit SLIP encapsulation
SLIP (Serial Line Internet Protocol) permette di usare tcp/ip su una linea seriale, sia si tratti di una linea telefonica con collegato un modem, o una linea di proprietà di qualche altro tipo. Naturalmente, per usare SLIP occorre accedere ad uno SLIP-server nella propria area. Molte università e molte aziende in tutto il mondo offrono accesso tramite SLIP.
SLIP usa la porta seriale del calcolatore per trasportare pacchetti IP. Per fare questo deve prendere controllo dell'interfaccia seriale. Già sappiamo che le periferiche SLIP si chiamano sl0, sl1 eccetera, ma come corrispondono questi nomi a quelli delle porte seriali? Il codice di rete usa una chiamata ioctl (I/O control) per trasformare una porta seriale in una periferica SLIP. Ci sono due programmi che svolgono questo compito, chiamati dip e slattach
dip (Dialup IP) è un simpatico programma che può assegnare la velocità della porta seriale, dire al modem di chiamare l'altro estremo della connessione, autenticarsi nel server remoto e ascoltare i messaggi mandati dal server al fine di estrarre informazione quale l'indirizzo IP. Il programma invoca poi le chiamate ioctl necessarie per trasformare l'interfaccia seriale in una porta SLIP. dip ha una potente funzionalità di "scripting", ed è questo che viene sfruttato per automatizzare la procedura di collegamenteo.
Si può trovare il programma su: sunsite.unc.edu.
Per installarlo, usare questi comandi:
# cd /usr/src
# gzip -dc dip337o-uri.tgz | tar xvf -
# cd dip-3.3.7o
<edit Makefile>
# make install
Il Makefile
assume l'esistenza di un gruppo chiamato uucp,
ma questo può essere modificato perché sia dip o SLIP,
in base alla propria configurazione.
slattach, e differenza di dip, è un programma molto semplice, facile da usare, ma che non così sofisticato come dip. Non ha la capacità di "scripting", e tutto quello che fa è configurare la porta seriale come interfaccia SLIP. Il programma assume che si abbia tutta l'informazione necessaria, e che la comunicazione seriale sia già stata stabilita prima di invocare slattach. Questo programma è ideale da usare quando si ha una connessione permanente con il proprio server, come un cavo fisico o una linea dedicata.
Conviene usare dip quando il collemgamento verso il server SLIP è un modem telefonico, o qualche altro tipo di collegamanto temporaneo. Conviene usare slattach quando si ha una linea dedicata, o un cavo fisico, tra la propria macchina e il server, perché in questi casi non occorre nessuna azione speciale per far funzionare il collegamento. Vedere la sezione "connessione SLIP permanente" per avere ulteriori informazioni.
La configurazione di SLIP è molto simile alla configurazione di una interfaccia ethernet (vedere la sezione `Configurazione di un interfaccia ethernet', più sopra). Nonostante ciò, ci sono alcune differenze chiave.
Prima di tutto, le connessioni SLIP sono diverse dalle reti ethernet, in quanto ci sono sempre solo due calcolatori sulla rete, uno ad ogni estremo della connessione. A differenza della ethernet che è disponibile all'uso non appena passati i cavi, con SLIP, a seconda del tipo di collegamento che si usa, può essere necessario inizializzare la propria connessione di rete in qualche modo speciale.
Se si usa dip, questo non verrà solitamente effettuato all'avvio della macchina, ma qualche tempo dopo, quando si è pronti ad usare la connessione ed è possibile automatizzare questa procedura. Se si usa slattach, probabilmente si vorrà aggiungere una sezione al proprio file rc.inet1. Questo verrà descritto in breve.
Ci sono due tipi principali di server SLIP: quelli che forniscono un indirizzo IP dinamico, e quello che lo forniscono statico. Quasi tutti i server SLIP chiederanno il nome utente e la password quando viene stabilita la connessione. dip può gestire queste funzioni automaticamente.
Un server SLIP statico è quello con il quale si riceve un indirizzo
IP che è solo proprio. Ogni volta che ci si connette con il server, la
porta viene configurata con lo stesso indirizzo. Il server statico
risponderà alla chiamata del modem, probabilmente chiederà nome
utente e password, e poi instraderà tutti i pacchetti destinati
all'indirizzo corrispondente attraverso quella connessione. Se si ha
un server statico, probabilmente si desidererà mettere in /etc/hosts
le associazioni tra nome della macchina e indirizzo IP (che sarà noto).
Si dovrebbero anche sistemare altri ile, cioè:
rc.inet2
, host.conf
, resolv.conf
,
/etc/HOSTNAME
ed rc.local
. Si ricordi che quando
si configura
rc.inet1
non occorre aggiungere alcun comando speciale per la
connessione SLIP, poiché dip fa già tutto il lavoro impegnativo
di configurare l'interfaccia. Occorrerà dare a dip le informazioni
appropriate e lui configurerà l'interfaccia da solo dopo aver detto
al modem di stabilire la chiamata e dopo aver autenticato il chiamante
presso il server SLIP.
Se il server SLIP che si usa funziona così, allora si può passare direttamente alla sezione `Uso di Dip' per imparare come configurare il programma correttamente.
Un server SLIP dinamico è quello che assegna un indirizzo IP casualmente, da un insieme di indirizzi possibili, tutte le volte che ci si collega. Questo significa che non c'è alcuna garanzia che si avrà un particolare indirizzo ogni volta. Significa anche che lo stesso indirizzo può essere usato da qualcun altro dopo che si è terminata la connessione. L'amministratore di rete che ha configurato il server SLIP avrà ricevuto un gruppo di indirizzi da usare per il server: quando il server riceve una nuova chiamata sceglie il primo numero non utilizzato, guida l'utente nella procedura di autenticazione e poi stampa un messaggio di benvenuto che contiene l'indirizzo IP da usarsi per la durata della chiamata.
La configurazione per usare questo tipo di server è simile alla configurazione nel caso di un server statico, tranne per il fatto che occorre aggiungere un passo, durante il quale si ottiene l'indirizzo IP che il server ha scelto per questa sessione e si configura la periferica SLIP con quell'indirizzo.
Ancora una volta, dip si occupa dei dettagli laboriosi. Le nuove versioni sono abbastanza furbe da recuperare automaticamente l'indirizzo IP dal messaggio di benvenuto e salvarlo per configurare l'interfaccia SLIP, in aggiunta a gestire il processo di autenticazione.
Se il server SLIP che si usa funziona così, allora si può passare direttamente alla sezione `Uso di Dip' per imparare come configurare il programma correttamente.
Come spiegato in precedenza, dip è un programma potente che può semplificare ed automatizzare il processo di chiamare il server SLIP, autenticarsi, iniziare la connessione e invocare i comadi ifconfig e route appropriati per la propria interfaccia.
Fondamentalmente, per usare dip bisogna scrivere uno "script",
che è in pratica una lista di comandi comprensibili a dip che dicono al programma come eseguire ogni azione che si vuole
esegua. Si veda il file sample.dip
che viene distribuito con
dip per avere un'idea di come funziona. dip è un
programma abbastanza potente, con molte opzioni; invece di descriverle
tutte qui, consiglio di guardare la pagina del manuale, il file README
e gli esempi che fanno parte del pacchetto dip.
Si noterà che lo script sample.dip
assume che si sta usando
un server SLIP statico, cioè che si conosca il proprio indirizzo IP
in anticipo. Per quando si usa un server dinamico, le versioni
più recenti di dip includono un comando che si può usare
per leggere automaticamente l'indirizzo che il sever dinamico
ha assegnato e configurare di conseguenza la periferica SLIP.
L'esempio seguente è una versione modificata del file sample.dip
che viene distribuito con dip337j-uri.tgz, ed è
probabilmente un buon punto di partenza.
Si può salvare questo script come /etc/dipscript
e modificarlo
per rispecchiare la propria configurazione.
#
# sample.dip Programma di supporto alla connessione telefonica.
#
# Questo file mostra (dovrebbe mostrare) come usare DIP
# Questo file dovrebbe funzionare con server dinamici tipo "Annex".
# Se si usa un server statico, usare il file "sample.dip" che
# è distribuito con il pacchetto dip337-uri.tgz.
#
#
# Version: @(#)sample.dip 1.40 07/20/93
#
# Author: Fred N. van Kempen, <waltje@uWalt.NL.Mugnet.ORG>
#
main:
# Predisporre il nome e indirizzo dell'altro estremo.
# La mia macchina remota si chiama 'xs4all.hacktic.nl' (== 193.78.33.42)
get $remote xs4all.hacktic.nl
# Assegnare la netmask su sl0 a 255.255.255.0
netmask 255.255.255.0
# Assegnare la porta specificata e la velocità.
port cua02
speed 38400
# Reinizializza il modem e la linea del terminale
# Questo causa problemi ad alcune persone!
reset
# Nota: i valori di errore predefiniti sono:
# 0 - OK
# 1 - CONNECT
# 2 - ERROR
#
# Si possono cambiare cercando "addchat()" usando "grep" su *.c...
# Prepara la chiamata
send ATQ0V1E1X4\r
wait OK 2
if $errlvl != 0 goto modem_trouble
dial 555-1234567
if $errlvl != 1 goto modem_trouble
# Siamo connessi. Autentichiamoci.
login:
sleep 2
wait ogin: 20
if $errlvl != 0 goto login_trouble
send MYLOGIN\n
wait ord: 20
if $errlvl != 0 goto password_error
send MYPASSWD\n
loggedin:
# Adesso siamo autenticati.
wait SOMEPROMPT 30
if $errlvl != 0 goto prompt_error
# Ordiniamo al server di andare in modo SLIP
send SLIP\n
wait SLIP 30
if $errlvl != 0 goto prompt_error
# Recuperiamo l'indirizzo IP dal server
# Si assume che dopo aver detto al server di passare in SLIP, questo
# stampi il nostro indirizzo.
get $locip remote 30
if $errlvl != 0 goto prompt_error
# Assegnamo i parametri operativi SLIP
get $mtu 296
# Assicuriamoci di dare "route add -net default xs4all.hacktic.nl"
default
# Salutiamo e via!
done:
print CONNECTED $locip ---> $rmtip
mode CSLIP
goto exit
prompt_error:
print TIME-OUT waiting for sliplogin to fire up...
goto error
login_trouble:
print Trouble waiting for the Login: prompt...
goto error
password:error:
print Trouble waiting for the Password: prompt...
goto error
modem_trouble:
print Trouble occurred with the modem...
error:
print CONNECT FAILED to $remote
quit
exit:
exit
L'esempio precedente assume che si stia chiamando un server SLIP dinamico.
Se si chiama un server statico, allora il file sample.dip
del pacchetto dip337j-uri.tgz dovrebbe funzionare senza
alcuna modifica.
Quando a dip viene passato il comando get $local, il programma cerca una stringa che assomigli ad un indirizzo IP all'interno del testo che arriva dall'altra estremità della connessione; cerca cioè delle stringhe di numeri separate dal carattere `.'. Questa modifica è stata inserita specificamente per i server SLIP dinamici, in modo da automatizzare il processo di lettura dell'indirizzo IP fornito dal server.
L'esempio precedente creerà automaticamente una regola di instradamento di default attraverso la connessione SLIP. Se questo non è quello che si desidera, per esempio perché si vuole avere un instradamento di default sulla propria ethernet, allora occorre rimuovere il comando default dallo script. Dopo che questo script ha terminato l'esecuzione, chi provasse ad invocare ifconfig vedrà che una periferica sl0 esiste nel sistema: si tratta della porta SLIP. Se occorre, si può modificare la configurazione di tale interfaccia manualmente, dopo che il comando dip ha terminato di girare, usando i comandi ifconfig e route.
Si noti che dip permette di scegliere un certo numero di
protocolli usando il comando mode
, il più comune esempio
al proposito è cSLIP, per abilitare la compressione di SLIP.
Si noti che entrambi gli estremi della connessione devono essere
d'accordo, e bisogna assicurarsi che qualunque protocollo si scelga questo
corrisponda con quello che viene attivato dal server.
L'esempio precedente è abbastanza robusto, e dovrebbe gestire correttamente la maggior parte degli errori. Si faccia riferimento alla pagina del manuale di dip per avere ulteriori informazioni. Si può, ovviamente, fare di più, come scrivere uno script che faccia cose come richiamare il server se non riesce a collegarsi entro un certo tempo limite, o provare una lista di server, se si ha accesso a più di uno di essi.
Se si possiede un cavo che collega due macchine, o se si è abbastanza fortunati da avere una linea dedicata o qualche altro tipo di connessione seriale permanente tra la propria macchina e un'altra, allora non occorre incontrare tutte le difficoltà relative all'uso di dip al fine di preparare la propria connessione. slattach è un programma molto semplice da usare che offre una funzionalità sufficiente a configurare la propria connessione.
Siccome la connessione sarà permanente, si vorranno aggiungere alcuni comandi
al proprio file rc.inet1
. In sintesi, tutto quello che bisogna fare
per avere una connessione permanente è assicurarsi di configurare
la periferica seriale alla velocità corretta, e far passare la seriale alla
modalità SLIP. slattach permette di fare questo lavoro con un comando
solo. Le seguenti linee vanno aggiunte al proprio file
rc.inet1
:
#
# Attiva una connessione SLIP statica su linea dedicata
#
# configura /dev/cua0 per 19.2kbps e cslip
/sbin/slattach -p cslip -s 19200 /dev/cua0 &
/sbin/ifconfig sl0 IPA.IPA.IPA.IPA pointopoint IPR.IPR.IPR.IPR up
#
# Fine configurazione SLIP statico.
Dove:
rappresenta il proprio indirizzo IP.
rappresenta l'indirizzo IP del calcolatore remoto.
slattach alloca la prima periferica SLIP disponibile all'interfaccia seriale specificata. slattach parte da sl0, quindi il primo comando slattach connette la periferica SLIP sl0 alla porta seriale specificata. La seguente invocazione collegherà sl1, eccetera.
slattach permette di configurare uno tra diversi protocolli
con l'argomento -p
. In questo caso viene usato SLIP
oppure cSLIP, a seconda se si voglia usare la compressione o no.
Nota: i due capi della connessione devono essere d'accordo se usare o meno
la compressione.
Se si possiede una macchina, magari connessa in rete, alla quale si vuole che altri si connettano telefonicamente per accedere ai propri servizi di rete, allora occorre configurare la propria macchina come un server. Se si vuole usare SLIP come protocollo seriale, ci sono attualmente tre possibilità per configurare la propria macchina come server SLIP. Personalmente preferirei la prima possibilità che sto per introdurre (sliplogin), in quanto sembra essere la più semplice da configurare e capire. Presenterò in ogni caso un'introduzione a ciascun metodo, in modo da permettere a tutti di fare la propria scelta.
sliplogin è un programma che può essere usato al posto della normale shell di login per gli utenti SLIP che devono convertire il terminale seriale in una linea di comunicazione SLIP. Il programma permette di configurare la propria macchina Linux come un server di indirizzi statici (dove gli utenti ricevono lo stesso indirizzo IP tutte le volte che si connettono) oppure come un server di indirizzi dinamici (dove gli utenti ricevono un indirizzo che puoò non essere lo stesso della volta precedente).
Il chiamante si collegherà come si fa per il processo standard di login:
fornendo il proprio nome e utente e la password; ma dopo aver autenticato
l'utente, invece di una shell il sistema eseguirà sliplogin.
Il programma cercherà poi nel suo file di configurazione
(/etc/slip.hosts
) una voce che corrisponda al nome di login
dell'utente. Se tale voce viene trovata, la linea viene configurata
ad 8 bit e la "disciplina di linea" viene convertita a quella SLIP.
Quando questo processo è completo, viene svolta l'ultima parte della
configurazione, nella quale sliplogin invoca uno script
di shell che configura l'interfaccia SLIP con i valori IP appropriati:
indirizzo, maschera di rete e informazioni di instradamento.
Lo script viene di solito chiamato /etc/slip.login
,
ma si possono creare script personalizzati per gli utenti
che hanno bisogno di un'inizializzazione particolare, come si fa con
getty,. Questi script si chiameranno
/etc/slip.login.loginname
e verranno eseguiti al posto di quello
di default per gli utenti con esigenze particolari.
Ci sono tre o quattro file che occorre configurare perché sliplogin funzioni; mostrerò ora come ottenere il software e come ciascuno di questi file viene configurato. I file coinvolti sono:
/etc/passwd
, per gli account degli utenti telefonici./etc/slip.hosts
, per fornire le informazioni specifiche
a ciascun utente./etc/slip.login
, che gestisce la configurazione
dell'instradamento per l'utente./etc/slip.tty
, necessario solo se il server viene
configurato per l'allocazione dinamica degli indirizzi. Tale file
contiene una tabella di indirizzi per l'allocazione./etc/slip.logout
, contiene i comandi per fare pulizia
dopo che un utente ha messo giù o si è scollegato.
È probabile che il pacchetto sliplogin sia già installato come parte della propria distribuzione, se questo non accade, sliplogin si può trovare su: sunsite.unc.edu. Il pacchetto contiene il sorgente, dei binari preecompilati e la pagina del manuale.
Per assicurarsi che solo gli utenti autorizzati possano eseguire
il programma sliplogin, bisognerebbe aggiungere una voce simile
alla seguente nel proprio
file /etc/group
:
..
slip::13:radio,fred
..
Quando si installa il pacchetto sliplogin, il Makefile
cambierà il gruppo del programma sliplogin in modo che sia slip
.
Questo significa che solo gli utenti che appartengono a tale gruppo saranno
in grado di eseguire il programma. L'esempio precedente permetterebbe
solo agli utenti radio
e fred
di eseguire sliplogin.
Per installare gli eseguibili nella directory /sbin
e la
pagina del manuale nella sezione 8, si fa così:
# cd /usr/src
# gzip -dc .../sliplogin-2.1.1.tar.gz | tar xvf -
# cd sliplogin-2.1.1
# <..si modifichi il Makefile se non si usano le shadow passwords..>
# make install
Se si vogliono ricompilare gli eseguibili prima di installare,
si aggiunga un
make clean
prima dell make install
. Se si vogliono
installare gli eseguibili in qualche altra directory, occorre
modificaree la regola
install del Makefile
.
Si legga il file README
del pacchetto per ulteriori informazioni.
/etc/passwd
per i calcolatori SlipDi solito si creano dei nomi utente speciali in /etc/passwd
per gli utenti Slip. Una convenzione seguita comunemente consiste nell'usare
il nome del calcolatore chiamante preceduta da una `s' maiuscola.
Quindi, per esempio, se il calcolatore chiamante si chiama radio
la voce in /etc/passwd
sarà simile a questa:
Sradio:FvKurok73:1427:1:radio SLIP login:/tmp:/sbin/sliplogin
In effetti, non ha nessuna importanza come viene chiamato l'utente; basta che sia significativo per chi amministra il sistema.
Nota: il chiamante non ha bisogno di una directory home, in quanto non
usufruirà di un interprete di comandi sulla macchina server, perciò
/tmp
è una buona scelta. Si noti anche che il programma
sliplogin viene usato al posto della shell di login.
/etc/slip.hosts
Il file /etc/slip.hosts
è quello che viene letto da sliplogin
alla ricerca di voci corrispondenti al nome di login, al fine di ottenere
i dettagli di configurazione per questo calcolatore chiamante. Questo
è il file in cui si specificano l'indirizzo IP e la maschera di rete
da assegnare al chiamante e che saranno configurati per questo uso.
Due voci esemplificative per due calcolatori, uno con configurazione
statica (radio
) e uno con configurazione dinamica (albert
)
sono le seguenti:
#
Sradio 44.136.8.99 44.136.8.100 255.255.255.0 normal -1
Salbert 44.136.8.99 DYNAMIC 255.255.255.0 compressed 60
#
Le voci in /etc/slip.hosts
consistono dei seguenti campi:
DYNAMIC
, allora l'indirizzo sarà allocato in base alle informazioni contenute nel file /etc/slip.tty
, presentato più avanti.
Nota: occorre usare almeno la versione 1.3 di sliplogin perché
l'assegnazione dinamica funzioni.normal
" e
"compressed
".Nota: per i campi 2 e 3 si possono usare sia i nomi dei calcolatori che gli indirizzi IP in notazione decimale. Se si usano i nomi, questi nomi devono essere risolubili, altrimenti lo script fallirà quando verrà invocato. Si può verificare se il nome viene risolto provando a fare telnet verso il nome: se si riceve il messaggio `Trying nnn.nnn.nnn...', allora il nome viene correttamente risolto; se si riceve il messaggio `Unknown host', il nome non viene risolto. Se il nome non viene risolto bisogna usare l'indirizzo in notazione decimale oppure bisogna sistemare la configurazione del risolutore (si veda la sezione sulla risoluzione dei nomi).
I modi SLIP più comuni sono:
per abilitare il normale modo SLIP non compresso.
per abilitare la compressionee degli header con l'algoritmo di van Jacobsen (cSLIP).
Ovviamente, queesti due modi sono mutuamente esclusivi: si può usare uno o l'altro. Per ulteriori informazioni sulle opzioni disponibile si vedano le pagine del manuale.
/etc/slip.login
.Quando sliplogin ha trovato una voce corretta in
/etc/slip.hosts
, proverà ad eseguire il file
/etc/slip.login
per assegnare indirizzo e maschera di rete
all'interfaccia SLIP.
Il file /etc/slip.login
di esempio distribuito con il pacchetto
sliplogin assomiglia al seguente:
#!/bin/sh -
#
# @(#)slip.login 5.1 (Berkeley) 7/1/90
#
# file di login generico per una linea SLIP
# sliplogin lo invoca con i seguenti parametri:
# $1 $2 $3 $4, $5, $6 ...
# SLIPunit velocità pid arcomenti da slip.hosts
#
/sbin/ifconfig $1 $5 pointopoint $6 mtu 1500 -trailers up
/sbin/route add $6
arp -s $6 <hw_addr> pub
exit 0
#
Si noterà che questo script usa i normali comandi ifconfig e route per configurare l'indirizzo dell'interfaccia, l'indirizzo remoto e la sua maschera di rete, e per creare un instradamento per il calcolatore remoto attraverso l'interfaccia SLIP. Questi compiti sono gli stessi che vanno svolti se si usa il comando slattach.
Si noti anche l'uso del Proxy ARP per assicurarsi che altri
host sulla stessa ethernet del server siano in grado di raggiungere
il calcolatore chiamante.
Il campo <hw_addr>
dovrebbe essere l'indirizzo
hardware della scheda ethernet del server. Se il server non è
su una rete ethernet questa linea può essere rimossa.
/etc/slip.logout
.Quando cade la linea ci si vuole assicurare che la periferica seriale ritorni
al suo stato normale, in modo che altri possano collegarsi correttamente.
Questo compito viene svolto tramite il file /etc/slip.logout
.
Questo file ha un formato abbastanza semplice e viene chiamato con
gli stessi argomenti di /etc/slip.login
.
#!/bin/sh -
#
# slip.logout
#
/sbin/ifconfig $1 down
arp -d $6
exit 0
#
Tutto quello che fa è disattivare l'interfaccia, il che causerà la rimozione delle informazioni di instradamento associate. Lo script usa anche il comando arp per rimuovere le informazioni di proxy arp. Ancora una volta, non occorre il comando arp nello script se il server non ha una porta ethernet.
/etc/slip.tty
.Se si usa l'allocazione dinamica degli indirizzi IP (se qualche host
è configurato con la parola chiave DYNAMIC
in
/etc/slip.hosts
), allora bisogna configurare il file
/etc/slip.tty
perché elenchi quali indirizzi sono assegnati
alle porte. Questo file occorre solo se si vuole che il proprio server
allochi dinamicamente gli indirizzi agli utenti.
Il file è una tabella che elenca le periferiche di tipo tty che supportano le connessioni SLIP entranti e gli indirizzi IP che devono essere assegnati agli utenti che si collegano su quelle porte.
Il suo formato è il seguente:
# slip.tty mappatura terminale -> indirizzo IP per lo SLIP dinamico
# formato: /dev/tty?? xxx.xxx.xxx.xxx
#
/dev/ttyS0 192.168.0.100
/dev/ttyS1 192.168.0.101
#
Quello che questa tabella dice è che gli utenti che chiamano su
/dev/ttyS0
e che hanno l'indirizzo assegnato a
DYNAMIC
in /etc/slip.hosts
, devono ricevere
l'indirizzo 192.168.0.100
.
In questo modo occorre allocare solo un indirizzo per porta per tutti gli utenti che non hanno bisogno di un indirizzo dedicato. Questo aiuta a tenere al minimo il numero di indirizzi necessari, per evitare sprechi.
Lasciatemi dire fin dall'inizio che alcune delle informazioni seguenti vengono dalle pagine del manuale di dip, dove è spiegato brevemente come far andare Linux come server SLIP. Bisogna anche fare attenzione al fatto che le informazioni seguenti si basano sul pacchetto dip337o-uri.tgz, e probabilmente non si applicano ad altre versioni di dip.
dip offre un modo operativo "di input", nel quale trova
automaticamente in /etc/diphosts
la voce corrispondente all'utente che lo ha chiamato, e connfigura la porta seriale come connessione
SLIP in base alle informazioni che trova nel file.
Questo modo di inpupt viene attivato chiamando il programma dip
come diplogin. Per usare dip come server SLIP, perciò,
basta creare degli account che usino diplogin come shell.
La prima cosa da fare è creare un link simbolico come segue:
# ln -sf /usr/sbin/dip /usr/sbin/diplogin
Poi occorre aggiungere le voci ai file /etc/passwd
ed
/etc/diphosts
. Le voci da creare sono fatte come
segue.
Per configurare Linux come server SLIP con dip, occorre creare gli account SLIP per gli utenti, dove il comando dip è usato in modalità input come shell. Una convenzione suggerita è quella di usare una `S' maiuscola all'inizio dei nomi di account SLIP.
Una voce esemplificativa in /etc/passwd
per un utente
SLIP è la seguente:
Sfredm:ij/SMxiTlGVCo:1004:10:Fred:/tmp:/usr/sbin/diplogin
^^ ^^ ^^ ^^ ^^ ^^ ^^
| | | | | | \__ diplogin come shell
| | | | | \_______ directory home
| | | | \____________ nome dell'utente
| | | \_________________ group ID
| | \_____________________ user ID
| \_______________________________ password crittata
\__________________________________________ nome utente slip
Dopo che l'utente si è collegato, il programma login,
dopo aver autenticato l'utente, eseguirà il comando diplogin.
dip, quando viene invocato con il nome di diplogin sa
che deve assumere di essere usato come shell dell'utente. La prima cosa
che fa quando viene invocato come diplogin è usare
la funzione getuid() per sapere la UID dell'utente che l'ha invocato.
Poi cerca in /etc/diphosts
la prima voce che corrisponde o al nome
della periferica che ha ricevuto la chiamata oppure al nome utentee, e si
configura di conseguenza. Si può creare un server che si comporti
come server statico per alcuni utenti e come server dinamico per gli
altri scegliendo come configurare il file diphosts
.
dip, quando chiamato in "modo input" aggiunge automaticamente una voce `Proxy-ARP', per cui non occorre preocuparsi di svolgere questo compito manualmente.
/etc/diphosts
/etc/diphosts
viene usato da dip per recuperare le
informazioni di configurazione per i calcolaatori remoti. Tali
calcolatori possono essere utenti che si collegano telefonicamente
a questa macchina linux, oppure macchine che vengono chiamate da
questa.
Il formato generale per /etc/diphosts
è il seguente:
..
Suwalt::145.71.34.1:145.71.34.2:255.255.255.0:SLIP uwalt:CSLIP,1006
ttyS1::145.71.34.3:145.71.34.2:255.255.255.0:Dynamic ttyS1:CSLIP,296
..
I campi sono:
nome di login
: come ritornato da getpwuid(getuid()), o il
nome del terminale.inutilizzato
: compatibile con /etc/passwdindirizzo remoto
: indirizzo IP dell'host chiamante, numerico
o nomeindirizzo locale
: indirizzo IP di questa macchina, numerico
o nomeNetmask
: in notazione decimaleCommento
: si scriva quello che si vuoleprotocollo
: Slip, CSlip ecceteraMTU
: numero decimaleUn esempio di voce di /etc/net/diphosts
relativa ad un utente
SLIP remoto potrebbe essere:
Sfredm::145.71.34.1:145.71.34.2:255.255.255.0:SLIP uwalt:SLIP,296
che specifica una connessione SLIP con un indirizzo remoto di 145.71.34.1 e una MTU di 296. Oppure:
Sfredm::145.71.34.1:145.71.34.2:255.255.255.0:SLIP uwalt:CSLIP,1006
specifica una connessione SLIP con un indirizzo remoto di 145.71.34.1 e una MTU di 1006.
Perciò, tutti gli utenti ai quali si vuole dare un indirizzo IP
statico avranno una voce corrispondente in /etc/diphosts
,
mentre chi deve ricevere un indirizzo
dinamico associato alla porta che viene chiamata deve avere una voce
associata alla periferica invece che al suo nome.
Bisogna ricordarsi di creare almeno una voce per ciascuna porta dalla
quale possono entrare le chiamate SLIP, per assicurarsi che tutti i modem
entranti possano stabilire la connessione.
Quando un utente si collega, riceverà una normale richiesta di login
e password, ai quali risponderà con il proprio nome utente e la
propria password. Se questi sono corretti non si vedranno altri messaggi
e basterà passare in modo SLIP per terminare la connessione ed essere
configurati con i parametri del file diphosts
.
Matt Dillon <dillon@apollo.west.oic.com>
ha scritto
un pacchetto che non solo permette le connessioni SLIP entranti, ma anche
quelle uscenti. Il pacchetto di Matt è una combinazione di piccoli
programmi e di script che gestiscono le connessioni. Occorre avere
tcsh installata, perché almeno uno degli script usa
questa shell. Matt fornisce nel pacchetto una copia binaria dell'utility
expect, perché anch'essa è richiesta da uno degli script.
Probabilmente occorrerà un po' di esperienza con expect
per far funzionare il pacchetto a proprio piacimento, ma non conviene
lasciarsi intimidire da ciò.
Matt ha scritto un buon insieme di istruzioni di installazione nel file README, perciò non le ripeterò qui.
Il pacchetto dSLIP si può ottenere dal suo proprio sito ftp:
apollo.west.oic.com
/pub/linux/dillon_src/dSLIP203.tgz
oppure da:
sunsite.unc.edu
/pub/Linux/system/Network/serial/dSLIP203.tgz
L'unica attenzione da porre è che occorre leggere il file
README
e creare le voci in /etc/passwd
ed
/etc/group
prima di fare make
install
.
I nomi delle periferiche STRIP sono `st0
', `st1
', eccetera.
Opzioni di compilazione del kernel:
Network device support --->
[*] Network device support
....
[*] Radio network interfaces
< > STRIP (Metricom starmode radio IP)
STRIP è un protocollo designato specificatamente per una serie di modem radio Metricom per un progetto di ricerca della Stanford University, chiamato Progetto MosquitoNet. C'è un sacco di materiale interessante da leggere qui, anche per chi non è direttamente interessato al progetto.
Le radio Metricom si connettono alla porta seriale, impiegano tecnologia "spread spectrum" e sono tipicamente in grado di trasmettere circa 100kbps. Informazioni riguardo alle radio Metricom sono disponibili presso il server web della Metricom.
Al momento gli strumenti di rete standard non supportano il driver STRIP, per cui occorre scaricare dei programmi modificati a tal fine dal server www di MosquitoNet. Ulteriori dettagli riguardo al software necessario si trovano alla pagina STRIP di MosquitoNet.
In sintesi, occorre usare un programma slattach modificato
per assegnare la disciplina di linea dell'interfaccia seriale a "STRIP";
occorre poi configurare i dispositivi `st[0-9]
' come si farebbe
con l'ethernet, tranne per una importante differenza: per ragioni
tecniche, STRIP non supporta il protocollo ARP, per cui fornire
manualmente al sistema le voci ARP per gli host
della propria sottorete. Questo non è comunque un compito oneroso
I nomi delle periferiche token ring sono `tr0
', `tr1
'
eccetera. Token Ring è un protocollo di LAN standardizzato da IBM
che evita le collisioni fornendo un meccanismo che ad ogni istante
autorizza a trasmettere solo una stazione sulla rete locale.
Un `gettone' (token) è in mano ad un calcolatore per volta, e solo
il calcolatore che detiene il gettone ha il diritto di trasmettere. Dopo
aver trasmesso i dati il gettone verrà passato alla macchina successiva. Il
gettone viene passato tra tutte le postazioni attive, da cui il nome `Token Ring'.
Opzioni di compilazione del kernel:
Network device support --->
[*] Network device support
....
[*] Token Ring driver support
< > IBM Tropic chipset based adaptor support
La configurazione di token ring è identica a quella di ethernet, e l'unica differenza sta nel nome della periferica di rete che viene configurata.
X.25 è un protocollo a commutazione di pacchetto basato su un circuito,
ed è definito dal
C.C.I.T.T.
(un gruppo di standard riconosciuto dalle compagnie di
telecomunicazione in quasi tutto il mondo). Un'implementazione di X.25 e
LPB è in lavorazione, e i kernel 2.1.*
più recenti includono
lo stato attuale del lavoro.
Jonathon Naylor jsn@cs.nott.ac.uk
sta coordinando lo sviluppo
ed esiste una mailing list per discutere di X.25 sotto Linux e di argomenti
connessi. Per iscriversi occorre mandare un messaggio a
majordomo@vger.rutgers.edu
con il testo "subscribe
linux-x25
" nel corpo del messaggio.
Le versioni attuali degli strumenti di configurazione si possono ottenere dal sito ftp di Jonathon: ftp.cs.nott.ac.uk.
I nomi delle periferiche Wavelan sono `eth0
', `eth1
', eccetera.
Opzioni di compilazione del kernel:
Network device support --->
[*] Network device support
....
[*] Radio network interfaces
....
<*> WaveLAN support
La scheda WaveLAN card è una scheda di rete radio ad ampio spettro. In pratica la scheda assomoglia molto ad una scheda ethernet, e viene configurata praticamente allo stesso modo.
Si possono ottenere informazioni sulla scheda Wavelan da Wavelan.com.