Visualizzazione post con etichetta Networking. Mostra tutti i post
Visualizzazione post con etichetta Networking. Mostra tutti i post

venerdì 26 ottobre 2012

Vodafone Internet Kiavica

Ma quanto tempo della mia vita avrò speso per far funzionare sotto Linux la stramaledettissima chiavetta K3806-Z che mi sono accattato tempo fa da Vodafone per usare ogni tanto Internet fuori casa?

Fino a openSUSE 12.1 ero riuscito faticosamente a cavarmela usando lo script Sakis3G, come consigliato un po' ovunque sul web dai tanti che avevano sbattuto il naso contro questa ferraglia. Quelli di openSUSE, però, ci mettono spesso e volentieri anche del loro, sicché dopo la malaugurata decisione di aggiornare il Pinguino alla 12.2 lo script ha smesso di funzionare!

Due giorni di sbattimenti, per scoprire sul far della seconda notte mezza insonne che la gestione di rete via NetworkManager, mai funzionante come si deve nelle precedenti versioni di openSUSE e infatti di norma caldamente sconsigliata, nella 12.2 funzionicchia abbastanza da rendersi preferibile a qualsiasi altro metodo... se non altro perché è l'unico modo per far andare quest'accidente di chiavetta!

Ci sono però due precauzioni da prendere, anche queste faticosamente trovate dopo diuturno sfrucugliamento della Rete:

  1. Interfacciarsi a NetworkManager tramite la GNOME applet e non attraverso il plasmoide di KDE, che è un'altra camurria;
  2. dopo aver attivato la connessione via NetworkManager procurarsi un gateway attivando manualmente il client DHCP:
$sudo dhclient usb0

altrimenti  un gateway attraverso cui istradare il nostro traffico l'accrocchio infame non si degna di darcelo!
Comincio a pensare che questo blog farei meglio a ribattezzarlo come "Linux annoyances"...

mercoledì 23 novembre 2011

Indagini su un DNS al disopra di ogni sospetto

Da qualche tempo incontro seri problemi di blocco nell'accedere a certi siti, in particolare Facebook. Ho la netta sensazione che sia cambiato qualcosa nelle prestazioni della rete OpenDNS, probabilmente da quando ho preso a utilizzare i nuovi server IPv6.
Nel corso delle mie indagini, mi sono imbattuto in una utility open-source che sembra offrire un eccellente aiuto per configurare al meglio il proprio DNS: si chiama namebench ed è disponibile in tutti i principali ambienti operativi (Windows, Mac OS X, Linux); in particolare per openSUSE se ne può trovare un rilascio pacchettizzato attraverso il servizio di build.
Cosa fa namebench? Prende in esame alcuni dati locali, ad esempio quelli relativi alla navigazione tramite i browser utilizzati dall'utente, e li utilizza come criterio per selezionare il servizio DNS più conveniente in una lista di qualche migliaio, dei quali esamina i tempi di risposta.
Dai test che ho effettuato è emerso che OpenDNS non era la scelta ottimale per la mia configurazione; ho allora inserito i nameserver consigliati nel file resolv.conf e, magicamente i problemi di navigazione che avevo sembrano spariti! Ecco la nuova configurazione, giusto a futura memoria:

nameserver 8.8.8.8         # Google Public DNS 
nameserver 85.38.28.73     # Telecom Italia 73 IT 
nameserver 85.38.28.80     # TelecomItalia Business 80 IT


Va bene, adesso il test IPv6 mi dà solo 9/10 invece del punteggio pieno che ottenenvo con OpenDNS, ma me ne farò una ragione...

giovedì 26 maggio 2011

Pronti per l'IPv6 con OpenDNS!

Non ci vuole un indovino per capire cosa offra OpenDNS, un servizio ben noto e molto raccomandibile per migliorare l'efficienza nella risoluzione dei nomi su Internet. Una delle caratteristiche più cutting edge è la IPv6 Sandbox, ovvero la disponibilità di server IPv6 per la sperimentazione del protocollo che determinerà il futuro di Internet.
Per fare uso di questo servizio nell'openSUSE del mio portatile ho utilizzato una semplice procedura, che è suggerita un po' dappertutto sul web, ovvero ho editato il file /etc/resolv.conf e aggiunto l'elenco statico dei server IPv6 di OpenDNS subito prima di quello dei server IPv4, ovvero:

$ sudo vim /etc/resolv.conf

nameserver 2620:0:ccc::2
nameserver 2620:0:ccd::2



Prima di riavviare i servizi di rete ho preso la precauzione di rendere non modificabile il file, ovvero:

$ sudo chattr +i /etc/resolv.conf

questo perché altrimenti la configurazione potrebbe essere sovrascritta in automatico da NetworkManager.

Fatto ciò, mi è stato sufficiente un bel

$ sudo /etc/init.d/network restart

per poi andare a testare la funzionalità IPv6. Risultato? 10/10! Con il servizio di risoluzione dei nomi che avevo in opera prima di questa modifica non c'ero mai riuscito.

giovedì 24 settembre 2009

Sniffare comodamente

Questa mattina sfogliavo in libreria i due appetitosi volumetti di "L'arte dell'hacking", titolo invero non troppo fantasioso con cui l'editore Apogeo ha tradotto il classico "The Art of Exploitation" di Jon Erickson.
Prima o poi finirò per comprarmeli, ma intanto, fra le numerosissime informazioni messe a disposizione di chi vuole esplorare ciò che accade dietro le quinte di una rete TCP/IP, mi ha colpito la menzione di dsniff
, un pacchetto di strumenti per monitorare il traffico, che fra le altre cose cerca di selezionare in maniera "intelligente" le informazioni rilevate, evidenziando ad esempio le eventuali username o password catturate all'interno del flusso di dati.

domenica 6 luglio 2008

Un bel tutorial sulla connettività IPv6

Riguardo alle varie tecniche di connessione tramite IPv6, l'autore del blog Yorick on Finance, Tech, Hiking ha creato un saggio in più parti che, se pure orientato ai sistemi Windows, ha un taglio abbastanza generale:
IPv6 at home, Part 1: Overview, Teredo
IPv6 at home, Part 2: Tunnel brokers, Windows "AYIYA" tunnel

Convertire indirizzi IPv4 in IPv6

Per i pigroni patentati come il sottoscritto una pagina web quale
IP address conversion on IP-LOOKUP torna sempre utile!

Installare AICCU su Debian Etch

AICCU (Automatic IPv6 Client Connectivity Utility) è il software che consente di accedere ad un tunnel IPv6 registrato su SixXS.
Al momento di scrivere AICCU è disponibile anche come pacchetto Debian, ma solo nella distribuzione unstable, ovvero sid, mentre sul mio server è installata la stable (etch).
Mescolare le due fonti di distribuzione in /etc/apt/sources.list incasina alquanto il sistema di gestione dei pacchetti, come denuncia l'errore

Dynamic MMap ran out of room
che si verifica lanciando il comando

#apt-get update
dopo aver modificato il file sources.list. Cercando sul Web ci s'imbatte in un suggerimento molto frequente, ovvero aumentare la dimensione della cache di APT tramite apposita direttiva nel file /etc/apt/apt.conf (oppure /etc/apt/apt.conf.d/70debconf), ovvero, ad esempio:

APT::Cache-Limit 12582912;
ma nel mio caso non ha cambiato nulla.
La soluzione consiste nel recuperare il pacchetto aiccu da una sorgente appositamente creata per riportare sulla distribuzione stable i nuovi pacchetti messi a disposizione nella unstable, svincolando questi ultimi dalla dipendenza da nuove versioni delle librerie.
La nuova sorgente si imposta scrivendo la riga seguente nel file /etc/apt/sources.list:

deb http://www.backports.org/debian etch-backports main contrib non-free
e per attivarla, una volta salvato il file su disco, si dovrà ovviamente rilasciare un nuovo comando apt-get update.

A questo punto può capitare un nuovo ininconveniente, ovvero che APT, non essendo in grado di verificare i pacchetti scaricati da backports.org, generi un errore di NO_PUBKEY.
Per risolvere la situazione è sufficiente importare in APT la chiave dell'archivio di backports.org, ad esempio tramite il comando seguente:

wget -O - http://backports.org/debian/archive.key | apt-key add -

Una volta fatto tutto ciò, per installare finalmente AICCU su Debian Etch basterà rilasciare il comando seguente:

#apt-get -t etch-backports install aiccu
e in fase di configurazione del pacchetto sarà possibile attivare il tunnel IPv6 inserendone i dati assegnati dagli amministratori del servizio SixXS.