Condividere la connessione a internet: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
Nessun oggetto della modifica
Riga 1: Riga 1:
==Premessa==
=Premessa=
Oggi che la maggior parte degli utenti domestici ha la possibilità di accede ad internet con connessioni a [http://it.wikipedia.org/wiki/Larghezza_di_banda banda] larga (ad esempio [http://it.wikipedia.org/wiki/ADSL ADSL]) e che è sempre più frequente avere a disposizione almeno un paio di computers si avverte la necessità di poter condividere la connessione tra i vari computer della nostra rete domestica.
Oggi che la maggior parte degli utenti domestici ha la possibilità di accedere ad internet con connessioni a [http://it.wikipedia.org/wiki/Larghezza_di_banda banda] larga (ad esempio [http://it.wikipedia.org/wiki/ADSL ADSL]) e che è sempre più frequente avere a disposizione almeno un paio di computer, si avverte la necessità di poter condividere la connessione tra i vari computer della nostra rete domestica.


GNU/Linux è probabilmente la scelta più indicata in questi frangenti, essendo un sistema operativo nato espressamente in ambiente di rete: moltissimi dei [http://it.wikipedia.org/wiki/Router router] sul mercato fanno uso di GNU/Linux come sistema operativo, perchè non farlo anche noi ?
GNU/Linux è probabilmente la scelta più indicata in questi frangenti, essendo un sistema operativo nato espressamente in ambiente di rete: moltissimi dei [http://it.wikipedia.org/wiki/Router router] sul mercato fanno uso di GNU/Linux come sistema operativo, perché non farlo anche noi ?


==Prerequisiti==
=Prerequisiti=
Tutto quello di cui abbiamo bisogno è la nostra Debian, una scheda di rete per ciascun pc da collegare alla rete locale ed un hub o switch.
Tutto quello di cui abbiamo bisogno è la nostra Debian, una scheda di rete per ciascun PC da collegare alla rete locale ed un hub o switch.


Se avete un collegamento adsl tramite modem usb e due soli computer, basta collegare le due schede di rete tramite cavetto ethernet cross (incrociato), non serve nient'altro. Uno dei due computer dovrà poi essere connesso ad internet tramite modem USB (vedere [[Indice_Guide#Modem_e_periferiche_di_rete|Modem e periferiche di rete]] per l'installazione e la configurazione), oppure tramite una seconda scheda di rete.
Se avete un collegamento ADSL tramite modem USB e due soli computer, basta collegare le due schede di rete tramite cavetto ethernet cross (incrociato), non serve nient'altro. Uno dei due computer dovrà poi essere connesso ad internet tramite modem USB (vedere [[Indice_Guide#Modem_e_periferiche_di_rete|Modem e periferiche di rete]] per l'installazione e la configurazione), oppure tramite una seconda scheda di rete.


Per fare in modo che Debian si comporti come un router avremo bisogno anche di iptables. Vi rimando alla guida [[Debian e iptables]] per la sua corretta installazione e configurazione.
Per fare in modo che Debian si comporti come un router avremo bisogno anche di ''iptables''. Vi rimando alla guida [[Debian e iptables]] per la sua corretta installazione e configurazione.


==Configurazione Router==
=Configurazione Router=
Per fare in modo che Debian faccia da [http://it.wikipedia.org/wiki/Gateway gateway] tra i pc della LAN e internet dobbiamo utilizzare il [http://it.wikipedia.org/wiki/Network_address_translation NAT] ''(Network Address Translation)''.<br>
Per fare in modo che Debian faccia da [http://it.wikipedia.org/wiki/Gateway gateway] tra i PC della LAN e internet dobbiamo utilizzare il [http://it.wikipedia.org/wiki/Network_address_translation NAT] ''(Network Address Translation)''.<br>
Il tipo di NAT che ci interessa in questa guida è chiamato '''masquerading''' ''(mascheramento)'' degli indirizzi locali.<br>
Il tipo di NAT che ci interessa in questa guida è chiamato '''masquerading''' ''(mascheramento)'' degli indirizzi locali.<br>
Il motivo è semplice: per accedere a internet è necessario avere un [http://it.wikipedia.org/wiki/Indirizzo_IP indirizzo IP] di tipo pubblico, che il nostro ISP ci fornisce. Per permettere anche ai computer sprovvisti di indirizzo pubblico di navigare, dobbiamo fare in modo che i loro indirizzi di tipo privato vengano "nascosti" dietro a quello pubblico.
Il motivo è semplice: per accedere a internet è necessario avere un [http://it.wikipedia.org/wiki/Indirizzo_IP indirizzo IP] di tipo pubblico, che il nostro ISP ci fornisce. Per permettere anche ai computer sprovvisti di indirizzo pubblico di navigare, dobbiamo fare in modo che i loro indirizzi di tipo privato vengano "nascosti" dietro a quello pubblico.


===Masquerading: configurazione automatica===
==Masquerading: configurazione automatica==
Per fare masquerading è necessario utilizzare il firewall di Linux, Netfilter, tramite il comando apposito, che per i kernel recenti è <tt>iptables</tt>.
Per fare masquerading è necessario utilizzare il firewall di Linux, ''Netfilter'', tramite il comando apposito, che per i kernel recenti è <tt>iptables</tt>.


Ci sono molti pacchetti in grado di impostare il firewall, in modo più o meno approfondito e più o meno user-friendly, ma la funzionalità richiesta in questa sede è molto semplice, e se non siamo interessati ad aspetti legati alla sicurezza e al filtraggio di pacchetti forse non vale la pena di installare nulla.
Ci sono molti pacchetti in grado di impostare il firewall, in modo più o meno approfondito e più o meno user-friendly, ma la funzionalità richiesta in questa sede è molto semplice, e se non siamo interessati ad aspetti legati alla sicurezza e al filtraggio di pacchetti forse non vale la pena di installare nulla.


Nonostante questo, però, segnalo il pacchetto '''ipmasq''', che è una collezione di script già impostati per gestire il firewall, e che già di default fornisce il masquerading e l'ip_forwarding (vedi più avanti), oltre ad un minimo di protezione di base, essenzialmente contro alcuni errori di configurazione. Per avere il masquerading funzionante basta quindi installarlo:
Nonostante questo, però, segnalo il pacchetto '''ipmasq''', che è una collezione di script già impostati per gestire il firewall, e che già di default fornisce il masquerading e l'ip_forwarding (vedi più avanti), oltre ad un minimo di protezione di base, essenzialmente contro alcuni errori di configurazione. Per avere il masquerading funzionante basta quindi installarlo:
  aptitude install ipmasq
  # aptitude install ipmasq


se poi volete usare anche le funzionalità avanzate potete sbizzarrirvi: la flessibilità di ipmasq è totale, ma sarà necessario studiare un po'. La documentazione per ipmasq, come al solito, è in <tt>/usr/share/doc/ipmasq</tt>.
se poi volete usare anche le funzionalità avanzate potete sbizzarrirvi: la flessibilità di ''ipmasq'' è totale, ma sarà necessario studiare un po'. La documentazione per ''ipmasq'', come al solito, è in <tt>/usr/share/doc/ipmasq</tt>.


===Masquerading: configurazione manuale===
==Masquerading: configurazione manuale==
Se invece vogliamo procedere a mano, loghiamoci come utente '''root''' e digitiamo il seguente comando:
Se invece vogliamo procedere a mano, logghiamoci come utente '''root''' e digitiamo il seguente comando:
<pre># iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE</pre>
<pre># iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE</pre>
questo abilita il mascheramento degli indirizzi privati.
questo abilita il mascheramento degli indirizzi privati.


Nel caso il computer che fa da router sia collegato ad internet mediante un'altra interfaccia di rete (di solito ethx) al posto di ppp0 va messo il nome di ques'ultima e quindi diventa:
Nel caso il computer che fa da router sia collegato ad internet mediante un'altra interfaccia di rete (di solito ethx), al posto di ppp0 va messo il nome di quest'ultima e quindi diventa:
<pre># iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE</pre>
<pre># iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE</pre>


Per caricare queste regole di iptables ad ogni avvio conviene salvarle una volta e per tutte con '''iptables-save''' e caricarle ad ogni avvio con '''iptables-restore'''. Questi comandi leggono e scrivono su STDIN e STDOUT quindi bisogna usare la redirezione di shell.
Per caricare queste regole di ''iptables'' ad ogni avvio conviene salvarle una volta e per tutte con '''iptables-save''' e caricarle ad ogni avvio con '''iptables-restore'''. Questi comandi leggono e scrivono su STDIN e STDOUT quindi bisogna usare la redirezione di shell.


Per salvare le regole correnti di iptables basta scrivere da root:
Per salvare le regole correnti di ''iptables'' basta scrivere da ''root'':
<pre># iptables-save > /etc/iptables-save</pre>
<pre># iptables-save > /etc/iptables-save</pre>


Riga 44: Riga 44:
</pre>
</pre>


Questo comando si può inserire in uno script di avvio come <tt>/etc/init.d/bootmisc</tt>, forse è più logico inserirlo in <tt>/etc/init.d/networking</tt> anche perché, in tal modo, riavviando la rete vengono anche reimpostate le regole di iptables. Per inserire il comando in <tt>/etc/init.d/networking </tt>scorrete il file fino a quasi la fine dove troverete le seguenti righe:
Questo comando si può inserire in uno script di avvio come <tt>/etc/init.d/bootmisc</tt>, ma forse è più logico inserirlo in <tt>/etc/init.d/networking</tt> anche perché, in tal modo, riavviando la rete vengono anche reimpostate le regole di iptables. Per inserire il comando in <tt>/etc/init.d/networking </tt>scorrete il file fin quasi alla fine, dove troverete le seguenti righe:


<pre>
<pre>
Riga 51: Riga 51:
</pre>
</pre>


ora appena prima di
ora appena prima di:


<pre>;;
<pre>;;
Riga 70: Riga 70:
in questo modo la regola verrà caricata ad ogni avvio del sistema, senza che sia necessario digitarla nuovamente, e solo se il file <tt>/etc/iptables-save</tt> esiste ed è leggibile.
in questo modo la regola verrà caricata ad ogni avvio del sistema, senza che sia necessario digitarla nuovamente, e solo se il file <tt>/etc/iptables-save</tt> esiste ed è leggibile.


===Ip Forwarding===
==Ip Forwarding==
Configurare iptables non è però sufficiente. I comuni pc, infatti, non devono essere in grado di comportarsi come i [http://it.wikipedia.org/wiki/Router routers] e cioè non devono poter [[routing|instradare]] pacchetti da una rete all' altra.<br>
Configurare ''iptables'' non è però sufficiente. I comuni Pc, infatti, non devono essere in grado di comportarsi come i [http://it.wikipedia.org/wiki/Router router] e cioè non devono poter [[routing|instradare]] pacchetti da una rete all'altra.<br>
Dato che per noi è fondamentale abilitare questa possibilità, dobbiamo agire su un paramentro del kernel che regola questa funzione: l' '''ip-forwarding'''.
Dato che per noi è fondamentale abilitare questa possibilità, dobbiamo agire su un parametro del kernel che regola questa funzione: l' '''ip-forwarding'''.


L'ip-forwarding è abilitabile "al volo", semplicemente impostando a "1" la relativa variabile del kernel, con il comando:
L'ip-forwarding si può abilitare "al volo" semplicemente impostando a "1" la relativa variabile del kernel, con il comando:
<pre># echo 1 > /proc/sys/net/ipv4/ip_forward</pre>
<pre># echo 1 > /proc/sys/net/ipv4/ip_forward</pre>
così facendo però, ad ogni riavvio dovremo reimpostare la variabile.
così facendo, però, ad ogni riavvio dovremo reimpostare la variabile.


==== Impostare l'<tt>ip-forwarding</tt> al boot: <tt>/etc/sysctl.conf</tt> ====
=== Impostare l'<tt>ip-forwarding</tt> al boot: <tt>/etc/sysctl.conf</tt> ===


Se avete installato ipmasq l'ip-forwarding è già abilitato: passate alle misure di sicurezza.
Se avete installato ''ipmasq'', l'ip-forwarding è già abilitato: passate alle misure di sicurezza.


Il metodo più semplice, consigliato nella maggior parte dei casi, per impostare l'ip-forwarding ad ogni boot è di inserire in <tt>/etc/sysctl.conf</tt>:
Il metodo più semplice, consigliato nella maggior parte dei casi, per impostare l'ip-forwarding ad ogni boot è di inserire in <tt>/etc/sysctl.conf</tt>:
Riga 89: Riga 89:
</pre>  
</pre>  


E' opportuno impostare anche alcune misure di sicurezza:
È opportuno impostare anche alcune misure di sicurezza:


<pre>
<pre>
Riga 102: Riga 102:
</pre>
</pre>


Oltre a queste regole Debian imposta per default la protezione dallo [http://it.wikipedia.org/wiki/IP_spoofing spoofing] degli indirizzi. Per completezza di informazione, comunque, questa regola risulta essere la seguente:
Oltre a queste regole, Debian imposta per default la protezione dallo [http://it.wikipedia.org/wiki/IP_spoofing spoofing] degli indirizzi. Per completezza di informazione, comunque, questa regola risulta essere la seguente:


<pre>
<pre>
Riga 111: Riga 111:
Per un approfondimento riguardante i parametri del kernel networking modificabili a run-time, vi rimandiamo alla guida [[Parametri a run-time per Netfilter]].
Per un approfondimento riguardante i parametri del kernel networking modificabili a run-time, vi rimandiamo alla guida [[Parametri a run-time per Netfilter]].


==== Impostare l'<tt>ip-forwarding</tt> al boot: script ====
=== Impostare l'<tt>ip-forwarding</tt> al boot: script ===


&Egrave; possibile anche abilitare l'ip-forwarding associando uno script alla creazione delle interfacce di rete, in fase di boot. Questo metodo è consigliato solo in caso di setup più complessi, in cui si vogliono impostare regole diverse a seconda dell'interfaccia di rete che si attiva.
È possibile anche abilitare l'ip-forwarding associando uno script alla creazione delle interfacce di rete in fase di boot. Questo metodo è consigliato solo in caso di setup più complessi, in cui si vogliono impostare regole diverse a seconda dell'interfaccia di rete che si attiva.


Per prima cosa, apriamo con il nostro editor preferito il file '''/etc/network/interfaces''' e cerchiamo la sezione relativa alla nostra scheda di rete.
Per prima cosa, apriamo con il nostro editor preferito il file '''/etc/network/interfaces''' e cerchiamo la sezione relativa alla nostra scheda di rete.
Riga 140: Riga 140:
</pre>
</pre>


Questo comando dice allo script che si occupa di configurare la scheda di rete di lanciare un' altro script, e cioè '''/etc/network/iface-secure''', che provvediamo subito a creare con il comando:
Questo comando dice allo script, che si occupa di configurare la scheda di rete, di lanciare un altro script, e cioè '''/etc/network/iface-secure''', che provvediamo subito a creare con il comando:


<pre># touch /etc/network/iface-secure</pre>
<pre># touch /etc/network/iface-secure</pre>


Dopodiche' rendiamolo eseguibile con:
Dopodiché rendiamolo eseguibile con:


<pre># chmod +x /etc/network/iface-secure</pre>
<pre># chmod +x /etc/network/iface-secure</pre>


All' interno di questo file scriveremo il nostro comando per abilitare l' ip-forwarding:
All'interno di questo file scriveremo il nostro comando per abilitare l' ip-forwarding:


<pre>
<pre>
Riga 164: Riga 164:
</pre>
</pre>


===Server DNS===
==Server DNS==
Per poter navigare su internet, è necessario che i PC della nostra rete locale abbiano accesso ad un server [[DNS]] che traduca per noi gli indirizzi internet in indiritti IP.  
Per poter navigare su internet, è necessario che i PC della nostra rete locale abbiano accesso ad un server [[DNS]] che traduca per noi gli indirizzi internet in indirizzi IP.  


Un modo per fare questo consiste nell' impostare per ciascuno dei nostri PC i server [[DNS]] forniti dal nostro provider.  
Un modo per fare questo consiste nell'impostare, per ciascuno dei nostri PC, i server [[DNS]] forniti dal nostro provider.  


Esiste tuttavia un' alternativa molto più comoda e performante: creare un nostro server [[DNS]] ed utilizzarlo in sostituzione di quelli del provider. Questa soluzione porta ad alcuni vantaggi:
Esiste tuttavia un'alternativa molto più comoda e performante: creare un nostro server [[DNS]] ed utilizzarlo in sostituzione di quelli del provider. Questa soluzione porta ad alcuni vantaggi:
* sui pc della LAN dovremo configurare sempre un solo server [[DNS]] immutabile e che conosciamo bene (senza faticose ricerche);
* sui PC della LAN dovremo configurare sempre un solo server [[DNS]] immutabile e che conosciamo bene (senza faticose ricerche);
* i tempi di risposta sono nettamente più performanti rispetto a server esterni alla LAN, sia perchè il server è raggiungibile direttamente (senza instradamento attraverso internet), sia perchè sfrutta un sistema di cache (se 10 pc chiedono l' indirizzo di debian.org, ad esempio, il nostro [[DNS]] effetterà la richiesta solo la prima volta e per le restanti 9 utilizzerà le informazioni memorizzate nella propria cache);
* i tempi di risposta sono nettamente più performanti rispetto a server esterni alla LAN, sia perché il server è raggiungibile direttamente (senza instradamento attraverso internet), sia perché sfrutta un sistema di cache (se 10 PC chiedono l' indirizzo di debian.org, ad esempio, il nostro [[DNS]] effettuerà la richiesta solo la prima volta e per le restanti 9 utilizzerà le informazioni memorizzate nella propria cache);
* grazie a questo meccanismo di caching i [[DNS]] del provider sono meno stressati e quindi più performanti a loro volta.
* grazie a questo meccanismo di caching i [[DNS]] del provider sono meno stressati e quindi più performanti a loro volta.


Per realizzare il nostro server useremo '''bind''', probabilmente il miglior software esistente per questo compito.
Per realizzare il nostro server useremo '''bind''', probabilmente il miglior software esistente per questo compito.


Per prima cosa installiamo bind9 ed alcuni strumenti utili:
Per prima cosa installiamo ''bind9'' ed alcuni strumenti utili:


<pre># apt-get install bind9 bind9-host dnsutils</pre>
<pre># apt-get install bind9 bind9-host dnsutils</pre>


Ora configuriamo il server in modo che faccia le sue richieste ai server [[DNS]] che vogliamo noi anzichè ai ROOT SERVERS (sono pochi in tutto il mondo, molto stressati e aggiornati più lentamente di altri). Tutto quello che dobbiamo fare è editare la sezione '''options''' del file '''/etc/bind/named.conf.options''':
Ora configuriamo il server in modo che faccia le sue richieste ai server [[DNS]] che vogliamo noi anziché ai ROOT SERVERS (sono pochi in tutto il mondo, molto stressati e aggiornati più lentamente di altri). Tutto quello che dobbiamo fare è editare la sezione '''options''' del file '''/etc/bind/named.conf.options''':


<pre>options {
<pre>options {
Riga 194: Riga 194:
};</pre>
};</pre>


Ora non ci resta che riavviare bind con il comando:
Ora non ci resta che riavviare ''bind'' con il comando:


<pre># /etc/init.d/bind9 restart</pre>
<pre># /etc/init.d/bind9 restart</pre>


e configurarlo come [[DNS]] sui pc della nostra rete.
e configurarlo come [[DNS]] sui PC della nostra rete.


===Altri Protocolli===
==Altri Protocolli==
====FTP====
===FTP===
Con la configurazione svolta fino a questo punto dovrebbe essere possibile accedere dai PC della lan a server ftp esterni in ''passive mode'' (se ciò non fosse possibile vedere più avanti: [[Condividere_la_connessione_a_internet#Problemi_con_MTU|Problemi con MTU]]).  
Con la configurazione svolta fino a questo punto dovrebbe essere possibile accedere dai PC della LAN a server FTP esterni in ''passive mode'' (se ciò non fosse possibile vedere più avanti: [[Condividere_la_connessione_a_internet#Problemi_con_MTU|Problemi con MTU]]).  


Se si vuole accedere a server ftp in active mode il router deve tracciare le connessioni ftp, e a tal scopo basta caricare i due moduli:
Se si vuole accedere a server FTP in ''active mode'' il router deve tracciare le connessioni FTP, e a tal scopo basta caricare i due moduli:


<pre>
<pre>
Riga 211: Riga 211:
</pre>
</pre>


Da questo momento in poi i pc della lan dovrebbero essere in grado di accedere ai server ftp anche in ''active mode''.
Da questo momento in poi i PC della LAN dovrebbero essere in grado di accedere ai server FTP anche in ''active mode''.


====IRC====
===IRC===
Dovreste essere in grado di usare IRC senza problemi dai pc della vostra LAN. In caso contrario potreste provare a caricare manualmente i moduli che servono al router per gestire le connessioni ad IRC:
Dovreste essere in grado di usare IRC senza problemi dai PC della vostra LAN. In caso contrario potreste provare a caricare manualmente i moduli che servono al router per gestire le connessioni ad IRC:


<pre>
<pre>
Riga 225: Riga 225:
Se avete problemi, leggete più avanti: [[Condividere_la_connessione_a_internet#Problemi_con_MTU|Problemi con MTU]].
Se avete problemi, leggete più avanti: [[Condividere_la_connessione_a_internet#Problemi_con_MTU|Problemi con MTU]].


==Configurazione LAN==
=Configurazione LAN=
Passiamo ora alla configurazione degli altri PC della nostra rete domestica.<br>
Passiamo ora alla configurazione degli altri PC della nostra rete domestica.<br>
===Premessa===
===Premessa===
Generalmente per le reti locali domestiche si utilizzano indirizzi IP del tipo 192.168.0.x dove x è un numero variabile tra 1 e 254. Questo significa che all' interno della stessa rete possiamo avere fino a 254 indirizzi IP univoci.<br>
Generalmente per le reti locali domestiche si utilizzano indirizzi IP del tipo 192.168.0.x, dove x è un numero variabile tra 1 e 254. Questo significa che all'interno della stessa rete possiamo avere fino a 254 indirizzi IP univoci.<br>
Generalmente il router di una rete ha come indirizzo IP il primo o l' ultimo della rete e cioè 192.168.0.1 oppure 192.168.0.254. In questo esempio noi useremo il primo.
Generalmente il router di una rete ha come indirizzo IP il primo o l'ultimo della rete e cioè 192.168.0.1 oppure 192.168.0.254. In questo esempio noi useremo il primo.
===Assegnare un IP===
==Assegnare un IP==
Ad ogni pc della LAN si deve assegnare un indirizzo ip per poter comunicare con gli altri pc della rete interna (che nel caso limite è il solo pc che fa da router). Per assegnare un indirizzo IP statico basta usare il comando:
Ad ogni PC della LAN si deve assegnare un indirizzo IP per poter comunicare con gli altri PC della rete interna (che nel caso limite è il solo PC che fa da router). Per assegnare un indirizzo IP statico basta usare il comando:
<pre>
<pre>
# ifconfig eth0 192.168.0.2 up
# ifconfig eth0 192.168.0.2 up
</pre>
</pre>
dove 192.168.0.2 è l'indirizzo arbitrario che si è scelto per la particolare macchina.<br>
dove 192.168.0.2 è l'indirizzo arbitrario che si è scelto per la particolare macchina.<br>
Il comando '''ifconfig''' permette di specificare molti più parametri, ma utilizzando l' indirizzo dell' esempio, questi verranno preconfigurati automaticamente.
Il comando '''ifconfig''' permette di specificare molti più parametri ma, utilizzando l'indirizzo dell'esempio, questi verranno preconfigurati automaticamente.
Per non riscrivere questo comando ad ogni boot, si può inserire in /etc/network/interfaces:
Per non riscrivere questo comando ad ogni boot, si può inserire in <code>/etc/network/interfaces</code>:
<pre>
<pre>
auto eth0
auto eth0
Riga 247: Riga 247:
</pre>
</pre>


===Impostare il gateway===
==Impostare il gateway==
Ora bisogna dire ad ogni macchina della lan di instradare tutti i pacchetti diretti verso l'esterno al pc fisicamente collegato ad internet (che fa da router). A tal scopo basta impostare il default gateway:
Ora bisogna dire ad ogni macchina della LAN di instradare tutti i pacchetti diretti verso l'esterno al PC fisicamente collegato ad internet (che fa da router). A tal scopo basta impostare il ''default gateway'':
<pre>
<pre>
# route add default gw 192.168.0.1
# route add default gw 192.168.0.1
</pre>
</pre>
Per non dover scrivere questo comando ad ogni riavvio, è sufficiente aggiungere al file /etc/network/interfaces, subito al di sotto della direttiva ''''broadcast ...'''' la seguente linea:
Per non dover scrivere questo comando ad ogni riavvio, è sufficiente aggiungere al file <code>/etc/network/interfaces</code>, subito al di sotto della direttiva ''''broadcast ...'''' la seguente linea:
<pre>
<pre>
   gateway 192.168.0.1
   gateway 192.168.0.1
</pre>
</pre>


===Impostare il server DNS===
==Impostare il server DNS==
Per impostare il server [[DNS]] che i nostri PC useranno è necessario editare il file '''/etc/resolv.conf''' inserendo la seguente linea:
Per impostare il server [[DNS]] che i nostri PC useranno è necessario editare il file <code>/etc/resolv.conf</code> inserendo la seguente linea:
<pre>nameserver 192.168.0.1</pre>
<pre>nameserver 192.168.0.1</pre>
assicurandoci di scriverlo nella prima riga del file ''(ordine con cui il sistema interroga i [[DNS]] è identico a quello in cui compaiono in /etc/resolv.conf)''
assicurandoci di scriverlo nella prima riga del file ''(L'ordine con cui il sistema interroga i [[DNS]] è identico a quello in cui compaiono in /etc/resolv.conf)''


===Client Windows®===
==Client Windows®==
Per la configurazione di eventuali PC con installato Microsoft® Windows® vi rimandiamo alla Guida in Linea, al sito di supporto ed al vostro rivenditore hardware (che per contratto è tenuto a fornirvi assistenza).
Per la configurazione di eventuali PC con installato Microsoft® Windows® vi rimandiamo alla Guida in Linea, al sito di supporto ed al vostro rivenditore hardware (che per contratto è tenuto a fornirvi assistenza).


==Problemi con MTU==
=Problemi con MTU=
Può capitare a volte, specialmente con collegamenti adsl, che l'MTU impostato di default  per le interfacce di rete (1500) non sia appropriato e causi vari mafunzionamenti. Ad esempio, io non riuscivo ad usare wget, ftp, apt-get e irc. Altri hanno riportato di non potere accedere a certi siti.
Può capitare a volte, specialmente con collegamenti ADSL, che l'MTU impostato di default  per le interfacce di rete (1500) non sia appropriato e causi vari malfunzionamenti. Ad esempio, io non riuscivo ad usare wget, ftp, apt-get e irc. Altri hanno riportato di non potere accedere a certi siti.


Risolvere questo problema è semplice, basta impostare l'MTU di tutte le interfacce ethernet ad un valore più basso di 1500. A tal scopo basta aggiungere in /etc/network/interfaces una riga apposita:
Risolvere questo problema è semplice, basta impostare l'MTU di tutte le interfacce ethernet ad un valore più basso di 1500. A tal scopo basta aggiungere in <code>/etc/network/interfaces</code> una riga apposita:


<pre>
<pre>
Riga 279: Riga 279:
</pre>
</pre>


Questo su tutti i computer della LAN e anche sul pc che funge da router. Se si ha poi una connessione ppp per collegarsi ad internet, sul pc-router bisognerà impostare l'MTU anche per questa interfaccia. Qui, la configurazione potrebbe variare a seconda dei casi ma usualmente è possibile impostare l'MTU in '''/etc/ppp/options''' e/o in '''/etc/ppp/peers/tuo-provider'''.
Questo su tutti i computer della LAN e anche sul PC che funge da router. Se si ha poi una connessione ppp per collegarsi ad internet, sul pc-router bisognerà impostare l'MTU anche per questa interfaccia. Qui la configurazione potrebbe variare a seconda dei casi, ma usualmente è possibile impostare l'MTU in <code>/etc/ppp/options</code> e/o in <code>/etc/ppp/peers/tuo-provider</code>.


Riavviando ora tutte le interfacce di rete sia eth0 che ppp, avremo impostato il novo valore per l'MTU e sperabilmente avremo eliminato i malfunzionamenti.
Riavviando ora tutte le interfacce di rete sia eth0 che ppp, avremo impostato il nuovo valore per l'MTU sperando di aver eliminato i malfunzionamenti.


==Test==
=Test=
Finalmente siamo arrivati al momento di testare la nostra rete domestica.
Finalmente siamo arrivati al momento di testare la nostra rete domestica.


Nei prossimi minuti cercheremo di appurare se i vari elementi che abbiamo predisposto in precedenza sono effettivamente funzionanti e, se non lo sono, per quale motivo.
Nei prossimi minuti cercheremo di appurare se i vari elementi che abbiamo predisposto in precedenza sono effettivamente funzionanti e, se non lo sono, per quale motivo.


Per fare questo avremo bisogno di alcuni tra i più usati strumenti diagnostici: '''ping''' e '''nslookup''', ma non preoccupatevi: il primo viene installato automaticamente ed il secondo abbiamo provveduto ad installarlo contestualmente a bind.
Per fare questo avremo bisogno di alcuni tra i più usati strumenti diagnostici: '''ping''' e '''nslookup''', ma non preoccupatevi: il primo viene installato automaticamente ed il secondo abbiamo provveduto ad installarlo contestualmente a ''bind''.


{{Warningbox| L'eseguibile '''/bin/ping''' deve avere il bit suid impostato per funzionare da utente normale. }}
{{Warningbox| L'eseguibile '''/bin/ping''' deve avere il bit suid impostato per funzionare da utente normale. }}


===Comunicazione tra router e client===
==Comunicazione tra router e client==
Prima di tutto annotiamo l' indirizzo IP del client (in questo esempio: 192.168.0.2).
Prima di tutto annotiamo l'indirizzo IP del client (in questo esempio: 192.168.0.2).


Ora apriamo una shell sul pc che funge da router e digitiamo il comando
Ora apriamo una shell sul PC che funge da router e digitiamo il comando:
<pre>
<pre>
$ ping -c 4 192.168.0.2
$ ping -c 4 192.168.0.2
Riga 311: Riga 311:
Per ora non ci interessa il significato dei messaggi a video, ma unicamente il fatto che dal router è effettivamente possibile raggiungere (pingare) il client.
Per ora non ci interessa il significato dei messaggi a video, ma unicamente il fatto che dal router è effettivamente possibile raggiungere (pingare) il client.


Possiamo essere certi che è così guardando semplicemente le statistiche riassuntive stampate al termine del test, la frase
Possiamo essere certi che sia così guardando semplicemente le statistiche riassuntive stampate al termine del test, la frase:


<pre>4 packets transmitted, 4 received, 0% packet loss, time 3002ms</pre>
<pre>4 packets transmitted, 4 received, 0% packet loss, time 3002ms</pre>
Riga 317: Riga 317:
infatti ci informa che abbiamo trasmesso al client 4 pacchetti e che il client li ha ricevuti tutti.
infatti ci informa che abbiamo trasmesso al client 4 pacchetti e che il client li ha ricevuti tutti.


Se così non fosse, avremmo avuto un output del tipo
Se così non fosse, avremmo avuto un output del tipo:
<pre>
<pre>
$ ping -c 4 192.168.0.2
$ ping -c 4 192.168.0.2
Riga 333: Riga 333:
Possiamo vedere che il client (192.168.0.2) non è raggiungibile (Destination Host Unreachable) dal router (from 192.168.0.1).
Possiamo vedere che il client (192.168.0.2) non è raggiungibile (Destination Host Unreachable) dal router (from 192.168.0.1).
Se tutto è andato bene passiamo al punto seguente, in caso contrario controlliamo:
Se tutto è andato bene passiamo al punto seguente, in caso contrario controlliamo:
* che l' indirizzo del client sia corretto.
* che l'indirizzo del client sia corretto.
* che i cavi di rete siano collegati correttamente;
* che i cavi di rete siano collegati correttamente;
* che le schede di rete segnalino la presenza del segnale elettrico (ethernel link);
* che le schede di rete segnalino la presenza del segnale elettrico (ethernel link);


===Comunicazione tra client e router===
==Comunicazione tra client e router==
Il traffico della nostra rete deve essere necessariamente di tipo bidirezionale: dobbiamo quindi assicurarci che dal client sia possibile raggiungere il router.
Il traffico della nostra rete deve essere necessariamente di tipo bidirezionale: dobbiamo quindi assicurarci che dal client sia possibile raggiungere il router.


Ripetiamo le operazioni del punto precedente, questa volta, però, operando dal client in direzione del router.
Ripetiamo le operazioni del punto precedente, questa volta, però, operando dal client in direzione del router.


===Risoluzione dei nomi===
==Risoluzione dei nomi==
Verifichiamo che il nostro client sia in grado di risolvere i nomi degli host (di qui in seguito [[FQDN]]): questo significa che deve essere in grado di poter identificare un computer presente in internet non solo in base al suo indirizzo IP, ma anche in base ad un nome facilmente memorizzabile.
Verifichiamo che il nostro client sia in grado di risolvere i nomi degli host (di qui in seguito [[FQDN]]): questo significa che deve essere in grado di poter identificare un computer presente in internet non solo in base al suo indirizzo IP, ma anche in base ad un nome facilmente memorizzabile.


Riga 355: Riga 355:
Address: 66.199.227.58
Address: 66.199.227.58
</pre>
</pre>
Possiamo vedere che il server che ci fornisce l' indirizzo è 192.168.0.1, cioè il nostro router, e che siamo in grado di risolvere gli FQDN in indirizzi IP. A riprova di questo, se tentiamo di pingare www.debianizzati.org, otterremo il seguente output:
Possiamo vedere che il server che ci fornisce l'indirizzo è 192.168.0.1, cioè il nostro router, e che siamo in grado di risolvere gli FQDN in indirizzi IP. A riprova di questo, se tentiamo di pingare ''www.debianizzati.org'', otterremo il seguente output:
<pre>
<pre>
$ ping -c 2 www.debianizzati.org
$ ping -c 2 www.debianizzati.org
Riga 362: Riga 362:
64 bytes from cp4.idleserv.net (66.199.227.58): icmp_seq=2 ttl=50 time=152 ms
64 bytes from cp4.idleserv.net (66.199.227.58): icmp_seq=2 ttl=50 time=152 ms
</pre>
</pre>
mentre se non fosse possibile associare www.debianizzati.org al corretto IP, leggeremmo:
mentre se non fosse possibile associare ''www.debianizzati.org'' al corretto IP, leggeremmo:
<pre>
<pre>
$ ping www.debianizzati.org
$ ping www.debianizzati.org
Riga 368: Riga 368:
</pre>
</pre>


== Conclusioni ==
= Conclusioni =
Se siete giunti fino in fondo dovreste essere in grado di condividere la connessione ad internet in semplici LAN domestiche e risolvere i principali problemi che possono insorgere.
Se siete giunti fino in fondo dovreste essere in grado di condividere la connessione ad internet in semplici LAN domestiche e risolvere i principali problemi che possono insorgere.


Se avete idee su come migliorare questa guida, segnalazione di errori e/o proposte non esistate a comunicarle nella pagina di discussione oppure sul [http://www.debianizzati.org forum di debianizzati].
Se avete idee su come migliorare questa guida, segnalazione di errori e/o proposte non esitate a comunicarle nella pagina di discussione oppure sul [http://www.debianizzati.org forum di debianizzati].


Buona Navigazione!
Buona Navigazione!

Versione delle 01:44, 9 gen 2010

Premessa

Oggi che la maggior parte degli utenti domestici ha la possibilità di accedere ad internet con connessioni a banda larga (ad esempio ADSL) e che è sempre più frequente avere a disposizione almeno un paio di computer, si avverte la necessità di poter condividere la connessione tra i vari computer della nostra rete domestica.

GNU/Linux è probabilmente la scelta più indicata in questi frangenti, essendo un sistema operativo nato espressamente in ambiente di rete: moltissimi dei router sul mercato fanno uso di GNU/Linux come sistema operativo, perché non farlo anche noi ?

Prerequisiti

Tutto quello di cui abbiamo bisogno è la nostra Debian, una scheda di rete per ciascun PC da collegare alla rete locale ed un hub o switch.

Se avete un collegamento ADSL tramite modem USB e due soli computer, basta collegare le due schede di rete tramite cavetto ethernet cross (incrociato), non serve nient'altro. Uno dei due computer dovrà poi essere connesso ad internet tramite modem USB (vedere Modem e periferiche di rete per l'installazione e la configurazione), oppure tramite una seconda scheda di rete.

Per fare in modo che Debian si comporti come un router avremo bisogno anche di iptables. Vi rimando alla guida Debian e iptables per la sua corretta installazione e configurazione.

Configurazione Router

Per fare in modo che Debian faccia da gateway tra i PC della LAN e internet dobbiamo utilizzare il NAT (Network Address Translation).
Il tipo di NAT che ci interessa in questa guida è chiamato masquerading (mascheramento) degli indirizzi locali.
Il motivo è semplice: per accedere a internet è necessario avere un indirizzo IP di tipo pubblico, che il nostro ISP ci fornisce. Per permettere anche ai computer sprovvisti di indirizzo pubblico di navigare, dobbiamo fare in modo che i loro indirizzi di tipo privato vengano "nascosti" dietro a quello pubblico.

Masquerading: configurazione automatica

Per fare masquerading è necessario utilizzare il firewall di Linux, Netfilter, tramite il comando apposito, che per i kernel recenti è iptables.

Ci sono molti pacchetti in grado di impostare il firewall, in modo più o meno approfondito e più o meno user-friendly, ma la funzionalità richiesta in questa sede è molto semplice, e se non siamo interessati ad aspetti legati alla sicurezza e al filtraggio di pacchetti forse non vale la pena di installare nulla.

Nonostante questo, però, segnalo il pacchetto ipmasq, che è una collezione di script già impostati per gestire il firewall, e che già di default fornisce il masquerading e l'ip_forwarding (vedi più avanti), oltre ad un minimo di protezione di base, essenzialmente contro alcuni errori di configurazione. Per avere il masquerading funzionante basta quindi installarlo:

# aptitude install ipmasq

se poi volete usare anche le funzionalità avanzate potete sbizzarrirvi: la flessibilità di ipmasq è totale, ma sarà necessario studiare un po'. La documentazione per ipmasq, come al solito, è in /usr/share/doc/ipmasq.

Masquerading: configurazione manuale

Se invece vogliamo procedere a mano, logghiamoci come utente root e digitiamo il seguente comando:

# iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

questo abilita il mascheramento degli indirizzi privati.

Nel caso il computer che fa da router sia collegato ad internet mediante un'altra interfaccia di rete (di solito ethx), al posto di ppp0 va messo il nome di quest'ultima e quindi diventa:

# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Per caricare queste regole di iptables ad ogni avvio conviene salvarle una volta e per tutte con iptables-save e caricarle ad ogni avvio con iptables-restore. Questi comandi leggono e scrivono su STDIN e STDOUT quindi bisogna usare la redirezione di shell.

Per salvare le regole correnti di iptables basta scrivere da root:

# iptables-save > /etc/iptables-save

Poi ad ogni avvio dovremo richiamare il seguente comando:

# cat /etc/iptables-save | iptables-restore 

Questo comando si può inserire in uno script di avvio come /etc/init.d/bootmisc, ma forse è più logico inserirlo in /etc/init.d/networking anche perché, in tal modo, riavviando la rete vengono anche reimpostate le regole di iptables. Per inserire il comando in /etc/init.d/networking scorrete il file fin quasi alla fine, dove troverete le seguenti righe:

case "$1" in
    start)

ora appena prima di:

;;
stop)

si potrà inserire questo codice (al posto del singolo comando) per maggiore eleganza:

        # Carica le regole di iptables salvate
	if [ -r /etc/iptables-save ]; then
	    echo -en " * Loading iptables saved state ... "
	    cat /etc/iptables-save | iptables-restore &&\
	    echo "[ OK ]"
	fi

in questo modo la regola verrà caricata ad ogni avvio del sistema, senza che sia necessario digitarla nuovamente, e solo se il file /etc/iptables-save esiste ed è leggibile.

Ip Forwarding

Configurare iptables non è però sufficiente. I comuni Pc, infatti, non devono essere in grado di comportarsi come i router e cioè non devono poter instradare pacchetti da una rete all'altra.
Dato che per noi è fondamentale abilitare questa possibilità, dobbiamo agire su un parametro del kernel che regola questa funzione: l' ip-forwarding.

L'ip-forwarding si può abilitare "al volo" semplicemente impostando a "1" la relativa variabile del kernel, con il comando:

# echo 1 > /proc/sys/net/ipv4/ip_forward

così facendo, però, ad ogni riavvio dovremo reimpostare la variabile.

Impostare l'ip-forwarding al boot: /etc/sysctl.conf

Se avete installato ipmasq, l'ip-forwarding è già abilitato: passate alle misure di sicurezza.

Il metodo più semplice, consigliato nella maggior parte dei casi, per impostare l'ip-forwarding ad ogni boot è di inserire in /etc/sysctl.conf:

## Abilita il forwarding di pacchetti non locali - FONDAMENTALE
net/ipv4/ip_forward = 1

È opportuno impostare anche alcune misure di sicurezza:

## Ignora finti messaggi di errore ICMP
net/ipv4/icmp_ignore_bogus_error_responses = 1

## Non risponde ai ping inviati al broadcast della subnet
net/ipv4/icmp_echo_ignore_broadcasts = 1

## Non accetta pacchetti ICMP di route redirection
net/ipv4/conf/all/accept_redirects = 0

Oltre a queste regole, Debian imposta per default la protezione dallo spoofing degli indirizzi. Per completezza di informazione, comunque, questa regola risulta essere la seguente:

## Protezione anti spoofing 
net/ipv4/conf/all/rp_filter = 1

Per un approfondimento riguardante i parametri del kernel networking modificabili a run-time, vi rimandiamo alla guida Parametri a run-time per Netfilter.

Impostare l'ip-forwarding al boot: script

È possibile anche abilitare l'ip-forwarding associando uno script alla creazione delle interfacce di rete in fase di boot. Questo metodo è consigliato solo in caso di setup più complessi, in cui si vogliono impostare regole diverse a seconda dell'interfaccia di rete che si attiva.

Per prima cosa, apriamo con il nostro editor preferito il file /etc/network/interfaces e cerchiamo la sezione relativa alla nostra scheda di rete.

Dovreste individuare qualcosa di simile a:

auto eth0
iface eth0 inet static
	address 192.168.0.1
	netmask 255.255.255.0
	network 192.168.0.0
	broadcast 192.168.0.255

A questo punto, nella riga immediatamente successiva a "broadcast ...", inseriamo questa direttiva:

auto eth0
iface eth0 inet static
	address 192.168.0.1
	netmask 255.255.255.0
	network 192.168.0.0
	broadcast 192.168.0.255 
        pre-up /etc/network/iface-secure

Questo comando dice allo script, che si occupa di configurare la scheda di rete, di lanciare un altro script, e cioè /etc/network/iface-secure, che provvediamo subito a creare con il comando:

# touch /etc/network/iface-secure

Dopodiché rendiamolo eseguibile con:

# chmod +x /etc/network/iface-secure

All'interno di questo file scriveremo il nostro comando per abilitare l' ip-forwarding:

### Abilita il forwarding di pacchetti non locali - FONDAMENTALE
echo 1 > /proc/sys/net/ipv4/ip_forward

### Ignora finti messaggi di errore ICMP
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

### Non risponde ai ping inviati al broadcast della subnet
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

### Non accetta pacchetti ICMP di route redirection
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects

Server DNS

Per poter navigare su internet, è necessario che i PC della nostra rete locale abbiano accesso ad un server DNS che traduca per noi gli indirizzi internet in indirizzi IP.

Un modo per fare questo consiste nell'impostare, per ciascuno dei nostri PC, i server DNS forniti dal nostro provider.

Esiste tuttavia un'alternativa molto più comoda e performante: creare un nostro server DNS ed utilizzarlo in sostituzione di quelli del provider. Questa soluzione porta ad alcuni vantaggi:

  • sui PC della LAN dovremo configurare sempre un solo server DNS immutabile e che conosciamo bene (senza faticose ricerche);
  • i tempi di risposta sono nettamente più performanti rispetto a server esterni alla LAN, sia perché il server è raggiungibile direttamente (senza instradamento attraverso internet), sia perché sfrutta un sistema di cache (se 10 PC chiedono l' indirizzo di debian.org, ad esempio, il nostro DNS effettuerà la richiesta solo la prima volta e per le restanti 9 utilizzerà le informazioni memorizzate nella propria cache);
  • grazie a questo meccanismo di caching i DNS del provider sono meno stressati e quindi più performanti a loro volta.

Per realizzare il nostro server useremo bind, probabilmente il miglior software esistente per questo compito.

Per prima cosa installiamo bind9 ed alcuni strumenti utili:

# apt-get install bind9 bind9-host dnsutils

Ora configuriamo il server in modo che faccia le sue richieste ai server DNS che vogliamo noi anziché ai ROOT SERVERS (sono pochi in tutto il mondo, molto stressati e aggiornati più lentamente di altri). Tutto quello che dobbiamo fare è editare la sezione options del file /etc/bind/named.conf.options:

options {
directory "/var/cache/bind";

forward first;
forwarders {
INDIRIZZO IP DNS PRIMARIO; #varia a seconda del provider
INDIRIZZO IP DNS SECONDARIO; #varia a seconda del provider
};

auth-nxdomain no; # conform to RFC1035
};

Ora non ci resta che riavviare bind con il comando:

# /etc/init.d/bind9 restart

e configurarlo come DNS sui PC della nostra rete.

Altri Protocolli

FTP

Con la configurazione svolta fino a questo punto dovrebbe essere possibile accedere dai PC della LAN a server FTP esterni in passive mode (se ciò non fosse possibile vedere più avanti: Problemi con MTU).

Se si vuole accedere a server FTP in active mode il router deve tracciare le connessioni FTP, e a tal scopo basta caricare i due moduli:

# modprobe ip_conntrack_ftp
# modprobe ip_nat_ftp

Da questo momento in poi i PC della LAN dovrebbero essere in grado di accedere ai server FTP anche in active mode.

IRC

Dovreste essere in grado di usare IRC senza problemi dai PC della vostra LAN. In caso contrario potreste provare a caricare manualmente i moduli che servono al router per gestire le connessioni ad IRC:

# modprobe ip_conntrack_irc ports=5555,6666,6667,6668,6669,7000 
# modprobe ip_nat_irc

dove, con la direttiva "ports=" indichiamo le porte generalmente utilizzate dai server IRC.

Se avete problemi, leggete più avanti: Problemi con MTU.

Configurazione LAN

Passiamo ora alla configurazione degli altri PC della nostra rete domestica.

Premessa

Generalmente per le reti locali domestiche si utilizzano indirizzi IP del tipo 192.168.0.x, dove x è un numero variabile tra 1 e 254. Questo significa che all'interno della stessa rete possiamo avere fino a 254 indirizzi IP univoci.
Generalmente il router di una rete ha come indirizzo IP il primo o l'ultimo della rete e cioè 192.168.0.1 oppure 192.168.0.254. In questo esempio noi useremo il primo.

Assegnare un IP

Ad ogni PC della LAN si deve assegnare un indirizzo IP per poter comunicare con gli altri PC della rete interna (che nel caso limite è il solo PC che fa da router). Per assegnare un indirizzo IP statico basta usare il comando:

# ifconfig eth0 192.168.0.2 up

dove 192.168.0.2 è l'indirizzo arbitrario che si è scelto per la particolare macchina.
Il comando ifconfig permette di specificare molti più parametri ma, utilizzando l'indirizzo dell'esempio, questi verranno preconfigurati automaticamente. Per non riscrivere questo comando ad ogni boot, si può inserire in /etc/network/interfaces:

auto eth0
iface eth0 inet static
    address 192.168.0.2
    netmask 255.255.255.0
    network 192.168.0.0
    broadcast 192.168.0.255 

Impostare il gateway

Ora bisogna dire ad ogni macchina della LAN di instradare tutti i pacchetti diretti verso l'esterno al PC fisicamente collegato ad internet (che fa da router). A tal scopo basta impostare il default gateway:

# route add default gw 192.168.0.1

Per non dover scrivere questo comando ad ogni riavvio, è sufficiente aggiungere al file /etc/network/interfaces, subito al di sotto della direttiva 'broadcast ...' la seguente linea:

   gateway 192.168.0.1

Impostare il server DNS

Per impostare il server DNS che i nostri PC useranno è necessario editare il file /etc/resolv.conf inserendo la seguente linea:

nameserver 192.168.0.1

assicurandoci di scriverlo nella prima riga del file (L'ordine con cui il sistema interroga i DNS è identico a quello in cui compaiono in /etc/resolv.conf)

Client Windows®

Per la configurazione di eventuali PC con installato Microsoft® Windows® vi rimandiamo alla Guida in Linea, al sito di supporto ed al vostro rivenditore hardware (che per contratto è tenuto a fornirvi assistenza).

Problemi con MTU

Può capitare a volte, specialmente con collegamenti ADSL, che l'MTU impostato di default per le interfacce di rete (1500) non sia appropriato e causi vari malfunzionamenti. Ad esempio, io non riuscivo ad usare wget, ftp, apt-get e irc. Altri hanno riportato di non potere accedere a certi siti.

Risolvere questo problema è semplice, basta impostare l'MTU di tutte le interfacce ethernet ad un valore più basso di 1500. A tal scopo basta aggiungere in /etc/network/interfaces una riga apposita:

iface eth0 inet static
	address 192.168.0.2
	netmask 255.255.255.0
	network 192.168.0.0
	broadcast 192.168.0.255
        mtu 1412

Questo su tutti i computer della LAN e anche sul PC che funge da router. Se si ha poi una connessione ppp per collegarsi ad internet, sul pc-router bisognerà impostare l'MTU anche per questa interfaccia. Qui la configurazione potrebbe variare a seconda dei casi, ma usualmente è possibile impostare l'MTU in /etc/ppp/options e/o in /etc/ppp/peers/tuo-provider.

Riavviando ora tutte le interfacce di rete sia eth0 che ppp, avremo impostato il nuovo valore per l'MTU sperando di aver eliminato i malfunzionamenti.

Test

Finalmente siamo arrivati al momento di testare la nostra rete domestica.

Nei prossimi minuti cercheremo di appurare se i vari elementi che abbiamo predisposto in precedenza sono effettivamente funzionanti e, se non lo sono, per quale motivo.

Per fare questo avremo bisogno di alcuni tra i più usati strumenti diagnostici: ping e nslookup, ma non preoccupatevi: il primo viene installato automaticamente ed il secondo abbiamo provveduto ad installarlo contestualmente a bind.

Warning.png ATTENZIONE
L'eseguibile /bin/ping deve avere il bit suid impostato per funzionare da utente normale.


Comunicazione tra router e client

Prima di tutto annotiamo l'indirizzo IP del client (in questo esempio: 192.168.0.2).

Ora apriamo una shell sul PC che funge da router e digitiamo il comando:

$ ping -c 4 192.168.0.2
PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data.
64 bytes from 192.168.0.2: icmp_seq=1 ttl=255 time=1.41 ms
64 bytes from 192.168.0.2: icmp_seq=2 ttl=255 time=0.953 ms
64 bytes from 192.168.0.2: icmp_seq=3 ttl=255 time=0.988 ms
64 bytes from 192.168.0.2: icmp_seq=4 ttl=255 time=1.02 ms

--- 192.168.2.0 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3002ms
rtt min/avg/max/mdev = 0.953/1.094/1.417/0.191 ms

Per ora non ci interessa il significato dei messaggi a video, ma unicamente il fatto che dal router è effettivamente possibile raggiungere (pingare) il client.

Possiamo essere certi che sia così guardando semplicemente le statistiche riassuntive stampate al termine del test, la frase:

4 packets transmitted, 4 received, 0% packet loss, time 3002ms

infatti ci informa che abbiamo trasmesso al client 4 pacchetti e che il client li ha ricevuti tutti.

Se così non fosse, avremmo avuto un output del tipo:

$ ping -c 4 192.168.0.2
PING 192.168.0.1 (192.168.0.2) 56(84) bytes of data.
From 192.168.0.1 icmp_seq=1 Destination Host Unreachable
From 192.168.0.1 icmp_seq=2 Destination Host Unreachable
From 192.168.0.1 icmp_seq=3 Destination Host Unreachable
From 192.168.0.1 icmp_seq=4 Destination Host Unreachable

--- 192.168.0.2 ping statistics ---
4 packets transmitted, 0 received, +4 errors, 100% packet loss, time 2998ms
, pipe 3

Possiamo vedere che il client (192.168.0.2) non è raggiungibile (Destination Host Unreachable) dal router (from 192.168.0.1). Se tutto è andato bene passiamo al punto seguente, in caso contrario controlliamo:

  • che l'indirizzo del client sia corretto.
  • che i cavi di rete siano collegati correttamente;
  • che le schede di rete segnalino la presenza del segnale elettrico (ethernel link);

Comunicazione tra client e router

Il traffico della nostra rete deve essere necessariamente di tipo bidirezionale: dobbiamo quindi assicurarci che dal client sia possibile raggiungere il router.

Ripetiamo le operazioni del punto precedente, questa volta, però, operando dal client in direzione del router.

Risoluzione dei nomi

Verifichiamo che il nostro client sia in grado di risolvere i nomi degli host (di qui in seguito FQDN): questo significa che deve essere in grado di poter identificare un computer presente in internet non solo in base al suo indirizzo IP, ma anche in base ad un nome facilmente memorizzabile.

Facciamo subito un esempio usando come riferimento il FQDN www.debianizzati.org.

# nslookup www.debianizzati.org
Server:         192.168.0.1
Address:        192.168.0.1#53

Non-authoritative answer:
Name:   www.debianizzati.org
Address: 66.199.227.58

Possiamo vedere che il server che ci fornisce l'indirizzo è 192.168.0.1, cioè il nostro router, e che siamo in grado di risolvere gli FQDN in indirizzi IP. A riprova di questo, se tentiamo di pingare www.debianizzati.org, otterremo il seguente output:

$ ping -c 2 www.debianizzati.org
PING www.debianizzati.org (66.199.227.58) 56(84) bytes of data.
64 bytes from cp4.idleserv.net (66.199.227.58): icmp_seq=1 ttl=50 time=153 ms
64 bytes from cp4.idleserv.net (66.199.227.58): icmp_seq=2 ttl=50 time=152 ms

mentre se non fosse possibile associare www.debianizzati.org al corretto IP, leggeremmo:

$ ping www.debianizzati.org
ping: unknown host www.debianizzati.org

Conclusioni

Se siete giunti fino in fondo dovreste essere in grado di condividere la connessione ad internet in semplici LAN domestiche e risolvere i principali problemi che possono insorgere.

Se avete idee su come migliorare questa guida, segnalazione di errori e/o proposte non esitate a comunicarle nella pagina di discussione oppure sul forum di debianizzati.

Buona Navigazione!


Autore: Debianizzati.Org
Revisione: keltik
Revisione: The Noise

Verificato da: Clockwork Orange