2 853
contributi
Wtf (discussione | contributi) |
Wtf (discussione | contributi) |
||
(5 versioni intermedie di uno stesso utente non sono mostrate) | |||
Riga 4: | Riga 4: | ||
Una macchina linux può essere configurata per svolgere tutte le funzioni svolte da un qualsiasi router/gateway dedicato e reperibile in commercio. Infatti sarebbe più corretto dire che sono questi dispositivi a offrire le stesse funzionalità che può offrire una macchina linux, in quanto molto spesso il software installato non è altro che una versione minimale e personalizzata di linux. | Una macchina linux può essere configurata per svolgere tutte le funzioni svolte da un qualsiasi router/gateway dedicato e reperibile in commercio. Infatti sarebbe più corretto dire che sono questi dispositivi a offrire le stesse funzionalità che può offrire una macchina linux, in quanto molto spesso il software installato non è altro che una versione minimale e personalizzata di linux. | ||
{{Warningbox|Ricordarsi che tutto quanto qui scritto presuppone che sia stato abilitato l'IP forwarding sulla macchina che si vuole usare come gateway/router, ovvero impostare a '''1''' il valore della variabile '''net.ipv4.ip_forward''' in ''/etc/sysctl.conf''}} | |||
== Gateway == | == Gateway == | ||
Riga 17: | Riga 19: | ||
=== Subnet differenti === | === Subnet differenti === | ||
Nel caso si optasse per la configurazione con subnet diverse si avrebbe una situazione per cui il Gateway/Router/Modem esterno (es.: IP <code>192.168.2.1</code>) è collegato ad una porta del PC Gateway/Router Linux (es. IP <code>192.168.2.74</code>), mentre tutti gli altri PC della LAN sono collegati alla seconda porta del PC Gateway/Router Linux (es. IP <code>192.168.1. | Nel caso si optasse per la configurazione con subnet diverse si avrebbe una situazione per cui il Gateway/Router/Modem esterno (es.: IP <code>192.168.2.1</code>) è collegato ad una porta del PC Gateway/Router Linux (es. IP <code>192.168.2.74</code>), mentre tutti gli altri PC della LAN sono collegati alla seconda porta del PC Gateway/Router Linux (es. IP <code>192.168.1.172</code>). | ||
<pre> | <pre> | ||
----------- -------------------------- -------------- | ----------- ---------------------------- -------------- | ||
G/R esterno G/R linux LAN | G/R esterno G/R linux LAN | ||
192.168.2.1 <--> 192.168.2.74 | 192.168.1. | 192.168.2.1 <--> 192.168.2.74 | 192.168.1.172 <--> 192.168.1.0/24 | ||
----------- -------------------------- -------------- | ----------- ---------------------------- -------------- | ||
</pre> | </pre> | ||
Se così fosse è utile osservare quanto segue: | Se così fosse è utile osservare quanto segue: | ||
* Il gateway predefinito del PC Gateway/Router Linux deve essere l'IP del Gateway/Router/Modem esterno (<code>192.168.2.1</code>). | * Il gateway predefinito del PC Gateway/Router Linux deve essere l'IP del Gateway/Router/Modem esterno (<code>192.168.2.1</code>). | ||
* Il gateway predefinito di tutti i dispositivi della subnet <code>192.168.1.0/24</code> deve essere l'IP della seconda interfaccia del PC Gateway/Router Linux (<code>192.168.1. | * Il gateway predefinito di tutti i dispositivi della subnet <code>192.168.1.0/24</code> deve essere l'IP della seconda interfaccia del PC Gateway/Router Linux (<code>192.168.1.172</code>). | ||
* L'unico dispositivo su cui è necessario configurare una rotta statica è il Gateway/Router/Modem esterno, ed in particolare (rimanendo all'esempio soprastante) i valori sono <code>192.168.1.0 | 255.255.255.0 | 192.168.2.74</code>. Questo perché un PC dotato di due interfacce con IP appartenenti a subnet diverse sa instradare automaticamente e correttamente i pacchetti appartenenti alle subnet associate alle singole interfacce, mentre i PC della LAN hanno quest'ultimo PC impostato come gateway. | * L'unico dispositivo su cui è necessario configurare una rotta statica è il Gateway/Router/Modem esterno, ed in particolare (rimanendo all'esempio soprastante) i valori sono <code>192.168.1.0 | 255.255.255.0 | 192.168.2.74</code>. Questo perché un PC dotato di due interfacce con IP appartenenti a subnet diverse sa instradare automaticamente e correttamente i pacchetti appartenenti alle subnet associate alle singole interfacce, mentre i PC della LAN hanno quest'ultimo PC impostato come gateway. | ||
==== /etc/network/interfaces ==== | |||
Si ritiene utile riportare una configurazione d'esempio che include anche direttive menzionate in altre guide: | |||
<pre> | |||
auto eth1 | |||
iface eth1 inet static | |||
address 192.168.2.74 | |||
netmask 255.255.255.0 | |||
network 192.168.2.0 | |||
broadcast 192.168.2.255 | |||
gateway 192.168.2.1 | |||
post-up /bin/ip route flush table 1 | |||
post-up /bin/ip route add default via 192.168.2.1 table 1 | |||
post-up /bin/ip rule add from 192.168.2.74 table 1 | |||
auto eth0 | |||
iface eth0 inet static | |||
address 192.168.1.172 | |||
netmask 255.255.255.0 | |||
network 192.168.1.0 | |||
broadcast 192.168.1.255 | |||
post-up /bin/ip route add 192.168.1.0/24 dev eth0 src 192.168.1.172 table 1 | |||
</pre> | |||
== Routing == | == Routing == | ||
Riga 36: | Riga 62: | ||
== Firewall e NAT == | == Firewall e NAT == | ||
Entrambe le funzionalità possono essere gestite attraverso il firewall integrato nel kernel linux, ovvero [[Debian e iptables | iptables]]. | Entrambe le funzionalità possono essere gestite attraverso il firewall integrato nel kernel linux, ovvero [[Debian e iptables | iptables]] oppure [[Nftables | nftables]]. | ||
== Wireless Access Point == | == Wireless Access Point == | ||
Riga 55: | Riga 81: | ||
Se il proprio ISP non mette a disposizione un IP pubblico statico è sempre possibile sottoscrivere e configurare un apposito servizio che permetta di tenere traccia dell'IP pubblico attualmente associato al proprio Gateway/Router esterno (ovvero offrono un record DNS dedicato).<br> | Se il proprio ISP non mette a disposizione un IP pubblico statico è sempre possibile sottoscrivere e configurare un apposito servizio che permetta di tenere traccia dell'IP pubblico attualmente associato al proprio Gateway/Router esterno (ovvero offrono un record DNS dedicato).<br> | ||
Tali servizi offrono di solito anche la possibilità di aggiornare il suddetto record DNS in modo automatico attraverso [[DNS dinamici: come ottenerli e configurarli | DDClient]]. | Tali servizi offrono di solito anche la possibilità di aggiornare il suddetto record DNS in modo automatico attraverso [[DNS dinamici: come ottenerli e configurarli | DDClient]]. | ||
== OpenSSH == | |||
Implementazione libera del protocollo SSH, usato principalmente per connettersi (e quindi amministrare) da remoto un altro dispositivo tramite shell. [[OpenSSH | Guida OpenSSH]]. | |||
== OpenVPN == | == OpenVPN == | ||
[[Openvpn | Guida]] per creare sia una propria VPN che per collegarsi ad | [[Openvpn | Guida]] per creare sia una propria VPN (configurazione server e client) che per collegarsi ad un servizio commerciale (configurazione client). Usando ovviamente [[Openvpn | OpenVPN]]. | ||
{{Autori | {{Autori | ||
Riga 64: | Riga 94: | ||
}} | }} | ||
[[Categoria: | [[Categoria:Configurazione ethernet]] |
contributi