Modifiche

Da GolemWiki.

Rete del GOLEM

4 240 byte rimossi, 19 marzo
nessun oggetto della modifica
La rete è stata in fase di testing tra dicembre 2016 e marzo 2017.
 
Da aprile 2017 la rete è completamente operativa.
Dall'estate 2018 la rete è [[IPv6 @ GOLEM | dual-stack IPv4/IPv6]].
 
= Rete =
== Esigenze ==
Queste esigenze e il materiale a disposizione erano tali nel 2016. Adesso (2020) la rete è un po' cambiata.
[[File:Rete_GOLEM.png|right|thumb|300px|Struttura ''beta'' della rete]]
* '''LAN''' - Abbiamo a disposizione 12 porte ethernet nelle sale dell'Officina;
* '''WiFi interna''' - Oltre alla Ethernet LAN servirà un ulteriore dispositivo per la connessione tramite dispositivi wireless (WLAN);
* <strike>'''Server/Caching''' - Si vorrebbe usare un server locale sia come semplice server locale (storage di dati condivisi) che come sistema di cache HTTP/DEB utile soprattutto per aggiornare rapidamente sistemi Linux (si veda [[apt-cacher]] o simili). Il traffico di rete dovrà attraversare il server.</strike> Poiché ormai la maggior parte del traffico è protetto per mezzo di SSL e quindi non ispezionabile, e considerato anche l'onere di manutenzione del software di cache, quest'ultimo è stato eliminato.
== Materiali a disposizione ==
* Antenne per ponte radio e relativi router: modello TPLINK CPE210 a 2.4GHz;
* <strike>Switch Allied Telesyn 100Mbps (24 porte);</strike>* UnManaged Switch 24 porte HP 100Mbps* Router RouterBoard 1000, 4 porte, 1Gpbs* <strike>PC generico ad uso server (doppia scheda eth);</strike>* Server Intel Xeon X3330 @ 2.66 Ghz, RAM: 6GB
* Mikrotik RouterBoard b/g/n 2.4 GHz (per WLAN);
* <del>[[A10-OLinuXino-LIME | OLinuXino A10 LIME]]</del>
 
== Velocità rilevate ==
* <strike>VDSL 30/10. Velocità effettiva: 25 Mbps down / 10 Mbps up.</strike>* VDSL 30/3. Velocità effettiva: 17 Mbps down / 3 Mbps up.
* Ponte radio 2.4 GHz 300Mbps. Velocità effettiva: 36Mbps down/up full duplex (''da ri-misurare'' e comunque variabile dipendentemente da fenomeni atmosferici)
* Rete Ethernet 100Mbps. Velocità effettiva: 100Mbps fulle duplex.
* Rete WLAN Mikrotik: 300Mbps. Velocità misurata: ~100Mbps (''da provare con dispositivi wireless n'') == Configurazione del Server ==
= serverozzo =
Nell'attuale configurazione si tratta di un server di recupero:
* CPU: Intel Xeon X3330 @ 2.66GHz
* RAM: 4 6 GB* Hard Disk: 2x 250 GB (RAID1) + 1x 2TB Il suo mestiere è:* separare rete interna da rete esterna (router);* eseguire il DHCP sulla rete interna (assegnare gli indirizzi IPv4 privati);* condividere la rete wireless;* fare la [[ Apt-cacher | cache dei pacchetti ]] e di un po' tutto quello che passa su HTTP;* collegarsi ad un server [[VPN del GOLEM| VPN]] per accedervi dall'esterno;* collegarsi al nostro tunnel [[IPv6 @ GOLEM | IPv6]] e fare da gateway verso il futuro; È inoltre utilizzato come appoggio per file ingombranti e/o "semilavorati" che non possono essere spostati sul VPS (ad es. le registrazioni delle [[Ore del GOLEM]] in fase di ritocco). === Proxy+cacher === La configurazione è spiegata alla pagina [[Apt-cacher]]. Si usa il solo squid per la cache e netmasq come DHCP server (e server DNS) anziché dhcpd. A titolo di reference si riportano i files di configurazione di rilievo, privati dei commenti e già adattati alla presenza della rete wireless condivisa:  '''squid - /etc/squid3/squid.conf''' acl SSL_ports port 443 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT acl our_networks src 192.168.'''xx'''.0/24 http_access allow our_networks http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access allow localhost manager http_access deny manager http_access allow localhost http_access deny all http_port 192.168.'''xx.yy''':3128 transparent maximum_object_size 400 MB cache_dir ufs /var/spool/squid3 60000 16 256 coredump_dir /var/spool/squid3 refresh_pattern deb$ 1576800 100% 1576800 refresh_pattern Packages.gz$ 1440 100% 1440 refresh_pattern pkg.tar.xz$ 43200 100% 43200 refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern . 360 20% 4320  '''dnsmasq - /etc/dnsmasq.conf''' domain-needed bogus-priv interface=br0 dhcp-range=192.168.'''xx'''.101,192.168.'''xx'''.254,12h  '''script iptables''' #!/bin/sh # IP dello Squid server SQUID_SERVER="192.168.'''xx.yy'''" # Interface connected to Internet INTERNET="ethE" # Interface connected to LAN LAN_IN="br0" # Squid port SQUID_PORT="3128" # Clean old firewall iptables -F iptables -X iptables -t nat -F iptables -t nat -X iptables -t mangle -F iptables -t mangle -X # Load IPTABLES modules for NAT and IP conntrack support modprobe ip_tables modprobe ip_conntrack modprobe iptable_nat modprobe ipt_MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward # Set this system as a router for Rest of LAN iptables -t nat -A POSTROUTING -o $INTERNET -j MASQUERADE # DNAT port 80 request coming from LAN to ( $SQUID_PORT ), aka transparent proxy iptables -t nat -A PREROUTING -i $LAN_IN -p tcp --dport 80 -j DNAT --to $SQUID_SERVER:$SQUID_PORT iptables -t nat -A PREROUTING -i $INTERNET -p tcp --dport 80 -j REDIRECT --to-port $SQUID_PORT Sostituire con '''xx''' ed '''yy''' i parametri di rete corretti. === Condivisione rete Wireless === Per impostare la scheda WiFi in modalità Access Point si fa uso di <code>hostapd</code>.Prima di tutto bisogna verificare se la scheda di rete supporta tale modalità  # '''iw list''' Supported interface modes: * IBSS * managed * AP <=== * AP/VLAN * WDS * monitor * mesh point La scheda wireless deve essere esattamente al pari dell'interfaccia ethernet interna (<code>ethI</code>), dunque si legano entrambe in un bridge. In questo modo entrambi i devices saranno visti da squid, iptables, etc.. come un singolo oggetto.eth 1GBps
# '''nano /etc/network/interfaces'''== Archiviazione == Hard Disk: # Interfaccia di rete esterna* 1x 200 GB &ndash; sistema operativo allow-hotplug ethE* 2x 250 GB (RAID1) &ndash; dati preziosi auto ethE** videoregistrazioni serate iface ethE inet dhcp** backup VPS * 1x 2TB &ndash; tanti dati, ma meno preziosi # Interfaccia di rete interna al GOLEM allow-hotplug ethI auto ethI iface ethI inet static address 0.0.0.0 # Ponte/Bridge per il WiFi auto br0 iface br0 inet static address '''192.168.xx.yy''' netmask 255.255.255.0 bridge_ports ethI** cloud soci (?)
Naturalmente in luogo di <code>address 192.168.xx.yy</code> dovrà essere posto l'IP statico del server.== Servizi ==Non si inserisce qui l'interfaccia wireless perché sarà <code>hostapd</code> a fare i dovuti settaggi e ad aggiungerla al bridge, operando come segue:TO-DO
# '''nano /etc/hostapd/hostapd.conf''' # Interfaccia di rete interface=wlan0 driverHistory =nl80211 # Nome della rete (SSID) ssid=Alcune vecchie configurazioni sono disponibili nella [[Discussione:Rete del GOLEM-WiFi hw_mode=g # Canale | pagina di trasmissione channel=6 macaddr_acl=0 # Righe per la protezione auth_algs=1 ignore_broadcast_ssid=0 wpa=2 # Password del WiFi wpa_passphrase=''password'' wpa_key_mgmt=WPA-PSK wpa_pairwise=TKIP rsn_pairwise=CCMP # aggiunge l'interfaccia al bridge bridge=br0discussione]].
== Fatti storici ==

Menu di navigazione