Il blog è stato spostato! Redirecting...

Stai per essere spostato sul nuovo indirizzo. Se non funziona vai su http://www.lejubila.net e aggiorna il tuo bookmark.

9.2.09

Migrazione a Wordpress


Come potete vedere il blog è stato migrato da Blogger a Wordpress e con l’occasione è stato aperto il nuovo dominio che lo ospita www.lejubila.net.

Ho copiato tutti i vecchi articoli nella nuova gestione e corretto eventuali problemi insorti durante l’importazione da Blogger, comunque sia non è detto che possano essere rimasto qualche errore in qua e in la. Nell’eventualità sono gradite segnalazioni.

Con questo nuovo corso, mi piacerebbe iniziare uan serie di post rigurado le “letture” fatte non necessariamente legate al mondo dell’informatica (fumetti/libri/altro…)

Il blog è in evoluzione, nei prossimi giorni ci saranno sicuramente modifiche e miglioramenti e tempo permettendo anche nuovi post.

Un saluto a tutti.

26.1.09

Cavo seriale per la Fonera: usiamo quello del cellulare

Per collegarsi via seriale alla fonera è necessario un apposito cavo il cui costo è di diverse decine di euro. In alternativa a questo è possibile utilizzare anche il cavo seriale che accompagnava alcuni vecchi cellulari. Qui sotto riporto il link che descrive i telefoni in questione e i diversi schemi dei cavi.

http://www.hidaba.com/2007/11/19/cavo-seriale-per-fonera/

7.1.09

Linksys wrt54gl e dd-wrt: utilizzare i led SecureEasySetup come indicatore di connettività

Il firmware originale del wrt54gl implementa il cosiddetto SecureEasySetup, ovvero la possibilità di switchare in un security mode più o meno restrittivo, e dandone indicazione per mezzo del led con il logo Cisco System (immagine qui accanto).

La cosa interessante è che con il firmware dd-wrt è possibile fare accendere o spengere tale led a piacimento in quanto collegato ad una interfaccia gpio (general purpose input output).
In realtà non è un solo led ma bensì due che quando accesi rispettivamente sono di colore bianco e arancio.

Come descrivevo in altri post, uso un Linksys wrt54gl con firmware dd-wrt v.24 come repeater per collegarmi ad internet per mezzo di un router wifi che stà dietro una rete wireless.
Utilizzando questo tipo di modalità può capitare, molto raramente, che cada la connessione wirless e che quindi internet non sia più raggiungibile. Altri problemi di connettività, che per la verità di verificano più spesso, sono legati a disfunzioni del provider con "guasti" sulla linea.

Per distinguere questi due casi a colpo d'occhio ho deciso di pilotare i led sopra indicati e di accenderli/spengerli in base al caso verificato.

Ecco qui di seguito i diversi casi che si possono verificare:

Led arancione (ambra) accesso: connessione internet funzionante

















Led bianco acceso: connessione internet non funzionate ma gateway raggiungibile (molto probabilmente il malfunzionamento è dovuto da un "guasto" del provider)

















Nessun led accesso: connessione ad internet non funzionante a causa connessione con il gateway interrotta

















L'interfaccia gpio presente sul wrt54gl pilota anche altri led (output) e pulsanti (input), per un approfondimento su questo aspetto rimando alla pagina del wiki di dd-wrt Useful_Scripts - GPIO_Info_for_Linksys_WRT.
Per quanto ci interessa basta sapere che il led arancione si accende con
gpio disable 3
e si spenge con
gpio enable 3

mentre il led bianco si accende con
gpio disable 2
e si spenge con
gpio enable 2

Per implementare la funzione descritta sopra ho realizzato un semplice script che richiamo ogni minuto dal crontab.

Lo script è il seguente:

upline
#!/bin/sh
#
ambra_on="gpio disable 3"
ambra_off="gpio enable 3"
bianco_on="gpio disable 2"
bianco_off="gpio enable 2"

date > /tmp/upline.log

# Check connessione internet
ping -c 5 google.com >> /tmp/upline.log
if [ $? == 0 ]; then
# accende luce ambra
echo "ambra on"
$bianco_off
$ambra_on
else
# controllo connessione default gateway
ping -c 5 `findgw -1` >> /tmp/upline.log
if [ $? == 0 ]; then
# accende luce bianca
echo "bianco on"
$ambra_off
$bianco_on
else
# spenge tutto
echo "tutto off"
$bianco_off
$ambra_off
fi
fi

Come è possibile vedere la verifica sul funzionamento di internet viene eseguita impartendo un ping ad un host pubblico sicuramente funzionante, in questo caso google.com, mentre sempre con un ping viene testata la connessione con il gateway il cui indirizzo viene ricavato con lo script findgw il cui codice è il seguente

#!/bin/sh
#
# Mostra il default gateway

SCRIPT=`basename $0`

if [ "$1" == "-h" ] || [ "$1" == "--help" ]; then
echo -e "\n$SCRIPT v 0.2 01/01/2009\n"
echo -e "Parametri:"
echo -e " -h, --help\tQuesto messaggio"
echo -e " -1\t\tSe ci sono piu' default gateway ne restituisce soltanto il primo"
echo -e ""
exit 0
fi

ONLYFIRST=""

if [ "$1" == "-1" ]; then
ONLYFIRST="-m 1"
fi

route -n |grep $ONLYFIRST ^0.0.0.0 | tr -s ' ' | cut -d' ' -f2

exit 0

L'inserimento del comando upline nel crontab avviene inserendo questa linea
* * * * * root /jffs/usr/bin/upline
direttamente dall'interfaccia web di dd-wrt posizionandosi sul menu "Amministrazione/Gestione/Cron":











Gli script sopra menzionati sono stati posizionati nel path /jffs/usr/bin/ dopo che è stato abilitato il supporto al filesystem jffs2 sempre da interfaccia grafica nel menu "Amministrazione/Gestione/Jffs2":

3.1.09

Linksys wrt54gl con dd-wrt: repeater + wan cablata

Come descritto nel post Configurare DD-WRT come repeater sul SysLink wrt54gl (come utilizzare l'adsl del vicino via wifi) alcuni anni fa ho sotto scritto un contratto adsl "Alice Night & WeekEnd". Tale contratto ha la caratteristica di essere flat nel fine settimana, nei giorni festivi e durante le ore notturne, invece durante le ore giornaliere diventa a tariffa oraria.

Sempre come viene descritto nel post sopra mensionato, per ovviare al pagamento della tariffa oraria del mio contratto, utilizzo il mio LinkSys wrt54gl configurato in "repeater mode" per connettermi tramite il router wireles del mio vicino di casa che gentilmente mi ha offerto la sua connessione ad internet.

Grato di tanta gentilezza mi sembrava troppo approfittare anche delle ore che il mio contratto mi offriva come flat (sennò cosa lo pago a fare), così grazie ad uno script opportunamente richiamato dal crontab del LinkSys eseguo lo switch tra il repeat mode e la wan wired del mio wrt54gl.

Per cominciare diamo un'occhiata a come vengono riconosciute le interfacce di rete che ci offre il nostro wrt. Per fare questo dobbiamo accedere al SysLink tramite ssh e lanciare il comando ifconfig, oppure lanciare lo stesso comando da interfaccia web dalla sezione Amministrazione/Comandi. In entrami i casi l'output restituito sarà simile al seguente:

br0 Link encap:Ethernet HWaddr XX:XX:XX:XX:XX:9C
inet addr:192.168.50.254 Bcast:192.168.50.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:426633 errors:0 dropped:0 overruns:0 frame:0
TX packets:328798 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:41495329 (39.5 MiB) TX bytes:347531594 (331.4 MiB)

br0:0 Link encap:Ethernet HWaddr XX:XX:XX:XX:XX:9C
inet addr:169.254.255.1 Bcast:169.254.255.255 Mask:255.255.0.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

eth0 Link encap:Ethernet HWaddr XX:XX:XX:XX:XX:9C
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:308010 errors:0 dropped:0 overruns:0 frame:0
TX packets:210662 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:32081067 (30.5 MiB) TX bytes:224160287 (213.7 MiB)
Interrupt:4

eth1 Link encap:Ethernet HWaddr XX:XX:XX:XX:XX:9E
inet addr:192.168.0.254 Bcast:192.168.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:557551 errors:0 dropped:0 overruns:0 frame:1013636
TX packets:667635 errors:400 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:363743762 (346.8 MiB) TX bytes:194900554 (185.8 MiB)
Interrupt:2 Base address:0x5000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MULTICAST MTU:16436 Metric:1
RX packets:17312 errors:0 dropped:0 overruns:0 frame:0
TX packets:17312 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1382846 (1.3 MiB) TX bytes:1382846 (1.3 MiB)

vlan0 Link encap:Ethernet HWaddr XX:XX:XX:XX:XX:9C
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:307549 errors:0 dropped:0 overruns:0 frame:0
TX packets:209876 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:26485558 (25.2 MiB) TX bytes:223131703 (212.7 MiB)

vlan1 Link encap:Ethernet HWaddr XX:XX:XX:XX:XX:9C
inet addr:192.168.2.254 Bcast:192.168.2.255 Mask:255.255.255.0
UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST MTU:1500 Metric:1
RX packets:460 errors:0 dropped:0 overruns:0 frame:0
TX packets:786 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:51279 (50.0 KiB) TX bytes:82716 (80.7 KiB)

wl0.1 Link encap:Ethernet HWaddr XX:XX:XX:XX:XX:9F
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)


Le interfacce presenti sono le seguenti:
  • br0, è un bridge che rappresenta l'interfaccia sulla rete locale, il bridge che collega le due interfacce vlan0 e wl0.1, ovvero le porte dello switch presente sul linksys più la rete wireless
  • br0:0, interfaccia virtuale usata per assegnare un secondo ip alla rete locale (
    Dd-wrt: indirizzo ip di emergenza)
  • eth0, controller di rete programmabile su cui vengono definite le due vlan0 e vlan1
  • eth1, interfaccia wireless
  • lo, loopback
  • vlan0, vlan creata sul controller eth0, che rappresenta le quattro porte della rete locale dello switch presente sul LinkSys
  • vlan1, vlan creata sul controller eth0, che rappresenta la porta wan dove in un'installazione classica viene collegato un modemo/router adsl
  • wl0.1, interfaccia virtuale configurata come access point
Ricapitolando le interfacce che più ci interessano sono queste:
  • br0, la nostra rete locale con indirizzo 192.168.50.254
  • eth1, interfaccia che si affaccia sulla rete a cui siamo collegati in "repeater mode" (quella del vicino di casa) con indirizzo192.168.0.254;
  • vlan1, questa è porta wan del nostro LinkSys con indirizzo 192.168.2.254

In definitiva il wrt54gl si affaccia su tre reti:
  • la rete locale, 192.168.50.0/24
  • la rete del vicini di casa 192.168.0.0/24
  • la wan 192.168.2.0/24
Nella configurazione in "repeter mode" l'interfaccia che funge da wan viene assegnata a eth1, mentre vlan1 (la wan reale) non viene considerata; avremo il risultato che tutta la configurazione della connessione ad internet impostata da interfaccia web sarà applicata ad eth1.















Come è possibile vedere dall'immagine qui sopra, come gateway viene utilizzato l'ip 192.168.0.1 ovvero il router wireless che sta sulla rete a cui accediamo in "repeater mode" (quella del vicino di casa), avendo così una tabella di routing come segue:

Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.50.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 vlan1
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 br0
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 eth1

A questo punto volendo switchare il default gateway su router collegato sulla porta wan del nostro LynkSys eseguo questo script:

enablegw_casa

#!/bin/sh
date > /tmp/enablegw_casa.log

ifconfig vlan1 192.168.2.254 up
sleep 10
pingcheck 192.168.2.1
if [ $? == 0 ]; then
echo -e "\n router acceso\n" >> /tmp/enablegw_casa.log
if [ "$(findgw|grep 192.168.2.1)" != "192.168.2.1" ]; then
echo -e "\n default gw 192.168.2.1 abilitato\n" >> /tmp/enablegw_casa.log
route add default gw 192.168.2.1
stopservice ddns
startservice ddns
else
echo -e "\n default gw 192.168.2.1 gia abilitato\n" >> /tmp/enablegw_casa.log
fi
else
echo -e "\n router spento\n" >> /tmp/enablegw_casa.log
fi

Lo script provvede ad abilitare ed assegnare in indirizzo ip all'interfaccia wan
ifconfig vlan1 192.168.2.254 up
attende alcuni secondi dopo di che verifica che il router che fungerà da gateway (192.168.2.1) sia raggiungibile, per fare questo mi avvalgo dello script pingcheck
pingcheck 192.168.2.1
Se l'esito è positivo e non è già presente come default gateway il router adsl (192.169.2.1) questo viene impostato
route add default gw 192.168.2.1
dato che utilizzo anche un servizio di dynamic dns per potere accedere alla mia lan da remoto, vengono impartiti i comandi seguenti per riavviare il servizio che si occupa di aggiornare l'indirizzo pubblico con cui esce il SysLink su internet
stopservice ddns
startservice ddns
Ci sono alcuni script di servizio che vengono richiamati da enablegw_casa che sono pingchek che controlla la raggiungibilità di un host e findgw che restituisce in output i gateway di default.

pingcheck
#!/bin/sh
#
# Esegue il ping su una serie di indirizzi forniti come argomento,
# se uno do questo fallisce esce con errore se tutti i ping hanno successo esce senza errori.

SCRIPT=`basename $0`

if [ $# = 0 ]; then
echo -e "$SCRIPT v 0.1 15/05/2008\nNessun argomento passato: $SCRIPT addres [addres [addres [..] ] ]"
exit 1
fi

ADDRESES=$@

for ADDRES in $ADDRESES; do
ping -c 25 $ADDRES
#&> /dev/null
PINGCHECK=$?
if [ $PINGCHECK != 0 ]; then
echo "$SCRIPT FAIL $ADDRES"
exit 1
fi
done

echo "$SCRIPT OK"
exit 0

findgw
#!/bin/sh
#
# Mostra il default gateway

SCRIPT=`basename $0`

if [ "$1" == "-h" ] || [ "$1" == "--help" ]; then
echo -e "\n$SCRIPT v 0.2 01/01/2009\n"
echo -e "Parametri:"
echo -e " -h, --help\tQuesto messaggio"
echo -e " -1\t\tSe ci sono piu' default gateway ne restituisce soltanto il primo"
echo -e ""
exit 0
fi

ONLYFIRST=""

if [ "$1" == "-1" ]; then
ONLYFIRST="-m 1"
fi

route -n |grep $ONLYFIRST ^0.0.0.0 | tr -s ' ' | cut -d' ' -f2

exit 0

Una volta eseguito enablegw_casa se tutto sara andato nel modo giusto usciremo su internet dal router adsl collegato sulla porta wan del nostro wrt54gl.

A questo punto per ritornare alla situazione originale basterà eseguire lo script disablegw_casa che pensera a eliminare come default gateway l'ip 192.168.2.1 e a disabilitare l'interfaccia vlan1:

disablegw_casa
#!/bin/sh

route del default gw 192.168.2.1
ifconfig vlan1 down
stopservice ddns
startservice ddns
E' da tenere presente che sul wrt54gl è stato attivato il supporto al filesystem jffs e che tutti gli script sopra indicati sono posizionati in /jffs/usr/bin/.

Per concludere, personalente ho inserito i due comandi nel crontab del SysLink in modo che vengano eseguiti agli opportuni orari per switchare da una gateway a l'altro.

40 7 * * 1-5 root /jffs/usr/bin/disablegw_casa
05 21 * * 1-5 root /jffs/usr/bin/enablegw_casa

L'inserimento di tali linee nel crontab è possibile dall'interfaccia web di dd-wrt dal menù Amministrazione/Gestione/Cron

29.12.08

Connessione ssh verso un host remoto dietro nat grazie ad un tunnel comandato a distanza

Dopo avere visto come accedere tramite tunnel ssh ad un host remoto dietro nat (Connessione ssh verso un host dietro nat), vediamo come attivare/disattivare tale tunnel grazie ad un semplice file di testo posto sul web server del host che fungerà da host pubblico.

Elementi in gioco:
  • host-dietro-nat: host su cui vogliamo accedere, sarà lui a creare il tunnel
  • server-pubblico: server pubblico a cui abbiamo accesso e che conterrà il file di testo con il comando per aprire o chiudere il tunnel; per accedere a server-pubblico dovremo bussare alla porta 1234
Cosa vogliamo ottenere:
Vogliamo che host-dietro-nat controlli periodicamente un file sul server web server-pubblico e in base a questo apra/chiuda un tunnel ssh sempre verso server-pubblico. Una volta aperto il tunnel ssh dal server pubblico potremo accedere ad host-dietro-nat con un semplice ssh -p 2222 localhost impoartito su server-pubblico.

File con comando:
Il file contenente il comando per aprire/chidere la connessione ssh deve risiedere sulla web root di server-pubblico ed è nominato o.txt. Deve contenere uno dei seguenti caratteri seguito dal ritorno a capo (\n)
  • r: reset - killa ssh bussanti, ssh tunnel e riapre il tunnel
  • o: open - apre il tunnel
  • c: close - chiude il tunnel (killa ssh bussanti e ssh tunnel)

Vediamo gli script che dovranno essere eseguiti da host-dietro-nat:

open-tunnel-ssh.sh
#!/bin/sh
COMANDO=`wget -q -O - http://server-pubblico/o.txt`

echo "COMANDO=$COMANDO"

if [ "$COMANDO" == "r" ] || [ "$COMANDO" == "c" ]; then
echo "reset"
kill_ssh_bussanti
kill_ssh_tunneling
fi

if [ "$COMANDO" == "r" ] || [ "$COMANDO" == "o" ]; then

PORTAAPERTA=`ps |grep "[s]sh -f -N -R 2222" | wc -l`

if [ "$PORTAAPERTA" == "0" ]; then
echo "sto bussando"
ssh -p 1234 server-pubblico &
sleep 10
echo "apro il tunnel"
ssh -f -N -R 2222:localhost:22 user@server-pubblico

kill_ssh_bussanti
fi
fi


kill_ssh_tunneling
#!/bin/sh
echo "killo ssh tunneling"
for KPID in `ps |grep "[s]sh -f -N -R 2222" | tr -s ' ' | cut -d ' ' -f 2 `; do
kill -9 $KPID
done


kill_ssh_bussanti
#!/bin/sh
echo "killo ssh bussanti"
for KPID in `ps | grep "[s]sh -p 1234" | tr -s ' ' | cut -d ' ' -f 2 `; do
kill -9 $KPID
done


Vediamo i passi che eseguire lo script open-tunnel-ssh.sh:
  • recupera il comando da eseguire inserendolo nella variabile COMANDO (wget -q -O - http://server-pubblico/o.txt)
  • chiude eventuali richieste di port knocking ed eventuali tunnel aperti quando il comando è reset o close grazie agli script kill_ssh_bussanti e kill_ssh_tunneling
  • se il comando impartito è reset oppure open prosegue bussando a server-pubblico (sh -p 1234 server-pubblico &) e aprendo il tunnel ssh verso server-pubblico (ssh -f -N -R 2222:localhost:22 user@server-pubblico)
Si da per scontato che il tutto funziona utilizzando la chiave pubblica ssh di host-dietro-nat in modo che ssh non richieda la password di autenticazione.

Una volta inserito nel crontab di host-dietro-nat lo script open-tunnel-ssh.sh potremo aprire o chiudere il tunnel grazie al contenuto del file o.txt residente su server-pubblico.

23.12.08

Backup di siti ftp con lftp

Avendo la necessità di eseguire il backup di un sito ftp ho fatto un po di ricerche e ho scoperto che con lftp è possibile eseguire la copia ricorsiva dei dati presenti sul sito prelevando soltanto i file/directory variati dal ultimo backup.

Basterà impartire il comando
lftp -f commandfile

dove commandfile sarà un file contenente i comandi che lftp dovrà eseguire, che potranno essere i seguenti:

open -u user,password sito_ftp/path/da/backuppare
mirror --verbose
quit


Con open indichiamo l'utente e password (separati dalla virgola) utilizzati per collegarsi a sito_ftp dove sarà possibile indicare anche il path iniziale.
Il comando mirror invece permette di lanciare il backup che per default viene eseguito da remoto a locale, ma con l'opzione -R sarà possibile fare anche il contrario. mirror possiede molti parametri di cui rimando alla man page per approfondimenti.
Con quit invece usciremo dalla sessione ftp.

Se tutto va bene una volta eseguito il comando come sopra indicato ci ritroveremo nella directory corrente il mirror del nostro sito ftp.