Differenze tra le versioni di "Rete del GOLEM"

Da GolemWiki.
Jump to navigation Jump to search
Riga 2: Riga 2:
  
 
La rete è stata in fase di testing tra dicembre 2016 e marzo 2017.
 
La rete è stata in fase di testing tra dicembre 2016 e marzo 2017.
 +
 
Da aprile 2017 la rete è completamente operativa.
 
Da aprile 2017 la rete è completamente operativa.
  
 +
Dall'estate 2018 la rete è [[IPv6 @ GOLEM | dual-stack IPv4/IPv6]].
 +
 +
= Rete =
 
== Esigenze ==
 
== Esigenze ==
 +
Queste esigenze e il materiale a disposizione erano tali nel 2016. Adesso (2020) la rete è un po' cambiata.
 
[[File:Rete_GOLEM.png|right|thumb|300px|Struttura ''beta'' della rete]]
 
[[File:Rete_GOLEM.png|right|thumb|300px|Struttura ''beta'' della rete]]
  
Riga 11: Riga 16:
 
* '''LAN''' - Abbiamo a disposizione 12 porte ethernet nelle sale dell'Officina;
 
* '''LAN''' - Abbiamo a disposizione 12 porte ethernet nelle sale dell'Officina;
 
* '''WiFi interna''' - Oltre alla Ethernet LAN servirà un ulteriore dispositivo per la connessione tramite dispositivi wireless (WLAN);
 
* '''WiFi interna''' - Oltre alla Ethernet LAN servirà un ulteriore dispositivo per la connessione tramite dispositivi wireless (WLAN);
* '''Server/Caching''' - Si vorrebbe usare un server locale sia come semplice server locale (storage di dati condivisi) che come sistema di cache HTTP/DEB utile soprattutto per aggiornare rapidamente sistemi Linux (si veda [[apt-cacher]] o simili). Il traffico di rete dovrà attraversare il server.
+
* <strike>'''Server/Caching''' - Si vorrebbe usare un server locale sia come semplice server locale (storage di dati condivisi) che come sistema di cache HTTP/DEB utile soprattutto per aggiornare rapidamente sistemi Linux (si veda [[apt-cacher]] o simili). Il traffico di rete dovrà attraversare il server.</strike> Poiché ormai la maggior parte del traffico è protetto per mezzo di SSL e quindi non ispezionabile, e considerato anche l'onere di manutenzione del software di cache, quest'ultimo è stato eliminato.
  
 
== Materiali a disposizione ==
 
== Materiali a disposizione ==
 
* Antenne per ponte radio e relativi router: modello TPLINK CPE210 a 2.4GHz;
 
* Antenne per ponte radio e relativi router: modello TPLINK CPE210 a 2.4GHz;
* Switch Allied Telesyn 100Mbps (24 porte);
+
* <strike>Switch Allied Telesyn 100Mbps (24 porte);</strike>
* PC generico ad uso server (doppia scheda eth);
+
* UnManaged Switch 24 porte HP 100Mbps
 +
* Router RouterBoard 1000, 4 porte, 1Gpbs
 +
* <strike>PC generico ad uso server (doppia scheda eth);</strike>
 +
* Server Intel Xeon X3330 @ 2.66 Ghz, RAM: 6GB
 
* Mikrotik RouterBoard b/g/n 2.4 GHz (per WLAN);
 
* Mikrotik RouterBoard b/g/n 2.4 GHz (per WLAN);
 
* <del>[[A10-OLinuXino-LIME | OLinuXino A10 LIME]]</del>
 
* <del>[[A10-OLinuXino-LIME | OLinuXino A10 LIME]]</del>
 
  
 
== Velocità rilevate ==
 
== Velocità rilevate ==
* VDSL 30/10. Velocità effettiva: 25 Mbps down / 10 Mbps up.
+
* <strike>VDSL 30/10. Velocità effettiva: 25 Mbps down / 10 Mbps up.</strike>
 +
* VDSL 30/3. Velocità effettiva: 17 Mbps down / 3 Mbps up.
 
* Ponte radio 2.4 GHz 300Mbps. Velocità effettiva: 36Mbps down/up full duplex (''da ri-misurare'' e comunque variabile dipendentemente da fenomeni atmosferici)
 
* Ponte radio 2.4 GHz 300Mbps. Velocità effettiva: 36Mbps down/up full duplex (''da ri-misurare'' e comunque variabile dipendentemente da fenomeni atmosferici)
 
* Rete Ethernet 100Mbps. Velocità effettiva: 100Mbps fulle duplex.
 
* Rete Ethernet 100Mbps. Velocità effettiva: 100Mbps fulle duplex.
* Rete WLAN Mikrotik: 300Mbps. Velocità misurata: 100Mbps (''da provare con dispositivi wireless n'')
+
* Rete WLAN Mikrotik: 300Mbps. Velocità misurata: ~100Mbps
 
 
== Configurazione del Server ==
 
  
 +
= serverozzo =
 
Nell'attuale configurazione si tratta di un server di recupero:
 
Nell'attuale configurazione si tratta di un server di recupero:
 
* CPU: Intel Xeon X3330  @ 2.66GHz
 
* CPU: Intel Xeon X3330  @ 2.66GHz
* RAM: 4 GB
+
* RAM: 6 GB
* Hard Disk: 2x 250 GB (RAID1) + 1x 2TB
+
* 2x eth 1GBps
 
 
Il suo mestiere è:
 
* separare rete interna da rete esterna (router);
 
* eseguire il DHCP sulla rete interna (assegnare gli indirizzi IPv4 privati);
 
* condividere la rete wireless;
 
* fare la [[ Apt-cacher | cache dei pacchetti ]] e di un po' tutto quello che passa su HTTP;
 
* collegarsi ad un server [[VPN del GOLEM| VPN]] per accedervi dall'esterno;
 
* collegarsi al nostro tunnel [[IPv6 @ GOLEM | IPv6]] e fare da gateway verso il futuro;
 
 
 
È inoltre utilizzato come appoggio per file ingombranti e/o "semilavorati" che non possono essere spostati sul VPS (ad es. le registrazioni delle [[Ore del GOLEM]] in fase di ritocco).
 
 
 
=== Proxy+cacher ===
 
 
 
La configurazione è spiegata alla pagina [[Apt-cacher]]. Si usa il solo squid per la cache e netmasq come DHCP server (e server DNS) anziché dhcpd.
 
 
 
A titolo di reference si riportano i files di configurazione di rilievo, privati dei commenti e già adattati alla presenza della rete wireless condivisa:
 
 
 
'''squid - /etc/squid3/squid.conf'''
 
 
acl SSL_ports port 443
 
acl Safe_ports port 80          # http
 
acl Safe_ports port 21          # ftp
 
acl Safe_ports port 443        # https
 
acl Safe_ports port 70          # gopher
 
acl Safe_ports port 210        # wais
 
acl Safe_ports port 1025-65535  # unregistered ports
 
acl Safe_ports port 280        # http-mgmt
 
acl Safe_ports port 488        # gss-http
 
acl Safe_ports port 591        # filemaker
 
acl Safe_ports port 777        # multiling http
 
acl CONNECT method CONNECT
 
acl our_networks src 192.168.'''xx'''.0/24
 
http_access allow our_networks
 
http_access deny !Safe_ports
 
http_access deny CONNECT !SSL_ports
 
http_access allow localhost manager
 
http_access deny manager
 
http_access allow localhost
 
http_access deny all
 
http_port 192.168.'''xx.yy''':3128 transparent
 
maximum_object_size 400 MB
 
cache_dir ufs /var/spool/squid3 60000 16 256
 
coredump_dir /var/spool/squid3
 
refresh_pattern deb$            1576800 100%    1576800
 
refresh_pattern Packages.gz$    1440    100%    1440
 
refresh_pattern pkg.tar.xz$    43200  100%    43200
 
refresh_pattern ^ftp:          1440    20%    10080
 
refresh_pattern ^gopher:        1440    0%      1440
 
refresh_pattern -i (/cgi-bin/|\?) 0    0%      0
 
refresh_pattern .              360    20%    4320
 
 
 
'''dnsmasq - /etc/dnsmasq.conf'''
 
 
domain-needed
 
bogus-priv
 
interface=br0
 
dhcp-range=192.168.'''xx'''.101,192.168.'''xx'''.254,12h
 
 
 
'''script iptables'''
 
 
#!/bin/sh
 
 
# IP dello Squid server
 
SQUID_SERVER="192.168.'''xx.yy'''"
 
 
# Interface connected to Internet
 
INTERNET="ethE"
 
 
# Interface connected to LAN
 
LAN_IN="br0"
 
 
# Squid port
 
SQUID_PORT="3128"
 
 
# Clean old firewall
 
iptables -F
 
iptables -X
 
iptables -t nat -F
 
iptables -t nat -X
 
iptables -t mangle -F
 
iptables -t mangle -X
 
 
# Load IPTABLES modules for NAT and IP conntrack support
 
modprobe ip_tables
 
modprobe ip_conntrack
 
modprobe iptable_nat
 
modprobe ipt_MASQUERADE
 
echo 1 > /proc/sys/net/ipv4/ip_forward
 
 
# Set this system as a router for Rest of LAN
 
iptables -t nat -A POSTROUTING -o $INTERNET -j MASQUERADE
 
 
# DNAT port 80 request coming from LAN to ( $SQUID_PORT ), aka transparent proxy
 
iptables -t nat -A PREROUTING -i $LAN_IN -p tcp --dport 80 -j DNAT --to $SQUID_SERVER:$SQUID_PORT
 
iptables -t nat -A PREROUTING -i $INTERNET -p tcp --dport 80 -j REDIRECT --to-port $SQUID_PORT
 
 
 
Sostituire con '''xx''' ed '''yy''' i parametri di rete corretti.
 
 
 
=== Condivisione rete Wireless ===
 
 
 
Per impostare la scheda WiFi in modalità Access Point si fa uso di <code>hostapd</code>.
 
Prima di tutto bisogna verificare se la scheda di rete supporta tale modalità
 
 
 
# '''iw list'''
 
 
Supported interface modes:
 
    * IBSS
 
    * managed
 
    * AP                <===
 
    * AP/VLAN
 
    * WDS
 
    * monitor
 
    * mesh point
 
 
 
La scheda wireless deve essere esattamente al pari dell'interfaccia ethernet interna (<code>ethI</code>), dunque si legano entrambe in un bridge. In questo modo entrambi i devices saranno visti da squid, iptables, etc.. come un singolo oggetto.
 
  
# '''nano /etc/network/interfaces'''
+
== Archiviazione ==
+
Hard Disk:
# Interfaccia di rete esterna
+
* 1x 200 GB &ndash; sistema operativo
allow-hotplug ethE
+
* 2x 250 GB (RAID1) &ndash; dati preziosi
auto ethE
+
** videoregistrazioni serate
iface ethE inet dhcp
+
** backup VPS
+
* 1x 2TB &ndash; tanti dati, ma meno preziosi
# Interfaccia di rete interna al GOLEM
+
** cloud soci (?)
allow-hotplug ethI
 
auto ethI
 
iface ethI inet static
 
        address 0.0.0.0
 
 
# Ponte/Bridge per il WiFi
 
auto br0
 
iface br0 inet static
 
        address '''192.168.xx.yy'''
 
        netmask 255.255.255.0
 
        bridge_ports ethI
 
  
Naturalmente in luogo di <code>address 192.168.xx.yy</code> dovrà essere posto l'IP statico del server.
+
== Servizi ==
Non si inserisce qui l'interfaccia wireless perché sarà <code>hostapd</code> a fare i dovuti settaggi e ad aggiungerla al bridge, operando come segue:
+
TO-DO
  
# '''nano /etc/hostapd/hostapd.conf'''
+
= History =
+
Alcune vecchie configurazioni sono disponibili nella [[Discussione:Rete del GOLEM | pagina di discussione]].
# Interfaccia di rete
 
interface=wlan0
 
driver=nl80211
 
 
# Nome della rete (SSID)
 
ssid=GOLEM-WiFi
 
hw_mode=g
 
 
# Canale di trasmissione
 
channel=6
 
macaddr_acl=0
 
 
# Righe per la protezione
 
auth_algs=1
 
ignore_broadcast_ssid=0
 
wpa=2
 
 
# Password del WiFi
 
wpa_passphrase=''password''
 
 
wpa_key_mgmt=WPA-PSK
 
wpa_pairwise=TKIP
 
rsn_pairwise=CCMP
 
 
# aggiunge l'interfaccia al bridge
 
bridge=br0
 
  
 
== Fatti storici ==
 
== Fatti storici ==

Versione delle 15:40, 19 mar 2020

In questa pagina sono raccolte tutte le informazioni relative alla struttura della rete LAN/Internet dell'Officina Informatica.

La rete è stata in fase di testing tra dicembre 2016 e marzo 2017.

Da aprile 2017 la rete è completamente operativa.

Dall'estate 2018 la rete è dual-stack IPv4/IPv6.

Rete

Esigenze

Queste esigenze e il materiale a disposizione erano tali nel 2016. Adesso (2020) la rete è un po' cambiata.

Struttura beta della rete
  • Ponte radio - Poiché non arriva cavo telefonico all'Officina, è necessario realizzare una connessione a distanza con un modem/router interno all'area della vela. Si userà un ponte radio bridge presumibilmente a 5GHz;
  • Separazione delle reti - Rete interna GOLEM e rete esterna (ponte radio/gateway esterno) devono essere separate;
  • LAN - Abbiamo a disposizione 12 porte ethernet nelle sale dell'Officina;
  • WiFi interna - Oltre alla Ethernet LAN servirà un ulteriore dispositivo per la connessione tramite dispositivi wireless (WLAN);
  • Server/Caching - Si vorrebbe usare un server locale sia come semplice server locale (storage di dati condivisi) che come sistema di cache HTTP/DEB utile soprattutto per aggiornare rapidamente sistemi Linux (si veda apt-cacher o simili). Il traffico di rete dovrà attraversare il server. Poiché ormai la maggior parte del traffico è protetto per mezzo di SSL e quindi non ispezionabile, e considerato anche l'onere di manutenzione del software di cache, quest'ultimo è stato eliminato.

Materiali a disposizione

  • Antenne per ponte radio e relativi router: modello TPLINK CPE210 a 2.4GHz;
  • Switch Allied Telesyn 100Mbps (24 porte);
  • UnManaged Switch 24 porte HP 100Mbps
  • Router RouterBoard 1000, 4 porte, 1Gpbs
  • PC generico ad uso server (doppia scheda eth);
  • Server Intel Xeon X3330 @ 2.66 Ghz, RAM: 6GB
  • Mikrotik RouterBoard b/g/n 2.4 GHz (per WLAN);
  • OLinuXino A10 LIME

Velocità rilevate

  • VDSL 30/10. Velocità effettiva: 25 Mbps down / 10 Mbps up.
  • VDSL 30/3. Velocità effettiva: 17 Mbps down / 3 Mbps up.
  • Ponte radio 2.4 GHz 300Mbps. Velocità effettiva: 36Mbps down/up full duplex (da ri-misurare e comunque variabile dipendentemente da fenomeni atmosferici)
  • Rete Ethernet 100Mbps. Velocità effettiva: 100Mbps fulle duplex.
  • Rete WLAN Mikrotik: 300Mbps. Velocità misurata: ~100Mbps

serverozzo

Nell'attuale configurazione si tratta di un server di recupero:

  • CPU: Intel Xeon X3330 @ 2.66GHz
  • RAM: 6 GB
  • 2x eth 1GBps

Archiviazione

Hard Disk:

  • 1x 200 GB – sistema operativo
  • 2x 250 GB (RAID1) – dati preziosi
    • videoregistrazioni serate
    • backup VPS
  • 1x 2TB – tanti dati, ma meno preziosi
    • cloud soci (?)

Servizi

TO-DO

History

Alcune vecchie configurazioni sono disponibili nella pagina di discussione.

Fatti storici

  • Tanto tempo fa, in un'Officina lontana, la gestione della rete era affidata al serverone, che ora giace defunto nel magazzino;
  • Durante la permanenza temporanea in ex-Ospedale Vecchio si è fatto uso di un OLinuXino A10 LIME;
  • Di ritorno alla Vela, attuale Officina, si è sperimentata una soluzione OLinuXino + VLAN, ma per praticità di gestione è stata scartata;