Configurazione switch WHZ-HPG300NH

8 09 2013

Tempo fa mi sono trovato a dover configurare Vlans sul mio fido Buffalo ( per gli amici, Buffalino). In tal caso e’ fondamentale sapere quale porta dello switch cosi’ come lo si vede guardando il device corrisponde alla REALE porta dello switch. Mica avrete pensato che la porta con su scritto Port 1 veramente corrisponda alla Port 1 che si scrive nel file di configurazione? Bene,  perche’ infatti la realta’ e’ diversa.

In altre parole lo switch ha due interfacce di rete , eth0 e eth1.

Eth1 collega la porta wan, che si riconosce bene dall’esterno in quanto e’ colorata di un  bel blu di Persia.

Eth0 invece e’ collegato allo switch interno che non e’ mappato alle porte cosi’ come sono ‘etichettate’ all’esterno. In alter parole, se volete configurare la porta 1, nel file di configurazione dovete indicare la porta 3. La porta 4 corrisponde alla 0, la 3 alla 1 e , miracolo, la 2 alla 2.

L’immagine sotto spiega meglio il concetto.

switch buffalo

Annunci




Installare OpenWrt firmware su Buffalo WHZ-HPG300NH

28 01 2012

Cominciamo con il dire che in rete si trovano valanghe di howto su come flashare i router con OpnWRT. Ho voluto scriverlo uno anch’io per 2 motivi:

1) Per ricordarmi i passi da fare (mi dimentico sempre i valori di default)

2) Perche’ ho aggiunto qualche piccola raccomandazione che potrebbe risparmiare tempo  “all’inesperto” che si appresta a questo tipo di operazione per la prima volta.
Il tutorial si basa sul WZR-HP-G300NH. Il motivo della mia scelta ricadde su tale router per le sue specifiche tecniche, che consentono di far girare diversi servizi in scioltezza, di installare pacchetti aggiuntivi, di aggiungere storage attraverso la porta usb e perche’ lo switch integrato e’ gigabit. Questa e’ la pagina del produttore. Da notare che tale router ha di default DD-WRT che altro non e’ che un firmware linux anch’esso originato dalo sviluppo del firmware del padre di tutti i router, il venerabile linksys WRT54G. DD-WRT offre piu’ o meno tutti i servizi che Openwrt mette a disposizione, con un’interfaccia web ancora piu’ raffinata. Quindi acquistando quel router avete gia’ tra le mani uno strumento estremamente versatile  e con funzionalita’ decisamente superiori alla media. Non saprei dire con esattezza quali sono i motivi per cui preferisco openwrt: forse lo trovo piu’ semplice da amministare via linea di comando e quindi ha il mio favore.
Tenendo presente che e’ possibile compilarsi il proprio firmware cosi’ come qualsiasi kernel Linux, di seguito ci sono le istruzioni per flash del device con l’ultima release stabile utilizzando il metofo tftp. Ci sono diverse altri modi per fare il flash ma questo e’ senza dubbio il piu’ sicuro e quello da utilizzare in situazioni disastrose ( ossia quando sembra che il router sia irrimediabilmente brikkato). Quindi tantovale imparare i passaggi fin da subito.
Primo concetto importante: il WZR-HP-G300NH ha un server tftp che ascolta ogni volta che il router viene acceso . Per pochi secondi, ma sempre, ad ogni boot. Questo serverino tftp sara’ contattabile con un indirizzo IP che e’ SEMPRE  192.168.11.1 e un mac che e’ SEMPRE 02:aa:bb:cc:dd:1a, indipendemente da cosa avete settato prima o da cio’ che e’ scritto sull’etichetta sotto il router.
Secondo concetto: beccare esattamente la finestra di tempo in cui il serverino tftp ascolta puo’ essere difficile. Se alla prima non va, non disperate e ritentate ricominciando da capo.
Ultimo concetto: tenete presente che quello che va fatto e’ stabilire una connessione tra il vostro pc e il router e basta. Quindi disabilitate le altre interfacce di rete ( la wireless del vostro portatile per esempio); collegate il cavo ethernet ad una porta dello switch del router ( per intenderci, non collegatela alla porta wan, quella colorata di blu); tenete anche presente che altri fattori potrebbero influenzare il successo o meno dell’operazione, per esempio se, come me, usate un computer su cui gira fedora con se linux in modalita’ enforced. Se sospettate che certe protezioni possano ostacolare la trasmissione dei pacchetti tra il vostro pc e il router, disabilitate temporaneamente  quelle protezioni o provate con un altro OS.
Quindi, dato che sappiamo gia’ quale e’ l’indirizzo ip del router in fase di ascolto e poiche’ dobbiamo stabilire una connessione point-to-point al device, come prima cosa diamoci un indirizzo della stessa classe. (in linux ricordate di essere root # o di usare sudo all’inizio del comando)
# ifconfig eth0 192.168.11.2
ovviamente la vostra interfaccia di rete potrebbe avere un nome diverso ( in mac sara’ porbabilmente en0): controllate prima il nome della vostra interfaccia lanciando ifconfig senza argomenti.

Avvertimento: se usate mac potreste essere tentati di settare l’indirizzo da Preferenze> Network. Non fatelo perche’ il valore impostato viene effettivamente preso dalla scheda di rete dopo che e’ avvenuto il primo scambio di pacchetti ( il che vi fara’ perdere la finestra temporale di ascolto del server tftp del buffalo).
Quindi aggiungiamo il mac del router nella nostra tabella arp con il comando

# arp -s 192.168.11.1 02:aa:bb:cc:dd:1a

Okay, adesso siamo pronti. Con il router SPENTO digitiamo
tftp 192.168.11.1
binary
rexmt 1
timeout 60
trace

In breve:
binary e’ la modalita’ necessaria per il trasferimento;
rexmt 1 dice al computer di tentare il trasferimento di continuo (come gia’ detto, dobbiamo centrare una breve finestra temporale);
timeout 60 e’ esattamente cio’ che sembra, un timeout;
trace serve per vedere i pacchetti inviati su schermo ( un modo da capire in modo inequivocabile che il trasferimento sta avvenenendo).

Ora l’ultimo comando. Appena premuto enter, accendete subito il router in modo da non rischiare di perdere il periodo di ascolto del server tftp.

put <nomedelfile>

Se tutto va bene vedrete a schermo i tentativi di contattare il buffalo finche’ non iniziera’ il trasferimento con i pacchetti listati. Altrimenti dopo un certo numero di tentativi falliti il timeout vi informera’ che non e’ stato possibile contattare la risorsa. In tal caso spengete il router uscite dal prompt tftp e ricominciate da capo la procedura.

Se il tutto ha successo, vedrete una grande attivita’ di led sul router. Lasciatelo stare, prendetevi un caffe’ e tornate solo quando ha finito di fare i suoi reboot ( ci mettera’ diversi minuti) e i led sono tutti verdi.

A quel punto avete due opzioni: connettervi all’interfaccia web luci digitando l’indirizzo del vostro router su un web browser o accedere via linea di comando. Attenzione perche’ l’indirizzo, dopo il flash, potrebbe essere cambiato a 192.168.1.1. Quindi se tutto ha avuto successo ma non riuscite a raggiungere il buffalo, cambiate l’indirizzo della vostra scheda di rete (per esempio a 192.168.1.2)  e quindi ritentate.
Se volete accedere via linea di comando, tenete presente che ssh di default e’ disabilitato. Quindi fate

telnet 192.168.1.1

una volta ammirato il banner di benvenuto digitate

passwd

per cambiare la password di root e quindi
exit

da questo punto in poi ssh e’ attivo e telnet disabilitato per motivi di sicurezza.





Antivirus per MAC – Symantec Endpoint Protection: installazione

27 06 2010

Facciamo subito delle premesse.

Symantec Endpoint Protection (per gli amici SEP) è un software NON destinato agli utenti cosidetti consumer. Tale fascia è coperta dalla gamma NORTON. Questo è un blog destinato ad utenti consumer, non certo ad amministratori di sistema di aziende. Detto questo, può capitare che anche piccole imprese acquistino licenze SEP senza essere magari guru informatici o può darsi il caso che tali licenze siano disponibili per l’acquisto a prezzi vantaggiosi ad utenti privati che lavorano magari in aziende dove tale piattaforma è in uso. Ecco, io parlo a loro, cercando di aiutarli nel momento in cui non riescono ad installare il programma e leggono questo messaggio:

Installation check failure.  Symantec Endpoint Protection can’t be installed on this computer.. An error occurred while running the InstallationCheck tool for “Symantec Endpoint Protection”. Try running the tool again..

Il problema è di facile soluzione al 95% dei casi e dipende dal software usato per la decompressione del pacchetto Symantec Endpoint Protection.zip. NON utilizzate unzip via linea di comando, NON utilizzate The Unarchiver (che amo, tra l’altro), NON utilizzate nient’altro che non sia l’utility di decompressione inclusa nel vostro MAC (Archive Utility). Il risultante pacchetto .mpkg sarà installato senza problemi.

Per il restante 5% dei casi? Controllate che la vostra versione sia effettivamente supportata ( Document ID: 2010031717331048 della KB di Symantec) Provate a fare una riparazione dei permessi da utility disco, al limite anche un ripara disco.

Date infine un’occhiata all’applicazione Console nella vostrà cartellina utility e controllate se nel log c’è qualcosa di sospetto.





Backup e ripristino del Bootloader: precauzione importante.

8 03 2009

backupIn un precedente articolo avevo affrontato l’annoso problema della riparazione del bootloader qualora si fosse cancellata la partizione Linux direttamente da Windows, senza prendere le necessarie precauzioni. Supponiamo ora l’inverso: ho un sistema con varie partizioni e vari OS. Mettiamo ad esempio :Win XP, Ubuntu e Fedora. Grub fa il suo sporco dovere e mi consente di accedere ai miei sistemi in tranquillità. Ma, al solito, quel birbantello di Windows fa i capricci e decido di riformattare. Siccome il mio Grub ha una list di ben 3 sistemi operativi, ognuno con vari Kernel, non mi va proprio di perdere tutto e riconfigurare da capo. La cosa migliore è fare un lesto backup!

Da Linux, aprite un terminale e (una volta autenticati come super utenti) digitate:

dd if=/dev/hdx of=/home/lolleus/USBStick1/mbr-bkp bs=512 count=1

Il comando copia il contenuto del vostro MBR in un file. Ovviamente, al solito, dovete sostituire al mio esempio i vostri percorsi ed i nomi dei vostri drive. /dev/hdx potrebbe essere /dev/hda o /dev/sda, a seconda dei casi. Attenzione, (precisazione ovvia per molti) dico hda e non hda1 o hda2 ecc, perchè non mi riferisco ad una partizione ma alla sezione iniziale dell’intero disco rigido.

Stesso discorso vale per la seconda parte del comando: sostituite il mio percorso con quello che fa al vostro caso e con il nome che avete scelto per il backup. Quando il vostro backup è effettuato, siete al sicuro. Per ripristinarlo sarà sufficiente lanciare una live, diventare superutente e digitare il comando inverso:

dd if=/home/lolleus/USBStick1/mbr-bkp of=/dev/hdx bs=512 count=1

Ultimo accorgimento: la distro live di vostra scelta chiamerà probabilmente in modo diverso il vostro disco, ed il mountpoint del vostro dispositivo dove avete copiato il file potrebbe essere diverso. Prima di lanciare il comando, perciò, fate i dovuti controlli e, se necessari, cambi!





Se Brasero non masterizza files .cue (bin)

18 06 2008

Se avete Ubuntu installata, allora avrete Brasero come suite di masterizzazione. La controparte Gnome di K3B è indubbiamente maturata ( pur, a mio avviso, non raggiungendo ancora i livelli di K3B, ma va considerata anche la giovane età del progetto!), presenta tutte le caratteristiche che servono e si avvale di in una interfaccia semplice ed intuitiva. C’è un guaio, però, ed affligge chi tenta di masterizzare certi file immagine scritti nella modalità .bin/.cue. Come saprete si tratta di due file, uno con i dati immagazzinati, uno con i riferimenti da dare al programma di masterizzazione che deve effettuare la copia. Ebbene, se il cuesheet contiene solo il nome del file, Brasero potrebbe avere difficoltà. La soluzione consiste nel aprire il vostro file, ad esempio disco.cue, con un editor di testo, ad esempio gedit, e scrivere nella prima riga il percorso completo che porta al file ( invece del semplice nome del file). Registrate il file appena editato e Brasero si metterà all’opera senza problemi.

Il problema è un bug riconosciuto e segnalato dalla comunità di Ubuntu, come si legge in questa pagina.

EDIT:

Mi è stato fatto notare che potrebbe non essere chiaro cosa va editato. Nel file .cue troverete nella prima riga il nome del file .bin di riferimento: ad esempio Musica.bin. Va sostituito con il percorso di dove si trova il file in quel momento. E’ sul desktop? Ok, allora scrivete /home/vostroutente/Desktop/Musica.bin. Salvate il file e rifate la procedura per la masterizzazione, senza bisogno di alcuna ulteriore conversione.





Ubuntu e il problema audio del MacBook Pro.

15 06 2008

Tempo di rispondere ad un commento in cui Marco si lamentava di un malfunzionamento della sua scheda audio ed anche la mia si ammutolisce…

La cosa positiva è che non siamo i soli. E dico questo non per onorare l’adagio ” Mal comune, mezzo gaudio”, ma perché ciò significa che online si trova la soluzione. Il problema risiede nel chipset della nostra scheda audio e nel relativo modulo che il kernel carica. La scheda audio hda intel è montata su molteplici modelli di computer e le varie versioni hanno tra loro qualche differenza. Di conseguenza dovremmo passare ad alsa il giusto nome del modello della nostra scheda, editando il file alsa-base in /etc/modprobe.d, in modo che il nostro sistema sappia come pilotare a dovere il nostro hardware.
Qui si trovano tutti i possibili modelli della nostra card (e i comandi da dare per capire quale parametro ci serve). Nel mio caso, avendo un MacBook Pro di seconda generazione ho aggiunto la linea necessaria dando questo comando:

sudo echo ‘options snd_hda_intel model=intel-mac-v3’ \

>> /etc/modprobe.d/alsa-base

Il comando echo unito ad >> scrive la stringa desiderata alla fine del file indicato. La backslash (\) serve invece a dividere il comando su due righe. E dopo un reboot, tutto funziona.





Come bloccare un aggiornamento in Ubuntu: la blacklist.

4 06 2008

Se vi capita di scoprire che un aggiornamento è incompatibile in qualche modo con la vostra configurazione fatta ad hoc e volete bloccarlo senza che vi rompa le uova nel paniere, un sistema c’è. Anzi, ce se sono due (almeno).

1. Via Synaptic. Aprite il vostro package manager e, nella sezione dei pacchetti installati ma aggiornabili, scegliete quelli indesiderati. Quindi dal menù package, scegliete lock. I guastafeste compariranno in una sezione denominata Pinned e se ne staranno lì senza nuocere.

2. Via apt-get. Da terminale editate il file /etc/apt/apt.conf.d/50unattended-upgrades. Ecco il mio:

lolleus@lolleus-box:~$ cat /etc/apt/apt.conf.d/50unattended-upgrades
// Automaticall upgrade packages from these (origin, archive) pairs
Unattended-Upgrade::Allowed-Origins {
“Ubuntu hardy-security”;
// “Ubuntu hardy-updates”;
};

// List of packages to not update
Unattended-Upgrade::Package-Blacklist {
// “vim”;
// “libc6”;
// “libc6-dev”;
// “libc6-i686”;
};

// Send email to this address for problems or packages upgrades
// If empty or unset then no email is sent, make sure that you
// have a working mail setup on your system. The package ‘mailx’
// must be installed or anything that provides /usr/bin/mail.
//Unattended-Upgrade::Mail “root@localhost”;

La doppia slash (//) in questo caso serve da commento (io non ho nulla in blacklist). Aggiungete quindi il nome esatto del vostro pacchetto senza // davanti se volete che eventuali aggiornamenti via apt ignorino quel dato programma.








%d blogger hanno fatto clic su Mi Piace per questo: