<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Linux 360° &#124; Italia &#187; Wireless &amp; Networking</title>
	<atom:link href="http://www.linux360.it/category/wireless-networking/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.linux360.it</link>
	<description>Notizie, guide e tutorial per il mondo Linux a 360°</description>
	<lastBuildDate>Tue, 16 Dec 2014 14:03:33 +0000</lastBuildDate>
	<language>it-IT</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.40</generator>
	<item>
		<title>Mikrotik Site to Site IPsec VPN</title>
		<link>http://www.linux360.it/2014/10/20/mikrotik-site-to-site-ipsec-vpn/</link>
		<comments>http://www.linux360.it/2014/10/20/mikrotik-site-to-site-ipsec-vpn/#comments</comments>
		<pubDate>Mon, 20 Oct 2014 08:45:34 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[Mikrotik]]></category>
		<category><![CDATA[Wireless & Networking]]></category>
		<category><![CDATA[ipsec]]></category>
		<category><![CDATA[mikrotik]]></category>
		<category><![CDATA[networking]]></category>
		<category><![CDATA[site]]></category>
		<category><![CDATA[vpn]]></category>
		<category><![CDATA[wireless]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=2005</guid>
		<description><![CDATA[<p>Ciao Ragazzi, dopo qualche giorno di pausa si ritorna alla carica! Oggi vi spiego come mettere su una VPN tra due siti che utilizzano come punto di accesso alla rete. Una VPN (Virtual Private Network) è una rete che permette a due punti, connessi ad internet, distanti fisicamente tra loro di apparire come se fossero ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/10/20/mikrotik-site-to-site-ipsec-vpn/">Mikrotik Site to Site IPsec VPN</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Ciao Ragazzi,</p>
<p>dopo qualche giorno di pausa si ritorna alla carica!</p>
<p>Oggi vi spiego come mettere su una VPN tra due siti che utilizzano come punto di accesso alla rete.</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2014/10/mikrotik_vpn.jpg"><img class="alignnone wp-image-2008" src="http://www.paolodaniele.it/wp-content/uploads/2014/10/mikrotik_vpn.jpg" alt="mikrotik_vpn" width="725" height="279" /></a></p>
<p>Una <strong>VPN</strong> (Virtual Private Network) è una rete che permette a due punti, connessi ad internet, distanti fisicamente tra loro di apparire come se fossero sulla stessa rete fisica.</p>
<p>Generalmente questo tipo di tunnel viene cifrato per evitare lo &#8220;sniffing&#8221; dei pacchetti dalla rete.</p>
<p>Esistono diversi sistemi per realizzare VPN sui dispositivi Mikrotik ognuno con vantaggi e svantaggi, ma quello più diffuso è sicuramente IPSec.</p>
<p>Nella figura sopra possiamo vedere come le due rete private abbiano indirizzi ip di classi diverse, <strong>192.168.1.0/24</strong> e <strong>192.168.2.0/24</strong> questo <strong>non è fondamentale ma è preferibile</strong> per evitare conflitti IP tra le due sedi remote.</p>
<p>Gli indirizzi 1.1.1.1 e 2.2.2.2 sono invece gli IP Pubblici con i quali le due sedi &#8220;escono&#8221; su Internet.</p>
<p>Quello che dobbiamo configurare principalmente sono 3 cose:</p>
<p>- Policy IPSec;</p>
<p>- Peers IPSec;</p>
<p>- NAT Firewall per permettere il passaggio dei pacchetti</p>
<p>Iniziamo!</p>
<p><strong> SITO 1</strong></p>
<p>IP Pubblico: 1.1.1.1</p>
<p>IP privato: 192.168.1.0/24</p>
<p>Configurazione Indirizzi IP:</p>
<div id="wpshdo_1" class="wp-synhighlighter-outer"><div id="wpshdt_1" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_1"></a><a id="wpshat_1" class="wp-synhighlighter-title" href="#codesyntax_1"  onClick="javascript:wpsh_toggleBlock(1)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_1" onClick="javascript:wpsh_code(1)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_1" onClick="javascript:wpsh_print(1)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_1" class="wp-synhighlighter-inner" style="display: block;"><pre class="powershell" style="font-family:monospace;"><span class="sy0">/</span>ip address
add address<span class="sy0">=</span>192.168.1.1<span class="sy0">/</span><span class="nu0">24</span> interface<span class="sy0">=</span>ether1<span class="sy0">-</span>local network<span class="sy0">=</span>192.168.1.0</pre></div></div>
<p>Aggiungiamo le regole di NAT per permettere il traffico VPN da e verso le antenne:</p>
<div id="wpshdo_2" class="wp-synhighlighter-outer"><div id="wpshdt_2" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_2"></a><a id="wpshat_2" class="wp-synhighlighter-title" href="#codesyntax_2"  onClick="javascript:wpsh_toggleBlock(2)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_2" onClick="javascript:wpsh_code(2)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_2" onClick="javascript:wpsh_print(2)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_2" class="wp-synhighlighter-inner" style="display: block;"><pre class="powershell" style="font-family:monospace;"><span class="sy0">/</span>ip firewall nat
add chain<span class="sy0">=</span>srcnat comment<span class="sy0">=</span><span class="st0">&quot;Nat Bypass VPN&quot;</span> dst<span class="sy0">-</span>address<span class="sy0">=</span>192.168.0.0<span class="sy0">/</span><span class="nu0">16</span>
add action<span class="sy0">=</span>masquerade chain<span class="sy0">=</span>srcnat out<span class="sy0">-</span>interface<span class="sy0">=</span>pppoe<span class="sy0">-</span>out1</pre></div></div>
<p>&nbsp;</p>
<p>Come avrete notato come dst-address ho usato una <strong>/16</strong> questo perchè le due subnet sono differenti, quindi così sono sicuro di inglobare entrambe.</p>
<p>Fatto questo possiamo creare il tunnell VPN con IPSec:</p>
<div id="wpshdo_3" class="wp-synhighlighter-outer"><div id="wpshdt_3" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_3"></a><a id="wpshat_3" class="wp-synhighlighter-title" href="#codesyntax_3"  onClick="javascript:wpsh_toggleBlock(3)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_3" onClick="javascript:wpsh_code(3)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_3" onClick="javascript:wpsh_print(3)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_3" class="wp-synhighlighter-inner" style="display: block;"><pre class="powershell" style="font-family:monospace;"><span class="sy0">/</span>ip ipsec peer
add address<span class="sy0">=</span>2.2.2.2<span class="sy0">/</span><span class="nu0">32</span> dpd<span class="sy0">-</span>interval<span class="sy0">=</span>disable<span class="sy0">-</span>dpd enc<span class="sy0">-</span>algorithm<span class="sy0">=</span>3des hash<span class="sy0">-</span>algorithm<span class="sy0">=</span>md5 nat<span class="sy0">-</span>traversal<span class="sy0">=</span>no secret<span class="sy0">=!</span>mys3cr3t
&nbsp;
<span class="sy0">/</span>ip ipsec policy
add dst<span class="sy0">-</span>address<span class="sy0">=</span>192.168.0.0<span class="sy0">/</span><span class="nu0">16</span> sa<span class="sy0">-</span>dst<span class="sy0">-</span>address<span class="sy0">=</span>2.2.2.2 sa<span class="sy0">-</span>src<span class="sy0">-</span>address<span class="sy0">=</span>1.1.1.1 src<span class="sy0">-</span>address<span class="sy0">=</span>192.168.1.0<span class="sy0">/</span><span class="nu0">24</span> tunnel<span class="sy0">=</span>yes</pre></div></div>
<p>Per il Sito 1 abbiamo finito&#8230;passiamo al Sito 2</p>
<p><strong>SITO 2</strong></p>
<p>IP Pubblico: 2.2.2.2</p>
<p>IP privato: 192.168.2.0/24</p>
<p>Configurazione Indirizzi IP:</p>
<div id="wpshdo_4" class="wp-synhighlighter-outer"><div id="wpshdt_4" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_4"></a><a id="wpshat_4" class="wp-synhighlighter-title" href="#codesyntax_4"  onClick="javascript:wpsh_toggleBlock(4)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_4" onClick="javascript:wpsh_code(4)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_4" onClick="javascript:wpsh_print(4)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_4" class="wp-synhighlighter-inner" style="display: block;"><pre class="powershell" style="font-family:monospace;"><span class="sy0">/</span>ip address
add address<span class="sy0">=</span>192.168.2.1<span class="sy0">/</span><span class="nu0">24</span> interface<span class="sy0">=</span>ether1<span class="sy0">-</span>local network<span class="sy0">=</span>192.168.2.0</pre></div></div>
<p>Aggiungiamo le regole di NAT per permettere il traffico VPN da e verso le antenne:</p>
<div id="wpshdo_5" class="wp-synhighlighter-outer"><div id="wpshdt_5" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_5"></a><a id="wpshat_5" class="wp-synhighlighter-title" href="#codesyntax_5"  onClick="javascript:wpsh_toggleBlock(5)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_5" onClick="javascript:wpsh_code(5)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_5" onClick="javascript:wpsh_print(5)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_5" class="wp-synhighlighter-inner" style="display: block;"><pre class="powershell" style="font-family:monospace;"><span class="sy0">/</span>ip firewall nat
add chain<span class="sy0">=</span>srcnat comment<span class="sy0">=</span><span class="st0">&quot;Nat Bypass VPN&quot;</span> dst<span class="sy0">-</span>address<span class="sy0">=</span>192.168.0.0<span class="sy0">/</span><span class="nu0">16</span>
add action<span class="sy0">=</span>masquerade chain<span class="sy0">=</span>srcnat out<span class="sy0">-</span>interface<span class="sy0">=</span>pppoe<span class="sy0">-</span>out1</pre></div></div>
<p>Anche per il Sito 2 come dst-address ho usato una <strong>/16</strong> questo perchè le due subnet sono differenti, quindi così sono sicuro di inglobare entrambe.</p>
<p>Fatto questo possiamo creare il tunnell VPN con IPSec:</p>
<div id="wpshdo_6" class="wp-synhighlighter-outer"><div id="wpshdt_6" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_6"></a><a id="wpshat_6" class="wp-synhighlighter-title" href="#codesyntax_6"  onClick="javascript:wpsh_toggleBlock(6)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_6" onClick="javascript:wpsh_code(6)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_6" onClick="javascript:wpsh_print(6)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_6" class="wp-synhighlighter-inner" style="display: block;"><pre class="powershell" style="font-family:monospace;"><span class="sy0">/</span>ip ipsec peer
add address<span class="sy0">=</span>1.1.1.1<span class="sy0">/</span><span class="nu0">32</span> dpd<span class="sy0">-</span>interval<span class="sy0">=</span>disable<span class="sy0">-</span>dpd enc<span class="sy0">-</span>algorithm<span class="sy0">=</span>3des hash<span class="sy0">-</span>algorithm<span class="sy0">=</span>md5 nat<span class="sy0">-</span>traversal<span class="sy0">=</span>no secret<span class="sy0">=!</span>mys3cr3t
&nbsp;
<span class="sy0">/</span>ip ipsec policy
add dst<span class="sy0">-</span>address<span class="sy0">=</span>192.168.0.0<span class="sy0">/</span><span class="nu0">16</span> sa<span class="sy0">-</span>dst<span class="sy0">-</span>address<span class="sy0">=</span>1.1.1.1 sa<span class="sy0">-</span>src<span class="sy0">-</span>address<span class="sy0">=</span>2.2.2.2 src<span class="sy0">-</span>address<span class="sy0">=</span>192.168.2.0<span class="sy0">/</span><span class="nu0">24</span> tunnel<span class="sy0">=</span>yes</pre></div></div>
<p>Il gioco è fatto!</p>
<p>Enjoy!</p>
<p>&nbsp;</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/10/20/mikrotik-site-to-site-ipsec-vpn/">Mikrotik Site to Site IPsec VPN</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2014/10/20/mikrotik-site-to-site-ipsec-vpn/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DDoS Attack realtime world map</title>
		<link>http://www.linux360.it/2014/08/07/ddos-attack-realtime-world-map/</link>
		<comments>http://www.linux360.it/2014/08/07/ddos-attack-realtime-world-map/#comments</comments>
		<pubDate>Thu, 07 Aug 2014 07:15:50 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[Wireless & Networking]]></category>
		<category><![CDATA[attack]]></category>
		<category><![CDATA[ddos]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[mitm]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=1968</guid>
		<description><![CDATA[<p>Oggi vi presento una mappa, di quelli che sono gli attacchi DDoS mondiali che vengono effettuati giornalmente. La tipologia di attacchi DDoS è diversa, ma principalmente esistono 4 classi di attacco: 1) TCP Connection Attack (basato sulla saturazione delle connessioni tcp che possono essere stabilite presso un server); 2) Volumetric Attack (mira ad occupare interamente ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/08/07/ddos-attack-realtime-world-map/">DDoS Attack realtime world map</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Oggi vi presento una mappa, di quelli che sono gli attacchi DDoS mondiali che vengono effettuati giornalmente.</p>
<p>La tipologia di attacchi DDoS è diversa, ma principalmente esistono 4 classi di attacco:</p>
<p>1) TCP Connection Attack (basato sulla saturazione delle connessioni tcp che possono essere stabilite presso un server);</p>
<p>2) Volumetric Attack (mira ad occupare interamente la banda massima disponibile del bersaglio)</p>
<p>3) Fragmentation Attack (tramite il flood di pacchetti TCP e UDP verso il bersaglio);</p>
<p>4) Application Attack (il bersaglio sono le applicazioni di uno specifico server)</p>
<p>A questi si aggiungono:</p>
<p>1) DNS Reflection (è una tecnica di tipo MitM che restituisce false informazioni dns al bersaglio)</p>
<p>2) Chargen Reflection (basato su vecchi servizi Windows)<br />
<iframe src="http://digitalattackmap.com/embed#anim=1&amp;color=0&amp;country=ALL&amp;time=16288&amp;view=map" width="640" height="480" frameborder="0" scrolling="no"></iframe></p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/08/07/ddos-attack-realtime-world-map/">DDoS Attack realtime world map</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2014/08/07/ddos-attack-realtime-world-map/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Howto Installare Observium Network Monitoring Tool</title>
		<link>http://www.linux360.it/2014/07/22/howto-installare-observium-network-monitoring-tool/</link>
		<comments>http://www.linux360.it/2014/07/22/howto-installare-observium-network-monitoring-tool/#comments</comments>
		<pubDate>Tue, 22 Jul 2014 13:56:21 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[linux]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[Wireless & Networking]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[monitor]]></category>
		<category><![CDATA[network]]></category>
		<category><![CDATA[observium]]></category>
		<category><![CDATA[snmp]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=1932</guid>
		<description><![CDATA[<p>Oggi vi propongo un qualcosa di un po&#8217; più avanzato! Andremo ad installare Observium, un sistema di monitoraggio di rete Open Source. Questo tipo di sistema permette di racchiudere in un unica interfaccia, il monitoraggio di più dispositivi di rete utilizzando il protocollo standard SNMP. Pur essendo uno standard in realtà ci sono diverse varianti ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/07/22/howto-installare-observium-network-monitoring-tool/">Howto Installare Observium Network Monitoring Tool</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Oggi vi propongo un qualcosa di un po&#8217; più avanzato!</p>
<p>Andremo ad installare Observium, un sistema di monitoraggio di rete Open Source.</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2014/07/observium-125.png"><img class="alignnone size-full wp-image-1934" src="http://www.paolodaniele.it/wp-content/uploads/2014/07/observium-125.png" alt="observium-125" width="700" height="466" /></a></p>
<p>Questo tipo di sistema permette di racchiudere in un unica interfaccia, il monitoraggio di più dispositivi di rete utilizzando il protocollo standard SNMP.</p>
<p>Pur essendo uno standard in realtà ci sono diverse varianti a seconda del Vendor (Cisco, Mikrotik, Juniper etc.) la maggior parte delle quali sono già integrate dentro il sistema principale.</p>
<p>Per quello che non è integrato, con un po&#8217; di modifiche e un po&#8217; di lavoro sul codice sorgente è possibile implementare SNMP di altri Vendor.</p>
<p>Observium è sviluppato principalmente per sistemi Debian/Ubuntu ma è compatibile anche per altre piattaforme (CentOS, Rhel etc.) ma per queste non viene garantito il supporto.</p>
<p>Vediamo come installare:</p>
<p><strong>REQUISITI FONDAMENTALI</strong></p>
<ul>
<li>Apache</li>
<li>fping</li>
<li>MySQL 5</li>
<li>Net-SNMP 5.4+</li>
<li>RRDtool 1.3+</li>
<li>Graphviz</li>
<li>PHP 5.4+</li>
</ul>
<p>Per le funzionalità aggiuntive:</p>
<ul>
<li>Ipmitool</li>
<li>Libvirt-bin</li>
</ul>
<div id="wpshdo_7" class="wp-synhighlighter-outer"><div id="wpshdt_7" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_7"></a><a id="wpshat_7" class="wp-synhighlighter-title" href="#codesyntax_7"  onClick="javascript:wpsh_toggleBlock(7)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_7" onClick="javascript:wpsh_code(7)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_7" onClick="javascript:wpsh_print(7)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_7" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="kw2">apt-get</span> <span class="kw2">install</span> libapache2-mod-php5 php5-cli php5-mysql php5-gd php5-snmp php-pear snmp graphviz php5-mcrypt php5-json 
subversion mysql-server mysql-client rrdtool fping imagemagick whois mtr-tiny <span class="kw2">nmap</span> ipmitool python-mysqldb</pre></div></div>
<p>Per le Libvirt:</p>
<div id="wpshdo_8" class="wp-synhighlighter-outer"><div id="wpshdt_8" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_8"></a><a id="wpshat_8" class="wp-synhighlighter-title" href="#codesyntax_8"  onClick="javascript:wpsh_toggleBlock(8)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_8" onClick="javascript:wpsh_code(8)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_8" onClick="javascript:wpsh_print(8)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_8" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="kw2">apt-get</span> <span class="kw2">install</span> libvirt-bin</pre></div></div>
<p><strong>INSTALLAZIONE OBSERVIUM</strong></p>
<p>Creiamo la directory di installazione:</p>
<div id="wpshdo_9" class="wp-synhighlighter-outer"><div id="wpshdt_9" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_9"></a><a id="wpshat_9" class="wp-synhighlighter-title" href="#codesyntax_9"  onClick="javascript:wpsh_toggleBlock(9)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_9" onClick="javascript:wpsh_code(9)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_9" onClick="javascript:wpsh_print(9)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_9" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="kw2">mkdir</span> <span class="re5">-p</span> <span class="sy0">/</span>opt<span class="sy0">/</span>observium <span class="sy0">&amp;&amp;</span> <span class="kw3">cd</span> <span class="sy0">/</span>opt</pre></div></div>
<p>Le nuove versioni di Observium si dividono tra la Community Edition e la versione con Sottoscrizione. Per chi vuole solo la Community Edition:</p>
<div id="wpshdo_10" class="wp-synhighlighter-outer"><div id="wpshdt_10" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_10"></a><a id="wpshat_10" class="wp-synhighlighter-title" href="#codesyntax_10"  onClick="javascript:wpsh_toggleBlock(10)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_10" onClick="javascript:wpsh_code(10)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_10" onClick="javascript:wpsh_print(10)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_10" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="kw2">wget</span> http:<span class="sy0">//</span>www.observium.org<span class="sy0">/</span>observium-community-latest.tar.gz
<span class="kw2">tar</span> zxvf observium-community-latest.tar.gz</pre></div></div></pre>
<p>Per la revisione NOT-STABLE:</p>
<pre><div id="wpshdo_11" class="wp-synhighlighter-outer"><div id="wpshdt_11" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_11"></a><a id="wpshat_11" class="wp-synhighlighter-title" href="#codesyntax_11"  onClick="javascript:wpsh_toggleBlock(11)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_11" onClick="javascript:wpsh_code(11)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_11" onClick="javascript:wpsh_print(11)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_11" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="kw2">svn</span> <span class="kw2">co</span> http:<span class="sy0">//</span>svn.observium.org<span class="sy0">/</span>svn<span class="sy0">/</span>observium<span class="sy0">/</span>trunk observium</pre></div></div></pre>
<p>Per la revisione STABLE:</p>
<pre><div id="wpshdo_12" class="wp-synhighlighter-outer"><div id="wpshdt_12" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_12"></a><a id="wpshat_12" class="wp-synhighlighter-title" href="#codesyntax_12"  onClick="javascript:wpsh_toggleBlock(12)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_12" onClick="javascript:wpsh_code(12)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_12" onClick="javascript:wpsh_print(12)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_12" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="kw2">svn</span> <span class="kw2">co</span> http:<span class="sy0">//</span>svn.observium.org<span class="sy0">/</span>svn<span class="sy0">/</span>observium<span class="sy0">/</span>branches<span class="sy0">/</span>stable observium</pre></div></div>
<p><strong>CONFIGURAZIONE OBSERVIUM</strong></p>
<div id="wpshdo_13" class="wp-synhighlighter-outer"><div id="wpshdt_13" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_13"></a><a id="wpshat_13" class="wp-synhighlighter-title" href="#codesyntax_13"  onClick="javascript:wpsh_toggleBlock(13)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_13" onClick="javascript:wpsh_code(13)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_13" onClick="javascript:wpsh_print(13)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_13" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="kw2">cp</span> config.php.default config.php</pre></div></div>
<p>Creiamo il Database che conterrà le informazioni del monitoraggio:</p>
<div id="wpshdo_14" class="wp-synhighlighter-outer"><div id="wpshdt_14" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_14"></a><a id="wpshat_14" class="wp-synhighlighter-title" href="#codesyntax_14"  onClick="javascript:wpsh_toggleBlock(14)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_14" onClick="javascript:wpsh_code(14)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_14" onClick="javascript:wpsh_print(14)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_14" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;">mysql <span class="re5">-u</span> root <span class="re5">-p</span>
&nbsp;
mysql<span class="sy0">&gt;</span> CREATE DATABASE observium;
mysql<span class="sy0">&gt;</span> GRANT ALL PRIVILEGES ON observium.<span class="sy0">*</span> TO <span class="st_h">'observium'</span><span class="sy0">@</span><span class="st_h">'localhost'</span>
    -<span class="sy0">&gt;</span> IDENTIFIED BY <span class="st_h">'&lt;observium db password&gt;'</span>;</pre></div></div>
<p>Una volta fatto questo editiamo i corrispondenti valori (nome database, utente e password) dentro il file config.php</p>
<p>Installiamo le tabelle di base di Observium:</p>
<div id="wpshdo_15" class="wp-synhighlighter-outer"><div id="wpshdt_15" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_15"></a><a id="wpshat_15" class="wp-synhighlighter-title" href="#codesyntax_15"  onClick="javascript:wpsh_toggleBlock(15)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_15" onClick="javascript:wpsh_code(15)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_15" onClick="javascript:wpsh_print(15)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_15" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;">php includes<span class="sy0">/</span>update<span class="sy0">/</span>update.php</pre></div></div>
<p>La directory dei log la possiamo mettere in /var oppure possiamo direttamente specificare di scrivere i file di log nella /var</p>
<p><strong>IMPORTANTE</strong>:</p>
<p>Creare la directory per gli RRD e assegnare i permessi come segue per avere i grafici disegnati in maniera corretta:</p>
<div id="wpshdo_16" class="wp-synhighlighter-outer"><div id="wpshdt_16" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_16"></a><a id="wpshat_16" class="wp-synhighlighter-title" href="#codesyntax_16"  onClick="javascript:wpsh_toggleBlock(16)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_16" onClick="javascript:wpsh_code(16)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_16" onClick="javascript:wpsh_print(16)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_16" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="kw2">mkdir</span> rrd
<span class="kw2">chown</span> www-data:www-data rrd</pre></div></div>
<p>Configuriamo il Virtual Host di Apache, nel mio caso ho editato quello di default, ma se avete diversi siti è possibile creare un file separato:</p>
<div id="wpshdo_17" class="wp-synhighlighter-outer"><div id="wpshdt_17" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_17"></a><a id="wpshat_17" class="wp-synhighlighter-title" href="#codesyntax_17"  onClick="javascript:wpsh_toggleBlock(17)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_17" onClick="javascript:wpsh_code(17)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_17" onClick="javascript:wpsh_print(17)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_17" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="sy0">&lt;</span>VirtualHost <span class="sy0">*</span>:<span class="nu0">80</span><span class="sy0">&gt;</span>
       ServerAdmin webmaster<span class="sy0">@</span>localhost
       DocumentRoot <span class="sy0">/</span>opt<span class="sy0">/</span>observium<span class="sy0">/</span>html
       <span class="sy0">&lt;</span>Directory <span class="sy0">/&gt;</span>
               Options FollowSymLinks
               AllowOverride None
       <span class="sy0">&lt;/</span>Directory<span class="sy0">&gt;</span>
       <span class="sy0">&lt;</span>Directory <span class="sy0">/</span>opt<span class="sy0">/</span>observium<span class="sy0">/</span>html<span class="sy0">/&gt;</span>
               Options Indexes FollowSymLinks MultiViews
               AllowOverride All
               Order allow,deny
               allow from all
       <span class="sy0">&lt;/</span>Directory<span class="sy0">&gt;</span>
       ErrorLog  <span class="co1">${APACHE_LOG_DIR}</span><span class="sy0">/</span>error.log
       LogLevel warn
       CustomLog  <span class="co1">${APACHE_LOG_DIR}</span><span class="sy0">/</span>access.log combined
       ServerSignature On
<span class="sy0">&lt;/</span>VirtualHost<span class="sy0">&gt;</span></pre></div></div>
<p>Abilitiamo il modulo rewrite:</p>
<div id="wpshdo_18" class="wp-synhighlighter-outer"><div id="wpshdt_18" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_18"></a><a id="wpshat_18" class="wp-synhighlighter-title" href="#codesyntax_18"  onClick="javascript:wpsh_toggleBlock(18)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_18" onClick="javascript:wpsh_code(18)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_18" onClick="javascript:wpsh_print(18)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_18" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;">a2enmod rewrite
service apache2 restart</pre></div></div>
<p>Abbiamo quasi finito!</p>
<p>Aggiungiamo un nuovo utente di livello 10, che sarà il nostro amministratore:</p>
<div id="wpshdo_19" class="wp-synhighlighter-outer"><div id="wpshdt_19" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_19"></a><a id="wpshat_19" class="wp-synhighlighter-title" href="#codesyntax_19"  onClick="javascript:wpsh_toggleBlock(19)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_19" onClick="javascript:wpsh_code(19)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_19" onClick="javascript:wpsh_print(19)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_19" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="kw3">cd</span> <span class="sy0">/</span>opt<span class="sy0">/</span>observium
.<span class="sy0">/</span>adduser.php admin admin_password <span class="nu0">10</span></pre></div></div>
<p>Aggiungiamo il primo dispositivo da monitorare:</p>
<div id="wpshdo_20" class="wp-synhighlighter-outer"><div id="wpshdt_20" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_20"></a><a id="wpshat_20" class="wp-synhighlighter-title" href="#codesyntax_20"  onClick="javascript:wpsh_toggleBlock(20)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_20" onClick="javascript:wpsh_code(20)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_20" onClick="javascript:wpsh_print(20)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_20" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;">.<span class="sy0">/</span>add_device.php ip_oppure_hostname public v2c</pre></div></div>
<p>I parametri che ho usato:</p>
<ul>
<li>ip_oppure_hostname: Indirizzo IP o Hostname della macchina da monitorare;</li>
<li>public: il tipo di community SNMP ( se non siete pratici lasciate public);</li>
<li>v2c: la versione di SNMP utilizzata</li>
</ul>
<p>La versione 2c è quella compatibile con quasi tutti i dispositivi, mentre se volete usare autenticazione dovete usare la v3</p>
<p>Adesso popoliamo di dati il nostro Observium:</p>
<div id="wpshdo_21" class="wp-synhighlighter-outer"><div id="wpshdt_21" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_21"></a><a id="wpshat_21" class="wp-synhighlighter-title" href="#codesyntax_21"  onClick="javascript:wpsh_toggleBlock(21)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_21" onClick="javascript:wpsh_code(21)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_21" onClick="javascript:wpsh_print(21)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_21" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="kw3">cd</span> <span class="sy0">/</span>opt<span class="sy0">/</span>observium
.<span class="sy0">/</span>discovery.php <span class="re5">-h</span> all
.<span class="sy0">/</span>poller.php <span class="re5">-h</span> all</pre></div></div>
<p>Inseriamo queste opzioni sotto crontab cosichhè sia il sistema a lavorare per noi:</p>
<div id="wpshdo_22" class="wp-synhighlighter-outer"><div id="wpshdt_22" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_22"></a><a id="wpshat_22" class="wp-synhighlighter-title" href="#codesyntax_22"  onClick="javascript:wpsh_toggleBlock(22)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_22" onClick="javascript:wpsh_code(22)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_22" onClick="javascript:wpsh_print(22)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_22" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;">crontab <span class="re5">-e</span>
33  <span class="sy0">*/</span>6   <span class="sy0">*</span> <span class="sy0">*</span> <span class="sy0">*</span>   root    <span class="sy0">/</span>opt<span class="sy0">/</span>observium<span class="sy0">/</span>discovery.php <span class="re5">-h</span> all <span class="sy0">&gt;&gt;</span> <span class="sy0">/</span>dev<span class="sy0">/</span>null 2<span class="sy0">&gt;&amp;</span>1
<span class="sy0">*/</span>5 <span class="sy0">*</span>     <span class="sy0">*</span> <span class="sy0">*</span> <span class="sy0">*</span>   root    <span class="sy0">/</span>opt<span class="sy0">/</span>observium<span class="sy0">/</span>discovery.php <span class="re5">-h</span> new <span class="sy0">&gt;&gt;</span> <span class="sy0">/</span>dev<span class="sy0">/</span>null <span class="nu0">2</span><span class="sy0">&gt;&amp;</span><span class="nu0">1</span>
<span class="sy0">*/</span><span class="nu0">5</span> <span class="sy0">*</span>     <span class="sy0">*</span> <span class="sy0">*</span> <span class="sy0">*</span>   root    <span class="sy0">/</span>opt<span class="sy0">/</span>observium<span class="sy0">/</span>poller-wrapper.py <span class="nu0">1</span> <span class="sy0">&gt;&gt;</span> <span class="sy0">/</span>dev<span class="sy0">/</span>null <span class="nu0">2</span><span class="sy0">&gt;&amp;</span><span class="nu0">1</span></pre></div></div>
<p>Il gioco è fatto!</p>
<p>Andare all&#8217;indirizzo ip http://il_vostro_ip e avrete il vostro sistema di monitoraggio pronto!</p>
<p>Enjoy!</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/07/22/howto-installare-observium-network-monitoring-tool/">Howto Installare Observium Network Monitoring Tool</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2014/07/22/howto-installare-observium-network-monitoring-tool/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fonera SSH Access</title>
		<link>http://www.linux360.it/2013/12/05/fonera-ssh-access/</link>
		<comments>http://www.linux360.it/2013/12/05/fonera-ssh-access/#comments</comments>
		<pubDate>Thu, 05 Dec 2013 14:36:02 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[Wireless & Networking]]></category>
		<category><![CDATA[fonera]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[root]]></category>
		<category><![CDATA[ssh]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=1688</guid>
		<description><![CDATA[<p>Oggi vi spiego come ottenere l&#8217;accesso SSH su una Fonera. I modelli supportati sono: [list style='regular'] [list_item]FON2100A[/list_item] [list_item]FON2100B[/list_item] [list_item]FON2100C[/list_item][list_item]FON2200[/list_item] [/list] Di base la porta 22 utilizzata dal protocollo SSH è bloccata, oggi vi insegno a sbloccarne l&#8217;accesso e a renderlo permanente. La seguente modifica vale per firmware da 0.7.0r4 a 0.7.1r1 per firmware più recenti ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2013/12/05/fonera-ssh-access/">Fonera SSH Access</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Oggi vi spiego come ottenere l&#8217;accesso SSH su una Fonera.<br />
I modelli supportati sono:</p>
[list style='regular'] [list_item]FON2100A[/list_item] [list_item]FON2100B[/list_item] [list_item]FON2100C[/list_item][list_item]FON2200[/list_item] [/list]
<p>Di base la porta 22 utilizzata dal protocollo SSH è bloccata, oggi vi insegno a sbloccarne l&#8217;accesso e a renderlo permanente.</p>
<p>La seguente modifica vale per firmware da <strong>0.7.0r4</strong> a <strong>0.7.1r1</strong> per firmware più recenti la modifica non è più valida.</p>
<p><strong>ATTENZIONE la seguente guida è a scopo puramente dimostrativo e sebbene l&#8217;abbia provata e funzioni senza problemi e/o danneggiamenti non sono responsabile di eventuali malfunzionamenti del dispositivo!</strong></p>
<p>Ok, prefazione e disclaimer ci sono&#8230;.adesso possiamo iniziare con il divertimento!</p>
<p>Sfruttando un browser con javascript abilitato create due pagine web chiamate step1.html e step2.html ed inserite dentro il seguente codice:</p>
<p><strong>step1.html</strong></p>
 <code>&lt;html&gt; &lt;head&gt; &lt;title&gt;Step 1-2 to open SSH-access to La Fonera&lt;/title&gt; &lt;/head&gt; &lt;body&gt; &lt;center&gt; &lt;h1&gt;Open SSH-access to La Fonera&lt;/h1&gt; (Model: FON2100A/B/C &amp; FON2200) &lt;h2&gt;Works with firmware 0.7.0r4 up to 0.7.1r1&lt;/h2&gt; &lt;h3&gt;Step 1 of 2 for connection via LAN&lt;/h3&gt; &lt;form method="post" action="http://169.254.255.1/cgi-bin/webif/connection.sh" enctype="multipart/form-data"&gt; &lt;input name="username" value="$(/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT)" size="60"&gt; &lt;input type="submit" name="submit" value="Submit" onClick="{this.form.wifimode.value='&amp;quot;;' + this.form.wifimode.value +';&amp;quot;'}"&gt; &lt;/form&gt; &lt;/center&gt; &lt;/body&gt; &lt;/html&gt;</code> 
<p><strong>step2.html</strong></p>
 <code>&lt;html&gt; &lt;head&gt; &lt;title&gt;Step 2-2 to open SSH-access to La Fonera&lt;/title&gt; &lt;/head&gt; &lt;body&gt; &lt;center&gt; &lt;h1&gt;Open SSH-access to La Fonera&lt;/h1&gt; (Model: FON2100A/B/C &amp; FON2200) &lt;h2&gt;Works with firmware 0.7.0r4 up to 0.7.1r1&lt;/h2&gt; &lt;h3&gt;Step 2 of 2 for connection via LAN&lt;/h3&gt; &lt;form method="post" action="http://169.254.255.1/cgi-bin/webif/connection.sh" enctype="multipart/form-data"&gt; &lt;input name="username" value="$(/etc/init.d/dropbear)" size="60"&gt; &lt;input type="submit" name="submit" value="Submit" onClick="{this.form.wifimode.value='&amp;quot;;' + this.form.wifimode.value +';&amp;quot;'}"&gt; &lt;/form&gt; &lt;/center&gt; &lt;/body&gt; &lt;/html&gt;</code> 
<p>Fatto questo collegare la fonera con un cavo di rete con configurazione: IP 169.254.255.2, Subnetmask 255.255.255.0 and Gateway 169.254.255.1</p>
<p>Avviare il file step1.html e premere SUBMIT e attendere qualche secondo che si apre la pagina web della fonera, utilizzare username e password (default root e admin) e attendere fino a che il browser non ha finito di caricare.</p>
<p>Fatto questo avviare il file step2.html e premere SUBMIT e ripetere la procedura(se siete già loggati non verrà richiesto l&#8217;accesso)</p>
<p>Fatto questo siete in grado di collegarvi in SSH sulla fonera usando i vostri user e password.</p>
<p style="text-align: center;">[image src='http://www.paolodaniele.it/wp-content/uploads/2013/12/ssh01.gif' title='' align='center']
<p>Per abilitare l&#8217;accesso in maniera permanente:</p>
<blockquote><p><code>mv /etc/init.d/dropbear /etc/init.d/S50dropbear<br />
vi /etc/firewall.user</code></p></blockquote>
<p>Premere &#8220;i&#8221; per iniziare l&#8217;edit e decommentare le seguenti linee:</p>
<p style="text-align: center;">[image src='http://www.paolodaniele.it/wp-content/uploads/2013/12/ssh02.gif' title='' align='center']
<p>Uscire salvando( :wq per salvare e uscire) e riavviare la fonera.</p>
<p>Fatto questo rientrare in ssh:</p>
<p><code>vi /bin/thinclient</code></p>
<p>e modificare il file come segue:</p>
<p style="text-align: center;">[image src='http://www.paolodaniele.it/wp-content/uploads/2013/12/ssh03.gif' title='' align='center']
<p>Salvare ed uscire!</p>
<p>D&#8217;ora in avanti la vostra Fonera avrà acesso SSH!</p>
<p>Enjoy!</p>
<p>&nbsp;</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2013/12/05/fonera-ssh-access/">Fonera SSH Access</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2013/12/05/fonera-ssh-access/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fonera 2200 Hack con DD-WRT</title>
		<link>http://www.linux360.it/2013/11/30/fonera-2200-hack-dd-wrt/</link>
		<comments>http://www.linux360.it/2013/11/30/fonera-2200-hack-dd-wrt/#comments</comments>
		<pubDate>Sat, 30 Nov 2013 18:41:09 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[Wireless & Networking]]></category>
		<category><![CDATA[ap]]></category>
		<category><![CDATA[ddwrt]]></category>
		<category><![CDATA[fonera]]></category>
		<category><![CDATA[router]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=1677</guid>
		<description><![CDATA[<p>Sempre grazie al mio amico e compare Frank che mi ha prestato una Fonera2200 da usare come AP! Oggi vi spiego come mettere il firmware DD-WRT sulla Fonera Fon2200. La procedura è abbastanza semplice anche se il rischio di brick dell&#8217;ap è sempre alle porte!! Iniziamo scaricando tutto il necessario: FonFlash( Versione Windows , Versione ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2013/11/30/fonera-2200-hack-dd-wrt/">Fonera 2200 Hack con DD-WRT</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Sempre grazie al mio amico e compare <a href="http://www.ubuntuserver.it">Frank</a> che mi ha prestato una Fonera2200 da usare come AP!</p>
<p>Oggi vi spiego come mettere il firmware DD-WRT sulla Fonera Fon2200.</p>
<p>La procedura è abbastanza semplice anche se il rischio di brick dell&#8217;ap è sempre alle porte!!</p>
<p>Iniziamo scaricando tutto il necessario:</p>
<ul>
<li>FonFlash( <a href="http://www.gargoyle-router.com/downloads/fon-flash/fon-flash-windows.zip">Versione Windows</a> , <a href="http://www.gargoyle-router.com/downloads/fon-flash/fon-flash-linux.tar.gz">Versione Linux</a>, <a href="http://www.gargoyle-router.com/downloads/fon-flash/fon-flash-osx.tar.gz">Versione OSX</a>)</li>
<li>WinPcap driver (scaricabile <a href="http://www.winpcap.org/install/bin/WinPcap_4_1_3.exe">qui</a>)</li>
<li>DD-WRT( scaricabile <a href="http://www.dd-wrt.com/routerdb/de/download/FON/LaFonera/2200/linux.bin/4310">qui</a>)</li>
</ul>
<p>Avviato il programma FonFlash apparirà così:</p>
<p>&nbsp;</p>
<p>Collegare la fonera, ancora spenta, al pc tramite un cavo di rete e avviare il programma fonFlash.</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2013/11/fon_flash.jpg"><img class="alignnone size-full wp-image-1680" src="http://www.paolodaniele.it/wp-content/uploads/2013/11/fon_flash.jpg" alt="fon_flash" width="560" height="590" /></a></p>
<p>Selezionare in tipo di firmware la voce DD-WRT e scegliere il file precedentemente scaricato.</p>
<p>Premere il tasto Flash Router con l&#8217;ap ancora spento e solo dopo alimentare l&#8217;ap. Dopo qualche messaggio tipo &#8220;no packet&#8221;, o di arp errato, inizierà la procedura di aggiornamento.</p>
<p>A questo punto non interrompere la procedura altrimenti la probabilità di brick è del 99%!!!</p>
<p>Una volta finito(possono passare ache 30-40 min) il programma darà esito positivo e l&#8217;ap verrà riavviato.</p>
<p>Spegnere l&#8217;ap e dopo qualche secondo ricollegarlo.</p>
<p>Fatto questo sarà possibile accedere al nuovo firmware dall&#8217;indirizzo http://192.168.1.1</p>
<p>Il gioco è fatto!</p>
<p>Enjoy!</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2013/11/30/fonera-2200-hack-dd-wrt/">Fonera 2200 Hack con DD-WRT</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2013/11/30/fonera-2200-hack-dd-wrt/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Bridge Punto-Punto con Mikrotik</title>
		<link>http://www.linux360.it/2013/09/13/bridge-punto-punto-con-mikrotik/</link>
		<comments>http://www.linux360.it/2013/09/13/bridge-punto-punto-con-mikrotik/#comments</comments>
		<pubDate>Fri, 13 Sep 2013 15:34:20 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[Mikrotik]]></category>
		<category><![CDATA[Wireless & Networking]]></category>
		<category><![CDATA[bridge]]></category>
		<category><![CDATA[cpe]]></category>
		<category><![CDATA[mikrotik]]></category>
		<category><![CDATA[sxt]]></category>
		<category><![CDATA[transparent]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=1615</guid>
		<description><![CDATA[<p>Ecco come realizzare un collegamento punto-punto utilizzando due cpe Mikrotik SXT. Un ringraziamento al mio amico e compare Frank per le immagini della guida! colleghiamo la prima delle due SXT Mikrotik ad un pc, dando alla rete LAN un indirizzo ( consiglio: utilizzare 192.168.88.100/24). Utilizziamo il tool winbox (disponibile a questo indirizzo) e colleghiamoci o ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2013/09/13/bridge-punto-punto-con-mikrotik/">Bridge Punto-Punto con Mikrotik</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Ecco come realizzare un collegamento punto-punto utilizzando due cpe Mikrotik SXT. Un ringraziamento al mio amico e compare <a href="http://www.ubuntuserver.it" target="_blank">Frank</a> per le immagini della guida!</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2013/09/Sxt_setup1.png"><img class="alignnone size-full wp-image-1616" title="Sxt_setup1" src="http://www.paolodaniele.it/wp-content/uploads/2013/09/Sxt_setup1.png" alt="" width="722" height="158" /></a></p>
<p>colleghiamo la prima delle due SXT Mikrotik ad un pc, dando alla rete LAN un indirizzo ( consiglio: utilizzare 192.168.88.100/24).</p>
<p>Utilizziamo il tool winbox (disponibile a questo <a href="http://download2.mikrotik.com/winbox.exe" target="_blank">indirizzo</a>) e colleghiamoci o tramite l&#8217;indirizzo ip della CPE o tramite il mac address utilizzando username: admin e password vuoto(se è la prima volta che si accede al dispositivo)</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2013/09/Sxt_winbox1.png"><img class="alignnone size-full wp-image-1617" title="Sxt_winbox1" src="http://www.paolodaniele.it/wp-content/uploads/2013/09/Sxt_winbox1.png" alt="" width="544" height="336" /></a></p>
<p>Configuriamo adesso la prima SXT come Bridge.</p>
<p>Andare su Interfaces, doppio click sull&#8217;interfaccia radio e aprire il tab Wireless. Cambiare, come mostrato in figura il Mode in Bridge, impostare una frequenza e poi fare Apply</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2013/09/Sxt_advanced1.png"><img class="alignnone size-full wp-image-1618" title="Sxt_advanced1" src="http://www.paolodaniele.it/wp-content/uploads/2013/09/Sxt_advanced1.png" alt="" width="890" height="657" /></a></p>
<p>Andare nel Menu IP-&gt;Firewall e scegliere il tab NAT.</p>
<p>Disabilitare la regola Masquerade:</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2013/09/Sxt_nat1.png"><img class="alignnone size-full wp-image-1619" title="Sxt_nat1" src="http://www.paolodaniele.it/wp-content/uploads/2013/09/Sxt_nat1.png" alt="" width="718" height="388" /></a></p>
<p>Andare su IP-&gt;DHCP Server e IP-&gt;DHCP Client e disabilitare i due servizi in quanto non servono in modalità trasparente.</p>
<p>Scegliere dal menu Bridge e creare un nuovo bridge tra l&#8217;interfaccia Ethernet(ether1-local) e l&#8217;interfaccia radio(wlan1-gateway):</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2013/09/Sxt_bridge1.png"><img class="alignnone size-full wp-image-1620" title="Sxt_bridge1" src="http://www.paolodaniele.it/wp-content/uploads/2013/09/Sxt_bridge1.png" alt="" width="801" height="552" /></a></p>
<p>Ora che è stato aggiunto il Bridge bisogna assegnare l&#8217;ip non più all&#8217;interfaccia Eth ma al bridge(funziona anche lasciando l&#8217;ip alla eth, ma è più corretto in questo modo!)</p>
<p>Scegliere un indirizzo IP es. 10.0.0.11 e assegnarlo al bridge</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2013/09/Sxt_ip1.png"><img class="alignnone size-full wp-image-1621" title="Sxt_ip1" src="http://www.paolodaniele.it/wp-content/uploads/2013/09/Sxt_ip1.png" alt="" width="336" height="366" /></a></p>
<p>Poi rimuovere l&#8217;IP dalla interfaccia ether1-local</p>
<p>Il secondo dispositivo va configurato esattamente allo stesso modo semplicemente cambiando l&#8217;IP del bridge con un altro indirizzo della rete 10.0.0.X es. 10.0.0.12</p>
<p>Per chi necessità di far passare le VLAN sul bridge, bisogna prima creare la VLAN dal menu Interfaces con il tasto + e poi creare un bridge tra la VLAN e la wlan1-gateway.</p>
<p>Di seguito il codice per chi volesse creare le vlan da terminale:</p>
<blockquote><p>interface vlan add name=vlan-10 vlan-id=10 interface=wlan1-gateway disabled=no<br />
interface vlan add name=vlan-20 vlan-id=20 interface=wlan1-gateway disabled=no<br />
interface bridge add name=br-vlan10 disabled=no<br />
interface bridge add name=br-vlan20 disabled=no<br />
interface bridge port add interface=&#8221;vlan-10&#8243; bridge=&#8221;br-vlan10&#8243; disabled=no<br />
interface bridge port add interface=&#8221;wlan1-gateway&#8221; bridge=&#8221;br-vlan10&#8243; disabled=no<br />
interface bridge port add interface=&#8221;vlan-20&#8243; bridge=&#8221;br-vlan20&#8243; disabled=no<br />
interface bridge port add interface=&#8221;wlan1-gateway&#8221; bridge=&#8221;br-vlan20&#8243; disabled=no</p></blockquote>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2013/09/13/bridge-punto-punto-con-mikrotik/">Bridge Punto-Punto con Mikrotik</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2013/09/13/bridge-punto-punto-con-mikrotik/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
