<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Linux 360° &#124; Italia &#187; networking</title>
	<atom:link href="http://www.linux360.it/tag/networking-2/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.linux360.it</link>
	<description>Notizie, guide e tutorial per il mondo Linux a 360°</description>
	<lastBuildDate>Tue, 16 Dec 2014 14:03:33 +0000</lastBuildDate>
	<language>it-IT</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.40</generator>
	<item>
		<title>Mikrotik Site to Site IPsec VPN</title>
		<link>http://www.linux360.it/2014/10/20/mikrotik-site-to-site-ipsec-vpn/</link>
		<comments>http://www.linux360.it/2014/10/20/mikrotik-site-to-site-ipsec-vpn/#comments</comments>
		<pubDate>Mon, 20 Oct 2014 08:45:34 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[Mikrotik]]></category>
		<category><![CDATA[Wireless & Networking]]></category>
		<category><![CDATA[ipsec]]></category>
		<category><![CDATA[mikrotik]]></category>
		<category><![CDATA[networking]]></category>
		<category><![CDATA[site]]></category>
		<category><![CDATA[vpn]]></category>
		<category><![CDATA[wireless]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=2005</guid>
		<description><![CDATA[<p>Ciao Ragazzi, dopo qualche giorno di pausa si ritorna alla carica! Oggi vi spiego come mettere su una VPN tra due siti che utilizzano come punto di accesso alla rete. Una VPN (Virtual Private Network) è una rete che permette a due punti, connessi ad internet, distanti fisicamente tra loro di apparire come se fossero ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/10/20/mikrotik-site-to-site-ipsec-vpn/">Mikrotik Site to Site IPsec VPN</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Ciao Ragazzi,</p>
<p>dopo qualche giorno di pausa si ritorna alla carica!</p>
<p>Oggi vi spiego come mettere su una VPN tra due siti che utilizzano come punto di accesso alla rete.</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2014/10/mikrotik_vpn.jpg"><img class="alignnone wp-image-2008" src="http://www.paolodaniele.it/wp-content/uploads/2014/10/mikrotik_vpn.jpg" alt="mikrotik_vpn" width="725" height="279" /></a></p>
<p>Una <strong>VPN</strong> (Virtual Private Network) è una rete che permette a due punti, connessi ad internet, distanti fisicamente tra loro di apparire come se fossero sulla stessa rete fisica.</p>
<p>Generalmente questo tipo di tunnel viene cifrato per evitare lo &#8220;sniffing&#8221; dei pacchetti dalla rete.</p>
<p>Esistono diversi sistemi per realizzare VPN sui dispositivi Mikrotik ognuno con vantaggi e svantaggi, ma quello più diffuso è sicuramente IPSec.</p>
<p>Nella figura sopra possiamo vedere come le due rete private abbiano indirizzi ip di classi diverse, <strong>192.168.1.0/24</strong> e <strong>192.168.2.0/24</strong> questo <strong>non è fondamentale ma è preferibile</strong> per evitare conflitti IP tra le due sedi remote.</p>
<p>Gli indirizzi 1.1.1.1 e 2.2.2.2 sono invece gli IP Pubblici con i quali le due sedi &#8220;escono&#8221; su Internet.</p>
<p>Quello che dobbiamo configurare principalmente sono 3 cose:</p>
<p>- Policy IPSec;</p>
<p>- Peers IPSec;</p>
<p>- NAT Firewall per permettere il passaggio dei pacchetti</p>
<p>Iniziamo!</p>
<p><strong> SITO 1</strong></p>
<p>IP Pubblico: 1.1.1.1</p>
<p>IP privato: 192.168.1.0/24</p>
<p>Configurazione Indirizzi IP:</p>
<div id="wpshdo_1" class="wp-synhighlighter-outer"><div id="wpshdt_1" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_1"></a><a id="wpshat_1" class="wp-synhighlighter-title" href="#codesyntax_1"  onClick="javascript:wpsh_toggleBlock(1)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_1" onClick="javascript:wpsh_code(1)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_1" onClick="javascript:wpsh_print(1)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_1" class="wp-synhighlighter-inner" style="display: block;"><pre class="powershell" style="font-family:monospace;"><span class="sy0">/</span>ip address
add address<span class="sy0">=</span>192.168.1.1<span class="sy0">/</span><span class="nu0">24</span> interface<span class="sy0">=</span>ether1<span class="sy0">-</span>local network<span class="sy0">=</span>192.168.1.0</pre></div></div>
<p>Aggiungiamo le regole di NAT per permettere il traffico VPN da e verso le antenne:</p>
<div id="wpshdo_2" class="wp-synhighlighter-outer"><div id="wpshdt_2" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_2"></a><a id="wpshat_2" class="wp-synhighlighter-title" href="#codesyntax_2"  onClick="javascript:wpsh_toggleBlock(2)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_2" onClick="javascript:wpsh_code(2)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_2" onClick="javascript:wpsh_print(2)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_2" class="wp-synhighlighter-inner" style="display: block;"><pre class="powershell" style="font-family:monospace;"><span class="sy0">/</span>ip firewall nat
add chain<span class="sy0">=</span>srcnat comment<span class="sy0">=</span><span class="st0">&quot;Nat Bypass VPN&quot;</span> dst<span class="sy0">-</span>address<span class="sy0">=</span>192.168.0.0<span class="sy0">/</span><span class="nu0">16</span>
add action<span class="sy0">=</span>masquerade chain<span class="sy0">=</span>srcnat out<span class="sy0">-</span>interface<span class="sy0">=</span>pppoe<span class="sy0">-</span>out1</pre></div></div>
<p>&nbsp;</p>
<p>Come avrete notato come dst-address ho usato una <strong>/16</strong> questo perchè le due subnet sono differenti, quindi così sono sicuro di inglobare entrambe.</p>
<p>Fatto questo possiamo creare il tunnell VPN con IPSec:</p>
<div id="wpshdo_3" class="wp-synhighlighter-outer"><div id="wpshdt_3" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_3"></a><a id="wpshat_3" class="wp-synhighlighter-title" href="#codesyntax_3"  onClick="javascript:wpsh_toggleBlock(3)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_3" onClick="javascript:wpsh_code(3)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_3" onClick="javascript:wpsh_print(3)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_3" class="wp-synhighlighter-inner" style="display: block;"><pre class="powershell" style="font-family:monospace;"><span class="sy0">/</span>ip ipsec peer
add address<span class="sy0">=</span>2.2.2.2<span class="sy0">/</span><span class="nu0">32</span> dpd<span class="sy0">-</span>interval<span class="sy0">=</span>disable<span class="sy0">-</span>dpd enc<span class="sy0">-</span>algorithm<span class="sy0">=</span>3des hash<span class="sy0">-</span>algorithm<span class="sy0">=</span>md5 nat<span class="sy0">-</span>traversal<span class="sy0">=</span>no secret<span class="sy0">=!</span>mys3cr3t
&nbsp;
<span class="sy0">/</span>ip ipsec policy
add dst<span class="sy0">-</span>address<span class="sy0">=</span>192.168.0.0<span class="sy0">/</span><span class="nu0">16</span> sa<span class="sy0">-</span>dst<span class="sy0">-</span>address<span class="sy0">=</span>2.2.2.2 sa<span class="sy0">-</span>src<span class="sy0">-</span>address<span class="sy0">=</span>1.1.1.1 src<span class="sy0">-</span>address<span class="sy0">=</span>192.168.1.0<span class="sy0">/</span><span class="nu0">24</span> tunnel<span class="sy0">=</span>yes</pre></div></div>
<p>Per il Sito 1 abbiamo finito&#8230;passiamo al Sito 2</p>
<p><strong>SITO 2</strong></p>
<p>IP Pubblico: 2.2.2.2</p>
<p>IP privato: 192.168.2.0/24</p>
<p>Configurazione Indirizzi IP:</p>
<div id="wpshdo_4" class="wp-synhighlighter-outer"><div id="wpshdt_4" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_4"></a><a id="wpshat_4" class="wp-synhighlighter-title" href="#codesyntax_4"  onClick="javascript:wpsh_toggleBlock(4)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_4" onClick="javascript:wpsh_code(4)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_4" onClick="javascript:wpsh_print(4)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_4" class="wp-synhighlighter-inner" style="display: block;"><pre class="powershell" style="font-family:monospace;"><span class="sy0">/</span>ip address
add address<span class="sy0">=</span>192.168.2.1<span class="sy0">/</span><span class="nu0">24</span> interface<span class="sy0">=</span>ether1<span class="sy0">-</span>local network<span class="sy0">=</span>192.168.2.0</pre></div></div>
<p>Aggiungiamo le regole di NAT per permettere il traffico VPN da e verso le antenne:</p>
<div id="wpshdo_5" class="wp-synhighlighter-outer"><div id="wpshdt_5" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_5"></a><a id="wpshat_5" class="wp-synhighlighter-title" href="#codesyntax_5"  onClick="javascript:wpsh_toggleBlock(5)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_5" onClick="javascript:wpsh_code(5)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_5" onClick="javascript:wpsh_print(5)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_5" class="wp-synhighlighter-inner" style="display: block;"><pre class="powershell" style="font-family:monospace;"><span class="sy0">/</span>ip firewall nat
add chain<span class="sy0">=</span>srcnat comment<span class="sy0">=</span><span class="st0">&quot;Nat Bypass VPN&quot;</span> dst<span class="sy0">-</span>address<span class="sy0">=</span>192.168.0.0<span class="sy0">/</span><span class="nu0">16</span>
add action<span class="sy0">=</span>masquerade chain<span class="sy0">=</span>srcnat out<span class="sy0">-</span>interface<span class="sy0">=</span>pppoe<span class="sy0">-</span>out1</pre></div></div>
<p>Anche per il Sito 2 come dst-address ho usato una <strong>/16</strong> questo perchè le due subnet sono differenti, quindi così sono sicuro di inglobare entrambe.</p>
<p>Fatto questo possiamo creare il tunnell VPN con IPSec:</p>
<div id="wpshdo_6" class="wp-synhighlighter-outer"><div id="wpshdt_6" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_6"></a><a id="wpshat_6" class="wp-synhighlighter-title" href="#codesyntax_6"  onClick="javascript:wpsh_toggleBlock(6)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_6" onClick="javascript:wpsh_code(6)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_6" onClick="javascript:wpsh_print(6)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_6" class="wp-synhighlighter-inner" style="display: block;"><pre class="powershell" style="font-family:monospace;"><span class="sy0">/</span>ip ipsec peer
add address<span class="sy0">=</span>1.1.1.1<span class="sy0">/</span><span class="nu0">32</span> dpd<span class="sy0">-</span>interval<span class="sy0">=</span>disable<span class="sy0">-</span>dpd enc<span class="sy0">-</span>algorithm<span class="sy0">=</span>3des hash<span class="sy0">-</span>algorithm<span class="sy0">=</span>md5 nat<span class="sy0">-</span>traversal<span class="sy0">=</span>no secret<span class="sy0">=!</span>mys3cr3t
&nbsp;
<span class="sy0">/</span>ip ipsec policy
add dst<span class="sy0">-</span>address<span class="sy0">=</span>192.168.0.0<span class="sy0">/</span><span class="nu0">16</span> sa<span class="sy0">-</span>dst<span class="sy0">-</span>address<span class="sy0">=</span>1.1.1.1 sa<span class="sy0">-</span>src<span class="sy0">-</span>address<span class="sy0">=</span>2.2.2.2 src<span class="sy0">-</span>address<span class="sy0">=</span>192.168.2.0<span class="sy0">/</span><span class="nu0">24</span> tunnel<span class="sy0">=</span>yes</pre></div></div>
<p>Il gioco è fatto!</p>
<p>Enjoy!</p>
<p>&nbsp;</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/10/20/mikrotik-site-to-site-ipsec-vpn/">Mikrotik Site to Site IPsec VPN</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2014/10/20/mikrotik-site-to-site-ipsec-vpn/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Libre Office errore SMB</title>
		<link>http://www.linux360.it/2014/05/08/libre-office-errore-smb/</link>
		<comments>http://www.linux360.it/2014/05/08/libre-office-errore-smb/#comments</comments>
		<pubDate>Thu, 08 May 2014 15:14:34 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[linux]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[Varie]]></category>
		<category><![CDATA[libre office]]></category>
		<category><![CDATA[networking]]></category>
		<category><![CDATA[samba]]></category>
		<category><![CDATA[smb]]></category>
		<category><![CDATA[trick]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=1728</guid>
		<description><![CDATA[<p>L&#8217;altro giorno mi è capito di avere un problema con Libre Office 4.0.2 Non mi apriva più i file condivisi in una cartella di rete. Dovevo necessariamente scaricare il file sul computer e poi rimetterlo in rete con ovvie rotture di **** Allora ho cercato un po&#8217;, ho aggiornato alla versione 4.2.4, ma niente stesso ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/05/08/libre-office-errore-smb/">Libre Office errore SMB</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>L&#8217;altro giorno mi è capito di avere un problema con Libre Office 4.0.2</p>
<p>Non mi apriva più i file condivisi in una cartella di rete.</p>
<p>Dovevo necessariamente scaricare il file sul computer e poi rimetterlo in rete con ovvie rotture di ****</p>
<p>Allora ho cercato un po&#8217;, ho aggiornato alla versione 4.2.4, ma niente stesso problema!</p>
<p>Alla fine ho trovato la soluzione e la metto a vostra disposizione.</p>
<p>Basta inserire questa riga:</p>
<div id="wpshdo_7" class="wp-synhighlighter-outer"><div id="wpshdt_7" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_7"></a><a id="wpshat_7" class="wp-synhighlighter-title" href="#codesyntax_7"  onClick="javascript:wpsh_toggleBlock(7)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_7" onClick="javascript:wpsh_code(7)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_7" onClick="javascript:wpsh_print(7)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_7" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="kw2">sed</span> <span class="re5">-i</span> <span class="st_h">'s/X-GIO-NoFuse=true/#X-GIO-NoFuse=true/'</span> <span class="sy0">/</span>usr<span class="sy0">/</span>share<span class="sy0">/</span>applications<span class="sy0">/</span>libreoffice-<span class="sy0">*</span></pre></div></div>
<p>(per libre office diverso dalla versione 4)</p>
<div id="wpshdo_8" class="wp-synhighlighter-outer"><div id="wpshdt_8" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_8"></a><a id="wpshat_8" class="wp-synhighlighter-title" href="#codesyntax_8"  onClick="javascript:wpsh_toggleBlock(8)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_8" onClick="javascript:wpsh_code(8)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_8" onClick="javascript:wpsh_print(8)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_8" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="kw2">sed</span> <span class="re5">-i</span> <span class="st_h">'s/X-GIO-NoFuse=true/#X-GIO-NoFuse=true/'</span> <span class="sy0">/</span>usr<span class="sy0">/</span>share<span class="sy0">/</span>applications<span class="sy0">/</span>libreoffice4.2-<span class="sy0">*</span></pre></div></div>
<p>(per libre office dalla versione 4.2 in poi)</p>
<p>Tutto Risolto!!</p>
<p>Enjoy!</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/05/08/libre-office-errore-smb/">Libre Office errore SMB</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2014/05/08/libre-office-errore-smb/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>OSDVT: thin client a portata di Open Source</title>
		<link>http://www.linux360.it/2013/02/26/osdvt-thin-client-a-portata-di-open-source/</link>
		<comments>http://www.linux360.it/2013/02/26/osdvt-thin-client-a-portata-di-open-source/#comments</comments>
		<pubDate>Tue, 26 Feb 2013 17:52:28 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[linux]]></category>
		<category><![CDATA[Varie]]></category>
		<category><![CDATA[networking]]></category>
		<category><![CDATA[open-source]]></category>
		<category><![CDATA[osdvt]]></category>
		<category><![CDATA[thin client]]></category>
		<category><![CDATA[virtual desktop]]></category>
		<category><![CDATA[virtualization]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=1508</guid>
		<description><![CDATA[<p>Requisiti: - CentOS release 6.3 (Final) - epel-release-6-8.noarch.rpm PARTE 1: INSTALLAZIONE SERVER _____________________________ Procedura: Dopo aver installato CentOS, molto semplice con la versione 6.3 ad interfaccia grafica, si procede con la configurazione della rete. Prima di tutto servono alcuni pacchetti fondamentali. Quidi lanciare: [root@osdtv]# yum update E poi: [root@osdtv]# yum install wget [root@osdtv]# wget http://mirrors.nl.eu.kernel.org/fedora-epel/6/x86_64/epel-release-6-8.noarch.rpm ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2013/02/26/osdvt-thin-client-a-portata-di-open-source/">OSDVT: thin client a portata di Open Source</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Requisiti:</p>
<p>- CentOS release 6.3 (Final)</p>
<p>- epel-release-6-8.noarch.rpm</p>
<p>PARTE 1: INSTALLAZIONE SERVER<br />
_____________________________</p>
<p>Procedura:</p>
<p>Dopo aver installato CentOS, molto semplice con la versione 6.3 ad interfaccia grafica, si procede con la configurazione della rete.<br />
Prima di tutto servono alcuni pacchetti fondamentali.<br />
Quidi lanciare:</p>
[root@osdtv]# yum update</p>
<p>E poi:</p>
[root@osdtv]# yum install wget<br />
[root@osdtv]# wget http://mirrors.nl.eu.kernel.org/fedora-epel/6/x86_64/epel-release-6-8.noarch.rpm<br />
[root@osdtv]# rpm -i epel-release-6-8.noarch.rpm<br />
[root@osdtv]# yum update</p>
<p>Poi installiamo i pacchetti fondamentali:</p>
[root@osdtv]# yum install qemu-kvm qemu-img spice-server mysql-server MySQL-python python-ldap bridge-utils tunctl Django httpd mod_ssl mod_python</p>
<p>La prima cosa da fare è creare un bridge che contenga la nostra ethernet principale(per questo servono le bridge-utils)<br />
Per cui va editato il file /etc/sysconfig/network-scripts/ifcfg-eth0 (dove ethX è l&#8217;interfaccia di rete da utilizzare) nel seguente modo:</p>
<p>############<br />
DEVICE=eth0<br />
ONBOOT=yes<br />
BRIDGE=br0<br />
############</p>
<p>Fatto questo si crea il file del bridge:</p>
[root@osdtv]# vim /etc/sysconfig/network-scripts/ifcfg-br0</p>
<p>Al suo interno:</p>
<p>###############<br />
DEVICE=br0<br />
ONBOOT=yes<br />
BOOTPROTO=dhcp<br />
TYPE=Bridge<br />
NAME=&#8221;bridge&#8221;<br />
###############</p>
<p>Riavviamo i servizi di rete:</p>
[root@osdtv]# service network restart</p>
<p>Se si possiede un firewall bisogna tenere conto del fatto che il Client di OSDVT utilizza la porta 6970 inoltre Spice/VNC per la visualizzazione hanno bisogno di avere aperte le porte che vanno da 5900 a 5999.<br />
Andiamo per ora a disabilitare il firewall lato server buttando giù iptables.</p>
[root@osdtv]# service iptables stop<br />
[root@osdtv]# chkconfig iptables off</p>
<p>Facciamo partire invece il servizio MySQL</p>
[root@osdtv]# service mysqld start</p>
<p>Passiamo a definire l&#8217;utente di root di MySQL e abilitiamo il servizio all&#8217;avvio del pc:</p>
[root@osdtv]# mysqladmin -u root password &#8216;osdvt&#8217;<br />
[root@osdtv]# chkconfig mysqld on</p>
<p>Creiamo il database per OSDVT</p>
[root@osdtv]# mysql &#8211;user=root &#8211;password=osdvt -e &#8220;create database db_osdvt&#8221;</p>
<p>Adesso abbiamo tutto il necessario per installare il server.</p>
[root@osdtv]# cd /usr/local/<br />
[root@osdtv]# wget https://github.com/downloads/dodopahim/osdvt/osdvt-server-0.4.tar.gz<br />
[root@osdtv]# tar xvfz osdvt-server-0.4.tar.gz</p>
<p>Copiamo i settaggi di Django e sincronizziamo i DB:</p>
[root@osdtv]# cp /usr/local/osdvt/server/packaging/rhel63/django-settings.py /usr/local/osdvt/osdvtweb/settings.py<br />
[root@osdtv]# cd /usr/local/osdvt/osdvtweb/<br />
[root@osdtv]# python manage.py syncdb</p>
<p>Copiamo il file di esecuzione del server OSDVT e avviamolo all&#8217;avvio:</p>
[root@osdtv]# cp /usr/local/osdvt/server/packaging/rhel63/sysv-osdvtd /etc/init.d/<br />
[root@osdtv]# chkconfig osdvtd on</p>
<p>Facciamo partire il server e verifichiamo che gli sia stato assegnato un PID:</p>
[root@osdtv]# service osdvtd start<br />
Running&#8230; PID: 12345</p>
<p>Configuriamo il virtualhost di httpd con i settaggi di default di OSDVT(poi possono essere modificati facilmente):</p>
[root@osdtv]# cp /usr/local/osdvt/server/packaging/rhel63/httpd-osdvt.conf /etc/httpd/conf.d/</p>
<p>Riavviamo il servizio e settiamolo per partire all&#8217;avvio:</p>
[root@osdtv]# service httpd restart<br />
[root@osdtv]# chkconfig httpd on</p>
<p>Proviamo l&#8217;accesso al server tramite browser all&#8217;indirizzo: https://myserver/osdvtweb/admin</p>
<p>Creiamo adesso l&#8217;ambiente per l&#8217;installazione di una macchina virtuale:</p>
[root@osdtv]# mkdir /var/vms<br />
[root@osdtv]# mkdir /var/iso</p>
<p>Creiamo il disco virtuale:</p>
[root@osdtv]# qemu-img create -f qcow2 vm01.img 20G</p>
<p>Creiamo una ISO di xp da un cd(nel mio caso il cd è sr0):</p>
[root@osdtv]# dd if=/dev/sr0 of=/var/iso/winxp.iso</p>
<p>Il resto della configurazione può essere fatto in maniera agile da Interfaccia Web.</p>
<p>PARTE 2: INSTALLAZIONE CLIENT<br />
_____________________________</p>
<p>Diamo tutti i privilegi a spice editando il file /etc/sudoers:</p>
<p>#########################################################<br />
myuser  ALL=NOPASSWD:  /usr/bin/spicy,/sbin/shutdown<br />
#########################################################</p>
<p>Si consiglia di utilizzare la stessa distribuzione utilizzata per il server pure per le macchine che faranno da client, siano esse semplici pc o thin client. E&#8217; consigliabile inoltre installare una distribuzione di tipo Red Hat / CentOS per il server, mentre il client con un po&#8217; di passaggi e tanta buona volontà si può fare girare anche su debian(vedi la mia Ubuntu 12.10)</p>
<p>Procediamo con l&#8217;installazione dei pacchetti fondamentali per il client:</p>
[root@osdtv_client]# yum install wget<br />
[root@osdtv_client]# wget http://mirrors.nl.eu.kernel.org/fedora-epel/6/x86_64/epel-release-6-8.noarch.rpm<br />
[root@osdtv_client]# rpm -i epel-release-6-8.noarch.rpm<br />
[root@osdtv_client]# yum update<br />
[root@osdtv_client]# yum install spice-gtk-tools python-dialog vinagre</p>
<p>Andiamo ad installare il client vero e proprio:</p>
[root@osdtv_client]# wget https://github.com/downloads/dodopahim/osdvt-client/osdvt-clients-0.4.tar.gz<br />
[root@osdtv_client]# tar xvfz osdvt-clients-0.4.tar.gz</p>
<p>Avviamo il client:<br />
[root@osdtv_client]# python osdvt/osdvt-client.py</p>
<p>Inseriamo un utente creato in fase di creazione della vm e una password qualunque(di base LDAP è disabilitato ma è possibile implementare anche le funzioni di certificazione e autenticazione) e sopratutto l&#8217;indirizzo del server e premiamo su Connect.<br />
Fatto questo possiamo collegarci alle vm create!</p>
<p>Attenzione, sui client Debian la procedura è più complessa, bisogna modificare il file osdvt-client.py correggendo i percorsi sia della CACERT che di GLADE</p>
<p>Un ringraziamento a fine del tutorial va ai miei colleghi a <a href="http://www.tlcweb.com" target="_blank">TLCWEB</a>, al mio amico <a href="http://www.ubuntuserver.it/" target="_blank">Frank</a> e all&#8217;ideatore del progetto <a href="http://www.ucs.br/projetos/osdvt/index.php/Home" target="_blank">Amador Pahim</a></p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2013/02/26/osdvt-thin-client-a-portata-di-open-source/">OSDVT: thin client a portata di Open Source</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2013/02/26/osdvt-thin-client-a-portata-di-open-source/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
