Predisposizione e configurazione della nuova rete di casa

Pagina 35 di 51
prima
... 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 ... ultimo
Visualizzazione dei risultati da 341 a 350 su 509
  1. #341
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    44
    Messaggi
    23,400
    configurazione

    Predefinito

    Il WOL permette l'accensione remota di dispositivi inviando una sequenza dati predefinita, denominati "magic packet", al broadcast della rete locale. Essendo una trasmissione broadcast, tutti i dispositivi collegati alla rete la ricevono ma solo quello con il MAC Address giusto la interpreterà come un comando di accensione, avviandosi.

    Questo però costituisce il problema: Essendo una trasmissione "broadcast" non è semplicemente nattabile (accessibile da una rete diversa) a meno di usare particolari artifici non sempre funzionanti. Nel tuo caso, anche implementarla dalla rete wireless (essendo LAN diverse) richiede di applicare gli stessi artifici necessari per l'attivazione dalla rete pubblica.
    L'implementazione più semplice sarebbe quella di accedere via ssh all'ASUS e inviare da lì, via linea di comando o tramite uno script preparato ad hoc, il magic packet per accendere il NAS. Si può fare, se necessario. Ma devi valutare che in questo modo sei costretto a tenere aperto un accesso esterno all'ASUS.

    Altrimenti si possono provare gli artifici di cui sopra, ma è da vedere se e come funzionano...

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  2. #342
    kibibyte
    Registrato
    Oct 2012
    Messaggi
    299

    Predefinito

    Originariamente inviato da frakka
    Il WOL permette l'accensione remota di dispositivi inviando una sequenza dati predefinita, denominati "magic packet", al broadcast della rete locale. Essendo una trasmissione broadcast, tutti i dispositivi collegati alla rete la ricevono ma solo quello con il MAC Address giusto la interpreterà come un comando di accensione, avviandosi.

    Questo però costituisce il problema: Essendo una trasmissione "broadcast" non è semplicemente nattabile (accessibile da una rete diversa) a meno di usare particolari artifici non sempre funzionanti. Nel tuo caso, anche implementarla dalla rete wireless (essendo LAN diverse) richiede di applicare gli stessi artifici necessari per l'attivazione dalla rete pubblica.
    L'implementazione più semplice sarebbe quella di accedere via ssh all'ASUS e inviare da lì, via linea di comando o tramite uno script preparato ad hoc, il magic packet per accendere il NAS. Si può fare, se necessario. Ma devi valutare che in questo modo sei costretto a tenere aperto un accesso esterno all'ASUS.

    Altrimenti si possono provare gli artifici di cui sopra, ma è da vedere se e come funzionano...
    In effetti lasciare aperto un accesso esterno all'ASUS non sarebbe il massimo visto tutto il lavoro che abbiamo fatto.

    Se, quando finiremo la parte che stiamo facendo ora, avrai ancora tempo e voglia di continuare (sono quasi diventato un secondo lavoro per te ) mi piacerebbe provare gli artifici di cui parli. Se poi non funzionano, valuterei di lasciare aperto un'accesso all'ASUS...

    Come sempre...grazie anche per queste spiegazioni!!!! Immaginavo non bastasse attivare il comando sul NAS (troppo semplice!!!) ma non pensavo a tutte le complessità che mi hai descritto...

  3. #343
    kibibyte
    Registrato
    Oct 2012
    Messaggi
    299

    Predefinito

    Frakka ho provato a lanciare un iptables sul NAS ma ho ricevuto un errore

    codice:
    [~] # /sbin/iptables -nvL > iptables_QNAP.txt
    modprobe: could not parse modules.dep
    
    iptables v1.4.12: can't initialize iptables table `filter': Table does not exist (do you need to insmod?)
    Perhaps iptables or your kernel needs to be upgraded.
    Devo aggiornare le iptbales (sempre che si possa)?

    Ho visto che sull'ASUS è installata la versione 1.3.8 delle iptables...non è più vecchia rispetto a quella installata sul QNAP?

  4. #344
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    44
    Messaggi
    23,400
    configurazione

    Predefinito

    Strano messaggio di errore...
    Controlla che il NAS sia in grado di navigare e prova a dare questo comando:

    codice:
    ipkg list | grep iptables
    E postami l'output. Forse non usano iptables o non c'è proprio installato... Ma in questo caso non saprei davvero come verificare se c'è un firewall o un'altra restrizione IP attiva.

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  5. #345
    kibibyte
    Registrato
    Oct 2012
    Messaggi
    299

    Predefinito

    Originariamente inviato da frakka
    Strano messaggio di errore...
    Controlla che il NAS sia in grado di navigare e prova a dare questo comando:

    codice:
    ipkg list | grep iptables
    E postami l'output. Forse non usano iptables o non c'è proprio installato... Ma in questo caso non saprei davvero come verificare se c'è un firewall o un'altra restrizione IP attiva.
    Ecco il risultato

    codice:
    [~] # ipkg list | grep iptables
    ipac-ng - 1.31-3 - iptables/ipchains based IP accounting package for Linux.
    iptables - 1.4.10-1 - Userland utilities for controlling firewalling rules
    ulogd - 1.24-1 - A userspace logging daemon for netfilter/iptables
    che ne pensi?

    Ho fatto anche un iptables -h e questo è il risultato (non so se può servire...)

    codice:
    [~] # iptables -h
    iptables v1.4.12
    
    Usage: iptables -[ACD] chain rule-specification [options]
           iptables -I chain [rulenum] rule-specification [options]
           iptables -R chain rulenum rule-specification [options]
           iptables -D chain rulenum [options]
           iptables -[LS] [chain [rulenum]] [options]
           iptables -[FZ] [chain] [options]
           iptables -[NX] chain
           iptables -E old-chain-name new-chain-name
           iptables -P chain target [options]
           iptables -h (print this help information)
    
    Commands:
    Either long or short options are allowed.
      --append  -A chain            Append to chain
      --check   -C chain            Check for the existence of a rule
      --delete  -D chain            Delete matching rule from chain
      --delete  -D chain rulenum
                                    Delete rule rulenum (1 = first) from chain
      --insert  -I chain [rulenum]
                                    Insert in chain as rulenum (default 1=first)
      --replace -R chain rulenum
                                    Replace rule rulenum (1 = first) in chain
      --list    -L [chain [rulenum]]
                                    List the rules in a chain or all chains
      --list-rules -S [chain [rulenum]]
                                    Print the rules in a chain or all chains
      --flush   -F [chain]          Delete all rules in  chain or all chains
      --zero    -Z [chain [rulenum]]
                                    Zero counters in chain or all chains
      --new     -N chain            Create a new user-defined chain
      --delete-chain
                -X [chain]          Delete a user-defined chain
      --policy  -P chain target
                                    Change policy on chain to target
      --rename-chain
                -E old-chain new-chain
                                    Change chain name, (moving any references)
    Options:
        --ipv4      -4              Nothing (line is ignored by ip6tables-restore)
        --ipv6      -6              Error (line is ignored by iptables-restore)
    [!] --proto     -p proto        protocol: by number or name, eg. `tcp'
    [!] --source    -s address[/mask][...]
                                    source specification
    [!] --destination -d address[/mask][...]
                                    destination specification
    [!] --in-interface -i input name[+]
                                    network interface name ([+] for wildcard)
     --jump -j target
                                    target for rule (may load target extension)
      --goto      -g chain
                                  jump to chain with no return
      --match       -m match
                                    extended match (may load extension)
      --numeric     -n              numeric output of addresses and ports
    [!] --out-interface -o output name[+]
                                    network interface name ([+] for wildcard)
      --table       -t table        table to manipulate (default: `filter')
      --verbose     -v              verbose mode
      --line-numbers                print line numbers when listing
      --exact       -x              expand numbers (display exact values)
    [!] --fragment  -f              match second or further fragments only
      --modprobe=<command>          try to insert modules using this command
      --set-counters PKTS BYTES     set the counter during insert/append
    [!] --version   -V              print package version.

  6. #346
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    44
    Messaggi
    23,400
    configurazione

    Predefinito

    Prova a postare anche questo comando sul QNAP:

    codice:
    ip rule show
    L'articolo di riferimento.

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  7. #347
    kibibyte
    Registrato
    Oct 2012
    Messaggi
    299

    Predefinito

    Originariamente inviato da frakka
    Prova a postare anche questo comando sul QNAP:

    codice:
    ip rule show
    L'articolo di riferimento.
    Ecco

    codice:
    [~] # ip rule show
    0:      from all lookup local
    32766:  from all lookup main
    32767:  from all lookup default

  8. #348
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    44
    Messaggi
    23,400
    configurazione

    Predefinito

    Originariamente inviato da vincmara
    codice:
    [~] # iptables -h
    iptables v1.4.12
    [...]
    Hai fatto benissimo. Dimostra che iptables c'è ed è funzionante. Prova quindi a fare un
    codice:
    iptables -nvL
    senza altro davanti...

    E poi anche:

    codice:
    ip route show table local
    ma non credo servirà...

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  9. #349
    kibibyte
    Registrato
    Oct 2012
    Messaggi
    299

    Predefinito

    Originariamente inviato da frakka
    Hai fatto benissimo. Dimostra che iptables c'è ed è funzionante. Prova quindi a fare un
    codice:
    iptables -nvL
    senza altro davanti...
    Da sempre lo stesso errore...

    Originariamente inviato da frakka
    E poi anche:

    codice:
    ip route show table local
    ma non credo servirà...
    Ecco il risultato...

    codice:
    [~] # ip route show table local
    broadcast 127.0.0.0 dev lo  proto kernel  scope link  src 127.0.0.1
    local 127.0.0.0/8 dev lo  proto kernel  scope host  src 127.0.0.1
    local 127.0.0.1 dev lo  proto kernel  scope host  src 127.0.0.1
    broadcast 127.255.255.255 dev lo  proto kernel  scope link  src 127.0.0.1
    broadcast 192.168.1.0 dev eth0.1  proto kernel  scope link  src 192.168.1.4
    local 192.168.1.4 dev eth0.1  proto kernel  scope host  src 192.168.1.4
    broadcast 192.168.1.255 dev eth0.1  proto kernel  scope link  src 192.168.1.4
    broadcast 192.168.70.0 dev eth1.5  proto kernel  scope link  src 192.168.70.2
    local 192.168.70.2 dev eth1.5  proto kernel  scope host  src 192.168.70.2
    broadcast 192.168.70.255 dev eth1.5  proto kernel  scope link  src 192.168.70.2

  10. #350
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    44
    Messaggi
    23,400
    configurazione

    Predefinito

    Mi sarei aspettato di trovarci la route anche per la 192.168.50.0 ma pazienza.

    Prova a inserire questi comandi (Se il primo fallisce, lascia perdere gli altri):

    codice:
    # Reset Default Policies
    iptables -P INPUT ACCEPT
    iptables -P FORWARD ACCEPT
    iptables -P OUTPUT ACCEPT
    iptables -t nat -P PREROUTING ACCEPT
    iptables -t nat -P POSTROUTING ACCEPT
    iptables -t nat -P OUTPUT ACCEPT
    iptables -t mangle -P PREROUTING ACCEPT
    iptables -t mangle -P OUTPUT ACCEPT
    
    # Flush all rules
    iptables -F
    iptables -t nat -F
    iptables -t mangle -F
    
    # Erase all non-default chains
    iptables -X
    iptables -t nat -X
    iptables -t mangle -X
    Resettano un firewall iptables, sostanzialmente impostandolo su "accetta tutto". Vediamo se così i ping funzionano.

    Se non dovesse andare, prova ad installare iptables sul nas col comando:
    codice:
     ipkg install iptables
    ma non ho idea di cosa possa succedere...

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

Pagina 35 di 51
prima
... 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 ... ultimo

Informazioni Thread

Users Browsing this Thread

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Regole d'invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
nexthardware.com - © 2002-2022