Sophie

Sophie

distrib > Mandriva > 9.1 > i586 > by-pkgid > f1098342ec4a2b28475e34123ce17201 > files > 726

howto-html-it-9.1-0.5mdk.noarch.rpm

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
<HEAD>
<TITLE>Linux NET-3-HOWTO, Linux Networking.: Informazioni specifiche ad IP ed Ethernet.</TITLE>
<LINK HREF="NET-3-HOWTO-7.html" REL=next>
<LINK HREF="NET-3-HOWTO-5.html" REL=previous>
<LINK HREF="NET-3-HOWTO.html#toc6" REL=contents>
</HEAD>
<BODY>
<A HREF="NET-3-HOWTO-7.html">Avanti</A>
<A HREF="NET-3-HOWTO-5.html">Indietro</A>
<A HREF="NET-3-HOWTO.html#toc6">Indice</A>
<HR>
<H2><A NAME="s6">6. Informazioni specifiche ad IP ed Ethernet.</A></H2>

<P>Questa sezione presenta informazioni specifiche a Ethernet e IP. Queste
sottosezioni sono state raggruppate assieme perch&eacute; credo siano le
pi&ugrave; interessanti della sezione precedentemente intitolata "Informazioni
specifiche alle singole tecnologie di rete". Chiunque abbia una rete locale
(LAN) dovrebbe poterne beneficiare.
<P>
<H2><A NAME="ss6.1">6.1 Ethernet</A>
</H2>

<P>I nomi dei dispositivi Ethernet sono `<CODE>eth0</CODE>', `<CODE>eth1</CODE>', `<CODE>eth2</CODE>'
eccetera. Alla prima scheda di rete riconosciuta del kernel viene assegnato
`<CODE>eth0</CODE>', alle altre eventuali schede viene assegnato un nome in sequenza,
nell'ordine in cui vengono riconosciute.
<P>Per default, il kernel Linux effettua il probing di un solo dispositivo
Ethernet, &egrave; necessario passare degli argomenti dalla linea di comando
al kernel per poter forzare il riconoscimento di ulteriori schede.
<P>Per imparare come far lavorare correttamente sotto Linux le proprie schede
ethernet, si pu&ograve; far riferimento al 
<A HREF="Ethernet-HOWTO.html">Ethernet-HOWTO</A>.
<P>Quando il kernel &egrave; compilato con le opzioni corrette per supportare la
propria scheda ethernet, la sua configurazione &egrave; facile.
<P>Tipicamente sar&agrave; necessario qualcosa di simile (di solito la maggior
parte delle distribuzioni lo fa automaticamente, se configurata per supportare
la scheda ethernet presente):
<P>
<BLOCKQUOTE><CODE>
<PRE>
        root# ifconfig eth0 192.168.0.1 netmask 255.255.255.0 up
        root# route add -net 192.168.0.0 netmask 255.255.255.0 eth0
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>La maggior parte dei driver ethernet sono stati sviluppati da Donald Becker,
<CODE>becker@CESDIS.gsfc.nasa.gov</CODE>.
<P>
<H2><A NAME="ss6.2">6.2 EQL - equalizzazione del traffico su linea multipla</A>
</H2>

<P>Il nome della periferica EQL &egrave; `<CODE>eql</CODE>'. Con la distribuzione standard
del kernel si pu&ograve; avere al massimo una periferica EQL per macchina.
Il protocollo EQL offre un mezzo per utilizzare connessioni multiple
punto-a-punto (come PPP, slip o plip) come se fossero un singolo collegamento
TCP/IP. Spesso &egrave; pi&ugrave; economico usare vari collegamenti a bassa
velocit&agrave; che installare un singolo collegamento ad alta velocit&agrave;.
<P>
<P><B>Opzioni di compilazione del kernel</B>:
<BLOCKQUOTE><CODE>
<PRE>
        Network device support  --->
            [*] Network device support
            &lt;*> EQL (serial line load balancing) support
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Per utilizzare questo meccanismo occorre che anche la macchina che sta
all'altro capo del collegamento supporti EQL. Linux, i "Livingstone Portmaster"
e altri recenti server a chiamata telefonica (dial-in server) supportano
funzionalit&agrave; compatibili.
<P>Per configurare EQL occorrono gli strumenti EQL, che si posso prendere da:
<A HREF="ftp://sunsite.unc.edu/pub/linux/system/Serial/eql-1.2.tar.gz">sunsite.unc.edu</A>.
<P>La configurazione &egrave; abbastanza intuitiva. Si inizia configurando
l'interfaccia eql. A questa interfaccia, come a qualunque altra interfaccia
di rete, viene assegnato un indirizzo IP ed una MTU usando il comando
<EM>ifconfig</EM>. Per esempio:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        ifconfig eql 192.168.10.1 mtu 1006
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Poi occorre attivare manualmente ognuna delle linee che si intendono usare.
Queste possono essere una qualsiasi combinazione di dispositivi di rete
punto-a-punto. Come effettuare tali connessioni dipende dal tipo di
collegamenti in gioco. Per avere ulteriori informazioni occorre riferirsi
alle sezioni appropriate.
<P>Infine occorre associare questi collegamenti seriali alla periferica EQL.
Questa operazione si chiama "asservimento" (enslave) e viene effettuata con
il comando <EM>eql_enslave</EM> come mostrato qui:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        eql_enslave eql sl0 28800
        eql_enslave eql ppp0 14400
        
</PRE>
</CODE></BLOCKQUOTE>
<P>Il parametro che viene passato &egrave; la velocit&agrave; stimata, e non ha
alcun effetto diretto: viene solo usato dal driver EQL per determinare la
suddivisione dei pacchetti, in modo da poter aggiustare con precisione il
bilanciamento delle linee mediante la scelta oculata di questo valore.
<P>Per staccare una linea dal dispositivo EQL occorre usare il comando
<EM>eql_emancipate</EM>, come qui mostrato:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        eql_emancipate eql sl0
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Per aggiungere informazioni di instradamento si fa come per qualunque altro
collegamento punto-a-punto, tranne che i percorsi devono riferirsi al
dispositivo <CODE>eql</CODE> piuttosto che ai singoli collegamenti.
Di solito si usano comandi come il seguente:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        root# route add default eql
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Il driver EQL &egrave; stato scritto da Simon Janes, <CODE>simon@ncm.com</CODE>.
<P>
<H2><A NAME="ss6.3">6.3 IP Accounting (per Linux-2.0)</A>
</H2>

<P>Le caratteristiche di accounting del kernel Linux permettono di raccogliere
ed analizzare alcuni dati di utilizzo della rete. I dati raccolti comprendono
il numero di pacchetti e il numero di byte accumulati dal momento in cui le
cifre sono state azzerate l'ultima volta. Si possono specificare una
variet&agrave; di regole per raccogliere le cifre in categorie secondo le
proprie finalit&agrave;. Questa possibilit&agrave; &egrave; stata rimossa a
partire dal kernel 2.1.102, poich&eacute; il firewalling basato su `ipfwadm'
&egrave; stato rimpiazzato da `ipfwchains'.
<P>
<P><B>Opzioni di compilazione del kernel</B>:
<BLOCKQUOTE><CODE>
<PRE>
        Networking options  --->
            [*] IP: accounting
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Dopo aver ricompilato ed installato il kernel occorre usare il comando
<EM>ipfwadm</EM> per configurare l'accounting IP. Si pu&ograve; scegliere tra
diversi modi di dividere le informazioni di accounting. Ho scelto qui un
semplice esempio di cosa pu&ograve; essere utile usare, bisognerebbe leggere
la pagina del manuale di <EM>ipfwadm</EM> per avere ulteriori informazioni.
<P>Scenario: una rete ethernet &egrave; collegata a Internet tramite una
connessione PPP. Sulla ethernet c'&egrave; una macchina che offre svariati
servizi, e interessa sapere quanto traffico viene generato da ftp e WWW, come
pure il traffico totale TCP e UDP.
<P>Si pu&ograve; usare a questo fine un insieme di comandi simile al seguente,
riportato come script di shell:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        #!/bin/sh
        #
        # Dimentica tutte le regole di accounting
        ipfwadm -A -f
        #
        # assegna dei riferimenti simbolici
        localnet=44.136.8.96/29
        any=0/0
        # Aggiungi le regole per il segmento ethernet locale
        ipfwadm -A in  -a -P tcp -D $localnet ftp-data
        ipfwadm -A out -a -P tcp -S $localnet ftp-data
        ipfwadm -A in  -a -P tcp -D $localnet www
        ipfwadm -A out -a -P tcp -S $localnet www
        ipfwadm -A in  -a -P tcp -D $localnet 
        ipfwadm -A out -a -P tcp -S $localnet 
        ipfwadm -A in  -a -P udp -D $localnet 
        ipfwadm -A out -a -P udp -S $localnet 
        #
        # Regole di default
        ipfwadm -A in  -a -P tcp -D $any ftp-data
        ipfwadm -A out -a -P tcp -S $any ftp-data
        ipfwadm -A in  -a -P tcp -D $any www
        ipfwadm -A out -a -P tcp -S $any www
        ipfwadm -A in  -a -P tcp -D $any 
        ipfwadm -A out -a -P tcp -S $any 
        ipfwadm -A in  -a -P udp -D $any 
        ipfwadm -A out -a -P udp -S $any 
        #
        # Stampa le regole
        ipfwadm -A -l -n
        #
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>I nomi `ftp-data' e `www' si riferiscono a voci di <CODE>/etc/services</CODE>.
L'ultimo comando stampa tutte le regole di accounting e mostra i totali
raccolti.
<P>
<P>Un punto importante da sottolineare quando si parla di accounting IP
&egrave; che <B>vengono incrementati i totali per tutte le regole che si
applicano</B>, cosicch&eacute; per ottenere cifre relative alle differenza
ci vuole un po' di matematica. 
Per esempio, se si vuol sapere quanto traffico non era ftp o www bisogna
sottrarre i totali individuali dalla regola che si applica a tutte le porte.
<P>
<BLOCKQUOTE><CODE>
<PRE>
root# ipfwadm -A -l -n
IP accounting rules
 pkts bytes dir prot source               destination          ports
    0     0 in  tcp  0.0.0.0/0            44.136.8.96/29       * -> 20
    0     0 out tcp  44.136.8.96/29       0.0.0.0/0            20 -> *
   10  1166 in  tcp  0.0.0.0/0            44.136.8.96/29       * -> 80
   10   572 out tcp  44.136.8.96/29       0.0.0.0/0            80 -> *
  252 10943 in  tcp  0.0.0.0/0            44.136.8.96/29       * -> *
  231 18831 out tcp  44.136.8.96/29       0.0.0.0/0             * -> *
    0     0 in  udp  0.0.0.0/0            44.136.8.96/29       * -> *
    0     0 out udp  44.136.8.96/29       0.0.0.0/0            * -> *
    0     0 in  tcp  0.0.0.0/0            0.0.0.0/0            * -> 20
    0     0 out tcp  0.0.0.0/0            0.0.0.0/0            20 -> *
   10  1166 in  tcp  0.0.0.0/0            0.0.0.0/0            * -> 80
   10   572 out tcp  0.0.0.0/0            0.0.0.0/0            80 -> *
  253 10983 in  tcp  0.0.0.0/0            0.0.0.0/0            * -> *
  231 18831 out tcp  0.0.0.0/0            0.0.0.0/0            * -> *
    0     0 in  udp  0.0.0.0/0            0.0.0.0/0            * -> *
    0     0 out udp  0.0.0.0/0            0.0.0.0/0            * -> *
</PRE>
</CODE></BLOCKQUOTE>
<P>
<H2><A NAME="ss6.4">6.4 IP Accounting (per Linux-2.2)</A>
</H2>

<P>Il nuovo accounting IP &egrave; gestito mediante `IP Firewall Chains'.
Si pu&ograve; fare riferimento alla
<A HREF="http://www.adelaide.net.au/~rustcorp/ipfwchains/ipfwchains.html">home page di IP chains</A> per ulteriori informazioni.
Tra le altre cose adesso &egrave; necessario usare <EM>ipchains</EM> al posto di
<CODE>ipfwadm</CODE> per configurare le proprie regole.
(Da <CODE>Documentation/Changes</CODE> nei sorgenti pi&ugrave; recenti del kernel).
[&Egrave; disponibile IP-Chains mini-HOWTO N.d.T.]
<P>
<H2><A NAME="ss6.5">6.5 IP Aliasing</A>
</H2>

<P>Ci sono alcune applicazioni dove &egrave; utile poter configurare diversi
indirizzi IP associati ad un unica scheda di rete. I fornitori di accesso ad
internet spesso usano questa funzionalit&agrave; per la personalizzazione delle
loro offerte di servizi ftp e WWW per i loro clienti. Si pu&ograve; fare
riferimento a `IP-Alias mini-HOWTO' per maggiori informazioni.
<P>
<P><B>Opzioni di compilazione del kernel</B>:
<BLOCKQUOTE><CODE>
<PRE>
        Networking options  --->
            ....
            [*] Network aliasing
            ....
            &lt;*> IP: aliasing support
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Dopo aver compilato ed installato il kernel con il supporto per l'IP
Aliasing, la configurazione &egrave; molto semplice. I nomi alternativi (alias)
vengono aggiunti a periferiche di rete virtuali associate all'interfaccia di
rete fisica. Esiste una semplice convenzione per l'assegnamento dei nomi a
queste periferiche, del tipo
<CODE>&lt;nomePeriferica>:&lt;numeroPerifericaVirtuale></CODE>, per esempio
<CODE>eth0:0</CODE>, <CODE>ppp0:10</CODE>. Si noti che l'interfaccia nome:numero pu&ograve;
essere configurata solo <EM>dopo</EM> aver configurato l'interfaccia
principale.
<P>Assumiamo per esempio di avere una rete ethernet che porta due sottoreti IP
contemporaneamente, e che si voglia che una macchina abbia accesso diretto ad
entrambe le sottoreti; in questo caso si pu&ograve; usare qualcosa come:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        root# ifconfig eth0 192.168.1.1 netmask 255.255.255.0 up
        root# route add -net 192.168.1.0 netmask 255.255.255.0 eth0
        
        root# ifconfig eth0:0 192.168.10.1 netmask 255.255.255.0 up
        root# route add -net 192.168.10.0 netmask 255.255.255.0 eth0:0
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Per rimuovere un alias basta aggiungere un carattere `<CODE>-</CODE>' alla fine del
suo nome e riferirsi ad esso, cos&igrave;:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        # ifconfig eth0:0- 0
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Tutte le regole di instradamento associate a quell'alias verranno
rimosse automaticamente.
<P>
<H2><A NAME="ss6.6">6.6 IP Firewall (per Linux-2.0)</A>
</H2>

<P>Il Firewall IP e gli argomenti correlati sono trattati con maggior
dettaglio nel 
<A HREF="Firewall-HOWTO.html">Firewall-HOWTO</A>.
Le tecniche di firewall permettono di rendere sicura la propria macchina verso
gli accessi di rete non autorizzati filtrando i pacchetti: i pacchetti di rete
sono accettati oppure no in base agli indirizzi IP di partenza/destinazione.
Ci sono tre classi di regole: filtro di ingresso (incoming), di uscita
(outgoing) e passante (forwarding).
Le regole di ingresso vengono applicate ai pacchetti che vengono ricevuti
dalle interfacce di rete, le regole di uscita vengono applicate ai pacchetti
che devono essere trasmessi da un'interfaccia. Le regole di filtro passante
vengono applicate ai pacchetti che sono stati ricevuti ma non sono destinati
a questa macchina, cio&egrave; i pacchetti che devono essere instradati.
<P>
<P><B>Opzioni di compilazione del kernel</B>:
<BLOCKQUOTE><CODE>
<PRE>
        Networking options  --->
            [*] Network firewalls
            ....
            [*] IP: forwarding/gatewaying
            ....
            [*] IP: firewalling
            [ ] IP: firewall packet logging
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>La configurazione delle regole del firewall IP viene effettuata tramite il
comando <EM>ipfwadm</EM>. Come ho accennato prima, non sono un esperto nel campo
della sicurezza informatica; perci&ograve;, mentre l'esempio che sto per
presentare &egrave; utilizzabile, consiglio di fare le proprie ricerche e
sviluppare le proprie regole se la sicurezza &egrave; un problema importante.
<P>Probabilmente l'uso pi&ugrave; comune del firewall IP si ha quando la propria
macchina Linux &egrave; usata come router e come filtro per proteggere la
propria rete locale dall'accesso non autorizzato dall'esterno della rete.
<P>La configurazione seguente &egrave; basata su di un contributo di Arnt
Gulbrandsen, <CODE>&lt;agulbra@troll.no&gt;</CODE>.
<P>L'esempio descrive la configurazione delle regole di firewall nella macchina
Linux rappresentata in figura:
<P>
<BLOCKQUOTE><CODE>
<PRE>
-                                   -
 \                                  | 172.16.37.0
  \                                 |   /255.255.255.0
   \                 ---------      |
    |  172.16.174.30 | Linux |      |
NET =================|  f/w  |------|    ..37.19
    |    PPP         | router|      |  --------
   /                 ---------      |--| Mail |
  /                                 |  | /DNS |
 /                                  |  --------
-                                   -
</PRE>
</CODE></BLOCKQUOTE>
<P>I comandi seguenti risiederanno probabilmente in un file nella directory
<CODE>rc</CODE> in modo da essere eseguiti automaticamente tutte le volte che il
sistema viene avviato. Ai fini della massima sicurezza, i comandi dovrebbero
essere eseguiti dopo aver configurato le interfacce di rete, ma prima di
attivarle, in modo da impedire a chiunque di accedere al calcolatore
mentre sta riavviandosi.
<P>
<BLOCKQUOTE><CODE>
<PRE>
        #!/bin/sh
        
        # Azzera la tabella di 'Forward'
        # Cambia il comportamento di default perch&eacute; accetti i pacchetti.
        #
        /sbin/ipfwadm -F -f
        /sbin/ipfwadm -F -p accept
        #
        # .. e lo stesso per le regole di entrata.
        #
        /sbin/ipfwadm -I -f
        /sbin/ipfwadm -I -p accept

        # Prima di tutto, chiudere l'interfaccia PPP
        # Vorrei usare '-a deny' invece di '-a reject -y', ma non sarebbe
        # possibile creare delle connessioni da questa interfaccia.
        # Il -o fa s&igrave; che tutti pacchetti rifiutati siano registrati sul log.
        # Questo spreca spazio su disco ma lascia informazione in casi di
        # attacco o errore di configurazione.
        #
        /sbin/ipfwadm -I -a reject -y -o -P tcp -S 0/0 -D 172.16.174.30

        # Rigetta subito i pacchetti chiaramente costruiti a scopo malevolo:
        # niente dovrebbe provenire da indirizzi multicast/anycast/broadcast
        #
        /sbin/ipfwadm -F -a deny -o -S 224.0/3 -D 172.16.37.0/24
        #
        # e nulla proveniente dalla rete loopback deve apparire su un cavo
        # di rete
        /sbin/ipfwadm -F -a deny -o -S 127.0/8 -D 172.16.37.0/24

        # Accetta connessioni SMTP e DNS entranti, ma solo verso il server
        # di posta e di risoluzione dei nomi (name server)
        #
        /sbin/ipfwadm -F -a accept -P tcp -S 0/0 -D 172.16.37.19 25 53
        #
        # Il DNS usa anche UDP oltre a TCP, quindi bisogna permetterlo
        # per le interrogazioni al nostro name server
        #
        /sbin/ipfwadm -F -a accept -P udp -S 0/0 -D 172.16.37.19 53
        #
        # ma non autorizzare risposte provenienti da porte
        # pericolose, come NFS e le sue estensioni a cura di Larry MCVoy.
        # Se si usa squid, aggiungere qui la sua porta.
        #
        /sbin/ipfwadm -F -a deny -o -P udp -S 0/0 53 \
                  -D 172.16.37.0/24 2049 2050

        # risposte per le altre porte non privilegiate vanno bene
        #
        /sbin/ipfwadm -F -a accept -P udp -S 0/0 53 \
                  -D 172.16.37.0/24 53 1024:65535

        # Rifiuta le connessioni entranti per identd
        # Usare 'reject' cos&igrave; alla connessione viene notificato subito
        # di non continuare. Altrimenti avremmo dei ritardi mentre identd
        # aspetta il time out.
        #
        /sbin/ipfwadm -F -a reject -o -P tcp -S 0/0 -D 172.16.37.0/24 113

        # Accetta le connessioni per alcuni servizi comuni dalle reti
    # 192.168.64 e 192.168.65: sono amici e ci fidiamo.
        #
        /sbin/ipfwadm -F -a accept -P tcp -S 192.168.64.0/23 \
                  -D 172.16.37.0/24 20:23

        # accetta e ritrasmetti tutto quello che viene dall'interno
        #
        /sbin/ipfwadm -F -a accept -P tcp -S 172.16.37.0/24 -D 0/0

        # impedisci la maggior parte delle altre connessioni TCP entranti, e
        # registrale sul log di sistema.
        # (occorre aggiungere 1:1023 se ftp non funziona)
        #
        /sbin/ipfwadm -F -a deny -o -y -P tcp -S 0/0 -D 172.16.37.0/24

        # ... e lo stesso per UDP
        #
        /sbin/ipfwadm -F -a deny -o -P udp -S 0/0 -D 172.16.37.0/24
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Una buona configurazione del firewall &egrave; abbastanza difficile da
raggiungere. Questo esempio dovrebbe essere un punto di partenza ragionevole.
La pagina di manuale di <EM>ipfwadm</EM> offre un po' di assistenza nell'uso del
programma. Se si intende configurare un firewall occorre essere sicuri di
chiedere e di recuperare il maggior numero possibile di informazioni da fonti
che si considerino affidabili. Occorre anche che qualcuno verifichi la
configurazione dall'esterno.
<P>
<H2><A NAME="ss6.7">6.7 IP Firewall (per Linux-2.2)</A>
</H2>

<P>Il nuovo firewall &egrave; gestito mediante `IP Firewall Chains'.
Si pu&ograve; fare riferimento alla
<A HREF="http://www.adelaide.net.au/~rustcorp/ipfwchains/ipfwchains.html">home page di IP chains</A> per ulteriori informazioni.
Tra le altre cose adesso &egrave; necessario usare <EM>ipchains</EM> al posto di
<CODE>ipfwadm</CODE> per configurare le proprie regole.
(Da <CODE>Documentation/Changes</CODE> nei sorgenti pi&ugrave; recenti del kernel).
[&Egrave; disponibile IP-Chains mini-HOWTO N.d.T.]
<P>
<H2><A NAME="ss6.8">6.8 Incapsulazione IPIP</A>
</H2>

<P>Perch&eacute; si dovrebbe aver bisogno di incapsulare i pacchetti IP in altri
pacchetti IP? Deve sembrare una cosa molto strana se non si &egrave; mai vista
prima una sua applicazione. Ok, ecco un paio di esempi di uso abbastanza
comune dell'incapsulazione: gli indirizzi mobili (mobile-IP) e il multicast.
Quello che probabilmente &egrave; l'uso pi&ugrave; comune di questa tecnica,
anche se probabilmente il meno noto, &egrave; la radio amatoriale. 
<P>
<P><B>Opzioni di compilazione del kernel</B>:
<BLOCKQUOTE><CODE>
<PRE>
        Networking options  --->
            [*] TCP/IP networking
            [*] IP: forwarding/gatewaying
            ....
            &lt;*> IP: tunneling
        
</PRE>
</CODE></BLOCKQUOTE>
<P>Le periferiche tunnel sono chiamate `<CODE>tunl0</CODE>', `<CODE>tunl1</CODE>' eccetera.
<P>"Ma perch&eacute;?". Ecco: l'instradamento convenzionale dei pacchetti IP
richiede che una rete IP comprenda un indirizzo di rete ed una maschera
di rete. Questo produce una serie di indirizzi contigui che possono essere
instradati collettivamente da una singola voce di instradamento.
Questo &egrave; molto comodo, ma significa che un particolare indirizzo
pu&ograve; essere usato solo mentre si &egrave; connessi alla rete cui
quell'indirizzo appartiene. Nella maggior parte di casi questo va bene, ma se
si &egrave; un utente mobile della rete pu&ograve; essere difficile collegarsi
sempre nello stesso posto. L'incapsulazione IP/IP (o tunneling IP) permette di
scavalcare questa restrizione permettendo ai pacchetti destinati all'indirizzo
IP dell'utente mobile di essere reimpacchettati e rediretti ad un altro
indirizzo IP. Se si sa di doversi collegare ad un altro indirizzo IP per un
certo tempo, si pu&ograve; predisporre un calcolatore sulla propria rete di
appartenenza perch&eacute; accetti i pacchetti per il vecchio indirizzo IP e
li ridiriga all'indirizzo che si utilizzer&agrave; temporaneamente.
<P>
<H3>Una configurazione di rete a "tunnel"</H3>

<P>Come sempre, credo che un diagramma possa evitare un sacco di testo poco
chiaro, perci&ograve; eccone qui uno:
<P>
<BLOCKQUOTE><CODE>
<PRE>
 192.168.1/24                          192.168.2/24

     -                                     -
     |      ppp0 =            ppp0 =       |
     |  aaa.bbb.ccc.ddd  fff.ggg.hhh.iii   |
     |                                     |
     |   /-----\                 /-----\   |
     |   |     |       //        |     |   |
     |---|  A  |------//---------|  B  |---|
     |   |     |     //          |     |   |
     |   \-----/                 \-----/   |
     |                                     |
     -                                     -
</PRE>
</CODE></BLOCKQUOTE>
<P>Il diagramma mostra un'altra ragione possibile per usare
l'incapsulazione IP/IP: le reti private virtuali.
Questo esempio presuppone che si abbiano due macchine, ciascuna con una
semplice connessione telefonica alla rete, e ogni calcolatore ha un solo
indirizzo IP. Dietro a queste due macchine ci sono delle reti locali private,
configurate con gli indirizzi di rete riservati a tal fine. Supponiamo di
voler permettere a tutti i calcolatori della rete A di collegarsi a qualsiasi
calcolatore della rete B, come se fossero connessi normalmente a Internet
tramite una regola di instradamento.
L'incapsulazione IPIP permette di fare questo.
Si noti che l'incapsulazione non risolve il problema di come far parlare le
reti A e B con gli altri calcolatori di internet: per fare questo occorrono
altri trucchi, come il mascheramento.
L'incapsulazione di solito viene effettuata dalle macchine che funzionano da
router.
<P>Il router Linux `<CODE>A</CODE>' dovr&agrave; essere configurato con uno script come
il seguente:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        #!/bin/sh
        PATH=/sbin:/usr/sbin
        mask=255.255.255.0
        remotegw=fff.ggg.hhh.iii
        #
        # configurazione Ethernet
        ifconfig eth0 192.168.1.1 netmask $mask up
        route add -net 192.168.1.0 netmask $mask eth0
        #
        # configurazione ppp0  (avvio del collegamento punto-a-punto,
        # configura il percorso di default)
        pppd
        route add default ppp0
        #
        # configurazione della periferica Tunnel
        ifconfig tunl0 192.168.1.1 up
        route add -net 192.168.2.0 netmask $mask gw $remotegw tunl0
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Il router `<CODE>B</CODE>' dovr&agrave; essere configurato con uno script simile:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        #!/bin/sh
        PATH=/sbin:/usr/sbin
        mask=255.255.255.0
        remotegw=aaa.bbb.ccc.ddd
        #
        # configurazione Ethernet
        ifconfig eth0 192.168.2.1 netmask $mask up
        route add -net 192.168.2.0 netmask $mask eth0
        #
        # configurazione ppp0  (avvio del collegamento punto-a-punto,
        # configura il percorso di default)
        pppd
        route add default ppp0
        #
        # configurazione della periferica Tunnel
        ifconfig tunl0 192.168.2.1 up
        route add -net 192.168.1.0 netmask $mask gw $remotegw tunl0
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Il comando:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        route add -net 192.168.1.0 netmask $mask gw $remotegw tunl0
        
</PRE>
</CODE></BLOCKQUOTE>
<P>significa: `Manda tutti i pacchetti destinati a <CODE>192.168.1.0/24</CODE>
incapsulati entro un datagramma IPIP con indirizzo di destinazione
<CODE>aaa.bbb.ccc.ddd</CODE>'.
<P>Si noti che le configurazioni delle due macchine sono simmetriche.
Il dispositivo tunnel usa l'opzione `<CODE>gw</CODE>' nell'informazione di
instradamento come <EM>destinazione</EM> del pacchetto IP incapsulante.
Tale macchina deve sapere come de-capsulare i pacchetti IPIP, in altre
parole deve anch'essa essere configurata con un dispositivo tunnel.
<P>
<H3>Una configurazione di calcolatore con tunnel</H3>

<P>Non occorre aver bisogno di instradare un'intera rete. Si pu&ograve; per
esempio instradare un singolo indirizzo IP. In questo caso si
configurer&agrave; l'interfaccia <CODE>tunl</CODE> sulla macchina remota con il suo
proprio indirizzo IP, mentre all'estremo A si user&agrave; un normale
instradamento di host (usando Proxy Arp), piuttosto che un'instradamento di
rete attraverso l'interfaccia tunnel. Si deve ridisegnare e modificare a
questo fine la configurazione precedente.
Adesso c'&egrave; un solo calcolatore `<CODE>B</CODE>' che vuole comportarsi come se
fosse completamente connesso a Internet e anche parte della rete supportata
dall'host `<CODE>A</CODE>':
<P>
<BLOCKQUOTE><CODE>
<PRE>
 192.168.1/24

     -
     |      ppp0 =                ppp0 =
     |  aaa.bbb.ccc.ddd      fff.ggg.hhh.iii
     |
     |   /-----\                 /-----\
     |   |     |       //        |     |
     |---|  A  |------//---------|  B  |
     |   |     |     //          |     |
     |   \-----/                 \-----/
     |                      anche: 192.168.1.12
     -
</PRE>
</CODE></BLOCKQUOTE>
<P>Il router  `<CODE>A</CODE>' sar&agrave; cos&igrave; configurato tramite lo script:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        #!/bin/sh
        PATH=/sbin:/usr/sbin
        mask=255.255.255.0
        remotegw=fff.ggg.hhh.iii
        #
        # configurazione Ethernet
        ifconfig eth0 192.168.1.1 netmask $mask up
        route add -net 192.168.1.0 netmask $mask eth0
        #
        # configurazione ppp0  (avvio del collegamento punto-a-punto,
        # configura il percorso di default)
        pppd
        route add default ppp0
        #
        # configurazione della periferica Tunnel
        ifconfig tunl0 192.168.1.1 up
        route add -host 192.168.1.12 gw $remotegw tunl0
        #
        # Proxy ARP per l'host remoto
        arp -s 192.168.1.12 xx:xx:xx:xx:xx:xx pub
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Il calcolatore Linux `<CODE>B</CODE>' sar&agrave; configurato con:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        #!/bin/sh
        PATH=/sbin:/usr/sbin
        #
        # configurazione ppp0  (avvio del collegamento punto-a-punto,
        # configura il percorso di default)
        pppd
        route add default ppp0
        #
        # configurazione della periferica Tunnel
        ifconfig tunl0 192.168.1.12 up
        route add -net 192.168.1.0 netmask $mask gw $remotegw tunl0
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Questo tipo di configurazione &egrave; tipico per le applicazioni di
Mobile-IP. In questo caso un singolo calcolatore vuole spostarsi in Internet
e mantenere un singolo indirizzo IP per tutto il tempo. Nella sezione su 
Mobile-IP ci sono ulteriori informazioni su come affrontare in pratica
questo problema.
<P>
<H2><A NAME="ss6.9">6.9 Mascheramento IP (IP Masquerade) per Linux-2.0</A>
</H2>

<P>Molte persone si connettono a Internet attraverso un semplice accesso
telefonico. Quasi tutti quelli che hanno questo tipo di configurazione hanno
solo un indirizzo IP destinato a loro dall'Internet Provider.
Questo &egrave; di solito sufficiente per collegare una sola macchina alla
rete. Il mascheramento IP (IP masquerading) &egrave; un trucco intelligente
che permette di avere molte macchine che usino un singolo indirizzo IP,
facendo in modo che i calcolatori aggiuntivi sembrino (da cui il termine
"mascheramento") quello che ha il collegamento telefonico. C'&egrave;
per&ograve; un piccolo problema, ed &egrave; che la funzione di mascheramento
funziona quasi sempre in una sola direzione, per cui i calcolatori mascherati
possono chiamare all'esterno ma non possono accettare connessioni dall'esterno.
Questo vuol dire che alcuni servizi di rete (ad esempio <EM>talk</EM>) non
funzionano mentre altri, tra cui <EM>ftp</EM>, devono essere configurati per
operare in modo passivo (PASV) per poter essere usati. Per fortuna i servizi
pi&ugrave; comuni, come <EM>telnet</EM>, WWW e <EM>irc</EM> funzionano perfettamente.
<P>
<P><B>Opzioni di compilazione del kernel</B>:
<BLOCKQUOTE><CODE>
<PRE>
        Code maturity level options  --->
            [*] Prompt for development and/or incomplete code/drivers
        Networking options  --->
            [*] Network firewalls
            ....
            [*] TCP/IP networking
            [*] IP: forwarding/gatewaying
            ....
            [*] IP: masquerading (EXPERIMENTAL)
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Normalmente si avr&agrave; la propria macchina Linux collegata tramite una
linea telefonica con slip o PPP, come se fosse un normale calcolatore isolato.
Inoltre avr&agrave; un'altra periferica di rete attiva, probabilmente
un'interfaccia ethernet, configurata usando uno degli indirizzi di rete
riservati. I calcolatori da mascherare saranno su questa seconda rete.
Ognuno di questi calcolatori user&agrave; l'indirizzo ethernet della macchina
Linux configurato come proprio router.
<P>Una tipica configurazione potrebbe apparire come la seguente:
<BLOCKQUOTE><CODE>
<PRE>
-                                   -
 \                                  | 192.168.1.0
  \                                 |   /255.255.255.0
   \                 ---------      |
    |                | Linux | .1.1 |
NET =================| masq  |------|
    |    PPP/slip    | router|      |  --------
   /                 ---------      |--| host |
  /                                 |  |      |
 /                                  |  --------
-                                   -
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>I comandi pi&ugrave; importanti per questa configurazione sono i seguenti:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        # Instradamento per la ethernet
        root# route add -net 192.168.1.0 netmask 255.255.255.0 eth0
        #
        # Instradamento di default per il resto della rete.
        root# route add default ppp0
        #
        # Facciamo in modo che tutte le macchine sulla rete 192.168.1/24
        # siano mascherate
        root# ipfwadm -F -a m -S 192.168.1.0/24 -D 0.0.0.0/0 
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Se siete minimalisti e non avete voglia di pigiare troppi tasti, come me, e
la macchina mascherante ha due sole interfacce (per cui ogni pacchetto che vi
transita dev'essere mascherato), il seguente comando sar&agrave; sufficiente:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        root# /sbin/ipfwadm -F -a accept -m
        
</PRE>
</CODE></BLOCKQUOTE>
<P>Si possono trovare ulteriori informazioni sulla funzionalit&agrave; di
mascheramento IP di Linux su 
<A HREF="http://www.hwy401.com/achau/ipmasq/">pagina dell'IP Masquerade</A>.
Inoltre un <EM>ben</EM> dettagliato documento circa il mascheramento &egrave;
`IP-Masquerade mini-HOWTO'. Fornisce anche istruzioni su come configurare
altri sistemi operativi per utilizzare un server di mascheramento linux).
<P>
<H2><A NAME="ss6.10">6.10 IP Transparent Proxy</A>
</H2>

<P>Il "proxy trasparente" &egrave; una funzionalit&agrave; che permette di
ridirigere dei server o dei servizi destinati ad un'altra macchina verso
server e servizi su questa stessa macchina. Di solito questo &egrave; utile
quando si usa un calcolatore Linux come router che fa anche da server proxy.
Si vuole in questo caso ridirigere tutte le connessioni dirette ad un dato
servizio su macchine remote verso il server locale.
<P>
<P><B>Opzioni di compilazione del kernel</B>:
<BLOCKQUOTE><CODE>
<PRE>
        Code maturity level options  --->
                [*] Prompt for development and/or incomplete code/drivers
        Networking options  --->
                [*] Network firewalls
                ....
                [*] TCP/IP networking
                ....
                [*] IP: firewalling
                ....
                [*] IP: transparent proxy support (EXPERIMENTAL)
        
</PRE>
</CODE></BLOCKQUOTE>
<P>La configurazione delle capacit&agrave; di proxy trasparente si effettua
usando il comando <EM>ipfwadm</EM>.
<P>
<P>Un esempio che potrebbe rivelarsi utile &egrave; il seguente:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        root# ipfwadm -I -a accept -D 0/0 telnet -r 2323
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Questo esempio fa s&igrave; che ogni tentativo di connettersi alla porta
<CODE>telnet</CODE> (23) di qualunque host venga rediretto verso la porta 2323 di
questo calcolatore. Se viene fatto girare un servizio su tale porta, risulta
possibile fare il forward delle connessioni telnet, registrarle o fare
qualsivoglia altra operazione che soddisfi le proprie necessit&agrave;.
<P>Un esempio pi&ugrave; interessante consiste nel redirigere tutto il traffico
<CODE>http</CODE> verso una cache locale. D'altra parte, il protocollo usato dai
server proxy &egrave; diverso dall'http nativo: mentre un client che si
connette a <CODE>www.server.com:80</CODE> chieder&agrave; la pagine
<CODE>/path/page</CODE>, un client che si connette al proxy locale contatta 
<CODE>proxy.local.domain:8080</CODE> e richiede <CODE>www.server.com/path/page</CODE>.
<P>Per filtrare una richiesta <CODE>http</CODE> attraverso il proxy locale, occorre
adattare il protocollo, tramite l'inserimento di un piccolo server, chiamato
<CODE>transproxy</CODE> (&egrave; possibile trovarlo sulla rete). Si pu&ograve;
decidere di far andare <CODE>transproxy</CODE> sulla porta 8081 e usare il
seguente comando:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        root# ipfwadm -I -a accept -D 0/0 80 -r 8081
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Il programma <CODE>transproxy</CODE> quindi ricever&agrave; tutti i pacchetti che
dovrebbero raggiungere server esterni alla rete locale e li passer&agrave;
al proxy locale sistemando le differenze di protocollo.
<P>
<H2><A NAME="ss6.11">6.11 IPv6</A>
</H2>

<P>Proprio nel momento in cui si credeva di aver iniziato a capire come
funzionano le reti IP, le regole sono cambiate! IPv6 &egrave; l'abbreviazione
usata per riferirsi alla versione 6 del protocollo internet. IPv6 &egrave;
stato sviluppato principalmente per risolvere i timori della comunit&agrave;
Internet riguardo alla prossima saturazione dello spazio di indirizzi IP.
Gli indirizzi IPv6 sono lunghi 16 byte (128 bit). IPv6 incorpora un certo
numero di altri cambiamenti, principalmente semplificazioni, che renderanno
le reti IPv6 pi&ugrave; gestibili di quelle IPv4.
<P>Linux contiene un'implementazione funzionante, ma non completa, del
protocollo IPv6 nella serie <CODE>2.1.*</CODE> dei kernel.
<P>Chi vuole sperimentare questa nuova generazione di tecnologia Internet,
o ha bisogno di essa, dovrebbe leggere il documento IPv6-FAQ, diponibile
presso  
<A HREF="http://www.terra.net/ipv6/">www.terra.net</A>.
<P>
<H2><A NAME="ss6.12">6.12 IP mobile</A>
</H2>

<P>L'espressione "Mobile-IP" descrive l'abilit&agrave; di un calcolatore di
muovere la propria connessione di rete da un punto di Internet ad un altro
senza cambiare il proprio indirizzo IP e senza perdere la connettivit&agrave;.
Di solito, quando un calcolatore IP cambia il suo punto di connessione deve
anche cambiare indirizzo IP.
La mobilit&agrave; IP risolve questo problema allocando un indirizzo IP fisso
per il calcolatore mobile e usando l'incapsulazione IP (il tunneling) con
instradamento automatico, per assicurarsi che i pacchetti destinati a tale
calcolatore siano instradati all'indirizzo IP che sta usando al momento.
<P>C'&egrave; un progetto attivo al fine di fornire un insieme completo di
strumenti per la mobilit&agrave; IP sotto Linux. Lo stato attuale del progetto
e gli strumenti sviluppati si possono trovare alla
<A HREF="http://anchor.cs.binghamton.edu/~mobileip/">home page del Mobile-IP per Linux</A>.
<P>
<H2><A NAME="ss6.13">6.13 Multicast</A>
</H2>

<P>Il multicast IP permette ad un numero arbitrario di host IP su reti IP diverse
di avere instradati verso di loro simultaneamente i pacchetti IP. Questo
meccanismo viene usato per distribuire su Internet materiale "broadcast",
come le trasmissioni audio e video, o altre applicazioni innovative.
<P><B>Opzioni di compilazione del kernel</B>:
<BLOCKQUOTE><CODE>
<PRE>
Networking options  --->
        [*] TCP/IP networking
        ....
        [*] IP: multicasting
</PRE>
</CODE></BLOCKQUOTE>
<P>&Egrave; richiesto a tal fine un pacchetto di programmi e un minimo sforzo di
configurazione. Si pu&ograve; fare riferimento a
<A HREF="Multicast-HOWTO.html">Multicast-HOWTO</A> per maggiori
informazioni sul supporto al multicast in Linux.
<P>
<H2><A NAME="ss6.14">6.14 NAT - Network Address Translation</A>
</H2>

<P>La funzionalit&agrave; di traduzione degli indirizzi di rete &egrave; in
qualche modo il fratello maggiore standardizzato del mascheramento IP di Linux. Si possono trovare i dettagli nel RFC-1631 in un qualunque
archivio di RFC. Il NAT offre delle funzionalit&agrave; non fornite dal
mascheramento dei pacchetti; queste capacit&agrave; aggiuntive lo rendono
molto pi&ugrave; adatto all'uso nei progetti di router che facciano da
firewall per gruppi di aziende e per installazioni su larga scala.
<P>Una implementazione di prova del NAT per Linux 2.0.29 &egrave; stata 
sviluppata da Michael Hasenstein,
<CODE>Michael.Hasenstein@informatik.tu-chemnitz.de</CODE>. La documentazione e
l'implementazione di Michael si possono recuperare dalla
<A HREF="http://www.csn.tu-chemnitz.de/HyperNews/get/linux-ip-nat.html">pagina web del `Linux IP Network Address'</A><P>I pi&ugrave; recenti kernel 2.1.* includono parte della funzionalit&agrave; NAT
negli algoritmi di instradamento.
<P>
<H2><A NAME="ss6.15">6.15 Il `Traffic Shaper' - Come cambiare l'ampiezza di banda assegnata</A>
</H2>

<P>Il `traffic shaper' (limitatore di banda) &egrave; un driver per creare
nuovi dispositivi di rete. Tali dispositivi sono caratterizzati da una
limitazione del traffico consentito in base all'utente. Si basano sulle
interfacce fisiche di rete per l'effettiva trasmissione e possono essere usati
come percorsi di instradamento in uscita per il traffico di rete.
<P>
<P>Il `traffic shaper' &egrave; stato introdotto a partire da Linux 2.1.15 e
portato sul Linux-2.0.36 a partire dalla patch <CODE>2.0.36-pre-patch-2</CODE>
distribuita da Alan Cox autore del driver e manutentore di Linux-2.0.
<P>
<P>Il `traffic shaper' pu&ograve; essere compilato solo come modulo e viene
configurato tramite il programma <EM>shapecfg</EM> con comandi simili ai
seguenti: 
<P>
<BLOCKQUOTE><CODE>
<PRE>
        shapecfg attach shaper0 eth1
        shapecfg speed shaper0 64000
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Tale dispositivo pu&ograve; controllare solo l'ampiezza di banda del
traffico in uscita, dato che i pacchetti sono trasmessi attraverso lo `shaper'
secondo le tabelle di instradamento. Dunque una funzionalit&agrave; di
"instradamento secondo l'indirizzo sorgente" potrebbe aiutare a limitare lo
spreco di banda da parte di specifici host usando un router Linux.
<P>
<P>Linux-2.1 supporta gi&agrave; tale tipo di instradamento, se &egrave;
necessario su un Linux-2.0 si pu&ograve; utilizzare la patch di Mike McLagan,
presso <CODE>ftp.invlogic.com</CODE>. Si pu&ograve; fare riferimento a
<CODE>Documentation/networking/shaper.txt</CODE> per ulteriori informazioni sul
`traffic shaper'.
<P>
<P>Se si desidera provare un limitatore (sperimentale) per i pacchetti in
entrata, c'&egrave; <CODE>rshaper-1.01</CODE> (o una versione pi&ugrave; recente),
da 
<A HREF="ftp://ftp.systemy.it/pub/develop">ftp.systemy.it</A>.
<P>
<H2><A NAME="ss6.16">6.16 Instradamento (routing) in Linux-2.2</A>
</H2>

<P>Le versioni pi&ugrave; recenti di Linux-2.1 offrono un sacco di
flessibilit&agrave; nella gestione dell'instradamento. Sfortunatamente dovete
aspettare la prossima versione di questo howto o andare a leggere i sorgenti
del kernel.
<P>
<P>
<H2><A NAME="ss6.17">6.17 ISDN</A>
</H2>

<P>La "rete digitale di servizi integrati" (Integrated Services Digital
Network - ISDN) consiste in una serie di standard che definiscono una
rete di trasmissione dati a commutazione di circuito per uso generale.
Una "chiamata" ISDN crea un servizio di trasmissione dati punto-a-punto
sincrono verso la destinazione. La rete ISDN in genere passa su una
connessione ad alta velocit&agrave; che viene poi suddivisa in un numero di
canali discreti (i "canali B"), che portano effettivamente i dati
dell'utente, e un "canale D" che viene usato per mandare le
informazioni di controllo ai commutatori ISDN, per effettuare le
chiamate e altre funzioni. In Australia, per esempio, ISDN pu&ograve;
viaggiare su una connessione a 2 megabit per secondo che viene
suddiviza in 30 canali B discreti da 64 kilobit per secondo e un
canale D sempre da 64 kilobit.  Qualunque numero di canali pu&ograve; essere
usato in ogni momento e in ogni combinazione. Si possono per esempio
effettuare 30 chiamate a 30 destinazioni diverse, ciascuna di queste
a 64 Kbit, oppure 15 chiamate a 15 destinazioni, ciascuna da 128 Kbit
(due canali per chiamata), oppure si pu&ograve; fare un numero minore di
chiamate e lasciare il resto delle linee inattive. Un canale pu&ograve;
essere usato per chiamate entranti o uscenti. L'intenzione originale
di ISDN era quella di permettere alle aziende di telecomunicazione di
fornire un singolo servizio dati che potesse portare sia la
comunicazione telefonica (tramite la digitalizzazione della voce) sia
i servizi dati verso le case e gli uffici degli utenti senza richiedere
speciali modifiche alla configurazione.
<P>Ci sono diversi modi per connettere il proprio computer ad un servizio ISDN.
Un modo &egrave; quello di usare una perifericha chiamata "Adattatore di Terminale",
che si inserisce nell'"Unit&agrave; di Terminazione di Rete" che viene installata
dalla propria compagnia di telecomucazioni quando consegna il servizio ISDN.
Tale Adattatore di Terminale offre in uscita svariate interfacce seriali.
Una di queste interfacce viene usata per dare comandi al fine di effettuare
le chiamate e la configurazione, mentre le altre sono connesse alle
interfacce di rete che, una volta connesse, useranno i circuiti dati.
In questa situazione Linux lavora senza alcun bisogno di modifiche, basta
trattare la porta dell'adattatore di terminale come se fosse una qualsiasi
interfaccia seriale. Un'alternativa, che &egrave; quella per cui il supporto
ISDN di Linux &egrave; stato progettato, &egrave; installare una scheda
ISDN nella propria macchina Linux e permettere al software di sistema
di gestire i protocolli ed effettuare le chiamate.
<P>
<P><B>Opzioni di compilazione del kernel</B>:
<BLOCKQUOTE><CODE>
<PRE>
        ISDN subsystem  --->
                &lt;*> ISDN support
                [ ] Support synchronous PPP
                [ ] Support audio via ISDN
                &lt; > ICN 2B and 4B support
                &lt; > PCBIT-D support
                &lt; > Teles/NICCY1016PC/Creatix support
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>L'implementazione Linux di ISDN supporta un certo numero di schede
ISDN diverse. Queste sono quelle elencate nelle opzioni di
configurazione del kernel:
<P>
<UL>
<LI>ICN 2B and 4B</LI>
<LI>Octal PCBIT-D</LI>
<LI>Schede ISDN Teles e compatibili</LI>
</UL>
<P>
<P>Alcune di queste schede richiedono, per funzionare, che venga loro
scaricato del software aggiuntivo. C'&egrave; un programma separato che
svolge questa funzione.
<P>Maggiori dettagli su come configurare il supporto ISDN per Linux sono
disponibili nella directory <CODE>/usr/src/linux/Documentation/isdn/</CODE>.
Una FAQ (Frequently Asked Questions) dedicata a <EM>isdn4linux</EM>
(ISDN per Linux) &egrave; disponibile presso
<A HREF="http://www.lrz-muenchen.de/~ui161ab/www/isdn/">www.lrz-muenchen.de</A>.
(Cliccando sulla bandiera inglese si ottiene la versione inglese).
<P><B>Una nota su PPP</B>. La suite di protocolli PPP funziona sia su linee
seriali asincrone che sincrone. Il server PPP distribuito normalmente
per Linux `<EM>pppd</EM>' funziona solo in modo asincrono. Se si vuole
far girare i protocolli PPP sul proprio sevizio ISDN occorre una versione
modificata a tal fine. I dettagli su dove trovare tale programma
fanno parte della documentazione presentata qui sopra.
<P>
<H2><A NAME="ss6.18">6.18 PLIP per Linux-2.0</A>
</H2>

<P>I nomi delle periferiche PLIP sono `<CODE>plip0</CODE>', `<CODE>plip1</CODE> e <CODE>plip2</CODE>.
<P>
<P><B>Opzioni di compilazione del kernel</B>:
<BLOCKQUOTE><CODE>
<PRE>
        Networking options  --->
            &lt;*> PLIP (parallel port) support
        
</PRE>
</CODE></BLOCKQUOTE>
                            
<P>
<P><EM>plip</EM> (Parallel Line IP), &egrave; come SLIP per il fatto che viene
usato per avere una connessione di rete punto-a-punto tra due macchine, solo
che &egrave; progettato per usare la porta parallela dei calcolatori invece
della porta seriale (lo schema del cavo &egrave; incluso pi&ugrave; avanti
in questo stesso documento). Siccome &egrave; possibile trasmettere pi&ugrave;
di un bit per volta con la porta parallela, con <EM>plip</EM> si pu&ograve;
ottenere una velocit&agrave; di trasferimento dati pi&ugrave; alta di quella
che si ottiene con la porta seriale. Inoltre, anche le porte parallele
pi&ugrave; semplici possono essere usate, mentre per usare le porte seriali
a velocit&agrave; accettabili occorre comperare delle UART 16550AFN che sono
relativamente pi&ugrave; care.
PLIP usa molto tempo macchina in confronto ad una connessione seriale e molto
probabilmente non &egrave; una buona soluzione per chi pu&ograve; trovare
delle schede ethernet economiche. PLIP ha per&ograve; il grosso vantaggio di
funzionare quando non si ha altro a disposizione, e di farlo abbastanza bene.
Ci si pu&ograve; aspettare una velocit&agrave; di trasferimento dati di 20 kB
per secondo quando la connessione funziona a regime.
<P>Il driver PLIP &egrave; in competizione con il driver per la stampante
parallela per quanto riguarda l'accesso alla periferica fisica. Se si
desidera utilizzare entrambi i driver bisogna compilarli sotto forma
di modulo per poter scegliere quali interfacce parallele dedicare a
PLIP e quali alla stampante. Si veda il 
<A HREF="Modules-HOWTO.html">Modules-HOWTO</A> per avere ulteriori informazioni riguardo
alla configurazione dei moduli.
<P>Si noti che alcuni portatili usano delle porte che non funzionano con PLIP
perch&eacute; non permettono alcune combinazioni di segnali necessarie per
il funzionamento di PLIP, ma che non vengono usate dalle stampanti.
<P>L'interfaccia <EM>plip</EM> di Linux &egrave; compatibile con il packet-driver
PLIP della <EM>Crynwyr</EM>, questo significa che si pu&ograve; connettere una
macchina DOS ad una macchina Linux tramite <EM>plip</EM>, a patto che la macchina
DOS abbia qualche tipo di software tcp/ip.
<P>Nella serie 2.0 di kernel Linux le periferiche PLIP sono mappate sulle porte
di I/O e sulle linee di interruzione in questo modo:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        dispositivo  indirizzo I/O    IRQ
        -----------  -------------    -----
           plip0         0x3BC          5
           plip1         0x378          7
           plip2         0x278          2
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Se le porte parallele usate non corrispondono alle combinazioni qui sopra,
si pu&ograve; cambiare il numero di interrupt associato ad una porta tramite
il comando <EM>ifconfig</EM> usando il parametro `<CODE>irq</CODE>'.
Bisogna assicurarsi di abilitare la generazione di interrupt sulla porta
stampante dalla configurazione del BIOS se si vuole usare PLIP.
Come alternativa, si possono specificare le opzioni `<CODE>io=</CODE>' e `<CODE>irq=</CODE>'
sulla linea di comando di <EM>insmod</EM>, se si usano i moduli. Ad esempio:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        root# insmod plip.o io=0x288 irq=5
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Il funzionamento di PLIP &egrave; controllato tramite due timeout, i cui
valori di default probabilmente vanno bene nella maggior parte dei casi.
Potrebbe essere necessario incrementare i valori nel caso si usi un
elaboratore particolarmente lento, nel qual caso bisogna aumentare il valore
di timeout dell'<B>altro</B> elaboratore. Esiste un programma, <EM>plipconfig</EM>,
che permette di cambiare tali valori dei timer senza dover ricompilare il
kernel; tale programma &egrave; presente in tutte le maggiori distribuzioni
Linux.
<P>
<P>Per configurare un interfaccia <EM>plip</EM> &egrave; necessario lanciare i
seguenti comandi (o aggiungerli ai propri script di inizializzazione):
<P>
<BLOCKQUOTE><CODE>
<PRE>
        root# /sbin/ifconfig plip1 plip_locale pointopoint plip_remoto
        root# /sbin/route add plip_remoto plip1
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Nell'esempio viene usata la porta all'indirizzo di I/O 0x378;
<EM>plip_locale</EM> e <EM>plip_remoto</EM> sono i nomi o gli indirizzi IP usati
nella connessione PLIP. Personalmente uso metterli tra le voci del mio
<CODE>/etc/hosts</CODE>:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        # nomi per plip
        192.168.3.1   plip_locale
        192.168.3.2   plip_remoto
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Il parametro <EM>pointopoint</EM> ha lo stesso significato che in SLIP,
specifica cio&egrave; l'indirizzo della macchina all'altro capo della
connessione.
<P>
<P>In quasi tutti i casi si pu&ograve; trattare un'interfaccia <EM>plip</EM> come
fosse un'interfaccia <EM>SLIP</EM>, eccetto che n&eacute; <EM>dip</EM> n&eacute;
<EM>slattach</EM> possono o debbono venir usati.
<P>
<P>Ulteriori informazioni su PLIP si possono trovare in `PLIP mini-HOWTO'.
<P>
<H2><A NAME="ss6.19">6.19 PLIP per Linux-2.2</A>
</H2>

<P>Durante lo sviluppo delle versioni 2.1 del kernel, il supporto per la porta
parallela &egrave; stato migliorato.
<P>
<P><B>Opzioni di compilazione del kernel</B>:
<BLOCKQUOTE><CODE>
<PRE>
        General setup  --->
            [*] Parallel port support
        Network device support  --->
            &lt;*> PLIP (parallel port) support
        
</PRE>
</CODE></BLOCKQUOTE>
                            
<P>
<P>Il nuovo codice per PLIP si comporta come quello vecchio (usa gli stessi
comandi <EM>ifconfig</EM> e <EM>route</EM> visti nella sezioni precedente) ma
l'inizializzazione della periferica &egrave; diversa a causa del supporto per
le porte parallele avanzate.
<P>
<P>In modo simile a quanto accade per le schede Ethernet, il primo dispositivo
PLIP riconosciuto dal kernel viene chiamato `plip0'. La porta parallela
effettivamente utilizzata &egrave; una di quelle disponibili, come mostrato
in <CODE>/proc/parport</CODE>. Ad esempio se sul proprio sistema &egrave; presente
una sola porta parallela, ci sar&agrave; una sola sottodirectory:
<CODE>/proc/parport/0</CODE>.   
<P>
<P>Nel caso il proprio kernel non riconosca da s&eacute; la linea di interrupt
usata dalla porta, il comando `<CODE>insmod plip</CODE>' non andr&agrave; a buon
fine. In questo caso sar&agrave; sufficiente scrivere il valore corretto in
<CODE>/proc/parport/0/irq</CODE> e lanciare nuovamente <EM>insmod</EM>. 
<P>
<P>Informazioni esaurienti sulla gestione della porta parallela sono
disponibili nel file <CODE>Documentation/parport.txt</CODE> nei sorgenti del
kernel.
<P>
<H2><A NAME="ss6.20">6.20 PPP</A>
</H2>

<P>I nomi delle periferiche PPP sono `<CODE>ppp0</CODE>', `<CODE>ppp1</CODE> eccetera.
I dispositivi sono numerati sequenzialmente, ove il primo di essi riceve
il numero `<CODE>0</CODE>'.
<P>
<P><B>Opzioni di compilazione del kernel</B>:
<BLOCKQUOTE><CODE>
<PRE>
        Networking options  --->
            &lt;*> PPP (point-to-point) support
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>La configurazione di PPP &egrave; coperta ad un buon livello di dettaglio
nel documento 
<A HREF="PPP-HOWTO.html">PPP-HOWTO</A>.
<P>
<H3>Gestire una connessione permanente ad internet con <EM>pppd</EM>.</H3>

<P>Se si &egrave; abbastanza fortunati da avere una connessione semi-permanente
con internet e si desidera che la propria macchina ristabilisca automaticamente
la connessione PPP quando questa viene interrotta, ecco un semplice trucco per
riuscirci.
<P>Configurare PPP in modo che possa essere avviato dall'utente <CODE>root</CODE>
tramite il seguente comando:
<P>
<BLOCKQUOTE><CODE>
<PRE>
# pppd
</PRE>
</CODE></BLOCKQUOTE>
<P><B>Ci si assicuri</B> di avere attivato l'opzione `<CODE>-detach</CODE>' nel proprio
file <CODE>/etc/ppp/options</CODE>. Poi si inserisca la linea seguente nel
proprio file <CODE>/etc/inittab</CODE>, in fondo, dove si trovano le definizioni
per <EM>getty</EM>:
<P>
<BLOCKQUOTE><CODE>
<PRE>
pd:23:respawn:/usr/sbin/pppd
</PRE>
</CODE></BLOCKQUOTE>
<P>Questa linea fa s&igrave; che il programma <EM>init</EM> faccia partire il
programma <EM>pppd</EM> e lo controlli, facendolo ripartire automaticamente nel
caso in cui termini.
<P>
<H2><A NAME="ss6.21">6.21 SLIP client</A>
</H2>

<P>Le periferiche SLIP sono chiamate `<CODE>sl0</CODE>', `<CODE>sl1</CODE>' eccetera, dove alla
prima periferica viene assegnato lo `<CODE>0</CODE>', e alle altre i numeri successivi,
nell'ordine in cui vengono configurate.
<P>
<P><B>Opzioni di compilazione del kernel</B>:
<BLOCKQUOTE><CODE>
<PRE>
        Network device support  --->
            [*] Network device support
            &lt;*> SLIP (serial line) support
            [ ]  CSLIP compressed headers
            [ ]  Keepalive and linefill
            [ ]  Six bit SLIP encapsulation
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>SLIP (Serial Line Internet Protocol) permette di usare tcp/ip su una linea
seriale, sia si tratti di una linea telefonica con collegato un modem, o una
linea dedicata di qualche altro tipo.
Naturalmente, per usare SLIP occorre accedere ad uno <EM>SLIP-server</EM>
nella propria area. Molte universit&agrave; e molte aziende in tutto il
mondo offrono accesso tramite SLIP.
<P>SLIP usa la porta seriale del calcolatore per trasportare pacchetti IP.
Per fare questo deve prendere controllo dell'interfaccia seriale. Gi&agrave;
sappiamo che le periferiche SLIP si chiamano <EM>sl0</EM>, <EM>sl1</EM>
eccetera, ma come corrispondono questi nomi a quelli delle porte seriali?
Il codice di rete usa una chiamata <EM>ioctl</EM> (I/O control) per trasformare
una porta seriale in una periferica SLIP. Ci sono due programmi che svolgono
questo compito, chiamati <EM>dip</EM> e <EM>slattach</EM>.
<P>
<H3>dip</H3>

<P><EM>dip</EM> (Dialup IP) &egrave; un simpatico programma che pu&ograve;
assegnare la velocit&agrave; della porta seriale, dire al modem di chiamare
l'altro estremo della connessione, autenticarsi nel server remoto e ascoltare
i messaggi mandati dal server al fine di estrarre informazioni quale
l'indirizzo IP. Il programma invoca poi le chiamate <EM>ioctl</EM> necessarie
per trasformare l'interfaccia seriale in una porta SLIP. <EM>dip</EM> ha una
potente funzionalit&agrave; di "scripting", ed &egrave; questo che viene
sfruttato per automatizzare la procedura di collegamento.
<P>Si pu&ograve; trovare il programma su:
<A HREF="ftp://sunsite.unc.edu/pub/Linux/system/Network/serial/dip/dip337o-uri.tgz">sunsite.unc.edu</A>.
<P>Per installarlo, usare questi comandi:
<P>
<BLOCKQUOTE><CODE>
<PRE>
        user% tar xvzf dip337o-uri.tgz
        user% cd dip-3.3.7o
        user% vi Makefile
        root# make install
        
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Il <CODE>Makefile</CODE> assume l'esistenza di un gruppo chiamato <EM>uucp</EM>,
ma questo pu&ograve; essere impostato a <EM>dip</EM> oppure a
<EM>SLIP</EM>, in base alla propria configurazione. 
<P>
<H3>slattach</H3>

<P><EM>slattach</EM>, a differenza di  <EM>dip</EM>, &egrave; un programma molto
semplice, facile da usare, ma non cos&igrave; sofisticato come <EM>dip</EM>.
Non ha la capacit&agrave; di "scripting", e tutto quello che fa &egrave;
configurare la porta seriale come interfaccia SLIP. Il programma assume che si
abbia tutta l'informazione necessaria, e che la comunicazione seriale sia
gi&agrave; stata stabilita prima di invocare <EM>slattach</EM>. Questo
programma &egrave; ideale da usare quando si ha una connessione permanente con
il proprio server, come un cavo fisico o una linea dedicata.
<P>
<H3>Come scegliere se usare l'uno o l'altro?</H3>

<P>Conviene usare <EM>dip</EM> quando il collegamento verso il server SLIP
&egrave; un modem telefonico, o qualche altro tipo di collegamanto temporaneo.
Conviene usare <EM>slattach</EM> quando si ha una linea dedicata, o un cavo
fisico, tra la propria macchina e il server, perch&eacute; in questi casi non
occorre nessuna azione speciale per far funzionare il collegamento. Vedere la
sezione "connessione SLIP permanente" per avere ulteriori informazioni.
<P>
<P>La configurazione di SLIP &egrave; molto simile alla configurazione di una
interfaccia ethernet (vedere la sezione `Configurazione di un interfaccia
ethernet', pi&ugrave; sopra). Nonostante ci&ograve;, ci sono alcune
differenze chiave.
<P>
<P>Prima di tutto, le connessioni SLIP sono diverse dalle reti ethernet,
in quanto ci sono sempre solo due calcolatori sulla rete, uno ad ogni estremo
della connessione. A differenza della ethernet che &egrave; disponibile
all'uso non appena passati i cavi, con SLIP, a seconda del tipo di
collegamento che si usa, pu&ograve; essere necessario inizializzare la propria
connessione di rete in qualche modo speciale.
<P>
<P>Se si usa <EM>dip</EM>, questo non verr&agrave; solitamente effettuato
all'avvio della macchina, ma qualche tempo dopo, quando si &egrave; pronti ad
usare la connessione ed &egrave; possibile automatizzare questa procedura.
Se si usa <EM>slattach</EM>, probabilmente si vorr&agrave; aggiungere una
sezione al proprio file <EM>rc.inet1</EM>. Questo verr&agrave; descritto tra
poco.
<P>
<P>Ci sono due tipi principali di server SLIP: quelli che forniscono un
indirizzo IP dinamico, e quello che lo forniscono statico. Quasi tutti i server
SLIP chiederanno il nome utente e la password quando viene stabilita la
connessione.  <EM>dip</EM> pu&ograve; gestire automaticamente l'autenticazione.
<P>
<H3>SLIP server statico con linea telefonica e DIP.</H3>

<P>Un server SLIP statico &egrave; quello con il quale si riceve un indirizzo
IP che &egrave; solo proprio. Ogni volta che ci si connette con il server, la
porta viene configurata con lo stesso indirizzo. Il server statico
risponder&agrave; alla chiamata del modem, probabilmente chieder&agrave; nome
utente e password, e poi instrader&agrave; tutti i pacchetti destinati
all'indirizzo corrispondente attraverso quella connessione. Se si ha un server
statico, probabilmente si desiderer&agrave; mettere in <CODE>/etc/hosts</CODE>
le associazioni tra nome della macchina e indirizzo IP (che sar&agrave; noto).
Si dovrebbero anche sistemare altri file, cio&egrave;:
<CODE>rc.inet2</CODE>, <CODE>host.conf</CODE>, <CODE>resolv.conf</CODE>,
<CODE>/etc/HOSTNAME</CODE> ed <CODE>rc.local</CODE>.
Si ricordi che quando si configura <CODE>rc.inet1</CODE> non occorre aggiungere
alcun comando speciale per la connessione SLIP, poich&eacute; <EM>dip</EM> fa
gi&agrave; tutto il lavoro impegnativo di configurare l'interfaccia.
Occorrer&agrave; dare a <EM>dip</EM> le informazioni appropriate e lui
configurer&agrave; l'interfaccia da solo dopo aver detto al modem di stabilire
la chiamata e dopo aver autenticato il chiamante presso il server SLIP.
<P>
<P>Se il server SLIP che si usa funziona cos&igrave;, allora si pu&ograve;
passare direttamente alla sezione `Uso di Dip' per imparare come configurare
il programma correttamente.
<P>
<H3>SLIP server dinamico con linea telefonica e DIP.</H3>

<P>Un server SLIP <EM>dinamico</EM> &egrave; quello che assegna un indirizzo
IP casualmente, da un insieme di indirizzi possibili, tutte le volte che ci si
collega. Questo significa che non c'&egrave; alcuna garanzia che si avr&agrave;
un particolare indirizzo ogni volta. Significa anche che lo stesso indirizzo
pu&ograve; essere usato da qualcun altro dopo che si &egrave; terminata la
connessione.
L'amministratore di rete che ha configurato il server SLIP avr&agrave;
ricevuto un gruppo di indirizzi da usare per il server: quando il server
riceve una nuova chiamata sceglie il primo numero non utilizzato, guida
l'utente nella procedura di autenticazione  e poi stampa un messaggio di
benvenuto che contiene l'indirizzo IP da usarsi per la durata della chiamata.
<P>
<P>La configurazione per usare questo tipo di server &egrave; simile alla
configurazione nel caso di un server statico, tranne per il fatto che
occorre aggiungere un passo, durante il quale si ottiene l'indirizzo IP che
il server ha scelto per questa sessione e si configura la periferica SLIP
con quell'indirizzo.
<P>
<P>Ancora una volta, <EM>dip</EM> si occupa dei dettagli laboriosi. Le nuove
versioni sono abbastanza furbe da recuperare automaticamente l'indirizzo IP
dal messaggio di benvenuto e salvarlo per configurare l'interfaccia SLIP, in
aggiunta a gestire il processo di autenticazione.
<P>
<P>Se il server SLIP che si usa funziona cos&igrave;, allora si pu&ograve;
passare direttamente alla sezione `Uso di Dip' per imparare come configurare
il programma correttamente.
<P>
<H3>Uso di DIP.</H3>

<P>Come spiegato in precedenza, <EM>dip</EM> &egrave; un programma potente
che pu&ograve; semplificare ed automatizzare il processo di chiamare il
server SLIP, autenticarsi, iniziare la connessione e invocare i comandi
<EM>ifconfig</EM> e <EM>route</EM> appropriati per la propria interfaccia.
<P>
<P>Fondamentalmente, per usare <EM>dip</EM> bisogna scrivere uno "script",
che &egrave; in pratica una lista di comandi comprensibili a <EM>dip</EM> che
dicono al programma come eseguire ogni azione che si vuole esegua.
Si veda il file <CODE>sample.dip</CODE> che viene distribuito con <EM>dip</EM>
per avere un'idea di come funziona.  <EM>dip</EM> &egrave; un programma
abbastanza potente, con molte opzioni; piuttosto che descriverle tutte qui,
si consiglia di guardare la pagina del manuale, il file README e gli esempi
che fanno parte del pacchetto <EM>dip</EM>.
<P>
<P>Si noter&agrave; che lo script <CODE>sample.dip</CODE> assume che si sta usando
un server SLIP statico, cio&egrave; che si conosca il proprio indirizzo IP in
anticipo. Per quando si usa un server dinamico, le versioni pi&ugrave; recenti
di <EM>dip</EM> includono un comando che si pu&ograve; usare per leggere
automaticamente l'indirizzo che il server dinamico ha assegnato e configurare
di conseguenza la periferica SLIP.
L'esempio seguente &egrave; una versione modificata del file
<CODE>sample.dip</CODE> che viene distribuito con <EM>dip337j-uri.tgz</EM>, ed
&egrave; probabilmente un buon punto di partenza.
Si pu&ograve; salvare questo script come <CODE>/etc/dipscript</CODE> e modificarlo
per rispecchiare la propria configurazione.
<P>
<BLOCKQUOTE><CODE>
<PRE>
#
# sample.dip    Programma di supporto alla connessione telefonica.
#
#       Questo file mostra (dovrebbe mostrare) come usare DIP
#       Questo file dovrebbe funzionare con server dinamici tipo "Annex".
#       Se si usa un server statico, usare il file "sample.dip" che
#       &egrave; distribuito con il pacchetto dip337-uri.tgz.
#
#
# Version:      @(#)sample.dip  1.40    07/20/93
#
# Author:       Fred N. van Kempen, &lt;waltje@uWalt.NL.Mugnet.ORG>
#

main:
# Predisporre il nome e indirizzo dell'altro estremo.
# La mia macchina remota si chiama 'xs4all.hacktic.nl' (== 193.78.33.42)
get $remote xs4all.hacktic.nl
# Assegnare la netmask su sl0 a 255.255.255.0
netmask 255.255.255.0
# Assegnare la porta specificata e la velocit&agrave;.
port cua02
speed 38400

# Reinizializza il modem e la linea del terminale
# Questo causa problemi ad alcune persone!
reset

# Nota: i valori di errore predefiniti sono:
#  0 - OK
#  1 - CONNECT
#  2 - ERROR
#
# Si possono cambiare cercando "addchat()" usando "grep" su *.c...

# Prepara la chiamata
send ATQ0V1E1X4\r
wait OK 2
if $errlvl != 0 goto modem_trouble
dial 555-1234567
if $errlvl != 1 goto modem_trouble

# Siamo connessi. Autentichiamoci.
login:
sleep 2
wait ogin: 20
if $errlvl != 0 goto login_trouble
send MYLOGIN\n
wait ord: 20
if $errlvl != 0 goto password_error
send MYPASSWD\n
loggedin:

# Adesso siamo autenticati.
wait SOMEPROMPT 30
if $errlvl != 0 goto prompt_error

# Ordiniamo al server di andare in modo SLIP
send SLIP\n
wait SLIP 30
if $errlvl != 0 goto prompt_error

# Recuperiamo l'indirizzo IP dal server
#   Si assume che dopo aver detto al server di passare in SLIP, questo
#   stampi il nostro indirizzo.
get $locip remote 30
if $errlvl != 0 goto prompt_error

# Assegnamo i parametri operativi SLIP
get $mtu 296
# Assicuriamoci di dare "route add -net default xs4all.hacktic.nl"
default

# Salutiamo e via!
done:
print CONNECTED $locip ---> $rmtip
mode CSLIP
goto exit

prompt_error:
print TIME-OUT waiting for sliplogin to fire up...
goto error

login_trouble:
print Trouble waiting for the Login: prompt...
goto error

password:error:
print Trouble waiting for the Password: prompt...
goto error

modem_trouble:
print Trouble occurred with the modem...
error:
print CONNECT FAILED to $remote
quit

exit:
exit
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>L'esempio precedente assume che si stia chiamando un server SLIP dinamico.
Se si chiama un server statico, allora il file <CODE>sample.dip</CODE> del
pacchetto <EM>dip337j-uri.tgz</EM> dovrebbe funzionare senza alcuna modifica.
<P>Quando a <EM>dip</EM> viene passato il comando <EM>get $local</EM>,
il programma cerca una stringa che assomigli ad un indirizzo IP all'interno
del testo che arriva dall'altra estremit&agrave; della connessione; cerca
cio&egrave; delle stringhe di numeri separate dal carattere `.'.
Questa modifica &egrave; stata inserita specificamente per i server SLIP dinamici,
in modo da automatizzare il processo di lettura dell'indirizzo IP fornito
dal server.
<P>L'esempio precedente creer&agrave; automaticamente una regola di instradamento
di default attraverso la connessione SLIP. Se questo non &egrave; quello che
si desidera, per esempio perch&eacute; si vuole avere un instradamento di
default sulla propria ethernet, allora occorre rimuovere il comando
<EM>default</EM> dallo script.  Dopo che questo script ha terminato
l'esecuzione, chi provasse ad invocare <EM>ifconfig</EM> vedr&agrave; che una
periferica <EM>sl0</EM> esiste nel sistema: si tratta della porta SLIP.
Se occorre, si pu&ograve; modificare la configurazione di tale interfaccia
manualmente, dopo che il comando <EM>dip</EM> ha terminato di girare, usando
i comandi <EM>ifconfig</EM> e <EM>route</EM>.
<P>Si noti che <EM>dip</EM> permette di scegliere un certo numero di protocolli
usando il comando <CODE>mode</CODE>, il pi&ugrave; comune esempio al proposito
&egrave; <EM>cSLIP</EM>, per abilitare la compressione di SLIP.
Si noti che entrambi gli estremi della connessione devono essere d'accordo,
e bisogna assicurarsi che qualunque protocollo si scelga questo corrisponda
con quello che viene attivato dal server.
<P>L'esempio precedente &egrave; abbastanza robusto, e dovrebbe gestire
correttamente la maggior parte degli errori. Si faccia riferimento alla pagina del manuale
di <EM>dip</EM> per avere ulteriori informazioni. Si pu&ograve;, ovviamente,
fare di pi&ugrave;, come scrivere uno script che faccia cose come richiamare
il server se non riesce a collegarsi entro un certo tempo limite, o provare
una lista di server, se si ha accesso a pi&ugrave; di uno di essi.
<P>
<H3>Connessione SLIP permanente con linea dedicata e slattach.</H3>

<P>Se si possiede un cavo che collega due macchine, o se si &egrave; abbastanza
fortunati da avere una linea dedicata o qualche altro tipo di connessione
seriale permanente tra la propria macchina e un'altra, allora non occorre
incontrare tutte le difficolt&agrave; relative all'uso di <EM>dip</EM> al fine
di preparare la propria connessione. <EM>slattach</EM> &egrave; un programma
molto semplice da usare che offre una funzionalit&agrave; sufficiente a
configurare la propria connessione.
<P>Siccome la connessione sar&agrave; permanente, si vorranno aggiungere alcuni
comandi al proprio file <CODE>rc.inet1</CODE>. In sintesi, tutto quello che bisogna
fare per avere una connessione permanente &egrave; assicurarsi di configurare
la periferica seriale alla velocit&agrave; corretta, e far passare la seriale
alla modalit&agrave; SLIP. <EM>slattach</EM> permette di fare questo lavoro
con un comando solo. Le seguenti linee vanno <B>aggiunte</B> al proprio file
<CODE>rc.inet1</CODE>:
<P>
<BLOCKQUOTE><CODE>
<PRE>
#
# Attiva una connessione SLIP statica su linea dedicata
#
#  configura /dev/cua0 per 19.2kbps e cslip
/sbin/slattach -p cslip -s 19200 /dev/cua0 &amp;
/sbin/ifconfig sl0 IPA.IPA.IPA.IPA pointopoint IPR.IPR.IPR.IPR up
#
# Fine configurazione SLIP statico.
</PRE>
</CODE></BLOCKQUOTE>
<P>Dove:
<DL>
<DT><B>IPA.IPA.IPA.IPA</B><DD><P>rappresenta il proprio indirizzo IP.
<DT><B>IPR.IPR.IPR.IPR</B><DD><P>rappresenta l'indirizzo IP del calcolatore remoto.
</DL>
<P>
<P><EM>slattach</EM> alloca la prima periferica SLIP disponibile
all'interfaccia seriale specificata.  <EM>slattach</EM> parte da <EM>sl0</EM>,
quindi il primo comando <EM>slattach</EM> connette la periferica SLIP
<EM>sl0</EM> alla porta seriale specificata. La seguente invocazione
collegher&agrave; <EM>sl1</EM>, eccetera.
<P>
<P><EM>slattach</EM> permette di configurare uno tra diversi protocolli
con l'argomento <CODE>-p</CODE>. In questo caso viene usato <EM>SLIP</EM> oppure
<EM>cSLIP</EM>, a seconda se si voglia usare la compressione o no.
Nota: i due capi della connessione devono essere d'accordo se usare o meno
la compressione.
<P>
<H2><A NAME="ss6.22">6.22 Server SLIP.</A>
</H2>

<P>Se si possiede una macchina, magari connessa in rete, alla quale si vuole
che altri si connettano telefonicamente per accedere ai propri servizi
di rete, allora occorre configurare la propria macchina come un server.
Se si vuole usare SLIP come protocollo seriale, ci sono attualmente tre
possibilit&agrave; per configurare la propria macchina come server SLIP.
Personalmente preferirei la prima possibilit&agrave; che sto per introdurre
(<EM>sliplogin</EM>), in quanto sembra essere la pi&ugrave; semplice
da configurare e capire. Presenter&ograve; in ogni caso
un'introduzione a ciascun metodo, in modo da permettere a tutti di
fare la propria scelta. 
<P>
<H3>Server SLIP usando <EM>sliplogin</EM>.</H3>

<P><EM>sliplogin</EM> &egrave; un programma che pu&ograve; essere usato al posto
della normale shell di login per gli utenti SLIP che devono convertire
il terminale seriale in una linea di comunicazione SLIP. Il programma
permette di configurare la propria macchina Linux come un
<EM>server di indirizzi statici</EM> (dove gli utenti ricevono lo stesso
indirizzo IP tutte le volte che si connettono) oppure come un
<EM>server di indirizzi dinamici</EM> (dove gli utenti ricevono un indirizzo che
puo&ograve; non essere lo stesso della volta precedente).
<P>Il chiamante si collegher&agrave; come si fa per il processo standard di login:
fornendo il proprio nome e utente e la password; ma dopo aver autenticato
l'utente, invece di una shell il sistema eseguir&agrave; <EM>sliplogin</EM>.
Il programma cercher&agrave; poi nel suo file di configurazione 
(<CODE>/etc/slip.hosts</CODE>) una voce che corrisponda al nome di login
dell'utente. Se tale voce viene trovata, la linea viene configurata ad 8 bit
e la "disciplina di linea" viene convertita a quella di SLIP.
Quando questo processo &egrave; completo, viene svolta l'ultima parte della
configurazione, nella quale <EM>sliplogin</EM> invoca uno script di shell che
configura l'interfaccia SLIP con i valori IP appropriati: indirizzo, maschera
di rete e informazioni di instradamento.
Lo script viene di solito chiamato <CODE>/etc/slip.login</CODE>, ma si possono
creare script personalizzati per gli utenti che hanno bisogno di
un'inizializzazione particolare, come si fa con <EM>getty</EM>. Questi script si
chiameranno <CODE>/etc/slip.login.loginname</CODE> e verranno eseguiti al posto
di quello di default per gli utenti con esigenze particolari.
<P>Ci sono tre o quattro file che occorre configurare perch&eacute; 
<EM>sliplogin</EM> funzioni; mostrer&ograve; ora come ottenere il software e
come ciascuno di questi file viene configurato.
I file coinvolti sono:
<P>
<UL>
<LI><CODE>/etc/passwd</CODE>, per gli account degli utenti telefonici.</LI>
<LI><CODE>/etc/slip.hosts</CODE>, per fornire le informazioni specifiche
a ciascun utente.</LI>
<LI><CODE>/etc/slip.login</CODE>, che gestisce la configurazione
dell'instradamento per l'utente.</LI>
<LI><CODE>/etc/slip.tty</CODE>, necessario solo se il server viene
configurato per l'allocazione dinamica degli indirizzi. Tale file
contiene una tabella di indirizzi per l'allocazione.</LI>
<LI><CODE>/etc/slip.logout</CODE>, contiene i comandi per fare pulizia
dopo che un utente ha messo gi&ugrave; o si &egrave; scollegato.</LI>
</UL>
<P>
<H3>Dove ottenere <EM>sliplogin</EM></H3>

<P>&Egrave; probabile che il pacchetto <EM>sliplogin</EM> sia gi&agrave; installato
come parte della propria distribuzione, se questo non accade, <EM>sliplogin</EM>
si pu&ograve; trovare su:
<A HREF="ftp://sunsite.unc.edu/pub/linux/system/Network/serial/sliplogin-2.1.1.tar.gz">sunsite.unc.edu</A>.
Il pacchetto contiene il sorgente, dei binari precompilati e la pagina
del manuale.
<P>Per assicurarsi che solo gli utenti autorizzati possano eseguire il programma
<EM>sliplogin</EM>, bisognerebbe aggiungere una voce simile alla seguente nel
proprio file <CODE>/etc/group</CODE>:
<P>
<BLOCKQUOTE><CODE>
<PRE>
 ..
slip::13:radio,fred
 ..
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Quando si installa il pacchetto <EM>sliplogin</EM>, il <CODE>Makefile</CODE>
cambier&agrave; il gruppo del programma <EM>sliplogin</EM> in modo che sia
<CODE>slip</CODE>. Questo significa che solo gli utenti che appartengono a tale gruppo
saranno in grado di eseguire il programma. L'esempio precedente permetterebbe
solo agli utenti <CODE>radio</CODE> e <CODE>fred</CODE> di eseguire <EM>sliplogin</EM>.
<P>Per installare gli eseguibili nella directory <CODE>/sbin</CODE> e la pagina
del manuale nella sezione 8, si fa cos&igrave;: 
<P>
<BLOCKQUOTE><CODE>
<PRE>
# cd /usr/src
# gzip -dc .../sliplogin-2.1.1.tar.gz | tar xvf -
# cd sliplogin-2.1.1
# &lt;..si modifichi il Makefile se non si usano le shadow password..>
# make install
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Se si vogliono ricompilare gli eseguibili prima di installare, si aggiunga
un <CODE>make clean</CODE> prima del <CODE>make install</CODE>. Se si vogliono installare
gli eseguibili in qualche altra directory, occorre modificare la regola
<EM>install</EM> del <CODE>Makefile</CODE>.
<P>Si legga il file <CODE>README</CODE> del pacchetto per ulteriori informazioni.
<P>
<H3>Configurazione di <CODE>/etc/passwd</CODE> per gli host Slip</H3>

<P>Di solito si creano dei nomi utente speciali in <CODE>/etc/passwd</CODE> per gli
utenti Slip. Una convenzione seguita comunemente consiste nell'usare
il nome del calcolatore chiamante preceduta da una `s' maiuscola.
Quindi, per esempio, se il calcolatore chiamante si chiama <CODE>radio</CODE>
la voce in <CODE>/etc/passwd</CODE> sar&agrave; simile a questa:
<P>
<BLOCKQUOTE><CODE>
<PRE>
Sradio:FvKurok73:1427:1:radio SLIP login:/tmp:/sbin/sliplogin
</PRE>
</CODE></BLOCKQUOTE>
<P>In effetti, non ha nessuna importanza come viene chiamato l'utente;
basta che sia significativo per chi amministra il sistema.
<P>Nota: il chiamante non ha bisogno di una directory home, in quanto non
usufruir&agrave; di un interprete di comandi sulla macchina server,
perci&ograve; <CODE>/tmp</CODE> &egrave; una buona scelta. Si noti anche che il
programma <EM>sliplogin</EM> viene usato al posto della shell di login.
<P>
<H3>Configurazione di <CODE>/etc/slip.hosts</CODE></H3>

<P>Il file <CODE>/etc/slip.hosts</CODE> &egrave; quello che viene letto da
<EM>sliplogin</EM> alla ricerca di voci corrispondenti al nome di login, al fine
di ottenere i dettagli di configurazione per questo calcolatore chiamante.
Questo &egrave; il file in cui si specificano l'indirizzo IP e la maschera di
rete da assegnare al chiamante e che saranno configurati per questo uso.
Due voci esemplificative per due calcolatori, uno con configurazione
statica (<CODE>radio</CODE>) e uno con configurazione dinamica (<CODE>albert</CODE>)
sono le seguenti:
<P>
<BLOCKQUOTE><CODE>
<PRE>
#
Sradio   44.136.8.99   44.136.8.100  255.255.255.0  normal      -1
Salbert  44.136.8.99   DYNAMIC       255.255.255.0  compressed  60
#
</PRE>
</CODE></BLOCKQUOTE>
<P>Le voci in  <CODE>/etc/slip.hosts</CODE> consistono dei seguenti campi:
<P>
<OL>
<LI>il nome di login del chiamante.</LI>
<LI>l'indirizzo ip del server, cio&egrave; di questo calcolatore.</LI>
<LI>l'indirizzo IP da assegnare al chiamante. Se questo campo
vale
<CODE>DYNAMIC</CODE>, allora l'indirizzo sar&agrave; allocato in base alle informazioni contenute nel file <CODE>/etc/slip.tty</CODE>, presentato pi&ugrave; avanti.
<B>Nota:</B> occorre usare almeno la versione 1.3 di sliplogin perch&eacute;
l'assegnazione dinamica funzioni.</LI>
<LI>la maschera di rete per la macchina chiamante, in notazione decimale con punti.
Per esempio, 255.255.255.0 per una classe C.</LI>
<LI>il modo SLIP, che permette di abilitare o disabilitare la compressione
e altre caratteristiche. I valori possibili sono "<CODE>normal</CODE>" e
"<CODE>compressed</CODE>".</LI>
<LI>Un parametro di timeout che specifica per quanto tempo la linea
pu&ograve; rimanere inattiva (senza trasmissione di pacchetti) prima che venga
automaticamente scollegata. Un valore negativo disabilita questa funzionalit&agrave;.</LI>
<LI>argomenti opzionali.</LI>
</OL>
<P>
<P>Nota: per i campi 2 e 3 si possono usare sia i nomi degli host che gli
indirizzi IP in notazione decimale. Se si usano i nomi, questi nomi devono
essere risolubili, altrimenti lo script fallir&agrave; quando verr&agrave;
invocato. Si pu&ograve; verificare se il nome viene risolto provando a fare
telnet verso il nome: se si riceve il messaggio `<EM>Trying nnn.nnn.nnn...</EM>',
allora il nome viene correttamente risolto; se si riceve il messaggio
`<EM>Unknown host</EM>', il nome non viene risolto. Se il nome non viene risolto
bisogna usare l'indirizzo in notazione decimale con punti oppure bisogna
sistemare la configurazione del risolutore (si veda la sezione sulla
risoluzione dei nomi).
<P>I modi SLIP pi&ugrave; comuni sono:
<DL>
<DT><B>normal</B><DD><P>per abilitare il normale modo SLIP non compresso.
<DT><B>compressed</B><DD><P>per abilitare la compressione degli header con
l'algoritmo di van Jacobsen (cSLIP).
</DL>
<P>Ovviamente, questi due modi sono mutuamente esclusivi: si pu&ograve; usare
uno o l'altro. Per ulteriori informazioni sulle opzioni disponibili si vedano
le pagine del manuale.
<P>
<H3>Configurazione del file <CODE>/etc/slip.login</CODE>.</H3>

<P>Quando <EM>sliplogin</EM> ha trovato una voce corretta in
<CODE>/etc/slip.hosts</CODE>, prover&agrave; ad eseguire il file
<CODE>/etc/slip.login</CODE> per assegnare indirizzo e maschera di rete
all'interfaccia SLIP.
<P>Il file <CODE>/etc/slip.login</CODE> di esempio distribuito con il pacchetto
<EM>sliplogin</EM> assomiglia al seguente:
<P>
<BLOCKQUOTE><CODE>
<PRE>
#!/bin/sh -
#
#       @(#)slip.login  5.1 (Berkeley) 7/1/90
#
# file di login generico per una linea SLIP 
# sliplogin lo invoca con i seguenti parametri:
#     $1       $2       $3    $4, $5, $6 ...
#   SLIPunit velocit&agrave;  pid   arcomenti da slip.hosts
#
/sbin/ifconfig $1 $5 pointopoint $6 mtu 1500 -trailers up
/sbin/route add $6
arp -s $6 &lt;hw_addr> pub
exit 0
#
</PRE>
</CODE></BLOCKQUOTE>
<P>Si noter&agrave; che questo script usa i normali comandi <EM>ifconfig</EM> e
<EM>route</EM> per configurare l'indirizzo dell'interfaccia, l'indirizzo
remoto e la sua maschera di rete, e per creare un instradamento per il
calcolatore remoto attraverso l'interfaccia SLIP. Questi compiti sono gli
stessi che vanno svolti se si usa il comando <EM>slattach</EM>.
<P>Si noti anche l'uso del <EM>Proxy ARP</EM> per assicurarsi che altri host
sulla stessa ethernet del server siano in grado di raggiungere il calcolatore
chiamante.
Il campo <CODE>&lt;hw_addr></CODE> dovrebbe essere l'indirizzo hardware della
scheda ethernet del server. Se il server non &egrave; su una rete ethernet
questa linea pu&ograve; essere rimossa.
<P>
<H3>Configurazione del file <CODE>/etc/slip.logout</CODE>.</H3>

<P>Quando cade la linea ci si vuole assicurare che la periferica seriale ritorni
al suo stato normale, in modo che altri possano collegarsi correttamente.
Questo compito viene svolto tramite il file <CODE>/etc/slip.logout</CODE>.
Questo file ha un formato abbastanza semplice e viene chiamato con
gli stessi argomenti di <CODE>/etc/slip.login</CODE>.
<P>
<BLOCKQUOTE><CODE>
<PRE>
        #!/bin/sh -
        #
        #               slip.logout
        #
        /sbin/ifconfig $1 down
        arp -d $6
        exit 0
        #
        
</PRE>
</CODE></BLOCKQUOTE>
<P>Tutto quello che fa &egrave; disattivare l'interfaccia, il che causer&agrave;
la rimozione delle informazioni di instradamento associate. Lo script usa
anche il comando <EM>arp</EM> per rimuovere le informazioni di proxy arp.
Ancora una volta, non occorre il comando <EM>arp</EM> nello script se il
server non ha una porta ethernet.
<P>
<H3>Configurazione di <CODE>/etc/slip.tty</CODE>.</H3>

<P>Se si usa l'allocazione dinamica degli indirizzi IP (se qualche host &egrave;
configurato con la parola chiave <CODE>DYNAMIC</CODE> in <CODE>/etc/slip.hosts</CODE>), allora bisogna configurare il file <CODE>/etc/slip.tty</CODE> perch&eacute; elenchi quali indirizzi sono assegnati
alle porte. Questo file occorre solo se si vuole che il proprio server allochi
dinamicamente gli indirizzi agli utenti.
<P>Il file &egrave; una tabella che elenca le periferiche di tipo <EM>tty</EM>
che supportano le connessioni SLIP entranti e gli indirizzi IP che devono
essere assegnati agli utenti che si collegano su quelle porte.
<P>Il suo formato &egrave; il seguente:
<BLOCKQUOTE><CODE>
<PRE>
# slip.tty    mappatura terminale -> indirizzo IP per lo SLIP dinamico
# formato: /dev/tty?? xxx.xxx.xxx.xxx
#
/dev/ttyS0      192.168.0.100
/dev/ttyS1      192.168.0.101
#
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Quello che questa tabella dice &egrave; che gli utenti che chiamano su
<CODE>/dev/ttyS0</CODE> e che hanno l'indirizzo assegnato a <CODE>DYNAMIC</CODE> in
<CODE>/etc/slip.hosts</CODE>, devono ricevere l'indirizzo <CODE>192.168.0.100</CODE>.
<P>In questo modo occorre allocare solo un indirizzo per porta per tutti
gli utenti che non hanno bisogno di un indirizzo dedicato. Questo aiuta
a tenere al minimo il numero di indirizzi necessari, per evitare sprechi.
<P>
<H3>Server Slip che usa <EM>dip</EM>.</H3>

<P>Lasciatemi dire fin dall'inizio che alcune delle informazioni seguenti
vengono dalle pagine del manuale di 
<EM>dip</EM>, dove &egrave; spiegato brevemente come far girare Linux
come server SLIP. Bisogna anche fare attenzione al fatto che le
informazioni seguenti si basano sul pacchetto
<EM>dip337o-uri.tgz</EM>, e probabilmente non si applicano ad altre
versioni di <EM>dip</EM>.
<P><EM>dip</EM> offre un modo operativo "di input", nel quale trova
automaticamente in <CODE>/etc/diphosts</CODE> la voce corrispondente all'utente che lo ha chiamato, e configura la porta seriale come connessione
SLIP in base alle informazioni che trova nel file.
Questo modo di inpupt viene attivato chiamando il programma <EM>dip</EM>
come <EM>diplogin</EM>. Per usare <EM>dip</EM> come server SLIP, perci&ograve;,
basta creare degli account che usino <EM>diplogin</EM> come shell.
<P>La prima cosa da fare &egrave; creare un link simbolico come segue:
<P>
<BLOCKQUOTE><CODE>
<PRE>
# ln -sf /usr/sbin/dip /usr/sbin/diplogin
</PRE>
</CODE></BLOCKQUOTE>
<P>Poi occorre aggiungere le voci ai file <CODE>/etc/passwd</CODE> ed
<CODE>/etc/diphosts</CODE>. Le voci da creare sono fatte come
segue.
<P>Per configurare Linux come server SLIP con <EM>dip</EM>, occorre creare gli
account SLIP per gli utenti, dove il comando <EM>dip</EM> &egrave; usato in
modalit&agrave; input come shell. Una convenzione suggerita &egrave; quella
di usare una `S' maiuscola all'inizio dei nomi di account SLIP.
<P>Una voce esemplificativa in <CODE>/etc/passwd</CODE> per un utente
SLIP &egrave; la seguente:
<P>
<BLOCKQUOTE><CODE>
<PRE>
Sfredm:ij/SMxiTlGVCo:1004:10:Fred:/tmp:/usr/sbin/diplogin
^^         ^^        ^^  ^^   ^^   ^^   ^^
|          |         |   |    |    |    \__ diplogin come shell
|          |         |   |    |    \_______ directory home
|          |         |   |    \____________ nome dell'utente
|          |         |   \_________________ group ID
|          |         \_____________________ user ID
|          \_______________________________ password crittata
\__________________________________________ nome utente slip
</PRE>
</CODE></BLOCKQUOTE>
<P>
<P>Dopo che l'utente si &egrave; collegato, il programma <EM>login</EM>,
dopo aver autenticato l'utente, eseguir&agrave; il comando <EM>diplogin</EM>.
<EM>dip</EM>, quando viene invocato con il nome di <EM>diplogin</EM> sa
che deve assumere di essere usato come shell dell'utente. La prima cosa
che fa quando viene invocato come <EM>diplogin</EM> &egrave; usare
la funzione <EM>getuid()</EM> per sapere la UID dell'utente che l'ha invocato.
Poi cerca in <CODE>/etc/diphosts</CODE> la prima voce che corrisponde o al nome
della periferica che ha ricevuto la chiamata oppure al nome utente, e si
configura di conseguenza. Si pu&ograve; creare un server che si comporti
come server statico per alcuni utenti e come server dinamico per gli
altri, creando una voce nel file <CODE>diphosts</CODE> per i primi e lasciando la configurazione di default per i secondi.
<P><EM>dip</EM>, quando chiamato in "modo input" aggiunge automaticamente
una voce `Proxy-ARP', per cui non occorre preocuparsi di svolgere questo
compito manualmente.
<P>
<H3>Configurazione di <CODE>/etc/diphosts</CODE></H3>

<P><CODE>/etc/diphosts</CODE> viene usato da <EM>dip</EM> per recuperare le
informazioni di configurazione per i calcolatori remoti. Tali
calcolatori possono essere utenti che si collegano telefonicamente
a questa macchina linux, oppure macchine che vengono chiamate da
questa.
<P>Il formato generale per <CODE>/etc/diphosts</CODE> &egrave; il seguente:
<P>
<BLOCKQUOTE><CODE>
<PRE>
 ..
Suwalt::145.71.34.1:145.71.34.2:255.255.255.0:SLIP uwalt:CSLIP,1006
ttyS1::145.71.34.3:145.71.34.2:255.255.255.0:Dynamic ttyS1:CSLIP,296
 ..
</PRE>
</CODE></BLOCKQUOTE>
<P>I campi sono:
<OL>
<LI><CODE>nome di login</CODE>: come ritornato da getpwuid(getuid()), o il
nome del terminale.</LI>
<LI><CODE>inutilizzato</CODE>: compatibile con /etc/passwd</LI>
<LI><CODE>indirizzo remoto</CODE>: indirizzo IP dell'host chiamante, numerico
o nome</LI>
<LI><CODE>indirizzo locale</CODE>: indirizzo IP di questa macchina, numerico
o nome</LI>
<LI><CODE>Netmask</CODE>: in notazione decimale con punti</LI>
<LI><CODE>Commento</CODE>: si scriva quello che si vuole</LI>
<LI><CODE>protocollo</CODE>: Slip, CSlip eccetera</LI>
<LI><CODE>MTU</CODE>: numero decimale</LI>
</OL>
<P>Un esempio di voce di <CODE>/etc/net/diphosts</CODE> relativa ad un utente
SLIP remoto potrebbe essere:
<P>
<BLOCKQUOTE><CODE>
<PRE>
Sfredm::145.71.34.1:145.71.34.2:255.255.255.0:SLIP uwalt:SLIP,296
</PRE>
</CODE></BLOCKQUOTE>
<P>che specifica una connessione SLIP con un indirizzo remoto di 145.71.34.1
e una MTU di  296. Oppure:
<P>
<BLOCKQUOTE><CODE>
<PRE>
Sfredm::145.71.34.1:145.71.34.2:255.255.255.0:SLIP uwalt:CSLIP,1006
</PRE>
</CODE></BLOCKQUOTE>
<P>specifica una connessione SLIP con un indirizzo remoto di 145.71.34.1 e
una MTU di 1006.
<P>Perci&ograve;, tutti gli utenti ai quali si vuole dare un indirizzo IP
statico avranno una voce corrispondente in <CODE>/etc/diphosts</CODE>, mentre chi
deve ricevere un indirizzo dinamico associato alla porta che viene chiamata
deve avere una voce associata alla periferica invece che al suo nome.
Bisogna ricordarsi di creare almeno una voce per ciascuna periferica
<CODE>tty</CODE> alla quale gli utenti possono connettersi telefonicamente, per
assicurarsi che sia sempre disponibile una configurazione appropriata
indipendentemente da quale modem riceva la chiamata.
<P>Quando un utente si collegher&agrave;, ricever&agrave; una normale richiesta
di login e password, alla quale risponder&agrave; con il proprio nome utente
e la propria password. Se questi saranno corretti non si vedranno altri
messaggi e sar&agrave; sufficiente che ai due capi della connessione si passi
in modo SLIP per avere una connessione funzionante configurata con i parametri
del file <CODE>diphosts</CODE>.
<P>
<H3>Server SLIP che usa il pacchetto <EM>dSLIP</EM>.</H3>

<P>Matt Dillon <CODE>&lt;dillon@apollo.west.oic.com></CODE> ha scritto
un pacchetto che non solo permette le connessioni SLIP entranti, ma anche
quelle uscenti. Il pacchetto di Matt &egrave; una combinazione di piccoli
programmi e di script che gestiscono le connessioni. Occorre avere
<EM>tcsh</EM> installata, perch&eacute; almeno uno degli script usa
questa shell. Matt fornisce nel pacchetto una copia binaria dell'utility
<EM>expect</EM>, perch&eacute; anch'essa &egrave; richiesta da uno degli script.
Probabilmente occorrer&agrave; un po' di esperienza con <EM>expect</EM>
per far funzionare il pacchetto a proprio piacimento, ma non conviene
lasciarsi intimidire da ci&ograve;.
<P>Matt ha scritto un buon insieme di istruzioni di installazione nel file README,
perci&ograve; non le ripeter&ograve; qui.
<P>Il pacchetto <EM>dSLIP</EM> si pu&ograve; ottenere dal suo sito ftp:
<P><B>apollo.west.oic.com</B>
<BLOCKQUOTE><CODE>
<PRE>
/pub/linux/dillon_src/dSLIP203.tgz
</PRE>
</CODE></BLOCKQUOTE>
<P>oppure da:
<P><B>sunsite.unc.edu</B>
<BLOCKQUOTE><CODE>
<PRE>
/pub/Linux/system/Network/serial/dSLIP203.tgz
</PRE>
</CODE></BLOCKQUOTE>
<P>L'unica attenzione da porre &egrave; che occorre leggere il file
<CODE>README</CODE> e creare le voci in <CODE>/etc/passwd</CODE> ed
<CODE>/etc/group</CODE> <B>prima</B> di fare <CODE>make
install</CODE>.
<P>
<HR>
<A HREF="NET-3-HOWTO-7.html">Avanti</A>
<A HREF="NET-3-HOWTO-5.html">Indietro</A>
<A HREF="NET-3-HOWTO.html#toc6">Indice</A>
</BODY>
</HTML>