Archive

Archive for the ‘Articolo Tecnico’ Category

tcpdump – manuale rapido

January 15th, 2019 No comments

tcpdump è un tool comune per il debug delle reti di computer che funziona da riga di comando. Consente all’utente di intercettare pacchetti e trasmissioni sulla rete al quale il computer è collegato

il comando  può essere usato con i seguenti parametri:

-i : ascolta solo su un’interfaccia (es:-i eth0) o tutte (es: -i any)
-n : non risolve i nomi.
-nn : non risolve sia nomi che porte.
-X : mostra il contenuto dei pacchetti sia in esadecimale che in ASCII
-v-vv-vvv : incrementa il numero delle infomazioni.
-c : mostra solo un certo numero di pacchetti (es: -c 10).
-S : stampa la sequenza di numeri assoluti
-e : ottiene l’header.
-q : mostra poche informazioni sul protocollo.
-w nomefile: salva l’output in un file. Utile per poter essere analizzato successivamente. Aperto con wireshark, per esempio, può fornire informazioni più dettagliate e comprensibili

 

Le opzioni che non necessitano di un parametro possono essere raggruppate. Per fare un esempio:
tcpdump -i eth0 -nnXvvSeq -c 10

Per visualizzare quello di cui abbiamo effettivamente bisogno possono essere eseguiti diversi tipi  filtri. Di seguito qualche esempio

    • host // mostra solo il traffico di un certo IP (funziona anche con un nome host ma non bisogna usare l’opzione -n)
      tcpdump host 1.2.3.4
    • src, dst // mostra solo il traffico della sorgente o della destinazione
      tcpdump src 2.3.4.5
      tcpdump dst 3.4.5.6
    • net // mostra il traffico di un’intera rete
      tcpdump net 1.2.3.0/24
    • proto // funziona solo per tcp, udp e icmp.
      tcpdump icmp
    • port // mostra solo il traffico di una certa porta
      tcpdump port 3389
    • src, dst port // filtro basato su porta sorgente e destinazione
      tcpdump src port 1025
      tcpdump dst port 3389

 

Altri esempi più complessi:

Tutto il traffico del protocollo tcp originato da 10.5.2.3 destinato alla porta 3389
tcpdump -nnvvS tcp and src 10.5.2.3 and dst port 3389

Tutto il traffico originato dai due IP che non abbia come destinazione la porta 22
tcpdump -vv src 10.10.10.1 or 10.10.10.2 and not dst port 22

Categories: Articolo Tecnico, Networking Tags:

Come verificare un server NTP utilizzando ‘ntpdate’

January 15th, 2019 No comments

Per verificare se un server NTP è vivo e risponde alle richieste NTP o per controllare manualmente un server NTP per vedere se l’orologio è corretto si può usare ntpdate da una CLI di Linux per interrogare il server NTP.

$ ntpdate -q pool.ntp.org
server 64.71.128.26, stratum 2, offset 1.552116, delay 0.06792
server 104.236.236.188, stratum 2, offset 1.556884, delay 0.11574
server 108.59.2.24, stratum 2, offset 1.569006, delay 0.11952
server 209.114.111.1, stratum 2, offset 1.542965, delay 0.11389
19 Apr 21:30:06 ntpdate[32062]: step time server 64.71.128.26 offset 1.552116 sec

L’opzione -q interroga solo, e non impostare l’ora.

 

Installare sipcalc su Mac OSX

November 28th, 2018 No comments

Informazioni generali

Installazione

  1. Premi Command+Space digita Terminal e premi il tasto enter/return
  2. Nel terminale scrivi:
    ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)" < /dev/null 2> /dev/null
    e premi il tasto enter/return
    Se lo schermo ti chiede di inserire una password, inserisci la password utente del tuo Mac per continuare
  3. Digita:
    brew install sipcalc

Fatto! Ora puoi usare  sipcalc

Articolo originale: http://macappstore.org/sipcalc/

[Microsoft Windows] – Come sincronizzare file e directory con robocopy

April 11th, 2018 No comments

Avrete avuto l’esigenza di  tenere sincronizzati file o directory tra di loro  backup o per replicare i dati tra due sedi differenti.
Con il sistema operativo Linux potreste usare rsync, mentre sotto windows potete affidarvi all’utility ROBOCOPY gia installata sulle ultime versioni di Windows o comunque  scaricabile da questo link :

http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=17657

Il file va eseguito da riga  di comando con la seguente sintassi :

C:\Windows\system32>robocopy /E /B /MIR /R:0 /W:0 SOURCE DEST

dove :

/MIR  è un parametro che dice a robocopy di creare un copia mirror, cioè identica all’originale
/E copia le sottodirectory
/B copia i file in “backup mode”
/R:0   non ritenta la copia dei files bloccati o non leggibili, questo per evitare che la copia si blocchi
/W:0 non aspetta a copiare di nuovo in caso di copia errata
SOURCE è il percorso dei files originali
DEST è il percorso della copia (potrebbe anche essere su rete, es. \\server\share\)

altri parametri possono essere:
/XA:SH  istruisce robocopy perchè ignori i files di sistema e nascosti
/fft   copia ignorando le differenze temporali fino a 2 secondi (utile nel caso la destinazione sia un disco fat, fat32 o unix / linux, ad esempio un Nas)
/XJ ignora i junction points, i collegamenti simbolici alle directory che sono usati in Windows Vista / 7, senza questo switch robocopy entra in loop e non termina mai la copia su questi sistemi operativi.

(per latri parametri dare il comando “robocopy /?”)

NOTA BNE: il vantaggio di usare robocopy rispetto ad una copia classica è dato dal fatto che sincronizzerà solo i file nuovi o modificati e quindi sarà molto più veloce ed efficace

Configurazione NAT su router CISCO (overload)

May 17th, 2017 No comments

Il NAT overload associa una lista di ip sulla rete interna (inside) all’unico IP dell’interfaccia esterna (outside). E’ la funzione di NAT più utilizzata, da abilitare quando si ha a disposizione un solo indirizzo IP pubblico, o comunque quando si vuole che tutti gli host si presentino su Internet sempre con lo stesso IP.

Supponiamo quindi di avere questo scenario:

Schermata 2017-05-17 alle 11.01.45

 

 

 

 

 

 

PC1 con indirizzo IP 192.168.0.2 sull’interfaccia e0 (DG: 192.168.0.1)

R1 con le seguente configurazione sulle interfacce:

f0/1 192.168.0.1

f 0/0 con IP pubblico verso Internet (Cloud1)

A questo pinto definiamo l’interfaccia inside (dove si trovano i PC della LAN)

R1(config)#interface fastEthernet 0/1

R1(config-if)#ip nat inside

e l’interfaccia outside (quella che si affaccia verso Internet)

R1(config)#interface fastEthernet 0/0

R1(config-if)#ip nat outside

Con il seguente comando invece diciamo di “nattare” tutto ciò che proviene dall’interfaccia inside e che coincide con l’access-list 1, utilizzando l’IP dell’interfaccia di uscita (overload)

R1(config)#ip nat inside source list 1 interface fastEthernet 0/0 overload

e infine creiamo l’access list per far passare il traffico proveniente dagli IP della LAN 192.168.0.0/24

R1(config)#access-list 1 permit 192.168.0.0 0.0.0.255

E magicamente

PC1> ping 8.8.8.8
84 bytes from 8.8.8.8 icmp_seq=1 ttl=45 time=96.761 ms
84 bytes from 8.8.8.8 icmp_seq=2 ttl=45 time=45.860 ms
84 bytes from 8.8.8.8 icmp_seq=3 ttl=45 time=31.472 ms

😉

Categories: Articolo Tecnico, Networking Tags:

Come riparare il display di un iPhone 4

November 22nd, 2016 No comments

anbl6ivzdvccpqg1

Se hai un vecchio iPhone4 con uno schermo rotto e lo vuoi recuperare con poco più di 20€ puoi comprati il display su Amazon (Black Apple iPhone 4 LCD Display & Full Set Touch Screen Digitizer LCD with Mounting Frame Replacement Model A1332) e seguire questa guida:

iPhone 4 Display Assembly Replacement

La guida è in inglese ma è molto chiara e ben dettagliata. Armatevi di pazienza e buon lavoro!

Categories: Articolo Tecnico Tags:

Pillole di Asterisk: visualizzare chiamate attive

May 18th, 2016 No comments

Schermata 05-2457527 alle 11.33.01

Per poter vusualizzare le chiamate in corso su un server Asterisk è sufficiente digitare dalla CLI di Asterisk (#asterisk -xv) il seguente comando:

core show channels verbose

Meglio se il comando lo diamo da teminale e non dall CLI di asterisk:

[root@ast]# asterisk -rx ‘core show channels verbose’

L’output non è chiarissimo in quanto oltre alle chiamate attive vengono visualizzato anche i canali, quindi con qualche comando linux ho migliorato la visualizzazione finale:

asterisk -rx ‘core show channels verbose’ | grep -v AppDial | grep Dial | awk {‘print $8″ ==> “$7’} | tr -d [:alpha:][\,\\-\(\/]

Con grep -v AppDial tolgo tutti i canali, con grep Dial tengo solo le chiamate attive, con awk {‘print $8″ ==> “$7’} stampo l’ottava e la settiam colonna che sono rispettivamente il chiamante e il chiamato, con tr -d [:alpha:][\,\\-\(\/] levo tutti i caratteri e qualche carattere speciale lasciando di fatto solo i numeri

Se si vuole vedere in tempo reale le chiamate attive basta usare watch e parsare un paio di caratteri:

watch -n 1 “asterisk -rx ‘core show channels verbose’ | grep -v AppDial | grep Dial | awk ‘{print \$8\” ==> \”\$7}’ |  tr -d [:alpha:][\\\,\/\(][=-=]”

In questo modo vedremo una schermata che ogni secondo si aggiorna e ci indica il chiamantre e il chiamato

chiamante ==> chiamato

A voi eventuali miglioramenti!

Categories: Articolo Tecnico, Software, Voip Tags:

xterm-256color: Unknown terminal type

February 16th, 2016 No comments

Problema:

Quando ti connetti in ssh su un server linux da un client MacOSX o Linux e provi ad utilizzare un programma a riga di comando (come vi o top) , potresti avere il seguente messaggio di errore:

# top
‘xterm-256color’: unknown terminal type.

 

Soluzione:

Definire la variabile di ambiente TERM

export TERM=xterm

Nota Bene:

Questa soluzione è valida solo per la sessione corrente di Terminal. Se si vuole rendere premanente la modifica la variabile va inserita nel prorpio file ~/.bashrc

Categories: Articolo Tecnico Tags: ,

Configurazione VLAN su Switch Cisco (IOS)

May 19th, 2015 No comments

Nei multilayerswitch Cisco una porta può funzionare alternativamente a layer 2 o a layer 3. Il default cambia da modello a modello. Il passaggio da layer 2 a layer 3 avviene con il comando “switchport” (layer 2) oppure “no switchport” (layer 3 ovvero “routed” sull’output di “show interface status”).

Una porta layer 2 funziona in tre modi

  • dynamic: il DTP, Dynamic Trunking Protocol, negozia se la porta è in access o in trunk mode. Questo è il default. Non usare.
  • access: passa una sola vlan untagged, comando “switchport mode access”
  • trunk: passano più vlan, comando “switchport mode trunk”

Alcuni comandi, sebbene possano essere inseriti in qualsiasi momento, diventano effettivi solo in certi stati dell’interfaccia: un esempio è il comando

switchport trunk native vlan X

diviene effettivo solo se la porta è in mode trunk.

Analogamente, il comando

switchport access vlan X

è efficace solo le porta in mode access.

 

Confronto tra HP Procurve e Cisco (configurazione VLAN)

Se la logica di fondo è la stessa, sono molto diverse le modalità di configurazione. In Hp non c’è bisogno di dire allo switch “questa porta è in access!, questa è in trunk!”. Basta dire questa vlan X è tagged sulla porta N, mentre quest’altra vlan Y è untagged sulla porta N. Implicito che ogni porta può avere una sola vlan untagged. In Hp, in una certa interfaccia escono solo le vlan esplicitamente configurate per farlo. (Con la parola “trunk” nel mondo HP ci si riferisce all’aggregazione di link fisici, che Cisco chiama “etherchannell”). Vediamo alcuni esempi confrontando le configurazioni.

Porta 25, con vlan 4 tagged, vlan 5 tagged, vlan 6 untagged.

vlan 4
tagged 25

vlan 5
tagged 25

vlan 6
untagged 25

 

In Cisco le cose cambiano molto. Quando una porta è in trunk, di default passano tutte le vlan configurate sullo switch, con la vlan 1 untagged: in altri termini quando una porta è in trunk è implicito il comando “switchport trunk native vlan 1”.

Cerchiamo di ottenere la stessa configurazione di prima: vlan 4 tagged, vlan 5 tagged, vlan 6 untagged.

interface fastethernet 2/11
switchport
switchport mode trunk
switchport trunk native vlan 6
end

Ora si vuole che da una certa if esca solo la vlan 6 untagged. In HP è semplicemente….

vlan 6
untagged 25

In Cisco invece

interface fastethernet2/11
switchport
switchport mode access
switchport access vlan 6

 

Categories: Articolo Tecnico, Networking Tags:

[Linux] Come estrarre file 7z

April 9th, 2014 No comments

7-zipI file 7z non sono altro che degli archivi compressi, come i zip e i rar, che possono contenere qualsiasi tipo di file. Per estrarre i contenuti di tali file sotto linux (CentOS) è sufficiente installare p7zip

sudo yum install p7zip

una volta installato il programma va lanciato il comeando 7za

7za x file.7z

PS:

per Windows potete usare 7-zip

Per Mac OSx potete usare Ez7z

Categories: Articolo Tecnico, Software Tags: