Archive

Archive for the ‘Articolo Tecnico’ Category

Modificare l’MTU su Windows da shell di Comandi

March 10th, 2022 No comments

MTU and MSS: Internet terms explained

da Wikipedia:

Maximum Transmission Unit (MTU) indica le dimensioni massime in byte di un pacchetto dati che può essere inviato attraverso un protocollo di comunicazione. Tale parametro è di solito associato alle interfacce di comunicazione quali schede di rete o porte seriali. Se un router deve trasmettere un pacchetto su una interfaccia che ha un MTU inferiore alla dimensione del pacchetto, il protocollo Internet effettua automaticamente la frammentazione, ovvero divide il pacchetto in due o più pacchetti più piccoli. I frammenti del pacchetto originale sono contrassegnati, così il protocollo IP di destinazione è in grado di riassemblare i pacchetti nell’originale. Un qualsiasi router lungo il cammino potrebbe dover frammentare un pacchetto, e l’host di destinazione dovrà ricostruire il pacchetto originale dai frammenti. … La frammentazione consente a IP di lavorare correttamente su una rete composta di collegamenti con MTU eterogenea, ma è una operazione onerosa per i router e per l’host che riceve i pacchetti frammentati, quindi si cerca di evitarla quando possibile.”

Nel caso di una rete ethernet, ad esempio, l’MTU è 1500 byte, ed è la dimensione massima di un frame dati che l’interfaccia riesce a immettere sul cavo di rete.

Modificare il valore di MTU su Microsoft Windows

netsh interface ipv4 set subinterface “Ethernet” mtu=1400

Per rendere permanete il comando aggiungere store=persistent

netsh interface ipv4 set subinterface “Ethernet” mtu=1400 store=persistent

Per verificare il valore delle MTU delle varie interfacce di rete:

netsh interface ipv4 show subinterfaces

Categories: Articolo Tecnico, Networking Tags:

[Errore ssh] – Come abilitare lo scambio di chiavi diffie-hellman-group1-sha1 su Ubuntu/Debian?

November 10th, 2020 No comments

Se durante un tentativo di connessione ssh ricevete un errore del tipo

Unable to negotiate with 10.1.1.1 port 22: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1

vuol dire che c’è un incompatibilità delle verisioni ssh tra client e server.

La soluzione è stabilire la connessione con questi parametri:

-oKexAlgorithms=+diffie-hellman-group1-sha1

quindi la sintassi nel caso si voglia stabilire una connessione verso il server 10.1.1.1 con utenza admin

ssh -ladmin -oKexAlgorithms=+diffie-hellman-group1-sha1 10.1.1.1

 

Comprimere una cartella con password (Linux/Mac)

October 23rd, 2020 No comments

The Zip Command in Linux: How to Zip Files and DirectoriesAccade a volte che devi inviare una cartella con tutti i suoi file ad un amico o un collega o semplicemente vuoi archiviare dei dati sul tuo PC magari proteggendo l’archivio con una password. Puoi usare il comando zip dei sistemi unix direttamente da riga di comando nel seguente modo.

zip -er nomefile.zip nomecartella

a questo punto ti verrà chiesto di inserire la password.

Nota che:

-e abilita la crittografia per il tuo file zip.
-r rende il comando ricorsivo, il che significa che tutti i file all’interno della cartella verranno aggiunti al file zip.
nomefile.zip è il nome del file di output.
nomecartella è la cartella che vuoi comprimere.

Supponi che la cartella si trovi sotto la tua home e si chiami foto. A questo punto basta che vai sul terminale e digiti il comando :

/home/nome:~$ zip -er archiviofoto.zip foto

 

Creare USB avviabile da .iso Windows in Ubuntu

October 15th, 2019 No comments

Aprire GParted e formattare la pendrive in NTFS (dategli anche un’etichetta se volete)…
sempre in GParted, tasto destro sulla pennetta: Gestione flag, controllate che ci sia la spunta su boot (se non c’è mettetela), poi chiudete il programma…
tasto destro sull’immagine del cd (.iso) di Windows che avete: Apri con Monta immagini disco…
una volta montato il disco, semplicemente copia/incolla del contenuto nella pendrive USB…

tcpdump – manuale rapido

January 15th, 2019 No comments

tcpdump è un tool comune per il debug delle reti di computer che funziona da riga di comando. Consente all’utente di intercettare pacchetti e trasmissioni sulla rete al quale il computer è collegato

il comando  può essere usato con i seguenti parametri:

-i : ascolta solo su un’interfaccia (es:-i eth0) o tutte (es: -i any)
-n : non risolve i nomi.
-nn : non risolve sia nomi che porte.
-X : mostra il contenuto dei pacchetti sia in esadecimale che in ASCII
-v-vv-vvv : incrementa il numero delle infomazioni.
-c : mostra solo un certo numero di pacchetti (es: -c 10).
-S : stampa la sequenza di numeri assoluti
-e : ottiene l’header.
-q : mostra poche informazioni sul protocollo.
-w nomefile: salva l’output in un file. Utile per poter essere analizzato successivamente. Aperto con wireshark, per esempio, può fornire informazioni più dettagliate e comprensibili

 

Le opzioni che non necessitano di un parametro possono essere raggruppate. Per fare un esempio:
tcpdump -i eth0 -nnXvvSeq -c 10

Per visualizzare quello di cui abbiamo effettivamente bisogno possono essere eseguiti diversi tipi  filtri. Di seguito qualche esempio

    • host // mostra solo il traffico di un certo IP (funziona anche con un nome host ma non bisogna usare l’opzione -n)
      tcpdump host 1.2.3.4
    • src, dst // mostra solo il traffico della sorgente o della destinazione
      tcpdump src 2.3.4.5
      tcpdump dst 3.4.5.6
    • net // mostra il traffico di un’intera rete
      tcpdump net 1.2.3.0/24
    • proto // funziona solo per tcp, udp e icmp.
      tcpdump icmp
    • port // mostra solo il traffico di una certa porta
      tcpdump port 3389
    • src, dst port // filtro basato su porta sorgente e destinazione
      tcpdump src port 1025
      tcpdump dst port 3389

 

Altri esempi più complessi:

Tutto il traffico del protocollo tcp originato da 10.5.2.3 destinato alla porta 3389
tcpdump -nnvvS tcp and src 10.5.2.3 and dst port 3389

Tutto il traffico originato dai due IP che non abbia come destinazione la porta 22
tcpdump -vv src 10.10.10.1 or 10.10.10.2 and not dst port 22

Categories: Articolo Tecnico, Networking Tags:

Come verificare un server NTP utilizzando ‘ntpdate’

January 15th, 2019 No comments

Per verificare se un server NTP è vivo e risponde alle richieste NTP o per controllare manualmente un server NTP per vedere se l’orologio è corretto si può usare ntpdate da una CLI di Linux per interrogare il server NTP.

$ ntpdate -q pool.ntp.org
server 64.71.128.26, stratum 2, offset 1.552116, delay 0.06792
server 104.236.236.188, stratum 2, offset 1.556884, delay 0.11574
server 108.59.2.24, stratum 2, offset 1.569006, delay 0.11952
server 209.114.111.1, stratum 2, offset 1.542965, delay 0.11389
19 Apr 21:30:06 ntpdate[32062]: step time server 64.71.128.26 offset 1.552116 sec

L’opzione -q interroga solo, e non impostare l’ora.

Se i server ntp sono già configurati su ntp.conf usare il comando;

ntpq -pn

Installare sipcalc su Mac OSX

November 28th, 2018 No comments

Informazioni generali

Installazione

  1. Premi Command+Space digita Terminal e premi il tasto enter/return
  2. Nel terminale scrivi:
    ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)" < /dev/null 2> /dev/null
    e premi il tasto enter/return
    Se lo schermo ti chiede di inserire una password, inserisci la password utente del tuo Mac per continuare
  3. Digita:
    brew install sipcalc

Fatto! Ora puoi usare  sipcalc

Articolo originale: http://macappstore.org/sipcalc/

[Microsoft Windows] – Come sincronizzare file e directory con robocopy

April 11th, 2018 No comments

Avrete avuto l’esigenza di  tenere sincronizzati file o directory tra di loro  backup o per replicare i dati tra due sedi differenti.
Con il sistema operativo Linux potreste usare rsync, mentre sotto windows potete affidarvi all’utility ROBOCOPY gia installata sulle ultime versioni di Windows o comunque  scaricabile da questo link :

https://docs.microsoft.com/it-it/windows-server/administration/windows-commands/robocopy

Il file va eseguito da riga  di comando con la seguente sintassi :

C:\Windows\system32>robocopy /E /B /MIR /R:0 /W:0 SOURCE DEST

dove :

/MIR  è un parametro che dice a robocopy di creare un copia mirror, cioè identica all’originale
/E copia le sottodirectory
/B copia i file in “backup mode”
/R:0   non ritenta la copia dei files bloccati o non leggibili, questo per evitare che la copia si blocchi
/W:0 non aspetta a copiare di nuovo in caso di copia errata
SOURCE è il percorso dei files originali
DEST è il percorso della copia (potrebbe anche essere su rete, es. \\server\share\)

altri parametri possono essere:
/XA:SH  istruisce robocopy perchè ignori i files di sistema e nascosti
/fft   copia ignorando le differenze temporali fino a 2 secondi (utile nel caso la destinazione sia un disco fat, fat32 o unix / linux, ad esempio un Nas)
/XJ ignora i junction points, i collegamenti simbolici alle directory che sono usati in Windows Vista / 7, senza questo switch robocopy entra in loop e non termina mai la copia su questi sistemi operativi.

(per latri parametri dare il comando “robocopy /?”)

NOTA BNE: il vantaggio di usare robocopy rispetto ad una copia classica è dato dal fatto che sincronizzerà solo i file nuovi o modificati e quindi sarà molto più veloce ed efficace

Configurazione NAT su router CISCO (overload)

May 17th, 2017 No comments

Il NAT overload associa una lista di ip sulla rete interna (inside) all’unico IP dell’interfaccia esterna (outside). E’ la funzione di NAT più utilizzata, da abilitare quando si ha a disposizione un solo indirizzo IP pubblico, o comunque quando si vuole che tutti gli host si presentino su Internet sempre con lo stesso IP.

Supponiamo quindi di avere questo scenario:

Schermata 2017-05-17 alle 11.01.45

 

 

 

 

 

 

PC1 con indirizzo IP 192.168.0.2 sull’interfaccia e0 (DG: 192.168.0.1)

R1 con le seguente configurazione sulle interfacce:

f0/1 192.168.0.1

f 0/0 con IP pubblico verso Internet (Cloud1)

A questo pinto definiamo l’interfaccia inside (dove si trovano i PC della LAN)

R1(config)#interface fastEthernet 0/1

R1(config-if)#ip nat inside

e l’interfaccia outside (quella che si affaccia verso Internet)

R1(config)#interface fastEthernet 0/0

R1(config-if)#ip nat outside

Con il seguente comando invece diciamo di “nattare” tutto ciò che proviene dall’interfaccia inside e che coincide con l’access-list 1, utilizzando l’IP dell’interfaccia di uscita (overload)

R1(config)#ip nat inside source list 1 interface fastEthernet 0/0 overload

e infine creiamo l’access list per far passare il traffico proveniente dagli IP della LAN 192.168.0.0/24

R1(config)#access-list 1 permit 192.168.0.0 0.0.0.255

E magicamente

PC1> ping 8.8.8.8
84 bytes from 8.8.8.8 icmp_seq=1 ttl=45 time=96.761 ms
84 bytes from 8.8.8.8 icmp_seq=2 ttl=45 time=45.860 ms
84 bytes from 8.8.8.8 icmp_seq=3 ttl=45 time=31.472 ms

😉

Categories: Articolo Tecnico, Networking Tags:

Come riparare il display di un iPhone 4

November 22nd, 2016 No comments

anbl6ivzdvccpqg1

Se hai un vecchio iPhone4 con uno schermo rotto e lo vuoi recuperare con poco più di 20€ puoi comprati il display su Amazon (Black Apple iPhone 4 LCD Display & Full Set Touch Screen Digitizer LCD with Mounting Frame Replacement Model A1332) e seguire questa guida:

iPhone 4 Display Assembly Replacement

La guida è in inglese ma è molto chiara e ben dettagliata. Armatevi di pazienza e buon lavoro!

Categories: Articolo Tecnico Tags: