Archives For OpenVPN

Settimana particolarmente impegnativa su tutti i fronti, non mi ha lasciato spazio da poter ritagliare e dedicare al blog e ai mille articoli che ho in bozza e ad alcuni prodotti provati che meritano una recensione (che ancora non c’è neanche in bozza!). Raccolgo quelle letture che credo possano attirare anche la tua attenzione, rinnovo inoltre l’invito a lasciare nei commenti un tuo parere o una tua fonte che magari manca all’appello di quelle da me consultate. A me non resta che augurarti buon proseguimento di fine settimana!

Letture per il weekend: Dammi i tuoi Social e ti dirò se puoi entrare, anche il volto potrebbe andare bene però

Ultime novità

  • Il mio cloud? E’ a casa mia: (ITA) alla scoperta di una possibile soluzione ridondata per tenere sempre al sicuro i tuoi file, in casa (con backup dislocato su diversa posizione raggiunta da una VPN site-to-site), senza la necessità di appoggiarti a servizi di terze parti (perché il discorso che il Cloud sia solo il PC di qualcun altro è sempre valido).
  • Server OpenVPN con interfaccia grafica: come installarlo: (ITA) è un po’ legato all’articolo di Emanuele che ti ho appena proposto qui sopra. Ammesso che tu voglia installarti in casa un server OpenVPN disponendo di una macchina già accesa e operativa, questo potrebbe essere un buon riferimento da seguire a riguardo, anche per chi non è particolarmente avvezzo alla finestra di Terminale e più in generale alla riga di comando.
  • E3 2019 Recap: (ENG) la settimana più ricca di novità sul mondo videoludico è ormai terminata, Los Angeles spegne per il momento i suoi riflettori e a noi non resta che riguardare momenti e leggere notizie in attesa che i “next-step” diventino “presente“. Vorrei parlarti io stesso di quanto accaduto ma non so se riuscirò a farlo. Nel frattempo puoi dedicare un po’ del tuo tempo a questa pagina riepilogativa contenente tutti gli annunci, i video e i vari riferimenti rispetto a ciò che è stato annunciato. Già che ci sono ti suggerisco di dare un’occhiata anche all’articolo che ha scritto Andrea in italiano sul suo blog (andrea.co/blog/2019/6/9/microsoft-e3-2019).
  • Opera, Brave e Vivaldi si schierano contro il Chrome Extension Manifest V3: (ITA) niente da fare, Google sembra l’unica a sostenere con forza la sua scelta riguardo le modifiche contenute nel Manifest V3 riguardo l’uso di software per il blocco delle pubblicità invasive. Chi utilizza Chromium come base per i propri browser non è d’accordo con questa nuova politica. Se ne parla su HTML.it, un articolo facile da leggere e comprendere al quale credo tu possa essere interessato.
  • These Weeks in Firefox: Issue 59: (ENG) tutte le novità dell’ultima settimana riguardo Firefox Nightly. Tra queste c’è il nuovo Login Manager (ormai in arrivo) e il tool per inviare segnalazioni d’abuso riguardo i componenti aggiuntivi installati (tramite una semplice interfaccia HTML già attivabile).

Privacy e Sicurezza

  • [Guerre di Rete – newsletter] Stati, profili social e controllo […]: (ITA) è la newsletter settimanale di Carola, nello specifico si tratta di quella pubblicata la scorsa settimana ma all’interno della quale troverai degli argomenti che hanno continuato a rimbalzare sul web anche durante questi giorni appena trascorsi. Si parla di profili Social da fornire al governo USA se si vuole ottenere un visto, di database volti di Microsoft da poco messo offline e molto altro ancora.
  • US to demand five years of your social media, email account info in visa application: (ENG) come dicevo qualche manciata di caratteri fa, il governo americano ha stabilito che per poter ottenere un visto di ingresso su suolo USA (superiore quindi ai 90gg che bastano solitamente per qualsivoglia turista) servirà fornire informazioni sui propri account Social utilizzati nell’ultimo quinquennio, stesso dicasi per indirizzi di posta elettronica e non solo.
  • Riconoscimento facciale, Microsoft rimuove database dopo inchiesta FT: (ITA) tutto sommato prevedibile. Dopo essere diventato – non volendo – “famoso” agli occhi di tutti, il database di volti che Microsoft ha raccolto per addestrare il riconoscimento facciale e la relativa intelligenza artificiale applicata va ufficialmente offline. Contestualmente un paio di Università americane hanno fatto lo stesso con archivi simili, ora però sfido a inseguire e forzare la cancellazione dei dati scaricati su PC di privati cittadini (e non solo) che hanno approfittato della disponibilità di quel database per ottenerne una copia prima della sua defezione.
  • Riforma telemarketing, le indicazioni del Garante privacy per il via libera: (ITA) una panoramica su tutto quello che c’è da sapere riguardo il mondo dei Call Center e delle fastidiose telefonate sui cellulari (sul fisso, a mezzo SMS e chissà cos’altro ancora) per vendere la qualunque nei momenti generalmente peggiori della giornata. Multe, comportamenti, registro delle opposizioni che si espande nel mondo Mobile.

Dai un’occhiata anche a …

  • Windows 10 release information: (ENG) una pagina riepilogativa ufficiale di Microsoft dove vengono raccolte le note di versione per ciascun prodotto e relativi rilasci, condite di preziose informazioni ulteriori sui bug conosciuti e problemi ancora non risolti, fondamentale per capire se una papabile rogna estesa nella tua rete può non essere legata a una tua colpa. Serve in pratica a non diventare “più scemi del dovuto“.
  • Come trasferire un sito, modificarne la struttura o passare a HTTPS: (ITA) non è certo una novità e ne ho parlato anche io in un vecchio articolo per ciò che riguarda il passaggio del tuo blog WordPress da HTTP a HTTPS (WordPress: passaggio da HTTP a HTTPS (aggiornato)), ma dato che di tanto in tanto la domanda torna in auge, ecco un altro articolo meritevole di attenzione pubblicato da Michele su ilSoftware, parla di una ToDo list che puoi tenere a portata di mano per ricordarti e affrontare tutti i vari passaggi che ti separano dal mettere sotto “lucchetto verde” la tua opera online.
  • Iniziare da qualche parte: (ITA) dedicato a te che hai sempre voluto iniziare a scrivere e pubblicare i tuoi pensieri online ma non hai mai avuto voglia di sbatterti sui tecnicismi e sulla piattaforma da utilizzare. Andrea ti dà qualche suggerimento in merito, a portata davvero di chiunque.

immagine di copertina: unsplash.com / author: 煜翔 肖
Condividi l'articolo con i tuoi contatti:

Uno di quegli articoli “bibbia” per il quale potrei andare avanti a scrivere per ore, ma che mi rendo conto di non poter stendere per evitare di stendere il lettore (sembra una frase scritta da Fedez, ti chiedo scusa, non lo faccio più). Te lo avevo anticipato facendolo trasparire nell’articolo di partenza dedicato a Raspberry Pi (Raspberry Pi: la base di partenza), ora è arrivato il momento di parlarne e di capire come tu puoi creare un server DNS casalingo in grado di proteggerti da siti web pericolosi (prima di tutto) e dalla pubblicità invasiva, con particolare attenzione al filtro che puoi ulteriormente applicare per la protezione della navigazione dei minori.

Pi-hole: installazione e prima configurazione

Pi-hole

Un gran bel progetto che richiede da parte tua il minimo sforzo (dipende molto da quello che cerchi e da quanto in “profondità” vuoi andare per sfruttarne le potenzialità), open source e di libero accesso, sostenuto dalle donazioni volontarie degli utilizzatori (che ti invito a valutare). Pi-hole si definisce come “A black hole for Internet advertisements“, un buco nero per tutta la pubblicità invasiva di Internet, un concetto certamente ben identificativo del progetto, ma che a mio parere risulta un po’ restrittivo rispetto a quello che un prodotto simile può davvero fare per l’utilizzatore finale.

Secondo una definizione certamente più tecnica disponibile sulla Wiki di archlinux, Pi-hole è un:

DNS sinkhole che redige una lista di blocco di domini conosciuti per offrire pubblicità e malware da sorgenti multiple di terze parti. Pi-hole, attraverso l’uso di dnsmasq, elimina semplicemente tutte le richieste di domini nella sua lista di blocco. Questa configurazione implementa efficacemente il blocco della pubblicità a livello di rete senza dover configurare ogni singolo client. Il pacchetto offre una interfaccia web e una a riga di comando.

Se sei abituato a utilizzare Adblock Plus o un qualsivoglia prodotto che svolge lo stesso compito sul tuo browser preferito hai certamente chiaro il concetto alla base: evito alla sorgente che le risorse vengano caricate in un solo colpo e per tutti i dispositivi connessi alla rete, perché Pi-hole mi permette di intercettarle e redirigerle in maniera differente rispetto ai DNS pubblici, ovvero troncando la comunicazione con quei domini che vengono utilizzati per veicolare pubblicità invasiva (e non solo). Il grande vantaggio del prodotto sta certamente nella centralizzazione delle tue operazioni e nella possibilità di scaricare un po’ di lavoro dalle spalle del browser che potrà così rinunciare a un componente aggiuntivo spesso esoso di risorse (dipende da quello che stai utilizzando, nda).

Installazione

Tutto chiaro? D’accordo. A questo punto passiamo al succo vero dell’articolo, installiamo Pi-hole sul tuo RPi (la soluzione certamente più comoda) o su un NAS ammesso che questo ti permetta di far girare Docker, o ancora su una macchina Linux che utilizzi già per fare altro all’interno della tua rete, trovi la lista di compatibilità del prodotto all’indirizzo docs.pi-hole.net/main/prerequesites/#supported-operating-systems.

Io baso il mio articolo su Raspberry Pi (RPi), ho creato una macchina virtuale sul mio Mac con Raspbian a bordo appositamente per catturare qualche screenshot per questo articolo (l’installazione di produzione l’ho fatta ormai circa un mese fa e ho semplicemente dimenticato di crearmi delle prove fotografiche 😅). Cominciamo.

Collegati in SSH al tuo RPi e lancia la stringa di installazione curl -sSL https://install.pi-hole.net | bash esattamente come riportato in home page del sito web di Pi-hole. Dopo un rapido check di sistema (serve capire se hai già tutto a bordo o se sarà necessario installare qualcosa) ti troverai davanti alle schermate di configurazione di Pi-hole:

Ti riporto qui la lista dei passaggi inseriti nella galleria di immagini sopra disponibile, integrando il tutto con ciò che nella galleria non c’è:

  • L’installazione comincia. Premi invio per continuare.
  • Arriverai alla schermata informativa riguardante l’IP da assegnare alla tua installazione Pi-hole: fai in modo che questo sia sempre lo stesso (statico o tramite reservation sul DHCP).
  • Comunica a Pi-Hole che DNS pubblici utilizzare per la risoluzione dei nomi a dominio (nel mio caso ho scelto Google, 8.8.8.8 e 8.8.4.4).
  • Specifica ora che liste di blocco vuoi cominciare a utilizzare. La barra spaziatrice serve per selezionare o deselezionare una voce. Spostati con le freccette nella schermata. Quando terminato, premi invio per confermare. Non preoccuparti di questa scelta, sarà sempre modificabile in un secondo momento.
  • Seleziona entrambi i protocolli di comunicazione (IPv4 e IPv6).
  • Conferma l’indirizzo IP della macchina (RPi) e del tuo router quando richiesto.
  • Quando richiesto, conferma di voler installare l’interfaccia web amministrativa. Servirà un’ulteriore conferma successiva alla richiesta di installazione di lighttpd. Lascia che le richieste (query) vengano loggate (0 – Show everything).
  • A questo punto ti basterà attendere che l’installazione proceda autonomamente fino al termine. Ti verrà mostrata una pagina riepilogativa contenente – tra le altre cose – la password di amministrazione del tuo nuovo Pi-hole.

Puoi ora collegarti alla console di Pi-hole utilizzando l’indirizzo che ti è stato riportato nella schermata riepilogativa, esempio http://192.168.1.10/admin. Salvo errori, ti troverai davanti alla console del software, dovrai quindi fare clic sulla voce Login (nella colonna di sinistra) e inserire la password che ti è stata precedentemente fornita, solo così potrai accedere alla gestione completa del tuo nuovo giocattolo.

Pi-hole: installazione e prima configurazione 11

Utilizzo

Ci siamo, fino a qui sei stato capace di installare Pi-hole sul tuo RPi, non ti resta che utilizzarlo e metterlo in pista per tutti i client della tua rete, prima però credo sia necessario un po’ di tuning e personalizzazione.

Cosa c’è da sapere? Beh, di certo fossi in te darei un’occhiata alle Impostazioni (Settings), all’interno delle quali troverai le informazioni sull’installazione (con possibilità di lanciare alcuni comandi rapidi, come il riavvio o lo spegnimento di sistema, o il blocco dell’attività di logging), le blacklist sottoscritte, i DNS pubblici utilizzati per la risoluzione dei nomi a dominio. Pi-hole può inoltre fare da server DHCP se lo preferisci, sostituendo così una delle funzioni che un router svolge in maniera predefinita. Seppur correttamente funzionante, preferisco che questo compito continui a svolgerlo il mio Fritz!Box e che lui faccia passare le richieste DNS dal mio RPi (così da sottostare al comando di Pi-hole).

Per concludere, troverai una schermata dedicata alla modifica della console e alle API che puoi utilizzare per integrare un differente softwae con Pi-hole, ma anche la sezione Privacy (per il livello / profondità di log da utilizzare) e il Teleporter, ovvero il modulo di Pi-hole che ti permette di esportare la tua configurazione e importarla su una differente installazione (che è grosso modo ciò che fai per portare a termine le operazioni di backup e restore di qualsivoglia tuo dato).

Cosa ho modificato?

Tralasciando le blacklist delle quali ti parlo tra poco, ho certamente ritoccato la parte relativa ai DNS, obbligando Pi-hole a interrogare Google utilizzando DNSSEC (ti ho parlato di questa tecnologia in un articolo relativo a Firefox: Firefox: DNS over HTTPS (di Cloudflare, ma non solo)):

Pi-hole: installazione e prima configurazione 1

In seguito ho ritoccato la parte relativa alla console, chiedendole di non mostrarmi alcuni domini bloccati nella totalità dei casi (indirizzi utilizzati per le pubblicità invasive delle applicazioni Android, quei banner che ti portano spesso ad abbonamenti mai richiesti, nda), ma questo è certamente un comportamento che farà comodo anche a te quando inizierai ad avere dello storico di navigazione tramite Pi-hole.

Le blocklist

È così che le chiama Pi-hole (SettingsBlocklists). Si tratta di blacklist composte da domini dei quali puoi quasi certamente fare a meno, sono quelli che generalmente propongono banner pubblicitari invasivi ma anche pericolosi script che possono danneggiare il tuo browser (Malware Domains). Dopo aver fatto piazza pulita di alcune liste che ho inizialmente utilizzato e studiato, sono arrivato ad avere una situazione della quale sono molto soddisfatto, che “limito” in qualche maniera grazie all’utilizzo della Whitelist di Pi-hole (e di questo ne parliamo presto perché c’è una novità in pentola, promesso).

L’attuale mia situazione vede in uso queste liste:

URL listaScopo
https://raw.githubusercontent.com/lightswitch05/hosts/master/ads-and-tracking.txtUna ricca lista in grado di bloccare domini che tracciano le attività di navigazione quotidiane, valida anche per tutto ciò che riguarda le applicazioni che caricano banner su Android e iOS. Un conto sono le pubblicità (che possiamo anche sopportare), un altro sono quei contenuti che portano ad abbonamenti non graditi e mai richiesti consapevolmente.
https://www.squidblacklist.org/downloads/dg-ads.aclStesso scopo della lista poco sopra, questa viene costantemente aggiornata da squidblacklist.org (non conosci Squid? Dai un'occhiata qui).
https://raw.githubusercontent.com/StevenBlack/hosts/master/hostsSteven Black raggruppa diverse Block List (Awdware, Malware, Fraud, Scam, Spam, Tracking e Cryptomining) cercando di eliminare tutti i falsi positivi e tenendo il suo lavoro costantemente aggiornato. Se dai un'occhiata al suo spazio GitHub troverai liste per filtrare anche altri tipi di siti web.
https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/hosts.txtSulla falsa riga di quanto faccio già con la NoCoin per Adblock Plus, questa lista è già pronta (e costantemente aggiornata) per essere digerita da Pi-Hole, permette di bloccare tutti i siti web che utilizzano script di mining che mettono in difficoltà le risorse del tuo PC.
https://mirror1.malwaredomains.com/files/justdomainsCome per la NoCoin di cui ti parlavo giusto qui sopra, anche la Harmful WebSites trova una sua versione di tipo host da poter dare in pasto a Pi-Hole. Blocca quindi i domini che sono veicolo di malware. Curata da malwaredomains.com.
https://www.squidblacklist.org/downloads/dg-malicious.aclBlocca i domini che sono veicolo di malware. Curata da squidblacklist.org.
https://zeustracker.abuse.ch/blocklist.php?download=domainblocklistLista di domini potenzialmente dannosi, che possono essere bloccati in tranquillità, nasce da un progetto molto ambizioso che fornisce diversi dati in merito ai tanti abusi presenti sulla rete. Curata da abuse.ch.
http://theantisocialengineer.com/AntiSocial_Blacklist_Community_V1.txtBlocca tutti quei domini che tentano di truffare il visitatore facendogli credere di essere in tutto e per tutto su siti reali, istituzionali, di una certa rilevanza, come per esempio quelli delle banche, di Microsoft, Google, ecc.
https://phishing.army/download/phishing_army_blocklist_extended.txtUna creatura di Andrea 'Drego' Draghetti data alla luce relativamente poco tempo fa. Il sito web ufficiale lo trovi all'indirizzo phishing.army, la lista viene aggiornata spesso e sempre verificata per evitare quanto più possibile errori e falsi positivi. Ti protegge da siti web che tentano di frodarti durante la navigazione. Ti consiglio personalmente la versione estesa, contenente anche i sottodomini.

(Se vuoi copiare e incollare facilmente tutti gli URL, fai riferimento a questa pagina: github.com/gioxx/ph-whitelist/blob/master/domains/blocklists.md).

Pi-hole: installazione e prima configurazione 12

Si va così a creare un recinto di protezione più per i siti web potenzialmente pericolosi che per la pubblicità in sé. Per quel mestiere sai bene che allo stato attuale continuo a utilizzare Adblock Plus e i moduli X Files, in un futuro chissà, potrei virare verso qualcosa “Pi-hole oriented“.

Liste predefinite e altri progetti

Se ti interessa verificare o recuperare in qualche maniera le liste proposte di default in fase di installazione di Pi-hole, trovi qui un riferimento ufficiale su GitHub: github.com/pi-hole/pi-hole/wiki/Customising-sources-for-ad-lists.

Noterai che oltre queste, su Internet esistono una quantità non meglio definita di progetti che vogliono in qualche maniera alimentare il già ricchissimo database di domini dai quali stare bene alla larga. Io cerco sempre di dare un’occhiata a liste e curatori per capire quante e quali di loro si può meglio occupare dell’aggiornamento delle regole del mio Pi-hole, per evitare spiacevoli inconvenienti durante la quotidiana navigazione dei client di casa e dei dispositivi accesi e connessi h24. C’è a tal proposito un progetto molto corposo al quale ho dato un’occhiata ma che allo stato attuale ho abbandonato a causa di liste non ben controllate: blocklist.site/app, una vera e propria vetrina che mette a disposizione liste per ogni necessità. Magari tu ne conosci altri che vuoi condividere (mi farebbe piacere), l’area commenti è a tua disposizione.

Aggiornamenti giornalieri

Alcune liste che ti ho suggerito nella tabella qui sopra vengono aggiornate quotidianamente. Per questo motivo ho personalmente deciso di modificare il comportamento di Pi-Hole chiedendogli di fare un aggiornamento completo delle sottoscrizioni ogni 24h. Il comportamento predefinito del software indica che questa azione viene compiuta una volta ogni settimana (vedi: discourse.pi-hole.net/t/updating-blocklist-every-day/16853).

Lo puoi vedere tu stesso da Terminale: more /etc/cron.d/pihole. Una riga simile a questa dovrebbe indicarti quando viene eseguito l’aggiornamento del modulo Gravity:

7 3 * * 7 root PATH="$PATH:/usr/local/bin/" pihole updateGravity >/var/log/pihole_updateGravity.log || cat /var/log/pihole_updateGravity.log

Se non sai interpretare la prima parte della stringa non preoccuparti, si tratta di una sequenza che riporta minuto-ora-arco del mese-mesi-giorno leggibile da Crontab. Vuoi capire meglio per cosa sta? Eccoti servito: crontab.guru/#7_3_*_*_7. Per eseguire un aggiornamento quotidiano ho modificato il file tramite comando sudo nano /etc/cron.d/pihole, commentando la riga sopra riportata (basta inserire il simbolo del cancelletto # a inizio riga) e riportando subito sotto questo:

7 3 * * 0-6 root PATH="$PATH:/usr/local/bin/" pihole updateGravity >/var/log/pihole_updateGravity.log || cat /var/log/pihole_updateGravity.log

Noti nulla di diverso? Esatto. L’ultima parte indica al Crontab di eseguire il lavoro dal giorno 0 al giorno 6, ovvero dalla domenica al sabato (crontab.guru/#7_3_*_*_0-6).

Salva la modifica con la combinazione CTRL + X da tastiera, seguita da S per indicare sì quando Nano chiederà se scrivere le modifiche sul file.

In conclusione

Difficile concludere quando in realtà c’è altro da dire, ma l’articolo è davvero diventato troppo lungo e pesante. Nella “prossima puntata” ti parlerò di Whitelist e della possibilità di automatizzare l’aggiornamento di quest’ultima anche se nativamente non previsto. La novità esiste già e sono certo che ti piacerà (se l’argomento Pi-hole ti ha interessato, chiaramente), dovrai solo pazientare una manciata di giorni ancora.

In generale c’è ancora molto da approfondire riguardo l’argomento RPi 🙂

Nel frattempo se hai qualsiasi dubbio o domanda in merito a quanto scritto, l’area commenti è a tua totale disposizione (anche senza registrazione a Disqus). Spero di aver stuzzicato la tua curiosità e che tu possa suggerirmi ulteriori fonti da consultare in merito al progetto.


Crediti:
Condividi l'articolo con i tuoi contatti:
Attenzione: Post a moderato contenuto nerdico, si consiglia di girare al largo nel caso in cui l’argomento non interessi! :mrgreen:

Avere un amico e collega di lavoro che non conosce cosa voglia dire “arrendersipuò tornare maledettamente utile in casi estremi dove hardware e software pensano di non poter parlare tra di loro. Riavvolgo il nastro e vi porto a qualche mese fa quando –insieme ai colleghi trasfertisti– ho chiesto all’azienda una connessione più decente della vetusta ISDN che copriva l’appartamento ad Assago dove ci appoggiamo durante i viaggi di lavoro in quel di Milano e dintorni.

La richiesta è stata accolta, così come la scelta dell’hardware: una chiavetta dati del nostro attuale carrier telefonico aziendale (Vodafone, appunto) ed una Fonera 2.0N attraverso la quale saremmo riusciti a propagare il segnale via WiFi privata e contemporaneamente configurare altre chicche che possono sempre tornare utili (ivi compreso il canale OpenVPN verso l’azienda).

Sfortunatamente la Vodafone ci ha mandato (senza prima chiedere alcunché) un nuovo dongle K4505 che –a dar retta alla Wiki di FONveniva dato come non compatibile con il loro router: wiki.fon.com/wiki/3G_compatibility.

Da oggi quel “non compatibile è cambiato“, grazie a Sergio :)

You need to flash your Fonera with the latest DEV image from download.fonosfera.org (latest is 2.3.6.1). This will allow you to access your Fonera on SSH.

Now connect via SSH to the Fonera. Username is root and password is the one you use to access web gui.

create /etc/usb-modeswitch.conf and write this inside:

########################################################
# Huawei K4505

DefaultVendor= 0x12d1
DefaultProduct=0x1521

TargetVendor= 0x12d1
TargetProduct= 0x1464

CheckSuccess=20

MessageContent="55534243123456780000000000000011060000000000000000000000000000"

edit /etc/config/umtsd

config ‘umtsd’ ‘umtsd’
option  ’_country’  ’it’
option ‘apn’  ’web.omnitel.it’
option ‘dns’ ’83.224.65.134′
option ‘_provider’ ‘it_11′
config ‘umtsdstate’  ’umtsdstate’
 config ‘umtsdevice’  ’option12D11464′
 option ‘vendor’  ’Huawei’
 option ‘device’  ’K4505′

create /etc/init.d/activatek4505 with this inside:

/usr/bin/usb_modeswitch
echo “0x12d1 0×1464″ >/sys/bus/usb-serial/drivers/option1/new_id

run:

ln -s /etc/init.d/activatek4505 /etc/rc.d/S40activatek4505

edit /Apps/umtsd.lua and change  *99***1# with *99#

finally we write changes issuing this command:

sync

reboot and it will work flawlessly.

Articolo originale: vipsnet.net/2010/fonera-2-0n-and-vodafone-k4505-key

Condividi l'articolo con i tuoi contatti:

L’idea è buona e mette insieme più servizi sotto lo stesso tetto. Si tratta di GBridge, progetto che pretende di fare da ponte tra prodotti tutti ottimi, gratuiti e ben rodati. Sto parlando di un’unica piccola applicazione che mette insieme UltraVNC, RDC (Remote Desktop Connection) e OpenVPN, il tutto modificato a regola d’arte per poter funzionare tramite account Google (GMail a voler essere precisi) ed un server di appoggio fornito dallo stesso produttore dell’applicativo.

Ho voluto fare un test tra il portatile dell’ufficio ed il PC fisso a casa (Uranus & Saturn, bella coppia eh? :P). Ricordo a chi volesse fare test dal proprio ufficio un piccolo dettaglio non trascurabile: GBridge non supporta ancora la connessione  tramite Proxy. Si parla di sviluppo e rilascio entro un paio di mesi, giusto in tempo per la release successiva dell’applicativo. Il mio test è stato effettuato solo dopo aver nattato fuori Uranus (in pratica dandogli un IP pubblico anziché quello dei firewall perimetrali aziendali).

#1 Installazione & OpenVPN

Funzionante su Windows XP e Windows Vista, GBridge si scarica gratuitamente dalla home page ufficiale:

gbridge.com (che rimanda poi a Download.com: download.com/Gbridge/3000-7240_4-10877073.html)

GBridge crea una nuova connessione VPNutilizzando OpenVPN– all’interno delle Connessioni di rete. Questo gli permetterà di stabilire una comunicazione protetta tra la macchina interessata ed il server dell’azienda produttrice. Così come per LogMeIn (alcuni miei lettori sicuramente lo conoscono) viene quindi dato un nome tipo “nomemacchina.nomeaccountGoogle.gbridge.net” (mentre in LogMeIn viene generato randomicamente).

ATTENZIONE: Gli utilizzatori di Windows XP possono tenere il flag sull’opzione che permette di nascondere gli avvisi di sicurezza del sistema operativo. I driver VPN, non essendo firmati, verranno intercettati dal sistema e segnalati come potenzialmente pericolosi, nulla di preoccupante, potete tranquillamente procedere con l’installazione.

Al primo avvio GBridge chiederà nome utente e password dell’account Google ed il nome della macchina locale da collegare al loro network. Si collegherà dopo qualche secondo al server GBridge e si metterà in condizione di Standby fino a  quando un’altra macchina non si collegherà nella nostra VPN. Ecco perché, per effettuare un test, occorrerà utilizzare una seconda macchina (nel mio caso Saturn, Vista SP1).

#2 Stessa VPN, condivione di risorse

Installando e avviando GBridge su Saturn ho potuto effettivamente constatare la bontà del prodotto.Una volta effettuate le configurazioni del VNC built-in (un UltraVNC personalizzato). Grazie all’applicativo si potrà:

  • condividere il proprio Desktop e ottenere / fornire assistenza remota
  • condividere una cartella (con al suo interno tutto ciò che si desidera) in modo sicuro
  • sincronizzare una o più cartelle mantenendo entrambe costantemente aggiornate
  • effettuare il backup di ciò che si desidera conservando il tutto su una delle macchine facenti parte della VPN
  • chattare con tutti i contatti che hanno GBridge e che si trovano nella lista contatti del proprio GTalk
  • condividere foto e immagini attraverso la galleria già disponibile nel programma (che crea immediatamente delle miniature per un più veloce caricamento)

clicca sull’immagine per ingrandire

Si potrebbe quasi parlare di un LogMeIn PRO completamente gratuito e trasformato in client da installare sui propri PC senza la necessità di creare ulteriori account (al 90% avrete già a disposizione una casella di posta GMail, altrimenti è sempre possibile crearne una gratuitamente). La bellezza è infatti il poter superare anche la NAT imposta da Fastweb, molte volte cruccio dei clienti.

#3 In conclusione

Un test molto veloce che però mi ha soddisfatto abbastanza. La velocità di connessione iniziale non è certo delle migliori ma stiamo parlando di un software ancora troppo giovane e quasi sicuramente non pronto a sopportare la mole di lavoro che il popolo internet può generare e caricargli sul “groppone“. La fluidità della comunicazione tra ufficio e casa è stata ottima, il VNC rispondeva in tempi brevi, idem il protocollo RDP, estremamente comoda la possibilità di condivdere i dati tra un PC e l’altro semplicemente con due clic.

A questo punto non resta che attendere la giusta maturazione del software affinché possa diventare ancora più appetitoso rispetto ad oggi :)

Buon lavoro.

Condividi l'articolo con i tuoi contatti:

Maledetto il giorno in cui ho voluto entrare nella piccola famiglia di utilizzatore Vista: diversi problemi di incompatibilità, mancanza di alcuni vecchi driver, programmi che iniziavano a sbacchettare senza apparente motivo. Poi, pian piano, ho saputo addestrarlo come si deve, passo dopo passo. Ad oggi posso ritenermi abbastanza soddisfatto, utilizzatore di un sistema visto poi non tanto bene da Microsoft stessa.

Ho avuto un nuovo problema giusto poco tempo fa: per lavorare in reperibilità utilizzo il client OpenVPN GUI scaricabile gratuitamente da openvpn.se. Se non sapete di cosa sto parlando vi consiglio di dare una occhiata qui:

OpenVPN è un programma VPN scritto da James Yonan e rilasciato con licenza GPL. È usato per creare tunnel crittografati punto-punto fra i computer. Permette agli host di autenticarsi l’uno con l’altro per mezzo di chiavi private condivise, certificati digitali o credenziali utente/password. Usa in modo massiccio le librerie di cifratura OpenSSL e usa il protocollo SSLv3/TLSv1. È disponibile su GNU/Linux, xBSD, Mac OSX, Solaris e Windows 2000/XP. Offre un ricco insieme di caratteristiche per il controllo e la sicurezza. Non è una VPN con interfaccia web, e non è compatibile con IPsec o altri programmi VPN. L’intero programma è un singolo eseguibile binario usato per le connessioni sia dal lato server che dal lato client, da un file di configurazione opzionale, e da uno o più file contenenti le chiavi, in funzione del metodo di autenticazione usato.

it.wikipedia.org/wiki/OpenVPN

In pratica se si usa OpenVPN da Windows Vista con certificati regolari e tutta la configurazione “teoricamente in ordine” (nel mio caso tutto aziendale) potrebbe non funzionare il comando “ping” verso qualsiasi macchina, come se ci si trovasse in un limbo tra casa (o portatile in giro per altri uffici) e rete aziendale. Non si lavora, punto e a capo.

Ho scovato quindi la risoluzione trovando questo post:

smokinglinux.com/ita-web-news/massimo-casellicom/openvpn-e-windows-vista

si vanno semplicemente ad aggiungere due righe a fondo file di configurazione:

route-method exe
route-delay 2

ed ecco che tutto tornerà a funzionare correttamente come per magia. L’unica pecca è che la risoluzione DNS funziona a fatica, sto indagando anche per questo.

Che mondo sarebbe senza impazzire per i PC, no? :P

Condividi l'articolo con i tuoi contatti: