<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>paolodaniele.it &#8211; linux &amp; networking</title>
	<atom:link href="https://www.paolodaniele.it/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.paolodaniele.it</link>
	<description></description>
	<lastBuildDate>Thu, 04 Jul 2024 16:07:13 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.2.9</generator>
	<item>
		<title>Juniper Howto &#8211; IPv6 su IPv4 Tunnel</title>
		<link>https://www.paolodaniele.it/juniper-howto-ipv6-ipv4-tunnel/</link>
					<comments>https://www.paolodaniele.it/juniper-howto-ipv6-ipv4-tunnel/#respond</comments>
		
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
		<pubDate>Thu, 04 Jul 2024 16:07:13 +0000</pubDate>
				<category><![CDATA[Wireless & Networking]]></category>
		<category><![CDATA[bgp]]></category>
		<category><![CDATA[ipv4]]></category>
		<category><![CDATA[ipv6]]></category>
		<category><![CDATA[juniper]]></category>
		<category><![CDATA[mikrotik]]></category>
		<category><![CDATA[ospf]]></category>
		<guid isPermaLink="false">https://www.paolodaniele.it/?p=2569</guid>

					<description><![CDATA[<p>Ciao Ragazzi, oggi ho iniziato a giocare con IPv6, sta finalmente arrivando l&#8217;ora di implementarlo sulla nostra rete, ma non posso certo farlo senza un po&#8217; di laboratorio. Allora ho messo sul mio EveNG un mini lab con questi elementi: 2 Mikrotik CHR 7.10 (ce1 e ce2) 2 Juniper Olive (pe1 e pe2) I ce &#8230;</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/juniper-howto-ipv6-ipv4-tunnel/">Juniper Howto &#8211; IPv6 su IPv4 Tunnel</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ciao Ragazzi,</p>
<p>oggi ho iniziato a giocare con IPv6, sta finalmente arrivando l&#8217;ora di implementarlo sulla nostra rete, ma non posso certo farlo senza un po&#8217; di laboratorio.</p>
<p>Allora ho messo sul mio EveNG un mini lab con questi elementi:</p>
<p><a href="https://www.paolodaniele.it/wp-content/uploads/2024/07/laboratorio_ipv4_ipv6.png"><img decoding="async" loading="lazy" class="alignnone size-full wp-image-2570" src="https://www.paolodaniele.it/wp-content/uploads/2024/07/laboratorio_ipv4_ipv6.png" alt="" width="779" height="297" srcset="https://www.paolodaniele.it/wp-content/uploads/2024/07/laboratorio_ipv4_ipv6.png 779w, https://www.paolodaniele.it/wp-content/uploads/2024/07/laboratorio_ipv4_ipv6-300x114.png 300w, https://www.paolodaniele.it/wp-content/uploads/2024/07/laboratorio_ipv4_ipv6-768x293.png 768w" sizes="(max-width: 779px) 100vw, 779px" /></a></p>
<ul>
<li>2 Mikrotik CHR 7.10 (ce1 e ce2)</li>
<li>2 Juniper Olive (pe1 e pe2)</li>
</ul>
<p>I ce hanno indirizzamento IPv6 mentre i pe hanno indirizzamento IPv4: l&#8217;obiettivo è fare in modo di poter effettuare un ping da ce1 a ce2 passando per una rete IPv4.</p>
<p>Per quanto riguarda gli indirizzamenti IPv6 ho usato una classe con indirizzamento IPv4 like così da semplificare i test (da buon ingegnere!)</p>
<p>Questi gli indirizzi IP usati</p>
<p>PE1</p>
<p>em0: 10.1.1.5/30<br />
em1: ::10.1.1.2/126<br />
lo0: 10.1.1.2/32</p>
<p>PE2</p>
<p>em0: 10.1.1.6/30<br />
em1: ::10.1.1.13/126<br />
lo0: 10.1.1.3/32</p>
<p>CE1</p>
<p>ether1: ::10.1.1.1/126</p>
<p>CE2</p>
<p>ether1: ::10.1.1.14/126</p>
<p>&nbsp;</p>
<p>I due router PE sono collegati con una sessione Multi-path BGP su IPv4 e scambiano le rotte IPv6 (value 2) AFI (address family indicator) e SAFI (subsequent AFI) (value 4). Ogni PE utilizzerà come next-hop per gli indirizzi IPv6 il proprio indirizzo IPv4 (useremo gli ip della loopback)</p>
<p>Inoltre per semplificare ulteriormente il lab (avremo tempo per complicare le cose!) la comunicazione tra CE e PE avverrà tramite rotte statiche (in particolare la default sui CE verso i PE) mentre per complicare un po&#8217; le cose si potrebbe usare anche in questo caso il BGP (external)</p>
<p>La configurazione di MPLS e LDP servirà per abilitare la segnalazione tra i PE visto che le rotte IPv6 vengono scambiate mediante aggiunta di label (inner e outer)</p>
<p>Iniziamo le configurazioni delle interfaccie ethernet:</p>
<p>PE1</p>
<pre><kbd class="ph userinput">set interfaces em1 unit 0 family inet6 address ::10.1.1.2/126</kbd>
<kbd class="ph userinput">set interfaces em1 unit 0 family mpls</kbd>
<kbd class="ph userinput">set interfaces em0 unit 0 family inet address 10.1.1.5/30</kbd>
<kbd class="ph userinput">set interfaces em0 unit 0 family inet6</kbd>
<kbd class="ph userinput">set interfaces em0 unit 0 family mpls</kbd>
<kbd class="ph userinput">set interfaces lo0 unit 0 family inet address 10.1.1.2/32

</kbd></pre>
<p>PE2</p>
<pre><kbd class="ph userinput">set interfaces em1 unit 0 family inet6 address ::10.1.1.13/126</kbd>
<kbd class="ph userinput">set interfaces em1 unit 0 family mpls</kbd>
<kbd class="ph userinput">set interfaces em0 unit 0 family inet address 10.1.1.6/30</kbd>
<kbd class="ph userinput">set interfaces em0 unit 0 family inet6</kbd>
<kbd class="ph userinput">set interfaces em0 unit 0 family mpls</kbd>
<kbd class="ph userinput">set interfaces lo0 unit 0 family inet address 10.1.1.3/32

</kbd></pre>
<p>CE1</p>
<pre><kbd class="ph userinput">/ipv6 address
add address=::10.1.1.1/126 advertise=no interface=ether1</kbd>
<kbd class="ph userinput">/ipv6 route
add dst-address=::/0 gateway=::10.1.1.2</kbd>
</pre>
<p>CE2</p>
<pre><kbd class="ph userinput">/ipv6 address
add address=::10.1.1.14/126 advertise=no interface=ether1</kbd>
<kbd class="ph userinput">/ipv6 route
add dst-address=::/0 gateway=::10.1.1.13

</kbd>
</pre>
<p>Come anticipato, non ho utilizzato BGP per propagare le subnet IPv6 ma delle semplici rotte statiche.</p>
<p>Imposto MPLS e LDP sui PE:</p>
<p>PE1</p>
<pre><kbd class="ph userinput">set protocols mpls ipv6-tunneling</kbd>
<kbd class="ph userinput">set protocols mpls interface em0</kbd>
<kbd class="ph userinput">set protocols mpls interface em1</kbd>
<kbd class="ph userinput">set protocols ldp interface em0
</kbd>
</pre>
<p>PE2</p>
<pre><kbd class="ph userinput">set protocols mpls ipv6-tunneling</kbd>
<kbd class="ph userinput">set protocols mpls interface em0</kbd>
<kbd class="ph userinput">set protocols mpls interface em1</kbd>
<kbd class="ph userinput">set protocols ldp interface em0
</kbd>
</pre>
<p>Prima di procedere con la configurazione dei protocolli di routing (OSPF e BGP) dobbiamo definire le policy per il BGP e altre info di base (router-id e autonomous-system) su entrambi i router:</p>
<p>PE1</p>
<pre><kbd class="ph userinput">set policy-options policy-statement next-hop-self then next-hop self</kbd>
<kbd class="ph userinput">set policy-options policy-statement send-v6 from family inet6</kbd>
<kbd class="ph userinput">set policy-options policy-statement send-v6 from protocol bgp</kbd>
<kbd class="ph userinput">set policy-options policy-statement send-v6 from protocol direct</kbd>
<kbd class="ph userinput">set policy-options policy-statement send-v6 then accept</kbd>
<kbd class="ph userinput">set routing-options router-id 10.1.1.2</kbd>
<kbd class="ph userinput">set routing-options autonomous-system 65002</kbd></pre>
<p>PE2</p>
<pre><kbd class="ph userinput">set policy-options policy-statement next-hop-self then next-hop self</kbd>
<kbd class="ph userinput">set policy-options policy-statement send-v6 from family inet6</kbd>
<kbd class="ph userinput">set policy-options policy-statement send-v6 from protocol bgp</kbd>
<kbd class="ph userinput">set policy-options policy-statement send-v6 from protocol direct</kbd>
<kbd class="ph userinput">set policy-options policy-statement send-v6 then accept</kbd>
<kbd class="ph userinput">set routing-options router-id 10.1.1.3</kbd>
<kbd class="ph userinput">set routing-options autonomous-system 65002</kbd></pre>
<p>Le policy sopra create (next-hop-self e send-v6) servono per indicare rispettivamente chi sarà il next-hop dei neighbors e quali famiglie di protocolli annunciare.</p>
<p>Manca poco, dobbiamo solo creare i protocolli e far parlare i nostri PE (OSPF e BGP):</p>
<p>PE1</p>
<pre><kbd class="ph userinput">set protocols bgp group toPE2 family inet6 labeled-unicast explicit-null</kbd>
<kbd class="ph userinput">set protocols bgp group toPE2 export next-hop-self</kbd>
<kbd class="ph userinput">set protocols bgp group toPE2 export send-v6</kbd>
<kbd class="ph userinput">set protocols bgp group toPE2 neighbor 10.1.1.3</kbd>
<kbd class="ph userinput">set protocols ospf area 0.0.0.0 interface em0</kbd>
<kbd class="ph userinput">set protocols ospf area 0.0.0.0 interface lo0.0 passive</kbd></pre>
<p>&nbsp;</p>
<p>PE2</p>
<pre><kbd class="ph userinput">set protocols bgp group toPE2 family inet6 labeled-unicast explicit-null</kbd>
<kbd class="ph userinput">set protocols bgp group toPE2 export next-hop-self</kbd>
<kbd class="ph userinput">set protocols bgp group toPE2 export send-v6</kbd>
<kbd class="ph userinput">set protocols bgp group toPE2 neighbor 10.1.1.2</kbd>
<kbd class="ph userinput">set protocols ospf area 0.0.0.0 interface em0</kbd>
<kbd class="ph userinput">set protocols ospf area 0.0.0.0 interface lo0.0 passive</kbd></pre>
<p>Una volta salita la sessione BGP, da verificare con il comando<strong> show bgp summary</strong> possiamo verificare le rotte ricevute dai rispettivi neighbor con il comando <strong>show route receive-protocol bgp IP_NEIGHBOR</strong></p>
<p>La prova definitiva è il ping da CE1 a CE2:</p>
<p><a href="https://www.paolodaniele.it/wp-content/uploads/2024/07/laboratorio_ping_ipv6.png"><img decoding="async" loading="lazy" class="alignnone size-full wp-image-2571" src="https://www.paolodaniele.it/wp-content/uploads/2024/07/laboratorio_ping_ipv6.png" alt="" width="726" height="138" srcset="https://www.paolodaniele.it/wp-content/uploads/2024/07/laboratorio_ping_ipv6.png 726w, https://www.paolodaniele.it/wp-content/uploads/2024/07/laboratorio_ping_ipv6-300x57.png 300w" sizes="(max-width: 726px) 100vw, 726px" /></a></p>
<p>Enjoy!</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/juniper-howto-ipv6-ipv4-tunnel/">Juniper Howto &#8211; IPv6 su IPv4 Tunnel</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.paolodaniele.it/juniper-howto-ipv6-ipv4-tunnel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Installazione Windows Server 2022 HPE ROK su Proxmox</title>
		<link>https://www.paolodaniele.it/installazione-windows-server-2022-hpe-rok-su-proxmox/</link>
					<comments>https://www.paolodaniele.it/installazione-windows-server-2022-hpe-rok-su-proxmox/#respond</comments>
		
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
		<pubDate>Mon, 15 Apr 2024 10:42:35 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[hpe]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[proxmox]]></category>
		<category><![CDATA[virtualization]]></category>
		<guid isPermaLink="false">https://www.paolodaniele.it/?p=2562</guid>

					<description><![CDATA[<p>Ciao ragazzi, oggi installiamo la versione HPE ROK di Windows Server 2022 su Proxmox. Chi non muore si rivede direte voi, ho sempre troppo poco tempo per sperimentare (purtroppo!) e troppo lavoro da fare (per fortuna!) Visto che a causa delle recenti decisioni di Broadcom su VMWare, tutti si stanno buttando su Proxmox, vi metto &#8230;</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/installazione-windows-server-2022-hpe-rok-su-proxmox/">Installazione Windows Server 2022 HPE ROK su Proxmox</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ciao ragazzi,<br />
oggi installiamo la versione HPE ROK di Windows Server 2022 su Proxmox.</p>
<p>Chi non muore si rivede direte voi, ho sempre troppo poco tempo per sperimentare (purtroppo!) e troppo lavoro da fare (per fortuna!)<br />
Visto che a causa delle recenti decisioni di Broadcom su VMWare, tutti si stanno buttando su Proxmox, vi metto una semplice ma utile guida per installare un sistema operativo Windows Server brandizzato HPE su Proxmox.<br />
Di base questi sistemi sono installabili solo se rilevano l&#8217;hardware HPE altrimenti, in fase di installazione, otteniamo il messaggio di errore seguente:</p>
<p><a href="https://www.paolodaniele.it/wp-content/uploads/2024/04/W2022_ROK_error.png"><img decoding="async" loading="lazy" class="alignnone wp-image-2563 size-full" src="https://www.paolodaniele.it/wp-content/uploads/2024/04/W2022_ROK_error.png" alt="" width="405" height="286" srcset="https://www.paolodaniele.it/wp-content/uploads/2024/04/W2022_ROK_error.png 405w, https://www.paolodaniele.it/wp-content/uploads/2024/04/W2022_ROK_error-300x212.png 300w" sizes="(max-width: 405px) 100vw, 405px" /></a></p>
<p>Proxmox è un sistema di virtualizzazione, ormai arrivato alla versione 8 (io lo uso dalla 2!!) basato su KVM e QEMU per la gestione delle macchine virtuali e su LXC per la gestione dei container.</p>
<p>E&#8217; altamente personalizzabile, supporta la gestione in cluster (tramite quorum) e le configurazioni sono davvero semplicissime (prometto che scriverò qualche guida in seguito!)</p>
<p>Nel mio caso di esempio ho installato un Proxmox su un server HPE DL380 GEN10 sul quale volevo installare la versione customizzata fornita da HPE di Windows Server 2022.</p>
<p>Provando a caricare la iso e installarla, ottengo l&#8217;errore che vi ho mostrato sopra, questo perchè la virtualizzazione non fa passare le informazioni relative alla macchina fisica nel bios di quella virtuale.</p>
<p>Con VMWare il trucco è facile, basta creare un parametro da passare al bios virtuale, con Proxmox è un po&#8217; più articolato, ma altrettanto semplice.</p>
<p>Per prima cosa dobbiamo ottenere alcune info sulla macchina fisica:</p>
<ul>
<li>Produttore</li>
<li>Descrizione Prodotto</li>
<li>Versione del Bios della macchina fisica</li>
<li>Seriale</li>
<li>SKU (o Product ID)</li>
</ul>
<p>Se la macchina è nuova possiamo reperire tutte le info o nel momento in cui carica il sistema (si vedono facilmente versione del bios, produttore e descrizione prodotto) oppure direttamente dalla scatola (Seriale e SKU)</p>
<p>Tutte le informazioni sono comunque reperibili dal Proxmox stesso usando il comando <strong>dmidecode</strong> e recuperando con un grep tutti i valori richiesti.</p>
<p>Fatto questo si va nelle opzioni della macchina virtuale:</p>
<p><a href="https://www.paolodaniele.it/wp-content/uploads/2024/04/proxmox-virtual-machine.png"><img decoding="async" loading="lazy" class="alignnone wp-image-2565 size-full" src="https://www.paolodaniele.it/wp-content/uploads/2024/04/proxmox-virtual-machine.png" alt="" width="751" height="425" srcset="https://www.paolodaniele.it/wp-content/uploads/2024/04/proxmox-virtual-machine.png 751w, https://www.paolodaniele.it/wp-content/uploads/2024/04/proxmox-virtual-machine-300x170.png 300w" sizes="(max-width: 751px) 100vw, 751px" /></a></p>
<p>Fatto questo settiamo le impostazioni come segue:</p>
<p><a href="https://www.paolodaniele.it/wp-content/uploads/2024/04/proxmox-smbios.png"><img decoding="async" loading="lazy" class="alignnone wp-image-2564 size-large" src="https://www.paolodaniele.it/wp-content/uploads/2024/04/proxmox-smbios-1024x680.png" alt="" width="618" height="410" srcset="https://www.paolodaniele.it/wp-content/uploads/2024/04/proxmox-smbios-1024x680.png 1024w, https://www.paolodaniele.it/wp-content/uploads/2024/04/proxmox-smbios-300x199.png 300w, https://www.paolodaniele.it/wp-content/uploads/2024/04/proxmox-smbios-768x510.png 768w, https://www.paolodaniele.it/wp-content/uploads/2024/04/proxmox-smbios-1536x1020.png 1536w, https://www.paolodaniele.it/wp-content/uploads/2024/04/proxmox-smbios-2048x1360.png 2048w, https://www.paolodaniele.it/wp-content/uploads/2024/04/proxmox-smbios-310x205.png 310w" sizes="(max-width: 618px) 100vw, 618px" /></a></p>
<p>e il gioco è fatto.</p>
<p>Enjoy!</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/installazione-windows-server-2022-hpe-rok-su-proxmox/">Installazione Windows Server 2022 HPE ROK su Proxmox</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.paolodaniele.it/installazione-windows-server-2022-hpe-rok-su-proxmox/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cisco Router &#8211; Configurazione di default al reboot</title>
		<link>https://www.paolodaniele.it/cisco-router-configurazione-di-default-al-reboot/</link>
					<comments>https://www.paolodaniele.it/cisco-router-configurazione-di-default-al-reboot/#respond</comments>
		
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
		<pubDate>Wed, 14 Jun 2023 15:59:12 +0000</pubDate>
				<category><![CDATA[Wireless & Networking]]></category>
		<category><![CDATA[cisco]]></category>
		<category><![CDATA[networking]]></category>
		<category><![CDATA[router]]></category>
		<guid isPermaLink="false">https://www.paolodaniele.it/?p=2554</guid>

					<description><![CDATA[<p>Il problema accade quando in configurazione di un router Cisco (magari refurbished) al reload del sistema, non parte la configurazione inserita, ma riparte sempre &#8220;pulito&#8221; ovvero con la configurazione di default. Questa cosa accade perchè il router non sta leggendo la configurazione dal registro di memoria corretto, ma magari dopo un&#8217;operazione di ROMMon è rimasto &#8230;</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/cisco-router-configurazione-di-default-al-reboot/">Cisco Router &#8211; Configurazione di default al reboot</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Il problema accade quando in configurazione di un router Cisco (magari refurbished) al reload del sistema, non parte la configurazione inserita, ma riparte sempre &#8220;pulito&#8221; ovvero con la configurazione di default.</p>
<p>Questa cosa accade perchè il router non sta leggendo la configurazione dal registro di memoria corretto, ma magari dopo un&#8217;operazione di ROMMon è rimasto configurato il registro sbagliato (ovvero quello che bypassa la configurazione di startup presente nella NVRAM.</p>
<p>Come ci si accorge di questo?</p>
<p>Beh per prima cosa, cambiando qualunque cosa, al reload lo troviamo azzerato!</p>
<p>A parte questo ovvio particolare, ci si può accorgere della cosa facendo uno &#8220;show version&#8221; dal router Cisco, dove si vedrà una cosa del genere:</p>
<pre>Router#<strong>show version</strong>
Cisco IOS XE Software, Version 16.10.01a
Cisco IOS Software [Gibraltar], ASR1000 Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Version 16.10.1a, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2018 by Cisco Systems, Inc.
Compiled Thu 29-Nov-18 03:47 by mcpre

Cisco IOS-XE software, Copyright (c) 2005-2018 by cisco Systems, Inc.
All rights reserved. Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0. The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY. You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0. For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
software.

ROM: IOS-XE ROMMON

Router uptime is 2 minutes
Uptime for this control processor is 5 minutes
System returned to ROM by Reload Command
System image file is "bootflash:asr1002x-universalk9.16.10.01a.SPA.bin"
Last reload reason: Reload Command

This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.

License Type: Smart License is permanent
License Suite: AdvUCSuiteK9 
Next reload License Suite: AdvUCSuiteK9 
The current throughput level is 10000000 kbps 

Smart Licensing Status: UNREGISTERED/EVAL MODE

cisco ASR1002-X (2RU-X) processor (revision 2KP) with 1189381K/6147K bytes of memory.
Processor board ID FOX1719GE28
14 Gigabit Ethernet interfaces
1 Ten Gigabit Ethernet interface
32768K bytes of non-volatile configuration memory.
4194304K bytes of physical memory.
6684671K bytes of eUSB flash at bootflash:.
0K bytes of WebUI ODM Files at webui:.

<strong>Configuration register is 0x2142 </strong></pre>
<p>Il registro di configurazione è settato su <strong>0x2142</strong> (oppure in altre versioni è indicato con <strong>0x142</strong>) questo significa che sta bypassando la normale procedura di funzionamento come si vede anche dalla tabella sotto indicata (fonte Cisco.com)</p>
<table class="sptable">
<tbody>
<tr>
<td width="50%" height="30px"><strong>Configuration Register Set At</strong></td>
<td width="50%" height="30px"><strong>Router Behavior</strong></td>
</tr>
<tr>
<td width="50%" height="44px">0x102</td>
<td width="50%" height="44px">
<ul>
<li>Ignores break</li>
<li>9600 console baud rates</li>
</ul>
</td>
</tr>
<tr>
<td width="50%" height="30px">0x1202</td>
<td width="50%" height="30px">
<ul>
<li>1200 baud rates</li>
</ul>
</td>
</tr>
<tr>
<td width="50%" height="85px">0x2101</td>
<td width="50%" height="85px">
<ul>
<li>Boots into bootstrap</li>
<li>Ignores break</li>
<li>Boots into ROM if initial boot fails</li>
<li>9600 console baud rates</li>
</ul>
</td>
</tr>
<tr>
<td width="50%" height="64px">0x2102</td>
<td width="50%" height="64px">
<ul>
<li>Ignores break</li>
<li>Boots into ROM if initial boot fails</li>
<li>9600 console baud rate default value for most platforms</li>
</ul>
</td>
</tr>
<tr>
<td width="50%" height="44px">0x2120</td>
<td width="50%" height="44px">
<ul>
<li>Boots into ROMmon</li>
<li>19200 console speed</li>
</ul>
</td>
</tr>
<tr>
<td width="50%" height="64px">0x2122</td>
<td width="50%" height="64px">
<ul>
<li>Ignores break</li>
<li>Boots into ROM if initial boot fails</li>
<li>19200 console baud rates</li>
</ul>
</td>
</tr>
<tr>
<td width="50%" height="85px">0x2124</td>
<td width="50%" height="85px">
<ul>
<li>NetBoot</li>
<li>Ignores break</li>
<li>Boots into ROM if initial boot fails</li>
<li>19200 console speed</li>
</ul>
</td>
</tr>
<tr>
<td width="50%" height="85px">0x2142</td>
<td width="50%" height="85px">
<ul>
<li>Ignores break</li>
<li>Boots into ROM if initial boot fails</li>
<li>9600 console baud rates</li>
<li>Ignores the contents of Non-Volatile RAM (NVRAM) (ignores configuration)</li>
</ul>
</td>
</tr>
<tr>
<td width="50%" height="64px">0x2902</td>
<td width="50%" height="64px">
<ul>
<li>Ignores break</li>
<li>Boots into ROM if initial boot fails</li>
<li>4800 console baud rates</li>
</ul>
</td>
</tr>
<tr>
<td height="64px">0x2922</td>
<td height="64px">
<ul>
<li>Ignores break</li>
<li>Boots into ROM if initial boot fails</li>
<li>38400 console baud rates</li>
</ul>
</td>
</tr>
<tr>
<td height="64px">0x3122</td>
<td height="64px">
<ul>
<li>Ignores break</li>
<li>Boots into ROM if initial boot fails</li>
<li>57600 console baud rates</li>
</ul>
</td>
</tr>
<tr>
<td height="64px">0x3902</td>
<td height="64px">
<ul>
<li>Ignores break</li>
<li>Boots into ROM if initial boot fails</li>
<li>2400 console baud rates</li>
</ul>
</td>
</tr>
<tr>
<td height="64px">0x3922</td>
<td height="64px">
<ul>
<li>Ignores break</li>
<li>Boots into ROM if initial boot fails</li>
<li>115200 console baud rates</li>
</ul>
</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p>Per rimettere le cose apposto si procede quindi a configurare l&#8217;apparato per caricare i dati dal registro corretto.</p>
<pre>Router#<b>configure terminal</b> 
Enter configuration commands, one per line.  End with CNTL/Z.    
Router(config)#<b>config-register 0x2102</b> 
Router(config)#<b>end
</b></pre>
<p>Ecco che facendo uno &#8220;show version&#8221; si vedrà quanto segue:</p>
<p>&#8230;</p>
<pre><b>Configuration register is 0x2142 (will be 0x2102 at next reload)
</b></pre>
<p>Al prossimo riavvio del router il sistema partirà con le impostazioni corrette!</p>
<p>Enjoy!</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/cisco-router-configurazione-di-default-al-reboot/">Cisco Router &#8211; Configurazione di default al reboot</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.paolodaniele.it/cisco-router-configurazione-di-default-al-reboot/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Configurazione SSL/HTTPS Wildfly Application Server</title>
		<link>https://www.paolodaniele.it/configurazione-ssl-https-wildfly-application-server/</link>
					<comments>https://www.paolodaniele.it/configurazione-ssl-https-wildfly-application-server/#respond</comments>
		
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
		<pubDate>Tue, 08 Feb 2022 09:44:12 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Programmazione]]></category>
		<category><![CDATA[application server]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[jboss]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[wildfly]]></category>
		<guid isPermaLink="false">https://www.paolodaniele.it/?p=2538</guid>

					<description><![CDATA[<p>Ciao Ragazzi, ritorno per fare alcune considerazioni sull&#8217;installazione di un certificato SSL e quindi l&#8217;abilitazione di HTTPS su JBoss. Ormai diventato da qualche anno Wildfly è uno dei più diffusi application server insieme a Tomcat per quanto riguarda le applicazioni sviluppate in Java. Oggi vediamo come configurare HTTPS. La ricetta di oggi richiede: Certificato SSL &#8230;</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/configurazione-ssl-https-wildfly-application-server/">Configurazione SSL/HTTPS Wildfly Application Server</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ciao Ragazzi,</p>
<p>ritorno per fare alcune considerazioni sull&#8217;installazione di un certificato SSL e quindi l&#8217;abilitazione di HTTPS su JBoss.</p>
<p>Ormai diventato da qualche anno Wildfly è uno dei più diffusi application server insieme a Tomcat per quanto riguarda le applicazioni sviluppate in Java.</p>
<p>Oggi vediamo come configurare HTTPS.</p>
<p>La ricetta di oggi richiede:</p>
<ul>
<li>Certificato SSL</li>
<li>Chiave privata usata per generare il CSR e quindi ottenere il Certificato</li>
<li>Certificato della CA (Certification Authority) oppure CC (Chain Certificate)</li>
<li>Una Password (che definiremo noi)</li>
<li>JBoss Wildfly installato</li>
</ul>
<p>Per farvi capire meglio la storia dei certificati (chi è più pratica può tranquillamente passare avanti)</p>
<p><img decoding="async" loading="lazy" class="alignnone size-full wp-image-2540" src="https://www.paolodaniele.it/wp-content/uploads/2022/02/certificate-chain.png" alt="" width="533" height="407" srcset="https://www.paolodaniele.it/wp-content/uploads/2022/02/certificate-chain.png 533w, https://www.paolodaniele.it/wp-content/uploads/2022/02/certificate-chain-300x229.png 300w" sizes="(max-width: 533px) 100vw, 533px" /></p>
<p>&nbsp;</p>
<p>Per prima cosa compattiamo tutti i certificati sopra indicati in un unico <strong>.pfx </strong>che conterrà tutte le informazioni riguardo il certificato, la ca e la chiave privata. Per fare questo servirà definire una password (perchè il pfx contiene tutte le info del certificato e nelle mani sbagliate potrebbe essere dannoso!)</p>
<p>Diamo quindi il comando da terminale:</p>
<p><em>openssl pkcs12 -export -out myapp.pfx -in mycert.crt -inkey myserverkey.key -certfile ca.crt</em></p>
<p>Spiegare il comando è abbastanza inutile perchè la sintassi parla da sola!</p>
<p>Ora che abbiamo il nostro <strong>myapp.pfx </strong>lo spostiamo nella cartella: <strong>(${WILDFLY_HOME}/standalone/configuration)</strong></p>
<p>Modifichiamo adesso il file con config <strong>standalone.xml </strong>alla sezione <strong>ApplicationRealm </strong>(se non servono particolari configurazioni, altrimenti si può fare tranquillamente un Realm dedicato) come segue:</p>
<p><em>&lt;security-realm name=&#8221;ApplicationRealm&#8221;&gt;</em><br />
<em>    &lt;server-identities&gt;</em><br />
<em>        &lt;ssl&gt;</em><br />
<em>           &lt;keystore path=&#8221;myapp.pfx&#8221; relative-to=&#8221;jboss.server.config.dir&#8221; keystore-password=&#8221;&lt;your-password&gt;&#8221; /&gt;</em><br />
<em>        &lt;/ssl&gt;</em><br />
<em>    &lt;/server-identities&gt;</em><br />
<em>&lt;/security-realm&gt;</em></p>
<p>La password del keystore in realtà non è altro che la password con cui abbiamo esportato il pfx.</p>
<p>Di base JBoss utilizza, come anche Tomcat, la porta 8443 per la parte SSL.</p>
<p>Se per caso vogliamo forzare l&#8217;utilizzo della porta 443 (HTTPS) possiamo o mettere davanti a JBoss un <strong>reverse proxy</strong> fatto ad esempio con <strong>Apache</strong> o <strong>Nginx</strong> che fanno il redirect del traffico sulla 443 verso la 8443 locale (Soluzione consigliata) oppure con delle regole <strong>IPTABLES</strong> (Soluzione di laboratorio):</p>
<p><em>sudo iptables -t nat -A PREROUTING -p tcp &#8211;dport 443 -j REDIRECT &#8211;to-ports 8443</em><br />
<em>sudo iptables -t nat -A OUTPUT -p tcp &#8211;dport 443 -o lo -j REDIRECT &#8211;to-port 8443</em><br />
<em>sudo service iptables save</em></p>
<p>Abbiamo finito!</p>
<p>Adesso possiamo riavviare JBoss e andare sulla porta <strong>https://mydomain:8443</strong> oppure <strong>https://mydomain</strong></p>
<p>Enjoy!</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/configurazione-ssl-https-wildfly-application-server/">Configurazione SSL/HTTPS Wildfly Application Server</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.paolodaniele.it/configurazione-ssl-https-wildfly-application-server/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mikrotik Site to Site Wireguard VPN</title>
		<link>https://www.paolodaniele.it/mikrotik-site-to-site-wireguard-vpn/</link>
					<comments>https://www.paolodaniele.it/mikrotik-site-to-site-wireguard-vpn/#comments</comments>
		
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
		<pubDate>Thu, 03 Feb 2022 17:38:31 +0000</pubDate>
				<category><![CDATA[Mikrotik]]></category>
		<category><![CDATA[Wireless & Networking]]></category>
		<category><![CDATA[mikrotik]]></category>
		<category><![CDATA[site-to-site]]></category>
		<category><![CDATA[vpn]]></category>
		<category><![CDATA[wireguard]]></category>
		<guid isPermaLink="false">https://www.paolodaniele.it/?p=2527</guid>

					<description><![CDATA[<p>Ciao Ragazzi, a volte ritornano! Dopo diverso tempo che non posto nulla (per motivi lavorativi!) sono finalmente riuscito a trovare il tempo di provare la versione 7 di RouterOS, ma soprattutto la funzionalità aggiuntiva che volevo testare ovvero la VPN con Wireguard. Sicuramente il vantaggio, rispetto ad IPSec è la facilità di configurazione: è praticamente &#8230;</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/mikrotik-site-to-site-wireguard-vpn/">Mikrotik Site to Site Wireguard VPN</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ciao Ragazzi,</p>



<p>a volte ritornano!</p>



<p>Dopo diverso tempo che non posto nulla (per motivi lavorativi!) sono finalmente riuscito a trovare il tempo di provare la versione 7 di RouterOS, ma soprattutto la funzionalità aggiuntiva che volevo testare ovvero la VPN con Wireguard.</p>



<p>Sicuramente il vantaggio, rispetto ad IPSec è la facilità di configurazione: è praticamente istantanea.</p>



<p>Se proprio devo trovare un difetto, sicuramente il fatto che sia UDP (che è uno dei motivi che la rende anche una vpn con latenza molto bassa) non mi fa entusiasmare: io rimango della vecchia scuola e amo il 3-way-handshake del TCP.</p>



<p>Torniamo a noi, come scenario utilizzerò questo:</p>



<figure class="wp-block-image size-full"><a href="https://www.paolodaniele.it/wp-content/uploads/2022/02/Site-to-site-wireguard.jpeg"><img decoding="async" loading="lazy" width="980" height="500" src="https://www.paolodaniele.it/wp-content/uploads/2022/02/Site-to-site-wireguard.jpeg" alt="" class="wp-image-2529" srcset="https://www.paolodaniele.it/wp-content/uploads/2022/02/Site-to-site-wireguard.jpeg 980w, https://www.paolodaniele.it/wp-content/uploads/2022/02/Site-to-site-wireguard-300x153.jpeg 300w, https://www.paolodaniele.it/wp-content/uploads/2022/02/Site-to-site-wireguard-768x392.jpeg 768w" sizes="(max-width: 980px) 100vw, 980px" /></a></figure>



<p>Passiamo alla configurazione (vi faccio vedere prima la parte testuale e poi gli screen di Winbox)</p>



<p><strong>Office1</strong></p>



<p>/interface/wireguard<br>add listen-port=13231 name=wireguard_office1</p>



<p></p>



<p><strong>Office2</strong></p>



<p id="block-3bf8efd4-cad3-4e3d-8b76-9a520372490a">/interface/wireguard<br>add listen-port=13231 name=wireguard_office2</p>



<p></p>



<p>Una volta configurati i peer sui singoli Office, si configurano i rispettivi peer:</p>



<p><strong>Office1</strong></p>



<p>/interface/wireguard/peers<br>add allowed-address=10.1.101.0/24 endpoint-address=192.168.80.1 endpoint-port=13231 interface=wireguard_office1 \<br>public-key=&#8221;PUBLIC_KEY_OFFICE2&#8243;</p>



<p><strong>Office2</strong></p>



<p>/interface/wireguard/peers<br>add allowed-address=10.1.102.0/24 endpoint-address=192.168.90.1 endpoint-port=13231 interface=wireguard_office2 \<br>public-key=&#8221;PUBLIC_KEY_OFFICE1&#8243;</p>



<p>Infine si aggiungono gli indirizzi IP sulle interfacce di Wireguard e le rotte statiche per raggiungere gli endpoint.</p>



<p><strong>Office1</strong></p>



<p>/ip/address add address=10.255.255.1/30 interface=wireguard_office1</p>



<p>/ip/route add dst-address=10.1.101.0/24 gateway=wireguard_office1</p>



<p><strong>Office2</strong></p>



<p>/ip/address add address=10.255.255.2/30 interface=wireguard_office2 </p>



<p>/ip/route add dst-address=10.1.202.0/24 gateway=wireguard_office2</p>



<p></p>



<p>Infine le regole firewall per permettere la connessione solo dai rispettivi endpoint pubblici:</p>



<p><strong>Office1</strong></p>



<p>/ip/firewall/filter<br>add action=accept chain=input dst-port=13231 protocol=udp src-address=192.168.80.1</p>



<p><strong>Office2</strong></p>



<p>/ip/firewall/filter<br>add action=accept chain=input dst-port=13231 protocol=udp src-address=192.168.90.1</p>



<p>I siti adesso sono collegati.</p>



<p>Di seguito le schermate di Winbox:</p>



<figure class="wp-duotone-000000-ffffff-4 wp-block-image size-large"><a href="https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard1.webp"><img decoding="async" loading="lazy" width="1024" height="768" src="https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard1-1024x768.webp" alt="" class="wp-image-2530" srcset="https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard1-1024x768.webp 1024w, https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard1-300x225.webp 300w, https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard1-768x576.webp 768w, https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard1.webp 1536w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption>Schermata di aggiunta della interfaccia Wireguard</figcaption></figure>



<figure class="wp-duotone-000000-ffffff-5 wp-block-image size-large"><a href="https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard2.webp"><img decoding="async" loading="lazy" width="1024" height="768" src="https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard2-1024x768.webp" alt="" class="wp-image-2531" srcset="https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard2-1024x768.webp 1024w, https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard2-300x225.webp 300w, https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard2-768x576.webp 768w, https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard2.webp 1536w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption>Schermata di aggiunta dei Peers</figcaption></figure>



<figure class="wp-duotone-000000-ffffff-6 wp-block-image size-large"><a href="https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard3.webp"><img decoding="async" loading="lazy" width="1024" height="768" src="https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard3-1024x768.webp" alt="" class="wp-image-2532" srcset="https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard3-1024x768.webp 1024w, https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard3-300x225.webp 300w, https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard3-768x576.webp 768w, https://www.paolodaniele.it/wp-content/uploads/2022/02/WireGuard3.webp 1536w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption>Aggiunta di classi ip che possono comunicare con il tunnel Wireguard</figcaption></figure>



<p>Enjoy!</p>



<p>P.</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/mikrotik-site-to-site-wireguard-vpn/">Mikrotik Site to Site Wireguard VPN</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.paolodaniele.it/mikrotik-site-to-site-wireguard-vpn/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Juniper Router &#8211; introduzione</title>
		<link>https://www.paolodaniele.it/juniper-router-introduzione/</link>
					<comments>https://www.paolodaniele.it/juniper-router-introduzione/#respond</comments>
		
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
		<pubDate>Wed, 21 Jul 2021 14:18:10 +0000</pubDate>
				<category><![CDATA[Wireless & Networking]]></category>
		<category><![CDATA[juniper]]></category>
		<category><![CDATA[junos]]></category>
		<category><![CDATA[networking]]></category>
		<guid isPermaLink="false">https://www.paolodaniele.it/?p=2518</guid>

					<description><![CDATA[<p>Ciao Ragazzi, è un po&#8217; che non scrivo,ma oggi voglio iniziare una nuova sezione del sito dedicata al mondo Juniper. Chi mi segue sa che ho dedicato il sito principalmente a me stesso, per ricordarmi le configurazioni e le guide che possono sempre tornare utili in ogni momento e che applico in ambito lavorativo. Visto &#8230;</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/juniper-router-introduzione/">Juniper Router &#8211; introduzione</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ciao Ragazzi,</p>



<p>è un po&#8217; che non scrivo,ma oggi voglio iniziare una nuova sezione del sito dedicata al mondo Juniper. Chi mi segue sa che ho dedicato il sito principalmente a me stesso, per ricordarmi le configurazioni e le guide che possono sempre tornare utili in ogni momento e che applico in ambito lavorativo.</p>



<p>Visto che al lavoro stiamo cercando di fare un salto di qualità per offrire un servizio sempre migliore ( vi invito a visitare il nostro sito <a href="https://www.intendo.it">www.intendo.it</a> ) abbiamo iniziato ad utilizzare Juniper come router edge (ovvero router di confine tra i nostri fornitori di connettività ed il nostro backbone interno)</p>



<p>Già a primo impatto, rispetto anche alla fascia alta mikrotik (CCR) non ci sono paragoni, specie quando si va a gestire la FIRT (Full Internet Routing Table): con Mikrotik cercare una rotta verso una destinazione comporta il blocco del dispositivo per 1-2 minuti, su JunOS è istantaneo. Al momento sui Juniper in produzione vengono gestire 2M di rotte senza nessun problema o rallentamento.</p>



<p>Vediamo alcuni comandi per l&#8217;inizializzazione, man mano cercherò di aggiungere qualche guida più complessa nell&#8217;ambito networking (vlan, ospf, bgp etc.)</p>



<p>Per prima cosa, il primo collegamento va fatto naturalmente con la seriale, in particolare con questi parametri di rete:</p>



<p><em>Baud Rate—9600<br>Flow Control—None<br>Data—8<br>Parity—None<br>Stop Bits—1<br>DCD State—Disregard</em></p>



<p></p>



<p>Una volta dentro, ci troviamo una schermata del genere:</p>



<p><strong>root@core1:~ #</strong></p>



<p>Questa è la prima shell (tipicamente Linux visto che è un sistema con base BSD)</p>



<p>Digitando il comando <strong>cli</strong></p>



<p><strong>root@core1:~ # cli<br>root@core1.my.domain> configure<br>root@core1.my.domain#</strong></p>



<p>Adesso siamo in configurazione.</p>



<p>Vediamo le cose principali da configurare:</p>



<h2 class="wp-block-heading">Impostazione Password di Root</h2>



<p>root@core1.my.domain# set system root-authentication plain-text-password</p>



<p></p>



<h2 class="wp-block-heading">Impostazione Hostname</h2>



<p>root@core1.my.domain# set system host-name HOSTNAME_ROUTER</p>



<p></p>



<h2 class="wp-block-heading">Impostazione IP Interfaccia Management</h2>



<p>root@core1.my.domain# set interfaces fxp0 unit 0 family inet address 192.168.1.100/24</p>



<p></p>



<h2 class="wp-block-heading">Configurazione Default Gateway</h2>



<p>root@core1.my.domain# set routing-options static route default next-hop 192.168.1.254</p>



<p></p>



<h2 class="wp-block-heading">Abilitazione SSH e Telnet</h2>



<p>root@core1.my.domain# set system services ssh<br>root@core1.my.domain# set system services telnet</p>



<p></p>



<p>Una volta fatte tutte le modifiche per salvare si da il <strong>commit</strong></p>



<p>root@core1.my.domain# commit</p>



<p></p>



<h2 class="wp-block-heading">Update Firmware</h2>



<p>Per l&#8217;aggiornamento firmware occorre avere un account valido, dal quale andare a scaricare il file. Generalmente le istruzioni si trovano direttamente in fase di download, ma giusto per promemoria le riepilogo di seguito:</p>



<p>root@core1.my.domain>file copy &#8220;https://cdn.juniper.net/software/ittest/software_target/agileEcotTest/Dev_Binary_Build.tar?SM_USER=XXXXXX=XXXXXXXXX&#8221; /var/tmp/image-name.tgz</p>



<p>root@core1.my.domain> request system software add /var/tmp/image-name.tgz</p>



<p>root@core1.my.domain:~ # reboot</p>



<p></p>



<p>Come vedete l&#8217;update non si fa dalla configurazione ma dalla cli.</p>



<p>Per questa panoramica è tutto, spero a breve di scrivere qualcosa di più complicato <img src="https://s.w.org/images/core/emoji/14.0.0/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>



<p>Enjoy!</p>



<p></p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/juniper-router-introduzione/">Juniper Router &#8211; introduzione</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.paolodaniele.it/juniper-router-introduzione/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cisco Rommon</title>
		<link>https://www.paolodaniele.it/cisco-rommon/</link>
					<comments>https://www.paolodaniele.it/cisco-rommon/#respond</comments>
		
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
		<pubDate>Tue, 16 Mar 2021 17:00:09 +0000</pubDate>
				<category><![CDATA[Wireless & Networking]]></category>
		<category><![CDATA[cisco]]></category>
		<category><![CDATA[password]]></category>
		<category><![CDATA[reset]]></category>
		<category><![CDATA[rommon]]></category>
		<guid isPermaLink="false">https://www.paolodaniele.it/?p=2507</guid>

					<description><![CDATA[<p>Ciao Ragazzi, oggi parliamo della modalità Rommon (Rom Monitor) dei router/switch Cisco. La modalità ROMMON consiste in una modalità ibrida, è anche chiamata programma di bootstrap. Il firmware di ROM monitor viene lanciato quando il router viene acceso o resettato. Il firmware serve ad inizializzare il processore ed il sistema operativo (IOS) del router. Questo &#8230;</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/cisco-rommon/">Cisco Rommon</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ciao Ragazzi,</p>



<p>oggi parliamo della modalità Rommon (Rom Monitor) dei router/switch Cisco. La modalità ROMMON consiste in una modalità ibrida, è anche chiamata programma di bootstrap. Il firmware di ROM monitor viene lanciato quando il router viene acceso o resettato. Il firmware serve ad inizializzare il processore ed il sistema operativo (IOS) del router. Questo tipo di modalità è utilizzata per alcuni lavori di configurazioni, tipo il recupero di password e il download di un IOS attraverso la porta console. Se non vi è nessun IOS nella flash del router da essere caricato all&#8217;avvio, la modalità ROM monitor avvia il router.</p>



<p>Nel mio caso avevo bisogno di resettare una password persa da un potenziale cliente.</p>



<p>Per fare questo la modalità Rommon viene in nostro aiuto, ma esistono naturalmente diversi sistemi a seconda del tipo di routers/switch Cisco in questione.</p>



<p>La procedura iniziale è comune a tutti, ovvero collegarsi con un cavo Console e riavviare il dispositivo.</p>



<p>Quando arriva il messaggio:</p>



<pre class="wp-block-preformatted">***** The system will autoboot in 5 seconds ***** 
</pre>



<pre class="wp-block-preformatted">Send "break character" to prevent autobooting. 
</pre>



<p>Premere CTRL+PAUSE (ho dovuto collegare una tastiera usb classica perchè con i nuovi portatili ci sono diverse possibili combinazioni che non hanno funzionato nel mio caso)</p>



<p>Una volta dentro possiamo trovarci davanti a due tipi di schermate.</p>



<p><strong>TIPO 1</strong></p>



<p>rommon 1 &gt;</p>



<p><strong>TIPO 2</strong></p>



<p>switch: </p>



<p>Vediamo di analizzare i due tipi.</p>



<p><span class="has-inline-color has-vivid-red-color"><strong>TIPO 1</strong></span></p>



<p>Per questo primo tipo la procedura da seguire è più rapida:</p>



<p>rommon 1 &gt;<br>rommon 2 &gt; confreg 0x2142<br>rommon 3 &gt; boot</p>



<p>A seconda del tipo di router/switch il valore esadecimale da mettere dopo confreg potrebbe variare (es. a volte si mette 0x142) ma questo si può solo provare oppure verificare sul sito Cisco in base al proprio modello di apparato.</p>



<p>Invece il mio caso rientrava nel tipo 2</p>



<p><strong><span class="has-inline-color has-vivid-red-color">TIPO 2</span></strong></p>



<p>switch:</p>



<p>Per primacosa carichiamo in memoria la flash:</p>



<pre class="wp-block-preformatted">switch: flash_init</pre>



<p>Fatto questo procediamo con il vedere i files al suo interno:</p>



<pre class="wp-block-preformatted">   13  drwx         192   Mar 01 1993 22:30:48 me340x-metroipaccess-mz.122-25.EX
   11  -rwx        5825   Mar 01 1993 22:31:59  config.text
   18  -rwx         720   Mar 01 1993 02:21:30  vlan.dat
16128000 bytes total (10003456 bytes free) </pre>



<p>Nel file vlan.dat ci sono le info delle VLAN configurate sul sistema, mentre il file config.text è il file dove viene memorizzata la configurazione e quindi anche le pwd.</p>



<p>Per poterlo bypassare dobbiamo rinominarlo (oppure cancellarlo se non ci interessa la vecchia config)</p>



<pre class="wp-block-preformatted">switch: rename flash:config.text flash:config.text.old</pre>



<p>fatto questo facciamo partire il sistema:</p>



<pre class="wp-block-preformatted">switch: boot</pre>



<p>Una volta fatto il boot basta ricopiare la vecchia config in startup:</p>



<pre class="wp-block-preformatted">Switch# rename flash:config.text.old flash:config.text 

Switch# copy flash:config.text system:running-config </pre>



<p>Ecco fatto adesso lo switch/router ha di nuovo la sua config e noi possiamo tranquillamente cambiare la password per rimetterne una nuova!</p>



<p>Enjoy!</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/cisco-rommon/">Cisco Rommon</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.paolodaniele.it/cisco-rommon/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deploy WordPress e MySQL in un Cluster Kubernetes con Persistent Volumes</title>
		<link>https://www.paolodaniele.it/deploy-wordpress-e-mysql-in-un-cluster-kubernetes-con-persistent-volumes/</link>
					<comments>https://www.paolodaniele.it/deploy-wordpress-e-mysql-in-un-cluster-kubernetes-con-persistent-volumes/#comments</comments>
		
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
		<pubDate>Tue, 14 Jul 2020 17:19:07 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[docker]]></category>
		<category><![CDATA[kubernetes]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[ubuntu]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.paolodaniele.it/?p=2486</guid>

					<description><![CDATA[<p>Oggi voglio parlare di come deployare su un cluster Kubernetes un WordPress+MySQL utilizzando volumi persistenti e soprattutto andando a vedere come è facile scalare una volta che abbiamo effettuato il deploy. Riguardo Kubernetes c&#8217;è poco da dire, è un orchestratore, probabilmente il migliore in circolazione che permette di ridefinire i concetti di applicazione utilizzando il &#8230;</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/deploy-wordpress-e-mysql-in-un-cluster-kubernetes-con-persistent-volumes/">Deploy WordPress e MySQL in un Cluster Kubernetes con Persistent Volumes</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Oggi voglio parlare di come deployare su un cluster Kubernetes un WordPress+MySQL utilizzando volumi persistenti e soprattutto andando a vedere come è facile scalare una volta che abbiamo effettuato il deploy.</p>



<p>Riguardo Kubernetes c&#8217;è poco da dire, è un orchestratore, probabilmente il migliore in circolazione che permette di ridefinire i concetti di applicazione utilizzando il paradigma ormai consolidato dei container (su Kubernetes sono i pods)</p>



<p>Per maggiori dettagli vi rimando alla documentazione ufficiale disponibile a questo <a href="https://kubernetes.io/docs/home/">link</a></p>



<p>Vediamo lo scenario che vogliamo raggiungere:</p>



<figure class="wp-block-image size-large"><img decoding="async" loading="lazy" width="1024" height="462" src="https://www.paolodaniele.it/wp-content/uploads/2020/07/scenario-1024x462.png" alt="" class="wp-image-2487" srcset="https://www.paolodaniele.it/wp-content/uploads/2020/07/scenario-1024x462.png 1024w, https://www.paolodaniele.it/wp-content/uploads/2020/07/scenario-300x135.png 300w, https://www.paolodaniele.it/wp-content/uploads/2020/07/scenario-768x346.png 768w, https://www.paolodaniele.it/wp-content/uploads/2020/07/scenario.png 1266w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Per fare questo ho &#8220;costruito&#8221; 3 VM:</p>



<ul><li>Kube Master</li><li>Kube Slave</li><li>Kube Slave2</li></ul>



<p>Su queste ho costruito un cluster e poi deployato i vari servizi come indicato in figura.</p>



<p>Il sistema operativo usato sulle 3 VM è Ubuntu 20.04 LTS con 2GB di RAM, 2 Processori (necessari per Docker e Kubernetes) e un disco da 25GB giusto per fare un po&#8217; di prove. La scheda di rete di tutte e 3 le VM è in Bridge con la mia eth del pc così da avere i device disponibili il DHCP sulla mia rete interna.</p>



<p>Vediamo adesso i passaggi da seguire (Ci sono diverse scuole di pensiero, io ho preferito usare il deploy classico basato sui pacchetti, altri preferiscono Minikube)</p>



<p>Una volta installato il sistema operativo (con un utente non root) e avviato si procede con l&#8217;installazione dei pacchetti fondamentali:</p>



<p><em>sudo apt-get update &amp;&amp; sudo apt-get install -y apt-transport-https</em></p>



<p><em>curl -s https://packages.cloud.google.com/apt/doc/apt-key.gpg | sudo apt-key add &#8211;</em></p>



<p><em>sudo bash -c &#8216;echo &#8220;deb http://apt.kubernetes.io/ kubernetes-xenial main&#8221; > /etc/apt/sources.list.d/kubernetes.list&#8217;</em></p>



<p><em>sudo apt-get update &amp;&amp; sudo apt-get install -y kubelet kubeadm kubectl</em></p>



<p>Prima di inizializzare il nodo master dobbiamo aver installato <strong>Docker</strong> o un altro sistema che permetta la containerizzazione(lo stesso Virtual Box lo permette).</p>



<p>Una volta installato Docker procediamo con l&#8217;inizializzazione sul nodo master disattivando prima la Swap (anche se è possibile ignorare il preflight con il comando: &#8211;ignore-preflight-errors=Swap)</p>



<p><em>sudo swapoff -a</em></p>



<p><em>sudo kubeadm init</em></p>



<p>Fatto questo procediamo con la copia dei file di configurazione come indicato:</p>



<p><em>$ mkdir -p $HOME/.kube<br>$ sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config<br>$ sudo chown $(id -u):$(id -g) $HOME/.kube/config</em></p>



<p>Una volta che il nodo Master è stato inizializzato si può passare a fare la join dei nodi Slave con la stringa fornita in fase di fine inizializzazione del master:</p>



<p><em>kubeadm join IP_ADDRESS:6443 &#8211;token TOKEN_KEY \<br>&#8211;discovery-token-ca-cert-hash sha256:XXXXXXXXXXXXXXXXXX</em></p>



<p>Quando i due slave avranno terminato la join, dal master dando il comando:</p>



<p><em>kubectl get nodes</em></p>



<p>Vedremo un output del genere:</p>



<figure class="wp-block-image size-large"><img decoding="async" loading="lazy" width="395" height="81" src="https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-nodes.jpg" alt="" class="wp-image-2489" srcset="https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-nodes.jpg 395w, https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-nodes-300x62.jpg 300w" sizes="(max-width: 395px) 100vw, 395px" /></figure>



<p>Benissimo, adesso il cluster Kubernetes è pronto per ospitare i Pods, ma prima di procedere dobbiamo installare un CNI (Container Network Interface) per far parlare master e slave.</p>



<p>I più diffusi sono Flannel e Calico. Per il mio esempio ho usato Calico che è facilmente installabile eseguendo questi due deploy:</p>



<p><em>kubectl create -f https://docs.projectcalico.org/manifests/tigera-operator.yaml<br>kubectl create -f https://docs.projectcalico.org/manifests/custom-resources.yaml</em></p>



<p>Una volta installato avremo una situazione del genere:</p>



<figure class="wp-block-image size-large is-resized"><img decoding="async" loading="lazy" src="https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-calico.jpg" alt="" class="wp-image-2490" width="580" height="133" srcset="https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-calico.jpg 632w, https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-calico-300x69.jpg 300w" sizes="(max-width: 580px) 100vw, 580px" /></figure>



<p>Adesso si può procedere con il deploy della nostra applicazione.</p>



<p>Per prima cosa andiamo a creare un Persistent Volume che sarà fondamentale per poter caricare su il DB MySQL e i file di WordPress. Anche in questo caso esistono diverse scuole di pensiero e tipologie di volumi installabili, io ho utilizzato il caso più semplice, ovvero con un volume locale sul nodo Master (altre soluzioni usano NFS, GlusterFS etc.)</p>



<p>Procediamo:</p>



<p><em>kubectl create -f https://github.com/IBM/Scalable-WordPress-deployment-on-Kubernetes/blob/master/local-volumes.yaml</em></p>



<p>Facendo così creo i volumi necessari che verranno poi &#8220;rivendicati&#8221; da WordPress e MySQL.</p>



<p>Questa operazione è fondamentale farla prima altrimenti le successive procedure non andranno a buon fine.</p>



<p>Ora creiamo un file dove indichiamo alcune personalizzazioni (es. la pwd di root di MySQL):</p>



<pre class="wp-block-code"><code>cat &lt;&lt;EOF >./kustomization.yaml
secretGenerator:
- name: mysql-pass
  literals:
  - password=YOUR_PASSWORD
EOF</code></pre>



<p>Fatto questo scarichiamo i seguenti files:</p>



<pre class="wp-block-code"><code>curl -LO https://k8s.io/examples/application/wordpress/mysql-deployment.yaml

curl -LO https://k8s.io/examples/application/wordpress/wordpress-deployment.yaml</code></pre>



<p>Questi li aggiungeremo al file di kustomization:</p>



<pre class="wp-block-code"><code>cat &lt;&lt;EOF >>./kustomization.yaml
resources:
  - mysql-deployment.yaml
  - wordpress-deployment.yaml
EOF</code></pre>



<p>Adesso abbiamo quasi terminato e possiamo procedere con:</p>



<p><em>kubectl apply -k ./</em></p>



<p>Se tutto è andato a buon fine potrete vedere alcune schermate come di seguito:</p>



<figure class="wp-block-image size-large is-resized"><img decoding="async" loading="lazy" src="https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-wp.png" alt="" class="wp-image-2491" width="557" height="68" srcset="https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-wp.png 557w, https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-wp-300x37.png 300w" sizes="(max-width: 557px) 100vw, 557px" /></figure>



<figure class="wp-block-image size-large"><img decoding="async" loading="lazy" width="713" height="64" src="https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-volumes.jpg" alt="" class="wp-image-2492" srcset="https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-volumes.jpg 713w, https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-volumes-300x27.jpg 300w" sizes="(max-width: 713px) 100vw, 713px" /></figure>



<figure class="wp-block-image size-large"><img decoding="async" loading="lazy" width="680" height="78" src="https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-services.jpg" alt="" class="wp-image-2493" srcset="https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-services.jpg 680w, https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-services-300x34.jpg 300w" sizes="(max-width: 680px) 100vw, 680px" /></figure>



<p>Ora per poter fare una installazione pulita di WordPress, dato che siamo in una LAN per cui l&#8217;EXTERNAL-IP non ce l&#8217;ho, possiamo aggirare il problema facendo questa mossa:</p>



<pre class="wp-block-code"><code>kubectl patch svc deployments/wordpress -p '{"spec":{"externalIPs":&#91;"192.168.XX.XX"]}}'</code></pre>



<p>Facendo così e aggiungendomi nel mio file hosts la mappatura:</p>



<p>192.168.XX.XX      paolodaniele.test</p>



<p>Posso installare il tutto andando dal mio browser al link http://paolodaniele.test</p>



<p>Abbiamo finito! Se vogliamo aumentare e quindi scalare il nostro WordPress ad esempio in caso ti traffico elevato basta fare così:</p>



<p><em>kubectl scale deployments/wordpress &#8211;replicas=8</em></p>



<p>Ed ecco quello che apparirà dopo poco:</p>



<figure class="wp-block-image size-large"><img decoding="async" loading="lazy" width="1024" height="163" src="https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-scale-1024x163.jpg" alt="" class="wp-image-2494" srcset="https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-scale-1024x163.jpg 1024w, https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-scale-300x48.jpg 300w, https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-scale-768x123.jpg 768w, https://www.paolodaniele.it/wp-content/uploads/2020/07/kubernetes-scale.jpg 1097w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dietro Kubernetes e la containerizzazione c&#8217;è un mondo che piano piano sto cercando di scardinare <img src="https://s.w.org/images/core/emoji/14.0.0/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>



<p>Enjoy!</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/deploy-wordpress-e-mysql-in-un-cluster-kubernetes-con-persistent-volumes/">Deploy WordPress e MySQL in un Cluster Kubernetes con Persistent Volumes</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.paolodaniele.it/deploy-wordpress-e-mysql-in-un-cluster-kubernetes-con-persistent-volumes/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Fix AddTrust External Root CA  SSL scaduto</title>
		<link>https://www.paolodaniele.it/fix-addtrust-external-root-ca-ssl-scaduto/</link>
					<comments>https://www.paolodaniele.it/fix-addtrust-external-root-ca-ssl-scaduto/#respond</comments>
		
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
		<pubDate>Mon, 01 Jun 2020 11:15:50 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[expiration]]></category>
		<category><![CDATA[root]]></category>
		<category><![CDATA[ssl]]></category>
		<guid isPermaLink="false">https://www.paolodaniele.it/?p=2479</guid>

					<description><![CDATA[<p>Ciao Ragazzi, oggi vi spiego come risolvere un problema per chi utilizza certificati SSL firmati dalla CA AddTrust. Questa CA infatti è scaduta il giorno 30 maggio e non è stata più rinnovata, per cui tutti i server (perchè a livello browser web e mobile non è cambiato nulla) devono revocare il certificato altrimenti otterranno &#8230;</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/fix-addtrust-external-root-ca-ssl-scaduto/">Fix AddTrust External Root CA  SSL scaduto</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ciao Ragazzi,</p>



<p>oggi vi spiego come risolvere un problema per chi utilizza certificati SSL firmati dalla CA AddTrust.</p>



<p>Questa CA infatti è scaduta il giorno 30 maggio e non è stata più rinnovata, per cui tutti i server (perchè a livello browser web e mobile non è cambiato nulla) devono revocare il certificato altrimenti otterranno sempre l&#8217;errore:</p>



<p><strong><em>verify error:num=10:certificate has expired</em></strong></p>



<p>Rimuovendo la entry ormai expired, i sistemi Linux provvederanno a rigenerare la chain dei certificati SSL utilizzando <strong><em>USERTrust RSA Certification Authority</em></strong> che è la nuova CA che sostituisce la vecchia ormai scaduta.</p>



<p>Vediamo come fare (testato su s.o. Debian):</p>



<p>Modificare il file: <strong><i>/etc/ca-certificates.conf</i></strong>  come segue:</p>



<p>!mozilla/AddTrust_External_Root.crt</p>



<p>Ho aggiunto un ! alla riga <strong><em>mozilla/AddTrust_External_Root.crt</em></strong></p>



<p>Fatto questo basta digitare da linea di comando:</p>



<p><em>update-ca-certificates</em></p>



<p>Enjoy!</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/fix-addtrust-external-root-ca-ssl-scaduto/">Fix AddTrust External Root CA  SSL scaduto</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.paolodaniele.it/fix-addtrust-external-root-ca-ssl-scaduto/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jitsi Meet &#8211; Videoconferenze Open Source</title>
		<link>https://www.paolodaniele.it/jitsi-meet-videoconferenze-open-source/</link>
					<comments>https://www.paolodaniele.it/jitsi-meet-videoconferenze-open-source/#respond</comments>
		
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
		<pubDate>Fri, 13 Mar 2020 17:20:44 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[conferenza]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[jitsi meet]]></category>
		<category><![CDATA[open-source]]></category>
		<category><![CDATA[webrtc]]></category>
		<guid isPermaLink="false">https://www.paolodaniele.it/?p=2467</guid>

					<description><![CDATA[<p>Ciao Ragazzi, ritorno a scrivere in un periodo un po&#8217; particolare, seduto in una stanza di casa, a causa delle restrizioni per superare il Covid19. Per questo voglio parlarvi di un sistema per realizzare videoconferenze in maniera open source: Jitsi Meet. Questo non è solo un sistema di videoconferenza, ma permette di gestire anche la &#8230;</p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/jitsi-meet-videoconferenze-open-source/">Jitsi Meet &#8211; Videoconferenze Open Source</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ciao Ragazzi,<br> ritorno a scrivere in un periodo un po&#8217; particolare, seduto in una stanza di casa, a causa delle restrizioni per superare il Covid19. Per questo voglio parlarvi di un sistema per realizzare videoconferenze in maniera open source: Jitsi Meet.</p>



<p>Questo non è solo un sistema di videoconferenza, ma permette di gestire anche la condivisione del desktop e la modalità di presentazione oltre all&#8217;editing multiplo di documenti tramite Etherpad.</p>



<p>Il sistema funziona direttamente dal loro <a href="https://jitsi.org/jitsi-meet/">sito internet</a>, oppure, per chi è nel nostro settore, è possibile fornirlo in maniera self-hosted con pochi singoli passaggi.</p>



<p>Come sempre le mie prove sono fatte su distribuzione Debian (in questo caso ho usato la Stretch 9.9) ma è compatibile anche con le ultime versioni di Debian e Ubuntu. Vediamo come installare:</p>


<div id="wpshdo_1" class="wp-synhighlighter-outer"><div id="wpshdt_1" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_1"></a><a id="wpshat_1" class="wp-synhighlighter-title" href="#codesyntax_1"  onClick="javascript:wpsh_toggleBlock(1)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_1" onClick="javascript:wpsh_code(1)" title="Show code only"><img border="0" style="border: 0 none" src="https://www.paolodaniele.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_1" onClick="javascript:wpsh_print(1)" title="Print code"><img border="0" style="border: 0 none" src="https://www.paolodaniele.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="https://www.paolodaniele.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="https://www.paolodaniele.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_1" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="kw3">echo</span> <span class="st_h">'deb https://download.jitsi.org stable/'</span> <span class="sy0">&gt;&gt;</span> <span class="sy0">/</span>etc<span class="sy0">/</span>apt<span class="sy0">/</span>sources.list.d<span class="sy0">/</span>jitsi-stable.list
 
<span class="kw2">wget</span> <span class="re5">-qO</span> -  https:<span class="sy0">//</span>download.jitsi.org<span class="sy0">/</span>jitsi-key.gpg.key <span class="sy0">|</span> <span class="kw2">apt-key</span> add -
 
<span class="kw2">apt-get</span> <span class="kw2">install</span> apt-transport-https
 
<span class="kw2">apt-get</span> update</pre></div></div>


<p>Aggiunto il repository di jitsi procediamo con l&#8217;installazione:</p>


<div id="wpshdo_2" class="wp-synhighlighter-outer"><div id="wpshdt_2" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_2"></a><a id="wpshat_2" class="wp-synhighlighter-title" href="#codesyntax_2"  onClick="javascript:wpsh_toggleBlock(2)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_2" onClick="javascript:wpsh_code(2)" title="Show code only"><img border="0" style="border: 0 none" src="https://www.paolodaniele.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_2" onClick="javascript:wpsh_print(2)" title="Print code"><img border="0" style="border: 0 none" src="https://www.paolodaniele.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="https://www.paolodaniele.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="https://www.paolodaniele.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_2" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="kw2">apt-get</span> <span class="re5">-y</span> <span class="kw2">install</span> jitsi-meet</pre></div></div>


<p>In fase di installazione è fondamentale specificare un fqdn (es. conferenza.paolodaniele.it) che dovrà essere configurato su un DNS e risolvibile perchè Jitsi funziona su piattaforma HTTPS per cui dovremo munirci anche di Certificato SSL(vi spiego dopo come fare)</p>



<p>Finita l&#8217;installazione bisogna configurare la parte relativa al certificato SSL per cui basta semplicemente lanciare lo script:</p>


<div id="wpshdo_3" class="wp-synhighlighter-outer"><div id="wpshdt_3" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_3"></a><a id="wpshat_3" class="wp-synhighlighter-title" href="#codesyntax_3"  onClick="javascript:wpsh_toggleBlock(3)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_3" onClick="javascript:wpsh_code(3)" title="Show code only"><img border="0" style="border: 0 none" src="https://www.paolodaniele.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_3" onClick="javascript:wpsh_print(3)" title="Print code"><img border="0" style="border: 0 none" src="https://www.paolodaniele.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="https://www.paolodaniele.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="https://www.paolodaniele.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_3" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="sy0">/</span>usr<span class="sy0">/</span>share<span class="sy0">/</span>jitsi-meet<span class="sy0">/</span>scripts<span class="sy0">/</span>install-letsencrypt-cert.sh</pre></div></div>


<p>Specificando il nome inserito in fase di installazione. Una volta finito eseguiamo l&#8217;import come indicato (usate come password del keystore changeit )</p>



<p>Manca solo l&#8217;ultimo passaggio (lo può evitare chi ha installato Jitsi su una macchina non dietro NAT). Bisogna aggiungere al file <code><strong>/etc/jitsi/videobridge/sip-communicator.properties</strong></code> le seguenti stringhe:</p>



<pre class="wp-block-code"><code>org.ice4j.ice.harvest.NAT_HARVESTER_LOCAL_ADDRESS=xxx.xxx.xxx.xxx
org.ice4j.ice.harvest.NAT_HARVESTER_PUBLIC_ADDRESS=yyy.yyy.yyy.yyy</code></pre>



<p>Dove xxx.xxx.xxx.xxx è l&#8217;ip locale della vm con Jitsi mentre yyy.yyy.yyy.yyy è l&#8217;ip pubblico della vostra connessione.</p>



<p>Finito! Adesso possiamo collegarci su https://fqdn/ e avviare la nuova conferenza.</p>



<p>Vi ricordo che sono disponibili anche le APP per Android e iOS:</p>



<figure class="wp-block-image size-large is-resized"><a href="https://play.google.com/store/apps/details?id=org.jitsi.meet"><img decoding="async" loading="lazy" src="https://www.paolodaniele.it/wp-content/uploads/2020/03/google-play-badge.png" alt="" class="wp-image-2468" width="179" height="53" srcset="https://www.paolodaniele.it/wp-content/uploads/2020/03/google-play-badge.png 563w, https://www.paolodaniele.it/wp-content/uploads/2020/03/google-play-badge-300x89.png 300w" sizes="(max-width: 179px) 100vw, 179px" /></a></figure>



<div class="wp-block-group"><div class="wp-block-group__inner-container is-layout-flow">
<figure class="wp-block-image size-large is-resized"><a href="https://itunes.apple.com/us/app/jitsi-meet/id1165103905"><img decoding="async" loading="lazy" src="https://www.paolodaniele.it/wp-content/uploads/2020/03/appstore-badge.png" alt="" class="wp-image-2469" width="164" height="55" srcset="https://www.paolodaniele.it/wp-content/uploads/2020/03/appstore-badge.png 498w, https://www.paolodaniele.it/wp-content/uploads/2020/03/appstore-badge-300x101.png 300w" sizes="(max-width: 164px) 100vw, 164px" /></a></figure>
</div></div>



<p></p>
<p>The post <a rel="nofollow" href="https://www.paolodaniele.it/jitsi-meet-videoconferenze-open-source/">Jitsi Meet &#8211; Videoconferenze Open Source</a> appeared first on <a rel="nofollow" href="https://www.paolodaniele.it">paolodaniele.it - linux &amp; networking</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.paolodaniele.it/jitsi-meet-videoconferenze-open-source/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
