Re: [Ninux-Wireless] NodogSplash e Traffic Control
Il 14 settembre 2016 15:43, Matteo Pedaniha scritto: > TUTTO il traffico deve passare da un nodo, verso un altro nodo. > In caso contrario non si è neutrali verso il contenuto. > Normale! > Il traffico di un qualsiasi nodo deve essere completamente lasciato passare. > E' scritto anche nel Manifesto e condivido in pieno! > Un altro caso è bloccare il traffico verso la propria rete privata. > Oppure il traffico che proviene dalla propria rete privata. > Non condivido il pensiero, la mia LAN di Ninux è la LAN che uso in casa, non ho altre LAN separate. Se sul mio pc di casa metto in shared una cartella, tu sull'altro nodo la vedi, se mi fai una scansione con nmap vedi tutti i miei device. A me sta bene così in quanto come me altri nunuxer non credo abbiano spasmi di cracker. > Se voglio fare un HOTSpot pubblico dove e lo aggancio alla mia rete privata. > OK posso filtrare e dire siete a casa mia potete vedere questo è quello. Ma > ricordatevi non state usando un picopeering verso questa persona. > A casa mia con i ninuxer non ho nulla da nascondere ma condividere ogni cosa. > Filtrare il traffico è BRUTTO, per il semplice motovo che vi prendete la > responsabilità dei pacchetti che passano sul voltro nodo. > Sto concetto non mi è chiaro: Se metto una Ubiquiti Bullet M2 con una antenna omnidirezionale da 150 cm sul mio tetto senza password, io sono SEMPRE responsabile di ogni pacchetto che transita dal mio router verso Internet. Se nel parco si siede alla panchina Mr. Bean e si collega al mio hotspot totalmente libero e si va a vedere qualche sito pedo-pornografico la Polizia Postale da chi va? ...dal tizio seduto sulla panchina o da a casa di chi ha l'HotSpot? > Oltretutto filtrare è oneroso in termini di risorse. > Esistono delle librerie (opencv). che trovano facce in un immagine, o targe > di auto, oppure GATTINI, una volta riconosciute queste possono essere usate > per filtrare. > Con la stessa procedura (ma altre librerie) si può riconoscere praticamente > tutto. > Per filtrare i pacchetti in maniera efficente il vostro nodo deve girare su > di un vero computer con prestazioni adeguate. > E' un discorso un po' eccessivo! > Filtrare è oneroso in termini legali. > Se per caso, il vostro vicino che si connette sul vostro HotSpot ma non > ritiene utile condividere la filosofia ninux, ed è per caso un attivista che > fa passare documenti di come si fanno attentati dentro delle innocenti foto > di paesaggi. Voi non ve ne accorgereste. Ma vi prendereste la resposabilità. > Solo per il fatto di esservi arrogato il diritto di controllare il traffico. > Qualsiasi cosa che transita sulla linea ADSL l'unico responsabile SEMPRE è chi ha sottoscritto l'abbonamento ADSL. > Un hot spot lo vedo invece così : > > Una persona che vede la rete aperta si connette, viene rediretta ad una > pagina di accoglienza che spiega cosa è ninux la filisofia. Clicca ed > accetta la filosofia. > > Dopo X tempo oppure X giga, resetto il tutto, butto tutti i MAC che hanno i > permessi, e le persone devono rifare la procedura. > > Una modalità del genere spinge la gente ad entrare in ninux, noin c'è > bisogno di tracciare i pacchetti cosa indispensabile per effetture delle > politiche di controllo del traffico. > > Matteo Pedani > Per fare un un SQL Injection, usare SET per fregare credenziali ed alte attività illegali non ci vogliono Gbit di dati a disposizione. Nel mio caso specifico: Ho 3 antenne, una NanoBeam AC in modalità Client, 2 NanoStation M5 come AP. Il Traffico Ninux non è filtrato ne ha passwrod. Le AP non hanno un DHCP attivo sulla BackBone e chi si collega tra virgolette lo conosco in quanto un altro ninuxer. Ed essendo un ninuxer come me, mi fido, e do a disposizione internet in modo libero come lo è per me. In fase di test sto usando l'antennina interna del mio WDR3600 ha una interfaccia virtuale con una network totalmente diversa e che non ha nulla a che fare con la rete Ninux. Non è assolutamente consentito entrare ne nella LAN Ninux con un DROP secco. Mr. XX (Bean lo conosco) seduto sulla panchina vede un sid aperto "hotpost ninux", si collegasi apre il browser con una splashpage che spiega in breve cosa è Ninux, dice che la navigazione è limitata solo ed esclusivamente per la Posta e Web tradizionale (wikipedia, facebook, google, etc...). Quando clicca su ACCETTA viene indirizzato sul sito http://basilicata.ninux.org/ Dopo 30 min di inattività vieni disconnesso, dopo 2 ore di attività idem...non devi "lavorare" con la mia ADSL...per modo di dire! Il discorso di mettere un hotspot è solo ed esclusivamente informativo per il passante sotto casa che non conosce ninux e darsi una lettura se interessato. Tanta gente comune non sa neanche che esiste. Io che ho un bagaglio di 15 anni nel settore informatico, solo 2 anni fa ho scoperto Ninux per caso su google ed è stato amore a prima lettura del Manifesto. Questa cosa diverrebbe anche proponibile ad amici che hanno attività
[Ninux-Wireless] Fwd: [LEDE-DEV] OpenWrt Summit Session Announcements
FYI Forwarded Message Subject: [LEDE-DEV] OpenWrt Summit Session Announcements Date: Tue, 13 Sep 2016 16:55:30 -0500 From: Eric SchultzTo: lede-...@lists.infradead.org All, I wanted to let everyone know that the sessions for OpenWrt Summit have been announced and are listed at http://openwrtsummit.org. We have a really broad range of sessions this year that address both the technical and industry sides of the OpenWrt/LEDE communities. I think I can speak for the rest of the summit committee-members when I say that we're very excited by our list of sessions. This will be great chance to meet in person with others who are using or involved with OpenWrt or LEDE. I encourage everyone to check out the session list and consider joining us in Berlin on October 13. It's free to attend, we only ask that you register ahead of time at http://openwrtsummit.org. I look forward to seeing everyone there! Eric Schultz, Chair, on behalf of the OpenWrt Summit Committee: Abhijit Mahajani Beda Kosata Eric Schultz Federico Capoano Hans Dedecker Hauke Mehrtens Imre Kaloz Kathy Giori Luka Perkov Paul Blay Zoltan Herpai -- Eric Schultz, Community Manager, prpl Foundation http://www.prplfoundation.org eschu...@prplfoundation.org cell: 920-539-0404 ___ Lede-dev mailing list lede-...@lists.infradead.org http://lists.infradead.org/mailman/listinfo/lede-dev ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
TUTTO il traffico deve passare da un nodo, verso un altro nodo. In caso contrario non si è neutrali verso il contenuto. Il traffico di un qualsiasi nodo deve essere completamente lasciato passare. Un altro caso è bloccare il traffico verso la propria rete privata. Oppure il traffico che proviene dalla propria rete privata. Se voglio fare un HOTSpot pubblico dove e lo aggancio alla mia rete privata. OK posso filtrare e dire siete a casa mia potete vedere questo è quello. Ma ricordatevi non state usando un picopeering verso questa persona. Filtrare il traffico è BRUTTO, per il semplice motovo che vi prendete la responsabilità dei pacchetti che passano sul voltro nodo. Oltretutto filtrare è oneroso in termini di risorse. Esistono delle librerie (opencv). che trovano facce in un immagine, o targe di auto, oppure GATTINI, una volta riconosciute queste possono essere usate per filtrare. Con la stessa procedura (ma altre librerie) si può riconoscere praticamente tutto. Per filtrare i pacchetti in maniera efficente il vostro nodo deve girare su di un vero computer con prestazioni adeguate. Filtrare è oneroso in termini legali. Se per caso, il vostro vicino che si connette sul vostro HotSpot ma non ritiene utile condividere la filosofia ninux, ed è per caso un attivista che fa passare documenti di come si fanno attentati dentro delle innocenti foto di paesaggi. Voi non ve ne accorgereste. Ma vi prendereste la resposabilità. Solo per il fatto di esservi arrogato il diritto di controllare il traffico. Un hot spot lo vedo invece così : Una persona che vede la rete aperta si connette, viene rediretta ad una pagina di accoglienza che spiega cosa è ninux la filisofia. Clicca ed accetta la filosofia. Dopo X tempo oppure X giga, resetto il tutto, butto tutti i MAC che hanno i permessi, e le persone devono rifare la procedura. Una modalità del genere spinge la gente ad entrare in ninux, noin c'è bisogno di tracciare i pacchetti cosa indispensabile per effetture delle politiche di controllo del traffico. Matteo Pedani Il giorno 12 settembre 2016 23:17, Michele Salernoha scritto: > Ciao raga, chiedo qui per vedere se altri hanno avuto problemi simili > e se hanno trovato soluzioni. > > Con Claudio di Palermo stiamo cercando di capire come implementare un > sistema per limitare la banda sull'interfaccia hotspot pubblica. > > Ho chiesto sulla ML dedicata e proprio oggi mi hanno detto che nelle > ultime versioni di OpenWRT è stato rimosso il pacchetto IMQ in quanto > sostituito da IFB e non è stato aggiornato il file tc.c > > Abbiamo installato QoS, ma se attivato sulla WAN ci tagliamo le XX > anche per la LAN. > Attivandolo sull'interfaccia di HOTSPOT funziona, ma Claudio ha notato > che rallenta anche nell'apertura della splashpage anche mettendo una > regola tipo: > > config classify 'cfg078143' > option target 'Priority' > option ports '2050' > option comment 'NoDogSplash' > > di base usiamo Chaos, che soluzioni ci sono sencodo voi? > > Grazie. > > Michele > ___ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless > -- *Matteo Pedani* www.pedani.it mobile +39 3343637690 phone +39 0699341466 phone +39 069415152 ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
[Ninux-Wireless] [LibreMesh] Release 16.07 "Community Chaos" officially out
Finalmente è stata rilasciata la versione 16.07 "Community Chaos" di LibreMesh! Potete usare l'applicazione web Chef per compilare immagini personalizzate :) Qui sotto trovate tutte le informazioni e i link. Daje con la sperimentazione!! Ciao! Ilario -- Forwarded message -- From: Gui IribarrenDate: 2016-09-13 16:44 GMT+02:00 Subject: [lime-dev] Release 16.07 "Community Chaos" officially out To: lime-us...@lists.libremesh.org, lime-...@lists.libremesh.org Thanks to everyone involved, finally we have an official release! * generic binaries, meant for testing or setting up temporary networks (i.e. when having the default AP SSID = LibreMesh.org is fine) http://downloads.libremesh.org/community_chaos/16.07/ * customized binaries with chef, meant for stable community networks (basically, you can preset a specific AP SSID and other settings common to the whole network, and then flash many routers in a row) can be generated at: http://chef.libremesh.org/ Changelog since "BiggestBang" 15.09: • Now based on OpenWrt Chaos Calmer 15.05.1 • Removed "firewall" package (which is included by default in vanilla OpenWrt/LEDE), since it's not really being used in LibreMesh setup. It can always be installed on a case-by-case basis using opkg. ∘ there's a new minimal system that runs /etc/firewall.lime on boot (if "firewall" is not installed) • Removed "odhcpd" since we're not using it at the moment (we use dnsmasq) • Removed "odhcp6c" since we're not using it at the moment (we still haven't solved how to deal with native IPv6 coming over WAN, i.e. propagate a delegated prefix over the mesh in a reasonable way) • New default packages: "lime-hwd-openwrt-wan" and "lime-proto-wan". This checks if there's a WAN port, and automatically configures as "wan" proto (lime-proto-wan). The "wan" proto let's you assign in /etc/config/lime, for example, 802.1ad VLANs over the WAN port. • New default package: "lime-hwd-ground-routing". Allows you to configure 802.1q VLANs on embedded switches, so that you can separate specific ports and put • New default package: "bmx6-auto-gw-mode", so that when a node detects (with watchping) it can ping 8.8.8.8 over WAN port, a bmx6 tunIn is created on-the-fly, and Internet is shared to the rest of the clouds. • Workaround for an spurious log message caused by BATMAN-Adv ("br-lan: received packet on bat0 with own address as source address"): a "dummy0" interface is created and added to bat0, with a slightly different MAC address ∘ https://lists.open-mesh.org/pipermail/b.a.t.m.a.n/2014-March/011839.html • New available packages: "lime-proto-bgp", allows to do BGP with bird daemon; and "lime-proto-olsr", "-olsr2" and "-olsr6", which add support for all versions of OLSR. • Some new settings possible in /etc/config/lime-defaults ∘ wireless.htmode lets you preset the htmode for any wireless radio (or htmode_2ghz and htmode_5ghz for specific bands) ∘ wireless.distance is the equivalent, for setting distance (and distance_2ghz / _5ghz) ∘ system.domain for setting a cloud-wide domain name • New "named AP" interface by default: in addition to the shared SSID (where clients roam between nodes), there's a new AP with a different, unique SSID (it includes the node hostname). This lets people easily check with any stock smartphone (not only Android with a special app) which nodes are online, nearby, and their respective signal strength. Most importantly, it lets them connect to a specific AP and prevent roaming, when they need it. Roaming is a nuisance if you're in the middle of two nodes, with similar RSSI, but different performance (bandwidth to Internet). Finally, it gives users a very easy way to reliably access a specific (nearby) node webinterface, simply associating to a specific AP and browsing to http://thisnode.info/ • Fixed all alfred facters (bat-hosts, dnsmasq-distributed-hosts, dnsmasq-lease-share), so that they retry the "alfred -r" when it fails (i.e. in slave mode) • LiMe web interface received love: ∘ luci-app-lime-location (Simple Config -> Location) now works ∘ Simple Config -> Advanced ___ lime-dev mailing list lime-...@lists.libremesh.org https://lists.libremesh.org/mailman/listinfo/lime-dev ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless