Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-19 Per discussione Patrizio Perna
Articolo di oggi di pi
http://punto-informatico.it/4340675/PI/News/wifi-copyright-compromesso-della-password.aspx

Il compromesso delle password è una bella cazzata..
Comunque cito una parte dell'articolo
"Di conseguenza, afferma la Corte di Giustizia dell'Unione Europea, si
esclude che il detentore dei diritti possa chiedere a tale prestatore
di servizi un risarcimento per una violazione commessa da terzi che
abbiano abusato della connettività messa a disposizione, o la
corresponsione delle spese legali sostenute per la domanda di
risarcimento. Non si esclude però che "un organo giurisdizionale
nazionale o un'autorità amministrativa esiga che un prestatore di
servizi ponga fine ad una violazione di diritti d'autore o che la
prevenga" su richiesta del detentore dei diritti e che lo stesso
detentore dei diritti possa chiedere al fornitore di servizi il
rimborso delle spese legali sostenute a perseguire tale scopo."
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-16 Per discussione Michele Salerno
Il 16 settembre 2016 02:13, Stefano De Carlo  ha scritto:
> Secondo me è un discorso anche condivisibile, ma c'è una grossa 
> contraddizione tra la tua intenzione e l'implementazione che descrivi.
> Ovvero: dici che la motivazione primaria è la promozione di Ninux, eppure nel 
> processo blocchi completamente l'accesso alla rete libera che vuoi 
> promuovere, con le risorse/servizi DIY e comunitarie che contiene, e invece 
> l'unica cosa che consenti è l'accesso (pure non neutrale, nel tuo caso) ad 
> una rete non-libera.
>
> Non fila, IMO. Che modo migliore di promuovere Ninux ci può essere se non 
> usarla e vedere com'è, chi ci sta, che ci sta, come si usa? La splash 
> informativa ci può stare, ma come complemento. Come unico sbocco ninuxaro, 
> quando c'è quell'alternativa, no.
>
Ormai sono quasi 2 anni che sono tra voi, quando ho tentato di usare
pfsense avevo una intefaccia con il CaptivePortal di libero accesso.
Quando passai a OpenWRT ho sempre avuto una antenna 2.4 libera senza
pormi problemi.
Claudio di Palermo mi aveva esposto questo problema tra i suoi nodi ed
abbiamo iniziato a studiarci un po' le cose e stiamo ancora provando e
riprovando varie configurazioni e soluzioni.


> Il peso dato al "proteggere la rete" mi sembra ampiamente eccessivo. Con un 
> DROP a prescindere ti precludi la possibilità di cui sopra di usare la rete 
> per promuoversi da sola [1], quando in realtà i singoli nodi Ninux sono in 
> una posizione migliore della tua per scegliere (granularmente!) se 
> privilegiare/come bilanciare la sicurezza o l'accesso. Conoscendo le 
> informazioni tecniche del tuo hostpot ogni nodo può decidere se filtrare il 
> traffico da essa proveniente oppure no.
> Anche la definizione di "sconosciuto" dal quale proteggere mi sembra 
> arbitraria.
>
Il DROP messo da HOTPOST -> LAN e da HOTSPOT -> Backbone
Ma questo non esclude che si possono aprire alcune porte per
determinati servizi.

Per promozione intendo invogliare, incuriosire l''ospite a
documentarsi su cosa è Ninux andando a leggersi il Manifesto, le FAQ,
farsi un giro sul sito della Basilicata etc...


> Per il resto:
>
> L'accesso a Internet direttamente tramite il proprio nodo non ricade nel 
> dominio del free transit del PPA (non rientra nella definizione di "free 
> network" e nemmeno di "additional service"). Averlo, non averlo, se e come 
> consentirlo o limitarlo, non impatta la natura di Ninux come rete libera. E 
> pertanto ogni singolo nodo può decidere per sé.
>
Concordo!


> Detto questo io sul mio hotspot attivo la condivisione di Internet, non lo 
> filtro, ma limito la banda. Il rationale della mia scelta, in ordine sparso, 
> è questo:
>
Chi si connette a te può scaricare torrent ed altro a manetta anche se piano? :)


> * Un hotspot Ninux-only ha una pessima usabilità. Se creo un hotspot per 
> consentire l'accesso a Ninux, voglio che le persone abbiano voglia di 
> utilizzarlo, ma costringerle a setup complicati con doppia interfaccia 
> wireless (una verso una qualche default) non è d'aiuto.
>
Per HotSpot intendo accesso con un cellullare, portatile, tablet
etc..nessun setup se non cliccare su "Connetti"


> * Il principio di neutralità è un buon principio, e per quanto possibile mi 
> ci attengo. In un hotspot però l'esaurimento della risorsa arriva prima e non 
> è un problema trattabile, come almeno in potenza è sempre possibile in Ninux, 
> mettendo banalmente a disposizione più risorse. Pertanto occorre un 
> compromesso. Non filtrare ma tentare di suddividere equamente è quello che mi 
> piace di più.
>
> * Alla fine della fiera, filtrare a priori non è efficace, perché a meno di 
> non spenderci quantità di tempo e risorse irragionevoli finirai per non 
> bloccare qualcosa che vuoi bloccare, ma soprattutto bloccare qualcosa che 
> vorresti permettere.
>
> * Preferisco impiegare le stesse quantità di tempo (magari sempre 
> irragionevoli) a monitorare e reagire ad eventuali abusi reali quando 
> avvengono, piuttosto che cullarmi di aver eliminato abusi in potenza grazie a 
> filtri che nemmeno revisionerò personalmente. Mi mantiene consapevole dei 
> servizi che metto a disposizione ed è la stessa attitudine che penso dovrei 
> comunque tenere per ogni risorsa che attivo in Ninux, perché "pubblicarne" 
> una e lasciarla nell'incuria annulla l'effetto promozionale positivo che sto 
> ricercando per la rete.
>
Mettere una regola di iptables su DROP generale ed aprire le porte sui
servizi che vuoi abilitare non richiedere quantità di tempo
irragionevole.
E' chiaro, se uno vuole essere masochista della sicurezza il tempo non
basta mai...ma non dobbiamo proteggere dati governativi! :)
Ma dare una protezione a livello casalingo, non sulle reti Ninux, ma
solo su quella di HotSpot.
Se ho un serverino con un archivio di video su Matera, che viene visto
dall'HotSpot ci sta!


> * Limitare la banda e ripartirla equamente già da sola scoraggia la maggior 
> parte delle tentazioni di abusare del 

Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-16 Per discussione Matteo Pedani
Capisco, anche io conto, ed in effettii ho cassato l'email di risposta che
ti rissumo in due righe.
...

Quello che volevo dire in sintesi, è meglio che sia l'utente finale  a
secgliere ed usare una tecnologia che  rende anonima la rete.


Il giorno 16 settembre 2016 12:52, Claudio Pisa  ha
scritto:

> Rispondo dopo aver contato fino a 10.
>
> On 09/16/2016 11:36 AM, Matteo Pedani wrote:
> > credo che sia errato promuovere mezzi di anonimizzazione.
>
> E invece l'anonimizzazione permette la liberta' di parola in molti casi.
>
> Comunque qui non stiamo parlando veramente di anonimizzazione, IMO.
> Stiamo parlando di trasportare il traffico in Paesi in cui la
> legislazione e' diversa per quanto riguarda le responsabilita'.
>
>
> > anzi ritengo
> > giusto il comportamento opposto, la relazione tra ip e macchine é
> > pubblico (anche x tribunali, polizia). Quindi risalire a chi sei é una
> > bazzecola per la polizia postale. Certo é che se uno vuole anonimizzare
> > il proprio traffico. le vpn e le reti x anoninizzare sono buone. ma da
> > vecchio sistemista confido nella tecnologia che le persone.
>
> Bah. Se usi la VPN svedese esci con un IP associato alla macchina del
> provider svedese che non e' tenuto, per le leggi locali, a tenere
> traccia di chi stava usando la VPN in quel momento.
>
>
> > E molto piú
> > facile usare le persone per farsi dire le pass che andare a crakkarle.
>
> Quali password? E' scorrelato dal discorso sopra.
>
>
> > idem vpn é molto piú facile creare una vpn free. ma secondo me non vi
> > dovete nenche preoccupare di creare una vpn. oggi come oggi terroristi
> > usano telegram per fare quello che vigliono.
>
> ???
>
> E comunque telegram e' sopravvalutato dal punto di vista della sicurezza.
>
> Clauz
>
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>



-- 
*Matteo Pedani*

www.pedani.it
mobile +39  3343637690
phone +39 0699341466
phone +39 069415152
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-16 Per discussione Stefano De Carlo
Il 16/09/2016 11:47, Saverio Proto ha scritto:
>
> https://relakks.com/faq
>
> leggi tutta la parte legal.
> ti protegge abbastanza bene.
>
> Saverio
>

Grazie.
A proposito di una comparison di parti legal, tecniche e quant'altro: 
https://thatoneprivacysite.net/

Stefanauss.



signature.asc
Description: OpenPGP digital signature
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-16 Per discussione Stefano De Carlo
Il 16/09/2016 11:36, Matteo Pedani ha scritto:
>
> credo che sia errato promuovere mezzi di anonimizzazione.
>

Pensa che altrove è (giustamente, IMO) un principio fondante: 
https://freifunk.net//en/what-is-it-about/our-vision/

> Certo é che se uno vuole anonimizzare il proprio traffico. le vpn e le reti x 
> anoninizzare sono buone.
>

Stai facendo un calderone che suggerisce come tu stia confondendo privacy, 
anonimato, e mitigazione delle responsabilità legali.

> oggi come oggi terroristi usano telegram per fare quello che vigliono.
>

Semplicemente fattualmente sbagliato.
Se sei interessato ad analisi serie della OpSec dei gruppi terroristici, ti 
suggerisco di spulciare a fondo: https://medium.com/@thegrugq

Stefanauss.



signature.asc
Description: OpenPGP digital signature
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-16 Per discussione Claudio Pisa
Rispondo dopo aver contato fino a 10.

On 09/16/2016 11:36 AM, Matteo Pedani wrote:
> credo che sia errato promuovere mezzi di anonimizzazione.

E invece l'anonimizzazione permette la liberta' di parola in molti casi.

Comunque qui non stiamo parlando veramente di anonimizzazione, IMO.
Stiamo parlando di trasportare il traffico in Paesi in cui la
legislazione e' diversa per quanto riguarda le responsabilita'.


> anzi ritengo
> giusto il comportamento opposto, la relazione tra ip e macchine é
> pubblico (anche x tribunali, polizia). Quindi risalire a chi sei é una
> bazzecola per la polizia postale. Certo é che se uno vuole anonimizzare
> il proprio traffico. le vpn e le reti x anoninizzare sono buone. ma da
> vecchio sistemista confido nella tecnologia che le persone. 

Bah. Se usi la VPN svedese esci con un IP associato alla macchina del
provider svedese che non e' tenuto, per le leggi locali, a tenere
traccia di chi stava usando la VPN in quel momento.


> E molto piú
> facile usare le persone per farsi dire le pass che andare a crakkarle. 

Quali password? E' scorrelato dal discorso sopra.


> idem vpn é molto piú facile creare una vpn free. ma secondo me non vi
> dovete nenche preoccupare di creare una vpn. oggi come oggi terroristi
> usano telegram per fare quello che vigliono.

???

E comunque telegram e' sopravvalutato dal punto di vista della sicurezza.

Clauz

___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-16 Per discussione Saverio Proto
https://relakks.com/faq

leggi tutta la parte legal.
ti protegge abbastanza bene.

Saverio

Il 16 set 2016 2:37 AM, "Stefano De Carlo"  ha
scritto:

> Il 15/09/2016 18:07, Saverio Proto ha scritto:
> >
> > ma usare:
> > https://www.relakks.com/
> >
> > gia lo usavamo al Fusolab anni fa
> >
> > Saverio
> >
>
> puoi riassumere perché usare proprio questa (o comunque, perché fu scelta)
> rispetto ad altri provider VPN?
> ho letto ma non sono riuscito a trovare nessun motivo ovvio.
>
> Stefanauss
>
>
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-16 Per discussione Matteo Pedani
credo che sia errato promuovere mezzi di anonimizzazione. anzi ritengo
giusto il comportamento opposto, la relazione tra ip e macchine é pubblico
(anche x tribunali, polizia). Quindi risalire a chi sei é una bazzecola per
la polizia postale. Certo é che se uno vuole anonimizzare il proprio
traffico. le vpn e le reti x anoninizzare sono buone. ma da vecchio
sistemista confido nella tecnologia che le persone. E molto piú facile
usare le persone per farsi dire le pass che andare a crakkarle.  idem vpn é
molto piú facile creare una vpn free. ma secondo me non vi dovete nenche
preoccupare di creare una vpn. oggi come oggi terroristi usano telegram per
fare quello che vigliono.
Il giorno 16/set/2016 02:37, "Stefano De Carlo"  ha
scritto:
>
> Il 15/09/2016 18:07, Saverio Proto ha scritto:
> >
> > ma usare:
> > https://www.relakks.com/
> >
> > gia lo usavamo al Fusolab anni fa
> >
> > Saverio
> >
>
> puoi riassumere perché usare proprio questa (o comunque, perché fu
scelta) rispetto ad altri provider VPN?
> ho letto ma non sono riuscito a trovare nessun motivo ovvio.
>
> Stefanauss
>
>
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-15 Per discussione Stefano De Carlo
Il 15/09/2016 18:07, Saverio Proto ha scritto:
>
> ma usare:
> https://www.relakks.com/
>
> gia lo usavamo al Fusolab anni fa
>
> Saverio
>

puoi riassumere perché usare proprio questa (o comunque, perché fu scelta) 
rispetto ad altri provider VPN?
ho letto ma non sono riuscito a trovare nessun motivo ovvio.

Stefanauss



signature.asc
Description: OpenPGP digital signature
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-15 Per discussione Stefano De Carlo
Il 14/09/2016 19:16, Michele Salerno ha scritto:
> Il discorso di mettere un hotspot è solo ed esclusivamente informativo
> per il passante sotto casa che non conosce ninux e darsi una lettura
> se interessato.
> Tanta gente comune non sa neanche che esiste. Io che ho un bagaglio di
> 15 anni nel settore informatico, solo 2 anni fa ho scoperto Ninux per
> caso su google ed è stato amore a prima lettura del Manifesto.
>
> Questa cosa diverrebbe anche proponibile ad amici che hanno attività
> commerciali come bar, pub, ristoranti etc
> Non gli vai a saturare la linea ADSL con tutti i clienti seduti ai
> tavoli, non dai accesso alla rete interna dove magari c'è il POS, il
> tablet delle ordinazioni etc... Dai informazioni ai clienti sulla rete
> Ninux, sulla spashpage puoi metterci il loghino del pub etc...
>
> Lo scopo è solo quello della promozione di Ninux dando un semplice,
> banale accesso ad internet ma prevenire e tutelare chi mette il
> servizio a disposizione di sconosciuti, negando al 100% l'accesso alla
> rete Ninux perchè deve essere tutelata anche quella da sconosciuti.
>
> Il discorso AP sulla backbone non ha nessun limite ed è aperta, non ha
> dhcpse non lo conosco, vado in gestione indirizzi di ninux.org e
> vedo chi è, chiedo in ML, chiedo in chat su telegram, chiedo al resto
> del gruppo nella mia zona, etc...
>
> Spero di aver spiegato meglio lo scopo di implementare un hotspot e di
> usare il Traffic Control.

Secondo me è un discorso anche condivisibile, ma c'è una grossa contraddizione 
tra la tua intenzione e l'implementazione che descrivi.
Ovvero: dici che la motivazione primaria è la promozione di Ninux, eppure nel 
processo blocchi completamente l'accesso alla rete libera che vuoi promuovere, 
con le risorse/servizi DIY e comunitarie che contiene, e invece l'unica cosa 
che consenti è l'accesso (pure non neutrale, nel tuo caso) ad una rete 
non-libera.

Non fila, IMO. Che modo migliore di promuovere Ninux ci può essere se non 
usarla e vedere com'è, chi ci sta, che ci sta, come si usa? La splash 
informativa ci può stare, ma come complemento. Come unico sbocco ninuxaro, 
quando c'è quell'alternativa, no.

Il peso dato al "proteggere la rete" mi sembra ampiamente eccessivo. Con un 
DROP a prescindere ti precludi la possibilità di cui sopra di usare la rete per 
promuoversi da sola [1], quando in realtà i singoli nodi Ninux sono in una 
posizione migliore della tua per scegliere (granularmente!) se 
privilegiare/come bilanciare la sicurezza o l'accesso. Conoscendo le 
informazioni tecniche del tuo hostpot ogni nodo può decidere se filtrare il 
traffico da essa proveniente oppure no.
Anche la definizione di "sconosciuto" dal quale proteggere mi sembra arbitraria.

Per il resto:

L'accesso a Internet direttamente tramite il proprio nodo non ricade nel 
dominio del free transit del PPA (non rientra nella definizione di "free 
network" e nemmeno di "additional service"). Averlo, non averlo, se e come 
consentirlo o limitarlo, non impatta la natura di Ninux come rete libera. E 
pertanto ogni singolo nodo può decidere per sé.

Detto questo io sul mio hotspot attivo la condivisione di Internet, non lo 
filtro, ma limito la banda. Il rationale della mia scelta, in ordine sparso, è 
questo:

* Un hotspot Ninux-only ha una pessima usabilità. Se creo un hotspot per 
consentire l'accesso a Ninux, voglio che le persone abbiano voglia di 
utilizzarlo, ma costringerle a setup complicati con doppia interfaccia wireless 
(una verso una qualche default) non è d'aiuto.

* Il principio di neutralità è un buon principio, e per quanto possibile mi ci 
attengo. In un hotspot però l'esaurimento della risorsa arriva prima e non è un 
problema trattabile, come almeno in potenza è sempre possibile in Ninux, 
mettendo banalmente a disposizione più risorse. Pertanto occorre un 
compromesso. Non filtrare ma tentare di suddividere equamente è quello che mi 
piace di più.

* Alla fine della fiera, filtrare a priori non è efficace, perché a meno di non 
spenderci quantità di tempo e risorse irragionevoli finirai per non bloccare 
qualcosa che vuoi bloccare, ma soprattutto bloccare qualcosa che vorresti 
permettere.

* Preferisco impiegare le stesse quantità di tempo (magari sempre 
irragionevoli) a monitorare e reagire ad eventuali abusi reali quando 
avvengono, piuttosto che cullarmi di aver eliminato abusi in potenza grazie a 
filtri che nemmeno revisionerò personalmente. Mi mantiene consapevole dei 
servizi che metto a disposizione ed è la stessa attitudine che penso dovrei 
comunque tenere per ogni risorsa che attivo in Ninux, perché "pubblicarne" una 
e lasciarla nell'incuria annulla l'effetto promozionale positivo che sto 
ricercando per la rete.

* Limitare la banda e ripartirla equamente già da sola scoraggia la maggior 
parte delle tentazioni di abusare del servizio.

* Sono d'accordo con quanto detto da Elena sul calderone del tutto ambiguo 
delle responsabilità. Alla fine è il nodo che offre 

Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-15 Per discussione Massimiliano CARNEMOLLA



On 12/09/16 23:17, Michele Salerno wrote:


Con Claudio di Palermo stiamo cercando di capire come implementare un
sistema per limitare la banda sull'interfaccia hotspot pubblica.



Abbiamo installato QoS, ma se attivato sulla WAN ci tagliamo le XX
anche per la LAN.



di base usiamo Chaos, che soluzioni ci sono sencodo voi?



Io lascerei stare sti routerini dove ci gira OpenWRT per farci routing a 
terra etc. (poca ram, poca flash etc.)




Riciclate un vecchio PC installandoci es. 3 schede di rete (1 per la 
connettivita' internet, una per la LAN, l'altra per il traffico wireless).



Dal punto di vista software installateci un Hypervisor tipo

VMware vSphere o XenServer.



Create 2 macchine virtuali e fateci girare su una OpenBSD per gestirci 
tutta la parte di rete e della sicurezza e sull'altra FreeBSD per 
gestire i Servizi che volete offrire sulla Rete Ninux.

___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-15 Per discussione Stefano De Carlo
Il 14/09/2016 00:18, Claudio Pisa ha scritto:
> Altre isole stanno usando splash page con successo?

Anche a Cosenza i risultati sono stati simili, ma onestamente il campione 
derivante dalla copertura o il tempo di uptime del servizio sono stati troppo 
poco ampi per estrapolare.
Anche l'usabilità era migliorabile.

Stefanauss.



signature.asc
Description: OpenPGP digital signature
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-15 Per discussione Michele Salerno
Il 15 settembre 2016 16:26, Elena ``of Valhalla''
 ha scritto:
> On 2016-09-14 at 19:16:43 +0200, Michele Salerno wrote:
>> > Un altro caso è bloccare il traffico verso la propria rete privata.
>> > Oppure il traffico che proviene dalla propria rete privata.
>> >
>> Non condivido il pensiero, la mia LAN di Ninux è la LAN che uso in
>> casa, non ho altre LAN separate.
>> Se sul mio pc di casa metto in shared una cartella, tu sull'altro nodo
>> la vedi, se mi fai una scansione con nmap vedi tutti i miei device.
>> A me sta bene così in quanto come me altri nunuxer non credo abbiano
>> spasmi di cracker.
>
> questo mi pare un po' pericoloso: anche io credo che gli altri membri
> della comunità ninux non abbiano intenti malevoli, ma le antenne della
> rete ninux sono comunque aperte a chiunque senza nessuna autenticazione
> (vedi picopeering agreement) e quindi ci si potrebbe collegare chiunque,
> anche non membro della comunità e con intenti malevoli.
>
> Del resto chiunque potrebbe, anche per errore, installare qualcosa che
> disturba, mi viene in mente come esempio assolutamente casuale¹ un
> secondo DHCP, magari che fornisce dati sbagliati. Già quello mi pare un
> buon motivo per tenere separate le due reti.
>
Sarei curioso di capire come usate la rete Ninux se la tenete separata
dalla Vs. LAN.
Viene tenuta in una DMZ?
Nel mio caso ho la BackBone su 172.27.0.x/16
La mia LAN 10.27.0.0/24
L'interfaccia di hotspot su 192.168.20.0/24 alla quale è negato
l'accesso sua sulla LAN che sulla Backbone.
Sul mio PC winzoz un minimo di antivirus c'è e cmq spesso controlli i
processi etc...
L'interfaccia del router è quasi sempre aperta sul mio pc, anche
perchè tra 1000 prove...la devo tenere per forza aperta.
Forse nella mia realtà dove siamo ancora in pochi...se non
pochissiminon mi sono posto il problema di tenere a bada 200 nodi,
forse mi sarei messo un paio di firewall in cascata!

> ¹ tipo mi è successo stamattina sulla rete di casa :)
>
??


>> > Filtrare il traffico è BRUTTO, per il semplice motovo che vi prendete la
>> > responsabilità dei pacchetti che passano sul voltro nodo.
>> >
>> Sto concetto non mi è chiaro:
>> Se metto una Ubiquiti Bullet M2 con una antenna omnidirezionale da 150
>> cm sul mio tetto senza password, io sono SEMPRE responsabile di ogni
>> pacchetto che transita dal mio router verso Internet. [...]
>
> questo vale qualunque sia la fonte di quel traffico, sia che arrivi da
> un hotspot sul tuo tetto che dalla rete ninux, ed è un rischio che ci si
> prende nel momento in cui si decide di condividere la propria
> connessione ad internet casalinga.
>
> Poi è probabile che il tribunale dichiari innocenti del reato commesso
> (ma a seconda di come si son svegliati negli ultimi mesi i legislatori
> potrebbe essere tornato illecito fornire accesso ad internet senza
> identificare gli utenti), ma in ogni caso nel frattempo la polizia è
> arrivata e l'indagine è partita dal titolare del contratto.
>
> Per questo i filtri non servono a molto: ci sono tantissimi reati che è
> possibile commettere senza essere bloccati dalle solite blacklist.
>
> Che io sappia, l'unico vero modo per non correre questo rischio è che a
> condividere la connessione non sia un privato, ma un'entità legale che
> goda delle opportune protezioni di legge ad esempio perché considerabile
> ISP.
>
>> > Oltretutto filtrare è oneroso in termini di risorse.
>> > Esistono delle librerie (opencv). che trovano facce in un immagine, o targe
>> > di auto, oppure GATTINI, [...]
>> > Per filtrare i pacchetti in maniera efficente il vostro nodo deve girare su
>> > di un vero computer con prestazioni adeguate.
>> E' un discorso un po' eccessivo!
>
> beh, filtrare con una manciatina di blacklist non occupa molte risorse,
> ma è anche estremamente inefficace e lascia passare numerosi contenuti
> che si vorrebbero fermare.
>
> filtrare con sistemi più sofisticati come quelli citati qui sopra occupa
> molte più risorse, è più efficace nel senso che blocca molte più cose,
> ma di solito causa anche molti più falsi positivi, censurando anche
> contenuti particolarmente sensibili ed importanti (vedi l'approccio
> facebook).
>
>> > Filtrare è oneroso in termini legali. [...]
>> Qualsiasi cosa che transita sulla linea ADSL l'unico responsabile
>> SEMPRE è chi ha sottoscritto l'abbonamento ADSL.
>
> in teoria la responsabilità dei reati è personale (poi come tutto ciò
> che è correlato coi diritti umani ultimamente si tende un po' a trovare
> eccezioni).
>
> Chi ha sottoscritto l'abbonamento ADSL è di sicuro il primo punto da cui
> partono eventuali indagini, e probabilmente è legalmente tenuto a fare
> il possibile per aiutarle ed aiutare ad identificare il responsabile.
>
> Fino a dove questa responsabilità arrivi non è chiarissimo, e non è
> assurdo pensare che a chi fornisce un accesso pesantemente filtrato e
> censurato possa essere chiesto di fare di più in tale senso.
>
>> [...]

Non fa una piega il tuo 

Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-15 Per discussione Michele Salerno
Il 15 settembre 2016 18:07, Saverio Proto  ha scritto:
> ma usare:
> https://www.relakks.com/
>
> gia lo usavamo al Fusolab anni fa
>
> Saverio
>
Non lo conosco ed è in inglese..che amo tantissimo!
Ammetto la mia ignoranza...non mi entra!
Ho imparato il rumeno, ma l'ingleseho un firewall tra me è l'inglese! :D
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-15 Per discussione Saverio Proto
ma usare:
https://www.relakks.com/

gia lo usavamo al Fusolab anni fa

Saverio

Il 15 set 2016 4:26 PM, "Elena ``of Valhalla''" 
ha scritto:

> On 2016-09-14 at 19:16:43 +0200, Michele Salerno wrote:
> > > Un altro caso è bloccare il traffico verso la propria rete privata.
> > > Oppure il traffico che proviene dalla propria rete privata.
> > >
> > Non condivido il pensiero, la mia LAN di Ninux è la LAN che uso in
> > casa, non ho altre LAN separate.
> > Se sul mio pc di casa metto in shared una cartella, tu sull'altro nodo
> > la vedi, se mi fai una scansione con nmap vedi tutti i miei device.
> > A me sta bene così in quanto come me altri nunuxer non credo abbiano
> > spasmi di cracker.
>
> questo mi pare un po' pericoloso: anche io credo che gli altri membri
> della comunità ninux non abbiano intenti malevoli, ma le antenne della
> rete ninux sono comunque aperte a chiunque senza nessuna autenticazione
> (vedi picopeering agreement) e quindi ci si potrebbe collegare chiunque,
> anche non membro della comunità e con intenti malevoli.
>
> Del resto chiunque potrebbe, anche per errore, installare qualcosa che
> disturba, mi viene in mente come esempio assolutamente casuale¹ un
> secondo DHCP, magari che fornisce dati sbagliati. Già quello mi pare un
> buon motivo per tenere separate le due reti.
>
> ¹ tipo mi è successo stamattina sulla rete di casa :)
>
> > > Filtrare il traffico è BRUTTO, per il semplice motovo che vi prendete
> la
> > > responsabilità dei pacchetti che passano sul voltro nodo.
> > >
> > Sto concetto non mi è chiaro:
> > Se metto una Ubiquiti Bullet M2 con una antenna omnidirezionale da 150
> > cm sul mio tetto senza password, io sono SEMPRE responsabile di ogni
> > pacchetto che transita dal mio router verso Internet. [...]
>
> questo vale qualunque sia la fonte di quel traffico, sia che arrivi da
> un hotspot sul tuo tetto che dalla rete ninux, ed è un rischio che ci si
> prende nel momento in cui si decide di condividere la propria
> connessione ad internet casalinga.
>
> Poi è probabile che il tribunale dichiari innocenti del reato commesso
> (ma a seconda di come si son svegliati negli ultimi mesi i legislatori
> potrebbe essere tornato illecito fornire accesso ad internet senza
> identificare gli utenti), ma in ogni caso nel frattempo la polizia è
> arrivata e l'indagine è partita dal titolare del contratto.
>
> Per questo i filtri non servono a molto: ci sono tantissimi reati che è
> possibile commettere senza essere bloccati dalle solite blacklist.
>
> Che io sappia, l'unico vero modo per non correre questo rischio è che a
> condividere la connessione non sia un privato, ma un'entità legale che
> goda delle opportune protezioni di legge ad esempio perché considerabile
> ISP.
>
> > > Oltretutto filtrare è oneroso in termini di risorse.
> > > Esistono delle librerie (opencv). che trovano facce in un immagine, o
> targe
> > > di auto, oppure GATTINI, [...]
> > > Per filtrare i pacchetti in maniera efficente il vostro nodo deve
> girare su
> > > di un vero computer con prestazioni adeguate.
> > E' un discorso un po' eccessivo!
>
> beh, filtrare con una manciatina di blacklist non occupa molte risorse,
> ma è anche estremamente inefficace e lascia passare numerosi contenuti
> che si vorrebbero fermare.
>
> filtrare con sistemi più sofisticati come quelli citati qui sopra occupa
> molte più risorse, è più efficace nel senso che blocca molte più cose,
> ma di solito causa anche molti più falsi positivi, censurando anche
> contenuti particolarmente sensibili ed importanti (vedi l'approccio
> facebook).
>
> > > Filtrare è oneroso in termini legali. [...]
> > Qualsiasi cosa che transita sulla linea ADSL l'unico responsabile
> > SEMPRE è chi ha sottoscritto l'abbonamento ADSL.
>
> in teoria la responsabilità dei reati è personale (poi come tutto ciò
> che è correlato coi diritti umani ultimamente si tende un po' a trovare
> eccezioni).
>
> Chi ha sottoscritto l'abbonamento ADSL è di sicuro il primo punto da cui
> partono eventuali indagini, e probabilmente è legalmente tenuto a fare
> il possibile per aiutarle ed aiutare ad identificare il responsabile.
>
> Fino a dove questa responsabilità arrivi non è chiarissimo, e non è
> assurdo pensare che a chi fornisce un accesso pesantemente filtrato e
> censurato possa essere chiesto di fare di più in tale senso.
>
> > [...]
> > Le AP non hanno un DHCP attivo sulla BackBone e chi si collega tra
> > virgolette lo conosco in quanto un altro ninuxer.
>
> beh, ma l'assenza di un DHCP non è un vero ostacolo per collegarsi ad
> una rete: un'occhiata in giro (magari anche al traffico) e le
> impostazioni si trovano.
>
> soprattutto se si hanno già intenzioni illegali, e quindi pochi
> scrupoli.
>
> > [...]
> > Mr. XX (Bean lo conosco) seduto sulla panchina vede un sid aperto
> > "hotpost ninux", si collegasi apre il browser con una splashpage
> > che spiega in breve cosa è Ninux, dice che la navigazione è limitata
> > solo 

Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-15 Per discussione Elena ``of Valhalla''
On 2016-09-14 at 19:16:43 +0200, Michele Salerno wrote:
> > Un altro caso è bloccare il traffico verso la propria rete privata.
> > Oppure il traffico che proviene dalla propria rete privata.
> >
> Non condivido il pensiero, la mia LAN di Ninux è la LAN che uso in
> casa, non ho altre LAN separate.
> Se sul mio pc di casa metto in shared una cartella, tu sull'altro nodo
> la vedi, se mi fai una scansione con nmap vedi tutti i miei device.
> A me sta bene così in quanto come me altri nunuxer non credo abbiano
> spasmi di cracker.

questo mi pare un po' pericoloso: anche io credo che gli altri membri
della comunità ninux non abbiano intenti malevoli, ma le antenne della
rete ninux sono comunque aperte a chiunque senza nessuna autenticazione
(vedi picopeering agreement) e quindi ci si potrebbe collegare chiunque,
anche non membro della comunità e con intenti malevoli.

Del resto chiunque potrebbe, anche per errore, installare qualcosa che
disturba, mi viene in mente come esempio assolutamente casuale¹ un
secondo DHCP, magari che fornisce dati sbagliati. Già quello mi pare un
buon motivo per tenere separate le due reti.

¹ tipo mi è successo stamattina sulla rete di casa :) 

> > Filtrare il traffico è BRUTTO, per il semplice motovo che vi prendete la
> > responsabilità dei pacchetti che passano sul voltro nodo.
> >
> Sto concetto non mi è chiaro:
> Se metto una Ubiquiti Bullet M2 con una antenna omnidirezionale da 150
> cm sul mio tetto senza password, io sono SEMPRE responsabile di ogni
> pacchetto che transita dal mio router verso Internet. [...]

questo vale qualunque sia la fonte di quel traffico, sia che arrivi da
un hotspot sul tuo tetto che dalla rete ninux, ed è un rischio che ci si
prende nel momento in cui si decide di condividere la propria
connessione ad internet casalinga.

Poi è probabile che il tribunale dichiari innocenti del reato commesso
(ma a seconda di come si son svegliati negli ultimi mesi i legislatori
potrebbe essere tornato illecito fornire accesso ad internet senza
identificare gli utenti), ma in ogni caso nel frattempo la polizia è
arrivata e l'indagine è partita dal titolare del contratto.

Per questo i filtri non servono a molto: ci sono tantissimi reati che è
possibile commettere senza essere bloccati dalle solite blacklist.

Che io sappia, l'unico vero modo per non correre questo rischio è che a
condividere la connessione non sia un privato, ma un'entità legale che
goda delle opportune protezioni di legge ad esempio perché considerabile
ISP.

> > Oltretutto filtrare è oneroso in termini di risorse.
> > Esistono delle librerie (opencv). che trovano facce in un immagine, o targe
> > di auto, oppure GATTINI, [...]
> > Per filtrare i pacchetti in maniera efficente il vostro nodo deve girare su
> > di un vero computer con prestazioni adeguate.
> E' un discorso un po' eccessivo!

beh, filtrare con una manciatina di blacklist non occupa molte risorse,
ma è anche estremamente inefficace e lascia passare numerosi contenuti
che si vorrebbero fermare.

filtrare con sistemi più sofisticati come quelli citati qui sopra occupa
molte più risorse, è più efficace nel senso che blocca molte più cose,
ma di solito causa anche molti più falsi positivi, censurando anche
contenuti particolarmente sensibili ed importanti (vedi l'approccio
facebook).

> > Filtrare è oneroso in termini legali. [...]
> Qualsiasi cosa che transita sulla linea ADSL l'unico responsabile
> SEMPRE è chi ha sottoscritto l'abbonamento ADSL.

in teoria la responsabilità dei reati è personale (poi come tutto ciò
che è correlato coi diritti umani ultimamente si tende un po' a trovare
eccezioni).

Chi ha sottoscritto l'abbonamento ADSL è di sicuro il primo punto da cui
partono eventuali indagini, e probabilmente è legalmente tenuto a fare
il possibile per aiutarle ed aiutare ad identificare il responsabile.

Fino a dove questa responsabilità arrivi non è chiarissimo, e non è
assurdo pensare che a chi fornisce un accesso pesantemente filtrato e
censurato possa essere chiesto di fare di più in tale senso.

> [...]
> Le AP non hanno un DHCP attivo sulla BackBone e chi si collega tra
> virgolette lo conosco in quanto un altro ninuxer.

beh, ma l'assenza di un DHCP non è un vero ostacolo per collegarsi ad
una rete: un'occhiata in giro (magari anche al traffico) e le
impostazioni si trovano.

soprattutto se si hanno già intenzioni illegali, e quindi pochi
scrupoli.

> [...]
> Mr. XX (Bean lo conosco) seduto sulla panchina vede un sid aperto
> "hotpost ninux", si collegasi apre il browser con una splashpage
> che spiega in breve cosa è Ninux, dice che la navigazione è limitata
> solo ed esclusivamente per la Posta e Web tradizionale (wikipedia,
> facebook, google, etc...). Quando clicca su ACCETTA viene indirizzato
> sul sito http://basilicata.ninux.org/

e con questo ha a disposizione le risorse per commettere tutta una serie
di reati, dall'inviare mail truffaldine (a singole persone, non
necessariamente l'invio iniziale di massa) 

Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-14 Per discussione Michele Salerno
Il 14 settembre 2016 15:43, Matteo Pedani  ha scritto:
> TUTTO il traffico deve passare da un nodo, verso un altro nodo.
> In caso contrario non si è neutrali verso il contenuto.
>
Normale!


> Il traffico di un qualsiasi nodo deve essere completamente lasciato passare.
>
E' scritto anche nel Manifesto e condivido in pieno!


> Un altro caso è bloccare il traffico verso la propria rete privata.
> Oppure il traffico che proviene dalla propria rete privata.
>
Non condivido il pensiero, la mia LAN di Ninux è la LAN che uso in
casa, non ho altre LAN separate.
Se sul mio pc di casa metto in shared una cartella, tu sull'altro nodo
la vedi, se mi fai una scansione con nmap vedi tutti i miei device.
A me sta bene così in quanto come me altri nunuxer non credo abbiano
spasmi di cracker.


> Se voglio fare un HOTSpot pubblico dove e lo aggancio alla mia rete privata.
> OK posso filtrare e dire siete a casa mia potete vedere questo è quello. Ma
> ricordatevi non state usando un picopeering verso questa persona.
>
A casa mia con i ninuxer non ho nulla da nascondere ma condividere ogni cosa.


> Filtrare il traffico è BRUTTO, per il semplice motovo che vi prendete la
> responsabilità dei pacchetti che passano sul voltro nodo.
>
Sto concetto non mi è chiaro:
Se metto una Ubiquiti Bullet M2 con una antenna omnidirezionale da 150
cm sul mio tetto senza password, io sono SEMPRE responsabile di ogni
pacchetto che transita dal mio router verso Internet.
Se nel parco si siede alla panchina Mr. Bean e si collega al mio
hotspot totalmente libero e si va a vedere qualche sito
pedo-pornografico la Polizia Postale da chi va? ...dal tizio seduto
sulla panchina o da a casa di chi ha l'HotSpot?


> Oltretutto filtrare è oneroso in termini di risorse.
> Esistono delle librerie (opencv). che trovano facce in un immagine, o targe
> di auto, oppure GATTINI,  una volta riconosciute queste possono essere usate
> per filtrare.
> Con la stessa procedura (ma altre librerie) si può riconoscere praticamente
> tutto.
> Per filtrare i pacchetti in maniera efficente il vostro nodo deve girare su
> di un vero computer con prestazioni adeguate.
>
E' un discorso un po' eccessivo!


> Filtrare è oneroso in termini legali.
> Se per caso, il vostro vicino che si connette sul vostro HotSpot ma non
> ritiene utile condividere la filosofia ninux, ed è per caso un attivista che
> fa passare documenti di come si fanno attentati dentro delle innocenti foto
> di paesaggi. Voi non ve ne accorgereste. Ma vi prendereste la resposabilità.
> Solo per il fatto di esservi arrogato il diritto di controllare il traffico.
>
Qualsiasi cosa che transita sulla linea ADSL l'unico responsabile
SEMPRE è chi ha sottoscritto l'abbonamento ADSL.


> Un hot spot lo vedo invece così :
>
> Una persona che vede la rete aperta si connette, viene rediretta ad una
> pagina di accoglienza che spiega cosa è ninux la filisofia. Clicca ed
> accetta la filosofia.
>
> Dopo X tempo oppure X giga,  resetto il tutto, butto tutti i MAC che hanno i
> permessi, e le persone devono rifare la procedura.
>
> Una modalità del genere spinge la gente ad entrare in ninux, noin c'è
> bisogno di tracciare i pacchetti cosa indispensabile per effetture delle
> politiche di controllo del traffico.
>
> Matteo Pedani
>

Per fare un un SQL Injection, usare SET per fregare credenziali ed
alte attività illegali non ci vogliono Gbit di dati a disposizione.

Nel mio caso specifico:
Ho 3 antenne, una NanoBeam AC in modalità Client, 2 NanoStation M5
come AP. Il Traffico Ninux non è filtrato ne ha passwrod.
Le AP non hanno un DHCP attivo sulla BackBone e chi si collega tra
virgolette lo conosco in quanto un altro ninuxer.
Ed essendo un ninuxer come me, mi fido, e do a disposizione internet
in modo libero come lo è per me.

In fase di test sto usando l'antennina interna del mio WDR3600 ha una
interfaccia virtuale con una network totalmente diversa e che non ha
nulla a che fare con la rete Ninux.
Non è assolutamente consentito entrare ne nella LAN Ninux con un DROP secco.
Mr. XX (Bean lo conosco) seduto sulla panchina vede un sid aperto
"hotpost ninux", si collegasi apre il browser con una splashpage
che spiega in breve cosa è Ninux, dice che la navigazione è limitata
solo ed esclusivamente per la Posta e Web tradizionale (wikipedia,
facebook, google, etc...). Quando clicca su ACCETTA viene indirizzato
sul sito http://basilicata.ninux.org/
Dopo 30 min di inattività vieni disconnesso, dopo 2 ore di attività
idem...non devi "lavorare" con la mia ADSL...per modo di dire!

Il discorso di mettere un hotspot è solo ed esclusivamente informativo
per il passante sotto casa che non conosce ninux e darsi una lettura
se interessato.
Tanta gente comune non sa neanche che esiste. Io che ho un bagaglio di
15 anni nel settore informatico, solo 2 anni fa ho scoperto Ninux per
caso su google ed è stato amore a prima lettura del Manifesto.

Questa cosa diverrebbe anche proponibile ad amici che hanno attività

Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-14 Per discussione Matteo Pedani
TUTTO il traffico deve passare da un nodo, verso un altro nodo.
In caso contrario non si è neutrali verso il contenuto.

Il traffico di un qualsiasi nodo deve essere completamente lasciato
passare.

Un altro caso è bloccare il traffico verso la propria rete privata.
Oppure il traffico che proviene dalla propria rete privata.

Se voglio fare un HOTSpot pubblico dove e lo aggancio alla mia rete
privata. OK posso filtrare e dire siete a casa mia potete vedere questo è
quello. Ma ricordatevi non state usando un picopeering verso questa persona.

Filtrare il traffico è BRUTTO, per il semplice motovo che vi prendete la
responsabilità dei pacchetti che passano sul voltro nodo.

Oltretutto filtrare è oneroso in termini di risorse.
Esistono delle librerie (opencv). che trovano facce in un immagine, o targe
di auto, oppure GATTINI,  una volta riconosciute queste possono essere
usate per filtrare.
Con la stessa procedura (ma altre librerie) si può riconoscere praticamente
tutto.
Per filtrare i pacchetti in maniera efficente il vostro nodo deve girare su
di un vero computer con prestazioni adeguate.

Filtrare è oneroso in termini legali.
Se per caso, il vostro vicino che si connette sul vostro HotSpot ma non
ritiene utile condividere la filosofia ninux, ed è per caso un attivista
che fa passare documenti di come si fanno attentati dentro delle innocenti
foto di paesaggi. Voi non ve ne accorgereste. Ma vi prendereste la
resposabilità. Solo per il fatto di esservi arrogato il diritto di
controllare il traffico.

Un hot spot lo vedo invece così :

Una persona che vede la rete aperta si connette, viene rediretta ad una
pagina di accoglienza che spiega cosa è ninux la filisofia. Clicca ed
accetta la filosofia.

Dopo X tempo oppure X giga,  resetto il tutto, butto tutti i MAC che hanno
i permessi, e le persone devono rifare la procedura.

Una modalità del genere spinge la gente ad entrare in ninux, noin c'è
bisogno di tracciare i pacchetti cosa indispensabile per effetture delle
politiche di controllo del traffico.

Matteo Pedani

Il giorno 12 settembre 2016 23:17, Michele Salerno  ha
scritto:

> Ciao raga, chiedo qui per vedere se altri hanno avuto problemi simili
> e se hanno trovato soluzioni.
>
> Con Claudio di Palermo stiamo cercando di capire come implementare un
> sistema per limitare la banda sull'interfaccia hotspot pubblica.
>
> Ho chiesto sulla ML dedicata e proprio oggi mi hanno detto che nelle
> ultime versioni di OpenWRT è stato rimosso il pacchetto IMQ in quanto
> sostituito da IFB e non è stato aggiornato il file tc.c
>
> Abbiamo installato QoS, ma se attivato sulla WAN ci tagliamo le XX
> anche per la LAN.
> Attivandolo sull'interfaccia di HOTSPOT funziona, ma Claudio ha notato
> che rallenta anche nell'apertura della splashpage anche mettendo una
> regola tipo:
>
> config classify 'cfg078143'
> option target 'Priority'
> option ports '2050'
> option comment 'NoDogSplash'
>
> di base usiamo Chaos, che soluzioni ci sono sencodo voi?
>
> Grazie.
>
> Michele
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>



-- 
*Matteo Pedani*

www.pedani.it
mobile +39  3343637690
phone +39 0699341466
phone +39 069415152
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-13 Per discussione Michele Salerno
Il 14 settembre 2016 00:18, Claudio Pisa  ha scritto:
> Ciao.
> Scrivo sotto.
> IMQ e IFB non sono proprio intercambiabili... Non ci sono altri software
> oltre a nodogsplash per fare splash page?
>
> ciao,
> Clauz
>
Se hai suggerimenti stiamo ad orecchie aperte come parabole :D
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-13 Per discussione Claudio Pisa
Ciao.
Scrivo sotto.


On 09/13/2016 10:14 PM, Michele Salerno wrote:
> Saverio, purtroppo ho le letto nella ML di nodogspash.
> E' un gran peccato perchè sarebbe stata una cosa molto utile anche per
> noi di ninuxer fare hotspot limitato a fine di promuovere e far
> conoscere ninux ad altre persone.
> 
> Su Ninux vedo 2 correnti:
> 1) DEV e solo DEV dove Ninux rimane una cosa di nicchia
> 2) DEV e Community
> 
> Io sono per la seconda corrente. Mi piacerebbe vedere ninux nei bar,
> nei pub, nelle piazze, in case di gente comune...una rete comunitaria
> al 100%.
> Ma tanta gente non sa neanche l'esistenza di Ninux, ricordo me 2 anni
> fa che ho trovato per caso Ninux su google e sono stato nel settore
> informatico per circa 15 anni.
> Scontrarsi con la Community è vero che significa con il sentirsi dire
> la solita domanda "posso staccare la mia adsl"...e la solita risposta
> è sempre NO!
> 
> Ma se vogliamo Ninux nella case di tutti c'è da pubblicizzarlo a
> tavoletta, non solo nei social etc...ma anche nei SID delle città
> dando una splash page che descriva cosa cosa è ninux.

Gli esperimenti con le splash page da queste parti non erano andati
benissimo (pochissime persone ci avevano contattato in un tempo
piuttosto lungo), ma forse in tempi e luoghi diversi la cosa funziona.
Altre isole stanno usando splash page con successo?


> Lmitare banda e porte è a prevenzione di mal intenzionati e furbi.
> Traffico comune sul Web, sulla posta OKtorrent, emule, porno etc..NO!

Credo che noi dovremmo essere fortemente per la net neutrality e non
fare discriminazione sul tipo di traffico. E le cose sopra citate non
sono nemmeno illegali. Al limite meglio mandare tutto in VPN all'estero
piuttosto che bloccare.


> Per questo io e Claudio ci stiamo sbattendo le OO per trovare una soluzione.
> Personalmente non sono un programmatore e non saprei da dove iniziare,
> ma per chi ha le conoscenze giuste e condivide questo pensiero sia
> bene che si riveda questo file tc.c per passare da IMQ a IFB
> contribuendo alla possibilità di creare HOTSPOT NINUX limitando i
> rischi di mette Internet per divulgare il nostro progetto.

IMQ e IFB non sono proprio intercambiabili... Non ci sono altri software
oltre a nodogsplash per fare splash page?

ciao,
Clauz


___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-13 Per discussione Michele Salerno
Il 13 settembre 2016 23:25, Elena ``of Valhalla''
 ha scritto:
> On 2016-09-13 at 22:14:11 +0200, Michele Salerno wrote:
>> Lmitare banda e porte è a prevenzione di mal intenzionati e furbi.
>> Traffico comune sul Web, sulla posta OKtorrent, emule, porno etc..NO!
>
> una curiosità: come si distingue il porno dal traffico comune sul web
> (ed in particolare da foto e video di gatti)?
>
Non è semplice ma ci sono blacklist infinite sul web divise per arogmento.
Se fai una ricerca dalla frase "Restrict access to multiple domains"
sul sito https://wiki.openwrt.org/doc/howto/wireless.hotspot.nodogsplash
si possono impostare diversi domini.
E' vero, lo script li tramuta in IP quinndi i blocchi avvengono su
tutti i VirtualHost presenti su quel determinato IP.

NoDogSplash non è un CaptivePortal completo come lo è quello su
PfSense, lo si potrebbe implementare con un proxy server e contet
filtering appoggiati su un'altra macchina per necessità più estreme.
Ma si sanno quali sono i siti più conosciuti in italia io ho il
mio collega che porta le brettelle perchè si sente Tinto
Brass..(povera moglie).

> (torrent ed emule sono una questione diversa perché hanno buone
> potenzialità di impossessarsi di risorse a scapito dell'uso da parte del
> resto della community, ed è anche discretamente facile distinguerlo e
> limitarlo)
>
La rete HOTSPOT non deve assolutamente accedere alla network di
Ninux...blocco totale li.
Non si compromette la rete Ninux con sconosciuti o passanti.
HOTSPOT solo al fine di dire "NINUX E'"

> Segnalo la frase “Pornography is the canary in the coal mine of free
> speech. It is the first freedom to die.” - attenzione googlandola perché
> la maggior parte dei risultati sono articoli discorsivi sulla censura,
> ma qualcuno illustra il punto con immagini NSFW.
>
> --
> Elena ``of Valhalla''
>
Il ContentFiltering è un discorso diverso, come indicato prima il
blocco di alcuni siti web per me va già bene.
Anche bloccare youtube va bene per me
Mettere un hotspot le leggere l'accoglienza di Renzi a Catania e
Napoli OKFar leggere la posta...OK
ascoltare musica o vedere film e videovai a casa tua! :)
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-13 Per discussione Elena ``of Valhalla''
On 2016-09-13 at 22:14:11 +0200, Michele Salerno wrote:
> Lmitare banda e porte è a prevenzione di mal intenzionati e furbi.
> Traffico comune sul Web, sulla posta OKtorrent, emule, porno etc..NO!

una curiosità: come si distingue il porno dal traffico comune sul web
(ed in particolare da foto e video di gatti)?

(torrent ed emule sono una questione diversa perché hanno buone
potenzialità di impossessarsi di risorse a scapito dell'uso da parte del
resto della community, ed è anche discretamente facile distinguerlo e
limitarlo)

Segnalo la frase “Pornography is the canary in the coal mine of free
speech. It is the first freedom to die.” - attenzione googlandola perché
la maggior parte dei risultati sono articoli discorsivi sulla censura,
ma qualcuno illustra il punto con immagini NSFW.

-- 
Elena ``of Valhalla''
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-13 Per discussione Michele Salerno
Il 13 settembre 2016 17:00, Saverio Proto  ha scritto:
> ciao.
> fino a che non viene scritta una patch che droppa il supporto per imq ed
> implementa il supporto per IFB non potrai fare traffic control con
> nodogsplash.
>
> pensavo qualcuno lo avesse implementato. ma a quanto pare la cosa é ferma da
> anni.
>
> Saverio
>
Saverio, purtroppo ho le letto nella ML di nodogspash.
E' un gran peccato perchè sarebbe stata una cosa molto utile anche per
noi di ninuxer fare hotspot limitato a fine di promuovere e far
conoscere ninux ad altre persone.

Su Ninux vedo 2 correnti:
1) DEV e solo DEV dove Ninux rimane una cosa di nicchia
2) DEV e Community

Io sono per la seconda corrente. Mi piacerebbe vedere ninux nei bar,
nei pub, nelle piazze, in case di gente comune...una rete comunitaria
al 100%.
Ma tanta gente non sa neanche l'esistenza di Ninux, ricordo me 2 anni
fa che ho trovato per caso Ninux su google e sono stato nel settore
informatico per circa 15 anni.
Scontrarsi con la Community è vero che significa con il sentirsi dire
la solita domanda "posso staccare la mia adsl"...e la solita risposta
è sempre NO!

Ma se vogliamo Ninux nella case di tutti c'è da pubblicizzarlo a
tavoletta, non solo nei social etc...ma anche nei SID delle città
dando una splash page che descriva cosa cosa è ninux.
Lmitare banda e porte è a prevenzione di mal intenzionati e furbi.
Traffico comune sul Web, sulla posta OKtorrent, emule, porno etc..NO!

Per questo io e Claudio ci stiamo sbattendo le OO per trovare una soluzione.
Personalmente non sono un programmatore e non saprei da dove iniziare,
ma per chi ha le conoscenze giuste e condivide questo pensiero sia
bene che si riveda questo file tc.c per passare da IMQ a IFB
contribuendo alla possibilità di creare HOTSPOT NINUX limitando i
rischi di mette Internet per divulgare il nostro progetto.

Michele
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-13 Per discussione Saverio Proto
ciao.
fino a che non viene scritta una patch che droppa il supporto per imq ed
implementa il supporto per IFB non potrai fare traffic control con
nodogsplash.

pensavo qualcuno lo avesse implementato. ma a quanto pare la cosa é ferma
da anni.

Saverio

Il 12 set 2016 11:17 PM, "Michele Salerno"  ha scritto:

> Ciao raga, chiedo qui per vedere se altri hanno avuto problemi simili
> e se hanno trovato soluzioni.
>
> Con Claudio di Palermo stiamo cercando di capire come implementare un
> sistema per limitare la banda sull'interfaccia hotspot pubblica.
>
> Ho chiesto sulla ML dedicata e proprio oggi mi hanno detto che nelle
> ultime versioni di OpenWRT è stato rimosso il pacchetto IMQ in quanto
> sostituito da IFB e non è stato aggiornato il file tc.c
>
> Abbiamo installato QoS, ma se attivato sulla WAN ci tagliamo le XX
> anche per la LAN.
> Attivandolo sull'interfaccia di HOTSPOT funziona, ma Claudio ha notato
> che rallenta anche nell'apertura della splashpage anche mettendo una
> regola tipo:
>
> config classify 'cfg078143'
> option target 'Priority'
> option ports '2050'
> option comment 'NoDogSplash'
>
> di base usiamo Chaos, che soluzioni ci sono sencodo voi?
>
> Grazie.
>
> Michele
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-13 Per discussione Fabio Capriati
http://serverfault.com/questions/461153/vlan-based-rate-limiting-using-tc

Il giorno 13 settembre 2016 14:27, Michele Salerno  ha
scritto:

> No, non ho provato...dove trovo un po di Doc?
>
> Grazie 1000
> Michele
>
> Il 13/Set/2016 12:10, "Fabio Capriati"  ha
> scritto:
>
>> Provato con l'opzione "protocol 802.1q" per TC ? Se hai uno switch
>> interno all'apparato, la WAN è una VLAN e la porta del processore è unica
>>
>> Il giorno 12 settembre 2016 23:17, Michele Salerno 
>> ha scritto:
>>
>>> Ciao raga, chiedo qui per vedere se altri hanno avuto problemi simili
>>> e se hanno trovato soluzioni.
>>>
>>> Con Claudio di Palermo stiamo cercando di capire come implementare un
>>> sistema per limitare la banda sull'interfaccia hotspot pubblica.
>>>
>>> Ho chiesto sulla ML dedicata e proprio oggi mi hanno detto che nelle
>>> ultime versioni di OpenWRT è stato rimosso il pacchetto IMQ in quanto
>>> sostituito da IFB e non è stato aggiornato il file tc.c
>>>
>>> Abbiamo installato QoS, ma se attivato sulla WAN ci tagliamo le XX
>>> anche per la LAN.
>>> Attivandolo sull'interfaccia di HOTSPOT funziona, ma Claudio ha notato
>>> che rallenta anche nell'apertura della splashpage anche mettendo una
>>> regola tipo:
>>>
>>> config classify 'cfg078143'
>>> option target 'Priority'
>>> option ports '2050'
>>> option comment 'NoDogSplash'
>>>
>>> di base usiamo Chaos, che soluzioni ci sono sencodo voi?
>>>
>>> Grazie.
>>>
>>> Michele
>>> ___
>>> Wireless mailing list
>>> Wireless@ml.ninux.org
>>> http://ml.ninux.org/mailman/listinfo/wireless
>>>
>>
>>
>> ___
>> Wireless mailing list
>> Wireless@ml.ninux.org
>> http://ml.ninux.org/mailman/listinfo/wireless
>>
>>
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-13 Per discussione Michele Salerno
No, non ho provato...dove trovo un po di Doc?

Grazie 1000
Michele

Il 13/Set/2016 12:10, "Fabio Capriati"  ha
scritto:

> Provato con l'opzione "protocol 802.1q" per TC ? Se hai uno switch interno
> all'apparato, la WAN è una VLAN e la porta del processore è unica
>
> Il giorno 12 settembre 2016 23:17, Michele Salerno 
> ha scritto:
>
>> Ciao raga, chiedo qui per vedere se altri hanno avuto problemi simili
>> e se hanno trovato soluzioni.
>>
>> Con Claudio di Palermo stiamo cercando di capire come implementare un
>> sistema per limitare la banda sull'interfaccia hotspot pubblica.
>>
>> Ho chiesto sulla ML dedicata e proprio oggi mi hanno detto che nelle
>> ultime versioni di OpenWRT è stato rimosso il pacchetto IMQ in quanto
>> sostituito da IFB e non è stato aggiornato il file tc.c
>>
>> Abbiamo installato QoS, ma se attivato sulla WAN ci tagliamo le XX
>> anche per la LAN.
>> Attivandolo sull'interfaccia di HOTSPOT funziona, ma Claudio ha notato
>> che rallenta anche nell'apertura della splashpage anche mettendo una
>> regola tipo:
>>
>> config classify 'cfg078143'
>> option target 'Priority'
>> option ports '2050'
>> option comment 'NoDogSplash'
>>
>> di base usiamo Chaos, che soluzioni ci sono sencodo voi?
>>
>> Grazie.
>>
>> Michele
>> ___
>> Wireless mailing list
>> Wireless@ml.ninux.org
>> http://ml.ninux.org/mailman/listinfo/wireless
>>
>
>
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] NodogSplash e Traffic Control

2016-09-13 Per discussione Fabio Capriati
Provato con l'opzione "protocol 802.1q" per TC ? Se hai uno switch interno
all'apparato, la WAN è una VLAN e la porta del processore è unica

Il giorno 12 settembre 2016 23:17, Michele Salerno  ha
scritto:

> Ciao raga, chiedo qui per vedere se altri hanno avuto problemi simili
> e se hanno trovato soluzioni.
>
> Con Claudio di Palermo stiamo cercando di capire come implementare un
> sistema per limitare la banda sull'interfaccia hotspot pubblica.
>
> Ho chiesto sulla ML dedicata e proprio oggi mi hanno detto che nelle
> ultime versioni di OpenWRT è stato rimosso il pacchetto IMQ in quanto
> sostituito da IFB e non è stato aggiornato il file tc.c
>
> Abbiamo installato QoS, ma se attivato sulla WAN ci tagliamo le XX
> anche per la LAN.
> Attivandolo sull'interfaccia di HOTSPOT funziona, ma Claudio ha notato
> che rallenta anche nell'apertura della splashpage anche mettendo una
> regola tipo:
>
> config classify 'cfg078143'
> option target 'Priority'
> option ports '2050'
> option comment 'NoDogSplash'
>
> di base usiamo Chaos, che soluzioni ci sono sencodo voi?
>
> Grazie.
>
> Michele
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


[Ninux-Wireless] NodogSplash e Traffic Control

2016-09-12 Per discussione Michele Salerno
Ciao raga, chiedo qui per vedere se altri hanno avuto problemi simili
e se hanno trovato soluzioni.

Con Claudio di Palermo stiamo cercando di capire come implementare un
sistema per limitare la banda sull'interfaccia hotspot pubblica.

Ho chiesto sulla ML dedicata e proprio oggi mi hanno detto che nelle
ultime versioni di OpenWRT è stato rimosso il pacchetto IMQ in quanto
sostituito da IFB e non è stato aggiornato il file tc.c

Abbiamo installato QoS, ma se attivato sulla WAN ci tagliamo le XX
anche per la LAN.
Attivandolo sull'interfaccia di HOTSPOT funziona, ma Claudio ha notato
che rallenta anche nell'apertura della splashpage anche mettendo una
regola tipo:

config classify 'cfg078143'
option target 'Priority'
option ports '2050'
option comment 'NoDogSplash'

di base usiamo Chaos, che soluzioni ci sono sencodo voi?

Grazie.

Michele
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless