Re: [Ninux-Wireless] NodogSplash e Traffic Control
Articolo di oggi di pi http://punto-informatico.it/4340675/PI/News/wifi-copyright-compromesso-della-password.aspx Il compromesso delle password è una bella cazzata.. Comunque cito una parte dell'articolo "Di conseguenza, afferma la Corte di Giustizia dell'Unione Europea, si esclude che il detentore dei diritti possa chiedere a tale prestatore di servizi un risarcimento per una violazione commessa da terzi che abbiano abusato della connettività messa a disposizione, o la corresponsione delle spese legali sostenute per la domanda di risarcimento. Non si esclude però che "un organo giurisdizionale nazionale o un'autorità amministrativa esiga che un prestatore di servizi ponga fine ad una violazione di diritti d'autore o che la prevenga" su richiesta del detentore dei diritti e che lo stesso detentore dei diritti possa chiedere al fornitore di servizi il rimborso delle spese legali sostenute a perseguire tale scopo." ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Il 16 settembre 2016 02:13, Stefano De Carlo ha scritto: > Secondo me è un discorso anche condivisibile, ma c'è una grossa > contraddizione tra la tua intenzione e l'implementazione che descrivi. > Ovvero: dici che la motivazione primaria è la promozione di Ninux, eppure nel > processo blocchi completamente l'accesso alla rete libera che vuoi > promuovere, con le risorse/servizi DIY e comunitarie che contiene, e invece > l'unica cosa che consenti è l'accesso (pure non neutrale, nel tuo caso) ad > una rete non-libera. > > Non fila, IMO. Che modo migliore di promuovere Ninux ci può essere se non > usarla e vedere com'è, chi ci sta, che ci sta, come si usa? La splash > informativa ci può stare, ma come complemento. Come unico sbocco ninuxaro, > quando c'è quell'alternativa, no. > Ormai sono quasi 2 anni che sono tra voi, quando ho tentato di usare pfsense avevo una intefaccia con il CaptivePortal di libero accesso. Quando passai a OpenWRT ho sempre avuto una antenna 2.4 libera senza pormi problemi. Claudio di Palermo mi aveva esposto questo problema tra i suoi nodi ed abbiamo iniziato a studiarci un po' le cose e stiamo ancora provando e riprovando varie configurazioni e soluzioni. > Il peso dato al "proteggere la rete" mi sembra ampiamente eccessivo. Con un > DROP a prescindere ti precludi la possibilità di cui sopra di usare la rete > per promuoversi da sola [1], quando in realtà i singoli nodi Ninux sono in > una posizione migliore della tua per scegliere (granularmente!) se > privilegiare/come bilanciare la sicurezza o l'accesso. Conoscendo le > informazioni tecniche del tuo hostpot ogni nodo può decidere se filtrare il > traffico da essa proveniente oppure no. > Anche la definizione di "sconosciuto" dal quale proteggere mi sembra > arbitraria. > Il DROP messo da HOTPOST -> LAN e da HOTSPOT -> Backbone Ma questo non esclude che si possono aprire alcune porte per determinati servizi. Per promozione intendo invogliare, incuriosire l''ospite a documentarsi su cosa è Ninux andando a leggersi il Manifesto, le FAQ, farsi un giro sul sito della Basilicata etc... > Per il resto: > > L'accesso a Internet direttamente tramite il proprio nodo non ricade nel > dominio del free transit del PPA (non rientra nella definizione di "free > network" e nemmeno di "additional service"). Averlo, non averlo, se e come > consentirlo o limitarlo, non impatta la natura di Ninux come rete libera. E > pertanto ogni singolo nodo può decidere per sé. > Concordo! > Detto questo io sul mio hotspot attivo la condivisione di Internet, non lo > filtro, ma limito la banda. Il rationale della mia scelta, in ordine sparso, > è questo: > Chi si connette a te può scaricare torrent ed altro a manetta anche se piano? :) > * Un hotspot Ninux-only ha una pessima usabilità. Se creo un hotspot per > consentire l'accesso a Ninux, voglio che le persone abbiano voglia di > utilizzarlo, ma costringerle a setup complicati con doppia interfaccia > wireless (una verso una qualche default) non è d'aiuto. > Per HotSpot intendo accesso con un cellullare, portatile, tablet etc..nessun setup se non cliccare su "Connetti" > * Il principio di neutralità è un buon principio, e per quanto possibile mi > ci attengo. In un hotspot però l'esaurimento della risorsa arriva prima e non > è un problema trattabile, come almeno in potenza è sempre possibile in Ninux, > mettendo banalmente a disposizione più risorse. Pertanto occorre un > compromesso. Non filtrare ma tentare di suddividere equamente è quello che mi > piace di più. > > * Alla fine della fiera, filtrare a priori non è efficace, perché a meno di > non spenderci quantità di tempo e risorse irragionevoli finirai per non > bloccare qualcosa che vuoi bloccare, ma soprattutto bloccare qualcosa che > vorresti permettere. > > * Preferisco impiegare le stesse quantità di tempo (magari sempre > irragionevoli) a monitorare e reagire ad eventuali abusi reali quando > avvengono, piuttosto che cullarmi di aver eliminato abusi in potenza grazie a > filtri che nemmeno revisionerò personalmente. Mi mantiene consapevole dei > servizi che metto a disposizione ed è la stessa attitudine che penso dovrei > comunque tenere per ogni risorsa che attivo in Ninux, perché "pubblicarne" > una e lasciarla nell'incuria annulla l'effetto promozionale positivo che sto > ricercando per la rete. > Mettere una regola di iptables su DROP generale ed aprire le porte sui servizi che vuoi abilitare non richiedere quantità di tempo irragionevole. E' chiaro, se uno vuole essere masochista della sicurezza il tempo non basta mai...ma non dobbiamo proteggere dati governativi! :) Ma dare una protezione a livello casalingo, non sulle reti Ninux, ma solo su quella di HotSpot. Se ho un serverino con un archivio di video su Matera, che viene visto dall'HotSpot ci sta! > * Limitare la banda e ripartirla equamente già da sola scoraggia la maggior > parte delle tentazioni di abusare del servizio. > Senza ombra
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Capisco, anche io conto, ed in effettii ho cassato l'email di risposta che ti rissumo in due righe. ... Quello che volevo dire in sintesi, è meglio che sia l'utente finale a secgliere ed usare una tecnologia che rende anonima la rete. Il giorno 16 settembre 2016 12:52, Claudio Pisa ha scritto: > Rispondo dopo aver contato fino a 10. > > On 09/16/2016 11:36 AM, Matteo Pedani wrote: > > credo che sia errato promuovere mezzi di anonimizzazione. > > E invece l'anonimizzazione permette la liberta' di parola in molti casi. > > Comunque qui non stiamo parlando veramente di anonimizzazione, IMO. > Stiamo parlando di trasportare il traffico in Paesi in cui la > legislazione e' diversa per quanto riguarda le responsabilita'. > > > > anzi ritengo > > giusto il comportamento opposto, la relazione tra ip e macchine é > > pubblico (anche x tribunali, polizia). Quindi risalire a chi sei é una > > bazzecola per la polizia postale. Certo é che se uno vuole anonimizzare > > il proprio traffico. le vpn e le reti x anoninizzare sono buone. ma da > > vecchio sistemista confido nella tecnologia che le persone. > > Bah. Se usi la VPN svedese esci con un IP associato alla macchina del > provider svedese che non e' tenuto, per le leggi locali, a tenere > traccia di chi stava usando la VPN in quel momento. > > > > E molto piú > > facile usare le persone per farsi dire le pass che andare a crakkarle. > > Quali password? E' scorrelato dal discorso sopra. > > > > idem vpn é molto piú facile creare una vpn free. ma secondo me non vi > > dovete nenche preoccupare di creare una vpn. oggi come oggi terroristi > > usano telegram per fare quello che vigliono. > > ??? > > E comunque telegram e' sopravvalutato dal punto di vista della sicurezza. > > Clauz > > ___ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless > -- *Matteo Pedani* www.pedani.it mobile +39 3343637690 phone +39 0699341466 phone +39 069415152 ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Il 16/09/2016 11:47, Saverio Proto ha scritto: > > https://relakks.com/faq > > leggi tutta la parte legal. > ti protegge abbastanza bene. > > Saverio > Grazie. A proposito di una comparison di parti legal, tecniche e quant'altro: https://thatoneprivacysite.net/ Stefanauss. signature.asc Description: OpenPGP digital signature ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Il 16/09/2016 11:36, Matteo Pedani ha scritto: > > credo che sia errato promuovere mezzi di anonimizzazione. > Pensa che altrove è (giustamente, IMO) un principio fondante: https://freifunk.net//en/what-is-it-about/our-vision/ > Certo é che se uno vuole anonimizzare il proprio traffico. le vpn e le reti x > anoninizzare sono buone. > Stai facendo un calderone che suggerisce come tu stia confondendo privacy, anonimato, e mitigazione delle responsabilità legali. > oggi come oggi terroristi usano telegram per fare quello che vigliono. > Semplicemente fattualmente sbagliato. Se sei interessato ad analisi serie della OpSec dei gruppi terroristici, ti suggerisco di spulciare a fondo: https://medium.com/@thegrugq Stefanauss. signature.asc Description: OpenPGP digital signature ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Rispondo dopo aver contato fino a 10. On 09/16/2016 11:36 AM, Matteo Pedani wrote: > credo che sia errato promuovere mezzi di anonimizzazione. E invece l'anonimizzazione permette la liberta' di parola in molti casi. Comunque qui non stiamo parlando veramente di anonimizzazione, IMO. Stiamo parlando di trasportare il traffico in Paesi in cui la legislazione e' diversa per quanto riguarda le responsabilita'. > anzi ritengo > giusto il comportamento opposto, la relazione tra ip e macchine é > pubblico (anche x tribunali, polizia). Quindi risalire a chi sei é una > bazzecola per la polizia postale. Certo é che se uno vuole anonimizzare > il proprio traffico. le vpn e le reti x anoninizzare sono buone. ma da > vecchio sistemista confido nella tecnologia che le persone. Bah. Se usi la VPN svedese esci con un IP associato alla macchina del provider svedese che non e' tenuto, per le leggi locali, a tenere traccia di chi stava usando la VPN in quel momento. > E molto piú > facile usare le persone per farsi dire le pass che andare a crakkarle. Quali password? E' scorrelato dal discorso sopra. > idem vpn é molto piú facile creare una vpn free. ma secondo me non vi > dovete nenche preoccupare di creare una vpn. oggi come oggi terroristi > usano telegram per fare quello che vigliono. ??? E comunque telegram e' sopravvalutato dal punto di vista della sicurezza. Clauz ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
https://relakks.com/faq leggi tutta la parte legal. ti protegge abbastanza bene. Saverio Il 16 set 2016 2:37 AM, "Stefano De Carlo" ha scritto: > Il 15/09/2016 18:07, Saverio Proto ha scritto: > > > > ma usare: > > https://www.relakks.com/ > > > > gia lo usavamo al Fusolab anni fa > > > > Saverio > > > > puoi riassumere perché usare proprio questa (o comunque, perché fu scelta) > rispetto ad altri provider VPN? > ho letto ma non sono riuscito a trovare nessun motivo ovvio. > > Stefanauss > > > ___ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless > > ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
credo che sia errato promuovere mezzi di anonimizzazione. anzi ritengo giusto il comportamento opposto, la relazione tra ip e macchine é pubblico (anche x tribunali, polizia). Quindi risalire a chi sei é una bazzecola per la polizia postale. Certo é che se uno vuole anonimizzare il proprio traffico. le vpn e le reti x anoninizzare sono buone. ma da vecchio sistemista confido nella tecnologia che le persone. E molto piú facile usare le persone per farsi dire le pass che andare a crakkarle. idem vpn é molto piú facile creare una vpn free. ma secondo me non vi dovete nenche preoccupare di creare una vpn. oggi come oggi terroristi usano telegram per fare quello che vigliono. Il giorno 16/set/2016 02:37, "Stefano De Carlo" ha scritto: > > Il 15/09/2016 18:07, Saverio Proto ha scritto: > > > > ma usare: > > https://www.relakks.com/ > > > > gia lo usavamo al Fusolab anni fa > > > > Saverio > > > > puoi riassumere perché usare proprio questa (o comunque, perché fu scelta) rispetto ad altri provider VPN? > ho letto ma non sono riuscito a trovare nessun motivo ovvio. > > Stefanauss > > > ___ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless > ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Il 15/09/2016 18:07, Saverio Proto ha scritto: > > ma usare: > https://www.relakks.com/ > > gia lo usavamo al Fusolab anni fa > > Saverio > puoi riassumere perché usare proprio questa (o comunque, perché fu scelta) rispetto ad altri provider VPN? ho letto ma non sono riuscito a trovare nessun motivo ovvio. Stefanauss signature.asc Description: OpenPGP digital signature ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Il 14/09/2016 19:16, Michele Salerno ha scritto: > Il discorso di mettere un hotspot è solo ed esclusivamente informativo > per il passante sotto casa che non conosce ninux e darsi una lettura > se interessato. > Tanta gente comune non sa neanche che esiste. Io che ho un bagaglio di > 15 anni nel settore informatico, solo 2 anni fa ho scoperto Ninux per > caso su google ed è stato amore a prima lettura del Manifesto. > > Questa cosa diverrebbe anche proponibile ad amici che hanno attività > commerciali come bar, pub, ristoranti etc > Non gli vai a saturare la linea ADSL con tutti i clienti seduti ai > tavoli, non dai accesso alla rete interna dove magari c'è il POS, il > tablet delle ordinazioni etc... Dai informazioni ai clienti sulla rete > Ninux, sulla spashpage puoi metterci il loghino del pub etc... > > Lo scopo è solo quello della promozione di Ninux dando un semplice, > banale accesso ad internet ma prevenire e tutelare chi mette il > servizio a disposizione di sconosciuti, negando al 100% l'accesso alla > rete Ninux perchè deve essere tutelata anche quella da sconosciuti. > > Il discorso AP sulla backbone non ha nessun limite ed è aperta, non ha > dhcpse non lo conosco, vado in gestione indirizzi di ninux.org e > vedo chi è, chiedo in ML, chiedo in chat su telegram, chiedo al resto > del gruppo nella mia zona, etc... > > Spero di aver spiegato meglio lo scopo di implementare un hotspot e di > usare il Traffic Control. Secondo me è un discorso anche condivisibile, ma c'è una grossa contraddizione tra la tua intenzione e l'implementazione che descrivi. Ovvero: dici che la motivazione primaria è la promozione di Ninux, eppure nel processo blocchi completamente l'accesso alla rete libera che vuoi promuovere, con le risorse/servizi DIY e comunitarie che contiene, e invece l'unica cosa che consenti è l'accesso (pure non neutrale, nel tuo caso) ad una rete non-libera. Non fila, IMO. Che modo migliore di promuovere Ninux ci può essere se non usarla e vedere com'è, chi ci sta, che ci sta, come si usa? La splash informativa ci può stare, ma come complemento. Come unico sbocco ninuxaro, quando c'è quell'alternativa, no. Il peso dato al "proteggere la rete" mi sembra ampiamente eccessivo. Con un DROP a prescindere ti precludi la possibilità di cui sopra di usare la rete per promuoversi da sola [1], quando in realtà i singoli nodi Ninux sono in una posizione migliore della tua per scegliere (granularmente!) se privilegiare/come bilanciare la sicurezza o l'accesso. Conoscendo le informazioni tecniche del tuo hostpot ogni nodo può decidere se filtrare il traffico da essa proveniente oppure no. Anche la definizione di "sconosciuto" dal quale proteggere mi sembra arbitraria. Per il resto: L'accesso a Internet direttamente tramite il proprio nodo non ricade nel dominio del free transit del PPA (non rientra nella definizione di "free network" e nemmeno di "additional service"). Averlo, non averlo, se e come consentirlo o limitarlo, non impatta la natura di Ninux come rete libera. E pertanto ogni singolo nodo può decidere per sé. Detto questo io sul mio hotspot attivo la condivisione di Internet, non lo filtro, ma limito la banda. Il rationale della mia scelta, in ordine sparso, è questo: * Un hotspot Ninux-only ha una pessima usabilità. Se creo un hotspot per consentire l'accesso a Ninux, voglio che le persone abbiano voglia di utilizzarlo, ma costringerle a setup complicati con doppia interfaccia wireless (una verso una qualche default) non è d'aiuto. * Il principio di neutralità è un buon principio, e per quanto possibile mi ci attengo. In un hotspot però l'esaurimento della risorsa arriva prima e non è un problema trattabile, come almeno in potenza è sempre possibile in Ninux, mettendo banalmente a disposizione più risorse. Pertanto occorre un compromesso. Non filtrare ma tentare di suddividere equamente è quello che mi piace di più. * Alla fine della fiera, filtrare a priori non è efficace, perché a meno di non spenderci quantità di tempo e risorse irragionevoli finirai per non bloccare qualcosa che vuoi bloccare, ma soprattutto bloccare qualcosa che vorresti permettere. * Preferisco impiegare le stesse quantità di tempo (magari sempre irragionevoli) a monitorare e reagire ad eventuali abusi reali quando avvengono, piuttosto che cullarmi di aver eliminato abusi in potenza grazie a filtri che nemmeno revisionerò personalmente. Mi mantiene consapevole dei servizi che metto a disposizione ed è la stessa attitudine che penso dovrei comunque tenere per ogni risorsa che attivo in Ninux, perché "pubblicarne" una e lasciarla nell'incuria annulla l'effetto promozionale positivo che sto ricercando per la rete. * Limitare la banda e ripartirla equamente già da sola scoraggia la maggior parte delle tentazioni di abusare del servizio. * Sono d'accordo con quanto detto da Elena sul calderone del tutto ambiguo delle responsabilità. Alla fine è il nodo che offre l'hotsp
Re: [Ninux-Wireless] NodogSplash e Traffic Control
On 12/09/16 23:17, Michele Salerno wrote: Con Claudio di Palermo stiamo cercando di capire come implementare un sistema per limitare la banda sull'interfaccia hotspot pubblica. Abbiamo installato QoS, ma se attivato sulla WAN ci tagliamo le XX anche per la LAN. di base usiamo Chaos, che soluzioni ci sono sencodo voi? Io lascerei stare sti routerini dove ci gira OpenWRT per farci routing a terra etc. (poca ram, poca flash etc.) Riciclate un vecchio PC installandoci es. 3 schede di rete (1 per la connettivita' internet, una per la LAN, l'altra per il traffico wireless). Dal punto di vista software installateci un Hypervisor tipo VMware vSphere o XenServer. Create 2 macchine virtuali e fateci girare su una OpenBSD per gestirci tutta la parte di rete e della sicurezza e sull'altra FreeBSD per gestire i Servizi che volete offrire sulla Rete Ninux. ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Il 14/09/2016 00:18, Claudio Pisa ha scritto: > Altre isole stanno usando splash page con successo? Anche a Cosenza i risultati sono stati simili, ma onestamente il campione derivante dalla copertura o il tempo di uptime del servizio sono stati troppo poco ampi per estrapolare. Anche l'usabilità era migliorabile. Stefanauss. signature.asc Description: OpenPGP digital signature ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Il 15 settembre 2016 16:26, Elena ``of Valhalla'' ha scritto: > On 2016-09-14 at 19:16:43 +0200, Michele Salerno wrote: >> > Un altro caso è bloccare il traffico verso la propria rete privata. >> > Oppure il traffico che proviene dalla propria rete privata. >> > >> Non condivido il pensiero, la mia LAN di Ninux è la LAN che uso in >> casa, non ho altre LAN separate. >> Se sul mio pc di casa metto in shared una cartella, tu sull'altro nodo >> la vedi, se mi fai una scansione con nmap vedi tutti i miei device. >> A me sta bene così in quanto come me altri nunuxer non credo abbiano >> spasmi di cracker. > > questo mi pare un po' pericoloso: anche io credo che gli altri membri > della comunità ninux non abbiano intenti malevoli, ma le antenne della > rete ninux sono comunque aperte a chiunque senza nessuna autenticazione > (vedi picopeering agreement) e quindi ci si potrebbe collegare chiunque, > anche non membro della comunità e con intenti malevoli. > > Del resto chiunque potrebbe, anche per errore, installare qualcosa che > disturba, mi viene in mente come esempio assolutamente casuale¹ un > secondo DHCP, magari che fornisce dati sbagliati. Già quello mi pare un > buon motivo per tenere separate le due reti. > Sarei curioso di capire come usate la rete Ninux se la tenete separata dalla Vs. LAN. Viene tenuta in una DMZ? Nel mio caso ho la BackBone su 172.27.0.x/16 La mia LAN 10.27.0.0/24 L'interfaccia di hotspot su 192.168.20.0/24 alla quale è negato l'accesso sua sulla LAN che sulla Backbone. Sul mio PC winzoz un minimo di antivirus c'è e cmq spesso controlli i processi etc... L'interfaccia del router è quasi sempre aperta sul mio pc, anche perchè tra 1000 prove...la devo tenere per forza aperta. Forse nella mia realtà dove siamo ancora in pochi...se non pochissiminon mi sono posto il problema di tenere a bada 200 nodi, forse mi sarei messo un paio di firewall in cascata! > ¹ tipo mi è successo stamattina sulla rete di casa :) > ?? >> > Filtrare il traffico è BRUTTO, per il semplice motovo che vi prendete la >> > responsabilità dei pacchetti che passano sul voltro nodo. >> > >> Sto concetto non mi è chiaro: >> Se metto una Ubiquiti Bullet M2 con una antenna omnidirezionale da 150 >> cm sul mio tetto senza password, io sono SEMPRE responsabile di ogni >> pacchetto che transita dal mio router verso Internet. [...] > > questo vale qualunque sia la fonte di quel traffico, sia che arrivi da > un hotspot sul tuo tetto che dalla rete ninux, ed è un rischio che ci si > prende nel momento in cui si decide di condividere la propria > connessione ad internet casalinga. > > Poi è probabile che il tribunale dichiari innocenti del reato commesso > (ma a seconda di come si son svegliati negli ultimi mesi i legislatori > potrebbe essere tornato illecito fornire accesso ad internet senza > identificare gli utenti), ma in ogni caso nel frattempo la polizia è > arrivata e l'indagine è partita dal titolare del contratto. > > Per questo i filtri non servono a molto: ci sono tantissimi reati che è > possibile commettere senza essere bloccati dalle solite blacklist. > > Che io sappia, l'unico vero modo per non correre questo rischio è che a > condividere la connessione non sia un privato, ma un'entità legale che > goda delle opportune protezioni di legge ad esempio perché considerabile > ISP. > >> > Oltretutto filtrare è oneroso in termini di risorse. >> > Esistono delle librerie (opencv). che trovano facce in un immagine, o targe >> > di auto, oppure GATTINI, [...] >> > Per filtrare i pacchetti in maniera efficente il vostro nodo deve girare su >> > di un vero computer con prestazioni adeguate. >> E' un discorso un po' eccessivo! > > beh, filtrare con una manciatina di blacklist non occupa molte risorse, > ma è anche estremamente inefficace e lascia passare numerosi contenuti > che si vorrebbero fermare. > > filtrare con sistemi più sofisticati come quelli citati qui sopra occupa > molte più risorse, è più efficace nel senso che blocca molte più cose, > ma di solito causa anche molti più falsi positivi, censurando anche > contenuti particolarmente sensibili ed importanti (vedi l'approccio > facebook). > >> > Filtrare è oneroso in termini legali. [...] >> Qualsiasi cosa che transita sulla linea ADSL l'unico responsabile >> SEMPRE è chi ha sottoscritto l'abbonamento ADSL. > > in teoria la responsabilità dei reati è personale (poi come tutto ciò > che è correlato coi diritti umani ultimamente si tende un po' a trovare > eccezioni). > > Chi ha sottoscritto l'abbonamento ADSL è di sicuro il primo punto da cui > partono eventuali indagini, e probabilmente è legalmente tenuto a fare > il possibile per aiutarle ed aiutare ad identificare il responsabile. > > Fino a dove questa responsabilità arrivi non è chiarissimo, e non è > assurdo pensare che a chi fornisce un accesso pesantemente filtrato e > censurato possa essere chiesto di fare di più in tale senso. > >> [...] Non fa una piega il tuo discorso... >> Le AP non hanno un D
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Il 15 settembre 2016 18:07, Saverio Proto ha scritto: > ma usare: > https://www.relakks.com/ > > gia lo usavamo al Fusolab anni fa > > Saverio > Non lo conosco ed è in inglese..che amo tantissimo! Ammetto la mia ignoranza...non mi entra! Ho imparato il rumeno, ma l'ingleseho un firewall tra me è l'inglese! :D ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
ma usare: https://www.relakks.com/ gia lo usavamo al Fusolab anni fa Saverio Il 15 set 2016 4:26 PM, "Elena ``of Valhalla''" ha scritto: > On 2016-09-14 at 19:16:43 +0200, Michele Salerno wrote: > > > Un altro caso è bloccare il traffico verso la propria rete privata. > > > Oppure il traffico che proviene dalla propria rete privata. > > > > > Non condivido il pensiero, la mia LAN di Ninux è la LAN che uso in > > casa, non ho altre LAN separate. > > Se sul mio pc di casa metto in shared una cartella, tu sull'altro nodo > > la vedi, se mi fai una scansione con nmap vedi tutti i miei device. > > A me sta bene così in quanto come me altri nunuxer non credo abbiano > > spasmi di cracker. > > questo mi pare un po' pericoloso: anche io credo che gli altri membri > della comunità ninux non abbiano intenti malevoli, ma le antenne della > rete ninux sono comunque aperte a chiunque senza nessuna autenticazione > (vedi picopeering agreement) e quindi ci si potrebbe collegare chiunque, > anche non membro della comunità e con intenti malevoli. > > Del resto chiunque potrebbe, anche per errore, installare qualcosa che > disturba, mi viene in mente come esempio assolutamente casuale¹ un > secondo DHCP, magari che fornisce dati sbagliati. Già quello mi pare un > buon motivo per tenere separate le due reti. > > ¹ tipo mi è successo stamattina sulla rete di casa :) > > > > Filtrare il traffico è BRUTTO, per il semplice motovo che vi prendete > la > > > responsabilità dei pacchetti che passano sul voltro nodo. > > > > > Sto concetto non mi è chiaro: > > Se metto una Ubiquiti Bullet M2 con una antenna omnidirezionale da 150 > > cm sul mio tetto senza password, io sono SEMPRE responsabile di ogni > > pacchetto che transita dal mio router verso Internet. [...] > > questo vale qualunque sia la fonte di quel traffico, sia che arrivi da > un hotspot sul tuo tetto che dalla rete ninux, ed è un rischio che ci si > prende nel momento in cui si decide di condividere la propria > connessione ad internet casalinga. > > Poi è probabile che il tribunale dichiari innocenti del reato commesso > (ma a seconda di come si son svegliati negli ultimi mesi i legislatori > potrebbe essere tornato illecito fornire accesso ad internet senza > identificare gli utenti), ma in ogni caso nel frattempo la polizia è > arrivata e l'indagine è partita dal titolare del contratto. > > Per questo i filtri non servono a molto: ci sono tantissimi reati che è > possibile commettere senza essere bloccati dalle solite blacklist. > > Che io sappia, l'unico vero modo per non correre questo rischio è che a > condividere la connessione non sia un privato, ma un'entità legale che > goda delle opportune protezioni di legge ad esempio perché considerabile > ISP. > > > > Oltretutto filtrare è oneroso in termini di risorse. > > > Esistono delle librerie (opencv). che trovano facce in un immagine, o > targe > > > di auto, oppure GATTINI, [...] > > > Per filtrare i pacchetti in maniera efficente il vostro nodo deve > girare su > > > di un vero computer con prestazioni adeguate. > > E' un discorso un po' eccessivo! > > beh, filtrare con una manciatina di blacklist non occupa molte risorse, > ma è anche estremamente inefficace e lascia passare numerosi contenuti > che si vorrebbero fermare. > > filtrare con sistemi più sofisticati come quelli citati qui sopra occupa > molte più risorse, è più efficace nel senso che blocca molte più cose, > ma di solito causa anche molti più falsi positivi, censurando anche > contenuti particolarmente sensibili ed importanti (vedi l'approccio > facebook). > > > > Filtrare è oneroso in termini legali. [...] > > Qualsiasi cosa che transita sulla linea ADSL l'unico responsabile > > SEMPRE è chi ha sottoscritto l'abbonamento ADSL. > > in teoria la responsabilità dei reati è personale (poi come tutto ciò > che è correlato coi diritti umani ultimamente si tende un po' a trovare > eccezioni). > > Chi ha sottoscritto l'abbonamento ADSL è di sicuro il primo punto da cui > partono eventuali indagini, e probabilmente è legalmente tenuto a fare > il possibile per aiutarle ed aiutare ad identificare il responsabile. > > Fino a dove questa responsabilità arrivi non è chiarissimo, e non è > assurdo pensare che a chi fornisce un accesso pesantemente filtrato e > censurato possa essere chiesto di fare di più in tale senso. > > > [...] > > Le AP non hanno un DHCP attivo sulla BackBone e chi si collega tra > > virgolette lo conosco in quanto un altro ninuxer. > > beh, ma l'assenza di un DHCP non è un vero ostacolo per collegarsi ad > una rete: un'occhiata in giro (magari anche al traffico) e le > impostazioni si trovano. > > soprattutto se si hanno già intenzioni illegali, e quindi pochi > scrupoli. > > > [...] > > Mr. XX (Bean lo conosco) seduto sulla panchina vede un sid aperto > > "hotpost ninux", si collegasi apre il browser con una splashpage > > che spiega in breve cosa è Ninux, dice che la navigazione è limitata > > solo ed esclusivamente per la Pos
Re: [Ninux-Wireless] NodogSplash e Traffic Control
On 2016-09-14 at 19:16:43 +0200, Michele Salerno wrote: > > Un altro caso è bloccare il traffico verso la propria rete privata. > > Oppure il traffico che proviene dalla propria rete privata. > > > Non condivido il pensiero, la mia LAN di Ninux è la LAN che uso in > casa, non ho altre LAN separate. > Se sul mio pc di casa metto in shared una cartella, tu sull'altro nodo > la vedi, se mi fai una scansione con nmap vedi tutti i miei device. > A me sta bene così in quanto come me altri nunuxer non credo abbiano > spasmi di cracker. questo mi pare un po' pericoloso: anche io credo che gli altri membri della comunità ninux non abbiano intenti malevoli, ma le antenne della rete ninux sono comunque aperte a chiunque senza nessuna autenticazione (vedi picopeering agreement) e quindi ci si potrebbe collegare chiunque, anche non membro della comunità e con intenti malevoli. Del resto chiunque potrebbe, anche per errore, installare qualcosa che disturba, mi viene in mente come esempio assolutamente casuale¹ un secondo DHCP, magari che fornisce dati sbagliati. Già quello mi pare un buon motivo per tenere separate le due reti. ¹ tipo mi è successo stamattina sulla rete di casa :) > > Filtrare il traffico è BRUTTO, per il semplice motovo che vi prendete la > > responsabilità dei pacchetti che passano sul voltro nodo. > > > Sto concetto non mi è chiaro: > Se metto una Ubiquiti Bullet M2 con una antenna omnidirezionale da 150 > cm sul mio tetto senza password, io sono SEMPRE responsabile di ogni > pacchetto che transita dal mio router verso Internet. [...] questo vale qualunque sia la fonte di quel traffico, sia che arrivi da un hotspot sul tuo tetto che dalla rete ninux, ed è un rischio che ci si prende nel momento in cui si decide di condividere la propria connessione ad internet casalinga. Poi è probabile che il tribunale dichiari innocenti del reato commesso (ma a seconda di come si son svegliati negli ultimi mesi i legislatori potrebbe essere tornato illecito fornire accesso ad internet senza identificare gli utenti), ma in ogni caso nel frattempo la polizia è arrivata e l'indagine è partita dal titolare del contratto. Per questo i filtri non servono a molto: ci sono tantissimi reati che è possibile commettere senza essere bloccati dalle solite blacklist. Che io sappia, l'unico vero modo per non correre questo rischio è che a condividere la connessione non sia un privato, ma un'entità legale che goda delle opportune protezioni di legge ad esempio perché considerabile ISP. > > Oltretutto filtrare è oneroso in termini di risorse. > > Esistono delle librerie (opencv). che trovano facce in un immagine, o targe > > di auto, oppure GATTINI, [...] > > Per filtrare i pacchetti in maniera efficente il vostro nodo deve girare su > > di un vero computer con prestazioni adeguate. > E' un discorso un po' eccessivo! beh, filtrare con una manciatina di blacklist non occupa molte risorse, ma è anche estremamente inefficace e lascia passare numerosi contenuti che si vorrebbero fermare. filtrare con sistemi più sofisticati come quelli citati qui sopra occupa molte più risorse, è più efficace nel senso che blocca molte più cose, ma di solito causa anche molti più falsi positivi, censurando anche contenuti particolarmente sensibili ed importanti (vedi l'approccio facebook). > > Filtrare è oneroso in termini legali. [...] > Qualsiasi cosa che transita sulla linea ADSL l'unico responsabile > SEMPRE è chi ha sottoscritto l'abbonamento ADSL. in teoria la responsabilità dei reati è personale (poi come tutto ciò che è correlato coi diritti umani ultimamente si tende un po' a trovare eccezioni). Chi ha sottoscritto l'abbonamento ADSL è di sicuro il primo punto da cui partono eventuali indagini, e probabilmente è legalmente tenuto a fare il possibile per aiutarle ed aiutare ad identificare il responsabile. Fino a dove questa responsabilità arrivi non è chiarissimo, e non è assurdo pensare che a chi fornisce un accesso pesantemente filtrato e censurato possa essere chiesto di fare di più in tale senso. > [...] > Le AP non hanno un DHCP attivo sulla BackBone e chi si collega tra > virgolette lo conosco in quanto un altro ninuxer. beh, ma l'assenza di un DHCP non è un vero ostacolo per collegarsi ad una rete: un'occhiata in giro (magari anche al traffico) e le impostazioni si trovano. soprattutto se si hanno già intenzioni illegali, e quindi pochi scrupoli. > [...] > Mr. XX (Bean lo conosco) seduto sulla panchina vede un sid aperto > "hotpost ninux", si collegasi apre il browser con una splashpage > che spiega in breve cosa è Ninux, dice che la navigazione è limitata > solo ed esclusivamente per la Posta e Web tradizionale (wikipedia, > facebook, google, etc...). Quando clicca su ACCETTA viene indirizzato > sul sito http://basilicata.ninux.org/ e con questo ha a disposizione le risorse per commettere tutta una serie di reati, dall'inviare mail truffaldine (a singole persone, non necessariamente l'invio iniziale di massa) a
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Il 14 settembre 2016 15:43, Matteo Pedani ha scritto: > TUTTO il traffico deve passare da un nodo, verso un altro nodo. > In caso contrario non si è neutrali verso il contenuto. > Normale! > Il traffico di un qualsiasi nodo deve essere completamente lasciato passare. > E' scritto anche nel Manifesto e condivido in pieno! > Un altro caso è bloccare il traffico verso la propria rete privata. > Oppure il traffico che proviene dalla propria rete privata. > Non condivido il pensiero, la mia LAN di Ninux è la LAN che uso in casa, non ho altre LAN separate. Se sul mio pc di casa metto in shared una cartella, tu sull'altro nodo la vedi, se mi fai una scansione con nmap vedi tutti i miei device. A me sta bene così in quanto come me altri nunuxer non credo abbiano spasmi di cracker. > Se voglio fare un HOTSpot pubblico dove e lo aggancio alla mia rete privata. > OK posso filtrare e dire siete a casa mia potete vedere questo è quello. Ma > ricordatevi non state usando un picopeering verso questa persona. > A casa mia con i ninuxer non ho nulla da nascondere ma condividere ogni cosa. > Filtrare il traffico è BRUTTO, per il semplice motovo che vi prendete la > responsabilità dei pacchetti che passano sul voltro nodo. > Sto concetto non mi è chiaro: Se metto una Ubiquiti Bullet M2 con una antenna omnidirezionale da 150 cm sul mio tetto senza password, io sono SEMPRE responsabile di ogni pacchetto che transita dal mio router verso Internet. Se nel parco si siede alla panchina Mr. Bean e si collega al mio hotspot totalmente libero e si va a vedere qualche sito pedo-pornografico la Polizia Postale da chi va? ...dal tizio seduto sulla panchina o da a casa di chi ha l'HotSpot? > Oltretutto filtrare è oneroso in termini di risorse. > Esistono delle librerie (opencv). che trovano facce in un immagine, o targe > di auto, oppure GATTINI, una volta riconosciute queste possono essere usate > per filtrare. > Con la stessa procedura (ma altre librerie) si può riconoscere praticamente > tutto. > Per filtrare i pacchetti in maniera efficente il vostro nodo deve girare su > di un vero computer con prestazioni adeguate. > E' un discorso un po' eccessivo! > Filtrare è oneroso in termini legali. > Se per caso, il vostro vicino che si connette sul vostro HotSpot ma non > ritiene utile condividere la filosofia ninux, ed è per caso un attivista che > fa passare documenti di come si fanno attentati dentro delle innocenti foto > di paesaggi. Voi non ve ne accorgereste. Ma vi prendereste la resposabilità. > Solo per il fatto di esservi arrogato il diritto di controllare il traffico. > Qualsiasi cosa che transita sulla linea ADSL l'unico responsabile SEMPRE è chi ha sottoscritto l'abbonamento ADSL. > Un hot spot lo vedo invece così : > > Una persona che vede la rete aperta si connette, viene rediretta ad una > pagina di accoglienza che spiega cosa è ninux la filisofia. Clicca ed > accetta la filosofia. > > Dopo X tempo oppure X giga, resetto il tutto, butto tutti i MAC che hanno i > permessi, e le persone devono rifare la procedura. > > Una modalità del genere spinge la gente ad entrare in ninux, noin c'è > bisogno di tracciare i pacchetti cosa indispensabile per effetture delle > politiche di controllo del traffico. > > Matteo Pedani > Per fare un un SQL Injection, usare SET per fregare credenziali ed alte attività illegali non ci vogliono Gbit di dati a disposizione. Nel mio caso specifico: Ho 3 antenne, una NanoBeam AC in modalità Client, 2 NanoStation M5 come AP. Il Traffico Ninux non è filtrato ne ha passwrod. Le AP non hanno un DHCP attivo sulla BackBone e chi si collega tra virgolette lo conosco in quanto un altro ninuxer. Ed essendo un ninuxer come me, mi fido, e do a disposizione internet in modo libero come lo è per me. In fase di test sto usando l'antennina interna del mio WDR3600 ha una interfaccia virtuale con una network totalmente diversa e che non ha nulla a che fare con la rete Ninux. Non è assolutamente consentito entrare ne nella LAN Ninux con un DROP secco. Mr. XX (Bean lo conosco) seduto sulla panchina vede un sid aperto "hotpost ninux", si collegasi apre il browser con una splashpage che spiega in breve cosa è Ninux, dice che la navigazione è limitata solo ed esclusivamente per la Posta e Web tradizionale (wikipedia, facebook, google, etc...). Quando clicca su ACCETTA viene indirizzato sul sito http://basilicata.ninux.org/ Dopo 30 min di inattività vieni disconnesso, dopo 2 ore di attività idem...non devi "lavorare" con la mia ADSL...per modo di dire! Il discorso di mettere un hotspot è solo ed esclusivamente informativo per il passante sotto casa che non conosce ninux e darsi una lettura se interessato. Tanta gente comune non sa neanche che esiste. Io che ho un bagaglio di 15 anni nel settore informatico, solo 2 anni fa ho scoperto Ninux per caso su google ed è stato amore a prima lettura del Manifesto. Questa cosa diverrebbe anche proponibile ad amici che hanno attività commerciali come bar, pub,
Re: [Ninux-Wireless] NodogSplash e Traffic Control
TUTTO il traffico deve passare da un nodo, verso un altro nodo. In caso contrario non si è neutrali verso il contenuto. Il traffico di un qualsiasi nodo deve essere completamente lasciato passare. Un altro caso è bloccare il traffico verso la propria rete privata. Oppure il traffico che proviene dalla propria rete privata. Se voglio fare un HOTSpot pubblico dove e lo aggancio alla mia rete privata. OK posso filtrare e dire siete a casa mia potete vedere questo è quello. Ma ricordatevi non state usando un picopeering verso questa persona. Filtrare il traffico è BRUTTO, per il semplice motovo che vi prendete la responsabilità dei pacchetti che passano sul voltro nodo. Oltretutto filtrare è oneroso in termini di risorse. Esistono delle librerie (opencv). che trovano facce in un immagine, o targe di auto, oppure GATTINI, una volta riconosciute queste possono essere usate per filtrare. Con la stessa procedura (ma altre librerie) si può riconoscere praticamente tutto. Per filtrare i pacchetti in maniera efficente il vostro nodo deve girare su di un vero computer con prestazioni adeguate. Filtrare è oneroso in termini legali. Se per caso, il vostro vicino che si connette sul vostro HotSpot ma non ritiene utile condividere la filosofia ninux, ed è per caso un attivista che fa passare documenti di come si fanno attentati dentro delle innocenti foto di paesaggi. Voi non ve ne accorgereste. Ma vi prendereste la resposabilità. Solo per il fatto di esservi arrogato il diritto di controllare il traffico. Un hot spot lo vedo invece così : Una persona che vede la rete aperta si connette, viene rediretta ad una pagina di accoglienza che spiega cosa è ninux la filisofia. Clicca ed accetta la filosofia. Dopo X tempo oppure X giga, resetto il tutto, butto tutti i MAC che hanno i permessi, e le persone devono rifare la procedura. Una modalità del genere spinge la gente ad entrare in ninux, noin c'è bisogno di tracciare i pacchetti cosa indispensabile per effetture delle politiche di controllo del traffico. Matteo Pedani Il giorno 12 settembre 2016 23:17, Michele Salerno ha scritto: > Ciao raga, chiedo qui per vedere se altri hanno avuto problemi simili > e se hanno trovato soluzioni. > > Con Claudio di Palermo stiamo cercando di capire come implementare un > sistema per limitare la banda sull'interfaccia hotspot pubblica. > > Ho chiesto sulla ML dedicata e proprio oggi mi hanno detto che nelle > ultime versioni di OpenWRT è stato rimosso il pacchetto IMQ in quanto > sostituito da IFB e non è stato aggiornato il file tc.c > > Abbiamo installato QoS, ma se attivato sulla WAN ci tagliamo le XX > anche per la LAN. > Attivandolo sull'interfaccia di HOTSPOT funziona, ma Claudio ha notato > che rallenta anche nell'apertura della splashpage anche mettendo una > regola tipo: > > config classify 'cfg078143' > option target 'Priority' > option ports '2050' > option comment 'NoDogSplash' > > di base usiamo Chaos, che soluzioni ci sono sencodo voi? > > Grazie. > > Michele > ___ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless > -- *Matteo Pedani* www.pedani.it mobile +39 3343637690 phone +39 0699341466 phone +39 069415152 ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Il 14 settembre 2016 00:18, Claudio Pisa ha scritto: > Ciao. > Scrivo sotto. > IMQ e IFB non sono proprio intercambiabili... Non ci sono altri software > oltre a nodogsplash per fare splash page? > > ciao, > Clauz > Se hai suggerimenti stiamo ad orecchie aperte come parabole :D ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Ciao. Scrivo sotto. On 09/13/2016 10:14 PM, Michele Salerno wrote: > Saverio, purtroppo ho le letto nella ML di nodogspash. > E' un gran peccato perchè sarebbe stata una cosa molto utile anche per > noi di ninuxer fare hotspot limitato a fine di promuovere e far > conoscere ninux ad altre persone. > > Su Ninux vedo 2 correnti: > 1) DEV e solo DEV dove Ninux rimane una cosa di nicchia > 2) DEV e Community > > Io sono per la seconda corrente. Mi piacerebbe vedere ninux nei bar, > nei pub, nelle piazze, in case di gente comune...una rete comunitaria > al 100%. > Ma tanta gente non sa neanche l'esistenza di Ninux, ricordo me 2 anni > fa che ho trovato per caso Ninux su google e sono stato nel settore > informatico per circa 15 anni. > Scontrarsi con la Community è vero che significa con il sentirsi dire > la solita domanda "posso staccare la mia adsl"...e la solita risposta > è sempre NO! > > Ma se vogliamo Ninux nella case di tutti c'è da pubblicizzarlo a > tavoletta, non solo nei social etc...ma anche nei SID delle città > dando una splash page che descriva cosa cosa è ninux. Gli esperimenti con le splash page da queste parti non erano andati benissimo (pochissime persone ci avevano contattato in un tempo piuttosto lungo), ma forse in tempi e luoghi diversi la cosa funziona. Altre isole stanno usando splash page con successo? > Lmitare banda e porte è a prevenzione di mal intenzionati e furbi. > Traffico comune sul Web, sulla posta OKtorrent, emule, porno etc..NO! Credo che noi dovremmo essere fortemente per la net neutrality e non fare discriminazione sul tipo di traffico. E le cose sopra citate non sono nemmeno illegali. Al limite meglio mandare tutto in VPN all'estero piuttosto che bloccare. > Per questo io e Claudio ci stiamo sbattendo le OO per trovare una soluzione. > Personalmente non sono un programmatore e non saprei da dove iniziare, > ma per chi ha le conoscenze giuste e condivide questo pensiero sia > bene che si riveda questo file tc.c per passare da IMQ a IFB > contribuendo alla possibilità di creare HOTSPOT NINUX limitando i > rischi di mette Internet per divulgare il nostro progetto. IMQ e IFB non sono proprio intercambiabili... Non ci sono altri software oltre a nodogsplash per fare splash page? ciao, Clauz ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Il 13 settembre 2016 23:25, Elena ``of Valhalla'' ha scritto: > On 2016-09-13 at 22:14:11 +0200, Michele Salerno wrote: >> Lmitare banda e porte è a prevenzione di mal intenzionati e furbi. >> Traffico comune sul Web, sulla posta OKtorrent, emule, porno etc..NO! > > una curiosità: come si distingue il porno dal traffico comune sul web > (ed in particolare da foto e video di gatti)? > Non è semplice ma ci sono blacklist infinite sul web divise per arogmento. Se fai una ricerca dalla frase "Restrict access to multiple domains" sul sito https://wiki.openwrt.org/doc/howto/wireless.hotspot.nodogsplash si possono impostare diversi domini. E' vero, lo script li tramuta in IP quinndi i blocchi avvengono su tutti i VirtualHost presenti su quel determinato IP. NoDogSplash non è un CaptivePortal completo come lo è quello su PfSense, lo si potrebbe implementare con un proxy server e contet filtering appoggiati su un'altra macchina per necessità più estreme. Ma si sanno quali sono i siti più conosciuti in italia io ho il mio collega che porta le brettelle perchè si sente Tinto Brass..(povera moglie). > (torrent ed emule sono una questione diversa perché hanno buone > potenzialità di impossessarsi di risorse a scapito dell'uso da parte del > resto della community, ed è anche discretamente facile distinguerlo e > limitarlo) > La rete HOTSPOT non deve assolutamente accedere alla network di Ninux...blocco totale li. Non si compromette la rete Ninux con sconosciuti o passanti. HOTSPOT solo al fine di dire "NINUX E'" > Segnalo la frase “Pornography is the canary in the coal mine of free > speech. It is the first freedom to die.” - attenzione googlandola perché > la maggior parte dei risultati sono articoli discorsivi sulla censura, > ma qualcuno illustra il punto con immagini NSFW. > > -- > Elena ``of Valhalla'' > Il ContentFiltering è un discorso diverso, come indicato prima il blocco di alcuni siti web per me va già bene. Anche bloccare youtube va bene per me Mettere un hotspot le leggere l'accoglienza di Renzi a Catania e Napoli OKFar leggere la posta...OK ascoltare musica o vedere film e videovai a casa tua! :) ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
On 2016-09-13 at 22:14:11 +0200, Michele Salerno wrote: > Lmitare banda e porte è a prevenzione di mal intenzionati e furbi. > Traffico comune sul Web, sulla posta OKtorrent, emule, porno etc..NO! una curiosità: come si distingue il porno dal traffico comune sul web (ed in particolare da foto e video di gatti)? (torrent ed emule sono una questione diversa perché hanno buone potenzialità di impossessarsi di risorse a scapito dell'uso da parte del resto della community, ed è anche discretamente facile distinguerlo e limitarlo) Segnalo la frase “Pornography is the canary in the coal mine of free speech. It is the first freedom to die.” - attenzione googlandola perché la maggior parte dei risultati sono articoli discorsivi sulla censura, ma qualcuno illustra il punto con immagini NSFW. -- Elena ``of Valhalla'' ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Il 13 settembre 2016 17:00, Saverio Proto ha scritto: > ciao. > fino a che non viene scritta una patch che droppa il supporto per imq ed > implementa il supporto per IFB non potrai fare traffic control con > nodogsplash. > > pensavo qualcuno lo avesse implementato. ma a quanto pare la cosa é ferma da > anni. > > Saverio > Saverio, purtroppo ho le letto nella ML di nodogspash. E' un gran peccato perchè sarebbe stata una cosa molto utile anche per noi di ninuxer fare hotspot limitato a fine di promuovere e far conoscere ninux ad altre persone. Su Ninux vedo 2 correnti: 1) DEV e solo DEV dove Ninux rimane una cosa di nicchia 2) DEV e Community Io sono per la seconda corrente. Mi piacerebbe vedere ninux nei bar, nei pub, nelle piazze, in case di gente comune...una rete comunitaria al 100%. Ma tanta gente non sa neanche l'esistenza di Ninux, ricordo me 2 anni fa che ho trovato per caso Ninux su google e sono stato nel settore informatico per circa 15 anni. Scontrarsi con la Community è vero che significa con il sentirsi dire la solita domanda "posso staccare la mia adsl"...e la solita risposta è sempre NO! Ma se vogliamo Ninux nella case di tutti c'è da pubblicizzarlo a tavoletta, non solo nei social etc...ma anche nei SID delle città dando una splash page che descriva cosa cosa è ninux. Lmitare banda e porte è a prevenzione di mal intenzionati e furbi. Traffico comune sul Web, sulla posta OKtorrent, emule, porno etc..NO! Per questo io e Claudio ci stiamo sbattendo le OO per trovare una soluzione. Personalmente non sono un programmatore e non saprei da dove iniziare, ma per chi ha le conoscenze giuste e condivide questo pensiero sia bene che si riveda questo file tc.c per passare da IMQ a IFB contribuendo alla possibilità di creare HOTSPOT NINUX limitando i rischi di mette Internet per divulgare il nostro progetto. Michele ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
ciao. fino a che non viene scritta una patch che droppa il supporto per imq ed implementa il supporto per IFB non potrai fare traffic control con nodogsplash. pensavo qualcuno lo avesse implementato. ma a quanto pare la cosa é ferma da anni. Saverio Il 12 set 2016 11:17 PM, "Michele Salerno" ha scritto: > Ciao raga, chiedo qui per vedere se altri hanno avuto problemi simili > e se hanno trovato soluzioni. > > Con Claudio di Palermo stiamo cercando di capire come implementare un > sistema per limitare la banda sull'interfaccia hotspot pubblica. > > Ho chiesto sulla ML dedicata e proprio oggi mi hanno detto che nelle > ultime versioni di OpenWRT è stato rimosso il pacchetto IMQ in quanto > sostituito da IFB e non è stato aggiornato il file tc.c > > Abbiamo installato QoS, ma se attivato sulla WAN ci tagliamo le XX > anche per la LAN. > Attivandolo sull'interfaccia di HOTSPOT funziona, ma Claudio ha notato > che rallenta anche nell'apertura della splashpage anche mettendo una > regola tipo: > > config classify 'cfg078143' > option target 'Priority' > option ports '2050' > option comment 'NoDogSplash' > > di base usiamo Chaos, che soluzioni ci sono sencodo voi? > > Grazie. > > Michele > ___ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless > ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
http://serverfault.com/questions/461153/vlan-based-rate-limiting-using-tc Il giorno 13 settembre 2016 14:27, Michele Salerno ha scritto: > No, non ho provato...dove trovo un po di Doc? > > Grazie 1000 > Michele > > Il 13/Set/2016 12:10, "Fabio Capriati" ha > scritto: > >> Provato con l'opzione "protocol 802.1q" per TC ? Se hai uno switch >> interno all'apparato, la WAN è una VLAN e la porta del processore è unica >> >> Il giorno 12 settembre 2016 23:17, Michele Salerno >> ha scritto: >> >>> Ciao raga, chiedo qui per vedere se altri hanno avuto problemi simili >>> e se hanno trovato soluzioni. >>> >>> Con Claudio di Palermo stiamo cercando di capire come implementare un >>> sistema per limitare la banda sull'interfaccia hotspot pubblica. >>> >>> Ho chiesto sulla ML dedicata e proprio oggi mi hanno detto che nelle >>> ultime versioni di OpenWRT è stato rimosso il pacchetto IMQ in quanto >>> sostituito da IFB e non è stato aggiornato il file tc.c >>> >>> Abbiamo installato QoS, ma se attivato sulla WAN ci tagliamo le XX >>> anche per la LAN. >>> Attivandolo sull'interfaccia di HOTSPOT funziona, ma Claudio ha notato >>> che rallenta anche nell'apertura della splashpage anche mettendo una >>> regola tipo: >>> >>> config classify 'cfg078143' >>> option target 'Priority' >>> option ports '2050' >>> option comment 'NoDogSplash' >>> >>> di base usiamo Chaos, che soluzioni ci sono sencodo voi? >>> >>> Grazie. >>> >>> Michele >>> ___ >>> Wireless mailing list >>> Wireless@ml.ninux.org >>> http://ml.ninux.org/mailman/listinfo/wireless >>> >> >> >> ___ >> Wireless mailing list >> Wireless@ml.ninux.org >> http://ml.ninux.org/mailman/listinfo/wireless >> >> > ___ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless > > ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
No, non ho provato...dove trovo un po di Doc? Grazie 1000 Michele Il 13/Set/2016 12:10, "Fabio Capriati" ha scritto: > Provato con l'opzione "protocol 802.1q" per TC ? Se hai uno switch interno > all'apparato, la WAN è una VLAN e la porta del processore è unica > > Il giorno 12 settembre 2016 23:17, Michele Salerno > ha scritto: > >> Ciao raga, chiedo qui per vedere se altri hanno avuto problemi simili >> e se hanno trovato soluzioni. >> >> Con Claudio di Palermo stiamo cercando di capire come implementare un >> sistema per limitare la banda sull'interfaccia hotspot pubblica. >> >> Ho chiesto sulla ML dedicata e proprio oggi mi hanno detto che nelle >> ultime versioni di OpenWRT è stato rimosso il pacchetto IMQ in quanto >> sostituito da IFB e non è stato aggiornato il file tc.c >> >> Abbiamo installato QoS, ma se attivato sulla WAN ci tagliamo le XX >> anche per la LAN. >> Attivandolo sull'interfaccia di HOTSPOT funziona, ma Claudio ha notato >> che rallenta anche nell'apertura della splashpage anche mettendo una >> regola tipo: >> >> config classify 'cfg078143' >> option target 'Priority' >> option ports '2050' >> option comment 'NoDogSplash' >> >> di base usiamo Chaos, che soluzioni ci sono sencodo voi? >> >> Grazie. >> >> Michele >> ___ >> Wireless mailing list >> Wireless@ml.ninux.org >> http://ml.ninux.org/mailman/listinfo/wireless >> > > > ___ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless > > ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] NodogSplash e Traffic Control
Provato con l'opzione "protocol 802.1q" per TC ? Se hai uno switch interno all'apparato, la WAN è una VLAN e la porta del processore è unica Il giorno 12 settembre 2016 23:17, Michele Salerno ha scritto: > Ciao raga, chiedo qui per vedere se altri hanno avuto problemi simili > e se hanno trovato soluzioni. > > Con Claudio di Palermo stiamo cercando di capire come implementare un > sistema per limitare la banda sull'interfaccia hotspot pubblica. > > Ho chiesto sulla ML dedicata e proprio oggi mi hanno detto che nelle > ultime versioni di OpenWRT è stato rimosso il pacchetto IMQ in quanto > sostituito da IFB e non è stato aggiornato il file tc.c > > Abbiamo installato QoS, ma se attivato sulla WAN ci tagliamo le XX > anche per la LAN. > Attivandolo sull'interfaccia di HOTSPOT funziona, ma Claudio ha notato > che rallenta anche nell'apertura della splashpage anche mettendo una > regola tipo: > > config classify 'cfg078143' > option target 'Priority' > option ports '2050' > option comment 'NoDogSplash' > > di base usiamo Chaos, che soluzioni ci sono sencodo voi? > > Grazie. > > Michele > ___ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless > ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless