Go to:
Gentoo Home
Documentation
Forums
Lists
Bugs
Planet
Store
Wiki
Get Gentoo!
Gentoo's Bugzilla – Attachment 119833 Details for
Bug 179252
[IT] translated gnap-userguide.xml
Home
|
New
–
[Ex]
|
Browse
|
Search
|
Privacy Policy
|
[?]
|
Reports
|
Requests
|
Help
|
New Account
|
Log In
[x]
|
Forgot Password
Login:
[x]
gnap-userguide.xml
gnap-userguide.xml (text/plain), 34.69 KB, created by
Michele Caini
on 2007-05-20 18:33:42 UTC
(
hide
)
Description:
gnap-userguide.xml
Filename:
MIME Type:
Creator:
Michele Caini
Created:
2007-05-20 18:33:42 UTC
Size:
34.69 KB
patch
obsolete
><?xml version='1.0' encoding="UTF-8"?> ><!DOCTYPE guide SYSTEM "/dtd/guide.dtd"> ><guide link="/proj/it/base/embedded/gnap-userguide.xml"> ><title>Gentoo Network Appliance (GNAP) - Guida Utente</title> ><author title="Autore"> > <mail link="koon@gentoo.org">Thierry Carrez</mail> ></author> ><author title="Traduzione"> > <mail link="skypjack@gmail.com">Michele Caini</mail> ></author> > ><abstract> >Questo documento descrive come usare GNAP, uno strumento con cui realizzare >sistemi per dispositivi di rete basati su Gentoo. ></abstract> > ><!-- The content of this document is licensed under the CC-BY-SA license --> ><!-- See http://creativecommons.org/licenses/by-sa/1.0 --> ><license/> > ><version>2.0</version> ><date>April 20, 2006</date> > ><chapter> ><title>Le basi di GNAP</title> ><section> ><title>Scopo</title> ><body> > ><p> >Lo scopo è quello di sfruttare l'attuale sistema Gentoo dell'utente (chiamato ><e>host</e>, ospite) per creare un LiveCD o un disco con un sistema avviabile >dispositivi di rete, completo di file di configurazione personalizzati, che sia >possibile usare per l'avvio di un altro sistema (chiamato <e>target</e>, >bersaglio). ></p> > ><p> >GNAP fornisce un immagine di sistema pre-confezionata, chiamata <e>GNAP core</e> >(letteralmente, nucleo o cuore di GNAP). E' possibile modificare la >configurazione predefinita di questa immagine introducendo nuovi file di >configurazione che andranno a sovrascriversi all'immagine di sistema stessa >durante l'avvio del target. ></p> > ><p> >Lo script <c>gnap_overlay</c> prende una tarball (ovvero un file generato con >l'ausilio del programma di compressione tar) di GNAP core e una o più ><e>sorgenti overlay</e> (NdR: le sorgenti overlay, letteralmente "copertura", >contengono dati che andranno a sovrascrivere i corrispettivi originali, da cui >il termine che sarà mantenuto tale per l'intero documento) da cui o produce un >file .iso per la realizzazione di un LiveCD avviabile, oppure scrive un >filesystem avviabile su un dispositivo di memorizzazione (tipicamente una scheda >CompactFlash o DOM): ><p> > ><figure link="gnap_overlay.png" short="Le basi di gnap_overlay" > caption="Come gnap_overlay lavora"/> > ></body> ></section> ><section> ><title>Le sorgenti overlay</title> ><body> > ><p> >Esistono due tipi di sorgenti overlay che si possono usare con ><c>gnap_overlay</c>: directory e file <e>conflet</e>. ></p> > ><p> >Le directory overlay sono solamente cartelle contenenti file che saranno >copiati sul filesystem principale durante l'avvio del target. La radice della >directory corrisponde alla radice del filesystem del target, quindi contiene >normalmente una sottodirectory <path>etc/</path> dove sono presenti file che >saranno copiati sulla cartella <path>/etc</path> del target. ></p> > ><p> >I file <e>Conflet</e> non sono nient'altro che tarball compresse .tar.bz2 >contenenti una directory overlay. Di solito contengono configurazioni >riutilizzabili su cui sono state applicate modifiche diffuse, così da rendere >più facile mantenere diverse configurazioni. ></p> > ><impo> >Attualmente solo le directory <path>/etc</path>, <path>/var</path>, ><path>/tmp</path>, <path>/home</path>, <path>/root<path> e <path>/mnt</path> del >target sono scrivibili all'avvio del target stesso, il che significa che le >sorgenti overlay non possono specificare file al di fuori di queste directory. ></impo> > ></body> ></section> ><section> ><title>Il file overlay.conf</title> ><body> > ><p> >Il file <e>overlay.conf</e> controlla la personalizzazione delle opzioni >generali sul target, come le opzioni per la localizzazione e quali >caratteristiche dovrebbero essere abilititate sulla macchina GNAP target. Il >file deve essere presente in una sorgente overlay (come ><path>etc/overlay.conf</path>) oppure lo si deve specificare direttamente con il >parametro <c>-c</c> allo script <c>gnap_overlay</c>. ></p> > ></body> ></section> ></chapter> ><chapter> ><title>Il primo LiveCD GNAP</title> ><section> ><title>Installazione di GNAP</title> ><body> > ><p> >GNAP è disponibile attraverso Portage di Gentoo. Baste lanciare emerge come >segue (da utente root): ></p> > ><pre caption="Installazione di GNAP"> ># emerge gnap ></pre> > ><warn> >GNAP potrebbe essere disponibile solo in "~x86". Dovrà essere modificato il file ><path>/etc/portage/package.keywords</path> se necessario. ></warn> > ><note> >Così facendo verrà recuperato il file GNAP core, che è di solito abbastanza >grande (circa 14Mb). Si può però impostare la USE flag "minimal" se non si >desidera scaricare lo GNAP core, ma semplicemente installare i gli strumenti >forniti con GNAP. ></note> > ><note> >Gli utenti di altre distribuzioni Linux possono fare riferimento alla guida ><uri link="">Using GNAP on non-Gentoo hosts</uri> (Utilizzare GNAP su sistemi >non-Gentoo). ></note> > ></body> ></section> ><section> ><title>Preparazione del proprio overlay e del file overlay.conf</title> ><body> > ><p> >In questo tutorial, useremo GNAP per realizzare un LiveCD avviabile contenente >un Firewall che filtri il traffico a faccia NAT per una piccola rete LAN. >Abbiamo bisogno di attivare queste caratteristiche in <e>overlay.conf</e> e nei >file overlay per la configurazione della rete e del firewall. ></p> > ><note> >Non c'è bisogno dei privilegi di root per realizzare un LiveCD GNAP. ></note> > ><p> >Prima di tutto, deve essere creata una cartella che verrà utilizzata come radice >per la cartella overlay, e le sottodirectory <path>etc/</path>, ><path>etc/conf.d/</path> e <path>etc/firehol</path>: ></p> > ><pre caption="Preparazione delle directory di overlay"> >$ mkdir myoverlay >$ mkdir myoverlay/etc >$ mkdir myoverlay/etc/conf.d >$ mkdir myoverlay/etc/firehol ></pre> > ><p> >Dopo deve essere creato il file di configurazione della rete >(<path>etc/conf.d/net</path>), con un indirizzo verso l'esterno 111.222.111.47 >(gateway 111.222.111.254) e verso la LAN 192.168.1.*. Questo file aderisce alla >sintassi Gentoo descritta nel file <path>/etc/conf.d/net.example</path> sul >sistema dell'utente: ></p> > ><pre caption="Contenuto del file myoverlay/etc/conf.d/net"> ># Use iproute2-style configuration >modules=( "iproute2" ) > ># The external interface >ipaddr_eth0=( "111.222.111.47/24" ) >iproute_eth0=( "default via 111.222.111.254" ) > ># The internal interface >ipaddr_eth1=( "192.168.1.254/24" ) ></pre> > ><p> >Adesso va creato il file di configurazione per il programma firehol che useremo >come firewall, lasciando passare tutto il traffico in uscita dalla LAN ma non il >traffico in ingresso: ></p> > ><pre caption="Contenuto del file myoverlay/etc/firehol/firehol.conf"> >version 5 >interface eth0 internet >interface eth1 lan >router lan2internet inface eth1 outface eth0 > masquerade > route all accept ></pre> > ><p> >Infine, è necessario scrivere un file <e>overlay.conf</e> per indicare a GNAP >che dovrà usare due schede di rete, ed eseguire uno script per il firewall >firehol all'avvio: ></p> > ><pre caption="Contenuto del file myoverlay/etc/overlay.conf"> ># Use two network cards >NBCARDS=2 > ># Start the 'firehol' firewall script at startup >USE_FW=yes >FW_TYPE=firehol ></pre> > ></body> ></section> ><section> ><title>Generazione del file .iso, realizzazione del CD-R</title> ><body> > ><p> >Il prossimo passo è l'uso dello script <c>gnap_overlay</c> per combinare la >directory overlay <path>myoverlay</path> e lo GNAP core in modo da produrre un >file myfirewall.iso contenente l'immagine del LiveCD per il sistema target. >Questo lo si può fare con il comando: ></p> > ><pre caption="Creazione del file .iso"> >$ gnap_overlay -i myfirewall.iso -o myoverlay/ ></pre> > ><p> >L'immagine myfirewall.iso risultante deve essere masterizzata in un CD-R (o >meglio, un CD-RW) usando il proprio strumento di masterizzazione preferito, per >esempio: ></p> > ><pre caption="Masterizzazione del file .iso, YMMV"> >$ cdrecord -v -eject speed=4 dev=/dev/hdc myfirewall.iso ></pre> > ></body> ></section> ><section> ><title>Test del sistema GNAP risultante</title> ><body> > ><p> >Una volta che il CD-R è pronto, inserirlo nel sistema target e usarlo per >l'avvio. Per sistemi meno recenti non dovrebbero esserci problemi, GNAP dovrebbe >avviarsi con successo su sistemi 486 con meno di 32Mb di RAM. ></p> > ><note> >Il BIOS del sistema target dovrebbe ovviamente essere configurato per l'avvio da >CD-ROM. ></note> > ><p> >Durante l'avvio, sono visibili i messaggi specifici di GNAP, mentre gli >initscript (script d'inizializzazione, presenti sul sistema target in ><path>/etc/init.d/overlay</path>) si occupano dei file di overalay e processano >le opzioni in <e>overlay.conf</e>. Se la configurazione non è corretta, è >possibile variare il contenuto della directory <path>myoverlay/</path>, creare >nuovamente l'immagine .iso, masterizzarla, quindi riavviare il sistema target >con il nuovo LiveCD. ></p> > ></body> ></section> ></chapter> ><chapter> ><title>Ulteriori personalizzazioni</title> ><section> ><title>Manutenzione degli overlay</title> ><body> > ><p> >Nella precedente sezione, è stato usata una singola sorgente overlay (la >directory <path>myoverlay/</path>), rendendo difficile gestire più configurazioni >diverse con caratteristiche comuni condivise. Lo script <c>gnap_overlay</c> >accetta opzioni <c>-o</c> multiple, quindi si possono usare cartelle diverse e >più file <e>conflet</e> per formare una singola configurazione: ></p> > ><pre caption="Utilizzo di diverse sorgenti overlay"> >$ gnap_overlay -i myfirewall.iso -o common/ -o specific/ -o mypublickey.tbz2 ></pre> > ><p> >Piuttosto che includere un file <path>etc/overlay.conf</path> in una delle >sorgenti overlay, è possibile specificare il nome di un file da usare come ><e>overlay.conf</e> nel proprio sistema GNAP, sfruttando l'opzione <c>-c</c>: ></p> > ><pre caption="Utilizzo di un file overlay.conf separato"> >$ gnap_overlay -i myfirewall.iso -c firewall.conf -o overlay2/ ></pre> > ><p> >Per tenere traccia dei cambiamenti alla configurazione, è possibile usare >direttamente CVS sulle cartelle overlay. Lo script <c>gnap_overlay</c> ignorerà >autoamticamente le directory di controllo di CVS e non le copierà sul sistema >target. ></p> > ></body> ></section> ><section> ><title>Internazionalizzazione</title> ><body> > ><p> >Due opzioni nel file <e>overlay.conf</e> controllano il timezone, ovvero il fuso >orario (impostato di default su UTC), e la keymap, ovvero la mappa dei caratteri >(che di default assume il layout di tastiera 'us'), usati sul sistema target: ></p> > ><ul> ><li>TIMEZONE: Se si desidera usare un altro timezone piuttosto che UTC, sarebbe > necessario leggere <uri > link="http://leaf.sourceforge.net/doc/guide/buci-tz.html">questa pagina</uri> > per determinare il codice timezone appropriato compatibile con uclibc.</li> ><li>KEYMAP: Se si vuole potere effettuare il login in locale, potrebbe essere > necessario cambiare il layout predefinito della tastiera ('us') in qualcosa di > più appropriato. Esiste un completo albero di keymap in /usr/share/keymaps da > cui scegliere.</li> ></ul> > ><pre caption="Esempio di opzioni per l'internazionalizzazione in overlay.conf"> ># Use Central European Time (UTC+1) with usual Summer Time rules >TIMEZONE=CET-1CEST > ># Use a french keyboard layout >KEYMAP=fr ></pre> > ></body> ></section> ><section> ><title>Configurazione di rete</title> ><body> > ><p> >Abbiamo già discusso l'opzione NBCARDS in <e>overlay.conf</e>, la quale >specifica quante schede di rete devono essere avviate, e parlato della necessità >di fornire un file <path>etc/conf.d/net</path> nei propri overlay per fornire i >dettagli della configurazione statica per la rete. Saranno ora discusse le altre >opzioni e i file overlay tipici che possono essere usati per raffinare >ulteriormente la configurazione di rete: ></p> > ><ul> ><li>IP_RELAY: Dovrebbe essere impostato a yes (si) se si vuole trasmettere gli > IP alle proprie schede di rete. Utile nei casi in cui si voglia eseguire un > gateway senza uno script di firewall.</li> ><li>NTPSERVER: Permette di specificare il nome di un server NTP da utilizzare > come riferimento temporale per poter trattare in modo corretto il tempo sul > sistema target.</li> ><li>USE_PPPOE: Indica che si dovrebbe eseguire rp-pppoe durante l'avvio.</li> ><li><path>etc/resolv.conf</path>: Questo file può contenere la configurazione > per i DNS relativa al sistema.</li> ><li><path>etc/hosts</path>: File complementare o alternativo rispetto a > <path>etc/resolv.conf</path>, contiene informazione statiche per la > risoluzione dei nomi.</li> ><li><path>etc/conf.d/hostname</path>: Questo file può essere usato appositamente > per assegnare un nome specifico al sistema target. Il file > <path>etc/hosts</path> dovrebbe essere adattato appositamente.</li> ></ul> > ><note> >Se non viene specificata una configurazione in <path>etc/conf.d/net</path>, il >sistema userà il DHCP per ottenere la configurazione di rete relativa alle >interfacce mancanti. ></note> > ></body> ></section> ><section> ><title>Firewall, controllo del traffico</title> ><body> > ><p> >L'abilitazione dello script di firewall è controllata dall'opzione USE_FW=yes. >Di base, GNAP utilizzerà <uri link="http://www.shorewall.net/">Shorewall</uri>, >un programma di supporto eccellente e completo per iptables. à possibile >impostare l'opzione FW_TYPE=firehol per utilizzare <uri >link="http://firehol.sourceforge.net/">Firehol</uri>, uno script semplice ma >efficente. ></p> > ><p> >Se si decide di usare Shorewall, andrebbero sovrascritti i file nella directory ></path>etc/shorewall</path> per personalizzarne il comportamento, in particolare >di dovrebbe pensare di modificare i file <path>interfaces</path>, ><path>zones</path>, <path>policy</path> e <path>shorewall.conf </path>. Se >invece si decide di usare Firehol, deve essere personalizzato il file ><path>etc/firehol/firehol.conf</path>. ></p> > ><p> >à possibile abilitare lo script di controllo del traffico usando l'opzione >USE_TC=yes. In modalità predefinita, GNAP userà <uri >link="http://sourceforge.net/projects/cbqinit">cbqinit</uri>, un semplice ma >talvolta inefficiente programma di supporto al controllo del traffico. Piuttosto >è possibile utilizzare <uri >link="http://sourceforge.net/projects/htbinit">htbinit</uri>, uno script più >complesso ma anche più efficiente, impostando l'opzione TC_TYPE=htbinit. ></p> > ><p> >Se si utilizza cbqinit, devono essere sovrascritti i file nella directory ><path>etc/cbqinit</path> per personalizzarne il comportamento, seguendo le >istruzioni riportate da <path>/usr/sbin/cbqinit</path>. Se si decide invece di >utilizzare htbinit, devono essere creati dei file in <path>etc/htbinit</path> >seguendo le istruzioni riportate da <path>/usr/sbin/htbinit</path>. ></p> > ></body> ></section> ><section> ><title>Servizi di GNAP</title> ><body> > ><p> >Gnap offre diversi servizi standard. Il primo è il server SSH <uri >link="http://matt.ucc.asn.au/dropbear/dropbear.html">Dropbear</uri>, che >permette il controllo da remoto del sistema GNAP. >Viene abilitato utilizzando l'opzione USE_SSH=yes. Le funzioni di Dropbear sono >controllate attraverso il file <path>etc/conf.d/dropbear</path>. Probabilmente >chiunque vorrà sovrascrivere le chiavi RSA/DSS fornite per il server in ><path>etc/dropbear</path> (così che queste non saranno ricalcolate dopo ogni >nuovo avvio). ></p> > ><p> >Un altro servizio è la cache DNS / il server DHCP <uri >link="http://thekelleys.org.uk/dnsmasq/doc.html">DnsMasq</uri>, che mette a >disposizione un risolutore DNS (per mappare nomi in indirizzi) e capacità di >DHCP sulla LAN (per l'assegnamento automatico degli indirizzi agli host). à >attivabile usando l'opzione USE_DNSDHCP=yes, e configurandolo attraverso >il file <path>etc/dnsmasq.conf</path>. ></p> > ><p> >Un ulteriore servizio che GNAP mette a disposizione è la soluzione VPN <uri >link="http://openvpn.net/">OpenVPN</uri>. Questo altro non è che una soluzione >per VPN semplice ma completa di ogni caratteristica che potrà aiutare nella >realizzazione di un connessione sicura (detta bridge, o ponte) fra LAN >attraverso reti insicure, non fidate. La si può abilitare usando l'opzione >USE_VPN=yes, nel cui caso andrebbero sovrascritti i file nella directory ><path>etc/openvpn</path> con la configurazione desiderata per OpenVPN. ></p> > ><p> >Infine, esiste la possibilità di definire servizi extra da utilizzare all'avvio >di GNAP. Ci sono due modi per farlo: usando l'opzione START_SERVICES in ><e>overlay.conf</e> o utilizzando il file <path>etc/gnap/start_services</path>: ></p> > ><pre caption="Definizione dei servizi iptables e boa tramite overlay.conf"> ># Start iptables and boa at startup >START_SERVICES="iptables boa" ></pre> > ><pre caption="Esempio di etc/gnap/start_services per l'avvio di iptables e boa"> >iptables boa ></pre> > ></body> ></section> ><section> ><title>Account e password</title> ><body> > ><p> >GNAP opera più o meno come un'applicazione a scatola chiusa nella modalità >predefinita. In ogni caso, potrebbe esserci la necessità di loggarsi al suo >interno. Di norma, non sono definiti account utente, e l'account per >l'amministratore (utente root) ha una password impossibile, il che rende >impossibile loggarsi. Ci sono diversi modi per cambiare questo comportamento: ></p> > ><p> >à possibile impostare una password di root vuota, utile per esempio in >configurazioni di test, sfruttando l'opzione EMPTY_ROOTPASS=yes. ></p> > ><p> >Il modo più sicuro per accedere all'interno di GNAP è quello di eseguire il >server SSH Dropbear in modalità a chiave pubblica. Sarà necessario configurare >Dropbear per disabilitare il login con password (in ><path>etc/conf.d/dropbear</path>) e aggiungere la propria chiave pubblica al >file <path>root/.ssh/authorized_keys</path>: ></p> > ><pre caption="Contenuto di etc/conf.d/dropbear per disabilitare l'autenticazione > con password"> >DROPBEAR_OPTS="-s" ></pre> > ><note> >Il file <path>/usr/lib/gnap/examples/conflets/dropbear_nopasswd.tbz2</path>, >aggiunto durante l'installazione di GNAP, è un file conflet contenente il >sostituto necessario per sovrascrivere <path>etc/conf.d/dropbear</path>. ></note> > ><p> >Se si vuole anche cambiare la password per gli utenti di sistema, lo si può fare >sovrascrivendo un file <path>etc/gnap/chpasswd</path> contenente linee >nome_utente:password_cifrata che verranno aggiunte con <c>chpasswd -e</c> >durante l'avvio. Leggere <c>man chpasswd</c> per i dettagli sul formato di >questo file. ></p> > ></body> ></section> ><section> ><title>Supporto per il salvataggio dei cambiamenti alla configurazione durante > una sessione dal vivo</title> ><body> > ><p> >Un problema che potrebbe essere riscontrato con i sistemi GNAP usando >configurazioni dinamiche (come quelle dei firewall) è che tutti i cambiamenti >fatti durante una sessione dal vivo saranno persi al prossimo riavvio. Una >possibile soluzione è quella di riportare tutti questi cambiamenti sulle >directory di overlay del sistema host e assicurarsi di masterizzare un nuovo >CD-R con la nuova configurazione prima del prossimo riavvio, ma non è molto >pratico. Un'alternativa è l'uso di una partizione in lettura/scrittura e del >sistema RW_SYNC per il backup dei cambiamenti così da poterli recuperare >automaticamente da un dato account al prossimo riavvio. ></p> > ><p> >Per abilitare questo sistema, è necessario aggiungere l'opzione RW_SYNC al >proprio file <e>overlay.conf</e>, così da farla puntare alla partizione r/w che >si desidera utilizzare. GNAP supporta le partizioni FAT ed ext2: ></p> > ><pre caption="Contenuto di RW_SYNC per il backup su floppy disk"> >RW_SYNC=/dev/fd0 ></pre> > ><p> >Durante il primo avvio, quando l'opzione risulta attivata ma nessun file di >backup è presente ancora sulla partizione puntata da RW_SYNC, l'utente riceverà >il seguente errore durante l'inizializzazione del sistema target, messaggio che >si può ignorare senza problemi: ></p> > ><pre caption="Errore innocuo ricevuto al primo avvio con l'opzione RW_SYNC"> >* Sync rw-sync changes to /dev/fd0 ... >* Missing gnap_sav.tgz or gnap_md5.sum file : aborting [ !! ] ></pre> > ><p> >Una volta che l'opzione RW_SYNC è abilitata, è possibile sfruttare lo script di >supporto <c>rw-sync.sh</c> sul sistema GNAP target per specificare quali file >salvare. C'è bisogno solamente di indicare i file una volta così che questi >vengano aggiunti al file rw-sync.cfg per i backup successivi. ></p> > ><impo> >Non dimenticare di aggiungere il file <path>/etc/rw-sync.cfg</path> alla lista >di backup così da poterlo recuperare al prossimo riavvio. ></impo> > ><pre caption="Indicazione dei file e delle directory per il backup"> ># rw-sync.sh -a /etc/rw-sync.cfg ># rw-sync.sh -a /etc/shorewall/ ></pre> > ><p> >Adesso è possibile effettuare il backup dei file ogni volta dopo una modifica >usando il comando seguente: ></p> > ><pre caption="Backup sulla partizione in lettura/scrittura"> ># rw-sync.sh -w ></pre> > ><p> >Per maggiori informazioni su <c>rw-sync.sh</c>, basta eseguirlo senza alcuna >opzione e sarà mostrato il contenuto dell'help. ></p> > ></body> ></section> ></chapter> ><chapter> ><title>Output su disco</title> ><section> ><title>Obiettivi e requisiti</title> ><body> > ><p> >Nel capitolo precedente, è stato usato GNAP per produrre un LiveCD avviabile con >un sistema per dispositivi di rete su di esso. GNAP può anche essere usato per >inizializzare un disco con un filesystem personalizzato per dispositivi di rete, >pronto per essere montato su un sistema target e avviato. ></p> > ><p> >Questa modalità di utilizzo può essere sfruttata per inizializzare dischi rigidi >che possono così essere montati su sistemi con basse prestazioni, ma sono >particolarmente utili per piccoli dispositivi target come gli strumenti forniti >da <uri link="http://www.soekris.com/">Soekris</uri> che possono essere avviati da >una scheda CompactFlash, o altri sistemi embedded che verranno avviati da un bus >IDE (Disk-On-Module, Disk-On-Chip...). ></p> > ><p> >Per questa modalità di utilizzo, è necessario eseguire <c>gnap_overlay</c> con i >privilegi di root per poter così manipolare i dispositivi di memorizzazione a >basso livello. à anche leggermente più complicato e pericoloso da utilizzare, >quindi fare attenzione e usare a proprio rischio e pericolo. ></p> > ></body> ></section> ><section> ><title>Preparazione dei dispositivi</title> ><body> > ><p> >Precedentemente all'esecuzione di <c>gnap_overlay</c> per la prima volta su un >componente, bisogna preparare il dispositivo target. Si dovrebbe collegare il >disco rigido, la scheda CF (CompactFlash) o altri componenti che si desidera >usare sul sistema host e determinare qual'è il nome dell'elemento montato (i log >di sistema possono risultare utili in questo caso). Non c'è bisogno di montare i >componenti. Negli esempi che seguono si suppone che il disco target risulti >disponibile sul sistema host come <path>/dev/sdb</path>. ></p> > ><p> >Se non lo si ha ancora fatto, è necessario partizionare il dispositivo. La >partizione dove GNAP installerà il filesystem dovrebbe essere marcata come >"attiva" ed essere grande abbastanza da contenere GNAP stesso. In caso di dubbi, >creare una singola partizione di 16Mb, e attivarla. ></p> > ><pre caption="Partizionamento del disco target /dev/sdb"> ># fdisk /dev/sdb ></pre> > ><p> >Il disco potrebbe anche avere un Master Boot Record (MBR) installato, che >permetterà al sistema di avviarsi. Se non si è sicuri, è possibile installare un >MBR utilizzando il seguente comando: ></p> > ><pre caption="Installazio di un MBR sul disco target /dev/sdb"> ># dd if=/usr/lib/gnap/mbr/mbr.bin of=/dev/sdb bs=512 count=1 ></pre> > ><note> >Sarà sufficiente preparare il dispositivo una sola volta, sarà possibile poi >eseguire più volte il comando <c>gnap_overlay</c> su di esso dal momento in cui >è stato preparato. ></note> > ></body> ></section> ><section> ><title>Utilizzo di gnap_overlay per la scrittura su disco</title> ><body> > ><p> >In modalità disco, bisogna passare due opzioni a <c>gnap_overlay</c>. Una è il >nome completo della partizione del disco target <e>così come viene indicata sul >sistema host</e> (opzione <c>-d</c>), l'altra è lo short-name (identificativo) >della partizione sul disco target <e>così come viene indicata dal sistema target >all'avvio</e> (opzione <c>-r</c>). La distinzione risulta abbastanza importante, >di seguito viene riportato un esempio. ></p> > ><p> >Supponiamo di voler installare un sistema GNAP su una scheda CF, così da usarla >per avviare un dispositivo Soekris. Inserendola nel sistema host (quello su cui >verrà eseguito <c>gnap_overlay</c>), sarà riconosciuta come ><path>/dev/sdb</path>. Si crea una singola partizione su di essa, ><path>/dev/sdb1</path>. Quindi nel caso di questo esempio, il nome completo >della partizione sul disco target <e>così come indicato sul sistema host</e> è ><c>/dev/sdb1</c>. ></p> > ><p> >D'altro canto, poniamo di sapere, come conseguenza di test o specifiche, che il >componente Soekris riconoscerà la scheda CF inserita al suo interno come ><path>/dev/hda</path>. Quindi l'identificativo della partizione sul disco target ><e>così come indicato sul sistema target durante l'avvio</e> è "hda1". ></p> > ><p> >Per inizializzare un disco con una configurazione GNAP, si deve semplicemente >sostituire l'opzione <c>-i</c> (utilizzata per costruire un file iso per LiveCD) >con le giuste opzioni <c>-d</c> e <c>-r</c>: ></p> > ><pre caption="Inizializzazione della partizione /dev/sdb1"> ># gnap_overlay -d /dev/sdb1 -r hda1 -o myoverlay/ ></pre> > ><note> >La partizione sul disco target (opzione <c>-d</c>) potrebbe non risultare >montata. Lo script <c>gnap_overlay</c> la monterà quando necessario. ></note> > ></body> ></section> ><section> ><title>Opzioni specifiche</title> ><body> > ><p> >Due opzioni possono essere utili in caso di sistema target embedded (per sistemi >embedded, o incapsulati, si indicano sistemi specifici inseriti ed integrati con >il sistema che li ospita). Una è data dal parametro opzionale <c>-m</c> che può >venire utilizzato per indicare a GNAP di riportare in memoria il filesystem una >volta all'avvio per evitare accessi multipli in lettura che possono usurare il >dispositivo (o renderlo troppo lento). ></p> > ><p> >L'altra consiste nel parametro <c>-s</c> che può essere utilizzato per indicare >a GNAP di inviare la console alla porta seriale, con uno specifico baudrate. >Risulta essere particolarmente utile per dispositivi con sola porta seriale come >appunto i dispositivi Soekris. ></p> > ><pre caption="Riduzione degli accessi in lettura e utilizzo di una console > seriale con baudrate pari a 19200"> ># gnap_overlay -d /dev/sdb1 -r hda1 -o myoverlay/ -m -s 19200 ></pre> > ></body> ></section> ><section> ><title>Scrittura file immagine del disco</title> ><body> > ><p> >Si potrebbe volere scrivere su un file immagine del disco piuttosto che lavorare >direttamente su quest'ultimo. Ciò è reso possibile dall'opzione <c>-l</c>: >questa permette di specificare il nome del file immagine del disco su cui >scrivere. Le opzioni della modalità disco (ad eccezione dell'opzione <c>-d</c>) >saranno applicate in modalità immagine. ></p> > ><pre caption="Scrittura su un pre-esistente file immagine del disco nominato > myimagefile.img"> ># gnap_overlay -l myimagefile.img -r hda1 -o myoverlay/ -m -s 19200 ></pre> > ><warn> >Sul file immagine del disco è supportato l'uso di una sola partizione. ></warn> > ><p> >Alternativamente si può chiedere a GNAP di creare un file immagine del disco >usando l'opzione <c>-L</c>. Il file immagine ha dimensione predefinita pari a 15 >Mb, ma si può specificarne una alternativa usando l'opzione <c>-S</c>: ></p> > ><pre caption="Scrittua su una nuova immagine del disco chiamata > newimagefile.img"> ># gnap_overlay -L newimagefile.img -S 14 -r hda1 -o myoverlay/ ></pre> > ></body> ></section> ></chapter> ><chapter> ><title>Uso delle estensioni</title> ><section> ><title>Estensioni e nuova realizzazione</title> ><body> > ><p> >si potrebbe volere aggiungere caratteristiche particolari al proprio sistema >GNAP per dispositivi di rete. Il modo più semplice per farlo è l'uso delle ><e>estensioni</e>, piccoli pacchetti software che aggiungono funzionalità ad un >sistema GNAP. ></p> > ><p> >L'estensioni sono file compressi <path>.tar.bz2</path> con nomi standardizzati. >Vengono installati in <path>/usr/lib/gnap/extensions</path> e sono chiamati ><path>gnapext_[nome].tbz2</path>. L'estensione <e>boa</e>, per esempio, è in >realtà il file <path>/usr/lib/gnap/extensions/gnapext_boa.tbz2</path>. ></p> > ><p> >Il programma <c>gnap_remaster</c> combina un file contenente un filesystem GNAP >di base, uno file GNAP core esistente e estensioni per creare un nuovo file GNAP >core che contenga le estensioni scelte dall'utente. Quindi, sarà possibile usare >il file GNAP core esteso ottenuto con <c>gnap_overlay</c> per creare sistemi >specifici che facciano uso di funzionalità extra. ></p> > ><figure link="gnap_remaster.png" short="Principi di gnap_remaster" > caption="Come lavora gnap_remaster"/> > ></body> ></section> ><section> ><title>Installazione del pacchetto di estensione per GNAP</title> ><body> ><p> >Il pacchetto di estensione per GNAP, che installa il programma ><c>gnap_remaster</c>, il file basefs di GNAP e le estensioni predefinite (tutto >il necessario per lavorare con le estensioni), è disponibile attraverso Portage. >Si raccomanda di installare la versione corrispondente alla propria versione del >pacchetto GNAP. ></p> > ><pre caption="Installazione del pacchetto di estensione per GNAP"> ># emerge gnap-ext ></pre> > ><warn> >Il programma gnap-ext potrebbe essere disponibile solamente in "~x86". Se >necessario modificare il proprio file ><path>/etc/portage/package.keywords</path>. ></warn> > ><note> >Verrà recuperato così il file basefs di GNAP, che ha dimensioni abbastanza >grandi (circa 9Mb). à possibile impostare la USE flag "minimal" se non si >desidera scaricare il file basefs e il pacchetto di estensioni predefinito, ma >solamente il programma <c>gnap_remaster</c>. ></note> > ></body> ></section> ><section> ><title>Generazione di un file GNAP core con estensioni</title> ><body> > ><p> >Si può invocare <c>gnap_remaster</c> con i nomi delle estensioni necessarie, da >utente root. Questo porterà alla creazione di un file core rimaneggiato dal nome >mynewcore.tar con in aggiunta le estensioni richieste: ></p> > ><pre caption="Generazione del file GNAP core, con aggiunta l'estensione per boa"> ># gnap_remaster -e boa -o mynewcore.tar ></pre> > ><note> >Si deve utilizzare il <e>nome</e> delle estensioni, non il nome del file. à >possibile combinare opzioni <c>-e</c> multiple contemporaneamente. ></note> > ></body> ></section> ><section> ><title>Utilizzo di gnap_overlay su un file GNAP core specifico</title> ><body> > ><p> >à facile fare in modo che <c>gnap_overlay</c> utilizzi il file core appena >creato invece che quello predefinito. Basta usare l'opzione <c>-g</c>: ></p> > ><pre caption="Imporre a gnap_overlay l'utilizzo del file core creato a mano"> >$ gnap_overlay -g mynewcore.tar -i myfirewall.iso -o myoverlay/ ></pre> > ><note> >Il programma <c>gnap_remaster</c> può essere usato anche su moduli creati >dall'utente: estensioni, minkernpackages e modulespackages. Per favore si legga >la <uri link="gnap-advancedguide.xml">GNAP Guida Utente Avanzata</uri> per >maggiori informazioni in merito all'argomento. ></note> > ></body> ></section> ></chapter> ><chapter> ><title>Riferimenti per GNAP</title> ><section> ><title>overlay.conf</title> ><body> > ><table> ><tr> > <th>Opzioni</th> > <th>Valori</th> > <th>Valore predefinito</th> ></tr> ><tr> > <ti>EMPTY_ROOTPASS</ti> > <ti>Se impostato a yes (si), la password dell'utente root sarà vuota e chiunque > tramite terminale potrà accedere al sistema come tale utente. Dovrebbe > essere usata principalmente per scopi di test del sistema.</ti> > <ti><c>no</c></ti> ></tr> ><tr> > <ti>FW_TYPE</ti> > <ti>Impostare su <c>shorewall</c> o <c>firehol</c> in merito a quale sistema > firewall si desidera utilizzare.</ti> > <ti><c>shorewall</c></ti> ></tr> ><tr> > <ti>IP_RELAY</ti> > <ti>All'avvio deve essere attiva la trasmissione degli IP ?</ti> > <ti><c>no</c></ti> ></tr> ><tr> > <ti>KEYMAP</ti> > <ti>Valore per la mappa dei caratteri su console.</ti> > <ti><c>us</c></ti> ></tr> ><tr> > <ti>NBCARDS</ti> > <ti>Numero di schede di rete connesse che si vogliono avviare.</ti> > <ti><c>1</c></ti> ></tr> ><tr> > <ti>NTPSERVER</ti> > <ti>Nome del server NTP da usare come sorgente per la sincronizzazione > temporale.</ti> > <ti>vuoto (il tempo non è sincronizzato tramite NTP)</ti> ></tr> ><tr> > <ti>RW_SYNC</ti> > <ti>Cammino della partizione in lettura/scrittura da usare per il salvataggio > dei file di configurazione modificati utilizzando rw_sync.sh</ti> > <ti>vuoto (non è usato il sistema di backup RW_SYNC)</ti> ></tr> ><tr> > <ti>START_SERVICES</ti> > <ti>Lista dei servizi extra da eseguire all'avvio. Utile per avviare servizi > dalle estensioni (come boa).</ti> > <ti>vuoto (nessun servizio extra)</ti> ></tr> ><tr> > <ti>TC_TYPE</ti> > <ti>Impostare su <c>cbqinit</c> o <c>htbinit</c> in merito al sistema di > controllo del traffico che si desidera usare.</ti> > <ti><c>cbqinit</c></ti> ></tr> ><tr> > <ti>TIMEZONE</ti> > <ti>Il <uri link="http://leaf.sourceforge.net/doc/guide/buci-tz.html">codice di > fuso orario compatibile con uclibc</uri>.</ti> > <ti>vuoto (UTC)</ti> ></tr> ><tr> > <ti>USE_DNSDHCP</ti> > <ti>Impostare a <c>yes</c> per avere il demone DNSMasq esguito all'avvio.</ti> > <ti><c>no</c> (non eseguito)</ti> ></tr> ><tr> > <ti>USE_FW</ti> > <ti>Impostare a <c>yes</c> per avere lo script del firewall eseguito > all'avvio. Vedere l'opzione FW_TYPE.</ti> > <ti><c>no</c> (non eseguito)</ti> ></tr> ><tr> > <ti>USE_PPPOE</ti> > <ti>Impostare a <c>yes</c> per avere il demone rp-pppoe eseguito > all'avvio.</ti> > <ti><c>no</c> (non eseguito)</ti> ></tr> ><tr> > <ti>USE_SSH</ti> > <ti>Impostare a <c>yes</c> per avere il demone Dropbear eseguito > all'avvio.</ti> > <ti><c>no</c> (non eseguito)</ti> ></tr> ><tr> > <ti>USE_TC</ti> > <ti>Impostare a <c>yes</c> per avere lo script di controllo del traffico > eseguito all'avvio. Vedere l'opzione TC_TYEP.</ti> > <ti><c>no</c> (non eseguito)</ti> ></tr> ><tr> > <ti>USE_VPN</ti> > <ti>Impostare a <c>yes</c> per avere il demone OpenVPN eseguito all'avvio.</ti> > <ti><c>no</c> (non eseguito)</ti> ></tr> ></table> > ></body> ></section> ><section> ><title>File specifici di GNAP da sovrascrivere sul sistema target</title> ><body> > ><p> >Oltre al file <path>etc/overlay.conf</path>, GNAP usa diversi file aggiuntivi >sul sistema target, di cui una lista è sotto riportata: ></p> > ><table> ><tr> > <th>File sovrascritti</th> > <th>Scopo</th> > <th>Esempio di contenuti</th> ></tr> ><tr> > <ti><path>etc/rw_sync.conf</path></ti> > <ti>Il file di controllo di rw_sync.sh, contiene i file e le directory di cui > dovrebbe essere fatto il backup. Probabilmente, si vorrà usare rw_sync.sh > per modificarne il contenuto.</ti> > <ti></ti> ></tr> ><tr> > <ti><path>etc/gnap/start_services</path></ti> > <ti>Contiene una lista di nomi di servizi (separati da spazi bianchi) che il > sistema target dovrebbe in aggiunta eseguire al proprio avvio. Questi > servizi devono esistere come script in <path>/etc/init.d</path> sul sistema > target.</ti> > <ti><c>iptables</c></ti> ></tr> ><tr> > <ti><path>etc/gnap/chpasswd</path></ti> > <ti>Rappresenta un file che sarà rimepito da <c>chpasswd -e</c> all'avvio per > inizializzare le password nel sistema. Dovrebbe contenere una lista di > linee nome_utente:password_cifrata.</ti> > <ti><c>root:$1$o0YB.OW/$llYLxHFYX5DQrZF7FZicJ0</c></ti> ></tr> ></table> > ></body> ></section> ><section> ><title>Opzioni di gnap_overlay e gnap_remaster</title> ><body> > ><p> >Si prega di fare riferimento alla pagina di manuale per informazioni su tutte le >opzioni disponibili con questi comandi: ></p> > ><pre caption="Recupero di maggiori informazioni su gnap_overlay o gnap_remaster"> >$ man gnap_overlay >$ man gnap_remaster ></pre> > ></body> ></section> ></chapter> ></guide>
You cannot view the attachment while viewing its details because your browser does not support IFRAMEs.
View the attachment on a separate page
.
View Attachment As Raw
Actions:
View
Attachments on
bug 179252
: 119833