Italiano English
Edit History Actions

ZeroconfServices

Servizi Zeroconf di Ninux.org

Descrizione dei servizi

Installando sul proprio nodo l'mDNS plugin è possibile ricevere sulla propria sottorete traffico mDNS

Attualmente sulla rete Ninux.org sono disponibili i seguenti servizi distribuiti in multicast DNS

Nota sul DAAP music sharing con iTunes 7

Se viene effettuato il music sharing usando come server iTunes 7 è possibile usare come client solamente iTunes 7: nel caso in cui si voglia connettere altri client (ad esempio rhythmbox o amarok) è consigliato usare come server uno degli altri programmi indicati in precenza (Tangerine è buono su sistemi desktop, anche se la versione per Mac Os X su ppc non funziona).

siete tutti invitati ad aggiornare questa lista, quando scoprite un nuovo software che supporta Bonjour o Avahi :)

Screenshots

Come scoprire i servizi

Se avete Mac OS X basta scaricare uno dei seguenti programmi:

Se avete Linux:

Come funziona?

I servizi vengono annunciati dai server utilizzando il Multicast, non esiste quindi un server centrale ma tutto è distribuito.

Forse volete leggere questa pagina http://it.wikipedia.org/wiki/Zeroconf che è un buon punto di partenza per capire di che si parla.

Molte stampanti di rete ed altro hardware hanno supporto nativo per Zeroconf !

Come configurare il nodo

Scaricate una versione recente di OLSR e leggete il README dell'mDNS plugin

Workaround: Override iTunes TTL packets limit

Per iTunes dato che l'applicazione manda pacchetti IP con TTL=1 dovete fare una piccola patch da qualche parte al vostro firewall qualcosa di questo tipo

insmod ipt_TTL
iptables -t mangle -I FORWARD -p tcp --sport 3689 -j TTL --ttl-set 12

Esempio su AIROS Sburratone 3

insmod iptable_mangle
insmod ipt_TTL
iptables -t mangle -I FORWARD -p tcp --sport 3689 -j TTL --ttl-set 12

Per esempio ecco il mio /etc/local.fw sul mio AP con Freifunk

# Place your firewall addons here

case $1 in
        start)

        iptables -F
        iptables -t nat -F PREROUTING
        iptables -t mangle -F                                
        iptables -t nat -A PREROUTING -d 10.0.0.0/8 -j ACCEPT   
        iptables -t nat -A PREROUTING -d 172.16.0.0/16 -j ACCEPT 
        iptables -t nat -A PREROUTING -d 192.168.0.0/16 -j ACCEPT                 
        iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.3.214
        iptables -A FORWARD -o vlan0 -d 192.168.3.214 -j ACCEPT
        iptables -A FORWARD -o vlan0 -d 192.168.3.215 -j ACCEPT
        iptables -A FORWARD -o vlan0 -d 192.168.3.200 -j ACCEPT
        iptables -A FORWARD -o vlan0 -d 192.168.3.201 -j ACCEPT
        iptables -A FORWARD -o vlan0 -d 192.168.3.10 -j ACCEPT 
        iptables -A FORWARD -o vlan0 -d 172.16.0.0/16 -j ACCEPT
        iptables -A FORWARD -o vlan0 -d 10.0.0.0/8 -j ACCEPT
        iptables -A FORWARD -o vlan0 -p tcp --syn -j DROP              
        iptables -A FORWARD -o vlan0 -d ! 192.168.3.0/24 -p udp -j DROP    
        insmod ipt_TTL                                                        
        iptables -t mangle -I FORWARD -p tcp --sport 3689 -j TTL --ttl-set 12
          
             
        ;;   
        stop)      
                                     
        iptables -F                  
        iptables -t nat -F PREROUTING
        iptables -t mangle -F
        rmmod ipt_TTL
        ;;
esac

Un altro esempio con un firewall un pochino più semplice

root@danidaq:~# cat /etc/local.fw 
# Place your firewall addons here

case $1 in
        start)
        iptables -t nat -D POSTROUTING -o vlan1 -j MASQUERADE
        iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o vlan1 -j MASQUERADE
        rmmod ipt_TTL
        insmod ipt_TTL
        iptables -t mangle -I FORWARD -p tcp --sport 3689 -j TTL --ttl-set 12
        ;;
        stop)
        iptables -F
        iptables -t nat -F PREROUTING
        iptables -t mangle -F
        rmmod ipt_TTL
                        
        ;;
esac
root@danidaq:~# 

Workaround: Sono in Tunnel a '''TuscoloMesh''' e non funzionano correttamente i servizi ZeroConf

Da finire Dovete inserire manualmente delle rotte nella tabella di routing per far funzionare le cose. Di default mandate tutto il vostro traffico nel tunnel PPTP, basta mettere delle regole per far transitare tutto il traffico verso IP privati fuori dal tunnel PPTP

Linux:

route add...

Windows:

route add...

Mac OS X:

sudo route add 10.0.0.0/8 gw
sudo route add 172.16.0.0/16 gw
sudo route add 192.168.0.0/16 gw

Troubleshooting FAQ

(TODO) -> Questa sezione è ancora da scrivere in Italiano e per ora contiene solo appunti ;)

Vedo i servizi annunciati ma non riesco ad accedervi

Problemi tecnici:

  • Non c'è una rotta per raggiungere quel servizio.
  • Chi annuncia non ha una rotta per poi rispondervi.
  • Forse chi annuncia il servizio è dietro NAT, non c'è modo di routarlo.
  • Forse voi siete dietro NAT e la cosa crea problemi? (dipende dal servizio)

Sintomi:

  • Vedo persone nella chat (iChat pidgin) ma non riesco a parlarci
  • Riesco ad usare la chat a senso unico (solo se mi contattano o solo se contatto io, ma non entrambi i casi)
  • Vedo le playlist in iTunes Banshee ma non riesco a montarle

Risoluzione:

  • Provate a pingare e fare un traceroute verso la macchina che annuncia il servizio.
  • Controllate eventuali firewall sui nodi tra voi e la macchina che annuncia il servizio. Usate il traceroute e la pagine GestioneIndirizzi per capire il tratto di rete che attraversate

(problema di multicast non bidirezionale, il meccanismo di mDNS non funziona) -> Debug con Bonjour Browser, da l'errore can't resolve link address. Chi da il servizio riesce ad annunciarlmelo in multicast ma poi non ha la rotta unicast per offrirmelo. -> Debug, riesco a pingare la macchina che annuncia il servizio?

Gli altri vedono i miei servizi, ma io non vedo quelli degli altri

Problemi tecnici:

  • Succede spesso quando non parlate OLSR sul vostro PC. Annunciate servizi nella vostra subnet, ed un router raccoglie i pacchetti di multicast su una interfaccia olsr enabled, perchè ha attivato il parametro PlParam "CapturePacketsOnOlsrInterfaces" "yes".

In questo modo però non mi arriva il Multicast generato dagli altri.

Risoluzione:

vedi: "Workaround: Forward multicast to OLSR enabled interface"