Con onere ho il piacere di presentarvi il mio server tuttofare, a mia disposizione 24/7.
L'hardware è stato selezionato per consumi contenuti, essere molto silenzioso ma senza trascurare la potenza e le interfacce di rete per le mie esigenze:

In dettaglio:

# lspci
00:00.0 Host bridge: nVidia Corporation MCP79 Host Bridge (rev b1)
00:00.1 RAM memory: nVidia Corporation MCP79 Memory Controller (rev b1)
00:03.0 ISA bridge: nVidia Corporation MCP79 LPC Bridge (rev b2)
00:03.1 RAM memory: nVidia Corporation MCP79 Memory Controller (rev b1)
00:03.2 SMBus: nVidia Corporation MCP79 SMBus (rev b1)
00:03.3 RAM memory: nVidia Corporation MCP79 Memory Controller (rev b1)
00:03.5 Co-processor: nVidia Corporation MCP79 Co-processor (rev b1)
00:04.0 USB Controller: nVidia Corporation MCP79 OHCI USB 1.1 Controller (rev b1)
00:06.0 USB Controller: nVidia Corporation MCP79 OHCI USB 1.1 Controller (rev b1)
00:08.0 Audio device: nVidia Corporation MCP79 High Definition Audio (rev b1)
00:09.0 PCI bridge: nVidia Corporation MCP79 PCI Bridge (rev b1)
00:0a.0 Ethernet controller: nVidia Corporation MCP79 Ethernet (rev b1)
00:0b.0 IDE interface: nVidia Corporation MCP79 SATA Controller (rev b1)
00:0c.0 PCI bridge: nVidia Corporation MCP79 PCI Express Bridge (rev b1)
00:10.0 PCI bridge: nVidia Corporation MCP79 PCI Express Bridge (rev b1)
00:15.0 PCI bridge: nVidia Corporation MCP79 PCI Express Bridge (rev b1)
00:16.0 PCI bridge: nVidia Corporation MCP79 PCI Express Bridge (rev b1)
00:17.0 PCI bridge: nVidia Corporation MCP79 PCI Express Bridge (rev b1)
00:18.0 PCI bridge: nVidia Corporation MCP79 PCI Express Bridge (rev b1)
02:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8111/8168B PCI Express Gigabit Ethernet controller (rev 01)
03:00.0 VGA compatible controller: nVidia Corporation ION VGA (rev b1)
04:00.0 Network controller: Atheros Communications Inc. AR9285 Wireless Network Adapter (PCI-Express) (rev 01)

A cosa possa servire? L'unico limite è la fantasia, può essere un centralino VoIP, un router, un server web, un server FTP, un file system condiviso, server e-mail, mulo... qualsiasi cosa, come indicato qui su wiki.debian.org.

Come soluzione hardware è, per quelli che sono gli usi che può averne un utente domestico, più che appagante e forse persino eccessiva. Sicuramente si potrebbero ottenere altrettanti soddisfacenti risultati con un processore più limitato e parco di consumi. Il vantaggio però di questa soluzione è la sua estensibilità che permette grazie alle porte disponibili di poter soddisfare quasi ogni necessità e si rileva persino adatta per un uso desktop.

E la tua freedom box com'è?

Esempio configurazione rete

Ecco a seguire una mappa di una possibile rete virtuale. Il dispositivo fisico è dotato di 2 interfacce ethernet e di una wireless.

               _______________
              |               |
              |     DMZX      |                ServerX0 -----\
              |__10.0.2.0/24__|                              |
                      |                       ServerX1 ----\ |
                   ___|___                                 | |
                  |*wlan1*|                  ServerX2 ---\ | | 
                    __|__                                | | | 
                   |_br2_|                  ServerXn --\ | | | 
                      |                               _|_|_|_|_
                   ___|__10.0.2.1 (DMZX)             |*venet0*_|
              ____| eth4 |___                            |  
       ______|               |______10.0.1.1    _____10.0.1.50(host)
WAN --|*eth1*     ROUTER      _eth3_|----------|_br1_|
             |____        ___|      (DMZ)         |
                  |_eth2_|                        |--- server0
            10.0.0.1 | (LAN)                      | 
                     |                            |--- server1
                     |                            |
    _______        __|__10.0.0.10(host)           \--- serverN
   |*wlan0*|------|_br2_|        
      ¦              |
      ¦            __|___          
 portatileN       |*eth0*|          
              _______|______        
             |Switch_di_rete|
               |     |     |
            fisso1   |    fisso2
                    fisso3

Tutte i bridge sono creati sull'host, le interfacce indicate con * sono interfacce reali mentre tutte le altre sono virtuali. L'unica eccezione è la wlan1 che è creata da hostapd sull'host utilizzando la medesima scheda per l'interfaccia wlan0 ma diversi essid e diverse password.

Ecco il file di configurazione della rete (/etc/network/interface) presente sull'Host:

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# other interface that are used in bridge

iface eth0 inet manual

# The primary network interface
auto br0
iface br0 inet static
        bridge_ports eth0
        address 10.0.0.10
        netmask 255.255.255.0
        network 10.0.0.10
        broadcast 10.0.0.255
        gateway 10.0.0.1
        # dns-* options are implemented by the resolvconf package, if installed
        dns-nameservers 8.8.8.8
        dns-search loc
        bridge_fd 0
        post-up /etc/init.d/hostapd restart
        post-up brctl addif br0 wlan0
        pre-down brctl delif br0 wlan0

auto br1
iface br1 inet manual
        pre-up /usr/sbin/brctl addbr br1
        post-up ifconfig br1 up
        post-down brctl delbr br1

auto br2
iface br2 inet manual
        pre-up /usr/sbin/brctl addbr br2
        pre-up /etc/init.d/hostapd restart
        pre-up /usr/sbin/brctl addif br2 wlan1
        bridge_maxwait 0
        bridge_fd 0
        post-up ifconfig br2 up
        post-up brctl addif br2 wlan1
        post-down brctl delif br2 wlan1
        post-down brctl delbr br2

Ovviamente tutte la gestione delle interfacce virtuali è gestita e configurata in bridge tramite gli script automatici di OpenVZ.

La macchina fisica è presente sulla rete all'interno della lan con accesso tramite l'interfaccia br0. Invece la macchina denominata router è un guest virtualizzato.

Inoltre il br1 è un punto di accesso ad una seconda sottorete creata con il device venet di OpenVZ. In questo modo è possibile controllare con molta più sicurezza le macchine che potrebbero essere più pericolose registrando tutti i log sospetti.

MyWiki: The handmade freedom box server (last edited 2015-03-08 22:52:30 by risca)