Come funziona il NAT Traversal

Поділитися
Вставка
  • Опубліковано 4 лип 2024
  • 👉 Come funziona il NAT Traversal: tailscale.com/blog/how-nat-tr...
    🔗 LINK UTILI:
    {
    📷 Instagram: / morrolinux ,
    ⭐ Patreon: / morrolinux ,
    🌎 Sito ufficiale: morrolinux.it,
    🐧 CORSO LINUX: corsolinux.com,
    🕸️ CORSO NETWORKING: corsoreti.it,
    🎬 Secondo canale: @ilcantinaro ,
    }
    📚 COUPON:
    {
    🎓 Networking 101 - Corso di reti da zero: www.udemy.com/course/networki...,
    🎓 Arch Linux Per Comuni Mortali: www.udemy.com/course/arch-lin...,
    🎓 LPI Linux Essentials: www.udemy.com/course/impara-l...,
    🎓 Linux Professionale: LPIC-1 EXAM 101: www.udemy.com/course/impara-l...,
    🎓 Linux Professionale: LPIC-1 EXAM 102: www.udemy.com/course/impara-l...,
    }
    🗣️ SOCIAL:
    {
    🦜 Twitter: @morrolinux,
    💬 Gruppo Telegram: t.me/morrolinux,
    🗞️ Canale Telegram: morrolinux_feed,
    🦣 Mastodon: @morrolinux@mastodon.uno,
    }
    ⚖️ SOSTIENI:
    {
    ⭐ Patreon: benvenuti nel backstage ➜ / morrolinux ,
    🪙 PayPal: donazione libera ➜ paypal.me/MorenoRazzoli,
    🛍️ Amazon: accedi da qui per sostenermi gratuitamente ➜ amzn.to/2AC0a6Q,
    }
    TIMESTAMPS:
    {
    00:00 INTRO,
    01:11 Come funziona il NATTING,
    05:41 STUN,
    07:30 NAT Traversal,
    08:50 Ingannare il Firewall,
    11:05 Riutilizzare il Socket,
    12:29 Firewall enterprise e paradosso del compleanno,
    }
  • Наука та технологія

КОМЕНТАРІ • 158

  • @morrolinux
    @morrolinux  3 місяці тому +34

    🔥Scopri "Networking 101" - il *corso di reti da zero* di Morrolinux.
    👉In offerta solo su: corsoreti.it
    PS: Chi vuole un bel video su TailScale??

    • @ExylonBotOfficial
      @ExylonBotOfficial 2 місяці тому +7

      TAILSCALE SÌ!

    • @GiovanniRomeo75
      @GiovanniRomeo75 2 місяці тому

      tailscale si

    • @lucluc70
      @lucluc70 2 місяці тому +3

      Sia tailscale che zerotier

    • @fabifont
      @fabifont 2 місяці тому

      Io propongo Netmaker

    • @gnacct
      @gnacct 2 місяці тому +5

      Vai con Sto video di tailscale, ma approfondiscilo bene con tutte le funzioni, ACL routing ecc

  • @peppesantarsiero4532
    @peppesantarsiero4532 2 місяці тому +32

    Senza un tuo video non è un lunedì

  • @andreapadovan5845
    @andreapadovan5845 2 місяці тому +13

    Bellissima spiegazione Morro!!!
    Piacerebbe anche a me il video con l'applicazione pratica su Tailscale e/o Zerotier!

  • @Psicoeducazione
    @Psicoeducazione 2 місяці тому +3

    Hai il dono della capacità di spiegare, che non è solo capire, ma anche far capire, che a sua volta è capire al cubo. Complimenti!

  • @marcoasa90
    @marcoasa90 2 місяці тому +9

    Bel video, per i firewall aziendali la mia esperienza è che ormai serve un relay TURN (o DERP su tailscale), STUN non basta. Saluti all' area IT della mia organizzazione, ovviamente non sto parlando di come si traversa la vostra rete.

  • @tommasobonvicini7114
    @tommasobonvicini7114 2 місяці тому +26

    Chi l'avrebbe detto che nel NAT traversal dovessimo pure risolvere problemi di carie!
    12:23

  • @dariogambi
    @dariogambi 2 місяці тому +1

    sono arrivato a questo canale dopo aver comprato il corso su Udemy. Veramente ben fatto !
    Un video sulla applicazione VPN, specie per uno come me che viaggia in paesi strani, sarebbe ottimo !

  • @christianurgese
    @christianurgese 2 місяці тому

    Si capisce benissimo. Bravo.

  • @butterbean_01
    @butterbean_01 2 місяці тому +5

    grazie, morro! le tue spiegazioni sono sempre chiare e cristalline. qualità rara da trovare persino in università.

  • @lavoro1973
    @lavoro1973 2 місяці тому

    Grazie Morro come sempre di tutto, hai reso un uomo felice. 🙂

  • @andreapreziuso6213
    @andreapreziuso6213 2 місяці тому

    bravo Morro!

  • @ipersalvo1
    @ipersalvo1 Місяць тому

    wow figo!!

  • @rickybarabba7866
    @rickybarabba7866 2 місяці тому +4

    Ho messo un LIKE sulla fiducia ;).
    Scherzo. Si capisce tutto.
    Un video pratico lo gradirei.

  • @bope5193
    @bope5193 2 місяці тому +1

    Molto interessante , e nella speranza di passare a ipv6 .........tachipirina e vigile attesa......hahahahah. Sempre interessantissimi i tuoi video. Grazie

  • @NicozStrat
    @NicozStrat 2 місяці тому +1

    Gran bel video Morro ❤

  • @Andrea141993
    @Andrea141993 2 місяці тому +1

    Era da tempo che volevo vedere un video o un articolo su questo specifico argomento! Complimenti, lo hai spiegato in modo eccellente

  • @riccardogianluigiterzaghi
    @riccardogianluigiterzaghi 2 місяці тому

    Moreno sei sempre una certezza. Bravo! E per quanto mi riguarda metto un +1 all'ipotetico video su Tailscale o su Zerotier

  • @realeroberto12
    @realeroberto12 2 місяці тому +1

    Bellissimo questo video, molto integnoso il tutto! Fortunatamente la spiegazione è stata chiara ;)

  • @sm94126
    @sm94126 2 місяці тому +2

    Molto bene Morro, chiaro e preciso,
    Penso che un video pratico su zero tier sarebbe molto utile, comunque grazie

  • @robertodepetro1996
    @robertodepetro1996 2 місяці тому +1

    Perfetto, bravissimo. Spiegazione eccellente, continua così. grazie.

  • @tapionx
    @tapionx 2 місяці тому

    Spiegazione davvero completa e ben fatta. Bravo!

  • @abassign
    @abassign 2 місяці тому +1

    Bellissima e chiara spiegazione, grazie

  • @MarcoPozzuolo
    @MarcoPozzuolo 2 місяці тому

    Uso STUN e TURN per la voce, WebRTC, per lavoro, e la spiegazione è stata chiarissima

  • @bigghe144
    @bigghe144 2 місяці тому

    Grazie Morro, tanta roba!
    Sarebbe interessante a questo punto vedere come, mentre si utilizza una soluzione tipo Tailscale, a basso livello cosa succede.
    Tipo un analisi del network mentre l'applicativo viene utilizzato.

  • @shrekkkkkkkkkkkkkkkk
    @shrekkkkkkkkkkkkkkkk 2 місяці тому +6

    Ciao Moreno!
    Ti dico bel video, ancora prima di finire di vederlo…
    Ti chiedo un approfondimento che potrebbe essere interessante: STUN server e p2p camera.

  • @lucaleardi6390
    @lucaleardi6390 2 місяці тому

    Bellissimo video. Grazie veramente

  • @ettore19852
    @ettore19852 2 місяці тому +1

    Molto interessante Morro

  • @rascal2170
    @rascal2170 2 місяці тому

    Ottimo video, spiegazione semplice ma molto interessante!

  • @burghy86
    @burghy86 2 місяці тому +1

    grazie morro!

  • @danihp9238
    @danihp9238 2 місяці тому +2

    Video molto bello, oggi ci sono tante soluzioni che scimmiottano questo comportamento pur non essendo vpn, con l'ausilio di tunnel websocket e tls vari

  • @ivandbetk
    @ivandbetk 2 місяці тому

    Bravissimo, Morro, e SUPER interessante!

  • @lavoro1973
    @lavoro1973 2 місяці тому +1

    momenti di alto livello. Grazie.

  • @Carolus_64
    @Carolus_64 2 місяці тому +1

    Grazie per il tuo video molto chiaro sul NAT traversal, mi leggerò attentamente anche l'articolo a cui fai riferimento anche perché vorrei cercare di capire questa cosa: quando contatto un server esterno e il router apre la porta in ingresso per farmi avere la risposta, per quanto tempo rimane aperta? Millisecondi, secondi o minuti? Chiaramente non può essere un tempo molto lungo altrimenti se navigo un po' alla fine il router esaurirebbe le porte a disposizione.

  • @alex23tre
    @alex23tre 2 місяці тому +1

    Spettacolo!

  • @AlphaZulu-it
    @AlphaZulu-it 2 місяці тому

    Bel video, complimenti, piccola aggiunta: dietro un sistema ztna o comunque con firewall Enterprise dove viene fatta SSL inspection è sempre più difficile utilizzare questa tecnica (non ho detto impossibile 😉)

  • @Techonsapevole
    @Techonsapevole 2 місяці тому +3

    Interessante, per adesso faccio bridge con Wireguard per passare il CGNAT

  • @sebaberny7170
    @sebaberny7170 2 місяці тому +1

    grande Morro :) magari i commenti a questo video diventassero pure una caccia al codice open source piu elegante nel tcp dumping

  • @lunatico84
    @lunatico84 2 місяці тому +1

    Approfondirei la questione poco chiara del "precedente di connessione" che dovrebbe consentire il passaggio la seconda volta, forse aggiungere le porte di partenza e di destinazione renderebbe tutto più chiaro😊 Per il resto chiaro. Ho avuto modo di conoscere STUN quando ebbi a che fare con un client voip ma soprattutto quando ho dovuto isolare una delle mie ipcam cinesi una decina di anni fá che implementava questo protocollo impossibile da disabilitare sul device e utilizzato per connettersi al suo server cloud via udp: in prarica un trojan 😂

  • @finmat95
    @finmat95 2 місяці тому +1

    Bella spiegazione.

  • @Luca-rq7uo
    @Luca-rq7uo 2 місяці тому +2

    Interessantissimo, ma si fa quasi prima ad informarsi sui provider che permettono di avere ip fisso e port fowarding, se si ha in mente di raggiugere una rete dall'esterno!

    • @eziorecaldini8579
      @eziorecaldini8579 2 місяці тому

      Oppure comunicare il nuovo ip dinamico all'esterno appena rilevato il cambio

  • @MrElcharlo
    @MrElcharlo 2 місяці тому +17

    Video pratico pls ❤

  • @riccardopolelli1825
    @riccardopolelli1825 2 місяці тому +1

    Figo il video. Ma domanda: pwnat serve a risolvere lo stesso problema o sbaglio?

  • @floren9956
    @floren9956 2 місяці тому +1

    Grande morrolinux ci siamo incontrati ieri pomeriggio all'evento reggio emilia tanti like a te😊

  • @alexxxcanz
    @alexxxcanz 2 місяці тому

    Bello. Grazie

  • @davidevagginelli1678
    @davidevagginelli1678 2 місяці тому +1

    soluzione per evitare il relay in caso di cgnat o firewall seri sarebbe usare una vpn commerciale con port forwardi ng. certo, c'è da dire che eventualmente fare viaggiare wirguard all'interno di un'altra vpn non so che prestazioni possa avere (doppia compressione, doppia cifratura...)

  • @beholder2033
    @beholder2033 2 місяці тому +4

    Video interessante come sempre, ho due domande:
    1)il destination natting è praticamente il port forwarding?
    2)per chi è double NATtato, solitamente dietro connessioni 4g 5g, il funzionamento si complica?

    • @stefanovesca8893
      @stefanovesca8893 2 місяці тому +1

      Io sono proprio in questa situazione (router 4G a casa e rete 4G del cellulare da cui mi voglio collegare) ed è circa 2 anni che tedio @morrolinux per un video con la soluzione 😂😅

    • @beholder2033
      @beholder2033 2 місяці тому

      @@stefanovesca8893 Io qualche anno fa nella tua situazione avevo risolto con ZeroTier (esistono anche i pacchetti per installarlo sui nas più noti). L'unico piccolo difetto erano le prestazioni non elevatissime, ma i test li avevo fatti più di due anni fa e le variabili in questione erano molte.

    • @leonardoseveri5809
      @leonardoseveri5809 2 місяці тому +1

      A complicare la situazione non è il numero di NAT nel mezzo ma la presenza di NAT " non asimmetrici", cioè NAT che oltre a ip:porta interni tengono traccia di informazioni sull'host contattato, rendendo vani i tentativi via STUN. Con mio grande piacere ho visto che NAT in cascata dati dall'ISP si comportano come asimmetrici spesso, rendendo possibile l'attraversamento. Test semplicissimo che potete fare è scrivervi un programmino (20 righe a esagerare in nodejs o python) che si connetta a due o più server STUN usando lo stesso socket UDP e verificare che tutti i server nella risposta vi comunichino la stessa porta sorgente.

    • @beholder2033
      @beholder2033 2 місяці тому +1

      @@leonardoseveri5809 Grazie dell'approfondimento

  • @robertodepetro1996
    @robertodepetro1996 2 місяці тому +1

    Qualcosa di pratico, grazie, con qualcosa che si integri in truenas core (se possibile, oppure truenas scale)

  • @frse8866
    @frse8866 2 місяці тому +1

    Ottimo video, però io pensavo che fosse la norma "aprire la porta" solo all'indirizzo IP contattato, ed invece ci riesce solo il router / firewall potente?! Sono indeciso se crederti sulla parola o andare ad investigare ... però credo di non avere tempo, vabbè non si può sapere tutto.
    Grazie ancora per il video, saluti a tutti.

  • @dariocaputo1083
    @dariocaputo1083 2 місяці тому +1

    Morro scusa ma se Alice e Bob si telefonano.... Non fanno prima?😱😀
    Scherzo, ti faccio i miei complimenti per aver descritto dei concetti complicati (esistono interi mattoni per spiegare questi processi) con esempi semplici e comprensibili a tutti.👍

  • @Fra00324
    @Fra00324 2 місяці тому +1

    CIao Morro, quale sedia usi?

  • @firstlevel016
    @firstlevel016 2 місяці тому

    questa tecnica funziona con l'UDP ma non il TCP. Infatti per esempio viene usata per gli stream audio come nel VoIP. C'è una utility chiamata WinSTUN che analizza il router e ti dice il nat traversal è possibile o meno.

  • @myfranci560
    @myfranci560 2 місяці тому

    Adesso ho capito la questione dei lan party e il protocollo tcp udp

  • @ita01it
    @ita01it 2 місяці тому

    Video interessante. Mi piacerebbe qualche esempio pratico con zerotier.

  • @giulio73roma
    @giulio73roma 2 місяці тому +1

    Interessante 👍

  • @dukefleed9525
    @dukefleed9525 2 місяці тому +3

    hmmm non avrei mai detto che solo i router enterprise tenessero conto anche dell'ip destinazione per poi accettare risposte.... sicuro sicuro? pensavo lo facessero tutti. fai un video anche su TURN ?

    • @stefano.a
      @stefano.a 2 місяці тому

      Infatti sembra strano anche a me

  • @95af
    @95af 2 місяці тому +1

    Consiglio vivamente i suoi corsi, ne ho acquistati 3 dei quattro e sono tutti di livello

  • @yankeex86x
    @yankeex86x 2 місяці тому +1

    Ciao Morro, parlo da utilizzatore di TincVPN, ma tutto questo non funziona solo su protocollo UDP?
    Ciao e complimenti per i tuoi video!

    • @morrolinux
      @morrolinux  2 місяці тому

      Sì, UDP. Per TCP c'è qualcosina.

  • @mattydag
    @mattydag 2 місяці тому +1

    ho una conoscenza a grandi linee di come funziona a basso livello la comunicazione ma nella pratica sto rilevando che le reti mesh principalmente non soffrono del problema di avere più di due NAT fra i due host da collegare. Nel mio caso ho problemi a far comunicare un dispositivo usando la lan di un ospedale col mio server in una rete aziendale diciamo "casalinga" e prima di vedere il tuo video sulla mesh di NordVPN sono stato sempre costretto ad acquistare sim con piano dati con relativi costi aggiuntivi. Potresti spiegarci perchè? NB: prima che qualcuno pensi male sono autorizzato ad avere accesso alla rete sia da dentro che da fuori l'ospedale.

  • @giuseppeme.97
    @giuseppeme.97 2 місяці тому +1

    Ehi Morro ora devi dirci che software hai utilizzato per realizzare questa splendida spiegazione! (Per intenderci, il software utilizzato per disegnare)

  • @emarascalchi
    @emarascalchi 2 місяці тому

    Ciao Morro, a casa ho IP fisso su fibra ma il router del provider (non sono in italia) è tragicominco ed ogni volta che salta la corrente saltano anche i port forwarding (che devo impostare usando una app sullo smartphone, app che oltre tutto vede solo i client su dhcp per cui i miei server sono invisibili). Ho risolto forzando l' UPNP con un crontab che gira ogni ora.

  • @Doddari
    @Doddari 2 місяці тому +3

    Ho un dubbio sulla fattualita dell esperimento, correggetemi se sbaglio. Molto spesso a meno che non si goda di connessione in ip pubblico ce un altro layer di natting ovvero la rete dell operatore da cui esce ad esempio un intero condominio o parte dello stesso. Come funzionerebbe in quel caso?

    • @andreapadovan5845
      @andreapadovan5845 2 місяці тому +1

      Credo che valga più o meno lo stesso discorso. Ci sarà un port forwarding in più (internet -> layer nat e layer nat - > LAN), ed una regola aggiuntiva questa volta nel firewall dell'altro layer di natting, ma il gioco dovrebbe funzionare lo stesso. Correggetemi se sbaglio.
      Comunque sia ho installato Nordvpn e provato la meshnet anche con un amico che abita lontano da me, e lui riusciva a collegarsi alla mia LAN tranquillamente. E 200% sicuro ho un layer di natting aggiuntivo, ho già fatto dei test per confermarlo: il mio router non è raggiungibile direttamente da internet.

    • @michelevita1786
      @michelevita1786 2 місяці тому

      Sarei curioso anche io di capire come funzioni sotto CGNAT, e se in alcuni casi può ovviare il problema del non avere un Ip pubblico / VPN, avendo 2 Nat credo sia necessaria una doppia regola di port forwarding, la prima sul CGNAT, la seconda sul router

    • @shrekkkkkkkkkkkkkkkk
      @shrekkkkkkkkkkkkkkkk 10 годин тому

      Per farla semplice: quando da telefonino via app raggiungi una telecamera installata dietro un modem lte, stai giusto passando una serie di nat/ip privati/ip pubblici, usando lo stun dei cinesi che ti hanno venduto la telecamera.

  • @Mat12143
    @Mat12143 2 місяці тому +3

    Video molto interessante, se ho capito bene, è un problema se il router non bloccae risposte da un'altro indirizzo. Qualsiasi persona potrebbe inviare una risposta malevola...
    Sarebbe interessante vedere anche la applicazione pratica ❤

    • @Rikysonic
      @Rikysonic 2 місяці тому +1

      Hmmm ni, perché qui una risposta da un indirizzo diverso passa proprio perché anche tu hai contattato quell'indirizzo alla sua porta, facendo generare una regola firewall temporanea sul tuo firewall, mentre se ti contattasse un tizio a caso su quella porta a cui tu non hai mai fatto richiesta, il firewall (anche non enterprise) bloccherebbe quella chiamata infinite volte

    • @Mat12143
      @Mat12143 2 місяці тому

      @@Rikysonic Immaginavo... Grazie

  • @lorenzobrilli397
    @lorenzobrilli397 2 місяці тому +6

    I barbatrucchi come questi sono veramente interessanti! Peccato che ci sarebbe una soluzione pronta da anni al quale secondo me non riusciremo mai a passare di nome IPv6...
    Edit: ho riletto e sembra che voglia criticare il video di morro o il NAT traversal, non è assolutamente così. Volevo solo dire che con IPv6 certi problemi scompaiono e che purtroppo nonostante tante cose siano pronte ancora non so vedono cambiamenti all'orizzonte.

    • @alerighi
      @alerighi 2 місяці тому +3

      Sì e no, perché comunque se passi ad IPv6 levi il NAT, ma comunque rimane il problema del firewall da bypassare, soprattutto su reti enterprise, dove vuoi che l'iniziativa di avviare una comunicazione arrivi dall'interno.

    • @davidevagginelli1678
      @davidevagginelli1678 2 місяці тому +1

      si, ma a quel punto da amministratore della rete apri una porta sul firewall e via. Sta poi a te scegliere un protocollo di autenticazione decente

    • @lorenzobrilli397
      @lorenzobrilli397 2 місяці тому

      @@alerighi Sinceramente non lo so, premetto che conosco IPv6 solo a grandi linee quindi se dico una fesseria corregetemi: se nella mia rete corporate o simile non c'è NAT (perché anche in IPv6 può esserci del NAT) per comunicare con l'esterno il mio dispositivo ha un indirizzo di tipo Global Unicast. Se contatto il server di Google (ad in indirizzo Global Unicast) questo vedrà come origine l'indirizzo del mio PC e non quello del router/firewall, e quando risponderá risponderá al mio indirizzo, che verrà "routato" anche dal firewall. Se invece di comunicare con Google comunico con Giuseppina e contatto il suo indirizzo IPv6 Global Unicast, in teoria è la stessa cosa, solo che sia io che Giuseppina siamo dentro reti diversi di tipo enterprise. Il firewall può comunque bloccare le comunicazioni in entrata ed aspettarsi solo pacchetti in ingresso dai dispositivi che sono stati contattati in primo luogo dai dispositivi interni, ma questo caso ricade nella tipologia di morro dove A e B all'inizio vengono rifiutati ma il firewall apre delle regole temporanee e successivamente dovrebbe funzionare.
      Così evitiamo la casistica dove A e B si mettono a comunicare con 2000 mila socket sperando statisticamente di beccare una porta in comune e soprattutto la necessità di programmi scritti ad hoc per utilizzare un socket giá aperto. Il firewall può comunque bloccare tutte le comunicazioni verso l'esterno con delle porte non usuali e quindi tagliare le gambe a tutti, sia in caso di IPv4 con NAT che con IPv6.
      Alla fine i problemi derivati dal NATting vengono risolti, quelli dei firewall no. Solo che il NAT è uno stratagemma per sopperire alla mancanza di IP, il Firewall invece una misura di sicurezza per proteggere i vari dispositivi e le persone che lo usano.

    • @lorenzobrilli397
      @lorenzobrilli397 2 місяці тому

      @@davidevagginelli1678 Non ho capito se la risposta è diretta a me.
      Se si, io parlo da non amministratore di rete ma da semplice utente all'interno di una rete che vuole instaurare una comunicazione peer to peer con l'esterno. Poi certo se sei hai il controllo non c'è nemmeno bisogno di tutto questo, ti fai le regole come vuoi sia con IPv4 che com IPv6.

    • @davidevagginelli1678
      @davidevagginelli1678 2 місяці тому +1

      @@lorenzobrilli397 era rivolta a root, ma in ogni caso se sei dietro cgnat anche con ipv4 puoi essere amministratore quanto vuoi, non lo sei nel router dell'isp.
      La cosa che mi fa ridere sai qual è? che in Italia IPv6 lo da solo Wind mobile (anche con very) e qualche isp fisso secondario. E se l'Unione europea obbligasse l'ipv6 come fa con il dvb-t, invece di rompere l'anima sulle responsabilità di sviluppatori open source sui loro software?

  • @ribby82
    @ribby82 2 місяці тому

    😜👍

  • @davidevagginelli1678
    @davidevagginelli1678 2 місяці тому +2

    minchia, alice e Giuseppina sono i CEO di cloudflare? 😂
    comunque hai dimenticato a citare netbird, veramente niente male

  • @EffortlessVids
    @EffortlessVids 2 місяці тому +1

    Ehi, so che questo non è il posto in cui dovrei chiederlo, ma hai qualche idea su come connettersi al wifi su un'installazione Musl LLVM di Gentoo senza wpa_supplicant; nmcli; iwctl/wifi o comandi simile. Il tethering USB non funziona. Ho provato a fare il boot da una USB live di un altro sistema e a copiare sia il kernel che i file dei comandi binari, ma non sembra funzionare. Mi sono assicurato che il mio wifi funzioni correttamente. Un aiuto sarebbe molto apprezzato. Grazie!

  • @stefanopiemonti5026
    @stefanopiemonti5026 2 місяці тому

    Un video pratico sarebbe molto interessante, grazie

  • @Spiderjin
    @Spiderjin 2 місяці тому

    Immagina che ci siano due amici, Alice e Bob, che vogliono parlare al telefono. Ma c'è un problema: entrambi sono in stanze diverse e non possono sentire direttamente la voce l'uno dell'altro. Queste stanze sono come le reti informatiche, e il problema è simile a quando due dispositivi non possono connettersi direttamente a causa dei NAT o dei firewall.
    Per risolvere questo problema, Alice e Bob possono chiamare un amico comune, Carol, che ha un telefono speciale. Questo telefono è in grado di far sentire Alice e Bob l'un l'altro anche se non possono parlare direttamente. In questo modo, anche se non possono comunicare direttamente, possono ancora parlare grazie all'amico comune.
    Nel mondo dell'informatica, questo "amico comune" è come un server di Tailscale. Quando due dispositivi non possono connettersi direttamente, utilizzano il server di Tailscale per aiutarli a parlare tra loro. Anche se non è così diretto come parlare direttamente, funziona comunque! E la cosa importante è che tutto quello che dicono rimane segreto tra loro due, proprio come una conversazione privata al telefono.
    via ChatGPT, spiegami l'articolo come se fossi un bambino. Alice e Bob una garanzia! :D

    • @morrolinux
      @morrolinux  2 місяці тому +3

      Ahimè direi che Chatgpt qui abbia fatto un pessimo lavoro semplificando grossolanamente l'articolo e ignorando il concetto di server TURN, che è poi ciò che fa Tailscale ma solo quando non è possibile stabilire una connessione diretta con nessuno dei metodi che ho citato nel video.
      Và detto che gli hai chiesto di spiegartelo come se fossi in bambino perciò ci può anche stare, ma scrivendo di mio pugno ogni video non nego di aver provato una certa soddisfazione nel vedere che non posso ancora essere sostituto da chatgpt 🤣

  • @abreyu
    @abreyu 2 місяці тому

    ma esiste un software lato server che permetta di stabilire una connessione (ssh) tra due client "bloccati" da un firewall? un direttore d'orchestra che permetta un nat senza intervenire sul router? un server quindi che se interrogato da un client sia in grado di girare tale traffico ad un altro client?

    • @morrolinux
      @morrolinux  2 місяці тому +1

      Se ho capito la domanda, si sarebbe il TURN. ma a quel punto non è più una connessione punto punto perché c'è un intermediario che fa' da passa carte. Quelli di Tailscale lo tengono come ultima risorsa in caso null'altro sia fattibile.

    • @abreyu
      @abreyu 2 місяці тому

      @@morrolinux che ci sia un intermediario di mezzo non ha importanza, vorrei replicare quanto fanno device ewon o esa in ambito industriale, per controllo remoto di device che necessitano di manutenzione ma triangolando la cosa su un client da cui effettuare l'assistenza. Ho un pc a roma che non fa cio' che dovrebbe, tramite un device in mobilità mi appoggio ad un ipotetico server a milano per aprire un canale ssh e fare manutenzione...

  • @user-zt7zg4xu3d
    @user-zt7zg4xu3d 2 місяці тому

    Tailscale è semplicissimo da usare e sarebbe tutto stupendo se non risucchiasse la batteria degli smartphone come un'idrovora... Ho dovuto abbandonarlo per questo (oltre al fatto che con tailscale attivo mi dava problemi ad accedere ad alcuni siti web)

    • @morrolinux
      @morrolinux  2 місяці тому

      Non è che avevi attivato l'opzione di routing del traffico verso internet?

  • @SuppressWarning
    @SuppressWarning 2 місяці тому

    Nooooo mi aspettavo TURN dopo

  • @fen_36
    @fen_36 2 місяці тому +2

    Non ciò capito una mazza (non si te che hai spiegato male, sono io che di reti non ci capisco nulla)

  • @Alex-sr9to
    @Alex-sr9to 2 місяці тому

    Uno dei problemi di avere lo stesso ip pubblico e’ che se si viene attaccati (ddos) tutti non hanno più connessione:))))

  • @Lorenzo1938
    @Lorenzo1938 2 місяці тому

    Morro ti ho visto da Stallman l'altro giorno, ma non ho avuto tempo di salutarti :(

    • @morrolinux
      @morrolinux  2 місяці тому +1

      Noooooo dai! Eh c'è da dire che ad un certo punto ci hanno letteralmente cacciati fuori 🤣

    • @Lorenzo1938
      @Lorenzo1938 2 місяці тому

      @@morrolinux Ahahah si, speriamo ci sarà un altra occasione, almeno ci siamo riportati il bottino di stickers!

  • @AndreaMazzola
    @AndreaMazzola 2 місяці тому +1

    Tra tutte Mullvad VPN

  • @giovanni.roberto
    @giovanni.roberto 2 місяці тому

    Io ormai ho risolto con Raspberry Pi e server VPN wireguard. Una comodità assurda

  • @stefano.a
    @stefano.a 2 місяці тому

    Ho sempre pensato che il router (nel source nat) direttamente associasse al canale di comunicazione aperto dalla sorgente, l’indirizzo ip del destinatario e che quindi il sorgente potesse accettare verso la porta aperta solo messaggi provenienti dall’ip del destinatario di quello specifico canale indipendentemente dalla presenza di un firewall specifico (e quindi non da indirizzi diversi da quello del destinatario della richiesta di comunicazione iniziata dalla sorgente). Sei sicuro che tutte le implementazioni del nat funzionino come le hai descritte e che non vi sia invece una particolare impostazione da abilitare (non nel firewall)?
    Ok, avevo scritto il post prima di arrivare alla fine del video. Secondo la mia esperienza non è necessario che il router sia di fascia enterprise. Sai dove si possa reperire questo tipo di informazione nelle specifiche del router?(il nome da cercare per questa caratteristica)

  • @antoniovorraro8056
    @antoniovorraro8056 Місяць тому

    Non si potrebbe fare una scansione delle porte aperte sul router, ed inviare messaggi li?

    • @shrekkkkkkkkkkkkkkkk
      @shrekkkkkkkkkkkkkkkk 10 годин тому

      O perché le porte risultano chiuse a chiunque tranne al destinatario, che se si mette a fare scansioni di porte massivamente finisce in ban

  • @eziorecaldini8579
    @eziorecaldini8579 2 місяці тому

    Scusate, quali sono i vantaggi di questo sistema rispetto a una VPN tradizionale?

    • @morrolinux
      @morrolinux  2 місяці тому

      Creare una connessione diretta tra gli host senza aprire le porte sul router come dicevo a inizio video, che non è sempre possibile a seconda dell' operatore telefonico

    • @eziorecaldini8579
      @eziorecaldini8579 2 місяці тому

      @@morrolinux questo ok, ma in sostanza non usi una well known ma usi una random che varia ad ogni richiesta di socket... Cioè non crei sul router la regola di port forwarding ma lo lasci nattare... Ok? Se sì, che vantaggio ho a non riservare una porta sul router alla mia VPN? A che tipo di attacchi mi espongo con la classica VPN? Grazie :-)

    • @eziorecaldini8579
      @eziorecaldini8579 2 місяці тому

      ​@@morrolinux non ho capito se è solo un modo per ovviare all'IP dinamico o se è una questione di sicurezza...

    • @morrolinux
      @morrolinux  2 місяці тому

      @@eziorecaldini8579 Risolvi due problemi: l'IP dinamico e l'impossibilità di fare port forwarding per alcuni. Lato sicurezza non ci sono grandi differenze.

    • @eziorecaldini8579
      @eziorecaldini8579 2 місяці тому

      @@morrolinux grazie Morro, chiedevo perché se mi serve la VPN (tradizionale), ma anche altri servizi, ora come ora Bob appena cambia l'ip_add viene avvisato oppure si arrangia a trovarselo... Quindi volevo capire se questa novità semplifica o no... per i miei umili fini mi pare di no... Offri spunti sempre interessanti! Ottimo lavoro!

  • @simonezampini
    @simonezampini 2 місяці тому

    Mi piacerebbe aprire le porte di eMule usando la mia connessione ad Internet tramite tethering USB con Android...

  • @acul71
    @acul71 2 місяці тому

    come si fa a realizzare una chat decentralizzata ? ex. WhatsApp ma senza server . Possibile?

    • @giovanni.roberto
      @giovanni.roberto 2 місяці тому

      Decentralizzata significherebbe stile Blockchain. Perché altrimenti devi comunque avere un server, che puoi essere anche tu stesso

    • @ZioBill92
      @ZioBill92 2 місяці тому

      Cerca "Jami", che fa proprio questo ed è open source 😉

  • @MakuzOfficial
    @MakuzOfficial 2 місяці тому

    Vorrei saper spiegare le cose almeno tanto quanto te

  • @Spiderjin
    @Spiderjin 2 місяці тому +2

    Come spieghi tu nessuno mai

  • @LeoCerreta
    @LeoCerreta 2 місяці тому

    Premetto che da non vedente non ho potuto beneficiare della visione degli schemini sulla lavagna, tuttavia credo ci siano alcune cose poco chiare:
    1. Il precedente di connessione per forzare il firewall a permettere la connessione in ingresso da un IP sconosciuto, mi pare possa funzionare soltanto se quando Bob si connette direttamente ad Alice, o viceversa, la connessione in uscita riutilizzi la stessa porta già aperta sul router per la connessione al broker, ma non capisco come sia possibile farlo, dal momento che anche ammesso che attraverso l’implementazione di un protocollo scritto ad uopo per riutilizzare il socket di connessione esistente verso un IP e porta di destinazione differenti, questo varrebbe per la porta aperta sul PC di Bob, ma non funzionerebbe per quella che viene aperta sul router in fase di routing nattato verso l’esterno, visto che il router allocherà una porta a caso tra quelle disponibili. Morale: ancor prima dei problemi causati dai router enterprise, non capisco come si possa superare il problema causato dal firewall, là dove il precedente di connessione non mi pare poter funzionare.
    2. In situazioni asimmetriche dove solo una parte adopera un router enterprise, non si capisce che senso abbia causare l’apertura di più porte sul router enterprise attraverso molteplici connessioni verso la parte che non adopera un router enterprise, così che questa possa avere una buona probabilità di azzeccarne almeno una, dato che basterebbe aprirne una sola e poi rinotificarla all’altra parte tramite il broker.
    3. In caso che entrambe le parti adoperino router enterprise, non direi che la probabilità di riuscita nell’indovinare una delle porte sia molto difficile, poiché mi pare proprio impossibile, già che non esistendo neppure una porta aperta per nessuna delle due parti in causa, non risulterebbe possibile avviare alcuna connessione verso l’altra parte per indurre l’apertura di porte sul proprio router.
    P.S.
    Il tuo corso di reti contiene grafici e diagrammi che ne precludono la comprensione a chi non vede?
    Grazie

  • @andreaquaglia7317
    @andreaquaglia7317 2 місяці тому

    Video bello, ma per i boomer che ti seguono quando metti un testo, accertati che sia possibile leggerlo... Sai, 2 frame a 60fps sono un po' difficili da leggere...

    • @morrolinux
      @morrolinux  2 місяці тому

      A cosa ti riferisci?

    • @andreaquaglia7317
      @andreaquaglia7317 2 місяці тому

      @@morrolinux Non è la prima volta che nei tuoi video metti dei testi (articoli, messaggi subliminali, altro) ma li fai durare talmente poco che a malapena riesco a leggere le prime due parole. In questo caso hai linkato l'articolo nella descrizione, quindi poco male, ma in altri video sono dovuto tornare indietro, fermare il video e leggere.

  • @ascaniojdg3430
    @ascaniojdg3430 2 місяці тому

    12:24 Porta Aperta? hackiiiing palese 100%

  • @xanScale
    @xanScale 2 місяці тому

    la dura realtà è che l'unica vpn realmente open è nessuna vpn

  • @XSparterKnowledge
    @XSparterKnowledge 2 місяці тому

    Mororlinux ha casualmente droppato un video di hacking molto più utile del 98% dello schifo presente in giro a pagamento.
    Surreale sto' ragazzo. Ti voglio ordinario ad ingegneria subito

  • @kheopskhefren6171
    @kheopskhefren6171 2 місяці тому

    9m40 : pure se la porta FOSSE aperta

    • @morrolinux
      @morrolinux  2 місяці тому +1

      No, così cambia il significato. La porta è aperta, non è un "se lo fosse".

  • @abicabiban3395
    @abicabiban3395 2 місяці тому

    Io preferisco TINC

  • @maurofadda289
    @maurofadda289 Місяць тому

    onestamente non ho capito davvero cosa sia il Nat traversal.

  • @GiuseppeAntonioGiardinaPapa
    @GiuseppeAntonioGiardinaPapa 2 місяці тому

    Ho mamma ! Ma a cosa serve sto casino ?

  • @AM-mk3zc
    @AM-mk3zc 2 місяці тому

    video fantastico