Come funziona il NAT Traversal

Поделиться
HTML-код
  • Опубликовано: 23 июл 2024
  • 👉 Come funziona il NAT Traversal: tailscale.com/blog/how-nat-tr...
    🔗 LINK UTILI:
    {
    📷 Instagram: / morrolinux ,
    ⭐ Patreon: / morrolinux ,
    🌎 Sito ufficiale: morrolinux.it,
    🐧 CORSO LINUX: corsolinux.com,
    🕸️ CORSO NETWORKING: corsoreti.it,
    🎬 Secondo canale: @ilcantinaro ,
    }
    📚 COUPON:
    {
    🎓 Networking 101 - Corso di reti da zero: www.udemy.com/course/networki...,
    🎓 Arch Linux Per Comuni Mortali: www.udemy.com/course/arch-lin...,
    🎓 LPI Linux Essentials: www.udemy.com/course/impara-l...,
    🎓 Linux Professionale: LPIC-1 EXAM 101: www.udemy.com/course/impara-l...,
    🎓 Linux Professionale: LPIC-1 EXAM 102: www.udemy.com/course/impara-l...,
    }
    🗣️ SOCIAL:
    {
    🦜 Twitter: @morrolinux,
    💬 Gruppo Telegram: t.me/morrolinux,
    🗞️ Canale Telegram: morrolinux_feed,
    🦣 Mastodon: @morrolinux@mastodon.uno,
    }
    ⚖️ SOSTIENI:
    {
    ⭐ Patreon: benvenuti nel backstage ➜ / morrolinux ,
    🪙 PayPal: donazione libera ➜ paypal.me/MorenoRazzoli,
    🛍️ Amazon: accedi da qui per sostenermi gratuitamente ➜ amzn.to/2AC0a6Q,
    }
    TIMESTAMPS:
    {
    00:00 INTRO,
    01:11 Come funziona il NATTING,
    05:41 STUN,
    07:30 NAT Traversal,
    08:50 Ingannare il Firewall,
    11:05 Riutilizzare il Socket,
    12:29 Firewall enterprise e paradosso del compleanno,
    }
  • НаукаНаука

Комментарии • 159

  • @morrolinux
    @morrolinux  3 месяца назад +34

    🔥Scopri "Networking 101" - il *corso di reti da zero* di Morrolinux.
    👉In offerta solo su: corsoreti.it
    PS: Chi vuole un bel video su TailScale??

    • @ExylonBotOfficial
      @ExylonBotOfficial 3 месяца назад +7

      TAILSCALE SÌ!

    • @GiovanniRomeo75
      @GiovanniRomeo75 3 месяца назад

      tailscale si

    • @lucluc70
      @lucluc70 3 месяца назад +3

      Sia tailscale che zerotier

    • @fabifont
      @fabifont 3 месяца назад

      Io propongo Netmaker

    • @gnacct
      @gnacct 3 месяца назад +5

      Vai con Sto video di tailscale, ma approfondiscilo bene con tutte le funzioni, ACL routing ecc

  • @peppesantarsiero4532
    @peppesantarsiero4532 3 месяца назад +32

    Senza un tuo video non è un lunedì

  • @Psicoeducazione
    @Psicoeducazione 3 месяца назад +3

    Hai il dono della capacità di spiegare, che non è solo capire, ma anche far capire, che a sua volta è capire al cubo. Complimenti!

  • @marcoasa90
    @marcoasa90 3 месяца назад +9

    Bel video, per i firewall aziendali la mia esperienza è che ormai serve un relay TURN (o DERP su tailscale), STUN non basta. Saluti all' area IT della mia organizzazione, ovviamente non sto parlando di come si traversa la vostra rete.

  • @andreapadovan5845
    @andreapadovan5845 3 месяца назад +13

    Bellissima spiegazione Morro!!!
    Piacerebbe anche a me il video con l'applicazione pratica su Tailscale e/o Zerotier!

  • @dariogambi
    @dariogambi 3 месяца назад +1

    sono arrivato a questo canale dopo aver comprato il corso su Udemy. Veramente ben fatto !
    Un video sulla applicazione VPN, specie per uno come me che viaggia in paesi strani, sarebbe ottimo !

  • @tommasobonvicini7114
    @tommasobonvicini7114 3 месяца назад +26

    Chi l'avrebbe detto che nel NAT traversal dovessimo pure risolvere problemi di carie!
    12:23

  • @butterbean_01
    @butterbean_01 3 месяца назад +5

    grazie, morro! le tue spiegazioni sono sempre chiare e cristalline. qualità rara da trovare persino in università.

  • @lavoro1973
    @lavoro1973 3 месяца назад

    Grazie Morro come sempre di tutto, hai reso un uomo felice. 🙂

  • @christianurgese
    @christianurgese 3 месяца назад

    Si capisce benissimo. Bravo.

  • @rickybarabba7866
    @rickybarabba7866 3 месяца назад +4

    Ho messo un LIKE sulla fiducia ;).
    Scherzo. Si capisce tutto.
    Un video pratico lo gradirei.

  • @ipersalvo1
    @ipersalvo1 2 месяца назад

    wow figo!!

  • @bope5193
    @bope5193 3 месяца назад +1

    Molto interessante , e nella speranza di passare a ipv6 .........tachipirina e vigile attesa......hahahahah. Sempre interessantissimi i tuoi video. Grazie

  • @sm94126
    @sm94126 3 месяца назад +2

    Molto bene Morro, chiaro e preciso,
    Penso che un video pratico su zero tier sarebbe molto utile, comunque grazie

  • @Andrea141993
    @Andrea141993 3 месяца назад +1

    Era da tempo che volevo vedere un video o un articolo su questo specifico argomento! Complimenti, lo hai spiegato in modo eccellente

  • @riccardogianluigiterzaghi
    @riccardogianluigiterzaghi 3 месяца назад

    Moreno sei sempre una certezza. Bravo! E per quanto mi riguarda metto un +1 all'ipotetico video su Tailscale o su Zerotier

  • @andreapreziuso6213
    @andreapreziuso6213 3 месяца назад

    bravo Morro!

  • @shrekkkkkkkkkkkkkkkk
    @shrekkkkkkkkkkkkkkkk 3 месяца назад +6

    Ciao Moreno!
    Ti dico bel video, ancora prima di finire di vederlo…
    Ti chiedo un approfondimento che potrebbe essere interessante: STUN server e p2p camera.

  • @NicozStrat
    @NicozStrat 3 месяца назад +1

    Gran bel video Morro ❤

  • @realeroberto12
    @realeroberto12 3 месяца назад +1

    Bellissimo questo video, molto integnoso il tutto! Fortunatamente la spiegazione è stata chiara ;)

  • @robertodepetro1996
    @robertodepetro1996 3 месяца назад +1

    Perfetto, bravissimo. Spiegazione eccellente, continua così. grazie.

  • @danihp9238
    @danihp9238 3 месяца назад +2

    Video molto bello, oggi ci sono tante soluzioni che scimmiottano questo comportamento pur non essendo vpn, con l'ausilio di tunnel websocket e tls vari

  • @bigghe144
    @bigghe144 3 месяца назад

    Grazie Morro, tanta roba!
    Sarebbe interessante a questo punto vedere come, mentre si utilizza una soluzione tipo Tailscale, a basso livello cosa succede.
    Tipo un analisi del network mentre l'applicativo viene utilizzato.

  • @abassign
    @abassign 3 месяца назад +1

    Bellissima e chiara spiegazione, grazie

  • @tapionx
    @tapionx 3 месяца назад

    Spiegazione davvero completa e ben fatta. Bravo!

  • @MarcoPozzuolo
    @MarcoPozzuolo 3 месяца назад

    Uso STUN e TURN per la voce, WebRTC, per lavoro, e la spiegazione è stata chiarissima

  • @lucaleardi6390
    @lucaleardi6390 3 месяца назад

    Bellissimo video. Grazie veramente

  • @rascal2170
    @rascal2170 3 месяца назад

    Ottimo video, spiegazione semplice ma molto interessante!

  • @ettore19852
    @ettore19852 3 месяца назад +1

    Molto interessante Morro

  • @Carolus_64
    @Carolus_64 3 месяца назад +1

    Grazie per il tuo video molto chiaro sul NAT traversal, mi leggerò attentamente anche l'articolo a cui fai riferimento anche perché vorrei cercare di capire questa cosa: quando contatto un server esterno e il router apre la porta in ingresso per farmi avere la risposta, per quanto tempo rimane aperta? Millisecondi, secondi o minuti? Chiaramente non può essere un tempo molto lungo altrimenti se navigo un po' alla fine il router esaurirebbe le porte a disposizione.

  • @ivandbetk
    @ivandbetk 3 месяца назад

    Bravissimo, Morro, e SUPER interessante!

  • @burghy86
    @burghy86 3 месяца назад +1

    grazie morro!

  • @beholder2033
    @beholder2033 3 месяца назад +4

    Video interessante come sempre, ho due domande:
    1)il destination natting è praticamente il port forwarding?
    2)per chi è double NATtato, solitamente dietro connessioni 4g 5g, il funzionamento si complica?

    • @stefanovesca8893
      @stefanovesca8893 3 месяца назад +1

      Io sono proprio in questa situazione (router 4G a casa e rete 4G del cellulare da cui mi voglio collegare) ed è circa 2 anni che tedio @morrolinux per un video con la soluzione 😂😅

    • @beholder2033
      @beholder2033 3 месяца назад

      @@stefanovesca8893 Io qualche anno fa nella tua situazione avevo risolto con ZeroTier (esistono anche i pacchetti per installarlo sui nas più noti). L'unico piccolo difetto erano le prestazioni non elevatissime, ma i test li avevo fatti più di due anni fa e le variabili in questione erano molte.

    • @leonardoseveri5809
      @leonardoseveri5809 2 месяца назад +1

      A complicare la situazione non è il numero di NAT nel mezzo ma la presenza di NAT " non asimmetrici", cioè NAT che oltre a ip:porta interni tengono traccia di informazioni sull'host contattato, rendendo vani i tentativi via STUN. Con mio grande piacere ho visto che NAT in cascata dati dall'ISP si comportano come asimmetrici spesso, rendendo possibile l'attraversamento. Test semplicissimo che potete fare è scrivervi un programmino (20 righe a esagerare in nodejs o python) che si connetta a due o più server STUN usando lo stesso socket UDP e verificare che tutti i server nella risposta vi comunichino la stessa porta sorgente.

    • @beholder2033
      @beholder2033 2 месяца назад +1

      @@leonardoseveri5809 Grazie dell'approfondimento

  • @alex23tre
    @alex23tre 3 месяца назад +1

    Spettacolo!

  • @Techonsapevole
    @Techonsapevole 3 месяца назад +3

    Interessante, per adesso faccio bridge con Wireguard per passare il CGNAT

  • @sebaberny7170
    @sebaberny7170 3 месяца назад +1

    grande Morro :) magari i commenti a questo video diventassero pure una caccia al codice open source piu elegante nel tcp dumping

  • @lorenzobrilli397
    @lorenzobrilli397 3 месяца назад +6

    I barbatrucchi come questi sono veramente interessanti! Peccato che ci sarebbe una soluzione pronta da anni al quale secondo me non riusciremo mai a passare di nome IPv6...
    Edit: ho riletto e sembra che voglia criticare il video di morro o il NAT traversal, non è assolutamente così. Volevo solo dire che con IPv6 certi problemi scompaiono e che purtroppo nonostante tante cose siano pronte ancora non so vedono cambiamenti all'orizzonte.

    • @alerighi
      @alerighi 3 месяца назад +3

      Sì e no, perché comunque se passi ad IPv6 levi il NAT, ma comunque rimane il problema del firewall da bypassare, soprattutto su reti enterprise, dove vuoi che l'iniziativa di avviare una comunicazione arrivi dall'interno.

    • @davidevagginelli1678
      @davidevagginelli1678 3 месяца назад +1

      si, ma a quel punto da amministratore della rete apri una porta sul firewall e via. Sta poi a te scegliere un protocollo di autenticazione decente

    • @lorenzobrilli397
      @lorenzobrilli397 3 месяца назад

      @@alerighi Sinceramente non lo so, premetto che conosco IPv6 solo a grandi linee quindi se dico una fesseria corregetemi: se nella mia rete corporate o simile non c'è NAT (perché anche in IPv6 può esserci del NAT) per comunicare con l'esterno il mio dispositivo ha un indirizzo di tipo Global Unicast. Se contatto il server di Google (ad in indirizzo Global Unicast) questo vedrà come origine l'indirizzo del mio PC e non quello del router/firewall, e quando risponderá risponderá al mio indirizzo, che verrà "routato" anche dal firewall. Se invece di comunicare con Google comunico con Giuseppina e contatto il suo indirizzo IPv6 Global Unicast, in teoria è la stessa cosa, solo che sia io che Giuseppina siamo dentro reti diversi di tipo enterprise. Il firewall può comunque bloccare le comunicazioni in entrata ed aspettarsi solo pacchetti in ingresso dai dispositivi che sono stati contattati in primo luogo dai dispositivi interni, ma questo caso ricade nella tipologia di morro dove A e B all'inizio vengono rifiutati ma il firewall apre delle regole temporanee e successivamente dovrebbe funzionare.
      Così evitiamo la casistica dove A e B si mettono a comunicare con 2000 mila socket sperando statisticamente di beccare una porta in comune e soprattutto la necessità di programmi scritti ad hoc per utilizzare un socket giá aperto. Il firewall può comunque bloccare tutte le comunicazioni verso l'esterno con delle porte non usuali e quindi tagliare le gambe a tutti, sia in caso di IPv4 con NAT che con IPv6.
      Alla fine i problemi derivati dal NATting vengono risolti, quelli dei firewall no. Solo che il NAT è uno stratagemma per sopperire alla mancanza di IP, il Firewall invece una misura di sicurezza per proteggere i vari dispositivi e le persone che lo usano.

    • @lorenzobrilli397
      @lorenzobrilli397 3 месяца назад

      @@davidevagginelli1678 Non ho capito se la risposta è diretta a me.
      Se si, io parlo da non amministratore di rete ma da semplice utente all'interno di una rete che vuole instaurare una comunicazione peer to peer con l'esterno. Poi certo se sei hai il controllo non c'è nemmeno bisogno di tutto questo, ti fai le regole come vuoi sia con IPv4 che com IPv6.

    • @davidevagginelli1678
      @davidevagginelli1678 3 месяца назад +1

      @@lorenzobrilli397 era rivolta a root, ma in ogni caso se sei dietro cgnat anche con ipv4 puoi essere amministratore quanto vuoi, non lo sei nel router dell'isp.
      La cosa che mi fa ridere sai qual è? che in Italia IPv6 lo da solo Wind mobile (anche con very) e qualche isp fisso secondario. E se l'Unione europea obbligasse l'ipv6 come fa con il dvb-t, invece di rompere l'anima sulle responsabilità di sviluppatori open source sui loro software?

  • @floren9956
    @floren9956 3 месяца назад +1

    Grande morrolinux ci siamo incontrati ieri pomeriggio all'evento reggio emilia tanti like a te😊

  • @AlphaZulu-it
    @AlphaZulu-it 3 месяца назад

    Bel video, complimenti, piccola aggiunta: dietro un sistema ztna o comunque con firewall Enterprise dove viene fatta SSL inspection è sempre più difficile utilizzare questa tecnica (non ho detto impossibile 😉)

  • @Luca-rq7uo
    @Luca-rq7uo 3 месяца назад +2

    Interessantissimo, ma si fa quasi prima ad informarsi sui provider che permettono di avere ip fisso e port fowarding, se si ha in mente di raggiugere una rete dall'esterno!

    • @eziorecaldini8579
      @eziorecaldini8579 3 месяца назад

      Oppure comunicare il nuovo ip dinamico all'esterno appena rilevato il cambio

  • @lunatico84
    @lunatico84 3 месяца назад +1

    Approfondirei la questione poco chiara del "precedente di connessione" che dovrebbe consentire il passaggio la seconda volta, forse aggiungere le porte di partenza e di destinazione renderebbe tutto più chiaro😊 Per il resto chiaro. Ho avuto modo di conoscere STUN quando ebbi a che fare con un client voip ma soprattutto quando ho dovuto isolare una delle mie ipcam cinesi una decina di anni fá che implementava questo protocollo impossibile da disabilitare sul device e utilizzato per connettersi al suo server cloud via udp: in prarica un trojan 😂

  • @riccardopolelli1825
    @riccardopolelli1825 3 месяца назад +1

    Figo il video. Ma domanda: pwnat serve a risolvere lo stesso problema o sbaglio?

  • @lavoro1973
    @lavoro1973 3 месяца назад +1

    momenti di alto livello. Grazie.

  • @dariocaputo1083
    @dariocaputo1083 3 месяца назад +1

    Morro scusa ma se Alice e Bob si telefonano.... Non fanno prima?😱😀
    Scherzo, ti faccio i miei complimenti per aver descritto dei concetti complicati (esistono interi mattoni per spiegare questi processi) con esempi semplici e comprensibili a tutti.👍

  • @Doddari
    @Doddari 3 месяца назад +3

    Ho un dubbio sulla fattualita dell esperimento, correggetemi se sbaglio. Molto spesso a meno che non si goda di connessione in ip pubblico ce un altro layer di natting ovvero la rete dell operatore da cui esce ad esempio un intero condominio o parte dello stesso. Come funzionerebbe in quel caso?

    • @andreapadovan5845
      @andreapadovan5845 3 месяца назад +1

      Credo che valga più o meno lo stesso discorso. Ci sarà un port forwarding in più (internet -> layer nat e layer nat - > LAN), ed una regola aggiuntiva questa volta nel firewall dell'altro layer di natting, ma il gioco dovrebbe funzionare lo stesso. Correggetemi se sbaglio.
      Comunque sia ho installato Nordvpn e provato la meshnet anche con un amico che abita lontano da me, e lui riusciva a collegarsi alla mia LAN tranquillamente. E 200% sicuro ho un layer di natting aggiuntivo, ho già fatto dei test per confermarlo: il mio router non è raggiungibile direttamente da internet.

    • @michelevita1786
      @michelevita1786 3 месяца назад

      Sarei curioso anche io di capire come funzioni sotto CGNAT, e se in alcuni casi può ovviare il problema del non avere un Ip pubblico / VPN, avendo 2 Nat credo sia necessaria una doppia regola di port forwarding, la prima sul CGNAT, la seconda sul router

    • @shrekkkkkkkkkkkkkkkk
      @shrekkkkkkkkkkkkkkkk 20 дней назад

      Per farla semplice: quando da telefonino via app raggiungi una telecamera installata dietro un modem lte, stai giusto passando una serie di nat/ip privati/ip pubblici, usando lo stun dei cinesi che ti hanno venduto la telecamera.

  • @alexxxcanz
    @alexxxcanz 3 месяца назад

    Bello. Grazie

  • @Fra00324
    @Fra00324 3 месяца назад +1

    CIao Morro, quale sedia usi?

  • @finmat95
    @finmat95 3 месяца назад +1

    Bella spiegazione.

  • @mattydag
    @mattydag 3 месяца назад +1

    ho una conoscenza a grandi linee di come funziona a basso livello la comunicazione ma nella pratica sto rilevando che le reti mesh principalmente non soffrono del problema di avere più di due NAT fra i due host da collegare. Nel mio caso ho problemi a far comunicare un dispositivo usando la lan di un ospedale col mio server in una rete aziendale diciamo "casalinga" e prima di vedere il tuo video sulla mesh di NordVPN sono stato sempre costretto ad acquistare sim con piano dati con relativi costi aggiuntivi. Potresti spiegarci perchè? NB: prima che qualcuno pensi male sono autorizzato ad avere accesso alla rete sia da dentro che da fuori l'ospedale.

  • @emarascalchi
    @emarascalchi 3 месяца назад

    Ciao Morro, a casa ho IP fisso su fibra ma il router del provider (non sono in italia) è tragicominco ed ogni volta che salta la corrente saltano anche i port forwarding (che devo impostare usando una app sullo smartphone, app che oltre tutto vede solo i client su dhcp per cui i miei server sono invisibili). Ho risolto forzando l' UPNP con un crontab che gira ogni ora.

  • @robertodepetro1996
    @robertodepetro1996 3 месяца назад +1

    Qualcosa di pratico, grazie, con qualcosa che si integri in truenas core (se possibile, oppure truenas scale)

  • @giulio73roma
    @giulio73roma 3 месяца назад +1

    Interessante 👍

  • @myfranci560
    @myfranci560 3 месяца назад

    Adesso ho capito la questione dei lan party e il protocollo tcp udp

  • @davidevagginelli1678
    @davidevagginelli1678 3 месяца назад +1

    soluzione per evitare il relay in caso di cgnat o firewall seri sarebbe usare una vpn commerciale con port forwardi ng. certo, c'è da dire che eventualmente fare viaggiare wirguard all'interno di un'altra vpn non so che prestazioni possa avere (doppia compressione, doppia cifratura...)

  • @95af
    @95af 3 месяца назад +1

    Consiglio vivamente i suoi corsi, ne ho acquistati 3 dei quattro e sono tutti di livello

  • @frse8866
    @frse8866 3 месяца назад +1

    Ottimo video, però io pensavo che fosse la norma "aprire la porta" solo all'indirizzo IP contattato, ed invece ci riesce solo il router / firewall potente?! Sono indeciso se crederti sulla parola o andare ad investigare ... però credo di non avere tempo, vabbè non si può sapere tutto.
    Grazie ancora per il video, saluti a tutti.

  • @yankeex86x
    @yankeex86x 3 месяца назад +1

    Ciao Morro, parlo da utilizzatore di TincVPN, ma tutto questo non funziona solo su protocollo UDP?
    Ciao e complimenti per i tuoi video!

    • @morrolinux
      @morrolinux  3 месяца назад

      Sì, UDP. Per TCP c'è qualcosina.

  • @firstlevel016
    @firstlevel016 3 месяца назад

    questa tecnica funziona con l'UDP ma non il TCP. Infatti per esempio viene usata per gli stream audio come nel VoIP. C'è una utility chiamata WinSTUN che analizza il router e ti dice il nat traversal è possibile o meno.

  • @MrElcharlo
    @MrElcharlo 3 месяца назад +17

    Video pratico pls ❤

  • @dukefleed9525
    @dukefleed9525 3 месяца назад +3

    hmmm non avrei mai detto che solo i router enterprise tenessero conto anche dell'ip destinazione per poi accettare risposte.... sicuro sicuro? pensavo lo facessero tutti. fai un video anche su TURN ?

    • @stefano.a
      @stefano.a 3 месяца назад

      Infatti sembra strano anche a me

  • @EffortlessVids
    @EffortlessVids 3 месяца назад +1

    Ehi, so che questo non è il posto in cui dovrei chiederlo, ma hai qualche idea su come connettersi al wifi su un'installazione Musl LLVM di Gentoo senza wpa_supplicant; nmcli; iwctl/wifi o comandi simile. Il tethering USB non funziona. Ho provato a fare il boot da una USB live di un altro sistema e a copiare sia il kernel che i file dei comandi binari, ma non sembra funzionare. Mi sono assicurato che il mio wifi funzioni correttamente. Un aiuto sarebbe molto apprezzato. Grazie!

  • @giuseppeme.97
    @giuseppeme.97 3 месяца назад +1

    Ehi Morro ora devi dirci che software hai utilizzato per realizzare questa splendida spiegazione! (Per intenderci, il software utilizzato per disegnare)

  • @ita01it
    @ita01it 3 месяца назад

    Video interessante. Mi piacerebbe qualche esempio pratico con zerotier.

  • @Mat12143
    @Mat12143 3 месяца назад +3

    Video molto interessante, se ho capito bene, è un problema se il router non bloccae risposte da un'altro indirizzo. Qualsiasi persona potrebbe inviare una risposta malevola...
    Sarebbe interessante vedere anche la applicazione pratica ❤

    • @Rikysonic
      @Rikysonic 3 месяца назад +1

      Hmmm ni, perché qui una risposta da un indirizzo diverso passa proprio perché anche tu hai contattato quell'indirizzo alla sua porta, facendo generare una regola firewall temporanea sul tuo firewall, mentre se ti contattasse un tizio a caso su quella porta a cui tu non hai mai fatto richiesta, il firewall (anche non enterprise) bloccherebbe quella chiamata infinite volte

    • @Mat12143
      @Mat12143 3 месяца назад

      @@Rikysonic Immaginavo... Grazie

  • @fen_36
    @fen_36 3 месяца назад +2

    Non ciò capito una mazza (non si te che hai spiegato male, sono io che di reti non ci capisco nulla)

  • @davidevagginelli1678
    @davidevagginelli1678 3 месяца назад +2

    minchia, alice e Giuseppina sono i CEO di cloudflare? 😂
    comunque hai dimenticato a citare netbird, veramente niente male

  • @Spiderjin
    @Spiderjin 3 месяца назад

    Immagina che ci siano due amici, Alice e Bob, che vogliono parlare al telefono. Ma c'è un problema: entrambi sono in stanze diverse e non possono sentire direttamente la voce l'uno dell'altro. Queste stanze sono come le reti informatiche, e il problema è simile a quando due dispositivi non possono connettersi direttamente a causa dei NAT o dei firewall.
    Per risolvere questo problema, Alice e Bob possono chiamare un amico comune, Carol, che ha un telefono speciale. Questo telefono è in grado di far sentire Alice e Bob l'un l'altro anche se non possono parlare direttamente. In questo modo, anche se non possono comunicare direttamente, possono ancora parlare grazie all'amico comune.
    Nel mondo dell'informatica, questo "amico comune" è come un server di Tailscale. Quando due dispositivi non possono connettersi direttamente, utilizzano il server di Tailscale per aiutarli a parlare tra loro. Anche se non è così diretto come parlare direttamente, funziona comunque! E la cosa importante è che tutto quello che dicono rimane segreto tra loro due, proprio come una conversazione privata al telefono.
    via ChatGPT, spiegami l'articolo come se fossi un bambino. Alice e Bob una garanzia! :D

    • @morrolinux
      @morrolinux  3 месяца назад +3

      Ahimè direi che Chatgpt qui abbia fatto un pessimo lavoro semplificando grossolanamente l'articolo e ignorando il concetto di server TURN, che è poi ciò che fa Tailscale ma solo quando non è possibile stabilire una connessione diretta con nessuno dei metodi che ho citato nel video.
      Và detto che gli hai chiesto di spiegartelo come se fossi in bambino perciò ci può anche stare, ma scrivendo di mio pugno ogni video non nego di aver provato una certa soddisfazione nel vedere che non posso ancora essere sostituto da chatgpt 🤣

  • @ribby82
    @ribby82 3 месяца назад

    😜👍

  • @abreyu
    @abreyu 3 месяца назад

    ma esiste un software lato server che permetta di stabilire una connessione (ssh) tra due client "bloccati" da un firewall? un direttore d'orchestra che permetta un nat senza intervenire sul router? un server quindi che se interrogato da un client sia in grado di girare tale traffico ad un altro client?

    • @morrolinux
      @morrolinux  3 месяца назад +1

      Se ho capito la domanda, si sarebbe il TURN. ma a quel punto non è più una connessione punto punto perché c'è un intermediario che fa' da passa carte. Quelli di Tailscale lo tengono come ultima risorsa in caso null'altro sia fattibile.

    • @abreyu
      @abreyu 3 месяца назад

      @@morrolinux che ci sia un intermediario di mezzo non ha importanza, vorrei replicare quanto fanno device ewon o esa in ambito industriale, per controllo remoto di device che necessitano di manutenzione ma triangolando la cosa su un client da cui effettuare l'assistenza. Ho un pc a roma che non fa cio' che dovrebbe, tramite un device in mobilità mi appoggio ad un ipotetico server a milano per aprire un canale ssh e fare manutenzione...

  • @antoniovorraro8056
    @antoniovorraro8056 2 месяца назад

    Non si potrebbe fare una scansione delle porte aperte sul router, ed inviare messaggi li?

    • @shrekkkkkkkkkkkkkkkk
      @shrekkkkkkkkkkkkkkkk 20 дней назад

      O perché le porte risultano chiuse a chiunque tranne al destinatario, che se si mette a fare scansioni di porte massivamente finisce in ban

  • @user-zt7zg4xu3d
    @user-zt7zg4xu3d 3 месяца назад

    Tailscale è semplicissimo da usare e sarebbe tutto stupendo se non risucchiasse la batteria degli smartphone come un'idrovora... Ho dovuto abbandonarlo per questo (oltre al fatto che con tailscale attivo mi dava problemi ad accedere ad alcuni siti web)

    • @morrolinux
      @morrolinux  3 месяца назад

      Non è che avevi attivato l'opzione di routing del traffico verso internet?

  • @Alex-sr9to
    @Alex-sr9to 3 месяца назад

    Uno dei problemi di avere lo stesso ip pubblico e’ che se si viene attaccati (ddos) tutti non hanno più connessione:))))

  • @acul71
    @acul71 3 месяца назад

    come si fa a realizzare una chat decentralizzata ? ex. WhatsApp ma senza server . Possibile?

    • @giovanni.roberto
      @giovanni.roberto 3 месяца назад

      Decentralizzata significherebbe stile Blockchain. Perché altrimenti devi comunque avere un server, che puoi essere anche tu stesso

    • @ZioBill92
      @ZioBill92 3 месяца назад

      Cerca "Jami", che fa proprio questo ed è open source 😉

  • @stefanopiemonti5026
    @stefanopiemonti5026 3 месяца назад

    Un video pratico sarebbe molto interessante, grazie

  • @eziorecaldini8579
    @eziorecaldini8579 3 месяца назад

    Scusate, quali sono i vantaggi di questo sistema rispetto a una VPN tradizionale?

    • @morrolinux
      @morrolinux  3 месяца назад

      Creare una connessione diretta tra gli host senza aprire le porte sul router come dicevo a inizio video, che non è sempre possibile a seconda dell' operatore telefonico

    • @eziorecaldini8579
      @eziorecaldini8579 3 месяца назад

      @@morrolinux questo ok, ma in sostanza non usi una well known ma usi una random che varia ad ogni richiesta di socket... Cioè non crei sul router la regola di port forwarding ma lo lasci nattare... Ok? Se sì, che vantaggio ho a non riservare una porta sul router alla mia VPN? A che tipo di attacchi mi espongo con la classica VPN? Grazie :-)

    • @eziorecaldini8579
      @eziorecaldini8579 3 месяца назад

      ​@@morrolinux non ho capito se è solo un modo per ovviare all'IP dinamico o se è una questione di sicurezza...

    • @morrolinux
      @morrolinux  3 месяца назад

      @@eziorecaldini8579 Risolvi due problemi: l'IP dinamico e l'impossibilità di fare port forwarding per alcuni. Lato sicurezza non ci sono grandi differenze.

    • @eziorecaldini8579
      @eziorecaldini8579 3 месяца назад

      @@morrolinux grazie Morro, chiedevo perché se mi serve la VPN (tradizionale), ma anche altri servizi, ora come ora Bob appena cambia l'ip_add viene avvisato oppure si arrangia a trovarselo... Quindi volevo capire se questa novità semplifica o no... per i miei umili fini mi pare di no... Offri spunti sempre interessanti! Ottimo lavoro!

  • @SuppressWarning
    @SuppressWarning 3 месяца назад

    Nooooo mi aspettavo TURN dopo

  • @giovanni.roberto
    @giovanni.roberto 3 месяца назад

    Io ormai ho risolto con Raspberry Pi e server VPN wireguard. Una comodità assurda

  • @Lorenzo1938
    @Lorenzo1938 3 месяца назад

    Morro ti ho visto da Stallman l'altro giorno, ma non ho avuto tempo di salutarti :(

    • @morrolinux
      @morrolinux  3 месяца назад +1

      Noooooo dai! Eh c'è da dire che ad un certo punto ci hanno letteralmente cacciati fuori 🤣

    • @Lorenzo1938
      @Lorenzo1938 3 месяца назад

      @@morrolinux Ahahah si, speriamo ci sarà un altra occasione, almeno ci siamo riportati il bottino di stickers!

  • @AndreaMazzola
    @AndreaMazzola 3 месяца назад +1

    Tra tutte Mullvad VPN

  • @stefano.a
    @stefano.a 3 месяца назад

    Ho sempre pensato che il router (nel source nat) direttamente associasse al canale di comunicazione aperto dalla sorgente, l’indirizzo ip del destinatario e che quindi il sorgente potesse accettare verso la porta aperta solo messaggi provenienti dall’ip del destinatario di quello specifico canale indipendentemente dalla presenza di un firewall specifico (e quindi non da indirizzi diversi da quello del destinatario della richiesta di comunicazione iniziata dalla sorgente). Sei sicuro che tutte le implementazioni del nat funzionino come le hai descritte e che non vi sia invece una particolare impostazione da abilitare (non nel firewall)?
    Ok, avevo scritto il post prima di arrivare alla fine del video. Secondo la mia esperienza non è necessario che il router sia di fascia enterprise. Sai dove si possa reperire questo tipo di informazione nelle specifiche del router?(il nome da cercare per questa caratteristica)

  • @simonezampini
    @simonezampini 3 месяца назад

    Mi piacerebbe aprire le porte di eMule usando la mia connessione ad Internet tramite tethering USB con Android...

  • @MakuzOfficial
    @MakuzOfficial 3 месяца назад

    Vorrei saper spiegare le cose almeno tanto quanto te

  • @Spiderjin
    @Spiderjin 3 месяца назад +2

    Come spieghi tu nessuno mai

  • @ascaniojdg3430
    @ascaniojdg3430 3 месяца назад

    12:24 Porta Aperta? hackiiiing palese 100%

  • @XSparterKnowledge
    @XSparterKnowledge 3 месяца назад

    Mororlinux ha casualmente droppato un video di hacking molto più utile del 98% dello schifo presente in giro a pagamento.
    Surreale sto' ragazzo. Ti voglio ordinario ad ingegneria subito

  • @LeoCerreta
    @LeoCerreta 3 месяца назад

    Premetto che da non vedente non ho potuto beneficiare della visione degli schemini sulla lavagna, tuttavia credo ci siano alcune cose poco chiare:
    1. Il precedente di connessione per forzare il firewall a permettere la connessione in ingresso da un IP sconosciuto, mi pare possa funzionare soltanto se quando Bob si connette direttamente ad Alice, o viceversa, la connessione in uscita riutilizzi la stessa porta già aperta sul router per la connessione al broker, ma non capisco come sia possibile farlo, dal momento che anche ammesso che attraverso l’implementazione di un protocollo scritto ad uopo per riutilizzare il socket di connessione esistente verso un IP e porta di destinazione differenti, questo varrebbe per la porta aperta sul PC di Bob, ma non funzionerebbe per quella che viene aperta sul router in fase di routing nattato verso l’esterno, visto che il router allocherà una porta a caso tra quelle disponibili. Morale: ancor prima dei problemi causati dai router enterprise, non capisco come si possa superare il problema causato dal firewall, là dove il precedente di connessione non mi pare poter funzionare.
    2. In situazioni asimmetriche dove solo una parte adopera un router enterprise, non si capisce che senso abbia causare l’apertura di più porte sul router enterprise attraverso molteplici connessioni verso la parte che non adopera un router enterprise, così che questa possa avere una buona probabilità di azzeccarne almeno una, dato che basterebbe aprirne una sola e poi rinotificarla all’altra parte tramite il broker.
    3. In caso che entrambe le parti adoperino router enterprise, non direi che la probabilità di riuscita nell’indovinare una delle porte sia molto difficile, poiché mi pare proprio impossibile, già che non esistendo neppure una porta aperta per nessuna delle due parti in causa, non risulterebbe possibile avviare alcuna connessione verso l’altra parte per indurre l’apertura di porte sul proprio router.
    P.S.
    Il tuo corso di reti contiene grafici e diagrammi che ne precludono la comprensione a chi non vede?
    Grazie

  • @riccardod8425
    @riccardod8425 2 дня назад

    Non ho capito dove è finita Giuseppina

  • @andreaquaglia7317
    @andreaquaglia7317 3 месяца назад

    Video bello, ma per i boomer che ti seguono quando metti un testo, accertati che sia possibile leggerlo... Sai, 2 frame a 60fps sono un po' difficili da leggere...

    • @morrolinux
      @morrolinux  3 месяца назад

      A cosa ti riferisci?

    • @andreaquaglia7317
      @andreaquaglia7317 3 месяца назад

      @@morrolinux Non è la prima volta che nei tuoi video metti dei testi (articoli, messaggi subliminali, altro) ma li fai durare talmente poco che a malapena riesco a leggere le prime due parole. In questo caso hai linkato l'articolo nella descrizione, quindi poco male, ma in altri video sono dovuto tornare indietro, fermare il video e leggere.

  • @xanScale
    @xanScale 3 месяца назад

    la dura realtà è che l'unica vpn realmente open è nessuna vpn

  • @kheopskhefren6171
    @kheopskhefren6171 3 месяца назад

    9m40 : pure se la porta FOSSE aperta

    • @morrolinux
      @morrolinux  3 месяца назад +1

      No, così cambia il significato. La porta è aperta, non è un "se lo fosse".

  • @abicabiban3395
    @abicabiban3395 3 месяца назад

    Io preferisco TINC

  • @GiuseppeAntonioGiardinaPapa
    @GiuseppeAntonioGiardinaPapa 3 месяца назад

    Ho mamma ! Ma a cosa serve sto casino ?

  • @maurofadda289
    @maurofadda289 2 месяца назад

    onestamente non ho capito davvero cosa sia il Nat traversal.

  • @AM-mk3zc
    @AM-mk3zc 3 месяца назад

    video fantastico