🔥Scopri "Networking 101" - il *corso di reti da zero* di Morrolinux. 👉In offerta solo su: corsoreti.it PS: Chi vuole un bel video su TailScale??
@ExylonBotOfficial8 ай бұрын
TAILSCALE SÌ!
@GiovanniRomeo758 ай бұрын
tailscale si
@lucluc708 ай бұрын
Sia tailscale che zerotier
@fabifont8 ай бұрын
Io propongo Netmaker
@gnacct8 ай бұрын
Vai con Sto video di tailscale, ma approfondiscilo bene con tutte le funzioni, ACL routing ecc
@Psicoeducazione8 ай бұрын
Hai il dono della capacità di spiegare, che non è solo capire, ma anche far capire, che a sua volta è capire al cubo. Complimenti!
@peppesantarsiero45328 ай бұрын
Senza un tuo video non è un lunedì
@lukas_05855 ай бұрын
Mi hai salvato, all'esame di matura ho parlto del nat traversal collegandomi al paradosso del compleanno in matematica, così non ho dovuto parlare di derivate e integrali 😂
@dariogambi8 ай бұрын
sono arrivato a questo canale dopo aver comprato il corso su Udemy. Veramente ben fatto ! Un video sulla applicazione VPN, specie per uno come me che viaggia in paesi strani, sarebbe ottimo !
@andreapadovan58458 ай бұрын
Bellissima spiegazione Morro!!! Piacerebbe anche a me il video con l'applicazione pratica su Tailscale e/o Zerotier!
@bope51938 ай бұрын
Molto interessante , e nella speranza di passare a ipv6 .........tachipirina e vigile attesa......hahahahah. Sempre interessantissimi i tuoi video. Grazie
@marcoasa908 ай бұрын
Bel video, per i firewall aziendali la mia esperienza è che ormai serve un relay TURN (o DERP su tailscale), STUN non basta. Saluti all' area IT della mia organizzazione, ovviamente non sto parlando di come si traversa la vostra rete.
@butterbean_018 ай бұрын
grazie, morro! le tue spiegazioni sono sempre chiare e cristalline. qualità rara da trovare persino in università.
@tommasobonvicini71148 ай бұрын
Chi l'avrebbe detto che nel NAT traversal dovessimo pure risolvere problemi di carie! 12:23
@rickybarabba78668 ай бұрын
Ho messo un LIKE sulla fiducia ;). Scherzo. Si capisce tutto. Un video pratico lo gradirei.
@lavoro19738 ай бұрын
Grazie Morro come sempre di tutto, hai reso un uomo felice. 🙂
@sm941268 ай бұрын
Molto bene Morro, chiaro e preciso, Penso che un video pratico su zero tier sarebbe molto utile, comunque grazie
@christianurgese8 ай бұрын
Si capisce benissimo. Bravo.
@MarcoPozzuolo8 ай бұрын
Uso STUN e TURN per la voce, WebRTC, per lavoro, e la spiegazione è stata chiarissima
@riccardogianluigiterzaghi8 ай бұрын
Moreno sei sempre una certezza. Bravo! E per quanto mi riguarda metto un +1 all'ipotetico video su Tailscale o su Zerotier
@bigghe1448 ай бұрын
Grazie Morro, tanta roba! Sarebbe interessante a questo punto vedere come, mentre si utilizza una soluzione tipo Tailscale, a basso livello cosa succede. Tipo un analisi del network mentre l'applicativo viene utilizzato.
@Carolus_648 ай бұрын
Grazie per il tuo video molto chiaro sul NAT traversal, mi leggerò attentamente anche l'articolo a cui fai riferimento anche perché vorrei cercare di capire questa cosa: quando contatto un server esterno e il router apre la porta in ingresso per farmi avere la risposta, per quanto tempo rimane aperta? Millisecondi, secondi o minuti? Chiaramente non può essere un tempo molto lungo altrimenti se navigo un po' alla fine il router esaurirebbe le porte a disposizione.
@Andrea1419938 ай бұрын
Era da tempo che volevo vedere un video o un articolo su questo specifico argomento! Complimenti, lo hai spiegato in modo eccellente
Video molto bello, oggi ci sono tante soluzioni che scimmiottano questo comportamento pur non essendo vpn, con l'ausilio di tunnel websocket e tls vari
@Doddari8 ай бұрын
Ho un dubbio sulla fattualita dell esperimento, correggetemi se sbaglio. Molto spesso a meno che non si goda di connessione in ip pubblico ce un altro layer di natting ovvero la rete dell operatore da cui esce ad esempio un intero condominio o parte dello stesso. Come funzionerebbe in quel caso?
@andreapadovan58458 ай бұрын
Credo che valga più o meno lo stesso discorso. Ci sarà un port forwarding in più (internet -> layer nat e layer nat - > LAN), ed una regola aggiuntiva questa volta nel firewall dell'altro layer di natting, ma il gioco dovrebbe funzionare lo stesso. Correggetemi se sbaglio. Comunque sia ho installato Nordvpn e provato la meshnet anche con un amico che abita lontano da me, e lui riusciva a collegarsi alla mia LAN tranquillamente. E 200% sicuro ho un layer di natting aggiuntivo, ho già fatto dei test per confermarlo: il mio router non è raggiungibile direttamente da internet.
@michelevita17868 ай бұрын
Sarei curioso anche io di capire come funzioni sotto CGNAT, e se in alcuni casi può ovviare il problema del non avere un Ip pubblico / VPN, avendo 2 Nat credo sia necessaria una doppia regola di port forwarding, la prima sul CGNAT, la seconda sul router
@shrekkkkkkkkkkkkkkkk6 ай бұрын
Per farla semplice: quando da telefonino via app raggiungi una telecamera installata dietro un modem lte, stai giusto passando una serie di nat/ip privati/ip pubblici, usando lo stun dei cinesi che ti hanno venduto la telecamera.
@beholder20338 ай бұрын
Video interessante come sempre, ho due domande: 1)il destination natting è praticamente il port forwarding? 2)per chi è double NATtato, solitamente dietro connessioni 4g 5g, il funzionamento si complica?
@stefanovesca88938 ай бұрын
Io sono proprio in questa situazione (router 4G a casa e rete 4G del cellulare da cui mi voglio collegare) ed è circa 2 anni che tedio @morrolinux per un video con la soluzione 😂😅
@beholder20338 ай бұрын
@@stefanovesca8893 Io qualche anno fa nella tua situazione avevo risolto con ZeroTier (esistono anche i pacchetti per installarlo sui nas più noti). L'unico piccolo difetto erano le prestazioni non elevatissime, ma i test li avevo fatti più di due anni fa e le variabili in questione erano molte.
@leonardoseveri58098 ай бұрын
A complicare la situazione non è il numero di NAT nel mezzo ma la presenza di NAT " non asimmetrici", cioè NAT che oltre a ip:porta interni tengono traccia di informazioni sull'host contattato, rendendo vani i tentativi via STUN. Con mio grande piacere ho visto che NAT in cascata dati dall'ISP si comportano come asimmetrici spesso, rendendo possibile l'attraversamento. Test semplicissimo che potete fare è scrivervi un programmino (20 righe a esagerare in nodejs o python) che si connetta a due o più server STUN usando lo stesso socket UDP e verificare che tutti i server nella risposta vi comunichino la stessa porta sorgente.
@beholder20338 ай бұрын
@@leonardoseveri5809 Grazie dell'approfondimento
@riccardopolelli18258 ай бұрын
Figo il video. Ma domanda: pwnat serve a risolvere lo stesso problema o sbaglio?
@shrekkkkkkkkkkkkkkkk8 ай бұрын
Ciao Moreno! Ti dico bel video, ancora prima di finire di vederlo… Ti chiedo un approfondimento che potrebbe essere interessante: STUN server e p2p camera.
@AlphaZulu-it8 ай бұрын
Bel video, complimenti, piccola aggiunta: dietro un sistema ztna o comunque con firewall Enterprise dove viene fatta SSL inspection è sempre più difficile utilizzare questa tecnica (non ho detto impossibile 😉)
@firstlevel0168 ай бұрын
questa tecnica funziona con l'UDP ma non il TCP. Infatti per esempio viene usata per gli stream audio come nel VoIP. C'è una utility chiamata WinSTUN che analizza il router e ti dice il nat traversal è possibile o meno.
@tapionx8 ай бұрын
Spiegazione davvero completa e ben fatta. Bravo!
@davidevagginelli16788 ай бұрын
soluzione per evitare il relay in caso di cgnat o firewall seri sarebbe usare una vpn commerciale con port forwardi ng. certo, c'è da dire che eventualmente fare viaggiare wirguard all'interno di un'altra vpn non so che prestazioni possa avere (doppia compressione, doppia cifratura...)
@lorenzobrilli3978 ай бұрын
I barbatrucchi come questi sono veramente interessanti! Peccato che ci sarebbe una soluzione pronta da anni al quale secondo me non riusciremo mai a passare di nome IPv6... Edit: ho riletto e sembra che voglia criticare il video di morro o il NAT traversal, non è assolutamente così. Volevo solo dire che con IPv6 certi problemi scompaiono e che purtroppo nonostante tante cose siano pronte ancora non so vedono cambiamenti all'orizzonte.
@alerighi8 ай бұрын
Sì e no, perché comunque se passi ad IPv6 levi il NAT, ma comunque rimane il problema del firewall da bypassare, soprattutto su reti enterprise, dove vuoi che l'iniziativa di avviare una comunicazione arrivi dall'interno.
@davidevagginelli16788 ай бұрын
si, ma a quel punto da amministratore della rete apri una porta sul firewall e via. Sta poi a te scegliere un protocollo di autenticazione decente
@lorenzobrilli3978 ай бұрын
@@alerighi Sinceramente non lo so, premetto che conosco IPv6 solo a grandi linee quindi se dico una fesseria corregetemi: se nella mia rete corporate o simile non c'è NAT (perché anche in IPv6 può esserci del NAT) per comunicare con l'esterno il mio dispositivo ha un indirizzo di tipo Global Unicast. Se contatto il server di Google (ad in indirizzo Global Unicast) questo vedrà come origine l'indirizzo del mio PC e non quello del router/firewall, e quando risponderá risponderá al mio indirizzo, che verrà "routato" anche dal firewall. Se invece di comunicare con Google comunico con Giuseppina e contatto il suo indirizzo IPv6 Global Unicast, in teoria è la stessa cosa, solo che sia io che Giuseppina siamo dentro reti diversi di tipo enterprise. Il firewall può comunque bloccare le comunicazioni in entrata ed aspettarsi solo pacchetti in ingresso dai dispositivi che sono stati contattati in primo luogo dai dispositivi interni, ma questo caso ricade nella tipologia di morro dove A e B all'inizio vengono rifiutati ma il firewall apre delle regole temporanee e successivamente dovrebbe funzionare. Così evitiamo la casistica dove A e B si mettono a comunicare con 2000 mila socket sperando statisticamente di beccare una porta in comune e soprattutto la necessità di programmi scritti ad hoc per utilizzare un socket giá aperto. Il firewall può comunque bloccare tutte le comunicazioni verso l'esterno con delle porte non usuali e quindi tagliare le gambe a tutti, sia in caso di IPv4 con NAT che con IPv6. Alla fine i problemi derivati dal NATting vengono risolti, quelli dei firewall no. Solo che il NAT è uno stratagemma per sopperire alla mancanza di IP, il Firewall invece una misura di sicurezza per proteggere i vari dispositivi e le persone che lo usano.
@lorenzobrilli3978 ай бұрын
@@davidevagginelli1678 Non ho capito se la risposta è diretta a me. Se si, io parlo da non amministratore di rete ma da semplice utente all'interno di una rete che vuole instaurare una comunicazione peer to peer con l'esterno. Poi certo se sei hai il controllo non c'è nemmeno bisogno di tutto questo, ti fai le regole come vuoi sia con IPv4 che com IPv6.
@davidevagginelli16788 ай бұрын
@@lorenzobrilli397 era rivolta a root, ma in ogni caso se sei dietro cgnat anche con ipv4 puoi essere amministratore quanto vuoi, non lo sei nel router dell'isp. La cosa che mi fa ridere sai qual è? che in Italia IPv6 lo da solo Wind mobile (anche con very) e qualche isp fisso secondario. E se l'Unione europea obbligasse l'ipv6 come fa con il dvb-t, invece di rompere l'anima sulle responsabilità di sviluppatori open source sui loro software?
@dariocaputo10838 ай бұрын
Morro scusa ma se Alice e Bob si telefonano.... Non fanno prima?😱😀 Scherzo, ti faccio i miei complimenti per aver descritto dei concetti complicati (esistono interi mattoni per spiegare questi processi) con esempi semplici e comprensibili a tutti.👍
@NicozStrat8 ай бұрын
Gran bel video Morro ❤
@lunatico848 ай бұрын
Approfondirei la questione poco chiara del "precedente di connessione" che dovrebbe consentire il passaggio la seconda volta, forse aggiungere le porte di partenza e di destinazione renderebbe tutto più chiaro😊 Per il resto chiaro. Ho avuto modo di conoscere STUN quando ebbi a che fare con un client voip ma soprattutto quando ho dovuto isolare una delle mie ipcam cinesi una decina di anni fá che implementava questo protocollo impossibile da disabilitare sul device e utilizzato per connettersi al suo server cloud via udp: in prarica un trojan 😂
@mattydag8 ай бұрын
ho una conoscenza a grandi linee di come funziona a basso livello la comunicazione ma nella pratica sto rilevando che le reti mesh principalmente non soffrono del problema di avere più di due NAT fra i due host da collegare. Nel mio caso ho problemi a far comunicare un dispositivo usando la lan di un ospedale col mio server in una rete aziendale diciamo "casalinga" e prima di vedere il tuo video sulla mesh di NordVPN sono stato sempre costretto ad acquistare sim con piano dati con relativi costi aggiuntivi. Potresti spiegarci perchè? NB: prima che qualcuno pensi male sono autorizzato ad avere accesso alla rete sia da dentro che da fuori l'ospedale.
@yankeex86x8 ай бұрын
Ciao Morro, parlo da utilizzatore di TincVPN, ma tutto questo non funziona solo su protocollo UDP? Ciao e complimenti per i tuoi video!
@morrolinux8 ай бұрын
Sì, UDP. Per TCP c'è qualcosina.
@andreapreziuso62138 ай бұрын
bravo Morro!
@abassign8 ай бұрын
Bellissima e chiara spiegazione, grazie
@rascal21708 ай бұрын
Ottimo video, spiegazione semplice ma molto interessante!
@Luca-rq7uo8 ай бұрын
Interessantissimo, ma si fa quasi prima ad informarsi sui provider che permettono di avere ip fisso e port fowarding, se si ha in mente di raggiugere una rete dall'esterno!
@eziorecaldini85798 ай бұрын
Oppure comunicare il nuovo ip dinamico all'esterno appena rilevato il cambio
@emarascalchi8 ай бұрын
Ciao Morro, a casa ho IP fisso su fibra ma il router del provider (non sono in italia) è tragicominco ed ogni volta che salta la corrente saltano anche i port forwarding (che devo impostare usando una app sullo smartphone, app che oltre tutto vede solo i client su dhcp per cui i miei server sono invisibili). Ho risolto forzando l' UPNP con un crontab che gira ogni ora.
@robertodepetro19968 ай бұрын
Qualcosa di pratico, grazie, con qualcosa che si integri in truenas core (se possibile, oppure truenas scale)
@floren99568 ай бұрын
Grande morrolinux ci siamo incontrati ieri pomeriggio all'evento reggio emilia tanti like a te😊
@Techonsapevole8 ай бұрын
Interessante, per adesso faccio bridge con Wireguard per passare il CGNAT
@frse88668 ай бұрын
Ottimo video, però io pensavo che fosse la norma "aprire la porta" solo all'indirizzo IP contattato, ed invece ci riesce solo il router / firewall potente?! Sono indeciso se crederti sulla parola o andare ad investigare ... però credo di non avere tempo, vabbè non si può sapere tutto. Grazie ancora per il video, saluti a tutti.
@ivandbetk8 ай бұрын
Bravissimo, Morro, e SUPER interessante!
@EffortlessVids8 ай бұрын
Ehi, so che questo non è il posto in cui dovrei chiederlo, ma hai qualche idea su come connettersi al wifi su un'installazione Musl LLVM di Gentoo senza wpa_supplicant; nmcli; iwctl/wifi o comandi simile. Il tethering USB non funziona. Ho provato a fare il boot da una USB live di un altro sistema e a copiare sia il kernel che i file dei comandi binari, ma non sembra funzionare. Mi sono assicurato che il mio wifi funzioni correttamente. Un aiuto sarebbe molto apprezzato. Grazie!
@lavoro19738 ай бұрын
momenti di alto livello. Grazie.
@ipersalvo17 ай бұрын
wow figo!!
@95af8 ай бұрын
Consiglio vivamente i suoi corsi, ne ho acquistati 3 dei quattro e sono tutti di livello
@abreyu8 ай бұрын
ma esiste un software lato server che permetta di stabilire una connessione (ssh) tra due client "bloccati" da un firewall? un direttore d'orchestra che permetta un nat senza intervenire sul router? un server quindi che se interrogato da un client sia in grado di girare tale traffico ad un altro client?
@morrolinux8 ай бұрын
Se ho capito la domanda, si sarebbe il TURN. ma a quel punto non è più una connessione punto punto perché c'è un intermediario che fa' da passa carte. Quelli di Tailscale lo tengono come ultima risorsa in caso null'altro sia fattibile.
@abreyu8 ай бұрын
@@morrolinux che ci sia un intermediario di mezzo non ha importanza, vorrei replicare quanto fanno device ewon o esa in ambito industriale, per controllo remoto di device che necessitano di manutenzione ma triangolando la cosa su un client da cui effettuare l'assistenza. Ho un pc a roma che non fa cio' che dovrebbe, tramite un device in mobilità mi appoggio ad un ipotetico server a milano per aprire un canale ssh e fare manutenzione...
@lucaleardi63908 ай бұрын
Bellissimo video. Grazie veramente
@finmat958 ай бұрын
Bella spiegazione.
@dukefleed95258 ай бұрын
hmmm non avrei mai detto che solo i router enterprise tenessero conto anche dell'ip destinazione per poi accettare risposte.... sicuro sicuro? pensavo lo facessero tutti. fai un video anche su TURN ?
@stefano.a8 ай бұрын
Infatti sembra strano anche a me
@Mat121438 ай бұрын
Video molto interessante, se ho capito bene, è un problema se il router non bloccae risposte da un'altro indirizzo. Qualsiasi persona potrebbe inviare una risposta malevola... Sarebbe interessante vedere anche la applicazione pratica ❤
@Rikysonic8 ай бұрын
Hmmm ni, perché qui una risposta da un indirizzo diverso passa proprio perché anche tu hai contattato quell'indirizzo alla sua porta, facendo generare una regola firewall temporanea sul tuo firewall, mentre se ti contattasse un tizio a caso su quella porta a cui tu non hai mai fatto richiesta, il firewall (anche non enterprise) bloccherebbe quella chiamata infinite volte
@Mat121438 ай бұрын
@@Rikysonic Immaginavo... Grazie
@myfranci5608 ай бұрын
Adesso ho capito la questione dei lan party e il protocollo tcp udp
@ettore198528 ай бұрын
Molto interessante Morro
@alex23tre8 ай бұрын
Spettacolo!
@burghy868 ай бұрын
grazie morro!
@antoniovorraro80568 ай бұрын
Non si potrebbe fare una scansione delle porte aperte sul router, ed inviare messaggi li?
@shrekkkkkkkkkkkkkkkk6 ай бұрын
O perché le porte risultano chiuse a chiunque tranne al destinatario, che se si mette a fare scansioni di porte massivamente finisce in ban
@ita01it8 ай бұрын
Video interessante. Mi piacerebbe qualche esempio pratico con zerotier.
@fen_368 ай бұрын
Non ciò capito una mazza (non si te che hai spiegato male, sono io che di reti non ci capisco nulla)
@eziorecaldini85798 ай бұрын
Scusate, quali sono i vantaggi di questo sistema rispetto a una VPN tradizionale?
@morrolinux8 ай бұрын
Creare una connessione diretta tra gli host senza aprire le porte sul router come dicevo a inizio video, che non è sempre possibile a seconda dell' operatore telefonico
@eziorecaldini85798 ай бұрын
@@morrolinux questo ok, ma in sostanza non usi una well known ma usi una random che varia ad ogni richiesta di socket... Cioè non crei sul router la regola di port forwarding ma lo lasci nattare... Ok? Se sì, che vantaggio ho a non riservare una porta sul router alla mia VPN? A che tipo di attacchi mi espongo con la classica VPN? Grazie :-)
@eziorecaldini85798 ай бұрын
@@morrolinux non ho capito se è solo un modo per ovviare all'IP dinamico o se è una questione di sicurezza...
@morrolinux8 ай бұрын
@@eziorecaldini8579 Risolvi due problemi: l'IP dinamico e l'impossibilità di fare port forwarding per alcuni. Lato sicurezza non ci sono grandi differenze.
@eziorecaldini85798 ай бұрын
@@morrolinux grazie Morro, chiedevo perché se mi serve la VPN (tradizionale), ma anche altri servizi, ora come ora Bob appena cambia l'ip_add viene avvisato oppure si arrangia a trovarselo... Quindi volevo capire se questa novità semplifica o no... per i miei umili fini mi pare di no... Offri spunti sempre interessanti! Ottimo lavoro!
@Spiderjin8 ай бұрын
Immagina che ci siano due amici, Alice e Bob, che vogliono parlare al telefono. Ma c'è un problema: entrambi sono in stanze diverse e non possono sentire direttamente la voce l'uno dell'altro. Queste stanze sono come le reti informatiche, e il problema è simile a quando due dispositivi non possono connettersi direttamente a causa dei NAT o dei firewall. Per risolvere questo problema, Alice e Bob possono chiamare un amico comune, Carol, che ha un telefono speciale. Questo telefono è in grado di far sentire Alice e Bob l'un l'altro anche se non possono parlare direttamente. In questo modo, anche se non possono comunicare direttamente, possono ancora parlare grazie all'amico comune. Nel mondo dell'informatica, questo "amico comune" è come un server di Tailscale. Quando due dispositivi non possono connettersi direttamente, utilizzano il server di Tailscale per aiutarli a parlare tra loro. Anche se non è così diretto come parlare direttamente, funziona comunque! E la cosa importante è che tutto quello che dicono rimane segreto tra loro due, proprio come una conversazione privata al telefono. via ChatGPT, spiegami l'articolo come se fossi un bambino. Alice e Bob una garanzia! :D
@morrolinux8 ай бұрын
Ahimè direi che Chatgpt qui abbia fatto un pessimo lavoro semplificando grossolanamente l'articolo e ignorando il concetto di server TURN, che è poi ciò che fa Tailscale ma solo quando non è possibile stabilire una connessione diretta con nessuno dei metodi che ho citato nel video. Và detto che gli hai chiesto di spiegartelo come se fossi in bambino perciò ci può anche stare, ma scrivendo di mio pugno ogni video non nego di aver provato una certa soddisfazione nel vedere che non posso ancora essere sostituto da chatgpt 🤣
@giuseppeme.978 ай бұрын
Ehi Morro ora devi dirci che software hai utilizzato per realizzare questa splendida spiegazione! (Per intenderci, il software utilizzato per disegnare)
@morrolinux8 ай бұрын
Xournalpp
@MrElcharlo8 ай бұрын
Video pratico pls ❤
@alexxxcanz8 ай бұрын
Bello. Grazie
@stefano.a8 ай бұрын
Ho sempre pensato che il router (nel source nat) direttamente associasse al canale di comunicazione aperto dalla sorgente, l’indirizzo ip del destinatario e che quindi il sorgente potesse accettare verso la porta aperta solo messaggi provenienti dall’ip del destinatario di quello specifico canale indipendentemente dalla presenza di un firewall specifico (e quindi non da indirizzi diversi da quello del destinatario della richiesta di comunicazione iniziata dalla sorgente). Sei sicuro che tutte le implementazioni del nat funzionino come le hai descritte e che non vi sia invece una particolare impostazione da abilitare (non nel firewall)? Ok, avevo scritto il post prima di arrivare alla fine del video. Secondo la mia esperienza non è necessario che il router sia di fascia enterprise. Sai dove si possa reperire questo tipo di informazione nelle specifiche del router?(il nome da cercare per questa caratteristica)
@giulio73roma8 ай бұрын
Interessante 👍
@davidevagginelli16788 ай бұрын
minchia, alice e Giuseppina sono i CEO di cloudflare? 😂 comunque hai dimenticato a citare netbird, veramente niente male
@acul718 ай бұрын
come si fa a realizzare una chat decentralizzata ? ex. WhatsApp ma senza server . Possibile?
@giovanni.roberto8 ай бұрын
Decentralizzata significherebbe stile Blockchain. Perché altrimenti devi comunque avere un server, che puoi essere anche tu stesso
@int3rnauta8 ай бұрын
Cerca "Jami", che fa proprio questo ed è open source 😉
@Ermes-l1r8 ай бұрын
Tailscale è semplicissimo da usare e sarebbe tutto stupendo se non risucchiasse la batteria degli smartphone come un'idrovora... Ho dovuto abbandonarlo per questo (oltre al fatto che con tailscale attivo mi dava problemi ad accedere ad alcuni siti web)
@morrolinux8 ай бұрын
Non è che avevi attivato l'opzione di routing del traffico verso internet?
@Alex-sr9to8 ай бұрын
Uno dei problemi di avere lo stesso ip pubblico e’ che se si viene attaccati (ddos) tutti non hanno più connessione:))))
@stefanopiemonti50268 ай бұрын
Un video pratico sarebbe molto interessante, grazie
@sebaberny71708 ай бұрын
grande Morro :) magari i commenti a questo video diventassero pure una caccia al codice open source piu elegante nel tcp dumping
@simonezampini8 ай бұрын
Mi piacerebbe aprire le porte di eMule usando la mia connessione ad Internet tramite tethering USB con Android...
@Lorenzo19388 ай бұрын
Morro ti ho visto da Stallman l'altro giorno, ma non ho avuto tempo di salutarti :(
@morrolinux8 ай бұрын
Noooooo dai! Eh c'è da dire che ad un certo punto ci hanno letteralmente cacciati fuori 🤣
@Lorenzo19388 ай бұрын
@@morrolinux Ahahah si, speriamo ci sarà un altra occasione, almeno ci siamo riportati il bottino di stickers!
@giovanni.roberto8 ай бұрын
Io ormai ho risolto con Raspberry Pi e server VPN wireguard. Una comodità assurda
@ascaniojdg34308 ай бұрын
12:24 Porta Aperta? hackiiiing palese 100%
@XSparterKnowledge8 ай бұрын
Mororlinux ha casualmente droppato un video di hacking molto più utile del 98% dello schifo presente in giro a pagamento. Surreale sto' ragazzo. Ti voglio ordinario ad ingegneria subito
@morrolinux8 ай бұрын
Grazie caro
@AndreaMazzola8 ай бұрын
Tra tutte Mullvad VPN
@SuppressWarning8 ай бұрын
Nooooo mi aspettavo TURN dopo
@LeoCerreta8 ай бұрын
Premetto che da non vedente non ho potuto beneficiare della visione degli schemini sulla lavagna, tuttavia credo ci siano alcune cose poco chiare: 1. Il precedente di connessione per forzare il firewall a permettere la connessione in ingresso da un IP sconosciuto, mi pare possa funzionare soltanto se quando Bob si connette direttamente ad Alice, o viceversa, la connessione in uscita riutilizzi la stessa porta già aperta sul router per la connessione al broker, ma non capisco come sia possibile farlo, dal momento che anche ammesso che attraverso l’implementazione di un protocollo scritto ad uopo per riutilizzare il socket di connessione esistente verso un IP e porta di destinazione differenti, questo varrebbe per la porta aperta sul PC di Bob, ma non funzionerebbe per quella che viene aperta sul router in fase di routing nattato verso l’esterno, visto che il router allocherà una porta a caso tra quelle disponibili. Morale: ancor prima dei problemi causati dai router enterprise, non capisco come si possa superare il problema causato dal firewall, là dove il precedente di connessione non mi pare poter funzionare. 2. In situazioni asimmetriche dove solo una parte adopera un router enterprise, non si capisce che senso abbia causare l’apertura di più porte sul router enterprise attraverso molteplici connessioni verso la parte che non adopera un router enterprise, così che questa possa avere una buona probabilità di azzeccarne almeno una, dato che basterebbe aprirne una sola e poi rinotificarla all’altra parte tramite il broker. 3. In caso che entrambe le parti adoperino router enterprise, non direi che la probabilità di riuscita nell’indovinare una delle porte sia molto difficile, poiché mi pare proprio impossibile, già che non esistendo neppure una porta aperta per nessuna delle due parti in causa, non risulterebbe possibile avviare alcuna connessione verso l’altra parte per indurre l’apertura di porte sul proprio router. P.S. Il tuo corso di reti contiene grafici e diagrammi che ne precludono la comprensione a chi non vede? Grazie
@Spiderjin8 ай бұрын
Come spieghi tu nessuno mai
@andreaquaglia73178 ай бұрын
Video bello, ma per i boomer che ti seguono quando metti un testo, accertati che sia possibile leggerlo... Sai, 2 frame a 60fps sono un po' difficili da leggere...
@morrolinux8 ай бұрын
A cosa ti riferisci?
@andreaquaglia73178 ай бұрын
@@morrolinux Non è la prima volta che nei tuoi video metti dei testi (articoli, messaggi subliminali, altro) ma li fai durare talmente poco che a malapena riesco a leggere le prime due parole. In questo caso hai linkato l'articolo nella descrizione, quindi poco male, ma in altri video sono dovuto tornare indietro, fermare il video e leggere.
@MakuzOfficial8 ай бұрын
Vorrei saper spiegare le cose almeno tanto quanto te
@xanScale8 ай бұрын
la dura realtà è che l'unica vpn realmente open è nessuna vpn
@kheopskhefren61718 ай бұрын
9m40 : pure se la porta FOSSE aperta
@morrolinux8 ай бұрын
No, così cambia il significato. La porta è aperta, non è un "se lo fosse".
@maurofadda2897 ай бұрын
onestamente non ho capito davvero cosa sia il Nat traversal.
@GiuseppeAntonioGiardinaPapa8 ай бұрын
Ho mamma ! Ma a cosa serve sto casino ?
@buciocapana13668 ай бұрын
per spiegare a breve come funziona il NAT con le sue tabelle!
@GiuseppeAntonioGiardinaPapa8 ай бұрын
@@buciocapana1366 molto utile per mia mamma usa linux