Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro)
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro)
Google Pixel 10 Pro XL è il top di gamma della serie Pixel, presentando un ampio display Super Actua da 6.8 pollici insieme alle novità della serie, fra cui la ricarica wireless magnetica Pixelsnap e le nuove funzionalità AI avanzate. Il comparto fotografico include un sistema a tripla fotocamera con zoom Pro Res fino a 100x, mentre il processore Tensor G5 con 16GB di RAM garantisce prestazioni percepite molto elevate su Android.
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Forte della piattaforma Qualcomm Snapdragon X, il notebook Lenovo IdeaPad Slim 3 riesce a coniugare caratteristiche tecniche interessanti ad uno chassis robusto, con autonomia di funzionamento a batteria che va ben oltre la tipica giornata di lavoro. Un notebook dal costo accessibile pensato per l'utilizzo domestico o in ufficio, soprattutto con applicazioni native per architettura ARM
Recensione OnePlus Watch 3 43mm: lo smartwatch che mancava per i polsi più piccoli
Recensione OnePlus Watch 3 43mm: lo smartwatch che mancava per i polsi più piccoli
OnePlus risponde alle esigenze di chi cerca un dispositivo indossabile dalle dimensioni contenute con OnePlus Watch 3 43mm. La versione ridotta del flagship mantiene gran parte delle caratteristiche del modello maggiore, offrendo un'esperienza completa in un formato compatto. Il suo limite più grande è abbastanza ovvio: l'autonomia non è il punto di forza di questo modello, ma si raggiungono comodamente le due giornate piene con un uso normale.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-03-2017, 19:25   #1
robertogl
Senior Member
 
L'Avatar di robertogl
 
Iscritto dal: Sep 2007
Città: Arzignano (VI)
Messaggi: 4229
OpenVPN su porta 443

Ciao a tutti
Finalmente ho messo in piedi una piccola VPN domestica. Andando spesso all'estero mi è utile, non mi serve una grande velocità quindi mi basta la rete domestica. Per ora funziona che:
- il traffico passa dalla porta 1194;
- un raspberry pi zero (alimentato direttamente dall'usb del router) fa da server VPN, con OpenVPN.

Ciò che vorrei fare ora è un passo ulteriore, ovvero far passare il traffico di OpenVPN dalla porta 443, come fosse normale HTTPS (per evitare ulteriori possibili blocchi). Mi sono informato un po', in pratica come prima cosa dovrei fare il port forwarding di tutte le richieste su quella porta al pi zero. Mi sorge quindi la prima domanda: cosa succede poi? Tutto il traffico HTTPS passa per quella porta, ma se lo inoltro ad un dispositivo specifico che fine fa? Non lo so, roba tipo loggarsi su Google (visto che il forwarding sarebbe fatto per forza dal router)...
robertogl è offline   Rispondi citando il messaggio o parte di esso
Old 02-03-2017, 14:43   #2
Dane
Senior Member
 
L'Avatar di Dane
 
Iscritto dal: Jun 2001
Città: Gorizia/Trieste/Slovenia
Messaggi: 4338
openvpn usa di default udp su porta 1194.

Ok per cambiare porta: ha senso.

Ma quel che intendi fare tu è un po' diverso:
- dovresti usare tcp al posto di udp (che si può fare, ma in linea di principio ha poco senso)
- anche mettendo su tcp/443 rimane "traffico criptato" e nn https "pulito". Vuol dire che se devi attraversare qualche proxy guardone non è detto che ti lasci passare.

Consiglio: a fianco della configurazione attuale funzionante tira su un'altra istanza di openvpn su tcp/443 e configurati due profili per il client vpn. Se non funziona uno, va l'altro.

Per quanto riguarda il resto della domanda, dovresti portforwardare entrambe le porte udp/1194 e tcp/443 sul Pi0. Ma il Pi0 deve essere configurato in modo che fa da router, e i profili dei client devono essere fatti in modo da far passare tutto il traffico attraverso la vpn (udp o tcp che sia, è indifferente).
__________________
Dio ha fatto il cavo, il diavolo il wireless.

"CCIE-level challenges should stay in CCIE labs." (cit I.Pepelnjak)
Dane è offline   Rispondi citando il messaggio o parte di esso
Old 02-03-2017, 17:49   #3
robertogl
Senior Member
 
L'Avatar di robertogl
 
Iscritto dal: Sep 2007
Città: Arzignano (VI)
Messaggi: 4229
Quote:
Originariamente inviato da Dane Guarda i messaggi
openvpn usa di default udp su porta 1194.

Ok per cambiare porta: ha senso.

Ma quel che intendi fare tu è un po' diverso:
- dovresti usare tcp al posto di udp (che si può fare, ma in linea di principio ha poco senso)
- anche mettendo su tcp/443 rimane "traffico criptato" e nn https "pulito". Vuol dire che se devi attraversare qualche proxy guardone non è detto che ti lasci passare.

Consiglio: a fianco della configurazione attuale funzionante tira su un'altra istanza di openvpn su tcp/443 e configurati due profili per il client vpn. Se non funziona uno, va l'altro.

Per quanto riguarda il resto della domanda, dovresti portforwardare entrambe le porte udp/1194 e tcp/443 sul Pi0. Ma il Pi0 deve essere configurato in modo che fa da router, e i profili dei client devono essere fatti in modo da far passare tutto il traffico attraverso la vpn (udp o tcp che sia, è indifferente).
Intanto grazie per la risposta.
Io mio cambiare porta era dovuto al fatto che, leggendo online, ho visto che in alcuni paesi il traffico sulla 1194 viene filtrato automaticamente (perché appunto default di OpenVPN), cosa che si risolve mascherando il traffico come 'normale' SSL che va quindi sulla porta 443 (per farlo ci sono vari modi, pare). Dal dire al farlo però ce ne passa. Se devo mettere il pi0 a fare anche da router non so più se regge, tra l'altro.

Ne approfitto per farti un paio di domande:
1) È possibile limitare la banda per profilo? Ho visto lo '--shaper n' ma credo sia globale.
2) È possibile limitare l'accesso alla rete locale per profilo? Ovvero fare in modo che un profilo A possa fare tutto, mentre un profilo B solo accedere a internet, ma non entrare nella rete locale (quella del pi0 per capirci).

Ovviamente senza doverci perdere le giornate sarebbe meglio, ma non so se mi andrà bene

Ultima modifica di robertogl : 02-03-2017 alle 17:58.
robertogl è offline   Rispondi citando il messaggio o parte di esso
Old 02-03-2017, 21:30   #4
Dane
Senior Member
 
L'Avatar di Dane
 
Iscritto dal: Jun 2001
Città: Gorizia/Trieste/Slovenia
Messaggi: 4338
Quote:
Originariamente inviato da robertogl Guarda i messaggi
Intanto grazie per la risposta.
Io mio cambiare porta era dovuto al fatto che, leggendo online, ho visto che in alcuni paesi il traffico sulla 1194 viene filtrato automaticamente (perché appunto default di OpenVPN), cosa che si risolve mascherando il traffico come 'normale' SSL che va quindi sulla porta 443 (per farlo ci sono vari modi, pare). Dal dire al farlo però ce ne passa. Se devo mettere il pi0 a fare anche da router non so più se regge, tra l'altro.

Ne approfitto per farti un paio di domande:
1) È possibile limitare la banda per profilo? Ho visto lo '--shaper n' ma credo sia globale.
2) È possibile limitare l'accesso alla rete locale per profilo? Ovvero fare in modo che un profilo A possa fare tutto, mentre un profilo B solo accedere a internet, ma non entrare nella rete locale (quella del pi0 per capirci).

Ovviamente senza doverci perdere le giornate sarebbe meglio, ma non so se mi andrà bene

se al Pi0 fai fare anche da router gli cambia praticamente niente.
Computazionalmente è molto più pesante criptare il traffico della vpn.

Non so come openvpn faccia shaping. E' una delle cose che sta nella mia todo list (già da qualche mese), ma in linea di massima non dovrebbe fare shaping openvpn, bensì il router che è affacciato su internet. Al limite openvpn dovrebbe passare il tos dei pacchetti al router che dovrebbe gestirli con uno shaper.

Per il discorso accesso a internet e/o accesso alla lan risolvi con una manciata di righe di iptables, e un paio di profili openvpn.
__________________
Dio ha fatto il cavo, il diavolo il wireless.

"CCIE-level challenges should stay in CCIE labs." (cit I.Pepelnjak)
Dane è offline   Rispondi citando il messaggio o parte di esso
Old 08-03-2017, 20:30   #5
robertogl
Senior Member
 
L'Avatar di robertogl
 
Iscritto dal: Sep 2007
Città: Arzignano (VI)
Messaggi: 4229
Quote:
Originariamente inviato da Dane Guarda i messaggi
se al Pi0 fai fare anche da router gli cambia praticamente niente.
Computazionalmente è molto più pesante criptare il traffico della vpn.

Non so come openvpn faccia shaping. E' una delle cose che sta nella mia todo list (già da qualche mese), ma in linea di massima non dovrebbe fare shaping openvpn, bensì il router che è affacciato su internet. Al limite openvpn dovrebbe passare il tos dei pacchetti al router che dovrebbe gestirli con uno shaper.

Per il discorso accesso a internet e/o accesso alla lan risolvi con una manciata di righe di iptables, e un paio di profili openvpn.
Capito, grazie. Se trovo il tempo provo tutto
robertogl è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2017, 11:56   #6
robertogl
Senior Member
 
L'Avatar di robertogl
 
Iscritto dal: Sep 2007
Città: Arzignano (VI)
Messaggi: 4229
Ok, aggiorno la situazione. Ho installato sul server Stunnel, e insieme a OpenVPN ho ottenuto quello che volevo (sulla porta 443) con tutto funzionante. Però mi è sorto un piccolo problema: se vado su un sito come questo https://ssldecoder.org/ mi trova due certificati, uno quello corretto che sto usando ora, e uno con un nome che avevo dato come hostname durante una configurazione di prova ma che ora dovrebbe essere cancellato. Com'è possibile?
robertogl è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2017, 12:35   #7
Dane
Senior Member
 
L'Avatar di Dane
 
Iscritto dal: Jun 2001
Città: Gorizia/Trieste/Slovenia
Messaggi: 4338
due certificati, o un certificato con due nomi?
__________________
Dio ha fatto il cavo, il diavolo il wireless.

"CCIE-level challenges should stay in CCIE labs." (cit I.Pepelnjak)
Dane è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2017, 12:51   #8
robertogl
Senior Member
 
L'Avatar di robertogl
 
Iscritto dal: Sep 2007
Città: Arzignano (VI)
Messaggi: 4229
Quote:
Originariamente inviato da Dane Guarda i messaggi
due certificati, o un certificato con due nomi?
Il sito che ti ho linkato mi da 2 warning:
Codice:
'Issuer does not match the next certificate CN. Chain order is probably wrong.'
Codice:
'Validating certificate chain failed. Probably non-trusted root/self signed certificate, or the chain order is wrong.'
Poi mi elenca due certificati (credo), il primo mi dice:
Codice:
'Certificate for 'Casa'
2 warnings!
Provided certificate issuer does not match issuer in certificate. Sent chain order wrong
Hostname *mio indirizzo ip* not found in certificate.'
Per il secondo invece va tutto bene, nessun warning (e lo chiama 'server').

Io non ricordo di aver dato il nome 'Casa' a niente durante l'ultima configurazione, però è stata una cosa lunga quindi magari mi sbaglio.

Edit:
Ho rifatto la configurazione di Stunnel, e ora ho 3 certificati. Cioè ogni volta che con openssl ricreo i file 'key.pem' e 'cert.pem' mi si aggiunge un nome lì, anche se quei file li sovrascrivo poi. È normale?

Edit2:
Ho capito dove sbagliavo, colpa mia. Quando creavo i file per i client aggiungevo sempre il server al file 'stunnel.pem' (colpa del comando cat) invece di cancellare prima il file.

Ultima modifica di robertogl : 18-03-2017 alle 14:47.
robertogl è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro) Recensione Google Pixel 10 Pro XL: uno zoom 100x...
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico Lenovo IdeaPad Slim 3: un notebook Snapdragon X ...
Recensione OnePlus Watch 3 43mm: lo smartwatch che mancava per i polsi più piccoli Recensione OnePlus Watch 3 43mm: lo smartwatch c...
BOOX Note Air4 C è uno spettacolo: il tablet E Ink con Android per lettura e scrittura BOOX Note Air4 C è uno spettacolo: il tab...
Recensione Sony Xperia 1 VII: lo smartphone per gli appassionati di fotografia Recensione Sony Xperia 1 VII: lo smartphone per ...
Il registratore per il ventunesimo secol...
VMware: "alziamo i prezzi perch&eac...
Le prime Leapmotor B10 sono partite per ...
Destiny Rising sbarca domani: ecco perch...
Parallels Desktop si aggiorna con la ver...
Tesla guarda XPeng: le nuove P7 guidano ...
Roscosmos vorrebbe realizzare diverse mi...
Marshall Bromley 750 è il nuovo s...
OpenAI, la ristrutturazione societaria r...
Google perde in tribunale: stop all'obbl...
MasterLiquid Core II e Core Nex, i nuovi...
Porsche: addio alla produzione di batter...
WD Blue SN5100: Sandisk rinnova la serie...
Oracle espande la sua offerta di modelli...
Come il robot DEEBOT X8 PRO OMNI sta con...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:38.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v