Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70 porta il concetto di smartphone ultrasottile su un terreno più concreto e accessibile: abbina uno spessore sotto i 6 mm a una batteria di capacità relativamente elevata, un display pOLED da 6,7 pollici e un comparto fotografico triplo da 50 MP. Non punta ai record di potenza, ma si configura come alternativa più pragmatica rispetto ai modelli sottili più costosi di Samsung e Apple
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Sono molte le novità che ASUS ha scelto di presentare al CES 2026 di Las Vegas, partendo da una gamma di soluzioni NUC con varie opzioni di processore passando sino agli schermi gaming con tecnologia OLED. Il tutto senza dimenticare le periferiche di input della gamma ROG e le soluzioni legate alla connettività domestica
Le novità ASUS per il 2026 nel settore dei PC desktop
Le novità ASUS per il 2026 nel settore dei PC desktop
Molte le novità anticipate da ASUS per il 2026 al CES di Las Vegas: da schede madri per processori AMD Ryzen top di gamma a chassis e ventole, passando per i kit di raffreddamento all in one integrati sino a una nuova scheda video GeForce RTX 5090. In sottofondo il tema dell'intelligenza artificiale con una workstation molto potente per installazioni non in datacenter
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 04-08-2010, 14:10   #1
XalienX
Senior Member
 
L'Avatar di XalienX
 
Iscritto dal: May 2005
Città: Milano
Messaggi: 12001
Porte router

Mi sono sempre chiesto una cosa. In ufficio/casa ho sempre ustao router con firewall integrato dove ho sempre dovuto specificare che porte aprire.

Anche non aprendo quelle assegnate ai programmi di p2p o simili c'è un effettivo dw e upload (più limitato ma c'è) sopratutto in ufficio dove avendo la porta chiusa scarico in ogni caso a velocità molto alte.

Detto questo, perchè un'applicazione con una porta specifica riesce in ogni caso a usare la banda anche se sul firewall la suddettta non è aperta?
__________________
XalienX è offline   Rispondi citando il messaggio o parte di esso
Old 05-08-2010, 18:17   #2
lupotto
Senior Member
 
Iscritto dal: Jul 2005
Città: Roma
Messaggi: 423
Quote:
Originariamente inviato da XalienX Guarda i messaggi
Mi sono sempre chiesto una cosa. In ufficio/casa ho sempre ustao router con firewall integrato dove ho sempre dovuto specificare che porte aprire.

Anche non aprendo quelle assegnate ai programmi di p2p o simili c'è un effettivo dw e upload (più limitato ma c'è) sopratutto in ufficio dove avendo la porta chiusa scarico in ogni caso a velocità molto alte.

Detto questo, perchè un'applicazione con una porta specifica riesce in ogni caso a usare la banda anche se sul firewall la suddettta non è aperta?
Molto spesso i firewall lasciano passare il traffico in uscita sulle porte alte dalla 1024 in poi, salvo diverse indicazioni, inoltre almeno per quelli che conosco io di solito hanno una regola che permette di accettare connessioni in ingresso, se queste hanno uno stato di relazione con connessioni già instaurate o comunque permesse dal firewall stesso, tipico scenario con i server ftp passivi, dove il client apre la sessione con il server sulla porta 21 e trasmette i comandi al server, dopodichè quando deve essere effettuato il download è il server ad aprire verso il client il canale dati su una porta random tcp, in questo caso il firewall accetterà la connessione in ingresso, perchè è associata ad una preesistente (che parte dal tuo client verso la porta 21 del server) e in relazione con essa

Spero che era questo che volevi sapere, inoltre le porte possono essere viste lato sorgente ( chi apre la connessione) e lato destinazione ( chi riceve la connessione )
lupotto è offline   Rispondi citando il messaggio o parte di esso
Old 05-08-2010, 19:46   #3
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
tipico scenario con i server ftp passivi, dove il client apre la sessione con il server sulla porta 21 e trasmette i comandi al server, dopodichè quando deve essere effettuato il download è il server ad aprire verso il client il canale dati su una porta random tcp, in questo caso il firewall accetterà la connessione in ingresso, perchè è associata ad una preesistente (che parte dal tuo client verso la porta 21 del server) e in relazione con essa
Non è esattamente cosi: l' FTP passivo si utilizza in presenza di firewall, in quanto il client gestisce solo inizializzazioni uscenti (prima sulla 21 e poi su una random aperta dal server). Nella modalità attiva è invece il server ad instaurare un socket dalla proprio porta 20 alla random (in verità, in accordo con gli rfc, alla remota+1) del client. Ovviamente in presenza di un firewall ciò non funziona, a meno di utilizzare regole di triggering (che in ogni caso non relazionano connessioni ma eventi). Va inoltre tenuto conto, in presenza di NAT, del tipo dello stesso e agire di conseguenza....ma questo sarebbe un discorso troppo lungo e tecnico.

Ultima modifica di nuovoUtente86 : 05-08-2010 alle 19:50.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 05-08-2010, 22:26   #4
lupotto
Senior Member
 
Iscritto dal: Jul 2005
Città: Roma
Messaggi: 423
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Non è esattamente cosi: l' FTP passivo si utilizza in presenza di firewall, in quanto il client gestisce solo inizializzazioni uscenti (prima sulla 21 e poi su una random aperta dal server). Nella modalità attiva è invece il server ad instaurare un socket dalla proprio porta 20 alla random (in verità, in accordo con gli rfc, alla remota+1) del client. Ovviamente in presenza di un firewall ciò non funziona, a meno di utilizzare regole di triggering (che in ogni caso non relazionano connessioni ma eventi). Va inoltre tenuto conto, in presenza di NAT, del tipo dello stesso e agire di conseguenza....ma questo sarebbe un discorso troppo lungo e tecnico.

Si hai ragione ho confuso l'attivo/passivo come funzionamento

Quanto alle NAT mi interessa.......c'entrano con questo discorso? ti riferisci al fatto che se sono DNAT sono processate nella catena di prerouting e sono SNAT in quella di postrouting?
lupotto è offline   Rispondi citando il messaggio o parte di esso
Old 06-08-2010, 00:20   #5
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da XalienX Guarda i messaggi
Mi sono sempre chiesto una cosa. In ufficio/casa ho sempre ustao router con firewall integrato dove ho sempre dovuto specificare che porte aprire.

Anche non aprendo quelle assegnate ai programmi di p2p o simili c'è un effettivo dw e upload (più limitato ma c'è) sopratutto in ufficio dove avendo la porta chiusa scarico in ogni caso a velocità molto alte.

Detto questo, perchè un'applicazione con una porta specifica riesce in ogni caso a usare la banda anche se sul firewall la suddettta non è aperta?
Scusa ma mi sono dimenticato di rispondere al post principale: il tutto funziona, seppur con delle limitazioni, perchè il/i protocolli p2p hanno previsto anche l' assenza di porte inbound raggiungibili. Se cosi non fosse stato non ci sarebbe stato traffcio. Banalmente il tutto funziona perchè si passa da una architettura p2p ad una client/server.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 06-08-2010, 11:32   #6
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da lupotto Guarda i messaggi
Si hai ragione ho confuso l'attivo/passivo come funzionamento
Si è un po fatto un minestrone.
FTP ATTIVO

Client Server

random*--------------------> 21
random <--------------------- 21
random+1 <-------------------20 (ed è qui che nascono i problemi)
random+1 ------------------->20

FTP Passivo
Client Server
random*--------------------> 21
random <--------------------- 21
random+1-------------------->random_server
random+1<--------------------random_server



* (>49151 come prescrive la IANA, anche se solo windows Vista e successivi rispettano questa regola )

Quote:
Quanto alle NAT mi interessa.......c'entrano con questo discorso? ti riferisci al fatto che se sono DNAT sono processate nella catena di prerouting e sono SNAT in quella di postrouting?
Non è tanto importante in che fase il routing avviene ma di che tipo lo stesso è (da Full Cone a restricted fino a simmetrico).
In generale si affronta l' argomento circa il SNAT.
Ciò che è importante notare e sapere è che in base al tipo di NAT, utilizzato, è possibile instaurare connessioni lecitamente (ma anche sfruttarne le intrinseche vulnerabilità) in maniera più o meno restrittiva anche semplicemente conoscendo l' ip pubblico. Ad esempio in caso di FULL Cone è possibile rediriggere verso un host interne tutto il traffico inbound, semplicemente sapendo il primo mapping effettuato, mentre con un IP spoof è possibile accedere al NAT ristretto. Un mansione va fatta anche al fenomeno del dinamic triggering, cui accennavi, avvero la capacità di firewall e Natter di negoziare le porte, andando a leggere le direttive di protocollo. Questa è una pratica da non utilizzare nella configurazione, in quanto con dei semplici pacchetti malformati è possibile condurre un attacco di tipo NAT-pinning.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 06-08-2010, 14:25   #7
lupotto
Senior Member
 
Iscritto dal: Jul 2005
Città: Roma
Messaggi: 423
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Si è un po fatto un minestrone.
FTP ATTIVO

Client Server

random*--------------------> 21
random <--------------------- 21
random+1 <-------------------20 (ed è qui che nascono i problemi)
random+1 ------------------->20

FTP Passivo
Client Server
random*--------------------> 21
random <--------------------- 21
random+1-------------------->random_server
random+1<--------------------random_server



* (>49151 come prescrive la IANA, anche se solo windows Vista e successivi rispettano questa regola )


Non è tanto importante in che fase il routing avviene ma di che tipo lo stesso è (da Full Cone a restricted fino a simmetrico).
In generale si affronta l' argomento circa il SNAT.
Ciò che è importante notare e sapere è che in base al tipo di NAT, utilizzato, è possibile instaurare connessioni lecitamente (ma anche sfruttarne le intrinseche vulnerabilità) in maniera più o meno restrittiva anche semplicemente conoscendo l' ip pubblico. Ad esempio in caso di FULL Cone è possibile rediriggere verso un host interne tutto il traffico inbound, semplicemente sapendo il primo mapping effettuato, mentre con un IP spoof è possibile accedere al NAT ristretto. Un mansione va fatta anche al fenomeno del dinamic triggering, cui accennavi, avvero la capacità di firewall e Natter di negoziare le porte, andando a leggere le direttive di protocollo. Questa è una pratica da non utilizzare nella configurazione, in quanto con dei semplici pacchetti malformati è possibile condurre un attacco di tipo NAT-pinning.
Grazie davvero interessante l'ultima parte della spiegazione, mi vado a cercare un pò di documentazione in giro, soprautto perchè è la prima volta che sento parlare del NAT-pinning
lupotto è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza Motorola edge 70: lo smartphone ultrasottile che...
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026 Display, mini PC, periferiche e networking: le n...
Le novità ASUS per il 2026 nel settore dei PC desktop Le novità ASUS per il 2026 nel settore de...
Le novità MSI del 2026 per i videogiocatori Le novità MSI del 2026 per i videogiocato...
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers I nuovi schermi QD-OLED di quinta generazione di...
Le scope elettriche Tineco stanno domina...
Questi robot aspirapolvere stanno facend...
Malware AI arriva su macOS: un finto cli...
Formula E Mexico City, solita gara folle...
Instagram nega il data breach: la presun...
Cloudflare contro l'Italia: 'Piracy Shie...
Space Forge genera plasma in orbita: pas...
Australia, Meta chiude oltre mezzo milio...
2 mini PC con super processori Intel Cor...
La Xiaomi SU7 Ultra distrugge una Ferrar...
Jensen Huang: la narrativa apocalittica ...
Un polmone umano su chip riproduce respi...
TSMC chiude il 2025 con ricavi record: o...
Il tasso di adozione di iOS 26 è ...
Inserire link in un documento Word diven...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:28.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v