Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Recensione Moto G77: display AMOLED e buona autonomia per il midrange economico
Recensione Moto G77: display AMOLED e buona autonomia per il midrange economico
Motorola propone in fascia media il nuovo Moto G77 5G, uno smartphone che punta sul display AMOLED da 1.5K a 120Hz, e sulla fotocamera da 108 MP con stabilizzazione ottica per affrontare la fascia media. Il tutto insieme a una batteria da 5200mAh in soli 7,3 millimetri di spessore, con una scocca certificata con standard militari
DJI Lito 1 e Lito X1 recensione: i nuovi droni per principianti che non si fanno mancare nulla
DJI Lito 1 e Lito X1 recensione: i nuovi droni per principianti che non si fanno mancare nulla
DJI ha appena ufficializzato la serie Lito, la sua nuova gamma di droni entry-level destinata a chi si avvicina per la prima volta alla fotografia aerea. Al centro dell'annuncio ci sono due modelli ben distinti per fascia di prezzo e specifiche tecniche: DJI Lito 1 e DJI Lito X1. Entrambi si collocano sotto la soglia regolamentare dei 249 grammi, che permette di volare con requisiti burocratici più semplici rispetto ai droni più pesanti.
Sony World Photography Awards 2026: i premiati, anche italiani, il punto sulla fotografia di oggi
Sony World Photography Awards 2026: i premiati, anche italiani, il punto sulla fotografia di oggi
Siamo stati a Londra per la premiazione dei Sony World Photography Awards 2026, l'evento a tema fotografia più prestigioso. Fra sorprese e novità, ne approfittiamo per fare il punto sulla fotografia contemporanea, in cui la didascalia è sempre più necessaria a cogliere il senso della quasi totalità degli scatti.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-03-2017, 19:25   #1
robertogl
Senior Member
 
L'Avatar di robertogl
 
Iscritto dal: Sep 2007
Città: Arzignano (VI)
Messaggi: 4229
OpenVPN su porta 443

Ciao a tutti
Finalmente ho messo in piedi una piccola VPN domestica. Andando spesso all'estero mi è utile, non mi serve una grande velocità quindi mi basta la rete domestica. Per ora funziona che:
- il traffico passa dalla porta 1194;
- un raspberry pi zero (alimentato direttamente dall'usb del router) fa da server VPN, con OpenVPN.

Ciò che vorrei fare ora è un passo ulteriore, ovvero far passare il traffico di OpenVPN dalla porta 443, come fosse normale HTTPS (per evitare ulteriori possibili blocchi). Mi sono informato un po', in pratica come prima cosa dovrei fare il port forwarding di tutte le richieste su quella porta al pi zero. Mi sorge quindi la prima domanda: cosa succede poi? Tutto il traffico HTTPS passa per quella porta, ma se lo inoltro ad un dispositivo specifico che fine fa? Non lo so, roba tipo loggarsi su Google (visto che il forwarding sarebbe fatto per forza dal router)...
robertogl è offline   Rispondi citando il messaggio o parte di esso
Old 02-03-2017, 14:43   #2
Dane
Senior Member
 
L'Avatar di Dane
 
Iscritto dal: Jun 2001
Città: Gorizia/Trieste/Slovenia
Messaggi: 4338
openvpn usa di default udp su porta 1194.

Ok per cambiare porta: ha senso.

Ma quel che intendi fare tu è un po' diverso:
- dovresti usare tcp al posto di udp (che si può fare, ma in linea di principio ha poco senso)
- anche mettendo su tcp/443 rimane "traffico criptato" e nn https "pulito". Vuol dire che se devi attraversare qualche proxy guardone non è detto che ti lasci passare.

Consiglio: a fianco della configurazione attuale funzionante tira su un'altra istanza di openvpn su tcp/443 e configurati due profili per il client vpn. Se non funziona uno, va l'altro.

Per quanto riguarda il resto della domanda, dovresti portforwardare entrambe le porte udp/1194 e tcp/443 sul Pi0. Ma il Pi0 deve essere configurato in modo che fa da router, e i profili dei client devono essere fatti in modo da far passare tutto il traffico attraverso la vpn (udp o tcp che sia, è indifferente).
__________________
Dio ha fatto il cavo, il diavolo il wireless.

"CCIE-level challenges should stay in CCIE labs." (cit I.Pepelnjak)
Dane è offline   Rispondi citando il messaggio o parte di esso
Old 02-03-2017, 17:49   #3
robertogl
Senior Member
 
L'Avatar di robertogl
 
Iscritto dal: Sep 2007
Città: Arzignano (VI)
Messaggi: 4229
Quote:
Originariamente inviato da Dane Guarda i messaggi
openvpn usa di default udp su porta 1194.

Ok per cambiare porta: ha senso.

Ma quel che intendi fare tu è un po' diverso:
- dovresti usare tcp al posto di udp (che si può fare, ma in linea di principio ha poco senso)
- anche mettendo su tcp/443 rimane "traffico criptato" e nn https "pulito". Vuol dire che se devi attraversare qualche proxy guardone non è detto che ti lasci passare.

Consiglio: a fianco della configurazione attuale funzionante tira su un'altra istanza di openvpn su tcp/443 e configurati due profili per il client vpn. Se non funziona uno, va l'altro.

Per quanto riguarda il resto della domanda, dovresti portforwardare entrambe le porte udp/1194 e tcp/443 sul Pi0. Ma il Pi0 deve essere configurato in modo che fa da router, e i profili dei client devono essere fatti in modo da far passare tutto il traffico attraverso la vpn (udp o tcp che sia, è indifferente).
Intanto grazie per la risposta.
Io mio cambiare porta era dovuto al fatto che, leggendo online, ho visto che in alcuni paesi il traffico sulla 1194 viene filtrato automaticamente (perché appunto default di OpenVPN), cosa che si risolve mascherando il traffico come 'normale' SSL che va quindi sulla porta 443 (per farlo ci sono vari modi, pare). Dal dire al farlo però ce ne passa. Se devo mettere il pi0 a fare anche da router non so più se regge, tra l'altro.

Ne approfitto per farti un paio di domande:
1) È possibile limitare la banda per profilo? Ho visto lo '--shaper n' ma credo sia globale.
2) È possibile limitare l'accesso alla rete locale per profilo? Ovvero fare in modo che un profilo A possa fare tutto, mentre un profilo B solo accedere a internet, ma non entrare nella rete locale (quella del pi0 per capirci).

Ovviamente senza doverci perdere le giornate sarebbe meglio, ma non so se mi andrà bene

Ultima modifica di robertogl : 02-03-2017 alle 17:58.
robertogl è offline   Rispondi citando il messaggio o parte di esso
Old 02-03-2017, 21:30   #4
Dane
Senior Member
 
L'Avatar di Dane
 
Iscritto dal: Jun 2001
Città: Gorizia/Trieste/Slovenia
Messaggi: 4338
Quote:
Originariamente inviato da robertogl Guarda i messaggi
Intanto grazie per la risposta.
Io mio cambiare porta era dovuto al fatto che, leggendo online, ho visto che in alcuni paesi il traffico sulla 1194 viene filtrato automaticamente (perché appunto default di OpenVPN), cosa che si risolve mascherando il traffico come 'normale' SSL che va quindi sulla porta 443 (per farlo ci sono vari modi, pare). Dal dire al farlo però ce ne passa. Se devo mettere il pi0 a fare anche da router non so più se regge, tra l'altro.

Ne approfitto per farti un paio di domande:
1) È possibile limitare la banda per profilo? Ho visto lo '--shaper n' ma credo sia globale.
2) È possibile limitare l'accesso alla rete locale per profilo? Ovvero fare in modo che un profilo A possa fare tutto, mentre un profilo B solo accedere a internet, ma non entrare nella rete locale (quella del pi0 per capirci).

Ovviamente senza doverci perdere le giornate sarebbe meglio, ma non so se mi andrà bene

se al Pi0 fai fare anche da router gli cambia praticamente niente.
Computazionalmente è molto più pesante criptare il traffico della vpn.

Non so come openvpn faccia shaping. E' una delle cose che sta nella mia todo list (già da qualche mese), ma in linea di massima non dovrebbe fare shaping openvpn, bensì il router che è affacciato su internet. Al limite openvpn dovrebbe passare il tos dei pacchetti al router che dovrebbe gestirli con uno shaper.

Per il discorso accesso a internet e/o accesso alla lan risolvi con una manciata di righe di iptables, e un paio di profili openvpn.
__________________
Dio ha fatto il cavo, il diavolo il wireless.

"CCIE-level challenges should stay in CCIE labs." (cit I.Pepelnjak)
Dane è offline   Rispondi citando il messaggio o parte di esso
Old 08-03-2017, 20:30   #5
robertogl
Senior Member
 
L'Avatar di robertogl
 
Iscritto dal: Sep 2007
Città: Arzignano (VI)
Messaggi: 4229
Quote:
Originariamente inviato da Dane Guarda i messaggi
se al Pi0 fai fare anche da router gli cambia praticamente niente.
Computazionalmente è molto più pesante criptare il traffico della vpn.

Non so come openvpn faccia shaping. E' una delle cose che sta nella mia todo list (già da qualche mese), ma in linea di massima non dovrebbe fare shaping openvpn, bensì il router che è affacciato su internet. Al limite openvpn dovrebbe passare il tos dei pacchetti al router che dovrebbe gestirli con uno shaper.

Per il discorso accesso a internet e/o accesso alla lan risolvi con una manciata di righe di iptables, e un paio di profili openvpn.
Capito, grazie. Se trovo il tempo provo tutto
robertogl è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2017, 11:56   #6
robertogl
Senior Member
 
L'Avatar di robertogl
 
Iscritto dal: Sep 2007
Città: Arzignano (VI)
Messaggi: 4229
Ok, aggiorno la situazione. Ho installato sul server Stunnel, e insieme a OpenVPN ho ottenuto quello che volevo (sulla porta 443) con tutto funzionante. Però mi è sorto un piccolo problema: se vado su un sito come questo https://ssldecoder.org/ mi trova due certificati, uno quello corretto che sto usando ora, e uno con un nome che avevo dato come hostname durante una configurazione di prova ma che ora dovrebbe essere cancellato. Com'è possibile?
robertogl è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2017, 12:35   #7
Dane
Senior Member
 
L'Avatar di Dane
 
Iscritto dal: Jun 2001
Città: Gorizia/Trieste/Slovenia
Messaggi: 4338
due certificati, o un certificato con due nomi?
__________________
Dio ha fatto il cavo, il diavolo il wireless.

"CCIE-level challenges should stay in CCIE labs." (cit I.Pepelnjak)
Dane è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2017, 12:51   #8
robertogl
Senior Member
 
L'Avatar di robertogl
 
Iscritto dal: Sep 2007
Città: Arzignano (VI)
Messaggi: 4229
Quote:
Originariamente inviato da Dane Guarda i messaggi
due certificati, o un certificato con due nomi?
Il sito che ti ho linkato mi da 2 warning:
Codice:
'Issuer does not match the next certificate CN. Chain order is probably wrong.'
Codice:
'Validating certificate chain failed. Probably non-trusted root/self signed certificate, or the chain order is wrong.'
Poi mi elenca due certificati (credo), il primo mi dice:
Codice:
'Certificate for 'Casa'
2 warnings!
Provided certificate issuer does not match issuer in certificate. Sent chain order wrong
Hostname *mio indirizzo ip* not found in certificate.'
Per il secondo invece va tutto bene, nessun warning (e lo chiama 'server').

Io non ricordo di aver dato il nome 'Casa' a niente durante l'ultima configurazione, però è stata una cosa lunga quindi magari mi sbaglio.

Edit:
Ho rifatto la configurazione di Stunnel, e ora ho 3 certificati. Cioè ogni volta che con openssl ricreo i file 'key.pem' e 'cert.pem' mi si aggiunge un nome lì, anche se quei file li sovrascrivo poi. È normale?

Edit2:
Ho capito dove sbagliavo, colpa mia. Quando creavo i file per i client aggiungevo sempre il server al file 'stunnel.pem' (colpa del comando cat) invece di cancellare prima il file.

Ultima modifica di robertogl : 18-03-2017 alle 14:47.
robertogl è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Moto G77: display AMOLED e buona autonomia per il midrange economico Recensione Moto G77: display AMOLED e buona auto...
DJI Lito 1 e Lito X1 recensione: i nuovi droni per principianti che non si fanno mancare nulla DJI Lito 1 e Lito X1 recensione: i nuovi droni p...
Sony World Photography Awards 2026: i premiati, anche italiani, il punto sulla fotografia di oggi Sony World Photography Awards 2026: i premiati, ...
Una settimana con Hyundai Ioniq 5 N-Line: diverte e convince Una settimana con Hyundai Ioniq 5 N-Line: divert...
Recensione OPPO Find X9 Ultra: è lui il cameraphone definitivo Recensione OPPO Find X9 Ultra: è lui il c...
Intel aggiorna i driver Arc Pro: fino al...
La Cina blocca l'acquisizione di Manus d...
Le batterie al sodio di CATL raggiungono...
Samsung rischia 36 giorni di stop totale...
Huawei annuncia l'arrivo della serie Wat...
L'auto elettrica più veloce del m...
ASUS ha rilasciato il cavo salva-GPU: 50...
TeamViewer Intelligent Agent si rinnova ...
Il conflitto in Iran fa salire i prezzi ...
B05 di Leapmotor in Italia: hatchback el...
Addio app? OpenAI prepara lo smartphone ...
MacBook Air 13" con chip M5 in offerta s...
Un round pre seed da 500mila euro per Va...
Non si butta via niente: Intel fa soldi ...
Cos'è Windows K2: il piano segreto di Mi...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:42.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v