Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Internet provider in generale > Internet e provider

Star Wars Outlaws e il nuovo Canone
Star Wars Outlaws e il nuovo Canone
Ecco qualche considerazione sull'ultimo videogioco di Star Wars, Outlaws, e sui suoi rapporti con il Canone di Star Wars. Accolto in maniera troppo severa, al limite di qualche difetto tecnico Outlaws si rivela interessante in termini di nuove tecniche di narrazione.
Recensione Turtle Beach Vulcan II TKL Pro: una tastiera analogica senza compromessi
Recensione Turtle Beach Vulcan II TKL Pro: una tastiera analogica senza compromessi
Abbiamo messo le mani sulla Vulkan II TKL Pro, tastiera hall effect di Turtle Beach che offre un'ampia gamma di funzionalità molto ricercate dai giocatori più esigenti. Ci ha accompagnati per oltre un mese nelle nostre sessioni di gioco e non solo: ecco le nostre impressioni.
SuiteWorld e CloudWorld: nel 2024 le parole d'ordine sono neutralità e apertura
SuiteWorld e CloudWorld: nel 2024 le parole d'ordine sono neutralità e apertura
Siamo volati a Las Vegas per prendere parte a un doppio evento: Oracle CloudWorld e NetSuite SuiteWorld, per la prima volta, si sono svolti in contemporanea. Più che un dettaglio logistico, questa doppia conferenza ci ha permesso di capire come entrambe le aziende stiano cambiando profondamente il proprio approccio: Oracle si posiziona come un fornitore neutrale di tecnologia, mentre NetSuite si apre maggiormente
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-04-2019, 19:59   #21
lucadigiulio
Member
 
L'Avatar di lucadigiulio
 
Iscritto dal: Feb 2007
Messaggi: 102
Quote:
Originariamente inviato da Lanfi Guarda i messaggi
1) Sulla scelta della vps su cui, come dire, hostare la vpn. Tenete conto che se è fuori dall'italia magari costerà di meno ma poi ci si ritroverà con ping alto e ip non accettato da chi georeferenzia (es, streaming rai).
a me non interessa l'ip italiano

Quote:
Originariamente inviato da Lanfi Guarda i messaggi
2) Esistono router che possono fungere, diciamo out of the box e con semplice configurazione via interfaccia web, da client vpn. Rispetto all'uso del raspberry mi pare che semplificherebbe non poco la procedura...
vero, ma non se ne trovano (o almeno non sono riuscito a trovarne) di router 4g che abbiano integrata la possibilità di configurare un CLIENT VPN. Quasi tutti hanno invece la possibilità, in questo caso inutile, di fungere da SERVER VPN.
Inoltre ho bisogno che supporti DDNS di no-ip.
Per questo la mia scelta era ricaduta su quel router. Purtroppo da ignorante non avevo considerato che tramite 4g le reti sono tutte nattate.

Emulatore interfaccia web del router: https://emulator.tp-link.com/mr6400-v4/index.htm

Ultima modifica di lucadigiulio : 11-04-2019 alle 20:06. Motivo: Aggiunto emulatore di interfaccia web del mio router
lucadigiulio è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2019, 20:39   #22
OUTATIME
Senior Member
 
L'Avatar di OUTATIME
 
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11213
Quote:
Originariamente inviato da lucadigiulio Guarda i messaggi
a me non interessa l'ip italiano



vero, ma non se ne trovano (o almeno non sono riuscito a trovarne) di router 4g che abbiano integrata la possibilità di configurare un CLIENT VPN. Quasi tutti hanno invece la possibilità, in questo caso inutile, di fungere da SERVER VPN.
Inoltre ho bisogno che supporti DDNS di no-ip.
Per questo la mia scelta era ricaduta su quel router. Purtroppo da ignorante non avevo considerato che tramite 4g le reti sono tutte nattate.

Emulatore interfaccia web del router: https://emulator.tp-link.com/mr6400-v4/index.htm
Beh, con un vps il servizio ddns non è necessario, visto che danno un ip statico (almeno Aruba).
__________________
Be kind. Everyone you meet is fighting a hard battle.
OUTATIME è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2019, 21:12   #23
lucadigiulio
Member
 
L'Avatar di lucadigiulio
 
Iscritto dal: Feb 2007
Messaggi: 102
Quote:
Originariamente inviato da OUTATIME Guarda i messaggi
Beh, con un vps il servizio ddns non è necessario, visto che danno un ip statico (almeno Aruba).
sì sì ovvio, ma nel mio ragionamento iniziale non era previsto....
lucadigiulio è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2019, 07:34   #24
OUTATIME
Senior Member
 
L'Avatar di OUTATIME
 
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11213
Comunque nei prossimi giorni mi dovrebbe arrivare un router decisamente cazzuto... Vi farò sapere...
__________________
Be kind. Everyone you meet is fighting a hard battle.
OUTATIME è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2019, 08:24   #25
pilatoroma
Member
 
L'Avatar di pilatoroma
 
Iscritto dal: Oct 2018
Messaggi: 223
Quote:
Originariamente inviato da OUTATIME Guarda i messaggi
Comunque nei prossimi giorni mi dovrebbe arrivare un router decisamente cazzuto... Vi farò sapere...
Noto con piacere che stai adottando la soluzione da me proposta......un minimo di citazione non guastava però...giusto per precisare...
pilatoroma è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2019, 08:29   #26
OUTATIME
Senior Member
 
L'Avatar di OUTATIME
 
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11213
Quote:
Originariamente inviato da pilatoroma Guarda i messaggi
Noto con piacere che stai adottando la soluzione da me proposta......un minimo di citazione non guastava però...giusto per precisare...
Ammetto non senza qualche difficoltà... visto che non sono proprio un iptables guru...
A mia discolpa posso dire che è solo una settimana che ho implementato il tutto funzionante... Comunque si, ti ringrazio, non pensavo che i prezzi dei VPS fossero così concorrenziali, e soprattutto compreso un IP pubblico statico.

BTW... tu come sei messo a iptables?
__________________
Be kind. Everyone you meet is fighting a hard battle.
OUTATIME è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2019, 08:42   #27
pilatoroma
Member
 
L'Avatar di pilatoroma
 
Iscritto dal: Oct 2018
Messaggi: 223
Questa guida http://guide.debianizzati.org/index.php/Openvpn è un buon punto di partenza...
pilatoroma è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2019, 08:59   #28
OUTATIME
Senior Member
 
L'Avatar di OUTATIME
 
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11213
Quote:
Originariamente inviato da pilatoroma Guarda i messaggi
Questa guida http://guide.debianizzati.org/index.php/Openvpn è un buon punto di partenza...
Segnalo anche questa:
http://a2.pluto.it/a2/a258.htm#almlindex4169
__________________
Be kind. Everyone you meet is fighting a hard battle.
OUTATIME è offline   Rispondi citando il messaggio o parte di esso
Old 14-04-2019, 10:26   #29
lucadigiulio
Member
 
L'Avatar di lucadigiulio
 
Iscritto dal: Feb 2007
Messaggi: 102
Allora... sono a questo punto:

Ho acquistato un VPS, ci ho installato su tutto quello che serviva, ho configurato openvpn con interfaccia TAP e autenticazione con key.

Ho testato il funzionamento sul router che ho a casa (un netgear con firmware mod che include un client openvpn).

Si connette regolarmente.

Preferisco però aumentare la sicurezza della connessione andando ad implementare il certificato, ma lo farò in seguito.

Ora, vorrei testare il port forward del RDP, così da capire come configurarlo poi per le macchine all'interno della rete nattata nella quale dovrò aggiungere il dispositivo apposito (Raspberry??)

Questo il log lato client:
Codice:
OpenVPN log file restarted 04/14/19 09:49:06
disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
OpenVPN 2.4.5 mips-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD] built on Mar 26 2018
library versions: OpenSSL 1.0.2o  27 Mar 2018, LZO 2.10
WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
TUN/TAP device ovpnc opened
do_ifconfig, tt->did_ifconfig_ipv6_setup=0
/bin/ip link set dev ovpnc up mtu 1500
/bin/ip addr add dev ovpnc 10.0.0.2/32 broadcast 10.0.0.2
nice 12 succeeded
TCP/UDP: Preserving recently used remote address: [AF_INET]89.*.*.*:1194
UDP link local: (not bound)
UDP link remote: [AF_INET]89.*.*.*:1194
Potete aiutarmi con li iptables ?
lucadigiulio è offline   Rispondi citando il messaggio o parte di esso
Old 14-04-2019, 11:35   #30
OUTATIME
Senior Member
 
L'Avatar di OUTATIME
 
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11213
Aspetta... Se hai configurato il client VPN sul Netgear, perchè vuoi prendere anche il raspberry?
__________________
Be kind. Everyone you meet is fighting a hard battle.
OUTATIME è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2019, 10:46   #31
lucadigiulio
Member
 
L'Avatar di lucadigiulio
 
Iscritto dal: Feb 2007
Messaggi: 102
Quote:
Originariamente inviato da OUTATIME Guarda i messaggi
Aspetta... Se hai configurato il client VPN sul Netgear, perchè vuoi prendere anche il raspberry?
Il Netgear ce l'ho a CASA e l'ho configurato per fare una prova e capire se il VPS funzionava ed era corretta al configurazione.

Io però ho bisogno del VPS in un altro posto dove (vedi precedente post) ho un router 4G sotto nat dell'operatore e devo accederci dall'esterno per raggiungere 3 macchine in SSH oltre all'interfaccia web del router stesso.
lucadigiulio è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2019, 11:05   #32
OUTATIME
Senior Member
 
L'Avatar di OUTATIME
 
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11213
Quote:
Originariamente inviato da lucadigiulio Guarda i messaggi
Il Netgear ce l'ho a CASA e l'ho configurato per fare una prova e capire se il VPS funzionava ed era corretta al configurazione.

Io però ho bisogno del VPS in un altro posto dove (vedi precedente post) ho un router 4G sotto nat dell'operatore e devo accederci dall'esterno per raggiungere 3 macchine in SSH oltre all'interfaccia web del router stesso.
Ah.. OK... non avevo capito....
Questa è la configurazione del mio server:
Codice:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A FORWARD -i tun0 -o eth0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o tun0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT  -i lo -j ACCEPT
COMMIT

*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A PREROUTING -i eth0 -p tcp -m tcp --dport 3389 -j DNAT --to-destination 10.8.0.6
-A POSTROUTING -s 10.8.0.6/32 -o eth0 -j MASQUERADE
COMMIT
Supponendo che tu abbia effettuato una configurazione OpenVPN standard. Ovviamente l'IP --to-destination lo devi modificare secondo l'IP del tuo client OpenVPN (il raspberry).
Poi sul client dovrai fare il nat verso l'IP di destinazione.
__________________
Be kind. Everyone you meet is fighting a hard battle.
OUTATIME è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2019, 11:47   #33
tolwyn
Senior Member
 
Iscritto dal: Jul 2016
Messaggi: 2379
confermo che ovviamente le regole indicate funzionano, occhio a modificare eventualmente anche il nome dell'if eth
tolwyn è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2019, 20:38   #34
lucadigiulio
Member
 
L'Avatar di lucadigiulio
 
Iscritto dal: Feb 2007
Messaggi: 102
Quote:
Originariamente inviato da OUTATIME Guarda i messaggi
Ah.. OK... non avevo capito....
Questa è la configurazione del mio server:
Codice:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A FORWARD -i tun0 -o eth0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o tun0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT  -i lo -j ACCEPT
COMMIT

*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A PREROUTING -i eth0 -p tcp -m tcp --dport 3389 -j DNAT --to-destination 10.8.0.6
-A POSTROUTING -s 10.8.0.6/32 -o eth0 -j MASQUERADE
COMMIT
Supponendo che tu abbia effettuato una configurazione OpenVPN standard. Ovviamente l'IP --to-destination lo devi modificare secondo l'IP del tuo client OpenVPN (il raspberry).
Poi sul client dovrai fare il nat verso l'IP di destinazione.
Ciao, scusami ma ci sono cose che non mi tornano.
Attualmente il mio iptables è così:
Codice:
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
f2b-ssh    tcp  --  anywhere             anywhere             multiport dports ssh
f2b-sshd   tcp  --  anywhere             anywhere             multiport dports ssh
ACCEPT     udp  --  10.0.0.0/24          anywhere             udp dpt:1194 state NEW,RELATED,ESTABLISHED
ACCEPT     all  --  10.0.0.0/24          anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  10.0.0.0/24          anywhere

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain f2b-ssh (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain f2b-sshd (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere
Non capisco proprio come allinearlo a quello che tu hai indicato...
lucadigiulio è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2019, 21:13   #35
OUTATIME
Senior Member
 
L'Avatar di OUTATIME
 
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11213
Quote:
Originariamente inviato da lucadigiulio Guarda i messaggi
Ciao, scusami ma ci sono cose che non mi tornano.
Attualmente il mio iptables è così:
Codice:
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
f2b-ssh    tcp  --  anywhere             anywhere             multiport dports ssh
f2b-sshd   tcp  --  anywhere             anywhere             multiport dports ssh
ACCEPT     udp  --  10.0.0.0/24          anywhere             udp dpt:1194 state NEW,RELATED,ESTABLISHED
ACCEPT     all  --  10.0.0.0/24          anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  10.0.0.0/24          anywhere

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain f2b-ssh (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain f2b-sshd (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere
Non capisco proprio come allinearlo a quello che tu hai indicato...
Hai seguito le indicazioni in prima pagina per installare netfilter-persistent?
__________________
Be kind. Everyone you meet is fighting a hard battle.
OUTATIME è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2019, 22:00   #36
lucadigiulio
Member
 
L'Avatar di lucadigiulio
 
Iscritto dal: Feb 2007
Messaggi: 102
Si, l'ho installato, ma poi non funzionandomi, ho riconfigurato con TAP invece che con TUN ed ho provato altre configurazioni finchè è partito. Ora ho resettato iptables e si riparte da lì...
lucadigiulio è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2019, 22:12   #37
OUTATIME
Senior Member
 
L'Avatar di OUTATIME
 
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11213
Quote:
Originariamente inviato da lucadigiulio Guarda i messaggi
Si, l'ho installato, ma poi non funzionandomi, ho riconfigurato con TAP invece che con TUN ed ho provato altre configurazioni finchè è partito. Ora ho resettato iptables e si riparte da lì...
No... Aspetta... iptables persistent non c'entra nulla con la VPN.
configura in modo che sia funzionante la VPN, poi pensiamo a iptables.
__________________
Be kind. Everyone you meet is fighting a hard battle.
OUTATIME è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2019, 22:14   #38
lucadigiulio
Member
 
L'Avatar di lucadigiulio
 
Iscritto dal: Feb 2007
Messaggi: 102
VPN funziona
lucadigiulio è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2019, 22:42   #39
OUTATIME
Senior Member
 
L'Avatar di OUTATIME
 
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11213
Quote:
Originariamente inviato da lucadigiulio Guarda i messaggi
VPN funziona
Bene. Quindi dal client riesci già a navigare attraverso il server VPN, giusto?
__________________
Be kind. Everyone you meet is fighting a hard battle.
OUTATIME è offline   Rispondi citando il messaggio o parte di esso
Old 17-04-2019, 08:37   #40
lucadigiulio
Member
 
L'Avatar di lucadigiulio
 
Iscritto dal: Feb 2007
Messaggi: 102
Questo il log:
Codice:
Initialization Sequence Completed
Inactivity timeout (--ping-restart), restarting
SIGUSR1[soft,ping-restart] received, process restarting
Re-using pre-shared static key
TCP/UDP: Preserving recently used remote address: [AF_INET]89.*.*.*:1194
Preserving previous TUN/TAP instance: ovpnc
TCP/UDP: Preserving recently used remote address: [AF_INET]89.*.*.*:1194
UDP link local: (not bound)
UDP link remote: [AF_INET]89.*.*.*:1194
Peer Connection Initiated with [AF_INET]89.*.*.*:1194
WARNING: 'ifconfig' is used inconsistently, local='ifconfig 10.0.0.2 255.255.255.255', remote='ifconfig 10.0.0.0 255.255.255.0'
Initialization Sequence Completed
Queste le statistiche del link:
Codice:
OpenVPN STATISTICS
Updated,Wed Apr 17 08:28:34 2019
TUN/TAP read bytes,24956
TUN/TAP write bytes,0
TCP/UDP read bytes,188
TCP/UDP write bytes,32632
Auth read bytes,147
END
Questa la configurazione del Client:
Codice:
# amod OpenVPN client configuration file
# created by ovpnc 04/14/19 09:47:24

########################################
# DO NOT touch these

dev ovpnc
dev-type tap
dev-node /dev/tun1
proto udp
fast-io
nobind
daemon
writepid /var/run/openvpn_client.pid
script-security 3
secret /etc/amod/conf/openvpn/openvpn_client_static.key
log /tmp/ovpncpipe
status /var/log/openvpn_client_status.log 60

########################################
# You may touch these, but only
# if you know what you are doing

remote 89.*.*.* 1194
ifconfig 10.0.0.2 255.255.255.255

#user nobody
#group nobody

nice 12
mute 3
suppress-timestamps

keepalive 10 60
ping-timer-rem
persist-tun
persist-key
persist-remote-ip
float
# the usuals to have a working tunnel
#fragment 1200
#mssfix 1200
lucadigiulio è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Star Wars Outlaws e il nuovo Canone Star Wars Outlaws e il nuovo Canone
Recensione Turtle Beach Vulcan II TKL Pro: una tastiera analogica senza compromessi Recensione Turtle Beach Vulcan II TKL Pro: una t...
SuiteWorld e CloudWorld: nel 2024 le parole d'ordine sono neutralità e apertura SuiteWorld e CloudWorld: nel 2024 le parole d'or...
Recensione Nothing Phone (2a) Plus: poco Plus ma è sempre più convincente Recensione Nothing Phone (2a) Plus: poco Plus ma...
Recensione HONOR MagicPad 2, con un meraviglioso OLED da 12,3'' è un vero affare Recensione HONOR MagicPad 2, con un meraviglioso...
La 'nonna di Skyrim' annuncia il suo rit...
GravityZone PHASR, la tecnologia di Bitd...
OnePlus 13 si prepara al debutto con la ...
Nintendo fa causa a Palworld: la violazi...
Ecco la Lynk & Co Z02, arriverà prima in...
Redmi Watch 5 Lite verrà lanciato...
Logitech H570E cuffie videoconferenze, m...
Telegram rafforza la moderazione: condiv...
Windows 11, sarà possibile cambia...
Samsung Galaxy Ring arriva in Italia il...
Michael Sayman lancia SocialAI: il nuovo...
Bus elettrici per servire le periferie d...
iPhone 16, l'adesivo per la batteria &eg...
Dei ricercatori americani hanno scoperto...
La sedia gaming Acer Predator Rift Essen...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:06.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www3v