• Off-topic
  • Ipv6, classi, subnet... Mi aiutate a capire dove cercare e studiare?

  • [cancellato]

maverick82 Alla subnet Mask, ovvero quanti bit dell'indirizzo rappresentano la parte di rete (che resta fissa) e quanti altri sono i bit di indirizzo per l'host. Un IPv6 è "lungo" 128bit, e il routing guarda solo i primi 64. Hai dunque reti con al massimo 264 - 2 host.
Avere delegato un /62 vuol dire che puoi "spezzare" il blocco in 264-62 = 22 = 4 sottoreti /64.

Per studiare... Guardati qualche testo magari universitario dei corsi di reti di calcolatori o come lo chiamano oggi per avere una infarinatura generale.

    Innanzitutto grazie ad entrambi, domani rileggo con meno sonno 🙂 Un paio di domande fast...

    [cancellato] [...]In IPv6 si usano direttamente indirizzi pubblici,[...]

    So che non è esattamente corretto, oggi però abbiamo per esempio una rete con IPv4 privati in casa, dal router scegliamo al max quale porta esterna risponde a quale porta interna e a quale dispositivo... Un pizzico "sicuro" forse se vogliamo. Domani avremo per esempio stampanti, shellies etc esposti direttamente su internet?

    [cancellato] Grazie, vedo se trovo qualche dispensa da qualche amico...

      maverick82 Un pizzico "sicuro" forse se vogliamo. Domani avremo per esempio stampanti, shellies etc esposti direttamente su internet?

      Si e no. Il firewall del router penserà a gestire chi può accedere alle porte degli ipv6 "pubblici" della rete locale.

      Certo che il modo di impostarlo cambia e molti router "vecchi" hanno dei firewall ipv6 scomodi da usare o peggio fatti da cani.

      maverick82 il firewall davanti ci sarà sempre per filtrare il traffico. La differenza è che il router non dovrà fare NAPT, perché gli indirizzi sono già pubblici, e avrà quindi meno carico di lavoro da quel punto di vista.

      Ma se in IPv6 ogni device può avere un indirizzo IP, a livello casalingo cosa mi impedirebbe di impostare un NAT come è attualmente in IPv4 e nattare quell'indirizzo IPv6?

        Emmeci devi anche avere un dispositivo che sia in grado di fare NAT66, non ho idea di quale produttore implementerebbe una cosa così inutile. Ma in generale nascondere l'IP è "stupido", non è vera sicurezza.

        • Emmeci ha risposto a questo messaggio
          • [cancellato]

          matteocontrini I Tanenbaum sono "la bibbia" dell'informatica 😉 con quelli non sbagli mai 😉

          • [cancellato]

          • Modificato

          maverick82 Un pizzico "sicuro" forse se vogliamo. Domani avremo per esempio stampanti, shellies etc esposti direttamente su internet?

          Con IPv6 il firewall diventa fondamentale, e ripeto, fondamentale. Una rete IPv6 senza firewall (o disabilitato) è un grosso problema di sicurezza.

          Il NAT oggi ha come effetto secondario di funzionare come "firewall dei poveri" perché non può far passare le connessioni in ingresso (a meno di non specificare espressamente dove mandare il traffico con il port forwarding), ma non è nato con intenti di sicurezza. NAT è nato per ovviare alla scarsità di indirizzi IPv4, e con IPv6 ce ne sono a iosa.

          Un firewall che abbia come regola di default ti bloccare tutto il traffico in ingresso tranne quello espressamente ammesso ha lo stesso effetto, con maggiore flessibilità e sicurezza, perché il NAT ha una serie di svantaggi, in particolare con alcuni protocolli (FTP, VoIP, giochi, ecc.).

          Esistono indirizzi IPv6 "privati", come quelli link-local o gli "ULA" (Unique Local Address) ma il primo ha usi specifici, gli ULA sono più simili alle classi private IPv4, ma richiederebbero un NAT IPv6 che è possibile ma caldamente sconigiilato e non supportato da molti dispositivi. Gli ULA sono ad esempio utili per reti disconnesse da internet dove si vuol usare IPv6 senza far confusione con indirizzi pubblici.

          Il problema più grande degli indirizzi pubblici IPv6 è quando ti cambiano il prefisso - perché ti cambiano anche gli indirizzi delle macchine lato LAN. Quelle che usano DHCP si aggiornano automaticamente, ma tutto ciò a cui è stato assegnato un IP statico richiedono modifiche manuali. Per questo motivi gli ISP dovrebbero assegnare prefissi statici agli utenti (l'equivalente di un IP statico in IPv4), per evitare problemi di questo tipo.

          x_term Non è tanto un discorso di sicurezza., quando quello di risparmiare un IP

            Emmeci risparmiare un IP

            risparmiare ipv6 non ha senso. La pagina di Wikipedia dà un'idea di quanti ce ne sono:

            Quantificando con un esempio, per ogni metro quadrato di superficie terrestre, ci sono 655.570.793.348.866.943.898.599 indirizzi IPv6 unici (cioè 655.571 miliardi di miliardi o 655 triliardi), ma solo 0,000007 IPv4 (cioè solo 7 IPv4 ogni milione di metri quadrati). Per dare un'idea delle grandezze in uso, se si paragona l'indirizzo singolo ad un Quark (grandezza nell'ordine di 1 attometro), con IPv4 si raggiungerebbe il diametro dell'elica del DNA (di pochi nanometri), mentre con IPv6 si raggiungerebbe il centro della Via lattea dalla Terra (tre decine di millenni-luce). L'adozione su vasta scala di IPv6 e quindi del formato per gli indirizzi IP risolverebbe indefinitamente il problema dell'esaurimento degli indirizzi IPv4.

            • [cancellato]

            • Modificato

            Emmeci Non è tanto un discorso di sicurezza., quando quello di risparmiare un IP

            In IPv6 gli ISP non ti assegnano neanche gli IP pubblici direttamente, ti assegnano un intero prefisso, e con quello ti generi gli indirizzi che vuoi.

            Anche con quello minimo, /64, hai comunque a disposizione sulla LAN 264 indirizzi, e "risparmiare" non ha senso. Anzi, come detto sopra è normale che in IPv6 ogni host abbia assegnato più di un indirizzo.

            Casomai il problema diventa la privacy, perché ad esempio gli indirizzi generati con il vecchio sistema che include il MAC address sono facilmente tracciabili di rete in rete - per questo è stata introdotta la randomizzazione degli indirizzi.

            2 mesi dopo

            maverick82 "Con una /62 qualcosa puoi fare, ma fatta home, vpn, iot, guest hai già finito le subnet.

            Domanda: qual è il problema di avere "poche" subnet? Con IPv4 e i router domestici (perchè stiamo parlando di utenza domestica, giusto?) abbiamo home e guest (che per me equivalgono a rete sicura e rete non sicura).

            Lo scenario di 4 subnet mi sembra già da power user... ok isolare tutto ma poi non diventa un casino gestire tutte queste reti? Cosa fai se ti accorgi che un host è assegnato ad una subnet ma deve dialogare con un'host di un'altra subnet?

              MicheleMarcon In casa ho 3 vlan (e rispettive subnet):

              1. "master" ovvero tutto il trusted
              2. "guest" pc ospiti, smartphone, ecc...
              3. "iot e multimedia", tv, chromecast, robot pulizie, ecc...

              1 vede 2 e 3
              2 e 3 non vedono una mazza
              Dovrò aggiungere una VLAN4 per portare la rete in garage

              Poi per qualcosa, tipo chromecast ad esempio, ho dovuto proxare sul router, ma alla fine funziona circa tutto e tutte ste esigenze di spostamento da una subnet all'altra non l'ho mai avuto.
              Oh, poi male che vada, cambio il SSID e il device passa da una VLAN all'altra (in realtà mai avuta la necessità)

                • [cancellato]

                • Modificato

                MicheleMarcon Lo scenario di 4 subnet mi sembra già da power user...

                Al crescere del numero e del tipo dei dispositivi in rete il numero di subnet cresce - per motivi di sicurezza e praticità. Per sfruttarle hai bisogno di dispositivi adeguati che cominciano a far parte dell'area "power user", ma i "power user" esistono, e non sono pochi. Aver investito soldi in dispositivi e tempo per configurarli, per poi trovarsi con la configurazione impossibile da replicare in IPv6 perché il provider ha paura di finire gli IPv6 se ti offre almeno una /60 (per non parlare di una /56 come da raccomandazione RIPE) non è piacevole.

                La rete "guest" per me è proprio la rete "guest". Poco utilizzata, in questi mesi, proprio per mancanza di "guest". E i guest non vedono nulla di quello che c'è sulla mia rete se non il firewall per uscire su internet. I dispositivi IoT sono su un'altra rete - non devono mischiarsi né con i "guest" né con gli altri dispositivi a livelli di sicurezza maggiore. E via così.

                MicheleMarcon ma poi non diventa un casino gestire tutte queste reti?

                Nì, nel senso che la complessità aumenta e devi sapere cosa fare. Quando lo sai fare non è un casino ma aumenta prestazioni (QoS...) e sicurezza.

                MicheleMarcon Cosa fai se ti accorgi che un host è assegnato ad una subnet ma deve dialogare con un'host di un'altra subnet?

                Routing.

                Possibilmente con policy (firewall o altro) che decidono quale traffico può andare dove. C'è chi acquista router per fargli fare solo gli access point, c'è chi acquista router (e switch L3) per fargli fare routing.

                In alcune condizioni si può anche pensare ad una VPN per reti che devono essere normalmente molto isolate.

                Segnalo (ho visto su reddit) che lunedì 4 maggio c'è un meeting sulle reti IPv6 only organizzato dal RIPE.

                https://www.ripe.net/participate/meetings/open-house/ripe-ncc-open-house-ipv6-only-networks

                Come speaker c'è anche Richard Patterson di Sky UK che se non ricordo male è la stessa persona che aveva fatto il meeting riguardante la rete di Sky in Italia.

                They will talk about their experiences with 464XLAT and MAP as transition mechanisms to connect their IPv6-only networks with the existing IPv4 Internet.

                Peccato che è la mattina, ma dovrei riuscire a recuperare la lezione al pomeriggio

                  • [cancellato]

                  edofullo 464XLAT

                  Quando arriveremo a 444666XLAT sapremo che sarà la fine....

                  Alfoele 2 e 3 non vedono una mazza

                  Come si realizza questo? Ho visto che sul TIM HUB+ c'è l'opzione "gli utenti della rete guest non possono vedersi a vicenda", ma in termini pratici di configurazione come si fa? Cioè io mi aspetto che gli host di una lan si possano vedere, per definizione stessa di LAN...

                    MicheleMarcon intendevo che 2 non vede 1 e 3 e che 3 non vede 1 e 2
                    Sulla stessa lan si vedono
                    Per fare quello che chiedi devi configurare una port isolation (private vlan)

                    • Alfoele ha risposto a questo messaggio

                      Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                      P.I. IT16712091004 - info@fibraclick.it

                      ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile