Se stai leggendo probabilmente il tuo Operatore o chi per lui ti ha proposto di mettere in collegamento, per esempio, due sedi della tua Azienda con una connessione Punto Punto.
Questo termine, che non ha niente a che fare con il Punto Croce e il ricamo, richiama alla messa in comunicazione di due punti di una rete, isolandoli.
Ma facciamo un paio di casi concreti.
Da tempo in Timenet lavoriamo con MikroTilk e la nostra Assistenza Tecnica di casi ne ha visti veramente molti.
Le conversazioni avute a proposito di MikroTik NAT, quindi, ho deciso di riassumerle in questo articolo, andando a vedere che cosa si intende per NAT, cosa per Port Forwarding e come queste configurazioni ci possono tornare utili con alcuni semplici esempi concreti.
L'impianto che stai strutturando è finito. Il Cliente è contento.
Ha i suoi numeri VoIP attivi, nuovi o portati. Tu hai configurato correttamente l'account SIP ma non hai settato la parte di sicurezza che comprende il Blocco IP chiamata in uscita.
Quando alzi in telefono, una vocina odiosa ti informa che "l'IP non è abilitato alle chiamate in uscita".
Questo succede con Timenet e, a nostro avviso, è una cosa sacrosanta!
Una connessione VPN è un modo sicuro per creare un collegamento tra dispositivi sfruttando la comune rete Internet. La particolarità è che questo risulta possibile anche tra dispositivi non presenti sulla stessa rete locale LAN. Quindi la parte chiave della risposta a VPN cos'è è "virtuale".
Restando sul metaforico, si apre una sorta di canale privato che passa attraverso Internet mantenendo isolato il traffico che vi passa all'interno.
Per un datore di lavoro è stato necessario installare un Firewall per bloccare la navigazione su Facebook, qualcuno direbbe maledetto, altri che è cosa buona e giusta ?
Per permettere al Firewall di ricevere e verificare tutto il traffico in entrata è necessario configurare un NAT1:1 sul MikroTik.
Il NAT 1:1, o NAT 1 a 1, può essere pensato come a un Port Forwarding di tutto il traffico dati in arrivo da Internet, su tutte le porte e per tutti i protocolli, verso un dispositivo sulla rete privata.
Molti tipi di hacker: Black Hat, White Hat e Grey Hat…. Ma questi hacker, cosa fanno nella loro vita… E chi sono?
Chi potrebbe attaccare la nostra rete informatica?
La risposta a quest’ultima domanda è: potenzialmente chiunque.