#350 – Reti, connessioni e porte

Pillole di Bit
Pillole di Bit
#350 - Reti, connessioni e porte
Loading
/

Spesso, parlando di reti e indirizzi, si sente parlare di “apri quella porta”, di TCP e UDP, di connessioni, di portforwarding. E ancora più spesso sento parlare un po’ a vanvera. Ho provato a fare un po’ di chiarezza

Per leggere lo script fai click su questo testo

Ma un’altra puntata sulle reti? Ma non ti sembra di esagerare?
Se prendete tutti gli argomenti di tecnologia, le reti di dati sono di gran lunga il posto dove passano più dati e con le quali abbiamo a che fare più spesso.
Aggiungiamo anche che è uno degli argomenti più interessanti con il quale ho a che fare, potessi, dove lavoro, cercherei di fare un qualche movimento interno nella gestione del networking.
E, ogni tanto, mi capita di leggere cose assurde, certe volte anche di essere quasi insultato da gente che evidentemente non ha ben chiaro di cosa sta parlando.
Sui social si trova gente di tutti i tipi.
Ma da uno scambio poco divertente mi è venuta l’idea di fare questa puntata, ho cercato di tirarne fuori qualcosa di bello

(Questa puntata è stata realizzata senza donazioni, che dite, ci proviamo, per la prossima?)

Nel mese scorso la soglia per la puntata di Pillole di Bit Stories non è stata raggiunta, ci riproviamo questo mese per farla a inizio aprile.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Le reti servono a una cosa importante: far passare dati da un host a un altro.
Il sistema più usato si basa sullo stack ISO OSI che, dal livello fisico, il più basso, al livello applicativo, il più alto, gestisce il passaggio dei dati da un computer a un altro.
Qualunque tipo di dato.
Che sia un sito web, uno streaming, una sessione remota su un server Linux e così via.
A livello di frame, i dati vengono trasmessi usando come indirizzo di partenza e destinazione i MAC address delle schede di rete, siamo al livello 2
Gli switch si dicono L2, quando gestiscono solo pacchetti a livello di MAC address, sanno quali sono le schede di rete loro collegate ricevono un pacchetto, vedono a che MAC address va inviato, sanno su che porta è connesso e lo inoltrano su quella porta.
Attenzione, parliamo della porta fisica dello switch.
Quando saliamo di livello, i pacchetti hanno un altro indirizzo, quello che tutti conosciamo come indirizzo IP.
Ogni macchina ha il suo e ci sono tutte le regole di routing tra le reti pubbliche e private.
I router si dice che lavorano a L3, perché gestiscono gli IP e gli instradamenti.
Esistono anche degli switch che lavorano a L3, che sono più evoluti di quelli a L2, che gestiscono anche il traffico a livello IP, tipo i router, gestiscono la separazione delle reti con le virtual LAN e altre cose.
A livello 3 è come se mandassimo una lettera, scriviamo l’indirizzo della destinazione e questa, in qualche modo, arriva.
Per avviare una trasmissione dati, quella che realmente ci interessa, dobbiamo salire di un livello.
Qui vengono stabiliti dei modi per creare le connessioni e, affiancate agli indirizzi IP, vengono aperte o chiuse delle porte.
In Italiano le chiamiamo porte, in inglese le chiamano port e non doors, port, che sta più come porto, molo.
Ma visto che si aprono e si chiudono, la traduzione italiana è finita su porta.
Ogni dispositivo che ha un indirizzo IP può stabilire delle sessioni, che saranno poi sul livello 5, usando delle porte con un altro dispositivo.
Non è detto che la porta di origine sia la stessa della porta di destinazione.
Pare complesso, ma ci arriviamo.
Le porte sono, in digitale, un parola di 16 bit, per un totale di 65536, come piace a noi informatici, a partire da 0, ma la 0 è riservata, si parte da 1 fino a 65535.
Per instaurare una qualunque connessione con un qualunque host, devo conoscere l’indirizzo IP e la relativa porta alla quale mi devo connettere.
Le prime porte, le più basse sono definite con degli standard.
Non ve le elenco tutte, ma vi faccio alcuni esempi.
La connessione SSH usa la porta 22
La connessione http usa la 80
La connessione https la 443
La chiamata DNS la 53
La lista completa delle porte ufficiali, non ufficiali, strane e libere ve la lascio in descrizione.
Se mi devo collegare in SSH a una macchina Linux, devo arrivare al suo IP, la porta 22 deve essere aperta e deve essere aperta anche sugli eventuali firewall che ci sono in mezzo.
Se la macchina linux è nella mia sottorete non ci dovrebbero essere problemi a meno che non ci sia un firewall sulla macchina stessa che chiude la porta 22 o se il demone del server SSH è caduto e la porta non risponde
Se invece la macchina da raggiungere è su Internet solitamente posso avere due impedimenti.
Il primo è il router di uscita della mia rete, potrebbe avere un blocco e potrebbe chiudere le chiamate in uscita sulla porta 22.
Questo non capita mai a casa, dove le porte in uscita sono sempre tutte aperte, ma potrebbe capitare in azienda, dove, per vari motivi, potrebbero esserci dei filtri e non tutte le porte in uscita potrebbero essere aperte.
Il secondo è il firewall che sta davanti alla macchina che devo raggiungere, potrebbe chiudere la porta 22 per i più disparati motivi.
Se una di queste due è chiusa, non potrò fare SSH sulla macchina remota.
A casa, di solito, si sente parlare di portforwarding.
Il router di casa vostra ha un IP pubblico, se siete fortunati.
Potete aprire una porta che dall’esterno porta del traffico verso l’interno.
Per esempio per raggiungere il vostro NAS.
Come vi ricordo sempre, è una cosa che non si fa.
Si apre la porta 5000, quella del synology, ad esempio, sul router e poi gli si dice, gira tutto il traffico che arriva su questa porta, alla porta 5000 dell’indirizzo IP del NAS che ho in rete locale a casa.
Ogni persona che cercherà di collegarsi all’IP pubblico del router di casa vostra sulla porta 5000 vedrà l’interfaccia di login del NAS.
Poi ve lo bucano, quindi, come detto, non si fa.
Il computer che cerca di fare la connessione sulla porta 22 per collegarsi in SSH, non è detto che userà la sua porta 22 per avviare la connessione.
Si sente sempre parlare di porte TCP e UDP
Sono due modi di trasmettere dati, su cui si appoggiano vari protocolli
TCP sta per Transmission Control Protocol o, per ricordaverlo, Tasteful Consensual Photos, in italiano foto consensuali di buon gusto, dopo la capite.
Il sistema di trasmissione prevede che client e server si accordino sulla trasmissione e per ogni pacchetto uno lo trasmette e il ricevente conferma la ricezione e la bontà del pacchetto stesso, se il pacchetto è corrotto o perso, questo viene ritrasmesso.
Abbiamo la certezza che arrivi tutto a destinazione in modo corretto, ma c’è un overhead di banda per tutte le conferme.
UDP sta per User Datagram Protocol o, per ricordarselo, Unsolicited Dick Pic, in Italiano Foto sconcia non richiesta.
I pacchetti vengono trasmessi uno dopo l’altro senza nessun controllo sulla ricezione o sulla bontà degli stessi.
Meno overhead di banda, più rischio di corruzione dati, ma ad esempio, nello streaming in real time è un protocollo migliore.
Adesso sappiamo che per fare ogni connessione tra due host serve sapere qual è l’indirizzo di destinazione, la porta da usare, se usare TCP o UDP, che protocollo ci serve e poi si può avviare la connessione.
Volete sapere quante connessioni sono attive sul vostro computer?
Aprite il prompt dei comandi o la shell, come preferite chiamarla, e date il comando “netstat”, ora impallidite nello scoprire quante connessioni avete attive.
Innanzitutto non è detto che avere tante connessioni sia sintomo di avere problemi sul dispositivo, dipende tutto da cosa state facendo, quanti programmi state usando e quanti di questi hanno una o più connessioni attive verso l’esterno o verso la rete di casa vostra.
Ogni sito aperto è una connessione
Ogni cartella aperta su un dispositivo in rete è una connessione.
Ogni client di posta che controlla se ci sono mail è una connessione
E così via, ogni connessione ha uno scopo per far comunicare il vostro computer con qualcosa o qualcuno.
Se vi mettete ad analizzare un po’ di traffico di rete, ogni dispositivo connesso alla vostra rete di casa apre delle connessioni per fare delle attività.
Per esempio una telecamera aprirà le connessioni per collegarsi al DNS, quella per il server NTP per regolare l’ora, quella per raggiungere il server al quale poi voi vi collegherete per vedere i suoi video.
Con determinati strumenti è possibile vedere quali connessioni vengono instaurate per capirne qualcosa in più.
Di solito il traffico è cifrato e non è una cosa così banale capire cosa viene trasmesso.
Se siete curiosi, avete tempo, l’hardware e il software giusto, potete mettervi e capire quante connessioni aprono i dispositivi che avete in casa, una disamina su come si fa la potete trovare nella doppia puntata 127 e 128.
Ricordatevi, però, che, se presupponete che un dispositivo smart mandi telemetria a casa del produttore, magari con una quantità di dati eccessivi, rispetto a quelli che effettivamente dovrebbe, questo non si capisce da quante e quali porte sono aperte. Se sono aperte troppe porte allora manda telemetria è un concetto fuorviante, anzi, direi completamente sbagliato.
Dovreste mettervi lì, agire da man in the middle e analizzare tutto il traffico.
Se non vi fidate, non collegatelo alla rete, oppure fate in modo che, se collegato alla rete, non raggiunga Internet, perdendo buona parte delle sue funzionalità.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Il Post, noto giornale online, da un po’ di tempo è una fucina di podcast interessanti. L’ultimo uscito, che purtroppo si sa già che avrà una fine, si chiama Orazio, la voce è Matteo Caccia, una delle mie preferite, insieme a Carlo Lucarelli, e ogni giorno infrasettimanale esce una puntata che prende una storia e da questa ne cerca altre due afferenti, e le racconta.
Se ve lo metto qui, ovviamente sapete che dovreste aggiungerlo subito alla coda dei vostri podcast, è davvero una perla nella cura della scelta delle storie, alcune davvero emozionanti, nella qualità della realizzazione e per la sua voce, che quando la puntata finisce pensi sempre, ma come, non dura altre 6 ore?

Oggi niente tecnologia, ma attualità per davvero, perché alcune cose a me urtano i nervi e qualche volta devo esternare questo mio disagio, se no poi scoppio. Per questo motivo, se non vi interessa, beh, potete passare al prossimo podcast che avete in coda.
Come sapete, vi ho consigliato, anche più di una volta, il podcast Chiedilo a Barbero, dove il Professor Barbero risponde alle migliaia di domande storiche con il suo solito modo spigliato e divertente, ecco, se siete rimasti, oggi doppio tip.
In una delle ultime puntate il tema era gli Stati Uniti d’America e, ovviamente si è parlato di immigrazione, colonizzazione e popolazione nativa.
Lo so che avete un enorme punto interrogativo in testa, ci arrivo.
In tutto il mondo, da qualche anno, il nemico unico che si presenta alla popolazione, è l’immigrato.
Adesso vi faccio sentire una frase del Professor Barbero, che vi fa cambiare un attimo la prospettiva.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.

Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#349 – Gestire le fotografie

Pillole di Bit
Pillole di Bit
#349 - Gestire le fotografie
Loading
/

Da quando i telefoni hanno la fotocamera generiamo una quantità immane di fotografie. Il problema è che non le gestiamo mai nel modo corretto, poi finisce che il telefono si rompe e le perdiamo tutte oppure, peggio, le abbiamo, ma non ricordiamo più di averle. Le foto vanno gestite. E vanno gestite in modo strutturato.

Per leggere lo script fai click su questo testo

Nella nostra vita, che ci piaccia o no, generiamo moltissimi dati, in modo consapevole o inconsapevole. Questi dati possono essere nelle nostre disponibilità come documenti o dati multimediali, o sono dati che noi non vediamo neanche, come log di tutto quello che facciamo, come ad esempio la bollatura con il badge aziendale o il passaggio della carta per i pagamenti.
Tutti questi dati finiscono su uno storage e vanno gestiti a seconda della loro importanza.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Edoardo
Giovanni
Ivan
Giorgio
Le donazioni spot
Stefano
Giovanni
Guido
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Tra tutti i dati che generiamo, da quando i nostri smartphone hanno un sensore fotografico, i più pesanti e meno gestiti, sono le fotografie.
Pensateci un attimo.
Facciamo foto e video di ogni cosa, non solo con il telefono, ci sono macchine fotografiche, action cam, telecamere di videosorveglianza, dashcam e credo altre decine di dispositivi che ho scordato.
Tutti registrano immagini o video e li scrivono da qualche parte.
Giga e giga di dati generati ogni giorno da milioni di persone.
Dati di eventi che non saranno più ripetuti nel tempo.
Dati che magari non saranno mai più consultati, dite la verità, quante delle foto che avete scattato andate poi a riguardarle dopo qualche mese o qualche anno?
Dati che invece potrebbero aver memorizzato un momento importante per i motivi più disparati, come la nascita di un figlio, la laurea, un incidente, un tramonto in un posto lontano da casa, l’espressione buffa di una persona cara in un momento irripetibile.
I problemi della gestione delle fotografie non sono pochi e, per evitare di avere problemi, vanno affrontati tutti.
Il primo, importante, è che si fanno foto e video con dispositivi diversi, in tempi diversi, in modi diversi e poi magari è utile averle in ordine tutte nello stesso posto.
Fate in modo che tutti i dispositivi abbiano sempre lo stesso orario in sincrono con tutti gli altri.
Sembra una fesseria, ma non lo è.
Andate in vacanza, fate le foto con il telefono, la mirrorless e con la action cam, scaricate tutto e poi li mettete in ordine di orario di scatto.
Se non sono regolate bene non vi ritrovate più.
E se per caso siete andati all’estero e non avete messo a posto il fuso orario, quelle fatte con il telefono avranno l’orario giusto, le altre no. Sarà un dramma, ve lo assicuro.
Ora che le avete tutte con la data a posto, dovete evitare di perderle durante un eventuale viaggio.
A me è successo.
Qualcuno ha una serie di mie foto splendide di Venezia al tramonto e di notte, deserta e con la nebbia. Insieme alla mia reflex.
Le ho fatte la sera e il mattino dopo mi hanno rubato la macchina mentre ero sul bus.
Ma io non ho fatto il backup delle foto la sera in hotel.
La macchina foto l’ho ricomprata, le foto le ho perse.
A sera, fate modo di averle da due parti, sempre.
Con il telefono è facile, con un servizio cloud, con altri dispositivi è una rogna, si deve viaggiare con un computer e un disco esterno. Fatelo.
Soprattutto perdete il tempo di fare quella copia, ne parlo meglio tra un attimo.
È giunto il momento di fare una mossa importante.
Il telefono non è l’unico deposito delle vostre foto.
No, basta, siamo nel 2024, ci sono i servizi cloud, ci sono i NAS, ci sono i computer a casa.
Le foto non devono stare solo sul telefono.
8 anni di foto, tutte e solo sul telefono.
Le foto occupano un sacco di spazio, se non le si cancella mai poi sarà necessario comprare un telefono da 8TB per farcele stare tutte, è una roba insulsa.
In più, se il telefono si rompe, ve lo rubano, lo perdete, avete perso tutte le foto e non si recuperano mai più.
Il sistema più facile per non avere problemi, mai, è quello di usare il servizio di backup cloud del produttore del telefono. Se avete iPhone, fate il backup automatico su iCloud, i piani partono da 1€ al mese.
Con Android potete usare Google Foto, con Google One, si parte da 2€ al mese.
Sì, costa. Quanto costa perdere tutte le foto? Come direbbe una nota pubblicità “non ha prezzo”.
Se avete iPhone potete anche fare il backup su Google Photo.
Se avete Amazon Prime, potete salvare infinite foto in Amazon Photos e video fino a 5GB gratis, poi i piani partono da 2€ al mese.
Se non vi piace mettere le foto su servizi cloud di fornitori terzi potete attivare Synology Foto sul vostro NAS, se compatibile e, via VPN o Tailscale, non usate il servizio di connessione via Internet, fate lì il backup delle vostre foto direttamente dal telefono. Se volete qualche informazione in più, ne ho parlato nella puntata 315, in collaborazione con Synology.
Anche QNAP ha un servizio simile, ma non ho un loro NAS, non l’ho mai provato.
Tutti questi sistemi che fanno il backup delle foto hanno una caratteristica comune: una volta salvata la foto sui loro sistemi, se la cancellate dal telefono, questa non viene rimossa dal servizio cloud, se non avete fatto configurazioni strane.
Potete, anzi, dovreste, anche pensare di attivare più di un servizio di replica in contemporanea, non si danno fastidio e così non avete tutte le vostre foto in un posto solo.
Sul mio iPhone io ho Google Foto e Synology Foto, fanno entrambe il backup e poi, regolarmente, cancello le foto dal telefono.
Poi, io sono paranoico e il mio NAS replica su un NAS a casa di un amico, quindi le foto sono in 3 posti diversi.
Adesso parliamo dei dispositivi che non sono connessi, qui le cose diventano più complesse.
Perché? Dovete fare tutto a mano.
Innanzitutto, se partite per un viaggio di più giorni, a mio parere, dovete viaggiare con l’aggeggio fotografico, che sia la macchina fotografica, la videocamera, il gimbal, l’action cam, due supporti per memorizzare le foto e i video, il PC portatile e un disco esterno.
La sera, ogni sera, vi mettete lì con calma, scaricate tutto quello che avete immortalato e lo salvate sul disco esterno.
Poi, durante il resto del viaggio tenete il disco in un posto diverso dal dispositivo di ripresa.
Così se succede qualcosa alla macchina o alla scheda, ma qualsiasi cosa, le foto le avete anche da un’altra parte.
Potreste caricare tutto su un servizio cloud ogni sera, ma non sempre si ha connettività e non sempre è veloce abbastanza da caricare video e foto RAW di una giornata di riprese.
Piangere perché dopo 10 giorni ai Caraibi, o in un posto qualsiasi, avete perso la macchina, ve l’hanno rubata o si è rotta la memory card, non fa tornare le foto che avevate scattato.
Quando tornate a casa, poi, dovete definire come archiviare le foto per tenerle organizzate e, vi assicuro, è una delle cose più complesse da fare sul lungo periodo.
Già le foto digitali sono dimenticate molto prima di quelle cartacee, raramente si riguardano, poi se non sono archiviate nel modo giusto non sapete neanche più dove le avete messe e allora ciao, le avete, ma è come se non le aveste più.
Io faccio in questo modo, ma non è detto che sia quello universalmente corretto o quello migliore per voi.
Ho una cartella dove le metto tutte
Creo una cartella per ogni anno
All’interno di questa cartella creo una cartella per ogni evento, nel formato anno trattino mese trattino giorno, dopo metto il nome dell’evento, se l’evento è una vacanza lunga non metto il giorno e metto i giorni in sottocartelle.
Dentro metto tutte le foto, divise per fonte, che sia telefono, macchina fotografica, action cam.
Questa cartella fa parte della libreria del software che uso per le elaborazioni delle immagini.
Se le foto della macchina fotografica sono in RAW le elaboro, spero in tempi ragionevoli, e poi tengo i JPG esportati e cancello i RAW.
Questa cartella è sincronizzata con il NAS, con Google Photo e rientra nel backup di timemachine.
Sì, ho molte copie delle mie foto.
E ancora sì, so esattamente dove sono.
Tutto questo funziona per le foto nuove, appena scattate.
Se al momento avete solo una libreria online, è giunto il momento di farne un export locale e averne una copia offline, per poi avviare una sincronizzazione in almeno due posti.
La mia struttura locale mi aiuta a localizzare le foto per evento.
Di solito i servizi cloud le categorizzano per data, per posizione GPS e per quello che c’è raffigurato, con i sistemi AI. Se manca la posizione GPS, la ricerca delle foto sui servizi cloud è molto limitata.
Poi c’è l’ultimo passo: la copia fisica.
Siamo persone e non siamo macchine, abbiamo le mani e alle nostre mani piace toccare qualcosa.
Ebbene, dopo ogni evento durante il quale avete scattato molte foto, fate l’immane esercizio di selezionarne 20 al massimo e stampatele, ci sono molti servizi che fanno stampe di fotolibri, album, scatoline con foto singole in formato polaroid, insomma, ci sono modalità per tutti i gusti.
Avete così scelto le foto più belle e significative, è già un bell’esercizio.
Avete un oggetto bello che vi ricorda quell’esperienza, che guarderete, probabilmente più spesso delle stesse foto che avete sul PC o sul telefono.
Se avete molte foto solo su un servizio cloud, è bene pensare a come farne una seconda copia in locale, perché una sola copia non è una buona idea.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal, per i più arditi con il Value for Value.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Uno dei loro servizi è la connettività, in FTTC o FTTH, a seconda della disponibilità della vostra zona, da 200Mbps fino a 10Gbps, la connettività comprende sempre un router di fascia alta compreso nell’abbonamento, si danno molto da fare per fornirvi la miglior connettività possibile per il vostro indirizzo, chiamateli anche se non siete sicuri di essere coperti, spesso riescono a fare le magie. E se non è possibile non vi fanno un contratto che sanno che non andrà bene. Vale sia per privati, che per professionisti o aziende.

Oggi un Tip per Mac. Questo sistema operativo ha il suo sistema integrato per comprimere file e cartelle, funzionalità basliari, funziona discretamente senza problemi.
Ma esiste un prodotto migliore, gratuito che comprime file in molti formati, anche crittografato con password e funziona davvero bene, si usa in modo molto facile, perché basta lasciare l’icona sulla dock e spostare il file o la cartella su di essa per avviare la compressione.
Si chiama Keka, è gratis, open source e funziona davvero bene.

Questa volta dovrei iniziare con un enorme “te l’avevo detto”. Parliamo di Piracy Shield, ovviamente.
Sono mesi che disturba la normale operatività di Internet, blocca IP in modo perenne senza alcun senso, blocca siti che non dovrebbero essere bloccati, blocca CDN intere, fa danni enormi.
E, in questi casi, nessuno ha mai pagato un soldi bucato di danni.
Ma almeno, serve a qualcosa?
Ha ridotto la pirateria? Se sentite in giro, tutti quelli che usano il pezzotto, continuano a usare il pezzotto.
Ha aumentato gli abbonati ai servizi di streaming legali?
Se leggete un po’ in giro no, non ci sono stati aumenti nel numero di abbonati, neanche con i grandi sconti che sono stati fatti.
Insomma, è un sistema fastidioso che non porta a nessun risultato concreto.
Esattamente come avevamo previsto tutti noi che conosciamo la rete e ci lavoriamo.
Quando lo spegneranno?

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#348 – Due IP su una scheda di rete

Pillole di Bit
Pillole di Bit
#348 - Due IP su una scheda di rete
Loading
/

È una configurazione che si può fare senza problemi, anche a mano, basta avere alcune accortezze e sapere cosa si sta facendo

Per leggere lo script fai click su questo testo

Per tornare a parlare di reti, mi viene chiesto spesso se a una scheda di rete è possibile assegnare più di un indirizzo IP, visto che di solito se ne vede soltanto uno e assegnarne di più pare una cosa complessa e senza uno scopo utile.
Ebbene si può e serve, a volte lo facciamo senza neanche rendercene conto.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Giorgio
E le donazioni spot
Martina
Alessandro
Giampaolo
Fabio
Andrea
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Ci togliamo subito un impiccio: mettere a mano un IPv6 è davvero problematico, non si fa quasi mai, come detto nella puntata 304, gli IPv6 vengono assegnati automaticamente e molto spesso, anzi, è quasi sistematico, ogni scheda ne ha più di uno. Un problema di meno.
Oggi parliamo di IPv4.
Se avete bisogno di un ripasso su come funziona, potete andare a riascoltare la puntata 36, non è ancora cambiato.
La funzionalità standard di un computer in rete è trasparente per l’utente, si collega il cavo di rete, si accende, avviene la magia del DHCP server e la scheda di rete ottiene il suo indirizzo IP per poter accedere alla rete.
Se si parla di reti WiFi, dopo essersi connesso alla rete Wireless con la password o il certificato corretto, il DHCP server funziona nello stesso modo e assegna un indirizzo IP.
Se non vi ricordate come funziona il DHCP, non c’è problema, c’è una puntata anche per lui, la 225.
L’IP ottenuto permette al computer di raggiungere tutti i dispositivi sulla rete e il gateway, necessario per raggiungere tutti i dispositivi che non sono sulla rete locale.
Questo vale qualunque sia la classe dell’IP assegnata e qualunque sia la dimensione della sottorete.
Sugli stessi cavi di rete è possibile, senza problemi, far circolare pacchetti di reti diverse, senza che questi si diano fastidio.
Ci sono due modi.
Facciamo un esempio con le strade.
Su una qualunque strada possono passare auto con la targa italiana, che possiamo far finta essere i pacchetti con gli indirizzi IP della nostra rete che assegna il DHCP server del router.
Ma possono passare senza alcun problema anche le auto con targa tedesca, la strada non le blocca in alcun modo, l’importante è che sappiano dove devono andare.
Questi sono pacchetti con IP diversi da quelli che vengono distribuiti dal DHCP server della nostra rete.
Importante, non ci devono MAI essere due DHCP server nella stessa rete.
Si potrebbe obiettare che se l’ho sezionata per bene posso, ma non è cosa che succede a casa, di solito.
Nella configurazione della nostra scheda di rete, su ogni sistema operativo, possiamo andare a impostare manualmente uno o più indirizzi aggiuntivi, senza che il computer abbia problemi e senza creare problemi alla rete dove sono collegati tutti gli altri dispositivi.
Fatelo a casa, non sul vostro PC in azienda, ovviamente.
Un doppio IP si imposterà anche in modo automatico, lo vediamo tra un attimo.
Se lo impostiamo a mano, meglio non mettere un secondo gateway, se no poi il computer non sa dove mandare i pacchetti che devono uscire dalla rete locale.
Il discorso si fa complesso, ma fidatevi.
A cosa potrebbe servire?
Un esempio potrebbe essere che comprate un NAS, non lo volete mettere a disposizione della rete, ma volete accedere solo voi, in modo esclusivo e volete che sia isolato completamente dalla rete.
Gli date un IP diverso dal classico 192.168.1.X che avete sulla vostra rete.
Al vostro computer date un secondo IP della stessa rete data al NAS ed ecco che nessuno in rete lo vedrà, a meno che non vada a fare analisi dei pacchetti e scoprirà pacchetti di quella rete.
Ovviamente il NAS non potrà accedere ad Internet.
La cosa migliore sarebbe dedicare una scheda di rete solo per lui, ma un PC con due schede di rete non è una cosa così facile da trovare.
Se volete fare gli splendidi, esistono adattatori da usb/thunderbolt a ethernet molto veloci, ed ecco la seconda scheda di rete, ma siamo off topic in questa puntata.
Oppure, un altro esempio, più raro da trovare in casa.
Avete un dispositivo nuovo che sapete che ha un certo indirizzo di rete che è diverso dall’indirizzamento di casa vostra, mettete un secondo indirizzo compatibile con quel dispositivo ed ecco che lo potete raggiungere senza perdere accesso ad Internet, magari con il quale qualcuno vi sta facendo assistenza remota.
Come fa il computer a sapere che i pacchetti vanno alla rete di casa, alla seconda rete o va chiesto al gateway di uscire?
Una delle regole base del networking è che prima di chiedere al gateway di uscire si cerca il destinatario sulla rete locale o sulle reti locali se ce n’è più di una.
Se sul computer avete la rete R1 e la rete R2, la vostra scheda di rete, se vede che un pacchetto è della sottorete di R1, cercherà la destinazione in locale uscendo con il primo indirizzo, se vede che il pacchetto è della sottorete di R2, uscirà in locale usando il secondo indirizzo, se invece la destinazione è per una rete diversa, andrà dritto al gateway che gestirà poi lui dove mandarlo.
Un altro caso in cui troverete più di un IP sulla stessa scheda di rete, ma in modo automatico, è quando accendete una VPN, avrete l’IP della vostra rete locale e l’IP della VPN, che dovranno essere diversi.
In questo caso verranno anche scritte delle rotte per dire ai pacchetti se devono andare sulla vostra rete locale o all’interno della VPN, perché in questo caso avrete due gateway diversi, ma come vi dicevo prima, la gestione del traffico dei pacchetti, delle rotte e delle varie sottoreti si fa più complessa e, senza una tabellina da far vedere e tutti i numeri, in podcast è impossibile da spiegare, provo a semplificare.
Se un pacchetto ha destinazione R1, che è la rete locale, verrà mandato usando l’indirizzo principale del computer, sulla rete di casa vostra.
Se invece il pacchetto ha destinazione diversa da R1, le possibilità sono due, potrebbe essere parte di R2, la rete aziendale o Internet.
VIsto che solitamente R2 non è la stessa sottorete dell’indirizzo assegnato dalla VPN, il computer ha delle regole, chiamate rotte che gli dicono “se il pacchetto è della rete R2, allora usi il gateway che è assegnato all’indirizzo della VPN, se è diverso, allora usi il gateway dell’indirizzo di rete principale”
La lista delle rotte è chiamata tabella di routing, può essere più o meno complessa, a seconda di quanto è complessa la rete al di là della VPN.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Ormai è un dato di fatto, sono vecchio. L’ho capito quando mi sono accorto che tutte le nuove tecnologie inizio a usarle quando ormai sono già vecchie.
Io le scopro e dico “wooo” e gli altri intorno a me dicono “dai, siamo già alla versione 3, svegliati un po’!”
Con l’AI, peggio che mai. Ho scoperto che sapeva scrivermi la dimostrazione dei teoremi di matematica quando si poteva quasi usare per fare i video.
E nel mio lavoro installo, attivo e riparo macchine per il machine learning. Sì, è strano.
Oggi, per chi non lo conosce ancora, vorrei farvi provare NotebookLM, un servizio gratuito di Google che, caricati dei contenuti di qualsiasi tipo, da documenti a file audio o video, questi vengono indicizzati in un tempo ridicolmente breve e poi potete porre al sistema una o più domande e, in base a solo quei contenuti, il sistema vi risponderà di conseguenza, anche in Italiano.
Volendo vi fa anche un contenuto audio, tipo podcast a due voci.
Ho provato a caricare 50 puntate di Pillole di Bit e gli ho fatto domande del tipo “quante volte si è trattato di questo argomento?”, “in che puntata posso trovare una discussione su quell’altro?” e molte altre. Le risposte sono sempre state precise.
Peccato non poter caricare tutte le 350 puntate, così da poter chiedere informazioni su tutto quello che ho detto in questi 10 anni e non dover andare a cercarle a mano.
Provatelo, è magico, un po’ come tutto quello che è AI, ma che poi non è davvero intelligenza.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia