Vai al contenuto
PLC Forum


Stampare da Remoto


abbio90

Messaggi consigliati

Ciao a tutti, ho una connessione internet (gestore locale) con IP pubblico statico...

Un'hardisk di rete dal quale accedo anche da remoto.

Volevo avere anche la stampante gestibile da remoto, per inviare delle stampe da casa all'ufficio...

Cosa serve per far questo???

 

Verso la stampante ho aperte le porte 80, 9100 e la WSD.

 

Link al commento
Condividi su altri siti


  • Risposte 132
  • Created
  • Ultima risposta

Top Posters In This Topic

  • abbio90

    69

  • radiation74

    57

  • Darlington

    2

  • guasto123

    2

La cosa migliore è indubbiamente creare una VPN in road-warrior.

In teoria se la stampante usa solo il protocollo RAW serve la sola 9100.

 

Aprire le porte è sempre più pericoloso. Non importa se hai la password sul NAS o stampante. Spesso questi device hanno un sistema Linux che gira sotto e sono pieni di falle.

La sola porta 80 sta diventando un problema. Specialmente se esegui un NAT 1:1 (porta esterna= porta interna).

Per renderti l'idea un conoscente ha aperto la porta 443 di un centralino Linux reindirizzata sulla 8099.........ebbene da li sono riusciti a veicolare il VoIP e fare giorni e giorni di telefonate intercontinentali.......

 

 

 

Link al commento
Condividi su altri siti

Ho provato ad andare su aggiungi stampante da pc esterno alla mia rete....TCP/IP, digitando IP pubblico e porta ma mi da stampante non rilevata

Il nas è protetto da password e nome utente molto difficili...

Link al commento
Condividi su altri siti

Quote

Ho provato ad andare su aggiungi stampante da pc esterno alla mia rete....TCP/IP, digitando IP pubblico e porta ma mi da stampante non rilevata

Certo che non viene rilevata! Non puoi fare broacast da remoto. La stampante va installata manualmente e creata la porta TCP/IP con ip-pubblico.

 

Quote

Il nas è protetto da password e nome utente molto difficili...


Puoi mettere user e password da 200 caratteri, ma non ha importanza. Soprattutto se il sistema operativo del tuo NAS è base linux. In questo caso gli haker sfruttano le vulnerabilità di questo sistema per accedere non solo al disco, ma a tutta la tua rete.

 

 

Quote

Nella rete c'ę un nat per aprire la porta 80 su 3 ip differenti dirottati alle 8081 8082 8083

Anche in questo caso non c'è differenza. Ti ho proprio fatto l'esempio di un PBX pubblicato su porta esterna 8099 con il suo web server in https (quindi 443 interna) e sono riusciti a bucarlo, accedere alla telefonia e copiare tutte le credenziali dei trunk (così quando poi ha chiuso tutto andavano avanti registrandosi direttamente sugli account)

 

Purtroppo molto spesso la gente è convinta che questa sia fantascenza e che tanto gli hacker vanno solo nelle banche.

Link al commento
Condividi su altri siti

basterebbe che le leggi di questa specie di stato in cui viviamo siano piu' severe e certi problemi non esisterebbero o sarebbero molto rari.

invece occorre fare ingenti investimenti per proteggersi.

Link al commento
Condividi su altri siti

Non darei tutta la colpa al nostro stato. 

Nel caso del centralino ad esempio è stata sporta denuncia alla polizia postale con tanto di IP che ha creato il danno (ovviamente era il finale di chissà quanti rimbalzi). Il provider telefonico ha risarcito l'utente ma la polizia postale si è dovuta fermare al primo host per problemi con Interpol. 

A mio avviso sono più illegali le VPN che vengono vendute all'estero che garantiscono un Tot  (centinaia) di passaggi intercontinentali....proprio per creare ostruzionismo con i controlli (non impossibili ovvio, ma lunghi e dispendiosi per attività come quella in esempio ).

 

In italia non siamo proprio superficiali....dove vogliamo certo.

Prova ad acquistare una IPTV illegale (per intenderci Sky e Mediaset) e usarla senza alcuna VPN.....

Link al commento
Condividi su altri siti

  • 1 month later...

Non funziona....ho creato una stampante TCP/IP con l'ip pubblico:9100, protocollo RAW porta 9100.

Ho notato che da rete interna è impostato l'ip interno senza porta e protocollo LPR

Link al commento
Condividi su altri siti

forse devo aprire la porta 515utilizzata normalmente per protocollo lpd lpr..

ed impostarla come TCP/IP

Indirizzo stampante: Ip pubblico:515   e non 9100

Link al commento
Condividi su altri siti

Perchè con il gestore del mio adsl è praticamente impossibile...come avevamo parlato in un'altra discussione non mi davano la PPoE da impostare in un router mio

Link al commento
Condividi su altri siti

Si ma  cosa c'entra? Come apri le porte per stampare le apri per una VPN (nel caso non sia il router a gestirla). Il vantaggio è che una volta aperta una porta (massimo 2) e come se fossi nella tua LAN 

Link al commento
Condividi su altri siti

Non sono espertissimo, ma Vista la situazione che soluzione opteresti??

Ricordati che mikrotik ho solo le due cpe sxt5 lite...

Quindi nel caso non si possano sfruttare per il server VPN bisogna aggiungere qualcolsa che gestisca la VPN

Link al commento
Condividi su altri siti

Beh non è obbligatorio usare mikrotik. Ma se già hai dei device mikrotik (come le SXT) puoi benissimo usarne una come server VPN: decidi quale VPN usare; io ti consiglio una L2TP che è un buon compromesso tra semplicità e sicurezza. 

Apri le porte 1701 TCP e la 500 UDP (la 5500 se usi anche lo strato di IPSec utile per gli smartphone iOS) verso la SXT, abiliti il server L2TP mettendo anche La password di IPSec e poi ti crei un utente con il relativo profilo. 

Infine metti un masquerade sulla LAN per abilitare la navigazione da remoto.

Link al commento
Condividi su altri siti

Quote

basterebbe che le leggi di questa specie di stato in cui viviamo siano piu' severe e certi problemi non esisterebbero

 

Come ha detto anche radiation, puoi pure vivere in uno stato di polizia dove ogni connessione è tracciata ma se l'hacker vive all'estero le leggi del tuo Paese non si applicano e quindi anche punire il criminale diventa molto difficile.

 

Nell'ambito di Internet mettere leggi severissime e controlli stringenti non serve a nulla nell'atto pratico (prevenzione della criminalità), l'unica cosa che si ottiene di fatto è complicare la vita al povero utente che vorrebbe accedere al servizio e a chi vorrebbe fornire il servizio, ma appena viene a sapere cosa dovrebbe fare per fornirlo legalmente, gli passa la voglia di farlo.

 

Esempio: avevano provato a supernormare le reti wi-fi con il decreto Pisanu, il risultato? Mentre in tutta Europa proliferavano gli esercizi commerciali che fornivano wi-fi pubblico e gratuito, in Italia nessuno ha osato farlo perché secondo la legge diventavi di fatto un internet provider, dovevi identificare ogni utente che accedeva alla tua rete, prendergli i documenti, tracciare le sue attività, conservare tutte queste informazioni per almeno tot anni e un'altra serie di fetecchie che sono servite solo a portare immobilismo.

Link al commento
Condividi su altri siti

Sono completamente d'accordo con te Darlington, ad eccezione della legge Pisanu  che a mio avviso era in buona parte corretta. Ancora oggi che non esiste suggerisco sempre a chi decide di fare hot-spot di fare un minimo di tracciabilita (che al giorno d'oggi è davvero "semplice" da implementare); non si sa mai chi si collega e cosa fa. 

Unica certezza è che per la legge il responsabile e l'intestatario della linea. 

Link al commento
Condividi su altri siti

Crea un account o accedi per commentare

Devi essere un utente per poter lasciare un commento

Crea un account

Registrati per un nuovo account nella nostra comunità. è facile!

Registra un nuovo account

Accedi

Hai già un account? Accedi qui.

Accedi ora

×
×
  • Crea nuovo/a...