Pytania o adresy IP

Tylko twój. Jednak cookies stworzone przez Google czy FB mogą być odczytane z twojego komputera prawie przez każdą inną stronę. W dużym uproszczeniu ale mniej więcej tak to działa. Jak w Google wpiszesz frazę “buty adidas” to potem wchodząc na inną stronę na przykład wp.pl, onet itp. pojawią ci się na nich reklamy butów adidas. To jedna z najprostszych metod profilowania i adres IP w tym wypadku nie ma znaczenia bo dane odczytane są z twojego komputera (z pliku cookies) gdy wchodzisz na jakąś stronę.

To po co ta zabawa w adresy IP wewnętrzne, zewnętrzne poza graniem i zaawansowany dostępem do danych z zewnątrz?

Czemu operatorzy nie przechodzą na IPv6 skoro pula IPv4 już się skończyła? Tak stary osprzęt sieciowy mają, że nie mogą na to przejść czy problemem jest to, że 99% Internetu nadal oparte jest o IPv4?

Już o to pytałeś kiedyś…

Chyba, że liczysz na wyjaśnienie kogoś innego, wtedy spoko.

Tak, ale chyba sie przeliczyłem :slight_smile:

To powiedz mi jedna rzecz jeżeli ktoś by uruchomił usługę w Internecie płatną lub nie i korzystała by z portu, który stosowany jest popularnie do gier w Internecie to osoby będące za NATEM operatora nie skorzystają z tej usługi bez możliwości wykupienia IP zewnętrznego. Czyli co, chodzi o to, żeby robić kasiore na IP zewnętrznym bo jak ci potrzebne to kupisz, nie masz wyjścia? :slight_smile:

Tylko dalej nie wiem, zewnętrzny IP jest tylko potrzebny obecnie do grania i np. dostępu do danych na zewnątrz informacji np. udostępnianie jakichś plików? Czy daje coś jeszcze zewnętrzne IP?

Na korzystanie z Internetu nie ma to żadnego wpływu? Strony czy inne rzeczy nie są buforowane ze serwerów operatora gdzie kolwiek by nie były, zwłaszcza te najczęściej odwiedzane?

Dlaczego? Mogłyby.

IP publiczne jest potrzebne do grania, bo wydawcy wielu nowych gier oszczędzają na serwerach i projektują tryby multiplayer w taki sposób, że klient gry łączy się z innymi graczami bezpośrednio - P2P, czy na podobnej zasadzie jak działają torrenty.
Czyli de-facto wszyscy grający w jednej sesji nie łączą się do serwera, by wymieniać informacje o swoim położeniu, a robią to bezpośrednio między sobą.
NAT przeszkadza w tej bezpośredniej komunikacji.

HTTPS eliminuje możliwość podszycia się pod stronę i jej “buforowanie” jak to ująłeś, przez operatora czyli podawanie jej treści ze swojego serwera bez zgody właściciela serwisu.

A dla HTTP…
Nikt by się w to nie bawił, nie ma to żadnego sensu dzisiaj.

To po co są dalej limity danych u operatorów komórkowych?

Po to, żebyś nie zapchał lokalnej stacji BTS, z której korzystasz…

Ilością danych pobranych czy tym, że będzie miał prędkość na maksa i mi prędkość spadnie?

Tym, że jak ty sobie będziesz mógł pobierać na maksa, to ktoś w tym czasie już nie będzie mógł…

Dlatego są nielimitowane taryfy w nocy często za darmo - bo wtedy mało kto używa internetu, więc nikogo nie będzie bolało, że sobie poużywasz…

Mam no limit do 60Mb/s T-Mobile. Jak tym mogę komuś na nadajniku zaszkodzić w kwestii prędkości?

Przy okazji ciebie zapytam, jaki widzisz sens limitów danych przy pełnym 5G kiedyś?

60 Mbps to trochę poniżej pełnej wydajności jednego pasma/sektora w 10MHz w LTE.
Jeśli miałbyś modem kat4, to w tym momencie praktycznie całkowicie blokujesz to pasmo dla innych.
A tych innych zapewne jest kilkaset w okolicy :slight_smile:
Oczywiście to by się nie wydarzyło i nie dostaniesz 60 Mbps.
Jeśli ktoś inny też chciałby pobierać w tym samym czasie to odpowiednio by się to z balansowało i zapewne dostalibyście po połowie w sytuacji, w której nikt inny nie utylizuje transmisji.

Samego Internetu nie, to są jedynie dodatkowe milisekundy na przetworzenie pakietu i zapisanie Twojego IP w tablicy natowania. Przy grach prędzej może to mieć znaczenie, gdzie liczy się jak najmniej milisekund. Ma to też swoje wady, ktoś kto naśmiecił gdzieś na forum może być dla Twojego IP zablokowane (publicznego).

Na 99% większość operatorów trzyma w cache zapytania DNS na swoich serwerach DNS, aby nie musiał za każdym razem odpytywać root DNS. Niektórzy mogą w cache trzymać niektóre strony statyczne, abyś miał wrażenie, że ładuje się szybciej, ale przeglądarki też to robią, jeśli ma na przykład proxy. Jednak to bardziej robi się na webserwerze.

Jeśli nie idzie przez proxy, to nie jest. Wątpię, aby ISP robił MITM, ale jest to jak najbardziej możliwe. Tak robią chociażby antywirusy, podstawiają swój certyfikat SSL i robią MITM.

Ja w swoich sieciach bez problemu mogę filtrować strony po HTTPS. HTTPS to żadna przeszkoda.

To samo może się wydarzyć, gdy Twoje IP jest dynamiczne i zmienia się często.
Więc tutaj CGNAT vs pub de facto nic nie zmienia

MITM wymaga podstawionego certa na kliencie, jeśli się tego nie zrobi, to przeglądarka od razu poinformuje, że coś jest nie tak i prawdopodobnie takiej strony nawet nie pozwoli wyświetlić.
Więc niby się da, ale w praktyce nie bardzo.

DNS over HTTPS :slight_smile:

Nie wiem, czy to pomaga.
Z tego co wiem, router analizując ruch sprawdza nawiązanie komunikacji tls i na tym poziomie jest w stanie z certyfikatu odczytać URL i zablokować komunikację.

To chyba przeczy całej idei szyfrowanego DNSa…

Dlatego FF tego nie wprowadził tego domyślnie w EU, bo to skok na twoje dane, a nie solidne zabezpieczenie.

Dodatkiem do tego jest ESNI, który szyfruje URL, ale to się da obejść downgadując komunikację do tls1.2. Innymi słowy, jakby ktoś chciał, to cię podsłucha (w sensie przesyłanych URLów, nie danych).

Oczywiście, ale na pulę 200 adresów trzeba mieć pecha, aby akurat wszystkie 200 adresów były zbanowane.

Pisałem o MITM w sieci ISP czy ogólnie w sieci gdzie na brzegu możesz zrobić MITM, nie na kliencie bezpośrednio. Klient nawiązuje połączenie z np. dobreprogramy.pl, ale zanim pakiet wyjdzie z sieci ISP może przejść przez jego proxy. Tu proxy nie zauważysz, na tym właśnie polega MITM. Gdyby MITM był karkołomny, nikt by się w to nie bawił.

Co to zmienia? Mogę bez problemu filtrować ruch chociażby na firewallu L7. Zanim ruch doleci do DNS, przechodzi najpierw przez firewall.

Tak, ale wtedy takie proxy jest transparentne i działa na poziomie TCP, a nie HTTPSa.
Czyli komunikacja nadal jest tajna między klientem a serwisem.
HTTP oczywiście możesz sobie cache’ować na proxy, ale nie wiem komu by się chciało w to bawić.

Jeśli zapytania dnsowe są szyfrowane to co tutaj filtrować? Jako ISP możesz jedynie wyciąć całkowicie taką komunikację, ale nie będziesz w stanie zablokować zapytania o konkretny adres domenowy.

Dlatego pisałem, że to robi się bardziej po stronie webservera. Niektórzy dostawcy możliwe, że tak robią, aby sprawić wrażenie szybkiego działania internetu.

Właśnie na podstawie zapytań jestem w stanie filtrować ruch.