Bypassare il NAT imposto dal provider internet per raggiungere da internet la nostra rete di casa.

La carenza di indirizzi IPV4 pubblici e l'aumento esponenziale di dispositivi sempre connessi alla rete internet (come gli smartphone, i tablet, i router 3G, i router LTE, ecc...), hanno costretto molti provider internet (ISP - Internet Service Provider) come WIND, TIM, VODAFONE, FASTWEB, LINKEM e molti altri, ad adottare un trucchetto di rete per permettere a tutti i propri clienti di accedere al web senza dover concedere a ciascuno di loro un indirizzo IPV4 pubblico. Il trucchetto si chiama NAT e consiste sostanzialmente nel navigare in rete internet passando attraverso un router che "maschera" il nostro indirizzo di rete (l'indirizzo IP per l'appunto) con un altro.

NAT vuol dire Network Address Translation ovvero traduzione degli indirizzi di rete

In termini super semplicistici succede questo: il provider a cui siamo abbonati e che ci concede il servizio internet non fornisce al nostro dispositivo che si affaccia al web un indirizzo IP di rete pubblica (un indirizzo internet), ma uno di una rete privata gestita e mantenuta interamente da lui. In questa rete privata sono presenti un certo numero di router / gateway che fanno NAT e che diventano la nostra via di accesso a internet previo il mascheramento dell'indirizzo di rete privata assunto dal nostro dispositivo con uno pubblico. Tutti i dispositivi della rete privata che vogliono navigare su internet passano quindi da questi router, ciascuno dei quali gestisce e "natta" un numero imprecisato di client, mascherandoli tutti con il medesimo indirizzo IP pubblico.

Questo meccanismo raggiunge pienamente il duplice obiettivo dell'ISP che è quello di far navigare su internet tutti i propri clienti e contemporaneamente risparmiare sul numero di indirizzi IPV4 pubblici (ormai esauriti) da assegnare. Ne occorrono infatti tanti quanti sono i gateway affacciati su internet invece di uno per ciascun dispositivo del cliente connesso.

Ma il NAT operato dall'ISP porta con se un problema: da internet non è più possibile raggiungere direttamente il dispositivo del cliente. Il problema che si presenta è che tentando di accedere al dispositivo usando l'ip pubblico del NAT (l'unico IP che viene visto sul web) si raggiungerà solo il router / gateway dell'ISP in possesso di quell'IP, ma nessuno dei dispositivi da lui "nattati".

Cosa significa tutto questo? Di nuovo, per dirla nel modo più semplice possibile, se abbiamo una connessione a internet operata ad esempio via router LTE (meglio noti col termine improprio 4G e ormai diffusissimi nelle nostre abitazioni) e il nostro fornitore di servizio internet è WIND, o VODAFONE o anche TIM o uno dei molti altri che esegue il NAT, ci troveremo nell'impossibilità di accedere da internet al nostro router e magari attraversarlo con regole di port-forwarding per accedere ai nostri dispositivi della rete interna.

Il NAT operato dall'ISP è un problema per la domotica

Tutte le implementazioni di port-forwarding realizzate a mano o instaurate automaticamente via UPnP nei nostri router e necessarie a raggiungere i dispositivi domotici, ormai sempre più presenti nelle nostre case, come telecamere, termostati, condizionatori, prese elettriche e tutto quanto va sotto il nome di "intelligente", non funzionano più come dovrebbero quando il nostro ISP fa NAT perché di fatto li lascia raggiungibili solo dall'interno della nostra rete domestica e non più da internet. Un problema analogo lo si può riscontrare anche nelle console domestiche come PlayStation e Xbox quando i giocatori vogliono partecipare a partite in rete. Di fatto alcune funzioni del gioco in rete, se non addirittura tutte, diventano impossibili da eseguire proprio a causa dell'impossibilità di contattare la console direttamente via internet.

La mia telecamera si vede lo stesso anche se il mio ISP fa NAT. Come mai?

Posto che i "dispositivi intelligenti" non sono tutti intelligenti alla stessa maniera, ci troviamo nella condizione di avere vari scenari da considerare. Quello ottimale si ha nel caso in cui il dispositivo è capace di attraversare da solo il NAT, instaurando una connessione diretta e privata tra lui e un server messo a disposizione dal suo produttore. Tale server verrà poi da noi interrogoato (senza che ce ne rendiamo conto) mediante l'uso di un'apposita app per smartphone o mediante un apposito servizio web. Sarà quindi questo server a dialogare direttamente col dispositivo che gli si è collegato e sarà quindi in grado di farci usufruire del servizio richiesto.

Questo però è ovviamente un caso che prevede per il produttore un certo tipo di investimento (server, app, web service, mantenimento della struttura) in un servizio che dovrebbe poi essere offerto gratuitamente. A pochi infatti sta bene acquistare uno di questi dispositivi e poi dover pagare un abbonamento per usarlo al 100%. Questo è uno dei motivi per cui non tutti i produttori sono intenzionati ad affrontare la spesa. Ecco quindi che esistono altri dispositivi, diciamo "meno intelligenti" che non godono della struttura appena descritta e che comunque nelle normali condizioni di una "vecchia" connessione cablata in rame o in fibra offerta per esempio da Telecom funzionano perfettamente dato che il nostro router assume IP pubblico e quindi possiamo raggiungerlo e attraversarlo da internet. Quando invece l'ISP fa NAT diventano irraggiungibili e non sono più in grado di offrire il loro servizio al di fuori della rete domestica.

Come faccio a bypassare il NAT del mio ISP?

Ok, fin'ora abbiamo visto i vantaggi per l'ISP e i problemi che il NAT fatto da loro ci procura, ma la lecita domanda che potremmo porci è: come li risolviamo? Esiste cioè un modo per bypassare il NAT imposto dal Wind o da Vodafone o da Tim o da altri operatori e permettermi di raggiungere la mia rete di casa?

La risposta è un po' articolata, ma sostanzialmente è: si, il modo esiste.

Premesso che il NAT fatto dall'ISP non è solo a loro vantaggio, ma è anche un modo per darci una minima protezione e privacy durante la nostra navigazione web (siamo infatti mascherati e il nostro dispositivo non si affaccia direttamente al web), e che raggiungere la propria rete di casa dal web vuol dire in qualche modo aprire delle vie di accesso che potrebbero essere usate da hacker malintenzionati, il modo più semplice sarebbe quello di chiedere al provider internet di toglierci dalla loro rete privata e di fornire direttamente al nostro router un indirizzo IP pubblico. Sebbene alcuni operatori come TIM lo concedano dietro esplicita richiesta e motivandone la necessità, altri invece (ahimè i più tanti) non lo prevedono e il NAT è una condizione obbligata.

C'è però un modo universale per bypassare il NAT dell'ISP, nel senso che non dipende dall'ISP cui siamo abbonati, e consiste nell'uso di una VPN (Virtual Private Network).

Detta così sembra semplice, ma purtroppo non lo è. O meglio non lo è per chi non ha dimestichezza con reti e internetworking. Se la nostra telecamera o il nostro condizionatore o la nostra lavatrice o qualunque altra diavoleria intelligente di casa non è in grado di instaurare autonomamente una connessione con il server del produttore, allora dobbiamo dotarci noi di un server su internet, instaurare tra lui e casa nostra una rete privata protetta (una VPN per l'appunto) e instradarvi il traffico necessario (e solo quello per questioni di sicurezza) a raggiungere e dialogare con il nostro dispositivo.

A questo punto le cose si fanno complicate perché come ho già detto si deve avere una certa conoscenza di reti e sistemi operativi Linux based. Parliamo infatti di prendere a noleggio un server, meglio se un VPS (Virtual Private Server) perché è affidabile e costa davvero poco (si parla di pochi €/mese), e poi installarci un server VPN come OpenVPN, oppure uno L2TP su IPSEC il cui client è più facile da trovare preinstallato su smartphone, tablet, PC, MAC e anche su diversi router domestici. Instaurare quindi tra loro una VPN per instradare il traffico verso la nostra rete di casa, poi sul VPS creare le necessarie regole di port-forwarding o di routing per arrivare al dispositivo "intelligente" specifico quando si punta ad una specifica porta dell'indirizzo internet del VPS. Questo rende nuovamente raggiungibile da internet il nostro dispositivo di rete di casa.

Ma tutto questo è sicuro?

Ovviamente questo agire ci porta l'innegabile vantaggio di riuscire a superare il NAT imposto dall'operatore internet, ma c'è anche un retro della medaglia. Premesso che le considerazioni che farò sono del tutto generali e valgono anche nel caso in cui il nostro ISP non faccia NAT e noi usiamo il port-forwarding instaurato automaticamente sul nostro router dal nostro dispositivo domotico intelligente, aprire delle porte verso la nostra rete di casa non è mai un'idea che va presa alla leggera.

Semplificando all'estremo il port-fowarding altro non è che un sistema per fare una specie di ponte diretto tra un dispositivo affacciato su internet (normalmente il nostro router o quello che ci da a noleggio l'ISP) e uno all'interno della nostra rete di casa. E' chiaro che questa operazione sposta un eventuale rischio di attacco informatico dal router (normalmente piuttosto solido da questo punto di vista) alla telecamera o alla lavatrice di casa. L'hacker di turno ha infatti accesso diretto a quel dispositivo e siccome normalmente chi li produce è più attento ad altri aspetti che non a quelli di sicurezza informatica e aggiornamenti periodici del sistema, ecco che ci siamo costruiti da soli quello che in gergo viene chiamato un cavallo di Troia. Proprio come nell'epica battaglia il nostro meraviglioso e modernissimo condizionatore o lavatrice o telecamera o presa elettrica diventa un punto dal quale è possibile accedere ad ogni altro oggetto della rete di casa, e qui parlo dei nostri PC o dei nostri NAS che standosene a casa "tranquilli e al sicuro", spesso lasciamo con account amministrativi "senza password" o con password super banali o peggio di default e con varie condivisioni aperte. Et voilà il gioco è fatto. Documenti, foto e video sono subito alla mercé del nostro bravo hacker che può farne quel che vuole, ma non solo, se gli va può installare software e virus nei nostri dispositivi o anche sfruttarli per qualsiasi suo scopo.

Domotica OK, ma che sia affidabile anche in termini di sicurezza informatica

Mi rendo conto di aver descritto uno scenario piuttosto spaventoso, per la verità non di facilissima attuazione ma certamente non irrealistico. La soluzione migliore sarebbe quella di non fare il port-forwarding sul VPS e di sfruttare la VPN instaurata per connettere il nostro cellulare o computer portatile facendogli credere di trovarsi nella rete di casa. Questo ridurrebbe enormente il rischio di intrusioni e anzi sarebbe una soluzione auspicabile anche nel caso non si abbiano problemi col NAT imposto dall'ISP.

Concludo questa lunghissima esposizione dicendo che la sicurezza informatica dovrebbe essere presa in maggiore considerazione e non dovrebbe essere affidata all'ultimo anello della catena e cioè all'utilizzatore finale, non è compito suo e non è neppure detto che ne abbia le capacità. I produttori si devono occupare di tutto questo creando sistemi di comunicazione sicura con i loro dispositivi che garantiscano l'utente finale e si dovrebbero anche preoccupare di rilasciare periodici aggiornamenti di sicurezza, cosa che purtroppo accade assai raramente.

Qui sotto riporto alcuni link a tutorial che ho scritto su come installare VPN e permetterci quindi di aggirare il NAT imposto dall'operatore telefonico che ci fornisce il collegamento a  internet.

15 pensieri riguardo “Bypassare il NAT imposto dal provider internet per raggiungere da internet la nostra rete di casa.

  • 30 Settembre 2018 in 00:45
    Permalink

    Bell’articolo, ben scritto e molto esplicativo (per la complessitá dell’argomento non era facile).
    Vorrei peró fare una domanda, ma se io non volessi noleggiare un vps ma invece creare un server vpn in casa(un minipc tipo), incapperei comunque nel fatto che mi nattano la connessione e non riesco ad instaurare un tunneling, giusto?

    Risposta
    • 1 Ottobre 2018 in 10:12
      Permalink

      Si, giusto.
      Il problema è che il NAT dei provider rende comunque “nascosto” il tuo IP al mondo pubblico. Ciò significa che il tuo server domestico è comunque dietro al NAT e questo comporta la sua impossibilità ad essere “visto” da fuori casa.
      Discorso diverso se invece questo server domestico lo configuri per fare in modo che sia lui ad instaurare una connessione VPN verso un server esterno (su internet) con IP raggiungibile.
      Ricorda che una VPN nasce sempre tra 2 punti e almeno uno dei 2 deve essere raggiungibile dall’altro. Un VPS sul web normalmente è raggiungibile da una connessione domestica nattata, quindi la VPN è instaurabile.
      Ciao.

      Risposta
  • 10 Novembre 2018 in 12:14
    Permalink

    Ciao complimenti per la chiarezza con cui hai trattato l’argomento, mi trovo nella stessa situazione, ho abbandonato la classica fibra per una connessione 4g plus con vodafone e non riesco ad accedere al mio allarme e sorveglianza, pensavo di creare un server con OpenVPN sul mio posto di lavoro e collegare un raspberry sulla mia rete domestica che farà da client, sono riuscito a fare ciò su due sistemi windows con OpenVPN grazie alla tua guida, ma una volta collegati client e server vedo solamente i file condivisi ma non riesco a pingare le mie telecamere, sbaglio sicuramente qualcosa, sapresti indirizzarmi in questo? Grazie

    Risposta
    • 12 Novembre 2018 in 09:11
      Permalink

      Ciao,
      da quello che leggo il tuo problema pare dovuto al routing.
      Sostanzialmente con la VPN hai instaurato solamente la connessione punto punto (tra le due macchine), ma non hai insegnato loro come gestire e dirigere il traffico entrante. Devi cioè definire delle regole di routing. Io personalmente uso due strumenti per farlo: iptables e il classico comando route.
      Iptables, detto intermini banali, è un “firewall”, permette cioè di fare filtraggio dei pacchetti, ma in realtà fa molto di più. Permette di gestire in modo molto sofisticato il NAT e anche il packet mangling (la manipolazione dei pacchetti). Tramite delle regole permette di decidere ciò che può entrare, uscire o essere inoltrato nelle varie interfacce della macchina.
      Route è invece il classico comando presente sostanzialmente in tutti i sistemi operativi e permette di definire delle regole di instradamento dei pacchetti.
      L’unione di VPN, iptables e regole di routing è il cuore per instaurare una vpn sicura e altamente personalizzabile.

      Risposta
      • 3 Dicembre 2018 in 11:51
        Permalink

        Ciao, sapresti indicarmi cone impostare queste regole di routing?
        sul server ho una macchina windows xp con questo ip 192.168.2.102
        il modem a cui è collegato il server ha questo indirizzo 192.168.2.1

        il client collegato al server tramite vpn (tramite rete nat vodafone) è su windows 7
        è il suo ip è 192.168.1.100

        l’nvr a cui csono collegate le telecamere ha queso ip:192.168.1.108.

        come posso raggiungere 192.168.1.108 entrando dal 192.168.2.102?

        grazie

        Risposta
  • 8 Gennaio 2019 in 08:49
    Permalink

    Ciao Mike,
    ho letto l’articolo ed è molto interessante, ho da poco acquistato un router tp-link mr200 4G LTE per sfruttare una sim con molti giga a disposizione ma ho delle difficoltà a mantenere le connessioni che da Internet si interfacciano verso un mio server domestico.

    Seguendo la tua guida ho configurato un VPS con IP pubblico statico (80.xx.xx.xx) con un server IPSec che è raggiungibile dal mio router ma credo che ci siano dei problemi

    Jan 8 08:37:54 server pluto[32067]: “l2tp-psk”[8] 37.xx.xx.xx #4: the peer proposed: 80.xx.xx.xx/24:17/1701 -> 192.168.x.104/32:17/0
    Jan 8 08:37:54 server pluto[32067]: “l2tp-psk”[8] 37.xx.xx.xx #4: cannot respond to IPsec SA request because no connection is known for 80.xx.xx.xx/24===80.xx.xx.xx…37.xx.xx.xx[10.56.xx.xx]:0/%any===192.168.x.104/32
    Jan 8 08:37:54 server pluto[32067]: “l2tp-psk”[8] 37.xx.xx.xx #4: sending encrypted notification INVALID_ID_INFORMATION to 37.xx.xx.xx:37604

    Quindi il percorso di rete che da VPS arriva al mio router è il seguente:

    80.xx.xx.xx (ip pubblico vps) —-> 37.xx.xx.xx (ip pubblico router) —-> 10.56.xx.xx (WAN IP) —-> 192.168.x.104.

    A quanto pare non c’è connettività dal server al client, ma non bastava solo la connessione dal client al server?

    Ti ringrazio anticipatamente per la disponibilità!

    Risposta
    • 8 Gennaio 2019 in 09:57
      Permalink

      Ciao Diego,
      a me pare che il problema sia proprio nella VPN che dal log inviato pare non instaurarsi. Prima di tutto devi verificare quella ricordando che le VPN sono connessioni punto a punto, quindi il server dedica indirizzi dedicati agli estremi del tunnel e che questi tra loro sono “pingabili”. Ma nel tuo caso, dato che mi pare di capire che il client sia il router tp-link, potrebbe non essere possibile eseguire il ping dal dispositivo (potrebbe non avere una console o dei tool adatti allo scopo), ma solo dal server.
      Quando poi è instaurata la VPN intervengono le regole di routing che servono a instradare il traffico dalle due estremità. Lato server non dovresti avere alcun problema a scriverne di personalizzate (puoi inoltrare verso la rete quello che ritieni più opportuno, abilitando addirittura eventuali port-forwarding), ma sul router client potresti averne perché salvo l’eventuale possibilità di far diventare la VPN il nuovo default gateway della tua rete domestica (opzione che potrebbe essere di default sul router quando si instaura la VPN e che per te potrebbe essere più che sufficiente), non penso ci sia modo di crearne di proprie.

      Spero di esserti stato di aiuto.
      Ciao.

      Risposta
      • 8 Gennaio 2019 in 11:27
        Permalink

        Ciao Mike,
        grazie mille per la disponibilità nel rispondermi.
        In effetti in questo caso il client è direttamente il mio router in quanto non vorrei installare dei client vpn sui miei server domestici.
        Quindi anche secondo te la connessione non si instaura da server a client per problemi di rete (no connection is known)?

        Risposta
  • 17 Gennaio 2019 in 10:45
    Permalink

    Salve,
    espongo il mio problema :
    Con una NAS Synology 215J che fa da server VPN L2TP con IP 198.168.1.19 collegato al router Telecom fibra con IP pubblico, mentre dall’altra parte ho un router Huawei con connessione a Internet con SIM Ho-mobile.
    Riesco ad avere una connessione VPN ma riesco ad accedere e pingare i dispositivi dalla rete LAN solo dal router Huawei verso il Synology, mentre dalla rete LAN dal synology verso il router Huawei non pingo e non raggiungo nessuno dispositivo, come posso risolvere il problema. Grazie

    Risposta
    • 17 Gennaio 2019 in 12:41
      Permalink

      Salve Mario,
      ti dico subito che non so se riuscirai a risolvere il problema perché tutto dipende esclusivamente dalla possibilità di definire delle regole di fowarding all’interno del router Huawei.
      Quel che succede in sostanza è questo: il router non sa come inoltrare i pacchetti dati provenienti dalla VPN che sono indirizzati verso la rete locale e questo avviene ovviamente perché l’interfaccia della VPN e l’interfaccia ethernet sono entità distinte.
      Se il router ti consentisse di definire delle regole tramite il suo firewall o tramite iptables (normalmente è questo il software installto) allora potresti tentare di mettere le due interfacce in bridge (cioè connesse tra di loro) oppure definire una regola di masquerading e cioè dire al router che la classe di ip su cui è instaurata la VPN deve essere “mascherata” e quindi nattata. Questa soluzione fa si che i pacchetti che arrivano dalla VPN vengano incapsulati e gestiti come pacchetti generati dal router che, a questo punto, possiede tutte le “conoscenze” necessarie a inoltrare il pacchetto verso la rete locale.
      Non è un concetto semplice, ma ti invito a fare ricerche in merito per chiarire eventuali dubbi.
      Nel caso il router possedesse iptables e tu potessi definire manualmente delle regole potresti provare a dare questo comando:
      iptables -t nat -I POSTROUTING 1 -s 10.8.0.0/24 -j MASQUERADE
      dove devi sostituire 10.8.0.0/24 con la classe di IP su cui è instaurata la tua VPN
      Alternativamente devi vedere se il router ha delle opzioni nella configurazione della VPN che possano applicare regole tipo quella suggerita.

      Spero di esserti stato di aiuto.
      Ciao

      Risposta
      • 23 Gennaio 2019 in 09:36
        Permalink

        Grazie Mike
        non ho risolto perché non so come accedere per configurate nel router Huawei B525s-65a la iptables

        Risposta
  • 12 Febbraio 2019 in 10:29
    Permalink

    provando a realizzare una vpn tramite due router tplink R600VPN tra due punti, di cui uno con connessione Tim fibra e l’altro Infostrada nattato.
    Purtroppo la connessione non viene instaurata e non riesco a capire se è il nat a creare problemi o se devo impostare qualche parametro per aggirare il problema. L’ip pubblico della connessione tim fibra, nonostante sia dinamico, riesco a pingarlo, quello infostrada no.

    Risposta
    • 7 Marzo 2019 in 15:38
      Permalink

      Il router Infostrada se è nattato non ha un ip pubblico suo personale e quindi non lo puoi raggiungere direttamente. Se invece sei sicuro che quello Tim ne ha uno suo, allora hai solo una via per instaurare la VPN e cioè: il router Infostrada “chiama” il router Tim. Il tipo di VPN e i parametri di configurazione sono ovviamente poi dipendenti dai fw dei due router, ma in linea generale dovresti riuscire a trovare il modo di collegarli.

      Risposta
  • 1 Marzo 2019 in 08:01
    Permalink

    Ciao Mike,
    Letto articolo veramente molto interessante complimenti. Ho un problema: con isp tre ho un router asus 4g/n12 dietro cui ho un synology ds218j su cui ho installato un server openvpn con udp 1194. Il problema é che sul router ho configurato il port forwardind alla udp 1194 ma dall’esterno da rete fibra Vodafone openvpn si blocca su udp Linked e non completa il collegamento. Sul NAS ho installato un servizio ddns della synology che funziona bene ed ho notato una differenza fra l’indirizzo ip che riporta il ddns e quello che mi riporta il router come ip wan che penso sia dovuto al nat dell’isp. A quanto penso se mi arriva una chiamata al 1194 sull’ip pubblico, che penso sia quello del ddns,il router dell’isp dovrebbe nattare a sua volta a quello interno, Ip wan?, ma non lo fa perché non sa a quale ip farlo e openvpn si blocca. Ho anche attivato la DMZ su 1194 e IP interno ma niente. A questo punto non ho capito nulla o devo fare una vps?
    Alla fine si arriva a forme di quasi disperazione con pensieri compulsivi…. Scherzo
    Grazie e ancora complimenti
    Saluti
    Francesco

    Risposta
    • 7 Marzo 2019 in 16:07
      Permalink

      Dunque… facciamo un po’ di chiarezza:
      1. Il NAS con openvpn è “nascosto” dietro al NAT di Vodafone e quindi non lo potrai mai raggiungere direttamente da internet, inutile quindi tentare di pingarlo o “chiamarlo” per usare il port forwarding e instaurare la VPN con il NAS.
      2. Gli IP visti dal ddns del NAS e dalla porta WAN del Router sono differenti perché il NAS ti fornisce quello del gateway Vodafone, quindi l’ip pubblico col quale Vodafone ti mostra al mondo, il router invece vede l’IP della rete “privata” Vodafone, diciamo che è come se il tuo router fosse un punto di un’altra rete privata (quella Vodafone) e che per uscire su internet deve passare a sua volta da un altro router/gateway (quello che da l’ip al ddns)
      3. Il router dell’ISP non instrada e non natta il traffico verso il tuo router. Non lo fa per un semplicissimo motivo, quando gli arriva un pacchetto da internet che non sia stato esplicitamente richiesto attravero il tuo router lui non ha alcuna idea verso quale dei molti dispositivi della “rete privata” Vodafone inoltrarlo. Per chiarire ancora meglio considera questo esempio: abbiamo una rete privata e il router direttamente connesso a internet, se mando un pacchetto via internet all’IP pubblico del router come fa a lui sapere che in realtà è per un computer della tua rete privata. Per ovviare a questo problema spesso si usa il port forwarding, ma Vodafone non ha e non fa alcun port-forwarding verso il tuo router e quindi il pacchetto si ferma.

      Esiste un solo modo per raggiungere il tuo router di casa o cmq un qualsiasi elemento della tua rete di casa (sempre che il tuo NAS che fa da client VPN venga settato per lasciar circolare in rete il traffico entrante dalla VPN stessa) e cioè che un server con IP pubblico faccia da “VPN server” e il tuo NAS faccia da client e instauri lui il collegamento chiamandolo al bisogno.

      Spero di esserti stato d’aiuto.
      Ciao

      Risposta

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

due × uno =