grazie per gli sugerimenti, ho bisogno per forza di 16.04, openvpn lho instalato anche pero non so dove trovare il file per poi caricarlo, la vps 99% ha tutte le porte aperte, quelle che mi servono a me sono aperte, vi spiego cosa voglio fare: sul vps ho meso la vpn che dopo lho uso su un router linksys wrt3200, al router ho atacato un server che deve uscire fuori, prb e che la conessione che ho e natata. sul router il portforward e aposto...

@niceguy12 Ciao, ho appena scritto uno script semplice e intuitivo, dovrebbe funzionare, fammi sapere...
lo incolli in un file .sh e lo esegui con bash nomefile.sh
https://rightful-scowl-347.notion.site/Port-forwarding-7a66e9ef8b2d4a5dbc0f7732941764b8

Le porte son tutte aperte si, ma nessuno dice alle porte che devono passare dalla rete principale alla rete della vpn

Perchè non usi wireguard come vpn? (poco utilizzo di cpu)
wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
O anche openvpn
wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh

Questi son entrambi script automatici, ti consiglio di usarli per avere un setup funzionante al 100%

    gregorst ok, grazie provero stasera.
    p.s sul router non ho wireguard. ho solo pptp l2tp e forse openvpn....

      niceguy12 Guarda, se ti posso consigliare, evita assolutamente di usare openvpn su router "mediocri" , openvpn si sa non essere leggero di cpu (se usi crittazione). Ti consiglio un dispositivo esterno da mettere a monte del router

        gregorst ho un linksys wrt3200acm e abastanza buono....

          niceguy12 Hai installato OpenWRT su quel router?

          Anche io ti consiglio Wireguard, per OpenWRT recenti c'è l'applicativo LuCi che offre la GUI.

          IPSec è una bestemmia unica, è fatto per ambienti enterprise ed ha un funzionamento tutto suo.

          edit: ubuntu 16.04 non avrà mai wireguard, mi sa

            edofullo no, vado con lultima versione del firmware linksys che adeso non ricordo quale e.

              niceguy12 Non vedo particolari controindicazioni all'installazione di OpenWRT e sembra supportata l'ultima versione 21.02, io metterei quello.

              Poi aggiornerei la VPS all'ultima LTS di Ubuntu.

              Poi inizierei a parlare di VPN, io fare tunnel wireguard con NAT 1:1 tra l'IP pubblico della VPS e l'IP della VPN legata al router.
              Praticamente sarebbe come avere IP Pubblico, eccetto per le porte in uso dalla VPS.

              Ripeto, prima gli aggiornamenti.

                edofullo il vps e in piedi da 3anni, non vorei sputanare tutto....

                  gregorst ciao, lho script devo fare solo copia/incola? o devo aggiungere dei dati? perche facendo copia/incola viene fuori quando lancio bash nomefile.sh quello che ce scritto dentro e bad ardument....

                  Bad argument 'tcp'
                  Try 'iptables -h' or 'iptables --help' for more information.
                  Bad argument 'tcp'
                  Try iptables -h' or 'iptables --help' for more information

                  • [cancellato]

                  niceguy12 il vps e in piedi da 3anni, non vorei sputanare tutto....

                  Se hai solo pacchetti da repository standard installati, e nulla di deprecato e rimosso, o customizzazioni che hai fatto tu al codice, non avrai problemi. Ho aggiornato tutte le 16 LTS che avevo proprio all'inizio di quest'anno e di problemi non ne ho visti. Occhio però allo spazio nelle partizioni per l'aggiornamento - la 16 aveva il vizio di fare la partizione di boot un po' troppo "stretta" di default.

                  gregorst il script ho capito come si fa, pero ancora non riesco ad uscire.....dove sono scrite le regole perche io non li trovo in ipsec.conf, e anche se li aggiungo manualmente non funziona. ce qualcosa che blocca....

                    Segnalo che con la versione 0.5.1 del client WireGuard per Windows rilasciata ieri ci sono problemi, i tunnel va su ma non c'è traffico. Tutto rifunziona con la 0.5.0.
                    Ho preferito avvisare altrimenti si rischia di impazzire durante il setup server+client windows.

                    niceguy12 Ciao, non conosco in particolare le regole di ipsec, se chiedi quale interfaccia ha creato, lo puoi vedere mediante il comando ip link show

                      gregorst linterfacia lho trovato, basta dare ifconfig e vieni fuori. strano e che agiungendo quelle regole non li trovo sul ipsec.conf e anche se li metto a mano nelo conf non funziona....mi arrendo perche non ci capisco.

                        niceguy12 Quelle regole sono iptables rules, non vanno a finire nel conf.. . Ti conviene usare openvpn o wireguard, così ti trovi "la pappa pronta" con gli script che ti ho dato su

                        allora, riasumendo la situazione, ho molato l'idea con ipsec e ho proveduto ad instalare openvpn, ok. ho instalato openvpn server su un raspberry pi 3, configurato 99% penso che e tuto aposto, scaricato il config.ovpn e lho caricato dentro su un pc con ubuntu pero quando lancio il comando openvpn --config /etc/openvpn/nomefile.ovpn mi viene fuori: error you must define tun/tap device, ho cercato in rete pero non capisco dove e cosa devo aggiungere. lho steso config aggiunto sul openvpn windoz funziona....

                          niceguy12 Usare openvpn su rpi3secondo me non ti darà grandi soddisfazioni, openvpn con crittazione attiva non è cpu-friendly e con quella installata sull'rpi3 non dovresti riuscire a superare i 40mbps.
                          Windscribe nonostante usi crittazione, ti assicura velocità piu' alte.
                          Il tun/tap è il "dispositivo" necessario ad openvpn per funzionare e creare il suo tunnel di rete.
                          sudonano /etc/init.d/tun
                          Incollare all'interno tutto quello che vedi qui:
                          https://pastebin.com/9BmzK0v5
                          Salvare con ctrl +x , yes.
                          chmod 755 /etc/init.d/tun
                          update-rc.d tun defaults

                            gregorst sul server o sul client?

                              Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                              P.I. IT16712091004 - info@fibraclick.it

                              ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile