niceguy12 Hai installato OpenWRT su quel router?

Anche io ti consiglio Wireguard, per OpenWRT recenti c'è l'applicativo LuCi che offre la GUI.

IPSec è una bestemmia unica, è fatto per ambienti enterprise ed ha un funzionamento tutto suo.

edit: ubuntu 16.04 non avrà mai wireguard, mi sa

    edofullo no, vado con lultima versione del firmware linksys che adeso non ricordo quale e.

      niceguy12 Non vedo particolari controindicazioni all'installazione di OpenWRT e sembra supportata l'ultima versione 21.02, io metterei quello.

      Poi aggiornerei la VPS all'ultima LTS di Ubuntu.

      Poi inizierei a parlare di VPN, io fare tunnel wireguard con NAT 1:1 tra l'IP pubblico della VPS e l'IP della VPN legata al router.
      Praticamente sarebbe come avere IP Pubblico, eccetto per le porte in uso dalla VPS.

      Ripeto, prima gli aggiornamenti.

        edofullo il vps e in piedi da 3anni, non vorei sputanare tutto....

          gregorst ciao, lho script devo fare solo copia/incola? o devo aggiungere dei dati? perche facendo copia/incola viene fuori quando lancio bash nomefile.sh quello che ce scritto dentro e bad ardument....

          Bad argument 'tcp'
          Try 'iptables -h' or 'iptables --help' for more information.
          Bad argument 'tcp'
          Try iptables -h' or 'iptables --help' for more information

          • [cancellato]

          niceguy12 il vps e in piedi da 3anni, non vorei sputanare tutto....

          Se hai solo pacchetti da repository standard installati, e nulla di deprecato e rimosso, o customizzazioni che hai fatto tu al codice, non avrai problemi. Ho aggiornato tutte le 16 LTS che avevo proprio all'inizio di quest'anno e di problemi non ne ho visti. Occhio però allo spazio nelle partizioni per l'aggiornamento - la 16 aveva il vizio di fare la partizione di boot un po' troppo "stretta" di default.

          gregorst il script ho capito come si fa, pero ancora non riesco ad uscire.....dove sono scrite le regole perche io non li trovo in ipsec.conf, e anche se li aggiungo manualmente non funziona. ce qualcosa che blocca....

            Segnalo che con la versione 0.5.1 del client WireGuard per Windows rilasciata ieri ci sono problemi, i tunnel va su ma non c'è traffico. Tutto rifunziona con la 0.5.0.
            Ho preferito avvisare altrimenti si rischia di impazzire durante il setup server+client windows.

            niceguy12 Ciao, non conosco in particolare le regole di ipsec, se chiedi quale interfaccia ha creato, lo puoi vedere mediante il comando ip link show

              gregorst linterfacia lho trovato, basta dare ifconfig e vieni fuori. strano e che agiungendo quelle regole non li trovo sul ipsec.conf e anche se li metto a mano nelo conf non funziona....mi arrendo perche non ci capisco.

                niceguy12 Quelle regole sono iptables rules, non vanno a finire nel conf.. . Ti conviene usare openvpn o wireguard, così ti trovi "la pappa pronta" con gli script che ti ho dato su

                allora, riasumendo la situazione, ho molato l'idea con ipsec e ho proveduto ad instalare openvpn, ok. ho instalato openvpn server su un raspberry pi 3, configurato 99% penso che e tuto aposto, scaricato il config.ovpn e lho caricato dentro su un pc con ubuntu pero quando lancio il comando openvpn --config /etc/openvpn/nomefile.ovpn mi viene fuori: error you must define tun/tap device, ho cercato in rete pero non capisco dove e cosa devo aggiungere. lho steso config aggiunto sul openvpn windoz funziona....

                  niceguy12 Usare openvpn su rpi3secondo me non ti darà grandi soddisfazioni, openvpn con crittazione attiva non è cpu-friendly e con quella installata sull'rpi3 non dovresti riuscire a superare i 40mbps.
                  Windscribe nonostante usi crittazione, ti assicura velocità piu' alte.
                  Il tun/tap è il "dispositivo" necessario ad openvpn per funzionare e creare il suo tunnel di rete.
                  sudonano /etc/init.d/tun
                  Incollare all'interno tutto quello che vedi qui:
                  https://pastebin.com/9BmzK0v5
                  Salvare con ctrl +x , yes.
                  chmod 755 /etc/init.d/tun
                  update-rc.d tun defaults

                    gregorst sul server o sul client?

                      ciao, devo spiegarvi cosa voglio fare, si come non ce lho l'ip publico devo usare una vpn, non mi interesa cloud o altri devo per forza usare quello che ho. allora vi facio un po di luce su quello che ho:
                      1 LOCATION
                      fibra 1Gdl/1Gup=>>>
                      =>>ont( in bridge)=>>
                      =>>fritzbox con relative credenziali per la pppoe piu host piu vari portforvard che mi servono sul rpi3=>>
                      =>>>rpi3 con openvpn server
                      2 LOCATION
                      provider verymobile modem b525=>>
                      =>>pc con ubuntu 18 al momento, con openvpn client
                      non riesco a fare il portforward che poso entrare sul pc da esterno. non capisco iptables come devo scrivere..
                      il ip del pc con ubuntu e 192.168.8.154 fisso, ip del rpi3 e 10.0.1.4, ip del vpn e 10.8.0.0/24 il client riceve 10.8.0.2. dando il comando sul client curl ifconfig.co mi restituisce il ip publico giusto quello del 1 location pero...le porte non accesibile, sul fritz ho aggiunto il portforward del rpi 10.0.1.4 con la porta che mi serve sul pc. che altro devo ancora aprire? sto pensando di mandare il server openvpn in dmz.....

                      se io aggiungo questa regola sul iptables nel server openvpn(rpi3):
                      iptables -t nat -A PREROUTING -i eth0 -d VPN_IP_HERE -p tcp --dport ! 22 -j DNAT --to-destination 10.8.0.2

                      che ip devo scrivere al posto VPN_IP_HERE?
                      rpi ha 10.0.14
                      openvpn rpi ha 10.8.0.0/24

                      Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                      P.I. IT16712091004 - info@fibraclick.it

                      ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile