stonex I miei amici per ora non hanno nulla. Mi stai suggerendo di creare un utente "admin" e uno "normale" condiviso?
Scusa le inesattezze, non sono espertissimo

era giusto per capire se ti convenisse mettere qualche firewall sul raspberry che blocca traffico verso la tua lan. Se non necessitano di essere sudoers linux per portare avanti il progetto, valuta di installarci qualche firewall di facile gestione

  • stonex ha risposto a questo messaggio

    So che forse non è l'opzione più "delicata" del mondo, ma se il router permette di configurare DDNS non puoi semplicemente fare un port forwarding del Raspi? Così l'unica cosa a cui possono accedere dall'esterno risulta solo quello, e non "sguazzano" nella LAN se tutti gli altri dispositivi non sono esposti

      GusEdgestream Non credo che serva. Però come dice rgiorgiotech forse non mi serve nemmeno (per ora). Se dovrò attaccarci qualcosa valuterò altre soluzioni.

      rgiorgiotech Hai ragione! Non ci avevo pensato. Sarebbe la soluzione più semplice.

      Quindi DDNS su Router di mamma TIM + Porta aperta verso il raspi.
      Devo tutelare il raspi in qualche modo (esempio firewall o altro da installare?) oltre a scegliere ovvimanente user e psw un minimo complessi?

      Avete qualche consiglio per un DDNS gratis? Non ne ho mai usato uno...

        stonex Devo tutelare il raspi in qualche modo (esempio firewall o altro da installare?) oltre a scegliere ovvimanente user e psw un minimo complessi?

        Su firewall non ti saprei dire, ti direi anche che non è troppo importante secondo me.
        Sul DDNS gratuito io avevo provato Duck DNS.

        • stonex ha risposto a questo messaggio

          stonex
          Se apri una porta (ad esempio la 22) del Raspberry, chi apre una sessione ssh da lì può poi tranquillamente raggiungere gli altri apparati della tua LAN a meno che tu non lo segreghi in dmz.

            wtf E questo è anche vero effettivamente

            @stonex

            Faccio un passo indietro: quali servizi vuoi rendere accessibili all'esterno? 🤔

            • stonex ha risposto a questo messaggio

              rgiorgiotech Ok ottimo! Domani provo e vi faccio sapere

              wtf Eh ok. Quindi sono punto e a capo, giusto?
              Facciamo un esempio.
              Raspberry IP: 192.168.1.10
              IP Modem 87.10.10.24 DDNS

              Voi mi state consigliando di connettermi in VNC al Raspi. Quindi io mettendo l'indirizzo 87.10.10.24 sarei in graado di connettermi.
              Ma dal Raspi giustamente poi loro possono comunque vedere tutta la rete.

              Questo succederebbe anche con un'altra PPPoE, vero?

              EDIT: mi avete scritto nel frattempo ma ora non posso rispondere. Vi riscrivo domani.
              Grazie mille 🙂

                stonex
                Tieni sempre presente che qualsiasi cosa esponi su Internet in breve sarà esposto a continui tentativi d'accesso non autorizzati, quindi valuta bene cosa fare.

                Per farti un esempio pratico, esponendo un server linux con una porta per SSH (non la 22 standard), nel giro di poco tempo avevo centinaia di tentativi di brute force che ho dovuto arginare usando fail2ban e regole sul firewall per bloccare intere classi IP da Russia, Cina e decine di altre location.

                stonex

                Tailscale sul RPI e condividi la Tailnet.
                0 sbatti

                  Lorenzo1635
                  Sottoscrivo. Anche se, va detto, in questo modo si creerebbe una rete tra tutti i vari "client" tra di loro.

                    enrigi

                    Non per forza. Dipende da come imposti le regole nella Tailnet.

                      Lorenzo1635 Giusto.

                      • Autore
                      • Modificato

                      walt
                      Eccomi.
                      Spiego meglio la situazione.

                      Ho 2dispositivi:
                      Il Raspi.
                      Una board con un micro.

                      Il raspi mi serve per parlare con il micro.

                      Quindi in futuro mi servirà dare l’accesso ai miei amici dalla LAN, dovranno poi essere in grado di connettersi anche dal Raspi all’altro micro.

                      Ma prima di tutto devono esseee in grado connettersi al raspberry, possibilmente con l’interfaccia grafica.

                      Lorenzo1635
                      Ok. Ho appena letto di tailscale.
                      Praticamente lo si installa sul raspberry, crea una VPN con i loro server.
                      Tutto corretto?
                      Vantaggi di Tailscale rispetto a Wireguard? Si occupano loro della sicurezza della rete?

                        stonex Tutto corretto?

                        Si.

                        stonex Vantaggi di Tailscale rispetto a Wireguard?

                        Si occupano della Key distribution e del NAT traversal.

                        Ma questo setup deve andare in produzione o solo roba di test?

                        • stonex ha risposto a questo messaggio
                        • stonex ha messo mi piace.
                          • Autore

                          Lorenzo1635 Ma questo setup deve andare in produzione o solo roba di test?

                          Ma no che produzione hahaha
                          Non sono mica un’azienda.
                          Siamo 3 babbi che provano a fare esperimenti più o meno complessi.
                          Budget poco nullo e tanto sbatterci la testa.

                          Quindi il port forwarding lo accantoniamo definitivamente?

                            • Studente - TLC Engineering

                            stonex Quindi il port forwarding lo accantoniamo definitivamente?

                            Con una soluzione come Tailscale, a cui non avevo effettivamente pensato, direi di si. Il port forwarding secondo me è una “soluzione di fortuna”, ci sono metodi più eleganti

                            • stonex ha risposto a questo messaggio

                              scusate se mi intrometto adesso, ma qual é l'obiettivo esatto che si vuole raggiungere?
                              Sono state tirate in ballo diverse soluzioni, ognuna con il suo perché ed ognuna adatta ad una situazione diversa.
                              Ma senza un chiaro obiettivo vien difficile suggerire qualcosa di specifico.
                              Tailscale é una VPN alla fine, quindi a meno di specifica configurazione, puó portare o meno gli stessi problemi di un'altra VPN.

                              Se peró chiarisci con esattezza cosa vuoi fare, ti si possono dare consigli piú chiari.

                              Hai detto "i miei soci devono accedere al RPi": che intendi per accedere? loggarsi sul RPi via SSH? collegarsi via VNC al desktop? collegarsi ad un servizio specifico che gira sull'RPi?

                              Perché se un utente effettua un vero e proprio login sull'RPi, allora avrá accesso alle sue risorse (e per esempio potrebbe collegarsi ad altri host nella sua/tua LAN). In questo caso devi per forza isolare l'RPi ( ci sono vari modi).

                              Se invece si collegano solo ad un servizio specifico, senza un vero login sul sistema, isolare l'RPi potrebbe non essere necessario ed allora basta port forwarding o VPN. (Preferisco la VPN per evitare di esporre su Internet un servizio nudo e crudo).

                              Questo solo per dire che, almeno a me, lo scopo é ancora un po' fumoso

                              • stonex ha risposto a questo messaggio
                                • Autore
                                • Modificato

                                ordex Certo, spiego volentieri.

                                Io ho bisogno di accedere da remoto solo al raspberry PI e ad un altro dispositivo connesso in LAN.

                                Del raspi mi servirebbe utilizzare l'interfaccia grafica, l'accesso via SSH non mi basta. Dal raspi stesso poi dovrò usare le sue porte USB per comandare roba.

                                Vorrei anche "isolare" questi due dispositivi dal resto della mia rete, visto che devo dare l'accesso a terzi (miei amici, ma comunque terzi).

                                Cosa consigliate tra quanto proposto?

                                rgiorgiotech Ho dettagliato meglio i miei scopi 😃

                                  stonex non ho ancora capito che servizio useresti per dare accesso all'interfaccia grafia del RPi.
                                  Ma quel che dici mi pare di capire che i tuoi amici si debbano loggare in qualche modo sul RPi.
                                  A questo punto serve una separazione a livello di rete, perché chi si loggerá sull'RPi vedrá tutte le interfacce di rete e potrá comunque da lí eseguire comandi vari.

                                  Come han suggerito, potrebbe essere opportuno mettere l'RPi e l'altro dispositivo in una LAN a se stante. poi all'RPi puoi accederci via VPN.

                                  • stonex ha risposto a questo messaggio

                                    Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                                    P.I. IT16712091004 - info@fibraclick.it

                                    ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile