PDA

View Full Version : Come accedo da remoto al pc di casa?


MikX
28-03-2021, 18:07
Buongiorno, avrei bisogni del vostro aiuto per alcuni consigli per accedere da remoto via smartphone al pc di casa sul quale ho una cartella condivisa.

lo scopo è usare VLC per android per poter vedere i video/film in mobilità, contenuti in questa cartella nel pc di casa. a casa ho la fibra, mentre sul telefono ho illiad con piano da 100gb al mese.

chi mi sa aiutare? grazie

bandit400
29-03-2021, 19:15
Magari non è la soluzione migliore, ma un problema simile l'ho risolto con l'uso di OpenVPN.
Sul PC da raggiungere c'è OpenVPN Server che espone un'interfaccia TUN, l'unica compatibile con il mondo Android/iOS. Per questioni di prestazioni ho preferito l'UDP, piuttosto che il TCP.
Sul dispositivo mobile si installa il client OpenVPN. La configurazione viene importata nei telefoni sotto forma di un unico file .ovpn che incorpora anche i certificati.
Quando ci si connette, l'OpenVPN Server è raggiungibile attraverso l'IP associato all'interfaccia TUN.
A quel punto è tutto a portata di dito, basta trovare l'app giusta per ogni necessità.

MikX
29-03-2021, 19:38
open vpn è gratis? è difficile la configurazione considerando che non sono proprio esperto?

lamerone
29-03-2021, 20:45
È gratis ed è abbastanza intuitivo.

MikX
29-03-2021, 21:09
Esiste una guida online che si adatti a ciò che devo fare? Ho visto che è molto vasto come software.

lamerone
29-03-2021, 21:45
Vai di google / youtube... Devi semplicemente installare un server CA (certificatore per semplificare) che ti crea il. Certificato e poi installare il client sull'host che vuoi utilizzare per connetterti

bandit400
29-03-2021, 22:55
Se proprio non sai da dove partire, ti giro due file minimali di configurazione:

- lato SERVER
port 1194
proto udp4
dev tun

ca "C:\\percorso\\completo\\ca.crt"
cert "C:\\percorso\\completo\\server.crt"
key "C:\\percorso\\completo\\server.key" # This file should be kept secret

dh "C:\\percorso\\completo\\dh.pem"

duplicate-cn

server 10.8.0.0 255.255.255.0

keepalive 10 120
comp-lzo

persist-key
persist-tun

status "C:\\percorso\\completo\\server-status.log"
verb 3

- ricordati di autorizzare la porta su Windows Firewall, altrimenti avrai solo noie
- se non funziona, guarda i log prodotti, sono di buona qualità
- fai il corretto port forwarding tra il tuo modem-router ed il tuo PC
- usa un servizio di dynamic DNS per rendere il tuo PC raggiungibile con un indirizzo IP dinamico (e, cosa omessa, ma molto importante, deve essere un IP pubblico)

- lato CLIENT
client
dev tun
proto udp

remote nomehost.dominio.dom 1194

resolv-retry infinite

nobind

persist-key
persist-tun

remote-cert-tls server

comp-lzo
verb 3

<ca>
-----BEGIN CERTIFICATE-----
incolla_qui_il_certificato_ca
-----END CERTIFICATE-----
</ca>

<cert>
-----BEGIN CERTIFICATE-----
incolla_qui_il_certificato_client
-----END CERTIFICATE-----
</cert>

<key>
-----BEGIN PRIVATE KEY-----
incolla_qui_la_chiave_del_client
-----END PRIVATE KEY-----
</key>

- nomehost.dominio.dom è il nome che hai scelto di assegnare al tuo PC presso il servizio di dynamic DNS da te prescelto

Per generare i certificati, devi seguire la guida per la EasyRSA v3: https://community.openvpn.net/openvpn/wiki/EasyRSA3-OpenVPN-Howto

Pierzucchi
30-03-2021, 12:57
WireGuard. È il futuro. Veloce e semplice
4000 righe di codice per fare ciò che fa OpenVpn con 130.000 righe.

OUTATIME
30-03-2021, 22:44
WireGuard. È il futuro. Veloce e semplice
4000 righe di codice per fare ciò che fa OpenVpn con 130.000 righe.
Wireguard posso essere d'accordo che sia il futuro, ma di sicuro non è semplice.

Pierzucchi
31-03-2021, 12:46
Wireguard posso essere d'accordo che sia il futuro, ma di sicuro non è semplice.

A me è parso così. Mi è parso anche che i dati nel tunnel viaggiano molto più velocemente e con meno latenza rispetto che OpenVPN. Non ci sono certificati. Fa tutto lei. Se la provi non torni più indietro!

OUTATIME
31-03-2021, 20:18
A me è parso così. Mi è parso anche che i dati nel tunnel viaggiano molto più velocemente e con meno latenza rispetto che OpenVPN. Non ci sono certificati. Fa tutto lei. Se la provi non torni più indietro!
Personalmente sono tornato indietro.
Con wireguard viene a mancare il concetto client server e di conseguenza per creare una subnet di VPN con client accessibili tra di loro ogni client deve avere i certificati di tutti i client a cui vuoi accedere.
Quindi personalmente quello che mi serve e che ci metto 10 minuti a fare con Openvpn, con wireguard non sono neppure riuscito a fare.
Ma sicuramente sarà un mio limite.

MikX
31-03-2021, 21:57
Se proprio non sai da dove partire, ti giro due file minimali di configurazione:

- lato SERVER
port 1194
proto udp4
dev tun

ca "C:\\percorso\\completo\\ca.crt"
cert "C:\\percorso\\completo\\server.crt"
key "C:\\percorso\\completo\\server.key" # This file should be kept secret

dh "C:\\percorso\\completo\\dh.pem"

duplicate-cn

server 10.8.0.0 255.255.255.0

keepalive 10 120
comp-lzo

persist-key
persist-tun

status "C:\\percorso\\completo\\server-status.log"
verb 3

- ricordati di autorizzare la porta su Windows Firewall, altrimenti avrai solo noie
- se non funziona, guarda i log prodotti, sono di buona qualità
- fai il corretto port forwarding tra il tuo modem-router ed il tuo PC
- usa un servizio di dynamic DNS per rendere il tuo PC raggiungibile con un indirizzo IP dinamico (e, cosa omessa, ma molto importante, deve essere un IP pubblico)

- lato CLIENT
client
dev tun
proto udp

remote nomehost.dominio.dom 1194

resolv-retry infinite

nobind

persist-key
persist-tun

remote-cert-tls server

comp-lzo
verb 3

<ca>
-----BEGIN CERTIFICATE-----
incolla_qui_il_certificato_ca
-----END CERTIFICATE-----
</ca>

<cert>
-----BEGIN CERTIFICATE-----
incolla_qui_il_certificato_client
-----END CERTIFICATE-----
</cert>

<key>
-----BEGIN PRIVATE KEY-----
incolla_qui_la_chiave_del_client
-----END PRIVATE KEY-----
</key>

- nomehost.dominio.dom è il nome che hai scelto di assegnare al tuo PC presso il servizio di dynamic DNS da te prescelto

Per generare i certificati, devi seguire la guida per la EasyRSA v3: https://community.openvpn.net/openvpn/wiki/EasyRSA3-OpenVPN-Howto

grazie a tutti. questo weekend provo:D

Pierzucchi
01-04-2021, 15:56
Personalmente sono tornato indietro.
Con wireguard viene a mancare il concetto client server e di conseguenza per creare una subnet di VPN con client accessibili tra di loro ogni client deve avere i certificati di tutti i client a cui vuoi accedere.
Quindi personalmente quello che mi serve e che ci metto 10 minuti a fare con Openvpn, con wireguard non sono neppure riuscito a fare.
Ma sicuramente sarà un mio limite.

I client sono Windows? nel caso è il firewall win che blocca le connessioni (mi pare che considera l'interfaccia WG come Public). Oltre a questo i client che devono "vedersi" devono essere elencati nel campo "Allowed IPs"....

OUTATIME
02-04-2021, 06:21
I client sono Windows? nel caso è il firewall win che blocca le connessioni (mi pare che considera l'interfaccia WG come Public). Oltre a questo i client che devono "vedersi" devono essere elencati nel campo "Allowed IPs"....
No, tutti linux.
So che devono essere aggiunti nel campo allowed clients, infatti il problema è proprio questo: per aggiungere un host alla rete, devi modificare tutti i client, proprio perché manca il concetto di client/server., quantomeno io non ho trovato nessun altro modo, e tu me lo stai confermando.
Poi ripeto, sarà sicuramente il futuro, ma per la creazione di una subnet di vpn è di una scomodità incredibile.
Quindi, ad esempio per me, non va bene.
Poi se devi fare una semplice punto-punto forse si, si fa prima che con openvpn .

Pierzucchi
02-04-2021, 11:53
Nel campo ip consentiti io ho inserito
0.0.0.0/0, ::/0
Effettivamente io la uso in modo basico e non ti so dire se è sufficiente questo oppure se devi anche scambiare le chiavi pubbliche e private tra tutti i peer. Sarebbe veramente un lavoraccio esagerato in quel caso...

bandit400
03-04-2021, 20:35
grazie a tutti. questo weekend provo:D

Una bella guida per creare tutti i certificati con il nuovo sistema Easy-RSA v3 sotto Windows: https://wiki.teltonika-networks.com/view/OpenVPN_server_on_Windows