Hardware Upgrade Forum

Hardware Upgrade Forum (https://www.hwupgrade.it/forum/index.php)
-   Internet e provider (https://www.hwupgrade.it/forum/forumdisplay.php?f=9)
-   -   [Guida] Come ottenere un IP pubblico con qualsiasi connessione 3G/4G (https://www.hwupgrade.it/forum/showthread.php?t=2880131)


anubbio 19-07-2019 17:02

Quote:

Originariamente inviato da LSan83 (Messaggio 46314539)
IPv6? Ho rifatto la rete di casa da poco con hardware Mikrotik e per imparare ad usarlo ti tocca aggiornare le conoscenze di rete :D

Sono un ex-informatico, il pallino di testare software mi è rimasto :D Comunque non ho visto grossi progressi nella facilità d'uso da quando testavo l'ipv6 all'università oltre 15 anni fa. IPv6 serve come l'aria da anni, da quando gli ipv4 sono esauriti, ma lo vedo ancora molto "acerbo".

Infatti è per questo che chiedevo, non lo usa quasi nessuno perciò mi aveva incuriosito l'accento che avevi posto tu.
Anch'io sono un informatico e mi appassiona studiare cose nuove, ma lo faccio solo se ha senso, se poi c'è un utilizzo pratico.
Lavoro in un'azienda che ha più di 10k dipendenti ed essendo nell'IT conosco molto bene le persone che seguono le reti. Ogni tanto chiedo se stiano pensando di passare o introdurre ipv6: ad oggi mi hanno sempre risposto che nessuno ha nemmeno mai iniziato a pensarci.
Se non lo fanno loro - mi domando - che vantaggio potrei averne io ?

Grazie ancora per la risposta.....:)

piv 31-07-2019 15:52

scusate, per far funzionare homeassistant sto cercando di configurare iptables.

non so se riesco a spiegarmi bene e qualcuno può aiutarmi.

il server openvpn installato su raspberry ( interfaccia tun0 10.8.0.1) ha accesso a internet e viene chiamato con un indirizzo www.ddns.org sulla porta 8000 attraverso l' interfaccia eth0
Ora io vorrei che questa chiamata prendesse i dati da un client con indirizzo 10.8.0.5 sulla stessa porta 8000 ma interfaccia tun0 .
il server vpn se chiamo 10.8.0.5:8000 già mi permette l'accesso .

La regola credo dovrebbe essere un forward tra eth0 porta 8000 a tun0 porta 8000 indirizzo 10.8.0.5 ma non ho capito bene come impostarla.

spero qualcuno possa essermi di aiuto...

OUTATIME 31-07-2019 19:26

Quote:

Originariamente inviato da piv (Messaggio 46331719)
scusate, per far funzionare homeassistant sto cercando di configurare iptables.

non so se riesco a spiegarmi bene e qualcuno può aiutarmi.

il server openvpn installato su raspberry ( interfaccia tun0 10.8.0.1) ha accesso a internet e viene chiamato con un indirizzo www.ddns.org sulla porta 8000 attraverso l' interfaccia eth0
Ora io vorrei che questa chiamata prendesse i dati da un client con indirizzo 10.8.0.5 sulla stessa porta 8000 ma interfaccia tun0 .
il server vpn se chiamo 10.8.0.5:8000 già mi permette l'accesso .

La regola credo dovrebbe essere un forward tra eth0 porta 8000 a tun0 porta 8000 indirizzo 10.8.0.5 ma non ho capito bene come impostarla.

spero qualcuno possa essermi di aiuto...

Non ho capito perché anche il client è in VPN.. Il compito del raspberry è proprio quello di fare il nat dalla tun 0 alla lan.

hedge66 30-08-2019 11:06

Ciao a tutti,
premetto che sono alle prime armi con linux (quindi portate pazienza se dico cavolate), volevo provare ad installare openVPN server su un VPS e poi collegarmici tramite un router LTE che ha una VPNclient (teltonika RUT950/5).
Prima di fare tutto ciò (comprare VPS e router) volevo installare openVPN server su una virtual machine DEBIAN9_64bit e provare a instaurare una VPN con un client.
Ho seguito la guida di pagina 1 ma ho qualche problema, in particolare:
1) Al punto "Copio i file generati nella cartella di OpenVPN:", i file server.crt e server.key non sono sotto la cartella issued ma sono sotto private, è lo stesso?
2) Nella sezione "Routing sezione server" dice di modificare il file /etc/iptables/rules.v4 ma la direcory iptables non è presente, cosa devo fare?
3) Non ho capito il capitolo 2, si riferisce all'istallazione di openvpn sul raspberry?

Grazie

OUTATIME 30-08-2019 11:24

Ciao.
Si, l'installazione di openvpn può variare leggermente a seconda della distribuzione Linux
Il file rules.v4 lo hai solamente se installi netfilter persistent.
Si il capitolo 2 serve per usare un Raspberry come client.

hedge66 30-08-2019 14:31

purtroppo ho un altro problema dentro la cartella private ci sono ca.key e server.key, ma non c'è traccia di server.crt :cry:

hedge66 30-08-2019 16:41

leggendo un po in giro per generare il file server.crt bisogna usare il comando ./easyrsa sign-req server server, è corretto?

OUTATIME 30-08-2019 16:58

Quote:

Originariamente inviato da hedge66 (Messaggio 46368406)
leggendo un po in giro per generare il file server.crt bisogna usare il comando ./easyrsa sign-req server server, è corretto?

Si...
Non c'é nella guida?

hedge66 30-08-2019 17:53

l'ho riletta ancora ma non mi sembra che ci sia

lucadigiulio 16-11-2019 20:43

Ciao, riprendo questa guida dalla quale ho già preso diverse nozioni mesi fa.
Ora mi trovo in questa condizione.
Ho un router che non supporta Client OpenVPN.
Ho un Raspberry da poter configurare a mio piacimento.
Ho un servizio VPN che mi fornisce tutta la configurazione completa per ovpn, che mi garantisce privacy, streaming, ecc.. con IP italiano.
Vorrei che il Raspberry mi gestisse tutta l'uscita dati su web attraverso la vpn, ma vorrei che ogni apparecchio connesso alla rete interna locale utilizzasse quel tunnel in automatico.
Inizialmente avevo installato e configurato privoxy su Raspberry, ma di fatto andavo ad utilizzarlo solo tramite browser su pc, mentre gli smartphone, le smart-tv ed i decoder continuavano ad uscirmi "in chiaro" attraverso il router.
Vorrei invece che in automatico, una volta che il server dhcp/dns su router (dnsmasq) assegna gli indirizzi, tutto il traffico dati mi passi dal tunnel vpn gestito dal raspberry.
Grazie in anticipo.

lelebello1977 02-02-2020 15:59

Salve a tutti...
Grazie per questa magnifica guida, visto che ci stavo dietro da almeno 6 mesi senza mai aver trovato una corretta documentazione.
Non so come non abbia trovato prima questo link.
Ho una sim wind con modem 4g+ che va a 200/45, contro i 7/1 della mia adsl. Ho montato un'antenna esterna per questi risultati.
Il modem huawei è forzato a non attaccarsi alla banda 20, altrimenti le prestazioni sarebbero di molto inferiori.
Non sono mai riuscito a far vedere al mio server vpn su vps di aruba connesso con un client raspberry interno tutte le mie telecamere dall'esterno.
Proverò di sicuro la guida, ma intanto per aggirare il problema sto usando autossh che parte dal raspberry e si connette direttamente al vps per ogni porta che mi serve.
In questa maniera non uso molto traffico/risorse sul server aruba, che fa solo da ponte per le specifiche porte.
Bisogna poi cambiare delle voci nei files di ssh/sshd lato server e client per mantenere attive le connessioni.
Se volete vi aggiorno...

OUTATIME 02-02-2020 17:09

Se vuoi prova la guida, al limite vedo di scriverla un po' meglio nel caso ci siano punti poco chiari.

Over Boost 20-04-2020 13:16

SoftEther
 
Allora, come 3d mi eravate sfuggiti. :D

Premetto che mi sono abbastanza spaccato la testa per questa situazione e francamente di spaccarmela ancora con Linux....non prendetevela a male :D ...non ne ho voglia, ma non è questo il problema.

Nel mio girovagare ho scoperto un software veramente potente e a quanto pare forse il migliore che esista :sofico: ma non a detta mia :read:
Parliamo di SoftEther disponibile per Windows/Linux/Mac OS X che a quanto pare renderebbe raggiungibile dietro NAT/Firewall qualsiasi macchina grazie al "loro" sistema "VPN Azure Cloud VPN Service" totalmente gratuito......quindi senza spaccarsi troppo la testa come dico io :D e quindi senza noleggiare server VPS o VPN.

Veniamo al dunque, fondamentalmente quello che cerco io invece è un server VPS con questi requisiti:
1)Windows
2)Costo basso, ma non un discount con prestazioni che lascino a desiderare
3)Ip pubblico Italiano
3)Server in Milano
4)Traffico illimitato o con almeno qualche tera.

Vi ringrazio per l'aiuto.

OUTATIME 21-04-2020 16:49

Quote:

Originariamente inviato da Over Boost (Messaggio 46730240)
Nel mio girovagare ho scoperto un software veramente potente e a quanto pare forse il migliore che esista :sofico: ma non a detta mia :read:
Parliamo di SoftEther disponibile per Windows/Linux/Mac OS X che a quanto pare renderebbe raggiungibile dietro NAT/Firewall qualsiasi macchina grazie al "loro" sistema "VPN Azure Cloud VPN Service" totalmente gratuito......quindi senza spaccarsi troppo la testa come dico io :D e quindi senza noleggiare server VPS o VPN.

Veramente da quello che ho capito quel software fa l'esatto contrario di quello che sia fa con la mia guida, ovvero dall'esterno instauri una connessione VPN verso la tua rete privata.
La mia guida serve per l'esatto contrario, cioè dall'interno instauri una connessione verso un server esterno dotato di IP pubblico. Questo serve per bypassare le limitazioni imposte dal non avere un IP pubblico su connessione 4G, poichè il tuo IP pubblico è sempre raggiungibile e non condiviso, e soprattutto è raggiungibile da qualsiasi servizio, non solamente attivando una VPN.

M4st3r 27-07-2020 11:05

Ciao a tutti, mi inserisco qui, sperando di non appesantire troppo.

Ho PARZIALMENTE adottato la guida qui presente, e ho installato su un server VPS WireGuard.
Lato server la VPN funziona e accetta connessioni in ingresso sia da un cellulare che da una macchina Ubuntu installata in locale.

Il ROUTING SEZIONE SERVER serve davvero? Nel senso che impostando le chiavi private tra server e client, ho ritenuto fosse superfluo compilare alcunché...se da un client (un cellulare, ad esempio) avvio la VPN, navigo con l'IP della VPS.

Il ROUTING SEZIONE CLIENT (quindi la macchina Ubuntu) non funziona, ed è attualmente così impostato (tra l'altro se provo ad eliminare quanto già prsente in rules.v4 non parte il servizio....quindi ho aggiunto le righe che mi servono???):
Codice:

# Generated by iptables-save v1.8.4 on Mon Jul 27 09:27:54 2020
*raw
:PREROUTING ACCEPT [5934:511630]
:OUTPUT ACCEPT [895:107018]
-A PREROUTING -d 10.253.0.2/32 ! -i wg0 -m addrtype ! --src-type LOCAL -m comment --comment "wg-quick(8) rule for wg0" -j DROP
COMMIT
# Completed on Mon Jul 27 09:27:54 2020
# Generated by iptables-save v1.8.4 on Mon Jul 27 09:27:54 2020
*nat
:PREROUTING ACCEPT [1056:228547]
:INPUT ACCEPT [285:28741]
:OUTPUT ACCEPT [13:1070]
:POSTROUTING ACCEPT [13:1070]
-A PREROUTING -i wg0 -p tcp -m tcp --dport 61882 -j DNAT --to-destination 192.168.1.30
-A POSTROUTING -d 192.168.1.30/32 -o enp1s0 -p tcp -m tcp --dport 80 -j SNAT --to-source 192.168.1.105
COMMIT
# Completed on Mon Jul 27 09:27:54 2020
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A FORWARD -i wg0 -o enp1s0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i enp1s0 -o wg0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i wg0 -o enp1s0 -p tcp -m tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
COMMIT

Quello che vorrei ottenere è:
sul router di casa ho APERTO la porta 61882 della macchina 192.168.1.30 che è collegata alla VPN
la macchina 192.168.1.30 dovrebbe rimbalzare la richiesta alla macchina 192.168.1.105 porta 80 (non aperta sul router)
collegandomi all'indirizzo pubblico della VPN 194.36.xx.xxx:80 vorrei poter vedere la pagina caricata su 192.168.1.105:80 MA in realtà vedo solo una pagina BIANCA (nessun errore visualizzato sul browser).

Dove sbaglio?

Questo è il risultato del comando sulla macchina client connessa in VPN iptables -L -n -t nat

Codice:

Chain PREROUTING (policy ACCEPT)
target    prot opt source              destination       
DNAT      tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:61882 to:192.168.1.30

Chain INPUT (policy ACCEPT)
target    prot opt source              destination       

Chain OUTPUT (policy ACCEPT)
target    prot opt source              destination       

Chain POSTROUTING (policy ACCEPT)
target    prot opt source              destination       
SNAT      tcp  --  0.0.0.0/0            192.168.1.30        tcp dpt:80 to:192.168.1.105

La porta della VPN installata sul client è la wg0
La porta LAN che si collega alla rete del client collegato alla VPN è la enp1s0

lelebello1977 25-02-2021 18:28

Reverse Tunneling con VPS
 
https://www.hwupgrade.it/forum/showt...1#post47297361

Un metodo alternativo.

OUTATIME 26-02-2021 05:28

Mmmm vabbè, la mia guida era nata con altro scopo, cioè l'accesso dalll'esterno, non l'uscita dall'interno. Ma a parte questo, perchè fai una guida all'interno di un'altra guida a pagina 5? Secondo te chi la troverà mai?

lelebello1977 26-02-2021 05:38

Veramente anche cosi serve dall'esterno...
probabilmente non la troverà nessuno, ma era una forma di rispetto nei confronti della tua guida che mi è sembrata molto utile ed affidabile e pertanto volevo inserire la mia nello stesso contesto. tutto questo per cercare di centralizzare un problema così diffuso, ma tanto trascurato. Cercando, quindi di porre nella stessa discussioni più elementi e più spunti a nostro vantaggio. Se preferisci la sposto...
Forse hai ragione, dopo la sposto...

OUTATIME 26-02-2021 06:54

Quote:

Originariamente inviato da lelebello1977 (Messaggio 47295934)
Veramente anche cosi serve dall'esterno...
probabilmente non la troverà nessuno, ma era una forma di rispetto nei confronti della tua guida che mi è sembrata molto utile ed affidabile e pertanto volevo inserire la mia nello stesso contesto. tutto questo per cercare di centralizzare un problema così diffuso, ma tanto trascurato. Cercando, quindi di porre nella stessa discussioni più elementi e più spunti a nostro vantaggio. Se preferisci la sposto...
Forse hai ragione, dopo la sposto...

Guardaci tu, era semplicemente per dare il giusto peso al tuo lavoro e separare i due argomenti, tutto lì... ;)

Comunque, visto che ad ormai 2 anni dalla prima release della guida, mi sono reso conto il concetto di ingresso è intimamente legato al concetto di uscita (nella necessità degli utenti), ho intenzione nei prossimi giorni di editare la guida per farla omnicomprensiva, se riesco divisa per capitoli da scegliere e utilizzare al proprio bisogno.

lelebello1977 26-02-2021 07:43

Quote:

Originariamente inviato da OUTATIME (Messaggio 47295964)
Guardaci tu, era semplicemente per dare il giusto peso al tuo lavoro e separare i due argomenti, tutto lì... ;)

Comunque, visto che ad ormai 2 anni dalla prima release della guida, mi sono reso conto il concetto di ingresso è intimamente legato al concetto di uscita (nella necessità degli utenti), ho intenzione nei prossimi giorni di editare la guida per farla omnicomprensiva, se riesco divisa per capitoli da scegliere e utilizzare al proprio bisogno.

Si farò, come hai suggerito.
Posso aggiungere che con il reverse tunneling è possibile installare anche il server openvpn nel proprio Raspberry inoltrando la porta tcp al posto dell'udp.


Tutti gli orari sono GMT +1. Ora sono le: 09:07.

Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Hardware Upgrade S.r.l.