PI Come Router e .conf Wireguard

Pubblicità

S.t.e.r.l.o.k.

Utente Èlite
Messaggi
1,996
Reazioni
128
Punteggio
101
Ho la necessità di raggiungere dall'esterno la mia Raspberry PI 3, l'ip interno dell'interfaccia luci e 192.168.1.1.
Premetto che a bordo ho istallato una gui, non sto a giudicare se buona o cattiva boh ditemelo voi... morale ho messo la GoldenOrb_2025-03-13 ( OpenWrt 22.03 ) ROOTER, per farlo funzionare come roter collegato ad un dongle 4g della Vodafone.

Per raggiungerlo dall'esterno sto installando il demone Wireguard, ho attivato un server con le seguenti impostazioni:

Immagine 2025-04-04 210917.webp

Sui client e necessario inserire questo template che incollo:
Codice:
[Interface]
PrivateKey = XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Address = 192.168.0.102/24
DNS = 192.168.0.1
DNS = fritz.box

[Peer]
PublicKey = XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
PresharedKey = XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX=
AllowedIPs = 192.168.0.0/24,0.0.0.0/0
Endpoint = XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:50775
PersistentKeepalive = 25

Come faccio a creare il file .conf con le direttive della jpg incollata sopra?

Grazie ciao
 
Ma sei connesso in 4G? In tal caso sei in CGNAT quindi non hai IP pubblico
 
no non ho ip pubblico, ma con la Wireguard mi sembra sia influente, con un nas synology ed il tool originale lo ho raggiunto in passato...
 
no non ho ip pubblico, ma con la Wireguard mi sembra sia influente, con un nas synology ed il tool originale lo ho raggiunto in passato...
Almeno uno dei due peer wireguard, quello che fa da "server" diciamo, necessita di IP pubblico e di mappare la porta UDP al dispostivo che fa da wireguard server.
Sotto CGNAT non puoi farlo.
Puoi provare zerotier o tailscale, usano meccanismi simili a wireguard (tailscale usa proprio wireguard come protocollo) ma con autenticazione e server relay centralizzati, generalmente cercano di fare NAT traversal ma nel tuo caso con CGNAT non sarà fattibile e quindi il traffico passerà dai server relay, la velocità sarà quindi limitata dai server esterni di tailscale / zerotier. Se la cosa non ti dà problemi, vai tranquillo con zerotier / tailscale che vanno benissimo
 
SI hai ragione utilizzai Tailscale sotto 4g non wireguard... Allora passo, vi incollo due alternative che mi permette il firm della PI di utilizzare, ditemi voi....

OpenVPN
OpenVPN EXtras

Ho refreshato adesso la pagina, e letto solo ora il commento di r3dl4nce, inutile dirvelo ma da ssh la tailscale posso metterla sulla board in esame? In gui non e presente..
 
Vi dico una fesseria, il fine e mandare in stampa da casa, a 45 km da dove ho il dongle 4g e la PI. A casa ho una fritz con la wireguard, e se usassi come client la PI, per raggiungere sempre casa? Da li vedrei l'ip della PI dove e collegata la stampante, e via? NO?
 
Può funzionare tanto wireguard non è propriamente un sistema client/server m asemplicemente crea un tunnel tra due peer, però devi:
- bloccare gli accessi alla LAN interna da wireguard nella rete di casa, e non so se sul fritz si può fare
- impostare su openwrt le route corrette per raggiungere dall'interfaccia wireguard la stampante

Modalità venditore: Mikrotik hAP ax lite LTE6 o ancora meglio Chateau LTE12 e ti liberi di openwrt 😈 😈 😈 😈 😈 e supporta tranquillamente zerotier
 
aspetta un attimo.... questo tuo commento:

"- bloccare gli accessi alla LAN interna da wireguard nella rete di casa, e non so se sul fritz si può fare"

Era inteso per il conflitto di indirizzi ip, su una rete suo i 192.168.0.1 e sull'altra 192.168.1.1 quindi nn cè?
 
Intendo che se attivi wireguard sul fritz, mi sembra che dia accesso a tutta la rete lan tramite il tunnel wiregaurd, ma questo non credo tu lo voglia. Inoltre sarebbe bene che le due lan interne avessero subnet diverse
 
Pubblicità


Scrivi la tua risposta...
Pubblicità
Indietro
Top