Collegarsi da remoto al proprio ufficio è ora più che mai una necessità, soprattutto per quei lavori che richiedono l'accesso continuo alle risorse di rete aziendali (disco di rete, altri PC, cartelle e file condivisi, stampanti, scanner, etc...).
Questa guida vi aiuterà a configurare una VPN, ossia un tunnel sicuro tra l'ufficio e il vostro PC di casa, in modo tale da poter lavorare come se il vostro PC fosse fisicamente collegato alla rete aziendale. Più nello specifico, potrete fare tutto esattamente come se vi trovaste li: vedere e accedere a file condivisi in rete, lanciare stampe, accedere a dischi di rete e backup, accedere a servizi locali dell'ufficio (es. programmi speciali che girano solo quando connessi alla rete LAN dell'ufficio).
Si parla molto spesso di VPN ma sempre in una accezione lievemente diversa (e a mio avviso non del tutto corretta), ossia quella di servizio di terze parti (e quindi a pagamento, come NordVPN, ExpressVPN, ProtonVPN etc..) che offre la possibilità di "apparire in rete" da una locazione diversa da quella in cui ci si trova; pur trattandosi della medesima tecnologia, non è questa la VPN che intendiamo configurare in questo articolo. Le VPN a pagamento sono senz'altro delle VPN a tutti gli effetti, ma sono utili in altri scenari di utilizzo, ad esempio: 1) per accedere a contenuti bloccati nella nostra regione oppure 2) per accedere ad internet da reti non sicure come ad esempio bar, caffè, aeroporti.
Analogamente il software TeamViewer, strumento che permette il controllo di un computer remoto come se vi fossimo davanti, non risolve esattamente lo stesso problema. TeamViewer è più simile ad un desktop remoto, ossia permette di controllare un PC prescelto dell'ufficio (che deve essere sempre acceso ovviamente) che comparirà in finestra sul vostro PC di casa; tutte le operazioni andranno eseguite dentro quella finestra, senza possibilità di "uscire fuori" (se non con scomodi passaggi avanti e indietro di "trasferimento file"). Ad esempio, non sarà possibile aprire un file CSV e vederlo sull'Excel del vostro PC, ma solo sull'Excel del computer controllato, ossia "in finestra". Inoltre TeamViewer è a pagamento, e le sessioni rilevate come utilizzi aziendali non durano più di 10 minuti.
La VPN che intendiamo realizzare in questo articolo è una estensione privata della propria rete aziendale, eseguita senza l'utilizzo di servizi terzi (perciò totalmente gratuita) e soprattutto sicura (i dati viaggiano dal nostro ufficio al nostro PC remoto, senza passare da server esterni). Il tunnel che andiamo a configurare connetterà il vostro PC di casa all'ufficio ed il risultato netto sarà quello di lavorare dal PC come se questo fosse collegato in WiFi (o cavo) direttamente alla rete dell'ufficio.
Elenco alcune tipologie:
Iniziamo quindi a vedere la procedura nel dettaglio.
Quali sono i prerequisiti per mettere in funzione la nostra VPN? Sostanzialmente solo uno, ossia avere un server aziendale sempre acceso e collegato in rete. Per server si intende anche un banalissimo PC, che deve essere lasciato acceso, l'importante è che sia collegato in rete LAN. Chi non avesse un PC dedicato può anche utilizzare una postazione PC e "proclamarla" server. Ovvio che per attivare un server VPN nella propria rete locale, la soluzione più semplice consiste nel dotarsi di un router che già supporti tale funzionalità. Ma questa guida si rivolge alla maggioranza degli utenti che non hanno tali router e vogliono comunque configurare un collegamento VPN professionale.
Utilizzeremo OpenVPN, soluzione gratuita e open source. Il software andrà installato sia sul server che sul PC client che vuole connettersi da remoto.
Andiamo quindi sul server e scarichiamo OpenVPN dal seguente indirizzo: https://openvpn.net/community-downloads
Scegliamo l'installer adatto al nostro sistema operativo. Ad esempio, per Windows7 selezioniamo il penultimo link, per Windows10 l'ultimo link.
Avviamo quindi l'installer:
Una volta avviata la procedura di installazione, assicuriamoci che tutte le voci siamo selezionate:
Attendiamo il termine dell'installazione.
Passiamo adesso a configurare il software che abbiamo appena installato. Andiamo in Pannello di controllo -> rete e internet -> connessioni di rete. Dovrebbe esserci una nuova scheda virtuale, chiamata TAP-Windows Adapter V9
Rinominiamola in ServerVPN
A questo punto avviamo la console dei comandi CMD in modalità amministratore: andiamo in "menu start" e facciamo click destro sopra "prompt dei comandi", poi selezioniamo "esegui come amministratore"
Si dovrebbe ora aprire il prompt dei comandi:
Portiamoci ora all'interno della cartella OpenVPN. Per far ciò digitiamo nell'ordine i seguenti comandi:
cd ..
cd ..
cd "Program Files"
cd "OpenVPN"
cd "easy-rsa"
Adesso lanciamo i seguenti due comandi:
init-config.bat
copy vars.bat.sample vars.bat
Apriamo ora esplora risorse e portiamoci nella stessa cartella: C:\Program files\OpenVPN\easy-rsa
Ritorniamo nel prompt dei comandi e digitiamo ora i seguenti comandi:
vars
clean-all
Lanciamo ora il comando per la generazione dei parametri DH (parametri Diffie-Hellman)
build-dh
L'operazione potrebbe richiedere qualche secondo (o minuto, per macchine meno potenti)
Terminato il processo di generazione delle chiavi, apriamo ora esplora risorse e portiamoci nella cartella: C:\Program files\OpenVPN\easy-rsa\keys
Confermiamo che il file dh2048.pem è stato creato correttamente:
Adesso ritorniamo al prompt dei comandi e lanciamo il comando per la generazione dei certificati:
build-ca
Il comando ci chiederà alcuni dati aziendali quali "nome azienda", "indirizzo" etc.. possiamo lasciare questi campi vuoti semplicemente premendo invio
Di nuovo, apriamo ora esplora risorse e portiamoci nella cartella: C:\Program files\OpenVPN\easy-rsa\keys
Confermiamo che i file ca.key e ca.crt sono stati creati correttamente:
Ritorniamo ora al prompt dei comandi e lanciamo il seguente comando:
build-key-server ServerVPN
Anche in questo caso ci verranno chieste alcune informazioni che possiamo evitare di inserire semplicemente premendo invio alla richiesta. All'ultima domanda "sign the certificate? [y/n]" occorre invece rispondere affermativamente con premendo "y".
Tornando in esplora risorse, sempre nella stessa cartella, dovremmo adesso vedere tre nuovi file: ServerVPN.crt, ServerVPN csr e ServerVPN.key
Adesso generiamo le chiavi per il client:
build-key ClientVPN
Anche in questo caso, il comando ci chiederà alcuni dati che possiamo lasciare vuoti premendo invio. Alla richiesta del "common name" inseriamo però "ClientVPN"
In esplora risorse dovremmo adesso vedere tre nuovi file: ClientVPN.crt, ClientVPN.csr e ClientVPN.key
Lanciamo ora il comando finale che genererà le chiavi statiche per la connessione TLS (il protocollo sottostante alla nostra VPN):
openvpn --genkey --secret keys/ta.key
E convalidiamo come al solito la buona riuscita del comando; dovremmo vedere un nuovo file ta.key:
A questo punto non ci rimane che creare il file di configurazione del server (Server.ovpn). In questo file vengono indicati numerosi parametri tra i quali la porta del server e un range di indirizzi IP che il server VPN assegnerà ai client una volta connessi. Ovviamente queste informazioni dipendono dalla propria configurazione di rete. Per comodità ho incluso un file di configurazione di esempio che specifica:
porta = 12345
indirizzi di rete disponibili per i client = da 192.168.13 a 192.168.1.19
indirizzo IP del bridge = 192.168.1.12
network mask = 255.255.255.0
Scarica file configurazione server
Questo file va posizionato in C:\Program files\OpenVPN\config
Avviamo ora VPN server cliccando su OpenVPN GUI (sul desktop) e poi cliccando con il tasto destro sull'icona accanto all'orologio in basso a destra e poi selezionando "connect".
L'icona dovrebbe diventare verde, ad indicare che VPN server è attivo e in ascolto
Dobbiamo ora collegare assieme l'interfaccia virtuale TAP ServerVPN e l'interfaccia di rete Ethernet che il nostro server utilizza. L'operazione si chiama in gergo "bridging". Il risultato finale e una terza interfaccia, unione delle due, che sarà quella effettivamente utilizzata dal nostro server (il computer stesso) e che risponderà sia del normale traffico di rete in LAN che del traffico in VPN.
A tal fine apriamo il pannello di controllo -> rete e internet -> connessioni di rete. Selezioniamo entrambe le interfacce "Local Area Connection" e "ServerVPN". Clicchiamo con il tasto destro e selezioniamo "bridge connection".
Verrà creata una nuova interfaccia di rete "Network bridge".
Questa interfaccia è quella adesso realmente utilizzata dal server; Windows disabilita automaticamente le altre due. Ovviamente questa interfaccia non eredita le configurazioni TCP/IP che avevano le due precedenti (indirizzo IP statico o DHCP, DNS primario, gateway, subnet mask etc..), occorre quindi reimpostare questi parametri. Molto probabilmente vorremo reimpostare gli stessi identici parametri della interfaccia originale "Local Area Connection":
Il server VPN è pronto ma dobbiamo esporre il servizio all'esterno della nostra rete locale, in modo tale che client remoti abbiamo la possibilità di connettersi. A tal fine occorre aprire in NAT la porta locale che abbiamo utilizzato per il server VPN (nel nostro esempio, porta 12345). Entriamo quindi nel nostro router ed apriamo la porta 12345 verso l'esterno, possiamo anche utilizzare una porta differente (es. 8888)
A questo punto vogliamo avviare il server VPN automaticamente all'avvio di Windows, per poter garantire l'accesso anche in caso di riavvio della macchina. Questo passaggio è facoltativo ma altamente consigliato.
A tal fine apriamo il prompt dei comandi in modo amministratore e lanciamo il seguente comando:
sc create vpnserver start= auto binPath= "C:\Program Files\OpenVPN\bin\openvpnserv.exe"
Il comando dovrebbe rispondere con:
[SC] CreateService SUCCESS
Se vogliamo confermare la presenza del nuovo servizio ci basterà andare nella lista dei servizi (menu start -> esegui -> "services.msc"):
Finalmente procediamo a configurare un client PC. Questa procedura andrà ripetuta per tutti i computer che vogliamo connettere in VPN con il nostro server.
Per prima cosa installiamo OpenVPN esattamente come abbiamo visto nel caso del server.
Successivamente, andiamo nel server e copiamo i seguenti file:
Questi file andranno copiati nel PC client, all'interno della cartella C:\Program Files\OpenVPN\config
All'interno della medesima cartella andrà posizionato il file di configurazione del client (Client.ovpn). Analogamente a quanto visto per la parte server, questo file contiene le informazioni necessarie al client per connettersi in VPN, una fra tutte l'indirizzo IP esterno della rete dell'ufficio e la porta (vedi sezione precedente).
Per comodità ho creato un file di configurazione di esempio, scaricabile qui
Infine, testiamo la connessione avviando OpenVPN sul PC client (icona OpenVPN GUI sul desktop). L'icona in basso a destra dovrebbe diventare verde e un popup ci segnalerà l'indirizzo IP che abbiamo ricevuto dal server. L'indirizzo IP sarà uno di quelli previsti nel range che abbiamo specificato nel file di configurazione del server. In questo caso abbiamo ottenuto il primo disponibile, ossia 192.168.1.13
Una volta connesso, il PC client opererà in tutto e per tutto come se si trovasse in ufficio: potrà avviare stampe, vedere cartelle condivise, collegarsi a server FTP e accedere a servizi interni dell'ufficio.
Ciao Francesco,
In teoria il tuo computer dovrebbe apparire come connesso direttamente in rete locale, quindi dovresti essere in grado di pingare tutto ed accedere a tutto esattamente come se il PC fosse li, è esattamente lo scopo di questa VPN.
Sei sicuro che non hai Windows firewall attivi sulle macchine o qualche altra configurazione particolare? Prova a collegare fisicamente lo stesso PC alla rete locale e vedi se riesci a pingare ed accedere ai servizi interni
Chiedo scusa ma non riesco a capire perché collegando più client allo stesso server vpn il sistema dà solo il primo indirizzo ip utile (in questo caso 192.168.1.13) e non dà i restanti alle successive macchine che si collegano, mandando fuori tutti creando conflitto di indirizzi
Ciao Gianluca, ottima guida, solo che dietro rete fastweb il client non vede il server
Avresti una soluzione ?
Scusa non ho inserito il nome, il server funziona una meraviglia
Ho provato a pingare il client dietro stessa rete e non va, ho escluso il firewall lato modem , ma nulla
Ciao, io non riesco a far partire il file build-dh ("openssl" non è riconosciuto come comando interno o esterno,
un programma eseguibile o un file batch.) e di conseguenza non riesco a fare niente mi sapresti aiutare grazie mille in anticipo. Ho provato a scaricare gli openssl ma non va lo stesso Grazie ancora.
Ciao Gianluca, io ho seguito la guida per connettermi in remoto alla rete aziendale.
Sono riuscito a connettere con OpenVPn Gu il server (collegamento verde) e con il Client riesco a collegarmi da remoto. Però oltre al collegamento (verde con Open VPN sia sul pc che fa da server che in quello remoto) poi non riesco a collegarmi agli ip della rete (uso RealVnc). Non riesco a capire il problema, sul pc che fa da server ho disattivato il firewall.
Unico aspetto è che la mia rete a un Ip pubblico (sul router ho aperto la porta) e la mia rete interna ha poi degli indiizzi interni per i vari pc collegati. (es. ip esterno così 79.10.7.132 -- ip interni 10.1.14.xxx).
Arrivo a collegarmi al ip 10.1.14.xxx, ma poi dopo il verde OpenVPN non riesco a farli lavorare.
Se sai aiutarmi, oppure darmi anche una consulenza per risolvere a pagamento, sono disponibile.
Tra i requisiti fondamentali non citati vi è la necessità di avere un ip pubblico e statico. E non è scontato.
Controlla che il pool di indirizzi sia corretto. OpenVPN server assegna un indirizzo attingendo dal pool che hai impostato sulla configurazione. Oppure il client non è impostato in DHCP.
Ciao, devi aprire la porta in NAT. E se hai un indirizzo IP pubblico dinamico, devi utilizzare un servizio come DynDNS o simili. Sul blog ho un post a riguardo
Hai impostato il bridge? Altrimenti i client connessi non possono accedere al resto della rete (e viceversa)
Controlla qui:
https://qastack.it/programming/11896304/openssl-is-not-recognized-as-an-internal-or-external-command
Non necessariamente. Puoi creare uno script che pubblica il tuo IP in una sezione privata di un host di tua proprietà. Trovi un post a riguardo su questo blog.
Confermo la stessa situazione di Luca, qui sopra.
Il pool di indirizzi è corretto, nel mio caso 192.168.0.151 192.168.0.160
ma tutti i client che tentano la connessione ottengono 192.168.0.151
creando conflitti.
Cosa sbagliamo?
Oppure, come si potrebbe impostare un indirizzo statico lato client?
(intendo nel file di Client.ovpn)
Grazie mille per la splendida guida,
Andrea
Complimenti per la guida, molto chiara e utile. L'unica cosa non presente (e che non riesco a trovare) è la guida per aggiungere l'autenticazione con nome utente e password con auth-user-pass-verify . Non capisco come farlo su openvpn server su windows, potresti consigliarmi? Grazie.
Ciao,
Per impostare altri metodi di autenticazione, ad esempio con username e password (auth-user-pass-verify) vedi qui:
https://openvpn.net/community-resources/using-alternative-authentication-methods/
Buonasera Andrea,
Controllando online sembrerebbe che il problema sia dovuto al fatto che i file di configurazione dei client hanno tutti lo stesso nome "ClientVPN". Ogni client deve avere un nome diverso (es. "ClientVPN1", "ClientVPN2" etc..).
Cerca nella guida "common name" per capire a quale parametro mi riferisco
Ciao,
probabilmente devi aggiungere la riga "client-to-client" al file di configurazione del server
Ciao Gianluca Grazie mille per la tua guida mi sta aiutando a configurare la mia prima rete VPN . il problema che quando lancio il comando "build-dh" su prompt di comandi mi dice che open ssl non è riconosciuto come comando interno e esterno come posso rimediare? grazie mille per il tuo prezioso aiuto
Ok, funziona, grazie mille Gianluca.
Però ci ho messo un po' di tempo a capire e risolvere.
Semplifico la vita ai prossimi...
Da prompt dei comandi amministrativo,
solita cartella easy-rsa
Ciao Giankuca,
Complimenti ottimo lavoro. Domanda stupidissima. Ma dalla lan del server posso pingare gli IP della lan client? Io ho lan1 server openvpn 192.168.1.x e lan2 client openvpn 192.168.9.x. Riesco a pingare 192.168.1.1 dal lan2 ma non riesco a pingare 192.168.9.1 dalla lan 1
E' possibile fare questa cosa?
Ciao Gianluca, prima di tutto grazie della tua guida. Ho questo problema, non riesco a collegarmi tramite client al server . L'icona rimane gialla. Ho un router Tim H388X dove ho configurato nella parte del firewall il port forwarding della porta che configurato nella configurazione sia del server che del client.Il server sembra ok (icona verde), Ho fatto il bridge tra la scheda di rete e la scheda del OpenVpn, ma non sembra funzionare. Suggerimenti?
Ciao Vincenzo, devi aggiungere la directory dove hai installato openssl alla variabile di sistema PATH. In alternativa, devi lanciare i comandi (es. build-dh) dalla directory di openssl
Ciao Pietro, sinceramente non saprei, potrebbe essere di tutto. L'unica cosa che ti consiglio è vedere nei log testuali dove si blocca. Un'altra cosa, prova prima a collegarti in vpn da dentro la rete lan, escludendo quindi tutto il discorso firewall e port forwarding. Quando hai il collegamento funzionante, porti il client fuori rete locale
Ottima guida! Una delle poche che portano al corretto funzionamento della VPN.
Avrei due domande.
aggiungere al file di configurazione .ovpn la seguente riga:
route 192.168.1.0 255.255.255.0
Avrei dovuto specificarlo, ma ciò che chiedevo è se esista uno script o altri metodi per creare il file di configurazione automaticamente o semi-automaticamente, da utilizzare nel caso di creazione massiva degli utenti.
Ciao Gianluca e grazie, quando arrivo ad uno dei primi passi:
Adesso lanciamo i seguenti due comandi:
init-config.bat
copy vars.bat.sample vars.bat
la risposta che mi appare è questa:
C:\Program Files\OpenVPN\easy-rsa>init-config.bat
"init-config.bat" non è riconosciuto come comando interno o esterno,
un programma eseguibile o un file batch.
e non riesco più a procedere, puoi aiutarmi?
Grazie, ciao.
Con la versione 2.5 di OpenVPN hanno cambiato diverse cose.
Scarica ed utilizza la versione 2.4.10 dal sito.
https://swupdate.openvpn.org/community/releases/openvpn-install-2.4.10-I601-Win10.exe
Bella guida!
Ho solo un problema: quando riavvio il server, il bridge di rete non si connette più e mostra il messaggio "Rete non identificata".
Devo quindi eliminare il bridge, attendere che il “TAP-Windows Adapter V9” si connetta e ricreare il bridge.
Poi funziona correttamente fino al successivo riavvio.
Inoltre vorrei chiedere se nel file di configurazione del server utilizzassi solo "server-bridge" senza gli indirizzi IP, ai client non dovrebbe essere assegnato un IP dal DHCP del router? Non avviene.
Non succede con Windows7. Credo sia un qualche problema di Windows10 ?. Per l'altra domanda, ho sempre adottato la soluzione di default di openvpn, dove riservi uno spazio indirizzi e lasci che il server vpn assegni gli ip ai client attingendo da questo spazio.
Ho provato ad installare questa versione ma ora non mi appare più la nuova scheda virtuale
Ottima guida.
Grazie mille!!!
Ciao , veramente una guida ottima, avrei solo una domanda da fare? Se io volessi poi configurare sul router di casa una VPN tipo quelle commerciali che aggirano le restrizioni dei paesi per lo streaming video , potrebbe funzionare? Quindi avrei OpenVpn per connettermi a casa da remoto e servizioVpn commerciale per lo streaming. Spero di essere stato chiaro. Ti ringrazio
Ciao, si assolutamente.
Ho fatto la stessa cosa: ho flashato un vecchio router Eolo con OpenWrt, installato il pacchetto OpenVPN e poi dato in pasto il file client.ovpn dall'interfaccia grafica di OpenWrt. Non devi fare nulla di quanto descritto in questo articolo eccetto per la creazione del file client.ovpn. Ogni provider VPN ti spiega precisamente come creare questo file (devi anche inserire il loro certificato). Almeno NorthVPN ti da un file ovpn di esempio da modificare.
Ciao Gianluca, ho seguito passo, passo la tua BELLISSIMA guida e nonostante alcune difficoltà incontrate sono riuscito alla fine a connettere client e server con luce verde. Ma una volta fatto questo, il client non riesce ad avere l'accesso alla cartella del server. Da cosa può dipendere? Grazie in anticipo per la tua riposta.
Umberto
Ciao Umberto,
Grazie, sono contento che ti sia piaciuto il tutorial!
Devi semplicemente impostare il firewall di Windows (sul server) in modo tale che lasci passare la condivisione file e stampanti nella VPN. Di default non lo permette (ed è giusto così).
Trovi i passi dettagliati qui:
https://forums.openvpn.net/viewtopic.php?t=21887
Thu Sep 02 08:13:51 2021 SIGUSR1[connection failed(soft),init_instance] received, process restarting
Server diventa verde e tutto ok sul client rimane giallo
spento Fw su entrambi i PC
(c'è qualche paramentro da mettere nel bridge?) impostato IP statico sul Bridge ip inserito non quello del ServerVPN è corretto?
Buongiorno,
prima cosa grazie per la guida ottima
Risolto
pirla io non mettevo nella LAN ip del ServerVPN aperta nel Firewall
corretto l'errore e sistemato
come ricreoo i nuovi client
o basta solo rinominare i file?
Ciao
come si configura il file per MAC?
Ciao ho una domanda: in uno dei passaggi della guida (chiarissima e molto utile per altro), dici di aprire le porte sul router per il servizio di vpn. Io dovrei realizzare una vpn tra un server dedicato in una webfarm e dei pc client in una nostra sede. Non credo che l'utilizzo di un server privato su un provider mi consenta di aprire porte in uscita o in entrata. Come posso ovviare a questa cosa?
Grazie
Ciao, ottima guida.
Ho configurato tutto quanto, ma purtroppo nel Client la VPN non parte. Rimane sempre gialla, ma non restituisce errori e non compila il file .log.
Ho testato la porta (aperta nella configurazione del router) con il tool https://canyouseeme.org/ e mi restituisce che NON è effettivamente aperta. Come è possibile se è configurata sul router? Pensi possa essere quello il problema di mancanza di connessione del Client?
Su MacOS invece, come configureresti i certificati per poter accedere al server Windows?
Grazie in anticipo
Ciao, parzialmente "risolto" con una riconfigurazione. La VPN è funzionante, ma se la attivo dall'interno della rete posso connettermi al server in RDP, se invece sono all'esterno e attivo la VPN non riesco ad accedere.
Firewall attivo, ma con le regole impostate. Cos'altro potrebbe essere?
Grazie!
ciao avendo un nas (piccolo e vecchio) collegato direttamente in una porta del router di casa dopo aver realizzato la configurazione, questo è raggiungibile da remoto anche se il pc (server) e spento? spero di essermi spiegato bene
Ciao, domanda:
A casa ho un PC e un router. NON sono collegati alla rete internet. Nessun service provider attivo.
In negozio ho un PC con router collegato con MIO abbonamento alla rete internet.
In parole povere, vorrei sfruttare il MIO abbonamento mensile a internet che ho in negozio da casa.
Se:
installo la VPN in negozio (o tramite router VPN o installando un PC che mi fa da server VPN)
e
da casa mi connetto in VPN dal cellulare (o al router VPN o al Server VPN installato)
Ottengo quindi una connessione internet completa, sia del WEB che degli applicativi sul server che ho in negozio
MA SOLO sul cellulare !!
QUINDI:
posso fare in modo che il cellulare collegato come client alla VPN del negozio...a quel punto faccia da SERVER al router DI CASA che mi gira la connessione a tutti i dispositivi che ho in casa?
CI sono altre soluzioni? o devo PAGARE per forza 2 ABBONAMENTI :) ?
[…] è una novità, può essere un boccone difficile da ingoiare per i sostenitori della privacy. Un servizio VPN di terze parti indirizzerà il tuo traffico attraverso i loro server e impedirà ad altre parti di vedere e […]
Ciao Fabio,
In quel caso non sarebbe raggiungibile.
Ma se il tuo router è compatibile con OpenVPN puoi installare la configurazione server OpenVPN direttamente sul router. Il router rimane sempre acceso e quindi avrai sempre la VPN attiva.
Il miglior firmware compatibile con OpenVPN è ovviamente OpenWRT che puoi installare su molti router commerciali.
Difficile a dirsi da qui, è un classico problema di configurazione. Purtroppo (o per fortuna) tutti i sistemi partono di default con permessi molto limitati, e solo tramite opportune configurazioni è possibile sbloccare permessi più elevati.
Ciao, dipende dalla politica del provider. Su Aruba è possible fare richiesta di apertura porte per i server dedicati. Su Amazon AWS e Google Cloud puoi sicuramente fare quello che chiedi.
Chiedo per qualcuno può essere banale , se il computer remoto a cui mi devo connettere esempio 192.168.10.10 e uguale ad un computer che si trova sulla rete locale che anche lui a come indirizzo 192.168.10.10 come posso risolvere . Grazie per il supporto
[…] | WEMOS ElectronicsGitHub – pivpn/pivpn: The Simplest VPN installer, designed for Raspberry PiConfigurare una VPN per collegarsi da remoto alla rete dell’ufficio – Gianluca GhettiniWindows L2TP users cannot connect, Windows shows error 809. L2TP client continuously sends deletes […]
Mariokart better than Chrono Trigger? No. Especially when you take into account that it hasn't aged very well. Mario games are often overrated just because it's Mario.
Also, Zelda is great but a bit overrated. It's not the best on the system. Doesn't deserve to be #1 on so many lists.
I think Super Metroid is probably #1.
Jayme Silvestri
Ciao Gianluca volevo complimentarmi con te per l'eccellente guida che mi ha permesso di effettuare la connessione VPN. L'unica cosa che non sono riuscito a fare è accedere alle altre macchine presenti in azienda.
Ti faccio l'esempio pratico io ho 5 server che hanno indirizzi 192.168.2.245 fino a 192.168.2.250 Ho impostato il server VPN con indirizzo 192.168.2.12 mentre il file di configurazione della VPN ha il seguente parametro per il bridge
server-bridge 192.168.2.226 255.255.255.0 192.168.2.227 192.168.2.240
Il client si collega correttamente e riesco ad accedere i pingare l'indirizzo 192.168.2.12 ma tutti gli altri non riesco nè a pingarli ne ad accedervi. Cosa potrei aver sbagliato? Potresti darmi qualche suggerimento o eventualmente consigliarmi qualche tutorial.
Ti ringrazio ancora per l'ottimo lavoro