good initiative!
I would be happy to contribute :)
I have created my account on Zanata yesterday (my user is "etabeta", name Luca),
now I'm waiting response to my request to join the Italian language group.
@federicop aggiornamento: alla fine ho ordinato da amazon un Netgate 2100 max (credo che per le mie esigenze domestiche e per iniziare ad "imparare" i meccanismi di configurazione) un 2100 possa essere più che adatto, e più in la se sono soddisfatto e ho acquisito una certa padronanza potrei pensare al passaggio ad un modello più performante come il 6100.
Detto questo chiarisco maggiormente quello che vorrei ottenere, visto che dal lontano 2023 le mie esigenze sono cambiate. Ho sempre la ftth tim con ont esterno Huawei hg8010h a quale è immediatamente collegato tramite la porta wan un router Fritzbox 7590ax che mi gestisce una delle mie reti wifi. Su questo fritzbox ho ho connesso via lan un raspberry pi dove ho installato openmediavault che mi fa diventare questo come un piccolo nas casalingo.
Per collegarmi da esterno ho impostato nel fritzbox un servizio vpn wireguard che funziona magnificamente.
Al router fritzbox ho connesso via wan un secondo router GliNet AX1800 che mi gestisce come client una rete protetta da vpn (tramite il servizio NordVpn), al contempo a questo secondo router ho connesso via ethernet la Amazon fire stick, e la sky box.
accetto consigli su come organizzare queste due linee wifi. Diciamo che la cosa per me basilare è che eventuali ospiti che si connettono ad una qualsiasi delle 2 reti wifi non siano in grado in nessuno modo di accedere ai contenuti del nas e non devono assolutamente poter condividere alcuna risorsa tra le due reti.
Di concerto io collegandomi al Pfsense tramite un tunnel vpn wireguard vorrei invece potere raggiungere e agire sulle varie vlan e accedere ai contenuti del Nas.
Non ho capito in primis che tipo di collegamento fisico devo fare tra i vari apparati, cioè se devo connettere tutto via lan alle porte lan del Pfsense (sia i due router che il raspberry) o se a livello tecnico e hardware è consigliato fare qualche altro tipo di collegamento. Purtroppo non ho esperienza in questo, ma sono uno che ha tanta voglia di imparare, quindi spero di ricevere il vostro prezioso aiuto.
Ciao Grazie, hai ragione, l'ultima stabile, 2.7.2.
Vado a dare un occhiata. Ma la cosa assurda e che andava tutto da oltre un anno, cosi all' imporvviso PUFF, basta ppoe, dal nulla, non ha fatto nemmeno un aggiornamento, questo mi darebbe un indizio.
@orphen76
di solito è perchè manca l'opzione -> reneg-sec 0 (aggiunto in Additional configuration options sul client export e sul server)
se non impoostato nella finestra avanzate la vpn rifà la rinegoziazione ogni tot di tempo verificando nome utente e password, il problema è che la password è scaduta nel frattempo visto che l'otp dura pochi secondi
credo di aver risolto, posto qui nel caso possa servire a qualcun altro :
avevo la regola sulla wan creata male :
protocol source port destination port gateway queue
IPv4/UDP * * * 51820 * none
quando inveve deve essere così :
protocol source port destination port gateway queue
IPv4/UDP * * WAN ADDRESS 51820 * none
senza l'indicazione della destinazione (WAN address) i pacchetti non tornavano indietro correttamente.
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.