Sou novo em selfhosting e estou enfrentando um problema frustrante com minha configuração de VPN.
O problema é que meu provedor de internet não permite alterar o intervalo de IP padrão do meu roteador, que é 192.168.x.x. Meu servidor também está nesse intervalo. Quando me conecto à minha VPN de outras redes (por exemplo, Wi-Fi pública, casas de amigos), o intervalo 192.168.x.x sobrepõe porque é muito comum. Isso impede que eu acesse meu servidor de forma confiável. Estou usando Wireguard para a VPN. Além disso, quero encontrar uma solução onde não precise comprar outro roteador.
Alguém já enfrentou isso antes e encontrou uma solução alternativa? Qualquer conselho será muito bem-vindo.
192.168.x.x é um intervalo enorme. Eu tenho três roteadores conectados além de uma rede virtual para outros propósitos, eles estão distribuídos como 192.168.1.x, 192.168.42.x e 192.168.69.x.
Ainda não vi um roteador SOHO/ISP usando o intervalo 192.168.x.x inteiro…
Minha rede de escritório usa uma faixa de sub-rede privada que às vezes conflita com a sub-rede de IP configurada em cafés ou outros negócios. Então comprei um roteador de viagem e basicamente duplo NAT. Meu roteador de viagem garante que o IP do meu laptop não esteja em uma faixa que conflite com minha rede de escritório. O que você pode fazer é colocar seu próprio roteador NAT atrás do roteador do seu ISP, assim você controla o sub-rede IP que usa em casa.
O que te impede de comprar seu próprio roteador? Sua experiência geral seria melhor se você pegasse seu próprio roteador. Os roteadores domésticos providenciados pelo ISP são muito básicos e possuem funcionalidades bloqueadas.
Além disso, isso é mais uma questão de r/HomeNetworking.
Tenho uma DMZ em 192.168/16 onde estão apenas meu roteador principal e o roteador do ISP. Meu roteador principal faz DHCP com 10/8 na minha rede atual.
Configure um peer no wireguard com uma sub-rede diferente e um IP estático. Faço as conexões do wireguard com /32 e em uma faixa diferente. Isso funciona perfeitamente. Pode também valer a pena começar a explorar o opnsense. Não dá para subestimar o quão útil é ter um roteador que você realmente controla.
Isso deveria ser um problema zero. Seus amigos ou outras redes LAN privadas não deveriam ter nada a ver com seu intervalo de IP privado.
Seu cliente VPN deve se conectar ao seu IP público, que com certeza está fora do intervalo 192.168, e portanto não deve ser problema algum. Uma vez conectado, seu tráfego deve ser roteado para fora da sua rede interna via seu IP público. O encaminhamento de portas no seu roteador deve cuidar do NAT.
Se precisar acessar coisas internamente na sua rede, seu cliente VPN deve rotear esse tráfego para sua rede interna, e você nem deveria ver sua LAN atual, seja ela de amigos ou Wi-Fi público, uma vez conectado à VPN. Seu dispositivo deve rotear todo o tráfego por meio do túnel para seu IP público e cuidar de atravessar o gateway padrão da LAN.
Wireguard é muito versátil ao configurar quais partes da rede são roteadas. Pessoas que recomendam Tailscale para resolver isso geralmente não sabem o que estão fazendo, pois ele possui todos os recursos do wireguard (porque é o que ele usa), que você já tem, exceto uma característica que nem é auto-hospedada e força seu tráfego por meio do gateway external deles se você não consegue fazer encaminhamento de porta. Você só precisa modificar a linha Routes nas configurações do wireguard.