Sobreposição de rede porque ISP não deixa alterar o IP do meu roteador

Oi pessoal,

Sou novo em selfhosting e estou enfrentando um problema frustrante com minha configuração de VPN.

O problema é que meu provedor de internet não permite alterar o intervalo de IP padrão do meu roteador, que é 192.168.x.x. Meu servidor também está nesse intervalo. Quando me conecto à minha VPN de outras redes (por exemplo, Wi-Fi pública, casas de amigos), o intervalo 192.168.x.x sobrepõe porque é muito comum. Isso impede que eu acesse meu servidor de forma confiável. Estou usando Wireguard para a VPN. Além disso, quero encontrar uma solução onde não precise comprar outro roteador.

Alguém já enfrentou isso antes e encontrou uma solução alternativa? Qualquer conselho será muito bem-vindo.

Obrigado!

192.168.x.x é um intervalo enorme. Eu tenho três roteadores conectados além de uma rede virtual para outros propósitos, eles estão distribuídos como 192.168.1.x, 192.168.42.x e 192.168.69.x.

Ainda não vi um roteador SOHO/ISP usando o intervalo 192.168.x.x inteiro…

Use tailscale, AFAIK ele tem um intervalo de IP configurável, e o padrão é 100.xxx.xxx.xxx.

Ele é construído sobre wireguard, muito fácil de configurar.

Dê uma olhada no Tailscale para seu servidor. Aqui você obtém um endereço IP local diferente para cada ponto final.

Por que seu VPN não pode rodar em outra rede?

Minha rede LAN é 10.x e meu servidor VPN local usa 10.8.x (edit) ao invés…

Qual software de VPN você está usando?

Minha rede de escritório usa uma faixa de sub-rede privada que às vezes conflita com a sub-rede de IP configurada em cafés ou outros negócios. Então comprei um roteador de viagem e basicamente duplo NAT. Meu roteador de viagem garante que o IP do meu laptop não esteja em uma faixa que conflite com minha rede de escritório. O que você pode fazer é colocar seu próprio roteador NAT atrás do roteador do seu ISP, assim você controla o sub-rede IP que usa em casa.

O que te impede de comprar seu próprio roteador? Sua experiência geral seria melhor se você pegasse seu próprio roteador. Os roteadores domésticos providenciados pelo ISP são muito básicos e possuem funcionalidades bloqueadas.

Além disso, isso é mais uma questão de r/HomeNetworking.

Tenho uma DMZ em 192.168/16 onde estão apenas meu roteador principal e o roteador do ISP. Meu roteador principal faz DHCP com 10/8 na minha rede atual.

Configure um peer no wireguard com uma sub-rede diferente e um IP estático. Faço as conexões do wireguard com /32 e em uma faixa diferente. Isso funciona perfeitamente. Pode também valer a pena começar a explorar o opnsense. Não dá para subestimar o quão útil é ter um roteador que você realmente controla.

Túnel completo. Configure sua VPN para rotear todo o tráfego pelo túnel quando estiver conectado.

Rfc1918 diz especificamente para escolher um bloco aleatório para minimizar a chance de conflito.

Apenas escolha 192.168.RANDOM como seu bloco base.

Use seu próprio roteador/modem e pare de pagar uma taxa mensal para usar o deles.

Isso deveria ser um problema zero. Seus amigos ou outras redes LAN privadas não deveriam ter nada a ver com seu intervalo de IP privado.
Seu cliente VPN deve se conectar ao seu IP público, que com certeza está fora do intervalo 192.168, e portanto não deve ser problema algum. Uma vez conectado, seu tráfego deve ser roteado para fora da sua rede interna via seu IP público. O encaminhamento de portas no seu roteador deve cuidar do NAT.
Se precisar acessar coisas internamente na sua rede, seu cliente VPN deve rotear esse tráfego para sua rede interna, e você nem deveria ver sua LAN atual, seja ela de amigos ou Wi-Fi público, uma vez conectado à VPN. Seu dispositivo deve rotear todo o tráfego por meio do túnel para seu IP público e cuidar de atravessar o gateway padrão da LAN.
Wireguard é muito versátil ao configurar quais partes da rede são roteadas. Pessoas que recomendam Tailscale para resolver isso geralmente não sabem o que estão fazendo, pois ele possui todos os recursos do wireguard (porque é o que ele usa), que você já tem, exceto uma característica que nem é auto-hospedada e força seu tráfego por meio do gateway external deles se você não consegue fazer encaminhamento de porta. Você só precisa modificar a linha Routes nas configurações do wireguard.

A resposta simples é reconfigurar sua coisa. Por que essa não é sua resposta já?

Eu poderia facilmente imaginar uma pequena ISP distribuindo um endereço /16 192.168.

Uhm… 11.0.0.0/8 não é reservado para redes locais, mas sim um intervalo de IP roteável público…

É sua rede local. Não tem nada a ver com o ISP.

Pois é, nunca tive problema usando, mas aparentemente é usado pelo DoD do governo dos EUA…

Vou trocar para a faixa 10, como 10.8.0.0/24, algo que wg-easy define por padrão..

Não posso acreditar que fiz isso :skull:

Nesse caso, SEU intervalo 11.0.0.0/8 ainda funcionaria para você. Você apenas não conseguiria acessá-lo na internet.

Sim, percebi isso, nunca precisei acessar nada do DoD mas :sweat_smile:

Prefiro mudar e usar uma faixa privada de LAN, já que recentemente mudei do wg-easy para meu roteador opnsense para wireguard :partying_face: