
здесь будет пополнятся инфа по такому роутеру, пока что черновик, позже сделаю более доступно
это внешний впн, т.е. не в вашем компьютере или смартфоне, а как обычный маршрутизатор, очень удобная штука для ценителей комфорта и надежности, позже будут практики по такому устройству.
кому интересно записывайтесь на мини-курс по сборке такого устройства
Riepilogo Finale: PC1 e PC2 con VPN e DNS
PC1 (con interfaccia tun2): fa da router e gateway per PC2. La sua VPN (su tun2) è la porta verso internet.
PC2 (con interfaccia enxc84d4420af91): si collega a PC1 via cavo e usa solo la VPN di PC1 per navigare.
Tutto il traffico di PC2 (dati e DNS) passa attraverso tun2 → sicuro, privato, senza fughe.
Cosa fare
Su PC1:
Abilita il forwarding: net.ipv4.ip_forward=1.
Assegna un IP statico locale (es. 192.168.10.1/24) all’interfaccia connessa a PC2.
Installa dnsmasq: fa sia da DHCP (dà IP a PC2) che da DNS locale.
Configura dnsmasq per:
Dare a PC2 come gateway: 192.168.10.1.
Dare come DNS: 192.168.10.1.
Inoltrare le richieste DNS solo via tun2 (es. a 1.1.1.1 o 8.8.8.8).
Aggiungi regola firewall:
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o tun2 -j MASQUERADE
Su PC2:
Imposta rete in DHCP (automatico).
Riceverà IP, gateway e DNS da PC1.
Tutto il traffico va a PC1 → tun2 → VPN. sudo apt install dnsmasq
————
Ecco i passi chiari e semplici per configurare PC1 come router con VPN e DNS locale, e far sì che PC2 passi tutto (navigazione e DNS) attraverso la VPN su tun2:
1. Su PC1 – Prepara la rete locale
Assegna un IP statico all’interfaccia connessa a PC2 (es. 192.168.10.1):
sudo ip addr add 192.168.10.1/24 dev enxc84d4420af91
Abilita l’inoltro del traffico:
echo ‘net.ipv4.ip_forward=1’ | sudo tee -a /etc/sysctl.conf
sudo sysctl -p
Ferma e disabilita systemd-resolved, così dnsmasq può usare la porta 53:
sudo systemctl stop systemd-resolved
sudo systemctl disable systemd-resolved
Poi modifica il file /etc/resolv.conf per evitare conflitti:
sudo rm /etc/resolv.conf
sudo ln -s /run/systemd/resolve/resolv.conf /etc/resolv.conf
2. Installa e configura dnsmasq (DHCP + DNS locale)
Installa:
sudo apt install dnsmasq
Modifica il file
sudo nano /etc/dnsmasq.conf:
# Ascolta sull’interfaccia locale
interface=enxc84d4420af91
listen-address=192.168.10.1
# Pool di IP per i client (PC2)
dhcp-range=192.168.10.10,192.168.10.50,12h
# Gateway e DNS per i client
dhcp-option=option:router,192.168.10.1
dhcp-option=option:dns-server,192.168.10.1
# DNS upstream (es. Cloudflare) – risolvono via tun2!
server=1.1.1.1
server=1.0.0.1
# Abilita la cache
cache-size=1000
Riavvia il servizio:
sudo systemctl restart dnsmasq
3. Instrada tutto di PC2 attraverso la VPN (tun2)
Aggiungi la regola NAT:
sudo iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o tun2 -j MASQUERADE
✅ Assicurati che la VPN su tun2 sia già attiva prima di fare questo passo.
4. Su PC2 – Collegati e ricevi IP automaticamente
Collega il cavo e imposta la rete in DHCP (automatico). Dovrebbe ricevere:
IP: 192.168.10.10 (o simile)
Gateway: 192.168.10.1 (PC1)
DNS: 192.168.10.1 (PC1)
Verifica:
ip route show
nslookup google.com
5. Verifica che tutto passi dalla VPN
Da PC2, vai su: 👉 https://ipleak.net
Devi vedere:
IP della VPN (non il tuo reale)
DNS che puntano a 1.1.1.1 o simili, mai al tuo provider