Featured image

Cambio di Scenario di Rete Link to heading

Ho spostato il mio mini PC homelab su una rete diversa. Questo cambiamento porta con sé alcune modifiche nella strategia di accesso remoto: passerò da Tailscale a una connessione Wireguard diretta configurata sul router.

La motivazione è semplice: avere un controllo più diretto sui tunnel VPN gestendo tutto a livello router, eliminando la dipendenza da un servizio esterno per l’accesso alla rete domestica.

Tip
Strategia Ibrida Manterrò il container Tailscale come soluzione di backup, spento ma pronto all’uso in caso di necessità. Questa ridondanza garantisce sempre un metodo alternativo di accesso remoto.

Wireguard vs Tailscale: Controllo Diretto Link to heading

La migrazione a Wireguard configurato direttamente sul router offre alcuni vantaggi:

  • Controllo totale: Configurazione gestita interamente in casa
  • Ridotte dipendenze esterne: Nessun servizio cloud intermediario
  • Performance: Connessione diretta senza relay esterni
  • Semplicità: Un solo tunnel VPN da gestire

Tailscale rimane una soluzione eccellente per scenari più complessi o quando si desidera la semplicità di configurazione, ma per un homelab monolitico la gestione diretta ha senso.

Troubleshooting: Cambio di Gateway Link to heading

Il cambio di rete ha richiesto l’aggiornamento degli indirizzi gateway sia sul nodo Proxmox che sui container LXC.

Correzione Gateway Proxmox Link to heading

Warning

Correzione Temporanea Prima di modificare configurazioni permanenti, sempre testare con modifiche temporanee:

ip route replace default via 192.168.1.1
ping -c3 8.8.8.8

Correzione Permanente:

nano /etc/network/interfaces

Aggiornare la sezione iface vmbr0 inet static:

gateway 192.168.1.1

Riavviare la rete:

systemctl restart networking

Correzione Gateway Container LXC Link to heading

Per aggiornare rapidamente tutti i container:

Metodo singolo container:

# Prima vedi la configurazione attuale
pct config 101
# Poi aggiorna con la configurazione completa
pct set 101 --net0 name=eth0,bridge=vmbr0,ip=192.168.1.X/24,gw=192.168.1.254

Metodo batch automatico:

for i in $(pct list | awk 'NR>1 {print $1}'); do
  current_net=$(pct config $i | grep '^net0:' | sed 's/net0: //')
  new_net=$(echo $current_net | sed 's/,gw=[^,]*//' | sed 's/$/,gw=192.168.1.254/')
  pct set $i --net0 "$new_net"
done

Verificare configurazione attuale:

pct config <vmid>
Tip
Verifica Configurazione Dopo ogni modifica, verificare la connettività con ping 8.8.8.8 sia dal nodo Proxmox che dai container.

Gestione della Transizione Link to heading

Il processo di migrazione è stato pensato per minimizzare i downtime:

  1. Configurazione Wireguard sul router mentre Tailscale era ancora attivo
  2. Test completo dell’accesso remoto tramite Wireguard
  3. Aggiornamento gateway su tutta l’infrastruttura
  4. Spegnimento container Tailscale (mantenuto come backup)

Questa strategia garantisce continuità operativa e permette rollback immediato in caso di problemi.

Note
Lezioni Apprese I cambi di rete in ambienti homelab sono più frequenti di quanto sembri. Avere procedure standardizzate per aggiornamenti batch dei gateway facilita enormemente la gestione dell’infrastruttura.

Prossimi Passi Link to heading

Con la migrazione di rete completata, l’homelab è ora ottimizzato per:

  • Accesso remoto diretto tramite Wireguard
  • Gestione centralizzata dei tunnel VPN
  • Ridotta complessità nell’infrastruttura di rete

Il container Tailscale rimane spento ma configurato, pronto per essere riattivato quando necessario per scenari specifici o come soluzione di emergenza.