IC-705 Controllo Remoto con Tailscale – Controlla il tuo Icom IC-705 da ovunque

·

,
Questa pagina è stata tradotta automaticamente. Possono verificarsi errori.

Di cosa si tratta?

Chi vuole controllare il proprio IC-705 da remoto – dall’ufficio, da un secondo QTH o in vacanza – ha già una buona base con la funzione Wi-Fi integrata e software come wfview su PC o SDR Mobile su iPhone/iPad. Sulla rete locale funziona senza problemi. Ma quando si vuole accedere via Internet, le cose si fanno più interessanti.

Se il tuo provider fornisce un IPv4 pubblico e puoi configurare il port forwarding, sei a posto. Non hai bisogno di questo articolo. Ma molti provider – il mio qui in Carinzia, per esempio – usano CGNAT. Ciò significa che condividi un IP pubblico con altri clienti, e il port forwarding semplicemente non è possibile.

Ci sono diversi modi per risolvere questo problema. Si può configurare un VPS con WireGuard, usare ZeroTier, o – se serve solo TCP – persino Cloudflare Tunnel. Tutti approcci validi con diversi pro e contro. In questo articolo mostro uno di questi metodi: Tailscale su un Raspberry Pi come subnet router. Non perché sia l’unico modo, ma perché è quello che ha funzionato più facilmente per me. Sul lato client, mostro la configurazione con wfview (PC/Mac/Linux) e SDR Mobile (iOS) – entrambi funzionano perfettamente attraverso il tunnel.

Panoramica rapida: Le opzioni

Prima di addentrarci nella guida Tailscale, ecco un confronto onesto delle soluzioni comuni. L’IC-705 comunica via UDP sulle porte 50001-50003 (Control, CI-V Serial, Audio) – questo è un fattore importante nella scelta:

Soluzione Supporto UDP Compatibile CGNAT Complessità setup Costo
Tailscale ✅ Nativo ✅ Automatico Bassa Gratuito
WireGuard + VPS ✅ Nativo ✅ (VPS ha IP pubblico) Alta ~5€/mese
ZeroTier ✅ Nativo Media Gratuito (25 dispositivi)
Cloudflare Tunnel ❌ Solo TCP/HTTP Media Gratuito
Port Forwarding + DynDNS ❌ Richiede IP pubblico Bassa Gratuito

Cloudflare Tunnel non è adatto per l’IC-705 perché non supporta UDP. ZeroTier è una vera alternativa a Tailscale e funziona con un principio simile. WireGuard su un VPS proprio offre il massimo controllo ma richiede anche più manutenzione. E chi ha un IP pubblico può arrivarci con port forwarding e DynDNS – anche se bisogna pensare alla sicurezza.

Anche per il computer gateway ci sono alternative al Raspberry Pi. Qualsiasi macchina Linux, un vecchio mini PC, un NAS che può eseguire Docker o Tailscale, persino un PC Windows – tutto è possibile. Il Pi è semplicemente compatto, efficiente dal punto di vista energetico e conveniente, per questo lo uso come esempio.

Cos’è Tailscale?

Tailscale è una rete overlay basata su WireGuard. Crea una rete virtuale (“Tailnet”) tra i tuoi dispositivi. Laptop, Raspberry Pi, telefono – si vedono tra loro come se fossero sulla stessa LAN. I dati passano direttamente tra i dispositivi (peer-to-peer); Tailscale stesso facilita solo la creazione della connessione.

Cosa lo rende interessante per il nostro caso d’uso:

  • NAT Traversal: Funziona automaticamente dietro CGNAT, doppio NAT, firewall e dati mobili. Nella maggior parte dei casi viene stabilita una connessione diretta.
  • UDP nativo: Importante per le porte di controllo dell’IC-705.
  • Subnet Router: L’IC-705 non ha bisogno di Tailscale – solo il Pi (o un altro computer) sulla stessa rete. Inoltra il traffico e l’IC-705 non se ne accorge.
  • Gratuito per fino a 3 utenti e 100 dispositivi.
  • Nessun server necessario, nessun DynDNS, nessun port forwarding.

La latenza è di solito abbastanza bassa per QSO SSB e FT8. Per me, in modalità peer-to-peer, è tipicamente nell’ordine di pochi millisecondi.

Cosa ti serve

  • Icom IC-705 con firmware aggiornato, Wi-Fi configurato (Station Mode)
  • Raspberry Pi (o un’altra macchina Linux) – collegato via Ethernet al router. Anche un Pi 2 è sufficiente, anche se il waterfall in wfview potrebbe essere un po’ scattoso.
  • Account Tailscale – gratuito, login via Google, GitHub, Microsoft o Apple.
  • wfview sul client (Windows, Mac, Linux) – gratuito e open source.
  • E/o SDR Mobile su iPhone o iPad – disponibile nell’App Store, supporta l’IC-705 nativamente via rete.
  • Opzionale: Tailscale sullo smartphone per accesso mobile.

Passo 1: Configurare l’IC-705 per la rete

Se stai già controllando il tuo IC-705 via Wi-Fi con wfview sulla rete locale, puoi saltare questo passaggio. Per tutti gli altri:

Sull’IC-705, premi MENU e naviga su Set → WLAN Set. L’IC-705 deve essere in Station Mode – si connette al tuo Wi-Fi, non il contrario. Seleziona la rete, inserisci la password, fatto. L’indirizzo IP lo trovi sotto WLAN Set → WLAN Information. È meglio assegnare un IP fisso tramite prenotazione DHCP nel router, così non cambia. Il mio è 192.168.1.50.

Poi le Remote Settings:

  • Network Control: ON
  • Control Port (UDP): 50001 (predefinito)
  • Serial Port (UDP): 50002
  • Audio Port (UDP): 50003
  • Internet Access Line: FTTH (o quello che si adatta alla tua configurazione)

Sotto Network User1, crea un utente con nome utente e password. Imposta Administrator su YES. E sotto Set → Connectors → CI-V, imposta CI-V Transceive su ON.

Questo è tutto per l’IC-705.

Passo 2: Tailscale sul Raspberry Pi

Il Pi viene configurato come subnet router. Si trova sulla stessa rete dell’IC-705 e inoltra il traffico Tailscale alla rete locale. Collegalo via Ethernet al router – è più stabile del Wi-Fi.

Assumo Raspberry Pi OS. Connettiti via SSH e installa Tailscale:

curl -fsSL https://tailscale.com/install.sh | sh

Poi avvia Tailscale e annuncia la subnet:

sudo tailscale up --advertise-routes=192.168.1.0/24
Importante: Sostituisci 192.168.1.0/24 con la tua subnet effettiva! Gli utenti FritzBox hanno tipicamente 192.168.178.0/24, per 10.0.0.x di conseguenza 10.0.0.0/24.

Il comando restituisce un link da aprire nel browser per autorizzare il Pi.

Abilita l’IP forwarding perché il Pi inoltri i pacchetti:

echo 'net.ipv4.ip_forward = 1' | sudo tee -a /etc/sysctl.d/99-tailscale.conf
echo 'net.ipv6.conf.all.forwarding = 1' | sudo tee -a /etc/sysctl.d/99-tailscale.conf
sudo sysctl -p /etc/sysctl.d/99-tailscale.conf

Ora approva la route subnet nel pannello di amministrazione Tailscale – questo viene spesso dimenticato. Vai su login.tailscale.com/admin/machines, clicca sul Pi, “Edit route settings”, e abilita la route visualizzata.

Altre due cose per il funzionamento continuo:

Disabilita la scadenza della chiave: Le chiavi Tailscale scadono di default dopo 180 giorni. Per una macchina headless come il Pi, è poco pratico. Nel pannello di amministrazione, clicca sul Pi → “Disable key expiry”.

Verifica l’avvio automatico: Tailscale si configura come servizio systemd e si avvia automaticamente. Per sicurezza:

sudo systemctl status tailscaled
sudo systemctl enable tailscaled

Passo 3: Tailscale sul client

Installa Tailscale sul dispositivo da cui vuoi operare:

Accedi con lo stesso account del Pi. Poi abilita “Accept Routes” perché le subnet routes dal Pi arrivino. Su Windows lo trovi nelle impostazioni Tailscale (System Tray). Su Linux:

sudo tailscale up --accept-routes

Su macOS, cerca “Allow Subnet Routes” o simile nelle preferenze di Tailscale.

Con questo, il tuo client vede la subnet del tuo shack – incluso l’IC-705.

Passo 4: Connettere il software client

Il tunnel è attivo – ora manca solo il software per operare la radio. Qui mostro due varianti: wfview su PC e SDR Mobile su iPhone/iPad. Il principio è lo stesso per entrambi: usi l’IP locale dell’IC-705 (non un IP Tailscale), perché il subnet router inoltra il traffico in modo trasparente. Per il software client, sembra di essere sulla rete locale.

Opzione A: wfview (Windows / Mac / Linux)

Avvia wfview e inserisci nelle impostazioni di connessione:

  • Radio IP: L’IP locale dell’IC-705, es. 192.168.1.50
  • Control Port: 50001
  • Username/Password: Come configurato sull’IC-705

Per me funziona stabilmente – dall’ufficio, in viaggio, anche via dati mobili. Waterfall, audio, PTT, tutto presente.

Suggerimento audio: In wfview, imposta il codec su LPCM 1ch 16bit. Con una connessione più stretta (dati mobili), puoi ridurre il sample rate a 8000 Hz – suona un po’ ovattato ma è sufficiente per QSO SSB.

Opzione B: SDR Mobile (iOS)

Chi preferisce operare con iPhone o iPad può usare SDR Mobile di Marcus Hardt (DL8MX). L’app supporta l’IC-705 (e altre radio Icom) nativamente via rete e offre waterfall, audio e controllo direttamente sul dispositivo mobile.

Prerequisito: Tailscale deve essere installato sull’iPhone/iPad e connesso con lo stesso account.

In SDR Mobile:

  • Aggiungi nuova radio → Icom IC-705
  • Indirizzo IP: L’IP locale dell’IC-705, es. 192.168.1.50
  • Username/Password: Come configurato sull’IC-705
  • Connetti – fatto

Anche qui: SDR Mobile si connette tramite il tunnel Tailscale all’IP locale e non nota alcuna differenza rispetto al Wi-Fi di casa. Particolarmente comodo in mobilità – iPad nello zaino, cuffie, e hai il tuo shack con te.

Altro software

L’RS-BA1 di Icom funziona tramite il tunnel altrettanto bene. Chi ha il software può continuare a usarlo. In pratica, qualsiasi software che possa accedere all’IC-705 via rete funziona – il tunnel Tailscale è trasparente.

Risoluzione dei problemi

Se non funziona subito, ecco le cause più comuni:

“Connection refused” o Timeout

  • Route subnet approvata nel pannello di amministrazione? (Errore più comune.)
  • IP forwarding attivo sul Pi? Verifica con: cat /proc/sys/net/ipv4/ip_forward – deve essere 1.
  • “Accept Routes” abilitato sul client? Su Linux: tailscale status dovrebbe mostrare la subnet route.

Latenza elevata

Verifica se la connessione è diretta o passa attraverso un relay (DERP):

tailscale ping <IP-del-Pi>

“via DERP” significa relay – più lento, ma spesso solo temporaneo. Tailscale costruisce una connessione diretta in background. DERP persistente indica una rete restrittiva (es. Wi-Fi aziendale che blocca UDP).

Audio che scatta

  • Ridurre il sample rate in wfview (8000 Hz)
  • Verificare se il peer-to-peer è attivo
  • Connessione Ethernet del Pi stabile? ping -c 20 192.168.1.50 non dovrebbe mostrare packet loss

Wi-Fi dell’IC-705 si disconnette

Succede occasionalmente, specialmente in modalità risparmio energetico. Assegna un IP fisso nel router e verifica se il Power Save è attivo sull’IC-705. Un ping periodico dal Pi può aiutare a mantenere la connessione attiva:

# Nel crontab del Pi:
*/5 * * * * ping -c 1 192.168.1.50 > /dev/null 2>&1

Chiave Tailscale scaduta

Se improvvisamente smette di funzionare dopo mesi: verifica nel pannello di amministrazione se la chiave è scaduta. Disabilita la scadenza della chiave (vedi sopra).

Sicurezza

Tailscale crittografa tutte le comunicazioni end-to-end con WireGuard. Solo i dispositivi nel tuo Tailnet possono comunicare tra loro. Questo è fondamentalmente più sicuro del port forwarding aperto con DynDNS, dove le porte di controllo dell’IC-705 sarebbero accessibili a chiunque.

Tuttavia, alcune raccomandazioni:

  • Imposta una password forte sull’IC-705
  • 2FA sull’account Tailscale – il tuo identity provider (Google, GitHub, ecc.) di solito se ne occupa già
  • Tailscale offre ACL con cui puoi definire quale dispositivo può accedere a quali IP/porte. Utile se vuoi esporre solo l’IC-705 e non l’intera subnet.
  • Usa la funzione di condivisione di Tailscale con cautela

Altre vie per raggiungere l’obiettivo

Come detto all’inizio: Tailscale + Raspberry Pi è un’opzione, ma non l’unica. Ecco alcune alternative che possono essere più adatte a seconda della situazione:

  • WireGuard su un VPS: Più controllo, nessuna dipendenza da terze parti. Ma devi mantenere il VPS da solo e la configurazione è più complessa. Per chi ha familiarità con l’amministrazione Linux, un’ottima opzione.
  • ZeroTier: Concetto simile a Tailscale, anche peer-to-peer e compatibile CGNAT. Gratuito per fino a 25 dispositivi. Alcuni lo preferiscono perché è completamente self-hostable.
  • IP pubblico + Port Forwarding: Se il tuo provider offre un IPv4 pubblico (possibilmente a pagamento), questa è la via più diretta. Non servono tunnel né macchine intermediarie. Dal punto di vista della sicurezza, dovresti mettere un firewall e idealmente una VPN davanti.
  • Invece del Raspberry Pi: Qualsiasi macchina che possa eseguire Tailscale (o WireGuard, o ZeroTier) funziona come gateway. Un mini PC, un NAS, un vecchio laptop – qualsiasi cosa sia disponibile e possa funzionare continuamente.

Non esiste un’unica soluzione giusta. Dipende da cosa hai già, quanto vuoi configurare e se il CGNAT è un problema per te o no.

Conclusione

Per me, Tailscale + Raspberry Pi si è dimostrato un modo semplice per operare l’IC-705 da remoto. Una volta configurato, funziona in modo stabile e richiede poca manutenzione. Lo uso regolarmente dall’ufficio e in viaggio, e funziona bene.

Il concetto non è limitato all’IC-705. Qualsiasi Icom con KNS (Network Control) – IC-7610, IC-9700, IC-905, IC-R8600 e altri – può essere controllato in remoto in questo modo. Con quei dispositivi si collega un cavo Ethernet invece del Wi-Fi, ma il principio è identico. Non ho un IC-9700 io stesso, ma da altri OM sento che il setup funziona allo stesso modo – quindi chi vuole operare la propria stazione 2m/70cm da remoto può applicare questo 1:1.

Cosa mi interessa dopo: Combinare il tutto con OpenWebRX (nessun QSO locale può essere ascoltato da altri :D) per avere un accesso WebSDR parallelo. Ma quello è materiale per un altro articolo.

Domande? Mi trovi su oeradio.at o via QRZ sotto OE8YML.

73 de OE8YML

„Wire and will, we’re breaking through – Share · Connect · Create!

Costruisci antenne, attivi cime, sperimenti con SDR o hackeri nodi Meshtastic? OERadio.at è la tua piattaforma. Condividi le tue conoscenze – come articolo, guida alla costruzione, report dal campo o consiglio tecnico. Che tu sia YL o OM esperto, appena licenziato o veterano: La tua esperienza conta.