Glasfaser ohne IP4 => Heimnetzwerk mit reverse proxy?

Uzer1510

Cadet 1st Year
Registriert
Feb. 2025
Beiträge
11
Also ich habe einen Glasfaser Anschluss dt. Glasfaser - da der keine öffentliche IP4 hat (und auch das mit der IP6 nicht geklappt hat) habe ich mir halt so nen IONOS Mini Cloudserver geholt dann mit wireguard meinen kleinen heimischen Server der immer läuft per wireguard connected und dann die ports mit "6tunnel" VPS => Wireguard => Heimserver weitergeschickt für den Zugriff per public IP4.

Das klappt auch super und war auch viel einfacher als gedacht - ich kann über die VPS IP4 auf Dienste auf meinem heimischen Server jetzt wieder zugreifen..... aber halt nur auf den.

Welchen Weg müsste ich denn gehen damit ich sozusagen (per Reverse Proxy z.B.?) auf andere Rechner im Heimnetz zugreifen kann?

Wireguard nutze ich 10.99.99.2 bzw 1 interne Netz ist 192.168.0.x

So ganz weiss ich jetzt nicht was ich auf welchem Rechner dann machen müsste? Reverse proxy - wenn das der Weg ist - auf dem VPS oder auf dem heimischen? Oder gibt es da einen ganz anderen Weg?
 
Um eventuell besser helfen zu können, welchen Router hast Du denn daheim?
 
  • Gefällt mir
Reaktionen: Uzer1510
Eine Fritz 7530AX halt noch das was da mit dabei war.

Den Wireguard + 6Tunnel connect habe ich allerdings auf dem eigenen Server und dem VPS laufen der tut ja auch echt gut und schnell aber halt nur auf den eigenen Server daheim und nichts ins komplette heimische Netz.

Prinzipiell dachte ich könnte ich doch evtl auf dem eigene Server einen reverse proxy aufsetzen auf die 10.99.99.* also das Wireguard-Netz die Ports für den Reverse Proxy mit 6tunnel vom VPS weiterleiten und das dann auf dem eigenen Server per Reverse Proxy weiterleiten auf das 192.168.0.x - also das interne Netz?

Oder ist das falsch gedacht?
 
Zuletzt bearbeitet:
Uzer1510 schrieb:
Oder gibt es da einen ganz anderen Weg?
Simpler Portmapper für Wireguard, die 7530AX als WG-Server, fertig.

Dafür reicht auf dem Cloudserver:
Code:
socat UDP4-LISTEN:51820,fork UDP6:xyz.myfritz.net:51820
 
Hast Du die neueste Firmware auf dem Router drauf? Mit Fritz!OS 8 erhalten ja die Router Unterstützung von IPv6 per Wireguard.

Hast Du das denn definitiv getestet? Also das vorhandene Wireguard Profil gelöscht und neu angelegt?

IPv6.png
 
  • Gefällt mir
Reaktionen: Nordwind2000
Ich nutze den Wireguard in meine 7590 nach dem Update auf Fritz!OS 8.0 klappt es auch mit IPv6 ohne Probleme. Vielleicht mal die Box als Server nutzen?
Ergänzung ()

Kannst du nicht auf deinen Heimserver Nextcloud o.ä. aufsetzen und zentral auf deine Daten zugreifen?
 
  • Gefällt mir
Reaktionen: Mu Wupp
Und damit kommst du dann auf beliebige Rechner im eigene Netz über eine externe IP4?

Ich will halt einige Geräte evtl steuern können wie E-Auto Ladezustand, Staubsauger, Kameras usw. halt so Smarthomekrams. :)

Der Datenzugriff geht ja schon auf den einen Rechner komme ich ja und kann dann auch auf dem per VNC und Webbrowser im heimischen Netz herumgurken - aber das ja manchmal umständlich per TCP Port Zugriff könnte ich halt dann Geräte auch direkt ansprechen ohne Web Oberfläche.
 
Uzer1510 schrieb:
eigene Netz über eine externe IP4
Ich kann halt auf alle meine Geräte im Heimnetz zugreifen über Wireguard. Mein nGinx kann IPv4 und IPv6 und mit dem habe ich auch keine Probleme.
 
  • Gefällt mir
Reaktionen: Uzer1510
Uzer1510 schrieb:
Prinzipiell dachte ich könnte ich doch evtl auf dem eigene Server einen reverse proxy aufsetzen auf die 10.99.99.* also das Wireguard-Netz die Ports für den Reverse Proxy mit 6tunnel vom VPS weiterleiten und das dann auf dem eigenen Server per Reverse Proxy weiterleiten auf das 192.168.0.x - also das interne Netz?

Tut mir leid, so tief in der Materie bin ich nicht drin. Vielleicht schaffst Du dir ein "Problem" welches vielleicht keines ist. Ich würde den direkten Weg über den eigenen Router, ohne den IONOS VServer, gehen. Spart Dir eventuell Zeit und Nerven.

Teste es doch bitte einfach mal.
 
  • Gefällt mir
Reaktionen: Uzer1510
cool dann werd ich evtl das mal probieren mit der Fritz zum testen und als Übergang- ich will aber halt mich nicht zu sehr auf die Fritz verlassen, weil ich die sicher mittelfristig ersetze.

Das halt immer so semioptimal finde ich wenn man sich an einen Hersteller bindet - auch wenn die Firtzboxen nicht schlecht sind - man hat halt immer nur die Teilkontrolle.
 
Für Heimnetzwerke sind die Fritz-Produkte wirklich gut und recht simpel. Auch die Haltbarkeit und die Versorgung mit Updates ist vorbildlich. Auch wenn vielleicht gleich einer schreibt: "Meine FB ist nach 2 Jahren kaputtgegangen!" Kann überall passieren.
 
Hmmm hehe ich hab das mit der Fritz nicht so hinbekommen wie ich das wollte aber war auch jetzt nicht gaaaanz so tief drin im FritzBox Universum, ich will halt schon immer die ganze Kontrolle haben wenn es geht, weil ich schon öfters mal die Hardware oder Config wechsele.

Denke wenn man bei der Fritz bleibt ist das sicher ein super Sache das auf der zu machen - ich mag die Fritzboxen schon auch.

Habe das jetzt einfach mit ein paar iptables / nat Einträgen auf dem heimischen Server gelöst und im wireguard - jetzt tut es - verrückt wie einfach das am Ende alles ist, dachte der Verlust der public IP4 wäre schon sehr problematisch als smarthome nutzer - weshalb ich Telekom DSL noch parallel zur Glasfaser habe.

Jetzt muss ich nur alles in ein neues Subnetz schieben und vom normalen Netz wieder trennen aber das nur noch Fleissarbeit.
 
Zuletzt bearbeitet:
Zurück
Oben