Hallo zusammen,
ich komme mit meinem Wissen nicht weiter. Erstmal die Ausganssituation:
Ich bekomme von meinem ISP eine DSLite Verbindung, also keine feste IPv4 Adresse. Dennoch möchte ich mich von außerhalb auf meine internen Rechner/Server verbinden können.
Um zu gewährleisten, dass ich auch von nur IPv4 fähigen Geräten zugreifen kann, habe ich einen 4to6 Tunnel (6tunnel) auf einem VPS Server mit fester v4 und v6 IP. Für eine Verschlüsselung zu dem Server wird ein Reverse Proxy (Traefik) vor den Tunnel geschaltet. In der FritzBox wurde eine IPv6 Freigabe für die gewünschten Geräte angelegt.
Veranschaulicht sieht das in etwa so aus:
[Gerät] --(https/v4)--> [VPS: Proxy]
[VPS: Proxy] --(http/v4) --> [VPS: Tunnel]
[VPS: Tunnel]--(http/v6)--> [Homeserver]
Dieses Setup funktioniert, ich kann (zumindest teilweise verschlüsselt) von jedem Gerät auf meine Homeserver zugreifen. ABER: Die Verschlüsselung funktioniert leider nur bis zum VPS, das Programm 6tunnel verbindet sich über http. Wenn ich jetzt ein Dienst habe, der sich nur verschlüsselt aufrufen lässt, funktioniert das Setup nicht mehr.
Ist es irgendwie möglich, dass der Tunnel auf dem VPS eine eigene verschlüsselte Verbindung aufbaut? Laut meinem Verständnis kann die Verschlüsselung nicht ohne weiteres von v4 zu v6 weitergegeben werden, das wäre aber gar nicht nötig! Ich hätte gerne, dass der Proxy weiterhin nach aussen mit validem Zertifikat verschlüsselt, gleichzeitig aber der Tunnel eine neue verschlüsselte Verbindung mit einem selbst signiertem Zertifikat aufbaut! Wäre das mit den verwendeten Protokollen, etc. technisch möglich?
Und wenn ja, gibt es alternativen zu 6tunnel, die so etwas können?
Bonusfrage: Wie sicher stuft ihr die unverschlüsselte Verbindung vom VPS (bei Contabo, einer dt. Firma) zur Fritzbox ein? Ist es Angreifern möglich, sich auf dem Weg einzuklinken?
Danke für eure Einschätzung und Hilfe!
LG
Robin
ich komme mit meinem Wissen nicht weiter. Erstmal die Ausganssituation:
Ich bekomme von meinem ISP eine DSLite Verbindung, also keine feste IPv4 Adresse. Dennoch möchte ich mich von außerhalb auf meine internen Rechner/Server verbinden können.
Um zu gewährleisten, dass ich auch von nur IPv4 fähigen Geräten zugreifen kann, habe ich einen 4to6 Tunnel (6tunnel) auf einem VPS Server mit fester v4 und v6 IP. Für eine Verschlüsselung zu dem Server wird ein Reverse Proxy (Traefik) vor den Tunnel geschaltet. In der FritzBox wurde eine IPv6 Freigabe für die gewünschten Geräte angelegt.
Veranschaulicht sieht das in etwa so aus:
[Gerät] --(https/v4)--> [VPS: Proxy]
[VPS: Proxy] --(http/v4) --> [VPS: Tunnel]
[VPS: Tunnel]--(http/v6)--> [Homeserver]
Dieses Setup funktioniert, ich kann (zumindest teilweise verschlüsselt) von jedem Gerät auf meine Homeserver zugreifen. ABER: Die Verschlüsselung funktioniert leider nur bis zum VPS, das Programm 6tunnel verbindet sich über http. Wenn ich jetzt ein Dienst habe, der sich nur verschlüsselt aufrufen lässt, funktioniert das Setup nicht mehr.
Ist es irgendwie möglich, dass der Tunnel auf dem VPS eine eigene verschlüsselte Verbindung aufbaut? Laut meinem Verständnis kann die Verschlüsselung nicht ohne weiteres von v4 zu v6 weitergegeben werden, das wäre aber gar nicht nötig! Ich hätte gerne, dass der Proxy weiterhin nach aussen mit validem Zertifikat verschlüsselt, gleichzeitig aber der Tunnel eine neue verschlüsselte Verbindung mit einem selbst signiertem Zertifikat aufbaut! Wäre das mit den verwendeten Protokollen, etc. technisch möglich?
Und wenn ja, gibt es alternativen zu 6tunnel, die so etwas können?
Bonusfrage: Wie sicher stuft ihr die unverschlüsselte Verbindung vom VPS (bei Contabo, einer dt. Firma) zur Fritzbox ein? Ist es Angreifern möglich, sich auf dem Weg einzuklinken?
Danke für eure Einschätzung und Hilfe!
LG
Robin