Ich denke wenn man man nicht explizit sagt das der Traffic über deren Server laufen soll nur ein Tunnel aufgebaut wird und die Daten dann direkt fließenLieberNetterFlo schrieb:Über Cloudflare, und das ist im kostenlosen Angebot laut AGB nicht erlaubt.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Mit Smartphone auf Heimnetzwerk zugreifen
- Ersteller Vogty79
- Erstellt am
Nein immer über einen Server im Cloudflare Netzwerk der als reverse proxy agiert.Vogty79 schrieb:das der Traffic über deren Server laufen soll nur ein Tunnel aufgebaut wird und die Daten dann direkt fließen
LieberNetterFlo
Rear Admiral
- Registriert
- Feb. 2006
- Beiträge
- 5.827
probier doch headscale mal aus ... war bei mir echt in 1 Stunde aufgesetzt maximal inkl. UI
So ganz verstehe ich auch nicht warum jetzt Cloudflare - bei Tailscale gefiel dir nicht die volle Kontrolle zu haben😀
Zu headscale - super Geschichte wenn man Bauchschmerzen hat den Tailscale Koordinerungsserver zu verwenden.
Nachteil - höher Konfigurationsaufwand - aber nur einmal.
Dann noch Wartung und das Teil sicher zu halten.
Auch wenn es mir widerstebt es zu zu geben sind die Jungs die solche Infrastrukturen betreiben fast immer deutlich fitter in solchen Dingen als ich 😥
Die Metadaten stören mich in diesem Fall auch nicht wirklich.
Laut Tailscale privacy Statement werden sie nicht weitergegeben.
Wenn doch - würde ich zwar den Dienst nicht mehr nutzen weil ich nicht angelogen werden möchte.
Allerdings ist es mir relativ egal ob neben Google Tailscale auch weiß von welchem Ort ich mich mit meinem Handy verbinde
Zu headscale - super Geschichte wenn man Bauchschmerzen hat den Tailscale Koordinerungsserver zu verwenden.
Nachteil - höher Konfigurationsaufwand - aber nur einmal.
Dann noch Wartung und das Teil sicher zu halten.
Auch wenn es mir widerstebt es zu zu geben sind die Jungs die solche Infrastrukturen betreiben fast immer deutlich fitter in solchen Dingen als ich 😥
Die Metadaten stören mich in diesem Fall auch nicht wirklich.
Laut Tailscale privacy Statement werden sie nicht weitergegeben.
Wenn doch - würde ich zwar den Dienst nicht mehr nutzen weil ich nicht angelogen werden möchte.
Allerdings ist es mir relativ egal ob neben Google Tailscale auch weiß von welchem Ort ich mich mit meinem Handy verbinde
Da gibt es im Netz doch einige
https://headscale.net
Oder z.b
https://techoverflow.net/2022/01/16/how-to-setup-headscale-server-in-5-minutes-using-docker-compose/
https://headscale.net
Oder z.b
https://techoverflow.net/2022/01/16/how-to-setup-headscale-server-in-5-minutes-using-docker-compose/
Das hier hast du gesehen?
https://github.com/juanfont/headscale/blob/main/docs/iOS-client.md
https://github.com/juanfont/headscale/blob/main/docs/iOS-client.md
LieberNetterFlo
Rear Admiral
- Registriert
- Feb. 2006
- Beiträge
- 5.827
Kannst du den mit irgendeinem Client verbinden? Windows? Linux?
Probiere ich gleich mal aus, muss man unter Windows in der Registry die URL mit http und Port eingeben oder nur die IP?
Beim aufsetzen von Headscale erzeugt man ja einen Benutzer und danach einen key, muss man den nicht auch irgendwo im Client einfügen?
Ergänzung ()
Beim aufsetzen von Headscale erzeugt man ja einen Benutzer und danach einen key, muss man den nicht auch irgendwo im Client einfügen?
LieberNetterFlo
Rear Admiral
- Registriert
- Feb. 2006
- Beiträge
- 5.827
Du brauchst einen Benutzer und dann gibt es zwei Möglichkeiten einen Client hinzuzufügen:
Du startest den Client mit der richtigen URL und bekommst einen Key, welchen du deiner headscale Instanz gibst
Oder du erstellt einen Key und startest deinen Client mit diesem Key
Du startest den Client mit der richtigen URL und bekommst einen Key, welchen du deiner headscale Instanz gibst
Oder du erstellt einen Key und startest deinen Client mit diesem Key
Habe das ganze jetzt mit einem Vserver und Openvpn realisiert, klappt soweit alles. Jetzt ist es ja so, dass ich auf alle Geräte zugreifen kann wo ich auch einen Openvpn clienten installiert habe. Auf die FRITZ!Box z.b kann ich ja so nicht zugreifen da man da ja keinen Clienten installieren kann. Jetzt meine Frage, kann man die beiden Netzwerke also vom Openvpn (10.8.0.1) und das interne was die FRITZ!Box bereitstellt (192.168.188.1) miteinander verknüpfen? Weil die Clienten sind ja quasi in beiden Netzwerken zeitgleich verbunden. Kann ja mit dem IPhone z.b. im wlan bei aktiver Openvpn Verbindung trotzdem die FRITZ!Box erreichen. Natürlich nur solange ich im Wlan bin.
riversource
Captain
- Registriert
- Juli 2012
- Beiträge
- 3.193
Natürlich. Du brauchst nur einen VPN Client in deinem Heimnetz, der als Router arbeitet. Ich nutze dafür einen Raspberry Pi. Prinzipiell eignen sich dafür aber auch andere Geräte. Sie sollten nur dauerhaft laufen, wenn man permanent Zugriff benötigt. Wenn du den eingerichtet hast, brauchst du auch keine anderen VPN Clients mehr im Heimnetz.Vogty79 schrieb:Jetzt meine Frage, kann man die beiden Netzwerke also vom Openvpn (10.8.0.1) und das interne was die FRITZ!Box bereitstellt (192.168.188.1) miteinander verknüpfen?
Ich empfehle, den Raspi vollwertig routen zu lassen und kein NAT Routing zu machen, das erleichtert den Zugriff auf einige Dienste. Dann musst du lediglich dafür sorgen, dass dein Heimnetz den Weg ins VPN Netz kennt, z.B. durch eine statische Route in der Fritzbox.
riversource
Captain
- Registriert
- Juli 2012
- Beiträge
- 3.193
Windows ist als Router eine Katastrophe. Du bräuchtest wahrscheinlich mehrere Netzwerkkarten und außerdem müsste Windows vermutlich zum Router für das gesamte Heimnetz werden.
Möglicherweise bekommt man es hin, aber das zusammen mit der Windows Firewall in einen einigermaßen nutzbaren Zustand zu bringen, traue ich mir nicht zu. Dafür hab ich zu wenig Erfahrung mit Windows, obwohl ich es seit Anfang der 90er nutze.
Dabei Jellyfin läuft unter Linux doch erheblich besser, als unter Windows. Höchste Zeit, zu wechseln.
Möglicherweise bekommt man es hin, aber das zusammen mit der Windows Firewall in einen einigermaßen nutzbaren Zustand zu bringen, traue ich mir nicht zu. Dafür hab ich zu wenig Erfahrung mit Windows, obwohl ich es seit Anfang der 90er nutze.
Dabei Jellyfin läuft unter Linux doch erheblich besser, als unter Windows. Höchste Zeit, zu wechseln.
Nein ist eigentlich wie bei Linux.riversource schrieb:Windows ist als Router eine Katastrophe. Du bräuchtest wahrscheinlich mehrere Netzwerkkarten und außerdem müsste Windows vermutlich zum Router für das gesamte Heimnetz werden.
Schau dir mal den 'route add' Befehl.
Aber egal eigentlich sollte es reichen in die openvpn client config 'route 10.8.0.0 255.255.0.0 192.168.188.1' zu verwenden
riversource
Captain
- Registriert
- Juli 2012
- Beiträge
- 3.193
Und das Forwarding? Braucht man dafür nicht ISC?
Das werde ich mal probieren dankecloudman schrieb:Nein ist eigentlich wie bei Linux.
Schau dir mal den 'route add' Befehl.
Aber egal eigentlich sollte es reichen in die openvpn client config 'route 10.8.0.0 255.255.0.0 192.168.188.1' zu verwenden
Ergänzung ()
Habe es gerade mal versucht, funktioniert aber leider nicht…Vogty79 schrieb:Das werde ich mal probieren danke
Zuletzt bearbeitet:
@riversource stimmt muss man mit
einschalten.
Ich muss allerdings zugeben, dass ich openvpn schon länger nicht mehr benutzt habe und damals war meine pfsense der Server.
Ganz ehrlich verstehe ich den Sinn der Aktion nicht mehr wirklich.
Mit zerotrust Lösungen hat es sofort funktioniert und jetzt wird auf Teufel komm raus versucht jede Komponente selbst zu hosten ohne, dass anscheinend tiefere Kenntnisse der Materie vorhanden sind.
Ich empfehle eben Tailscale weil ich es selbst verwende aber es gibt noch einige andere die such nicht schlechter sind.
Vor allem da hier ein vServer im Spiel ist.
Wie gut ist der denn konfiguriert. Ist der wirklich sicher? Wird er regelmäßig gewartet?
Tailscale und Konsorten verdienen ihr Geld mit dem Betrieb der Koordinerungsserver und haben sicher mehr know how wie man die Dinger betreibt.
Bitte nicht übel nehmen - nur mit Copy Paste ohne weitere Kenntnisse ist oft ein Sicherheitsrisiko
Code:
netsh interface ipv4 set interface "(Name)" forwarding=enabled
Ich muss allerdings zugeben, dass ich openvpn schon länger nicht mehr benutzt habe und damals war meine pfsense der Server.
Ganz ehrlich verstehe ich den Sinn der Aktion nicht mehr wirklich.
Mit zerotrust Lösungen hat es sofort funktioniert und jetzt wird auf Teufel komm raus versucht jede Komponente selbst zu hosten ohne, dass anscheinend tiefere Kenntnisse der Materie vorhanden sind.
Ich empfehle eben Tailscale weil ich es selbst verwende aber es gibt noch einige andere die such nicht schlechter sind.
Vor allem da hier ein vServer im Spiel ist.
Wie gut ist der denn konfiguriert. Ist der wirklich sicher? Wird er regelmäßig gewartet?
Tailscale und Konsorten verdienen ihr Geld mit dem Betrieb der Koordinerungsserver und haben sicher mehr know how wie man die Dinger betreibt.
Bitte nicht übel nehmen - nur mit Copy Paste ohne weitere Kenntnisse ist oft ein Sicherheitsrisiko
Zuletzt bearbeitet:
riversource
Captain
- Registriert
- Juli 2012
- Beiträge
- 3.193
Ich denke eher, die betreiben die Server und verdienen das Geld mit den Daten der Kunden.cloudman schrieb:Tailscale und Konsorten verdienen ihr Geld mit dem Betrieb der Koordinerungsserver und haben sicher mehr know how wie man die Dinger betreibt.
Ähnliche Themen
- Antworten
- 16
- Aufrufe
- 23.061
- Antworten
- 7
- Aufrufe
- 4.564
- Antworten
- 6
- Aufrufe
- 1.318
- Antworten
- 3
- Aufrufe
- 758
- Antworten
- 5
- Aufrufe
- 1.270