OpenVPN will nicht funktionieren :( (tp link archer mr600)

kaykay.777

Newbie
Registriert
Okt. 2024
Beiträge
4
Hallo,

Ich habe einen tp link LTE Router (Telekom sim karte). Nun möchte ich im urlaub auf einen darauf laufenden vpn zugreifen bzgl. Geoblocking.

Ich habe eine dyndns über tp link erstellt und den vpn aktiviert, Zertifikat erstellt und die Config.ovpn exportiert und in der android app geladen.

Allerdings will sich openvpn auf android einfach nicht verbinden...
1000037948.jpg


1000037949.jpg

hat jemand eine idee was ich falsch gemacht haben könnte ?

Ich bin für jede Hilfe dankbar, da es nächste Woche in den Urlaub gehen soll :)

Vielen Dank!

Lg,
Kaykay
 
Du willst von der Ferne (Handy) auf deinen LTE Router/LAN zuhause zugreifen, hab ich das richig verstanden?

Das geht so nicht. Dyndns bringt dir nichts in dem Falle. Die meisten Mobilanbieter sperren alle Ports, in diesem Falle die Telekom. Du bräuchtest einen Telekom Businessvertrag mit öffentlicher IPv4 dafür, was vermutlich nicht der Fall sein wird.

Ist der Router bei dir zuhause oder wie ist das zu verstehn? Openvpn ist auch absolut nicht dafür brauchbar, und auch nicht mehr zeitgemäß, weil ultra langsam besonders auf diesen ultra langsamen Routern mit nicht ARM CPU.

Vorschlag:

Am besten kaufst du dir einen Glinet Brume 2 für 60Eur den du bei dir zuhause an den Router hängst und richtest da ZeroTier oder bvorzugt Tailscale ein, das ist sehr einfach.

https://store-eu.gl-inet.com/products/brume-2-gl-mt2500-vpn-security-gateway

https://docs.gl-inet.com/router/en/4/interface_guide/zerotier/

https://docs.gl-inet.com/router/en/4/interface_guide/tailscale/

https://www.zerotier.com/

https://tailscale.com/

Hab mal eben Chatgpt befragt dir das etwas zu erklären rein für dein Verstandnis, weil ich zu Faul bin das selber länger auszuschreiben:

Sowohl ZeroTier als auch Tailscale sind moderne VPN-Lösungen, die dir ermöglichen, Netzwerke über das Internet miteinander zu verbinden, als wären sie lokal. Beide Dienste basieren auf dem Peer-to-Peer-Prinzip und erleichtern das Erstellen eines sicheren, privaten Netzwerks über das Internet. Es gibt jedoch einige Unterschiede, die in deinem Szenario (Zugriff auf dein Heimnetzwerk über ein mobiles Gerät) relevant sind.

Hier ist eine Übersicht der Unterschiede und welches Tool besser geeignet ist:

1. ZeroTier​

  • Dezentralisiertes Netzwerk: ZeroTier verwendet eine dezentralisierte Netzwerkarchitektur und kann direkte Peer-to-Peer-Verbindungen herstellen, wo immer möglich. Das bedeutet, dass die Geräte direkt miteinander kommunizieren, wenn sie im selben lokalen Netzwerk sind oder die Firewall es zulässt.
  • Open-Source: ZeroTier ist Open-Source und kann auf vielen Plattformen verwendet werden.
  • Keine zentrale Verwaltung notwendig: ZeroTier benötigt nicht zwingend einen Cloud-Dienst für die Verwaltung, wenn man dies nicht möchte. Man kann seinen eigenen Controller hosten.
  • Routing und Bridging: ZeroTier ermöglicht erweiterte Netzwerkfunktionen wie Layer-2-Routing und Bridging, was bedeutet, dass es komplette Netzwerke verbinden kann, nicht nur einzelne Geräte. Das wäre ideal, wenn du dein gesamtes Heimnetzwerk zugänglich machen möchtest.
  • Bessere Kontrolle über das Netzwerk: Wenn du dein eigenes Netzwerk mit komplexeren Routinganforderungen hast, bietet ZeroTier mehr Anpassungsmöglichkeiten und Kontrolle.

2. Tailscale​

  • Simpel und leicht zu bedienen: Tailscale legt großen Wert auf Benutzerfreundlichkeit. Die Einrichtung ist in der Regel sehr einfach, da es auf dem WireGuard-Protokoll basiert und viele der Netzwerkeinstellungen automatisch handhabt.
  • Integration mit Cloud-Identity: Tailscale verwendet Cloud-basierte Identitätsprovider wie Google, Microsoft oder GitHub für die Authentifizierung. Das macht die Verwaltung und den Zugriff besonders einfach, wenn du ohnehin bereits solche Accounts nutzt.
  • Nutzung von WireGuard: Tailscale basiert auf dem WireGuard-Protokoll, das für seine Geschwindigkeit und Sicherheit bekannt ist. Die Verbindungen sind in der Regel sehr schnell, und WireGuard hat einen geringeren Overhead als viele andere VPN-Protokolle.
  • NAT-Traversal: Tailscale verwendet NAT-Traversal, um Verbindungen auch dann herzustellen, wenn die Geräte sich hinter verschiedenen Routern oder Firewalls befinden. Wenn keine direkte Peer-to-Peer-Verbindung möglich ist, leitet Tailscale den Verkehr über ein zentrales Relay (ohne Performance stark zu beeinträchtigen).
  • Kein eigenes Netzwerk-Routing: Tailscale unterstützt kein Layer-2-Routing oder Netzwerk-Bridging wie ZeroTier. Es verbindet hauptsächlich einzelne Geräte über ein virtuelles Netzwerk, sodass du nicht das ganze Netzwerk, sondern nur bestimmte Geräte einbinden kannst.
  • Benutzerfreundlicher für Anfänger: Für einen einfachen Setup ohne viel Netzwerkkenntnisse ist Tailscale benutzerfreundlicher. Es wird weniger technisches Wissen benötigt.

Vergleich für dein Szenario (Remote-Zugriff auf dein LAN):​

  • Einfachheit und Mobilgeräte-Nutzung: Wenn du von deinem Handy aus auf dein Heimnetzwerk zugreifen möchtest und eine einfache, leicht zu verwaltende Lösung suchst, dann ist Tailscale wahrscheinlich die bessere Wahl. Es ist sehr leicht einzurichten und funktioniert problemlos auf mobilen Geräten.
  • Komplexere Netzwerkanforderungen: Wenn du erweiterte Netzwerkfeatures wie Layer-2-Bridging oder mehr Kontrolle über das Routing benötigst (z. B. wenn du dein gesamtes Heimnetzwerk oder mehrere Netzwerke miteinander verbinden möchtest), dann wäre ZeroTier die bessere Wahl.

Empfehlung:​

  • Wenn du nur von unterwegs auf deinen Router und Geräte in deinem Heimnetzwerk zugreifen möchtest, ist Tailscale ideal, da es einfach zu bedienen und einzurichten ist und mobile Unterstützung bietet.
  • Wenn du mehr Kontrolle und Flexibilität benötigst oder mehrere Netzwerke zusammenführen möchtest, dann ist ZeroTier besser geeignet.

Mit Tailscale kannst du auch dann von der Ferne auf dein Heimnetzwerk zugreifen, wenn dein Router oder Netzwerk keine öffentliche IP-Adresse hat. Das liegt daran, dass Tailscale das WireGuard-Protokoll verwendet und NAT-Traversal unterstützt, was es ermöglicht, Verbindungen durch Firewalls und NAT-Router hindurch herzustellen.

Hier sind die wichtigsten Punkte, wie Tailscale das ermöglicht:

1. NAT-Traversal:​

  • Tailscale verwendet Techniken wie UDP hole punching, um Verbindungen zwischen Geräten herzustellen, die sich hinter verschiedenen NAT-Routern oder Firewalls befinden.
  • Auch wenn dein Heimnetzwerk keine öffentliche IP-Adresse hat und hinter einem NAT-Router liegt, versucht Tailscale, eine direkte Verbindung herzustellen. Wenn das nicht möglich ist, nutzt es Relays (sogenannte "DERP"-Server), um den Datenverkehr effizient über eine zentrale Stelle weiterzuleiten.

2. Kein Bedarf an öffentlicher IP:​

  • Da Tailscale über ein Overlay-Netzwerk funktioniert, ist keine öffentliche IP-Adresse erforderlich. Die Geräte in deinem Heimnetzwerk kommunizieren über virtuelle IP-Adressen, die Tailscale ihnen zuweist.
  • Sobald Tailscale auf deinem Heimgerät (z. B. einem Router oder einem Computer) und auf deinem Mobilgerät (Handy) installiert ist, verbinden sich die Geräte über das Tailscale-Netzwerk. Du kannst dann auf dein Heimgerät zugreifen, als wären sie direkt miteinander verbunden, ohne dass dein Heimnetzwerk eine öffentliche IP benötigt.

3. Einfacher Zugriff über mobile Geräte:​

  • Sobald du Tailscale auf deinem Handy und deinem Heimgerät eingerichtet hast, kannst du mit deinem Handy jederzeit auf das Heimnetzwerk zugreifen, solange beide Geräte eine Internetverbindung haben (z. B. über Mobilfunk oder WLAN).
  • Tailscale funktioniert problemlos mit Mobilgeräten (iOS und Android), sodass der Fernzugriff von unterwegs einfach und sicher ist.

Fazit:​

Ja, Tailscale ist perfekt für dein Szenario geeignet, da du keine öffentliche IP-Adresse benötigst, um über Tailscale sicher auf dein Heimnetzwerk zuzugreifen. Die NAT-Traversal-Techniken von Tailscale sorgen dafür, dass Verbindungen auch dann zustande kommen, wenn beide Netzwerke (Heimnetz und Mobilnetz) hinter NAT-Routern liegen.

In deinem Fall, wo es vor allem darum geht, von einem Mobilgerät aus auf das LAN zuzugreifen, wäre Tailscale aufgrund der einfachen Handhabung und der NAT-Traversal-Funktionen wahrscheinlich die effizientere und schnellere Lösung.

Im grunde kannst du dir das so vorstellen, dass eine Wireguard Verbindung dauerhaft gehalten wird von deinem Router zu einem WG Cloud server, und du dann von einer Zerotier oder Tailscale App zu dem Cloud server verbindest und dann zu dir nach hause.

Das Umleiten des Internet Traffics geht so aber nicht, zumindest mit den Glinet Router dafür bräuchtest du noch einen andren Tailscale client bei dir zuhause als exit node, also dass du von deinem Handy dann von dem Internetanschluss zuhause ins Internet gehts. Wenn es dir nur um Geoblocking geht, wäre ein VPN Anbieter den du kaufst vielleicht eher was, zb https://mullvad.net/ für 5Eur im Monat.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: piepenkorn, kaykay.777 und Chuck-Boris
Vielen Dank für die Mühe und schnelle Antwort! :)

Ok dann liegt es wohl an meinem netzbetreiber :) ich werde es mal mit tailscale versuchen!

..aber warum ist openvpn langsam? Es stellt doch eine direkte vpn Verbindung zu einem Server her oder nicht 🤔
 
kaykay.777 schrieb:
Openvpn wird nicht mehr verwendet, der Goldstandard ist Wireguard. Openvpn kann kaum hardware Beschleunigung nutzen und basiert auf einem uralten schlecht umgesetzten Code, der sehr langsam ist. Auf älteren Routern die eine MIPS CPU besitzen kommen da nur 1-2mbit/s durch, wohin WG auf der selben Hardware schon um die 15-20mbit/s schaffen kann. Auf modernen ARM CPUs schafft WG dann schon um die 300-500mbit/s wohin Openvpn auf der selben CPU zb um die 100mbit/s schafft. Dazu hat WG auch noch eine geringe Latenz da es UDP nutzt (geht bei OpenVPN zwar auch) und direkt im Kernel als Treiber sitzt.

Du kannst mit der obigen Tailscale Lösung aber nur auf dein LAN zugreifen, nicht den Traffic doppelt umleiten. Das geht vielleicht mit einem zweiten mobilen/travel Router, auch einen von Glinet, wenn du dort auch Tailscale einrichtest, und dich dann von deinem Handy über Tailscale zu einem WG Server auf dem Brume 2 verbindest, dann ist das aber doppelt geroutet bzw sogar 3 fach wenn du noch mal den Internet Traffic umleiten willst. Tailscale nutzt zb auch Wireguard. Theoretisch ginge das Umleiten schon über enen Exit Node, aber das geht glaub ich zzt noch nicht mittels Glinet Router, und du bräuchtest dafür noch einen anderen Tailscale Client bei dir zuhause.

Mobile router von Glinet mit Tailscale support, bräuchtest dann aber noch ne Powerbank zb:

GL-A1300 (Slate Plus)
GL-AXT1800 (Slate AX)
GL-MT3000 (Beryl AX)

Tailscale gibts direkt als App https://tailscale.com/download
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: eigsi124 und kaykay.777
Tipp:
Ändere den APN auf „internet.t-d1.de“. Mit diesem bekommst du als Mobilfunk Privatkunde bei der Telekom eine öffentlich erreichbare IPv4 Adresse.

Damit sollte dann alles funktionieren.
 
  • Gefällt mir
Reaktionen: kaykay.777 und eigsi124
  • Gefällt mir
Reaktionen: Asghan und kaykay.777
@dernettehans
Aus dem Foren Link konnte ich nur ableiten, dass es wohl in einzelnen Fällen Probleme gab, die aber wahrscheinlich nicht am APN lagen?
Der APN sollte nach wie vor mit ner Telekom SIM erreichbar sein - unabhängig vom Vertragsalter oder Vertragstyp, da es sich um einen öffentlichen APN im Telekom-Mobilfunk Netz handelt.
Allerdings wird dieser nicht vertraglich zugesichert. Der TE sollte es aber auf jeden Fall versuchen.
 
  • Gefällt mir
Reaktionen: kaykay.777 und dernettehans
Ich hatte vor einem halben Jahr das selbe Problem, dass ich einen externen Router erreichbar machen musste über eine Telekom Sim Karte, und der APN ging nicht, zumindest habe ich die Ports nicht durch bekommen die ich brauchte. Natürlich kann der TE es mal probieren. Wenn man danach googelt, gibt es hier und dort auch Aussagen dass es bei einigen nicht mehr funktionierte, wieso weiss man nicht. Ich hatte es auch nicht hinbekommen. Einige meinten wohl es könnte durchaus sein, dass gewisse untere Ports geblockt werden, aber das war bei mir eigentlich ausgeschlossen weil ich auch WG Port probierte hatte also 51820.
 
  • Gefällt mir
Reaktionen: kaykay.777
Vielen lieben Dank für die ganzen schnellen und hilfreichen Antworten! 😇

Ich habe den APN auf internet.t-d1.de geändert und siehe da,....

1000038007.jpg


...es funktioniert 🙏🙏🙏

..Ich habe bereits getestet 4K Video streaming darüber laufen zu lassen, was ohne Probleme möglich ist und für meine Anwendungsgebiete im ausland völlig ausreichend !

1000038008.jpg


Dankeschöööööööööön ❤️
 
  • Gefällt mir
Reaktionen: Nizakh
@kaykay.777 Ich würd das bei mir auch noch mal gern probieren, welche Daten hast du genommen man findet widersprüchliche Angaben zu username, passwort, auth methode usw.

APN internet.t-d1.de
Benutzer t-mobile (hier finde man zich unterschiedliche Angeben, mal t-mobile, mal internet, mal telekom)
Kennwort tm (hier finde man zich unterschiedliche Angeben, mal tm, mal telekom, mal t-d1)
Rufnummer *99# ?
Authentifizierungstyp PAP oder CHAP oder PAP+CHAP?
 
Normal ist das egal, weil jener APN alles schlucken sollte, also Benutzername und Passwort ignorieren sollte. Die Einwahl erfolgt dann über PAP. Aber auch hier sollte der Rückfall von CHAP zu PAP automatisch funktionieren.
dernettehans schrieb:
Das ist eigentlich egal aber diesmal abhängig vom Endgerät: *99# bedeutet, dass alle konfigurierten Zugangspunkte nacheinander durchprobiert werden sollen. *99***1# bedeutet, dass direkt der erste und nur der erste hinterlegte Zugangspunkt genommen werden soll.

Lange Rede kurzer Sinn: Wenn der APN bei Dir lokal nicht geht, im nächsten Deutschland-Urlaub probieren. Geht es dort, weißt Du, dass Du lokal eine Störung hast. Dann testest Du alle Kombinationen durch, wobei ich mit internet/t-d1 anfangen würde, denn der APN stammt noch aus Zeiten, als es weder „Telekom Deutschland“ noch „T-Mobile“ sondern „T-D1“ hieß. Vielleicht hast Du mit einer Kombination dann Glück. Kümmert sich die Telekom darum? Keine Ahnung.
 
Zuletzt bearbeitet: (Wort war doppelt)
  • Gefällt mir
Reaktionen: dernettehans
dernettehans schrieb:
@kaykay.777 Ich würd das bei mir auch noch mal gern probieren, welche Daten hast du genommen man findet widersprüchliche Angaben zu username, passwort, auth methode usw.

Gerne, hier sind meine Einstellungen:

1000038066.jpg
 
  • Gefällt mir
Reaktionen: dernettehans
Zurück
Oben