Posts by Bracew

Registriere dich jetzt, um exklusive Vorteile zu genießen! Als registriertes Mitglied kannst du Inhalte herunterladen und profitierst von einem werbefreien Forum.
Mach mit und werde Teil unserer Community!

    Hallo,


    für ein VPN von unterwegs nach Hause habe ich sehr gute Erfahrungen mit WireGuard auf der Fritzbox und alternativ Tailscale auf meinem Raspberry Pi (RasPi) im Heimnetz gemacht.


    Mein Internetanschluss zu Hause läuft über Deutsche Glasfaser (DG) mit den bekannten Einschränkungen zu IPv4 (CG-NAT) an einer Fritzbox 7590 (FRITZ!OS 7.50). Die Fritzbox bekommt keine öffentliche IPv4, sondern nur öffentliche IPv6 und eine im Netz der DG private IPv4. Sie ist somit im Normalfall nicht von außen per IPv4 erreichbar.


    Um dennoch meine Geräte im Heimnetz von Unterwegs zu erreichen bzw. darauf zugreifen zu können, nutze je nach Situation:

    • WireGuard zu meiner Fritzbox als VPN, falls ich draußen auf dem Smartphone oder dem Laptop IPv6 habe und nutzen kann oder
    • Tailscale zu meinem RasPi im Heimnetz als VPN, falls ich draußen IPv4 habe.


    Aus dem Internet komme ich von Unterwegs, wenn mein Unterwegs-Gerät eine IPv6-Adresse hat, über das WireGuard VPN der Fritzbox auf alle meine Endgeräte im Heimnetz, egal ob sie im Heimnetz IPv6 oder IPv4 haben.


    Wo ich unterwegs keinen IPv6 Adresse bekommen kann, nutze ich Tailscale VPN. Tailscale ist es dabei egal ob IPv4 oder IPv6. Es kommt von IPvX auf IPvX, benötigt aber ein Tailscale Partner Gerät (bei mir ein RasPi) im Heimnetz. Der Verbindungsaufbau mit Tailscale über den RasPi ist etwas langsamer als mit WireGuard über die Fritzbox.


    Wenn eines der beiden auf dem Unterwegs-Gerät aktiviert ist und läuft, ist aufgrund des VPN das Gerät "wie Zuhause". Zugriff auf alle Heimgeräte, auch auf NAS via SMB.

    WireGuard zu meiner Fritzbox ist gratis, aber auch Tailscale ist gratis (für den Hausgebrauch).


    Bei beide läuft angeblich nur die Vermittlung über AVM (Hersteller der Fritzbox) bzw. über Tailscale, nicht aber der Datenverkehr.


    Bei WireGuard läuft jeglicher Datenverkehr durch den VPN-Tunnel nach Hause und ggf. dann erst wieder raus ins Internet. Tailscale kann man auf den Endgeräten so einstellen, dass jeglicher Datenverkehr durch den VPN-Tunnel nach Hause und dann erst ins Internet läuft oder alternativ nur der Datenverkehr zu den Heimgeräten durch den Tailscale-Tunnel und der Rest direkt ins Internet. Dies ist nützlich, wenn man zum Beispiel in einem fremden Gast-WLAN oder WiFi-Hotspot befürchtet ausgeforscht zu werden.


    Gruß Bracew

    Hallo,


    zunächst, um die Hauptfragen zu beantworten, nutze ich auf mehreren RasPi im Heimnetz ssmtp nach:

    https://raspberry-projects.com…mail/ssmtp-to-send-emails

    um E-Mails innerhalb des Heimnetzes an einen "zentralen" RasPi zu versenden.


    Der "zentrale" RasPi läuft u.a. auch als Mail-Server (Postfix und Cyrus) einer eigenen Subdomain (über DynDNS). Er nimmt E-Mails an, leitet weiter und kann auch versenden. Dies über die Subdomain sowohl intern wie extern.


    Vor zwei Jahren ist unser Haus an Glasfaser angeschlossen worden. Der Provider Deutsche Glasfaser nutzt Carrier-grade NAT. Mein Heimnetzt ist daher nicht über eine öffentliche IPv4 sondern nur per IPv6 erreichbar.


    Als Hinweis, dies ist für Mail ein Problem, da viele große deutsche E-Mail Provider kein IPv6 nutzen wollen oder können (u.a. gmx.de, web.de, 1und1.de). Mein RasPi Mail Server kann zwar zu vielen E-Mails senden, aber nur von wenigen Providern (u.a. GMail, mail.ch) Mails empfangen. Google Mail ist diesbezüglich löblich zu erwähnen, da Google IPv6-Mailverkehr vollständig unterstützt. Ein diesbezüglicher Test ist zum Beispiel bei: https://www.email-vergleich.co…ung-bei-e-mail-providern/


    Die IPv6 Infrastruktur ist auch bei vielen Firmen mit eigenem Mailserver noch nicht weit verbreitet.

    Hallo Rainer,


    ich habe einen Anschluss der Deutschen Glasfaser mit IPv6 bzw. CG-Nat IPv4. Eine Fritzbox 7590 ist Zuhause angeschlossen.


    Aus dem Internet komme ich von Unterwegs über das neue WireGuard-VPN der Fritzbox auf alle meine Endgeräte im Heimnetz, egal ob IPv6 oder IPv4.


    Wo ich unterwegs keinen IPv6 Adresse bekommen kann, nutze ich Tailscale VPN. Tailscale ist IPv4 oder IPv6 egal. Es kommt von IPvX auf IPvX, benötigt aber ein Tailscale Partner Gerät (bei mir ein RasPi) im Heimnetz.


    Gibt es einen Grund, warum Du von außen auf die Fritzbox bzw. den RasPi möchtest?

    Wäre ein Zugang mit VPN nicht die sichere Lösung?

    Du musst Dich über WLAN neu an der Motioneye Oberfläche anmelden (Login).

    Wenn Du rechts oben bei WLAN Verbindung auf "motionEye" bzw. das Uhu-Symbol klickst, solltest Du zur Anmeldemaske kommen.


    P.S.: Bei Deiner Konfiguration musst Du dich mit Username: admin und leerem Passwort anmelden um eine Konfigurationsänderung vornehmen zu können. Wenn Du Dich mit leerem Username und leerem Passwort anmeldest, kommst Du auf die Benutzer-Oberfläche.

    FritzOS 7.50 wurde die Tage fuer eine 7590 published und ich habe mir den Update vorgestern installieren lassen.

    Ja, habe ich auf meiner 7590 am 02.12.2022 installiert und läuft bestens.

    WireGuard Verbindungen sind schnell per QR Code eingerichtet und funktionieren sehr gut.

    Stimmt. Aufgrund des CG-NAT (Deutsche Glasfaser) am Anschluß meiner 7590 jedoch nur von IPv6 Teilnehmern, z.B. aus Mobilfunknetz. Um von IPvX ins Heimnetz per VPN zu kommen muss ich weiterhin tailscale nutzen.

    ...Das Problem ist nur, dass der Draht einen Durchmesser zwischen 0,03 und 0,08 mm2 hat und das die meisten Klemmen die ich bis jetzt gesehen hatte fangen erst bei 0,14 mm2 an...

    Hab ich noch nie nachgeschaut und hat mich noch nie interssiert.

    Vielleicht hat es deshalb bei meinen Sensoren mit den Wago 221 bisher immer funktioniert ;)

    Wenns Dich beruhigt, nimm den Draht halt doppelt in die Wago-Klemme.

    Ich mache gerade noch händische Backups der anderen RasPi in meinem Heimnetz und dann will ich noch die automatischen nächtlichen Backups dieser Woche abwarten.

    Ich denke den Thread kannst Du nun auf gelöst setzen

    Aber, keine Angst, werden ich nicht vergessen.


    Danke fuer das Log. War echt eine gute Entscheidung damals ein Debuglog bei raspiBackup einzufuehren und viel zu Loggen. Ohne das Log koennte ich Dir nicht helfen

    Ja, finde ich auch.

    Aber hier nochmals vielen Dank :bravo2:für Deine Hilfen. Ohne Hilfe wäre ich verloren und hätte wahrscheinlich längst aufgegeben.

    Perfekt. Kannst Du nochmal - nur um 100% sicher zu sein - auf dem .20 Raspi pruefen ob im Backup noch ACLs auftauchen? Duerfen ja nicht weil A bei rsync fehlt.

    :thumbup: Hat funktioniert!

    ...und hat reboot gemacht. :)

    So, ich habe:

    1.) auf dem Zentralen-RasPi: sudo mkdir /media/USBHDD1/raspiBackup

    2.) auf dem Zentralen-RasPi: /etc/exports wie zuvor besprochen geändert.

    3.) den Zentralen-RasPi neu gestartet: sudo reboot

    4.) auf dem HuhnPi In /usr/local/bin/raspiBackupNfsWrapper.sh NFSDIRECTORY geändert

    5.) Huhn-Pi neu gestartet: sudo reboot

    6.) sudo /usr/local/bin/raspiBackupNfsWrapper.sh auf dem HuhnPi gestartet.


    Meldung in der bash des HuhnPi:

    Auf dem Zentralen-RasPi:

    Code
    ls -la /media/USBHDD1/raspiBackup
    insgesamt 12
    drwxr-xr-x  3 root root 4096 Nov  9 09:41 .
    drwxr-xr-x 11 root root 4096 Nov  9 09:22 ..
    drwxr-xr-x  2 root root 4096 Nov  9 09:41 HuhnPi
    
    ls -la /media/USBHDD1/raspiBackup/HuhnPi/
    insgesamt 8
    drwxr-xr-x 2 root root 4096 Nov  9 09:41 .
    drwxr-xr-x 3 root root 4096 Nov  9 09:41 ..

    Das Direktory HuhnPi wurde also erstellt. NFS muss demnach funktioniert haben. Es fehlen aber denoch Berechtigungen.


    Wenn ich auf dem Zentral-RasPi /media/USBHDD1/raspiBackup anlegen würde, welche Rechte müsste ich diesem Ordner geben, damit alle anderen Sateliten-RasPis mit raspiBackup reinschreiben können?

    Oder, jetzt neu gefragt, müsste ich /media/USBHDD1/raspiBackup/HuhnPi/ vorher anlegen und Rechte verpassen?