justinh999
Experte
Thread Starter
- Mitglied seit
- 02.05.2019
- Beiträge
- 304
- Ort
- harz
- Prozessor
- AMD ryzen 5 3600
- Mainboard
- Msi b450 gaming pro carbon ac
- Kühler
- Artic liquid freezer 2 240mm rev4
- Speicher
- 2x 8gb crucial ballistic sport 3000mhz@cl15
- Grafikprozessor
- Saphire pulse vega 56
- Display
- Samsung s24f358FH
- SSD
- wd blue 3d 256gb , crucial mx 500 500gb
- HDD
- wd blue 2tb (2015), TOSHIBA MQ01ABD100 1tb
- Soundkarte
- alc 1220
- Gehäuse
- In win 101
- Netzteil
- Be quit pure power 11 500 watt
- Keyboard
- sharkkon skiller pro +
- Mouse
- sharkoon skiller sgm1
- Betriebssystem
- Win 11 insider build(beta channel)
- Webbrowser
- edge (neu),chrome
- Internet
- ▼50 Megabit ▲10 Megabit
Hallo
Ich habe bei mir derzeit folgende Situation :
Ich habe zwei Systeme:
System1: Debian 12 Bookworm auf dem aktuellen Stand mit dem VPN Client vpnc
System 2: Eine Fritzbox 7580 mit ihrem intigriertem VPN Client
System 1 ist per VPN dauerhaft mit System 2 verbunden (auf System 1 läuft Home Assistent , über dass ich meine lokalen Smart Home Geräte steuere , die alle mit System 2 verbunden sind , deshalb dass dauerhafte VPN)
Sobald System 1 und 2 verbunden sind , kann ich den Home Assistant auf System1 extern nicht mehr ereichen (ich schätzte ich werde durch den VPN Tunnel auf mein System 2 weitergeleitet wo auf Port 8123(dort läuft der Home Assistant auf System 1) nichts läuft.
Ich kann wenn ich mich in System 2 befinde , system 1 über seine externe IP ereichen , was merkwürdig ist , da dass ja immernoch externen Datenverkehr ist und kein internen und System 1 mich wieder an System 2 weiterleiten müsste.
Ich habe schon versucht mittels :
Eine Ausnahme im System 1 hinzuzufügen aber ich werde trotzdem noch weitergeleitet .
Hat jemand von euch eventuell einen Tipp , wie ich eine Ausnahme ins System 1 bekomme , sodass Port 8123 nicht über vpn geleitet wird ?
Ergänzung : 31.03 2024
Ich habe auch schon überlegt , ob ich in meinem Router(System B) eine Weiterleitung einstelle , sodass Datenverkehr der an Port 8123 geht automatisch an System A zurückleite , aber nicht über Systems A externe IP sondern über die interne .
System B (die Fritzbox ) weißt VPN Verbindungen eine virtuelle IP Adresse zu ( in meinem Beispiel geht mein DHCP Bereich von 192.168.188.2 bis 192.168.188.150) und meine VPN Verbindung kriegt die Virtuelle IP: 192.168.188.151.
Wenn ich die 192.168.188.151 Aufrufe, während dass VPN verbunden ist , komme ich auf den Server .
Die Fritzbox weigert sich aber eine Portfreigabe auf die 192.168.188.151 zuzulassen, weil dass Gerät nicht in meinem Heimnetztwerk liegt .
Ich müsste also ein Gerät in meinem Heimnetztwerk , auf dass ich dann via Portfreigabe alle Anfragen die an Port 8123 komme weiterleite so konfigurieren , dass sie an die virtuelle IP Adresse des VPN Netztwerkes weitergeleitet werden .
Dass halte ich aber für eine ziemlich sinnlose und uneffiziente Lösung. Vorallem könnte ich dann, wenn ich eh ein Gerät habe dass dauerhaft im Betrieb ist , den home assitent Server auf dem hosten.
Ich habe bei mir derzeit folgende Situation :
Ich habe zwei Systeme:
System1: Debian 12 Bookworm auf dem aktuellen Stand mit dem VPN Client vpnc
System 2: Eine Fritzbox 7580 mit ihrem intigriertem VPN Client
System 1 ist per VPN dauerhaft mit System 2 verbunden (auf System 1 läuft Home Assistent , über dass ich meine lokalen Smart Home Geräte steuere , die alle mit System 2 verbunden sind , deshalb dass dauerhafte VPN)
Sobald System 1 und 2 verbunden sind , kann ich den Home Assistant auf System1 extern nicht mehr ereichen (ich schätzte ich werde durch den VPN Tunnel auf mein System 2 weitergeleitet wo auf Port 8123(dort läuft der Home Assistant auf System 1) nichts läuft.
Ich kann wenn ich mich in System 2 befinde , system 1 über seine externe IP ereichen , was merkwürdig ist , da dass ja immernoch externen Datenverkehr ist und kein internen und System 1 mich wieder an System 2 weiterleiten müsste.
Ich habe schon versucht mittels :
Code:
sudo iptables -t nat -A POSTROUTING -o enp0s6 -p tcp --dport 8123 -j MASQUERADE
Hat jemand von euch eventuell einen Tipp , wie ich eine Ausnahme ins System 1 bekomme , sodass Port 8123 nicht über vpn geleitet wird ?
Ergänzung : 31.03 2024
Ich habe auch schon überlegt , ob ich in meinem Router(System B) eine Weiterleitung einstelle , sodass Datenverkehr der an Port 8123 geht automatisch an System A zurückleite , aber nicht über Systems A externe IP sondern über die interne .
System B (die Fritzbox ) weißt VPN Verbindungen eine virtuelle IP Adresse zu ( in meinem Beispiel geht mein DHCP Bereich von 192.168.188.2 bis 192.168.188.150) und meine VPN Verbindung kriegt die Virtuelle IP: 192.168.188.151.
Wenn ich die 192.168.188.151 Aufrufe, während dass VPN verbunden ist , komme ich auf den Server .
Die Fritzbox weigert sich aber eine Portfreigabe auf die 192.168.188.151 zuzulassen, weil dass Gerät nicht in meinem Heimnetztwerk liegt .
Ich müsste also ein Gerät in meinem Heimnetztwerk , auf dass ich dann via Portfreigabe alle Anfragen die an Port 8123 komme weiterleite so konfigurieren , dass sie an die virtuelle IP Adresse des VPN Netztwerkes weitergeleitet werden .
Dass halte ich aber für eine ziemlich sinnlose und uneffiziente Lösung. Vorallem könnte ich dann, wenn ich eh ein Gerät habe dass dauerhaft im Betrieb ist , den home assitent Server auf dem hosten.
Zuletzt bearbeitet: