Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Habe den Thread nur kurz überflogen und nicht alles gelesen, sorry wenn ich bereits verbreitete Informationen wiederhole. @uan
Hast du es schonmal mit einem Reverse-Proxy versucht? Da brauchst du in der Fritzbox gar nichts einstellen für.
Bzgl. Bitwarden hast du hier ein ausführliches Tutorial für einen Docker Container auf einer Synology.
grüße
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
@Mo3Jo3
Das war ja genau meine Eingangsfrage. Doch aufgrund einiger Sicherheitsbedenken wird es wohl ein VPN. Die GL.inet hab ich auch zurück gegeben, das liest sich zwar einfach, allerdings müssten alle Netzwerkgeräte dann im vom GL.inet aufgespannten Netzwerk sein, die FB würde dann nur noch den Internetzugang beisteuern.
Würde ich jetzt ein ganz neues Netz aufbauen, würde ich das vermutlich so aufbauen und einrichten, über Goodcloud lässt sich das gesamte Unternehmensnetz dann recht simpel administrieren. Das ist für mich und zwei Standorte einfach overkill.
Dazu müsste ich beide Netze dann komplett umbauen und da hab ich wenig Lust zu.
Im Moment präferiere ich jetzt zwei (einhalb) Lösungen:
1) in jedes Netz kommt ein Wireguard Mini-PC, die für den Tunnelaufbau zuständig wären. Das erscheint mir ein recht simples, übersichtliches Konstrukt, was leicht zu installieren, gut zu handlen ist und wenig fehleranfällig scheint, wenns einmal läuft. Die Mini-PCs hab ich noch hier, das sollte für meine Zwecke gut funktionieren und würde vermutlich schon ausreichend sein.
Bei Lösung 1a) könnten die Mini-PC auch als Proxmox Maschinen etwas üppiger ausgestattet, Wiregard Server und Client als VMs ausrollen. Hätte den Vorteil, dass ich noch Spielraum für andere Dienste gewonnen hätte, ohne gleich massenhaft neue Hardware anschaffen zu müssen.
2) alternativ könnte ich mir noch nen Hetzner Cloud-Server für 5 Euro im Monat vorstellen, der dann dieses klicky klicky bunty Wireguard UI ausrollt, wo ich dann alle Verbindungen recht easy drüber abwickeln könnte. Da könnte dann auch jedes Smartphone und jedes Tablet von nahezu überall auch drüber sicher ins Internet. Die Netz zu Netz und Client zu Client Verbindungen wären dann quasi en passant mit bei...
Da habe ich mich sicher mißverständlich ausgedrückt.
Ich hatte die Flints besorgt und je einen in die Netze gehängt. Jedes Gerät kommt in jedem Netz drauf, das ist kein Problem. Um jedes Netzwerk von extern zu managen, incl. der Geräte (und nicht nur der Router) hat GL.inet diese Goodcloud. Leider kann ich (vielleicht gehts, aber ich hab das nicht geschafft) in die Goodcloud keine FB hängen, dann wäre das genau mein Ding gewesen. Um über Goodcloud an die Geräte zu kommen, müssen die eben nach meinem Kenntnisstand im Netz der GL.inets sein. Und dazu müsste ich die Netzwerke umbauen.
Im Moment präferiere ich jetzt zwei (einhalb) Lösungen:
1) in jedes Netz kommt ein Wireguard Mini-PC, die für den Tunnelaufbau zuständig wären. Das erscheint mir ein recht simples, übersichtliches Konstrukt, was leicht zu installieren, gut zu handlen ist und wenig fehleranfällig scheint, wenns einmal läuft. Die Mini-PCs hab ich noch hier, das sollte für meine Zwecke gut funktionieren und würde vermutlich schon ausreichend sein.
Das wird jetzt erstmal die Lösung sein, die ich versuche.
Ich habe zwei recht schwachbrüstige (für was anderes), ältere Mini-PC, mit 4GB Ram, 16GB Festspeicher (SSD M.2) und nem AMD GX-217GA, mit zwei 1,6GHz Kernen zusammengefummelt und jeweils einen ins Netz gehängt. Für das bisschen Routing und Verschlüsslen sollte die Power reichen. Wenns knapp wird, kann ich da immer noch was kräftigeres nachrüsten, erstmal soll es aber laufen.
Also: Debian 12 drauf, läuft, alles aktualisiert, curl, mc, htop, neofetch und net-tools drauf und wireguard installiert. Ich komme über ssh drauf, soweit alles schön.
Dann wars dunkel, der liebe Jung ging ins Bett und morgens wollte ich weiterfummeln, doch kann ich beispielsweise den Befehl route nicht aufrufen. Da kommt
root@debianmaschine:/# route
bash: route: Kommando nicht gefunden.
Sonderbar - oder? Oder habt ihr sowas schomal gesehen?
Das war Nr. 1
Nr. 2 ist auch ulkig.
Ich dachte so bei mir, mach mal klicky klicky bunti und installier mal die WireGuard UI. Maschine 1 gar kein Problem, läuft auch, komme über den Browser drauf, ich glaube clients einrichten geht ganz schön simpel...
Die Maschine im anderen Netz zickt ein wenig rum. Da kam während der Installation von der GUI die Errormeldung, dass deb.debian.org nicht aufgelöst werden könne. Eine Lösung im Netz war, die IP von deb.debian.org in der Host einzutragen, das lief dann.
Es kam dann aber diegleiche Meldung für security.debian.org. Damit konnte ich so gar nix anfangen...
und last not least, bei beiden Maschinen funktioniert, trotz installierten net-tools der Befehl route nicht - siehe weiter oben.
So, wen es interessieren sollte:
Es wurde die Lösung mit den beiden älteren MiniPCs. Meinem Kenntnisstand der Materie geschuldet, war das alles andere als Klick hier, tipp da, Enter - läuft.
Ich hab beide Maschinen komplett neu aufgesetzt - von Null an. Ganz so einfach, wie in so manchen YT-Videos beschrieben, war es dann doch nicht. Es waren etliche Anpassungen erforderlich, Berechtigungen, Konfiguarationstabellen, auch Pakete hab ich nachinstalliert und langsam nahm das Projekt Form an, der Tunnel wurde aufgebaut und stand. Erstmal.
Bis: sich die IP änderte, denn ich hatte beim endpoint eine dyndns Adresse angegeben.
Dann musste ich zwangsläufig noch einen cronjob anlegen, der das dann abfängt - seit dem steht der Tunnel und läuft stabil.
Bei dem Projekt hab ich viel gelernt und alles in allem hats auch viel Spaß gemacht, auch wenns graue Haare gekostet hat. Aber jetzt hab ich das, was ich wollte, quasi ein langes Netzwerkkabel vom Laden nach Hause und es funktioniert. Ich glaube, bei der Übertragungsgeschwindigkeit muss ich eh ein paar Abstriche machen, aber mit etwa 1,7MB/s gegen die Daten über den Tunnel, was will man mehr bei ner Uploadleitung von 15Mbit/s lt FB.
Beitrag automatisch zusammengeführt:
Das bringt mich dann zum nächsten Projekt.
Meine Idee: unabhängig von der VPN-Verbindung über den Tunnel, möchte ich zu den Kisten am Tunnelein- und ausgang aus jedem Netzwerk jeweils eine weitere Zugangsmöglichkeit haben, also von Aussen über das Internet.
Meinem bescheidenen Wissen nach, wäre dann vermutlich ein Eingang ins Netzwerk über das Internet, also über eine Domain respektive einer entsprechenden Subdomain nötig, also beispielsweise
Code:
vpnserverladen.meinedomain.de
So - und genau dann geht mein Verständnisproblem los. Diese Subdomain müsste ja auf die IP meiner FB zeigen. Die ändert sich ja ständig, weshalb man eine dyndns Adresse hat zb. meinladen.dyndns.de. Aber dann bin ich ja noch lange nicht auf dem Server, der hat ja nochmal je andere IP. Mein VPN-Server hat beispielsweise die IP-Adresse im internen Netzwerk 192.168.111.255. Der WG-Client hat als endpoint meinladen.dyndns.de:51820 in der Konfiguration stehen.
Ich verstehe das im Moment alles nicht. Kann mir das jemand erklären, wie das Zusammenhängt und/oder wie und wo so etwas üblicherweise konfiguriert wird?
Fakt ist, dass ich keinen Zugriff bekomme, die Antwort ist immer, dass der jeweilige Browser keine Verbindung zu dem Server herstellen kann. Ich habe in der FB für die Ports 80 und 443 keine Freigaben eingerichtet. Kann das mit dem Adguard zusammenhängen, der ja alle DNS anfragen annimmt und entsprechend verarbeitet? Wäre das denn nicht sinnvoll, dem neugierigen AdGuard beizubringen, was er mit diesen Anfragen machen soll? Oder wäre das nicht auch ne klassische Aufgabe für nen Reverse-Proxy?