Erledigt DSLite umgehen, rückwärts Tunneln

Utopie

Themenstarter
Aktives Mitglied
Hallo,
ich habe von o2/Vodafone einen Koaxialkabel Anschluss mit DSLite und bin von außen also nicht über IPV4 erreichbar. Bei meinem Arbeitgeber gibt es kein IPV6 und somit kann ich nicht per VPN zu Hause rein. Theoretisch könnte doch meine Fritzbox einen Tunnel zu einem IPSec Server aufbauen und ich dort rückwärts rein Tunneln, oder? Hat das jemand von Euch schonmal erfolgreich bei einem Hetzner/OVH/Netcup Server schonmal gemacht und hat einen Softwarvorschlag (am liebsten mit GUI) für mich? Alternative Vorschläge werden auch gerne angenommen :-)

Bei Vodafone könnte ich das DSLIte abschalten lassen. O2 kann das bei Vodafone für mich leider nicht beauftragen.
 

Utopie

Themenstarter
Aktives Mitglied
OK, damit habe ich schon mal das IPSec für die Verbindung Fritz!Box -> Server drauf. Fehlen mir "nur" die Routing/NAT, dass ein bestimmter Port oder besser ein Bereich auf das Transfernetz mit der Fritzbox IP erledigt.
 

Utopie

Themenstarter
Aktives Mitglied
Ich möchte quasi erreichen, dass ich über die öffentliche IP vom Hetzer Server, Port 222 auf den internen Server (also hinter der Fritzbox) Port 222 komme.
 

mikado

ɯ ᴉ ʞ ɐ p o
Bevor ich eine eigene v4 bekommen habe, habe ich einen nginx als reverse proxy auf einem virtuellen Server gehostet. Damit bekommt man V4-->V6 auch problemlos hin.

Auf meinem Homeserver liefen dann die Services, per Fritzbox waren die von draußen erreichbar. Die Fritzbox hatte eine dyndns von avm. Der Reverse Proxy hat auf diese weitergeleitet.

Funktionierte soweit gut, mit fester IP brauch ich das aber nicht mehr.
 

DrSnuggles

Bekanntes Mitglied
Tailscale hat dann allerdings Vollzugriff auf dein Netz ...
Die Tailscaleserver kontrollieren die Public Keys die mit deinen Knoten verbinden dürfen
 
Zuletzt bearbeitet:

DrSnuggles

Bekanntes Mitglied
Nö, alles was da steht wird schon stimmen, ist aber kein Widerspruch zu meiner Aussage. Die tailscale Server bestimmen wer sich mit deinen Endpunkten verbinden darf. Das komplette keymanagement erfolgt über die Server.
Letzteres ist ja der Grund dafür, dass das alles so bequem ist
 

rick_s

Bekanntes Mitglied
Danke Schwaller für den Tip mit Tailscale. Das ist für mich wirklich eine neue und nützliche Entdeckung. Den Einwand von Dr. Snuggles verstehe ich auch nicht komplett. Was ist denn mit "Vollzugriff auf dein Netz" gemeint?
Klar findet eine Vermittlung über die tailscale Server über die Identity-Provider statt und wenn das wegfällt ist das Netz auch weg. Aber unter Vollzugriff verstehe ich Zugriff auf entschlüsselbare Daten. Wo soll das hier möglich sein?
 

DrSnuggles

Bekanntes Mitglied
Ist doch nicht so schwer zu verstehen. Tailscale konfiguriert deine nodes. Sie können jederzeit einen weiteren node hinzufügen der nicht dir gehört
Wenn tailscale gehackt wird stehen unzählige Firmennetze nackig da.
Ist noch gefährlicher als Okta und Co
 

octopussy

Aufsichtsratsvorsitzender
@rick_s
Hier mal eine Übersicht zu Tailscale in deutsch.

 
Zuletzt bearbeitet:

rick_s

Bekanntes Mitglied
Schönen Dank octopussy, aber die Installation etc. ist für mich nicht wirklich ein Problem (und Englisch auch nicht). Mit dem Einlesen meinte ich eher die technischen Hintergründe, Sicherheit, Risiken usw damit ich für mich entscheiden kann, ob ich DrSnuggles Bedenken verstehe, teile, ignoriere etc. Trotzdem danke nochmal.
 
Oben Unten