Cloudserver aus dem Netz erreichbar machen trotz VPN für Mediacenter auf Raspi
Hallo Leute,
Ich bin kein hauptberuflicher It-ler sondern hantiere nur in der Freizeit ein wenig mit solchen Sachen, daher bitte ich schon mal vorweg um ein wenig Nachsicht für DAUigkeit ;)
Habe mir vor ein paar Wochen einen Raspberry-pi b+ gekauft um darauf einen cloudserver und ein mediacenter laufen zu lassen.
Das funktioniert dank JanKarres Anleitungen auch alles ganz gut.
Auf dem pi sind 2 usb Sticks im RAID1, auf dem Router ist ein dyndns Dienst eingerichtet und die Ports für den Seafile cloudserver und eine ssh Verbindung zum steuern sind weitergeleitet.
D.h. ich kann sowohl vom LAN als auch aus dem Internets auf Dateien zugreifen die in der Cloud liegen.
Als zweite Komponente läuft auf dem pi ein xbmc media center.
da ja im Neuland mittlerweile überall zensiert und geblockt wird, kommt man auch beim xbmc nicht um eine Verschleierung der ip herum. Deswegen nutze ich einen vpn Anbieter um das geoblocking zu umgehen.
Dies funktioniert ebenfalls für sich gesehen ganz gut über openvpn, die Crux ist nur, dass sobald ich den openvpn Dienst per ssh vom Laptop aus einschalte, ist der Seafile Server nichtmehr aus dem internetz bzw. Über dyndns zu erreichen.
D.h. ich muss jedes mal mittels ssh den vpn Client ausschalten wenn ich vor die Tür gehe.
Da der vpn Anbieter auch socks Proxies anbietet habe ich versucht den xbmc über die integrierte Oberfläche über den Proxy zu leiten, jedoch ohne Erfolg. Ebenso habe ich dank Unterstützung des Anbieters dann per kommandozeile einen ssh Tunnel aufgebaut und versucht dann in der xbmc Oberfläche localhost anzugeben, was aber leider auch fehlschlug.
mir scheint das die Oberfläche des xbmc für Proxies defekt ist.
Tl;tr
-ich suche eine Möglichkeit entweder für den xbmc von " außen" eine Proxy Verbindung aufzwingen.
-oder xbmc und Seafile mittels vlan Adapter irgendwie zu trennen, dass man quasi nur für den xbmc die vpn Verbindung herstellt.
-oder eine Möglichkeit die Seafile Ports trotz vpn lokal an dieser vorbei für den Router zu öffnen.
- oder ganz andere Ansätze, die zum Ziel haben, dass mein Seafile Server aus dem Netz erreichbar bleibt und der xbmc gleichzeitig seine ip verschleiert.
Wa ales .
Ich bin kein hauptberuflicher It-ler sondern hantiere nur in der Freizeit ein wenig mit solchen Sachen, daher bitte ich schon mal vorweg um ein wenig Nachsicht für DAUigkeit ;)
Habe mir vor ein paar Wochen einen Raspberry-pi b+ gekauft um darauf einen cloudserver und ein mediacenter laufen zu lassen.
Das funktioniert dank JanKarres Anleitungen auch alles ganz gut.
Auf dem pi sind 2 usb Sticks im RAID1, auf dem Router ist ein dyndns Dienst eingerichtet und die Ports für den Seafile cloudserver und eine ssh Verbindung zum steuern sind weitergeleitet.
D.h. ich kann sowohl vom LAN als auch aus dem Internets auf Dateien zugreifen die in der Cloud liegen.
Als zweite Komponente läuft auf dem pi ein xbmc media center.
da ja im Neuland mittlerweile überall zensiert und geblockt wird, kommt man auch beim xbmc nicht um eine Verschleierung der ip herum. Deswegen nutze ich einen vpn Anbieter um das geoblocking zu umgehen.
Dies funktioniert ebenfalls für sich gesehen ganz gut über openvpn, die Crux ist nur, dass sobald ich den openvpn Dienst per ssh vom Laptop aus einschalte, ist der Seafile Server nichtmehr aus dem internetz bzw. Über dyndns zu erreichen.
D.h. ich muss jedes mal mittels ssh den vpn Client ausschalten wenn ich vor die Tür gehe.
Da der vpn Anbieter auch socks Proxies anbietet habe ich versucht den xbmc über die integrierte Oberfläche über den Proxy zu leiten, jedoch ohne Erfolg. Ebenso habe ich dank Unterstützung des Anbieters dann per kommandozeile einen ssh Tunnel aufgebaut und versucht dann in der xbmc Oberfläche localhost anzugeben, was aber leider auch fehlschlug.
mir scheint das die Oberfläche des xbmc für Proxies defekt ist.
Tl;tr
-ich suche eine Möglichkeit entweder für den xbmc von " außen" eine Proxy Verbindung aufzwingen.
-oder xbmc und Seafile mittels vlan Adapter irgendwie zu trennen, dass man quasi nur für den xbmc die vpn Verbindung herstellt.
-oder eine Möglichkeit die Seafile Ports trotz vpn lokal an dieser vorbei für den Router zu öffnen.
- oder ganz andere Ansätze, die zum Ziel haben, dass mein Seafile Server aus dem Netz erreichbar bleibt und der xbmc gleichzeitig seine ip verschleiert.
Wa ales .
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 258622
Url: https://administrator.de/forum/cloudserver-aus-dem-netz-erreichbar-machen-trotz-vpn-fuer-mediacenter-auf-raspi-258622.html
Ausgedruckt am: 29.04.2025 um 03:04 Uhr
5 Kommentare
Neuester Kommentar
Zuerst einmal Respekt, denn für einen Hobby ITler der sowas zum Fliegen bringt kann der DAUigkeit Level nicht sehr hoch sein 
Das Problem liegt nicht an dir sondern an deinem VPN Anbieter. Der setzt das Default Gateway des RasPi bei OVPN Einwahl über das Setup fest auf die VPN Tunneladresse des Servers so das ALLER Traffic in bzw. über den Tunnel geroutet wird...natürlich dann auch dein SSH.
Theoretisch müsstest du also nur die Tunnel IP ansprechen und du landest wieder auf deinem RasPi. Theoretisch...! Keiner der VPN Anbieter macht da ein Port Forwarding und damit entfällt dann diese Option. Das Verhalten ist also mit diesem Provider Setup normal.
Du könntest versuchen die gepushte Default Route nach der VPN Einwahl mit einem Script wieder "umzubiegen", so das du nur IP Traffic für die Zielnetze wo du deine IP verschleiern willst in den Tunnel routetst, alles andere aber über dein lokales Gateway.
Das ist erstmal mit minimalem Aufwand zu machen.
Die zweite Idee die möglich ist, ist einen USB Ethernet Adapter am RasPi zu verwenden und über ein zweites Netzwerk Interface bzw. IP Netz darüber den SSH Zugang zu realisieren.
Das RasPi_Tutorial hier beschreibt dir wie so ein Adapter einzubinden ist.
Das Problem liegt nicht an dir sondern an deinem VPN Anbieter. Der setzt das Default Gateway des RasPi bei OVPN Einwahl über das Setup fest auf die VPN Tunneladresse des Servers so das ALLER Traffic in bzw. über den Tunnel geroutet wird...natürlich dann auch dein SSH.
Theoretisch müsstest du also nur die Tunnel IP ansprechen und du landest wieder auf deinem RasPi. Theoretisch...! Keiner der VPN Anbieter macht da ein Port Forwarding und damit entfällt dann diese Option. Das Verhalten ist also mit diesem Provider Setup normal.
Du könntest versuchen die gepushte Default Route nach der VPN Einwahl mit einem Script wieder "umzubiegen", so das du nur IP Traffic für die Zielnetze wo du deine IP verschleiern willst in den Tunnel routetst, alles andere aber über dein lokales Gateway.
Das ist erstmal mit minimalem Aufwand zu machen.
Die zweite Idee die möglich ist, ist einen USB Ethernet Adapter am RasPi zu verwenden und über ein zweites Netzwerk Interface bzw. IP Netz darüber den SSH Zugang zu realisieren.
Das RasPi_Tutorial hier beschreibt dir wie so ein Adapter einzubinden ist.