Feste-IP durch eigenen VPN, vServer, Cloudserver
Hey, ich habe einen 1und1 Anschluss mit 250mbit download und 40 upload, läuft alles soweit, nun bekomme ich aber keine feste IP-Adresse.
Ich habe nun einen dyndns von noip eingerichtet allerdings würde ich trotzdem gerne eine feste ip.
Die Fritzbox unterstützt ja vpn verbindungen im router einzurichten, daher habe ich überlegt
einen Hetzner Cloudserver (5 euro ca.) nur für die feste ip aufzusetzen und dort openvpn zu installieren
und diesen dann zu nutzen für um eine feste ip zu haben. Dieser hat 20TB Traffic was ja ausreichen müsste.
Nun das problem, viele anbieter die alltäglich genutzt werden im internet sperren vpn´s bzw ip´s aus rechenzentren oder ähnlichem,
kann man dagegen etwas unternehmen? gibt es eine möglichkeit dies zu umgehen?
Ich habe nun einen dyndns von noip eingerichtet allerdings würde ich trotzdem gerne eine feste ip.
Die Fritzbox unterstützt ja vpn verbindungen im router einzurichten, daher habe ich überlegt
einen Hetzner Cloudserver (5 euro ca.) nur für die feste ip aufzusetzen und dort openvpn zu installieren
und diesen dann zu nutzen für um eine feste ip zu haben. Dieser hat 20TB Traffic was ja ausreichen müsste.
Nun das problem, viele anbieter die alltäglich genutzt werden im internet sperren vpn´s bzw ip´s aus rechenzentren oder ähnlichem,
kann man dagegen etwas unternehmen? gibt es eine möglichkeit dies zu umgehen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 560026
Url: https://administrator.de/contentid/560026
Ausgedruckt am: 25.11.2024 um 16:11 Uhr
9 Kommentare
Neuester Kommentar
Abgesehen davon dass die Fritzbox nicht unbedingt schnell ist was VPN angeht...
Könntest du anstelle des vServers eine Verbindung zu ein VPN-Anbieter machen, der ausgehend randomisierte IPs verwendet oder generell für sowas geeignet ist.
Könntest du anstelle des vServers eine Verbindung zu ein VPN-Anbieter machen, der ausgehend randomisierte IPs verwendet oder generell für sowas geeignet ist.
Er weiß, dass ganze Subnets von Hostern bei bestimmten Content-Anbietern geblockt werden, da ist das Nutzen von spezialisierten VPNs empfehlenswert.
Also ich wuerde ja eine Contabo VPS nehmen. Dann ein Ubuntu 18.04 drauf und als Wireguard-Server einrichten, Pi-Hole und Unbound. Gibts genug Anleitungen im Internet. Dann hast Du immer Deine feste IP, musst nix beim Internet-Anbieter 'bestellen', keine Firewall einrichten usw usw. Bist dann immer nur z.Bsp. in Deinem 10.10.10.x Net unterwegs. Das kann man sich ja so einrichten und die IP's kannst Du Dir ja so einfach merken. Die Bandbreite bei Hetzner Cloud ist nicht zu vergleichen mit Contabo. Kann da aus eigener Erfahrung sprechen.
OpenVPN kannst Du vergessen. Lass das. Mach lieber ein Wireguard. Einfach einzurichten und wesentlich performanter. Und wer soll denn etwas sperren? Also ich habe Contabo und Hetzner und bin den ganzen Tag nur mit VPN unterwegs. Da wird nix gesperrt. Problematisch wirds nur wenn ein VPS Anbieter IP's gekauft hat und der Lookup bei Google immernoch woanders aufloest. Dann glauben die schon mal Du bist aus den Vereinigten Arabischen Emiraten oder Argentinien. Google ist da nicht so mit der Pflege.
Viel Glueck und VG
Sato
OpenVPN kannst Du vergessen. Lass das. Mach lieber ein Wireguard. Einfach einzurichten und wesentlich performanter. Und wer soll denn etwas sperren? Also ich habe Contabo und Hetzner und bin den ganzen Tag nur mit VPN unterwegs. Da wird nix gesperrt. Problematisch wirds nur wenn ein VPS Anbieter IP's gekauft hat und der Lookup bei Google immernoch woanders aufloest. Dann glauben die schon mal Du bist aus den Vereinigten Arabischen Emiraten oder Argentinien. Google ist da nicht so mit der Pflege.
Viel Glueck und VG
Sato
Mach lieber ein Wireguard. Einfach einzurichten und wesentlich performanter.
Performanter ist es in keinem Falle, das ist Unsinn, denn das hängt immer von der verwendeten Hardware ab.Die Einfachheit ist gerade bei OpenVPN exakt genau so. Eine Erleichterung gibt Wireguard rein nur gegenüber IPsec niemals aber OpenVPN.
Einen schwerwiegenden Grund gibt es aber Wireguard aktuell nicht einzusetzen, und das ist der derzeit noch experimentelle (beta) Status, damit verbundenen Änderungen und Fixes an der Software und die aktuell noch geringe Verbreitung auf entsprechender Hardware.
Gut bei einem Heimnetz sicher egal in einem Firmen Produktivnetz ein klares NoGo. OpenVPN und IPsec sind da klar die aktuellen Empfehlungen.
Zitat von @aqui:
Performanter ist es in keinem Falle, das ist Unsinn, denn das hängt immer von der verwendeten Hardware ab.
Performanter ist es in keinem Falle, das ist Unsinn, denn das hängt immer von der verwendeten Hardware ab.
Kann ich so nicht nachvollziehen. Wir machen taeglich off-Site Backups mit 1GBit Uplink mit Wireguard. Sowohl Win2019/Linux Server zu Linux Server. Mit Wireguard ist die Average Transferrate bei ca ~820Mbps mit vielleicht 12-16% CPU Auslastung. Das war mit OpenVPN ganz anders. Wenn es hoch kam hatten wir im peak 380-410Mbps. Das war aber schon sehr selten. Von der CPU Auslastung moechte ich gar nicht erst reden. Es gibt mittlerweile genug Benchmarks zwischen OpenVPN und Wireguard/IPSec/PPTP/L2TP.
Zitat von @aqui:
Die Einfachheit ist gerade bei OpenVPN exakt genau so. Eine Erleichterung gibt Wireguard rein nur gegenüber IPsec niemals aber OpenVPN.
Die Einfachheit ist gerade bei OpenVPN exakt genau so. Eine Erleichterung gibt Wireguard rein nur gegenüber IPsec niemals aber OpenVPN.
Kann ich ebenfalls nicht nachvollziehen. Schon Deine Antwort in einem anderen Thread in Bezug auf die Einrichtung von OpenVPN zeigt doch die Komplexitaet mit OpenVPN gegenueber Wireguard. Ganz allein User-Space vs Kernel-Space gibt schon vor das Wireguard viel einfacher einzurichten sein sollte als OpenVPN. Setz doch mal ein large-scale OpenVPN Netz auf im Vergleich zu Wireguard. Puuuh ... Komplexe Port Freigaben in Wireguard? Puuuh ... Und dann dieses Zertifikate Wirrwarr. Vielleicht noch X.509. Puuuh ...
Zitat von @aqui:
Einen schwerwiegenden Grund gibt es aber Wireguard aktuell nicht einzusetzen, und das ist der derzeit noch experimentelle (beta) Status, damit verbundenen Änderungen und Fixes an der Software und die aktuell noch geringe Verbreitung auf entsprechender Hardware. Gut bei einem Heimnetz sicher egal in einem Firmen Produktivnetz ein klares NoGo. OpenVPN und IPsec sind da klar die aktuellen Empfehlungen.
Einen schwerwiegenden Grund gibt es aber Wireguard aktuell nicht einzusetzen, und das ist der derzeit noch experimentelle (beta) Status, damit verbundenen Änderungen und Fixes an der Software und die aktuell noch geringe Verbreitung auf entsprechender Hardware. Gut bei einem Heimnetz sicher egal in einem Firmen Produktivnetz ein klares NoGo. OpenVPN und IPsec sind da klar die aktuellen Empfehlungen.
Empfehlungen ... ja, ja Empfehlungen. Wenn man sich in anderen Firmen umhoert, sind eingie Teams schon laengst am Testen mit Wireguard und gelegentlich ist es auch schon in der Produktion. Btw wie gehts eigentlich OpenVPN und IPSec mit IPv6 'only' Tunneln? Die Industrie fordert das. Die Industrie hat auch schon seine Loesung dafuer gefunden. Man kann das weiter ausufern lassen.
Viele Gruesse
Sato
Das unterschreibe ich glatt.
Zitat von @aqui:
Einen schwerwiegenden Grund gibt es aber Wireguard aktuell nicht einzusetzen, und das ist der derzeit noch experimentelle (beta) Status, damit verbundenen Änderungen und Fixes an der Software und die aktuell noch geringe Verbreitung auf entsprechender Hardware.
Gut bei einem Heimnetz sicher egal in einem Firmen Produktivnetz ein klares NoGo. OpenVPN und IPsec sind da klar die aktuellen Empfehlungen.
Einen schwerwiegenden Grund gibt es aber Wireguard aktuell nicht einzusetzen, und das ist der derzeit noch experimentelle (beta) Status, damit verbundenen Änderungen und Fixes an der Software und die aktuell noch geringe Verbreitung auf entsprechender Hardware.
Gut bei einem Heimnetz sicher egal in einem Firmen Produktivnetz ein klares NoGo. OpenVPN und IPsec sind da klar die aktuellen Empfehlungen.
Ich freue mich .... Link: https://lore.kernel.org/wireguard/CAHmME9qOpDeraWo5rM31EWQW574KEduRBTL-+ ...
VG Sato