evolutio
Goto Top

Homeserver von richtigen Server erreichbar machen

Hallo Leute,

ich habe das Problem, dass ich gerne meinen Homeserver (192.168.100.221) den ich habe über meinen externen Server (21.21.21.21) erreichbar machen möchte. Genauer gesagt, geht's um eine Datenbank die zu Hause ist, sich aber ein Service (in Docker) auf dem Server damit verbinden soll.

Jetzt kamen mir folgende Ideen:
- IP vom externen Server in der Mikrotik-Firewall freischalten um Zugriff aufs Netz zu geben
- Wireguardserver auf dem externen installieren und den Homeserver als Peer hinzufügen
- SSH Tunnel zwischen den beiden aufbauen

Alles klingt nicht wirklich optimal für mich, gibt's noch eine einfachere/bessere Lösung die ich jetzt nicht auf dem Schirm habe?

Als Router habe ich einen RB5009 zu Hause, dahinter sitzt halt der Server mit der Datenbank.

Danke

Content-ID: 671822

Url: https://administrator.de/forum/homeserver-von-richtigen-server-erreichbar-machen-671822.html

Ausgedruckt am: 09.04.2025 um 13:04 Uhr

Vision2015
Lösung Vision2015 08.03.2025 um 20:06:05 Uhr
Goto Top
Moin,

- Wireguardserver auf dem externen installieren und den Homeserver als Peer hinzufügen
ist doch prima.... dann noch deine FW so einrichten, das nur die benötigten ports "verkehr" haben, und gut ist.

Frank
quax08
quax08 08.03.2025 um 22:48:08 Uhr
Goto Top
Hey,

Mach das ganze über ne WireGuard Verbindung und gut ist.
Frank hat ja auch schon gesagt, noch ein-zwei Firewall Regeln um es zu begrenzen und gut ist.

Ist doch eine einfache und schnelle Lösung.
Ist in 5-10 Minuten eingerichtet….

Gruß
DivideByZero
DivideByZero 08.03.2025 um 23:55:34 Uhr
Goto Top
... und performant genug auch. Was soll denn dagegen sprechen? Ist doch die Ideallösung: schneller, verschlüsselter Tunnel, der nur von der gewünschten Quelle aus erreichbar ist.
maretz
maretz 09.03.2025 um 03:06:40 Uhr
Goto Top
und nicht vergessen das je nach DB auch noch nen Zugriff in der DB für die IP (dann die interne IP im VPN) zugelassen werden muss (je nachdem wie du deine User zB. bei MySQL/MariaDB angelegt hast), ansonsten passt es zwar mit der IP aber du wirst keinen Zugriff bekommen.
aqui
aqui 09.03.2025 aktualisiert um 12:25:29 Uhr
Goto Top
Kein TO Feedback ist natürlich auch ein Feedback... face-sad

Die Kardinalsfrage die nicht beantwortet wurde ist WAS es für ein öffentlicher Server bzw. OS ist?? Winblows oder etwas Unixoides??
Bei einem Winblows Server ist es wesentlich einfacher und auch deutlich sinnvoller den so oder so unter Windows vorhandenen L2TP VPN Client zu verwenden als überflüssigerweise mit etwas Externem rumzufrickeln was nicht ins Server OS integriert ist.
Mit dem Mikrotik ist so ein L2TP VPN Server mit einer Handvoll Mausklicks im Handumdrehen aufgesetzt auf den der Server dann mit einem gesicherten, onboard VPN Tunnel quasi als "Standleitung" verbinden kann:
L2TP VPN Server mit Mikrotik Router

Bei einem unixoidem Server kann man sich frei aussuchen ob man fürs VPN IPsec z.B. mit Strongswan verwendet oder Wireguard. Der Mikrotik "spricht" ja alles an VPN Protokollen.
Detailierte Beispiele für so ein einfaches Setup liefern die folgenden Foren Tutorials:
IKEv2 VPN Server für Windows und Apple Clients mit Raspberry Pi
Merkzettel: VPN Installation mit Wireguard
Evolutio
Evolutio 09.03.2025 um 16:36:25 Uhr
Goto Top
@aqui ich hatte es noch nicht geschafft wieder zu antworten.

Sowohl der im Netz als auch der HomeServer sind Unix basierend, genauer gesagt ein Ubuntu in der aktuellsten Version.

Aber welchen Nutzen habe ich, wenn ich das über den Mikrotik laufen lasse, wenn ich doch den HomeServer direkt mit dem extern laufenden verbinden kann? Es sollen lediglich nur die beiden Server miteinander kommunizieren. Ich möchte nicht von außen auf meine andere Hardware oder den Mikrotik zugreifen.
aqui
Lösung aqui 09.03.2025, aktualisiert am 10.03.2025 um 09:49:31 Uhr
Goto Top
sind Unix basierend, genauer gesagt ein Ubuntu in der aktuellsten Version.
Dann hast du, wie oben schon geschrieben, die freie Auswahl was du machst! face-wink
Aber welchen Nutzen habe ich, wenn ich das über den Mikrotik laufen lasse
"Nutzen" kommt natürlich immer drauf an wie man das sieht.
Wenn du lediglich die 2 Server direkt per VPN verbinden willst dann kann man man das natürlich direkt zwischen den Servern machen.
Hier sollte man aber zwingend darauf achten das der Server im Heimnetz der VPN Initiator ist, also der der aktiv den Tunnel aufbaut während der Remote immer als Responder agiert.
Andersrum müsstest du immer gefährliche Löcher in deine Router Firewall bohren und so ungeschützten Traffic in dein Heimnetz leiten. Ein Umstand den man keinesfalls will wenn man sicher bleiben möchte.
Beachtet man das spricht nichts gegen eine direkte Serverkopplung.

Die Kopplung mit dem Mikrotik bewirkt das der remote Server von allen Geräten aus dem gesamten Heimnetz erreichbar ist sofern es keine Firewall Regeln gibt. Erleichtert also den Zugang aus dem Heimnetz für andere. Da der Router meistens 24x7 aktiv ist, ist damit auch der VPN Tunnel immer aktiv auch wenn der Server im heimischen Netz einmal gewartet wird oder deaktiviert ist.
Ist das aber alles gar nicht gewollt und auch nicht erforderlich wie du sagst, dann fährst du mit der direkten Server Kopplung besser.
Ob das ein Nutzen in dem Sinne ist, ist also immer eine Frage der Perspektive und was man genau für Anforderungen hat!
Evolutio
Evolutio 10.03.2025, aktualisiert am 12.03.2025 um 09:16:36 Uhr
Goto Top
Danke für deinen Input. Sollte ich noch einen zweiten Server von mir zu Hause über das Netz erreichbar machen wollen, werde ich den Weg über den Router gehen, da man dann doch die Vorteile hat.

Hat auf jeden fall so funktioniert, wie es erwartet war. Verbindung ist stabil und die jeweiligen Ports sind auch freigeschaltet.

Was ggf. noch für andere zu beachten ist, dass man den Traffic der über die Leitung geht je nach Anwendungsfall zu beschränken ist. In meinem Fall geht wirklich nur die Kommunikation zwischen dem externen und internen Server über das VPN. Der Rest geht wie gehabt über meine normale Internetleitung.