OpenVPN Verbindung zu autarkem Netz herstellen
Hallo,
ich bräuchte mal Hilfe bei einem Vorhaben. Alle meine Versuche mit Anleitungen haben noch nicht den Erfolg gebracht.
Vielleicht kennt sich hier jemand aus und kann mir einen guten Hinweis geben an welcher Stelle mein Fehler liegt.
Folgendes Szenario, ich möchte eine Kamera, die abgelegen montiert ist über Starlink mit dem Internet verbinden. Das funktioniert ziemlich zuverlässig. Diese sendet per RTMP einen Stream an restream.io. Nun hat diese Kamera noch ein lokales Webinterface für allgemeine Einstellungen. Dieses ist über 192.168.0.2 erreichbar.
Zwischen Starlink und Kamera hängt ein Router ER-605. Dieser kann openVPN und ich möchte mich nun mit dem PC oder dem Handy per VPN auf dieses lokale Netzwerk einklinken können, damit wenn ich auf dem Handy 192.168.0.2 eingebe, das Webinterface der Kamera auftaucht.
Zu Hause habe ich eine Fritzbox 7490 und daran ist über WLAN der PC verbunden.
Auf dem PC ist der openVPN client installiert.
Bei NO-IP habe ich eine DDNS eingerichtet und mit dem ER-605 verbunden.
Das LAN auf dem ER-605 sieht so aus
Die Einstellung beim ER-605 sieht so aus
Ist das so korrekt?
Im Anfang der vpn-config-Datei steht folgendes
Der openVPN-client gibt folgendes aus
ich bräuchte mal Hilfe bei einem Vorhaben. Alle meine Versuche mit Anleitungen haben noch nicht den Erfolg gebracht.
Vielleicht kennt sich hier jemand aus und kann mir einen guten Hinweis geben an welcher Stelle mein Fehler liegt.
Folgendes Szenario, ich möchte eine Kamera, die abgelegen montiert ist über Starlink mit dem Internet verbinden. Das funktioniert ziemlich zuverlässig. Diese sendet per RTMP einen Stream an restream.io. Nun hat diese Kamera noch ein lokales Webinterface für allgemeine Einstellungen. Dieses ist über 192.168.0.2 erreichbar.
Zwischen Starlink und Kamera hängt ein Router ER-605. Dieser kann openVPN und ich möchte mich nun mit dem PC oder dem Handy per VPN auf dieses lokale Netzwerk einklinken können, damit wenn ich auf dem Handy 192.168.0.2 eingebe, das Webinterface der Kamera auftaucht.
Zu Hause habe ich eine Fritzbox 7490 und daran ist über WLAN der PC verbunden.
Auf dem PC ist der openVPN client installiert.
Bei NO-IP habe ich eine DDNS eingerichtet und mit dem ER-605 verbunden.
Das LAN auf dem ER-605 sieht so aus
Die Einstellung beim ER-605 sieht so aus
Ist das so korrekt?
Im Anfang der vpn-config-Datei steht folgendes
client
dev tun
proto udp
float
nobind
cipher AES-128-CBC
comp-lzo no
resolv-retry infinite
remote-cert-tls server
persist-key
auth-user-pass
remote MEINACCOUNT.ddns.net 1194
Der openVPN-client gibt folgendes aus
Thu Mar 13 00:24:32 2025 SIGUSR1[soft,tls-error] received, process restarting
Thu Mar 13 00:29:32 2025 TCP/UDP: Preserving recently used remote address: [AF_INET]217.x.x.x:1194
Thu Mar 13 00:29:32 2025 UDPv4 link local: (not bound)
Thu Mar 13 00:29:32 2025 UDPv4 link remote: [AF_INET]217.x.x.x:1194
Thu Mar 13 00:30:32 2025 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Thu Mar 13 00:30:32 2025 TLS Error: TLS handshake failed
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 671905
Url: https://administrator.de/forum/openvpn-verbindung-zu-autarkem-netz-herstellen-671905.html
Ausgedruckt am: 20.04.2025 um 17:04 Uhr
16 Kommentare
Neuester Kommentar
Zitat von @satmax:
Gibt es Szenarien wo ich mit openVPN nicht weiter komme? Was ich auch noch nicht ganz begriffen habe..mein Heimzugang zum Internet ist aktuell eine Fritz 7490 oder eben über Handy(LTE). Muss ich da an der Fritz auch Portweiterleitungen einrichten? Wenn das der Fall ist und ich zB von einem Hotel aus auf die Kamera zugreifen wollte und das Hotel da keine Port Weiterleitung in deren Router aktiviert hat, würde das ja in dem Fall nicht gehen. Wie ist da die Lage?
Grüße
Max
Hi,Gibt es Szenarien wo ich mit openVPN nicht weiter komme? Was ich auch noch nicht ganz begriffen habe..mein Heimzugang zum Internet ist aktuell eine Fritz 7490 oder eben über Handy(LTE). Muss ich da an der Fritz auch Portweiterleitungen einrichten? Wenn das der Fall ist und ich zB von einem Hotel aus auf die Kamera zugreifen wollte und das Hotel da keine Port Weiterleitung in deren Router aktiviert hat, würde das ja in dem Fall nicht gehen. Wie ist da die Lage?
Grüße
Max
klar, auch ein OpenVPN kommt an seine Grenzen. Wenn du zum Beispiel einen OpenVPN-Server hast, dessen Anschluss in Wahrheit hinter einem CGNAT hängt (https://de.wikipedia.org/wiki/Carrier-grade_NAT) musst du die Art des Verbindungsaufbaus ändern. Zum Beispiel muss dann das Gerät hinter dem CGNAT die Verbindung initiieren. Der Standardport 1194, den OpenVPN nutzt, ist auch nach wie vor noch nicht überall freigegeben (in z.B. Hotel Gast-WLANS sehe ich das noch). Lösung kann sein, einen Standardport zu nutzen (z.B. 443), aber auch das kann seine Tücken haben.
Performance ist auch nicht die beste bei OpenVPN, da ist z.B. wireguard performanter. Ich muss sagen, ich höre immer nur von tailscale, habe es selbst aber noch nicht benutzt. Klingt für mich irgendwie nach einer Bastel-Lösung für Hobby-ITler. Da kann ich mich aber natürlich irren.
Für ausgehende Netzwerkverbindungen können bei FritzBoxen keine Firewalleinstellungen vorgenommen werden und generell müssen nach extern in der Regel keine Portweiterleitungen konfiguriert werden, die müssen in der Regel auf Empfängerseite gemacht werden. Zertifikate sind auch nicht zwingend bei OpenVPN, auch nur Benutzername+Passwort kann genutzt werden. Aber viele Routerhersteller forcieren das eine oder ignorieren das andere.
MfG
Zitat von @satmax:
HI, danke für deine Antwort. Mit deinen Stichworten muss ich mich mal näher einlesen.
Ob Tailscale eine Bastellösung ist, kann ich nicht beurteilen.
Was mir noch in den Sinn kommt, vermutlich geht da ja alles an Daten über deren VPN Netzwerk?
D.h der Router müsste ja alles verschlüsseln und das kostet Energie. Da ich das ganze autark mit Akkus betreibe wäre das eventuell ein Faktor. Die Kamera sendet ja einen RTMP-Stream. Der müsste nicht über VPN gehen.
Wäre sowas mit openVPN oder einer andere Technik machbar, dass man nur den Zugriff auf das Webinterface der Kamera über VPN leitet und die Kamera den RTMP-Stream regulär ins Netz schiebt?
Wireguard ist wohl effizienter, aber offenbar ist das mit dynamischen IPs nicht so einfach und man braucht irgendwelche Bastellösungen mit Skripten etc.. das wäre nichts für mich
HI, danke für deine Antwort. Mit deinen Stichworten muss ich mich mal näher einlesen.
Ob Tailscale eine Bastellösung ist, kann ich nicht beurteilen.
Was mir noch in den Sinn kommt, vermutlich geht da ja alles an Daten über deren VPN Netzwerk?
D.h der Router müsste ja alles verschlüsseln und das kostet Energie. Da ich das ganze autark mit Akkus betreibe wäre das eventuell ein Faktor. Die Kamera sendet ja einen RTMP-Stream. Der müsste nicht über VPN gehen.
Wäre sowas mit openVPN oder einer andere Technik machbar, dass man nur den Zugriff auf das Webinterface der Kamera über VPN leitet und die Kamera den RTMP-Stream regulär ins Netz schiebt?
Wireguard ist wohl effizienter, aber offenbar ist das mit dynamischen IPs nicht so einfach und man braucht irgendwelche Bastellösungen mit Skripten etc.. das wäre nichts für mich
Moin,
soweit ich weiß werden die Tailscale-Server nur für die intialen Verbindungaufbau genutzt, der eigetliche Traffic läuft dann über die Tunnel. Das würde für mich auch am meisten Sinn machen.
Der Netzwerktraffic von intern nach außen wird geNATed (https://de.wikipedia.org/wiki/Netzwerkadress%C3%BCbersetzung) und standardmäßig wird ausgehend "alles" auf dein WAN-Interface genatted und dein Router merkt sich dann in seinen Tabellen welche Verbindungen über welche Ports aufgebaut werden, damit er die entsprechenden Rückantworten auch wieder an das richtige interne Gerät schicken kann.
Als Admin kann man an der Stelle natürlich ansetzen und manuelle "outbound"-Regeln setzen (je nach Router). Ich nutze hauptsächlich die OPNsense. Du kannst z.B. statt "alles aufs OpevnVPN-Interface" sagen, dass "alles von der Source-IP 192.168.0.2, das als Zielport 1935 hat" (https://de.wikipedia.org/wiki/Real_Time_Messaging_Protocol) soll regulär auf das WAN-Interface gemappt werden, alles andere über das VPN-Interface. Je genauer du den entsprechenden Traffic bezeichnest, desto besser. Ich behandle solche ausgehenden Regeln im Grunde wie Firewallregeln, am Ende wird alles aufs WAN gemappt. Hier steht z.B. mehr: https://docs.opnsense.org/manual/nat.html
Interessant sind zum Beispiel auch "NO-NAT"-Regeln, besonders wenn man ein Doppeltes-NAT nutzt, dort kannst du auch für speziellen Traffic sagen, dass dieser nicht genatted werden soll. Aber das führt vermutlich alles zu weit.
Eine OPNsense unterstützt auch nativ wireguard, dynamische IPs sind kein Problem. Das sind nur Einschränkungen aus der dockerization, dass z.B. Dyn-DNS-Adressen beim Containerstart nicht neu geprüft werden, sondern einfach strikt die alte IP genutzt wird usw usw. Bastellösung
MfG
funktioniert denn die IP v4 Verbindung zum Router überhaupt?
Starlink ist ein CG-NAT Netzwerk. Damit ist zu mindestens per IPv4 ein Zugang von außen netztechnisch unmöglich.Es ist durch das Blocking des Provider CG-NAT Gateways nicht möglich von extern ins Starlink Netz zu gelangen und damit den ER Router zu erreichen.
Ob Herr Musk eine externe IPv6 Verbindung zulässt müsste man prüfen.
Du kannst als Workaround also nur mit einem vServer als Jumphost arbeiten um per VPN Zugang zum Router bzw. Kameranetz zu bekommen.
Durch diese Rollenumkehr ist der ER Router nicht mehr der VPN Responder (Server) sondern der Initiator (VPN Client) und baut damit selber aktiv die VPN Verbindung auf. Über diese Richtung kann man auch über ein CG-NAT eines Providers arbeiten.
Infos dazu findest du HIER und auch HIER.
Wenn Tailscale für Dich funktioniert, ist es eine Alternative. Eine Bastellösung ist das ganz sicher nicht, sondern ein professionelles Tool, das technisch auf Wireguard aufbaut. Könnte für Dich richtig sein, wenn alle Beteiligten Komponenten eingebunden werden können, da Du dann sozusagen Dein eigenes Netzwerk nur für diesen Zweck über Kontinente hinweg aufspannst.
Professionelles Tool wenn man sein VPN mit zu schützenden Daten einem externen VPN Dienstleister anvertraut??! Datensicherheit sieht dann wohl doch etwas anders aus.... 
Wie bereits gesagt hebelt das aber auch nicht die CG-NAT Problematik aus die eingehende v4 VPN Verbindungen (Responder) ins Starlink Netz nicht zulässt. Es klappt nur wenn aus dem Netz ein Tunnel aufgebaut wird nach extern (Initiator Mode).
Wie bereits gesagt hebelt das aber auch nicht die CG-NAT Problematik aus die eingehende v4 VPN Verbindungen (Responder) ins Starlink Netz nicht zulässt. Es klappt nur wenn aus dem Netz ein Tunnel aufgebaut wird nach extern (Initiator Mode).
Hauptsache ist der Stream taucht nicht hier am Internet Pranger für offene Kameras auf! 🤣
Zitat von @aqui:
Professionelles Tool wenn man sein VPN mit zu schützenden Daten einem externen VPN Dienstleister anvertraut??! Datensicherheit sieht dann wohl doch etwas anders aus....
Wie gesagt, wenn es passt, dann passt es, und ja, es ist ein professionelles Tool. Die Frage, ob man dem Anbieter vertraut, ist eine andere (und da bin ich durchaus im Lager @aqui 😉). Wir wären dann wohl eher diejenigen, die die Vorzüge des einfachen closed networks mit eigenen Servern kombinieren, was bei tailscale über den headscale open source Server möglich ist.Professionelles Tool wenn man sein VPN mit zu schützenden Daten einem externen VPN Dienstleister anvertraut??! Datensicherheit sieht dann wohl doch etwas anders aus....
Tailscale hat aber, soweit man das von außen beurteilen kann, eine große Nutzerbasis auch im kommerziellen Umfeld. Ist eben so, Einfachheit korreliert mit Sicherheit. Und wenn Einfachheit gewinnt, kommen Apple, Google oder Tailscale zum Zug. Bei Sicherheit ist es ein gerootetes Smartphone, der eigene Mailserver, das eigene VPN mit eigenem VPN Server und eigenen Jumphosts.
Wenn die Thematik gelöst ist bitte deinen Thread dann auch als erledigt schliessen!
Wie kann ich einen Beitrag als gelöst markieren?
Wie kann ich einen Beitrag als gelöst markieren?