satmax
Goto Top

OpenVPN Verbindung zu autarkem Netz herstellen

Hallo,

ich bräuchte mal Hilfe bei einem Vorhaben. Alle meine Versuche mit Anleitungen haben noch nicht den Erfolg gebracht.
Vielleicht kennt sich hier jemand aus und kann mir einen guten Hinweis geben an welcher Stelle mein Fehler liegt.
Folgendes Szenario, ich möchte eine Kamera, die abgelegen montiert ist über Starlink mit dem Internet verbinden. Das funktioniert ziemlich zuverlässig. Diese sendet per RTMP einen Stream an restream.io. Nun hat diese Kamera noch ein lokales Webinterface für allgemeine Einstellungen. Dieses ist über 192.168.0.2 erreichbar.
Zwischen Starlink und Kamera hängt ein Router ER-605. Dieser kann openVPN und ich möchte mich nun mit dem PC oder dem Handy per VPN auf dieses lokale Netzwerk einklinken können, damit wenn ich auf dem Handy 192.168.0.2 eingebe, das Webinterface der Kamera auftaucht.

Zu Hause habe ich eine Fritzbox 7490 und daran ist über WLAN der PC verbunden.
Auf dem PC ist der openVPN client installiert.
Bei NO-IP habe ich eine DDNS eingerichtet und mit dem ER-605 verbunden.

Das LAN auf dem ER-605 sieht so aus
screenshot 2025-03-13 003227

Die Einstellung beim ER-605 sieht so aus
screenshot 2025-03-13 002802
Ist das so korrekt?

Im Anfang der vpn-config-Datei steht folgendes
client
dev tun
proto udp
float
nobind
cipher AES-128-CBC
comp-lzo no
resolv-retry infinite
remote-cert-tls server
persist-key
auth-user-pass
remote MEINACCOUNT.ddns.net 1194

Der openVPN-client gibt folgendes aus
Thu Mar 13 00:24:32 2025 SIGUSR1[soft,tls-error] received, process restarting
Thu Mar 13 00:29:32 2025 TCP/UDP: Preserving recently used remote address: [AF_INET]217.x.x.x:1194
Thu Mar 13 00:29:32 2025 UDPv4 link local: (not bound)
Thu Mar 13 00:29:32 2025 UDPv4 link remote: [AF_INET]217.x.x.x:1194
Thu Mar 13 00:30:32 2025 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Thu Mar 13 00:30:32 2025 TLS Error: TLS handshake failed

Content-ID: 671905

Url: https://administrator.de/forum/openvpn-verbindung-zu-autarkem-netz-herstellen-671905.html

Ausgedruckt am: 20.04.2025 um 17:04 Uhr

DivideByZero
DivideByZero 13.03.2025 um 08:41:00 Uhr
Goto Top
Moin,

funktioniert denn die IP v4 Verbindung zum Router überhaupt? Kommst Du über ddns auf den Router (Weboberfläche, ggf freischalten für extern, nach test wieder abschalten)?

Gruß

DivideByZero
satmax
satmax 13.03.2025 aktualisiert um 09:55:42 Uhr
Goto Top
Moin,
danke dir! Das ist eine gute Frage. Ich muss ganz simpel fragen wie ich hier vorgehe, da ich die letzten Jahre nur mit der Fritzbox zu tun hatte und da von der Einrichtung einem doch vel abgenommen wird offenbar.
Müsste ich einfach nur die IP-Adresse hinter dem DDNS-Link eingeben und dann sollte das Routerinterface vom ER-605 kommen?
Ich manage den Router aktuell über Omada Cloud und habe darüber Zugriff und habe gerade gelesen, dass über Cloud und lokal gleichzeitig es nicht geht. Aber ich erinnere mich, dass wenn man sich direkt über LAN mit dem Router verbunden hatte wenigstens diese Meldung kam, dass nicht beides gleichzeitig geht.
Von daher wäre mein Schluss, dass ich da momentan keine Verbindung über IP v4 bekomme.
Hast du eine Idee wo ich überprüfen kann, ob die Weboberfläche frei geschaltet ist für extern?

Die andere Sache ist, ich habe hier vor kurzem etwas über Tailscaile gelesen, dass damit eine VPN-Verbindung viel leicht sein soll. Auf dem ER-605 ist das offenbar nicht möglich. Ich hätte hier noch einen EdgeRouter X SFP und einen Teltonika RUT301 bestellt.
Der letzte wäre vermutlich vom Stromverbrauch noch besser für mein autarkes Projekt.
Sollte ich das ganze Vorhaben lieber versuchen mit Tailscale zu relaisieren oder müsste es für erste Tests auch so gehen?
Ich will in Zukunft auch mal auf das autarke System zugreifen können, wenn ich unterwegs bin, einmal über das Handy, aber auch wenn man zB in einem Hotel ist und mit dem Laptop auf das autarke System zugreifen möchte.

Grüße
Max
support-m
support-m 13.03.2025 um 12:25:47 Uhr
Goto Top
Hi,
hast du den Port 1194 auf der Firewall des ER-605 freigeben? Wie bekommt der ER-605 sein Internet? Hast du die Zertifikate erstellt (CA, VPN Server Zertifikat und Client-Zertifikat)? Siehst du beim ER-605 in den Logs irgendwie die eingehende Verbindung des Clients?

MfG
satmax
satmax 13.03.2025 aktualisiert um 12:44:25 Uhr
Goto Top
Hi,
ja den Port hatte ich freigegeben. Aber vielleicht muss ich doch noch einmal umdenken. Ich kenne mich halt wirklich nicht sonderlich gut mit der aktuellen Netzwerktechnik aus. Ich kann dir nichtmal antworten, ob ich Zertifikate erstellt habe. Habe den openVPN Client erstellt und das File aus dem ER-605 dort importiert.
Irgendwelche Youtube/Web-Tutorials haben mir nicht weiter geholfen, weil nicht erklärt wurde warum was eingetragen wurde.
Vielleicht braucht es doch noch einmal grundlegende Überlegungen. Ich habe auf einem anderen Router, den ich hier noch habe ATX-1800 nun tailscale installiert und innerhalb ein paar Minuten klappt das alles. So wie ich das verstanden habe brauchte ich dann auch keinen zusätzlichen dynDNS-Anbieter, weil die das alles managen.
Beim ER-605 fand ich eben gut., dass ich quasi immer über die cloud Zugang habe. Wenn das Teil weit weg von mir steht und ich nicht mal eben schnell physischen Zugang habe, könnte ich so immer mal noch etwaige Fehler behaben.
Wenn ich auf dem tailscale Router versehentlich den Haken beim tailscale-Account anklicke, ist die Verbindung weg und ich muss erst wieder physischen Zugang haben.
Das autarke Kamerasystem ist auch mal geplant auf anderen Kontinenten einzusetzen wo ich nicht mal eben schnell vorbei schauen kann, von daher wäre größtmögliche Fernwartbarkeit schon sehr wichtig.
Wie seht ihr/du das Vorhaben?
Gibt es Szenarien wo ich mit openVPN nicht weiter komme? Was ich auch noch nicht ganz begriffen habe..mein Heimzugang zum Internet ist aktuell eine Fritz 7490 oder eben über Handy(LTE). Muss ich da an der Fritz auch Portweiterleitungen einrichten? Wenn das der Fall ist und ich zB von einem Hotel aus auf die Kamera zugreifen wollte und das Hotel da keine Port Weiterleitung in deren Router aktiviert hat, würde das ja in dem Fall nicht gehen. Wie ist da die Lage?

Grüße
Max
support-m
support-m 13.03.2025 um 12:57:52 Uhr
Goto Top
Zitat von @satmax:
Gibt es Szenarien wo ich mit openVPN nicht weiter komme? Was ich auch noch nicht ganz begriffen habe..mein Heimzugang zum Internet ist aktuell eine Fritz 7490 oder eben über Handy(LTE). Muss ich da an der Fritz auch Portweiterleitungen einrichten? Wenn das der Fall ist und ich zB von einem Hotel aus auf die Kamera zugreifen wollte und das Hotel da keine Port Weiterleitung in deren Router aktiviert hat, würde das ja in dem Fall nicht gehen. Wie ist da die Lage?

Grüße
Max
Hi,
klar, auch ein OpenVPN kommt an seine Grenzen. Wenn du zum Beispiel einen OpenVPN-Server hast, dessen Anschluss in Wahrheit hinter einem CGNAT hängt (https://de.wikipedia.org/wiki/Carrier-grade_NAT) musst du die Art des Verbindungsaufbaus ändern. Zum Beispiel muss dann das Gerät hinter dem CGNAT die Verbindung initiieren. Der Standardport 1194, den OpenVPN nutzt, ist auch nach wie vor noch nicht überall freigegeben (in z.B. Hotel Gast-WLANS sehe ich das noch). Lösung kann sein, einen Standardport zu nutzen (z.B. 443), aber auch das kann seine Tücken haben.
Performance ist auch nicht die beste bei OpenVPN, da ist z.B. wireguard performanter. Ich muss sagen, ich höre immer nur von tailscale, habe es selbst aber noch nicht benutzt. Klingt für mich irgendwie nach einer Bastel-Lösung für Hobby-ITler. Da kann ich mich aber natürlich irren.
Für ausgehende Netzwerkverbindungen können bei FritzBoxen keine Firewalleinstellungen vorgenommen werden und generell müssen nach extern in der Regel keine Portweiterleitungen konfiguriert werden, die müssen in der Regel auf Empfängerseite gemacht werden. Zertifikate sind auch nicht zwingend bei OpenVPN, auch nur Benutzername+Passwort kann genutzt werden. Aber viele Routerhersteller forcieren das eine oder ignorieren das andere.

MfG
satmax
satmax 13.03.2025 um 13:41:52 Uhr
Goto Top
HI, danke für deine Antwort. Mit deinen Stichworten muss ich mich mal näher einlesen.
Ob Tailscale eine Bastellösung ist, kann ich nicht beurteilen.
Was mir noch in den Sinn kommt, vermutlich geht da ja alles an Daten über deren VPN Netzwerk?
D.h der Router müsste ja alles verschlüsseln und das kostet Energie. Da ich das ganze autark mit Akkus betreibe wäre das eventuell ein Faktor. Die Kamera sendet ja einen RTMP-Stream. Der müsste nicht über VPN gehen.
Wäre sowas mit openVPN oder einer andere Technik machbar, dass man nur den Zugriff auf das Webinterface der Kamera über VPN leitet und die Kamera den RTMP-Stream regulär ins Netz schiebt?
Wireguard ist wohl effizienter, aber offenbar ist das mit dynamischen IPs nicht so einfach und man braucht irgendwelche Bastellösungen mit Skripten etc.. das wäre nichts für mich
support-m
support-m 13.03.2025 aktualisiert um 14:52:00 Uhr
Goto Top
Zitat von @satmax:

HI, danke für deine Antwort. Mit deinen Stichworten muss ich mich mal näher einlesen.
Ob Tailscale eine Bastellösung ist, kann ich nicht beurteilen.
Was mir noch in den Sinn kommt, vermutlich geht da ja alles an Daten über deren VPN Netzwerk?
D.h der Router müsste ja alles verschlüsseln und das kostet Energie. Da ich das ganze autark mit Akkus betreibe wäre das eventuell ein Faktor. Die Kamera sendet ja einen RTMP-Stream. Der müsste nicht über VPN gehen.
Wäre sowas mit openVPN oder einer andere Technik machbar, dass man nur den Zugriff auf das Webinterface der Kamera über VPN leitet und die Kamera den RTMP-Stream regulär ins Netz schiebt?
Wireguard ist wohl effizienter, aber offenbar ist das mit dynamischen IPs nicht so einfach und man braucht irgendwelche Bastellösungen mit Skripten etc.. das wäre nichts für mich

Moin,
soweit ich weiß werden die Tailscale-Server nur für die intialen Verbindungaufbau genutzt, der eigetliche Traffic läuft dann über die Tunnel. Das würde für mich auch am meisten Sinn machen.

Der Netzwerktraffic von intern nach außen wird geNATed (https://de.wikipedia.org/wiki/Netzwerkadress%C3%BCbersetzung) und standardmäßig wird ausgehend "alles" auf dein WAN-Interface genatted und dein Router merkt sich dann in seinen Tabellen welche Verbindungen über welche Ports aufgebaut werden, damit er die entsprechenden Rückantworten auch wieder an das richtige interne Gerät schicken kann.

Als Admin kann man an der Stelle natürlich ansetzen und manuelle "outbound"-Regeln setzen (je nach Router). Ich nutze hauptsächlich die OPNsense. Du kannst z.B. statt "alles aufs OpevnVPN-Interface" sagen, dass "alles von der Source-IP 192.168.0.2, das als Zielport 1935 hat" (https://de.wikipedia.org/wiki/Real_Time_Messaging_Protocol) soll regulär auf das WAN-Interface gemappt werden, alles andere über das VPN-Interface. Je genauer du den entsprechenden Traffic bezeichnest, desto besser. Ich behandle solche ausgehenden Regeln im Grunde wie Firewallregeln, am Ende wird alles aufs WAN gemappt. Hier steht z.B. mehr: https://docs.opnsense.org/manual/nat.html

Interessant sind zum Beispiel auch "NO-NAT"-Regeln, besonders wenn man ein Doppeltes-NAT nutzt, dort kannst du auch für speziellen Traffic sagen, dass dieser nicht genatted werden soll. Aber das führt vermutlich alles zu weit.

Eine OPNsense unterstützt auch nativ wireguard, dynamische IPs sind kein Problem. Das sind nur Einschränkungen aus der dockerization, dass z.B. Dyn-DNS-Adressen beim Containerstart nicht neu geprüft werden, sondern einfach strikt die alte IP genutzt wird usw usw. Bastellösung face-smile

MfG
aqui
aqui 13.03.2025 aktualisiert um 15:30:25 Uhr
Goto Top
funktioniert denn die IP v4 Verbindung zum Router überhaupt?
Starlink ist ein CG-NAT Netzwerk. Damit ist zu mindestens per IPv4 ein Zugang von außen netztechnisch unmöglich.
Es ist durch das Blocking des Provider CG-NAT Gateways nicht möglich von extern ins Starlink Netz zu gelangen und damit den ER Router zu erreichen.
Ob Herr Musk eine externe IPv6 Verbindung zulässt müsste man prüfen.

Du kannst als Workaround also nur mit einem vServer als Jumphost arbeiten um per VPN Zugang zum Router bzw. Kameranetz zu bekommen.
Durch diese Rollenumkehr ist der ER Router nicht mehr der VPN Responder (Server) sondern der Initiator (VPN Client) und baut damit selber aktiv die VPN Verbindung auf. Über diese Richtung kann man auch über ein CG-NAT eines Providers arbeiten.
Infos dazu findest du HIER und auch HIER.
DivideByZero
DivideByZero 13.03.2025 um 22:24:51 Uhr
Goto Top
Wenn Tailscale für Dich funktioniert, ist es eine Alternative. Eine Bastellösung ist das ganz sicher nicht, sondern ein professionelles Tool, das technisch auf Wireguard aufbaut. Könnte für Dich richtig sein, wenn alle Beteiligten Komponenten eingebunden werden können, da Du dann sozusagen Dein eigenes Netzwerk nur für diesen Zweck über Kontinente hinweg aufspannst.
aqui
aqui 14.03.2025 um 09:14:15 Uhr
Goto Top
Professionelles Tool wenn man sein VPN mit zu schützenden Daten einem externen VPN Dienstleister anvertraut??! Datensicherheit sieht dann wohl doch etwas anders aus.... face-wink
Wie bereits gesagt hebelt das aber auch nicht die CG-NAT Problematik aus die eingehende v4 VPN Verbindungen (Responder) ins Starlink Netz nicht zulässt. Es klappt nur wenn aus dem Netz ein Tunnel aufgebaut wird nach extern (Initiator Mode).
satmax
satmax 14.03.2025 aktualisiert um 11:53:05 Uhr
Goto Top
Hallo,

ich danke euch für die Antworten und muss noch ein Lob aussprechen. Das habt ihr wirklich so geschrieben, dass das ein Laie mit etwas Recherche verstehen kann was gemeint ist.

Zitat von @support-m:
soweit ich weiß werden die Tailscale-Server nur für die intialen Verbindungaufbau genutzt, der eigetliche Traffic läuft >dann über die Tunnel.
Das würde dann bedeuten, das wenn man alle Clients beendet, dann erst gar keine Tailscale zu deren Server aufgebaut wird? Ich hätte jetzt gedacht, dass irgendein Server von denen dann als Exit dient?

Ich muss mal den Stromverbrauch vom Router ermitteln, weil das eigentlich der Hauptgrund wäre den eigentlichen Stream nicht über VPN zu schicken. Könnte mir vorstellen, dass das verschlüsseln doch mehr Energie verbraucht.
Von Teltonika gibt es einen Router, der unter 4 W liegt, das wäre eigentlich ideal.

Den Stream habe ich jetzt auch noch mal mit dem besseren SRT stat RTMP probiert. Der Qualitätsunterschied ist schon groß und egal ob Tailscale aktiv ist oder nicht, funktioniert das Streaming gut, Aber einer bestimmte Bitrate enstehen Artefakte, aber ich denke das liegt eher an dem Starlink mini und dem Vertrag.
Leider ist das in manchen Ecken die einzige Möglichkeit über Sat. wenn möglich würde ich da auf ein 5G Modem umsteigen wann immer es geht. Dürfte auch von der Stromaufnahme wesentlich geringer sein als starlink.

Das mit den "outbound-Regeln" klingt interessant. Ich bin bei dem Router oder System auch nicht festgelegt. Wenn es was optimaleres gibt kann ich das noch besorgen.

Mit dem Jumphost klingt auch interessant, ich weiß nur nicht ob ich in der Lage bin das in überschaubarer Zeit umzusetzen mit meinen Fähigkeiten.

Wenn Tailscale für Dich funktioniert, ist es eine Alternative.

Ja das scheint auf den ersten Blick wunderbar zu funktionieren. Ich kann auf die Kamera von verschiedenen Geräten aus zugreifen. Wäre halt die Frage wie der Stream gehandhabt wird. Wenn man das mit den Regeln wie oben genannt noch abändern kann, wäre das eine gute Lösung
aqui
aqui 14.03.2025 um 12:52:06 Uhr
Goto Top
Hauptsache ist der Stream taucht nicht hier am Internet Pranger für offene Kameras auf! 🤣
satmax
satmax 14.03.2025 aktualisiert um 13:17:09 Uhr
Goto Top
Da der Stream eh öffentlich verfügbar sein wird, ist es kein Problem, aber das war auch nicht die Frage. Ein SRT stream sollte zudem gut geschützt sein. Danke dir dennoch für deine Beteiligung
DivideByZero
DivideByZero 14.03.2025 aktualisiert um 16:09:38 Uhr
Goto Top
Zitat von @aqui:
Professionelles Tool wenn man sein VPN mit zu schützenden Daten einem externen VPN Dienstleister anvertraut??! Datensicherheit sieht dann wohl doch etwas anders aus.... face-wink
Wie gesagt, wenn es passt, dann passt es, und ja, es ist ein professionelles Tool. Die Frage, ob man dem Anbieter vertraut, ist eine andere (und da bin ich durchaus im Lager @aqui 😉). Wir wären dann wohl eher diejenigen, die die Vorzüge des einfachen closed networks mit eigenen Servern kombinieren, was bei tailscale über den headscale open source Server möglich ist.

Tailscale hat aber, soweit man das von außen beurteilen kann, eine große Nutzerbasis auch im kommerziellen Umfeld. Ist eben so, Einfachheit korreliert mit Sicherheit. Und wenn Einfachheit gewinnt, kommen Apple, Google oder Tailscale zum Zug. Bei Sicherheit ist es ein gerootetes Smartphone, der eigene Mailserver, das eigene VPN mit eigenem VPN Server und eigenen Jumphosts.
aqui
aqui 14.03.2025 um 16:43:55 Uhr
Goto Top
eine große Nutzerbasis
Ein Schelm wer Böses dabei denkt...!!
aqui
aqui 17.03.2025 um 13:42:26 Uhr
Goto Top
Wenn die Thematik gelöst ist bitte deinen Thread dann auch als erledigt schliessen!
Wie kann ich einen Beitrag als gelöst markieren?