Beiträge von Schubbie

VPN/Proxy erkannt

Es scheint, dass Sie einen VPN- oder Proxy-Dienst verwenden. Bitte beachten Sie, dass die Nutzung eines solchen Dienstes die Funktionalität dieser Webseite einschränken kann.

    Bei der UDM aufpassen, wenn die noch nicht schlauer als das Gateway damals ist, dann unterstützt die keine Hostweiterleitungen und man muss diese ständig neu setzen.

    Den VPS habe ich per UFW abgesichert. Es sind nur Verbindungen über die Tailscale "Netzwerkkarte" erlaubt und per Port 22 nur per SSH Schlüsselpaar. Für Tailscale ist das ausreichend, man muss keine Ports öffnen.

    Für AdGuard gibt es eine Integration für Home Assistant, die auf den VPS problemlos per Tailscale Zugriff hat.

    Eventuell kann jemand das von diesem Thema abtrennen und in mein Thema schieben?

    Schubbie
    24. Juli 2025 um 19:31

    USV ist ebenfalls vorhanden, bei Internetausfall wird das Smartphone ans Firmenlaptop oder an die FritzBox geklemmt, wozu man zu Hause sein muss. Der VPS kostet 1,-€/Monat, die habe ich dafür übrig.

    In der FritzBox muss man den Clients den DNS per DHCP (oder in den Clients statisch) bekannt geben, da wenn man einen internen DNS unter der Internetverbindung der FritzBox angibt, man sich einen Loop baut, der nach einiger Laufzeit zu Problemen führt, auch wenn viele Anleitungen dieses empfehlen. Per DHCP hat man in der FritzBox keine Möglichkeit für einen Backup DNS und bei Android werden die DNS nicht der Reihe nach abgefragt, wodurch auch dort kein Backup-DNS (ohne weiter Software und/oder Root) möglich ist.

    OPNsense hatte ich mal, wollte mein Netzwerk jedoch wieder vereinfachen.

    Ich hatte den AdGuard zuvor im Heimnetz. Problematik ist, dass die Smartphones diesen als DNS nutzen sollen. War nun keine Verbindung ins Heimnetzwerk möglich (Internetausfall) oder ich habe die Synology mit Home Assistant, wonder AdGuard lief, neu gestartet, hatte das ganze Heimnetz und auch die mobilen Geräte keinen erreichbaren DNS.
    Tailscale baut ein Netzwerk auf und jedes Gerät, dass in dem Tailnet angemeldet ist, hat Zugriff auf die anderen Geräte über die Tailscale IP.
    So ist es per Tailscale, welches auf WireGuard basiert, recht einfach einen VPS erreichbar zu machen.
    Vorteil von AdGuard auf dem VPS ist, dass ich den Server der FritzBox über die Tailscale-IP bekannt geben kann und bei nicht Erreichbarkeit die FritzBox automatisch einen öffentlichen DNS wählen kann und das Internet für das Heimnetzwerk nicht ausfällt. Zudem haben die mobilen Geräte ebenfalls per Tailscale den AdGuard auf dem VPS als DNS eingetragen und arbeiten somit unabhängig vom Heimnetzwerk mit dem AdGuard. Beim Fehler muss nur der VPN auf dem z.B. Smartphone abgeschaltet werden, jedoch ist ein VPS sehr zuverlässig.
    So habe ich mit einer VPN-App die Erreichbarkeit meines Heimnetzwerks sowie zuverlässigen Zugriff auf einen eigenen AdGuard.
    Des Weitern ist Tailscale bei schlechter Internetverbindung wesentlich robuster als die offizielle WireGuard-App und auch robuster als die wg-Tunnel-App für Android, die ich dennoch sehr empfehle, wenn man WireGuard (nicht über Tailscale) nutzt.

    Suche hier im Forum nach "Tailscale Erfahrungsaustausch", wenn du weitere Infos suchst.

    Ich könnte mir vorstellen, dass die Route zurück in dein Netzwerk nicht korrekt funktioniert. Der Rückweg sollte eigentlich automatisch laufen, da der VPN sowie die FritzBox noch wissen sollten, woher die Anfrage kam und an welchen Client diese geleitet werden müssen.
    Meinen Tailscale Subnet-Router musste ich entsprechend konfigurieren, damit es funktioniert und auch VoIP läuft. Bei der Fritz Box musste ich in den Netzwerkeinstellungen eine statische Route setzen, die auf das externe Netzwerk verweist (Tailnet) und als Gateway den Subnet-Router nutzt.
    Leider ist dieses jedoch nur bedingt mit deiner Konfiguration vergleichbar, wenn du einen VPN-Dienstanbieter nutzt.

    Ich habe bei Strato für 1,-€/Monat einen VPS gemietet, auf dem ich AdGuard laufen und per Tailscale erreichbar gemacht habe. Theoretisch sollte man Tailscale dort auch als Exit-Node laufen lassen können und hätte seinen eigenen VPN. Up-/Down liegt bei 1 GBit/s und ist von der Datenmenge nicht limitiert. Kritisch könnten die wenigen Ressourcen sein, so dass man ggf. einen größeren VPS mietet.
    Um die Sicherheit muss man sich dann selbst kümmern, aber auch da dürften alle außerhalb nur die IP von Strato sehen können und man hat alles von der Konfiguration her in der eigenen Hand und hat eine deutsche IP. Natürlich muss man dann Tailscale vertrauen, wenn man kein Headscale aufsetzen möchte.
    Vielleicht mal einen Test wert.

    Ich habe gegoogelt und eine KI gequält, da ich es auch nicht wusste.

    Die Shellies verbinden sich per JSON-RPC 2.0-Protokoll zu Home Assistant und feuern ihre Meldungen per HTTP raus, jedoch ohne QoS, wie bei MQTT. Dieses soll zu Home Assistant etwas schneller sein, da die Verbindung anscheinend offen bleibt.
    Dieses habe ich jedoch nur schnell nachgeguckt und kann es auf die Schnelle nicht verifizieren, aber vielleicht hilft es weiter.

    Per MQTT sind nicht alles Funktionen verfügbar, was eventuell auch relevant ist.

    Ich könnte mir vorstellen, dass folgendes auch für die Update-Server gilt:

    Shelly Mitarbeiter
    22. Januar 2025 um 18:04

    Angel kannst du da eventuell etwas zu sagen?

    Das wäre schon einmal ein sehr guter RSSI-Wert, sagt aber leider nichts darüber aus, wie viel Bandbreite der Shelly nun tatsächlich weiterleiten kann. Ich wäre auch bei "nur" 75MBit/s skeptisch bei solch einem kleinen Gerät mit nur einer Antenne, die ggf. mehrere Teilnehmer versorgen soll.

    Shelly Pilot und Widgets auf den Startbildschirm legen oder
    HTTP-Shortcut App mit entsprechenden Befehlen.

    Ob es mit Bordmitteln geht, weiß ich leider nicht, da ich die App nicht nutze. Bei Android lässt sich das aber schnell durch langen Druck auf den Startbildschirm feststellen, wenn die App Widgets zur Verfügung stellt.

    Mit welchem System ist eigentlich egal, da alles erstmal an einen beliebigen MQTT-Broker geht, der seine empfangenen Informationen per MQTT-Explorer preisgibt und auch die anderen Dienste darauf zugreifen.

    Ich nutze den Aedes-MQTT-Broker unter Node Red, welches wiederum unter Home Assistant als VM auf einer Synology DS1821+ läuft.

    Ich hoffe, dass es vergleichbar ist - so habe ich es konfiguriert. Standardmäßig ist glaube ich jetzt ein anderes Präfix gesetzt, was man unter Windows in MQTT-Explorer jedoch recht fix rausfinden kann.

    Der Inhalt kann nicht angezeigt werden, da Sie keine Berechtigung haben, diesen Inhalt zu sehen.

    Wäre eine Maßnahme. Eventuell kann er dieses auch in Zusammenhang mit dem RSSI-Wert, also zumindest auch einmal dicht am Router / Repeater, um die maximale Bandbreite zu ermitteln. Wenn die Internetgeschwindigkeit ausreichend ist, muss dieser Test nichteinmal auf einen lokalen Server ausgeführt werden.