Beiträge von Schubbie

VPN/Proxy erkannt

Es scheint, dass Sie einen VPN- oder Proxy-Dienst verwenden. Bitte beachten Sie, dass die Nutzung eines solchen Dienstes die Funktionalität dieser Webseite einschränken kann.

    Im Gastnetzwerk dürfen die Geräte untereinander nicht kommunizieren 😎

    Das kannst du auch nicht in den Einstellungen der FB ändern!

    Siehe Screenshot. Dazu "weitere Einstellungen" unten bei den Einstellungen zum Gastzugang aufklappen.

    P.s.: Vielleicht mag jemand den Beitrag vor meinem in ein separates Thema schieben, da es hier so schon unübersichtlich genug ist.

    Da ich AdGuard nutze, habe ich es noch ausgebaut.

    Problem, wenn man AdGuard im Heimnetz hostet (war bei mir auf der Synology als AddOn unter Home Assistant), ist, dass wenn dass Heimnetzwerk ausfällt oder man die Synology oder Home Assistant neu startet, die Geräte (auch mobil) keinen DNS erreichen können und es so aussieht, als hätten die keine Internetverbindung.

    Ich habe mir bei Strato nun für 1,-€ / Monat einen VPS gemietet.
    AdGuard installiert
    Unbedingt Firewall einrichten
    Tailscale installiert

    Der VPS ist so konfiguriert, dass er nur über das Tailnet erreichbar ist und diese Tailnet-IP habe ich in den Zugangsdaten bei DNS in der FritzBox eingetragen und bei Tailscale.

    In AdGuard ist dann darauf zu achten, dass der keine internen Domains im Heimnetz weiterleitet, da wa ansonsten zu einem Loop zwischen FritzBox und AdGuard kommt.
    Um z.B. Fritz.Box zu erreichen muss ein Split-DNS angelegt werden.

    Der Inhalt kann nicht angezeigt werden, da Sie keine Berechtigung haben, diesen Inhalt zu sehen.

    Die Einrichtung geht einigermaßen leicht und habe ich durch Unterstützung von ChatGPT hinbekommen, leider bedenkt es vieles nicht und wirft während der Einrichtung einiges durcheinander. Allzu schwer war es aber nicht. Bei Bedarf kann man sich ja austauschen.

    Vorteil ist nun, dass egal was im Heimnetz passiert, mein AdGuard für die Mobilgeräte erreichbar bleibt und niemand (WAF und KAF - gibt es den Kids Acceptance Factor?) dran denken muss, dass man den VPN ausschalten muss, sollte das Heimnetzwerk oder der AdGuard im Heimnetzwerk nicht erreichbar sein, um wieder Internet zu haben.

    Es scheint jetzt so zu laufen, wie ich es mir vorstelle. Auch bei schlechten Mobilfunkempfang ist das Internet und der VPN sehr schnell wieder erreichbar, wenn das Netz kurz weg war, was bei WireGuard mit der wg-Tunnel-App nicht so schön war. Vielleicht wäre es mit dem AdGuard auf Strato auch per WireGuard etwas besser geworden, aber Tailscale ist hier wesentlich einfacher einzurichten (meiner Meinung nach) und überzeugte mich bereits zuvor.

    Naja, das war per default aktiviert, habs z.z. mal laufen lassen da es bei mir keine Probleme macht. Ich habe z.z. auch "nur" 3 AP's. Es geht da aber wohl mehr drum dass man "Störern" ausweicht und nicht dass man sein eigenes Spektrum automatisiert aufteilt.

    Das würde ich aber bei dir im 2,4GHz ändern, da bereits 3 APs das gesamte verfügbare Spektrum nutzen und man dann auch Störern nicht ausweichen kann, ohne sich selbst zu stören. Das sollte dann so gemacht werden, dass die APs, die sich in der Reichweite überschneiden, möglichst weit auseinander liegende Kanäle nutzen, damit sich diese nicht überschneiden.

    Empfohlen sind Kanäle 1, 6 und 11. Ich hatte 1, 7 und 13 verwendet und keine Probleme, die darauf zurückzuführen waren. Will man auf Nummer sicher gehen, verwendet man Kanal 12 und 13 nicht.

    Wozu lässt du das dein System machen? Hast du mehrere APs, dann teilst du es eh so auf, dass sich die Kanäle möglichst nicht überschneiden. Ich hatte meine Kanäle einfach fix eingestellt (3APs, als ich UniFi hatte, womit ich im 2,4GHz-Band eh alle Frequenzen nutzen müsste). Die FritzBoxen der Nachbarn haben sich bei der nächsten Optimierung andere Kanäle gesucht.

    Habe ich in den ganzen Jahren schon 10 Themen erstellt? Also alle 5 Jahre müsste ich vielleicht mal gucken, damit ich ein neues Thema erstellen kann?
    Da macht denke ich ein E-Mailerinnerung 2 Wochen, nachdem der TE in dem Thema nichts mehr geschrieben hat, mehr Sinn und dann vielleicht nochmals nach 4 Wochen.
    Aber eigentlich ist es auch egal, ob es da steht oder nicht. Und wer nicht will, der will nicht. Ich klicke vieles auch einfach nur noch weg, da einen diese ganzen Infos, vor allem Änderungen der AGBs und Nutzungsbedingungen von allen Versicherungen und Plattformen, einfach nur noch auf den Sack gehen. Die deutsche Bürokratie wird imme schlimmer, obwohl ja alles immer einfacher werden soll.

    Ist dieses Thema damit erledigt? Da es eh nicht gepflegt wird, kann man diese Option eventuell auch einfach entfernen und optional wahlweise "gelöst" zur Verfügung stellen, wobei das ähnlich wenig gepflegt werden wird und man damit auch nicht zuverlässig Themen finden wird, bei denen es zu einer Lösung kam.

    Du benötigst dann jedoch Mobiles Internet, heißt du brauchst Empfang, eine SIM mit Daten und ein Smartphone oder eine FritzBox LTE, welches den Internetzugang per Mobilfunk zur Verfügung stellt. Per Smartphone und USB-Tethering müsste es bereits seit längerem gehen.

    FRITZ!OS: 8.03

    Der Inhalt kann nicht angezeigt werden, da Sie keine Berechtigung haben, diesen Inhalt zu sehen.

    Es gab noch einen Stolperstein zu Raspberrymatic (Homematic), wenn die Optionen zur Funktion der Telefonie laut letztem Screenshot gesetzt werden. TinyMatic konnte sich danach nicht mehr anmelden. In der Firewall der Homematic muss der Port 8181 hierfür eingetragen werden. Vorsorglich habe ich auch den Tailscale Adressbereich 100.64.0.0/10 eingetragen.

    Der Inhalt kann nicht angezeigt werden, da Sie keine Berechtigung haben, diesen Inhalt zu sehen.

    Eventuell noch interessant, Raspberrymatic hat Tailscale integriert und unter den Netzwerkeinstellungen zu finden.

    In der Infobox steht dazu:

    Zitat

    Die RaspberryMatic verfügt über eine interne VPN-Funktion, welche erlaubt die Zentrale über einen sicheren Zugang für Zugriffe vom Internet aus (z.B. via Smartphone) verfügbar zu machen. Hierfür wird Tailscale als sichere VPN-Lösung eingesetzt, bei welcher es sich um ein Zeroconfig-VPN handelt das intern Wireguard einsetzt um somit ein dezentrales, privates und kostenfreies VPN zwischen Nutzergeräten aufzubauen. Tailscale ist OpenSource, sicherheitsgeprüft und nutzt direkte Punkt-zu-Punkt Verbindungen, sodaß gewährleistet ist, das keinerlei Nutzer-Traffic über zentrale Server geleitet wird.

    Für die Aufnahme der Zentrale in ein Tailscale-VPN Netzwerk, muss nach Aktivierung dieser Funktion im Anschluss der 'Authentifizierung'-Knopf betätigt werden, damit mit ggf. bereits bestehenden Zugangsdaten die Zentrale dann in das persönliche VPN-Netzwerk integriert werden kann und alle darin befindlichen Geräte unmittelbar Zugriff erhalten.

    Bei dir müsstest du dann ein anderes Gerät für den Subnet Router finden, aber danach hast du ja nicht gefragt.

    Die Fotos, die die Kinder mit dem Tablett machen, werden bei WLAN-Verbindung direkt mit der Synology synchronisiert. Ohne Portfreigabe ist hier ein VPN nötig.

    Idee war denen FritzFon einzurichten, jedoch wohl nicht mehr zeitgemäß, muss ich nochmals drüber nachdenken.

    Im Heimnetz habe ich AdGuard laufen. Da sind halt "gefährliche" Seiten und z.B. YouTube gesperrt. Damit dieser Anwendung findet, ist ebenfalls ein VPN notwendig, ansonsten müsste ich mich mit einem VPS beschäftigen und auch, wie der ohne VPN nicht für die Öffentlichkeit erreichbar ist, jedoch für uns erreichbar bleibt. Da ist AdGuard in Home Assistant einfacher.

    Ja, irgendwann werden die Kinder rausbekommen, wie der VPN zu deaktivieren ist, wenn die YouTube gucken wollen, aber noch ist es nicht soweit und ich kann die Einstellungen in der Statusleiste verstecken.

    WireGuard ist zwar in der FritzBox integriert, was ich auch sehr positiv finde und es daher auch gerne einsetze / eingesetzt habe. Zuvor hatte ich selbst einen Server mit WireGuard im Heimnetz laufen.

    Inzwischen finde ich Tailscale jedoch einfacher einzurichten, nachdem man die kleinen Fallstricke überwunden hat, die man ja aber auch bei WireGuard in anderer Form hat / haben kann.

    Und wie ich bereits geschrieben habe, braucht es für einen neuen Client nur die App und den Login zu Tailscale und man ist fertig.

    DynDNS und Portfreigaben müssen bei Tailscale (nicht Headscale) keine eingerichtet werden. Auf der FritzBox muss der Port für WireGuard geöffnet sein und man benötigt DynDNS (liefert AVM inzwischen ja aber auch) oder eine feste IP. Tailscale sollte also ein eventuelles DynDNS-Problem, aufgrund der IP-Vergabe des Providers, umgehen.

    In der Regel ist es kein Problem.
    Ich vermute, dass du deine Repeater nicht per LAN-Kabel angebunden hast, diese keinen optimalen Empfang haben und sich dann die Bandbreite (ohne LAN-Kabel) quasi nochmals halbiert.

    Klar will dein WLAN sicherstellen, dass jeder Client "zu Wort kommt", aber da ist die Belastung durch Shellies marginal.

    Einige Router kommen mit vielen Clients (große Anzahl) nicht gut zurecht, das betrifft jedoch nur ältere Modelle.

    Was für Geräte nutzt du im Detail und wie sind die amgebunden? Falls AVM, dann gerne die Mesh-Übersicht.

    Ich schaffe mit einem AVM 1200AX durch eine Wand rund 850 - 930 MBit/s Internetdownload. Mehr geht da auch nicht, da nur mit 1 GBit/s LAN angebunden und bei meinem Anschluss ist bei 1050MBit/s auch Schluss.

    Da es für mich in Ordnung ist, wie es jetzt läuft, und ich für meinen privaten Bereich keine Hochsicherheitsinfrastruktur benötige (ich denke aber, dass es sicher ist), ist es für mich ok.

    Ich denke, dass man Headscale auch zu hause hosten kann. Einen vServer gibt es z.B. bei Strato für 1,-€ / Monat oder bei Oracle anscheinend kostenlos, was hier diskutiert wird: https://www.reddit.com/r/selfhosted/c…ree_tier/?tl=de

    Da es für mich passt, habe ich mich jedoch nicht eingehend mit beschäftigt. Eine geaunde Paranoia ist ok, ich habe aber festgestellt, dass man sich das Leben erschwert, wenn man es übertreibt. Klar, wenn der Dienst eingestellt wird, beschäftigt man sich neu damit. Nur wann wird es eimgestellt? Nutzt man es bis dahin überhaupt noch? Ein Risiko bleibt bestehen, aber dann ist man schnell zurück auf WireGuard, was ich momentan als Fallback eh eingerichtet lasse.