gerdos hat geschrieben:erstmal danke für Deine ausführlichen Hilfestellungen. Da ich einen Raspberrybesitze mit dem ich über 1-wire temperaturen meiner Fussboenheizung auslese, wäre diese Variante dann eine für die ich ein bisschen Starthilfe bräuchte.
Was muss ich denn alles auf dem Raspberry laufen lassen das mit bei einem Wechsel zu Unitymedia immer noch auf meinen Solarlogger, meine Heizungssteuerung usw. zugreifen kann. All die aufgezählten Geräte sind reine IPv4 Geräte, für die auch kein IPv6 Update zur Verfügung stehen wird.
Kannst Du mir da so ein bisschen weiter helfen?
Die sicherste Variante und die mit den wenigsten Arbeitsschritten wäre die, auf dem Raspberry Pi OpenVPN zu installieren, als Server einzurichten und dann von außen ein VPN zu eben diesem aufzubauen.
OpenVPN unterstützt IPv6 sowohl als Payload (Also als das, was
durch den Tunnel fließt ...) als auch als Trägernetz, was für Deinen Anwendungszweck der entscheidende Punkt ist.
Du brauchst dann also schlimmstenfalls:
1. OpenVPN als Server auf dem Raspberry Pi
2. OpenVPN clients
3. ggf. einen Tunnel auf dem/den Client(s), um dort überhaupt IPv6 zur Verfügung zu haben, sofern noch nicht vorhanden (Also besonders im Mobilfunk, öffentlicher WLAN-Hotspot, ...)
Das OpenVPN-VPN läuft dann über IPv6 als Trägernetz, kann aber - je nach Konfiguration - sowohl IPv4 als auch IPv6 durch den Tunnel transportieren, womit bei aufgebautem VPN alles im Heimnetz direkt per IPv4 erreichbar wäre.
Frag mich aber bitte nicht nach Hilfe beim Einrichten des OpenVPN-Tunnels an sich, ich bin da kein Profi.
Die zweite Möglichkeit wäre die, von außen - ohne die Hilfe des Pi - direkt über IPv6 mit den Geräten im Heimnetz zu sprechen. Das geht natürlich nur mit solchen Geräten/Diensten, die auch IPv6 können.
Für die Geräte, die kein IPv6 können, kann man sich mittels 6tunnel, HAproxy, socat oder diversen anderen Tools auch einen IPv6-zu-IPv4-Proxy auf dem Raspberry Pi einrichten. In dem Fall kommuniziert man von außen ebenfalls per IPv6 mit dem Heimnetz, allerdings eben mit dem Rasberry Pi statt dem eigentlichen Ziel. Der Raspberry Pi bzw. der Portproxy auf diesem leitet die Anfragen dann per IPv4 ins Heimnetz weiter.
Diese zweite Lösung sollte man aber nur für Dienste nutzen, die auch sicher nach außen zu öffnen sind (ssh, https, ftp(e)s, ...) aber z.B. nicht http, ftp, telnet. Man beachte einfach mal den Thread "Fritz!Box gehackt", um einen Eindruck davon zu gewinnen, welchem Risiko man sich aussetzt, wenn man ungepflegte und unsichere Dienste ins Netz öffnet.
Eine schon fast
furchtbar banale und im Grundsatz sichere Methode ist übrigens ein OpenSSH als ssh-Server. Diesen kann man dann clientseitig als "SOCKSv5"-Proxy eintragen. Zusätzlich muß der Client noch so eingerichtet werden, daß der SOCKS-Proxy für lokale Adressen
nicht ignoriert werden soll.
Für z.B. Chrome gibt es zum schnellen Umschalten zwischen Proxies bzw. "keinem Proxy" und "dem heimischen Proxy" Erweiterungen wie Proxy SwitchySharp.
Dort wäre dann, angenommen auf dem Raspberry Pi läuft OpenSSH auf Port 22, einfach nur als Profil einzutragen:
[New profile]
Profile Name: Home Proxy
SOCKS Host: login:password@IPv6-DynDNS-Host für den Raspberry Pi
Port: 22
SOCKS v5
No Proxy for: Den Teil "<local>" streichen.
Nach dem Umstellen auf dieses eigene Profil kann man dann http/ftp-Server im Heimnetz direkt unter ihrer gewohnten lokalen IPv4 ansprechen.
Ähnliche Erweiterungen gibt es natürlich auch für Firefox.
Auch in vielen anderen Programme kann man SOCKSv5-Proxies einstellen ...