Mobilfunk LTE mit fester IP

Sinol

Ensign
Registriert
Apr. 2018
Beiträge
170
Ich würde gerne einen LTE-Router (Teltonika RUT 240) als Internetzugang für ein Smarthome-System in einem Fahrzeug verwenden.
Das Smarthome-System Home-Assistant läuft auf einem Raspberry.
Nun hab ich mal eine Unlimited-Testkarte von O2 bestellt und musste feststellen, dass mein Plan so nicht aufgeht.
Man braucht wohl eine WAN-Verbindung oder eine feste IPv6-Adresse.
Nach meinen Recherchen kann man so eine bei O2 für 50€ Einmalzahlung aktivierten lassen. Abgesehen davon, dass ich wahrscheinlich eher zu einem Telekom-Tarif switche, hoffe ich auch darauf, dass es eine andere Lösung für das Problem gibt.
Kennt ihr da irgendwelche Zaubertricks oder unkomplizierte Workarounds? Muss doch möglich sein.
 
Feste IP kostet halt extra. M2M wäre da vl. was ^^ MDEX bietet sowas an.
 
Ein VPN, in dem sich dein Fahrzeug als Client meldet.
Selbst mit fester IP solltest du vorher in Erfahrung bringen, ob du die dann von außen überhaupt erreichen kannst. Meines Wissens lassen Mobilfunkanbieter keine eingehenden Verbindungen (sprich Serverbetrieb) zu.

Edit: Je nach Hardware wäre dann die Hersteller-Cloud eine Lösung. Da melden sich die Geräte ja auch “nur“ als Clients und müssen nicht von außen erreichbar sein.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Der Lord
Was genau ist denn das Ziel? Der Zugriff von außen auf das Gerät?

Selbst mit öffentlichen IPs wird das Routing auf Mobilfunkkarten häufig verhindert. Das hilft also vermutlich nicht weiter.

Ein Tunnel ausgehend wäre denkbar, braucht aber natürlich ein entsprechendes Gerät, dass dauerhaft am Strom hängt und den Tunnel aufrecht erhält.
 
Ich benutze seit einiger Zeit tailscale. Funktioniert wunderbar ohne ports öffnen zu müssen. Nachteil der Verbindungaufbau läuft über deren Server (aber nicht der Traffic)
 
Sinol schrieb:
Ich würde gerne einen LTE-Router (Teltonika RUT 240) als Internetzugang für ein Smarthome-System in einem Fahrzeug verwenden.
Sowas geht mit jeder Karte, aber Du willst wohl per Internet auf den Router bzw. das System dahinter zugreifen.
Dafür gibt es spezielle M2M u. IoT-Tarife - sind aber für einen Privatier kaum wirtschaftlich darstellbar - viel zu teuer.
Besser, Du baust vom Fahrzeug einen VPN-Tunnel zu deinem Heimnetz auf.

Verbindungen zu einer Teamviewer oder AnyDesk-Instanz geht in der Regel auch immer - sowas nutzen wir mit normalen Tcom-Karten.
 
Ja das Ziel ist, Home Assistant von außerhalb des WLAN zu erreichen.
Der LTE-Router läuft 24/7.

VPN-Tunnel: Wie kann ich sowas denn realisieren, ohne Heimnetz? Weil das ist in Zukunft nicht mehr vorhanden.

Ist tailscale dann so ein Kompromiss, ein VPN-Tunnel der mit deren Server die Verbindung aufbaut und dann kann ich von außen mit deren Server in beide Richtungen kommunizieren?
 
Sinol schrieb:
VPN-Tunnel: Wie kann ich sowas denn realisieren, ohne Heimnetz? Weil das ist in Zukunft nicht mehr vorhanden.
(v)Server mieten und das VPN selbst installieren :)
 
  • Gefällt mir
Reaktionen: 0-8-15 User
Sinol schrieb:
Ist tailscale dann so ein Kompromiss, ein VPN-Tunnel der mit deren Server die Verbindung aufbaut und dann kann ich von außen mit deren Server in beide Richtungen kommunizieren
Tailscale verwendet Wireguard als Protokoll. Deren Server ist im Prinzip die Vermittlungsstelle. Genauer beschrieben wird es auf ihrer Webseite - im Prinzip meldet sich jeder deiner Clients an und es wird ein Wireguard Tunnel zwischen den Clients aufgebaut. Du bekommst dann "feste" ips aus der 10.x Range. Aber wie gesagt schau dir mal die Webseite dazu an.
Ich glaube Zero Tier funktioniert ähnlich
 
Ok danke!
Also nochmal um sicherzugehen, so ein VPN kann ich in Verbindung mit einer normalen LTE-Karte nutzen und kann dann von außen über den Umweg des VPN auf den Router zugreifen. Der Tunnel wird vom Router gestartet, daher sind die IP-Adressen in diesem Fall irrelevant.
Kann also z.B. Home Assistant aufm Smartphone die VPN-Adresse reinkonfigurieren und dann kann ich das Smarthome im Fahrzeug steuern.

Da es unter Anderem um die Alarmanlage geht, sollte das ganze System möglichst stabil sein. Daher ist noch die Frage, wie man das nun am zuverlässigsten hinbekommt.
So ein VServer bei z.B. Netcup gibts für 2,69€ / Monat, da könnte man wohl einen OpenVPN drauf ballern. Dafür müsste ich aber jetzt sämtliche Grundlagen lernen, denn wie man unschwer merkt, sind diese Kenntnisse nicht vorhanden. Lohnt sich das?
Oder ich nutze einen der genannten VPN-Services. Da wäre halt die Frage, wie zuverlässig die sind. Cloudman war bei dir mal ein merklicher Ausfall?
 
Okay, der Raspberry wird direkt mit Talescale verbunden, der Router hat damit nichts zu tun. Jetzt hab ich es verstanden.
Funktioniert.
Dann werde ich es erstmal so laufen lassen. Danke! :)
 
Bei Diensten wie tailscale sollte man nicht vergessen, dass man denen Zugriff auf einige sensible Daten verschafft. Die Nutzerdaten laufen tatsächlich meistens nicht über deren Server, die Metadaten schon. Das nur für den Hinterkopf. Genau den sensiblen Teil gibt man preis.

Wenn etwas für dich umsonst ist, bist du das Produkt. ;)
 
Der Tailscale Koordinerungsserver kennt meinen Account, die IPs der beteiligten Geräte und den Publik Key. Sie sehen also ich baue eine Verbindung vom meinem Gerät A zu Gerät B auf.
Das ist jetzt nichts was mich nervös macht.
https://tailscale.com/blog/how-tailscale-works/

Tailscale ist auch nur für den persönlichen Bedarf kostenlos und sie hoffen vermutlich darauf damit den Bekanntheitsgrad zu erhöhen und ihre kostenpflichtigen Angebote zu pushen.

Eine Alternative wäre ein Homeassistant Cloud Account - damit würde man die Weiterentwicklung von HA unterstützen
 
cloudman schrieb:
Sie sehen also ich baue eine Verbindung vom meinem Gerät A zu Gerät B auf.
Genau, mit allen Infos, die man daraus so ableiten kann: Adressen, Standorte, Bandbreiten, Nutzungsverhalten, ...
Metadaten und deren Verknüpfung macht einige Leute sehr reich.

cloudman schrieb:
Das ist jetzt nichts was mich nervös macht.
Mich schon.
 
Ich widerspreche dir nicht wirklich da ist schon etwas dran.
Allerdings wird tailscale nicht dazu verwendet ins Internet zu kommen sondern ausschließlich um die eigenen Geräte zu vernetzen.
Also ja sie können sehen ob von München oder New Delhi auf meinen Rechner zuhause zugreife. Sie sehen aber nicht welche Webseiten ich benutze.
Wenn sich dessen bewusst ist muß man eben abwägen ob man damit einverstanden ist.
Wenn man ihrer privacy policy glaubt werden keine Daten verkauft : https://tailscale.com/privacy-policy/
 
Zuletzt bearbeitet:
Ja, ich will die Dienste hier auch nicht übermäßig schlecht reden. In Bezug auf die Nutzerfreundlichkeit sind die unerreicht, das stimmt schon. Und die Nutzerdaten fließen nur selten über deren Server (nur in zweifachen NAT Konfigurationen), und wenn, dann verschlüsselt.

Aber man sollte sich halt bewusst sein, dass man ein paar Dinge eben doch preisgibt. Ob die kritisch sind, muss jeder für sich selber entscheiden. Ich sag mal, wer soziale Medien nutzt, dem kann es egal sein. ;)
 
Sinol schrieb:
wahrscheinlich eher zu einem Telekom-Tarif switche, hoffe ich auch darauf, dass es eine andere Lösung für das Problem gibt.
Telekom bietet je nach APN IPv6.
Damit bist auch auch von außen erreichbar.
Musst halt über den IPv4 Tellerrand schauen.

Sinol schrieb:
VPN-Tunnel: Wie kann ich sowas denn realisieren, ohne Heimnetz? Weil das ist in Zukunft nicht mehr vorhanden.
Wieso ohne Heimnetz? Dein Heimnetz ist dann das Netz im Fahrzeug.
Der Raspi dort hat HA installiert. Packe zusätzlich einen VPN Server drauf, Problem gelöst.
 
Ok, klingt super!
Ist Wireguard zu empfehlen oder gibts etwas Besseres?
Und irgendwie muss ich noch erreichen, dass Homeassistant im Heimnetz weiterhin unter der lokalen Adresse erreichbar ist.... Das funktionierte jetzt mit der Tailscale-Integration nicht.

Die Raspberry-eigene Cloud-Lösung wäre auch eine Überlegung wert. Aber jetzt wo ich das mit dem VPN kenne, denke ich ist das wahrscheinlich sogar sicherer mit dem VPN statt einer von jedem erreichbaren IP, die dann abgesichert werden muss. Richtig?
 
Zuletzt bearbeitet:
Sinol schrieb:
Ist Wireguard zu empfehlen
Wireguard ist momentan aus guten Gründen sehr beliebt.
Es ist nur wichtig, dass die Verschlüsslung von der Hardware unterstützt wird. Das ist beim Pi aber kein Problem.

Die anderen Lösungen kenne ich nicht, kann ich nix dazu sagen.
 
Wireguard nutzt keine HW Verschlüsselung bzw. es gibt keine dafür auf dem Markt. Das ist ja das schöne daran: Keine Abhängigkeit, denn ChaCha20/Poly1305 ist sehr effizient und braucht verglichen mit AES & Co deutlich weniger Leistung.
Allerdings gibt es auch einen Nachteil: Bei hohen Datenraten geht das ziemlich auf den Akku von mobilen Geräten.
 
  • Gefällt mir
Reaktionen: h00bi
Zurück
Oben