Meine kleine Technikwelt

 

VPN und Deutsche Glasfaser

(Beitrag aktualisiert am 27.04.2023)


Problem

Wer von unterwegs per VPN (Abkürzung für Virtual Private Network) auf sein Heimnetzwerk (z.B. auf ein NAS) zugreifen möchte, der nutzt üblicherweise die bekannten VPN-Lösungen z.B. von der FritzBox oder einen OpenVPN-Server auf einer Synology-Diskstation (NAS).

Wenn man bislang zu Hause einen (V)DSL-Anschluss der Telekom genutzt hat, konnte das Ganze recht einfach und kostenfrei bewerkstelligt werden, denn von der Telekom bekam und bekommt man eine feste öffentliche IP-Adresse zugewiesen, mit der man VPN-Zugriffe von unterwegs mit den genannten Werkzeugen hinbekommt.

Diese feste öffentliche IP-Adresse ist das Problem im Zusammenhang mit einer Umstellung des Zugangs ins Internet auf einen Glasfaseranschluss der Deutschen Glasfaser (DG). Bei der Telekom und anderen Providern erhält man eine solche automatisch oder aufpreispflichtig als Zubuchoption. Die DG hingegen bietet derartiges für Privatkunden nicht an.

Der Grund hierfür liegt darin, dass öffentliche IPv4-Adressen seit Jahren knapp sind, die DG daher den Privatkunden eine öffentliche IPv6-Adresse bereitstellt und für IPv4 (welches üblicherweise für VPN benötigt wird) Dual Stack mit CGNAT verwendet, mit der Folge, dass man sich eine IPv4-Adresse mit anderen teilen muss und diese sich häufiger ändert. Im Internet findet man zu den technischen Hintergründen entsprechende Informationen, für meine Lösung sind diese jedoch nicht relevant und daher spare ich dieses Thema hier aus.

Fakt ist jedenfalls, dass man für einen Zugriff von außen auf das Heimnetzwerk unter Verwendung eines VPN-Systems eine feste öffentliche IPv4-Adresse benötigt, jedenfalls dann, wenn man aus allen Fremdnetzwerken (Mobilfunk im In- und Ausland, WLAN-Hotspots und fremde WLAN-Netze) sicheren Zugriff haben möchte.

Zwar bietet die FritzBox ab Fritz!OS Version 7.50 für ihr eigenes (IPSec) sowie das neue WireGuard VPN mittlerweile auch Unterstützung für ein VPN über IPv6 an. Allerdings lässt sich eine Verbindung über ein reines IPv6-VPN - welches im Netz der DG mit den FritzBox-eigenen VPNs allein möglich wäre - nicht herstellen, wenn im Fremdnetz, über das der Zugang zum Heimnetz über VPN hergestellt werden soll, keine IPv6-Unterstützung, sondern nur Unterstützung für IPv4 vorhanden ist. Da man nach meiner Erfahrung gerade in fremden WLAN-Netzwerken oder Hotspots häufig immer noch keine IPv6-Unterstützung vorfindet, ist diese (kostenlose) Lösung daher nur zu empfehlen, wenn man sicher weiß, dass man im Fremdnetz IPv6-Support hat. Sonst läuft man Gefahr, keine Verbindung zum Heimnetz aufbauen zu können. Nähere Informationen zu den FritzBox-eigenen VPNs findet man auf den Supportseiten von AVM für IPSec und WireGuard.


Lösung

Um mit einem Glasfaseranschluss der DG weiterhin von unterwegs aus allen Netzwerken (über IPv4 und/oder IPv6) auf das Heimnetzwerk zugreifen zu können, verwende ich folgende Komponenten:

  1. OpenVPN-Server auf einer Synology-Diskstation
  2. FritzBox 7590 (am Glasfaseranschluss) mit MyFRITZ!-Freigabe sowie Portfreigabe für OpenVPN
  3. Optional für FritzOS < 7.50: DynDNS über dynv6 zur automatisierten Weitergabe der IPv6-Adresse der Synology-Diskstation (kostenlos)
  4. Öffentliche IPv4-Adresse über Feste-IP.net oder einen Virtuellen Private Server (VPS)
  5. OpenVPN Connect, Passepartout-App (iOS) oder OpenVPN für Android bzw. VPN Client Pro (Android) für den Fernzugriff von mobilen Endgeräten
  6. FRITZ!App Fon zum Telefonieren von unterwegs im VPN über die FritzBox 


Einzelheiten

Zu 1.: OpenVPN-Server auf einer Synology-Diskstation

Zunächst einmal: Es gibt verschiedene Möglichkeiten, einen VPN-Server aufzusetzen. Die Synology-Diskstation ist nur eine von vielen Alternativen. Da ich bereits vor der Umstellung auf Glasfaser eine Diskstation genutzt habe, lag es nahe, dabei zu bleiben und auch den zuvor schon genutzten Open-VPN-Server der Diskstation weiterzunutzen. Man kann genauso gut aber auch ein Raspberry Pi nutzen, um den Server aufzusetzen.

Klar ist nur, dass das auf der FritzBox vorhandene VPN unter DG wegen der fehlenden öffentlichen IPv4-Adresse nicht genutzt werden kann, wenn man aus einem reinen IPv4-Netz Zugriff auf das Heimnetz haben will. Der VPN-Server muss also auf einem an die FritzBox angeschlossenen, im Heimnetzwerk befindlichen externen Gerät betrieben werden. Wenn man ein NAS wie die Synology-Diskstation nutzt oder nutzen möchte, ist dies die einfachste Lösung.

Wie man einen OpenVPN-Server auf einer Synology-Diskstation generell aufsetzt, findet man in entsprechenden Anleitungen im Internet, weshalb ich hier nur auf die Besonderheiten im Zusammenhang mit DG eingehen will.

  • Ganz wichtig: Zunächst ist sicherzustellen, dass die Synology-Diskstation eine IPv6-Adresse im Netzwerk zugewiesen bekommt. Hierzu sind die Einstellungen der FritzBox (unter Internet > Zugangsdaten > IPv6 entsprechend Bild 1a und unter Heimnetz > Netzwerk > Netzwerkeinstellungen > IP-Adressen > IPv6-Einstellungen entsprechend Bild 1b und 1c) und die Netzwerkeinstellungen der Diskstation in DSM (unter Netzwerkschnittstelle > LAN > Bearbeiten > IPv6 > IPv6-Setup: "Automatisch" oder "DHCPv6-PD", entsprechend Bild 1d) zu prüfen und ggf. anzupassen.
  • Die Einstellungen des OpenVPN-Servers der Synology-Diskstation können entsprechend Bild 1e vorgenommen werden.
  • Wichtig: Als Port muss 1194 eingetragen sein.
  • Ganz wichtig: Das Protokoll muss von UDP (eigentlich der Standard für OpenVPN mit Port 1194) zwingend auf TCP umgestellt werden, sonst funktioniert die Weiterleitung über Feste-IP.net nicht (siehe unten)! Feste-IP.net funktioniert nur mit dem TCP-Protokoll. Wenn man später - anstelle von Feste-IP - die Lösung über ein VPS geht, funktioniert es aber auch mit UDP.
  • Optional: Möchte man im VPN auch eine IPv6-Adresse haben, muss in den Netzwerkeinstellungen der Diskstation (siehe oben) zwingend "DHCPv6-PD" anstatt "Automatisch" ausgewählt werden. In den OpenVPN-Einstellungen ist dann ein Haken bei "IPv6-Servermodus aktivieren" zu setzen und ein Präfix aus der Liste auszuwählen. Außerdem muss dann in den IPv6-DHCP-Einstellungen der FritzBox (entsprechend Bild 1c) "DNS-Server, Präfix (IA_PD) und IPv6-Adresse (IA_NA) zuweisen" ausgewählt sein.


Bild 1a:


Bild 1b:


Bild 1c:


Bild 1d:


Bild 1e:


Zu 2.: FritzBox 7590 (am Glasfaseranschluss) mit MyFRITZ!-Freigabe sowie Portfreigabe für OpenVPN

Im Konfigurationsmenü der FritzBox 7590 (es kann auch eine andere FritzBox verwendet werden) müssen zwei Dinge eingestellt werden:

  • Siehe auch Bild 2: Unter "Internet" > "MyFRITZ!-Konto" müssen ein Haken bei "MyFRITZ! für diese FRITZ!Box aktiv" gesetzt und die E-Mail-Adresse des MyFRITZ!-Kontos eingetragen werden. Dann auf "Übernehmen" klicken. Danach sollte ein grünes Lämpchen leuchten und der Zusatz "Ihre FRITZ!Box ist bei MyFRITZ! angemeldet" erscheinen. Unter "MyFRITZ!-Internetzugriff" sollte dann die "MyFRITZ!-Adresse" erscheinen.


Bild 2:


  • Unter "Internet" > "Freigaben" ist im Reiter "Portfreigaben" auf "Gerät für Freigaben hinzufügen" zu klicken. Im darauf erscheinenden Menü muss zunächst das Gerät ausgewählt werden, also die Synology-Diskstation, die mit dem Netzwerk verbunden ist. Nach der Auswahl des Geräts sollten die IPv4-Adresse, die MAC-Adresse und die IPv6 Interface ID der Diskstation automatisch eingetragen sein. Danach kann man unter IPv6-Einstellungen einen Haken bei "PING6 freigeben" machen. Dann auf "Neue Freigabe" ganz unten klicken. Im sich öffnenden Fenster folgende Einstellungen vornehmen: "MyFRITZ!-Freigabe" aktivieren; "Andere Anwendung" auswählen; "Bezeichnung" eingeben (Text ist egal, z.B. VPN); "Schema": https://; "Port an Gerät": 1194; Haken bei "Freigabe aktivieren" machen; danach auf OK drücken. Wichtig: Danach nochmals auf OK drücken, damit die Freigabe wirksam wird.
  • Zur Kontrolle sollte man jetzt nachschauen, ob das grüne Lämpchen neben der Portfreigabe leuchtet (siehe Bild 3). Es müssen zwei Einträge mit Portfreigaben erzeugt worden sein: Einer mit einer IPv4-Adresse und einer mit einer IPv6-Adresse unter "IP-Adresse im Internet"! Diese IPv6-Adresse ist extrem wichtig und wird - sofern kein DynDNS und auf der FritzBox noch ein FritzOS < 7.50 eingesetzt wird (siehe unten Schritt 3.) - bei der Konfiguration von Feste-IP.net bzw. des VPS noch benötigt.
  • Indem man auf das Stiftsymbol neben/unter der Portfreigabe drückt, müsste jetzt auch die automatisch von der FritzBox erzeugte MyFRITZ!-Adresse für die Synology-Diskstation zu sehen sein (z.B. https:// synologynas. ab1c2defghijklmn. myfritz.net :1194). Diese ist (mit FritzOS 7.50 oder größer) - leicht angepasst - anstelle der o.g. IPv6-Adresse für die Einrichtung des Portmappers in Feste-IP.net bzw. im VPS erforderlich (siehe unten Schritt 4.).


Bild 3:


Zu 3.: Optional für FritzOS < 7.50: DynDNS über dynv6 zur automatisierten Weitergabe der IPv6-Adresse der Synology-Diskstation

Da sich der IPv6-Präfix im Heimnetz von Zeit zu Zeit ändert (nach meiner Erfahrung jedoch nicht allzu oft, jedenfalls nicht bei jedem Neustart der FritzBox) kann es sinnvoll sein, zusätzlich einen DynDNS-Dienst einzusetzen, um diesem die aktuelle IPv6-Adresse des OpenVPN-Servers mitzuteilen. Dies ist jedoch optional und nicht zwingend. Wichtig: Ein externer DynDNS-Dienst wird nur benötigt, sofern man noch nicht das FritzOS 7.50 auf seiner FritzBox hat. Zudem kann man die aktuelle IPv6-Adresse des OpenVPN-Servers (hier der Synology-Diskstation) auch manuell in Schritt 4. (Einrichtung Feste-IP.net/VPS) eingeben und aktuell halten.

Bei der Verwendung eines DynDNS-Dienstes für diesen Zweck sind zwei Probleme zu umschiffen: Zum einen muss dieser IPv6 unterstützen und zum anderen mit dem DynDNS der FritzBox kompatibel sein. Das DynDNS der Synology-Diskstation beherrscht nämlich leider kein IPv6. Dies war nur über das Zusatzprogramm "DDNS Updater 2" möglich. Leider wird dieses Programm unter der Synology DSM Version 7 nicht mehr unterstützt, so dass nach aktuellem Stand das DynDNS der Synology-Diskstation nicht nutzbar unter IPv6 ist.

Abhilfe schafft dabei der kostenlose Dienst dynv6.com, welcher sich bei den DynDNS-Einstellungen der FritzBox eintragen lässt und Unterstützung für reines IPv6 (AAAA-Record) bietet.

Vorgehensweise:

  • Zunächst ist ein Account bei dynv6 zu erstellen unter: https://dynv6.com/users/sign_up.
  • Dann muss eine Zone erstellt werden unter: https://dynv6.com/zones/new (siehe nachfolgendes Bild 4).
  • Unter "Name" trägt man einen selbst gewählten Namen ein, der später den ersten Teil der DynDNS-Adresse bildet, z.B. "MeinDNS". Bei den Endungen ist "dynv6.net" vorausgewählt, es stehen zudem weitere Endungen zur Verfügung. Der komplette Name in meinem Beispiel würde also "MeinDNS.dynv6.net" lauten.
  • Die Felder bei "IPv4 Adress" und "IPv6 prefix" bleiben leer, anschließend auf "Create Zone" klicken.


Bild 4:

  • Es öffnet sich eine Seite mit "Installation instructions". Wichtig sind dabei vor allem die Update-URL, der Domainname und der Benutzername, die man am Ende der Seite vorfindet (siehe Bild 5 nachfolgend).


Bild 5:


  • Die genannten Daten benötigt man nun im Konfigurationsmenü der FritzBox. Dort geht man in das Menü "Internet" > "Freigaben" > "DynDNS" (siehe nachfolgendes Bild 6). Dort ist zunächst der Haken "DynDNS benutzen" zu setzen.
  • Sollte dort der Eintrag "DynDNS-Anbieter" zu finden sein (ist unter Fritz!OS 7.50 nicht mehr der Fall), ist "Benutzerdefiniert" zu wählen.
  • Sodann muss die Update-URL eingetragen werden. Hierfür wird nur die zweite Update-URL der "Installation instructions" von dynv6 benötigt (also die mit dem Syntax "ip6addr"); die erste URL ist nur für IPv4-DynDNS geeignet. Bei der zweiten URL setzt man ein "s" hinter "http". Die URL wäre daher wie folgt in das Menü der FritzBox einzugeben:

https://dynv6.com/api/update?hostname=<domain>&token=<username>&ipv6=<ip6addr>&ipv6prefix=<ip6lanprefix>

  • Allerdings sind die meisten Parameter in eckigen Klammern lediglich Platzhalter und müssen durch die individuellen Einstellungen (entnommen aus den "Installation instructions" von dynv6) noch angepasst werden. Dazu gehören:
    • <ip6addr> : Dieser Platzhalter bewirkt normalerweise, dass die FritzBox die IPv6-Adresse der FritzBox an dynv6 weiterleitet. Allerdings benötigen wir die IPv6-Adresse des OpenVPN-Servers, in meinem Fall also der Synology-Diskstation. Aus diesem Grunde muss der Platzhalter durch die IPv6-Interface-ID der Synology Diskstation ersetzt werden. Diese finden wir im Menü der FritzBox unter "Heimnetz" > "Netzwerk" > Stiftsymbol neben dem Eintrag für die Synology-Diskstation. Sie fängt immer mit zwei Doppelpunkten an, z.B. wie folgt: "::1234:x0xx:xx01:5678". Bitte den Platzhalter <ip6lanprefix> dagegen so belassen, denn wir möchten ja gerade den aktuellen Präfix der FritzBox übermittelt bekommen.
    • Da die FritzBox allerdings offenbar Probleme mit einer Ersetzung des Parameters <ip6addr> hat, muss dieser noch in der URL als "Dummy" erhalten bleiben; daher wird an die URL noch folgendes angehängt: "&trash=<ip6addr>". Damit gibt sich die FritzBox dann zufrieden.
    • <domain> : Hier wird der Domainname eingetragen (in meinem Beispiel also: "MeinDNS.dynv6.net".
    • <username> : Bitte durch den Benutzernamen der "Installation instructions" von dynv6 ersetzen, z.B. "AbcdeFghi7jK4lmnOpQrstU".
    • Die fertige Update-URL sähe in meinem Beispiel also wie folgt aus (ohne Leerzeichen dazwischen):

https://dynv6.com/api/update?hostname=MeinDNS.dynv6.net &token=AbcdeFghi7jK4lmnOpQrstU &ipv6=::1234:x0xx:xx01:5678 &ipv6prefix=<ip6lanprefix> &trash=<ip6addr>

  • Die weiteren Eingaben im FritzBox-Menü unter "Domainname" und "Benutzername" sind den "Installation instructions" von dynv6 zu entnehmen. Als Kennwort ist "none" einzutragen. Mit Klick auf "Übernehmen" werden die Einstellungen gespeichert.


Bild 6:


  • Das DynDNS sollte daraufhin funktionieren. In den Einstellungen von dynv6 taucht im Reiter "Records" ein AAAA-Eintrag mit der aktuellen IPv6-Adresse der Synology-Diskstation auf (siehe Bild 7):



Zu 4.: Öffentliche IPv4-Adresse über Feste-IP.net oder einen Virtuellen Private Server (VPS)

Dieser Schritt ist der Entscheidende, damit der Fernzugriff auf das Heimnetz im DG-Netz über VPN funktioniert, denn wie bereits oben angesprochen gibt es bei der DG keine öffentliche IPv4-Adresse.

Es besteht somit die Notwendigkeit, dem VPN-Server auf eine andere Art eine öffentliche IPv4-Adresse zu verschaffen. Dies muss über einen externen Dienst erfolgen, der - leider - nur kostenpflichtig zu haben ist.

Zwei Möglichkeiten werden hier aufgezeigt: Entweder der klassische Weg, d.h. der in meinem Artikel hier von Anfang an dargestellte dedizierte Portmapper von Feste-IP.net nebst zugebuchter IPv4-Adresse (hierzu nachfolgend Abschnitt a.) oder als alternativer, etwas kostengünstiger, dafür aber umständlicher einzurichtender Weg über einen Virtuellen Private Server (VPS), wobei hier beispielhaft der Tarif VPS S von IONOS dargestellt wird (hierzu Abschnitt b.). Die Vor- und Nachteile der beiden Lösungen werden abschließend unter c. gegenübergestellt.


a. IPv4-Adresse mit dediziertem Portmapper von Feste-IP.net

Auf die Tatsache, dass Feste-IP.net ein kostenpflichtiger Dienst ist, wurde schon hingewiesen. Mit folgenden Kosten pro Jahr (Stand: April 2023) muss man dabei rechnen:

  • 5,80 € für den dedizierten Portmapper (Credit-Paket für 365 Tage),
  • 33,00 € für eine IPv4-Adresse (für 12 Monate) - die Preise wurden Ende 2022 leider etwas angehoben.

Feste-IP.net bietet aber auch eine Buchung der IPv4-Adressen für kürzere Zeiträume an (1 Monat: 3,85 €, 6 Monate: 19,47 €). Hinzu kommt aber evtl. ein Credit-Paket für mindestens 365 Tage (5,80 €), wenn die kostenlosen Start-Credits (für 50 Tage) schon abgelaufen sind.

Einrichtung: Vollständigen Artikel einblenden


Zur Einrichtung des dedizierten Portmappers von Feste-IP.net sind die folgenden Schritte durchführen:

  • Bei Feste-IP.net einen kostenlosen Account erstellen unter https://www.feste-ip.net/account/register/new/
  • Nach dem Registrieren und Login ist zunächst die IPv4-Adresse zu buchen, denn nur damit funktioniert der dedizierte Portmapper. Ein bloßer universeller Portmapper ohne eigene IP-Adresse funktioniert für OpenVPN nicht.
  • Hierzu im Menü links auf "Credits & Addons" klicken.
  • Im nachfolgenden Menü ist auf den orange unterlegten Button "Addonbuchung" zu klicken.
  • Dort "Dedizierte Portmapper-IPv4" aus dem Ausklappmenü auswählen. Mit einem Klick auf "IP-Adresse verbindlich bestellen" wird die IP-Adresse gebucht. Für Neukunden gibt es hier seit einiger Zeit eine Verbesserung: Man hat die Möglichkeit, die IPv4-Adresse für zwei Tage kostenlos zu testen. Diese Zeit sollte man nutzen, um das System ans Laufen zu bringen. Wenn alles funktioniert oder der kostenfreie Testzeitraum abgelaufen ist, kann man unter "Credits & Addons" zu der gebuchten IP-Adresse entsprechende zahlungspflichtige Buchungen vornehmen. Dabei stehen verschiedene Laufzeiten und Zahlmethoden zur Verfügung.
  • Für den dedizierten Portmapper benötigt man zudem pro Tag einen sog. "Credit", für ein Jahr also 365 Credits. Als "Startguthaben" erhält man von Feste-IP.net 50 Credits geschenkt, d.h. man kann den dedizierten Portmapper 50 Tage testen, ohne dass man weitere Credits kaufen muss (bitte beachten, dass für einen Test in jedem Fall die dedizierte IPv4-Adresse gebucht sein muss, siehe oben). Möchte man den dedizierten Portmapper für ein Jahr buchen, muss man unter "Credits & Addons" das Paket mit 365 Credits für 5,80 € wählen und bezahlen.
  • Nachdem die dedizierte IPv4-Adresse und ggf. die benötigten Credits für den Portmapper gebucht und bezahlt sind, kann der Portmapper eingerichtet werden. Hierzu ist im Menü links unter "Universelle Portmapper" der Portmapper einzurichten.
  • Durch klicken auf den großen"+"-Button wird ein neuer Portmapper angelegt.
  • Siehe auch Bild 8: Im nächsten Fenster unter "Mapping-Server" ist die eben gebuchte dedizierte IPv4-Adresse auszuwählen. Bitte die IPv4-Adresse merken / aufschreiben, denn diese wird für die Einrichtung der OpenVPN-Clientdatei benötigt (siehe unten unter 5.). Bei "IPv4 Port" (rote 1 im Bild) bitte 1194 eintragen, ebenso bei "IPv6 Port" (rote 2 im Bild). Dazwischen ist bei "IPv6 Ziel (DNS oder IP)" entweder die oben unter Schritt 2. erwähnte, bei der Konfiguration der FritzBox eingerichtete IPv6-Adresse der Synology-Diskstation einzufügen (am besten per Copy/Paste, rote 3 im Bild), oder - bei Verwendung von dynv6 - die DynDNS-Adresse, z.B. "MeinDNS.dynv6.net" (siehe oben Schritt 3.), oder - bei Nutzung von FritzOS 7.50 oder größer - die MyFritz-Adresse der Synology-Diskstation, allerdings ohne "https://" am Anfang und ohne ":1194" am Ende, z.B. "synologynas.ab1c2defghijklmn.myfritz.net" (siehe oben Schritt 2.).
  • Sowohl die Nutzung eines DynDNS-Dienstes als auch der MyFritz-Adresse haben den Vorteil, dass die IPv6-Adresse bei einer Änderung des IPv6-Präfixes nicht mehr manuell angepasst werden muss. Mit einem abschließenden Klick auf "System eintragen und Portmappings erstellen" wird die Einrichtung des dedizierten Portmappers abgeschlossen.


Bild 8:


  • Im Anschluss (siehe Bild 9) müsste der Portmapper in der Liste auftauchen. Mit einem Klick auf das "Pfeile-Symbol" bei "IPv6 Ziel" kann die Erreichbarkeit des Ports 1194 getestet werden. Wenn ein Haken mit dem Text "Port erreichbar" erscheint, war die Einrichtung erfolgreich.


Bild 9:


Text schließen


b. Virtueller Private Server (VPS) auf Linux-Basis

Diese Lösung wird immer häufiger in Internetforen erwähnt, unter anderem auch hier (siehe in den Kommentaren unten). Sie stellt aber nur einen kleinen Baustein der Gesamtlösung dar, der allein den Portmapper von Feste-IP.net ersetzt. Alle anderen Punkte dieser Anleitung (OpenVPN-Server auf einem Client im Heimnetz, Portfreigabe auf FritzBox, Einrichtung von MyFRITZ oder DynDNS, Erstellung und Konfiguration des OpenVPN-Profils und Einrichtung der Client-Apps) müssen auch bei Nutzung eines VPS erfolgen.

Die Alternative zu Feste-IP ist der Tarif "VPS S" von IONOS. Dieser beinhaltet ebenfalls eine IPv4-Adresse, die man ja zwingend benötigt. Man hat die Möglichkeit diesen monatlich kündbar (Kosten pro Monat: 2,00 €) oder mit 12-monatiger Laufzeit (Kosten in den ersten 6 Monaten: 1,00 €, danach ebenfalls 2,00 € im Monat) abzuschließen.

VPS gibt es von vielen verschiedenen Anbietern. Diese sind jedoch meist deutlich teurer als der hier genannte Tarif VPS S. Zudem ist eine wichtige Voraussetzung bei der Suche nach einem anderen Tarif zu beachten: Es muss bei Verwendung für einen OpenVPN-Server im Netz der Deutschen Glasfaser zwingend eine IPv6-Unterstützung für den VPS enthalten sein (dies ist bei IONOS der Fall, bei anderen Anbietern jedoch häufig nicht). Bitte beachten: Der (dauerhaft noch günstigere) Tarif "VPS Entry Linux VC1-1" von STRATO erfüllt die IPv6-Unterstützung leider nicht.

Was genau macht nun aber der VPS? Es handelt sich um einen virtuellen Linux-Server, wobei man verschiedene Linux-Varianten (z.B. Debian 11, Ubuntu 20.04) zur Auswahl hat. Der Server muss im IONOS-Kundencenter sowie mit Befehlen über ein Terminalprogramm (z.B. PuTTY, Termius) konfiguriert werden. Insbesondere muss die Anwendung "6tunnel" auf dem Linux-Server installiert und eingerichtet werden. Es ist daher (einmalig) ein höherer Aufwand erforderlich als bei Feste-IP; zudem sind (Basis-)Kenntnisse von Linux kein Nachteil. Für wen das alles Böhmische Dörfer sind und wer lieber alles über einen normalen Internetbrowser einrichten möchte, sollte daher eher Feste-IP in Erwägung ziehen, auch wenn dieser Dienst über ein Jahr gesehen teurer ist.

Einrichtung: Vollständigen Artikel einblenden


Zur Einrichtung des VPS bei IONOS sind folgende Schritte erforderlich:

  • Zunächst ist der Tarif bei IONOS zu buchen unter: https://www.ionos.de/server/vps. Auf der Seite den Tarif "VPS S" suchen und den Buchungsvorgang mit "Konfigurieren" beginnen.
  • Auf der dann erscheinenden Seite kann man sich u.a. direkt aussuchen, welches Betriebssystem installiert werden soll. Für den hier geplanten Einsatzzweck reichen folgende Einstellungen: VPS S / Linux / Systemversion: Debian 11 / Rechenzentrum: Deutschland - Baden Baden / Backup & Recovery: Kein. Danach auf "Weiter" klicken.
  • Im Warenkorb kann man dann noch die Laufzeit des Vertrags (1 oder 12 Monate) auswählen. Der Rabattpreis für die ersten 6 Monate gilt nur, wenn man die 12-Monats-Variante auswählt. Erneut geht es "weiter", danach muss man seine Kunden- und Zahlungsdaten sowie ein Passwort für den Kundenlogin angeben und den Tarif buchen.
  • Mit seinen Zugangsdaten (E-Mail-Adresse / Passwort) kann man sich danach in das Kundencenter einloggen und den Status der Bereitstellung des VPS unter "Server & Cloud" verfolgen. Hier müsste der soeben gebuchte Server als "Cloud Server 0" in der Liste auftauchen. Man sieht in Prozent, wie weit die Einrichtung des VPS schon fortgeschritten ist (das geschieht zunächst ganz automatisch). Erfahrungsgemäß dauert es bis zu 30 Minuten, bis die automatische Bereitstellung des Servers abgeschlossen ist. Ist sie abgeschlossen, wird dies mit einem grünen Punkt signalisiert, siehe Bild 10:

  • In der Server-Übersicht sieht man unter "IP" schon die dazugehörige IPv4-Adresse. Bevor man jetzt mit dem Terminalprogramm weiter macht, müssen im IONOS-Kundencenter allerdings noch ein paar Einstellungen vorgenommen werden, damit das Ganze auch funktioniert: Unter "Netzwerk" > "Öffentliche IP" mit "+ Erstellen" ist dem Server noch eine IPv6-Adresse zuzuweisen. Im darauf erscheinenden Menü wählt man einfach "IPv6" unter IP-Version aus und weist diese dem "Cloud Server 0" zu. Als Preis hierfür werden 0 € angezeigt, weil eine IPv6-Adresse im Tarif enthalten ist. Mit "Erstellen" wird die IPv6-Adresse hinzugefügt. Auch hier muss man ein paar Minuten warten, bis der Konfigurationsvorgang abgeschlossen ist. Der Status wird erneut in Prozent angezeigt und nach Abschluss leuchtet wieder ein grüner Punkt. Unter "Netzwerk" > "Firewall-Richtlinien" findet man bereits drei Ports, die in der Firewall des VPS geöffnet wurden: TCP 22, 80 und 443. Für den Zugriff über ein Terminalprogramm ist die Öffnung des Ports 22 TCP unerlässlich. Wir müssen die Regel allerdings noch mit einem weiteren Port ergänzen. Mit einem Druck auf die vorhandene Regel "Linux" öffnen sich die Details und man kann weitere Ports hinzufügen: Für OpenVPN (siehe oben Schritte 1. und 2.) muss der Port 1194 hier ebenfalls freigegeben werden: Erlaubte IP: Alle / Protokoll: TCP (wenn man vorher schon Feste-IP genutzt hat; ansonsten kann man den OpenVPN-Server auch mit UDP betreiben; egal wie man es macht müssen die Einstellungen aber überall gleich sein, also nicht TCP und UDP mischen!) / Port: 1194 / Beschreibung: irgendein sinnvoller Text, z.B. OpenVPN. Danach auf "Regel hinzufügen" (grüner Haken) klicken. Sodann muss wieder etwas gewartet werden, bis die Einstellung aktiv ist (sichtbar am grünen Punkt).
  • Sodann gehen wir zu "Server" und klicken auf "Cloud Server 0", um die Details des Servers anzeigen zu lassen (siehe nachfolgendes Bild 11). Hier finden wir unter anderem die Zugangsdaten, nämlich: IPv4-Adresse des Servers (1 im Bild), den Benutzer (standardmäßig "root", 2 im Bild) und das Initial-Passwort, welches sich mit einem entsprechenden Klick anzeigen lässt (3 im Bild). Diese drei Angaben brauchen wir, um uns mit einem Terminalprogramm auf den virtuellen Server zu schalten und diesen weiter zu konfigurieren.


Bild 11:


  • Nun muss die weitere Konfiguration des Servers mittels eines Terminalprogramms erfolgen. Hierzu bieten sich unter Windows PuTTY und unter iOS/iPadOS sowie Android Termius (Link iOS, Link Android) an, die entsprechend herunterzuladen und zu installieren sind. Die nachfolgende Beschreibung und die gezeigten Screenshots basieren auf Termius unter iPadOS. Mit PuTTY funktioniert es aber ganz ähnlich.
  • In Termius wählt man sich unter "Hosts" auf den Server ein. Mit einem Klick auf + wird ein neuer Host angelegt. Bereits mit Termius verwendete Hosts lassen sich leicht wieder öffnen, weil entsprechende Shortcuts angelegt werden.
  • Sodann wählt man aus dem sich öffnenden Kasten den Eintrag "New Host" aus. Dort werden die Zugangsdaten des Servers (siehe oben Bild 11) in die folgenden Felder eingetragen: Hostname - Die dem Server zugeordnete IPv4-Adresse im Format 111.222.333.44; Use SSH aktivieren; Port: 22; Username: root; Password: Das Initial-Passwort des Servers aus dem Kundencenter, wie in Bild 11 dargestellt. Danach auf "Save" drücken. Sodann kann man die Verbindung durch einen Druck auf den nunmehr angelegten Shortcut herstellen.
  • Anschließend öffnet sich direkt das Terminalfenster, siehe nachfolgendes Bild 12:

  • Ab hier muss nun mit Linux-Befehlen gearbeitet werden. Dabei muss man zunächst die Paketquelle (hier: apt-get), aus der die benötigte Anwendung 6tunnel installiert werden soll, neu einlesen/updaten. Dies geschieht mit folgendem Befehl (Bild 13), den man mit der Tastatur hinter "root@localhost:~#" eingibt (siehe rote Umrandung). Anschließend Return nicht vergessen:

  • Das erfolgreiche Update wird mit der Erfolgsmeldung "Done" und ein paar weiteren Meldungen auf dem Bildschirm quittiert (siehe oben). Danach steht zunächst ein Test an, ob IPv6 auf dem Server erreichbar ist, wozu nachfolgender Befehl (rote Umrandung Bild 14) einzugeben und mit Return zu bestätigen ist:

  • Dabei sollte der auf dem obigen Screenshot ersichtliche Text so oder ähnlich erscheinen. Die dort zu sehende IPv6-Adresse ist von Google. Jetzt ist die Anwendung 6tunnel mit folgendem Befehl (rote Umrandung Bild 15) zu installieren und mit Return zu bestätigen:

  • Danach kann 6tunnel mit folgendem Befehl+Return (rote Umrandung Bild 16) aktiviert werden. Dabei bitte beachten, dass zwischen den beiden Portangaben "1194" (einmal für IPv4 und einmal für IPv6) entweder die IPv6-Adresse des OpenVPN-Servers (also z.B. der Synology-NAS) selbst einzugeben ist, oder - wie oben eingerichtet - die MyFritz-Adresse des OpenVPN-Servers (hier beispielhaft mit synologynas.ab1c2defghijklmn.myfritz.net im Screenshot zu sehen) bzw. die DynDNS-Adresse. Auch hier sind die beiden letzteren Optionen vorzugswürdig, da bei Angabe der MyFritz- oder DynDNS-Adresse bei einer Änderung des IPv6-Präfixes die IPv6-Adresse in 6tunnel nicht manuell geändert werden muss:

  • Im Grunde sind wir an der Stelle mit der Einrichtung des VPS und 6tunnel fertig, d.h. man könnte an der Stelle aufhören und mit Schritt 5. (OpenVPN-Profildatei erstellen/bearbeiten und Open-VPN-App konfigurieren) weitermachen. Allerdings ist darauf hinzuweisen, dass 6tunnel nach einem Neustart des VPS, aus welchen Gründen auch immer (planmäßig oder unplanmäßig, z.B. bei einem Stromausfall), nicht mehr aktiv ist. Die Aktivierung wie oben erklärt hält also nur so lange, bis der Server neu startet. Dies wäre für die dauerhafte Stabilität des OpenVPN-Servers natürlich kontraproduktiv. Aus diesem Grund ist dringend zu empfehlen, im Linux-Server einen Autostart-Befehl für 6tunnel einzurichten, damit 6tunnel nach jedem Server-Neustart des VPS automatisch mitstartet. Dies kann man beispielsweise mit dem Befehl "crontab" erledigen. Hierzu ist zunächst folgender Befehl (rote Umrandung Bild 17) einzugeben und mit Return zu bestätigen:

  • Beim allerersten Aufruf von crontab erscheint zunächst eine Abfrage, in welches Verzeichnis die Datei abgelegt werden soll. Hier gibt man einfach eine 1 ein (/bin/nano), was der Standard ist. Sodann erscheint relativ viel Text, wobei das meiste nur ein Beschreibungstext (erkennbar an der Raute # zu Zeilenbeginn) ist - siehe nachfolgendes Bild 18. Man bewegt sich in crontab mit den Pfeiltasten nach unten, bis man in der freien Zeile nach der letzten Zeile mit # angelangt ist und gibt den in der roten Umrandung des Bildes 18 genannten Text, beginnend mit "@reboot" ein - wiederum angepasst an die eigene MyFritz-, DynDNS- bzw. IPv6-Adresse des OpenVPN-Servers:

  • Anschließend drücken wir die Tastenkombination Ctrl + X, um Crontab zu verlassen. Die erscheinende Abfrage, ob die vorgenommenen Änderungen gespeichert werden sollen, quittiert man mit einem Y. Dann muss man noch einmal Return drücken, danach sollte die Meldung "crontab: installing new crontab" erscheinen. Danach ist man wieder im Eingabemodus von Linux.
  • Das erfolgreiche Einrichten von crontab kann mit dem Befehl "crontab -l" + Return getestet werden. Die eben getätigten Eingaben sollten sichtbar sein.
  • Zum Schluss kann man mit dem Befehl "sudo reboot" + Return einen Server-Neustart des VPS durchführen und anschließend testen, ob 6tunnel trotzdem noch aktiv ist. Hierzu nach erfolgreichem Neustart und Wiederherstellen der Verbindung zum VPS über Termius folgenden Befehl (rote Umrandung im nachfolgenden Bild 19) eingeben und mit Return bestätigen:

  • Der 6tunnel-Status ergibt sich aus dem sodann erscheinenden Text, in dem die getätigten Eingaben (Port / IPv6-Adresse / Port) ersichtlich sind. Damit sind der VPS und 6tunnel korrekt und vollständig eingerichtet. Weiter geht es mit Schritt 5.
Text schließen


c. Vor- und Nachteile der beiden Varianten

Der besseren Übersichtlichkeit wegen hier noch einmal die Vorteile (+) und Nachteile (-) von Feste-IP.net und dem VPS von IONOS:


Feste-IP.net IONOS VPS S
+ Schnelle, relativ unkomplizierte Einrichtung
+ Flexible Laufzeiten auf Prepaid-Basis
+ Gute Performance
+ Viele verschiedene Zahlungsmittel (u.a. SEPA-Lastschrift, Kreditkarte, PayPal, Sofortüberweisung, giropay) möglich
- Höhere Kosten als mit IONOS VPS S (mittlerweile 38,80 € pro Jahr nach Preiserhöhung)
+ Grundeinstellungen des Servers im Kundencenter schnell erledigt
+ Günstiger Preis (24,00 € pro Jahr, 18,00 € im ersten Jahr)
+ Gute Performance
- Nur Kreditkarten- oder PayPal-Zahlung möglich
- Einmalige Einrichtung des Servers und von 6tunnel über Terminalprogramm mit Linux-Befehlen erforderlich


Ich habe beide Services getestet und kann sie beide empfehlen. Wer mit Linux kein Problem hat, wird wahrscheinlich zu der günstigeren Variante von IONOS greifen; deutlich bequemer einzurichten ist jedoch der Portmapper von Feste-IP.net. Die Mehrkosten zu IONOS nach dem 1. Vertragsjahr sind zwar durch die Preiserhöhung von Feste-IP.net nochmals größer geworden, dürften aber immer noch im verkraftbaren Rahmen sein.



Zu 5.: OpenVPN Connect, Passepartout-App (iOS) oder OpenVPN für Android bzw. VPN Client Pro (Android) für den Fernzugriff von mobilen Endgeräten

Zu guter letzt muss man natürlich noch die (mobilen) Endgeräte, mit denen man auf das Heimnetzwerk per VPN zugreifen möchte, einrichten. Zuvor ist allerdings die OpenVPN-Profildatei zu erstellen und zu bearbeiten (hierzu unter a.).

Für Windows-PCs/Laptops benötigt man das Programm OpenVPN Connect (näheres hierzu unter b.).

Für das iPhone/iPad mit iOS/iPadOS gibt es ebenfalls OpenVPN Connect. Ich empfehle und nutze hier allerdings mittlerweile eine andere App, und zwar Passepartout, welche es auch für den Mac gibt (näheres hierzu unter c.).

Für Android-Smartphones/Tablets gibt es gleich mehrere Apps, die man verwenden kann. Wer nur gelegentlich ins VPN möchte und keine Automatisierung benötigt, fährt am besten mit der App OpenVPN für Android. Die "offizielle" Android-App Open VPN Connect hat sich in meinen Tests demgegenüber als deutlich komplizierter erwiesen, weil diese im Hinblick auf das Zertifikat Probleme macht. Sie bietet gegenüber OpenVPN für Android auch keinen Mehrwert. Wer dagegen auf mehr (Komfort-)Funktionen Wert legt, sollte sich unter Android mit dem VPN Client Pro beschäftigen.


a. Erstellung und Bearbeitung der OpenVPN-Profildatei

  • Auf dem PC oder einem anderen geeigneten Endgerät (Tablet, Laptop oder stationärer Computer) in DSM der Synology-Diskstation einloggen. Wichtig ist, dass man dort bereits einen/mehrere Benutzer angelegt hat und das Passwort kennt (unter "Systemsteuerung" > "Benutzer"). Dann im VPN Server in DSM auf "Berechtigung" (DSM 7) bzw. "Privileg" (DSM 6) klicken. Dort muss für den betreffenden Benutzer, der OpenVPN nutzen will, ein Haken gesetzt sein (siehe roter Kreis in Bild 20). Der Benutzername wird ebenso noch benötigt wie das Passwort, welches man für den Benutzernamen in DSM festgelegt hat.


Bild 20:


  • Im VPN Server der Synology-Diskstation ist sodann unter "VPN Server einrichten" > "OpenVPN" auf die Schaltfläche "Konfigurationsdateien exportieren" zu klicken. Es erfolgt der Download eines ZIP-Archivs mit dem Namen "openvpn.zip". Dieses extrahieren und in ein Verzeichnis der Wahl speichern. Auf jeden Fall benötigt wird die Profildatei "VPNConfig.ovpn"; sofern auch die Zertifikatsdatei "ca.crt" (nur bei DSM 6) dabei ist, kann diese ebenfalls gespeichert werden (wenn Windows genutzt wird; für iOS und Android wird sie nicht benötigt).
  • Die Profildatei "VPNConfig.ovpn" muss sodann mit einem Text-Editor (z.B. dem Windows-Editor) bearbeitet werden, da die individuellen Einstellungen darin noch fehlen. Hierzu die Datei mit dem Editor (in Windows mit einem Rechtsklick und "Öffnen mit" > "Editor") öffnen. Darin sind folgende Anpassungen vorzunehmen:
    • Vor die Zeile "remote YOUR_SERVER_IP 1194" eine neue Zeile einfügen mit dem Inhalt "dhcp-option DOMAIN fritz.box" (ohne Anführungszeichen eintragen, auch alle nachfolgenden Einträge).
    • In der Zeile ("remote YOUR_SERVER_IP 1194") "YOUR_SERVER_IP" durch die IPv4-Adresse ersetzen, die man bei Feste-IP.net bzw. IONOS erhalten hat (siehe oben, Schritt 4), also z.B. "111.22.333.44". Auch "1194" darf nicht gelöscht werden.
    • In der Zeile "#dhcp-option DNS DNS_IP_ADDRESS" das Rautezeichen (#) entfernen und "DNS_IP_ADDRESS" ersetzen durch "192.168.178.1". Optional kann man danach eine weitere Zeile neu einfügen mit "dhcp-option DNS 8.8.8.8" (abhängig vom genutzten Endgerät; bei Apple-Geräten und Nutzung von Passepartout ist die Google-DNS-Adresse nicht erforderlich).
    • Die dhcp-option mit DOMAIN und die erste mit DNS bewirken, dass bei Bestehen der VPN-Verbindung die anderen Clients im Heimnetz auch mit ihrem Namen anstatt mit der lokalen IP-Adresse ansprechbar sind (Beispiele: fritz.box als Name für die IP-Adresse der FritzBox wie z.B. 192.168.178.1 oder fritz.repeater als Name für die IP-Adresse des FritzRepeaters wie z.B. 192.168.178.15 oder synologynas als Name für die IP-Adresse der Synology-Diskstation wie z.B. 192.168.178.10). Die hier angegebenen IP-Adressen bzw. Namen sind nur Beispiele und müssen an die eigene Netzwerkumgebung angepasst werden. Wenn die IP-Adresse der FritzBox also nicht 192.168.178.1, sondern anders lautet, muss natürlich die korrekte eigene IP-Adresse des Routers in der Profildatei angegeben werden (Hinweis: Es muss auch dann die IP-Adresse des Routers angegeben werden, sofern sich das NAS mit dem OpenVPN-Server in einer eigenen Domäne mit DNS-Server befindet!).
    • Die zweite, optionale dhcp-Option ist die Google-DNS-Adresse und bewirkt ggf., dass man auch im VPN eine Internetverbindung hat (dies ist nur erforderlich, falls die IP-Adresse des Routers hierfür nicht schon ausreicht; ggf. ausprobieren).
    • Die dhcp-Optionen mit der DOMAIN fritz.box und der DNS IP-Adresse der FritzBox bewirken bei mir mit Clients unter iOS, iPadOS (OpenVPN Connect und Passepartout), Android (OpenVPN für Android) und mittlerweile auch Windows 11 (OpenVPN Connect), dass die o.g. Namensauflösung im VPN funktioniert.
    • Speziell zur Funktionsfähigkeit der Namensauflösung in Windows bitte beachten: Neben den hier in der Profildatei vorzunehmenden Einstellungen sollte man vor jeder neu oder geändert eingespielten Profildatei OpenVPN Connect am besten deinstallieren und auch darauf achten, dass in der Windows-Netzwerkkonfiguration (in Windows 11 unter Einstellungen > Netzwerk und Internet > Erweiterte Netzwerkeinstellungen > Weitere Netzwerkadapteroptionen) der TAP-Adapter, der von OpenVPN Connect hier angelegt wurde, ebenfalls gelöscht ist. Erst danach OpenVPN Connect komplett neu installieren, wobei dann automatisch ein neuer TAP-Adapter in den Netzwerkeinstellungen angelegt wird. Ist die VPN-Verbindung aktiv, lässt sich in den IPv4-Einstellungen des TAP-Adapters nachvollziehen, dass die in der Profildatei gemachten DNS-Einstellungen auch übernommen werden. Ich habe zunächst den Fehler gemacht, dass ich OpenVPN Connect nach erfolgten Änderungen der Profildatei nicht deinstalliert habe, weshalb bei mir die Namensauflösung unter Windows 11 lange Zeit nicht funktioniert hat. Seitdem ich dies jedoch mache, läuft die Namensauflösung auch mit Windows einwandfrei.
    • Sollte die Namensauflösung in Windows trotz dieser Einstellungen noch nicht funktionieren, gibt es im Internet noch weitere Hinweise, denen man in diesem Fall nachgehen könnte und die ich ebenfalls umgesetzt habe. Insbesondere sollte die Metrik der VPN-Verbindung niedriger sein als die des normalen Ethernet- bzw. WLAN-Adapters, weil diese die Priorisierung der Netzwerkadapter in Windows regelt. Die Metrik der VPN-Verbindung lässt sich mit einem Befehl in Windows Powershell einstellen. Die an dieser Stelle ursprünglich verlinkte Anleitung existiert leider nicht mehr, weitere Anleitungen zur Einstellung der Metrik finden sich aber zahlreich. Ferner kann auch die "SmartNameResolution" in Windows die DNS-Einstellungen beeinflussen. Hierzu empfehle ich eine weitere Anleitung.
    • In der Zeile "#redirect-gateway def1" das Rautezeichen (#) entfernen, so dass "redirect-gateway def1" in der Zeile steht.
    • Gegebenenfalls eine neue Zeile vor <ca> und dort "client-cert-not-required" einfügen, damit es kein mögliches "Gemecker" wegen eines fehlenden Zertifikats gibt.
    • Der Rest ist so zu belassen. Im Menü des Editors unter Datei darf das Speichern nicht vergessen werden.


Der Inhalt der Datei VPNConfig.ovpn könnte also beispielhaft wie folgt aussehen:

dev tun
tls-client
dhcp-option DOMAIN fritz.box
remote 111.22.333.44 1194
redirect-gateway def1
dhcp-option DNS 192.168.178.1
dhcp-option DNS 8.8.8.8
pull
proto tcp-client
script-security 2
comp-lzo
reneg-sec 0
cipher AES-256-CBC
auth SHA512
auth-user-pass
client-cert-not-required
<ca>
</ca>

Anmerkungen zu den in Kursiv dargestellten Inhalten:

  • 111.22.333.44 ist nur eine Beispiel-IP-Adresse, welche durch die eigene bei Feste-IP.net oder IONOS gebuchte Adresse ersetzt werden muss.
  • 192.168.178.1 ist die lokale IP-Adresse der FritzBox bzw. des Routers; sofern diese abweicht ist sie entsprechend anzupassen.
  • dhcp-option DNS 8.8.8.8 ist nur erforderlich, sofern ohne die Einstellung im VPN keine Internetverbindung aufgebaut werden kann.
  • Die Zeile client-cert-not required ist fakultativ und daher nicht zwingend erforderlich.
  • Zwischen <ca> und </ca> steht das eigene Zertifikat; es wird automatisch erzeugt.


b. Einrichtung OpenVPN Connect mit Windows 10/11

  • Zunächst OpenVPN Connect auf dem PC installieren; eine ggf. vorhandene Version deinstallieren (Grund: s. oben).
  • Die Zertifikatsdatei "ca.crt" (sofern vorhanden, s. oben) kann man (optional) im Windows-Explorer mit einem Doppelklick installieren und dabei "Aktueller Benutzer", "Alle Zertifikate in folgendem Speicher speichern", Durchsuchen und "OpenVPN Certificate Store" auswählen. Nach mehrfachem Bestätigungsklick sollte die Meldung, dass der Import erfolgreich war, erscheinen.
  • Danach das Programm OpenVPN Connect öffnen. Mit einem Klick auf das orange hinterlegte "+" wird ein neues Profil erstellt. Unter "File" und "Browse" ist die OpenVPN-Profildatei auszuwählen, die man eben erstellt und bearbeitet hat. Anschließend sollte der grüne Text "Profile successfully imported" erscheinen. Unter "Username" gibt man den Benutzernamen der Synology-Diskstation ein, dem man oben die Rechte zur OpenVPN-Nutzung gewährt hat. Nach Setzen des Hakens bei "Save password" ist das zugehörige Passwort des Benutzers der Diskstation einzugeben. Unter "Certificate" ist die oben installierte Zertifikatsdatei auszuwählen. Anschließend auf "Add" klicken. Unter "Profiles" kann man das eben eingerichtete Profil sehen und mit Klick auf den Schieberegler wird die VPN-Verbindung gestartet.


c. Einrichtung Passepartout-App auf einem iPhone oder iPad

Für iPhone, iPad oder Mac unter iOS, iPadOS bzw. MacOS nutze ich mittlerweile nicht mehr die OpenVPN-App, sondern die Passepartout-App, die man ebenfalls im App Store findet. Diese bietet deutlich mehr Einstellmöglichkeiten.

So hat man hier die Möglichkeit, VPN dauerhaft aktiv zu halten (trotz Schlafmodus des Endgerätes) und zudem bestimmte WLANs und/oder das Mobilfunknetz als "vertrauenswürdige Netzwerke" zu definieren. Dies hat dann zur Folge, dass das VPN im heimischen Netzwerk oder im (normalerweise sicheren) Mobilfunknetz deaktiviert bleibt. Sobald man sich in ein "fremdes" WLAN einwählt, z.B. im Urlaub, am Flughafen, Bahnhof oder auf öffentlichen Plätzen, wird die Verbindung zum heimischen OpenVPN-Server aber automatisch aufgebaut und gehalten, ohne dass man das VPN manuell einschalten muss. Dies halte ich für sehr praktisch und komfortabel.

Die Passepartout-App ist grundsätzlich zunächst kostenlos herunterzuladen. Für die genannte Komfortfunktion "vertrauenswürdige Netzwerke" benötigt man aber zusätzlich einen In-App-Kauf zur Vollversion für einmalig 9,99 € (nur iOS/iPadOS oder MacOS) bzw. 15,99 € (iOS/iPadOS und MacOS) - Stand: April 2023. Für die genannte Funktion gut investiertes Geld, wie ich finde.

Eine vergleichbare App gibt es auch für Android, nämlich VPN Client Pro. Diese unterstützt unter anderem OpenVPN, welches in der kostenlosen Basisversion vollumfänglich funktioniert. Auch hier lässt sich die OpenVPN-Profildatei importieren. Die Automatisierung wie in Passepartout ist jedoch ebenfalls kostenpflichtig mittels In-App-Kauf, wobei man zwischen einer Life-Time-Lizenz für den OpenVPN Client (einmalig 13,99 €) und einem Abo-Modell (9,49 € im Jahr) wählen kann - Stand: April 2023.

Die Einrichtung von Passepartout:

  • Zunächst die App aus dem App Store herunterladen.
  • Zur Nutzung als OpenVPN-Client benötigt man wieder die oben erstellte und auf die individuelle Umgebung angepasste OpenVPN-Profildatei. Am einfachsten bekommt man diese in Passepartout importiert, indem man die Datei mit dem PC oder dem Mac in der iCloud Drive ablegt und die Datei anschließend mit der Dateien-App des iPhones bzw. iPads öffnet und dann die "Teilen"-Funktion nutzt. Dort dann einfach die Passeportout-App auswählen. Alternativ kann man sich die Datei auch per E-Mail zusenden und in der E-Mail-App mit der "Teilen"-Funktion in Passepartout öffnen (weniger sicher).
  • Sodann öffnet sich die Passepartout-App automatisch und man wird aufgefordert, einen Titel für das VPN einzugeben, z.B. OpenVPN.
  • Nach Druck auf "Weiter" gibt man seinen Benutzernamen und das Passwort des OpenVPN-Servers ein (also in meinem Beispiel von der Synology-Diskstation, siehe oben).
  • Nach Druck auf "Fertig" ist das Profil in Passepartout einsatzbereit.
  • Im Menü von Passepartout können nun noch ein paar Einstellungen vorgenommen werden (siehe auch unten Bilder 21 und 22). Wenn man in der Profildatei noch keine DNS-Einstellungen vorgenommen hat, sollte man unter "Netzwerk-Einstellungen" die Einstellung "DNS" auf "Manuell" umschalten. Weiter unten unter "DNS" ggf. die Google-DNS-Adresse 8.8.8.8 eintragen, da man je nach Endgerät ansonsten keinen Internetzugriff über die VPN-Verbindung hat (siehe oben). Möchte man auch eine IPv6-Adresse im VPN haben (siehe hierzu schon oben unter 1.), kann man die Einstellung "Standard-Gateway" ebenfalls auf "Manuell" umstellen und neben dem Schieberegler für IPv4 auch den für IPv6 aktivieren. Dann geht man mit "zurück" wieder in das Hauptmenü des OpenVPN-Profils. Dort ggf. den Schieberegler "Verbindung aktiv halten trotz Schlafmodus" einschalten, wenn dies gewünscht ist (hat ggf. negativen Einfluss auf die Akkulaufzeit). Unter "Vertrauenswürdige Netzwerke" kann der Schieberegler bei "Mobilfunknetz" aktiviert werden, unter "WLAN hinzufügen" kann man das oder die eigene(n) WLAN-Netzwerk(e) eintragen, unter denen man keine VPN-Verbindung haben möchte. Wichtig: Sofern man die Vollversion von Passepartout noch nicht gekauft hat, wird man hier dann aufgefordert, diese zu kaufen. Erst nach dem In-App-Kauf kann man diese Funktion nutzen. Zu guter letzt unter VPN den Schieberegler "Aktiviert" (ganz oben) einschalten. Das bewirkt, dass das VPN von nun an "selbständig" eingeschaltet wird, wenn man sich in einem fremden WLAN aufhält. Zur Kontrolle der Funktion kann man das Mobilfunknetz bei den vertrauenswürdigen Netzwerken deaktivieren und das WLAN des iPhones kurzzeitig abschalten, so dass man über Mobilfunk mit dem Internet verbunden ist. Nach ein paar Sekunden sollte sich die VPN-Verbindung automatisch aufbauen. Bei der ersten Verwendung wird man von iOS gefragt, ob man das Hinzufügen von VPN-Konfigurationen durch Passepartout erlaubt, was man dann macht. Fertig!


Bild 21:


Bild 22:


Zu 6.: FRITZ!App Fon zum Telefonieren von unterwegs im VPN über die FritzBox

Mit der FRITZ!App Fon kann man auch mit seinem Smartphone Telefonate über die FritzBox, also den Glasfaseranschluss, führen. Das schöne dabei ist, dass dies sogar von unterwegs funktioniert, wenn man über VPN mit dem Heimnetzwerk verbunden ist. Dann funktionieren zumindest abgehende Anrufe mit der App problemlos. Seit der Version 5.0 der FRITZ!App Fon sind über iOS allerdings ankommende Anrufe, wenn man sich nicht in einem WLAN-Netzwerk befindet und die App nicht permanent offen hält, nicht mehr möglich, selbst wenn man über VPN verbunden ist. Dies hängt laut AVM mit neuen Vorgaben von Apple zusammen.

Wenn eine Verbindung mit OpenVPN zum Heimnetzwerk eingerichtet ist (siehe oben 1. bis 5.) und man von unterwegs über die FritzBox telefonieren möchte, ist Folgendes zu tun:

  • Zunächst aus dem jeweiligen App-Store (iOS, Android) die FRITZ!App Fon auf dem Mobiltelefon herunterladen.
  • Als nächstes muss das Smartphone als "LAN/WLAN (IP-Telefon)" in der FritzBox angelegt werden. Die Einrichtung eines IP-Telefons in der FritzBox wird im Kapitel "Telefonie einrichten" näher beschrieben.
  • Wichtig: Damit man sein Gegenüber beim Telefonieren mit der FRITZ!App Fon bei einer Verbindung über OpenVPN auch hören kann und man selbst gehört wird, muss in der FritzBox-Konfiguration noch eine weitere Einstellung vorgenommen werden unter "Heimnetz" > "Netzwerk" > "Netzwerkeinstellungen" > "weitere Einstellungen" > "Statische Routingtabelle" > "IPv4 Routen" > "Neue IPv4 Route". Dort sind folgende Einstellungen vorzunehmen (siehe nachfolgendes Bild 23):
    - IPv4-Netzwerk: 10.0.0.0
    - Subnetzmaske: 255.0.0.0
    - Gateway: die lokale IPv4-Adresse des Netzwerkgeräts, auf dem der VPN-Server läuft (in meinem Beispiel also die Synology-Diskstation, z.B. 192.168.178.10).
    Anschließend ist ein Haken zu setzen bei "IPv4-Route aktiv", danach auf "OK" drücken. 
  • Sind diese Vorarbeiten erledigt, kann die FRITZ!App Fon geöffnet werden. Dabei wird zunächst nach der FritzBox gefragt, mit der man verbunden werden will. Nachdem man diese ausgewählt hat, kann man bereits über die App telefonieren.


Bild 23:


Ihnen hat der Artikel geholfen und Sie möchten sich bedanken? Dann bitte hier entlang.


Kommentare / Fragen

Thorsten
23.05.2023 16:10

Hallo Stephan,

schöne Anleitung. Ich habe als Kunde von DG das "Problem" mit einem vServer (kleinster in der Hetzner cloud) sowie einem mini-PC mit ubuntu sowie einer wireguard-VPN-Verbindung gelöst. Ich bin, was die Performance angeht, total begeistert. Den mini-PC will ich demnächst noch auf eine virtuelle ubuntu-Maschine in der Diskstation umziehen lassen. Die Diskstation läuft ja ohnehin und der mini-PC wäre obsolet.

Ich hoffe, dass AVM in der nächsten Zeit vielleicht eine Lösung direkt in Fritz!OS einbaut (da müsste My!Fritz dann wohl die "Übersetzung" regeln). Die Problematik wird ja vermutlich nicht kleiner mit dem Netzausbau und der immer größeren Anzahl von Geräten im Netz (Stichwort: IoT).

Grüße
Thorsten

Stephan (Webmaster)
07.05.2023 20:07

Hallo Mav,

ja, das geht natürlich. Allerdings sicher nur im Mobilfunk innerhalb Deutschlands. Sobald kein Mobilempfang ist und doch ein WLAN-Hotspot genutzt werden muss oder man sich in einem Roamingnetz im Ausland befindet könnte es sein, dass ein Zugriff nicht möglich ist, sofern diese Netze nicht doch IPv6 unterstützen.

Viele Grüße
Stephan

Mav
07.05.2023 03:47

Hallo,

wenn ich zur DG wechsele und nur ab und zu mal am Smartphone via o2 (im Mobilfunk habe ich laut https://www.wieistmeineip.de/ipv6-test auch IPv6 Support) aufs Heimnetz zugreifen möchte (IPcams, NAS) und eine Fritzbox mit Fritz OS 7.50 nutze, ist das alles unkompliziert mit dem Fritzbox-eigenen Wireguard machbar? Also ohne fest-ip.net oder einem zusätzlichen VPS?

Beste Grüße

Stephan (Webmaster)
27.04.2023 20:46

Hallo an alle Leserinnen und Leser,

nachdem Mico (siehe zwei Beiträge unter diesem) leider nicht mehr geantwortet hat, habe ich es kurzerhand selbst getestet und die verständliche Schritt-für-Schritt-Anleitung unter Zuhilfenahme eines VPS bei IONOS als Alternative zu Feste-IP.net erstellt (siehe den vollständig überarbeiteten 4. Schritt meiner Anleitung), einschließlich einer Darstellung aller Vor- und Nachteile beider Dienste. Dennoch bedanke ich mich bei Mico für seine Anregung in diese Richtung.

Viele Grüße
Stephan

Stephan (Webmaster)
23.04.2023 11:40

Hallo Mico,
Danke für den Beitrag. Gibt es da eine für jeden verständliche Schritt-für-Schritt-Anleitung?

Meine Lösung ist natürlich nur eine von mehreren Möglichkeiten.

Was den von Dir erwähnten Preisvorteil angeht ist allerdings darauf hinzuweisen, dass es den kleinsten Ionos vServer VPS S (den Du vermutlich meinst) nicht mehr dauerhaft für 1 Euro pro Monat als Neukunde gibt (nur für die ersten 6 Monate). Das Anführen eines alten Bestandskundentarifs als Vergleichspreis ist so für Neukunden nicht realisierbar. Danach kostet er 2 Euro pro Monat. Das ist zwar immer noch etwas günstiger als meine hier vorgestellte Lösung, aber mit etwas über 10 Euro Mehrkosten pro Jahr nicht so viel mehr, als dass man deswegen nun schlaflose Nächte haben müsste.

Da würde ich es davon abhängig machen, wie einfach oder schwierig die Einrichtung wäre. Daher meine Frage nach einer verständlichen Anleitung. Weitere Frage: Wie ist denn die Performance? Wäre nett, wenn Du auf die Fragen eingehen könntest.

Grüße
Stephan

Mico
23.04.2023 05:04

Der IPv4 Portmapper ist nicht notwendig. Zumindest nicht für den Preis.
Seit 2,5 Jahren (da zu diesem Zeitpunkt zu DG gewechselt) habe ich einen Virtuellen Cloud Server von Ionos am laufen, der nichts anderes macht, als meine fester IPv4 mit einem tunnel6 auf IPv6 zu wandeln.
Ich mappe hier nur die Ports, die ich brauche (e.g. 1194).
Somit kann ich aus Netzwerken, die nur IPv4 unterstützen, trotzdem auf meinen VPN Server zugreifen.
Kostenpunkt: 1€ im Monat!
Gruß, Mico

Ralf
28.01.2023 20:21

Hallo Stephan, deine Tipps haben mir weiter geholfen. Es gab ein Übertragungsfehler von meiner IPv6 Adresse der Synology NAS zu Dynv6.Vielen Dank

Stephan (Webmaster)
27.01.2023 23:53

Hallo Ralf,

folgende Lösungsansätze, da Ferndiagnosen generell schwierig sind:

- bitte zunächst nur mit der IPv6 der Synology NAS im Portmapper in Feste-IP direkt prüfen, ohne Zwischenschaltung von dynv6 (IPv6 ist in den Freigaben der FritzBox unter „IPv6-Adresse im Internet“ des NAS zu finden, nicht die IPv6 der FritzBox selbst verwenden; bitte auch nicht mit der IPv6 Interface ID des NAS verwechseln!). Klappt es dann? Ist wie beschrieben auch eine MyFritz-Freigabe genutzt worden und dabei Port 1194 korrekt in der FritzBox freigegeben? Grünes Lämpchen leuchtet bei IPv6?

- Das Synology NAS hat korrekt eine IPv6 im Netz zugewiesen bekommen?

- zum anderen klingt die Fehlermeldung „Firewallsperre“ in Feste-IP danach, dass die FritzBox den Zugriff aufgrund der Sicherheitseinstellungen verweigert. Bitte im Menü der FritzBox unter Diagnose > Sicherheit und dort unter „Ausgehende Filter“ nachsehen, welche Sperren aktiviert sind. Der Stealth-Mode sollte nicht aktiv sein, ebenso nicht der SMTP-Filter. Alle anderen können aktiv sein.

Viel Erfolg!

Ralf
27.01.2023 23:15

Hallo Stephan, vielen dank für die super Anleitung. Diese bin ich Schritt für Schritt durchgegangen. Wenn ich jetzt auf Feste-Ip die Pfeile vor meiner Dynv6 Adresse betätige kommt leider die Fehlermeldung "Firewallsperre". Hast du einen Tipp wo ich genau suchen sollten. Vielen Dank Ralf

Oliver
23.01.2023 09:31

Guten Morgen Stephan,

ich habe gestern auch noch gefrickelt, läuft mit der MyFRITZ! Adresse einwandfrei. Muss man erstmal drauf kommen. :)

Viele Grüße!
Oliver

Stephan (Webmaster)
22.01.2023 15:15

Hallo Oliver,
vielen Dank für Deinen Hinweis. Ich habe gerade auf Deinen Post hin ein bisschen herumexperimentiert und siehe da: es geht (mittlerweile) statt eines Drittanbieter-DynDNS auch nur mit der MyFritz-Freigabe. Die MyFritz-Adresse der Synology-Diskstation erhält man nach Drücken auf das Stiftsymbol bei der entsprechenden Freigabe. Diese Adresse gibt man (ohne https und ohne :1194) bei Feste-IP im dedizierten Portmapper ein (statt der IPv6 bzw. statt der dynv6-Adresse). Wichtig: Mit MyFritz geht es nur unter FritzOS 7.5, nicht mit früheren offiziellen Versionen, weil erst mit 7.5 MyFritz die IPv6 an Anschlüssen mit CGNAT übermitteln kann, siehe die Release-Notes von AVM:

„Verbesserung: Keine Veröffentlichung der IPv4-Adresse zu MyFRITZ!Net an Dual-Stack-Anschlüssen mit Carrier-Grade-NAT; Auflösung der MyFRITZ!-Adresse erfolgt hier immer zur IPv6-Adresse“

Ich werde die Anleitung noch entsprechend anpassen. Mit älteren FritzOS-Versionen kann man weiter dynv6 mit der DynDNS-Funktion nutzen.

Oliver
22.01.2023 12:46

Hallo Stephan,
vielen Dank!

Ich habe mich mal auf die Suche begeben und auf einer anderen Seite den Kommentar eines Users gefunden, daß die Freigabe auch ohne dynDNS Zusatzdienst, dafür als MyFRITZ!-Freigabe angelegt werden kann. „Für jeden ipv6 host mit MyFRITZ!-Freigabe wird ein zusätzlicher dns eintrag in der eigenen myfritz "zone" angelegt“. (Link https://nocksoft.de/tutorials/dyndns-fuer-ipv6-server-hinter-fritzbox-konfigurieren/#comment-2319 )

Das ganze wäre hier beschrieben: https://www.heise.de/ratgeber/IPv6-Freigaben-mit-Namensdienst-auf-Fritzboxen-nutzen-6234026.html

Viele Grüße
Oliver

Stephan (Webmaster)
21.01.2023 10:16

Hallo Oliver,

die von Dir erwähnten Fehlermeldungen im Ereignisprotokoll der FritzBox habe ich auch. Es funktioniert aber, wie Du ja festgestellt hast. Warum diese Fehlermeldungen erscheinen, ist mir ebenfalls nicht klar, ich habe auch schon einiges versucht. Solange es aber einwandfrei funktioniert und es daher nur einen „optischen“ Mangel im Logbuch der FritzBox gibt, ist dieser „Fehler“ aus meiner Sicht vernachlässigbar.

Möglicherweise könnte man noch einen anderen Dienst als dynv6 versuchen. Der müsste aber mit IPv6-only zurechtkommen. Außerdem vermute ich, dass es auch mit der DynDNS-Funktion der FritzBox zu tun hat, die anscheinend mit IPv6-only DDNS immer noch etwas zickig zu sein scheint. Am besten wäre es, wenn man das DDNS des Synology NAS nutzen könnte, was unter DSM 7 aber wie geschrieben nicht geht…

Solltest Du aber noch etwas Neues in Erfahrung bringen, würde ich mich über eine Rückmeldung hier freuen.

Viele Grüße
Stephan

Oliver
21.01.2023 08:25

Hallo Stephan,
ich nochmal.

Gestern habe ich die DynDNS Funktionalität nach Deiner Anleitung eingerichtet. Seitdem bekomme ich im Minutentakt zwei Fehlermeldungen dazu.

„DynDNS-Fehler: Der angegebene Domainname kann trotz erfolgreicher Aktualisierung nicht aufgelöst werden.
DynDNS-Fehler: Die DynDNS-Aktualisierung war erfolgreich, anschließend trat jedoch ein Fehler bei der DNS-Auflösung auf.“

Es funktioniert scheinbar jedoch einwandfrei. In den Records bei DynV6 steht die korrekte IP, Feste IP meldet Port erreichbar und die Fritzbox sowie die anderen Geräte sind von aussen ansprechbar.

Ich habe es testweise ohne „ &trash=<ip6addr>“ am Ende der Update URL versucht, keine Änderung.

Hast Du eine Idee? Gerät ist eine 7590 ohne AX mit 7.50 original, kein Labor.

Stephan (Webmaster)
17.01.2023 11:54

Hallo Max,
Danke für das freundliche Feedback. Zu Deiner Frage: Der Flaschenhals ist eindeutig QuickConnect, das zeigt sich auch in diversen Foreneinträgen. Damit läuft die Verbindung quasi über einen Synology-Server und der hat offenbar keine sonderlich gute Performance. Mit einer OpenVPN-Verbindung kommt man jedenfalls auf eine deutlich schnellere Verbindung.
Viele Grüße
Stephan

Max
17.01.2023 07:23

Hallo Stephan,
was für eine fast schon monumentale Arbeit - danke dafür!
Komme sofort zur meiner Frage:
Hardware/Anschluss: FB5590, DS920+/ Deutsche Glasfaser 1Gb/500Mbit.
An sich wollte ich nur diese super bequeme Synology Funktion "Dateinen über einen Link + Passwort freigeben" nutzen. Hat was mit QuickConnect der Synology zu tun soweit ich weiß.
Nun die Frage: warum habe ich mit meinem 500MBit Upload nur ca. 1,5-2MB bei der Dateifreigabe?
Kann man es irgendwie ohne VPN beschleunigen? Oder liegt es in der Natur der QuickConnect Funktionalität?

Ich danke dir vielmals für die Antwort.

MfG max

Stephan (Webmaster)
18.12.2022 23:24

Hallo Sebastian,

vielen Dank für die Information. Auf der FritzBox 7590 gibt es WireGuard VPN in der neuen Firmware 7.50 auch offiziell.

Ich weise aber darauf hin, dass ein reines IPv6-VPN, welches mit FritzBox-eigenen Mitteln im Netz der DG allein möglich wäre, voraussetzt, dass man aus einem Netz auf die heimische FritzBox zugreift, welches dann ebenfalls zwingend IPv6 unterstützen muss. Dies dürfte zwar aus den deutschen Mobilfunknetzen mittlerweile der Fall sein, in fremden (öffentlichen) WLANs bzw. Hotspots nach meiner Erfahrung meist aber nicht. Selbst die Hotspots der Telekom unterstützen noch nicht (jedenfalls nicht flächendeckend) IPv6.

Wenn man also auf Nummer sicher gehen will, braucht man zwingend ein VPN mit öffentlicher IPv4-Adresse, denn nur mit dieser kann man aus allen Netzwerken auf die heimische FritzBox zugreifen, was im Netz der DG aber nur mit Unterstützung eines kostenpflichtigen Anbieters funktioniert. Die Lösung mit dem WireGuard VPN empfiehlt sich daher nur, wenn man sicher weiß, dass man im Fremdnetz IPv6 hat.

Grüße
Stephan

Sebastian
18.12.2022 21:50

Hallo, ich war auf der Suche nach Hilfe auf dieser Seite gelandet, weil mein Sohn sich remote zum Spielen auf seine Xbox schalten wollte. Das hat leider nur aus dem Heimnetzwerk, aber nicht von extern geklappt. Unser Setup ist auch FRITZ!Box (4060) an ISP Deutsche Glasfaser. Da ich keinen Server o.ä. Im Heimnetzwerk habe, auf dem Ich Open VPN hätte laufen lassen können, hatte ich noch weitergesucht.
Mit einem Update auf die Betaversion von Fritz OS 7.39 konnte ich das Problem soeben recht einfach beheben, denn darin ist nun ein Wireguard VPN für IPv6 enthalten. Schönen Abend, Sebastian.

14.12.2022 01:23

Hallo Stephan,
vielen Dank für diese idiotensichere Anleitung.
Du hast mich echt gerettet. Ich hatte mir über alles Gedanken gemacht, bevor ich zu DG gewechselt bin. Aaaaber das mit IPv6 und IPv4 ein Problem entsteht, welches mein gewohntes Arbeiten nahezu vollständig lahm legt, das hatte ich leider nicht auf dem Schirm...
Die Erreichbarkeit meiner DS war von da an Geschichte - was wirklich schlecht ist, wenn man regelmäßigen Zugriff von Außerhalb benötigt.

Danke für die Mühe der Aufbereitung und der Mitteilung, wie es doch geht.
Da sind die 34,95€ gut investiert - wenn man vergleicht, was ein DG Business Tarif kostet, ist das geradezu ein Schnäppchen.

Vielen Dank und ein paar schöne Weihnachtstage!

Beste Grüße

Patrik M.

Oliver
05.12.2022 08:55

Hallo Stephan,
ich habe Samstag alles nach Deiner Anleitung auf einer 7590 und einer DS118 eingerichtet. Dank Deiner hervorragenden Anleitung hat es etwa nur eine Stunde gedauert. Ich habe auch verstanden was ich da tue, aber von selbst wäre ich eher nicht drauf gekommen ;).
Im LTE funktionierte es Samstag schon, wollte allerdings heute morgen noch mal die Funktion im Arbeitgeber wlan abwarten, das ist hier ziemlich restriktiv. Was soll ich sagen, läuft einwandfrei. Zugriff auf die Geräte, surfen im Internet, Bandbreite alles zur besten Zufriedenheit.

Vielen Dank!

Viele Grüße und frohe Festtage!
Oliver

1 | 2 | 3 | 4 | 5