Mit absicht keinen Cloud basierten, ich lasse keinen externen in mein Netzwerk wenn ich das nicht unbedingt muss 😉
netcup dyndns für Mikrotik Router
- tsc23
- Erledigt
-
-
Man kann die Controller von Zerotier mit Zero-UI oder ZTNCUI, Tailscale (heißt dann Headscale), Netbird und Netmaker selbst hosten. Sinnvollerweise nicht unbedingt zu Hause, sondern z.B. hier bei Netcup.
Ansonsten lässt Du auch mit cloudbasierten Controllern niemanden "in Dein Netzwerk", denn das einzige was die Controller machen, ist die direkte Verbindung zu vermitteln. Dann sind sie raus, was man daran merkt, dass die Verbindungen sogar bestehen bleiben, falls die Controller mal weg sind. Man kann nur keine neuen Verbindungen herstellen.
Es werden Schlüssel zwischen den Teilnehmenden ausgehandelt, der Server kann da nicht rein sehen.
Sehr sehr praktisch und die Zukunft von VPN. Anders ist Wireguard in größeren und/oder dezentralen Meshnetzen ja gar nicht vernünftig handhabbar.
Erklärung der Funktionsweise bei Tailscale (trifft im Prinzip auf alle anderen auch zu): https://tailscale.com/blog/how-tailscale-works/
-
Moderatoren
Falls ihr das DynDNS Script für die Mikrotik Router in eurem Wiki verlinken möchtet, könnt ihr das gerne tun
Hier noch mal der Link:
-
Moderatoren
Falls ihr das DynDNS Script für die Mikrotik Router in eurem Wiki verlinken möchtet, könnt ihr das gerne tun
Hier noch mal der Link:
Hallo tsc23,
danke, gerne fügen wir deinen API-Client zeitnah unserem Help Center hinzu.
-
Wenn Du lieber Ports des heimischen Anschlusses freigeben willst, mach das. Ich lass die Ports halt lieber zu.
Wo liegt denn das Problem? Kann man doch sehr spezifisch einschränken.
Bildschirmfoto zu 2023-09-25 14-50-37.jpg
Und wenn man sowieso die Quelladresse kontrolliert, macht der VPN Inhalt mehr Zugang zum Netzwerk, als die Tunnelverbindung.