Moinsen, danke für die Hinweise.
Ja klar, L2 Interfaces wären sehr nett ... leider gibt es die für iOS nicht soweit mir bekannt, das ist "Apple niente ...".
Der Stack, egal ob OVPN oder WG spielt da nach meiner Einsicht keinen Unterschied.
Selbst AVAHI auf dem OpenVPN-AS würde nix nutzen, für iOS Devices müsste man ein virtuelles ETH Interfache einbinden können,
Kudos für denjenigen, der da einen Tipp geben kann
Nunmal eine Lanze für Draytek - deren Lan-2-Lan VPNs zwischen hauseigenen Routern unterstützen (trotz Routing über die Strecken) Multicasts.
Hört sich komplex an, ist es aber nicht - Office-Lan ist im Sternzentrum, an den Standorte in den Sternspitzen sind die Edge Devices per WIFI am lokalen Standortrouter (mit jeweils eigenem LAN) eingebucht:
1. Jede Sternspitze hat ein lokales LAN und ist per L2L Tunnel mit dem Zentrum verbunden
2. (*1*)Routing: jedes Edgedevice in einer Sternspitze kann jede andere per IP Adresse im Zentrum oder in einer Spitze erreichen (das ist Routing, NAT geht nicht über mehrere Hops hinweg).
3. mDNS: jede Sternspitze kann jede AIRxxx mDNS Resource im Office-Lan (Zentrum) nutzen
4. mDNS zwischen den Sternspitzen habe ich noch nicht getestet, da fehlen die lokalen Ressouren, würde mich sehr wundern, wenn das klappt, das wäre dann mDNS Super-Multicasting ...?
5. was geht nicht, wie bei OpenVPN - draytek bietet einen eigenen iOS VPN Client. Sobald dieser für eine Einwahl genutzt wird, sind die mDNS Ressourcen nicht sichtbar, also kein Defizit ggü. eine O-VPN Einwahl ... bis auf, dass es bei einer O-VPN Einwahl kein Zugriff auf andere Sternspitzen gibt, anders als bei dem Draytek VPN Client.
(*1*) - genau diesen Punkt 2 vermisse ich, wenn sich ein Edge-Device per OpenVPN-AS als Vermittlungstelle und über den RASPI als Gateway im Office-LAN einbucht. Die Performance ist Top (*2*), aber das Routing in die anderen Sternspitzen klappt nicht (erster Befund, ohne Ursacheanalyse).
Eigentlich müsste ich im iOS die fehlenden Routen mit dem Gateway als Interface eintragen können für einen OpenVPN Client, geht aber nicht bei iOS, sic.
(*2*) - warum die ganze Übung? Ich verwende einen Deutsche-Glasfaser ISP Anschluss mit 150 Mbit/s. Uplink - im Vergleich mit einen DTAG GF 40 Mbit/s. Uplink sehr lukrativ für Backups in eine Cloud und weitere serverlastige Apps ...
Leider ist der DG Anschluss CG-NAT (für IPv4), d.h. nicht anwählbar von extern.
Design ist also - der Office-LAN Router wählt den OpenVPN-AS an und baut einen permanten Tunnel auf, Edge Devices wählen sich am OpenVPN-AS bei seiner öffentliche IPv4 ein und der AS agiert als Vermittlungsstelle.
Der Office-Lan-Router von Draytek funktioniert leider als OpenVPN-Client nicht (siehe ersten Post), also RASPI ins Office-Lan als OpenVPN-Client und alles ist gut.
Die Performance des RASPI reicht für ruckelfreies Streaming von Produkt-Videos, das ist schon beeindruckend für so ein überschaubares Stückchen RASPI 4 Hardware.
Meine Hoffnung ist jetzt IPv6, aber nicht direkt, sondern über eine Art Access-Server als Security-Device. Da haben die Draytek Router allerdings noch ein paar Hausaufgaben zuvor zu erledigen. Der Draytek Router Firewall ansich ist allerding perfekt für solch einen Ansatz ausgerüstet.
Über Neuigkeiten/Fortschritte werde ich posten.