494 335 läst ·
5 560 svar
494k läst
5,6k svar
Home Assistant
I don't really understand why do you need VPN at all. In my case, I have HA sitting on a reverse proxy behind a router (OpenWRT). Router runs DuckDNS script to keep external IP up to date and also gets certificates through ACME. So, in my HA app, I simply specify my DuckDNS address and the OpenWRT router handles routing, reverse proxy, and SSL termination. I can post configs, if anyone is interested, but it's really nothing special...P PsychoCheF skrev:Remote Access med HA appen (android)?
Jag behöver få löst så hela familjen kommer åt HA när man är utanför hemmet. Av olika anledningar är inte Nabu Casa prenumerationen ett av alternativen, och jag förstår att det finns ett hur många lösningar som helst och jag behöver lite råd i denna djungel med Cloudflare, DuckDNS, Tailscale, VPN och säkert många fler.
Hur gör du?
Grundkravet är att efter jag har installerat och fixat vad som behövs så ska övriga familjemedlemmar inte behöva göra något annat än öppna HA appen, oavsett om man är hemma eller ej.
Idag har jag en provisorisk lösning med Asus Instant Guard som ansluter mig till routern hemma, men det har några andra nackdelar och kommer inte fungera för resten av familjen.
Förutsättningarna som finns här hemma,
Asus router med WRT Merlin firmware.
Har fixat en DDNS med Freedns samt testat routerns OpenVPN server, men vpn appen på telefonen är väldigt buggig samt kräver manuell anslutning och därav inte kompatibelt med familjen.
HA OS i en Virtualbox VM.
ISP med dynamiskt IP
Har en egen domän hos loopia (används enkom för privat e-post just nu) men vet inte om det underlättar något.
Tacksam för råd för jag känner mig fullständigt rådvill av alla olika möjligheter.
Då blir HA exponerat på internet för hela världen. Kanske ingen jättestor risk i praktiken, men jag föredrar att försöka hålla den typen av system privata.A andreaskiesler skrev:I don't really understand why do you need VPN at all. In my case, I have HA sitting on a reverse proxy behind a router (OpenWRT). Router runs DuckDNS script to keep external IP up to date and also gets certificates through ACME. So, in my HA app, I simply specify my DuckDNS address and the OpenWRT router handles routing, reverse proxy, and SSL termination. I can post configs, if anyone is interested, but it's really nothing special...
That's true, but the same applies to your VPN entry point. The only difference is that you can set up MFA for your HA login, which is a lot harder to do for your VPN server.useless skrev:
Additionally, exposed VPN attracts a lot wider audience of the potential hackers.
Du måste börja med vad du har för router så kan man fundera på en VPN-lösning.P PsychoCheF skrev:Är din vpn server på din router eller någon annan maskin bakom routern?
Vad gör och varför behöver du proxy manager?
Jag trodde att om man väl fick ihop en smidig vpn anslutning till sitt hemmanätverk så ska det fungera som att man är hemma?
Om vpn appen ansluter automatiskt så fort man lämnar hemmet så är det ju en klar förbättring för övriga familjen 🙂
Om det inte var uppenbart från början så kan jag understryka att jag vet väldigt lite om nätverksmagi🫣
I min router har jag både en OpenVPN-server samt en Wireguard. (Unifi Gateway Lite) och sedan är det bara att ha klientapparna till dito på mobilen.
Om du är riktigt paranoid kan du sätta den exponerade HA bakom http basic auth med någon generisk namn som ett extra lager. Då vet ingen ens vad det är du kör för någonting på webbservern.useless skrev:
Men att köra sin egen webbserver är väl ungefär lika sårbart som att köra Nabu Casa. Jag känner mig säkrare med den lösningen då en tredje part med stor måltavla på sig inte har tillgång till min maskin. Senaste året har 2 okända IPn anslutit till den domän jag använder för HA. Och de gjorde bara en request vardera (något script som frågade vilken wordpressversion som användes - ingenting som brydde sig om HA)
Wireguard snurrar på min Unraid-server men det finns för både OpenWRT och Unifi, det är ganska lätt att få igång.P PsychoCheF skrev:Är din vpn server på din router eller någon annan maskin bakom routern?
Vad gör och varför behöver du proxy manager?
Jag trodde att om man väl fick ihop en smidig vpn anslutning till sitt hemmanätverk så ska det fungera som att man är hemma?
Om vpn appen ansluter automatiskt så fort man lämnar hemmet så är det ju en klar förbättring för övriga familjen 🙂
Om det inte var uppenbart från början så kan jag understryka att jag vet väldigt lite om nätverksmagi🫣
NPM kör jag för att kunna ha flera tjänster och subdomäner på samma server.
Routern är en asus rt-ac2900, med merlin wrt firmware.P paralun skrev:
Openvpn finns, wireguard finns inte.
Såg ett inlägg att man manuellt kan installera wireguard som ett addon på några av asus äldre routers.
Fick igång en openvpn server för något år sedan, men det hela föll på buggig app (android OpenVPN Connect) i telefonen och manuell anslutning.
Kanske värt att testa igen och se om appen fungerar bättre idag. 🧐
Får jag sedan till automagisk anslutning utanför hemma wifi kanske det är vägen fram?
Kan man få Tailscale att ansluta automatiskt utanför hemwifi?useless skrev:
En extra app och installation är görbart, men inte en manuell anslutning.
Tittade lite på Tailscale, det lovordas lite här och där.
Hur fungerar det med användare vs enheter?
Behöver fru och barn egna tailscale konton, eller kan jag logga in dom med mitt TS konto så deras telefoner bara är ytterligare enheter i mitt tailnet?
Jo då är det enkelt eftersom just ASUS har OpenVPN inbyggt inkl att Merlin stödjer dito.P PsychoCheF skrev:Routern är en asus rt-ac2900, med merlin wrt firmware.
Openvpn finns, wireguard finns inte.
Såg ett inlägg att man manuellt kan installera wireguard som ett addon på några av asus äldre routers.
Fick igång en openvpn server för något år sedan, men det hela föll på buggig app (android OpenVPN Connect) i telefonen och manuell anslutning.
Kanske värt att testa igen och se om appen fungerar bättre idag. 🧐
Får jag sedan till automagisk anslutning utanför hemma wifi kanske det är vägen fram?
https://www.asus.com/se/support/faq/1008713/
Sen för mobilen kör jag den här klienten.
https://play.google.com/store/apps/details?id=de.blinkt.openvpn
Och man behöver då en clientfil från servern innehållande certifikat för att det ska funka.
Det finns flera klienter om du googlar inkl för iPhone.
Boilerplate4U
Medlem
· CEO Tomteverkstan Nordpolen
· 2 363 inlägg
Boilerplate4U
Medlem
- CEO Tomteverkstan Nordpolen
- 2 363 inlägg
Diversearbetare
· Göteborg
· 10 717 inlägg
Fjärråtkomst av Home Assistant
1. Tailscale funkar fint, men kräver lite arbete med att sätta upp kontot och sedan bjuda in familjemedlemmarna. Välj användarkonto med omsorg (Github och Apple-konton går inte att flytta) Säkert från början.
2. Testa någon VPN-funktion i routern. Du behöver också sätta upp någpn form av dynamisk DNS, så att användare på Internet ”hittar hem”
3. HTTPS via TLS och någon proxy, t.ex. den inbyggda nginx-proxy, eller kör hela HA skarpt med HTTPS. Öppna port 443 i brandväggen till din HA och skapa ett dynamiskt domänuppslag hos någon leverantör. Cloudflare är gratis, LoopiaDNS är billigt. Detta är säker trafik om inte någon luskar ut användare och lösenord.
- Lösenordsattacker (kan) stoppas av HA med
- Det går också att kombinera med TLS klientcertifikat som man får skapa själv. Då släpps bara den in som har rätt nyckel + användare + lösenord. Kräver ytterligare kunskap om omvänd PKI.
- Cloudflare-tunnel kan förhindra att ingen annan än du och din familj får besöka din HA. Lite som Tailscale.
1. Tailscale funkar fint, men kräver lite arbete med att sätta upp kontot och sedan bjuda in familjemedlemmarna. Välj användarkonto med omsorg (Github och Apple-konton går inte att flytta) Säkert från början.
2. Testa någon VPN-funktion i routern. Du behöver också sätta upp någpn form av dynamisk DNS, så att användare på Internet ”hittar hem”
3. HTTPS via TLS och någon proxy, t.ex. den inbyggda nginx-proxy, eller kör hela HA skarpt med HTTPS. Öppna port 443 i brandväggen till din HA och skapa ett dynamiskt domänuppslag hos någon leverantör. Cloudflare är gratis, LoopiaDNS är billigt. Detta är säker trafik om inte någon luskar ut användare och lösenord.
- Lösenordsattacker (kan) stoppas av HA med
login_attempts_threshold . Kräver kunslap och lite pill.- Det går också att kombinera med TLS klientcertifikat som man får skapa själv. Då släpps bara den in som har rätt nyckel + användare + lösenord. Kräver ytterligare kunskap om omvänd PKI.
- Cloudflare-tunnel kan förhindra att ingen annan än du och din familj får besöka din HA. Lite som Tailscale.
noip.com är också gratis DNS vid upp till tre hostar. Kräver dock några ”bekräftelseklick” en gång per månad. Sen behöver man inte använda port 443, som kanske är upptagen, utan kan välja godtycklig port.Johan Gunverth skrev:
Vill man automatisera let's encrypt så behöver man ha port 80 eller 443 öppen (eller använda DNS-autentisering, men det är riktigt krångligt att få fungerande och lite osäkert eftersom servern behöver ha tillgång till att ändra DNS). Och du vill inte ha okrypterad trafik - det är ett enkelt sätt att bli hackad på.Alfredo skrev: