Ergebnis 1 bis 7 von 7

Thema: FritzBoxen kaskadieren für Subneting

  1. #1
    IPPF-Fan Avatar von WileC
    Registriert seit
    28.11.2007
    Ort
    München
    Beiträge
    156

    Daumen hoch FritzBoxen kaskadieren für Subneting

    Hallo liebes Forum,

    ich habe ein FritzBox-Netzwerk "192.168.1.0" (FB1), wobei diese Fritzbox als DSL-Router eingerichtet ist.

    Nun möchte ich eine zweite Fritzbox per LAN1 und dem Netzwerk "192.168.188.0" (FB2) dahinter klemmen. Es können nun die Clients aus dem FB2-Netzwerk auf die Clients des FB1-Neztwerks wegen der Standardroute zugreifen und ins Internet gehen.

    Aber anders herum gehts nicht, da ja die kaskadierte Fritzbox die Firewall/NAT/PAT in Betrieb hält. Ausschalten kann man sie ja in dieser Betriebsart nicht.

    Nun ist meine Frage, um von FB1-Netzwerk auf das FB2-Netzwerk zuzugreifen, wie ich das am besten bewerkstelligen kann.

    1.) über das freetz AVM-Firewall.cgi ?
    2.) mit der unschönen Lösung einer "internen" VPN-Verbindung Fritzbox-Fritzbox
    3.) die Möglichkeit der Änderung an der AR7.cfg der FB2 über einen geklauten Eintrag der vpn.cfg -> accesslist = "permit ip any 192.168.1.0 255.255.255.0"; Gibt es so eine Einstellung in der Box? kann man die Firewall der kaskadierten FritzBox insoweit öffnen, dass Anfragen aus dem 192.168.1.0. Netz zugelassen und durchgereicht werden?

    MfG
    Tobias
    Geändert von WileC (06.03.2017 um 14:35 Uhr) Grund: Thema gelöst
    Router: Fritz!Box WLAN 3370, 3390, 3490, 7390
    Pakete: DNSMasq, OpenDD, Syslog, WOL
    NAS: Thecus N4800Eco 8TB Raid 5
    Server: Windows SBS 2011, Ubuntu 16.04 LTS
    Clients: Windows 7 Prof. SP1, Windows 10 Pro, iOS

  2. #2
    IPPF Fünftausend-Club
    Registriert seit
    28.10.2010
    Ort
    NRW
    Beiträge
    5.100
    Das liegt nicht an Firewall, sondern daran dass entscheidende Geräte nicht wissen, wo dieses Netz ist. Du brauchst zuerst eine Route in der ersten Box zur zweiten.

  3. #3
    IPPF-Fan Avatar von WileC
    Registriert seit
    28.11.2007
    Ort
    München
    Beiträge
    156
    Das ist grundsätzlich richtig, aber wegen der statischen Route kommen die Pakete ja noch lange nicht durch die Firewall oder das NAT der zweiten Fritzbox, da es ja Pakete von "außen" sind.

    Ich habe zwischenzeitlich mit einer VPN-Verbindung über LAN-LAN gespielt, mit dem Ergebnis, dass eine Verbindung nicht hergestellt wird...
    Router: Fritz!Box WLAN 3370, 3390, 3490, 7390
    Pakete: DNSMasq, OpenDD, Syslog, WOL
    NAS: Thecus N4800Eco 8TB Raid 5
    Server: Windows SBS 2011, Ubuntu 16.04 LTS
    Clients: Windows 7 Prof. SP1, Windows 10 Pro, iOS

  4. #4
    IPPF-Urgestein Avatar von HabNeFritzbox
    Registriert seit
    14.09.2011
    Ort
    fd00:HAM:BURG::/64
    Beiträge
    11.886
    Dann betreibe die zweite FB als IP Client, im Router Modus ist doch gewollt, dass Firewall blockiert.

    Die Route wurde ja bereits genannt, dann ist im zweiten Router auch mit Portfreigaben zu arbeiten, da das Heimnetz an zweiten FB eben als Internet gilt.
    Router: AVM Fritz!Box 7580 (FW 153.06.83) | geschützt durch eine USV NAS: Synology DS415+
    DSL Provider: Telekom DSL Tarif: MagentaZuhause L mit EntertainTV Plus Netzbetreiber: Telekom (AS3320) Protokoll: IPv4 + IPv6 (Dual Stack)
    DSL Sync: VDSL2 17a G.Vector (ITU G.993.5) DL 109 Mbit/s UL 36,0 Mbit/s Linecard Chipsatz: Broadcom 177.140 mit BNG im DSLAM Outdoor von Siemens
    Telefon/Tablet: Gigaset CL660HX, iPhone 6S, iPad 4 (iOS 10.3.2) Mobil: Telekom MagentaMobil M 3. Generation (Dual Stack Lite)
    PC: Shuttle mit Intel i7, 16GB RAM OS: Windows 10 Pro 1703 x64 (UEFI / GPT) Sonstiges: gemanagter TP-Link Switch, MR400

  5. #5
    IPPF-Fan Avatar von WileC
    Registriert seit
    28.11.2007
    Ort
    München
    Beiträge
    156
    So ist es ja, die Box wird als IP-Client mit eigenem Netz betrieben, so wie im Eingangs-Post beschrieben. Ich möchte aber, dass man vom 1. Fritzbox netz, ins zweite untergeordnete Fritzboxnetz kommt...

    Per VPN-Tunnel bohrt ja auch ein Loch durch die Firewall.

    Da kann man bestimmt was in der AR7.cfg bei den Interfaces in der Accesslist einstellen, dass Datenpakete von 192.168.1.0/24 durchgelassen werden, auch wenn sie aus dem "Internet" am LAN1 ankommen.
    Router: Fritz!Box WLAN 3370, 3390, 3490, 7390
    Pakete: DNSMasq, OpenDD, Syslog, WOL
    NAS: Thecus N4800Eco 8TB Raid 5
    Server: Windows SBS 2011, Ubuntu 16.04 LTS
    Clients: Windows 7 Prof. SP1, Windows 10 Pro, iOS

  6. #6
    IPPF-Urgestein Avatar von HabNeFritzbox
    Registriert seit
    14.09.2011
    Ort
    fd00:HAM:BURG::/64
    Beiträge
    11.886
    IP-Client = selbe Netz, keine Firewall und kein Routing notwendig

    Und genau dass hast du ja nicht, du betreibst die als Router im eigenen Netz, damit auch Firewall/NAT/Freigaben + Route ect.

    Zu Modifizierung kann ich dir nichts sagen.
    Router: AVM Fritz!Box 7580 (FW 153.06.83) | geschützt durch eine USV NAS: Synology DS415+
    DSL Provider: Telekom DSL Tarif: MagentaZuhause L mit EntertainTV Plus Netzbetreiber: Telekom (AS3320) Protokoll: IPv4 + IPv6 (Dual Stack)
    DSL Sync: VDSL2 17a G.Vector (ITU G.993.5) DL 109 Mbit/s UL 36,0 Mbit/s Linecard Chipsatz: Broadcom 177.140 mit BNG im DSLAM Outdoor von Siemens
    Telefon/Tablet: Gigaset CL660HX, iPhone 6S, iPad 4 (iOS 10.3.2) Mobil: Telekom MagentaMobil M 3. Generation (Dual Stack Lite)
    PC: Shuttle mit Intel i7, 16GB RAM OS: Windows 10 Pro 1703 x64 (UEFI / GPT) Sonstiges: gemanagter TP-Link Switch, MR400

  7. #7
    IPPF-Fan Avatar von WileC
    Registriert seit
    28.11.2007
    Ort
    München
    Beiträge
    156
    Und genau das wären die Informationen, die ich benötigen würde. Modifikation der AR7.cfg

    - - - Aktualisiert - - -

    Also ich konnte das Problem über die AR7.cfg lösen. Nun funktioniert die kaskadierte Fritz!Box (FB) wie ein LAN-Router.

    Ich habe in der AR7.cfg das IP-Masquerading für die dsl-interfaces ausgeschaltet. Hier im folgenden dargestellt:

    Code:
     dslifaces {
                    enabled = yes;
                    name = "internet";
                    weight = 50;
                    dsl_encap = dslencap_inherit;
                    dslinterfacename = "dsl";
                    no_masquerading = yes;              # hier steht standard-mäßig "no" drin
                    use_fixed_masqaddr_if_no_masquerading = no;
                    no_firewall = no;
                    stackmode = stackmode_ipv4only;
                    pppoevlanauto = no;
                    pppoevlanauto_startwithvlan = no;
                    ppptarget = "internet";
                    rfc4638_enabled = no;
                    fixed_masqaddr = 0.0.0.0;
                    mtu = 0;
                    gre_server_cfg {
                            server_dnsprefer = protoprefer_ipv4;
                            dpd {
                                    inactivity = 20s;
                                    replywait = 1s;
                                    npings = 4;
                                    period = 30s;
                            }
                            allow_netbios = no;
                    }
                    etherencapcfg {
                            use_dhcp = no;
                            use_dhcp_if_not_encap_ether = no;
                            ipaddr = 192.168.1.5;
                            netmask = 255.255.255.0;
                            gateway = 192.168.1.1;
                            dns1 = 192.168.1.10;
                            dns2 = 192.168.1.1;
                    }
                    is_mcupstream = yes;
                    stay_always_online = no;
                    disable_ondemand = no;
                    reconnect_delay_after_conn_abort = 30s;
                    only_route_when_connected = no;
                    redial_delay_after_auth_failure = 1m;
                    redial_limit = 3;
                    redial_after_limit_reached = 10m;
                    redial_after_limit_reached_variance = 5m;
                    redial_delay_after_low_error = 10s;
                    redial_delay_after_ppp_timeout = 10s;
                    redial_delay_after_ppp_error = 0w;
                    routes_only_for_local = no;
                    dproutes_only_for_local = no;
                    disable_staticroutes_on_dhcproutes = no;
                    ripv2receiver_enabled = no;
                    ripv2_update_timer = 30s;
                    ripv2authmode = ripv2_auth_none;
                    ripv2md5_keyid = 0;
                    ripv2passwd = "";
                    set_replicate_dhcpoptions_in_parameter_request_list = no;
                    unset_ignored_dhcpoptions_in_parameter_request_list = yes;
                    dsldpconfig {
                            security = dpsec_firewall;
                            filter_teredo = yes;
                            filter_netbios = yes;
                            filter_sip = no;
                            filter_smtp = no;
                            sip_alg = no;
                            lowinput {
                                    policy = "permit";
                                    accesslist = 
                                                 "deny ip any 242.0.0.0 255.0.0.0", 
                                                 "deny ip any host 255.255.255.255";
                            }
                            lowoutput {
                                    policy = "permit";
                            }
                            highinput {
                                    policy = "permit";
                            }
                            highoutput {
                                    policy = "permit";
                                    accesslist = 
                                                 "reject ip any 242.0.0.0 255.0.0.0", 
                                                 "deny ip any host 255.255.255.255", 
                                                 "reject ip any 169.254.0.0 255.255.0.0";
                            }
                    }
                    dhcp_auth_mode = auth_none;
                    dhcp_requests_with_client_id = yes;
                    dhcp_ignore_options_in_renewing = no;
                    is_erouter = no;
            }
    nun kann man von der kaskadierten FB (FB2) ins höhre Fritzbox-Netz alles erreichen und umgekehrt vom Netzwerk der FB1 aus, jeden rechner des kaskadierten Netzes.

    Vielleicht gibts ja auch eine Möglichkeit, über die "accesslist" im bereich dsldpconfig -> Lowinput -> highoutput zu arbeiten ??!
    Router: Fritz!Box WLAN 3370, 3390, 3490, 7390
    Pakete: DNSMasq, OpenDD, Syslog, WOL
    NAS: Thecus N4800Eco 8TB Raid 5
    Server: Windows SBS 2011, Ubuntu 16.04 LTS
    Clients: Windows 7 Prof. SP1, Windows 10 Pro, iOS

Ähnliche Themen

  1. [Frage] Repeater kaskadieren
    Von xrated im Forum FRITZ!Box Fon WLAN: Diskussion nur zum Funknetzwerk
    Antworten: 15
    Letzter Beitrag: 03.12.2015, 13:40
  2. 2 X Opencom 130 Kaskadieren
    Von Rene1983 im Forum Mitel (Aastra)
    Antworten: 2
    Letzter Beitrag: 26.05.2013, 01:20
  3. AVM Repater kaskadieren?!
    Von miranda_veracruz im Forum AVM
    Antworten: 1
    Letzter Beitrag: 17.10.2011, 14:34
  4. 2 FBs für VoIP kaskadieren
    Von cwarlich im Forum FRITZ!Box Fon mit internem ISDN-S0-Bus
    Antworten: 11
    Letzter Beitrag: 17.11.2007, 17:13
  5. Fritz Box kaskadieren ?
    Von mditservice im Forum FRITZ!Box Fon: Telefonie
    Antworten: 0
    Letzter Beitrag: 12.02.2005, 08:00

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •