[Info] FRITZ!Box 7590 / FRITZ!OS 7.10 (r67453) vom 08.04.2019

Status
Für weitere Antworten geschlossen.
Kann bitte mal jemand versuchen, das folgende Verhalten nachzustellen:
Ich habe unter Internet - Freigaben - Fritz!Box-Dienste den Punkt "Internetzugriff auf die FRITZ!Box über HTTPS aktiviert" eingeschaltet und dort einen abweichenden TCP-Port (xxxxx) eingestellt. Der Zugriff von Außen über https://<öffentliche-IP-der-Box>:xxxxx funktioniert auch einwandfrei. Trotzdem ist bei mir aber weiterhin der Zugang über den üblichen https-Port 443 möglich! Das heißt, auch mit https://<öffentliche-IP-der-Box>:443 oder https://<öffentliche-IP-der-Box> komme ich auf die Box.
 
Kann man davon ausgehen, daß Du diesen Test nicht mit wirklich von "extern" gemacht hast? Die FRITZ!Box kann "NAT hairpinning" und im LAN ist der Port 443 seit der 07.10 ebenfalls an den "ctlmgr" (das ist der Webserver der AVM-Firmware) gebunden. Und zwar fix, zumindest habe ich bisher noch keine Einstellmöglichkeit gefunden; weder zum Ändern des Ports noch zum Abschalten - wobei letzteres auch nicht wirklich "meins" wäre, denn ich predige ja schon lange, daß auch im LAN besser TLS zum Einsatz käme.
 
Doch, die Tests waren von außerhalb meines LAN. Ich wollte vom Büro aus eine Einstellung in meiner privaten Box nachsehen und hatte versehentlich die Angabe der Portnummer vergessen. Als mir das auffiel, habe ich dann mal genauer getestet.
 
OK, dann sollte der Port tatsächlich nicht erreichbar sein.

Ich kann leider nicht mit einer 7590 testen, habe aber zumindest auch eine GRX5-Box mit 07.10 - nämlich eine 7580.

Bei dieser ist es zwar seit der 07.10 auch so, daß ein externer Zugang nur noch möglich ist (sprich: die notwendige Portweiterleitung nur noch eingerichtet wird), wenn auch ein entsprechender Benutzer-Account vorhanden ist, der diesen externen Zugriff verwenden könnte.

Existiert dieser aber (bzw. hier wurde er im Nachhinein angelegt), wird auch nur der konfigurierte Port für den externen Zugriff freigegeben - gerade noch einmal getestet. Wie gesagt ... keine 7590, aber soweit sollten die Versionen identisch sein, daß das Ergebnis übertragbar ist.

Bliebe noch die Tatsache, daß ich die Box im Router-Modus über den WAN-Port betreibe, als denkbarer Unterschied - meine ist nur zum Testen und hat bis auf minimale Einstellungen (WAN über "andere/andere/ext. Modem", LAN-IP wieder auf 192.168.178.0/24 anstelle von 192.168.188.0/24 für kaskadierte Router, HTTPS-Freigabe auf 12345 eingerichtet und einen Benutzer mit Zugang aus dem Internet angelegt) in diesem Szenario keinerlei weitere Einstellungen erhalten.

Das Einzige, was dabei freigegeben wird, ist der Port 12345, wie es konfiguriert wurde:
Code:
# showpcpinfo

/var/tmp/pcpserver
------------------
netlink 192.168.178.1

Apr 27 15:25:01 pcpd[2326]: msg_endpoint: got empty command
Apr 27 15:25:01 dsld[5626]: avmipc: got empty command
ctlmgr[1922] dump (Sat Apr 27 15:25:01 2019)
------------------------------------------
CTX AF_INET max_lifetime 600 [192.168.178.1] :0

MAP  TCP [192.168.178.1]:12345 [192.168.133.4]:12345, lifetime 120 secs, renew in 59 secs
    wanted [0.0.0.0]:12345
    uniqid 0, cfgflags ignore_proxy_errors
    desc "https.TCP.0.12345"
    nonce d3ffc0bf4e297a93634e8750 active
    wanted_lifetime 184549375 lifetime 120
    age 543 lasttime 10 endtime 59 nsent 0
    last actions: req 10 reply 10 (secs ago)


dsld[5626] dump (Sat Apr 27 15:25:01 2019)
------------------------------------------

Groups: IGD IGDPROBE 0v4/iface-normal 0v4/pm 0v4/normal 0v4/in-nat
        0v4/out-nat

CTX AF_INET max_lifetime 600 [192.168.178.1] :0

MAP  TCP [192.168.178.1]:9 [192.168.133.4]:9, lifetime 120 secs, renew in 45 secs
    wanted [0.0.0.0]:0
    uniqid 0
    group "IGDPROBE" desc "IGDPROBE4"
    nonce cceeadffb2cad61992617354 active
    <= [192.0.0.1]/128 port 9
    filter version: wanted 1 sent 1 installed 1
    wanted_lifetime 184549375 lifetime 120
    age 1238 lasttime 16 endtime 45 nsent 0
    last actions: req 16 reply 16 (secs ago)


multid[5122] dump (Sat Apr 27 15:25:01 2019)
------------------------------------------
CTX AF_INET max_lifetime 600 [192.168.178.1] :0



pcpd[2326] dump (Sat Apr 27 15:25:01 2019)
------------------------------------------
CTX AF_INET max_lifetime 600 [192.168.178.1] :0 proxy




internet v4
--------------

-------- pcp44 ----------------------------------------
MAP  TCP [192.168.178.1]:12345 [192.168.133.4]:12345 use 1, lifetime 120 secs, expire in 111 secs
     wanted [0.0.0.0]:12345
     uniqid 0, cfgflags ignore_proxy_errors
     nonce d3ffc0bf4e297a93634e8750
     desc "https.TCP.0.12345"
     wanted_lifetime 120 lifetime 120
     pid 1922 caddr [192.168.178.1]
MAP  TCP [192.168.178.1]:9 [192.168.133.4]:9 use 1, lifetime 120 secs, expire in 105 secs
     wanted [0.0.0.0]:0
     uniqid 0
     nonce cceeadffb2cad61992617354
     desc "IGDPROBE4"
     filter version 1
     <= [192.0.0.1]/128 port 9
     wanted_lifetime 120 lifetime 120
     pid 5520 caddr [192.168.178.1]

-------- pcpitems -------------------------------------

-------- pcp map counter ------------------------------
renew_ok                      : 26
new_network_failure           : 1
new_local                     : 2

-------- pcp peer counter -----------------------------

-------------------------------------------------------
1970-01-01 01:00:41.457 - MAP  complete IGDPROBE TCP [192.168.178.1]:9 "IGDPROBE4" -  error (network failure)
1970-01-01 01:00:43.816 - MAP  complete IGDPROBE TCP [192.168.178.1]:9 "IGDPROBE4": external [192.168.133.4]:9
2019-04-27 15:04:16.030 - MAP  deleted  IGDPROBE TCP [192.168.178.1]:9 "IGDPROBE4": external [192.168.133.4]:9
2019-04-27 15:04:24.305 - MAP  complete IGDPROBE TCP [192.168.178.1]:9 "IGDPROBE4" -  error (network failure)
2019-04-27 15:04:25.734 - MAP  complete IGDPROBE TCP [192.168.178.1]:9 "IGDPROBE4": external [192.168.133.4]:9
2019-04-27 15:15:59.791 - MAP  complete HTTPS    TCP [192.168.178.1]:12345 iface 0 "https.TCP.0.12345": external [192.168.133.4]:12345
#
[Die Firmware ist 1:1 eine AVM-Version, der Shell-Zugang erfolgt über die Serielle.]

Wenn ich versuche, auf der WAN-Seite auf die Box zuzugreifen, gibt das auch die erwarteten Ergebnisse:
Code:
vidar:/tmp # echo | openssl s_client -connect 192.168.133.4:12345
CONNECTED(00000003)
depth=0 CN = 192.168.133.4
verify error:num=18:self signed certificate
verify return:1
depth=0 CN = 192.168.133.4
verify return:1
---
Certificate chain
 0 s:/CN=192.168.133.4
   i:/CN=192.168.133.4
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/CN=192.168.133.4
issuer=/CN=192.168.133.4
---
No client certificate CA names sent
Peer signing digest: SHA512
Server Temp Key: ECDH, P-256, 256 bits
---
SSL handshake has read 1571 bytes and written 302 bytes
Verification error: self signed certificate
---
New, TLSv1.2, Cipher is ECDHE-RSA-AES128-GCM-SHA256
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-AES128-GCM-SHA256
    Session-ID: 442E6F365A6F4C7BC272E9D8FB4E701FB6E24D5F9A1F88C4C16A577F466606AA
    Session-ID-ctx:
    Master-Key: 6A282737725914B746FCB74042F4653B2AE504139A2ED52EE334E02A97FF7D63D19EDB89FA1324BDFB3A40B245002031
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    TLS session ticket lifetime hint: 300 (seconds)
    TLS session ticket:
    0000 - 03 90 71 cb 0f 64 f0 ae-6f 54 a4 31 60 b0 d2 84   ..q..d..oT.1`...
    0010 - b1 e4 15 9c e1 6c 06 8e-d3 58 36 0a d8 25 cf 22   .....l...X6..%."
    0020 - 5c fc 2f b9 70 78 d4 6d-b9 18 9d 29 9b 8a c8 51   \./.px.m...)...Q
    0030 - 00 52 5c 75 f2 02 62 00-d8 35 97 84 40 3b 2b d9   .R\u..b..5..@;+.
    0040 - 97 4c 16 ed e4 84 99 3b-f3 4d 72 76 02 02 c6 26   .L.....;.Mrv...&
    0050 - 40 03 19 70 b9 08 e3 8b-93 f9 b4 5d 7c 5c 83 d0   @..p.......]|\..
    0060 - 07 ba 30 53 f1 fc 45 9e-c6 7b bb ba ca c4 a1 ff   ..0S..E..{......
    0070 - 0d 83 0a e1 a9 08 0a 9f-a7 ef 74 db 38 32 f2 66   ..........t.82.f
    0080 - 68 09 25 c5 5c 33 30 08-1d e3 48 54 f9 36 56 c5   h.%.\30...HT.6V.
    0090 - ff 0f f5 2d f6 90 7f ab-c3 69 48 9d 95 30 07 8c   ...-.....iH..0..

    Start Time: 1556371676
    Timeout   : 7200 (sec)
    Verify return code: 18 (self signed certificate)
    Extended master secret: no
---
DONE
vidar:/tmp # echo | openssl s_client -connect 192.168.133.4:443
140400352028480:error:02002071:system library:connect::crypto/bio/b_sock2.c:108:
140400352028480:error:2008A067:BIO routines:BIO_connect:connect error:crypto/bio/b_sock2.c:109:
connect:errno=113
Der Port 443 ist also nicht nur theoretisch von der WAN-Seite aus nicht zu erreichen (obwohl es auf der LAN-Seite funktioniert:
Code:
vidar:/tmp # echo | openssl s_client -connect 192.168.178.1:443
CONNECTED(00000003)
depth=0 CN = 192.168.133.4
verify error:num=18:self signed certificate
verify return:1
depth=0 CN = 192.168.133.4
verify return:1
---
Certificate chain
 0 s:/CN=192.168.133.4
   i:/CN=192.168.133.4
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/CN=192.168.133.4
issuer=/CN=192.168.133.4
---
No client certificate CA names sent
Peer signing digest: SHA512
Server Temp Key: ECDH, P-256, 256 bits
---
SSL handshake has read 1571 bytes and written 302 bytes
Verification error: self signed certificate
---
New, TLSv1.2, Cipher is ECDHE-RSA-AES128-GCM-SHA256
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-AES128-GCM-SHA256
    Session-ID: 8A0D58F1717E816A4B41E02E33CC408897068B35FBE655CDAAAD1A834AF6FEBD
    Session-ID-ctx:
    Master-Key: 78B7709184A26C0A8480E64C324B7AA76B9543090596CE8E0593A6B5217F17AFBE071175E8028AD27FD74928D7ED8233
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    TLS session ticket lifetime hint: 300 (seconds)
    TLS session ticket:
    0000 - 6b 97 d4 cd 0f fd de ef-81 f8 52 92 ac c2 03 6c   k.........R....l
    0010 - 50 17 36 4f 92 ae ff 44-04 e7 d0 88 79 9b e0 62   P.6O...D....y..b
    0020 - 98 4b 30 75 e1 62 97 9c-e2 83 d2 22 aa 54 47 5e   .K0u.b.....".TG^
    0030 - d5 75 c4 cc a9 8d 5d 51-8b b5 5e 50 02 85 22 0c   .u....]Q..^P..".
    0040 - b2 64 3f ef 1b e1 8a 8a-a2 4e 02 85 d9 8c b8 6a   .d?......N.....j
    0050 - 7f f8 36 97 cc 16 53 8f-86 7e 82 cf df 28 0b 51   ..6...S..~...(.Q
    0060 - d8 f0 c2 97 68 f9 a0 fc-8c 41 77 0c 98 8c f2 d3   ....h....Aw.....
    0070 - 68 30 d1 41 ff ab 99 92-f0 0f 93 97 d8 49 36 67   h0.A.........I6g
    0080 - fc 49 cb fe 15 37 84 2a-3a 01 ff 9d 8c 60 50 c9   .I...7.*:....`P.
    0090 - 73 9d db 1e a2 f4 3b 7f-4a 53 98 5d 2d 46 c5 47   s.....;.JS.]-F.G

    Start Time: 1556371739
    Timeout   : 7200 (sec)
    Verify return code: 18 (self signed certificate)
    Extended master secret: no
---
DONE
vidar:/tmp #
), sondern auch ganz praktisch nicht.

Ich würde hier mal in den Support-Daten nachsehen, woher die Firmware die "Anweisung" (also den MAP-Request) erhält, auch für Port 443 per PCP eine Freigabe einzurichten. Die unterschiedlichen Quellen werden ja vom "showpcpinfo" (dessen Ausgabe auch in der Support-Datei steht) auseinandergehalten.

EDIT:
An meinen Testergebnissen ändert auch ein Neustart der Box nichts ... danach ist genau der gewünschte Port erreichbar und kein anderer.
 
Zuletzt bearbeitet:
@Thomas5

Ich kann das Verhalten bestätigen. Ich komme auch von außen mit Port 443 auf die Box, obwohl ein anderer Port eingestellt ist.
Ich habe den Dyndns-Provider no-ip.
Das wird wohl wirklich ein Bug sein.

Edit
Nachdem ich die Benutzer und auch die Freigabe (FritzBox-Dienste) neu abgespeichert hatte und ebenfalls den Zugriff auf die NAS-Inhalte bei den Benutzern abgeschaltet habe, komme ich nur mehr mit dem eingestellten Port auf die Box.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: Thomas5
Kann mal bitte einer von Euch beiden dann die Supportdaten mit dem Abschnitt für "showpcpinfo" posten? Die eigenen "versteckten" Ports kann man ja irgendwie verfremden (nur bitte nicht alle auf denselben Wert wie "xxxxx" oder so).

Ich bin irritiert, denn die Revisionsnummern (67452 bei der 7580) unterscheiden sich ja praktisch nicht - auch sind die beiden Versionen praktisch unmittelbar nacheinander am 03.04.2019 erstellt worden. Die Datumsangabe für den Thread krankt ja auch wieder daran, daß hier das Datum der Veröffentlichung durch AVM verwendet wird und nicht das Datum des Builds, der fünf Tage zuvor erfolgte und "intern" an den Stellen auch so angezeigt wird, wo das über "/etc/version --date" ermittelt wird.

Bleibt also noch die Erklärung, daß aus irgendeiner anderen Quelle dieses zusätzliche Mapping gesetzt wird - aber offenbar nicht im Ethernet-Modus beim WAN-Zugang (denn ich glaube nicht, daß sich 7580 und 7590 hier per se unterscheiden). Um das zu erkunden, müßte man eben erst einmal in die angesprochene Ausgabe schauen, ob man da schon sehen kann, welche Komponente die Freigabe veranlaßt.
 
Kann mal bitte einer von Euch beiden dann die Supportdaten mit dem Abschnitt für "showpcpinfo" posten? Die eigenen "versteckten" Ports kann man ja irgendwie verfremden (nur bitte nicht alle auf denselben Wert wie "xxxxx" oder so).

showpcpinfo finde ich nicht in den normalen Supportdaten. Die erweiterten kann ich im Moment nicht abrufen, da die Box im Büro steht und ich keine Möglichkeit habe, die zusätzliche Abfrage per Telefon oder direkt an der Box zu bestätigen.
 
Meinerseits zu ungenau beschrieben ... sorry.

Es geht um diese Abschnitte in der Support-Datei:
Code:
##### BEGIN SECTION PCPD
##### BEGIN SECTION PCPD fwacl
##### END SECTION PCPD fwacl
##### BEGIN SECTION PCPD client
##### END SECTION PCPD client
##### END SECTION PCPD
##### BEGIN SECTION PCP
##### END SECTION PCP
... der Inhalt von "SECTION PCP" ist praktisch die Ausgabe von "showpcpinfo".
 
Also hier, ich hoffe, nichts Persönliches übersehen zu haben :)
Code:
##### BEGIN SECTION PCP

/var/tmp/pcpserver
------------------
netlink 192.168.0.1

ctlmgr[2042] dump (Sat Apr 27 16:44:04 2019)
------------------------------------------
CTX AF_INET max_lifetime 600 [192.168.0.1] :0

MAP  TCP [192.168.0.1]:<eigener Port> [84.145.103.93]:<eigener Port>, lifetime 120 secs, renew in 49 secs
    wanted [0.0.0.0]:<eigener Port>
    uniqid 0, cfgflags ignore_proxy_errors
    desc "https.TCP.1.<eigener Port>"
    nonce 52b1138c30aa75a79e94683c active
    wanted_lifetime 184549375 lifetime 120
    age 366454 lasttime 11 endtime 49 nsent 0
    last actions: req 11 reply 11 (secs ago)


dsld[2252] dump (Sat Apr 27 16:44:04 2019)
------------------------------------------

Groups: 0v4/vpn IGD 0v4/exposed/267 0v4/exposed/3641
        0v4/exposed/2081 0v4/exposed/2072 0v4/exposed/2082
        0v4/exposed/2073 0v4/exposed/2083 0v4/exposed/8024 IGDPROBE
        0v4/exposed/2075 0v4/exposed/2086 0v4/exposed/3356
        0v4/exposed/2967 0v4/exposed/6157 0v4/iface-normal
        0v4/exposed/2078 0v4/exposed/2868 0v4/exposed/3659
        0v4/exposed/2079 0v4/exposed/2089 0v4/normal/3641
        0v4/normal/2081 0v4/normal/2072 0v4/normal/2082
        0v4/normal/2073 0v4/normal/2083 0v4/normal/8024 0v4/voip
        0v4/normal/2075 0v4/normal/2086 0v4/normal/3356 0v4/pm
        0v4/normal/2967 0v4/normal/6157 0v4/normal/2078
        0v4/normal/2868 0v4/normal/3659 0v4/normal/2079
        0v4/normal/2089 0v4/normal 0v4/in-nat 0v4/normal/267
        0v4/out-nat

CTX AF_INET max_lifetime 600 [192.168.0.1] :0

MAP  TCP [192.168.0.1]:9 [84.145.103.93]:9, lifetime 120 secs, renew in 48 secs
    wanted [0.0.0.0]:0
    uniqid 0
    group "IGDPROBE" desc "IGDPROBE4"
    nonce 422e166747044897a57623a5 active
    <= [192.0.0.1]/128 port 9
    filter version: wanted 1 sent 1 installed 1
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 20 endtime 48 nsent 0
    last actions: req 20 reply 20 (secs ago)
MAP  TCP [192.168.0.101]:<eigener Port> [84.145.103.93]:<eigener Port>, lifetime 120 secs, renew in 56 secs
    wanted [0.0.0.0]:<eigener Port>
    uniqid 2079, cfgflags ignore_proxy_errors
    group "0v4/normal/2079" desc "XXXX"
    nonce 99209b5a4cf02137d64dadc3 active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 10 endtime 56 nsent 0
    last actions: req 10 reply 10 (secs ago)
MAP  TCP [192.168.0.2]:64397 [84.145.103.93]:64397, lifetime 120 secs, renew in 37 secs
    wanted [0.0.0.0]:64397
    uniqid 2072, cfgflags ignore_proxy_errors
    group "0v4/normal/2072" desc "XXXX"
    nonce 1d2808e6b119dd6cff440092 active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 25 endtime 37 nsent 0
    last actions: req 25 reply 25 (secs ago)
MAP  TCP [192.168.0.100]:<eigener Port> [84.145.103.93]:<eigener Port>, lifetime 120 secs, renew in 59 secs
    wanted [0.0.0.0]:<eigener Port>
    uniqid 2078, cfgflags ignore_proxy_errors
    group "0v4/normal/2078" desc "XXXX"
    nonce fbc515a51bac634fceea28bc active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 11 endtime 59 nsent 0
    last actions: req 11 reply 11 (secs ago)
MAP  TCP [192.168.0.100]:<eigener Port> [84.145.103.93]:<eigener Port>, lifetime 120 secs, renew in 62 secs
    wanted [0.0.0.0]:<eigener Port>
    uniqid 2078, cfgflags ignore_proxy_errors
    group "0v4/normal/2078" desc "XXXX"
    nonce 0671121e4653d4d75070df96 active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 4 endtime 62 nsent 0
    last actions: req 4 reply 4 (secs ago)
MAP  TCP [192.168.0.100]:<eigener Port> [84.145.103.93]:<eigener Port>, lifetime 120 secs, renew in 48 secs
    wanted [0.0.0.0]:<eigener Port>
    uniqid 2078, cfgflags ignore_proxy_errors
    group "0v4/normal/2078" desc "XXXX"
    nonce 4c917742aefa036f83e053b4 active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 21 endtime 48 nsent 0
    last actions: req 21 reply 21 (secs ago)
MAP  TCP [192.168.0.102]:<eigener Port> [84.145.103.93]:<eigener Port>, lifetime 120 secs, renew in 60 secs
    wanted [0.0.0.0]:<eigener Port>
    uniqid 2081, cfgflags ignore_proxy_errors
    group "0v4/normal/2081" desc "XXXX"
    nonce 365fb381b893c39740203e47 active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 8 endtime 60 nsent 0
    last actions: req 8 reply 8 (secs ago)
MAP  TCP [192.168.0.110]:<eigener Port> [84.145.103.93]:<eigener Port>, lifetime 120 secs, renew in 40 secs
    wanted [0.0.0.0]:<eigener Port>
    uniqid 2082, cfgflags ignore_proxy_errors
    group "0v4/normal/2082" desc "XXXX"
    nonce d8b2511604fe4532a01f9f3f active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 23 endtime 40 nsent 0
    last actions: req 23 reply 23 (secs ago)
MAP  TCP [192.168.0.146]:<eigener Port> [84.145.103.93]:<eigener Port>, lifetime 120 secs, renew in 73 secs
    wanted [0.0.0.0]:<eigener Port>
    uniqid 2083, cfgflags ignore_proxy_errors
    group "0v4/normal/2083" desc "XXXX"
    nonce 2becaf8be9cd2320ae13e864 active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 0 endtime 73 nsent 0
    last actions: req 0 reply 0 (secs ago)
MAP  UDP [192.168.0.1]:5060 [84.145.103.93]:5060, lifetime 120 secs, renew in 44 secs
    wanted [0.0.0.0]:5060
    uniqid 0, cfgflags ignore_proxy_errors
    group "0v4/voip" desc "VOIP"
    nonce 558707bf59a8bd595a2f5777 active
    wanted_lifetime 184549375 lifetime 120
    age 856332 lasttime 26 endtime 44 nsent 0
    last actions: req 26 reply 26 (secs ago)
MAP  TCP [192.168.0.1]:5060 [84.145.103.93]:5060, lifetime 120 secs, renew in 12 secs
    wanted [0.0.0.0]:5060
    uniqid 0, cfgflags ignore_proxy_errors
    group "0v4/voip" desc "VOIP"
    nonce 41bd89613ac84c9b8cd20db5 active
    wanted_lifetime 184549375 lifetime 120
    age 856332 lasttime 51 endtime 12 nsent 0
    last actions: req 51 reply 51 (secs ago)
MAP  UDP [192.168.0.1]:7078 [84.145.103.93]:7078, lifetime 120 secs, renew in 47 secs
    wanted [0.0.0.0]:7078
    uniqid 0, cfgflags ignore_proxy_errors
    group "0v4/voip" desc "VOIP"
    nonce 39a84d3428a0abd15aea78da active
    port set: wanted 32p got 32p (7078)
    wanted_lifetime 184549375 lifetime 120
    age 856332 lasttime 16 endtime 47 nsent 0
    last actions: req 16 reply 16 (secs ago)
MAP  UDP [192.168.0.1]:500 [84.145.103.93]:500, lifetime 120 secs, renew in 5 secs
    wanted [0.0.0.0]:500
    uniqid 0, cfgflags ignore_proxy_errors
    group "0v4/vpn" desc "VPN"
    nonce 1e4b7c5345e2ead7ee3492e6 active
    wanted_lifetime 184549375 lifetime 120
    age 856300 lasttime 61 endtime 5 nsent 0
    last actions: req 61 reply 61 (secs ago)
MAP  UDP [192.168.0.1]:4500 [84.145.103.93]:4500, lifetime 120 secs, renew in 17 secs
    wanted [0.0.0.0]:4500
    uniqid 0, cfgflags ignore_proxy_errors
    group "0v4/vpn" desc "VPN"
    nonce 78a7428b8b659e97d79d35ca active
    wanted_lifetime 184549375 lifetime 120
    age 856300 lasttime 49 endtime 17 nsent 0
    last actions: req 49 reply 49 (secs ago)


multid[2129] dump (Sat Apr 27 16:44:04 2019)
------------------------------------------
CTX AF_INET max_lifetime 600 [192.168.0.1] :0



pcpd[2234] dump (Sat Apr 27 16:44:04 2019)
------------------------------------------
CTX AF_INET max_lifetime 600 [192.168.0.1] :0 proxy




internet v4
--------------

-------- pcp44 ----------------------------------------
MAP  UDP [192.168.0.1]:7078 [84.145.103.93]:7078 use 1, lifetime 120 secs, expire in 104 secs
     wanted [0.0.0.0]:7078
     uniqid 0, cfgflags ignore_proxy_errors
     nonce 39a84d3428a0abd15aea78da
     desc "VOIP"
     port set: 32p
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.110]:<eigener Port> [84.145.103.93]:<eigener Port> use 1, lifetime 120 secs, expire in 97 secs
     wanted [0.0.0.0]:<eigener Port>
     uniqid 2082, cfgflags ignore_proxy_errors
     nonce d8b2511604fe4532a01f9f3f
     desc "XXXX"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.1]:<eigener Port> [84.145.103.93]:<eigener Port> use 1, lifetime 120 secs, expire in 109 secs
     wanted [0.0.0.0]:<eigener Port>
     uniqid 0, cfgflags ignore_proxy_errors
     nonce 52b1138c30aa75a79e94683c
     desc "https.TCP.1.<eigener Port>"
     wanted_lifetime 120 lifetime 120
     pid 2042 caddr [192.168.0.1]
MAP  TCP [192.168.0.101]:<eigener Port> [84.145.103.93]:<eigener Port> use 1, lifetime 120 secs, expire in 110 secs
     wanted [0.0.0.0]:<eigener Port>
     uniqid 2079, cfgflags ignore_proxy_errors
     nonce 99209b5a4cf02137d64dadc3
     desc "XXXX"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  UDP [192.168.0.1]:500 [84.145.103.93]:500 use 1, lifetime 120 secs, expire in 59 secs
     wanted [0.0.0.0]:500
     uniqid 0, cfgflags ignore_proxy_errors
     nonce 1e4b7c5345e2ead7ee3492e6
     desc "VPN"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.102]:<eigener Port> [84.145.103.93]:<eigener Port> use 1, lifetime 120 secs, expire in 112 secs
     wanted [0.0.0.0]:<eigener Port>
     uniqid 2081, cfgflags ignore_proxy_errors
     nonce 365fb381b893c39740203e47
     desc "XXXX"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.100]:<eigener Port> [84.145.103.93]:<eigener Port> use 1, lifetime 120 secs, expire in 116 secs
     wanted [0.0.0.0]:<eigener Port>
     uniqid 2078, cfgflags ignore_proxy_errors
     nonce 0671121e4653d4d75070df96
     desc "XXXX"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.2]:64397 [84.145.103.93]:64397 use 1, lifetime 120 secs, expire in 95 secs
     wanted [0.0.0.0]:64397
     uniqid 2072, cfgflags ignore_proxy_errors
     nonce 1d2808e6b119dd6cff440092
     desc "XXXX"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.1]:9 [84.145.103.93]:9 use 1, lifetime 120 secs, expire in 100 secs
     wanted [0.0.0.0]:0
     uniqid 0
     nonce 422e166747044897a57623a5
     desc "IGDPROBE4"
     filter version 1
     <= [192.0.0.1]/128 port 9
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  UDP [192.168.0.1]:5060 [84.145.103.93]:5060 use 1, lifetime 120 secs, expire in 94 secs
     wanted [0.0.0.0]:5060
     uniqid 0, cfgflags ignore_proxy_errors
     nonce 558707bf59a8bd595a2f5777
     desc "VOIP"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.100]:<eigener Port> [84.145.103.93]:<eigener Port> use 1, lifetime 120 secs, expire in 99 secs
     wanted [0.0.0.0]:<eigener Port>
     uniqid 2078, cfgflags ignore_proxy_errors
     nonce 4c917742aefa036f83e053b4
     desc "XXXX"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.1]:5060 [84.145.103.93]:5060 use 1, lifetime 120 secs, expire in 69 secs
     wanted [0.0.0.0]:5060
     uniqid 0, cfgflags ignore_proxy_errors
     nonce 41bd89613ac84c9b8cd20db5
     desc "VOIP"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.146]:<eigener Port> [84.145.103.93]:<eigener Port> use 1, lifetime 120 secs, expire in 120 secs
     wanted [0.0.0.0]:<eigener Port>
     uniqid 2083, cfgflags ignore_proxy_errors
     nonce 2becaf8be9cd2320ae13e864
     desc "XXXX"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.100]:<eigener Port> [84.145.103.93]:<eigener Port> use 1, lifetime 120 secs, expire in 109 secs
     wanted [0.0.0.0]:<eigener Port>
     uniqid 2078, cfgflags ignore_proxy_errors
     nonce fbc515a51bac634fceea28bc
     desc "BoxtoGo"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  UDP [192.168.0.1]:4500 [84.145.103.93]:4500 use 1, lifetime 120 secs, expire in 71 secs
     wanted [0.0.0.0]:4500
     uniqid 0, cfgflags ignore_proxy_errors
     nonce 78a7428b8b659e97d79d35ca
     desc "VPN"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]

-------- pcpitems -------------------------------------

-------- pcp map counter ------------------------------
renew_ok                      : 191708
new_network_failure           : 64
new_local                     : 15

-------- pcp peer counter -----------------------------

-------------------------------------------------------
1970-01-01 01:00:31.554 - MAP  complete IGDPROBE TCP [192.168.0.1]:9 "IGDPROBE4" -  error (network failure)
1970-01-01 01:00:31.556 - MAP  complete FORW     TCP [192.168.0.101]:<eigener Port> "XXXX" -  error (network failure)
1970-01-01 01:00:31.566 - MAP  complete FORW     TCP [192.168.0.2]:<eigener Port> "XXXX" -  error (network failure)
1970-01-01 01:00:31.567 - MAP  complete FORW     TCP [192.168.0.100]:<eigener Port> "XXXX" -  error (network failure)
1970-01-01 01:00:31.568 - MAP  complete FORW     TCP [192.168.0.100]:<eigener Port> "XXXX" -  error (network failure)
1970-01-01 01:00:31.569 - MAP  complete FORW     TCP [192.168.0.100]:<eigener Port> "XXXX" -  error (network failure)
1970-01-01 01:00:31.570 - MAP  complete FORW     TCP [192.168.0.102]:<eigener Port> "XXXX" -  error (network failure)
1970-01-01 01:00:31.571 - MAP  complete FORW     TCP [192.168.0.110]:<eigener Port> "XXXX" -  error (network failure)
1970-01-01 01:00:31.573 - MAP  complete FORW     TCP [192.168.0.146]:<eigener Port> "XXXX" -  error (network failure)
1970-01-01 01:00:33.384 - MAP  complete HTTPS    TCP [192.168.0.1]:<eigener Port> iface 0 "https.TCP.0.<eigener Port>" -  error (network failure)
1970-01-01 01:00:34.861 - MAP  complete VOIP     UDP [192.168.0.1]:5060 "VOIP" -  error (network failure)
1970-01-01 01:00:34.863 - MAP  complete VOIP     TCP [192.168.0.1]:5060 "VOIP" -  error (network failure)
1970-01-01 01:00:34.865 - MAP  complete VOIP     UDP [192.168.0.1]:7078-7109 "VOIP" -  error (network failure)
1970-01-01 01:00:47.240 - MAP  complete HTTPS    TCP [192.168.0.1]:<eigener Port> iface 0 "https.TCP.1.<eigener Port>" -  error (network failure)
1970-01-01 01:01:06.863 - MAP  complete VPN      UDP [192.168.0.1]:500 "VPN" -  error (network failure)
1970-01-01 01:01:06.865 - MAP  complete VPN      UDP [192.168.0.1]:4500 "VPN" -  error (network failure)
1970-01-01 01:01:07.321 - MAP  complete HTTPS    TCP [192.168.0.1]:<eigener Port> iface 0 "https.TCP.1.<eigener Port>": external [84.145.103.93]:<eigener Port>
1970-01-01 01:01:07.332 - MAP  complete IGDPROBE TCP [192.168.0.1]:9 "IGDPROBE4": external [84.145.103.93]:9
1970-01-01 01:01:07.338 - MAP  complete FORW     TCP [192.168.0.101]:<eigener Port> "XXXX": external [84.145.103.93]:<eigener Port>
1970-01-01 01:01:07.339 - MAP  complete FORW     TCP [192.168.0.2]:<eigener Port> "XXXX": external [84.145.103.93]:<eigener Port>
1970-01-01 01:01:07.343 - MAP  complete FORW     TCP [192.168.0.100]:<eigener Port> "XXXX": external [84.145.103.93]:<eigener Port>
1970-01-01 01:01:07.343 - MAP  complete FORW     TCP [192.168.0.100]:<eigener Port> "XXXX": external [84.145.103.93]:<eigener Port>
1970-01-01 01:01:07.345 - MAP  complete FORW     TCP [192.168.0.100]:<eigener Port> "XXXX": external [84.145.103.93]:<eigener Port>
1970-01-01 01:01:07.345 - MAP  complete FORW     TCP [192.168.0.102]:<eigener Port> "XXXX": external [84.145.103.93]:<eigener Port>
1970-01-01 01:01:07.346 - MAP  complete FORW     TCP [192.168.0.110]:<eigener Port> "XXXX": external [84.145.103.93]:<eigener Port>
1970-01-01 01:01:07.347 - MAP  complete FORW     TCP [192.168.0.146]:<eigener Port> "XXXX": external [84.145.103.93]:<eigener Port>
1970-01-01 01:01:07.348 - MAP  complete VOIP     UDP [192.168.0.1]:5060 "VOIP": external [84.145.103.93]:5060
1970-01-01 01:01:07.348 - MAP  complete VOIP     TCP [192.168.0.1]:5060 "VOIP": external [84.145.103.93]:5060
1970-01-01 01:01:07.349 - MAP  complete VOIP     UDP [192.168.0.1]:7078-7109 "VOIP": external [84.145.103.93]:7078-7109p
1970-01-01 01:01:07.350 - MAP  complete VPN      UDP [192.168.0.1]:500 "VPN": external [84.145.103.93]:500
1970-01-01 01:01:07.351 - MAP  complete VPN      UDP [192.168.0.1]:4500 "VPN": external [84.145.103.93]:4500
##### END SECTION PCP
 
Kann mal bitte einer von Euch beiden dann die Supportdaten mit dem Abschnitt für "showpcpinfo" posten? Die eigenen "versteckten" Ports kann man ja irgendwie verfremden (nur bitte nicht alle auf denselben Wert wie "xxxxx" oder so).
Dumme Frage wenn ich auch mal meine Daten posten wollte:
Wenn ich nur die externe IP verfremde sollten doch alle anderen Daten völlig egal sein, da ja daraus niemand rauslesen kann auf welcher öffentl. IP das ganze abgreifbar wäre.
Alle internen IPs und Ports sollten doch damit egal sein und hier gepostet werden können.
Oder sehe ich das völlig falsch?
 

Das hat bei mir leider nicht geholfen.

@PeterPawn In meiner SECTION PCP finden sich auch MAP-Einträge für Port 443, die ich bei Rowy nicht finden kann:
Code:
MAP  TCP [172.21.31.21]:<mein-Port> [<meine-öffentliche-IP>]:<mein-Port>, lifetime 120 secs, renew in 7 secs
    wanted [0.0.0.0]:<mein-Port>
    uniqid 0, cfgflags ignore_proxy_errors
    desc "https.TCP.2.<mein-Port>"
    nonce f9f5b770699a3149da3af1f2 active
    wanted_lifetime 184549375 lifetime 120
    age 943 lasttime 60 endtime 7 nsent 0
    last actions: req 60 reply 60 (secs ago)


MAP  TCP [172.21.31.21]:443 [<meine-öffentliche-IP>]:443, lifetime 120 secs, renew in 31 secs
    wanted [0.0.0.0]:443
    uniqid 0, cfgflags ignore_proxy_errors
    group "0v4/iface-normal" desc "TCP 443"
    nonce d1f35094f306d0c0c38ead2e active
    wanted_lifetime 184549375 lifetime 120
    age 97903 lasttime 29 endtime 31 nsent 0
    last actions: req 29 reply 29 (secs ago)

Ich habe gestern dazu auch ein Ticket bei AVM geöffnet, die jetzt meine Supportdaten analysieren.
 
Zuletzt bearbeitet:
@Rowy:
Da sind ja jede Menge weitere Freigaben eingerichtet ... dadurch, daß Du beim Verfremden dann eben doch "xxxxx" verwendet hast (wenn auch in der Form "eigener Port", nur ändert das ja nichts daran, daß man keine dieser Freigaben auseinanderhalten kann), blickt man da auch nicht mehr wirklich durch - ja, sollte einer dieser Einträge jetzt "443" lauten (und damit die Ursache für den offenen Port sein), erkennt man den auch nicht.

Was mir hier noch auffällt - normalerweise sollte das PCP-Mapping erst eingerichtet werden, wenn der "multid" gestartet wurde und die Box eine Uhrzeit gesetzt hat ... die richtige Zeit hat sie jetzt wohl auch, aber erst ziemlich "verspätet", wenn man den Zeitangaben am Ende der Ausgabe (in der Liste mit den Requests) traut.

Wie sieht das denn aus, wenn man hier "Neu verbinden" wählt? Das würde ich ohnehin mal empfehlen (vielleicht hast Du es ja auch schon gemacht), denn die externe IPv4 ist ja sichtbar in der Ausgabe oben und Du kriegst beim nächsten PPP-Login hoffentlich eine neue.

Dem Protokoll nach hat der "ctlmgr" (der wäre jetzt dafür zuständig, die Freigabe für externes HTTPS einzurichten) jedenfalls nur eine Freigabe eingerichtet. Kann es sein, daß bei Dir noch irgendwelche alten Angaben in den "voip_forwardrules" oder den "internet_forwardrules" stehen in der "ar7.cfg" (die steht auch in der Support-Datei)?

Denn alle anderen Mappings (außer dem ersten, ganz oben in der Liste hinter dem "ctlmgr") kommen ja offensichtlich aus dem "dsld".

Mir stellt sich hier die Frage, woher die ganzen anderen "Gruppen" im "dsld" kommen sollen ... normalerweise (soweit man das durch "Beobachten" verfolgen kann) gibt es einen Eintrag "0v4/normal/<zahl>" mit einem korrespondierenden Eintrag "0v4/exposed/<zahl>" und in so einer Gruppe werden die Freigaben für ein Gerät gebündelt - d.h., alle Freigaben für ein Gerät verwenden dieselbe Gruppe.

Nur kommt man beim "Durchzählen" der Gruppen in der Ausgabe in #289 auf komplett andere Zahlen und findet jede Menge dieser "Gruppen" (es sind ja nur neun Freigaben gesamt, wenn man "IGDPROBE", "VPN" und "VOIP" ausklammert und eine davon kommt noch aus dem "ctlmgr" - bleiben also acht potentielle Freigaben, die der "dsld" irgendwoanders zusammensuchen muß), die keine Entsprechung in einem (aktiven) Mapping haben.

Zählt man diese Gruppen, kommt man auf 18 Einträge, denen 6 "aktive" Gruppen (nach den Mappings zu urteilen) gegenüberstehen. Denkbar also, daß die anderen nach irgendwelchen "Erneuerungen" übrig geblieben sind - zumindest sieht das 18 = 3 x 6 erst mal komisch aus.

So sähe die "saubere" Liste der Gruppen für den "dsld" aus (153.07.10), ohne VPN und VOIP:
Code:
Groups: IGD IGDPROBE 0v4/iface-normal 0v4/pm 0v4/normal 0v4/in-nat
        0v4/out-nat
Nun ist das Phänomen ja offenbar inzwischen bei Dir Geschichte (wenn ich die Änderungen richtig verfolgt habe) ... mich würde beim Nächsten mal noch interessieren, ob das dann tatsächlich nur für den Port 443 gilt (es also wirklich eine explizite Freigabe für den gibt - bei @Thomas5 könnte das ja wohl so sein, wenn ich #291 richtig lese) oder ob es am Ende auch für Port 80 klappt, weil es sich in Wirklichkeit um einen vagabundierenden/falschen Eintrag handelt, der die Box in Gänze "exponiert" (wo also die Portnummern gar nicht korrekt berücksichtigt werden).

Da sich die AVM-Firewall (zumindest im komplett hardwareunterstützten Modus) ja darauf verläßt, daß nur Pakete mit passenden Einträgen in den Accelerator-Tabellen direkt durchgelassen werden, wäre das schon ein ziemliches Ei ... auch wenn das vielleicht erst nach längerer Betriebszeit auftritt, wo zwischendurch x-mal die Weiterleitungen erneuert und damit die Tabellen verändert wurden.

Auf alle Fälle scheint das - wenn es keinen Eintrag für die Weiterleitung von 443 gibt - ein Problem zu sein, was erst nach einer gewissen Laufzeit auftritt - das würde zumindest erklären, warum es (a) wohl nicht bei allen so ist (sonst gäbe es m.E. hier schon viel mehr Wortmeldungen in dieser Richtung) und (b) es so schlecht nachzustellen ist, wenn man es absichtlich hervorrufen will.
 
Hallo PeterPawn,
leider verstehe ich nicht viel davon, was Du schreibst... ich bin nur Anwender (ok, die ar7.cfg habe ich modifiziert, aber nur nach Anleitung).
Code:
##### BEGIN SECTION PCP

/var/tmp/pcpserver
------------------
netlink 192.168.0.1

ctlmgr[2042] dump (Sat Apr 27 16:44:04 2019)
------------------------------------------
CTX AF_INET max_lifetime 600 [192.168.0.1] :0

MAP  TCP [192.168.0.1]:53749 [84.145.103.93]:53749, lifetime 120 secs, renew in 49 secs
    wanted [0.0.0.0]:53749
    uniqid 0, cfgflags ignore_proxy_errors
    desc "https.TCP.1.53749"
    nonce 52b1138c30aa75a79e94683c active
    wanted_lifetime 184549375 lifetime 120
    age 366454 lasttime 11 endtime 49 nsent 0
    last actions: req 11 reply 11 (secs ago)


dsld[2252] dump (Sat Apr 27 16:44:04 2019)
------------------------------------------

Groups: 0v4/vpn IGD 0v4/exposed/267 0v4/exposed/3641
        0v4/exposed/2081 0v4/exposed/2072 0v4/exposed/2082
        0v4/exposed/2073 0v4/exposed/2083 0v4/exposed/8024 IGDPROBE
        0v4/exposed/2075 0v4/exposed/2086 0v4/exposed/3356
        0v4/exposed/2967 0v4/exposed/6157 0v4/iface-normal
        0v4/exposed/2078 0v4/exposed/2868 0v4/exposed/3659
        0v4/exposed/2079 0v4/exposed/2089 0v4/normal/3641
        0v4/normal/2081 0v4/normal/2072 0v4/normal/2082
        0v4/normal/2073 0v4/normal/2083 0v4/normal/8024 0v4/voip
        0v4/normal/2075 0v4/normal/2086 0v4/normal/3356 0v4/pm
        0v4/normal/2967 0v4/normal/6157 0v4/normal/2078
        0v4/normal/2868 0v4/normal/3659 0v4/normal/2079
        0v4/normal/2089 0v4/normal 0v4/in-nat 0v4/normal/267
        0v4/out-nat

CTX AF_INET max_lifetime 600 [192.168.0.1] :0

MAP  TCP [192.168.0.1]:9 [84.145.103.93]:9, lifetime 120 secs, renew in 48 secs
    wanted [0.0.0.0]:0
    uniqid 0
    group "IGDPROBE" desc "IGDPROBE4"
    nonce 422e166747044897a57623a5 active
    <= [192.0.0.1]/128 port 9
    filter version: wanted 1 sent 1 installed 1
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 20 endtime 48 nsent 0
    last actions: req 20 reply 20 (secs ago)
MAP  TCP [192.168.0.101]:Port AAAA [84.145.103.93]:Port AAAA, lifetime 120 secs, renew in 56 secs
    wanted [0.0.0.0]:Port AAAA
    uniqid 2079, cfgflags ignore_proxy_errors
    group "0v4/normal/2079" desc "AAAA"
    nonce 99209b5a4cf02137d64dadc3 active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 10 endtime 56 nsent 0
    last actions: req 10 reply 10 (secs ago)
MAP  TCP [192.168.0.2]:64397 [84.145.103.93]:64397, lifetime 120 secs, renew in 37 secs
    wanted [0.0.0.0]:Port BBBB
    uniqid 2072, cfgflags ignore_proxy_errors
    group "0v4/normal/2072" desc "BBBB"
    nonce 1d2808e6b119dd6cff440092 active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 25 endtime 37 nsent 0
    last actions: req 25 reply 25 (secs ago)
MAP  TCP [192.168.0.100]:Port CCCC [84.145.103.93]:Port CCCC, lifetime 120 secs, renew in 59 secs
    wanted [0.0.0.0]:Port CCCC
    uniqid 2078, cfgflags ignore_proxy_errors
    group "0v4/normal/2078" desc "CCCC"
    nonce fbc515a51bac634fceea28bc active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 11 endtime 59 nsent 0
    last actions: req 11 reply 11 (secs ago)
MAP  TCP [192.168.0.100]:Port DDDD [84.145.103.93]:Port DDDD, lifetime 120 secs, renew in 62 secs
    wanted [0.0.0.0]:Port DDDD
    uniqid 2078, cfgflags ignore_proxy_errors
    group "0v4/normal/2078" desc "DDDD"
    nonce 0671121e4653d4d75070df96 active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 4 endtime 62 nsent 0
    last actions: req 4 reply 4 (secs ago)
MAP  TCP [192.168.0.100]:Port EEEE [84.145.103.93]:Port EEEE, lifetime 120 secs, renew in 48 secs
    wanted [0.0.0.0]:Port EEEE
    uniqid 2078, cfgflags ignore_proxy_errors
    group "0v4/normal/2078" desc "EEEE"
    nonce 4c917742aefa036f83e053b4 active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 21 endtime 48 nsent 0
    last actions: req 21 reply 21 (secs ago)
MAP  TCP [192.168.0.102]:Port FFFF [84.145.103.93]:Port FFFF, lifetime 120 secs, renew in 60 secs
    wanted [0.0.0.0]:Port FFFF
    uniqid 2081, cfgflags ignore_proxy_errors
    group "0v4/normal/2081" desc "FFFF"
    nonce 365fb381b893c39740203e47 active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 8 endtime 60 nsent 0
    last actions: req 8 reply 8 (secs ago)
MAP  TCP [192.168.0.110]:Port GGGG [84.145.103.93]:Port GGGG, lifetime 120 secs, renew in 40 secs
    wanted [0.0.0.0]:Port GGGG
    uniqid 2082, cfgflags ignore_proxy_errors
    group "0v4/normal/2082" desc "GGGG"
    nonce d8b2511604fe4532a01f9f3f active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 23 endtime 40 nsent 0
    last actions: req 23 reply 23 (secs ago)
MAP  TCP [192.168.0.146]:Port HHHH [84.145.103.93]:Port HHHH, lifetime 120 secs, renew in 73 secs
    wanted [0.0.0.0]:Port HHHH
    uniqid 2083, cfgflags ignore_proxy_errors
    group "0v4/normal/2083" desc "HHHH"
    nonce 2becaf8be9cd2320ae13e864 active
    wanted_lifetime 184549375 lifetime 120
    age 856335 lasttime 0 endtime 73 nsent 0
    last actions: req 0 reply 0 (secs ago)
MAP  UDP [192.168.0.1]:5060 [84.145.103.93]:5060, lifetime 120 secs, renew in 44 secs
    wanted [0.0.0.0]:5060
    uniqid 0, cfgflags ignore_proxy_errors
    group "0v4/voip" desc "VOIP"
    nonce 558707bf59a8bd595a2f5777 active
    wanted_lifetime 184549375 lifetime 120
    age 856332 lasttime 26 endtime 44 nsent 0
    last actions: req 26 reply 26 (secs ago)
MAP  TCP [192.168.0.1]:5060 [84.145.103.93]:5060, lifetime 120 secs, renew in 12 secs
    wanted [0.0.0.0]:5060
    uniqid 0, cfgflags ignore_proxy_errors
    group "0v4/voip" desc "VOIP"
    nonce 41bd89613ac84c9b8cd20db5 active
    wanted_lifetime 184549375 lifetime 120
    age 856332 lasttime 51 endtime 12 nsent 0
    last actions: req 51 reply 51 (secs ago)
MAP  UDP [192.168.0.1]:7078 [84.145.103.93]:7078, lifetime 120 secs, renew in 47 secs
    wanted [0.0.0.0]:7078
    uniqid 0, cfgflags ignore_proxy_errors
    group "0v4/voip" desc "VOIP"
    nonce 39a84d3428a0abd15aea78da active
    port set: wanted 32p got 32p (7078)
    wanted_lifetime 184549375 lifetime 120
    age 856332 lasttime 16 endtime 47 nsent 0
    last actions: req 16 reply 16 (secs ago)
MAP  UDP [192.168.0.1]:500 [84.145.103.93]:500, lifetime 120 secs, renew in 5 secs
    wanted [0.0.0.0]:500
    uniqid 0, cfgflags ignore_proxy_errors
    group "0v4/vpn" desc "VPN"
    nonce 1e4b7c5345e2ead7ee3492e6 active
    wanted_lifetime 184549375 lifetime 120
    age 856300 lasttime 61 endtime 5 nsent 0
    last actions: req 61 reply 61 (secs ago)
MAP  UDP [192.168.0.1]:4500 [84.145.103.93]:4500, lifetime 120 secs, renew in 17 secs
    wanted [0.0.0.0]:4500
    uniqid 0, cfgflags ignore_proxy_errors
    group "0v4/vpn" desc "VPN"
    nonce 78a7428b8b659e97d79d35ca active
    wanted_lifetime 184549375 lifetime 120
    age 856300 lasttime 49 endtime 17 nsent 0
    last actions: req 49 reply 49 (secs ago)


multid[2129] dump (Sat Apr 27 16:44:04 2019)
------------------------------------------
CTX AF_INET max_lifetime 600 [192.168.0.1] :0



pcpd[2234] dump (Sat Apr 27 16:44:04 2019)
------------------------------------------
CTX AF_INET max_lifetime 600 [192.168.0.1] :0 proxy




internet v4
--------------

-------- pcp44 ----------------------------------------
MAP  UDP [192.168.0.1]:7078 [84.145.103.93]:7078 use 1, lifetime 120 secs, expire in 104 secs
     wanted [0.0.0.0]:7078
     uniqid 0, cfgflags ignore_proxy_errors
     nonce 39a84d3428a0abd15aea78da
     desc "VOIP"
     port set: 32p
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.110]:Port GGGG [84.145.103.93]:Port GGGG use 1, lifetime 120 secs, expire in 97 secs
     wanted [0.0.0.0]:Port GGGG
     uniqid 2082, cfgflags ignore_proxy_errors
     nonce d8b2511604fe4532a01f9f3f
     desc "GGGG"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.1]:53749 [84.145.103.93]:53749 use 1, lifetime 120 secs, expire in 109 secs
     wanted [0.0.0.0]:53749
     uniqid 0, cfgflags ignore_proxy_errors
     nonce 52b1138c30aa75a79e94683c
     desc "https.TCP.1.53749"
     wanted_lifetime 120 lifetime 120
     pid 2042 caddr [192.168.0.1]
MAP  TCP [192.168.0.101]:Port AAAA [84.145.103.93]:Port AAAA use 1, lifetime 120 secs, expire in 110 secs
     wanted [0.0.0.0]:Port AAAA
     uniqid 2079, cfgflags ignore_proxy_errors
     nonce 99209b5a4cf02137d64dadc3
     desc "AAAA"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  UDP [192.168.0.1]:500 [84.145.103.93]:500 use 1, lifetime 120 secs, expire in 59 secs
     wanted [0.0.0.0]:500
     uniqid 0, cfgflags ignore_proxy_errors
     nonce 1e4b7c5345e2ead7ee3492e6
     desc "VPN"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.102]:Port FFFF [84.145.103.93]:Port FFFF use 1, lifetime 120 secs, expire in 112 secs
     wanted [0.0.0.0]:Port FFFF
     uniqid 2081, cfgflags ignore_proxy_errors
     nonce 365fb381b893c39740203e47
     desc "FFFF"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.100]:Port DDDD [84.145.103.93]:Port DDDD use 1, lifetime 120 secs, expire in 116 secs
     wanted [0.0.0.0]:Port DDDD
     uniqid 2078, cfgflags ignore_proxy_errors
     nonce 0671121e4653d4d75070df96
     desc "DDDD"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.2]:64397 [84.145.103.93]:64397 use 1, lifetime 120 secs, expire in 95 secs
     wanted [0.0.0.0]:64397
     uniqid 2072, cfgflags ignore_proxy_errors
     nonce 1d2808e6b119dd6cff440092
     desc "BBBB"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.1]:9 [84.145.103.93]:9 use 1, lifetime 120 secs, expire in 100 secs
     wanted [0.0.0.0]:0
     uniqid 0
     nonce 422e166747044897a57623a5
     desc "IGDPROBE4"
     filter version 1
     <= [192.0.0.1]/128 port 9
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  UDP [192.168.0.1]:5060 [84.145.103.93]:5060 use 1, lifetime 120 secs, expire in 94 secs
     wanted [0.0.0.0]:5060
     uniqid 0, cfgflags ignore_proxy_errors
     nonce 558707bf59a8bd595a2f5777
     desc "VOIP"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.100]:Port EEEE [84.145.103.93]:Port EEEE use 1, lifetime 120 secs, expire in 99 secs
     wanted [0.0.0.0]:Port EEEE
     uniqid 2078, cfgflags ignore_proxy_errors
     nonce 4c917742aefa036f83e053b4
     desc "EEEE"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.1]:5060 [84.145.103.93]:5060 use 1, lifetime 120 secs, expire in 69 secs
     wanted [0.0.0.0]:5060
     uniqid 0, cfgflags ignore_proxy_errors
     nonce 41bd89613ac84c9b8cd20db5
     desc "VOIP"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.146]:Port HHHH [84.145.103.93]:Port HHHH use 1, lifetime 120 secs, expire in 120 secs
     wanted [0.0.0.0]:Port HHHH
     uniqid 2083, cfgflags ignore_proxy_errors
     nonce 2becaf8be9cd2320ae13e864
     desc "HHHH"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  TCP [192.168.0.100]:Port CCCC [84.145.103.93]:Port CCCC use 1, lifetime 120 secs, expire in 109 secs
     wanted [0.0.0.0]:Port CCCC
     uniqid 2078, cfgflags ignore_proxy_errors
     nonce fbc515a51bac634fceea28bc
     desc "CCCC"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]
MAP  UDP [192.168.0.1]:4500 [84.145.103.93]:4500 use 1, lifetime 120 secs, expire in 71 secs
     wanted [0.0.0.0]:4500
     uniqid 0, cfgflags ignore_proxy_errors
     nonce 78a7428b8b659e97d79d35ca
     desc "VPN"
     wanted_lifetime 120 lifetime 120
     pid 2245 caddr [192.168.0.1]

-------- pcpitems -------------------------------------

-------- pcp map counter ------------------------------
renew_ok                      : 191708
new_network_failure           : 64
new_local                     : 15

-------- pcp peer counter -----------------------------

-------------------------------------------------------
1970-01-01 01:00:31.554 - MAP  complete IGDPROBE TCP [192.168.0.1]:9 "IGDPROBE4" -  error (network failure)
1970-01-01 01:00:31.556 - MAP  complete FORW     TCP [192.168.0.101]:Port AAAA "AAAA" -  error (network failure)
1970-01-01 01:00:31.566 - MAP  complete FORW     TCP [192.168.0.2]:64397 "BBBB" -  error (network failure)
1970-01-01 01:00:31.567 - MAP  complete FORW     TCP [192.168.0.100]:Port CCCC "CCCC" -  error (network failure)
1970-01-01 01:00:31.568 - MAP  complete FORW     TCP [192.168.0.100]:Port DDDD "DDDD" -  error (network failure)
1970-01-01 01:00:31.569 - MAP  complete FORW     TCP [192.168.0.100]:Port EEEE "EEEE" -  error (network failure)
1970-01-01 01:00:31.570 - MAP  complete FORW     TCP [192.168.0.102]:Port FFFF "FFFF" -  error (network failure)
1970-01-01 01:00:31.571 - MAP  complete FORW     TCP [192.168.0.110]:Port GGGG "GGGG" -  error (network failure)
1970-01-01 01:00:31.573 - MAP  complete FORW     TCP [192.168.0.146]:Port HHHH "HHHH" -  error (network failure)
1970-01-01 01:00:33.384 - MAP  complete HTTPS    TCP [192.168.0.1]:53749 iface 0 "https.TCP.0.53749" -  error (network failure)
1970-01-01 01:00:34.861 - MAP  complete VOIP     UDP [192.168.0.1]:5060 "VOIP" -  error (network failure)
1970-01-01 01:00:34.863 - MAP  complete VOIP     TCP [192.168.0.1]:5060 "VOIP" -  error (network failure)
1970-01-01 01:00:34.865 - MAP  complete VOIP     UDP [192.168.0.1]:7078-7109 "VOIP" -  error (network failure)
1970-01-01 01:00:47.240 - MAP  complete HTTPS    TCP [192.168.0.1]:53749 iface 0 "https.TCP.1.53749" -  error (network failure)
1970-01-01 01:01:06.863 - MAP  complete VPN      UDP [192.168.0.1]:500 "VPN" -  error (network failure)
1970-01-01 01:01:06.865 - MAP  complete VPN      UDP [192.168.0.1]:4500 "VPN" -  error (network failure)
1970-01-01 01:01:07.321 - MAP  complete HTTPS    TCP [192.168.0.1]:53749 iface 0 "https.TCP.1.53749": external [84.145.103.93]:53749
1970-01-01 01:01:07.332 - MAP  complete IGDPROBE TCP [192.168.0.1]:9 "IGDPROBE4": external [84.145.103.93]:9
1970-01-01 01:01:07.338 - MAP  complete FORW     TCP [192.168.0.101]:Port AAAA "AAAA": external [84.145.103.93]:Port AAAA
1970-01-01 01:01:07.339 - MAP  complete FORW     TCP [192.168.0.2]:64397 "BBBB": external [84.145.103.93]:64397
1970-01-01 01:01:07.343 - MAP  complete FORW     TCP [192.168.0.100]:Port CCCC "CCCC": external [84.145.103.93]:Port CCCC
1970-01-01 01:01:07.343 - MAP  complete FORW     TCP [192.168.0.100]:Port DDDD "DDDD": external [84.145.103.93]:Port DDDD
1970-01-01 01:01:07.345 - MAP  complete FORW     TCP [192.168.0.100]:Port EEEE "EEEE": external [84.145.103.93]:Port EEEE
1970-01-01 01:01:07.345 - MAP  complete FORW     TCP [192.168.0.102]:Port FFFF "FFFF": external [84.145.103.93]:Port FFFF
1970-01-01 01:01:07.346 - MAP  complete FORW     TCP [192.168.0.110]:Port GGGG "GGGG": external [84.145.103.93]:Port GGGG
1970-01-01 01:01:07.347 - MAP  complete FORW     TCP [192.168.0.146]:Port HHHH "HHHH": external [84.145.103.93]:Port HHHH
1970-01-01 01:01:07.348 - MAP  complete VOIP     UDP [192.168.0.1]:5060 "VOIP": external [84.145.103.93]:5060
1970-01-01 01:01:07.348 - MAP  complete VOIP     TCP [192.168.0.1]:5060 "VOIP": external [84.145.103.93]:5060
1970-01-01 01:01:07.349 - MAP  complete VOIP     UDP [192.168.0.1]:7078-7109 "VOIP": external [84.145.103.93]:7078-7109p
1970-01-01 01:01:07.350 - MAP  complete VPN      UDP [192.168.0.1]:500 "VPN": external [84.145.103.93]:500
1970-01-01 01:01:07.351 - MAP  complete VPN      UDP [192.168.0.1]:4500 "VPN": external [84.145.103.93]:4500
##### END SECTION PCP

Meine Konfiguration ist schon seit meiner alten 7390 immer übernommen worden. Ich habe einige Rechner im Büro, die ich über VNC (mittels RealVNC) erreichen muss, deshalb sind einige Freigaben eingerichtet, damit ich mich direkt mit dem jeweiligen Rechner verbinden kann und den Desktop sehe.
Zusätzlich hing meine 7490 hinter einem Telekom Hybrid-Router und da musste ich ein paar Ports ändern, damit es ging. Im Moment hängt die 7590 aber direkt am Anschluss.
Ich füge die Datei noch einmal ein, jetzt mit durchnummerierten Buchstaben (AAAA, BBBB usw.) und dem jeweils zugehörigen eingerichteten Port (Port AAAA, Port BBBB). Ich habe immer unterschiedliche Ports benutzt.
Ich überlege mir ernsthaft, ob es einmal Zeit wäre, die 7590 komplett neu aufzusetzen, um das alte Zeugs (was ja wohl vorhanden ist nach Deinen Worten) mal loszuwerden.

Edit:

RealVNC, nicht RealVPN
 
Zuletzt bearbeitet:
@Rowy:
Mir persönlich wäre ja so eine Konfiguration, wo das Problem (vorhersagbar) nach einer gewissen Zeit erneut auftritt (wenn das so sein sollte), viel zu "kostbar", um die durch eine Neueinrichtung zu gefährden. Wenn ich das richtig verstanden habe, ist diese vagabundierende Freigabe ja erst mal weg ... ich würde die nur von Zeit zu Zeit überprüfen (einfach weil ein SOHO-Router mit GUI auf TCP/443 keine wirklich gute Idee ist und die FRITZ!Box m.W. auch keine Limitierung bei "connections per second" hat) und bis dahin einfach wie bisher weitermachen.
 
@Rowy noch eine Frage von mir: Von welchem Zeitpunkt stammen die Auszüge aus deiner SECTION PCP? Bevor oder nachdem du das Problem mit Neu-Abspeichern der Freigabe und Benutzer beheben konntest?
 
Hallo Zusammen,

auch ich habe trotz hier einiger negativen Erfahrungen einiger Foren-Kollegen mit Broadcom 192.85 den Update gewagt.
Auch bei der 7.01 musste ich bei einer angezeigten Entfernung von 391m zum DSLAM die Störsicherheit auf "maximale Stabilität" stellen, um keine Abbrüche zu haben.

Das ist auf jeden Fall besser geworden, mit der 7.10 kann ich jetzt die Stabilität auf den mittleren Wert stellen, auch sonst scheint nach zwei Tagen alles OK zu sein, ich habe noch keine Fehler feststellen können.

Gruß Navy
 

Anhänge

  • DSL-Info.jpg
    DSL-Info.jpg
    50.2 KB · Aufrufe: 95
  • DSL-Information.jpg
    DSL-Information.jpg
    22.3 KB · Aufrufe: 97
  • DSL-Spectrum.jpg
    DSL-Spectrum.jpg
    84 KB · Aufrufe: 88
Hallo,

ich habe die 7.10 auf der 759ß seit dem ersten Tag der Verfügbarkeit drauf. Mit damals DSL 16000 (real ca. 12000) keine Probleme.
Jetzt mit VDSL 100 seit 26.04.19 habe ich folgende Feststellungen:
Sync-Abbrüche keine bei 88m und Einstellung auf max. Geschwindigkeit.
a) WLAN: Die Handys müssen öfters mal WLAN aus und WLAN wieder an schalten, da bei denen sonst nix mehr geht.
b) Telefonie (C5 und MTF, ein Repeater Dect 100) - hier gab es unvermittelt Abbrüche bei Gesprächen mit Reboot der Software (zugegeberweise der 4.25). Auch auf der Ladestation synct das Telefon wieder neu mit der Basis (Name des Phons wird zunächst wieder Standart und nach dem Synch ist es wieder der von mir Vergebene. Das war auch mit der .25 vor dem upgrade auf VDSL 100 nicht so.
Mir kommt so vor, als ob die Box mit der höheren WAN-Geschwindigkeit dort deutlich mehr beschäftigt ist und daher intern nicht mehr alles auf die Reihe bekommt.
 
Kann ich nicht bestätigen.

Meine 7590 war bereits im VDSL-Modembetrieb sowie (ohne Neukonfiguration, hast Du bereits von den Werkseinstellungen aus, mit vorheriger Sicherung, versucht und bist "frisch" via WAN gestartet?) im Betrieb via WAN an externes Modem [DigiboxSmart als VDSL-Bridge-Mode] wechselweise im Betrieb.

Am xDSL-Profil/Linecard selbst sollte es nicht liegen (könntest ja testweise die 7590 mal direkt als Router incl Modemfunktion testen).

Ich hatte bislang noch nie Probleme mit meinen FRITZ!Fons, egal welchen FW-Stand die MTs oder die Basis hatte.
 
Solche eigenartigen Erscheinungen deuten sehr auf alte/widersprüchliche Konfigurationsreste hin. Ein Reset aller beteiligten Geräte und eine manuelle Neueinrichtung beseitigt solche Dinge fast immer, kann aber bei komplexerem Setup sehr zeitaufwändig sein.
 
Status
Für weitere Antworten geschlossen.
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.