DHCP / MAC Adresse Zuweisung löschen

Eventuell kann dir auch die Fing App behilflich sein, die scannt erst einmal dein Netzwerk, dann kannst du auf das Gerät mit der IP 192.168.178.28 gehen, und dort nach offenen Ports scannen. Falls da kein Port offen ist, wird es schwierig. Könnte dann eventuell ein Windows PC sein.

Edit: offensichtlich kann das Gerät ja auch in beiden Bändern (2,4 un 5 GHz) kommunizieren.
 
  • Like
Reaktionen: mariachi
seit 1.5 Stunden habe ich den Yamaha AVR vom Stromnetz getrennt, seit dem erscheint das unbekannte Gerät nicht mehr. Bin gespannt ob es so bleibt.
Warum sollte aber ein AVR 2 MAC Adressen haben?

Vielleicht war das nur Zufall: (eine Abmeldung gab es bis zu diesem Zeitpunkt noch nie)

09.11.2511:31:27WLAN-Gerät hat sich abgemeldet (2,4 GHz), PC-0A-50-0E-A3-E2-CB, IP 192.168.178.28, MAC 0A:50:0E:A3:E2:CB.
 
Eine kontrollierte GeräteMAC-IPv4-Zuordnung praktiziere ich schon sehr lange für das IAM (Identity and Access Management) im LAN/WLAN. Anfangs nur in FritzOS, (weil eine 7490 damit sehr langsam wurde) neuerdings mit einem Pi-hole. Während der Umstellung (noch nicht ganz abgeschlossen ist, inzwischen ist eine 4050 der Router) hatte ich ähnliche Vorkommnisse wie du.

Um alle bekannten Namen und Zuordnungen in der FritzBox zu löschen, habe ich ebenfalls
Ich habe das Subnetz kurz geändert und es wurde alles gelöscht.
und es wurde kein einziger bekannter Client gelöscht. Auch Einträge mit |X| IPv4-Adresse dauerhaft zuweisen blieben erhalten und waren nach der Rückkehr zum richtigen Subnetz wieder vorhanden. Einen Reboot hatte ich nicht vorgenommen.

Meine (für mich schnelle) Lösung war die CFG.export-Datei erstellen und im Bereich landevices {} bearbeiten (alle Client-Abschnitte {} gelöscht) dann mit neuer Checksumme speichern und einlesen, reboot der 4050. Inzwischen ist im Router bei Erweiterte Netzwerkeinstellungen der IPv4-DHCP-Server OFF/deaktiviert (IPv6 sowieso) die Liste bekannter Geräte am Router ebenfalls leer. Erneut stelle ich fest: Der DHCP-Server in Fritz-OS ist sehr klebrig bezogen auf bereits bekannte Clients in seiner Liste. Der DHCP-Server in Fritz-OS ist innerhalb des AVM-Universums extrem klebrig (wie Loctite) - selbst wenn er DeAktiviert / OFF / ausgeschaltet ist.

Im LAN/WLAN halte ich mit "DHCP Find 1.2" Link roadkil.net ständig Ausschau nach einem rogue DHCP-Server, weil ich mir selbst mal einen rogue DHCP-Server ins Nest gelegt hatte. Es war eine uralte FritzBox 3131 die ich falsch konfigurierte und dann mit 192.168... alles durcheinander brachte.

Ständig zeigt mir "DHCP Find 1.2" neue Meldungen vom Router...0.1 (FritzBox als rogue DHCP-Server) obwohl die FritzBox4050 bzgl. DHCP Sprechverbot hat, weil nun ein Pi-hole...0.238 das alleinige sagen hat. Alle Meldungen (rogue DHCP-Offer) gehen an FritzBoxen die im LAN/WLAN mit IP-Client-Modus als WLAN-Accesspoint konfiguriert sind.

Code:
Packet from 10.42.0.1
 Offered IP 10.42.6.1
 Lease Length 86400 Seconds
 Renew Due in 43200 Seconds
 Subnet Mask 255.255.248.0
-------------------------
Packet from 10.42.0.1
 Offered IP 10.42.4.2
 Lease Length 86400 Seconds
 Renew Due in 43200 Seconds
 Subnet Mask 255.255.248.0
-------------------------
Packet from 10.42.0.1
 Offered IP 10.42.5.1
 Lease Length 86400 Seconds
 Renew Due in 43200 Seconds
 Subnet Mask 255.255.248.0
-------------------------
Packet from 10.42.0.1
 Offered IP 10.42.3.1
 Lease Length 86400 Seconds
 Renew Due in 43200 Seconds
 Subnet Mask 255.255.248.0
-------------------------
Packet from 10.42.0.1
 Offered IP 10.42.3.1
 Lease Length 86400 Seconds
 Renew Due in 43200 Seconds
 Subnet Mask 255.255.248.0
-------------------------
Packet from 10.42.0.1
 Offered IP 10.42.2.1
 Lease Length 86400 Seconds
 Renew Due in 43200 Seconds
 Subnet Mask 255.255.248.0
-------------------------
Packet from 10.42.0.1
 Offered IP 10.42.3.1
 Lease Length 86400 Seconds
 Renew Due in 43200 Seconds
 Subnet Mask 255.255.248.0
-------------------------
Packet from 10.42.0.1
 Offered IP 10.42.2.1
 Lease Length 86400 Seconds
 Renew Due in 43200 Seconds
 Subnet Mask 255.255.248.0
-------------------------
Packet from 10.42.0.1
 Offered IP 10.42.2.1
 Lease Length 86400 Seconds
 Renew Due in 43200 Seconds
 Subnet Mask 255.255.248.0
-------------------------
Packet from 10.42.0.1
 Offered IP 10.42.1.1
 Lease Length 86400 Seconds
 Renew Due in 43200 Seconds
 Subnet Mask 255.255.248.0
-------------------------
Packet from 10.42.0.1
 Offered IP 10.42.1.2
 Lease Length 86400 Seconds
 Renew Due in 43200 Seconds
 Subnet Mask 255.255.248.0
-------------------------
Packet from 10.42.0.1
 Offered IP 10.42.2.1
 Lease Length 86400 Seconds
 Renew Due in 43200 Seconds
 Subnet Mask 255.255.248.0
-------------------------
Packet from 10.42.0.1
 Offered IP 10.42.4.2
 Lease Length 86400 Seconds
 Renew Due in 43200 Seconds
 Subnet Mask 255.255.248.0
-------------------------
Packet from 10.42.0.1
 Offered IP 10.42.1.2
 Lease Length 86400 Seconds
 Renew Due in 43200 Seconds
 Subnet Mask 255.255.248.0
-------------------------

Nach einigen Tagen werden die FritzBoxen als Accesspoint nun vom korrekten DHCP-Server bedient. Also antwortet die FritzBox nur als rogueDHCP solange die lease time noch für die gewährte Verlängerung ausreicht. Danach übernimmt der neue DHCP-Server/Pi.hole. Jetzt bleibt noch ein WindowsPC übrig, der nur sporadisch eingeschaltet wird. Mal sehen vielleicht steht der mit 10 Tagen bei der FritzBox in der Liste.

Code:
Packet from 10.42.0.1
 Offered IP 10.42.2.174
 Lease Length 3480 Seconds
 Renew Due in 1740 Seconds
 Subnet Mask 255.255.248.0
-------------------------
Packet from 10.42.0.1
 Offered IP 10.42.2.174
 Lease Length 3480 Seconds
 Renew Due in 1740 Seconds
 Subnet Mask 255.255.248.0
-------------------------

Portforwarding nur für eine (feste) IPv4-Adresse einzutragen gelingt nicht. Der "bekannte" Name der FritzBox muss zur festen IPv4 passen und ausgewählt werden. Ansonsten kommt die Fehlermeldung: Es ist ein Fehler aufgetreten. Fehlerbeschreibung: Die MAC-Adresse muss in der Form 00:11:22:33:44:55 oder 00-11-22-33-44-55 angegeben werden. Weitere Informationen finden Sie in der Hilfe.
Es wird also bzgl. Portforwarding eine doppelte Buchführung geben müssen, was für die wenigen Einzelfälle verschmerzbar ist.
 
Zuletzt bearbeitet:
ich habe was zufälliges Interessantes festgestellt, wenn ich das 2,4 Ghz Wlan deaktiviere und nur das 5 Ghz verwende habe ich keine unbekannte Anonyme MAC Adressen im WLAN. Sobald ich das 2,4 Ghz zusätzlich aktiviere erscheint kurze Zeit später das unbekannte Gerät.

Das unbekannte Gerät kann sich auf 2,4 und 5ghz anmelden.
SSID und Password sind für 2,4 und 5 Ghz gleich.

Ich habe das 2,4 Ghz Netz deaktiviert, weil ich im Logfile der FritzBox gesehen habe, dass meine Geräte andauern zwischen 2,4 und 5 Ghz hin und her wechseln.

Ich bin mir zu 99% Sicher, dass die unbekannte Anmeldung von meinem Yamaha AVR kommt.

Ich weiss zwar nicht ob sowas möglich ist, aber könnte es vielleicht sein, dass sich mein AVR auf 2,4 und 5 Ghz anmeldet und darum die das Gerät 2 MAC-Adressen bzw. ip bekommt?

Ich kann mir zwar das nicht technisch vorstellen aber was sagen die Profis? Oder der DHCP-Server der Fritzbox kommt durcheinander, weil die Geräte andauernd zwischen beide Frequenzen hin und her schalten.

Es ist zum verrückt werden.
 
Warum nimmst den AVR nicht einmal vom Strom?
Dann weißt genau, ob es davon herrührt, und kannst ein Ticket bei denen erstellen, wo es hingehört.
 
@Grisu_
das habe ich ja gemacht und hier auch erwähnt, das Gerät erscheint nicht mehr.
Ich bin mir halt nicht sicher ob die Fritzbox oder der AVR das Problem sind.
 
Warum erwähnst Du zwei MAC-Adressen - ich sehe hier immer nur eine - oder habe ich etwas übersehen?

Vielleicht gibt es auch ein Kompatibilitätsproblem mit dem Band Steering und Du könntest Abhilfe schaffen, indem Du verschiedene SSIDs verwendest (oder eben ein WLAN-Radio deaktivierst, was Du ja momentan gemacht hast). Und falls das zutrifft, könnte das auch - wie von Dir vermutet - mit einem Update von FRITZ!OS zu tun haben.
 
Zuletzt bearbeitet:
@Hagen2000

meine Aussagen mit zwei MAC-Adressen ist wahrscheinlich falsch ausgedrückt sorry.

Ich bekomme eine Push Benachrichtigung sobald ein neues Gerät im Wlan ist, darum habe ich immer sofort geschaut was los ist:

Laut FritzBox war mein AVR immer Online und die Weboberfläche konnte ich immer per Browser erreichen.
Laut FritzBox war aber auch das Gerät mit der unbekannte MAC Online.

Darum meinte ich 2 MAC Adressen und beide haben auf Ping befehle reagiert.

Ich habe aber irgendwo hier im Forum gelesen, dass sie "Online" Anzeige in der FritzBox -> Netzwerk extrem unzuverlässig ist.

Derzeit lasse ich nur das 5 Ghz Wlan laufen und das unbekannte Gerät wie bereits erwähnt ist verschwunden.
 
Also eigentlich sollte die FRITZ!Box die Benachrichtigung erzeugen, wenn sie eine neue MAC-Adresse erkennt. Insofern muss da also eine zweite auftauchen. Das müsste man dann in der FRITZ!Box auch eindeutig erkennen können.
Wenn beide Einträge in der FRITZ!Box zur Web-GUI des AVR führen, dann macht der ggf. etwas falsch beim Anmelden im WLAN.
Edit: Versuch doch mal, die zweite zu ermitteln und stell sie hier ein.
 
gerade ist das Geräte erschienen jetzt auf 5ghz.
also liegt es auch nicht am 5ghz Band.

siehe log:

16.11.2513:50:12Netzwerkgerät Name: PC-A2-E8-9F-71-11-5E, MAC: A2:E8:9F:71:11:5E hat sich mit der FRITZ!Box verbunden.
16.11.2513:48:23WLAN-Gerät angemeldet (5 GHz), 135 Mbit/s, PC-A2-E8-9F-71-11-5E, IP 192.168.178.23, MAC A2:E8:9F:71:11:5E.
16.11.2513:31:07WLAN-Gerät hat sich abgemeldet (5 GHz), PC-A2-E8-9F-71-11-5E, IP 192.168.178.23, MAC A2:E8:9F:71:11:5E.
16.11.2513:31:01WLAN-Gerät angemeldet (5 GHz), 135 Mbit/s, PC-A2-E8-9F-71-11-5E, IP 192.168.178.23, MAC A2:E8:9F:71:11:5E.
16.11.2512:20:07WLAN-Autokanal: Die Kanaleinstellungen (vorher Kanal 44 (Frequenz 5.220 GHz)) wurden geändert, aktiv auf Kanal 52 (Frequenz 5.260 GHz).
16.11.2512:19:57WLAN-Autokanal: Aktuelle Erfassung der WLAN-Umgebung (5 GHz) zur Optimierung der genutzten WLAN Kanäle läuft, WLAN-Geräte werden daher unter Umständen neu angemeldet.

Ping wird ausgeführt für 192.168.178.23 mit 32 Bytes Daten:
Antwort von 192.168.178.23: Bytes=32 Zeit=1487ms TTL=64
Antwort von 192.168.178.23: Bytes=32 Zeit=2ms TTL=64
Antwort von 192.168.178.23: Bytes=32 Zeit=205ms TTL=64
Antwort von 192.168.178.23: Bytes=32 Zeit=1138ms TTL=64
 
Wie schon in #11 und #19 erwähnt, handelt es sich wieder um eine "private" MAC-Adresse. Das ist also normal, wenn auf dem entsprechenden Gerät die Privacy Extensions aktiv sind.

Erscheint denn unter der IP-Adresse jetzt dein AVR?

Letztlich wirken die Privacy Extension der "Sicherheitsmeldung" der FRITZ!Box genau entgegen. Wenn Du die Privacy Extensions auf dem Gerät nicht deaktivieren kannst, bleibt Dir nur die Möglichkeit, die entsprechende Benachrichtigung der FRITZ!Box abzuschalten.
 
Ich weiss das es sich um eine private mac handelt.
Ich habe aber auf sämtliche Geräten die anonymisierung der MAC Adressen ausgeschaltet
Ich habe nur 4 Geräten im Wlan deswegen ist es schon "übersichtlich" das zu deaktivieren.

Ich will euch nicht mehr mit dem "Problem" nerven. Sollte ich die Ursache finden melde ich mich :)
 
  • Like
Reaktionen: Hagen2000
@Hagen2000
unter der IP Adresse von der unbekannte MAC kann ich nicht die Weboberfläche vom AVR aufrufen.

Und wie bereits erwähnt kann der NMAP Scanner absolut gar nichts über die IP herausfinden.

Schon sehr merkwürdig das ganze. Darum reizt mach auch so sehr herauszufinden an was es liegt.
 
  • Like
Reaktionen: Ldwg2002
Ein Hinweis für deine Neugierde. Ich administriere, wie du, nur Geräte-MAC-Adressen und jedes Gerät (der identifizierte Benutzer) im LAN/WLAN bekommt eine fest zugeordnete IPv4.
|_X_| Diesem Netzwerkgerät immer die gleiche IPv4-Adresse zuweisen.
Am Fritz-DHCP-Server habe ich den dynamischen Bereich auf genau eine IPv4, z.B. 192.168.178.20 bis .20, begrenzt. Dann habe ich eine randomized FA:KE:MA:C4:AD:DR eingetragen und dieser die einzige freie dynamische IPv4 zugeordnet. Die Lease Time steht bei mir auf 1 Tag. Reboot tut gut.

Somit sind alle unbekannten Geräte, inkl. aller randomized MAC's ausgesperrt.
Rein kommt nur wer mir bekannt (identifiziert) ist und seine Geräte-MAC-Adresse hinterlässt.


War ein Tipp hier im Forum Kindersicherung / DHCP _#9 #10 #11_ von @Grisu_
 
Zuletzt bearbeitet:
Es reicht doch, alle neuen Verbindungen zum WLAN zu verbieten. Wenn die bekannten Verbindungen komplett bei Netzwerkverbindungen und WLAN>Sicherheit gelöscht sind sollte auch kein neues Gerät mehr kommen können, bzw. darf die MAC nur noch als erfolgloser Anmeldeversuch unter WLAN>Funknetz auftauchen. Notfalls nocheinmal das PW ändern und nach und nach die Geräte rein manuell anmelden, kein WPS.
Dabei fällt mir auf, dass du deine Umgebung noch nicht wirklich beschrieben hast, gibt es außer der FB noch andere Geräte? Wie ist der AVR mit der FB verbunden?
 
Zuletzt bearbeitet:
Hast du mal versucht der FritzBox (aus der Vergangenheit) bekannte Kombinationen von MAC-(dyn)IPv4 den Garaus zu machen? Hier löschen und dort löschen. Nach meiner Erfahrung werden solche Paarungen nirgends zur Verwaltung angezeigt, sind aber vorhanden und tauchen immer wieder auf, irgendwann. Das nervt nur noch, wenn man das LAN und den WAN-Zugang wirklich effektiv administrieren möchte.
Es reicht doch, alle neuen Verbindungen zum WLAN zu verbieten. Wenn die bekannten Verbindungen komplett bei Netzwerkverbindungen und WLAN>Sicherheit gelöscht sind sollte auch kein neues Gerät mehr kommen können
Das reicht evtl. nur für diesen Einzelfall und m.E. eben nicht, wenn man einbezieht, dass auch jemand (z.B. ein unberechtigter Dritter / ein experimentierfreudiger oder wissbegieriger Jugendlicher) ein LAN-Kabel schnappt und irgendwo auf LAN1-4 oder an einem Switch einsteckt.

P.S. Das Wort Verbindung verwende ich meist i.V.m. paketvermittelt, von der analogen Leitungsvermittlung zu unterscheiden. Das ist der indirekte Hinweis, dass in Layern gedacht werden muss und nicht in Leitungen oder Funkverbindungen mit Interferenzen.

https://de.wikipedia.org/wiki/Paketvermittlung
 
Zuletzt bearbeitet:
Kostenlos!

Statistik des Forums

Themen
247,928
Beiträge
2,276,809
Mitglieder
377,003
Neuestes Mitglied
jarengarlin