[Info] FRITZ!Box 7590 Laborserie 07.39 – Sammelthema

Mal ganz was anderes: Hier schreibt ja AVM, dass diese Laborversion vor allem für "DSL-Anschlüsse entwickelt und getestet" wurde und merkt an: "Interoperabilität bei Nutzung eines anderen Internetzugangs über LAN mit Fremdgeräten für spezielle Anschlüsse ist noch nicht in jedem Falle gegeben (u.a. Genexis FTTH)."

Gleichwohl: Hat jemand bereits diese Labor an einem Telekom-FTTH-Anschluss (WAN-Port an Glasfaser-Modem 2 der Telekom) erfolgreich am Laufen?
 
Also ich hatte kein FTTH und auch kein Mobil Stick dran. Ganz normales VDSL. Trotzdem hatte ich Zahlreiche Reboots mit der Beta Build.
Glaube bei mir kamen die Reboots, sobald man VPN Tunnel von extern zur Fritzbox aufbauen wollte.
 
Bei meiner LABOR-Box habe ich das WireGuard-VPN fleißig benutzt für den 2. Server-RDP-Zugang (letzte Nacht war Versatel-GF-Ausfall) und natürlich um mal sonst mit dem WG-Win-Klienten herumzuspielen (Kommandozeile, Start ohne Adminrechte etc. pp.).

Reboot der Box war noch keiner, aber da läuft fast nichts sonst - keine Telefonie, kein Smarthome, kein Mesh - nur 2 Portfreigaben für NextCloud und eben je 1x VPN mit IKEv1 und WG.

Dsas WG-VPN-Kullerchen auf der VPN-Seite ist trotz Funktion nicht immer grün.

Auslastung:
1643218063711.png

Fast konstanter Upstream von 43 Mbit/s:
1643218373718.png
 
Ich konnt leider nicht Energieverbrauch schreiben, denn wie uns allen der 1. Haupsatz der Thermodynamik sagt, gibt es keinen.
 
Du könntest aber das richtige Diagramm posten ...
 
Falls es für jemanden von Interesse ist, hier der Verlauf CPU-Auslastung:

1643224183968.png

Nach ca. 3 GByte war die CPU bei ca. 56%, was dann den Stromverbrauch auf 88% trieb.
 
Ergo könnte die CPU sowieso niemals auf 100% gehen, da der Stromverbrauch dann über 100% läge wenn man (was in etwa stimmen wird) linear interpoliert (ca. 120% nach deinem Bild und Text).

Ehe ich in der FB anfange rum zu löten ... lieber ein Skript schreiben was den USB Port zu einem bestimmten Zeitpunkt mal ab und anschaltet.
Siehst so unterschiedl. sind die Leute, ich würde sie schrotten beim Versuch die FW zu manipulieren hingegen da was "unsichtbar" rückbaubar zu ergänzen wäre eine nette Aufgabe (würd ich's brauchen).
 
Zuletzt bearbeitet:
Hallo zusammen,

hat auch jemand Probleme mit der Inhouse bzgl. Xbox und NAT Status ?
Habe mit der Labor unter den Xbox Series X EInstellungen jetzt den NAT Typ Moderate statt Offen.

Sehe den üblichen Xbox Port 3074 auch nicht als offen unter netwerk - > Freigaben....
 
Ich würde meinen aufgrund erhöhter Temps (Halbleiter werden leitender) ist der CPU-Verbrauch gegen 100% sogar höher als bei nur linearem Anstieg, somit käme sie noch weniger dorthin.

Daß das ganze aber nur kleinkariert ironisch gemeint war ist dir wohl entgangen. :confused:
 
  • Sad
Reaktionen: kleinkariert
bei mir kamen die Reboots, sobald man VPN Tunnel von extern zur Fritzbox aufbauen wollte.
Das hatte ich schon mit der Inhouse-Version vom letzten Jahr (IPSec) und weil diese Reboots so gehäuft auftraten, hatte der DSLAM die Download-Datenrate von 111 auf 70 reduziert, weshalb ich gezwungen war, wieder zur Release zurück zu gehen.
 
Vielleicht verrät uns flinty noch die Art des VPN-Tunnels, die bei ihm zum reproduzierbaren Reboot führte, denn es gibt ja nun zwei.
 
@kleinkariert
Klar verrate ich das gerne.
Diese kamen zu Stande wenn 2 User mit Android 11 Smartphone vom extern eine VPN über "IPSec" oder "IPSec Xauth PSK"
Verbinden und auf die Synology Surveillance Station zugreifen.
 
Besten Dank!
Dann ist es klar, wieso ich mit WireGuard keinerlei Probleme provozieren konnte.
 
Sorry, aber so weit war ich noch nicht gekommen, alle VPN Clients von alt auf Wireguard umzustellen.
Aber der AVM Support möchte gerne meinen Fall mit den Reboots gerne näher untersuchen.
Das wird dann am Wochenende passieren. da werde ich noch mal zur Beta wechseln.
 
Besteht denn irgendein dringender Grund, alle Clients von IKEv1 auf WireGuard umzustellen, zudem noch weit vor der Release? (Außer natürlich das ehrwürdige Alter vom IKEv1-Protokoll und den Clients, IPv6, Android 12 etc. pp. :).)

WireGuard macht zwar einen unkomplizierten Eindruck, ist es aber an einer Stelle nicht wirklich.
Weil aber im normalen Modus unter Windows erst zum Start des Tunnels ein Netzwerkadapter installiert und ein Service gestartet werden muss, benötigt man für den eigentlich simplen Vorgang Admin-Rechte. Wer nicht gern im ständigen Admin-Modus arbeitet, aber auch nicht ständig selbigen bestätigen will, muss für den manuellen Start per GUI einen Hack installieren (LimitedOperatorUI). Damit kann man dann immer noch keinen Tunnel im Autostart oder per Batch starten, das erfordert wieder einen anderen Hack.

Die 7590 hat AES-Hardware für das IKEv1 und kann damit die CPU deutlich(?) entlasten, den Vorteil würde ich solange wie möglich nutzen.
 
  • Like
Reaktionen: KunterBunter
Das ist jetzt nur Spekulation da ich das nicht bis in die Tiefe verstehe...
Aber ist es nicht so, dass die IPSec Implementierung in den Fritzboxen nur ausschließlich ipv4 kann?
Wer also einen ds-light Anschluss hat, schaut in die Röhre?
 
2 mal: Ja
Deshalb gibt es ja jetzt endlich Wireguard.
 
Ich möchte mal speziell auf den Beitrag von @kleinkariert eingehen.
edit: Obige Zeile geändert, damit der o.g. User nicht noch länger warten muss.

Wie ich schon des Öfteren erwähnt habe, betreibe ich seit ca. 2 Jahren ein (völlig privates) Wireguardnetz mit ggw. 8 in drei Ländern verteilten WG-Servern. Allerdings nicht auf meinem aktiven Router, sondern auf umgeflashten F!Bn vom Typ 4040 und 7412. Denke mal, dass ich somit ein klein wenig Erfahrung damit habe.

Was sind für mich die großen Vorteile von WG:
  1. WG ist es "völlig egal", ob die Tunnelendpunkte über IPv4 oder IPv6 betrieben werden. Bei einer sachgemäßen Installation wird intern echter Dualstack genutzt, und das selbst im Tunnel. Damit gibt es für mich keinerlei Zwang, am veralteten IPv4 festzuhalten. Einige meiner Nutzer haben nur DSLite => keinerlei Probleme! Man merkt es nicht! Und mit einem guten DynDNS-Anbieter ist das auch kein Problem (ich nutze dynv6.com).
  2. Im Gegensatz zum IPsec und anderen Verfahren erfolgt der Aufbau der Verbindung wirklich "blitzschnell", weil kein "Aushandeln" der Verfahren erforderlich ist. Das ist zu spüren, wenn ich (mit dauerhaft aktiviertem VPN auf dem Smartphone) mein heimisches WLAN verlasse, das Gerät automatisch die Mobilfunkverbindung nutzt, in der Stadt dann unser gut ausgebautes (unverschlüsseltes) Freifunknetz und dann auf der Rückfahrt wieder Mobilfunk und letztendlich das heimische WLAN.
    Mehrfach getestet: Auf der gesamten Fahrt gibt es keinerlei Abbrüche beim Telefonieren mit der AVM App FON. Mach das mal mit IPsec …
  3. Auch wenn AVM jetzt endlich die HW-Verschlüsselung unter IPsec auf den aktuellen Spitzengeräten aktiviert hat, gibt es das ja nicht auf den schon etwas älteren Geräten. Selbst mit der schwachbrüstigen 7412 nutze ich meinen Uplink (knapp 40.000) fast vollständig aus. Und auf der wesentlich leistungsstärkeren 4040 kann ich immerhin meine 7 Tunnel gleichzeitig betreiben. Klart, auch hier bremst mich die Bandbreite meiner DSL-Verbindung.
  4. Ich bin nicht mehr auf das veraltete IKEv1 angewiesen.
  5. Für alle gängigen Betriebssysteme, von Linux, der WinDOSe, dem Apfelrechner bis zum Androiden gibt es stabil laufende Clients. Auf allen Systemen in wenigen Minuten installiert und ebenso schnell konfiguriert. Bei richtiger Konfiguration nutzen sogar alle Clients als DNS-Server meinen auf dem RasPi laufenden pi-hole und garantieren somit fast vollständige Werbefreiheit. Weil das alles so gut und störungsfrei funktioniert, sind alle meine "außerhäusig" betriebenen Geräte so konfiguriert, dass sie grundsätzlich über das VPN mit meinem Hausnetz verbunden sind. Selbst zu Hause - hat keinerlei Nachteil und dafür den großen Vorteil, dass ich das Aktivieren des VPN nicht vergessen kann. (Ich sage nur: unverschlüsselter Freifunk im Städtchen.)
    Ob man für den Windows-Client Admin-Rechte benötigt, weiß ich nicht. Ich nutze kein Windows. Auf jeden Fall kann ich unter Linux und Android die Verbindung grundsätzlich (natürlich nach korrekter Installation des WG-Clients) direkt als User starten, nutzen und beenden. Kann mir nicht vorstellen, dass das unter Windows nicht funktionieren soll.

Ich möchte natürlich zwei "Nachteile" nicht unerwähnt lassen:
  1. Wenn ein Client (nicht ein anderer WG-Server!) mit einem WG-Server verbunden ist, dann bekommt er nach einer Änderung der Srv-IP (nach der sinnfreien Zwangstrennung …) keine automatische Verbindung zum WG-Server. Beim Klapprechner kann man das mit einem kleinen Script umgehen, welches dauernd die IP mit der letzten bekannten IP vergleicht und bei Änderung die Verbindung mal ganz kurz trennt. Beim Androiden hilft dann eben nur ein kurzes manuelles Trennen in der WG-App.
  2. Wireguard verwendet zwar modernste Kryptoverfahren. Und es wurde auch schon von mehreren Firmen und fachkundigen Usern geprüft. Aber es gibt meines Wissens ggw. noch kein offizielles Audit. Das bedeutet, dass WG gegenwärtig noch nicht für eingestufte Daten verwendet werden darf. Aber die von uns zu übertragenden Daten sind ja nicht als GEHEIM, sondern nur als "Pillepalle-Privat" eingestuft. Eine Fritz!Box ist ja auch keine SINA-Box!

Noch einmal:
Ich schreibe über meine guten Erfahrungen mit WG-Servern in Form eigenständiger Geräte. Ich weiß nicht, was alles an Funktionen, Konfigurationsmöglichkeiten und sonstigen Features AVM bei der WG-Integration in die F!B schon und/oder letztendlich anwendet. (IMHO: Und ich selbst würde auch nie ein VPN auf einem Gerät nutzen, wo Dritte einen wie auch immer gearteten Zugriff haben - aber hier schlägt wohl wieder mein ehemaliger extrem strenger beruflicher Hintergrund zu. Auf die Zusendung von diversen Aluhüten bitte ich zu verzichten.)
Aber für Nutzer und Tester (!) diverser BETA und Labor-Versionen sehe ich das Probieren dieser schönen neuen Funktion als eine sinnvolle und spannende Sache an. Wer nicht mit Fehlern und bestimmten "Effekten" umgehen kann oder will, der sollte ja auch keine LABOR und BETA testen.



vy 73 de Peter
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.