[Problem] Port 443 wird intern nicht freigegeben für Portforwarding

olloVoIP

Neuer User
Mitglied seit
1 Mai 2007
Beiträge
15
Punkte für Reaktionen
0
Punkte
1
Hallo,

meine 7490 mit LaborFW macht kein Portforwarding an Port 443, allerdings nur aus dem internen Netz. Von extern über die MyFritz-Adresse wird der Port jedoch weitergeleitet. Ich finde keine Möglichkeit das zu ändern. Bei Freigabe des Fernzugriffes über HTTPS wird ja ein zufälliger Port dafür eingerichtet und 443 ist frei für Portforwarding. Allerdings eben nicht aus dem internen Netz. Hat jemand eine Idee? Ich würde gerne Port 443 nutzen, weil diverse Clients den nutzen, die ich nicht umstellen kann.

Danke!
 
Hi,
was soll die Fritz denn intern wohin forwarden? Geräte die Du intern hast sprichst Du doch per IP/Namen an und da stehen dann alle Ports zur Verfügung. Ich habe bestimmt 20 Geräte in meinem Netz die ich u.a. mit HTTPS ansprechen kann.

Wenn Du nicht willst das die Fritz 443 benutzt kannst Du diesen Port umkonfigurieren.

Ralf
 
Ich würde gerne Port 443 nutzen, weil diverse Clients den nutzen, die ich nicht umstellen kann.
Bei einer IP-Kommunikation kommt es (normalerweise) nur auf den Zielport an. Der Quell-Port ist variable und hängt vom Zeitpunkt des Verbindungsaufbaus, dem OS und vielen Parametern anderen ab.
Auch ist der Quellport (normalerweise) immer höher als 1024, meißtens höher als 30.000
Weshalb du also diesen Port als Quellport grade auf 443 haben willst, ist Erklärungsbedüftig.
 
Hallo,

ok, hier mein Szenario - ich betreibe "zu Hause" einen Server um Kalender und Kontakte diversen mobilen Geräte zur Verfügung zu stellt. Die Kommunikation läuft per SSL über Port 443 was bei einigen Clients nicht zu ändern ist. Nun sprechen die mobilen Geräte den Server über die MyFritz Adresse an - sowohl im WLAN als auch von extern. Von extern klappt das prima, die Fritzbox leitet den an 443 ankommenden Verkehr an den internen Server weiter. Im WLAN funktioniert das nicht, satt des Servers antwortet die Fritzbox mit der eigenen Loginseite.

> Wenn Du nicht willst das die Fritz 443 benutzt kannst Du diesen Port umkonfigurieren.

Wie macht man das? Ich habe danach gesucht aber in der GUI nichts dazu gefunden.

Danke & Gruß
 
Hi,
Du muss was falsch machen! Du hast 3 Möglichkeiten auf einen Server zuzugreifen:

Extern: xy.myfritz.net:12345 -> Server:443
Intern 1: xy.myfritz.net:12345 -> Server:443
Intern 2: Server:443

Von intern wird Port 443 der Fritzbox NIE angesprochen und wird/kann nicht weitergeleitet werden. Ich benutze immer xy.myfritz.net:12345 um an meine NextCloud zu kommen.

Ralf
 
Hallo Kat-CeDe,

schon klar, nur dass ich eben für Extern und Intern xy.myfritz.net:443 nutzen will/muss. Der mobile Client lässt nur eine Adresse für Extern und Intern zu und die muss Port 443 verwenden. Von Extern klappt das ja auch:

Extern: xy.myfritz.net:443 -> Server:443 OK
Intern: xy.myfritz.net:443 -> da kommt die Login Seite der FB - Warum?

Das Scenario Intern hat schon mal funktioniert, mit der letzten Release Version, denke ich. Wo treibt man der FB den Fall Intern aus?

Danke & Gruß
 
Du hast da wohl was falsch verstanden:
Du sollst dir selbst einen Port ausdenken (z.B. 12345) und diesen in der FRITZ!Box auf Port 443 deines Servers umleiten.
 
  • Like
Reaktionen: floogy
Hi,
wenn schon Portweiterleitung dann nicht mit den Standardports. Diese Standardports werden von Scripts sehr oft geprüft und erhöhen die Gefahr etwas.

Ich glaube nicht das es so wie Du schreibst schon jemals funktioniert hat.

Ralf
 
... ist mir alles klar! Allerdings kann ich den Port an den mobile Clients nicht ändern, u.a. weil ich auch gar keinen Zugriff darauf habe.

Die FB verbietet es aber auch nicht den Port 443 umzuleiten. Ganz im Gegenteil, der wird ja sogar per drop down Menu angeboten.

Ich frage mal bei AVM nach ...

Gruß
 
Seit dieser Labor-Reihe ist der "ctlmgr" (der stellt auch die Basis des Webservers bereit) intern auch an den Port 443 gebunden (steht sogar in den AVM-Informationen) und zwar zusätzlich zu dem extern genutzten Port, den er ebenfalls "bedient", damit die URLs in den AVM-Apps weiterhin funktionieren, denn diese enthalten ja i.d.R. den (zufällig von der Box gewählten) extern verwendeten Port. Trotzdem kann man damit durch diesen Port 443 weiterhin auch mit einem normalen Browser und HTTPS-Protokoll ohne Portnummer auf das GUI der Box zugreifen.

Wer tatsächlich solche "Problemfälle" bei den Clients hat, daß diese sich nicht auf eine abweichende Portnummer konfigurieren lassen (da ist dann halt der Client Sch***e und was kann der Router dafür), muß eben IPv6 verwenden - da kann jedes Gerät für seine Adresse den Port 443 selbst bedienen.

Wenn das GUI den bei den Freigaben noch anbietet, ist das ja auch korrekt, denn von außen funktioniert er ja auch nach der oben abgegebenen Fehlerbeschreibung ... wo steht denn, daß solche Freigaben auch aus dem internen Netz, quasi mit "Umleitung" über die Box, erreichbar wären? Normalerweise macht die Box allerdings tatsächlich "NAT-Hairpinning" und da könnte es tatsächlich sein, daß dieses im Moment (nach der Einführung der zusätzlichen Bedienung von Port 443) nicht richtig funktioniert in der Labor-Reihe.
 
  • Like
Reaktionen: floogy
Hallo olloVoIP,

ich habe leider genau das gleiche Problem seit dem Update auf Version 07.10.
Bisher hat das einwandfrei funktioniert und eine Umstellung auf einen anderen als den Standardport ist nicht praktikabel, da zahlreiche Clients auf den Server zugreifen und diese alle umgestellt werden müssten.
Ich habe eine Supportanfrage an AVM erstellt und würde mich freuen, wenn jemand anderes noch eine Lösung / Antwort hat.

Gruß

Marc
 
Steht denn die die Fritzbox-DynDNS-Domain als Ausnahme unter DNS-Rebind-Schutz?
 
Problem tritt eher auf wenn IPv6 im Spiel ist, wie andilao schon geschrieben hat, Hostnamen entsprechend in Ausnahme auf http://fritz.box/?lp=netSet setzen.

Dann klappt auch Zugriff von intern und extern mit selben Hostnamen.
 
Habe den entsprechenden Hostnamen schon längere Zeit als Ausnahme beim DNS-Rebind-Schutz eingetragen. Bisher hat es damit auch wunderbar funktioniert, nur nach dem Update auf Version 07.10 geht es leider nicht mehr.
In einem zweiten Netzwerk mit den gleichen Einstellungen aber der alten FritzOS Version geht es weiterhin.
 
Hi Leute,
gibt es schon eine brauchbare Lösung?

gleiches Problem hier seit heute:
Kabel-BW Business mit fester IP.

Heute gab es ein Update von Fritz!-OS 6.50 auf 6.75, also von Steinzeit auf Gammel.
Seither kann ich nicht mehr von intern auf meinen Webserver zugreifen 8-(

Die Fritz!-Box ist von Kabel-BW, da lässt sich leider nichts an der Firmware ändern.
Eigentlich sollte ab morgen das Update auf 7.01 erfolgen, warum jetzt auf einmal 6.75 eingespielt wurde ist mir ein Rätsel.

Portfreigabe Port 80 + 443 für HTTP/HTTPS auf eine kleine Linux-Kiste.
Beim Provider die Domains auf die feste IP von Kabel-BW umgeleitet.
Funktioniert seit Jahren gut - bis heute. 8-(

meinedomain = meine Webseite
meineip = INTERNE IP des Servers

Zugriff von aussen auf "meinedomain" funktioniert problemlos
Zugriff von innen auf "meinedomain" funktioniert NICHT.
Zugriff von innen auf "IP meines Webservers" funktioniert.
Aber ich kann nicht an der Webseite arbeiten, denn MeinIP/wp-admin ist ein Redirect auf meinedomain und damit funktioniert das nicht


von extern auf meinedomain = OK
von intern auf dem Webserver via localhost wird weitergeleitet auf meinedomain (steht so in der Adresszeile) und funktioniert. Anscheinend erkennt sich der Server selbst (Linux Ubuntu)
Ich will aber eigentlich nicht lokal auf dem Webserver arbeiten.

von intern auf Port 80 von meinedomain = Login der Fritz!Box! Obwohl Portweiterleitung Port 80 auf den Webserver eingerichtet ist.
von intern auf Port 443 von meinedomain = Fehler: Verbindung fehlgeschlagen
von intern auf lokale IP des Servers = funktioniert, aber jeder Klick irgendwohin ruft wieder eine Seite auf meinedomain auf und schlägt somit fehl.


Jemand eine Idee wie ich vom eigenen Netz auf die eigene Webseite komme?

IPv6 ist NICHT an.
 
Hallo,

nach zahlreichen E-Mail mit dem AVM-Support, dem mehrfachen Zusenden von Support-Dateien, ... habe ich heute folgende Nachricht von AVM erhalten:

####################################################################
In der Fritz!OS 7.10 gab es eine Funktionsänderung, dass der HTTPS-Zugriff auf die Benutzeroberfläche der FRITZ!Box (https://fritz.box) aus dem Heimnetz immer über den TCP-Port 443 erfolgt, unabhängig vom eingestellten externen HTTPS Port.

Siehe auch Info.txt:

- **Verbesserung** HTTPS-Port im Heimnetz ist nun unabhängig von der Einstellung des WAN-https-Ports erreichbar

D.h. wenn ein Gerät im Heimnetz existiert, was per Dyndns-Namen auf Port 443 angesprochen werden soll und der Zugriff aus dem Heimnetz geschieht, wird die IP-Adresse der FRITZ!Box geliefert und auf Port 443 die FRITZ!Box Benutzeroberfläche angeboten und nicht das eigentliche Heimnetzgerät.

Daher funktioniert auch der Zugriff aus dem Internet auf Nextcloud über den Port 443, aber nicht aus aus dem lokalen LAN.

Leider kann ich Ihnen derzeit Boxseitig keine andere Lösungsmöglichkeit nennen. Wenn Sie aus dem Heimnetz über den DDNA-Namen auf Nextcloud zugreifen wollen, verwenden Sie nicht den Standardport für HTTPS.
####################################################################

Der Support von AVM hat zwar wirklich schnell reagiert, allerdings kamen zahlreiche Rückfragen, Vorschläge, ... bis heute die Ursache klar wurde.

Für mich bedeutet dies leider überhaupt keine Verbesserung. Kurzfristig hilft wohl eine Rückkehr zur vorherigen Version. Auf Dauer ist das aufgrund fehlender Sicherheitsupdates aber wohl keine Lösung.

Vielleicht hilft es wenn noch andere AVM mitteilen, dass für diese "Verbesserung" eine Alternative geben sollte (z.B. alternativer Port für die FritzBox).
 
Es ist in der Tat überhaupt keine Verbesserung, eher ein nachträglich schöngeredeter Praktikantenfehler.

Wie soll man jetzt noch mobile Geräte daheim mit dem eigenen NextCloud/OwnCloud-Server synchronisieren, über LTE? Mann könnte natürlich jetzt auf der NextCloud-Gurke gleichzeitig einen richtigen DNS-Server betreiben, der wenigstens den einen kaputten AVM-DNS-Eintrag repariert, was natürlich die Verwendung eines AIO-Routers generell in Frage stellt.
 
eher ein nachträglich schöngeredeter Praktikantenfehler.
Ganz so kritisch würde ich das dann doch wieder nicht sehen ... im Gegensatz zu den Verbindungen, welche die FRITZ!Box von der WAN-Seite erreichen und über entsprechende Einträge in den Tabellen des PA realisiert werden (da werden die Daten ja direkt zum internen Gerät weitergereicht, nachdem die Pakete harewareseitig entsprechend geändert wurden), nehmen die Pakete von innen eben doch einen komplett anderen Weg in ihrer Verarbeitung.

Und der DNS-Name wird nun mal (für mich nachvollziehbar) in die (externe) Adresse der FRITZ!Box aufgelöst - anschließend muß dann der Router wieder über "NAT hairpinning" (anhand der Tatsache, daß da seine eigene Adresse als Ziel enthalten ist) dafür sorgen, daß die Pakete ins LAN entsprechend "umgeschrieben" werden (das geht ja nicht über die Hardware ins WAN) und dabei noch aufpassen, daß er die Adresse des echten Absenders durch seine eigene ersetzt, da ansonsten die Antwort des Servers direkt an den Client gehen würde und von diesem (mit hoher Wahrscheinlichkeit) verworfen würde (sofern der seine eigene Firewall betreibt), weil die Pakete aus seiner Sicht von der falschen Adresse kommen (anstatt von der öffentlichen IP der FRITZ!Box).

Dieser Mechanismus des "NAT-Loopback" bzw. "NAT-Hairpinning" ist also - hinsichtlich des Handlings der Pakete - nicht so ganz einfach ... gerade dann, wenn der Rest ansonsten zum größten Teil am Router-OS "vorbeigehen" würde und keiner gesonderten Behandlung bedarf ... und auf diesem Weg funktionieren die Zugriffe (den Berichten nach) ja offenbar auch.

Das würde ich also nicht als "Praktikantenfehler" einstufen ... auch wenn es ein - neu eingeschleppter - Fehler sein mag, der dann eben in der nächsten Version behoben werden sollte.

Was ich mich hingegen in solchen Fällen immer wieder mal frage ... warum läßt man es eigentlich den Herstellern der betroffenen Client-Apps immer "durchgehen", wenn diese keine Einstellung des zu verwendenden Ports gestatten? Was macht man denn, wenn man auf einmal zwei Services auf zwei getrennten Geräten im LAN nutzen will und die Client-Apps dieser beiden Dienste bestehen unbedingt darauf, nun jeder für sich den Port 443 beanspruchen zu wollen? Ich würde als Erstes mal hier ansetzen ... auch wenn das derzeitige Verhalten durchaus als Fehler in der AVM-Firmware zu werten ist.

Aber schließlich betrifft das auch nur die Szenarien, wo es unbedingt (von innen und von außen) der Port 443 sein MUSS, den die Client-Software da verwenden will - warum denkt eigentlich niemand (zumindest nicht laut) darüber nach, warum wohl die Anbieter irgendwelcher Server-Software und/oder Client-Apps hier ihre Hausaufgaben nicht machen und den Benutzer dazu zwingen, unbedingt solche "well-known ports" zu verwenden, wenn doch bekannt ist, daß man darüber/darauf auch ganz wunderbar DDoS-Attacken fahren kann? Hier muß letztlich der Router das "ausbessern", was die Server- und/oder die Client-Software versäumt ... in diesem Falle geht das nun eben mal schief. Na und?

Ich persönlich finde es jedenfalls allemal besser (und wichtiger), daß man das GUI der Box jetzt auch von innen mit einem normalen Browser durch Angabe von HTTPS-URLs (ohne explizite Angabe einer Port-Nummer, denn das macht dann im Browser wirklich nur noch der ganz, ganz Hartgesottene) benutzen kann ... wenn irgendwelche anderen Apps mit fest eingestellten URLs und/oder Zugangsdaten dann jetzt auf einen anderen Port ausweichen müssen (im Moment ist es ja nur ein Workaround und noch nicht "geplante Funktionsweise"), dann ist das eben so.

Wenn diese Apps keine flexibleren "Vorgaben" für ihre URLs beherrschen (so in der Art: "Im Netzwerk ABC verwendet IP-Adresse 1.2.3.4, ansonsten 5.6.7.8.") oder gar mehrere Profile für unterschiedliche Zugangswege, dann sollte man auch nicht unbedingt die FRITZ!Box dafür verantwortlich machen ... die mangelnde Flexibilität kommt da von ganz anderer Seite und ohne diese, entstünde das Problem ebenfalls nicht.
 
Ich persönlich finde es jedenfalls allemal besser (und wichtiger), daß man das GUI der Box jetzt auch von innen mit einem normalen Browser durch Angabe von HTTPS-URLs (ohne explizite Angabe einer Port-Nummer, denn das macht dann im Browser wirklich nur noch der ganz, ganz Hartgesottene) benutzen kann
Ehrlich? Also für den Fall dass jemand auf die für mich eher abwegige Idee kommt, im eigenen (W)LAN für die Verwaltung der eigenen Box deren DynDNS-Adresse per HTTPS ohne Portnummer aufzurufen zu wollen? Und das, wo AVM tatsächlich immer noch nicht (oder nicht mehr) weder die interne IP noch fritz.box per https anbietet.
 

Zurzeit aktive Besucher

Neueste Beiträge

Statistik des Forums

Themen
245,002
Beiträge
2,222,471
Mitglieder
371,776
Neuestes Mitglied
Krystyna Böttcher
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.