[Frage] VPN per LAN-Port 1 bei FB 7590

Jstessi

Aktives Mitglied
Mitglied seit
15 Jul 2018
Beiträge
1,174
Punkte für Reaktionen
350
Punkte
83
Kennt hier jemand den Grund, warum bei der FB 7590 am Lan-Anschluss 1 VPN nicht verteilt werden kann?VPN.jpg
101433
 
Was hat das jetzt mit meiner Frage zu tun? Ich denke, gar nichts.
 
Über Internet per VPN
 
Das gilt ohnehin nur, solange man die Verbindung ausschließlich übers GUI konfiguriert. Die Lua-Files "kennen" an der Stelle nur LAN2 bis LAN4 ... man kann aber über die Shell (mittels
Code:
# ctlmgr_ctl w vpn settings/<connection_n>/ipsecbr_interfaces eth0,eth1
z.B. für "LAN1" und "LAN2") auch das LAN1-Interface (also "eth0") in eine "ipsecbrX"-Bridge einbinden. Vermutlich klappt das auch über die "ar7.cfg" und den Import ... habe ich aber selbst nie probiert, weil mir der Shell-Zugang reicht(e).

Theoretisch könnte man wohl auch die Lua-Seiten entsprechend anpassen und dort den Support für "LAN1" ergänzen ... während bei den älteren Modellen ohne WAN-Port die "Reservierung" von LAN1 noch halbwegs nachvollziehbar war, ist das bei den GRX-Boxen ja auch nicht mehr unbedingt der Fall - ich würde hier nicht unbedingt "Vorsatz" von AVM vermuten, wenn bei den Boxen mit zusätzlichem WAN-Port (der ja auch in der LAN-Bridge ist, solange man ihn nicht als WAN-Zugang verwendet) der LAN1-Port in der IPSec-Konfiguration fehlt ... eher tippe ich auf "nicht so wichtig".

Wer die wirklich als IP-Client oder reinen Ethernet-Router betreiben will, der verwendet i.d.R. wahrscheinlich ohnehin den WAN-Port. Wobei der tatsächlich noch den Vorteil hat (zumindest bei meiner 7580), daß der nicht im Bootloader (also in EVA) erreichbar ist ... damit kann auch ein kabelgebundener "Angreifer" auf diesem Port nicht in den FTP-Server und eigene Firmware ins RAM laden.

Leider gilt das (immer noch) nicht für den vierten LAN-Port (also "eth3" aus Interface-Sicht) ... wer den für die Anbindung eines Gastnetzwerks verwendet und dort "unsichere" Geräte unterbringt, der muß auch damit rechnen, daß ihn von dort aus im geeigneten Moment (bei den GRX-Boxen halt nur nach einem PowerOn-Reset) irgendeine Malware in den Hintern beißen kann.

Ähnliches gilt - per se - natürlich auch für die anderen Ports ... wer also einen dieser Ports irgendwohin per VPN "delegieren" will und damit dann davon ausgeht, das dort bei ihm lokal angeschlossene Gerät könne damit das LAN nicht mehr erreichen (aka "gefährden"), der liegt auch nur solange richtig, bis die FRITZ!Box beim PowerOn-Reset ihre Achillesferse entblößt und auf JEDEM der (üblicherweise gelben) Ethernet-Ports auf FTP-Sessions reagiert.

Alle anderen Restriktionen (Gastnetz oder IPSec-Bridge) greifen erst dann, wenn das System bereits läuft ... ja, eigentlich erst dann, wenn der "dsld" die Interfaces anhand der "ar7.cfg" konfiguriert hat (während Teile schon vorher initialisiert werden bzw. zumindest initialisiert werden könnten).

Da die Aufteilung der Ports bei den FRITZ!Boxen nur "in Software" erfolgt, sind die also keinesweg "sicher voneinander getrennt", solange die Software das nicht entsprechend konfiguriert hat.
 
Moin,
so tiefgründig war meine Überlegung gar nicht. Basierend auf dem neu hinzugekommenen WAN-Port der 7590, der ja die Sonderaufgabe des bisherigen LAN1 (z.B. in der 7490) übernimmt, schloss ich analog darauf, dass dies mit einer Gleichbehandlung der ETH-Ports Lan1 bis Lan4 einherginge. Was ich mir aber sehr wohl vorstellen kann, dass einfach 'aus der Schublade' bisheriger Boxen gearbeitet wurde und deren Routinen übernommen/mitgeschleppt wurden. Bei VPN ist einfach noch nicht nachgearbeitet worden, denn eine Sonderrolle von Lan1 kann ich nicht mehr feststellen, zumindest ist mir diese bisher nicht aufgefallen.
Ist aber IMO auch nicht sooo wichtig, dass man deswegen eine Revolution anzettel müsste.

CU jstessi
 

Zurzeit aktive Besucher

Statistik des Forums

Themen
244,831
Beiträge
2,219,105
Mitglieder
371,533
Neuestes Mitglied
ipeee
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.