FRITZ!Box 7590 07.19 Labor Serie

Moinsen

@megakeule
Bitte beachten...
Zur Sicherheit des Gastzugangs trägt wesentlich die nicht aktivierte Einstellung bei: WLAN-Geräte dürfen untereinander kommunizieren
Bildschirmfoto vom 2019-12-20 12-26-16.png <---<< So
...ist auch immer das Erste, was ich mit zwei Geräten im "Hotel WLAN" anteste ;)
 
Gerade ohne Probleme neueste Labor installiert.
Bin begeistert. Nach Jahren wurde mein Wunsch der Einbindung von CardDav Adressbüchern erhört. Funktioniert prima mit der Nextcloud.
LEDs sind wieder dimmbar und leuchten auch nur noch schwach...

Geht doch:)
 
Bei mir verursacht der neue DSL Treiber wieder hunderte Fehler.
Der letzte lief fast fehlerfrei. Mist.
 
keinerlei WLAN-Abbrüche, keine DSL Fehler. Habe allerdings nach dem Update auf die 74611 die 7590 vom Strom genommen und nach 15Minuten Neustart läuft die neue Version Top.
 
Keinerlei WLAN-Probleme heir - nur mit der ersten Labor hatte ich Probleme. Läuft wie eine 1. Hast du PMF aktiviert oder WLAN-Einstellungen auf "Automatisch"?
 
Zuletzt bearbeitet:
Was ist PMR? Ich kenne nur PMF. Dieses ist deaktiviert, weil das nicht alle Clienten können.

Was hat PMF für eine Auswirkung auf die WLAN-Stabilität? Es geht doch dabei nur um die Anmeldung, oder?
 
Mein EPSON Drucker kann auch keine WLAN Verbindung mehr aufbauen, wenn ich WPA3 aktiviert habe. Nach Umstellung auf WPA2 verbindet es sich dann aber sofort.
Dabei sollte ja eigentlich dann WPA2 & WPA3 funktionieren!!?

Ich muss einmal am Tag die Box neu starten, weil die Hostnamen nich tmehr aufgelöst werden können.*

Das ist mir direkt noch nicht aufgefallen, aber:
Kann damit auch mein Problem mit Simply-Connect.de an der Fritzbox direkt zusammenhängen?
SIP Error 503 (Server error) während es zeitgleich an anderen Fritzboxen prima läuft und auch am IP-Telefon hinter der gleichen Box?
Das passiert übrigens mit 7590 7.19-74232 (Ich meine in der 093 war das mit den SIP-Fehlern noch nicht, mal schauen, was die 611 bringt)..
 
Mein Samsung-Drucker verbindet sich nur wenn ich WPA+WPA2 aktiv habe. Mit WPA2+WPA3 geht auch nix.
 
  • Like
Reaktionen: bluegate
Das hängt m.E. damit zusammen, dass man PMF aktivieren muss um WPA3 zu nutzen.

Link

Harry
 
Wie ich schon einmal - auch an AVM - weiter oben schrieb, läuft der am USB-Anschluss per USB-Fernanschluss zugeordnete Scanner mit der Labor immer noch nicht:

"Der Scanner ist am USB angeschlossen und mittels USB-Fernanschluss meinem PC zugeordnet. Leider ist er aber dem PC nicht bekannt, sodass die Scanner-SW mit Fehler abbricht. mit den offiziellen Fritz-OS hat es bisher - und nach dem FallBack auch jetzt wieder - funtioniert."

Daher: wieder zurück auf die offizielle FW!
 
So, habe jetzt auch beide Boxen (MASTER-7590 und CLIENT-7490) auf das 660/661er-Labor umgestellt.
Bisher alles supi und keine Veränderung/Verschlechterung gegenüber der letzten Inhouse auf beiden Boxen.

Harry
 
Mein EPSON Drucker kann auch keine WLAN Verbindung mehr aufbauen, wenn ich WPA3 aktiviert habe. Nach Umstellung auf WPA2 verbindet es sich dann aber sofort.
Dabei sollte ja eigentlich dann WPA2 & WPA3 funktionieren!!?



Das ist mir direkt noch nicht aufgefallen, aber:
Kann damit auch mein Problem mit Simply-Connect.de an der Fritzbox direkt zusammenhängen?
SIP Error 503 (Server error) während es zeitgleich an anderen Fritzboxen prima läuft und auch am IP-Telefon hinter der gleichen Box?
Das passiert übrigens mit 7590 7.19-74232 (Ich meine in der 093 war das mit den SIP-Fehlern noch nicht, mal schauen, was die 611 bringt)..

Müssen den nicht auch die Clients, in diesem Fall der Drucker, auch WPA 3 unterstützen?
 
Was muss man eigentlich eintragen, wenn man abweichende DNS Server (1.1.1.1 und 1.0.0.1) mit DoT nutzen will und die Meldung kommt:

Tragen Sie hier den Auflösungsnamen (Resolve-Name, Fully Qualified Domain Name) Ihres gewünschten DNS-Servers ein

Danke
 
Tragen Sie hier den Auflösungsnamen (Resolve-Name, Fully Qualified Domain Name) Ihres gewünschten DNS-Servers ein
Ein DNS-Server, der DNS over TLS unterstützt, z.B. dns2.digitalcourage.de oder dns.adguard.com. Über Google findet man einiges!!

In der FB unter Internet/ Online-Monitor, Genutzte DNS-Server findet man dann folgende Einträge (o.ä)

46.182.19.48 (DoT verschlüsselt)
2a00:5a60::ad1:ff (aktuell genutzt für Standardanfragen - DoT verschlüsselt)
2a00:5a60::ad2:ff (DoT verschlüsselt)
176.103.130.130 (DoT verschlüsselt)
176.103.130.131 (DoT verschlüsselt)
 
Hallo aber das war nicht meine Frage. Wenn ich DoT aktiviere, dann muss der Auflösungsname eingetragen werden und damit kann ich leider derzeit nicht so viel mit anfangen, was damit gemeint ist
 
Hallo aber das war nicht meine Frage. Wenn ich DoT aktiviere, dann muss der Auflösungsname eingetragen werden und damit kann ich leider derzeit nicht so viel mit anfangen, was damit gemeint ist
Habe ich dir doch geschrieben, Auflösungsnamen von DNS-Server sind z.B. dns2.digitalcourage.de, dns.adguard.com, dns.quad9.net oder dns.google.

DNS over TLS wird mittlerweile über eine Reihe öffentlich verfügbarer, freier DNS-Provider angeboten.

 
Zuletzt bearbeitet:
damit kann ich leider derzeit nicht so viel mit anfangen
Wenn Du die Cloudflare-Server dafür verwenden willst, gibst Du nicht deren Adressen an (die DoT-Einstellungen sind ja offensichtlich unabhängig davon, welche (unverschlüsselten) DNS-Server weiter oben eingestellt sind, egal ob die vom Provider oder eigene), sondern deren FQDN (fully qualified domain name).

Wie der korrekte Name für die Cloudflare-Server wäre, kannst Du Dir im Internet heraussuchen ... der Wikipedia-Link in #237 enthält u.a. auch eine Tabelle mit dieser Angabe, wobei man die Info auch noch an anderen Stellen findet bzw. auch leicht selbst ermitteln kann (mit dem richtigen Werkzeug zur DNS-Abfrage und zur Analyse einer TLS-Verbindung).

Es sollte nämlich eigentlich jeder Name aus dem Zertifikat, das von den Cloudflare-Servern verwendet wird, funktionieren (der sollte aber passen, weil AVM wohl den Namen prüft, solange "Zertifikatsprüfung für verschlüsselte Namensauflösung im Internet erzwingen" eingeschaltet ist) ... trotzdem müßte auch "one.one.one.one" verwendbar sein für Cloudflare:
Bash:
vidar:~ $ echo | openssl s_client -connect one.one.one.one:853 -msg -servername one.one.one.one -verify_hostname one.one.one.one -verify_return_error | openssl x509 -text -noout | grep -A 2 "\(Subject:\|Alternative Name:\)"
depth=2 C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert Global Root CA
verify return:1
depth=1 C = US, O = DigiCert Inc, CN = DigiCert ECC Secure Server CA
verify return:1
depth=0 C = US, ST = California, L = San Francisco, O = "Cloudflare, Inc.", CN = cloudflare-dns.com
verify return:1
DONE
        Subject: C = US, ST = California, L = San Francisco, O = "Cloudflare, Inc.", CN = cloudflare-dns.com
        Subject Public Key Info:
            Public Key Algorithm: id-ecPublicKey
--
            X509v3 Subject Alternative Name:
                DNS:cloudflare-dns.com, DNS:*.cloudflare-dns.com, DNS:one.one.one.one, IP Address:1.1.1.1, IP Address:1.0.0.1, IP Address:162.159.132.53, IP Address:2606:4700:4700:0:0:0:0:1111, IP Address:2606:4700:4700:0:0:0:0:1001, IP Address:2606:4700:4700:0:0:0:0:64, IP Address:2606:4700:4700:0:0:0:0:6400, IP Address:162.159.36.1, IP Address:162.159.46.1
            X509v3 Key Usage: critical
vidar:~ $
Man sieht schon anhand des Zertifikats (wer es komplett sehen will, läßt das "grep" am Ende weg), daß das "1dot1dot1dot1.cloudflare-dns.com" aus der Wikipedia-Tabelle auch nur durch den Wildcard-Eintrag für "*.cloudflare-dns.com" abgedeckt wird ... der FQDN für die Reverse-Auflösung der beiden Server-Adressen 1.1.1.1 und 1.0.0.1 ist sogar das erwähnte "one.one.one.one":
Bash:
vidar:~ $ dig -x 1.1.1.1

; <<>> DiG 9.11.2 <<>> -x 1.1.1.1
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 36035
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 5

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
; COOKIE: d8d967e8680b19a00eae6c625dfd61b42688f182ed5db3a9 (good)
;; QUESTION SECTION:
;1.1.1.1.in-addr.arpa.          IN      PTR

;; ANSWER SECTION:
1.1.1.1.in-addr.arpa.   632     IN      PTR     one.one.one.one.

;; AUTHORITY SECTION:
1.1.1.in-addr.arpa.     85232   IN      NS      ns7.cloudflare.com.
1.1.1.in-addr.arpa.     85232   IN      NS      ns3.cloudflare.com.

;; ADDITIONAL SECTION:
ns7.cloudflare.com.     335     IN      A       162.159.4.8
ns7.cloudflare.com.     335     IN      A       162.159.6.6
ns7.cloudflare.com.     335     IN      AAAA    2400:cb00:2049:1::a29f:606
ns7.cloudflare.com.     335     IN      AAAA    2400:cb00:2049:1::a29f:408

;; Query time: 0 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Sat Dec 21 01:05:08 CET 2019
;; MSG SIZE  rcvd: 244

vidar:~ $ dig -x 1.0.0.1

; <<>> DiG 9.11.2 <<>> -x 1.0.0.1
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 25428
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 5

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
; COOKIE: 42d6f612470b1bb55e039be05dfd61ba482c345f300a1ab5 (good)
;; QUESTION SECTION:
;1.0.0.1.in-addr.arpa.          IN      PTR

;; ANSWER SECTION:
1.0.0.1.in-addr.arpa.   1256    IN      PTR     one.one.one.one.

;; AUTHORITY SECTION:
0.0.1.in-addr.arpa.     85856   IN      NS      ns3.cloudflare.com.
0.0.1.in-addr.arpa.     85856   IN      NS      ns7.cloudflare.com.

;; ADDITIONAL SECTION:
ns7.cloudflare.com.     329     IN      A       162.159.6.6
ns7.cloudflare.com.     329     IN      A       162.159.4.8
ns7.cloudflare.com.     329     IN      AAAA    2400:cb00:2049:1::a29f:408
ns7.cloudflare.com.     329     IN      AAAA    2400:cb00:2049:1::a29f:606

;; Query time: 0 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Sat Dec 21 01:05:14 CET 2019
;; MSG SIZE  rcvd: 244

vidar:~ $
Egal welche DoT-Server man am Ende benutzen will, das Prinzip mit dem FQDN, der im Zertifikat stehen sollte und sich irgendwie auch auflösen lassen sollte zur IP-Adresse des DoT-Servers, bleibt dasselbe.

Ich habe es noch nicht probiert ... aber vielleicht funktioniert die Angabe von IP-Adressen dort auch (als "Auflösungsname"), wenn AVM das nicht explizit unterscheidet bzw. unterdrückt. Die Zertifikate der Server enthalten meist auch die IP-Adresse(n) (so wie das Cloudflare-Zertifikat oben), so daß es daran eigentlich nicht scheitern sollte (bei SAN (subject alternative names) gibt es ja ein Kennzeichen, was so ein Name eigentlich sein soll) - nur wenn AVM da auf FQDN "beharrt" (so steht's ja zumindest im Text) und den in jedem Falle per DNS-Abfrage auflösen will als Servernamen, anstatt zu erkennen, daß es die IP-Adresse eines solchen DoT-Servers ist, dessen Identität dann natürlich auch über die IP-Adresse im Zertifikat geprüft werden muß und nicht über einen DNS-Namen, geht das dann wohl doch schief.

Denn gleichzeitig war gerade erst irgendwo bei den letzten AVM-Infos die Rede von "Strikte Syntaxprüfung für Auflösungsnamen (FQDNs) für DNS over TLS (DoT)" ... auch dabei könnte natürlich (schon beim Eintragen in der Maske) die Angabe von IP-Adressen blockiert werden - ich hatte noch keine Zeit, das genauer anzusehen.

Aber "one.one.one.one" sollte funktionieren, siehe oben - wobei es andere Anbieter gäbe, die weniger "Macht" im Internet haben und vertrauenwswürdiger sind (selbst wenn das Ansichtssache ist, wem man da vertraut und wem nicht). Auf Digitalcourage e.V. wurde oben schon einmal hingewiesen: https://digitalcourage.de/support/zensurfreier-dns-server
 
  • Like
Reaktionen: syncron
OS 7.19-74232 läuft prima... und Zeiteinstellung funktioniert wie bei avme...aber... 546E mit OS7.12 sind eingemashed üernehmen aber nicht die Zeit sondern behalten die deutsche Zeit..was beim automatischen Schalten im Smarthome zu berücksichtigen ist....sonst geht die Kaffemaschine zu spät an ;)
 
Denn gleichzeitig war gerade erst irgendwo bei den letzten AVM-Infos die Rede von "Strikte Syntaxprüfung für Auflösungsnamen (FQDNs) für DNS over TLS (DoT)" ... auch dabei könnte natürlich (schon beim Eintragen in der Maske) die Angabe von IP-Adressen blockiert werden - ich hatte noch keine Zeit, das genauer anzusehen.
Bei IPs ( IPv4 und/oder IPv6 ) kommt jeweils...
Bildschirmfoto vom 2019-12-21 10-26-47.png

Abgesehen davon finde ich es ja gerade praktisch, allein von Konfigurationsseite gesehen ( userfriendly :cool: ), nur ein Name und du brauchst nicht mehr diese kryptischen IPs in mehrere unterschiedliche Eingabefelder eintippen oder 'pasten'.
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.