FRITZ!Box 7590 / FRITZ!OS 7.50 vom 01.12.2022

Beim DynDNS gibt es jetzt aber die neue Hemmschwelle, dass man die Anbieter-Update-URL selbst eintragen und die Syntax der Hilfe entnehmen muss.
Wahrscheinlich sollen mehr und mehr zu MyFRITZ! getrieben werden.

Änderung des "DownstreamMarginOffset" ins negative
Mich würde interessieren, ob die Änderung irgendwas am 5-Minuten-Sync verbessert hat.

WireGuard:
Jetzt war zum zweiten Mal das vorher zu Labor-Zeiten mal eingerichtete WireGuard-VPN zwischen meinen frisch upgedateten zwei 7590 seit der Zwangstrennung vorhin immer noch getrennt.
Ok, mal schnell neu eingerichtet und funktionierte sofort. Mal sehen, wie lange das diesmal hält.
 
Zuletzt bearbeitet:
@Thomas5: Die normale, also die einfache WireGuard Verbindung funktioniert ja auch vom iPhone aus. Möchte man jedoch den gesamten Internetverkehr über die Fritz!Box laufen lassen, braucht man eine erweiterte WireGuard Verbindung, wo man in den Einstellungen das entsprechende Häkchen setzen muss. Hier kommt es dann zu den beschriebenen Problemen.
 
Ich habe an meiner 7590 zwei Switches hängen.
Lan 1 einen Netgear der im Mesh angezeigt wird und an Lan 3 einen Cisco der nicht angezeigt wird.

Werden nur bestimmte switches erkannt?
 
Hat schon jemand eine WireGuard-Lan-zu-Lan-Kopplung erfolgreich in Betrieb genommen?
Ich habe eine Kopplung auf einer 7590 erstellt, auf einer anderen 7590 importiert und im Webinterface grüne Lämpchen bekommen. FritzBoxen haben jeweils andere Adressbereiche.

Aber der Zugriff von einem auf das andere Netz, funktioniert nicht! :(
 
War das in der Labor eigentlich auch schon so, dass das Systemprotokoll durch Meldungen "WLAN-Gerät wurde umgemeldet (AP-Steering):..." so zugemüllt wird? Der Punkt "Auch An- und Abmeldungen und erweiterte WLAN-Informationen protokollieren" ist bei mir nicht aktiviert.

Dyndns ddnss.de funktioniert hier einwandfrei, es fehlen allerdings die Verbindungsmeldungen im Protokoll.
 
Ich habe mal eine Frage zu Wireguard. Ich habe lange auf das Update gewartet und die ganzen Laborversionen nicht mit gemacht. Gefreut habe ich mich auf Wireguard, weil ich auch außerhalb meines Heimnetzwerkes gerne ab und an die 1und1 TV App nutze. Unter der alten VPN Verbindung lief das immer Problemlos, aber seit Android 12 ging das nicht mehr. VPN-Verbindung über WireGuard eingerichtet, das ging problemlos, aber trotz 5G Verbindung ist das VPN dann so grottenschlecht oder langsam, daß kein vernünftiges Streaming möglich ist. Entweder alle paar Minuten wechselndes Standbild oder Meldung der App: "Streaming Fehler". Weiß da einer von euch Profis eine Lösung?
 
Ganz ehrlich, auf WireGuard verzichten und zusehen, dass Du ne IPSec Verbindung unter Android hinbekommst...
 
  • Like
Reaktionen: FehlendeInfos
Hab ich in den vergangenen 10 Minuten gemacht und da klappt es auf Anhieb! Wusste gar nicht dass das wieder geht. Na wenn das WireGuard für Otto Normal Verbraucher der große Fortschritt sein soll, dann Gute Nacht!

Aber vielen lieben Dank für den Hinweis!
 
Ich habe in der finalen Version das Problem.
Bei Änderung des "DownstreamMarginOffset" ins negative hält der Sync maximal 5 Minuten. Fehlerzähler bleibt bei Null und trotzdem kommt es zum reconnect.
Die Trainingsphase wird teilweise abgebrochen.
"Vorherige DSL-Version verwenden" brachte keine Besserung.
Ja exakt so war es bei mir mit der Labor Version von vor paar Wochen. Mit der Release Version davor läuft der Anschluss mit den Änderungen stabil.
Danke, also war das bei mir kein EInzelfall
 
  • Like
Reaktionen: kalo
WireGuard ist eine gute Sache, um sich ins eigene Netzwerk einzuwählen. Die theoretische Einrichtung funktioniert ja mit dem QR-Code banal einfach, nur das Ganze Ding läuft nicht stabil...

Für mich besteht der Sinn einer VPN Verbindung mit dem Smartphone auch darin, sich nicht nur ins Heimnetz einzuwählen, sondern auch den Internetverkehr verschlüsselt über den heimischen Anschluss laufen zu lassen. Ich verstehe daher auch nicht, warum das bei der "einfachen" WireGuard Verbindung gar nicht vorgesehen ist. Der Laie, der eine WireGuard Verbindung mit seinem Smartphone zur Fritz!Box herstellt geht womöglich sogar davon aus, dass er nach dem Verbindungsaufbau zur heimischen Fritz!Box verschlüsselt im Internet surft, was ja gar nicht der Fall ist.
 
Für mich besteht der Sinn einer VPN Verbindung mit dem Smartphone auch darin, sich nicht nur ins Heimnetz einzuwählen, sondern auch den Internetverkehr verschlüsselt über den heimischen Anschluss laufen zu lassen. Ich verstehe daher auch nicht, warum das bei der "einfachen" WireGuard Verbindung gar nicht vorgesehen ist.
Woran erkennst du denn, dass das nicht funktioniert?
In der Hilfe steht doch
Mit WireGuard können Sie Ihre mobilen Geräte (Smartphones, Tablets) über VPN mit der FRITZ!Box verbinden. Über die sicher verschlüsselte VPN-Verbindung können Sie mit Ihren mobilen Geräten von unterwegs auf Ihre FRITZ!Box und alle Geräte in Ihrem Heimnetz zugreifen.

Das Mobilgerät leitet zusätzlich alle IPv4- Internetanfragen über die VPN-Verbindung an Ihre FRITZ!Box weiter. So können Sie in öffentlichen WLAN-Hotspots sensible Dienste wie z. B. E-Mail oder Online-Banking genauso sicher nutzen, als wären Sie zu Hause direkt per WLAN mit Ihrer FRITZ!Box verbunden. IPv6-Internetanfragen werden nicht über die VPN-Verbindung geleitet.
Somit sollte doch alles außer IPv6 durch den Tunnel gehen, oder verstehe ich das falsch.
Zumindest wird mir auf dem Handy bei wieistmeineip die heimische IP angezeigt.
Vielleicht bin ich auch zu alt um den Sch... noch zu verstehen ;)

EDIT sagt: Ich ziehe meine Frage zurück, hinter den Verbindungen steht ja Gesamter Datenverkehr (IPv4) Nein.
Blind bin ich auch noch :confused:
 
Dazu ("Gesamter Datenverkehr (IPv4) Nein ..." ) auch noch eine kurze Frage;

in dieser Anleitung -> https://www.privacy-handbuch.de/handbuch_97g.htm steht etwas weiter unten

Den gesamten Datenverkehr schickt man mit folgender Einstellung zur Fritz!Box
AllowedIPs = 0.0.0.0/0,::/0

So kannte ich das bislang vom wireguard server unter ubuntu 22.04 auch.
Macht die FritzBox etwas anders hier?
 
In meiner config steht AllowedIPs = 192.168.178.0/24,0.0.0.0/0
Damit sollte doch zumindest IPv4 getunnelt werden, oder verstehe ich das falsch?
Dann wäre doch nur die Anzeige in der Fritte falsch.
Ich frage mal bei AVM nach. Mal schauen ob/was sie antworten.
 
Verbindet man das iPhone über die erweiterte WireGuard Verbindung per VPN, fließen keine Daten, gar nichts! Eine IPSec Verbindung funktioniert ab dem Moment aber auch nicht mehr. Das iPhone verbindet sich zwar problemlos, aber nicht 1 Byte wird übertragen. Trennt man die Box vom Strom, funktioniert IPSec wieder aus dem Mobilfunknetz heraus. In dem Moment, wo man aber die WireGuard VPN Verbindung am iPhone aktiviert, ist wieder alles tot, es fließen keine Daten mehr, auch nicht per IPSec, VPN ist damit dann bis zum Neustart der Box hinüber...

Bei mir funktioniert weder die erweiterte noch die einfache Variante. Ich habe auf einem Raspberry einen AdBlocker installiert (blocky) und dessen Adresse als "Lokaler DNS-Server" für Clients in der FB eingetragen. Zudem gibt es eine Portweiterleitung der FB auf diesen AdBlocker, und habe diesen dann in meinem Handy als "privates DNS" eingetragen. Das Problem ist, dass nicht der Raspberry als DNS im VPN verwendet wird, sondern die FB. Da mein AdBlocker das Naming der lokalen Geräte verwaltet, geht nichts im lokalen Netz. Merkwürdig finde ich auch, dass nicht der konfigurierte DynDNS Server verwendet wird, sondern myfritz. Es macht fast den Eindruck, dass die DynDNS Unterstützung in naher Zukunft durch myfritz ersetzt werden soll.

Das WireGuard der FB ist aus meiner Sicht nicht nur wegen des von dir beschriebenen Fehlers fast schon als nutzlos zu bezeichnen (keine Möglichkeit den gesamten Verkehr über das VPN zu leiten), es ist zudem total Buggy. Nach jedem Einrichten einer WireGuard-Verbindung unterbricht meine FB kurz die Internetverbindung, einmal für mehrere Minuten.

EDIT: Bei einem weiteren Test habe ich sogar folgendes Festgestellt: nach einem - wie von RollinCHK beschrieben nicht funktionierenden - Versuch auf ein solches erweitertes WireGuard VPN von außen zuzugreifen, war die FB komplett vom Internet getrennt. Erst nachdem ich diese nicht funktionierende Verbindung wieder gelöscht habe, funktionierte es wieder. Der Versuch führte glatt zu kurzen Spannungen in der Familie :D

Der Raspi mit WireGuard wird wohl trotz der neue FB-Firmware noch benötigt.
 
Zuletzt bearbeitet:
In meiner config steht AllowedIPs = 192.168.178.0/24,0.0.0.0/0
....
eigentlich scheint hier etwas vermischt zu werden

AllowedIPs = 0.0.0.0/0,../0 (alles geht durch den Tunnel IPv4 und IPv6)

AllowedIPs = 192.168.178.0/24

"Wenn man nur Zugriff auf private Ressourcen via VPN haben will, trägt man das private Netzwerk dort ein. ("xxx" ist durch konkrete Konfiguration im Heimnetz zu ersetzen.)"

oder mache ich da einen Denkfehler?
 
Sehe ich auch so.
Das ist aber die original config, wie sie die Fritte erstellt hat. Wenn da 0.0.0.0/0 steht, braucht es doch den privaten Bereich eigentlich nicht noch extra.
 
Kann es sein, dass mit Fritz!OS 7.50 auf der Startseite unter Heimnetzgeräte sowie in der Mesh-Übersicht nicht mehr auf die Benutzeroberfläche von Drittanbietergeräten per Klick auf den Gerätenamen zugegriffen werden kann (keine Verlinkung mehr) ?

Die Benutzeroberfläche meines Grandstream IP-Telefons war bis Fritz!OS 7.29 per Klick erreichbar; jetzt ist kein Link mehr eingebunden.
 
Zuletzt bearbeitet:
@FehlendeInfos: Mit den DNS-Servern ist das bei Dir noch einmal ein spezielles Szenario. Ich verwende 1.1.1.1 / 1.0.0.1, verschlüsselt.

Ich werde WireGuard jetzt auch einfach auf meinem Pi installieren.
 
Zuletzt bearbeitet:
[Edit Novize: Überflüssiges Fullquote gemäß der Forumsregeln gelöscht]
Kannst du das bitte mal genauer erläutern?
ich hab jetzt vom iPhone eine einfache WG Verbindung zur 7590 aufgebaut. Wenn ich mixh damit aus dem Mobilfunknetz verbinde und dazu in der 7590 auf den Internettraffic schaue, sehe ich regen Datenverkehr wenn ich mir am Handy z.b. ein YT Vid ansehe.
bBedeutet ja, das ich das Vid nun über die VPN Verbindung sehe, oder?
Was wird da jetzt nicht über VPN geleitet?
 
Zuletzt bearbeitet von einem Moderator:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.