wireguard - Fritz.Box_2 hinter Fritz.Box_Master - Fritz!Box 7590 mit FRITZ!OS: 8:00

antonvm

Mitglied
Mitglied seit
10 Jan 2016
Beiträge
566
Punkte für Reaktionen
9
Punkte
18
Hallo Forum,

was habe ich zu beachten, wenn ich wireguard nur auf einer Fritz.Box_2 hinter der Fritz_Master freigeben möchte?

D. h. der wireguard-User soll unter keinen Umständen Zugriff auf die Fritz.Box_Master bekommen.
Der wireguard-User aus dem Internet soll in einem "Tunnel durch Fritz.Box_Master" geleitet werden.

Genügt für Fritz.Box_2 eine Fritz!Box 4040 mit FRITZ!OS 8.00 oder sollte es besser eine 7590 sein?

Sollte ich auf FRITZ!OS: 8.0 https://download.avm.de/fritzbox/fritzbox-7590/deutschland/fritz.os/ upgraden?
7.8 geändert in 8.0


MfG
antonvm
 
Zuletzt bearbeitet:
Ich werde also beide 7590 und 4040 auf FRITZ!OS: 8.0 Upgraden.
7.8 geändert in 8.0

Mein Problem ist, wie baue ich den Tunnel durch die 7590?
Nach welcher Anleitung sollte ich vorgehen?
 
Zuletzt bearbeitet:
Die 7.80 wird er gar nicht finden, weil sie weder für die 4040, noch für die 7590 existiert
 
Wie ich update ist mir klar.

Mein Problem ist, wie baue ich den Tunnel durch die 7590?
Nach welcher Anleitung sollte ich vorgehen?
 
Du baust einfach die Portfreigaben im Master für den nachgeschalteten Client, indem du die richtigen Ports (UDP/TCP) und deren von Wireguard benötigten Nummern freigibst
 
Zuletzt bearbeitet:
Das ist elementares Grundwissen, wie man dabei vorgeht; etwas Hilfe wird dir ein Fritz-Talk geben können. Da musst du leider durch, sorry
 
Kaskadierung

STEP_01

Fritz.Box_2 vorbereiten:​


STEP_02

Fritz.Box_2 - FRITZ!Box als kaskadierten Router einrichten​


Code:
2 FRITZ!Box als kaskadierten Router einrichten

    Richten Sie die FRITZ!Box als kaskadierten Router ein, wenn die FRITZ!Box ein eigenes, von dem anderen Router getrenntes, Netzwerk zur Verfügung stellen soll. Im Betrieb als kaskadierter Router
        ist die Firewall der FRITZ!Box aktiv.
        erhalten die mit der FRITZ!Box verbundenen Computer, Smartphones und anderen Geräte ihre IP-Einstellungen nicht mehr von dem anderen Router, sondern von der FRITZ!Box.
        ist der Zugriff aus dem Netzwerk des vorhandenen Routers auf Geräte, die an der FRITZ!Box angeschlossen sind, nicht möglich.
        ist die Nutzung der Funktionen Kindersicherung und Gastzugang mög


 
Zuletzt bearbeitet:
Wie wäre es mit folgendem Wissensdokument?

Man beachte immer die Querverweise - hier vor allem in der Einleitung.
 
Du bist dir hoffentlich des Umstandes bewusst, dass mit einem kaskadierten Router (hier 4040) in einem anderen Subnetz als in der 7590 gearbeitet wird und sogar 2 Firewalls samt NAT von beiden Boxen arbeiten?
 
Es würde schon ausreichen, wenn der zweiten F!Box die Berechtigung in der ersten erteilt wird, selbstständige Portfreigaben anzulegen... nachdem ja eh doppel NAT ist das Risiko relativ gering.
 
Zwischenschritt, ich benötige einen dyn dns Dienst.


oder sollte ich besser folgenden wählen?

Free Dynamic DNS​


Welche Nachteile habe ich der Wahl von Free Dynamic DNS?

skadierten Router (hier 4040) in einem anderen Subnetz als in der 7590 gearbeitet wird und sogar 2 Firewalls samt NAT von beiden Boxen arbeiten?
Das ist mir nicht klar, was muss ich tun, damit mein System funktioniert?
 
Zuletzt bearbeitet:
Es ist völlig Wurscht (ok IPv6 muss dieser natürlich unterstützten) welchen DDNS-Dienst Du nutzt und ob es nachteile bei dynv6 gibt, müsstest Du wohl testen, hierzu gibt es, zumindest hier im IPPF, keine oder nur gaaanz wenig Posts, wo dieser Anbieter iVm FRITZ!VPN steht.

Und bevor die es zum nächsten Thema kommt - der Zugriff wird nur via IPv6 funktionieren, da die F!Box die "WAN-IP's" pusht, somit die interne IPv4 welche von der ersten kommt.

Ergo der Zugriff von extern muss per IPv6 angebunden sein (auch wenn zwar mittlerweile eher selten, sollte es nicht unerwähnt bleiben).
 

Free Dynamic DNS​

bietet auch IPV4 an, nicht durch die Namen irritieren lassen.
 
Zuletzt bearbeitet:
Ach bitte... ich habe doch gerade geschrieben, dass IPv4 in Deinem Fall (und unzähligen anderen dieser Art) nichts bringt, da es darüber nicht funtkioniert und im schlimmsten Fall wird bevorzugt IPv4 verwendet und schon stehst Du wieder da...

PS: Du kannst ruhig in normaler Schrift posten, Heading ist sicherlich nicht nötig.

PPS: Das Du aber auch immer mit solchen Themen daher kommst und es sich jedes Mal zieht wie Kaugummi - nicht böse gemeint, aber suche und informiere Dich doch bitte vorab etwas mehr, bevor Du alle paar Minuten hier was postest - ein Forum ist kein Live-Chat und kein Herstellersupport und schon gar nicht dafür da, dass Basics immer wieder vorgekaut werden.
 
Wie muss ich konkret vorgehen? Was muss ich eingeben?

... ich habe doch gerade geschrieben, dass IPv4 in Deinem Fall (und unzähligen anderen dieser Art) nichts bringt, da es darüber nicht funtkioniert
Genau das habe ich nicht verstanden.

Das werde ich probieren: https://lampert.at/service-hilfe/av..._FRITZ-Box-als-kaskadierten-Router-einrichten

24. Nov. 2024
FRITZ!OS 8.00 habe ich heute installiert, es wurde mir erst heute in der Fritz!Box 7590 angeboten.
FRITZ!OS 8.00 ist jetzt auch auf der Fritz!Box 4040 installiert.
Jetzt werde ich mich um einen dyndn Dienst bei https://dynv6.com/ kümmern
Bei der Fritz!Box 7590, das Basis war IPV6 deaktiviert, jetzt habe ich es wie folgt aktiviert.
ipv6fb.png

Ein Ping Test auf die Fritz!Box 7590 Basis IPv4 Address und den IPv6 Prefix war erfolgreich.

Fritz!Box 4040
FRITZ!Box als kaskadierten Router einrichten https://avm.de/service/wissensdaten...FRITZ-Box-als-kaskadierten-Router-einrichten/

Wenn sich jemand genervt fühlt, diesen Thread einfach ignorieren. Danke.

OT
ZitatPS: Du kannst ruhig in normaler Schrift posten
Wofür haben wir hier die erweiterte Schriftmöglichkeit?
Wann darf ich diese einsetzen?
 
Zuletzt bearbeitet:
der wireguard-User soll unter keinen Umständen Zugriff auf die Fritz.Box_Master bekommen
Dein Vorhaben scheitert aber schon bei dieser Annahme - über den kaskadierten Router kann auch bei einer VPN-Verbindung weiterhin auf Ressourcen zugegriffen werden, die sich auf/an dem Pfad ins Internet (der "default route") befinden.

Eine solche VPN-Verbindung verhindert diesen Zugriff nicht per se - es mag nur ggf. in irgendwelchen "Standardkonfigurationen" nicht auf Anhieb funktionieren.

Lediglich dann, wenn man den Traffic eines Clients (lokal hinter dem kaskadierten Router) KOMPLETT durch eine VPN-Verbindung leiten würde, könnte man den Zugriff auf vorgelagerte Kaskadenstufen verhindern, weil dann keine Pakete von diesem Client auf den Weg über die Standardroute gelangen.

Für den kaskadierten Router ist alles jenseits seines eigenen WAN-Interface "Neuland" (aka Internet) und die diversen Anleitungen (und Wünsche), per VPN-Verbindung den tatsächlichen Standort zu verbergen und jeglichen Traffic über den "Internetanschluß" am Router zu leiten, sind Legion - ich habe dabei noch nichts gelesen, wie man den Zugriff auf vorgelagerte Ressourcen innerhalb der Routerkaskade wirksam verhindern könnte (im FRITZ!OS, selbstverständlich geht das auf anderen Wegen dennoch). Und das scheitert nicht am fehlenden Willen, derartiges zu lesen …

Mit FRITZ!OS ist so ein Wunsch nur zu realisieren, wenn die zu schützenden Ressourcen hinter einem anderen Router in der Kaskade liegen, der wieder seine eigene Firewall nutzt, um eingehenden Verkehr dorthin zu blockieren.
 
  • Like
Reaktionen: antonvm
Mit FRITZ!OS ist so ein Wunsch nur zu realisieren, wenn
Wie sieht so ein Schema bildlich aus?



Geht das evtl. mit OpenWRT?
Lieber wäre mir eine AVM Lösung.

(im FRITZ!OS, selbstverständlich geht das auf anderen Wegen dennoch).

Nur wie wird es "gehen"?

Hintergrund der Aktion: Einen Windows Rechner möchte ich per RPD Windows freigeben https://support.microsoft.com/de-de...edesktop-5fe128d5-8fb1-7a23-3b8a-41e636865e8c . Auf Drittanbieterlösungen wie Ruskdesk (FOSS) https://rustdesk.com/ , AnyDesk oder Teamviewer, soll nach Möglichkeit verzichtet werden.
Welche Ansätze sind alternativ zu empfehlen?
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.