FritzBox 7490 als kaskadierter Router (?)

@Netz-Paul
Die Fritzbox bekommt über ihr LAN1-Port Internet von deinem WLAN-Repeater, den Du mit dem Uni-WLAN verbunden hast.
Jetzt richtest Du auf der Fritzbox VPN ein und Du solltest dann aus dem Uni-WLAN per VPN auf deine Fritzbox und somit auch auf die Geräte, die entweder im WLAN deiner Fritzbox oder an deren LAN-Ports 2-4 angeschlossen sind, kommen.

Aus dem Internet wirst Du aber nicht in das Uni-WLAN kommen, da dieses sehr wahrscheinlich nicht von außen (also vom Internet aus) erreichbar ist. Im Normalfall sind solche WLANs immer nur für den Datenverkehr vom WLAN zum Internet hin oder innerhalb des WLANs eingerichtet.
 
Also mit der Realisierung des VPN Zugangs, das ist mir noch nicht so richtig klar. Aber ich wollte an dieser Stelle mal zeigen (sogar mit Screenshot), dass die FritzBox7490 problemlos an einem vorhandenen Internetzugang genutzt werden kann (also ohne DSL direkt an der FritzBox) und mit dessen WLAN verbunden werden kann.

Ich habe es auch gerade ausprobiert, es funktioniert 1a.
Internet über vorhandenes WLAN.png
 
Zuletzt bearbeitet:
Es gibt nun leider eine Unklarheit mit dem IP-Adressbereich meiner Fritzbox7490:
Der IPv4 Adressbereich ist laut elektronischem Handbuch (aus der FritzBox selbst) 192.168.178.2 - 192.168.178.254

Wenn ich die Netzwerkeinstellungen in der FritzBox aufrufe, hat sich das offenbar geändert:
dort lautet der dritte Block 188 statt 178, also z.B.: 192.168.188.0
Ist das so üblich, dass diese Adressen schonmal verändert werden?

Dann noch eine Besonderheit zu VPN (aus dem Handbuch):
"Beim Einrichten von VPN-Benutzern werden IPv4-Adressen aus diesem Bereich verwendet, beginnend mit der Adresse 192.168.178.201"

Adressen oberhalb des DHCP-Adressbereichs192.168.178.201 - 192.168.178.254

Das müsste dann bei mir entsprechend

Adressen oberhalb des DHCP-Adressbereichs192.168.188.201 - 192.168.188.254

sein... denke ich mal.

Interessant ist der Punkt, dass nur die Adressen oberhalb des DHCP-Adressbereichs für VPN verwendet werden sollen, die Adressen unterhalb des DHCP-Adressbereichs aber nicht:
192.168.178.2 - 192.168.178.19 (bzw. bei mir: 192.168.188.2 - 192.168.188.19)

Den dritten Block (also bei mir die 188) kann man nicht selbst ändern, oder? Das wäre eine große Hilfe, da ich dann die Adressen an anderer Stelle (zB Datenbank) nicht ändern bräuchte. Konkret soll da eine "8" hin.
 
Wenn ich die Netzwerkeinstellungen in der FritzBox aufrufe, hat sich das offenbar geändert:
dort lautet der dritte Block 188 statt 178, also z.B.: 192.168.188.0
Ist das so üblich, dass diese Adressen schonmal verändert werden?

Das wird AVM so gemacht haben, weil die FritzBox 192.168.178.0 als Standard verwendet und bei einer Kaskade darf man nicht die gleichen Netze verwenden. Welche Netze andere Hersteller nutzen, darauf hat AVM natürlich keinen Einfluss, aber durch das Ausweichen von 192.168.178.0 auf 192.168.188.0 ist auf jeden Fall das Kaskadieren hinter einer anderen FritzBox, die dann ja 192.168.178.0 nutzt problemlos möglich.

Den dritten Block (also bei mir die 188) kann man nicht selbst ändern, oder? Das wäre eine große Hilfe, da ich dann die Adressen an anderer Stelle (zB Datenbank) nicht ändern bräuchte. Konkret soll da eine "8" hin.
Doch, den kannst Du in den Netzwerk-Einstellungen ändern. Du musst aber darauf achten, dass der nicht gleich dem Netz ist aus dem die FritzBox das Internet bezieht. Die FritzBox ist hier ja kaskadiert, somit darf das andere Netz dann nicht 192.168.8.0 sein.
 
Zuletzt bearbeitet:
Naja, "suboptimal" können andere Konstrukte auch sein ;)

Ich habe von Uni-Netzen und euren Zugängen keine Ahnung, aber... Man könnte ggf. hingehen und zwischen Deinem Netz und einem angemieteten vServer einen dauerhaften VPN-Tunnel aufspannen (dabei muss sich Deine Seite mit dem VPS verbinden, andersrum geht es nicht!). Somit hättest Du einen Tunnel zwischen Deinem internen Netz und dem VPS (Site2Site). Der Client verbindet sich nun zum VPS (Roadwarrior) und die Pakete laufen dann vom Client, durch die Roadwarrior-Verbindung über den VPS durch den Tunnel in Dein internes Netz.

Das funktioniert alles "nur", wenn die Uni die VPN-Geschichten nicht blockert (davon würde ich aber initial erstmal ausgehen). Vielleicht fragst Du da einfach mal wen, der für die IT verantwortlich ist, ob Du so ein Konstrukt überhaupt fahren darfst (ggf. ist es auch schlichtweg verboten). Man muss sich ja nicht unnötig in die Nesseln setzen... 😄
Nochmal hierhin zurück, da hier das VPN- Konstrukt erklärt ist:
Voraussetzung scheint also der angemietete Server (bzw. zumindest vServer) zu sein. Dadurch würde das Ganze selbstironisch werden (zumindest ein bisschen), da ich das Anmieten eines Servers zunächst vermeiden wollte. Ich könnte sonst die Datenbank, die ich im 'Fritz Netz' erreichen will, ja auch direkt außerhalb auf einem Server installieren (womit sich zwar diese Probleme nicht stellen würden, aber eine vor Ort betriebene Datenbank ist m.E. sicherer erreichbar als eine, die über etliche Stationen im Internet abrufbar ist). Andererseits: ein solcher Server (es wäre dann der zweite Server neben dem lokalen) wäre evtl. das fehlende Glied beim Backup. Hmm... während ich schreibe komme ich der Lösung näher :)

Gibt es irgendwo gute Quellen à la 'VPN für Dummies', nach denen ich das Schritt für Schritt zusammenbauen kann?
 
Naja, Du musst Dich halt "irgendwie" mit "irgendwas" verbinden und einmal quer durch's Uni-Netz wird das wohl kaum funktionieren. Also brauchst Du da eine dritte Partei, zu welcher sich "alle beteiligten" verbinden und darüber kommunizieren können. Da der Richtungsaufbau aus dem Uni-Netz quasi vorgegeben ist (nur ausgehend), muss von dort ein Tunnel nach extern aufgebaut werden, durch welchen Du dann wieder zurück kannst (in Dein Netz im Uni-Netz). Ich würde das vorher aber erstmal mit einem der zuständigen Admins abklären... Sollte sowas untersagt sein, kann das auch weitreichende Folgen mit sich bringen (und das willst Du sicherlich nicht).

Eine Datenbank kannst Du auch lokal an einen Host binden, somit ist sie von aussen "direkt" nicht erreichbar. Ein typisches Konstrukt für eine günstiger VPS (je nachdem, was es für eine DB ist), SSH-Tunnel hin + an lokalen Port binden und dann verbindest Du Dich einfach mit Deinem lokalen Rechner. Via SSH würde das dann bei MySQL z.B. so aussehen:

ssh -N -L 3306:127.0.0.1:3306 <user>@<vps>

Der Parameter "N" sorgt dafür, dass kein Befehl ausgeführt wird bzw., dass es keine Shell gibt. Kann man machen, muss man aber auch nicht. Wie dem auch sei... Wenn die SSH-Verbindung steht, kannst Du Dich dann via "127.0.0.1:3306" remote mit der Datenbank verbinden, wobei die Verbindung durch den SSH-Tunnel läuft.

Datenbank-Backup muss man dann halt mal schauen, theoretisch kannst Du einfach ein Dump auf die gleiche Kiste laufen lassen und über den VPS-Anbieter halt Snapshots/Backups der gesamten Kiste machen. Alternativ - das funktioniert halt wieder - kannst Du aus dem Uni-Netz - mit was auch immer - auf den VPS zugreifen und Dir dort das erzeugte Dump holen (z.B. via SCP, oder wie auch immer).

Kommt halt darauf an, worum es konkret geht und wie die dazugehörigen Szenarien aussehen - machen kann vieles 🙃
 

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
4.581
Beiträge
46.910
Mitglieder
4.223
Neuestes Mitglied
MartinHe
Zurück
Oben