Die Fritzbox antwortet einfach mit ihrer, ich denke, Public-IP oder der IP, die sie im Fremdnetz hat. Wenn ich das richtig verstanden habe, müsste man, sobald die Antwort von der Fritzbox mit der falschen IP am Cudy ankommt, wiederum ein IP-NAT machen, also die falsche IP wieder mit der richtigen austauschen
Ich denke er schickt dann einfach alles an die Fritzbox was irgendwie zu ihm geschickt wird.
Die Vermutung ist so wohl eher nicht richtig. Dazu sollte man ggf. nicht irgendwelche Videos gucken, sondern sich einfach mal mit Routing und NAT beschäftigen.
Grundsätzlich ist es normalerweise so, dass man....
a) 2 Standorte hat
b) jeder dieser Standorte hat einen Router
c) jeder dieser Router hat (mindestens) ein internes LAN
d) jeder dieser Router hat (mindestens) eine öffentliche IP (über welche die VPN-Verbindung initiiert wird)
Netz A -> Router A -> public IP A <---Internet---> public IP B <- Router B <- Netz B
Sobald die VPN-Verbindung aufgebaut wird... besteht neben o.g. noch folgendes:
f) gibt es ein weiteres Netz (das Tunnel-Netz)
g) hat jeder Router eine IP aus dem Tunnel-Netz
Netz A -> Router A -> private VPN-IP A <---VPN-Netz---> private VPN-IP B <- Router B <- Netz B
Bis zu diesem Zeitpunkt ist in Sachen VPN erstmal "garnichts" mit "NAT". NAT bzw. konkreter SNAT (Source-NAT/Quell-NAT) braucht man "nur" zwingend, wenn den externen Teilnehmern die IP eines z.B. Clients nicht bekannt ist bzw. konkreter die "Route" zum Ziel nicht bekannt ist.
Das ist bei internen Netzen bei Anfragen ins Internet z.B. so (bei IPv4). Üblicherweise hat man ein internes LAN aus dem Netzbereich 192.168.0.0/16 (z.B. Fritz!Box-Standard = 192.168.178.0/24). Die Clients bekommen eine IP aus diesem Netz (z.B. 192.168.178.100). Das "Problem" ist, dass wenn ein Client nun z.B. eine Website im Internet aufruft, die Antwort nicht wieder zurück kommen kann, denn der Webserver kennt die IP 192.168.178.100 nicht bzw. weiss nicht, wohin er seine Pakete schicken muss. Dazu kommt der Umstand, dass IP-Adressen
privater Natur nicht im Internet weitergeleitet werden. Deswegen werden Pakete von privaten IP-Adressen i.d.R. vom Router umgeschrieben, wenn sie aus dem eigenen Netz kommen. Daher auch das Source-NAT, Source ist hier das eigene LAN, sobald die Pakete über das WAN-Interface rausgehen, wird die interne private IP mit der öffentlichen IP des Routers überschrieben. Da diese IP dann "öffentlich erreichbar" ist, kann das vorher angefragte Ziel (eben z.B. ein Webserver) die Antwort auch wieder zurück schicken (da die WAN-IP des Routers öffentlich erreichbar ist).
Beim Site2Site-VPN bekommen die Router (A+B) allerdings noch eine private IP aus dem VPN-Netz zugewiesen. Die Pakete gehen somit "nicht" über das WAN-Interface, sondern über ein virtuelles Tunnel-Interface, welches eine eigene (private) IP aus dem Tunnel-Netzwerk hat.
Nebst diesem VPN-Tunnel-Netz werden zudem auch Informationen darüber ausgetauscht, welche Netze das jeweils gegenüberliegende Netz zur Verfügung stellt. Das fliesst dann mit in die Routing-Tabelle ein (die Tabelle mit den Informationen darüber, über welches Interface welche Netze zu erreichen sind).
Ab diesem Punkt entscheidet dann der Router, welche Pakete über welches Interface gehen. Als Beispiel mal 3 Netze:
Standort A: 192.168.1.0/24
Standort B: 192.168.2.0/24
VPN-Tunnel: 172.16.1.0/24
Die Router-Konfiguration könnte dann wie folgt aussehen:
Router A:
IP-Adresse: 192.168.1.1/24
Öffentliche IP: a.b.c.d
VPN-IP: 172.16.1.1/24
Router B:
IP-Adresse: 192.168.2.0/24
Öffentliche IP: f.g.h.j
VPN-IP: 172.16.1.2/24
Bezüglich des Routings könnte es dann (ganz grob und unvollständig) bei den Routern wie folgt aussehen:
Router A:
192.168.1.0/24 -> LAN-Interface
0.0.0.0/0 -> WAN-Interface (SNAT!)
172.16.1.0/24 -> VPN-Interface
192.168.2.0/24 -> VPN-Interface (via 172.16.1.2)
Router B:
192.168.2.0/24 -> LAN-Interface
0.0.0.0/0 -> WAN-Interface (SNAT!)
172.16.1.0/24 -> VPN-Interface
192.168.1.0/24 -> VPN-Interface (via 172.16.1.1)
Das wäre ein einfaches Setup, wobei nur der Traffic durch den Tunnel geht, welcher für das Remote-Netz bestimmt ist, alles andere geht weiterhin über das Standard-Gateway ins Internet.
Es gibt natürlich auch die Möglichkeit, dass "alles" durch den Tunnel geschickt wird (0.0.0.0/0), das macht aber i.d.R. nie wirklich Sinn, ausser man nutzt irgendwelche Anonymisierungs-VPN-Anbieter, oder will den Traffic komplett über das Remote-Netz schicken, was auch nur in manchen Szenarien bedingt Sinn macht (egal wie groß die eigene Downloadbandbreite am aktuellen Standort ist, tunnelt man alles via VPN, ist man auf die maximalen Uploadbandbreite des Remote-Netzes beschränkt - schneller kann es einem die Daten halt nicht schicken).
D. H. wenn man versucht auf sein Web-Interface zu kommen, wird die Anfrage direkt zur Fritzbox getunnelt. Und von dort kommt sie nicht wieder zurück, weil eben die Fritzbox mit der falschen IP antwortet. Also so meine Vermutung.
Dröseln wir das einfach mal auf - ich hab zwar keine Erfahrung mit dem Cudy-Ding, aber mal sehen.... Ich gehe mal davon aus, dass das Setup wie folgt aussieht: Fritzbox <-VPN-> Cudy
Du sagst nun, dass wenn Du das Webinterface vom Cudy aufrufen willst, dass dann das Webinterface der Fritz!Box aufgerufen wird, oder wie ist das zu verstehen? Grundsätzlich ist es schon sinnvoll, wenn man einfach mal via Traceroute (unter Windows "tracert") den Weg der Pakete verfolgt:
Von einem Client aus dem Fritz!Box-Netzwerk:
tracert <IP eines Gerätes im Cudy-Netzwerk>
Von einem Client aus dem Cudy-Netzwerk:
tracert <IP eines Gerätes im Fritz!Box-Netzwerk>
Da sollte sich das Problem eigentlich schon zeigen. Irgendeine Form von NAT hat bei der Verbindung der beiden Netze durch den VPN-Tunnel (standardmässig) nichts verloren. Theoretisch sollte es wie folgt aussehen:
Von Standort A:
1. LAN-IP Router A (z.B. 192.168.1.1)
2. VPN-IP Router B (z.B. 172.31.1.2)
3. Ziel-IP in Netz B (z.B. 192.168.2.100)
Von Standort B:
1. LAN-IP Router B (z.B. 192.168.2.1)
2. VPN-IP Router A (z.B. 172.31.1.1)
3. Ziel-IP Netz B (z.B. 192.168.1.100)
Schau Dir erstmal die Traceroute-Ergebnisse von beiden Standorten an, vielleicht wird das Problem dann etwas klarer
