My Digital Lifestyle

Einträge in der Kategorie Fritzbox

Die FRITZ!Box als GSM-Gateway

Seitdem es die Möglichkeit gibt UMTS-Sticks an die FRITZ!Box anzuschliessen um darüber Telefonate zu führen oder eine Backup-Datenverbindung aufzubauen, habe ich einige Zeit in das Thema gesteckt und für mich wesentlich ausgebaut.

Über die FRITZ!Box mit angeschlossenem UMTS-Stick realisiere ich kostenlose Gespräche in das Mobilfunknetz meiner Wahl. Auf die SIM-Karte, die sich im UMTS-Stick befindet, habe ich eine Community-Flat gebucht (endlich habe ich mal eine sinnvolle Verwendung der Community-Flats gefunden) und entsprechende Wahlregeln auf der Box hinterlegt. Die Wahlregeln werden manuell angelegt und auf die Mobilfunkrufnummern konfiguriert, die sich kostenlos über die Community-Flat anwählen lassen.

Über diesen Weg kann ich nun die ganze Familie, die sich beim gleichen Mobilfunkanbieter befindet, zum Pauschaltarif erreichen. Wenn man bedenkt, dass eine Community-Flat bei den meisten Anbietern um die 3 EUR pro Monat kostet, ist das eine kostengünstige Lösung um Famlie und eventuell Freunde mobil zu erreichen. Besonder wenn man nicht die Möglichkeit hat, Call-By-Call Anbieter zu nutzen. Die Möglichkeit einer kostenlosen Rufumleitung eingehender Anrufe dürfte auch für viele Leser ein Mehrwert sein.

Zusätzlich kann in der Administrationsoberfläche ein Datenbackup der DSL-Verbindung konfiguriert werden. Sobald DSL mal nicht verfügbar sein sollte, kann ein automatischer Fallback auf die Mobilfunkverbindung stattfinden. Sollte DSL wieder den Status der “Verfügbarkeit” erreichen und 30 Minuten stabil laufen, wird die Fallback-Lösung deaktiviert und auf die Standardverbindung der Box, in meinem Fall DSL, geschwenkt.

Von AVM wurden somit grundlegende Bestandteile zur Mobilfunkkopplung auf der FRITZ!Box realisiert. Selbstverständlich besteht immer Verbesserungsbedarf, aber hier bin guter Hoffnung dass AVM nochmals eine Schippe nachlegen wird.

Ich möchte im Folgenden kurz zeigen, wie einfach die oben beschriebene Lösung in der Umsetzung ist:

  • Kaufen/Ersteigern eines unterstützten UMTS-Sticks.
  • Der UMTS-Stick sollte mit einer aktuelle Firmware versehen werden.
  • Wichtig ist die Freischaltung der Voicefunktion. Überprüft und nachträglich erledigt werden kann dieses für 4 EUR über “DC-Unlocker”.
  • Jetzt kann der Stick mit einer ausgewählten SIM-Karte versehen und in die FRITZ!Box gesteckt werden.
  • Nach einer kurzen Initialisierungszeit erscheint im Untermenü “Internet” der Bereich “Mobilfunk”.
  • In den Mobilfunk-Einstellungen kann der Datenfallback auf den UMTS-Stick konfiguriert werden. Dazu müssen lediglich die APN-Zugangsdaten des Mobilfunkanbieters angegeben werden. Die FRITZ!Box kennt jedoch schon eine große Auswahl an Anbietern. Desweiteren wird hier die Telefonieoption aktiviert und konfiguriert. Die anzugebene Rufnummer und der Name haben lediglich Einfluß auf das weitere Handling des Sticks auf der FRITZ!Box (z.B. Wahlregeln).
  • Nach erfolgter Konfiguration befinden sich die Telefonieangaben unter “Eigene Rufnummern” im Telefonie-Menü. Über die Kurzwahl *13# kann das Wählen über den UMTS-Stick forciert werden. Es empfiehlt sich jedoch die Anlage von Wahlregeln, um eine gewissen Automatik zu haben und dem “Vergessen” entgegenzuwirken.
  • Hinweis: Wird eine Prepaid-Karte im UMTS-Stick genutzt sollte die Rufnummer zur Guthabenabfrage als Wahlregel hinterlegt werden.

flattr this!

AVM Fritzbox und IPv6 Connectivity

Am 03.02.2011 wurden die letzten /8-Netze an IPv4-Adressen an die fünf regionalen Registrys verteilt. Für Europa ist die Ripe NCC für die Vergabe der IP-Adressen zuständig. Aktuelle Hochrechnungen zeigen, daß ab spätestens September alle IPv4 Adressen aufgebraucht sein werden. Doch was kommt danach? Die Antwortet lautet: IPv6.

Ich möchte in diesem Artikel auf die bis jetzt schon zur Verfügung stehenden Möglichkeiten zur Anbindung der Fritzbox an IPv6 Netze eingehen. AVM hat bereits vor Jahren mit den ersten rudimentären Implementierungen des IPv6 Stacks in die Fritzbox begonnen. Es hat sich seitdem sehr viel getan.

Die IPv6-Einstellungen werden komfortabel über die WebGUI in dem dafür vorgesehenen Reiter der Internet-Zugangsdaten der Fritzbox vorgenommen. Es stehen 3 mögliche Optionen zur Auswahl:

  • Einstellungen automatisch ermitteln (empfohlen)
  • Immer eine native IPv6-Anbindung nutzen
  • Immer ein Tunnelprotokoll für die IPv6-Anbindung nutzen

Generell ist die automatische Methode zu empfehlen. Falls der genutzte Internet Service Anbieter bereits einen nativen IPv6 Zugang anbietet, wird dieser genutzt und es sind keine weiteren Einstellungen notwendig. Alle Techniken und auch die weitere Erreichbarkeit alter IPv4 Hosts verantwortet der ISP und stellt entsprechende Gateways zur Verfügung. Falls kein nativer Zugang zur Verfügung steht wird ein Tunnelprotokoll eingesetzt. Daher kann mit dieser Option Einfluß auf die Nativ- bzw. Tunneltechnik genommen werden.

Von der Fritzbox werden Tunnelmöglichkeiten zur Verfügung gestellt:

  • 6to4Die Nutzung von 6to4 ist über nahezu jede IPv4-Adresse möglich und erfordert keine Anmeldung. Der nächstgelegene Tunnelendpunkt wird automatisch ermittelt.
  • SixXSSixXS.net ist ein Tunnelanbieter, der es nach einer erfolgreichen Registrierung ermöglicht, eigene IPv6 Netze zu verwalten, mit DNS-Servern zu versehen und Statistiken auszuwerden. Es werden entsprechende Zugangsdaten benötigt.
  • 6RDIPv6 rapid deployment basiert auf 6to4, jedoch mit dem Ziel die Architektur-Problematik der alten Umsetzung zu vermeiden.
  • 6in4Übertragung von IPv6 in IPv4 Paketen. Es kommt hierbei das klassiche Tunnelprotokoll zum Einsatz (z.B. Protokolltyp 41). Es wird lediglich ein IPv4 Endpunkt mit entsprechend konfiguriertem Tunnel benötigt. Beispielsweise bietet Hurricane Electric Tunnel basierend auf dieser Technik an.

Native IPv6 Anbindung
Wie bereits erwähnt sind bei dieser Verbindungsart die wenigsten Hindernisse zu befürchten. Im günstigsten Fall kann die Fritzbox die global zugewiesene IPv6 Adresse aushandeln und auf die Box konfigurieren. Falls das widererwarten nicht möglich sein sollte, müssen hier die Providereinstellungen manuell vorgenommen werden.

Letztendlich bleibt noch die IPv4-Konfiguration übrig. Diese ist nötig, um auch weiterhin Hosts und Server im alten Adressraum zu erreichen. Die Einstellungen dafür befinden sich im Reiter IPv4. Der DS-Lite (IPv4-over-IPv6 tunneling technology) Parameter definiert die Erreichbarkeit des entsprechenden NAT-Gateways zum Transport der IPv4-Daten über IPv6. Die Zuweisung der Adresse kann entweder via DHCPv6 automatisch oder durch eine manuelle Zuweisung durchgeführt werden.

IPv6 Anbindung über Tunnelprotokolle
Um die IPv6-Connectivity über eine Tunnelverbindung herzustellen, muß zuerst die Technik bzw. der Anbieter ausgewählt werden. Bis auf die 6RD Umsetzung werden jeweils Zugangsdaten benötigt, die in den entsprechenden Konfigurationsfeldern einzutragen sind.

Genau wie beim nativen IPv6-Zugang besteht die Möglichkeit eine fest eingestellt MTU-Größe einzustellen. Auch können die ULA (Unique Local Addresses) im Aufbau und Präfix festgelegt werden.

Abschluß der Konfiguration und Aktivieren der Verbindung
Nachdem der native IPv6-Zugang bzw. die Tunnelverbindung konfiguriert wurde, wird die Fritzbox nach der Übernahme der Einstellung die Internetverbindung neu herstellen. Das Ergebnis der IPv6-Connectivity lässt sich auf der Übersichtsseite der Fritzboxkonfiguration ablesen. Über den IPv6 Reiter in den Einstellungen der Internet-Zugangsdaten lassen sich noch wesentlich mehr Details über festgelegte und übermittelte Parameter erkennen. Die Informationen können bei Problemen zur Fehlerlösung herangezogen werden.

flattr this!

AVM Fritzbox mit eigenen SIP-Accounts am NGN-Anschluss

Bei Telefonanschlüssen auf NGN (Next Generation Network) Basis ist es normal, daß die eingesetzten Router sich automatisch konfigurieren. Das geschieht über das sog. TR-069 Protokoll, welches der Service-Anbieter einsetzt, um seine Globalen- bzw. Kundenkonfigurationen auszurollen. Durch diese Konfigurationsart hat der Anbieter die Möglichkeit, einige Parameter automatisch auf die einzelnen Kundenrouter auszurollen.

Bei NGN-Anschlüssen (komfortable und transparente Telefonie über das Internet) kommt kein herkömmlicher Analog- bzw. ISDN-Anschluß zum Einsatz. Die Telefonie wird über das Internet bzw. einen eigens dafür getrennten IP-Kanal geführt. Dieser IP-Kanal wird in Routern Voice-PVC genannt. Dieser ist losgelöst vom Internet-PVC und somit ausschließlich für die Telefonie Datenpakete zuständig.

In der Fritzbox werden bei einer automatischen Konfiguration die SIP-Accounts mit den Zugangsdaten für die Internettelefonie der bestellten Rufnummern konfiguriert. Ausgehende Gespräche werden nun über diese SIP-Accounts über den Voice-PVC geführt.

Möchte man nun eigene SIP-Accounts hinzufügen und je nach Wahlregel über diese telefonieren, stößt man an das Problem, daß die Gespräche auch über den Voice-PVC des Telefonanbieters und nicht über das Internet aufgebaut werden. Das wird natürlich vom Anbieter verboten und führt zu einem Wahlfehler. Ziel ist es nun, den SIP-Account so zu verändern, daß ausgehende Gespräche über das Internet und nicht über den Voice-PVC des Anbieters geführt werden.

Erlaubt die Box die zusätzliche Konfiguration eines SIP-Anbieters, kann mit unten stehender Anleitung fortgefahren werden. Falls dieses nicht erlaubt bzw. gesperrt wurde, muß die Box in eine original AVM-Version umgewandelt werden. Zu beachten ist dabei, daß alle Telefonieeinstellungen manuell getätigt werden müssen. Die Zugangsdaten zur eigenen Telefonnummer müssen beim Anbieter sehr hartnäckig erfragt werden. Bei der folgenden Konfiguration muß standardmäßig der Voice-PVC für die IP-Telefonie eingeschaltet werden. In ATM-Netzen wird der Voicekanal auch Voice-PVC genannt, bei einer Ethernet-Umsetzung Voice-VLAN.

SIP Änderungsanleitung

  • Konfigurieren des eigenen SIP-Anbieters auf der Box.
  • Einschalten des telnet Dienstes auf der Box mit dem Tastencode #96*7*.
  • Verbinden mit einem Telnet-Programm.
  • Mit folgendem Kommando die Voice-Konfiguration der Fritzbox zum Editieren laden:
    nvi /var/flash/voip.conf

    Der Editor ist ein Unix vi mit entsprechender Tasten- und Kommandobelegung.

  • In der nun angezeigten Konfigurationsdatei nach den Konfigurationszeilen des eigenen Anbieters suchen. Dort den Konfigurationsparameter route_always_over_internet = no; auf route_always_over_internet = yes; verändern.
  • Nach dem Verlassen des Editors wird die Box mit dem Kommando “reboot” neu gestartet.

Ich hoffe, daß AVM einen entsprechenden Konfigurationsparameter zukünftig im Webinterface vorsehen wird. Die entsprechende Funktion wurde ja bereits realisiert.

flattr this!

AVM Fritzbox debranden

Die AVM Fritzbox gibt es in vielen Modellen, Variationen und Ausprägungen. Ein Merkmal welches die Box haben kann ist, daß sie mit einer speziellen Firmware-Version betrieben wird. Diese Firmware lässt sich auch ohne Weiteres nicht ändern. Nur speziell vom Anbieter freigegebene Versionen und Updates lassen sich einspielen. Ein großer Nachteil für den Kunden ist, daß Updates die von AVM veröffentlich wurden nicht sofort auf der Box nutzbar sind. Die Endanwender sind auf den Anbieter angewiesen, der eine speziell angepasste Version veröffentlichen bzw. freigeben muß.

Ein Grund warum Anbieter das machen ist, daß sie einen Bezug zur Firma herstellen wollen. Dabei werden meist in den Menüs entsprechend Firmenlogos und Schriftzüge angezeigt. Auch werden oft die Firmwares im Funktionumfang beschnitten, um den Supportumfang bei Fragen und Problemen möglichst niedrig zu halten.

Debranding
AVM Fritzboxen lassen sich jedoch mit wenigen einfachen Schritten in eine normale Standardversion zurückflashen.

Folgende Schritte zeigen den einfachsten Weg zur normalen AVM Fritzbox auf:

  • Welche AVM Fritzbox ist baugleich mit der gebrandeten Version? Ist es eine AVM Fritzbox 7170 oder 7270? Wenn das Äquivalent herausgefunden wurde, muß für dieses Modell das Recovery-Programm von den AVM-Seiten heruntergeladen werden. Die FTP-Downloads findet man unter: ftp://ftp.avm.de/fritz.box/.
  • Nun muß auf der originalen Box der telnet Dienst eingeschaltet werden. Das ist mit der Tastenkombination #96*7* über das Telefon möglich. Nach Eingabe des Codes sollte entweder ein Signal zu hören sein oder auf dem Display eine entsprechende Meldung erscheinen.
  • Mit einem Telnet-Programm sollte nun eine Verbindung mit der Box hergestellt werden. Meistens sind die Fritzboxen (auch die mit Branding) unter der IP 192.168.178.1 erreichbar.
  • Ändern des Betreibers der Firmware-Version auf AVM mit folgendem Kommando:
    echo firmware_version avm >> /proc/sys/urlader/environment
  • Zuletzt muß der Router mit dem AVM Recovery-Tool, welches im ersten Schritt heruntergeladen wurde, wiederhergestellt werden. Nach einem letzten Neustart sollte sich nun die original AVM Firmware auf dem Router befinden.

Hintergrundinformationen
Die Environment der Fritzbox kann mit folgendem Kommando angezeigt werden:

cat /proc/sys/urlader/environment

Alle für den korrekten Betrieb zuständigen Variablen und Werte sind hier gespeichert. Unter anderem auch die firmware_version.

Die Ausgabe könnte dabei wie folgt aussehen:

HWRevision                145
ProductID                  Fritz_Box_7270plus
SerialNumber              0000000000000000
annex                       B
autoload                   yes
bootloaderVersion       1.607
bootserport               tty0
country 049
cpufrequency    360000000
firstfreeaddress        0x946BDAA0
firmware_version        1und1
firmware_info   74.04.86
flashsize       0x01000000
jffs2_size      48
language        de
maca    00:24:FE:XX:XX:XX
macb    00:24:FE:XX:XX:XX
macwlan 00:24:FE:XX:XX:XX
macdsl  00:24:FE:XX:XX:XX
memsize 0x04000000
modetty0        38400,n,8,1,hw
modetty1        38400,n,8,1,hw
mtd0    0x90000000,0x90000000
mtd1    0x90020000,0x90F80000
mtd2    0x90000000,0x90020000
mtd3    0x90F80000,0x90FC0000
mtd4    0x90FC0000,0x91000000
my_ipaddress    192.168.178.1
prompt  Eva_AVM
ptest
req_fullrate_freq       120000000
sysfrequency    120000000
tr069_passphrase        qwertzuiopasdfghjkl
tr069_serial    00040E-0024FEXXXXXX
urlader-version 1607
usb_board_mac   00:24:FE:XX:XX:XX
usb_rndis_mac   00:24:FE:XX:XX:XX
usb_device_id   0x5E00
usb_revision_id 0x0200
usb_device_name USB DSL Device
usb_manufacturer_name   AVM
wlan_key        491111111222222222233333

In der vom Provider modifizierten Box sollte als Wert etwas Anderes als “avm” stehen. Dieses Argument wird von entsprechend veränderten Firmwares überprüft, ob die Versionen kompatibel zu einander sind. Eine normale AVM-Firmware lässt sich nicht flashen, da hier nicht AVM als Anbieter deklariert wurde. Nach der Änderung kann die Recovery-Software an dieser Stelle “avm” als Wert finden und setzt die Wiederherstellung fort.

Falls eine Wiederherstellung zur originalen Provider-Firmware gewünscht wird, sollte der bis dato vorhandene Wert gemerkt und entsprechend zum Recovery-Zeitpunkt gesetzt werden. Benötigt wird zusätzlich noch das Recovery-Programm vom Anbieter. Dieses kann auf Wunsch vom Support bezogen werden. Oft befindet sich dieses auch auf der mitgelieferten OEM CD.

flattr this!

Die interne Fritzbox Stateful-Firewall

Ich habe viel über Firewall-Projekte auf der Fritzbox gelesen. Im DS-MOD gibt es die Möglichkeit, iptables auf die Fritzbox zu bringen. Meiner Meinung nach macht das aber wenig sinn. Auf der Fritzbox befindet sich bereits eine, der Hardware entsprechend, leistungsfähige Firewall. Konfiguriert und administriert wird diese wie gewohnt über die ar7.cfg.

Vor der Konfiguration muss man sich klar machen, in welchem Modus die Fritzbox läuft. Es müssen nämlich unterschiedliche Bereiche in der ar7.cfg verändert werden. In der Sektion accesslist werden die entsprechenden Regeln definiert. Es gibt jeweils eine Sektion accesslist in den Kategorien pppoefw, dslifaces und dsldpconfig.

  • pppoefw – Router läuft im PPPOE Mode (nur als Modem)
  • dslifaces – Router läuft im Router-Mode (NAT-Funktionalität)
  • dsldpconfigKann ich leider nicht sagen. Wer weiß mehr?

In meinem Beispielfall werde ich die Regeln im Bereich dslifaces betrachten und verändern. Für den Fall, dass die Firewall nicht nur als Modem sondern als Router fungiert, ist die Nutzung von diesem virtuellen Interfaceabschnitt zwingend notwendig.

Der Firewall-Regel-Syntax ist in allen Bereichen identisch. Als Beispiel könnte man folgendes Beispiel nehmen:

accesslist =
            /*####################
              ### Own FW-Rules         ###
              ####################*/

            /* Erlaube eingehend eine statische IP auf den SSH-Port des Routers */
            "permit tcp host 194.94.10.10 host 194.10.65.181 eq 22",

            /* Erlaube eingehend eine statische IP ins lokale Netz */
            "permit ip host 194.94.10.10 195.10.183.192 255.255.255.240",

            /* Erlaube eingehend Port 80 auf den Webserver im lokalen Netz */
            "permit tcp any host 195.10.183.206 eq 80",

            /* Stateful-Regel für die 2. WAN-IP */
            "permit ip host 194.10.65.181 any",
            "permit ip any host 194.10.65.181 connection outgoing-related",
            "reject ip any host 194.10.65.181",
            /* Stateful-Regeln für das lokale Netzwerk */
            "permit ip 195.10.183.192 255.255.255.240 any",
            "permit ip any 195.10.183.192 255.255.255.240 connection outgoing-related",
            "reject ip any 195.10.183.192 255.255.255.240",

            /*###################################
              ### Standard FRITZ!Box FW-Rules                  ###
              ###################################*/
            "deny ip any 242.0.0.0 255.0.0.0",
            "deny ip any host 255.255.255.255",
            "deny udp any any eq 135",
            "deny tcp any any eq 135",
            "deny udp any any range 137 139",
            "deny tcp any any range 137 139",
            "deny udp any any range 161 162",
            "deny udp any any eq 520",
            "deny udp any any eq 111",
            "deny udp any any eq 22289",
            "deny udp any any eq 1710",
            "deny udp any any eq 1048",
            "deny udp any any eq 158",
            "deny udp any any eq 515";

Der Aufbau der Regeln ist ganz einfach:

#Aktion# #Protokoll# #Quelle# #Ziel# #Zusätzliche parameter#

#Aktion#

  • Permit – Erlaube eine Verbindung mit folgenden Parametern
  • Deny – Lehne eine Verbindung mit folgenden Parametern ab
  • Reject – Weise eine Verbindung mit folgenden Parametern zurück

#Protokoll#

  • tcp – Diese Parameter definieren eine TCP-Verbindung
  • udp – Diese Parameter definieren eine UDP-Verbindung
  • icmp – Diese Parameter definieren eine ICMP-Verbindung
  • ip – Diese Parameter definieren eine Verbindung mit allen Protokollen

#Quelle# oder #Ziel#

  • any – Ist gleichzusetzen mit *. Definiert alle Hosts und Netze
  • host [ip] – Nur diese IP / nur dieser Host
  • [net] [subnetmask] – Definiert ein Netz mit der größe des angegebenen Subnetzes

#Parameter#

  • eq [Port] – Regel zieht nur bei diesem port
  • range [Startport] [Endport] – Es wird eine Portspanne definiert. Alle Ports innerhalb dieser Spanne sind von der Regel betroffen
  • connection outgoing-related – Wirkt nur, wenn sich die Regel auf eine ausgehende Verbindung bezieht (Stateful)
  • connection incoming-related – Wirkt nur, wenn sich die Regel auf eine eingehende Verbindung bezieht (Stateful)

Die Accessliste muss in den virtuellen Interface-Definitionen sowohl im lowinput als auch im highoutput Bereich eingetragen bzw. verändert werden.

Um die erstellen Regeln in den aktuellen Betrieb zu übernehmen, muß das Kommando ar7cfgchanged ausgeführt werden.

Hinweis: Jeder Tippfehler mit dem folgenden Kommando ar7cfgchanged wird mit einem vollständigen Konfigurations-Reset geahndet!

flattr this!

Mehrere WAN Ips und Netze auf einer Fritzbox

Ich habe schon lange Zeit den Wunsch, über die Fritzbox eine zusätzliche IP bzw. ein zusätzliches Netz neben der schon zugewiesenen dynamischen IP zu nutzen. Da ich bis dato keinen Erfolg bei Google und einschlägigen Foren hatte, habe ich mich also dran gesetzt und selbst nach einer Möglichkeit gesucht. Und siehe da, ich kann Euch heute mein Ergebnis vorstellen :-)

Beschreibung eines Beispielszenarios
Ich werde in meinem Howto ein Szenario beschreiben, welches natürlich von Fall zu Fall verändert werden muss. In meinem Beispiel gelten folgende Randparameter:

  • Eine zusätzliche IP auf dem WAN-Interface welche als zusätzliche NAT-IP bereitgestellt wird
  • Die zusätzliche IP soll nur zu fest definierten Hosts/Netzen für einen Client genattet werden
  • Ein zusätzliches /28 Netz, welches auf dem WAN-Interface liegt, soll von entsprechenden Clients nativ genutzt werden

Technische Informationen

  • LAN-IP der Fritzbox: 192.168.2.1
  • WAN-IP: 194.10.65.181
  • WAN-Netz: 195.10.183.192/28

Realisierung auf der Fritzbox
Zunächst loggen wir uns auf der Fritzbox via telnet oder ssh ein. Mit nvi editieren wir die Datei: /var/flash/ar7.cfg. In muss dann nach folgendem Eintrag gesucht werden: brinterfaces. In den darunter liegenden Zeilen befindet sich der Eintrag: lan:0. Unter diesen konfigurieren wir dann diese Einträge (Auf die geschweiften Klammern achten!):

  {
      name = "lan:1";
      dhcp = no;
      ipaddr = 192.168.178.1;
      netmask = 255.255.255.0;
      dstipaddr = 0.0.0.0;
      dhcpenabled = no;
      dhcpstart = 0.0.0.0;
      dhcpend = 0.0.0.0;
} {
      name = "lan:2";
      dhcp = no;
      ipaddr = 195.10.183.193;
      netmask = 255.255.255.240;
      dstipaddr = 0.0.0.0;
      dhcpenabled = no;
      dhcpstart = 0.0.0.0;
      dhcpend = 0.0.0.0;
}

Ich habe ein zusätzliches Interface mit einer 192.168.178.1 IP gewählt, da wir im späteren Verlauf Host/Netz abhängige Routen für das entsprechende NAT setzen wollen.

Nun suchen wir in der Datei den Kategoriepunkt dsldpconfig.
Hier gibt es dann eine weitere Sektion mit Namen: forwardrules. Entsprechend unserem Beispiel werden wir hier nun die zusätzliche NAT-IP und 2 IPS aus dem zusätzlichen Netz konfigurieren.

Das Resultat könnte dann wie folgt aussehen:

forwardrules = "udp 0.0.0.0:5060 0.0.0.0:5060",
               "ip 194.10.65.181 192.168.178.2 0 # Zusätzliche NAT-WAN-IP",
               "ip 195.10.183.195 195.10.183.195 0 # WAN Netz - 1. Host",
               "ip 195.10.183.196 195.10.183.196 0 # WAN Netz - 2. Host";

Nach den Änderungen muss die Datei natürlich noch gespeichert werden. Anschliessend wird dann folgendes Kommando auf der Konsole abgesetzt: ar7cfgchanged. Es werden alle Änderungen neu geladen und aktiviert.

Client-Konfiguration mit zusätzlicher NAT-IP mit Host abhängiger Route
Auf diesem Client müssen 2 lokale IPs konfiguriert sein (z.B. 192.168.2.2 und 192.168.178.2). Das Default-Gateway wurde in der Netzwerkkonfiguration auf die 192.168.2.1 gesetzt. Die ganz normale Kommunikation geschieht im lokalen 192.168.2.0/24 Netz.

Nun möchten wir aber zu einem bestimmten Host mit der zusätzlichen NAT-IP (feste IP) connecten. Dazu muss lediglich eine Host-Route auf dem Client-System gesetzt werden.

Unter Windows würde das beispielsweise wie folgt aussehen:

route -p add 193.99.144.85 mask 255.255.255.255 192.168.178.1
  • Das -p bewirkt einen Permanenteintrag.
  • 193.99.144.85 ist in diesem Beispiel die IP von www.heise.de

Sobald der Client sich mit www.heise.de in Verbindung setzt, wird die Kommunikation nun im 192.168.178.0/24 Netz geführt, und somit die ausgehende Verbindung anders genattet.

Konfiguration von 2 Clients mit IPs aus dem zusätzlichen Netz
Diese Konfiguration ist am einfachsten. Es müssen lediglich die öffentlichen IPs auf der Netzwerkkarte konfiguriert werden, mit der entsprechenden öffentlichen IP auf der Fritzbox als Gateway.

Hinweis
Die obige Konfiguration basiert auf einem Beispiel und muss natürlich an die lokalen Gegebenheiten angepasst werden.

flattr this!