neuhier14
Goto Top

FB und Archer 2 getrennte Netze mit einer WAN-Verbindung

Hallo,
ich habe eine Fritzbox 7490 und einen Archer C5 mit OpenWRT.
Die Fritzbox ist mein Hauptrouter. Ich würde daneben gerne ein komplett getrenntes Netzwerk aufbauen, welches nur die Internetverbindung der FB mitnutzt.
Die FB kann ja leider keine VLANs. Das Gast-WLAN ist auch keine Option, da ich kabelgebunden erst eine größere Strecke überwinden muss, die mit WLAN nicht abgedeckt werden kann.
Gibt es eine Möglichkeit den Archer C5 mit OpenWRT hinter der FB entsprechend anzubinden ?

Content-Key: 666756

Url: https://administrator.de/contentid/666756

Ausgedruckt am: 19.03.2024 um 03:03 Uhr

Mitglied: transocean
transocean 15.05.2021 um 10:18:53 Uhr
Goto Top
Moin,

lies dir diese Anleitung durch.

Gruß

Uwe
Mitglied: tikayevent
tikayevent 15.05.2021 um 10:27:19 Uhr
Goto Top
Das Gast-WLAN ist auch keine Option, da ich kabelgebunden erst eine größere Strecke überwinden muss, die mit WLAN nicht abgedeckt werden kann.
Du kannst das Gast-Netz auch kabelgebunden herausgeben auf LAN-4.
Mitglied: em-pie
em-pie 15.05.2021 aktualisiert um 10:42:00 Uhr
Goto Top
Moin,

Wenn der Archer doch ohnehin mit OpenWRT bestückt ist:
Ein Interface mit der IP aus dem Netz der FRITZ!Box, ein weiteres Interface mit einem anderen IP-Netz.

Solange du auf der Fritte keine statische Route auf den Archet packst, kann in die Richtung keiner kommunizieren.

Dann wäre lediglich das Problem, dass du aus dem Netz hinter dem Archer ins Netz der FRITZ!Box kommst. Aber hier kannst du mit dem Gastnetz (LAN-4) arbeiten.

Gruß
em-pie
Mitglied: aqui
aqui 15.05.2021 um 12:16:34 Uhr
Goto Top
DIESE_Anleitung beschreibt es noch etwas detailreicher wie man so etwas schnell und einfach löst.
VLAN Routing Details wie immer HIER.
Mitglied: Lochkartenstanzer
Lochkartenstanzer 15.05.2021 um 12:50:03 Uhr
Goto Top
Zitat von @em-pie:

Solange du auf der Fritte keine statische Route auf den Archet packst, kann in die Richtung keiner kommunizieren.

Die Fritzbox muß die statische Routen haben, falls der Archer kein NAT macht!

Ich würde auf den Archer/openWRT noch eine Regel packen, daß nur die Fritzbox mit Netzen hinter dem Archen kommunizieren darf und keien Geräte im Fritzbox-Netz. Damit schiße tman die Kommunikation aus dem "Gastnetz" mit dem Frittennetz aus.

lks
Mitglied: em-pie
em-pie 15.05.2021 um 12:58:19 Uhr
Goto Top
Mea culpa, du hast recht, @lks
Sonst finden die Pakete den Weg ja nicht zurück.

Ich sollte die Tipps nicht zwischen Der Fleisch- und Bierabteiltung schreiben -.-
Mitglied: neuhier14
neuhier14 15.05.2021 aktualisiert um 15:27:12 Uhr
Goto Top
Danke für die Antworten.
Aber aus den verlinkten Beiträgen werde ich nicht wirklich schlau.
Das Gast-LAN4 kann ich nicht nutzen, weil dort wo der Archer hin soll nur ein Kabel hinführt, welches ich im eigenen Netzwerk benötige.
Bitte nochmal Schritt für Schritt :
kann ich mit dem Archer C5 hinter der FB ein zweites WLAN-Netzwerk aufspannen, welches keine Verbindung zur oder von der FB zulässt, sondern nur die Internetverbindung der FB nutzt, also brauch ich auch keine Routen usw. ? Ja / Nein.
Falls Ja, wie müsste das konfiguriert werden - die meisten Anleitungen beschreiben eine Kaskade ?
Ich dachte der Archer bekommt dann eine feste IP aus dem Bereich der FB und stellt selbst ein eigenes Netzwerk mit DHCP-Server zur Verfügung ( also quasi ein Gast-WLAN ).
Mitglied: tikayevent
tikayevent 15.05.2021 um 15:31:24 Uhr
Goto Top
Falls Ja, wie müsste das konfiguriert werden - die meisten Anleitungen beschreiben eine Kaskade ?
Ja, weil deine Voraussetzungen und Vorstellungen es nicht anders ermöglichen
Ich dachte der Archer bekommt dann eine feste IP aus dem Bereich der FB und stellt selbst ein eigenes Netzwerk mit DHCP-Server zur Verfügung ( also quasi ein Gast-WLAN ).
Und damit haben dann alle Gäste Zugriff auf dein internes Netzwerk, weil die über den Archer Mitglied des selbigen sind.

Das Gast-LAN4 kann ich nicht nutzen, weil dort wo der Archer hin soll nur ein Kabel hinführt, welches ich im eigenen Netzwerk benötige.
Dann legt man halt ein zweites (das erste ist ja auch irgendwie dahin gekommen) oder man nutzt Cablesharing-Adapter oder zwei kleine VLAN-Switches.

Lösungen gibt es genug.
Mitglied: neuhier14
neuhier14 15.05.2021 aktualisiert um 15:44:01 Uhr
Goto Top
Zitat von @tikayevent:

Falls Ja, wie müsste das konfiguriert werden - die meisten Anleitungen beschreiben eine Kaskade ?
Ja, weil deine Voraussetzungen und Vorstellungen es nicht anders ermöglichen
Wenn ich eine zweite FB nehme und dann deren Gast-WLAN nehme, funktioniert das aber, also sollte das doch auch am Archer konfigurierbar sein ( das Gast-WLAN einer FB wird doch intern auch als VLAN konfiguriert oder liege ich da falsch ) ?
Ich dachte der Archer bekommt dann eine feste IP aus dem Bereich der FB und stellt selbst ein eigenes Netzwerk mit DHCP-Server zur Verfügung ( also quasi ein Gast-WLAN ).
Und damit haben dann alle Gäste Zugriff auf dein internes Netzwerk, weil die über den Archer Mitglied des selbigen sind.

Das möchte ich eben nicht !
Das Gast-LAN4 kann ich nicht nutzen, weil dort wo der Archer hin soll nur ein Kabel hinführt, welches ich im eigenen Netzwerk benötige.
Dann legt man halt ein zweites (das erste ist ja auch irgendwie dahin gekommen) oder man nutzt Cablesharing-Adapter oder zwei kleine VLAN-Switches.

Lösungen gibt es genug.
Die Lösung mit VLAN-fähigen Switches hatte ich auch schon im Blick, dachte aber es ginge einfacher.
Mitglied: aqui
aqui 15.05.2021 aktualisiert um 16:28:20 Uhr
Goto Top
das Gast-WLAN einer FB wird doch intern auch als VLAN konfiguriert oder liege ich da falsch
So funktioniert das mit dem Gastnetz einer FB und Switch ohne extra kaskadierten Router:
VLAN einrichten an Zyxel Switch

Wenn du allerdings weiter segmentieren willst oder musst dann geht das mit der FB wegen ihres fehlenden VLAN Supports nicht. Dann musst du mit einer Router Kaskade arbeiten wie oben beschrieben.
Und...ja, der Archer kann mit OpenWRT sowas natürlich auch ohne VLAN Switch, keine Frage ! Er hat ja selber mit OpenWRT dann eine VLAN Switch Funktion an Bord.
Primär ist er aber immer ein Router und VLAN Switching nur eine Teilfunktion. Er kann das umsetzen, wäre aber für eine reine VLAN L2 Switch Funktion keine optimale Hardware Wahl.
In dem Falle wäre es daher einfacher das mit einem kleinen, simplen Layer 2 VLAN Switch umzusetzen wie z.B. einem TP-Link SG105E:
https://www.reichelt.de/de/de/switch-5-port-gigabit-ethernet-tplink-tlsg ...
Beide Lösungen führen zum Erfolg !
Mitglied: neuhier14
neuhier14 15.05.2021 aktualisiert um 20:06:54 Uhr
Goto Top
Zitat von @aqui:
Wenn du allerdings weiter segmentieren willst oder musst dann geht das mit der FB wegen ihres fehlenden VLAN Supports nicht. Dann musst du mit einer Router Kaskade arbeiten wie oben beschrieben.
Und...ja, der Archer kann mit OpenWRT sowas natürlich auch ohne VLAN Switch, keine Frage ! Er hat ja selber mit OpenWRT dann eine VLAN Switch Funktion an Bord.
Und wie müsste man den WAN und die LAN-Ports dann konfigurieren ?

Zitat von @aqui:In dem Falle wäre es daher einfacher das mit einem kleinen, simplen Layer 2 VLAN Switch umzusetzen wie z.B. einem TP-Link SG105E: https://www.reichelt.de/de/de/switch-5-port-gigabit-ethernet-tplink-tlsg ...
Dann brauche ich aber zusätzlich wieder einen WLAN-Accesspoint, wozu also, wenn der Router beides bietet ?
Mitglied: aqui
aqui 15.05.2021 um 20:05:03 Uhr
Goto Top
Da du ja, wenn man dich denn recht versteht, nur 2 VLANs verteilen willst lässt du den WAN Port links liegen, den brauchst du nicht. Du nutzt dann nur die Layer 2 Switch Funktion.
Der Rest ist dann einfach.
  • 2 VLANs mit ihren IDs erstellen
  • Ports untagged diesen VLANs via GUI zuweisen
  • Fertisch.
Der Switch wäre Hardware technisch gesehen die etwas sinnvollere Lösung.
Mitglied: neuhier14
neuhier14 15.05.2021 um 20:21:05 Uhr
Goto Top
Zitat von @aqui:

Da du ja, wenn man dich denn recht versteht, nur 2 VLANs verteilen willst lässt du den WAN Port links liegen, den brauchst du nicht. Du nutzt dann nur die Layer 2 Switch Funktion.
Der Rest ist dann einfach.
  • 2 VLANs mit ihren IDs erstellen
  • Ports untagged diesen VLANs via GUI zuweisen
  • Fertisch.
Der Switch wäre Hardware technisch gesehen die etwas sinnvollere Lösung.
Nicht ganz.
Ich möchte den OpenWRT Router so konfiguriren, dass er den Internetzugang der FB nutzt und damit ein Gast-WLAN zur Verfügung stellt, welches ansonsten vollständig vom FB-Netz getrennt ist.
Für mein Verständnis muss ich den Router dann als DHCP-Client der FB ( an WAN oder LAN Port ? ) konfigurieren, ein VLAN im Switch des OpenWRT einrichten und eine WLAN-Bridge konfigurieren ?
Der WRT arbeitet doch als Layer3-VLAN-Switch, spielt es da eine Rolle ob tagged oder untagged, wenn ich nur 1 VLAN einrichte ( der OpenWRT soll nur von Geräten aus dem Gast-WLAN benutzt werden ) ?
Mitglied: tikayevent
tikayevent 15.05.2021 um 20:53:00 Uhr
Goto Top
Ich möchte den OpenWRT Router so konfiguriren, dass er den Internetzugang der FB nutzt und damit ein Gast-WLAN zur Verfügung stellt, welches ansonsten vollständig vom FB-Netz getrennt ist.
Das klappt so nicht, wie du es dir vorstellst. Du willst keine Leitungen legen, keine VLAN-Trennung aufbauen und nur deine Hardware nutzen. Damit bekommst du keine saubere Trennung hin, fertig.

Egal wie lange du hier noch rumheulst, dass du es sauber getrennt haben willst, mit dem, was du lieferst und forderst: NEIN
Mitglied: neuhier14
neuhier14 15.05.2021 um 21:02:21 Uhr
Goto Top
Zitat von @tikayevent:

Ich möchte den OpenWRT Router so konfiguriren, dass er den Internetzugang der FB nutzt und damit ein Gast-WLAN zur Verfügung stellt, welches ansonsten vollständig vom FB-Netz getrennt ist.
Das klappt so nicht, wie du es dir vorstellst. Du willst keine Leitungen legen, keine VLAN-Trennung aufbauen und nur deine Hardware nutzen. Damit bekommst du keine saubere Trennung hin, fertig.

Egal wie lange du hier noch rumheulst, dass du es sauber getrennt haben willst, mit dem, was du lieferst und forderst: NEIN
Komischerweise kann die FB genau das.
Etwas mehr Erklärungen wären da hilfreich, ich heule auch nicht rum, sondern stelle fragen, die bisher nicht schlüssig beantwortet wurden.
Mitglied: Lochkartenstanzer
Lochkartenstanzer 15.05.2021 um 21:09:20 Uhr
Goto Top
Zitat von @neuhier14:

Zitat von @tikayevent:

Ich möchte den OpenWRT Router so konfiguriren, dass er den Internetzugang der FB nutzt und damit ein Gast-WLAN zur Verfügung stellt, welches ansonsten vollständig vom FB-Netz getrennt ist.
Das klappt so nicht, wie du es dir vorstellst. Du willst keine Leitungen legen, keine VLAN-Trennung aufbauen und nur deine Hardware nutzen. Damit bekommst du keine saubere Trennung hin, fertig.

Egal wie lange du hier noch rumheulst, dass du es sauber getrennt haben willst, mit dem, was du lieferst und forderst: NEIN
Komischerweise kann die FB genau das.

Nein, die FB kann das nicht.
Mitglied: neuhier14
neuhier14 15.05.2021 aktualisiert um 21:27:16 Uhr
Goto Top
Zitat von @Lochkartenstanzer:

Nein, die FB kann das nicht.
Doch.
s. Bild : die 70er FB hängt normal im Netz ( LAN4 nicht als Gastzugang ! ) und deren Gäste-WLAN ist getrennt vom Rest !
fb
Mitglied: tikayevent
tikayevent 15.05.2021 um 21:22:18 Uhr
Goto Top
Dann wirst du bei AVM anrufen und fragen müssen, was für schwarze Magie die in deren Technik betreiben oder einfach komplett auf AVM setzen, dann kannst du auch das nutzen, was du willst. Es ist kein VLAN, weil das Mesh auch per WLAN aufgebaut werden kann und VLAN ist für WLAN nicht definiert.

Technisch kann man viel machen, mit Tunneltechniken wie L2TP, GRE und was auch immer, aber mit deiner Technik nicht. Dafür ist die näher am Plastikmüll dran als an profesioneller Technik.

Wenn du das nutzen willst, wie AVM es anbietet, bist du wohl gezwungen, vollständig auf AVM zu setzen.

Ich bin mir noch nicht mal sicher, ob das Gästenetz bei AVM ein gesamtes Netzwerk ist oder nur viele einzelne Netze mit identischen Parametern und nur einer alibimäßigen Trennung zum eigentlichen Netzwerk.
Mitglied: tikayevent
tikayevent 15.05.2021 aktualisiert um 21:33:06 Uhr
Goto Top
Ich würde daneben gerne ein komplett getrenntes Netzwerk aufbauen
Das ist kein komplett getrenntes Netz, das ist einfach nur das Prinzip Hoffnung, dass es getrennt ist.

Da der komplette Verkehr des Gästenetzes immer durch das interne Netz ist, ist es nicht getrennt.

Also was jetzt? Anforderungen runterschrauben und "### aufs interne Netzwerk" oder ein komplett getrenntes Netz?

Im einfachsten Fall besorgst du dir noch eine Fritzbox und wirst glücklich damit.
Mitglied: neuhier14
neuhier14 15.05.2021 aktualisiert um 21:34:17 Uhr
Goto Top
@tikayevent : bitte keine Beiträge, die nicht zur Lösungsfindung oder dem Verständnis beitragen.

Vielleicht kann auch jemand mit Sachverstand aufklären, wie AVM das umsetzt ( und ob es unsicher ist ? ) und warum es mit OpenWRT nicht geht ?
Mitglied: tikayevent
tikayevent 15.05.2021 um 21:39:21 Uhr
Goto Top
Sorry, aber wer, außer AVM soll die genaue technische Realisierung kennen? Du willst eine Antwort haben, dann frag die Quelle.

Aber selbst AVM weist darauf hin, dass das technische Risiko nur minimiert wird

Die Kontroll-, Dokumentations-, und Einstellungsmöglichkeiten der FRITZ!Box können Ihnen helfen, dieses Risiko zu reduzieren, können jedoch keine vollständige technische Sicherheit vor Missbrauch Ihres WLAN-Gastzugangs sicherstellen.

Mit OpenWRT geht es sicher, aber nicht unter deinen starren Voraussetzungen. Aber wer bin ich schon, ich habe keinen Sachverstand, um das aufzuklären.
Mitglied: neuhier14
neuhier14 15.05.2021 um 21:54:09 Uhr
Goto Top
Zitat von @tikayevent:
Aber wer bin ich schon, ich habe keinen Sachverstand, um das aufzuklären.
Ich wollte Dir nicht zu nahe treten, für Antworten die zum Verständnis beitragen bin ich dankbar. Sachverstand bezog sich auf die AVM-Technik.
Mitglied: em-pie
em-pie 15.05.2021 um 22:27:13 Uhr
Goto Top
Moin,

Schon recht Lehrresistent.

Degradiere die FRITZ!Box, sodass die nur das WAN für beide Netze bereitstellt. Dann stellst du den OpenWRT daneben, schließt den per Kabel an und spannst zwei getrennte Netze auf. Eines für das LAN, eines als Gäste LAN. Beide können zusätzlich auch als WLAN bereitgestellt werden.

Das netzt zwischen Fritte und OpenWRT ist dann ein reines Transfernetz.

Fertig


Willst du das auch nicht, dann Kauf ne zweite FRITZ!Box und setz das so um, wie du glaubst, dass es funktioniert.
Mitglied: neuhier14
neuhier14 15.05.2021 aktualisiert um 22:53:55 Uhr
Goto Top
Zitat von @em-pie:

Moin,

Schon recht Lehrresistent.
Eher nicht, aber Erklärungen wären hilfreich.

Degradiere die FRITZ!Box, sodass die nur das WAN für beide Netze bereitstellt. Dann stellst du den OpenWRT daneben, schließt den per Kabel an und spannst zwei getrennte Netze auf. Eines für das LAN, eines als Gäste LAN. Beide können zusätzlich auch als WLAN bereitgestellt werden.

Die FB hat im Heimnetz so manche userfreundliche Vorteile, vor allem wenn man kein Netzwerkprofi ist. Die muss der Hauptrouter beiben.
Wie ist das mit dem OpenWRT Guest-WLAN : OpenWrt. ( "Guest Wi-Fi provides an isolated wireless network which is independent from your main WLAN."). Ist das dann genauso sicher/unsicher wie die AVM-Lösung ?
Und noch einfacher : OpenWrt DumbAP
Sonst bleibt wirklich nur die Aqui-Lösung mit dem VLAN-Trunk und den Switches. TP-Link-AP hätte ich noch.
Mitglied: tikayevent
tikayevent 15.05.2021 um 23:23:22 Uhr
Goto Top
Wie ist das mit dem OpenWRT Guest-WLAN : OpenWrt. ( "Guest Wi-Fi provides an isolated wireless network which is independent from your main WLAN."). Ist das dann genauso sicher/unsicher wie die AVM-Lösung ?
Und noch einfacher : OpenWrt DumbAP

Scheinbar fehlt dir das Verständnis für die in den von dir verlinkten Sachen. Das was da erklärt wird, ist effektiv das, was die Fritzbox macht, zumindest das hinter dem ersten Link und jetzt kommt das große ABER: Das sieht vor, dass der Router auch der Router ist und nicht irgendwo hinter einem hängt. In der Einleitung steht geschrieben, was die Anleitung umsetzt.
Guest Wi-Fi provides an isolated wireless network which is independent from your main WLAN.
Guest clients have internet connectivity and restricted LAN connectivity.
Durch die Konfiguration wird ein zweites WLAN aufgemacht, welches isoliert zum ersten WLAN ist, dass der Zugang zum LAN beschränkt ist und dass die Clients nur Zugriff auf das Internet haben. Also das was du haben willst. Diese Anleitung impliziert aber, dass am WAN-Port das Internet hängt und nur das Internet. Bei dir wäre es das Fritzbox LAN. Damit hätten die Nutzer des Gäste-WLANs wie in der Anleitung beschrieben, nur Zugriff auf den WAN-Port des OpenWRT und keinen Zugriff auf das LAN des OpenWRT, aber durch den Zugriff auf das WAN auch eben zwingend den Zugriff auf das Fritzbox LAN, was für den OpenWRT eben das WAN ist.
Da kann man drehen, was man will, das ist nicht das, was du willst und haben solltest.

Es würde viele Möglichkeiten geben, die aber alle Veränderungen an deinem Netzwerk erfordern. Und seien es nur die VLAN-Switches. Oder irgendwelche Cable-Sharing-Adapter für ein paar Euros. Am Ende kannst du aber über die Gastnetz-Funktion an LAN-4 auch jeden beliebigen Access Point verwenden statt des Archer. Selbst die 20€-Access Points von TP-Link reichen da aus. Der begrenzende Faktor ist in deinem Fall einfach nur das Kabel.
Mitglied: aqui
aqui 16.05.2021 um 11:34:42 Uhr
Goto Top
und deren Gäste-WLAN ist getrennt vom Rest !
Der TO hat vermutlich den WAN Port (LAN 1) der beiden FritzBoxen in der Zeichnung oben genutzt um sie ans lokale Netz anzuschliessen. Genau dieses NAT (Adress Translation) Setup suggeriert Laien das die Netze angeblich "getrennt" sind weil die lokalen LAN/WLAN Ports der beiden anderen FBs dan andere IP Netze haben.
Das ist nichts anderes als die HIER schon beschriebene "DMZ des kleinen Mannes" (Router Kaskade).
Getrennt im Sinne von sicher ist hier natürlich gar nichts, denn der Traffic der beiden angeschlossenen FBs muss ja immer durch das lokale Netz. Folglich haben diese Netze dann auch trotz vermeintlicher IP Trennung immer vollen Zugriff auf das lokale Netz. Von "Sicherheit" in dem Sinne also keine Rede.

Mit der FritzBox kann man maximal 2 sichere Netze realisieren, das lokale Netz und das Gastnetz. Beide sind durch AVM und die FritzBox Firmware fest vorgegeben und NICHT weiter konfigurierbar.
Will man eigene Netze weiter segmentieren, wie Haustechnik, Kinder usw. kommt man um eine Router Kaskade mit einem Mehrport oder VLAN Router (Mikrotik, OpenWRT usw.) nicht drumrum.
Das ist dem TO oben ja auch mehrfach schon explizit beschrieben worden mit den entsprechenden Lösungs Links dazu hier im Forum.
Mitglied: neuhier14
neuhier14 16.05.2021 aktualisiert um 19:47:31 Uhr
Goto Top
Zitat von @aqui:

und deren Gäste-WLAN ist getrennt vom Rest !
Der TO hat vermutlich den WAN Port (LAN 1) der beiden FritzBoxen in der Zeichnung oben genutzt um sie ans lokale Netz anzuschliessen. Genau dieses NAT (Adress Translation) Setup suggeriert Laien das die Netze angeblich "getrennt" sind weil die lokalen LAN/WLAN Ports der beiden anderen FBs dan andere IP Netze haben.
Das ist nichts anderes als die HIER schon beschriebene "DMZ des kleinen Mannes" (Router Kaskade).
Getrennt im Sinne von sicher ist hier natürlich gar nichts, denn der Traffic der beiden angeschlossenen FBs muss ja immer durch das lokale Netz. Folglich haben diese Netze dann auch trotz vermeintlicher IP Trennung immer vollen Zugriff auf das lokale Netz. Von "Sicherheit" in dem Sinne also keine Rede.
korrekt ! Also das Setup ist konkret wie folgt : Haupt-Router ist FB .1, daneben als IP-Client die FB .2, die besagte dritte FB .70 ist als kaskadierter Router über LAN1 dran, also mit anderem IP-Netz ( link ).

Mit der FritzBox kann man maximal 2 sichere Netze realisieren, das lokale Netz und das Gastnetz. Beide sind durch AVM und die FritzBox Firmware fest vorgegeben und NICHT weiter konfigurierbar.
Will man eigene Netze weiter segmentieren, wie Haustechnik, Kinder usw. kommt man um eine Router Kaskade mit einem Mehrport oder VLAN Router (Mikrotik, OpenWRT usw.) nicht drumrum.
Das ist dem TO oben ja auch mehrfach schon explizit beschrieben worden mit den entsprechenden Lösungs Links dazu hier im Forum.
Das was ich als sicheres, getrenntes Gastnetz nutzen möchte ist nun das Gast-WLAN des kaskadierten Routers !

Nun bin ich eben etwas verwirrt ob der Aussagen, einerseits sagen alle hier "nicht sicher, da nicht ganz getrennt", andererseits schreibst Du "Mit der Fritzbox kann maximal 2 sichere Netze realisieren".

Soweit ich das auf die schnelle recherchieren konnte, werden bei der Fritte in der ar7.cfg die guest-WLANs und das Notfall-IP-Netz schon mit einer VLAN-ähnlihcen Notation beschrieben ? oder findet die Trennung doch nur auf Layer3-Ebene durch IP-Tables statt ? so richtig steige ich da nicht durch.
Mitglied: aqui
aqui 17.05.2021 um 08:30:50 Uhr
Goto Top
schreibst Du "Mit der Fritzbox kann maximal 2 sichere Netze realisieren".
Mit diesen "maximal 2 Netzen" sind einmal das lokale LAN und einmal das Gastnetz (via LAN4) gemeint !
Mehr lokale IP Netze supportet die FritzBox nicht. Es ist also mit FritzBox Hardware wegen dieser Limitierung technisch unmöglich weitere IP Netz an sie anzubinden.
Das lokale LAN und das Gastnetz auf der FritzBox sind Layer 2 seitig vollkommen getrennt und eine Kommunikation zwischen diesen IP Netzen ist nicht möglich, deshalb "sicher". Eine Layer 3 Filterung mit IP Access Listen supportet die FritzBox ebenfalls nicht zwischen lokalen LAN Segmenten. Warum auch sie kann ja eh nur 2 und die sind schon vom Layer 2 getrennt.
Mehr ist mit der einfachen Consumer FritzBox nicht zu machen. Sie ist auch primär ein einfacher Consumer Router nicht mehr und nicht weniger.
Wenn du mehr sichere IP Netze als diese 2 haben an deinem Router betreiben willst benötigst du de facto andere Router oder Firewall Hardware.