Hilfe gesucht: 2 Fritzboxen koppeln und Ports forwarden trotz Starlink CGNAT
Ich habe folgendes Problem: Ich habe aktuell 2 Standorte per LAN LAN Kopplung 2er Fritzboxen verbunden (DynDNS vorhanden). Die Telefonie läuft über eine davon, die andere ist als Telefonigerät bei dieser Registriert (selbe Vorwahl als eher kein Problem). Ferner habe ich auch einen kleinen Owncloud-Server laufen.
Nun ist die Internetandbindung an einem Standort echt mieserabel - sowohl per Mobilfunk wie auch per DSL.
Also habe ich probehalber Starlink geordert und siehe da - eigentlich perfekt aber: CGNAT im Weg.
Was ich weiterhin brauche ist die LAN/LAN Kopplung der beiden Fritzboxen / Standorte und weiterhin die Möglichkeit den kleinen Server von Aussen erreichbar machen zu können (auch dieser ist leider an dem Standort der Skylink bekommen soll).
Ich habe angefangen mich in die Materie einzuarbeiten und so wie es aussieht wäre es Möglich zumindest einzelne Ports durchzubekommen, indem man einen reverse VPN Tunnel mit Hilfe eines Raspis (wäre vorhanden) und eines VPN Servers mit öffentlicher IP Adresse (zB Lightsail) nutzt.
Mir schwebt aber aktuell vor meine Fritzbox komplett zu exponieren (so als wäre sie weiterhin der Internet-Gateway) damit ich an meinem Setup möglichst wenig ändern muss. Ist das irgendwie machbar ?
Nun ist die Internetandbindung an einem Standort echt mieserabel - sowohl per Mobilfunk wie auch per DSL.
Also habe ich probehalber Starlink geordert und siehe da - eigentlich perfekt aber: CGNAT im Weg.
Was ich weiterhin brauche ist die LAN/LAN Kopplung der beiden Fritzboxen / Standorte und weiterhin die Möglichkeit den kleinen Server von Aussen erreichbar machen zu können (auch dieser ist leider an dem Standort der Skylink bekommen soll).
Ich habe angefangen mich in die Materie einzuarbeiten und so wie es aussieht wäre es Möglich zumindest einzelne Ports durchzubekommen, indem man einen reverse VPN Tunnel mit Hilfe eines Raspis (wäre vorhanden) und eines VPN Servers mit öffentlicher IP Adresse (zB Lightsail) nutzt.
Mir schwebt aber aktuell vor meine Fritzbox komplett zu exponieren (so als wäre sie weiterhin der Internet-Gateway) damit ich an meinem Setup möglichst wenig ändern muss. Ist das irgendwie machbar ?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 6151581718
Url: https://administrator.de/forum/hilfe-gesucht-2-fritzboxen-koppeln-und-ports-forwarden-trotz-starlink-cgnat-6151581718.html
Ausgedruckt am: 05.04.2025 um 13:04 Uhr
26 Kommentare
Neuester Kommentar
eigentlich perfekt aber: CGNAT im Weg.
Ist ja mit einem vServer als Jumphost keine wirkliche Hürde: IKEv2 VPN Server für Windows und Apple Clients mit Raspberry Pi
Aber solange ein Standort eine IPv4 Adresse hat musst du diese Klimmzüge gar nicht machen, denn das reicht für ein Site-to-Site VPN. Die CGNAT Seite darf dann immer nur VPN Initiator sein, also die Seite die die Tunnelverbindung aufbaut zur anderen Seite die Responder ist.
Das Einzige was nicht geht ist mit Port Forwarding lokale Hosts auf der CGNAT Seite per IPv4 im Internet zu exponieren. Das scheitert sofort am CGNAT Gateway des Providers und würde nur über die FritzBox klappen die eine öffentliche v4 IP hat oder mit der o.a. Jumphost Lösung.
Sofern der Dual Stack hat kannst du dann auf der CGNAT Seite nur mit IPv6 arbeiten. Mit der aktuellen Fritz Firmware 7.5.1 ist auch VPN mit IPv6 möglich.
nur gings nicht...
Dann hast du etwas falsch gemacht oder was auch gut sein kann das der Provider UDP 500, 4500 und ESP (wenn IPsec VPN) bei Consumer Kunden blockiert. Bei Sat Verbindungen ist das durchaus üblich um mehr Bandreite für besser zahlende Businesskunden vorzuhalten. Hier solltest du dich nochmal beim Provider erkundigen um ganz sicher zu sein, sonst suchst du dir einen Wolf. die Fritzbox ohne Skylink hat eine IPV4
WAS für einen denn, eine öffentliche?? Wenn es private RFC1918 IPs sind oder eine 100.64.0.0/10er ist es immer ein CGNAT Anschluss!https://www.heise.de/newsticker/meldung/Das-war-s-mit-IPv4-Adressen-in-E ...
trage ich in der Fritzbox "ohne Skylink" nix ein. Korrekt ?
Nein, das ist nicht ganz korrekt, das macht man immer mit einer customizten VPN Konfig Datei. Guckst du auch hier bei IPsec:Routingprobleme über OpenVPN auf Fritzbox
always_renew = ; no=FB ist nur Responder, yes=FB ist Initiator
Gäbe es denn einen Plan B falls Skylink die Ports blockiert hat ?
Nur wenn du FBs hast die Wireguard können! Dann wählst du einen UDP Port für den Tunnel im Bereich der Ephemeral Ports von 49152 bis 65535. Da man den Port bei WG frei wählen kann müsste der Provider den gesamten Port Bereich blocken was natürlich utopisch ist. Du kannst sogar für Initiator und Responder unterschiedliche Ports wählen. Siehe auch hier.Zitat von @BigKid:
Nun ist die Internetandbindung an einem Standort echt mieserabel - sowohl per Mobilfunk wie auch per DSL.
Also habe ich probehalber Skylink geordert und siehe da - eigentlich perfekt aber: CGNAT im Weg.
Also habe ich probehalber Skylink geordert und siehe da - eigentlich perfekt aber: CGNAT im Weg.
Damit ist jetzt aber nicht Starlink gemeint? Dann wäre der falsche Vertrag gebucht worden.
schau doch mal ob sowas wie tailscale oder Zerotier als workaround helfen kann. Ist wenn du nicht zu viel brauchst auch kostenlos
- in Zerotier ist eine VPN wenn man fit in Sachen Netzwerk ist sehr schnell eingerichtet (ich habe mit Benutzer erstellen 10 Minuten gebraucht)
- warum richtest du VoIP nicht einfach direkt an dem anderen standort ein?
- in Zerotier ist eine VPN wenn man fit in Sachen Netzwerk ist sehr schnell eingerichtet (ich habe mit Benutzer erstellen 10 Minuten gebraucht)
- warum richtest du VoIP nicht einfach direkt an dem anderen standort ein?
Weil 1&1 die Anmeldedaten ihrer VOIP Server nicht rausrückt...
Dazu sind sie in der EU laut Gesetz verpflichtet! Du lässt dich scheinbar sehr leicht abwimmeln?!die die FB3 bekommt falsch sind weil da ja noch der Starlink Router dazwischen hängt...
Muss ja, denn der FB WAN Port ist ja das WLAN was an den Starlink koppelt, da du eine [ Router Kaskade] nutzt. Die FB reportet also immer die WAN IP Adresse des Starlink Routers an den DDNS Service. Um die FB dann erreichbar zu machen musst du die entsprechenden TCP oder UDP Ports am Starlink Router forwarden. Siehe dazu hier.Macht natürlich nur dann Sinn wenn der Starlink auf seinem WAN Port eine öffentliche IP Adresse hat.
wenn mir jemand mit den IPSEC Custom.cfgs für die beiden Boxen helfen könnte
Dazu müsstest du sie logischerweise einmal hier in Code Tags posten. Gedanken lesen können wir (noch) nicht. Im Prinzip erstellt man mit dem Uralt-WIndows PRG 2 normale ipsec configs
Ist nicht zwingend. Mit jedem einfache Texteditor wie z.B. Notepad++ geht das auch. Die CFG Datei ist eine simple Textdatei.wieso es über Wireguard nicht geht
Vermutlich fehlendes Port Forwarding am Starlink Router für den WG UDP Port?! (geraten)Box 2 - das ist die ohne öffentliche IP
Hier solltest du unbedingt noch einkeepalive_ip = 192.168.30.1;
einfügen nach dem Parameter "remote_virtualip = 0.0.0.0;" wenn die .1 die lokale LAN IP der remoten FB ist.
Der Tunnel wird nur dann aufgebaut wenn relevanter Traffic da ist. Ohne den Traffic baut sich der Tunnel nicht auf. Mit dem Keepalive Eintrag ist das immer sichergestellt.
Der Rest ist soweit OK.
Immer die FB die Initiator ist muss logischerweise den Keepalive senden um den Tunnel zu triggern. Versteht man deine Konfig richtig ist das doch die FB2, oder? Denn diese ist die, die die remote Tunnel IP hat. Die FB 1 hat keine, kann also deshalb niemals rauswählen und ist damit immer der (passive) Responder.
Oder...du hast das selber verwechselt oben?!
Oder...du hast das selber verwechselt oben?!
Wenn es das denn nun war bitte deinen Thread hier dann auch als erledigt schliessen!