19.04.2023

sonstige Hardware Tipps und FAQs

LANCOM
MicroTik
Securepoint
Watchguard
ubiquiti
Funkwerk
Cisco
AVM
NetGear
LevelOne
Siemens
Telekom Speedport/Digibox
ZyXEL
PC Engines
sonstiges

Navigation:

Links
AVM, AVM FTP Server
Fritz!Box Bug
Fritz!Box Versteckte Features
Öffentliche IP-Adresse auslesen

Seitenanfang

AVM FritzBox

- DSL Varianten und Geschwindigkeiten
DSL 6000 6016/576
DSL 3000 3072/254
DSL 2000 2048/192
DSL 1000 1024/128

Neustart der Box http://fritz.box/#reboot
auf Werkseinstellungen setzen http://fritz.box/html/vergessen.html
Fritz!Box Paketmitschnitt http://fritz.box/#cap
Fritz!Box Supportseite http://fritz.box/#support

- Feste IP der Fritz!Box (mit der IP ist die Fritz!Box immer erreichbar, diese IP kann nicht geändert werden) 169.254.1.1

- Das Wählen einer Numme mit VoIP geht schneller wenn man nach der Zahl eine # eingibt.
z.B. 1234#

Seitenanfang

Telnet Zugang einrichten

Das Image ist ein TAR Archiv, beim Update wird die Datei install im /var Verzeichnis ausgeführt.
Es reicht ein TAR mit folgender install Datei zu erstellen.

#! /bin/sh
/usr/sbin/telnetd -l /sbin/ar7login
exit 0

ar7login ist für das Passwort verantwortlich. Das Passwort ist dasselbe wie beim Webinterface.

- Telnet permanent einbinden, in die Box einloggen

telnet <Box-IP>

- den Telnet Daemon in die debug.cfg eintragen

echo "/usr/sbin/telnetd -l /sbin/ar7login" > /var/flash/debug.cfg

- die Box neustarten

/sbin/reboot

- den Telnet Daemon wieder löschen

echo > /var/flash/debug.cfg

wenn man die Datei der Box bearbeiten will, muss man nvi benutzen, da die Dateien des FLASH Speichers nicht direkt bearbeitet werden können. NVI kopiert die Datei die man bearbeiten möchte nach /var/tmp und dann wieder zurück.

Seitenanfang

mit Telnet Fritz!Box Passwörter anzeigen

DynDNS und Internet Zugangspasswort

allcfgconv -C ar7 -c -o - | grep passwd

WebInterface Passwort

allcfgconv -C ar7 -c -o - | grep "password ="

VOIP Passwort

allcfgconv -C voip -c -o - | grep passwd

Startcode z.B. von 1und1 ersten 5 Zeichen Benutzername die letzten 7 Zeichen Passwort

allcfgconv -C tr069 -c -o - | grep "password ="
Seitenanfang

Fritz!Box zurücksetzen

1. mit dem Telefon #991*15901590* wählen und dann auflegen, die Box startet in einer Minute neu.
2. nach dem Start der Box auf dem Webinterface einloggen und bei der Passworteingabe auf "Passwort vergessen" klicken. Das muss innerhalb von 10min nach dem Start der Box erfolgen.
3. im Webinterface

Telnet Daemon per Telefon starten

#96*7*

und wieder deaktivieren

#96*8

Fritz!Box mit Recovery wiederherstellen

AVM bietet auf seinem FTP Server ein Recoverytool zum wiederherstellen an.

Fritz!Box manuell wiederherstellen

- Blockverteilung per Telnet anzeigen

cat /proc/sys/dev/adam2/environment

Dateisystem der Box

mtd0: Filesystem, root, 3 bis ca. 6 MByte
mtd1: Linux Kernel, 704 KByte
mtd2: ADAM2 Bootloader, 64 KByte
mtd3, mtd4: 2 Blöcke, je 128 oder 256 KByte mit transaktionssicherem Flash-File-System (TFFS) für die variablen Konfigurationsdaten

FritzBox per FTP wiederherstellen

1. DHCPMediaSense von Windows deaktivieren

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"DisableDHCPMediaSense"=dword:00000001

2. IP fest setzen z.B.
192.168.178.2

3. per FTP einloggen wenn beim booten der Box die Netzwerkkarte das erste Mal anzeigt das sie verbunden ist.

ftp 192.168.178.1

Benutzer adam2
Passwort adam2

es gibt zwei verschiedene Arten von Boxen, bei einer ist Filesystem und Kernel getrennt, bei der anderen ist Filesystem und Kernel eins. Dies erkennt man auch am Image, wenn die Datei /var/tmp/fielssystem.image 0kb gross ist.

für Boxen mit getrennten Filesystem und Kernel

debug
bin
quote MEDIA FLSH
put kernel.image "kernel.image mtd1"

für Boxen ohne getrennte Filesystem vom Kernel

man kann die Imagedatei nicht als ganzes auf die Box laden, es ist besser diese in 512kB grosse Blöcke zu zerteilen. Die Blockgrösse für den letzten Teil (hier Teil 009) des Images, muss je nach dem Rest angepasst werden, um diese im Flash der Box zu platzieren.

debug
bin
quote SETENV mtd1,0x90010000,0x90090000
quote MEDIA FLSH
put kernel.image.001 "kernel.image.001 mtd1"

debug
bin
quote SETENV mtd1,0x90090000,0x90110000
quote MEDIA FLSH
put kernel.image.002 "kernel.image.002 mtd1"

debug
bin
quote SETENV mtd1,0x90110000,0x90190000
quote MEDIA FLSH
put kernel.image.003 "kernel.image.003 mtd1"

debug
bin
quote SETENV mtd1,0x90190000,0x90210000
quote MEDIA FLSH
put kernel.image.004 "kernel.image.004 mtd1"

debug
bin
quote SETENV mtd1,0x90210000,0x90290000
quote MEDIA FLSH
put kernel.image.005 "kernel.image.005 mtd1"

debug
bin
quote SETENV mtd1,0x90290000,0x90310000
quote MEDIA FLSH
put kernel.image.006 "kernel.image.006 mtd1"

debug
bin
quote SETENV mtd1,0x90310000,0x90390000
quote MEDIA FLSH
put kernel.image.007 "kernel.image.007 mtd1"

debug
bin
quote SETENV mtd1,0x90390000,0x90410000
quote MEDIA FLSH
put kernel.image.008 "kernel.image.008 mtd1"

debug
bin
quote SETENV mtd1,0x90410000,0x90477D08
quote MEDIA FLSH
put kernel.image.009 "kernel.image.009 mtd1"

quote REBOOT
Seitenanfang

VPN

AVM VPN Portal
VPN LAN:LAN Kopplung LANCOM <-> AVM Fritz!Box
AVM ServicePortal VPN

Seitenanfang

Fritz!Box LAN-LAN-Kopplung

Fehlermeldungen

VPN-Fehler: <FQDN Gegenstelle>, IKE-Error 0x2005
Passphrase der Verbindung prüfen, MyFRITZ!-Konto deaktivieren, verträgt sich nicht mit LAN-LAN VPN

VPN-Fehler: <FQDN Gegenstelle>, IKE-Error 0x1c
oder
VPN-Fehler: <FQDN Gegenstelle>, IKE-Error 0x2027
TimeOut beim Verbindungsaufbau, Gegenstelle kann nicht erreicht werden

VPN-Fehler: <FQDN Gegenstelle>, IKE-Error 0x203e

Seitenanfang

Fritz!Fernzugang

Konfigurationdatei des Clients:

WinXP
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\AVM\FRITZ!Fernzugang\

Viste, Win7
C:\ProgramData\AVM\FRITZ!Fernzugang

!! Achtung Fritzbox VPN LAN-LAN, MyFritz muss deaktiviert sein, wenn beim VPN eine DynDNS Adresse hinterlegt ist, sonst wird die VPN Verbindung nicht aufgebaut. !!

- ab Fritz!OS 6.83 und neuerer, die FRITZ!Box unterstützt VPN-Verbindungen nach dem IPSec-Standard mit ESP, IKEv1 und Pre-Shared Keys. Authentication Header (AH) und Perfect Forward Security (PFS) werden nicht unterstützt.
- Unterstützte IPSec-Algorithmen für IKE-Phase 1:
Verschlüsselungsverfahren: AES mit 256, 192, 128 Bit, Triple-DES mit 168 Bit oder DES mit 56 Bit
Hash-Algorithmus: SHA1 oder MD5-96
Die FRITZ!Box nutzt beim Schlüsselaustausch über Diffie-Hellman initial 1024 Bit (DH-Gruppe 2). Sie akzeptiert danach aber auch 768, 1536, 2048 und 3072 Bit (DH-Gruppe 1, 5, 14 und 15).
- Unterstützte IPSec-Algorithmen für IKE-Phase 2:
Verschlüsselungsverfahren: AES mit 256, 192, 128 Bit, Triple-DES mit 168 Bit oder DES mit 56 Bit
Hash-Algorithmus: SHA1 oder MD5-96
Die Diffie-Hellman-Gruppe wird durch IKE-Phase 1 bestimmt
Kompression: keine, LZJH oder Deflate

Parameter der .cfg Datei

Parameter Beschreibung
enabled = yes; Konfiguration in der Fritzbox aktiv yes/no
name = "VPN1"; Name der Verbindung (beliebig wählbar) im WebInterface der FB
reject_not_encrypted = no; Internetzugang während VPN verbieten, kann auch die DynDNS Verbindung behinden, daher nur mit fester IP nutzen
dont_filter_netbios = yes; NetBIOS filtern, auf no gesetzt kann NetBIOS nicht genutzt werden
remoteip = 217.111.222.333; IP der VPN Gegenstelle, bei DynDNS den Parameter durch remotehostname = "vpn.dyndns.org"; ersetzen
fqdn = "FRITZ!BOX"; Fully Qualified Domain Name, beliebiger Name, muss nur auf beiden Seiten gleich gesetzt werden. Der Name kann auch mit ipaddr = 111.222.333.444 ersetzt werden, z.B. bei einer festen IP (111.222.333.444 durch die feste IP ersetzen)
mode = phase1_mode_aggressive; Modus der IKE-Phase1 (Agressive Mode)
mode = phase1_mode_idp; Modus der IKE-Phase1 (Main Mode)
phase1ss = "all/all/all"; Sicherheitsstrategie IKE-Phase 1, auf automatisch gesetzt
phase2ss = "esp-all-all/ah-none/comp-all/pfs"; Sicherheitsstrategie IKE-Phase 2 (IPSec)
accesslist =
"permit ip any 192.168.10.0 255.255.255.0",
"permit ip any 192.168.11.0 255.255.255.0";
erlaubte Netzwerke oder Hosts, im Beispiel Netzwerk 192.168.10.0 und 192.168.11.0
pppoefw Router läuft im PPPOE Mode (nur als Modem)
dslifaces Router läuft im Router-Mode (NAT-Funktionalität)
dsldpconfig ...
   
Parameter für phase1ss
dh5/aes/sha DH-Gruppe 5, AES bis 256, SHA1
dh14/aes/sha DH-Gruppe 14, AES bis 256, SHA1 (mind. empohlen, oder dh15) Lifetime 1 Stunden
dh15/aes/sha DH-Gruppe 15, AES bis 256, SHA1
def/all/all alle Algorithmen, DH-Gruppe default, AES bis 256, 3DES, DES, SHA1, MD5
alt/all/all alle Algorithmen, DH-Gruppe alternativ
all/all/all alle Algorithmen, DH-Gruppe alternativ (ausgehend)
LT8h/all/all/all Lifetime 8 Stunden, alle Algorithmen, DH-Gruppe alternativ (ausgehend), DH-Gruppe 2
Parameter für phase2ss
esp-aes-sha/ah-all/comp-lzjh-no/pfs Standardpolicy for AVM Access Server
esp-all-all/ah-all/comp-all/pfs alle Algorithmen, mit PFS
esp-all-all/ah-all/comp-all/no-pfs alle Algorithmen, ohne PFS
esp-all-all/ah-none/comp-all/pfs alle Algorithmen, ohne AH, mit PFS
esp-3des-sha/ah-no/comp-no/pfs Linux FreeS/WAN with 3DES and PFS
esp-3des-sha/ah-no/comp-no/no-pfs Windows TMG - only one phase 2 proposal accepted
esp-aes256-3des-sha/ah-no/comp-lzs-no/pfs AES 256 Bit oder 3DES, kein AH, SHA, PFS
esp-all-all/ah-none/comp-all/no-pfs alle Algorithmen, ohne AH, ohne PFS
LT8h/esp-all-all/ah-none/comp-all/pfs Lifetime 8 Stunden, alle Algorithmen, ohne AH, mit PFS
LT8h/esp-all-all/ah-none/comp-all/no-pfs Lifetime 8 Stunden, alle Algorithmen, ohne AH, ohne PFS
   

 

/*
* vpn.cfg
*/

vpncfg {
   connections {
   enabled = yes;
   conn_type = conntype_lan;
   name = "STATION1";
   always_renew = no;
   reject_not_encrypted = no;
   dont_filter_netbios = yes;
   localip = 0.0.0.0;
   local_virtualip = 0.0.0.0;
   remoteip = 0.0.0.0;
   remote_virtualip = 0.0.0.0;
   remotehostname = "std1.dyndns.org";
   localid {
   fqdn = "FRITZ!BOX";
   }
   remoteid {
   fqdn = "LANCOM";
   }
   mode = phase1_mode_idp;
   phase1ss = "all/all/all";
   keytype = connkeytype_pre_shared;
   key = "passphrase";
   cert_do_server_auth = no;
   use_nat_t = no;
   use_xauth = no;
   use_cfgmode = no;
   phase2localid {
   ipnet {
   ipaddr = 192.168.178.0;
   mask = 255.255.255.0;
   }
   }
   phase2ss = "esp-all-all/ah-none/comp-all/pfs";
   accesslist = "permit ip any 192.168.10.0 255.255.255.0";
   } {
   enabled = yes;
   conn_type = conntype_lan;
   name = "STATION2";
   always_renew = no;
   reject_not_encrypted = no;
   dont_filter_netbios = yes;
   localip = 0.0.0.0;
   local_virtualip = 0.0.0.0;
   remoteip = 0.0.0.0;
   remote_virtualip = 0.0.0.0;
   remotehostname = "std2.dyndns.org";
   localid {
   fqdn = "FRITZ!BOX";
   }
   remoteid {
   fqdn = "LANCOM";
   }
   mode = phase1_mode_idp;
   phase1ss = "all/all/all";
   keytype = connkeytype_pre_shared;
   key = "passphrase";
   cert_do_server_auth = no;
   use_nat_t = no;
   use_xauth = no;
   use_cfgmode = no;
   phase2localid {
   ipnet {
   ipaddr = 192.168.178.0;
   mask = 255.255.255.0;
   }
   }
   phase2ss = "esp-all-all/ah-none/comp-all/pfs";
   accesslist = "permit ip any 192.168.20.0 255.255.255.0";
   } 
   ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", 
  "udp 0.0.0.0:4500 0.0.0.0:4500";
   }
// EOF
Seitenanfang

VPN mit iPhone

Das iPhone erhält die IP 192.168.178.201, Name und Passwort müssen noch angepasst werden. Die IP die das iPhone erhält, darf nicht im Bereich des DHCP Servers der FritzBox sein.

/*
* vpn.cfg
*/
vpncfg {
        connections {
                enabled = yes;
                conn_type = conntype_user;
                name = "VPN-IPHONE";
                always_renew = no;
                reject_not_encrypted = no;
                dont_filter_netbios = yes;
                localip = 0.0.0.0;
                local_virtualip = 0.0.0.0;
                remoteip = 0.0.0.0;
                remote_virtualip = 192.168.178.201;
                remoteid {
                        key_id = "VPN-IPHONE";
                }
                mode = phase1_mode_aggressive;
                phase1ss = "all/all/all";
                keytype = connkeytype_pre_shared;
                key = "Passwort";
                cert_do_server_auth = no;
                use_nat_t = yes;
                use_xauth = yes;
                use_cfgmode = no;
                xauth {
                       valid = yes;
                       username = "VPN-IPHONE";
                       passwd = "Passwort";
                }
                phase2localid {
                        ipnet {
                                ipaddr = 0.0.0.0;
                                mask = 0.0.0.0;
                        }
                }
                phase2remoteid {
                        ipaddr = 192.168.178.201;
                }
                phase2ss = "esp-all-all/ah-none/comp-all/no-pfs";
                accesslist = 
                             "permit ip 0.0.0.0 0.0.0.0 192.168.178.201 255.255.255.255";
        }
                ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", 
	                            "udp 0.0.0.0:4500 0.0.0.0:4500";
	}
// EOF
Seitenanfang

VPN mit Shrew Soft VPN Client

Shrew Client Download

/*
* vpn.cfg
*/
vpncfg {
        connections {
                enabled = yes;
                conn_type = conntype_user;
                name = "VPN-Name-FritzBox";
                always_renew = no;
                reject_not_encrypted = no;
                dont_filter_netbios = yes;
                localip = 0.0.0.0;
                local_virtualip = 0.0.0.0;
                remoteip = 0.0.0.0;
                remote_virtualip = 192.168.178.250;
                remoteid {
                        key_id = "VPN-KEY-ID-STRING";
                }
                mode = phase1_mode_aggressive;
                phase1ss = "all/all/all";
                keytype = connkeytype_pre_shared;
                key = "VPN-Pre-Shared-Key";
                cert_do_server_auth = no;
                use_nat_t = yes;
                use_xauth = yes;
                use_cfgmode = no;
                xauth {
                       valid = yes;
                       username = "SHREW-USERNAME";
                       passwd = "SHREW-PASSWORT";
                }
                phase2localid {
                        ipnet {
                                ipaddr = 0.0.0.0;
                                mask = 0.0.0.0;
                        }
                }
                phase2remoteid {
                        ipaddr = 192.168.178.250;
                }
                phase2ss = "esp-all-all/ah-none/comp-all/no-pfs";
                accesslist = 
                             "permit ip any 192.168.178.0 255.255.255.0";
        }
                ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", 
	                            "udp 0.0.0.0:4500 0.0.0.0:4500";
	}
// EOF

General | Remote Host | Host Name or IP Adress: <Remotehostname aus CFG>
Auto Configuration: ike config pull
Local Host | Adapter Mode
Use a virtual adapter and assigned address

Client
NAT Traversal: enable (default)
IKE Fragmentation: enable (default)
Other Options
alle drei aktivieren

Name Resolution
DNS | Enable DNS: aktivieren, wenn gewünscht, bei Server Address noch einen DNS Server angeben
WINS | Enable WINS: deaktivieren

Authentication | Authentication Method: Mutual PSK + XAuth
Local Identity | Identification Type | Key Identifier: <key_id aus CFG>
Remote Identity | Identification Type: IP Address
Use a discovered remote host address: aktivieren (default)
Credentials | Pre Shared Key: <key aus CFG>

Phase 1
Exchange Type: aggressive
DH Exchange: group 2
Cipher Algorithm: aes
Cipher Key Length: 256 Bits
Hash Algorithm: sha1
Key Life Time limit: 3600
Key Life Data limit: 0 (default)

Phase 2
Transform Algorithm: esp-aes
Transform Key Length: 256 Bits
HMAC Algorithm: auto, sha1 - sha2-512 (sind mögliche Einstellungen)
PFS Exchange auto
Compress Algorithm: deflate
Key Life Time limit: 3600 (default)
Key Life Data limit: 0 (default)

Policy
Policy Generation Level: auto (default)
Maintain Persistent Security Associations: deaktivieren (default)
Obtain Topology Automatically or Tunnel All: deaktivieren
Add | Topology Entry
Type: Include (default)
Address: <accesslist = "permit ip any ..." aus CFG>
Netmask: <accesslist = "permit ip any ..." aus CFG>

 

Seitenanfang

Fritz!Box Fax

AVM FAQs

Fehlermeldung: "Schwerwiegend: OpenFile ist fehlgeschlagen", "Keine Box gefunden" beim installieren von der Fritz!Fax Software, Faxversand über eine Fritz!Box Fon.

Hintergrund: die Software Fritz!Fax versucht die Box über den DNS Namen "fritz.box" im Netzwerk zu finden, wenn die Fritz!Box aber nicht als Router und DNS Server eingerichtet ist schlägt die Namensauflösung fehl und die Box wird nicht gefunden.

Lösung: in der Host Datei des Rechners (C:\WINDOWS\system32\drivers\etc) den Namen fest vergeben, oder auf dem DNS Server des Netzwerkes einen Eintrag vornehmen.

#C:\WINDOWS\system32\drivers\etc\host
#
127.0.0.1		localhost
::1			localhost
<IP-der-FritzBox>       fritzbox

Dann ist noch CAPIoverTCP zu aktivieren, über die S0-Fon Buches der Fritz!Box ein ISDN Telefon anschliessen und #96*3* wählen und nach dem Bestätigungssignal wieder auflegen.

Mit #96*2* kann man CAPIoverTCP wieder deaktivieren.

Seitenanfang

Fritz!Box GastLAN

- offene Ports des Gastzuganges

Not shown: 65527 closed ports
PORT     STATE    SERVICE
0/tcp    filtered unknown
80/tcp   open     http
110/tcp  open     pop3
143/tcp  open     imap
443/tcp  open     https
993/tcp  open     imaps
995/tcp  open     pop3s
3128/tcp open     squid-http
8080/tcp open     http-proxy

 

Seitenanfang

IPv6 mit der FRITZ!Box

Fritzbox IPv6 aktivieren (All-IP Anschluss Telekom)

Internet | Internet | IPv6
Unterstützung für IPv6 aktiv: aktivieren
Immer eine native IPv6-Anbindung nutzen
Globale Adresse automatisch aushandeln
DHCPv6 Rapid Commit verwenden

Ansicht: Erweitert
Heimnetz | Netzwerk | Netzwerkeinstellungen
IPv6-Adressen
Unique Local Adresses
Unique Local Addresses (ULA) zuweisen, solange keine IPv6-Internetverbindung besteht (empfohlen): aktivieren

Beispiel für ein Heimnetz

Heimnetz | Netzwerk | Netzwerkeinstellungen | IPv6-Adressen
DHCPv6-Server im Heimnetz
DHCPv6-Server in der FRITZ!Box für das Heimnetz aktivieren: aktivieren
Nur DNS-Server zuweisen: aktivieren

Beispiel für ein IPv6 Subnetz im LAN

Heimnetz | Netzwerk | Netzwerkeinstellungen | IPv6-Adressen
DHCPv6-Server im Heimnetz
DHCPv6-Server in der FRITZ!Box für das Heimnetz aktivieren: aktivieren
DNS-Server, Präfix (IA_PD) und IPv6-Adresse (IA_NA) zuweisen: aktivieren

Heimnetz | Netzwerk | Netzwerkeinstellungen
Weitere IPv6-Router im Heimnetzwerk
Auch IPv6-Präfixe zulassen, die andere IPv6-Router im Heimnetzwerk bekanntgeben

Router erhält per DHCPv6 Prefix-Delegation ein /62-Präfix

Seitenanfang

VoIP

Wenn man eine Fritz!Box hinter einem anderen Router betreibt, muss man für VoIP folgende Ports im ersten Router zur Fritz!Box weiter leiten.

VoIP Ports der FritzBox Protokoll
UDP Port 3478 STUN
UDP Port 5060 SIP
UDP Port 7078-7097  
Seitenanfang

VoIP Rufnummern manuell einrichten

im Beispiel VoIP Rufnummer am Telekom All-IP Anschluss
Vorwahl: 0123
Rufnummer: 556677

Telefonie | Eigene Rufnummern
Telefonie-Anbieter: SIP-Trunk mit unterschiedlichen Rufnummern
Rufnummer für die Anmeldung: 0123556677
Interne Rufnummer in der FRITZ!Box: 556677
Anzeigename: <frei wählbar>

Zugangsdaten
Benutzername:
Kennwort:
Registrar: tel.t-online.de
Proxy-Server: tel.t-online.de
STUN-Server: stun.t-online.de

Rufnummernformat
Landesvorwahl: Keine
Ortsvorwahl: Mit Präfix (0123)

Ausgehende Notrufe ohne Vorwahlen übermitteln: aktivieren
Sonderrufnummern ohne Vorwahlen übermitteln: aktivieren
Eigene Rufnummer im internationalen Rufnummernformat übermitteln: aktivieren
Suffix für Internetrufnummern: 0*49

alle anderen Einstellungen im Standard belassen

Weitere Einstellungen
DTMF-Übertragung: RTP oder Inband
Rufnummernunterdrückung (CLIR): CLIR über RFC 3323 (Header)
Rufnummerübermittlung: Deaktivieren
Rufnummer für die Anmeldung verwenden: aktivieren
Paketgröße in Millisekunden in Senderichtung: 20
Anmeldung immer über eine Internetverbindung: aktivieren

Wenn die FritzBox hinter einem Router hängt

Telefonie | Eigene Rufnummern | Anschlusseinstellung
Telefonieverbindung | Verbindungseinstellungen ändern

Faxübertragung auch mit T.38: ggf aktivieren
Portweiterleitung des Internet-Routers für Telefonie aktiv halten: aktivieren
Portweiterleitung aktiv halten alle: 30 Sek.

Wenn die FritzBox hinter einem Hybrid-Router hängt

Telefonie | Eigene Rufnummern
Der Anbieter unterstützt kein REGISTER-fetch: aktivieren

Seitenanfang

SIP-Telefonie bei einer FRITZ!Box 3390 aktivieren

im Fritz!Box Menü | WLAN | FRITZ!App Fon: Unterstützung für FRITZ!App Fon in der FRITZ!Box aktivieren
nach der Aktivierung wird der Menüpunkt Telefonie angezeigt. Hier kann dann bis zu 10 Teilnehmer eingerichtet werden.

 

Seitenanfang

sonstiges

Fritz!Box Konfiguration editieren

nvi /var/flash/ar7.cfg