Links
AVM, AVM FTP Server
Fritz!Box Bug
Fritz!Box Versteckte Features
Öffentliche IP-Adresse auslesen
- DSL Varianten und Geschwindigkeiten
DSL 6000 6016/576
DSL 3000 3072/254
DSL 2000 2048/192
DSL 1000 1024/128
Neustart der Box http://fritz.box/#reboot
auf Werkseinstellungen setzen http://fritz.box/html/vergessen.html
Fritz!Box Paketmitschnitt http://fritz.box/#cap
Fritz!Box Supportseite http://fritz.box/#support
- Feste IP der Fritz!Box (mit der IP ist die Fritz!Box immer erreichbar, diese IP kann nicht geändert werden) 169.254.1.1
- Das Wählen einer Numme mit VoIP geht schneller wenn man nach der Zahl eine # eingibt.
z.B. 1234#
Das Image ist ein TAR Archiv, beim Update wird die Datei install im /var Verzeichnis ausgeführt.
Es reicht ein TAR mit folgender install Datei zu erstellen.
#! /bin/sh /usr/sbin/telnetd -l /sbin/ar7login exit 0
ar7login ist für das Passwort verantwortlich. Das Passwort ist dasselbe wie beim Webinterface.
- Telnet permanent einbinden, in die Box einloggen
telnet <Box-IP>
- den Telnet Daemon in die debug.cfg eintragen
echo "/usr/sbin/telnetd -l /sbin/ar7login" > /var/flash/debug.cfg
- die Box neustarten
/sbin/reboot
- den Telnet Daemon wieder löschen
echo > /var/flash/debug.cfg
wenn man die Datei der Box bearbeiten will, muss man nvi benutzen, da die Dateien des FLASH Speichers nicht direkt bearbeitet werden können. NVI kopiert die Datei die man bearbeiten möchte nach /var/tmp und dann wieder zurück.
DynDNS und Internet Zugangspasswort
allcfgconv -C ar7 -c -o - | grep passwd
WebInterface Passwort
allcfgconv -C ar7 -c -o - | grep "password ="
VOIP Passwort
allcfgconv -C voip -c -o - | grep passwd
Startcode z.B. von 1und1 ersten 5 Zeichen Benutzername die letzten 7 Zeichen Passwort
allcfgconv -C tr069 -c -o - | grep "password ="
1. mit dem Telefon #991*15901590* wählen und dann auflegen, die Box startet in einer Minute neu.
2. nach dem Start der Box auf dem Webinterface einloggen und bei der Passworteingabe auf "Passwort vergessen" klicken. Das muss innerhalb von 10min nach dem Start der Box erfolgen.
3. im Webinterface
Telnet Daemon per Telefon starten
#96*7*
und wieder deaktivieren
#96*8
Fritz!Box mit Recovery wiederherstellen
AVM bietet auf seinem FTP Server ein Recoverytool zum wiederherstellen an.
Fritz!Box manuell wiederherstellen
- Blockverteilung per Telnet anzeigen
cat /proc/sys/dev/adam2/environment
Dateisystem der Box
mtd0: Filesystem, root, 3 bis ca. 6 MByte
mtd1: Linux Kernel, 704 KByte
mtd2: ADAM2 Bootloader, 64 KByte
mtd3, mtd4: 2 Blöcke, je 128 oder 256 KByte mit transaktionssicherem Flash-File-System (TFFS) für die variablen Konfigurationsdaten
FritzBox per FTP wiederherstellen
1. DHCPMediaSense von Windows deaktivieren
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] "DisableDHCPMediaSense"=dword:00000001
2. IP fest setzen z.B.
192.168.178.2
3. per FTP einloggen wenn beim booten der Box die Netzwerkkarte das erste Mal anzeigt das sie verbunden ist.
ftp 192.168.178.1
Benutzer adam2
Passwort adam2
es gibt zwei verschiedene Arten von Boxen, bei einer ist Filesystem und Kernel getrennt, bei der anderen ist Filesystem und Kernel eins. Dies erkennt man auch am Image, wenn die Datei /var/tmp/fielssystem.image 0kb gross ist.
für Boxen mit getrennten Filesystem und Kernel
debug bin quote MEDIA FLSH put kernel.image "kernel.image mtd1"
für Boxen ohne getrennte Filesystem vom Kernel
man kann die Imagedatei nicht als ganzes auf die Box laden, es ist besser diese in 512kB grosse Blöcke zu zerteilen. Die Blockgrösse für den letzten Teil (hier Teil 009) des Images, muss je nach dem Rest angepasst werden, um diese im Flash der Box zu platzieren.
debug bin quote SETENV mtd1,0x90010000,0x90090000 quote MEDIA FLSH put kernel.image.001 "kernel.image.001 mtd1" debug bin quote SETENV mtd1,0x90090000,0x90110000 quote MEDIA FLSH put kernel.image.002 "kernel.image.002 mtd1" debug bin quote SETENV mtd1,0x90110000,0x90190000 quote MEDIA FLSH put kernel.image.003 "kernel.image.003 mtd1" debug bin quote SETENV mtd1,0x90190000,0x90210000 quote MEDIA FLSH put kernel.image.004 "kernel.image.004 mtd1" debug bin quote SETENV mtd1,0x90210000,0x90290000 quote MEDIA FLSH put kernel.image.005 "kernel.image.005 mtd1" debug bin quote SETENV mtd1,0x90290000,0x90310000 quote MEDIA FLSH put kernel.image.006 "kernel.image.006 mtd1" debug bin quote SETENV mtd1,0x90310000,0x90390000 quote MEDIA FLSH put kernel.image.007 "kernel.image.007 mtd1" debug bin quote SETENV mtd1,0x90390000,0x90410000 quote MEDIA FLSH put kernel.image.008 "kernel.image.008 mtd1" debug bin quote SETENV mtd1,0x90410000,0x90477D08 quote MEDIA FLSH put kernel.image.009 "kernel.image.009 mtd1" quote REBOOT
AVM VPN Portal
VPN LAN:LAN Kopplung LANCOM <-> AVM Fritz!Box
AVM ServicePortal VPN
Fehlermeldungen
VPN-Fehler: <FQDN Gegenstelle>, IKE-Error 0x2005
Passphrase der Verbindung prüfen, MyFRITZ!-Konto deaktivieren, verträgt sich nicht mit LAN-LAN VPN
VPN-Fehler: <FQDN Gegenstelle>, IKE-Error 0x1c
oder
VPN-Fehler: <FQDN Gegenstelle>, IKE-Error 0x2027
TimeOut beim Verbindungsaufbau, Gegenstelle kann nicht erreicht werden
VPN-Fehler: <FQDN Gegenstelle>, IKE-Error 0x203e
Konfigurationdatei des Clients:
WinXP
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\AVM\FRITZ!Fernzugang\
Viste, Win7
C:\ProgramData\AVM\FRITZ!Fernzugang
!! Achtung Fritzbox VPN LAN-LAN, MyFritz muss deaktiviert sein, wenn beim VPN eine DynDNS Adresse hinterlegt ist, sonst wird die VPN Verbindung nicht aufgebaut. !!
- ab Fritz!OS 6.83 und neuerer, die FRITZ!Box unterstützt VPN-Verbindungen nach dem IPSec-Standard mit ESP, IKEv1 und Pre-Shared Keys. Authentication Header (AH) und Perfect Forward Security (PFS) werden nicht unterstützt.
- Unterstützte IPSec-Algorithmen für IKE-Phase 1:
Verschlüsselungsverfahren: AES mit 256, 192, 128 Bit, Triple-DES mit 168 Bit oder DES mit 56 Bit
Hash-Algorithmus: SHA1 oder MD5-96
Die FRITZ!Box nutzt beim Schlüsselaustausch über Diffie-Hellman initial 1024 Bit (DH-Gruppe 2). Sie akzeptiert danach aber auch 768, 1536, 2048 und 3072 Bit (DH-Gruppe 1, 5, 14 und 15).
- Unterstützte IPSec-Algorithmen für IKE-Phase 2:
Verschlüsselungsverfahren: AES mit 256, 192, 128 Bit, Triple-DES mit 168 Bit oder DES mit 56 Bit
Hash-Algorithmus: SHA1 oder MD5-96
Die Diffie-Hellman-Gruppe wird durch IKE-Phase 1 bestimmt
Kompression: keine, LZJH oder Deflate
Parameter der .cfg Datei
Parameter | Beschreibung |
---|---|
enabled = yes; | Konfiguration in der Fritzbox aktiv yes/no |
name = "VPN1"; | Name der Verbindung (beliebig wählbar) im WebInterface der FB |
reject_not_encrypted = no; | Internetzugang während VPN verbieten, kann auch die DynDNS Verbindung behinden, daher nur mit fester IP nutzen |
dont_filter_netbios = yes; | NetBIOS filtern, auf no gesetzt kann NetBIOS nicht genutzt werden |
remoteip = 217.111.222.333; | IP der VPN Gegenstelle, bei DynDNS den Parameter durch remotehostname = "vpn.dyndns.org"; ersetzen |
fqdn = "FRITZ!BOX"; | Fully Qualified Domain Name, beliebiger Name, muss nur auf beiden Seiten gleich gesetzt werden. Der Name kann auch mit ipaddr = 111.222.333.444 ersetzt werden, z.B. bei einer festen IP (111.222.333.444 durch die feste IP ersetzen) |
mode = phase1_mode_aggressive; | Modus der IKE-Phase1 (Agressive Mode) |
mode = phase1_mode_idp; | Modus der IKE-Phase1 (Main Mode) |
phase1ss = "all/all/all"; | Sicherheitsstrategie IKE-Phase 1, auf automatisch gesetzt |
phase2ss = "esp-all-all/ah-none/comp-all/pfs"; | Sicherheitsstrategie IKE-Phase 2 (IPSec) |
accesslist = "permit ip any 192.168.10.0 255.255.255.0", "permit ip any 192.168.11.0 255.255.255.0"; |
erlaubte Netzwerke oder Hosts, im Beispiel Netzwerk 192.168.10.0 und 192.168.11.0 |
pppoefw | Router läuft im PPPOE Mode (nur als Modem) |
dslifaces | Router läuft im Router-Mode (NAT-Funktionalität) |
dsldpconfig | ... |
Parameter für phase1ss | |
dh5/aes/sha | DH-Gruppe 5, AES bis 256, SHA1 |
dh14/aes/sha | DH-Gruppe 14, AES bis 256, SHA1 (mind. empohlen, oder dh15) Lifetime 1 Stunden |
dh15/aes/sha | DH-Gruppe 15, AES bis 256, SHA1 |
def/all/all | alle Algorithmen, DH-Gruppe default, AES bis 256, 3DES, DES, SHA1, MD5 |
alt/all/all | alle Algorithmen, DH-Gruppe alternativ |
all/all/all | alle Algorithmen, DH-Gruppe alternativ (ausgehend) |
LT8h/all/all/all | Lifetime 8 Stunden, alle Algorithmen, DH-Gruppe alternativ (ausgehend), DH-Gruppe 2 |
Parameter für phase2ss | |
esp-aes-sha/ah-all/comp-lzjh-no/pfs | Standardpolicy for AVM Access Server |
esp-all-all/ah-all/comp-all/pfs | alle Algorithmen, mit PFS |
esp-all-all/ah-all/comp-all/no-pfs | alle Algorithmen, ohne PFS |
esp-all-all/ah-none/comp-all/pfs | alle Algorithmen, ohne AH, mit PFS |
esp-3des-sha/ah-no/comp-no/pfs | Linux FreeS/WAN with 3DES and PFS |
esp-3des-sha/ah-no/comp-no/no-pfs | Windows TMG - only one phase 2 proposal accepted |
esp-aes256-3des-sha/ah-no/comp-lzs-no/pfs | AES 256 Bit oder 3DES, kein AH, SHA, PFS |
esp-all-all/ah-none/comp-all/no-pfs | alle Algorithmen, ohne AH, ohne PFS |
LT8h/esp-all-all/ah-none/comp-all/pfs | Lifetime 8 Stunden, alle Algorithmen, ohne AH, mit PFS |
LT8h/esp-all-all/ah-none/comp-all/no-pfs | Lifetime 8 Stunden, alle Algorithmen, ohne AH, ohne PFS |
/* * vpn.cfg */ vpncfg { connections { enabled = yes; conn_type = conntype_lan; name = "STATION1"; always_renew = no; reject_not_encrypted = no; dont_filter_netbios = yes; localip = 0.0.0.0; local_virtualip = 0.0.0.0; remoteip = 0.0.0.0; remote_virtualip = 0.0.0.0; remotehostname = "std1.dyndns.org"; localid { fqdn = "FRITZ!BOX"; } remoteid { fqdn = "LANCOM"; } mode = phase1_mode_idp; phase1ss = "all/all/all"; keytype = connkeytype_pre_shared; key = "passphrase"; cert_do_server_auth = no; use_nat_t = no; use_xauth = no; use_cfgmode = no; phase2localid { ipnet { ipaddr = 192.168.178.0; mask = 255.255.255.0; } } phase2ss = "esp-all-all/ah-none/comp-all/pfs"; accesslist = "permit ip any 192.168.10.0 255.255.255.0"; } { enabled = yes; conn_type = conntype_lan; name = "STATION2"; always_renew = no; reject_not_encrypted = no; dont_filter_netbios = yes; localip = 0.0.0.0; local_virtualip = 0.0.0.0; remoteip = 0.0.0.0; remote_virtualip = 0.0.0.0; remotehostname = "std2.dyndns.org"; localid { fqdn = "FRITZ!BOX"; } remoteid { fqdn = "LANCOM"; } mode = phase1_mode_idp; phase1ss = "all/all/all"; keytype = connkeytype_pre_shared; key = "passphrase"; cert_do_server_auth = no; use_nat_t = no; use_xauth = no; use_cfgmode = no; phase2localid { ipnet { ipaddr = 192.168.178.0; mask = 255.255.255.0; } } phase2ss = "esp-all-all/ah-none/comp-all/pfs"; accesslist = "permit ip any 192.168.20.0 255.255.255.0"; } ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", "udp 0.0.0.0:4500 0.0.0.0:4500"; } // EOF
Das iPhone erhält die IP 192.168.178.201, Name und Passwort müssen noch angepasst werden. Die IP die das iPhone erhält, darf nicht im Bereich des DHCP Servers der FritzBox sein.
/* * vpn.cfg */ vpncfg { connections { enabled = yes; conn_type = conntype_user; name = "VPN-IPHONE"; always_renew = no; reject_not_encrypted = no; dont_filter_netbios = yes; localip = 0.0.0.0; local_virtualip = 0.0.0.0; remoteip = 0.0.0.0; remote_virtualip = 192.168.178.201; remoteid { key_id = "VPN-IPHONE"; } mode = phase1_mode_aggressive; phase1ss = "all/all/all"; keytype = connkeytype_pre_shared; key = "Passwort"; cert_do_server_auth = no; use_nat_t = yes; use_xauth = yes; use_cfgmode = no; xauth { valid = yes; username = "VPN-IPHONE"; passwd = "Passwort"; } phase2localid { ipnet { ipaddr = 0.0.0.0; mask = 0.0.0.0; } } phase2remoteid { ipaddr = 192.168.178.201; } phase2ss = "esp-all-all/ah-none/comp-all/no-pfs"; accesslist = "permit ip 0.0.0.0 0.0.0.0 192.168.178.201 255.255.255.255"; } ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", "udp 0.0.0.0:4500 0.0.0.0:4500"; } // EOF
/* * vpn.cfg */ vpncfg { connections { enabled = yes; conn_type = conntype_user; name = "VPN-Name-FritzBox"; always_renew = no; reject_not_encrypted = no; dont_filter_netbios = yes; localip = 0.0.0.0; local_virtualip = 0.0.0.0; remoteip = 0.0.0.0; remote_virtualip = 192.168.178.250; remoteid { key_id = "VPN-KEY-ID-STRING"; } mode = phase1_mode_aggressive; phase1ss = "all/all/all"; keytype = connkeytype_pre_shared; key = "VPN-Pre-Shared-Key"; cert_do_server_auth = no; use_nat_t = yes; use_xauth = yes; use_cfgmode = no; xauth { valid = yes; username = "SHREW-USERNAME"; passwd = "SHREW-PASSWORT"; } phase2localid { ipnet { ipaddr = 0.0.0.0; mask = 0.0.0.0; } } phase2remoteid { ipaddr = 192.168.178.250; } phase2ss = "esp-all-all/ah-none/comp-all/no-pfs"; accesslist = "permit ip any 192.168.178.0 255.255.255.0"; } ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", "udp 0.0.0.0:4500 0.0.0.0:4500"; } // EOF
General | Remote Host | Host Name or IP Adress: <Remotehostname aus CFG>
Auto Configuration: ike config pull
Local Host | Adapter Mode
Use a virtual adapter and assigned address
Client
NAT Traversal: enable (default)
IKE Fragmentation: enable (default)
Other Options
alle drei aktivieren
Name Resolution
DNS | Enable DNS: aktivieren, wenn gewünscht, bei Server Address noch einen DNS Server angeben
WINS | Enable WINS: deaktivieren
Authentication | Authentication Method: Mutual PSK + XAuth
Local Identity | Identification Type | Key Identifier: <key_id aus CFG>
Remote Identity | Identification Type: IP Address
Use a discovered remote host address: aktivieren (default)
Credentials | Pre Shared Key: <key aus CFG>
Phase 1
Exchange Type: aggressive
DH Exchange: group 2
Cipher Algorithm: aes
Cipher Key Length: 256 Bits
Hash Algorithm: sha1
Key Life Time limit: 3600
Key Life Data limit: 0 (default)
Phase 2
Transform Algorithm: esp-aes
Transform Key Length: 256 Bits
HMAC Algorithm: auto, sha1 - sha2-512 (sind mögliche Einstellungen)
PFS Exchange auto
Compress Algorithm: deflate
Key Life Time limit: 3600 (default)
Key Life Data limit: 0 (default)
Policy
Policy Generation Level: auto (default)
Maintain Persistent Security Associations: deaktivieren (default)
Obtain Topology Automatically or Tunnel All: deaktivieren
Add | Topology Entry
Type: Include (default)
Address: <accesslist = "permit ip any ..." aus CFG>
Netmask: <accesslist = "permit ip any ..." aus CFG>
Fehlermeldung: "Schwerwiegend: OpenFile ist fehlgeschlagen"
, "Keine Box gefunden"
beim installieren von der Fritz!Fax Software, Faxversand über eine Fritz!Box Fon.
Hintergrund: die Software Fritz!Fax versucht die Box über den DNS Namen "fritz.box" im Netzwerk zu finden, wenn die Fritz!Box aber nicht als Router und DNS Server eingerichtet ist schlägt die Namensauflösung fehl und die Box wird nicht gefunden.
Lösung: in der Host Datei des Rechners (C:\WINDOWS\system32\drivers\etc) den Namen fest vergeben, oder auf dem DNS Server des Netzwerkes einen Eintrag vornehmen.
#C:\WINDOWS\system32\drivers\etc\host # 127.0.0.1 localhost ::1 localhost <IP-der-FritzBox> fritzbox
Dann ist noch CAPIoverTCP zu aktivieren, über die S0-Fon Buches der Fritz!Box ein ISDN Telefon anschliessen und #96*3* wählen und nach dem Bestätigungssignal wieder auflegen.
Mit #96*2* kann man CAPIoverTCP wieder deaktivieren.
- offene Ports des Gastzuganges
Not shown: 65527 closed ports PORT STATE SERVICE 0/tcp filtered unknown 80/tcp open http 110/tcp open pop3 143/tcp open imap 443/tcp open https 993/tcp open imaps 995/tcp open pop3s 3128/tcp open squid-http 8080/tcp open http-proxy
Internet | Internet | IPv6
Unterstützung für IPv6 aktiv: aktivieren
Immer eine native IPv6-Anbindung nutzen
Globale Adresse automatisch aushandeln
DHCPv6 Rapid Commit verwenden
Ansicht: Erweitert
Heimnetz | Netzwerk | Netzwerkeinstellungen
IPv6-Adressen
Unique Local Adresses
Unique Local Addresses (ULA) zuweisen, solange keine IPv6-Internetverbindung besteht (empfohlen): aktivieren
Heimnetz | Netzwerk | Netzwerkeinstellungen | IPv6-Adressen
DHCPv6-Server im Heimnetz
DHCPv6-Server in der FRITZ!Box für das Heimnetz aktivieren: aktivieren
Nur DNS-Server zuweisen: aktivieren
Heimnetz | Netzwerk | Netzwerkeinstellungen | IPv6-Adressen
DHCPv6-Server im Heimnetz
DHCPv6-Server in der FRITZ!Box für das Heimnetz aktivieren: aktivieren
DNS-Server, Präfix (IA_PD) und IPv6-Adresse (IA_NA) zuweisen: aktivieren
Heimnetz | Netzwerk | Netzwerkeinstellungen
Weitere IPv6-Router im Heimnetzwerk
Auch IPv6-Präfixe zulassen, die andere IPv6-Router im Heimnetzwerk bekanntgeben
Router erhält per DHCPv6 Prefix-Delegation ein /62-Präfix
Wenn man eine Fritz!Box hinter einem anderen Router betreibt, muss man für VoIP folgende Ports im ersten Router zur Fritz!Box weiter leiten.
VoIP Ports der FritzBox | Protokoll |
---|---|
UDP Port 3478 | STUN |
UDP Port 5060 | SIP |
UDP Port 7078-7097 |
im Beispiel VoIP Rufnummer am Telekom All-IP Anschluss
Vorwahl:
0123
Rufnummer: 556677
Telefonie | Eigene Rufnummern
Telefonie-Anbieter: SIP-Trunk mit unterschiedlichen Rufnummern
Rufnummer für die Anmeldung: 0123556677
Interne Rufnummer in der FRITZ!Box: 556677
Anzeigename: <frei wählbar>
Zugangsdaten
Benutzername:
Kennwort:
Registrar: tel.t-online.de
Proxy-Server: tel.t-online.de
STUN-Server: stun.t-online.de
Rufnummernformat
Landesvorwahl: Keine
Ortsvorwahl: Mit Präfix (0123)
Ausgehende Notrufe ohne Vorwahlen übermitteln: aktivieren
Sonderrufnummern ohne Vorwahlen übermitteln: aktivieren
Eigene Rufnummer im internationalen Rufnummernformat übermitteln: aktivieren
Suffix für Internetrufnummern: 0*49
alle anderen Einstellungen im Standard belassen
Weitere Einstellungen
DTMF-Übertragung: RTP oder Inband
Rufnummernunterdrückung (CLIR): CLIR über RFC 3323 (Header)
Rufnummerübermittlung: Deaktivieren
Rufnummer für die Anmeldung verwenden: aktivieren
Paketgröße in Millisekunden in Senderichtung: 20
Anmeldung immer über eine Internetverbindung: aktivieren
Telefonie | Eigene Rufnummern | Anschlusseinstellung
Telefonieverbindung | Verbindungseinstellungen ändern
Faxübertragung auch mit T.38: ggf aktivieren
Portweiterleitung des Internet-Routers für Telefonie aktiv halten: aktivieren
Portweiterleitung aktiv halten alle: 30 Sek.
Telefonie | Eigene Rufnummern
Der Anbieter unterstützt kein REGISTER-fetch: aktivieren
im Fritz!Box Menü | WLAN | FRITZ!App Fon: Unterstützung für FRITZ!App Fon in der FRITZ!Box aktivieren
nach der Aktivierung wird der Menüpunkt Telefonie angezeigt. Hier kann dann bis zu 10 Teilnehmer eingerichtet werden.
Fritz!Box Konfiguration editieren
nvi /var/flash/ar7.cfg