Wie vom Hauptnetz auf Gerät eines kakadiertes Netzwerks zugreifen?

date400

Newbie
Registriert
Okt. 2025
Beiträge
3
Hallo,
ich betreibe zwei FritzBoxen in einer Routerkaskade hintereinander (getrennte IP-Bereiche). Die zweite Fritzbox spannt dabei ein eigenes Netzwerk auf.
Nun muss ich aus dem lokalem Hauptnetz auf ein Gerät des kaskadierten Netzwerkes zugreifen können (für regelmäßige Wartungsmaßnahmen). So ohne Weiteres ist das ja nicht möglich.

Gibt es einen Weg, das zu realisieren? Portfreigaben etc.?
 
Nennt sich statische Route.
https://fritz.com/apps/knowledge-base/FRITZ-Box-7520/581_Statische-IP-Route-in-FRITZ-Box-einrichten/
https://www.computerbase.de/forum/t...te-zwischen-fritzbox-und-asus-router.2150473/
Hier mal eine allgemeine Anleitung
https://administrator.de/tutorial/r...etzen-mit-windows-linux-und-router-56073.html
Oder mal schaltet eine gute HW-Firewall (Mini-PC mit 2 oder mehr LAN-Ports + pfsense, OPNsense, IPFire, Linux über iptables oder Nachfolger nftables, route, etc.) separat in beide Netze, und konfiguriert das dort (bessere, flexiblere und professionellere Lösung).
 
Zuletzt bearbeitet:
Wenn du das Zielgerät über IP:Port ansprechen kannst, ist der Weg über eine Portweiterleitung wohl der einfachste. Für viele Geräte währe eine statische Route (über die Haut-FB) einfacher, aber da spukt dir ggf. die Firewall der Unter-FB dazwischen.
 
  • Gefällt mir
Reaktionen: Christian1297
Evtl. wäre eine VPN der einfachste Weg.

VPN Server auf der zweiten Fritzbox einrichten und dann aus dem vorgelagerten Netz einwählen.

Keine Ahnung ob das funktioniert. Ist nur eine Idee die sich ohne großes Rumgefrickel testen lässt.
 
Wie du siehst es gibt viele Ideen, wobei statische Route aufgrund des NATs nicht funktionieren wird wie in #2 vorgeschlagen.
Habe selbst 2 Fritzboxen kaskadiert mit jeweils NAT und das lässt sich praktisch ohne viele Einschränkungen nutzen.

Zu deiner Frage: Richte an der inneren Fritzbox eine Portfreigabe ein und Spreche das Gerät mit der IP der hinteren Firtzbox im Hauptnetz plus Port an.

Insgesamt hat man aber meist weniger Trouble, wenn das innerste Netz das Heimnetz /vertrauenswürdgste Netz ist und die äußeren Netze dann z.b. für IoT oder so sind. Das ist auch die best-Pratice, die zigfach in der c't schon wegen sowas durchgekaut wurde. Denn aus den innersten Netzen kommst du unbeschränkt in die äußeren Netze, aber umgedreht halt nur per Portweiterleitung im NAT.

Hier mal als Beispiel, wie ich das betreibe:

Code:
───────────────────────┐                                  192.168.103.0/24                                                         
                       │                                  ┌────────────┐                                                           
                       │                                  │            │                                                           
    192.168.3.0/24     │                                  │  Heizung   │    div. Portweiterleitungen                               
                       │           NAT                    │            ┼─────────────────────┐                                     
     ┌────────────┐    │      ┌───────────────┐           │  Nextcloud │                     │                                     
     │PC1         │    │      │Fritzbox 7690  │           └────────────┘              ┌──────────┐                        ┌──────┐ 
     │            │    ├──────┤  WG-Server    ├───────────────────────────────────────│ Fritzbox ┼────────────────────────│  ONT │ 
     │NAS1        │    │      └───────┬───────┘ 192.168.103.2                         │  5690pro │                        └──────┘ 
     │            │    │              │         WGuard Portweiterleitung              └──────────┘                                 
     │Smartphoone │    │              │         Portweiterleitung für Backup               NAT                                     
     └────────────┘    │              │                                                                                            
                       │              │                                                                                            
───────────────────────┘              │                                                                                            
                                      │                                                                                            
                                      │                                                                                            
 ┌────────────────────────────┐       │                                                                                            
 │      Gäste WLAN            │       │                                                                                            
 │     192.168.189.0/24       │       │                                                                                            
 │  ┌───────────────────────┐ │ ──────                                                                                             
 │  │  Smarte Rauchmelder   │ │                                                                                                    
 │  │                       │ │                                                                                                    
 │  │  Smarte Wetterstation │ │                                                                                                    
 │  │                       │ │                                                                                                    
 │  └───────────────────────┘ │                                                                                                    
 │                            │                                                                                                    
 └────────────────────────────┘


So kann ich vom LAN aus problemlos die Geräte zwischen den Fritzboxen bedienen, warten usw. aber die Geräte können nicht mein LAN kompromittieren. Die smarte Wetterstattion und Rauchmelder sind im GästeWLAN, um sie zu trennen, aber mein Mesh nutzen zu können (2 APs und 1 FB). Das WLAN der äußeren FB wird aktuell nicht genutzt.

Betreibe das im Prinzip mit verschiedenen Fritzboxen seit 2013 so. Dect ist auf der hinteren aktiv und dort muss eingerichtet werden, dass der SIP-Trunk permanent offen gehalte wird. Sonst läufts

Das Backup der Nextcloud geht per Ansprache von 192.168.103.2:<port> (eingerichtete Portfreigabe auf der hinteren FB) dann auf das NAS 192.168.3.4.

Edit: einen der von mir erwähnten Artikel gefunden: https://www.heise.de/ratgeber/Router-Kaskaden-1825801.html
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: crsye, Centurion, nutrix und eine weitere Person
Problem ist, daß Consumer Zeugs und einfache Router wie eine Fritzbox meines Wissens nach sowas wie Reverse-NAT nicht unterstützt, falls man den Rückweg auch braucht. Das könnte dann die zwischengeschaltete HW-Firewall dagegen sehr gut.
 
  • Gefällt mir
Reaktionen: AAS
Lässt sich mit Portweiterleitungen statisch beheben.
 
  • Gefällt mir
Reaktionen: nutrix
Portweiterleitungen, hab ich selbst auch in der Konstellation schon eingerichtet & genutzt.
 
nutrix schrieb:
Problem ist, daß Consumer Zeugs und einfache Router wie eine Fritzbox meines Wissens nach sowas wie Reverse-NAT nicht unterstützt, falls man den Rückweg auch braucht. Das könnte dann die zwischengeschaltete HW-Firewall dagegen sehr gut.
Braucht man da unbedingt Reverse NAT?
Ich habe bei mir eine FritzBox als Hauptrouter für Gästenetz und "normale" Geräte und dahinter mein Testnetz.
Das ganze ist noch S2S an eine andere FritzBox gekoppelt.

Außer den passenden Routen mit Gateway ist da eigentlich nicht viel notwendig.
Portweiterleitung mit Doppel NAT ist zumindest über IPv4 auch machbar. Für IPv6 müsste man genau auf die Adressen achten, wäre aber auch machbar.

Für das Beispiel hier wäre es vermutlich am einfachsten das letzte Netz als IPv4 Route in der vorderen FritzBox mit der hinteren FritzBox als Gateway einzutragen und, falls notwendig, auf der hinteren FritzBox die Ports zu öffnen, wobei die als IP Client soweit ich ich erinnere die Firewall eh abschaltet, aber da bin ich nicht 100% sicher.

Die Geräte hinter der hinteren FritzBox kennen die Route zu anderen Geräten, da aller Traffic durch die hintere FritzBox als Gateway läuft und von da ins interne Netz oder über die vordere FritzBox ins Internet, aber die erste FritzBox muss wissen, dass es hinter einem ihrer Clients ein weiteres Netz gibt, da sonst keine Antworten ankommen können.
Dann läuft zwar der Traffic einmal über die Hauptfritzbox, aber das wäre nur ein Problem, wenn die langsam angebunden ist.
Ich hatte z.B. einen Host der über 2,5GBit/s direkt über die 2. FritzBox mit einem weiteren Gerät hätte reden können, aber das andere Gerät wusste nichts von der direkten Route und ist über die hintere FritzBox zur vorderen und wieder zurück gegangen, wodurch max. 1 GBit/s möglich war. Nur wegen Faulheit eine Route zu hinterlegen hatte ich dann asynchrones Routing :D


//edit: Etwas OT, aber
conf_t schrieb:
Wie du siehst es gibt viele Ideen, wobei statische Route aufgrund des NATs nicht funktionieren wird wie in #2 vorgeschlagen.
Habe selbst 2 Fritzboxen kaskadiert mit jeweils NAT und das lässt sich praktisch ohne viele Einschränkungen nutzen.

Zu deiner Frage: Richte an der inneren Fritzbox eine Portfreigabe ein und Spreche das Gerät mit der IP der hinteren Firtzbox im Hauptnetz plus Port an.

Insgesamt hat man aber meist weniger Trouble, wenn das innerste Netz das Heimnetz /vertrauenswürdgste Netz ist und die äußeren Netze dann z.b. für IoT oder so sind. Das ist auch die best-Pratice, die zigfach in der c't schon wegen sowas durchgekaut wurde. Denn aus den innersten Netzen kommst du unbeschränkt in die äußeren Netze, aber umgedreht halt nur per Portweiterleitung im NAT.

Hier mal als Beispiel, wie ich das betreibe:

Code:
───────────────────────┐                                  192.168.103.0/24                                                        
                       │                                  ┌────────────┐                                                          
                       │                                  │            │                                                          
    192.168.3.0/24     │                                  │  Heizung   │    div. Portweiterleitungen                              
                       │           NAT                    │            ┼─────────────────────┐                                    
     ┌────────────┐    │      ┌───────────────┐           │  Nextcloud │                     │                                    
     │PC1         │    │      │Fritzbox 7690  │           └────────────┘              ┌──────────┐                        ┌──────┐
     │            │    ├──────┤  WG-Server    ├───────────────────────────────────────│ Fritzbox ┼────────────────────────│  ONT │
     │NAS1        │    │      └───────┬───────┘ 192.168.103.2                         │  5690pro │                        └──────┘
     │            │    │              │         WGuard Portweiterleitung              └──────────┘                                
     │Smartphoone │    │              │         Portweiterleitung für Backup               NAT                                    
     └────────────┘    │              │                                                                                           
                       │              │                                                                                           
───────────────────────┘              │                                                                                           
                                      │                                                                                           
                                      │                                                                                           
 ┌────────────────────────────┐       │                                                                                           
 │      Gäste WLAN            │       │                                                                                           
 │     192.168.189.0/24       │       │                                                                                           
 │  ┌───────────────────────┐ │ ──────                                                                                            
 │  │  Smarte Rauchmelder   │ │                                                                                                   
 │  │                       │ │                                                                                                   
 │  │  Smarte Wetterstation │ │                                                                                                   
 │  │                       │ │                                                                                                   
 │  └───────────────────────┘ │                                                                                                   
 │                            │                                                                                                   
 └────────────────────────────┘
Wie hast du das Subnetz des Gästenetzes der FritzBox geändert?
Umweg über Config Export, oder ging das bei dir?
Bei mir ist das fest vorgegeben...
 
Zuletzt bearbeitet:
Das hat die von selbst so gemacht. Aber alleine wegeb meiner speziellen WG-Konfig ist die Fritzboxkonfig (es werden auch nicht direkt verbundene Netze durch das VPN geroutet, auch die .100er Netze vor dem WG-GW - aber nur erreichbar aus einem LAN eines VPN Standardortes, Mist wird bisschen kompliziert das alles in einem Satz unterzubringen ) handgefertigt. Prüfsumme Rechner für die Konfig gibt es im Netz genug
 
Zuletzt bearbeitet:
Danke für die vielen Antworten. Ich werde es jetzt mal mit einer einfachen
Portfreigabe versuchen.
Die nachgelagerte Fritzbox müsste doch eigentlich auch jetzt schon aus dem Hauptnetz über die dort zugeordnete IP erreichbar sein oder? Das klappt bei mir nicht.
 
date400 schrieb:
über die dort zugeordnete IP
Was genau meinst Du? Du musst die IP-Adresse nehmen, aus dem Adress-Bereich der vorgelagerten FRITZ!Box, also ab Werk 192.168.178.xxx. Und welchen Dienst meinst Du? Normal ist eine FRITZ!Box erstmal zu und kein Dienst erreichbar, nicht einmal die Web-Oberfläche. Selbst auf Pings reagiert die nicht, wenn Du in ihr den Stealth-Mode aktiviert hast. Das musst Du alles einzeln um-/einschalten.
date400 schrieb:
ich betreibe zwei FritzBoxen in einer Routerkaskade hintereinander
Wenn ich die letzte Frage lese, dann bitte auch kurz ausführen, warum Du das genau machst, und mit welchem Netzbetreiber und mit welchen FRITZ!-Modelle. Vor FRITZ!OS 8.2x musste man nämlich in der vorgelagerten FRITZ!Box auch noch einmalig extra IPv6 weiterleiten …
 
FritzBox 7590 mit OS 8.21 bildet mein Haupt-Netzwerk mit Adressbereich 192.168.178.xxx. Da hängt eine FritzBox 7530 mit OS 8.20 als kaskadierter Router dran. Die 7530 hat im Haupt-Netz die IP 192.168.178.74.

Die 7530 bildet ein eigenes Netzwerk mit Adressbereich 192.168.188.xxx. In diesem nachgelagerten Netzwerk hat die 7530 die IP 192.168.188.1. Es hängt u.a. eine Pumpe dran mit IP 192.168.188.37.

End-Ziel wäre, dass ich aus dem Haupt-Netzwerk an die Web-Oberfläche der Pumpe rankomme (für Wartungszwecke).

Wie schon beschrieben kann ich aber im Haupt-Netzwerk die Web-Oberfläche der 7530 mit IP 192.168.178.74 nicht erreichen. Mit dem Zugriff auf die Pumpe klappt es dann schon zweimal nicht.

Aus dem nachgelagerten Netz sind beide Fritzboxen und die Pumpe problemlos erreichbar, das ist ja korrekt so.
 
Das Management der "hinteren" Fritzbox ist nicht erreichbar, weil das standardmäßig übers WAN deaktiviert ist - und du kommst ja quasi aus dem WAN:

Und für den Zugriff auf die Pumpe wäre dann wie schon erwähnt das Port Forwarding die einfachste Lösung.
 
Wie Phil_81 schon schrieb, direkt die Port-Freigabe einrichten und dann die Pumpe über die IP-Adresse 192.168.178.74 ansteuern. Oder – aber bitte nur zum Test – die Web-Oberfläche freigeben: 192.168.188.1 → Internet → Freigaben → (Reiter) FRITZ!Box-Dienste → Internetzugriff auf die FRITZ!Box über HTTPS aktiviert.
date400 schrieb:
kaskadierter Router
Meine Frage war eher, warum überhaupt dieses Setup, also zwei Router hintereinander?
 
Wie schon erwähnt, dreh das ganze um, die innere Fritzbox mit der Pumpe wird die äußere und dein Hauptnetz das innere, warum steht im Post #6 und beim verlinkten Artikel

@norKoeri Ich nehme an, der TE hat mal irgendwann was von Netztrennung gehört und leider falsch umgesetzt.
 
  • Gefällt mir
Reaktionen: Der Lord
Zurück
Oben