Remova as entradas de DNS do servidor DHCP ou aumente bastante os tempos de concessão de DHCP até que o problema seja resolvido pelo fornecedor. Os clientes DHCP atualizarão sua configuração no período de 1/2 do período de concessão.
Minha pesquisa com fóruns e pesquisas do Google não mostrou nada relevante.
Eu fiz uma solicitação de serviço com a AVM, mas não prendi a respiração.
Visão geral:
O Fritzbox adiciona rotas de host estático à interface errada para os servidores DNS especificados.
As rotas saem da DSL, mas o servidor DNS está na LAN.
O Fritzbox adiciona novamente as rotas quando eu as excluo, depois a rede quebra novamente.
Além disso, isso bloqueia o (s) servidor (es) DNS da Internet, pois os pacotes são roteados de maneira errada.
Detalhes:
Configuração tem servidores DNS especificados pelas entradas overwrite_dns1 e overwrite_dns2.
Estas entradas funcionaram bem em 84.05.04, mas o bug foi introduzido quando se mudou para 84.06.06.
Não há NAT envolvido aqui. Todos os endereços IP são roteados pelo mundo (não-engenheiros).
Prova mostrada abaixo:
na saída de "netstat -rn", com os endereços IP tornados anônimos.
Os servidores DNS estão na lan local, uma classe C é X.Y.Z.0
O Fritzbox está roteando as entradas DNS para o dsl.
Isso corta os servidores DNS da Internet.
A conexão com a internet é dsl, A.B.C.D
Remover as rotas ruins só funciona por várias horas, depois as rotas ruins voltam.
As rotas ruins são removidas com "route del X.Y.Z.10" e "route del X.Y.Z.11".
# netstat -rn
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
A.B.C.D 0.0.0.0 255.255.255.255 UH 0 0 0 dsl
X.Y.Z.10 0.0.0.0 255.255.255.255 UH 0 0 0 dsl <- Bad Entry
X.Y.Z.11 0.0.0.0 255.255.255.255 UH 0 0 0 dsl <- Bad Entry
192.168.179.0 0.0.0.0 255.255.255.0 U 0 0 0 guest
X.Y.Z.0 0.0.0.0 255.255.255.0 U 0 0 0 lan
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 lan
Talvez haja uma entrada de configuração que impeça que a entrada de roteamento incorreta seja criada?
Não quero reverter a versão do firmware, pois a versão atual corrige várias falhas de segurança, aparentemente.
Algum tipo de entrada cron para continuar excluindo as rotas não atenua totalmente o problema.
Por favor ajude.