VDSL, LTE-5G und Multi-WAN: Hardware-Auswahl und Konfiguration Netzwerk
Hallo zusammen!
Da mich dieses Thema schon einige Zeit lang beschäftigt, ich aber noch ziemlich planlos bin, wende ich mich mal an Euch.
Folgendes ist geplant bzw. möchte ich in nächster Zeit umsetzen:
Gesucht ist nun also folgende Multi-WAN Lösung:
Wer kann mir bei dieser Konfiguration helfen und Ratschläge geben? Entsprechende Hardware wird ebenfalls noch gesucht.
Da mich dieses Thema schon einige Zeit lang beschäftigt, ich aber noch ziemlich planlos bin, wende ich mich mal an Euch.
Folgendes ist geplant bzw. möchte ich in nächster Zeit umsetzen:
- Vorhanden sind 2 (aktive) Internetzugänge (1x VDSL, 1x LTE/5G). Das VDSL nutzen überwiegend meine Eltern.
- Die zweite Fritzbox (LTE/5G) steht bei mir im OG und wird nur von mir genutzt. Sie ist mein permanenter Internetzugang.
- Geplant ist nun, beide WAN-Zugänge zu bündeln und das VDSL nur als Backup zu nutzen. Es gibt allerdings einige kleine Hürden.
- Ich habe keinen Zugang mehr zur Fritzbox (VDSL), um evtl. Einstellungen ändern zu können.
- Beide Netze haben den Standard IP-Adressbereich 192.168.178.xxx und sollen mittels eigenem WLAN-AP erreichbar bleiben.
- Einige Clients aus dem VDSL-Netz müssen/sollen (trotz Multi-WAN) weiterhin mit der ersten Fritzbox verbunden bleiben (SIP/VoIP, FoIP), da diese Clients aus Gründen des Providers nur daran verwendet werden können.
Gesucht ist nun also folgende Multi-WAN Lösung:
- Bündelung von 2 WAN-Netzen (192.168.178.xxx)
- Möglichkeit, einzelne LAN-Ports explizit(!) dem Netz A oder Netz B zuzuweisen
- Lastverteilung nicht erforderlich, aber ein WAN-Backup auf das VDSL-Netz ist erwünscht
- Das Multi-WAN System soll einen integrierten, abschaltbaren WLAN-AP besitzen
Wer kann mir bei dieser Konfiguration helfen und Ratschläge geben? Entsprechende Hardware wird ebenfalls noch gesucht.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 672058
Url: https://administrator.de/forum/vdsl-lte-5g-und-multi-wan-hardware-auswahl-und-konfiguration-netzwerk-672058.html
Ausgedruckt am: 29.05.2025 um 13:05 Uhr
73 Kommentare
Neuester Kommentar
Das ist ein simpler Klassiker den ALLE handelsüblichen Dual WAN Router bzw. Router oder Firewall mit mehreren frei konfigurierbaren Port wie z.B. Cisco usw. supporten. Du kannst also jeden dieser Router oder Firewall verwenden wie z.B. OPNsense / pfSense, Mikrotik oder die üblichen Verdächtigen von TP-Link und Co.
Wenn du nach Dual WAN mit dem entsprechenden Hersteller, Firewall Name googelst erhältst du zig Links zu der Thematik.
https://www.heise.de/select/ct/2016/24/1479992026108405
https://docs.opnsense.org/manual/how-tos/multiwan.html
2xWAN 2xLAN EIN Gateway an EINEM Mikrotik Router
Usw. usw.
Alles kein Hexenwerk und z.B. üblicher Standard in Firmennetzen mit WAN Redundanz.
Deine Anforderungen sind damit alle problemlos umsetzbar aber mit einigen Anpassungen:
Wenn du nach Dual WAN mit dem entsprechenden Hersteller, Firewall Name googelst erhältst du zig Links zu der Thematik.
https://www.heise.de/select/ct/2016/24/1479992026108405
https://docs.opnsense.org/manual/how-tos/multiwan.html
2xWAN 2xLAN EIN Gateway an EINEM Mikrotik Router
Usw. usw.
Alles kein Hexenwerk und z.B. üblicher Standard in Firmennetzen mit WAN Redundanz.
Deine Anforderungen sind damit alle problemlos umsetzbar aber mit einigen Anpassungen:
- Der Dual WAN Router geht dann mit seinen 2 WAN Ports einmal an die VDSL Fritte und einmal an die LTE Fritte und macht darüber dann ein Balancing, Failover oder Policy Routing je nachdem welche Balancing Regeln du dafür definierst. Da bist du frei in der Gestaltung denn diese Policies bestimmt immer DU selber als Admin mit deiner individuellen Konfig.
- Der Dual WAN Router / Firewall bedient die bestehenden Fritten über seine WAN Ports dann mit einer simplen Router Kaskade. Das bedeutet die Fritte auf die du keinen Zugriff hast kann so bleiben wie sie ist. Die 2te Fritte muss aber umgestellt werden in der IP Adressierung! Das ist logisch, denn mit zwei identischen IP Netzen am WAN Port ist ein IP Routing, sprich eine eindeutige Wegefindung technisch unmöglich. Weisst du auch selber...
- Alle anderen Anforderungen sind simpler Standard und supportet jedes Multi WAN Router oder Firewall System. Die Anforderung eines integrierten APs engt die Hardware allerdings etwas ein. Da bist du dann vermutlich mit einem Mikrotik hAP ax Lite oder hAP ax2 usw. am besten bedient. Denkbar ist auch ein Mikrotik der bereits auch LTE integriert hat wie den hAP ax Lite mit LTE. Dann hast du eine einzige Box für kleines Geld die dir LTE, WLAN, LAN und Dual WAN Load Balancing bzw. Failover realisiert.
Wenn du Cisco affin bist kannst du dir auch einen preiswerten refurbished Cisco 896er holen. Der löst deine Anforderung ebenso mit links... 
Guckst du dazu auch HIER.
Guckst du dazu auch HIER.
Bist du dir wirklich sicher das du "WLAN" also WiFi oben meinst??
WLAN Module gibt es bei Mikrotik gar nicht zum Nachrüsten, es gibt nur Mobilfunk Module! Im Gegensatz zu WiFi macht es da auch Sinn wegen der unterschiedlichen HF Bänder die in unterschiedlichen Ländern verwendet werden.
https://help.mikrotik.com/docs/spaces/ROS/pages/13500447/Peripherals
WLAN Module gibt es bei Mikrotik gar nicht zum Nachrüsten, es gibt nur Mobilfunk Module! Im Gegensatz zu WiFi macht es da auch Sinn wegen der unterschiedlichen HF Bänder die in unterschiedlichen Ländern verwendet werden.
https://help.mikrotik.com/docs/spaces/ROS/pages/13500447/Peripherals
der Mikrotik soll eine PCIe-Karte für die WLAN-Standards an Bord haben
Gut, wenn dem so ist und die wechselbar sind müsste der 4011er ja einen Wartungsschacht, Erweiterungsslot etc. dafür haben. Kannst du den denn sehen und auch die aktuell verbauten Karten dort sehen?Ich kenne das 4011er Modell jetzt nicht aus dem FF und das 4011er Hardware Handbuch hat keinerlei Hinweise dazu. In der offiziellen Router HW Übersicht bei MT taucht das Modell auch nicht mehr auf. Zudem sind mir wechselbare WiFi Module mit Ausnahme von externen WiFi USB Sticks bei Mikrotik generell unbekannt aber das muss nichts heissen. Wenn das 4011er Hardware Handbuch darauf hinweist sind die ja dann auch tauschbar. Eine offizielle Doku dazu gibt es aber nicht, zu mindestens findet man diese nicht.
In der offiziellen Kompatibilitätsliste taucht deshalb auch keinerlei WiFi Hardware auf.
Wenn sie in den Innereien im Gehäuse selber verbaut sind ohne Wechseloption durch den Benutzer musst du dir gut überlegen die dann zu tauschen, denn das ist Bastelei at your own risk und hat natürlich Einfluss auf die Gewährleistung.
Mikrotik verbaut in der Regel Atheros oder Qualcom Chipsätze in der WiFi Hardware. Wenn du also entsprechende Karten findest stehen die Chancen nicht schlecht das das rennt zumal du ja auch handelsübliche WiFi USB Sticks an den Modellen mit USB Port betreiben kannst.
Allerdings ist das Frickelei auf eigene Gefahr wenn es nicht offiziell ist, was du ja auch selber weisst. Mikrotik ist keine offene Bastelplattform wie OPNsense oder pfSense. Versuch macht da also klug wenn du das Risiko eingehen willst...
Andernfalls steht es dir ja frei ein kurzes Email an den Mikrotik Support zu senden und sicherheitshalber nachzufragen. In der Regel sind die sehr enagiert und freundlich und antworten immer zeitnah.
aber ist es möglich, das RouterOS auch auf Deutsch umzustellen?
Ist du denn auch deutsche Bananen??Ist m.E. nicht supportet. Macht auch so gut wie kein Hersteller nicht mal die Premium Hersteller.
Gibt es diese als PDF
Ist alles auf der Herstellerseite zu finden. Auch auf YouTube gibt es entsprechende Herstellerfilmchen. https://help.mikrotik.com/docs/spaces/UM/pages/19136528/RB4011iGS+RM
Router OS selber ist ja nicht Hardware abhängig, da das auf allen Routerplattformen.
Als Mikrotik Anfänger ist es zum Starten deutlich einfacher das WinBox Konfig Tool zu verwenden als WebGUI oder CLI.
Du findest das Tool zum Download für alle Betriebssysteme auf der Mikrotik Download Seite:
https://mikrotik.com/download
Achte auch darauf das du zum Starten den RB4011 auf das aktuelle Stable Release upgedatet hast inkl. des Bootloaders. Unter System -> Routerboard in der WinBox.
Suche nach "Mikrotik dual WAN" oder auch "Mikrotik Load Balancing" auch mit der hiesigen Such Funktion. Es gibt zig Beispiele zu der Thematik. Z.B.
Mikrotik Dual WAN PCC
usw.
Mikrotik Dual WAN PCC
usw.
Wenn das denn nun die Lösung war bitte deinen Thread dann auch als erledigt markieren!
Wie kann ich einen Beitrag als gelöst markieren?
Wie kann ich einen Beitrag als gelöst markieren?
- Wie ist die 2te Fritte diesbezüglich eingerichtet? Screenshots vom Setup? Die 2te Fritte sollte ebenso wie die Erste den DNS Server vom an ihr angeschlossenen Provider dynamisch lernen.
- Der 2te WAN Port darf keinesfalls Memberport der Bridge sein!! Logisch, denn dan ist er ein Layer 2 Port. Er MUSS ein dedizierter Routing Port sein und darf niemals irgendei Memberport einer Bridge sein! Hier hast du einen gravierenden Fehler im MT Setup gemacht!
- Die Zuweisung der LAN Client machst du über eine Routing Policy über die Client IP. Diese muss dann via Mac Reservierung erfolgen damit der Client immer eine feste IP hat. Ist das geschehen? Wie sieht die Policy aus? WinBox Screenshots des Policy Setups?
- Verknüpfung von Netz A und B muss erwartungsgemäß problematisch sein wenn der 2te WAN Port Memberport einer L2 Bridge ist. Das das dann niemals funktionieren kann ist klar und erwartbar.
- Das das Netz C am Mikrotik liegt ist klar und ein klassisches Standard Setup. Das ist das LAN Netz was über die Bridge realisiert ist mit der entspr. 88.1er Bridge IP. Das die Clients von den DHCP Servern der Fritten A und B bedient werden ist kompletter Unsinn und kann so natürlich niemals klappen, da die Fritten an routebaren WAN Ports die nicht Member einer Bridge sind angeschlossen sind. Routing blockt bekanntlich jegliches Broadcasting auf dem DHCP basiert. Folglich werden DHCP Broadcasts aus dem .88.0er Netz niemals an den Fritten landen. Hier machst du einen gravierenden Denkfehler eines Dial WAN Setups!
Die Clients bleiben immer im .88.0er Netz und bekommen auch nur das ihre IPs. Auf Basis der Routing Policy (deshalb heisst es auch PBR Policy Based Routing) über ihre 88er IP und ggf. auch Dienst (TCP UDP Port) wird dann entschieden ob ihr Traffic über WANport 1 (Fritte 1) oder WANport 2 (Fritte 2) ins Internet geroutet wird. Beides mit gleichzeitigem Failover.
Eben das klassische Setup und Verhalten eines Dual WAN Balancing Routers.
Besonders die beiden vorletzten Sätze oben lassen leider befürchten das du das gesamte Setup nicht oder nicht richtig verstanden hast?!
"IP Routen" benötigt man bis auf die beiden Default Routen auf Fritte 1 und Fritte 2 nicht.
Eine kurze Skizze und ein paar WinBox Screenshots über dein aktuelles Setup würde bei Troubleshooting allen helfen...
wie sich bestimmte Interfaces (in meinem Fall wan2) von der Bridge entfernen lassen?
Na ja, das ist eigentlich selbsterklärend und hättest du bestimmt auch selber gefunden... - Auf den Menüpunkt "Bridge" gehen und deine Bridge auswählen
- Dort, wie der Name schon sagt, auf den Reiter "Ports" gehen und den Port markieren
- Dann oben das rote Kreuz klicken und so den Port aus der Bridge Memberlist entfernen.
Andere sollen davon unberührt bleiben.
Dein Internet Zugang ist dann aber bei einem Ausfall dann komplett tot. Aber OK, das ist kein Problem. Über die Policy Liste nagelst du die dann fest auf einen der WAN Ports. Wenn der mal ausfällt geht halt nix mehr.Wie gesagt, welchen Client (IP) du mit welchem Dienst (TCP UDP) über welches WAN Interface schickst ist einzig und allein eine Frage der Policy die du dafür einrichtest.
und die Config läuft bislang immer noch nicht...
Fang doch erstmal ganz einfach mit einer simplen Banalkonfig an.- Default Konfig löschen
- Bridge erstellen und Bridgeports (Lokales LAN) zuweisen. Die 2 WAN Ports sind nicht Member der Bridge!!
- IP Adresse des lokalen LANs aufs Bridge Interface legen und dazu DHCP Server, mit Pool definieren
- WAN Port 1 mit IP 192.168.178.254/24 versehen und WAN Port 2 mit 192.168.188.254/24
- 2 statische Default Routen definieren 0.0.0.0/0 einmal auf die .178.1 (Fritte 1) und die .188.1 (Fritte 2)
- Auf den Fritten je eine statische Route ins .88.0er Netz über .178.254 (Fritte 1) und .188.254 (Fritte 2)
- Fritte 1 an WAN1 stöpseln, Fritte 2 an WAN 2
- Test: Unter WinBox Tools aufs Ping Tool gehen und einmal unter Advanced die Absender IP auf die Bridge IP setzen .88.1 und einmal auf Fritte 1 .178.1 und auf Fritte 2 .188.1 einen Ping Check machen. Sollte klappen. Danach einen Ping Check auf 8.8.8.8 (Internet)
Solltest du eine Konfig mit NAT an den WAN Ports wollen, entfällt die statische Route auf den Fritten und du musst dann Source NAT (Masquerading) an den WAN Ports in der Firewall aktivieren.
Damit kannst du dann schonmal grundsätzlich testen.
Dann definierst du deine Policies welche IP und ggf. Port über welche Fritte und Failover ja oder nein.
So gehst du strategisch und Schritt für Schritt vor und passt die Balancing Konfig entsprechend an.
dass ich auf die Fritte 1 keinen Zugriff habe und daher keine statische Route einrichten kann.
Dann bist du gezwungen zu mindestens auf diesem Port NAT / Masquerading zu machen. Mit normalem, transparenten IP Routing sind statische Routen immer erforderlich.Kannst du diese dort nicht konfigurieren bleibt dir nichts anderes als Source NAT dort zu machen.
Mit Source NAT "sieht" die Fritte keine Absender IPs aus Netzen dahinter weil die Absender IP durch das Masquerading auf eine IP Adresse des Fritten LANs umgesetzt wird. Die Fritte "denkt" dann der Absender kommt aus ihrem lokalen Netz. Folglich sind damit dann auch keine statischen Routen erforderlich.
Nur das du das auf dem Radar hast...
Aber ich habe keinen Internetzugriff vom Netz 10.10.0.0 aus
WAS genau bedeutet für dich die Aussage kein Internet ??Scheitert es schon an der nackten IP Connectivity wenn du ohne DNS einmal eine nackte Internet IP wie 8.8.8.8 pingst und das sowohl von einem Client als auch über das Mikrotik Ping Tool wenn du da unter "Advanced" als Absender IP die lokale 10.10.0.0er IP setzt??
Hast du diese 2 Ping Tests ausgeführt??
Oder hast du schlicht und einfach nur ein DNS Problem so das nur Hostnamen nicht aufgelöst werden können. Da wäre es dann etwas laienhaft ein einfaches DNS Problem als kein Internet zu bezeichnen?
Hier wäre es sehr hilfreich auf dem Client (Winblows) einmal ein ipconfig -all einzugeben um zu checken WELCHEN DNS Server du den Clients mitgibst.
Ein nslookup www.heise.de zeigt dir dann auch explizit welcher DNS Server zur Auflösung verwendet wird.
Ebenso kannst du einen DNS Server erzwingen wenn deiner Hostnamen nicht auflösen kann z.B. Quad9 was dann mit nslookup www.heise.de 9.9.9.9 passiert.
Die Kardinalsfrage bei einer möglichen DNS Problematik ist also was im Mikrotik bei dir unter IP --> DNS konfiguriert ist sofern du den Mikrotik als Proxy DNS verwendest und ob dort der Haken "Allow remote requests" gesetzt ist.
2ter Punkt ist der DHCP Server im 10.10.0.0/24er Netz welche DNS Server IP dort an die Clients propagiert wird. Leider dazu wenig Infos von dir!
Traceroute (tracert bei Winblows) wäre auch ein Tool die Routing Hops genau nachvollziehen zu können.
Es wäre sehr hilfreich wenn du diesen Sachverhalt zu mindestens einmal etwas eingrenzen könntest um zu wissen wo genau man mit dem Troubleshooting zur Thematik kein "Internet" ansetzen muss!
dass hier die öffentlichen Google-DNS eingetragen werden sollen
Na ja, das machen heutzutage ja nichtmal mehr Dummies. Google erstellt, wie jederman weiss, ein Nutzerprofil deines Internet Verhaltens und vermarktet das mit Dritten. Datensicherheit sieht sicher anders aus. Jeder vernünftige Admin setzt dort die DNS Server seines jeweiligen Providers ein die er auf dessen Setup und Doku Seite findet.Sofern man dynamische IP Adressen an den WAN Ports verwendet lernt der Mikrotik das erwartungsgemäß alles dynamisch. Wenn nicht, muss man natürlich eine Weiterleitungs DNS Server IP hinterlegen wenn man eine DNS Serverfunktion auf dem Mikrotik haben möchte, wie es ja durch die Bank bei Routern oder Firewalls üblich ist. Bei Fritten usw. ja auch nicht anders...
Will man dies nicht, kann man es auch weglassen muss dann aber natürlich erreichbare DNS Server IPs auf den Clients verwenden damit die Namensauflösung dort klappt. Du kannst also auch den Clients direkt die Fritten DNS per DHCP mitgeben. Beides funktioniert.
Mit den 2 DNS über den Mikrotik hast du aber immer eine Backup Funktion.
Alles natürlich simple DNS Binsenweisheiten beim Schwerpunkt Netzwerk...
Ersteres machst du immer über Mangle Rules. Siehe auch YT Tutorials wie z.B.
https://www.youtube.com/watch?v=nlb7XAv57tw (ab 9:50)
Statt Netzwerk gibst du hier dedizierte Client IPs an die fest WAN1 oder 2 nutzen sollen oder müssen
Was den Cisco anbetrifft ist die Beschreibung leider etwas oberflächlich, denn man muss nur wild raten ob das ein Problem der VoIP Verbindung an sich oder schlicht und einfach nur der Verbindung zw. SPA und Drucker ist oder, worst case, beides. Hilfreich wäre also zu wissen ob Faxe generell überhaupt ankommen.
Auffällig ist hier ein (vermutlicher) Fehler. VoIP erzwingt immer den DNS Server des jeweiligen VoIP Proviers zu nutzen um Providerspezifische VoIP Parameter für die Endgeräte zu erhalten. Es ist also zwingend das diese Geräte immer nur den WAN Port zu ihrem Provider nutzen und auch zwingend den dazu korrespondierenden DNS. Hier nutzt du die .178.1er Fritte aber den (primären) DNS der .188.1er Fritte so das es eine DNS Diskrepanz der Provider gibt was für VoIP zum Fehler führt. Das Endgerät MUSS immer den DNS nutzen der zum korrespondierenden VoIP Provider gehört.
Beim Failover ist das egal. Wenn die Endgeräte keine v6 Verbindung herstellen können weichen sie bekanntlich automatisch auf v4 aus.
https://www.youtube.com/watch?v=nlb7XAv57tw (ab 9:50)
Statt Netzwerk gibst du hier dedizierte Client IPs an die fest WAN1 oder 2 nutzen sollen oder müssen
Was den Cisco anbetrifft ist die Beschreibung leider etwas oberflächlich, denn man muss nur wild raten ob das ein Problem der VoIP Verbindung an sich oder schlicht und einfach nur der Verbindung zw. SPA und Drucker ist oder, worst case, beides. Hilfreich wäre also zu wissen ob Faxe generell überhaupt ankommen.
Auffällig ist hier ein (vermutlicher) Fehler. VoIP erzwingt immer den DNS Server des jeweiligen VoIP Proviers zu nutzen um Providerspezifische VoIP Parameter für die Endgeräte zu erhalten. Es ist also zwingend das diese Geräte immer nur den WAN Port zu ihrem Provider nutzen und auch zwingend den dazu korrespondierenden DNS. Hier nutzt du die .178.1er Fritte aber den (primären) DNS der .188.1er Fritte so das es eine DNS Diskrepanz der Provider gibt was für VoIP zum Fehler führt. Das Endgerät MUSS immer den DNS nutzen der zum korrespondierenden VoIP Provider gehört.
Beim Failover ist das egal. Wenn die Endgeräte keine v6 Verbindung herstellen können weichen sie bekanntlich automatisch auf v4 aus.
seitens Cisco
Welches ominöse Cisco Endgerät soll das denn sein? Ich kenne keins was das erzwingt?Cisco Telefone für All IP Anschluss, FritzBox und andere VoIP Anlagen fit machen
ein öffentlicher Google-DNS eingetragen.
Bei Cisco ganz sicher nicht... Außerdem würde damit sofort die VoIP Auflösung scheitern weil der DNS immer zum SIP Provider passen muss. Externe DNS Requests auf interne SIP Geräte supportet kein Provider der eigene Infrastruktur hat.Wenn du meinst aber doch, trägst du als DNS halt die dazu korrespondierende Fritte ein und als sekundären DNS die DNS Server IP des dazugehörigen Providers. Jeder Provider hat eigene DNS Server. Im Zweifel erfährst du dir zur dazugehörigen Fritte welchen DNS die dynmaiscxh vom Provider lernt.
Auf solch einfachen Tricks kommt man doch auch von selber...
aber das Faxgerät "antwortet" scheinbar nicht.
Scheinbar?? 🤔Hast du mal mit der Torch Funktion oder einem Wireshark Trace den IP Traffic vom SPA überprüft was genau der macht wenn ein SIP Request von der Fritte kommt?
Man kann nur vermuten das der Reply Traffic des SPA dann über den falschen WAN Port rausgeht und damit ins Nirwana. Das solltest du mal checken.
Faxgerät "erkennt" aber eine Übertragung!
Vielleicht hilt dieser Thread:Mysterium Fax über VoIP - was man tun kann, damit es besser läuft
Hast du hier mal gecheckt ob du überhaupt die richtigen Settings im SPA Profil dafür konfiguriert hast??
https://www.syssel.net/radtke/spa2000/
Wichtig ist also das die Keepalives gesendet werden sofern UDP bei SIP verwendet wird. Die meisten Endgeräte wie Fritte usw. machen deshalb heute nur noch TCP. Siehe dazu auch HIER
Wie gesagt das Öffnen der Firewall und Port Forwarding ist nur dann relevant wenn NAT im Pfad ist und kein Keepalive aktiv ist.
Bei dir ja alles nicht der Fall weil dein SPA ja intern direkt mit der Fritzbox kommuniziert völlig ohne NAT und FW und auch die Fritte SIP TCP macht. Ohne NAT Firewall und damit UDP Session Timeouts sind diese ganzen Punkte also nicht relevant weil eben alles intern ist.
Die SIP Session des SPA wird also transparent durch die feste Ziel IP immer auf eine dedizierte Fritte gesendet die direkt an einem MT angeschlossen ist. Es kommt also dadurch niemals zu einem Balancing. Für den MT ist die Fritte ein Endgerät in einem seiner lokalen Netze und der Routing Weg damit eindeutig. Mangling also gar nicht erforderlich da zu mindestens das Routing für den SPA damit eindeutig ist.
Das Zusammenspiel von SIP und RTP ist HIER recht gut erklärt.
https://www.syssel.net/radtke/spa2000/
UDP-Ports (SIP 5060 + RTP-Portranges) weiterleiten bzw. freigeben soll (auch wenn ich die Ursache nicht hier vermute).
Das musst du nur wenn das Endgerät keine SIP Keepalives verwendet. Je nach Timing timen UDP Sessions in der Firewall aus. Spätestens nach einer Minute. Wenn dann ein SIP Invite kommt und die NAT Firewall es blockiert und zusätzlich nicht an das SIP Endgerät weiterleitet geht der Call ins Leere.Wichtig ist also das die Keepalives gesendet werden sofern UDP bei SIP verwendet wird. Die meisten Endgeräte wie Fritte usw. machen deshalb heute nur noch TCP. Siehe dazu auch HIER
Wie gesagt das Öffnen der Firewall und Port Forwarding ist nur dann relevant wenn NAT im Pfad ist und kein Keepalive aktiv ist.
Bei dir ja alles nicht der Fall weil dein SPA ja intern direkt mit der Fritzbox kommuniziert völlig ohne NAT und FW und auch die Fritte SIP TCP macht. Ohne NAT Firewall und damit UDP Session Timeouts sind diese ganzen Punkte also nicht relevant weil eben alles intern ist.
Die SIP Session des SPA wird also transparent durch die feste Ziel IP immer auf eine dedizierte Fritte gesendet die direkt an einem MT angeschlossen ist. Es kommt also dadurch niemals zu einem Balancing. Für den MT ist die Fritte ein Endgerät in einem seiner lokalen Netze und der Routing Weg damit eindeutig. Mangling also gar nicht erforderlich da zu mindestens das Routing für den SPA damit eindeutig ist.
Das Zusammenspiel von SIP und RTP ist HIER recht gut erklärt.
Wenn das ein möglicher Lösungsansatz ist bitte deinen Thread dann auch als erledigt schliessen!
Wie kann ich einen Beitrag als gelöst markieren?
Wie kann ich einen Beitrag als gelöst markieren?
Sieh dir mal die offizielle Mikrotik Doku an zu den Mangle Rules. Dort ist eigentlich alles recht übersichtlich aufgeführt.
https://help.mikrotik.com/docs/spaces/ROS/pages/48660587/Mangle
Ansonsten musst du mal genau schildern was du erreichen willst bzw. mit festen Portzuweisungen meinst? TCP/UDP Ports oder physische Netzwerk Ports auf dem Router?
Grob geht man so vor das man den betreffenden Traffik klassifiziert über eine Regel und diesem Traffic dann immer ein festes Gateway zuweist. Ob das eine IP oder Outgoing Port ist ist dann Konfigsache.
https://help.mikrotik.com/docs/spaces/ROS/pages/48660587/Mangle
Ansonsten musst du mal genau schildern was du erreichen willst bzw. mit festen Portzuweisungen meinst? TCP/UDP Ports oder physische Netzwerk Ports auf dem Router?
Grob geht man so vor das man den betreffenden Traffik klassifiziert über eine Regel und diesem Traffic dann immer ein festes Gateway zuweist. Ob das eine IP oder Outgoing Port ist ist dann Konfigsache.
Simples Beispiel wie man ausgehenden Traffic an externe IPs mit TCP Zielport 8080 ausschließlich über einen bestimmten WAN leitet:
# routing table anlegen
/routing table add name=viaEther1 fib
# default route für die Routing Tabelle anlegen
/ip route add gateway=ether1 routing-table=viaEther1
# firewall address list erstellen
/ip firewall address-list
add list=RFC1918 address=192.168.0.0/16
add list=RFC1918 address=172.16.0.0/12
add list=RFC1918 address=10.0.0.0/8
# via mangle den gewünschten Traffic auf die neue Routing Tabelle leiten
/ip firewall mangle add chain=prerouting dst-port=8080 protocol=tcp dst-address-list=!RFC1918 in-interface-list=LAN action=mark-routing new-routing-mark=viaEther1
Zitat von @Winstar:
?? Quark, natürlich kannst du das damit, die Mangle Rule oben trifft zur Zeit auf alle LAN Clients zu (in-interface-list), das kannst du in der Mangle Rule aber nach Gusto anpassen das es nur bestimmte Clients betrifft indem du zusätzlich in der Regel die Quelladresse (src-address) angibst oder nach anderen Kriterien wie z.B. das Interface den Client bestimmst, also überhaupt kein Problem.TCP/UDP Ports oder physische Netzwerk Ports auf dem Router?
Geplant ist zunächst, physische Netzwerk-Ports auf dem Router (also MT-Clients) gezielt wan1 oder wan2 zuzuordnen. Aktuell stehe ich vor dem Problem, dass ich zwar nun dank @BiberMan TCP/UDP Ports auf wan1/wan2 zuweisen kann, nicht aber die eigentlichen physischen Ports (MT-Clients).Eventuell käme des Weiteren doch noch für einen (oder mehreren) bestimmten MT-Clients Load Balancing in Frage, da der bevorzugte wan2 im Uplink zeitweise (wöchentlich) und für mehrere Stunden durch einen MT-Client fast ausgeschöpft wird. Somit sollen im Idealfall alle anderen Clients den ISP über wan1 nutzen.
Ist doch kein Problem, bestimme mit unterschiedlichen Mangle Rules wer worüber arbeiten soll, deine Filter in der Rule und der Routing-Tag geben an wer über welche Routing-Tabelle surft, ganz einfach 😉.Zitat von @Winstar:
das es nur bestimmte Clients betrifft indem du zusätzlich in der Regel die Quelladresse (src-address) angibst oder nach anderen Kriterien wie z.B. das Interface den Client bestimmst
Da ist leider mein Problem. Ich hatte zwar die Src. Address hinterlegt, aber will ich das Interface unter In. Interface (in meinem Fall eth5) hinterlegen, erhalte ich eine Fehlermeldung:in/out-interface matcher not possible when interface (eth5) is slave - use master instead (lan1-bridge)
Das ist normal wenn ein Port in einer Bridge liegt, denn sämtlicher Traffic fließt dann beim Routing immer durch das Bridge-Interface, Quelle ist dann also immer die Bridge oder wenn es eine vlan-filtering Bridge ist, das jeweilige vlan-Interface..
Gib den Geräten IPs per DHCP Reservation dann reicht auch die Quell-Adresse, oder du trägst MAC-Adressen direkt in die Regel ein, schau dir einfach mal selbst die verfügbaren Matcher an, da gibt es jede Menge von Möglichkeiten ...
Alternativ kannst du auch alle Pakete des physischen Ports markieren und zwar geht das mit dem Bridge Firewall Filter unter /interface bridge filter und der action=mark-packet und dann in der normalen IP Firewall im Mangle diese markierten Pakete mit dem Routing-Tag versehen.
Da der MT allerdings "nur" maximal den Standard 802.11ac
Da lebst du wohl noch etwas hinter dem Mond...https://mikrotik.com/product/chateau_pro_ax
Die Rede ist momentan aber auf meine MT-Hardware
In einem Admin Forum sollte man sich dann klar artikulieren... aber ich benötige minimum 8 (besser 10) Netzwerk-Ports und diese Kombi
Im Router? Also als eierlegende Wollmilchsau die Router, AP und 8-16 Port Switch in einer einzigen Box hat? Ansonsten gibt es eine Menge Switch Hersteller die sowas im Portfolio haben. Was spricht gegen einen kleinen zusätzlichen Switch der dir diese Portanzahlen liefert?* Beide Repeater über WLAN mit dem MT verbinden und somit evtl. Leistungseinbußen/Engpässe wegen 802.11ac in Kauf nehmen
Würde ich nicht machen.* Den FRITZ!Repeater 1200 AX direkt über den LAN-Port mit dem MT verbinden (eth10) und ein neues, leistungsfähigeres 802.11ax Netzwerk aufspannen (MT WLAN deaktivieren)
Das dann eher, also WLAN rein über AVM-Komponenten.* Einen MT Repeater erwerben, welcher sich ggf. noch besser ins Mesh integrieren lässt (allerdings finde ich hier nur Geräte für die Decken/Wandmontage und keine ähnlichen wie die FRITZ!Repeater; die Nutzung einer Steckdose wird hier zwingend erwünscht und soll auch beibehalten werden).
Steckdose=WLAN ist zwar nett in die Ecke gesetzt, leistungstechnisch aber "na ja". Wenn es das aber sein soll, dann gehen eben nur Anbieter, die das haben. Für privat geht da auch TP-Link, ist halt China-Einstiegstechnik, aber die haben auch Geräte - laut Datenblatt, ich kenne sie nicht -, die in die Steckdose kommen, aber ein paar Antennen dran haben und so - zumindest auf dem Papier - besseren Empfang bieten sollten.Mit der Fritte und den 2 Repeatern hat das super geklappt.
Dann nimm das doch, bau WLAN nur hierüber, ist halt nichts mit VLAN+Multi-SSID.Ich hätte nicht alles zusammen gesetzt, sondern für alles Spezialisten. Also separate APs. Z.B. die von @aqui immer empfohlenen refurbished Cisco, oder bei Budget Ruckus oder auch TP-Link Omada für zu Hause. Und dabei immer, wo es geht, auf WLAN-WLAN-Verbindung verzichten und Kabel bevorzugen.
Ich möchte das WLAN ja hauptsächlich auch verstärken
Sowas macht man immer mit einem strukturierten WLAN und Kupfer angebundenen APs aber niemals mit Repeatern. Das ist Heimnetz Frickelei, halbiert die Bandbreite und schafft Probleme durch Hidden Node Problematiken. Keiner der ein performantes WLAN als Ziel hat nutzt Repeater die im Backbone wieder auf das nicht verlässliche, da Bandbreiten instabile Medium Funk setzen.
Jeder Repeater arbeitet unabhängig mit jedem AP zusammen sofern ein gemeinsames Management nicht zwingend ist. Letzteres ist immer Hersteller bezogen. Also nein, es gibt nichts zu beachten.
Bedenke das Repater immer die denkbar schlechteste Lösung für ein WLAN ist. Durch das damit oft einhergehende Half Duplex Verfahren und massive Hidden Node Problematiken usw. erweist man der WLAN Performance einen Bärendienst. Das Backbone in einen strukturierten WLAN sollte nie (oder nur in Fällen wo es gar nicht anders geht) ein unzuverlässiges Funk Medium mit sekündlich wechselnden Bandbreiten sein. Zu mindestens dann nicht wenn WLAN Performance ein Kriterium ist. Das solltest du auf dem Radar haben bei sowas...
Es ist auch ein Märchen zu glauben das AVM ein irgendwie geartetes proprietäres Roaming macht über Repeater Nodes. Technisch unmöglich, wenn nicht auch der Client das kann. Bei Standard Clients also nie der Fall.
Das übliche und standartisierte 802.11r Fast BSS Roaming sollte so oder so immer in einem WLAN aktiv sein.
https://www.youtube.com/watch?v=vkWPlsuyuKE
Nur das verstehen auch WLAN Clients.
Ein normaler Client nimmt während eines Probe Requests so oder so immer den AP mit der grössten Feldstärke. Nicht das du da dem üblichen AVM Consumer Marketing auf den Leim gegangen bist?!
Bedenke das Repater immer die denkbar schlechteste Lösung für ein WLAN ist. Durch das damit oft einhergehende Half Duplex Verfahren und massive Hidden Node Problematiken usw. erweist man der WLAN Performance einen Bärendienst. Das Backbone in einen strukturierten WLAN sollte nie (oder nur in Fällen wo es gar nicht anders geht) ein unzuverlässiges Funk Medium mit sekündlich wechselnden Bandbreiten sein. Zu mindestens dann nicht wenn WLAN Performance ein Kriterium ist. Das solltest du auf dem Radar haben bei sowas...
Es ist auch ein Märchen zu glauben das AVM ein irgendwie geartetes proprietäres Roaming macht über Repeater Nodes. Technisch unmöglich, wenn nicht auch der Client das kann. Bei Standard Clients also nie der Fall.
Das übliche und standartisierte 802.11r Fast BSS Roaming sollte so oder so immer in einem WLAN aktiv sein.
https://www.youtube.com/watch?v=vkWPlsuyuKE
Nur das verstehen auch WLAN Clients.
Ein normaler Client nimmt während eines Probe Requests so oder so immer den AP mit der grössten Feldstärke. Nicht das du da dem üblichen AVM Consumer Marketing auf den Leim gegangen bist?!
welche Repeater ich hier (testweise) nutzen werde.
Am besten gar keine wenn du Ansprüche an dein WLAN hast. Repeater ist etwas für Heimnetze damit man am Gartenhäuschen WLAN für den Mährobter hat. In professionellen WLANs ist sowas ein NoGo.Das übliche und standartisierte 802.11r Fast BSS Roaming sollte so oder so immer in einem WLAN aktiv sein.
Und das seamless Roaming klappt bei Mikrotik nur vernünftig wenn du zu deren neuester Hardware greifst die über das "wifi"-Modul (wave2) in RouterOS gesteuert werden kann, also sämtliche AX fähige Hardware und ein paar AC Ausnahmen die dann aber bei dynamischer VLAN Steuerung etwas Handarbeit am CAP erfordern.Das alles kannst du hier im Forum ausführlich nachlesen, dazu gibt es hier diverse Threads in der Kategorie #Mikrotik.
Wenn Mikrotik APs im Einsatz sind die das "Wifi"-Wave2 nutzen dann lässt sich ein Band-Steering über folgende Einstellung erreichen (Name des Interfaces nat. anpassen)
Die Eigenschaft steering.2g-probe-delay=yes führt dazu das Auth-Antworten auf dem 2GHz Interface verzögert werden und die Clients dann präferiert auf 5GHz schwenken.
Ansonsten kannst du ähnliches erreichen indem du das Beaconing für das 2GHz Netz auf ein längeres Interval setzt so dass dieses nicht so oft announced wird. Ist aber nicht so effektiv, kann aber bei manchen Clients helfen.
Wenn du ein Mix aus unterschiedlichen APs verwendest bleibt alternativ noch die Erstellung einer separaten SSID für 5- und 2GHz als mögliche Lösung für entsprechende Clients, oder bei gleichen SSIDs die Reduzierung der Sendeleistung auf dem 2GHz Interface.
Das ist eben der Nachteil wenn du ein in homogenes Netz aus APs unterschiedlicher Hersteller aufbaust. Wenn alle APs von Mikrotik wären z.B. alle Wifi-Wave2 fähig hättest du ein wesentlich besseres Seamless Roaming Erlebnis mit besserem Einfluss auf die Clients.
/interface wifi set myAPName steering.2g-probe-delay=yes
Die Eigenschaft steering.2g-probe-delay=yes führt dazu das Auth-Antworten auf dem 2GHz Interface verzögert werden und die Clients dann präferiert auf 5GHz schwenken.
Ansonsten kannst du ähnliches erreichen indem du das Beaconing für das 2GHz Netz auf ein längeres Interval setzt so dass dieses nicht so oft announced wird. Ist aber nicht so effektiv, kann aber bei manchen Clients helfen.
Wenn du ein Mix aus unterschiedlichen APs verwendest bleibt alternativ noch die Erstellung einer separaten SSID für 5- und 2GHz als mögliche Lösung für entsprechende Clients, oder bei gleichen SSIDs die Reduzierung der Sendeleistung auf dem 2GHz Interface.
Das ist eben der Nachteil wenn du ein in homogenes Netz aus APs unterschiedlicher Hersteller aufbaust. Wenn alle APs von Mikrotik wären z.B. alle Wifi-Wave2 fähig hättest du ein wesentlich besseres Seamless Roaming Erlebnis mit besserem Einfluss auf die Clients.
Moderne" MT-Clients verbinden sich hauptsächlich mit dem langsameren 2,4GHz-Band
Was meinst du mit "moderne MT Clients"?? Wenn ein Mikrotik als Client also "Station" arbeitet bestimmst du selbst anhand der Config mit welchem Band er sich mit einem AP verbinden soll!Zitat von @Winstar:
Gar nicht 😀 Du wirst damit leben müssen, dass Du kein optimales Setup hinbekommst, sondern nur herumprobieren kannst. Stabiles WLAN: ein Hersteller, kein Mix. Möglichst Kabel, Funkverbindung nur in Ausnahmefällen. Dann lösen sich die Probleme in Luft auf. Bedeutet: nur weil Dein Mikrotik WLAN hat, muss man es nicht nutzen. Abschalten, nur TP-Link (da Du da ja auch schon Hardware hast).Wenn du ein Mix aus unterschiedlichen APs verwendest bleibt alternativ noch die Erstellung einer separaten SSID für 5- und 2GHz als mögliche Lösung für entsprechende Clients, oder bei gleichen SSIDs die Reduzierung der Sendeleistung auf dem 2GHz Interface.
Unterschiedliche SSIDs wollte ich (eigentlich) vermeiden. Wie stellt man denn einen optimalen Wert für die TX-Power ein?Was meinst du mit "moderne MT Clients"??
Gemeint sind Clients, welche das 5GHz-Band auf Grund der Performance benötigen.Zitat von @Winstar:
Sorry der Nachfrage, aber diese Option finde ich nicht... auch nicht unter Advanced Mode des Interfaces.
Sorry der Nachfrage, aber diese Option finde ich nicht... auch nicht unter Advanced Mode des Interfaces.
/interface wifi set xxxxxx configuration.beacon-interval=xxx
Unterschiedliche SSIDs wollte ich (eigentlich) vermeiden. Wie stellt man denn einen optimalen Wert für die TX-Power ein?
Erstens, beim TX-Power stellst du rein gar nichts ein! Den max. Power-Output regelt man stattdessen über den Parameter antenna-gain, man gaukelt der Software quasi eine leistungsfähigere Antenne vor damit die Leistung reduziert wird.Das musst du bei dir selbst raus finden, jede Umgebung ist anders und dämpft oder verstärkt/reflektiert mehr oder weniger.
Ich kann nur aus Erfahrung sagen, mach deine Umgebung homogen, ein Mischmasch von APs macht dir am Ende irgendwann immer Probleme mit Clients.
Ich kann sämtliche MT-Clients nur noch über ihre lokale IP aufrufen, nicht aber über ihren Hostnamen
Im Auslieferungszustand eines Mikrotik ist das normal, denn ein Mikrotik fügt per Default keine Hostnamen zu seinem DNS-Proxy hinzu, wenn du also den Mikrotik als DNS-proxy benutzt musst du ihm das erst per Mikrotik-Skript beibringen, das die DHCP Hostnamen als static DNS entries hinzufügt... Ein Skript findest du bspw. hier.Zitat von @aqui:
In einem klassischen, strukturierten WLAN Design mit kabelgebunden APs arbeitet das MT WLAN absolut stabil wie alle anderen auch.
Dito, absolut.Da das MT WLAN doch ziemlich störanfällig erscheint
Das ist eine Folge deines schlechten WLAN Designs mit einer Repeater Lösung. Das MT WLAN werde ich dann nur noch als Backup nutzen und deaktivieren.
Mischmasch macht keinen Sinn, siehst Du ja jetzt auch.Im Gegensatz zu anderen Herstellern wie TP-Link wirbt Devolo mit einer max. Powerline-Geschwindigkeit bis zu 2400 MBit/s; da sollte genügend Kapazität vorhanden sein, da auch die Steckdosen nicht weit voneinander entfernt sind.
Das ist natürlich Marketing-Geschwätz. Auch hier gilt: teste es, wenn es für Dich passt, gut. Aber Wunder darf man über Powerline natürlich nicht erwarten.