winstar

VDSL, LTE-5G und Multi-WAN: Hardware-Auswahl und Konfiguration Netzwerk

Hallo zusammen!

Da mich dieses Thema schon einige Zeit lang beschäftigt, ich aber noch ziemlich planlos bin, wende ich mich mal an Euch.
Folgendes ist geplant bzw. möchte ich in nächster Zeit umsetzen:

  • Vorhanden sind 2 (aktive) Internetzugänge (1x VDSL, 1x LTE/5G). Das VDSL nutzen überwiegend meine Eltern.
Die erste Fritzbox (VDSL) steht unten im Wohnzimmer und ist derzeit über LAN mit meinem Cisco Switch im OG verbunden. Angeschlossen ist hier zusätzlich ein eigener WLAN-AP.
  • Die zweite Fritzbox (LTE/5G) steht bei mir im OG und wird nur von mir genutzt. Sie ist mein permanenter Internetzugang.

  • Geplant ist nun, beide WAN-Zugänge zu bündeln und das VDSL nur als Backup zu nutzen. Es gibt allerdings einige kleine Hürden.
  • Ich habe keinen Zugang mehr zur Fritzbox (VDSL), um evtl. Einstellungen ändern zu können.
  • Beide Netze haben den Standard IP-Adressbereich 192.168.178.xxx und sollen mittels eigenem WLAN-AP erreichbar bleiben.
  • Einige Clients aus dem VDSL-Netz müssen/sollen (trotz Multi-WAN) weiterhin mit der ersten Fritzbox verbunden bleiben (SIP/VoIP, FoIP), da diese Clients aus Gründen des Providers nur daran verwendet werden können.

Gesucht ist nun also folgende Multi-WAN Lösung:
  • Bündelung von 2 WAN-Netzen (192.168.178.xxx)
  • Möglichkeit, einzelne LAN-Ports explizit(!) dem Netz A oder Netz B zuzuweisen
  • Lastverteilung nicht erforderlich, aber ein WAN-Backup auf das VDSL-Netz ist erwünscht
  • Das Multi-WAN System soll einen integrierten, abschaltbaren WLAN-AP besitzen

Wer kann mir bei dieser Konfiguration helfen und Ratschläge geben? Entsprechende Hardware wird ebenfalls noch gesucht.
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 672058

Url: https://administrator.de/forum/vdsl-lte-5g-und-multi-wan-hardware-auswahl-und-konfiguration-netzwerk-672058.html

Ausgedruckt am: 29.05.2025 um 13:05 Uhr

aqui
aqui 20.03.2025 aktualisiert um 09:12:08 Uhr
Goto Top
Das ist ein simpler Klassiker den ALLE handelsüblichen Dual WAN Router bzw. Router oder Firewall mit mehreren frei konfigurierbaren Port wie z.B. Cisco usw. supporten. Du kannst also jeden dieser Router oder Firewall verwenden wie z.B. OPNsense / pfSense, Mikrotik oder die üblichen Verdächtigen von TP-Link und Co.
Wenn du nach Dual WAN mit dem entsprechenden Hersteller, Firewall Name googelst erhältst du zig Links zu der Thematik.
https://www.heise.de/select/ct/2016/24/1479992026108405
https://docs.opnsense.org/manual/how-tos/multiwan.html
2xWAN 2xLAN EIN Gateway an EINEM Mikrotik Router
Usw. usw.
Alles kein Hexenwerk und z.B. üblicher Standard in Firmennetzen mit WAN Redundanz.

Deine Anforderungen sind damit alle problemlos umsetzbar aber mit einigen Anpassungen:
  • Der Dual WAN Router geht dann mit seinen 2 WAN Ports einmal an die VDSL Fritte und einmal an die LTE Fritte und macht darüber dann ein Balancing, Failover oder Policy Routing je nachdem welche Balancing Regeln du dafür definierst. Da bist du frei in der Gestaltung denn diese Policies bestimmt immer DU selber als Admin mit deiner individuellen Konfig.
    • Der Dual WAN Router / Firewall bedient die bestehenden Fritten über seine WAN Ports dann mit einer simplen Router Kaskade. Das bedeutet die Fritte auf die du keinen Zugriff hast kann so bleiben wie sie ist. Die 2te Fritte muss aber umgestellt werden in der IP Adressierung! Das ist logisch, denn mit zwei identischen IP Netzen am WAN Port ist ein IP Routing, sprich eine eindeutige Wegefindung technisch unmöglich. Weisst du auch selber...
  • Alle anderen Anforderungen sind simpler Standard und supportet jedes Multi WAN Router oder Firewall System. Die Anforderung eines integrierten APs engt die Hardware allerdings etwas ein. Da bist du dann vermutlich mit einem Mikrotik hAP ax Lite oder hAP ax2 usw. am besten bedient. Denkbar ist auch ein Mikrotik der bereits auch LTE integriert hat wie den hAP ax Lite mit LTE. Dann hast du eine einzige Box für kleines Geld die dir LTE, WLAN, LAN und Dual WAN Load Balancing bzw. Failover realisiert.
Winstar
Winstar 20.03.2025 um 12:59:26 Uhr
Goto Top
Danke für deine ausführliche Rückmeldung!

Ja, das mit den zwei verschiedenen IP-Netzen hatte ich mir fast gedacht. Ist aber auch kein Hexenwerk, die einzurichten.

Da die Auswahl an Multi-WAN-Routern mit integriertem WLAN Access Point aber wirklich verschwindend gering ist, würde ich mich noch über ein paar weitere Empfehlungen freuen. Natürlich schaue ich selbst auch weiter!
(Einen separaten Access Point dafür aufzustellen wollte ich vermeiden!)

P.S., es dürfen auch gerne mehr wie 4 LAN-Ports vorhanden sein. Aktuell muss ich noch schauen, wie viele wirklich an meinem Cisco angeschlossen (und auch benutzt) werden.
DivideByZero
DivideByZero 20.03.2025 um 17:36:47 Uhr
Goto Top
Das ist doch viel zu teuer, eine eierlegende Wollmilchsau in großer Ausbaustufe zu kaufen. Nimm einen Multi-Wan-Router, einen Switch, einen AP. Vor allem beim AP sind die integrierten in der Regel nicht ansatzweise so leistungsfähig, wie ein kleiner separater.
aqui
aqui 20.03.2025 um 19:05:44 Uhr
Goto Top
Wenn du Cisco affin bist kannst du dir auch einen preiswerten refurbished Cisco 896er holen. Der löst deine Anforderung ebenso mit links... face-wink
Guckst du dazu auch HIER.
Winstar
Winstar 22.03.2025 um 21:16:54 Uhr
Goto Top
Auf Grund der eventuell benötigten Ethernet-Ports (4+), bin ich gerade auf den MikroTik RB4011iGS+5HacQ2HnD-IN gestoßen. Habe allerdings auf die Schnelle nichts zu mehreren WAN/Dual-WAN Ports gefunden.

Ob dieser das unterstützt?
aqui
aqui 23.03.2025 um 08:52:17 Uhr
Goto Top
Die Ports auf diesen Routern sind alle frei konfigurierbar und NICHT an eine feste Verwendung WAN / LAN gebunden.
Bei professionellen bzw. semiprofessionellen Routern ist sowas üblicher Standard. Feste Zuweisungen gibt es in der Regel nur bei Billo Consumer Plaste Routern.
Winstar
Winstar 23.03.2025 um 16:46:37 Uhr
Goto Top
Ich habe mir soeben den MikroTik RB4011iGS+5HacQ2HnD-IN gekauft. Mal schauen!
Winstar
Winstar 26.03.2025 um 23:44:26 Uhr
Goto Top
So, der Mikrotik ist da und wartet auf seine Einrichtung!

An dieser Stelle aber gleich nochmal eine Frage zum integrierten WLAN-Modul, welches als PCI-Express-Karte ausgeführt sein soll:
Es wird max. WLAN-AC unterstützt. Die Karte lässt sich zwar austauschen, aber kann man einfach eine mit WLAN-AX nachrüsten?
Unterstützt das neueste RouterOS diese Hardware überhaupt und wenn ja, wo finde ich dazu weitere Informationen?
Winstar
Winstar 27.03.2025 um 03:01:16 Uhr
Goto Top
@aqui irgendwie ist dein letzter Kommentar hier nicht zu lesen (trotz Benachrichtigung). Hattest du ihn wieder entfernt?
aqui
aqui 27.03.2025 aktualisiert um 14:07:37 Uhr
Goto Top
Bist du dir wirklich sicher das du "WLAN" also WiFi oben meinst??
WLAN Module gibt es bei Mikrotik gar nicht zum Nachrüsten, es gibt nur Mobilfunk Module! Im Gegensatz zu WiFi macht es da auch Sinn wegen der unterschiedlichen HF Bänder die in unterschiedlichen Ländern verwendet werden.
https://help.mikrotik.com/docs/spaces/ROS/pages/13500447/Peripherals
Winstar
Winstar 27.03.2025 aktualisiert um 16:58:46 Uhr
Goto Top
@aqui ja, der Mikrotik soll eine PCIe-Karte für die WLAN-Standards 802.11bgn (2,4GHz) sowie 802.11ac (5GHz) an Bord haben - ich habe auch 2 verfügbare Zugangspunkte.

Das war so schon richtig ausgedrückt - ein extra Mobilfunk-Modul benötige ich nicht, da ja bereits die zweite Fritzbox als LTE/5G Gateway fungiert.

Diese PCIe-Karten mit 802.11ax gibt es ja wie Sand am Meer auf dem Markt - interessant wäre eine Kompatibilitätsliste, was den jeweiligen Wireless-Chip angeht und ob dieser mit dem Mikrotik zusammenarbeitet (soll also nur eine Austauschkarte sein).
aqui
aqui 27.03.2025 aktualisiert um 17:30:00 Uhr
Goto Top
der Mikrotik soll eine PCIe-Karte für die WLAN-Standards an Bord haben
Gut, wenn dem so ist und die wechselbar sind müsste der 4011er ja einen Wartungsschacht, Erweiterungsslot etc. dafür haben. Kannst du den denn sehen und auch die aktuell verbauten Karten dort sehen?
Ich kenne das 4011er Modell jetzt nicht aus dem FF und das 4011er Hardware Handbuch hat keinerlei Hinweise dazu. In der offiziellen Router HW Übersicht bei MT taucht das Modell auch nicht mehr auf. Zudem sind mir wechselbare WiFi Module mit Ausnahme von externen WiFi USB Sticks bei Mikrotik generell unbekannt aber das muss nichts heissen. Wenn das 4011er Hardware Handbuch darauf hinweist sind die ja dann auch tauschbar. Eine offizielle Doku dazu gibt es aber nicht, zu mindestens findet man diese nicht.
In der offiziellen Kompatibilitätsliste taucht deshalb auch keinerlei WiFi Hardware auf.

Wenn sie in den Innereien im Gehäuse selber verbaut sind ohne Wechseloption durch den Benutzer musst du dir gut überlegen die dann zu tauschen, denn das ist Bastelei at your own risk und hat natürlich Einfluss auf die Gewährleistung.
Mikrotik verbaut in der Regel Atheros oder Qualcom Chipsätze in der WiFi Hardware. Wenn du also entsprechende Karten findest stehen die Chancen nicht schlecht das das rennt zumal du ja auch handelsübliche WiFi USB Sticks an den Modellen mit USB Port betreiben kannst.
Allerdings ist das Frickelei auf eigene Gefahr wenn es nicht offiziell ist, was du ja auch selber weisst. Mikrotik ist keine offene Bastelplattform wie OPNsense oder pfSense. Versuch macht da also klug wenn du das Risiko eingehen willst...
Andernfalls steht es dir ja frei ein kurzes Email an den Mikrotik Support zu senden und sicherheitshalber nachzufragen. In der Regel sind die sehr enagiert und freundlich und antworten immer zeitnah.
Winstar
Winstar 27.03.2025 um 23:31:13 Uhr
Goto Top
@aqui Ich weiß, dass von den zwei Frequenzbändern ein Atheros-Chipsatz verbaut ist. Für den anderen müsste ich nochmals im GUI nachsehen, die Chipsätze sind dort aufgelistet. Und ja, ich bin mir auch ziemlich sicher, dass ich nach einem Blick von unten ins Gehäuse eine Steckkarte gesehen habe.
Ich werde diesbezüglich mal den Support kontaktieren, was die Kompatibilität der Steckkarten betrifft.

Ich habe das zwar anfangs befürchtet, aber ist es möglich, das RouterOS auch auf Deutsch umzustellen? Das ist jetzt für mich kein Problem, aber nur der Interesse halber. Ersten Recherchen nach soll das nur über bestimmte "Skins" möglich sein?

Nebenbei fehlt mir auch noch eine Bedienungsanleitung; diese war vom Verkäufer nicht mehr vorhanden.
Gibt es diese als PDF (und auf deutsch)?
aqui
aqui 28.03.2025 um 16:12:30 Uhr
Goto Top
aber ist es möglich, das RouterOS auch auf Deutsch umzustellen?
Ist du denn auch deutsche Bananen??
Ist m.E. nicht supportet. Macht auch so gut wie kein Hersteller nicht mal die Premium Hersteller.
Gibt es diese als PDF
Ist alles auf der Herstellerseite zu finden. Auch auf YouTube gibt es entsprechende Herstellerfilmchen. face-wink
https://help.mikrotik.com/docs/spaces/UM/pages/19136528/RB4011iGS+RM
Router OS selber ist ja nicht Hardware abhängig, da das auf allen Routerplattformen.
Als Mikrotik Anfänger ist es zum Starten deutlich einfacher das WinBox Konfig Tool zu verwenden als WebGUI oder CLI.
Du findest das Tool zum Download für alle Betriebssysteme auf der Mikrotik Download Seite:
https://mikrotik.com/download
Achte auch darauf das du zum Starten den RB4011 auf das aktuelle Stable Release upgedatet hast inkl. des Bootloaders. Unter System -> Routerboard in der WinBox.
Winstar
Winstar 29.03.2025 um 11:52:42 Uhr
Goto Top
@aqui Ich habe gestern schon mal die WAN/LAN-Clients angeschlossen sowie Winbox eingerichtet. Der IP-Bereich der zweiten Fritzbox wurde entsprechend auch abgeändert.

Somit habe ich nun folgendes Setup, wobei es nun gilt, Multi WAN entsprechend einzurichten. Das Interface "WAN2" habe ich gestern auch schon mal eingestellt. Eth3-Eth10 sind als normale LAN-Zugänge konfiguriert:
  • WAN1: Netz A (192.168.178.0)
  • WAN2: Netz B (192.168.188.0)
  • Eth3-Eth10: Netz A/B (Zuweisung)
Nächster Schritt wäre auch eine feste Zuweisung ausgewählter Ports an die jeweilige WAN-Schnittstelle.
Im Allgemeinen muss ich mich erst noch etwas durch die Settings fummeln; die sind schon sehr umfangreich und ich hatte bislang noch kaum Zeit dafür.

Eine Anfrage an Mikrotik bezüglich eines Upgrades des WiFi-Moduls auf 802.11ax ist ebenfalls gestern raus.
aqui
aqui 29.03.2025 um 22:17:43 Uhr
Goto Top
Suche nach "Mikrotik dual WAN" oder auch "Mikrotik Load Balancing" auch mit der hiesigen Such Funktion. Es gibt zig Beispiele zu der Thematik. Z.B.
Mikrotik Dual WAN PCC
usw.
aqui
aqui 06.04.2025 um 19:03:50 Uhr
Goto Top
Wenn das denn nun die Lösung war bitte deinen Thread dann auch als erledigt markieren!
Wie kann ich einen Beitrag als gelöst markieren?
Winstar
Winstar 07.04.2025 aktualisiert um 02:35:36 Uhr
Goto Top
@aqui leider noch nicht ganz; ich stehe noch vor einigen Hürden, die ich noch nicht überwinden konnte. Sorry, ich hatte noch keine Zeit gefunden um mich wieder zu melden. Folgendes klappt mit meiner Config noch nicht oder ist fehlerhaft:

  • der DNS-Server der 2. Fritz!Box (wan2) übersetzt die lokalen IP-Adressen nach Anpassung des IP-Netzes auf 192.168.188.0/24 nicht auf die Hostnamen (ein Ping auf einen lokalen Hostnamen spuckt die vorherige IP aus dem Standard-Netz 192.168.178.0/24 aus)
  • WAN-Failover funktioniert nur, wenn der zweite Port am Switch unter Bridge->Ports (wan2) deaktiviert wurde (unter Interfaces ist er jedoch weiterhin aktiviert!)
  • explizite Zuweisung einzelner LAN-Clients auf entsprechender WAN-Schnittstelle, die nicht vom Failover berührt werden sollen, problematisch
  • Verknüpfung von Netz A (192.168.178.0/24) mit Netz B (192.168.188.0/24) problematisch (Interfaces WiFi1/WiFi2 kann jeweils nur ein Netz zugewiesen werden)
  • geplant ist ein MikroTik Netz C (192.168.88.0/24), wobei der MikroTik seine Standard-Adresse als zentralen Zugriffspunkt behält (static) und die Clients nur per DHCP vom Netz A/B bedient werden
  • die IP-Routen sind möglicherweise fehlerhaft

Dazu nochmal kurz erwähnt: Load-Balancing benötige ich nicht.
aqui
aqui 07.04.2025 um 10:43:54 Uhr
Goto Top
  • Wie ist die 2te Fritte diesbezüglich eingerichtet? Screenshots vom Setup? Die 2te Fritte sollte ebenso wie die Erste den DNS Server vom an ihr angeschlossenen Provider dynamisch lernen.
  • Der 2te WAN Port darf keinesfalls Memberport der Bridge sein!! Logisch, denn dan ist er ein Layer 2 Port. Er MUSS ein dedizierter Routing Port sein und darf niemals irgendei Memberport einer Bridge sein! Hier hast du einen gravierenden Fehler im MT Setup gemacht!
  • Die Zuweisung der LAN Client machst du über eine Routing Policy über die Client IP. Diese muss dann via Mac Reservierung erfolgen damit der Client immer eine feste IP hat. Ist das geschehen? Wie sieht die Policy aus? WinBox Screenshots des Policy Setups?
  • Verknüpfung von Netz A und B muss erwartungsgemäß problematisch sein wenn der 2te WAN Port Memberport einer L2 Bridge ist. Das das dann niemals funktionieren kann ist klar und erwartbar.
  • Das das Netz C am Mikrotik liegt ist klar und ein klassisches Standard Setup. Das ist das LAN Netz was über die Bridge realisiert ist mit der entspr. 88.1er Bridge IP. Das die Clients von den DHCP Servern der Fritten A und B bedient werden ist kompletter Unsinn und kann so natürlich niemals klappen, da die Fritten an routebaren WAN Ports die nicht Member einer Bridge sind angeschlossen sind. Routing blockt bekanntlich jegliches Broadcasting auf dem DHCP basiert. Folglich werden DHCP Broadcasts aus dem .88.0er Netz niemals an den Fritten landen. Hier machst du einen gravierenden Denkfehler eines Dial WAN Setups!

Die Clients bleiben immer im .88.0er Netz und bekommen auch nur das ihre IPs. Auf Basis der Routing Policy (deshalb heisst es auch PBR Policy Based Routing) über ihre 88er IP und ggf. auch Dienst (TCP UDP Port) wird dann entschieden ob ihr Traffic über WANport 1 (Fritte 1) oder WANport 2 (Fritte 2) ins Internet geroutet wird. Beides mit gleichzeitigem Failover.
Eben das klassische Setup und Verhalten eines Dual WAN Balancing Routers.
Besonders die beiden vorletzten Sätze oben lassen leider befürchten das du das gesamte Setup nicht oder nicht richtig verstanden hast?!
"IP Routen" benötigt man bis auf die beiden Default Routen auf Fritte 1 und Fritte 2 nicht.
Eine kurze Skizze und ein paar WinBox Screenshots über dein aktuelles Setup würde bei Troubleshooting allen helfen...
Winstar
Winstar 09.04.2025 um 12:56:36 Uhr
Goto Top
@aqui
Danke für deine ausführliche Rückmeldung. Es stimmt, hier sind mir wohl einige Fehler unterlaufen.

Derzeit kann ich zwar keine Anhänge mitsenden, da ich noch auf der Arbeit bin, aber vielleicht könntest Du mir mal erklären, wie sich bestimmte Interfaces (in meinem Fall wan2) von der Bridge entfernen lassen? Ich habe dazu nämlich keine Möglichkeit gefunden.

Außerdem wäre da noch - wie bereits erwähnt - das Problem, dass das Failover nur auf bestimmte Clients konfiguriert werden soll. Andere sollen davon unberührt bleiben.

Ich habe mir diesbezüglich mehrere Tutorials angesehen und die Config läuft bislang immer noch nicht...
Und die Zeit zum Einrichten hält sich derzeit auch sehr in Grenzen.
aqui
aqui 09.04.2025 aktualisiert um 13:30:20 Uhr
Goto Top
wie sich bestimmte Interfaces (in meinem Fall wan2) von der Bridge entfernen lassen?
Na ja, das ist eigentlich selbsterklärend und hättest du bestimmt auch selber gefunden... face-wink
  • Auf den Menüpunkt "Bridge" gehen und deine Bridge auswählen
  • Dort, wie der Name schon sagt, auf den Reiter "Ports" gehen und den Port markieren
  • Dann oben das rote Kreuz klicken und so den Port aus der Bridge Memberlist entfernen.
Eigentlich doch ganz einfach, oder?! face-wink
Andere sollen davon unberührt bleiben.
Dein Internet Zugang ist dann aber bei einem Ausfall dann komplett tot. Aber OK, das ist kein Problem. Über die Policy Liste nagelst du die dann fest auf einen der WAN Ports. Wenn der mal ausfällt geht halt nix mehr.
Wie gesagt, welchen Client (IP) du mit welchem Dienst (TCP UDP) über welches WAN Interface schickst ist einzig und allein eine Frage der Policy die du dafür einrichtest.
und die Config läuft bislang immer noch nicht...
Fang doch erstmal ganz einfach mit einer simplen Banalkonfig an.
  • Default Konfig löschen
  • Bridge erstellen und Bridgeports (Lokales LAN) zuweisen. Die 2 WAN Ports sind nicht Member der Bridge!!
  • IP Adresse des lokalen LANs aufs Bridge Interface legen und dazu DHCP Server, mit Pool definieren
  • WAN Port 1 mit IP 192.168.178.254/24 versehen und WAN Port 2 mit 192.168.188.254/24
  • 2 statische Default Routen definieren 0.0.0.0/0 einmal auf die .178.1 (Fritte 1) und die .188.1 (Fritte 2)
  • Auf den Fritten je eine statische Route ins .88.0er Netz über .178.254 (Fritte 1) und .188.254 (Fritte 2)
  • Fritte 1 an WAN1 stöpseln, Fritte 2 an WAN 2
  • Test: Unter WinBox Tools aufs Ping Tool gehen und einmal unter Advanced die Absender IP auf die Bridge IP setzen .88.1 und einmal auf Fritte 1 .178.1 und auf Fritte 2 .188.1 einen Ping Check machen. Sollte klappen. Danach einen Ping Check auf 8.8.8.8 (Internet)
Damit hast du erstmal eine simple Dual WAN Banalkonfig ohne NAT am WAN Port die dann sessionbasiert aus dem .88.0er Netz die Verbindungen abwechselnd über Fritte 1 und 2 rausschickt.
Solltest du eine Konfig mit NAT an den WAN Ports wollen, entfällt die statische Route auf den Fritten und du musst dann Source NAT (Masquerading) an den WAN Ports in der Firewall aktivieren.

Damit kannst du dann schonmal grundsätzlich testen.
Dann definierst du deine Policies welche IP und ggf. Port über welche Fritte und Failover ja oder nein.
So gehst du strategisch und Schritt für Schritt vor und passt die Balancing Konfig entsprechend an.
Winstar
Winstar 11.04.2025 aktualisiert um 02:29:18 Uhr
Goto Top
@aqui
Auf den Fritten je eine statische Route ins .88.0er Netz über .178.254 (Fritte 1) und .188.254 (Fritte 2)
Da gibt es ja leider das Problem, dass ich auf die Fritte 1 keinen Zugriff habe und daher keine statische Route einrichten kann. Auf der Fritte 2 ist das wiederum kein Problem.

Ich habe erstmal (fast) soweit vorgearbeitet wie von dir beschrieben - der Rest folgt:

mikrotik

Sowie hier die eingerichtete statische Route auf der 2. Fritte:

fritte2 static route
aqui
aqui 11.04.2025 um 10:17:03 Uhr
Goto Top
dass ich auf die Fritte 1 keinen Zugriff habe und daher keine statische Route einrichten kann.
Dann bist du gezwungen zu mindestens auf diesem Port NAT / Masquerading zu machen. Mit normalem, transparenten IP Routing sind statische Routen immer erforderlich.
Kannst du diese dort nicht konfigurieren bleibt dir nichts anderes als Source NAT dort zu machen.
Mit Source NAT "sieht" die Fritte keine Absender IPs aus Netzen dahinter weil die Absender IP durch das Masquerading auf eine IP Adresse des Fritten LANs umgesetzt wird. Die Fritte "denkt" dann der Absender kommt aus ihrem lokalen Netz. Folglich sind damit dann auch keine statischen Routen erforderlich.
Nur das du das auf dem Radar hast... face-wink
Winstar
Winstar 12.04.2025 aktualisiert um 01:13:44 Uhr
Goto Top
Ich habe in der NAT-Firewall eine Regel (Masquerading) auf den Port wan1 erstellt:

unbenannt

Der Zugriff vom MikroTik-Netz 10.10.0.0 aus auf die anderen 2 Netze .178.0 sowie .188.0 klappt nun reibungslos und ich kann auch die beiden Fritten erreichen.

Aber ich habe keinen Internetzugriff vom Netz 10.10.0.0 aus. Hier scheint immer noch etwas nicht zu stimmen.
Liegt es eventuell an noch fehlenden Policy-Regeln? Da ich auch die Ports noch nicht zugewiesen habe, welche nicht vom Failover betroffen sein sollen. Hier fehlt mir erneut das How-To, aber ich schaue in der Zwischenzeit weiter!
aqui
aqui 12.04.2025 aktualisiert um 14:53:58 Uhr
Goto Top
Aber ich habe keinen Internetzugriff vom Netz 10.10.0.0 aus
WAS genau bedeutet für dich die Aussage kein Internet ??
Scheitert es schon an der nackten IP Connectivity wenn du ohne DNS einmal eine nackte Internet IP wie 8.8.8.8 pingst und das sowohl von einem Client als auch über das Mikrotik Ping Tool wenn du da unter "Advanced" als Absender IP die lokale 10.10.0.0er IP setzt??
Hast du diese 2 Ping Tests ausgeführt??

Oder hast du schlicht und einfach nur ein DNS Problem so das nur Hostnamen nicht aufgelöst werden können. Da wäre es dann etwas laienhaft ein einfaches DNS Problem als kein Internet zu bezeichnen?
Hier wäre es sehr hilfreich auf dem Client (Winblows) einmal ein ipconfig -all einzugeben um zu checken WELCHEN DNS Server du den Clients mitgibst.
Ein nslookup www.heise.de zeigt dir dann auch explizit welcher DNS Server zur Auflösung verwendet wird.
Ebenso kannst du einen DNS Server erzwingen wenn deiner Hostnamen nicht auflösen kann z.B. Quad9 was dann mit nslookup www.heise.de 9.9.9.9 passiert.
Die Kardinalsfrage bei einer möglichen DNS Problematik ist also was im Mikrotik bei dir unter IP --> DNS konfiguriert ist sofern du den Mikrotik als Proxy DNS verwendest und ob dort der Haken "Allow remote requests" gesetzt ist.
2ter Punkt ist der DHCP Server im 10.10.0.0/24er Netz welche DNS Server IP dort an die Clients propagiert wird. Leider dazu wenig Infos von dir! face-sad

Traceroute (tracert bei Winblows) wäre auch ein Tool die Routing Hops genau nachvollziehen zu können.
Es wäre sehr hilfreich wenn du diesen Sachverhalt zu mindestens einmal etwas eingrenzen könntest um zu wissen wo genau man mit dem Troubleshooting zur Thematik kein "Internet" ansetzen muss!
Winstar
Winstar 14.04.2025 um 01:25:22 Uhr
Goto Top
2ter Punkt ist der DHCP Server im 10.10.0.0/24er Netz welche DNS Server IP dort an die Clients propagiert wird.
Daran hatte es gelegen; es war kein DNS-Server für die Namensauflösung hinterlegt. Ich habe nun für das Netz 10.10.0.0/24 dort die DNS-Server der beiden Fritten eingetragen, wobei der DNS-Server .188.1/24 als primär und .178.1/24 als sekundär hinterlegt wurde. Das dürfte das Problem behoben haben.

Die getesteten Pings vom Client sowie MikroTik wurden zwar beantwortet, aber es war schlicht und einfach keine Namensauflösung möglich; ipconfig -all hatte 3 unbekannte DNS-Adressen ausgespuckt und mir wurde klar, dass da etwas nicht stimmt.

Die Kardinalsfrage bei einer möglichen DNS Problematik ist also was im Mikrotik bei dir unter IP --> DNS konfiguriert ist sofern du den Mikrotik als Proxy DNS verwendest und ob dort der Haken "Allow remote requests" gesetzt ist.
Unter diesen Punkten habe ich (zunächst) keine Server hinterlegt und auch den Punkt "Allow Remote Requests" deaktiviert gelassen (in einem Guide habe ich aber erfahren, dass hier die öffentlichen Google-DNS eingetragen werden sollen)?
aqui
aqui 14.04.2025 aktualisiert um 08:45:21 Uhr
Goto Top
dass hier die öffentlichen Google-DNS eingetragen werden sollen
Na ja, das machen heutzutage ja nichtmal mehr Dummies. Google erstellt, wie jederman weiss, ein Nutzerprofil deines Internet Verhaltens und vermarktet das mit Dritten. Datensicherheit sieht sicher anders aus. Jeder vernünftige Admin setzt dort die DNS Server seines jeweiligen Providers ein die er auf dessen Setup und Doku Seite findet.

Sofern man dynamische IP Adressen an den WAN Ports verwendet lernt der Mikrotik das erwartungsgemäß alles dynamisch. Wenn nicht, muss man natürlich eine Weiterleitungs DNS Server IP hinterlegen wenn man eine DNS Serverfunktion auf dem Mikrotik haben möchte, wie es ja durch die Bank bei Routern oder Firewalls üblich ist. Bei Fritten usw. ja auch nicht anders...
Will man dies nicht, kann man es auch weglassen muss dann aber natürlich erreichbare DNS Server IPs auf den Clients verwenden damit die Namensauflösung dort klappt. Du kannst also auch den Clients direkt die Fritten DNS per DHCP mitgeben. Beides funktioniert.
Mit den 2 DNS über den Mikrotik hast du aber immer eine Backup Funktion.
Alles natürlich simple DNS Binsenweisheiten beim Schwerpunkt Netzwerk... face-wink
Winstar
Winstar 15.04.2025 aktualisiert um 01:42:43 Uhr
Goto Top
Mit den 2 DNS über den Mikrotik hast du aber immer eine Backup Funktion.
Das heißt, ich kann mein DNS-Setup so beibehalten? Oder würdest du noch etwas daran ergänzen?

Ich komme nun noch zu einigen (hoffentlich letzten) Punkten:
  • Du hattest anfangs von Routing Policy Regeln geschrieben. Welche Schritte muss ich nun noch durchführen, um zu bestimmen, welche Clients explizit den WAN-Port 1 oder 2 nutzen und unabhängig(!) vom Failover agieren?
  • Der Cisco SPA112 am MikroTik überträgt keine eingehenden/ausgehenden Faxe mehr an meinen Drucker. Der SIP-Proxy ist zwar definitiv auf 192.168.178.1 registriert+aktiv und die DNS-Adressen auf .188.1/.178.1 angepasst, aber die Fehlermeldung am Faxgerät besagt nur "keine Antwort". Der SPA112 selbst bezieht seine IP per DHCP vom MikroTik-Netz
  • Der ISP des WAN1 unterstützt IPv4+IPv6, der ISP von WAN2 jedoch nur IPv4. Bei einem Failover von WAN2 auf WAN1 ist jedoch keine IPv6-Unterstützung/Weiterleitung seitens MikroTik gegeben
aqui
aqui 15.04.2025 um 09:06:16 Uhr
Goto Top
Ersteres machst du immer über Mangle Rules. Siehe auch YT Tutorials wie z.B.
https://www.youtube.com/watch?v=nlb7XAv57tw (ab 9:50)
Statt Netzwerk gibst du hier dedizierte Client IPs an die fest WAN1 oder 2 nutzen sollen oder müssen

Was den Cisco anbetrifft ist die Beschreibung leider etwas oberflächlich, denn man muss nur wild raten ob das ein Problem der VoIP Verbindung an sich oder schlicht und einfach nur der Verbindung zw. SPA und Drucker ist oder, worst case, beides. Hilfreich wäre also zu wissen ob Faxe generell überhaupt ankommen.
Auffällig ist hier ein (vermutlicher) Fehler. VoIP erzwingt immer den DNS Server des jeweiligen VoIP Proviers zu nutzen um Providerspezifische VoIP Parameter für die Endgeräte zu erhalten. Es ist also zwingend das diese Geräte immer nur den WAN Port zu ihrem Provider nutzen und auch zwingend den dazu korrespondierenden DNS. Hier nutzt du die .178.1er Fritte aber den (primären) DNS der .188.1er Fritte so das es eine DNS Diskrepanz der Provider gibt was für VoIP zum Fehler führt. Das Endgerät MUSS immer den DNS nutzen der zum korrespondierenden VoIP Provider gehört.

Beim Failover ist das egal. Wenn die Endgeräte keine v6 Verbindung herstellen können weichen sie bekanntlich automatisch auf v4 aus.
Winstar
Winstar 15.04.2025 um 09:19:47 Uhr
Goto Top
Das Endgerät MUSS immer den DNS nutzen der zum korrespondierenden VoIP Provider gehört
Hier besteht leider das Problem seitens Cisco, dass 2 DNS-Server eingetragen sein müssen.
Ansonsten wird die Config nicht gespeichert. Wenn ich mich recht erinnere, war als sekundärer DNS sogar ein öffentlicher Google-DNS eingetragen.
aqui
aqui 15.04.2025 aktualisiert um 16:03:10 Uhr
Goto Top
seitens Cisco
Welches ominöse Cisco Endgerät soll das denn sein? Ich kenne keins was das erzwingt?
Cisco Telefone für All IP Anschluss, FritzBox und andere VoIP Anlagen fit machen
ein öffentlicher Google-DNS eingetragen.
Bei Cisco ganz sicher nicht... Außerdem würde damit sofort die VoIP Auflösung scheitern weil der DNS immer zum SIP Provider passen muss. Externe DNS Requests auf interne SIP Geräte supportet kein Provider der eigene Infrastruktur hat.
Wenn du meinst aber doch, trägst du als DNS halt die dazu korrespondierende Fritte ein und als sekundären DNS die DNS Server IP des dazugehörigen Providers. Jeder Provider hat eigene DNS Server. Im Zweifel erfährst du dir zur dazugehörigen Fritte welchen DNS die dynmaiscxh vom Provider lernt.
Auf solch einfachen Tricks kommt man doch auch von selber... face-wink
Winstar
Winstar 16.04.2025 um 23:49:31 Uhr
Goto Top
Was den Cisco anbetrifft ist die Beschreibung leider etwas oberflächlich, denn man muss nur wild raten ob das ein Problem der VoIP Verbindung an sich oder schlicht und einfach nur der Verbindung zw. SPA und Drucker ist
Ich ergänze hier noch mal der Verständnis halber einige Infos zum Setup meines SPA112:

  • SPA112-Verbindung zum Faxgerät über Line 1 (RJ11-Telefonkabel)
  • SPA112-Anschluss (LAN) an MikroTik-Port eth5 (10.10.0.239)
  • SPA112-Anmeldung als SIP-Client an die 1. Fritzbox (192.168.178.1) zwingend notwendig
  • SIP-Account in der 1. Fritzbox verweist auf eine von drei Rufnummern, die als Fax genutzt wird

  • Als Proxy/Registrar wurde 192.168.178.1 hinterlegt
  • Die DNS-Server im SPA wurden nun auf (1.) 192.168.178.1 sowie (2.) 0.0.0.0 hinterlegt
  • Faxübertragung mit T.38 (abwärtskompatibel eingestellt)

Nochmal zusammengefasst:
Die Verbindung vom SPA zur 1. Fritzbox steht zwar und SIP ist auch registriert, aber das Faxgerät "antwortet" scheinbar nicht. Merkwürdig ist, dass vor dieser Umstellung auf MikroTik (alle Clients waren zuvor im .178.0 Netz) es noch problemlos lief.

Eventuell handelt es sich hier doch um einen lokalen Netzwerkfehler? Oder besteht ein Zusammenhang mit einem noch nicht konfigurierten Mangle Rule auf wan1?

Ersteres machst du immer über Mangle Rules. Siehe auch YT Tutorials wie z.B.
https://www.youtube.com/watch?v=nlb7XAv57tw (ab 9:50)
Statt Netzwerk gibst du hier dedizierte Client IPs an die fest WAN1 oder 2 nutzen sollen oder müssen
Nichtsdestotrotz benötige ich hier (trotz Guide) erneut noch etwas Hilfe bei der Einrichtung der Mangle Rules, da ich dem nicht ganz folgen kann. Welche Schritte muss ich hier explizit ausführen, um explizit Clients am wan1/wan2 zuzuordnen und vom Failover auszuschließen?

Ich werde in der Zwischenzeit weitere Tests mit dem SPA112 und Faxen unternehmen.
aqui
aqui 17.04.2025 um 08:52:32 Uhr
Goto Top
aber das Faxgerät "antwortet" scheinbar nicht.
Scheinbar?? 🤔
Hast du mal mit der Torch Funktion oder einem Wireshark Trace den IP Traffic vom SPA überprüft was genau der macht wenn ein SIP Request von der Fritte kommt?
Man kann nur vermuten das der Reply Traffic des SPA dann über den falschen WAN Port rausgeht und damit ins Nirwana. Das solltest du mal checken.
Winstar
Winstar 18.04.2025 aktualisiert um 14:43:11 Uhr
Goto Top
UPDATE:
Ausgehende Faxe kommen an, eingehende Faxe scheitern mit "keine Antwort" (Faxgerät "erkennt" aber eine Übertragung!)

Also selbst über den vorherigen Cisco im .178.0-Netz (gerade mal fix dazwischen geklemmt) immer noch das gleiche Problem und keine Veränderung zum jetztigen MikroTik-Setup.
Wenn allerdings die Rufnummer nicht mehr aktiv wäre, hätte ich auch mein Faxgerät nicht mehr "anwählen" können.
Es antwortet jedes Mal mit exakt 3 "Faxtönen", bevor es dann nach ca. 50 Sekunden auflegt (vorher war dieser Zeitraum nahezu endlos).

Ich vermute den Fehler fast beim SPA; allerdings wurden ja auch hier bis auf den DNS keine Einstellungen verändert...
aqui
aqui 18.04.2025 um 15:24:56 Uhr
Goto Top
Faxgerät "erkennt" aber eine Übertragung!
Vielleicht hilt dieser Thread:
Mysterium Fax über VoIP - was man tun kann, damit es besser läuft
Winstar
Winstar 20.04.2025 um 09:19:28 Uhr
Goto Top
Das habe ich leider alles schon durch und auch die Config mehrfach durchgekaut - leider ohne Erfolg. Fraglich ist, warum es nun wieder nicht richtig funktioniert. Folgende Punkte habe ich bereits weiter beobachtet:

  • MikroTik-Paketsniffer auf eth5 laufen lassen (einzige Auffälligkeit war ein SIP-Fehler 489 "Bad Event", kurz vor dem Abbrechen/Auflegen); unbekannt ist aber, ob der schon länger besteht
  • Eingehende Sprach- und Faxanrufe sind anfangs immer G711a kodiert (eingestellt), "klingeln" 2-3x bevor das Faxgerät zuschaltet, die bekannten Faxtöne sind 3x in Folge hörbar und die Verbindung legt in jedem Fall nach ca. 50 Sekunden (?) auf! Eingehende Faxe, die hier nicht übertragen werden konnten, bekommen aber ein ReINVITE über T38!
  • Die bekannten Faxtöne waren zuvor immer (bei einem Sprachanruf) unendlich lange hörbar und die Verbindung wurde nicht nach 50 Sekunden geschlossen
  • Trotz aktiviertem T38 wurden Faxe zuvor immer problemlos empfangen
  • Versand über T38 klappt ohne Probleme
  • Baudrate von 14400 bps auf 9600 bps getestet = keine Veränderung
  • ECM EM/ECM SE deaktiviert = keine Veränderung

Kürzlich habe ich noch gelesen, dass man die UDP-Ports (SIP 5060 + RTP-Portranges) weiterleiten bzw. freigeben soll (auch wenn ich die Ursache nicht hier vermute).
Doch zunächst müsste der eth5 Traffic wirklich nur über wan1 laufen; sorry für die erneute Nachfrage, aber wie stelle ich das nun mittels Mangle Rules an?
aqui
aqui 20.04.2025 aktualisiert um 12:12:18 Uhr
Goto Top
Hast du hier mal gecheckt ob du überhaupt die richtigen Settings im SPA Profil dafür konfiguriert hast??
https://www.syssel.net/radtke/spa2000/

UDP-Ports (SIP 5060 + RTP-Portranges) weiterleiten bzw. freigeben soll (auch wenn ich die Ursache nicht hier vermute).
Das musst du nur wenn das Endgerät keine SIP Keepalives verwendet. Je nach Timing timen UDP Sessions in der Firewall aus. Spätestens nach einer Minute. Wenn dann ein SIP Invite kommt und die NAT Firewall es blockiert und zusätzlich nicht an das SIP Endgerät weiterleitet geht der Call ins Leere.
Wichtig ist also das die Keepalives gesendet werden sofern UDP bei SIP verwendet wird. Die meisten Endgeräte wie Fritte usw. machen deshalb heute nur noch TCP. Siehe dazu auch HIER
Wie gesagt das Öffnen der Firewall und Port Forwarding ist nur dann relevant wenn NAT im Pfad ist und kein Keepalive aktiv ist.
Bei dir ja alles nicht der Fall weil dein SPA ja intern direkt mit der Fritzbox kommuniziert völlig ohne NAT und FW und auch die Fritte SIP TCP macht. Ohne NAT Firewall und damit UDP Session Timeouts sind diese ganzen Punkte also nicht relevant weil eben alles intern ist.
Die SIP Session des SPA wird also transparent durch die feste Ziel IP immer auf eine dedizierte Fritte gesendet die direkt an einem MT angeschlossen ist. Es kommt also dadurch niemals zu einem Balancing. Für den MT ist die Fritte ein Endgerät in einem seiner lokalen Netze und der Routing Weg damit eindeutig. Mangling also gar nicht erforderlich da zu mindestens das Routing für den SPA damit eindeutig ist.
Das Zusammenspiel von SIP und RTP ist HIER recht gut erklärt.
Winstar
Winstar 20.04.2025, aktualisiert am 24.04.2025 um 16:48:30 Uhr
Goto Top
@aqui
Hast du hier mal gecheckt ob du überhaupt die richtigen Settings im SPA Profil dafür konfiguriert hast??
https://www.syssel.net/radtke/spa2000/
Genau diese Anleitung zur Einrichtung habe ich schon mehrfach befolgt. Diese Config bestand auch schon vor der Umstellung auf den MT, als es alles noch "sauber" lief.

Wichtig ist also das die Keepalives gesendet werden sofern UDP bei SIP verwendet wird.
Ich erinnere mich an einen Punkt in der Config "NAT-Keep Alive", welcher aber aktiv ist.

Die meisten Endgeräte wie Fritte usw. machen deshalb heute nur noch TCP.
Das SIP-Protokoll hatte ich auch schon testweise auf TCP umgestellt, aber das brachte das gleiche Ergebnis.

Wenn die SPA-Config aber so passt und auch in der MT-Firewall nichts angepasst werden muss, verstehe ich immer noch nicht, warum das so nicht mit eingehenden Faxen klappt.
Bzw. sollte es so sein, dass das Faxgerät mit G711a angerufen wird, nach ca. 50 Sekunden aber auflegt und kurz danach erneut einen ReINVITE mit T38 bekommt? Erst da findet dann die Übertragung statt.
Soweit mir das aber bekannt ist, soll die Übertragung gleich bei der ersten Anfrage entweder auf G711a oder T38 (ohne zuvorige Unterbrechung) laufen? Ein ReINVITE wäre doch nur im Falle von T38 --> G711a nötig?

Nichtsdestotrotz würde ich mich trotzdem über eine kleine Hilfe bezüglich der Mangle Rules freuen, die ich eventuell an anderen MT-Ports noch einrichten möchte. face-smile
aqui
aqui 29.04.2025 um 13:32:39 Uhr
Goto Top
Wenn das ein möglicher Lösungsansatz ist bitte deinen Thread dann auch als erledigt schliessen!
Wie kann ich einen Beitrag als gelöst markieren?
Winstar
Winstar 29.04.2025, aktualisiert am 03.05.2025 um 17:39:47 Uhr
Goto Top
@aqui
Nichtsdestotrotz würde ich mich trotzdem über eine kleine Hilfe bezüglich der Mangle Rules freuen, die ich eventuell an anderen MT-Ports noch einrichten möchte. face-smile
Wenn du mir hierbei noch einmal helfen und ein kurzes How-To geben könntest, wäre in der Tat dieser Thread erledigt. Nochmal kurz zur Erinnerung: Per Mangle Rules sollten "feste" Portzuweisungen eingerichtet werden, welche vom Failover auszuschließen sind.
Winstar
Winstar 08.05.2025 um 06:28:32 Uhr
Goto Top
@aqui ?
Ich pushe hiermit den letzten Beitrag noch einmal hoch. Freue mich über weitere Rückmeldungen, da ich noch ein, zwei weitere Fragen habe.
aqui
aqui 08.05.2025 aktualisiert um 09:30:14 Uhr
Goto Top
Sieh dir mal die offizielle Mikrotik Doku an zu den Mangle Rules. Dort ist eigentlich alles recht übersichtlich aufgeführt.
https://help.mikrotik.com/docs/spaces/ROS/pages/48660587/Mangle
Ansonsten musst du mal genau schildern was du erreichen willst bzw. mit festen Portzuweisungen meinst? TCP/UDP Ports oder physische Netzwerk Ports auf dem Router?

Grob geht man so vor das man den betreffenden Traffik klassifiziert über eine Regel und diesem Traffic dann immer ein festes Gateway zuweist. Ob das eine IP oder Outgoing Port ist ist dann Konfigsache.
BiberMan
BiberMan 08.05.2025 aktualisiert um 09:23:44 Uhr
Goto Top
Simples Beispiel wie man ausgehenden Traffic an externe IPs mit TCP Zielport 8080 ausschließlich über einen bestimmten WAN leitet:
# routing table anlegen
/routing table add name=viaEther1 fib
# default route für die Routing Tabelle anlegen 
/ip route add gateway=ether1 routing-table=viaEther1 
# firewall address list erstellen
/ip firewall address-list
add list=RFC1918 address=192.168.0.0/16
add list=RFC1918 address=172.16.0.0/12
add list=RFC1918 address=10.0.0.0/8
# via mangle den gewünschten Traffic auf die neue Routing Tabelle leiten
/ip firewall mangle add chain=prerouting dst-port=8080 protocol=tcp dst-address-list=!RFC1918 in-interface-list=LAN action=mark-routing new-routing-mark=viaEther1
Winstar
Winstar 14.05.2025 aktualisiert um 00:36:20 Uhr
Goto Top
TCP/UDP Ports oder physische Netzwerk Ports auf dem Router?
Geplant ist zunächst, physische Netzwerk-Ports auf dem Router (also MT-Clients) gezielt wan1 oder wan2 zuzuordnen. Aktuell stehe ich vor dem Problem, dass ich zwar nun dank @BiberMan TCP/UDP Ports auf wan1/wan2 zuweisen kann, nicht aber die eigentlichen physischen Ports (MT-Clients).

Eventuell käme des Weiteren doch noch für einen (oder mehreren) bestimmten MT-Clients Load Balancing in Frage, da der bevorzugte wan2 im Uplink zeitweise (wöchentlich) und für mehrere Stunden durch einen MT-Client fast ausgeschöpft wird. Somit sollen im Idealfall alle anderen Clients den ISP über wan1 nutzen.

PS: Der MT DHCP-Server sowie IP-Pool wurden kürzlich angepasst auf Netzwerk 192.168.0.0/24.
Ich habe in der 1. Fritzbox (wan1) eine statische Route auf 192.168.0.0/24 einrichten können (auf dessen WebGUI ich zunächst keinen Zugriff hatte). In der 2. Fritzbox (wan2) ist ebenfalls diese Route eingerichtet; somit habe ich nun auch in der MT Firewall die SNAT-Rule auf wan1 entfernt.
BiberMan
BiberMan 14.05.2025 aktualisiert um 08:17:11 Uhr
Goto Top
Zitat von @Winstar:

TCP/UDP Ports oder physische Netzwerk Ports auf dem Router?
Geplant ist zunächst, physische Netzwerk-Ports auf dem Router (also MT-Clients) gezielt wan1 oder wan2 zuzuordnen. Aktuell stehe ich vor dem Problem, dass ich zwar nun dank @BiberMan TCP/UDP Ports auf wan1/wan2 zuweisen kann, nicht aber die eigentlichen physischen Ports (MT-Clients).
?? Quark, natürlich kannst du das damit, die Mangle Rule oben trifft zur Zeit auf alle LAN Clients zu (in-interface-list), das kannst du in der Mangle Rule aber nach Gusto anpassen das es nur bestimmte Clients betrifft indem du zusätzlich in der Regel die Quelladresse (src-address) angibst oder nach anderen Kriterien wie z.B. das Interface den Client bestimmst, also überhaupt kein Problem.

Eventuell käme des Weiteren doch noch für einen (oder mehreren) bestimmten MT-Clients Load Balancing in Frage, da der bevorzugte wan2 im Uplink zeitweise (wöchentlich) und für mehrere Stunden durch einen MT-Client fast ausgeschöpft wird. Somit sollen im Idealfall alle anderen Clients den ISP über wan1 nutzen.
Ist doch kein Problem, bestimme mit unterschiedlichen Mangle Rules wer worüber arbeiten soll, deine Filter in der Rule und der Routing-Tag geben an wer über welche Routing-Tabelle surft, ganz einfach 😉.
aqui
aqui 14.05.2025, aktualisiert am 15.05.2025 um 11:27:54 Uhr
Goto Top
Nur nochmal der Nachfrage um Missverständnisse im Design und der IP Adressierung auszuschliessen...
Den Netzwerk sieht dann vermutlich so aus, richtig?
(IP Daten korrigiert)

mt-2wan
Winstar
Winstar 14.05.2025 um 17:50:31 Uhr
Goto Top
Den Netzwerk sieht dann vermutlich so aus, richtig?
Fast; einige Konfigurationen wurden bislang etwas angepasst.
Die WAN-1/WAN-2 Ports am MT sind jeweils nicht mehr .254, sondern nun auf .250 eingerichtet.
Das MT LAN-Netzwerk wurde statt 10.10.0.0/24 auf 192.168.0.0/24 angepasst; das MT selbst ist ebenfalls unter .250 erreichbar.
Winstar
Winstar 15.05.2025 um 02:05:59 Uhr
Goto Top
das es nur bestimmte Clients betrifft indem du zusätzlich in der Regel die Quelladresse (src-address) angibst oder nach anderen Kriterien wie z.B. das Interface den Client bestimmst
Da ist leider mein Problem. Ich hatte zwar die Src. Address hinterlegt, aber will ich das Interface unter In. Interface (in meinem Fall eth5) hinterlegen, erhalte ich eine Fehlermeldung:
in/out-interface matcher not possible when interface (eth5) is slave - use master instead (lan1-bridge)
BiberMan
BiberMan 15.05.2025 aktualisiert um 07:08:12 Uhr
Goto Top
Zitat von @Winstar:

das es nur bestimmte Clients betrifft indem du zusätzlich in der Regel die Quelladresse (src-address) angibst oder nach anderen Kriterien wie z.B. das Interface den Client bestimmst
Da ist leider mein Problem. Ich hatte zwar die Src. Address hinterlegt, aber will ich das Interface unter In. Interface (in meinem Fall eth5) hinterlegen, erhalte ich eine Fehlermeldung:
in/out-interface matcher not possible when interface (eth5) is slave - use master instead (lan1-bridge)

Das ist normal wenn ein Port in einer Bridge liegt, denn sämtlicher Traffic fließt dann beim Routing immer durch das Bridge-Interface, Quelle ist dann also immer die Bridge oder wenn es eine vlan-filtering Bridge ist, das jeweilige vlan-Interface..
Gib den Geräten IPs per DHCP Reservation dann reicht auch die Quell-Adresse, oder du trägst MAC-Adressen direkt in die Regel ein, schau dir einfach mal selbst die verfügbaren Matcher an, da gibt es jede Menge von Möglichkeiten ...
Alternativ kannst du auch alle Pakete des physischen Ports markieren und zwar geht das mit dem Bridge Firewall Filter unter /interface bridge filter und der action=mark-packet und dann in der normalen IP Firewall im Mangle diese markierten Pakete mit dem Routing-Tag versehen.
Winstar
Winstar 16.05.2025 um 18:33:09 Uhr
Goto Top
Danke für die Hilfestellungen! Habe die Zuordnung eines MT Clients einer Mangle Rule über dessen MAC gefiltert. Klappt soweit einwandfrei!

Ein nächstes Thema wäre, das vorhandene MT WiFi (2.4+5 GHz) zu erweitern. Vor diesem Setup existierte mit der 2. Fritzbox ein Mesh, in dem 2 FRITZ!Repeater eingebunden waren (FRITZ!Repeater 1200 AX + FRITZ!Repeater 600).

Da der MT allerdings "nur" maximal den Standard 802.11ac unterstützt, habe ich 3 Möglichkeiten:
  • Beide Repeater über WLAN mit dem MT verbinden und somit evtl. Leistungseinbußen/Engpässe wegen 802.11ac in Kauf nehmen
  • Den FRITZ!Repeater 1200 AX direkt über den LAN-Port mit dem MT verbinden (eth10) und ein neues, leistungsfähigeres 802.11ax Netzwerk aufspannen (MT WLAN deaktivieren)
  • Einen MT Repeater erwerben, welcher sich ggf. noch besser ins Mesh integrieren lässt (allerdings finde ich hier nur Geräte für die Decken/Wandmontage und keine ähnlichen wie die FRITZ!Repeater; die Nutzung einer Steckdose wird hier zwingend erwünscht und soll auch beibehalten werden).

Ich musste bereits die Erfahrung machen, dass sich die FRITZ!Repeater nicht so gut in Routerboard "integrieren" lassen (Verbindungsabbrüche, Performance, Zuverlässigkeit). Oder täusche ich mich? Kann mir jemand bei dieser Entscheidung helfen, mit welchem Setup ich hier am besten fahre?
aqui
aqui 16.05.2025 um 19:17:14 Uhr
Goto Top
Da der MT allerdings "nur" maximal den Standard 802.11ac
Da lebst du wohl noch etwas hinter dem Mond...
https://mikrotik.com/product/chateau_pro_ax
Winstar
Winstar 16.05.2025 um 23:41:05 Uhr
Goto Top
Da lebst du wohl noch etwas hinter dem Mond...
Das ist mir durchaus bewusst, dass es bereits MT mit 802.11ax Standard gibt. Die Rede ist momentan aber auf meine MT-Hardware RB4011iGS+5HacQ2HnD-IN beschränkt.

Sehr gerne würde ich einfach auf ein 802.11ax System umsteigen, aber ich benötige minimum 8 (besser 10) Netzwerk-Ports und diese Kombi zu finden dürfte sich als schwierig erweisen - daher meine Frage, wie ich das ganze am besten von meinen 3 erwähnten Punkten umsetzen kann.
aqui
aqui 17.05.2025 aktualisiert um 09:20:28 Uhr
Goto Top
Die Rede ist momentan aber auf meine MT-Hardware
In einem Admin Forum sollte man sich dann klar artikulieren... face-wink
aber ich benötige minimum 8 (besser 10) Netzwerk-Ports und diese Kombi
Im Router? Also als eierlegende Wollmilchsau die Router, AP und 8-16 Port Switch in einer einzigen Box hat? Ansonsten gibt es eine Menge Switch Hersteller die sowas im Portfolio haben. Was spricht gegen einen kleinen zusätzlichen Switch der dir diese Portanzahlen liefert?
Winstar
Winstar 17.05.2025 um 21:19:24 Uhr
Goto Top
Ich möchte das WLAN ja hauptsächlich auch verstärken - da bringt es mir nichts, einfach den MT durch einen mit AX-Standard auszutauschen... hoffe das ist nachvollziehbar.

Mit der Fritte und den 2 Repeatern hat das super geklappt.
DivideByZero
DivideByZero 17.05.2025 aktualisiert um 21:54:01 Uhr
Goto Top
* Beide Repeater über WLAN mit dem MT verbinden und somit evtl. Leistungseinbußen/Engpässe wegen 802.11ac in Kauf nehmen
Würde ich nicht machen.

* Den FRITZ!Repeater 1200 AX direkt über den LAN-Port mit dem MT verbinden (eth10) und ein neues, leistungsfähigeres 802.11ax Netzwerk aufspannen (MT WLAN deaktivieren)
Das dann eher, also WLAN rein über AVM-Komponenten.

* Einen MT Repeater erwerben, welcher sich ggf. noch besser ins Mesh integrieren lässt (allerdings finde ich hier nur Geräte für die Decken/Wandmontage und keine ähnlichen wie die FRITZ!Repeater; die Nutzung einer Steckdose wird hier zwingend erwünscht und soll auch beibehalten werden).
Steckdose=WLAN ist zwar nett in die Ecke gesetzt, leistungstechnisch aber "na ja". Wenn es das aber sein soll, dann gehen eben nur Anbieter, die das haben. Für privat geht da auch TP-Link, ist halt China-Einstiegstechnik, aber die haben auch Geräte - laut Datenblatt, ich kenne sie nicht -, die in die Steckdose kommen, aber ein paar Antennen dran haben und so - zumindest auf dem Papier - besseren Empfang bieten sollten.

Mit der Fritte und den 2 Repeatern hat das super geklappt.
Dann nimm das doch, bau WLAN nur hierüber, ist halt nichts mit VLAN+Multi-SSID.

Ich hätte nicht alles zusammen gesetzt, sondern für alles Spezialisten. Also separate APs. Z.B. die von @aqui immer empfohlenen refurbished Cisco, oder bei Budget Ruckus oder auch TP-Link Omada für zu Hause. Und dabei immer, wo es geht, auf WLAN-WLAN-Verbindung verzichten und Kabel bevorzugen.
aqui
aqui 18.05.2025 aktualisiert um 10:29:25 Uhr
Goto Top
Ich möchte das WLAN ja hauptsächlich auch verstärken
Sowas macht man immer mit einem strukturierten WLAN und Kupfer angebundenen APs aber niemals mit Repeatern. Das ist Heimnetz Frickelei, halbiert die Bandbreite und schafft Probleme durch Hidden Node Problematiken. Keiner der ein performantes WLAN als Ziel hat nutzt Repeater die im Backbone wieder auf das nicht verlässliche, da Bandbreiten instabile Medium Funk setzen.
Winstar
Winstar 20.05.2025 um 11:10:48 Uhr
Goto Top
Danke für die Antworten!

Mal angenommen, ich würde das onboard MT WLAN (802.11ac) dennoch verwenden wollen (starte derzeit einen Versuchsaufbau) und möchte die Abdeckung des Netzes über Repeater erweitern. Bedarf es "besondere" Einstellungen des Repeaters im MT oder läuft der normal als Client? Gibt es da etwas zu beachten?
Bei AVM zum Beispiel sind die Fritzbox und Repeater in einem Mesh zusammengefasst und tauschen untereinander verbindungsspezifische Informationen aus, so dass Clients z.B. immer mit dem stärksten Repeater verbunden sind und unterbrechungsfrei arbeiten können.

Unsicher bin ich mir auch immer noch, welche Repeater ich hier (testweise) nutzen werde.
aqui
aqui 20.05.2025 aktualisiert um 11:27:58 Uhr
Goto Top
Jeder Repeater arbeitet unabhängig mit jedem AP zusammen sofern ein gemeinsames Management nicht zwingend ist. Letzteres ist immer Hersteller bezogen. Also nein, es gibt nichts zu beachten.
Bedenke das Repater immer die denkbar schlechteste Lösung für ein WLAN ist. Durch das damit oft einhergehende Half Duplex Verfahren und massive Hidden Node Problematiken usw. erweist man der WLAN Performance einen Bärendienst. Das Backbone in einen strukturierten WLAN sollte nie (oder nur in Fällen wo es gar nicht anders geht) ein unzuverlässiges Funk Medium mit sekündlich wechselnden Bandbreiten sein. Zu mindestens dann nicht wenn WLAN Performance ein Kriterium ist. Das solltest du auf dem Radar haben bei sowas...
Es ist auch ein Märchen zu glauben das AVM ein irgendwie geartetes proprietäres Roaming macht über Repeater Nodes. Technisch unmöglich, wenn nicht auch der Client das kann. Bei Standard Clients also nie der Fall.
Das übliche und standartisierte 802.11r Fast BSS Roaming sollte so oder so immer in einem WLAN aktiv sein.
https://www.youtube.com/watch?v=vkWPlsuyuKE
Nur das verstehen auch WLAN Clients.
Ein normaler Client nimmt während eines Probe Requests so oder so immer den AP mit der grössten Feldstärke. Nicht das du da dem üblichen AVM Consumer Marketing auf den Leim gegangen bist?! face-wink
welche Repeater ich hier (testweise) nutzen werde.
Am besten gar keine wenn du Ansprüche an dein WLAN hast. Repeater ist etwas für Heimnetze damit man am Gartenhäuschen WLAN für den Mährobter hat. In professionellen WLANs ist sowas ein NoGo.
DivideByZero
DivideByZero 20.05.2025 um 15:26:49 Uhr
Goto Top
Unsicher bin ich mir auch immer noch, welche Repeater ich hier (testweise) nutzen werde.
Ist egal, weil kein Empfehlung von uns 😉
Einfach irgendeinen ausprobieren, ob es für Deine Bedürfnisse reicht und ob er gut einzubinden ist.
BiberMan
BiberMan 20.05.2025 aktualisiert um 16:00:32 Uhr
Goto Top
Das übliche und standartisierte 802.11r Fast BSS Roaming sollte so oder so immer in einem WLAN aktiv sein.
Und das seamless Roaming klappt bei Mikrotik nur vernünftig wenn du zu deren neuester Hardware greifst die über das "wifi"-Modul (wave2) in RouterOS gesteuert werden kann, also sämtliche AX fähige Hardware und ein paar AC Ausnahmen die dann aber bei dynamischer VLAN Steuerung etwas Handarbeit am CAP erfordern.
Das alles kannst du hier im Forum ausführlich nachlesen, dazu gibt es hier diverse Threads in der Kategorie #Mikrotik.
Winstar
Winstar 22.05.2025 um 00:57:33 Uhr
Goto Top
Ich habe gestern einen TP-Link RE655 eingerichtet und das Setup soeben fertig gestellt. Zwar kann ich von TP-Link "OneMesh" nicht profitieren, da es nicht mit MT kompatibel ist (Repeater läuft als MT-Client auf 2,4/5GHz sichtbar in der Registration-Table), aber das war mir durchaus bewusst.

Aktuell gibt es aber noch eine Kleinigkeit beim MT WLAN (unabhängig vom Repeater). "Moderne" MT-Clients verbinden sich hauptsächlich mit dem langsameren 2,4GHz-Band, anstatt des 5GHz-Band. Umgekehrt ist dies nicht der Fall, da einige ältere Clients nur das 2,4GHz-Band unterstützen.
Gibt es eine Möglichkeit, bestimmten Clients die Nutzung des 5GHz-Band mitzuteilen oder gar zu erzwingen? Nach eigener Recherche soll dies nicht direkt möglich sein, gelesen habe ich nur von einer Verringerung der Sendeleistung (TX) der MT-Netzwerkkarte z.B.

Hat jemand Erfahrungen damit gemacht und kann helfen?
BiberMan
BiberMan 22.05.2025 aktualisiert um 07:21:21 Uhr
Goto Top
Wenn Mikrotik APs im Einsatz sind die das "Wifi"-Wave2 nutzen dann lässt sich ein Band-Steering über folgende Einstellung erreichen (Name des Interfaces nat. anpassen)
/interface wifi set myAPName steering.2g-probe-delay=yes

Die Eigenschaft steering.2g-probe-delay=yes führt dazu das Auth-Antworten auf dem 2GHz Interface verzögert werden und die Clients dann präferiert auf 5GHz schwenken.

Ansonsten kannst du ähnliches erreichen indem du das Beaconing für das 2GHz Netz auf ein längeres Interval setzt so dass dieses nicht so oft announced wird. Ist aber nicht so effektiv, kann aber bei manchen Clients helfen.

Wenn du ein Mix aus unterschiedlichen APs verwendest bleibt alternativ noch die Erstellung einer separaten SSID für 5- und 2GHz als mögliche Lösung für entsprechende Clients, oder bei gleichen SSIDs die Reduzierung der Sendeleistung auf dem 2GHz Interface.
Das ist eben der Nachteil wenn du ein in homogenes Netz aus APs unterschiedlicher Hersteller aufbaust. Wenn alle APs von Mikrotik wären z.B. alle Wifi-Wave2 fähig hättest du ein wesentlich besseres Seamless Roaming Erlebnis mit besserem Einfluss auf die Clients.

Moderne" MT-Clients verbinden sich hauptsächlich mit dem langsameren 2,4GHz-Band
Was meinst du mit "moderne MT Clients"?? Wenn ein Mikrotik als Client also "Station" arbeitet bestimmst du selbst anhand der Config mit welchem Band er sich mit einem AP verbinden soll!
Winstar
Winstar 22.05.2025 um 21:52:48 Uhr
Goto Top
Ansonsten kannst du ähnliches erreichen indem du das Beaconing für das 2GHz Netz auf ein längeres Interval setzt so dass dieses nicht so oft announced wird. Ist aber nicht so effektiv, kann aber bei manchen Clients helfen.
Sorry der Nachfrage, aber diese Option finde ich nicht... auch nicht unter Advanced Mode des Interfaces.

Wenn du ein Mix aus unterschiedlichen APs verwendest bleibt alternativ noch die Erstellung einer separaten SSID für 5- und 2GHz als mögliche Lösung für entsprechende Clients, oder bei gleichen SSIDs die Reduzierung der Sendeleistung auf dem 2GHz Interface.
Unterschiedliche SSIDs wollte ich (eigentlich) vermeiden. Wie stellt man denn einen optimalen Wert für die TX-Power ein?

Was meinst du mit "moderne MT Clients"??
Gemeint sind Clients, welche das 5GHz-Band auf Grund der Performance benötigen.

Wenn ein Mikrotik als Client also "Station" arbeitet bestimmst du selbst anhand der Config mit welchem Band er sich mit einem AP verbinden soll!
Da komme ich nicht ganz hinterher. Meine 2,4+5GHz Interfaces sind als "ap bridge" eingerichtet, aber nicht als "station".
DivideByZero
DivideByZero 22.05.2025 um 23:07:52 Uhr
Goto Top
Zitat von @Winstar:

Wenn du ein Mix aus unterschiedlichen APs verwendest bleibt alternativ noch die Erstellung einer separaten SSID für 5- und 2GHz als mögliche Lösung für entsprechende Clients, oder bei gleichen SSIDs die Reduzierung der Sendeleistung auf dem 2GHz Interface.
Unterschiedliche SSIDs wollte ich (eigentlich) vermeiden. Wie stellt man denn einen optimalen Wert für die TX-Power ein?
Gar nicht 😀 Du wirst damit leben müssen, dass Du kein optimales Setup hinbekommst, sondern nur herumprobieren kannst. Stabiles WLAN: ein Hersteller, kein Mix. Möglichst Kabel, Funkverbindung nur in Ausnahmefällen. Dann lösen sich die Probleme in Luft auf. Bedeutet: nur weil Dein Mikrotik WLAN hat, muss man es nicht nutzen. Abschalten, nur TP-Link (da Du da ja auch schon Hardware hast).

Was meinst du mit "moderne MT Clients"??
Gemeint sind Clients, welche das 5GHz-Band auf Grund der Performance benötigen.
Und wofür steht MT? Normalerweise ist das eigentlich kein Problem, und wenn es doch eines ist, dann halt zwei SSIDs.
BiberMan
BiberMan 22.05.2025 aktualisiert um 23:43:37 Uhr
Goto Top
Zitat von @Winstar:

Sorry der Nachfrage, aber diese Option finde ich nicht... auch nicht unter Advanced Mode des Interfaces.
/interface wifi set xxxxxx configuration.beacon-interval=xxx

Unterschiedliche SSIDs wollte ich (eigentlich) vermeiden. Wie stellt man denn einen optimalen Wert für die TX-Power ein?
Erstens, beim TX-Power stellst du rein gar nichts ein! Den max. Power-Output regelt man stattdessen über den Parameter antenna-gain, man gaukelt der Software quasi eine leistungsfähigere Antenne vor damit die Leistung reduziert wird.
Das musst du bei dir selbst raus finden, jede Umgebung ist anders und dämpft oder verstärkt/reflektiert mehr oder weniger.

Ich kann nur aus Erfahrung sagen, mach deine Umgebung homogen, ein Mischmasch von APs macht dir am Ende irgendwann immer Probleme mit Clients.
aqui
aqui 23.05.2025 um 11:14:29 Uhr
Goto Top
Und wofür steht MT?
MT = MikroTik face-wink
DivideByZero
DivideByZero 23.05.2025 um 11:47:24 Uhr
Goto Top
Moin aqui,
hätte ich ja auch vermutet, aber welche modernen Clients, die das 5GHz-Band auf Grund der Performance benötigen, gibt es denn hier beim TO im Netz? Was habe ich übersehen?
aqui
aqui 23.05.2025 um 11:55:33 Uhr
Goto Top
Das hast du vermutlich etwas missverstanden. Es ging nur darum das der Mikrotik hypothetisch auch im WLAN Client Mode arbeiten könnte, was er ja auch kann. Der TO betreibt ihn aber ausschliesslich im AP Bridge Mode also als AP. Zurück zum Thema...
Winstar
Winstar 27.05.2025 aktualisiert um 15:22:39 Uhr
Goto Top
Ich ergänze hier nochmal ein paar Dinge. Da das MT WLAN doch ziemlich störanfällig erscheint und auch die Verbindung der Clients beim Handover/Roaming vom MT zum TP-Link Repeater (und umgekehrt) gerne mal abbricht, habe ich mich zunächst entschieden, das Ganze über ein WiFi 6 Powerline-System von Devolo zu realisieren und zu testen. Eventuell werden hier - je nachdem, wie performant sich das Ganze zeigt - mehrere Adapter zum Einsatz kommen, um im ganzen Haus eine Abdeckung zu erzielen. Das MT WLAN werde ich dann nur noch als Backup nutzen und deaktivieren.

Im Gegensatz zu anderen Herstellern wie TP-Link wirbt Devolo mit einer max. Powerline-Geschwindigkeit bis zu 2400 MBit/s; da sollte genügend Kapazität vorhanden sein, da auch die Steckdosen nicht weit voneinander entfernt sind.

Ein anderes Thema abseits des WLAN. Ich kann sämtliche MT-Clients nur noch über ihre lokale IP aufrufen, nicht aber über ihren Hostnamen. Ich bin mir ziemlich sicher, dass dies anfangs noch möglich war und kann mich nicht erinnern, dass ich Einstellungen verändert habe. Mehrere Clients wurden nur bislang über eine statische IP eingerichtet, diese sind auch nicht mehr unter DHCP Leases aufzufinden.
BiberMan
BiberMan 27.05.2025 aktualisiert um 15:33:33 Uhr
Goto Top
Ich kann sämtliche MT-Clients nur noch über ihre lokale IP aufrufen, nicht aber über ihren Hostnamen
Im Auslieferungszustand eines Mikrotik ist das normal, denn ein Mikrotik fügt per Default keine Hostnamen zu seinem DNS-Proxy hinzu, wenn du also den Mikrotik als DNS-proxy benutzt musst du ihm das erst per Mikrotik-Skript beibringen, das die DHCP Hostnamen als static DNS entries hinzufügt... Ein Skript findest du bspw. hier.
aqui
aqui 27.05.2025 aktualisiert um 17:18:48 Uhr
Goto Top
Da das MT WLAN doch ziemlich störanfällig erscheint
Das ist eine Folge deines schlechten WLAN Designs mit einer Repeater Lösung. face-sad In einem klassischen, strukturierten WLAN Design mit kabelgebunden APs arbeitet das MT WLAN absolut stabil wie alle anderen auch.
BiberMan
BiberMan 27.05.2025 aktualisiert um 17:23:29 Uhr
Goto Top
Zitat von @aqui:

Da das MT WLAN doch ziemlich störanfällig erscheint
Das ist eine Folge deines schlechten WLAN Designs mit einer Repeater Lösung. face-sad In einem klassischen, strukturierten WLAN Design mit kabelgebunden APs arbeitet das MT WLAN absolut stabil wie alle anderen auch.
Dito, absolut.
DivideByZero
DivideByZero 27.05.2025 um 18:45:43 Uhr
Goto Top
Das MT WLAN werde ich dann nur noch als Backup nutzen und deaktivieren.
Mischmasch macht keinen Sinn, siehst Du ja jetzt auch.

Im Gegensatz zu anderen Herstellern wie TP-Link wirbt Devolo mit einer max. Powerline-Geschwindigkeit bis zu 2400 MBit/s; da sollte genügend Kapazität vorhanden sein, da auch die Steckdosen nicht weit voneinander entfernt sind.
Das ist natürlich Marketing-Geschwätz. Auch hier gilt: teste es, wenn es für Dich passt, gut. Aber Wunder darf man über Powerline natürlich nicht erwarten.