imker24
Goto Top

Ersatz Speedport Smart durch Mikrotik RB4011iGS+RM

Moin, moin,

derzeit ist ein Speedport Smart der Telekom im Einsatz. Er versorgt 2 Medien Receiver mit Magenta TV, eine VOIP Anlage, mehrere Apple
Client Rechner / Tablets / Iphone und zwei Drucker per WLAN.

Von der Telekom steht eine Umstellung auf Glasfaser und schnelleres Internet ins Haus.

Ich möchte gern in diesem Zusammenhang auf andere Netzwerk Hardware und ein anderes Netzwerk Layout wechseln:

Internet <-> Speedport als Modem <-> Mikrotik Router <-> VLAN Switch mit 3 Wireless AP ( Keller, EG, OG) und getrennten VLAN für

1.) VOIP
2.) VIDEO ( Medien Receiver etc.)
3.) Privat
4.) Beruf
….

Da nur eine Kabelverbindung in den oberen Teil des Hauses führt sollte auch ein weiterer VLAN Switch dort möglich sein.

Mein geplantes Vorgehen:

- Basis mit VLAN Tutorial aus dem Forum hier
- „Ersatz“ eth1 durch pppoe Anmeldung
- DYNDNS
- Aktivierung Firewall
- Port Forwarding
- VOIP Forwarding
- IGMP V3
- L2TLP VPN Zugang von extern

Wäre dieses Vorgehen sinnvoll oder bietet sich ein besserer Weg an ?

Speziell zu dem Thema IGMP Proxy habe ich hier im Forum zwei Links gefunden, die auf mögliche Probleme
Mit Magenta TV hinweisen.

Hat jemand aktuell eine solche Konstellation im Einsatz und kann seine Erfahrungen beisteuern ?

Danke für die Unterstützung

Content-Key: 1092938513

Url: https://administrator.de/contentid/1092938513

Printed on: May 5, 2024 at 01:05 o'clock

Member: aqui
aqui Jul 27, 2021 updated at 07:55:51 (UTC)
Goto Top
, die auf mögliche Probleme Mit Magenta TV hinweisen.
Das Mikrotik Magenta Tutorial ist etwas anderer Meinung...
Mikrotik - Telekom Magenta TV - IPTV - Tutorial
Ebenso entsprechende Posts im Internet: https://cv.skuzzle.de/magenta-mikrotik/
Da hillft dann wohl nur: Versuch macht klug...
Mit einem Cisco Router oder pfSense Firewall rennt es jedenfalls auch fehlerlos. Wichtig ist das der vorhandene VLAN Switch IGMP Snooping mit v3 supportet.
Member: imker24
imker24 Jul 27, 2021 at 09:31:06 (UTC)
Goto Top
Danke für die schnelle Rückmeldung.

In ersten Link wird auf die spezielle Firmware 6.48.1 hingewiesen. Damit soll es gehen

Im zweiten Link wird am Anfang und unter 5. Update auf die Probleme mit Magenta TV ( Ruckeln, Aussetzer ) hingewiesen.
Zur Firmware wird aber keine Aussage getroffen.

Ich glaube das Vorgehen "Versuch macht klug...." bleibt allein übrig.

Ja der Switch unterstützt IGMP SNOOPING und kann IGMP V3
Member: aqui
aqui Jul 27, 2021 at 11:59:35 (UTC)
Goto Top
Hier lief es mit der Proxy Konfig (PIM ginge ja auch) ebenso mit der aktuellen 6.48.3.
"Speziell" ist an der Firmware übrigens nichts. Ist das normale Stable Release. face-wink
Member: imker24
imker24 Sep 17, 2021, updated at Apr 21, 2022 at 15:02:49 (UTC)
Goto Top
Ein wenig Zeit ist ins Land gegangen und ein erster Erfahrungsbericht:

- VLAN Konfiguration scheint OK zu sein
- PPPOE Einwahl via Draytek 167 Modem auf vlan 7 funktioniert
- DHCP und DNS geht auch
- Firewall rudimentär Okay
- VOIP funktioniert rein und raus
- Port forwarding getestet

IGMPv3 führt bei Aktivierung zu Problemen. Es dauert unterschiedlich lange, aber am Ende ist die typische
Situation das IPTV stottert bzw. einfriert. Auch ein Reboot von Switch und Router kann diese Situation nicht ändern.
Nur nach einer Wartezeit von ca. 45 Minuten bringt eine erneute Einwahl zur Telekom eine Änderung die dann
aber nach kurzer Zeit wieder "hängt".

Fehlermeldung der Media Reciever bei einem Neustart während der Fehlersituation: Keine Netzwerkverbindung
( Internet aus den VLANS geht aber weiterhin )

RB4011iGS+ , Switch CSS610-8G-2S+ verbunden via LWL , Media Reciever am Switch Port 7 und 8

Router Konfiguration ( ohne VOIP )

# jan/03/1970 22:58:04 by RouterOS 6.48.3
# software id = NS7D-9ZR5
#
# model = RB4011iGS+
# serial number = B8FE0B8B8F8D
/interface bridge
add igmp-snooping=yes name=BR1 protocol-mode=none vlan-filtering=yes
/interface vlan
add interface=BR1 name=BASE_VLAN vlan-id=99
add interface=BR1 name=BLUE_VLAN vlan-id=10
add interface=BR1 name=GREEN_VLAN vlan-id=20
add interface=BR1 name=LIME_VLAN vlan-id=40
add interface=BR1 name=RED_VLAN vlan-id=30
add interface=ether1 name=vlan-07-telekom vlan-id=7
/interface pppoe-client
add add-default-route=yes interface=vlan-07-telekom name=pppoe-out1 password=\
    <password> entfernt use-peer-dns=yes user=<userstring entfernt>
/interface ethernet switch port
set 0 default-vlan-id=0
set 1 default-vlan-id=0
set 2 default-vlan-id=0
set 3 default-vlan-id=0
set 4 default-vlan-id=0
set 5 default-vlan-id=0
set 6 default-vlan-id=0
set 7 default-vlan-id=0
set 8 default-vlan-id=0
set 9 default-vlan-id=0
set 10 default-vlan-id=0
set 11 default-vlan-id=0
/interface list
add name=WAN
add name=VLAN
add name=BASE
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=BLUE_POOL ranges=192.168.111.2-192.168.111.254
add name=GREEN_POOL ranges=192.168.76.2-192.168.76.254
add name=RED_POOL ranges=192.168.222.2-192.168.222.254
add name=LIME_POOL ranges=192.168.10.2-192.168.10.254
add name=BASE_POOL ranges=192.168.1.100-192.168.1.254
/ip dhcp-server
add address-pool=BLUE_POOL disabled=no interface=BLUE_VLAN name=BLUE_DHCP
add address-pool=GREEN_POOL disabled=no interface=GREEN_VLAN name=GREEN_DHCP
add address-pool=RED_POOL disabled=no interface=RED_VLAN name=RED_DHCP
add address-pool=LIME_POOL disabled=no interface=LIME_VLAN name=LIME_DHCP
add address-pool=BASE_POOL disabled=no interface=BASE_VLAN name=BASE_DHCP
/interface bridge port
add bridge=BR1 frame-types=admit-only-untagged-and-priority-tagged interface=\
    ether2 pvid=99
add bridge=BR1 frame-types=admit-only-vlan-tagged ingress-filtering=yes \
    interface=ether3
add bridge=BR1 frame-types=admit-only-vlan-tagged ingress-filtering=yes \
    interface=ether4
add bridge=BR1 frame-types=admit-only-vlan-tagged ingress-filtering=yes \
    interface=ether5
add bridge=BR1 frame-types=admit-only-vlan-tagged ingress-filtering=yes \
    interface=sfp-sfpplus1
/interface bridge vlan
add bridge=BR1 tagged=BR1,ether3,ether4,ether5,sfp-sfpplus1 vlan-ids=10
add bridge=BR1 tagged=BR1,ether3,ether4,ether5,sfp-sfpplus1 vlan-ids=20
add bridge=BR1 tagged=BR1,ether3,ether4,ether5,sfp-sfpplus1 vlan-ids=30
add bridge=BR1 tagged=BR1,ether3,ether4,ether5,sfp-sfpplus1 vlan-ids=40
add bridge=BR1 tagged=BR1,ether3,ether4,ether5,sfp-sfpplus1 untagged=ether2 \
    vlan-ids=99
/interface list member
add interface=ether1 list=WAN
add interface=BASE_VLAN list=VLAN
add interface=BLUE_VLAN list=VLAN
add interface=GREEN_VLAN list=VLAN
add interface=RED_VLAN list=VLAN
add interface=LIME_VLAN list=VLAN
add interface=BASE_VLAN list=BASE
/ip address
add address=192.168.1.1/24 interface=BASE_VLAN network=192.168.1.0
add address=192.168.111.1/24 interface=BLUE_VLAN network=192.168.111.0
add address=192.168.76.1/24 interface=GREEN_VLAN network=192.168.76.0
add address=192.168.222.1/24 interface=RED_VLAN network=192.168.222.0
add address=192.168.10.1/24 interface=LIME_VLAN network=192.168.10.0
/ip dhcp-server network
add address=192.168.1.0/24 dns-server=192.168.1.1 gateway=192.168.1.1
add address=192.168.10.0/24 dns-server=192.168.1.1 gateway=192.168.222.1
add address=192.168.76.0/24 dns-server=192.168.1.1 gateway=192.168.76.1
add address=192.168.111.0/24 dns-server=192.168.1.1 gateway=192.168.111.1
add address=192.168.222.0/24 dns-server=192.168.1.1 gateway=192.168.222.1
/ip dns
set allow-remote-requests=yes servers=9.9.9.9
/ip firewall address-list
add address=232.0.0.0/16 list=iptv_destination
add address=239.35.0.0/16 list=iptv_destination
add address=224.0.0.0/4 list=iptv_destination
/ip firewall filter
add action=accept chain=input comment="Allow Estab & Related" \  
    connection-state=established,related
add action=accept chain=input comment="Allow VLAN" in-interface-list=VLAN  
add action=accept chain=input comment="Allow Base_Vlan Full Access" \  
    in-interface=BASE_VLAN
add action=accept chain=input comment=IGMP-Magenta dst-address-list=\
    iptv_destination
add action=drop chain=input comment=Drop
add action=accept chain=forward comment="Allow Estab & Related" \  
    connection-state=established,related
add action=accept chain=forward comment="VLAN Internet Access only" \  
    connection-state=new in-interface-list=VLAN out-interface-list=WAN
add action=accept chain=forward comment=IGMP-Magenta dst-address-list=\
    iptv_destination
add action=drop chain=forward comment=Drop
/ip firewall nat
add action=masquerade chain=srcnat comment="Default masquerade" \  
    out-interface-list=WAN
/routing igmp-proxy interface
add alternative-subnets=87.141.215.251/32 interface=pppoe-out1 upstream=yes
add interface=BLUE_VLAN
/system identity
set name=haydn

bildschirmfoto 2021-09-17 um 14.32.44