matthias182
Goto Top

Heimnetzwerk für mobiles Arbeiten

Hallo zusammen,

Die Corona Pandemie treibt viele Veränderungen, so auch bei uns. Seit Wochen arbeiten meine Frau und ich wieder von zu Hause. Und unsere Arbeitgeber finden das beide mittlerweile super und wollen das auch in der Zukunft zu einem Großteil beibehalten (weniger Büroflächen vorhalten). Da uns das beiden auch gut gefällt haben wir anfangen uns dafür dauerhaft einzurichten. Zum Glück habe ich beim Hausbau nicht alles falsch gemacht und einige Dinge schon vorbereitet.

Das Netzwerk zuhause sieht im Moment in etwa so aus:

- Cisco SG-220-26P
- Draytek Vigor 2860
- Unify AP-AC Pro (je einer für OG und EG)

Das Netz ist aufgeteilt in drei VLANS:
1. VLAN 1: Management VLAN (Zugriff auf Geräte IP's)
2. VLAN 10: Heimnetz (Im Grunde alle Endgeräte wie Notebook, Rechner, Drucker, IoT, NAS, etc.)
3. VLAN 20: Gäste-WLAN
4. VLAN 30: VoIP

Das funktioniert soweit auch für uns alles gut, allerdings gibt es ein paar Punkte, die ich noch ändern möchte:

a) Wir haben kürzlich von Telekom DSL auf FTTH (maximal 1GBit auf 300 MBit vertraglich gedrosselt. Die 1 Gbit kommen lt. Messung am Anschluss an) der Stadtwerke umgestellt. Ich nutze also den DSL Modem Router nur noch als Firewall und zum routen. Außerdem habe ich den Eindruck, dass er den Durchsatz für den Anschluss nicht schafft. Das ist aber nur Bauchgefühl, ich weiß nicht, wie ich das messen kann. Der Router ist außerdem 7 Jahre alt und EOL. Ich frage mich, ob man hier etwas tauschen sollte.

b) Ich habe im Management VLAN alle IP's der Netzwerk Komponenten, habe aber Probleme mit dem Cisco Switch. Im Router habe ich bisher das Tor zwischen VLAN 1 und VLAN 10 komplett aufgemacht. Ich kann aber auf den Switch nur zugreifen, wenn er im VLAN 10 ist. Verschiebe ich die Schnittstelle ins VLAN 1, ist der Zugriff nicht möglich. Bei allen anderen Geräten im VLAN 1 geht das jedoch.

c) Ich möchte den Verkehr für VoIP und Videokonferenzen priorisieren (wir nutzen Teams und Zoom). Wir haben manchmal, wenn auch selten, Probleme mit kurzen Rucklern. Das liegt sicher am parallelen Datenverkehr im Netz (unsere Kinder schauen manchmal zeitgleich Netflix oder so). Gibt es da Möglichkeiten?

d) Ich möchte im Arbeitszimmer zwei zusätzliche VoIP anschaffen. Ich benötige welche mit eingebautem Switch, wo auch der Computer angeschlossen werden kann. Nun bin ich aber unsicher, wie ich dann die Zuweisung zu den VLAN's erreichen kann. Bringen die Telefone diese Funktion mit oder kann ich das über den Switch steuern?

Ich hoffe, das ist soweit verständlich erklärt. Vermutlich alles einfache Fragen, wenn man das entsprechende Wissen hat.


Vielen Dank und Gruß
Matthias

Content-ID: 643959

Url: https://administrator.de/forum/heimnetzwerk-fuer-mobiles-arbeiten-643959.html

Ausgedruckt am: 22.12.2024 um 14:12 Uhr

em-pie
em-pie 23.01.2021 aktualisiert um 12:56:05 Uhr
Goto Top
Moin,

also QoS (Quality of Service) ist, um Traffic zu priorisieren, das Stichwort.
Für den 2860 (nutze ich selbst, mit DTAG 50/10) und Teams sollte dir diese Anleitung helfen:
https://www.draytek.co.uk/support/guides/kb-qos-teams.
Für Zoom müsstest du mal schauen.
Edit: https://www.draytek.co.uk/support/guides/kb-qos-zoom

VoIP wird ja über den eigenen Menüpunkt priorisiert:
unbenannt


Ob der Router für FTTH und deinen 300MBit ausreicht, kann ich aus der Praxis nicht sagen.
Das Datasheet sagt ja nur, dass WAN2 1GBit hat. Zum Throughput steht aber nichts...
Da müsstest du mal eine große Datei laden und die CPU im Auge behalten...

Edit2: GGf. auch mal die jüngste FW (06/2020) aufspielen: 3.8.9.8_VT1


Gruß
em-pie
PappaBaer2002
PappaBaer2002 23.01.2021 um 12:49:00 Uhr
Goto Top
Moin,


Zitat von @Matthias182:

b) Ich habe im Management VLAN alle IP's der Netzwerk Komponenten, habe aber Probleme mit dem Cisco Switch. Im Router habe ich bisher das Tor zwischen VLAN 1 und VLAN 10 komplett aufgemacht. Ich kann aber auf den Switch nur zugreifen, wenn er im VLAN 10 ist. Verschiebe ich die Schnittstelle ins VLAN 1, ist der Zugriff nicht möglich. Bei allen anderen Geräten im VLAN 1 geht das jedoch.
Hast Du im Cisco ein Default-Gateway (die Adresse des Vigor im VLAN1) eingetragen? Vermutlich nicht...
d) Ich möchte im Arbeitszimmer zwei zusätzliche VoIP anschaffen. Ich benötige welche mit eingebautem Switch, wo auch der Computer angeschlossen werden kann. Nun bin ich aber unsicher, wie ich dann die Zuweisung zu den VLAN's erreichen kann. Bringen die Telefone diese Funktion mit oder kann ich das über den Switch steuern?
Das musst Du sowohl im Switch als auch im Telefon konfigurieren. Entweder händisch beide VLAN im Switch auf die Ports packen und im Switch der Telefone auch entsprechend konfigurieren oder das Ganze automatisiert über die Auto-VoIP-Funktion des Switches mit LLDP lösen.

Grüße,
Torsten
aqui
aqui 23.01.2021, aktualisiert am 24.01.2021 um 13:36:44 Uhr
Goto Top
ich weiß nicht, wie ich das messen kann.
iPerf3 und NetIO sind hie rimmer deine besten Freunde !
http://www.nwlab.net/art/netio/netio.html
http://www.nwlab.net/art/iperf/
Ich kann aber auf den Switch nur zugreifen, wenn er im VLAN 10 ist.
Dann hast du einen Konfig Fehler beim Switch Setup gemacht !!
Logischerweise solltest du das Management Interface des Switches auch im Setup ins richtige VLAN legen !!
Wenn du das natürlich ins falsche VLAN konfigurierst muss man sich nicht groß wundern.

mgmt

Gibt es da Möglichkeiten?
Alle, du musst nur festlegen ob du eine Layer 2 Prio (802.1q) oder Layer 3 (DiffServ, DSCP) umsetzen willst und es dann schlicht und einfach nur per Mausklick im Setup aktivieren. Idealerweise klassifizierst du immer auf den Endgeräten was vermutlich eh schon über die Applikation (Zoom etc.) und bei VoIP Telefonen so oder so passiert. Hier ist der Wireshark wie immer dein bester Freund das wasserdicht zu überprüfen !
Hier einmal ein Beispiel eines priorisierten IP Paketes mit Layer 3 DSCP Class CS6 (48)

dscp

Auf dem Router natürlich auch so das es durchgängig ist. Beim Provider ist dann allerdings bekanntlich Schluss, denn der entfernt automatisch alle Priority Settings von dir.
Damit du weisst wovon du redest solltest du diesen Thread hier lesen:
Kaufberatung - Switches mit VoIP-Priorisierung
Nun bin ich aber unsicher, wie ich dann die Zuweisung zu den VLAN's erreichen kann.
Das ist ganz einfach:
Entweder machst du das statisch auf dem Switch mit einer statischen Zuweisung oder du nutzt LLDP dafür um Voice VLAN und QoS Einstellung zuzuweisen. Das macht dein Cisco 220 dann automatisch für dich über die Smartport Funktion. face-wink
Matthias182
Matthias182 23.01.2021 um 15:06:22 Uhr
Goto Top
Hallo und danke für die schnellen Antworten.

Das Thema mit dem Zugriff auf den Switch lag tatsächlich am Standard-Gateway. Die Zuweisung zum VLAN 1 war auch vorher schon richtig. Gateway eingetragen und schon lief es.

Beim Router war es wohl etwas missverständlich. Ich habe nicht den 2860 mit VoIP, sondern das einfache Modell.

Beim Thema QoS komme ich aber noch nicht ganz mit. Zunächst mal müssen die VoIP und Zoom/Teams Pakete doch auf dem Switch im Netzwerk priorisiert werden, oder? Der Router muss das dann so weiterreichen? Was ich noch nicht verstehe, ist das portbasiert (sieht zumindest in der Konfig so aus). Und warum muss ich dort Bandbreiten angeben. Ich dachte, die Pakete werden einfach gegenüber anderen bevorzugt?

Ihr seht, das stehe ich noch ganz am Anfang.


Gruß
Matthias
aqui
aqui 23.01.2021 aktualisiert um 15:25:01 Uhr
Goto Top
Beim Thema QoS komme ich aber noch nicht ganz mit.
Deshalb sollst du auch den dir oben gepostetem Thread genau und vollständig lesen, das steht alles was man wissen muss !
Zunächst mal müssen die VoIP und Zoom/Teams Pakete doch auf dem Switch im Netzwerk priorisiert werden, oder?
Müssen müssen sie nicht, aber es macht Sinn wenn man diesem IP Traffic Vorrang vor anderem Traffic geben möchte. Dann sollte man das tun.
ist das portbasiert (sieht zumindest in der Konfig so aus).
Zeigt das du den obigen Thread zum Thema QoS leider nicht gelesen hast ! face-sad
Es wäre der falsche QoS Ansatz den Traffic am Switch selber statisch und Port basierend zu klassifizieren. Insofern immer unintelligent, denn damit ist das eine statische Zuweisung. Ziehst du da mal das Gerät ab und steckst ein Nintendo von den Kids drauf wird der priorisiert. Statisch und Port basierend zu klassifizieren ist also Unsinn.
Ganz besonders vor dem Hintergrund das Applikations Traffic durch die Anwendung selber fast immer schon priorisiert ist. Häufig im Layer 3 per DSCP. Deshalb ja auch die Empfehlung dir den Zoom usw. Traffic einmal mit dem Wireshark anzusehen ob das der Fall ist !!
VoIP ist in der Regel immer DSCP priorisiert von den Telefonen oder Softphones.
Folglich kommt also schon grundsätzlich priorisierter Traffic am Switch an und du musst ihm dann generell nur sagen WIE er damit umgehen soll. Das ist viel sinnvoller und intelligenter als Port basierend das statisch für alle Endgeräte einzeln einzustellen. Wie gesagt...lies den Thread, da steht alles !
Und warum muss ich dort Bandbreiten angeben
Musst du nicht ist Unsinn. Du willst ja nur priorisieren...erstmal.
Ihr seht, das stehe ich noch ganz am Anfang.
Deshalb ja lesen und verstehen. Frei nach Meister Yoda: "Viel zu lernen du noch hast, junger Padawan !" 😉
em-pie
em-pie 23.01.2021 um 15:36:59 Uhr
Goto Top
Zitat von @aqui:

Beim Thema QoS komme ich aber noch nicht ganz mit.
Deshalb sollst du auch den dir oben gepostetem Thread genau und vollständig lesen, das steht alles was man wissen muss !
Zunächst mal müssen die VoIP und Zoom/Teams Pakete doch auf dem Switch im Netzwerk priorisiert werden, oder?
Müssen müssen sie nicht, aber es macht Sinn wenn man diesem IP Traffic Vorrang vor anderem Traffic geben möchte. Dann sollte man das tun.
ist das portbasiert (sieht zumindest in der Konfig so aus).
Zeigt das du den obigen Thread zum Thema QoS leider nicht gelesen hast ! face-sad
Es wäre der falsche Ansatz den Traffic am Switch selber statisch und Port basierend zu klassifizieren. Insofern immer unintelligent denn damit ist das eine statische Zuweisung. Ziehst du da mal das Gerät ab und steckst ein Nintendo von den Kids drauf wird der priorisiert. Statisch und Port basierend zu klassifizieren ist also Unsinn.
Die Frage ist, ob er mit "portbasiert" den physischen Port meint oder im Layer4 den Port des TCP/ UDP-Paketes...

Ganz besonders vor dem Hintergrund das Applikations Traffic durch die Anwendung selber fast immer schon priorisiert ist. Häufig im Layer 3 per DSCP. Deshalb ja auch die Empfehlung dir den Zoom usw. Traffic einmal mit dem Wireshark anzusehen ob das der Fall ist !!
VoIP ist in der Regel immer DSCP priorisiert von den Telefonen.
Folglich kommt also schon grundsätzlich priorisierter Traffic am Switch an und du musst ihm dann generell nur sagen WIE er damit umgehen soll. Das ist viel sinnvoller und intelligenter als Port basierend das statisch für alle Endgeräte einzeln einzustellen. Wie gesagt...lies den Thread, da steht alles !
Und warum muss ich dort Bandbreiten angeben
Musst du nicht ist Unsinn. Du willst ja nur priorisieren...erstmal.
Er meint die Bandbreite im Vigor oben.
Der Vigor tickt so:
"Durch den Gartenschlauch passen 100l Wasser/ Minute. 50% reservierts du für blaues Wasser (Teams/ Zooom/ VoIP), 25% für grünes Wasser (Netflix, etc.) und dann nochmal 25% für rotes Wasser (das restliche Internetzeugs)...
Damit der Vigor dann weiss, wieviel 50% sind, benötigt er die Bandbreite...

Ihr seht, das stehe ich noch ganz am Anfang.
Deshalb ja lesen und verstehen. Frei nach Meister Yoda: "Viel zu lernen du noch hast, junger Padawan !" 😉
Matthias182
Matthias182 23.01.2021 um 15:52:02 Uhr
Goto Top
Den verlinkten Thread hatte ich angefangen zu lesen. So ganz komme ich damit aber trotzdem noch nicht zurecht. Daher erstmal "abgebrochen".

Dann habe ich parallel mich mal an Iperf versucht. Im ersten Schritt habe ich mal einen öffentlichen Server genutzt. Das ist sicher nicht aussagekräftig, aber ich wusste nicht, wie ich an einen Server außerhalb meines eigenen Netzes komme:

2021-01-23 15_50_55-window

Kann ich daraus zumindest grundsätzlich etwas ableiten?
aqui
aqui 24.01.2021 aktualisiert um 11:31:07 Uhr
Goto Top
So ganz komme ich damit aber trotzdem noch nicht zurecht.
Kannst du evtl. die Punkte etwas genauer spezifizieren die dich am Zurechtkommen damit hindern ??
aber ich wusste nicht, wie ich an einen Server außerhalb meines eigenen Netzes komme:
Dann versuche es doch einmal damit:
https://www.speedtest.net
Mit der nativen App unten klappt das auch. Aber dein iPerf Ansatz war ja per se auch nicht falsch.

P.S.: Dein Screenshot oben ist vollkommen unlesbar mit dunkelblauer Schrift auf schwarzem Hintergrund. face-sad
Es wäre sehr hilfrei wenn du das Terminal Setup so umstellen könntest das du klassisch gelb oder weiß auf schwarzem Hintergrund hast. Das würde allen hier beim Troubleshooten sehr helfen !
IT-Spezi
IT-Spezi 24.01.2021 um 11:52:30 Uhr
Goto Top
Hallo,

wieder ein lmdfdg. Auf der Herstellerseite findet man die benötigten Infos.
- Draytek Vigor 2860

a) Wir haben kürzlich von Telekom DSL auf FTTH (maximal 1GBit auf 300 MBit vertraglich gedrosselt. Die 1 Gbit kommen lt. Messung am Anschluss an) der Stadtwerke umgestellt. Ich nutze also den DSL Modem Router nur noch als Firewall und zum routen. Außerdem habe ich den Eindruck, dass er den Durchsatz für den Anschluss nicht schafft. Das ist aber nur Bauchgefühl, ich weiß nicht, wie ich das messen kann. Der Router ist außerdem 7 Jahre alt und EOL. Ich frage mich, ob man hier etwas tauschen sollte.

https://www.draytek.de/vergleichstabelle-router-aps.html
Sieh dir mal den Datendurchsatz auf dem WAN-Port an.
Das Netz ist aufgeteilt in drei VLANS:
1. VLAN 1: Management VLAN (Zugriff auf Geräte IP's)
2. VLAN 10: Heimnetz (Im Grunde alle Endgeräte wie Notebook, Rechner, Drucker, IoT, NAS, etc.)
3. VLAN 20: Gäste-WLAN
4. VLAN 30: VoIP

Das funktioniert soweit auch für uns alles gut, allerdings gibt es ein paar Punkte, die ich noch ändern möchte:


b) Ich habe im Management VLAN alle IP's der Netzwerk Komponenten, habe aber Probleme mit dem Cisco Switch. Im Router habe ich bisher das Tor zwischen VLAN 1 und VLAN 10 komplett aufgemacht. Ich kann aber auf den Switch nur zugreifen, wenn er im VLAN 10 ist. Verschiebe ich die Schnittstelle ins VLAN 1, ist der Zugriff nicht möglich. Bei allen anderen Geräten im VLAN 1 geht das jedoch.

https://faq.draytek.com.au/2019/08/12/creating-802-1q-vlans-between-vigo ...

c) Ich möchte den Verkehr für VoIP und Videokonferenzen priorisieren (wir nutzen Teams und Zoom). Wir haben manchmal, wenn auch selten, Probleme mit kurzen Rucklern. Das liegt sicher am parallelen Datenverkehr im Netz (unsere Kinder schauen manchmal zeitgleich Netflix oder so). Gibt es da Möglichkeiten?

https://www.draytek.com/support/knowledge-base/5423
https://www.draytek.de/arbeiten-von-zu-hause-aus.html
https://www.draytek.de/arbeiten-von-zu-hause-aus-teil2.html

d) Ich möchte im Arbeitszimmer zwei zusätzliche VoIP anschaffen. Ich benötige welche mit eingebautem Switch, wo auch der Computer angeschlossen werden kann. Nun bin ich aber unsicher, wie ich dann die Zuweisung zu den VLAN's erreichen kann. Bringen die Telefone diese Funktion mit oder kann ich das über den Switch steuern?
Viele IP-Telefone unterstützen zwar VLAN, z.B. Yealink
http://support.yealink.com/forward2download?path=ZIjHOJbWuW/DFrGTLnGypr ...
aber der Netzwerkport ist nur eine art Pass-Trough. Da müsste man schon ein "Tagged VLAN Ethernet Interface" einrichten. Also musst Du das anders regeln.

Gruß

its
Matthias182
Matthias182 24.01.2021 aktualisiert um 13:44:09 Uhr
Goto Top
Hallo,

also ich verstehe grundsätzlich, dass es in den gesendeten und Empfangenen Paketen (im Header) Informationen gibt, die das Paket klassifizieren. Diese Information kann ich nutzen, um im Switch / Router eine Priorisierung der Pakete vorzunehmen. Das ist nicht Portbasiert. Es scheint aber so, dass sowohl beim Cisco Switch als auch bei Draytek diese Funktion für einen Port aktiv geschaltet werden muss. Die Konfiguration dafür ist aber grundsätzlich unabhängig vom Port. Richtig soweit?

Nun gibt es dafür verschiedene Verfahren auf L2 oder L3. Was da die Unterschiede sind und welchen Effekt das für mich hat, kann ich nicht verstehen.

Wie die Pakete klassifiziert werden hängt von Gerät bzw. dem Protokoll ab, richtig? Ich habe jetzt mal während einer Zoom Konferenz den Netzwerkverkehr mit Wireshark mitgeschnitten. Wenn ich jetzt ehrlich bin, weiß ich da aber nicht, wonach ich genau suche. Ich habe in diesem Artikel den Hinweis auf DSCP 56 und 40 gefunden:

https://support.zoom.us/hc/en-us/articles/207368756-QoS-DSCP-Marking

Danach habe ich mal in Wireshark gesucht:

ip.dsfield.dscp==40

Dazu erhalte ich also keine Daten. Also sind diese Werte bei mir möglicherweise anders.

Der Speedtest und Iperf liefern deutlich unterschiedliche Ergebnisse. Wie aussagekräftig das ist, vermag ich nicht zu beurteilen:
2021-01-24 13_25_43-window

2021-01-24 13_27_03-speedtest

Ich hoffe, damit versteht ihr, wo ich gerade hänge.
Matthias182
Matthias182 24.01.2021 um 13:38:20 Uhr
Goto Top
Der Router schafft also einen Durchsatz von 300MBit/s, wenn die Hardwarebeschleunigung aktiv ist. In der GUI des Router gibt es dazu folgenden Hinweis:

Bei aktiver Hardwarebeschleunigung werden individuelle Sitzungen, die durch den Beschleuniger abgearbeitet werden, die folgenden Funktionen umgehen: Bandbreitenmanagement, App Enforcement, CSM, Datenflussmonitor, QoS, Datenverkehr-Diagramm, WAN Budget.

Heißt also im Grunde, dass der Router den Durchsatz nur bedingt schaffen kann. Und wenn, dann indem er Funktionen deaktiviert.

Das Problem mit dem Routing hatten wir mittlerweile gelöst. Es lag am Default Gateway des Switch. Der Rest hat vorher schon funktioniert.

Wenn ich die Drei FAQs zum Thema Home Office von Draytek lese, bin ich wieder mehr verwirrt. Anscheinend kann der Draytek Router kein "echtes" QoS. Er arbeitet scheinbar über eine Reservierung von Bandbreiten für bestimmte Klassen von Services. Ich kann gerade nicht beurteilen, ob mich dies am Ende zu meinem ziel bringt.

Das mit dem Pass-Through hatte ich mir in etwa schon gedacht. Dann verstehe ich aber nicht, wie ich den Traffic der beiden Geräte in unterschiedliche VLANs bekomme.
aqui
aqui 24.01.2021 aktualisiert um 14:25:15 Uhr
Goto Top
Es scheint aber so, dass sowohl beim Cisco Switch als auch bei Draytek diese Funktion für einen Port aktiv geschaltet werden muss
Nein, das ist falsch. Jedenfalls für den Cisco Switch ist es nicht richtig ! Auf dem Cisco kannst du klar definieren in welche Priority Queue entsprechend klassifizierte Pakete geforwardet werden wenn diese den Switch erreichen. Das macht man sowohl...
für Layer 2 mit 802.1p:
dot1q
als auch für Layer 3 (DSCP):
dscp
Cisco hat das schon mit einem Default Profil vorkonfiguriert was man aber auf seine Belange anpassen kann wenn man es denn will.
Wichtig ist natürliuch das man global QoS Trusting aktiviert und in welchem Mode (L2 oder L3) es auf dem Switch laufen soll.
mode
Die Konfiguration dafür ist aber grundsätzlich unabhängig vom Port. Richtig soweit?
Das ist absolut richtig !
gibt es dafür verschiedene Verfahren auf L2 oder L3.
Das ist richtig. Einmal steckt die Priorisierungs Info im Layer 2 des Paketes also im Mac Header. 802.1p ist immer Teil von 802.1q also dem VLAN Tag. Guckst du hier:
https://de.wikipedia.org/wiki/IEEE_802.1p
Bzw. hier was die PCP Codierung anbetrifft im Dot1q Header:
https://de.wikipedia.org/wiki/IEEE_802.1Q
Bei DSCP steckt die Priorisierungs Info im Layer 3 Header also im IP Header des Paketes.
https://de.wikipedia.org/wiki/DiffServ
Was da die Unterschiede sind und welchen Effekt das für mich hat, kann ich nicht verstehen.
Der Priorisierungs Wert bestimmt in welche Priority Queue der Switch oder Router diese klassifizierten Pakete forwardet und damit wie viel priorisierter er sie abarbeitet. DSCP ist da etwas granularer.
Wie die Pakete klassifiziert werden hängt von Gerät bzw. dem Protokoll ab, richtig?
Nein, nicht vom Protokoll sondern eher von der Anwendung. Du kannst ja jedes Protokoll priorisieren oder nicht priorisieren. Die Priorisierungs Info steht doch im Layer weit unter dem Protokoll Layer also ist sie davon logischerweise vollkommen unabhängig. Anwendungen und auch Geräte bzw. dort auch deren Anwendung (VoIP, Streaming usw.) z.B. bestimmen immer welche Priorisierung genutzt wird und mit welchem Level.
Wireshark ist hier wie immer dein bester Freund ! face-wink
weiß ich da aber nicht, wonach ich genau suche.
Dieses persönliche Problem von dir kann aber auch das beste Forum nicht lösen...!
Der Speedtest und Iperf liefern deutlich unterschiedliche Ergebnisse.
Na ja, du testest einen öffentlichen Server wo du nicht genau weisst wo der steht. Dazu musst du über einen Provider DSLAM oder bei Kabel TV über eine mit zigtausend Usern gesharten und überbuchten letzten Meile. GGf. über einen überbuchten Provider Übergabepunkt. Auch wie überlastet der testserver ist weisst du nicht und und und....
Allso alles Dinge die du von der Traffic Last und der aktullen Useranzahl nicht beeinflussen kannst und immer mal mehr mal weniger stark von anderen genutzt werden. Mit anderen Worten: Es ist nur ein grobes Schätzeisen und liefert immer nur eine sehr grobe Momentaufnahme.
Wenn ich jetzt ehrlich bin, weiß ich da aber nicht, wonach ich (bei Zoom Traffic) genau suche.
Im Wireshark den Layer 3 Header aufklappen !! Dort steht es schwarz auf weiß:
dscp
Mehr "Silbertablett" geht nun aber nicht mehr !! face-wink
Im Vergleich dazu siehst du hier einmal eine Layer 2 Priorisierung (Wert 0 = keine Prio) mit 802.1p:
vlansniff14 kopie
Wie bereits gesagt: Der Wireshark ist dein bester Freund ! face-wink

Dann verstehe ich aber nicht, wie ich den Traffic der beiden Geräte in unterschiedliche VLANs bekomme.
Wenn du einen reinen Layer 2 VLAN Switch hast geht das immer nur mit einem externen Router. Dieses Tutorial erklärt dir alle Details dazu:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Wenn du einen Layer 3, also routingfähigen Switch, dein eigen nennst kann der selber zw. den VLANs routen.
So ein L3 Switch Design sähe dann so aus:
Verständnissproblem Routing mit SG300-28

Its all on the Web !! 😉
IT-Spezi
IT-Spezi 24.01.2021 um 14:13:19 Uhr
Goto Top
Zitat von @Matthias182:

Der Router schafft also einen Durchsatz von 300MBit/s, wenn die Hardwarebeschleunigung aktiv ist. In der GUI des Router gibt es dazu folgenden Hinweis:

Bei aktiver Hardwarebeschleunigung werden individuelle Sitzungen, die durch den Beschleuniger abgearbeitet werden, die folgenden Funktionen umgehen: Bandbreitenmanagement, App Enforcement, CSM, Datenflussmonitor, QoS, Datenverkehr-Diagramm, WAN Budget.

Heißt also im Grunde, dass der Router den Durchsatz nur bedingt schaffen kann. Und wenn, dann indem er Funktionen deaktiviert.
Genau.

Das Problem mit dem Routing hatten wir mittlerweile gelöst. Es lag am Default Gateway des Switch. Der Rest hat vorher schon funktioniert.
O.K.

Wenn ich die Drei FAQs zum Thema Home Office von Draytek lese, bin ich wieder mehr verwirrt. Anscheinend kann der Draytek Router kein "echtes" QoS. Er arbeitet scheinbar über eine Reservierung von Bandbreiten für bestimmte Klassen von Services. Ich kann gerade nicht beurteilen, ob mich dies am Ende zu meinem ziel bringt.

In Teil 2 wird das eigentlich ganz gut dargestellt.
https://www.draytek.de/arbeiten-von-zu-hause-aus-teil2.html
Ja, das ist bei Draytek ein wenig anders, aber nicht unbedingt schlecht. Ich denke, die AppQoS helfen dir hier für Dein Problem am besten weiter.
Das mit dem Pass-Through hatte ich mir in etwa schon gedacht. Dann verstehe ich aber nicht, wie ich den Traffic der beiden Geräte in unterschiedliche VLANs bekomme.
Nur über ein "Tagged VLAN Ethernet Interface". Das bekommst Du aber unter Win10 nicht mit intel NICs hin. (Die können das bei intel nur für Server.) Hast Du denn keine zweite Leitung übrig? Dann könntest Du jeweils einzeln direkt an den Cisco anschließen und hättest das Problem nicht.

Gruß

its
Matthias182
Matthias182 24.01.2021 um 18:54:38 Uhr
Goto Top
Entschuldige bitte, das nachschauen im Header hatte ich schon geschafft, es fällt mir nur schwer die relevanten Pakete für Zoom zu identifizieren. Ich habe mich dem Thema jetzt mal anders genähert. Ich habe mal den gesamten Datenstrom versucht zu betrachten und welche DSCP Werte darin vorkommen. Dabei ist interessant, dass alle Pakete in der gesamten Aufzeichnung immer den Wert CS0 haben, also keine Priorisierung. Ich hätte da etwas anderes erwartet.

Bei den anderen Sachen bin ich noch am Lesen.....
aqui
aqui 25.01.2021 aktualisiert um 10:54:03 Uhr
Goto Top
es fällt mir nur schwer die relevanten Pakete für Zoom zu identifizieren.
Warum das ??? Die sind doch im Handumdrehen an ihrer Mac Adresse bzw. an ihrer IP Adresse absolut eindeutig zu identifizieren !!
Auf einer Winblows Kiste reicht ein ipconfig -all dafür und auf unixoiden Geräten ein ifconfig Smartphones und Tablets zeigen das immer in ihren Netzwerk Setup an welche Mac und IP sie haben. In 3 Sekunden sieht man das dann im Trace oder filtert danach. Was daran schwer ist, ist nicht wirklich nachzuvollziehen...sorry.
alle Pakete in der gesamten Aufzeichnung immer den Wert CS0 haben, also keine Priorisierung.
Zeigt wie schlecht Zoom programmiert ist... ! face-wink
Im Ernst...es wird sicher davon abhängen ob eine dedizierte App dafür genutzt wird oder der Browser. Bei Video Funktionen die über HTML5 via Browser realisiert ist bestimmt ja letztlich der Browser selber welches Priorisierungs Tagging die Frames letztlich haben die aufs Netz gehen, da es ja alles HTTP oder HTTPS ist.
Würde der alles priorisieren wären auch den Google Suchanfragen oder dein Internet Banking oder eben alles priorisiert was Browser basiert ist. Da siehst du auch die Crux an der Sache wenn Applikationen das nicht klassifizieren. Stelle dir vor du würdest diese Klassifizierung statisch am Port des Switches machen. Dann wäre ebenfalls alles was an diesem Port ankommt priorisiert. Also auch Filetransfers die du aufs lokale NAS schiebst usw. Oder ein Accesspoint an dem alle WLAN Geräte hängen. Dann würde auch der Heizungsthermostat und der Nintendo Spielkonsole der Kids priorisiert sein. Das macht wenig Sinn.... Bessere Switches bieten die Möglichkeit einer Klassifizierung über eine globale ACL wo man sagen kann aller nicht klassifizierter RTP und SIP Traffic usw. Das ist bei billigen SoHo Switches aber meist nicht im Featureset.
Matthias182
Matthias182 25.01.2021 um 15:26:49 Uhr
Goto Top
Ich habe es jetzt glaube ich geschafft das Problem mit den Paketen zu überwinden. Zoom geht scheinbar an der aktiven VPN Verbindung vorbei direkt ins Internet. Ich habe also parallel zwei unterschiedliche IP Adressen. Die auf dem VPN Interface und die lokale. Bei der letzten Messung habe ich nur das VPN erfasst.

Ich sehe jetzt in Wireshark eine große Maße an UDP Paketen, die ich Zoom zuordnen würde. Die sehen alle so oder ähnlich aus:

2021-01-25 15_21_10-suche

Bestätigt dennoch meine Aussage, dass es keine besondere Klassifizierung der Pakete zu geben scheint. Etwas verwunderlich, da Zoom da andere Aussagen macht:

https://support.zoom.us/hc/en-us/articles/207368756-QoS-DSCP-Marking

Ich nutze keinen Browser, sondern eine dedizierte App.
aqui
aqui 25.01.2021 um 15:33:19 Uhr
Goto Top
Zoom geht scheinbar an der aktiven VPN Verbindung vorbei direkt ins Internet.
Ist doch auch logisch, denn deren Vermitlungsserver stehen doch im Internet...tzzz
Und wenn du im VPN mit einem Split Tunneling Design arbeitest ist es auch doppelt klar !
in Wireshark eine große Maße an UDP Paketen
Menge meinst du sicher... Das dürften RTP Daten sein die die Audio und Video Daten übertragen. Auch verständlich also...
meine Aussage, dass es keine besondere Klassifizierung der Pakete zu geben scheint.
Nicht nur scheint...der Wireshark lügt nicht ! 😉
Etwas verwunderlich, da Zoom da andere Aussagen macht:
Der Wireshark straft deren Aussagen dann Lügen !! Es sei denn....
  • Du hast am falschen Gerät gemessen
  • Du hast die erforderlichen "Prerequisites" im Zoom Artikel nicht beachtet !
Matthias182
Matthias182 25.01.2021 um 15:59:07 Uhr
Goto Top
Die Prerequisites hatte ich gesehen, kann darauf aber keinen Einfluss nehmen. Es handelt sich um das Notebook meines AG und dort habe ich keine Adminrechte. Ich kann also weder das Programm als Admin starten noch die Gruppenrichtlinien ändern.

Da ich auch nur einen SOHO Switch habe, bin ich dann an dieser Stelle wohl in einer Sackgasse.
aqui
aqui 25.01.2021 um 16:25:14 Uhr
Goto Top
Ich kann also weder das Programm als Admin starten noch die Gruppenrichtlinien ändern.
Aber du kennst ja deinen Wireshark Trace und der sagt "Keine Prio". Hat der AG vermutlich falsch eingerichtet. Sowas kommt ja vor. face-wink
Da ich auch nur einen SOHO Switch habe, bin ich dann an dieser Stelle wohl in einer Sackgasse.
Nöö, wir kommst du drauf ! Du hast doch einen Cisco !
Dann musst du eben in den sauren Apfel beissen und Port basierend statisch Priorisieren ! Dann priorisiert der Cisco eben stumpf alles was an seinem Notebook Port reinkommt mit CS5 (40) oder CS7 (56) und fertig ist der Lack. Ist dann die Schrotschuss Variante weil dann eben alles von dem Laptoip priorisiert wird wie Browser und Email usw.
qos
Im QoS Advanced Mode kannst du es noch granularer setzen !
Matthias182
Matthias182 25.01.2021 um 18:59:45 Uhr
Goto Top
Dem konnte ich soweit folgen. Umsetzung war mit deinem Hinweis dann auch ein Leichtes. Auf die Gefahr wieder eine dumme Frage zu stellen. Habe ich eine Chance im WLAN etwas ähnliches zu erreichen? Meine zwei AP's hängen am Switch und taggen basierend auf der SSID.

Kann ich ein Gerät im WLAN entsprechend priorisieren?
aqui
aqui 25.01.2021 um 22:55:35 Uhr
Goto Top
Kommt auf die Switch Hardware drauf an. Wie bereits mehrfach gesagt... Gute Switches haben die Option mit einer Accessliste zu klassifizieren, Da kann man dann sehr granular nach Ports, Protokoll IP usw. selektieren und priorisieren.
Bei einfacheren Maschinen hat man diese Option sehr eingeschränkt. Klar einen Porsche mit entsprechender Aforderung an Performance und Funktion bekommt man nicht zum Dacia Logan Preis. Mit normaler statischer Zuweisung am Port wird dort alles per Schrotschuss klassifiziert. An deinem AP Port werden dann alle WLAN Clients über einen Kamm geschert und per Schrotschuss alles priorisiert.
Wenn du deinen Switch in den Advanced QoS Mode setzt dann hast du etwas granularere Optionen das einzustellen. You get what you pay for... face-wink
Matthias182
Matthias182 26.01.2021 um 11:32:23 Uhr
Goto Top
Das verstehe ich jetzt. Ich werde mich jetzt mal mit Teams beschäftigen und den Datenstrom mitschneiden. Mal sehen, ob es da genauso aussieht. Das QoS Thema können wir damit erstmal beiseite legen. Ich hoffe auch, dass ich mit dem gelernten jetzt auch selber den Weg da finde.

Bei den VoIP Telefonen habe ich jetzt auch noch mal geschaut. Mein Switch bietet de Funktion Voice VLAN. Wenn ich das richtig verstehe handelt es sich dabei um LLDP. Ist das so richtig? Damit könnte ich dann doch den Voice Traffic in das entsprechende VLAN bekommen. Und der PC am Telefon würde das VLAN untagged über den Port bekommen. Dann habe ich noch mal bei Yealink, Snon und Grandstream geschaut. Deren Telefone können auch manuell konfiguriert werden für das Tagging. Somit würde das auch so herum funktionieren. Habe ich das bis hier richtig verstanden?

Zuletzt kümmere ich mich noch um den Router. Wenn mein Draytek tatsächlich nicht den Durchsatz des Anschlusses schafft, macht hier der Tausch vermutlich Sinn. Ich habe jetzt mal bei Cisco, Draytek, MicroTik und Ubiquiti geschaut. MicroTik sagt mir nicht ganz so zu, wegen der Konfiguration. Ich bin da ja nicht ganz so bewandert und will mir nicht mehr Hürden schaffen, also ich ohnehin schon habe. Für Ubiquiti würden meine vorhandenen AP's sprechen. Ich habe ohnehin den Controller auf einer separaten VM laufen. Das fehlende CLI dieser Geräte ist wohl weniger relevant für mich. Eher die proprietäre Software zur Konfig. Aber da ich die lokal laufen habe, ist es vermutlich weniger kritisch. Bei Cisco bin ich auf den RV200 Serie gestoßen. Die und größere scheinen den entsprechenden Durchsatz zu schaffen. Da ich überrascht war, was mein Switch so alles an Bord hat, ging meine Überlegung auch in diese Richtung. Mit dem Draytek war ich bisher zufrieden. Nur die Logik des QoS stört mich im Moment etwas. Habt ihr einen Vorschlag, was ich bei meiner Entscheidung hier stärker berücksichtigen sollte und welche Wahl sinnvoll sein könnte?
aqui
aqui 26.01.2021 aktualisiert um 13:10:12 Uhr
Goto Top
handelt es sich dabei um LLDP.
Ja, also globalen Standard. Aber der Cisco kann das Voice VLAN auch zusätzlich per CDP übertragen weil er ein Cisco ist. Aus der Historie hat Cisco die Voice VLAN ID immer auch per CDP übertragen.
Per LLDP kann man auch alle QoS Settings auf Endgeräte Übertragen. Das ist das Thema "Smartports".
Habe ich das bis hier richtig verstanden?
Das hast du perfekt richtig verstanden ! face-wink
sagt mir nicht ganz so zu, wegen der Konfiguration.
Was genau sagt dir da denn nicht zu. WinBox ist doch das passende Klicki Bunti Tool dafür das das jeder Laie auf Anhieb schafft ?!
UBQT ist allein schon wegen des Zwangscontrollers ein NoGo. Da wird man in einen Hersteller Lock gezwungen. Gut, wer sowas toll findet...nur zu !
Die Cisco RV Serie oder ein IOS basierter Router wie der 926er schaffen das aber mit links. Lancom oder Bintec wären da auch noch Kandidaten.
Was du da wählst ist eigentlich Wumpe. Die umfänglichsten QoS Optionen im Featureset hast du zweifelsohne mit dem 926er verbunden mit einer entsprechenden Lernkurve. Mit dem Thread oben hast du überhaupt gerade einmal an 10% der Möglichkeiten gekratzt.
Matthias182
Matthias182 26.01.2021 um 13:36:56 Uhr
Goto Top
Mir erschien der MicroTik eher auf versierte Anwender abzuzielen. Es scheint mir, als könnte ich da mehr Fehler machen als bei den simplen GUI's die ich bis jetzt kenne.

Den 926er habe ich mir mal auf die schnelle angeschaut. Was ist der Mehrwert gegenüber einem RV260 (oder so ähnlich)? Zumindest ist der Preis in etwa der doppelte. Ich befürchte, dass die die Features des 926er nicht ausnutzen werde.

Beim Ubiquiti ist es leider der Controller den ich "nett" finde. Die Nachteile proprietärer Produkte sind mir schon bewusst, gerade bei fehlendem CLI.
aqui
aqui 26.01.2021 aktualisiert um 13:48:51 Uhr
Goto Top
Mmmhhh, du redest mit viel Konjunktiv und "scheinen" von einer Funktion die hochversierte Kenntnisse der TCP/IP Kommunikation erfordern und dann von einer billigen Consumer Box mit Klicki Bunti Interface. So ala mit dem Tretroller an der Formel 1 teilnehmen.
Etwas widersprüchlich in einem Administrator Forum... Welche Erwartungshaltung an zielführende Antworten zu dem Thema hast du denn ?
Matthias182
Matthias182 26.01.2021 um 14:18:25 Uhr
Goto Top
Ich lese hier im Forum bzgl. MicroTik immer wieder Aussagen wie "steile Lernkurve" oder "nicht so einfach und leicht zu implementieren". Das erzeugt zumindest erstmal eine gewisse Zurückhaltung bei mir. Welche andere Reaktion würdest du darauf sonst erwarten?

Natürlich wird alles einfacher, wenn man sich damit auseinandersetzt.

Ich suche etwas, dass für mich einfach zu nutzen ist (im Zweifel mit Hilfe aus dem Forum). Außerdem sollte es nicht über das Ziel hinausschießen. Wir sprechen hier immer noch über ein Heimnetz, auch wenn es sicher bereits über den Standard vieler anderer hinausgeht.
aqui
aqui 26.01.2021 aktualisiert um 14:35:51 Uhr
Goto Top
Na ja was "steil" ist und was nicht ist ja recht relativ und immer nur von der Betrachtungsweise desjenigen abhängig der das sagt. Sinnvoll für dich wäre es ja dann einmal sich einen 20_Euro_Mikrotik vom Taschengeld zu leisten um den Horizont zu erweitern, zu lernen und die "Steilheit" einmal rein objektiv und nur aus deiner Sicht zu beurteilen.
Das Matterhorn ist für einen von der Insel Borkum sicher sehr sehr steil. Für einen Schweizer der schon 3mal oben war sicher nicht ganz so "steil" und Reinhold Messmer würde nur schmunzeln.
Deshalb ist es auch so schwer deine einfach einzuordnenden QoS Anspüche an dich, deine Applikationen und besonders deine Hardware richtig zu verstehen.
Matthias182
Matthias182 26.01.2021 um 15:42:32 Uhr
Goto Top
Ich überlege mir das Mal. Was wäre denn das equivalent zu deinem Vorschlag mit Gigabit Ports?

Magst du trotzdem etwas zum Vergleich Cisco 926er und RV260 oder auch RV3xx sagen?
aqui
aqui 26.01.2021 um 15:46:53 Uhr
Goto Top
Sieh dir die Datenblätter an die sprechen für sich:
https://www.cisco.com/c/en/us/products/collateral/routers/rv260-vpn-rout ...
https://www.cisco.com/c/en/us/products/collateral/routers/900-series-int ...
Die RV300er sind DUAL WAN Router haben also 2 WAN Ports für Failover und Load Balancing.
Generell sind die RVs die SoHo Consumer Schiene und der 900er ist ein Premium Router mit IOS.
Matthias182
Matthias182 28.01.2021 um 09:01:51 Uhr
Goto Top
Ich habe jetzt die Zeit mal genutzt um noch etwas beiden Routern zu recherchieren und zu überlegen. Der wesentliche Grund für den Tausch des Routers ist der Durchsatz und die Hoffnung, dass dieser sich grundsätzlich optimieren lässt. Basierend auf den Daten scheint der Draytek nicht den Durchsatz zu schaffen, den mein Anschluss bietet.

Ich habe jetzt mal einen MikroTik RB4011 bestellt. Warum das? Es hat mich sehr angesprochen das MikroTik zu den einzelnen Modellen sehr detaillierte Informationen zum getesteten Durchsatz liefert. Untergliedert nach Filterregeln und Paketgröße. Das habe ich als sehr transparent empfunden. Bei den Cisco RV Geräten konnte ich dazu nur sehr allgemeine Aussagen (nach IMIX) finden. Außerdem wollte ich Gerät im Preisbereich des RV260 und nicht wesentlich teurer. Auch da passte der MikroTik rein.

Ich habe immer noch etwas Bedenken bei der Konfiguration. Gerade nach dem Lesen der ausführlichen Beschreibung hier im Forum habe ich noch Fragezeichen. Sobald das Gerät hier ist, werde ich das dann nochmal intensiv durcharbeiten. Ich hoffe dann, dass ihr mich nicht ein wenig an die Hand nehmt und mir dabei helft.

Ich hoffe jetzt mal, dass ich da keine allzu schlechte Wahl getroffen habe.
aqui
aqui 28.01.2021 um 10:06:04 Uhr
Goto Top
Hast du nicht. Die Performancedaten sprechen ja für sich.
Kannst du die Fragezeichen ggf. etwas präzisieren die dir Bedenken bereiten ? Vergiss nicht das das ein semiprofessionelles Gerät ist was weniger auf dem Niveau eines FritzBox Klicki Bunti Interfaces liegt.
Als Anfänger ist es deshalb besser du verwendest für die ersten Schritte das grafische WinBox Tool für das Setup. Die hiesigen Tutorials und MT Online Dokus geben aber immer eine gute Starthilfe.
Matthias182
Matthias182 28.01.2021 um 13:47:28 Uhr
Goto Top
Ich versuche mal die Punkte zu nennen, mit denen ich bisher keine Berührung hatte. Ich kann zwar die Punkte einfach gemäß den Bildern erzeugen, aber verstehen tue ich das nicht.

1. Default Route
2. Statische VLAN IP Routen
3. Ports der Bridge zuweisen (das Konstrukt der Bridge verstehe ich noch gar nicht)
aqui
aqui 28.01.2021 um 13:50:21 Uhr
Goto Top
Hier werden sie geholfen:
Routing Grundlagen:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
VLAN Grundlagen:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
VLAN Bridging Grundlagen Mikrotik:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Das Rüstzeug sollte alle deine Bedenken zerstreuen. face-wink
Matthias182
Matthias182 30.01.2021 um 21:13:31 Uhr
Goto Top
So, der MikroTik steht jetzt bei mir auf dem Tisch und ich arbeite die ganzen Tutorials durch. Jetzt stocke ich schon bei einem sehr generellen Punkt.

Ich habe als Anschluss FTTH, der mit dem Endgerät verbunden Port muss per DCHP eine IP Adresse beziehen. Wie kann ich ihn dazu bewegen? Die zweite darauf aufbauende Frage. Der MikroTik unterstützt an Port 1 PoE. Ich würde diesen Port gerne als Switch Uplink nutzen, damit der Switch den Router mit Strom versorgt. Kann ich daher einen anderen Port nutzen, um ihn mit dem FTTP Endgerät zu verbinden oder geht das in jedem Fall nur am Port 1?
aqui
aqui 31.01.2021 aktualisiert um 11:45:56 Uhr
Goto Top
Wie kann ich ihn dazu bewegen?
Ganz einfach...
IP --> DHCP Client --> Interface auswählen
Fertisch !
Etwas Handbuch lesen sollte doch drin sein, oder ? 😉
https://wiki.mikrotik.com/wiki/Manual:IP/DHCP_Client
oder am Beispielk Internet Zugang hier ab 4:00
https://www.youtube.com/watch?v=O88Zn-5urJs
Matthias182
Matthias182 31.01.2021 um 15:26:58 Uhr
Goto Top
Ich habe es jetzt glaube ich geschafft, dass alles wieder funktioniert wie gewünscht oder zumindest wie bisher. Ich habe aber noch etwas Schwierigkeiten das Setup in Hinblick auf die Bridge zu verstehen (auch wenn ich es geschafft habe es zu konfigurieren). Warum nutze ich die Bridge. Ich könnte doch auch die VLAN's direkt an den Trunk-Port binden? Was ist der Vorteil der Bridge.

Wie steuere ich nun mit der Bridge das Routing zwischen den Netzen? Ich weiß, dass es in den Tutorials steht, aber ich kann es dort nicht so rauslesen, dass ich es verstehe. Muss ich dafür eine Regel in der Firewall definieren? Mal ein Beispiel:

Ich habe eine VoIP Funk-Basis im VLAN 30 mit der UP 192.168.30.10. Ich möchte nun von meinen Rechner aus dem VLAN 10 (IP per DHCP) auf die Basis zugreifen, um diese zu konfigurieren. Derzeit funktioniert das nicht. Also muss bei meiner Konfig noch etwas fehlen.
aqui
aqui 31.01.2021 um 15:35:39 Uhr
Goto Top
Ich könnte doch auch die VLAN's direkt an den Trunk-Port binden?
Das ist richtig.
Was ist der Vorteil der Bridge.
Einen Vorteil gibt es nicht, es ist vielmehr abhängig von der Anwendung. Sofern man auch mehrere Layer 2 Access Ports in den VLANs am Gerät benötigt ist eine Bridge erforderlich. Wenn du nur routen willst dann nicht, dann kann man das auch auf den einzelnen Ports machen ohne Bridge.
Wie steuere ich nun mit der Bridge das Routing zwischen den Netzen?
Über die VLAN IP Interfaces. Siehe hier.
Die VLAN IP Adressen sind quasi die Interface "Beine" des Routers der zw. den VLANs routet.
Muss ich dafür eine Regel in der Firewall definieren?
Nein, natürlich nicht, denn dort wird einfach geroutet. Firewall regeln musst du expliziert konfigurieren. Per se ist der MT primär ein Router.
Derzeit funktioniert das nicht.
Kannst du denn mit dem VLAN 10 PC die VLAN 30 IP 192.168.30.10 des Mikrotik pingen ?
Vermutlich ist deine "VoIP Funk Basis" gar nicht in VLAN 30 oder ihr fehlt das Gateway auf die MT IP !
Matthias182
Matthias182 31.01.2021 um 15:43:25 Uhr
Goto Top
Ok, die Bridge ist also immer das Verbindungsstück. Wenn ich also ein Netz separieren will, muss ich es aus der Bridge entfernen. Richtig? Wenn ja, dann verstehe ich mein Problem mit der VoIP Basis aber noch weniger.

Ich möchte mein VoIP netz von den anderen Netzen trennen. Benötige aber für die Konfiguration Zugriff auf die Geräte. In diesem Fall die Funk-Basis. Wie lässt sich das lösen?
aqui
aqui 31.01.2021 um 15:46:48 Uhr
Goto Top
Wenn ich also ein Netz separieren will, muss ich es aus der Bridge entfernen. Richtig?
Nein, nicht ganz.
Es reicht wenn du ihm einfach das Layer 3 Interface also das VLAN Interface mit der IP wegnimmst. Dann ist ein Routing logischerweise unmöglich und das VLAN ist dann vollkommen isoliert. face-wink
Mit Layer 3 kannst du wieder völlig transparent routen zwischen ALLEN VLANs. Willst du das reglementieren dann musst du das in der Firewall konfigurieren.
Hier findest du mal ein kurzes Beispiel wie das geht:
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
Matthias182
Matthias182 31.01.2021 um 15:55:46 Uhr
Goto Top
Was ist denn da dann der sinnvollere Weg? Ist es besser das VoIP Netz komplett zu isolieren oder über geeignete FW Regeln den Zugriff zu blockieren? Welche Konsequenzen hat das eine oder das andere?

Dann noch zum Problem mit der Funk-Basis. Ich kann die IP des Routers im VLAN 30 anpingen. Da mein Rechner im VLAN 10 ist funktioniert das Routing also. Damit liegst du vermutlich richtig, dass die Basis nicht im VLAN 30 ist. Am Switch ist der Port der Funk-Basis untagged VLAN 30. Und der Trunk-Port zum MT übergibt das VLAN 30 tagged. Kann ich am MikroTik irgendwo sehen, in welchem VLAN die Basis gelandet ist?
aqui
aqui 31.01.2021 aktualisiert um 16:43:37 Uhr
Goto Top
Na ja wenn du es komplett isolierst kannst du, wie du selber weisst, nicht nachdraussen telefonieren. Quasi ist dann nur Telefonie zw. den Nebenstellen möglich. Wenn das ok für dich ist geht das.
Ich kann die IP des Routers im VLAN 30 anpingen.
Perfekt, zeigt das dein Routing richtig ist !
dass die Basis nicht im VLAN 30 ist.
Kannst du ja leicht checken indem du mal das IP Setting dort abfragst. Die Basis sollte natürlich eine lokale IP ala 192.168.30.x haben und als Gateway IP die 192.168.30.10.
in welchem VLAN die Basis gelandet ist?
Ja, kannst du natürlich wenn du die VLAN 30 Client IPs über den bordeigenen DHCP Server bedienst. Dann kannst du in IP --> DHCP-Server --> Leases sehen welche IP die Basis bekommen hat im 30er VLAN.
Matthias182
Matthias182 31.01.2021 aktualisiert um 19:43:08 Uhr
Goto Top
Ich hatte dort ursprünglich eine feste IP vergeben, damit ich den Zugriff leichter habe. Habe dies Basis jetzt mal auf DHCP umgestellt. Ich kann sehen, dass eine IP gezogen wird. Das Gateway kann ich nicht prüfen, weil ich die Basis so nicht erreiche. Der Ping auf die IP funktioniert auch nicht.

(Die 192.168.30.10 war die feste IP der Basis. Das Gateway ist dort die 192.168.30.1)

Ich finde im Moment einfach die Ursache nicht. Es ist mir auch aufgefallen, dass die Basis keine Verbindung zum Anbieter bekommt. Verschiebe ich die Basis am Switch in das VLAN 10, klappt alles.

Ich habe dann mal in der Firewall alle Regeln deaktiviert. Auch dann bekommt die Basis keine Verbindung und ich kann sie nicht erreichen.
aqui
aqui 01.02.2021 um 10:17:43 Uhr
Goto Top
Das Gateway kann ich nicht prüfen, weil ich die Basis so nicht erreiche.
Schon mal dran gedacht das Ping Tool des Mikrotik zu benutzen ??
Dort kannst du immer in den Advanced Settings auch eine Absender IP definieren !
Wenn du als Absender IP dann die VLAN 30 IP .30.1 dort definierst und dann die Basis mit der .30.10 pingst auf ihre IP Adresse (egal ob statisch oder DHCP) sollte das klappen.
Dann setzt du die Absender IP einmal auf die VLAN 10 IP des Mikrotik. Wenn die Basis ein Gateway konfiguriert hat oder sich per DHCP gezogen hat, dann sollte sie auch sauber auf den Ping antworten. Wenn sie kein Gateway hat scheitert das logischerweise.
Du kannst das auch ganz einfach mal mit einem PC querchecken mit genau den Schritten von oben ! So kannst du die VLAN 30 IP Connectivity doch sauber verifizieren.
Kommt man doich eigentlich auch ganz von selber drauf... face-wink
Es ist mir auch aufgefallen, dass die Basis keine Verbindung zum Anbieter bekommt.
Da stimmt dann wohl grundsätzlich etwas nicht mit deiner VLAN 30 IP Adressierung !!
Warum nimmst du nicht einfach einen Test PC ins VLAN 30 und checkst dort umfassend einmal die IP Adressierung, Gateway und auch DNS !!! (ipconfig -all bei Winblows).
Ping, Traceroute und nslookup sind doch wie immer deine besten Freunde hier.
Wenn das mit dem Test PC sauber funktioniert wird es das auch mit allen anderen Endgeräten im VLAN 30.
Auch auf solche einfachen Troubleshooting Dinge kommt man doch auch von selber...
Matthias182
Matthias182 03.02.2021 um 08:41:33 Uhr
Goto Top
Jetzt ist es mir endlich gelungen das Problem mit den VoIP Basis zu lösen. Hatte tatsächlich einen Zahlendreher in der IP des Netzes.

Jetzt habe ich dann auch anfangen mich mit der Firewall und QoS zu befassen und habe dazu jetzt Fragen. Erstmal im generellen. Ich habe diese Regeln in der Firewall definiert und hätte gerne gewusst, ob ich damit zu grob bin oder ob ich damit ein gutes Maß gefunden habe, gerade was die Sicherheit nach draußen angeht:

2021-02-03 08_38_44-start

Dann habe ich damit begonnen in Mangle meinen Datenverkehr für Zoom, Teams, RTP und SIP zu markieren. Das ist mir soweit auch gelungen, außer bei den RTP Verbindungen. Da reichen meine Parameter anscheinend nicht aus. Zumindest sehe ich nicht, dass über diese Regel Pakete erfasst werden. Könnt ihr mir da einen Tipp geben:

2021-02-03 08_38_44-start
2021-02-03 08_41_02-start