Konfiguration Dual Router L-ER6020 mit mehreren Fritzboxen und VOIP
Hallo zusammen,
da ich leider nicht aus meinem alten Vertrag raus komme, habe ich im Moment 2 ISPs , einmal
DSL mit 8 Mbit und dyn IP und
Vdsl mit 25 mbit und fester IP.
Meine Idee ist mit Loadbalancing die gesamte Geschwindigkeit zu nutzen.
Bei der Recherche bin ich auf einige Stolpersteine gestoßen bei denen ich Hilfe brauche.
1.) Fritzbox als modem
2.) VOIP in diesem Fall
Habe mir folgendes Szenario überlegt:
Ext. Dyn IP Ext. Fix IP
FritzBox-A FritzBox-B
192.168.2.xx 192.168.178.xx
Dual-WAN-Router
TL-ER6020
192.168.0.xx
FritzBox-C (wlan)
--
FritzBox-A und/oder FritzBox-B müssen normal als Router konfiguriert werden um Voip zu ermöglichen
Der TL-ER6020 macht Load balancing der beiden Eingangsnetze und routet aufs interne Netz
Ist der Ansatz so richtig oder habe ich bereits her Denkfehler ?
Danke für Eure hilfe.
da ich leider nicht aus meinem alten Vertrag raus komme, habe ich im Moment 2 ISPs , einmal
DSL mit 8 Mbit und dyn IP und
Vdsl mit 25 mbit und fester IP.
Meine Idee ist mit Loadbalancing die gesamte Geschwindigkeit zu nutzen.
Bei der Recherche bin ich auf einige Stolpersteine gestoßen bei denen ich Hilfe brauche.
1.) Fritzbox als modem
2.) VOIP in diesem Fall
Habe mir folgendes Szenario überlegt:
Ext. Dyn IP Ext. Fix IP
FritzBox-A FritzBox-B
192.168.2.xx 192.168.178.xx
Dual-WAN-Router
TL-ER6020
192.168.0.xx
FritzBox-C (wlan)
--
FritzBox-A und/oder FritzBox-B müssen normal als Router konfiguriert werden um Voip zu ermöglichen
Der TL-ER6020 macht Load balancing der beiden Eingangsnetze und routet aufs interne Netz
Ist der Ansatz so richtig oder habe ich bereits her Denkfehler ?
Danke für Eure hilfe.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 584539
Url: https://administrator.de/contentid/584539
Ausgedruckt am: 21.11.2024 um 21:11 Uhr
21 Kommentare
Neuester Kommentar
Der Ansatz ist so richtig und ein Dual WAN Balancing Router ist der richtige Weg.
Einen fatalen (Anfänger) Denkfehler machst du allerdings in puncto VoIP vermutlich in Unkenntniss der Materie. VoIP ist logischerweise niemals fest an eine FritzBox Hardware gebunden ! Eine FritzBox ist kein MUSS.
Du kannst auch im internen LAN einen stinknormalen VoIP Konverter nutzen wie z.B. einen Cisco SPA112:
https://www.reichelt.de/voip-telefonadapter-schnurgebunden-2-ports-cisco ...
und damit mit normalen analogen Telefonen und Fax arbeiten.
Alternativ direkte VoIP Telefone im lokalen Netz wie z.B.:
https://www.amazon.de/dp/B075YYLVJF/ref=sr_1_5?__mk_de_DE=AMAZON&cri ...
oder mit Schnur:
https://www.amazon.de/Grandstream-GXP1625-HD-PoE-Telefon-Schwarz/dp/B00V ...
Oder bei mehreren Telefonen eine VoIP Anlage wie z.B. eine Auerswald VoIP 4000
All das erfordert keinerlei FritzBox und kann man auch so stinknormal für die Telefonie einzeln oder in freier Kombination im lokalen LAN benutzen.
Die FritzBox braucht man nur wenn man zwingend auch deren integrierte Telefon Funktion nutzen möchte oder muss. Erforderlich ist das aber nicht !
Einen fatalen (Anfänger) Denkfehler machst du allerdings in puncto VoIP vermutlich in Unkenntniss der Materie. VoIP ist logischerweise niemals fest an eine FritzBox Hardware gebunden ! Eine FritzBox ist kein MUSS.
Du kannst auch im internen LAN einen stinknormalen VoIP Konverter nutzen wie z.B. einen Cisco SPA112:
https://www.reichelt.de/voip-telefonadapter-schnurgebunden-2-ports-cisco ...
und damit mit normalen analogen Telefonen und Fax arbeiten.
Alternativ direkte VoIP Telefone im lokalen Netz wie z.B.:
https://www.amazon.de/dp/B075YYLVJF/ref=sr_1_5?__mk_de_DE=AMAZON&cri ...
oder mit Schnur:
https://www.amazon.de/Grandstream-GXP1625-HD-PoE-Telefon-Schwarz/dp/B00V ...
Oder bei mehreren Telefonen eine VoIP Anlage wie z.B. eine Auerswald VoIP 4000
All das erfordert keinerlei FritzBox und kann man auch so stinknormal für die Telefonie einzeln oder in freier Kombination im lokalen LAN benutzen.
Die FritzBox braucht man nur wenn man zwingend auch deren integrierte Telefon Funktion nutzen möchte oder muss. Erforderlich ist das aber nicht !
Du hast das oben schon genau richtig geschildert die WAN 1 und 2 Transfernetze entsprechen den lokalen LAN IPs der angeschlossenen Router. Du hast da ja dann eine simples Router Kaskade mit doppeltem NAT. Technisch nicht so dolle aber ein gangbarer Weg.
Die Adressierung ist recht simpel (alles 24 Bit Prefixe) und entspricht deinem Vorgehen:
https://de.wikipedia.org/wiki/Private_IP-Adresse#Private_Adressbereiche
bietet ja reichhaltig Auswahl und wenn man nacher mit VPN arbeitet ist eine halbwegs einzigartige IP Netzadresse eh Pflicht !
Alles also kein Hexenwerk sondern simplester Standard...!
Die Adressierung ist recht simpel (alles 24 Bit Prefixe) und entspricht deinem Vorgehen:
- WAN Port 1: 192.168.2.1 auf FritzBox1 LAN 192.168.2.254 (DHCP aus)
- WAN Port 1 Default Gateway = 192.168.2.254 (DHCP aus)
- WAN Port 2: 192.168.178.1 auf FritzBox2 LAN 192.168.178.254
- WAN Port 2 Default Gateway = 192.168.178.254
- Lokales LAN des Dual WAN Balancing Routers darf NICHT die .2.0 und die .178.0 haben.
https://de.wikipedia.org/wiki/Private_IP-Adresse#Private_Adressbereiche
bietet ja reichhaltig Auswahl und wenn man nacher mit VPN arbeitet ist eine halbwegs einzigartige IP Netzadresse eh Pflicht !
Alles also kein Hexenwerk sondern simplester Standard...!
Muss mich entscheiden, welche Fritzbox (welcher ISP) zb. den port 564456 weiterleitet und dann im L-ER6020 durchgeschaltet wird, oder ?
Richtig !Im L-ER6020 gibt es Firewall Module zum konfigurieren. Macht das Sinn ?
Schwer zu beantworten, da es ja von deinen eigenen Security Anforderungen abhängt die wir natürlich nicht kennen... Kann man machen muss man aber nicht. Du hast ja überall schon immer die FritzBox Firewalls davor. Eigentlich reicht dann eine Firewall.Wenn allerdings die FritzBox Provider Systeme sind mit aktiver TR069 Schnüffelfunktion, dann solltest du die besser aktivieren. Its your own choice...
- 2.1 = Netz spezifisches NAT. Vermutlich für dich kein Thema
- 2.2 = Statisches 1:1 NAT. Vermutlich für dich kein Thema
- 2.3 = Virtuelle Server. = Damit generiert die FW Host Adressen auf die sie aktiv per ARP antworten. Vermutlich für dich kein Thema und braucht man nur wenn man ein öffentliches Subnetz hat.
- 2.4 = Port Triggering öffnet Port Forwarding für bestimmte Ports. Muss man wissen wenn man sowas will. Normal sollte man immer von remote geschützt über ein VPN arbeiten und kein PFW verwenden.
- 2.5 = Nur relevant wenn du eine DMZ (Demilitarisierte Zone) betreibst.
- 2.6 = Application Layer Gateway. Wichtig und essentiell wenn man Voice und andere nicht NAT bare Protokolle verwendet. Ein ALG kann diese intelligent behandeln da es eben in den Layer 5 und höher sieht.
ein wesentlicher Punkt ist auch die Konfig des Netztyps
Bei Router Verbindungen sollte man immer wenn irgend möglich statisch adressieren !! Für dich in einer simplen Router Kaskade gilt dann also nur der Punkt Static IP. Den gesamten Rest kannst du vergessenMuss ich einfach Static IP nehmen und die x.x.x.1 er eintragen ?
Richtig !! Siehe Adresskonzept oben !!! ??Static WAN Port 1 IP: 192.168.2.1 /24 ==> FritzBox1 LAN IP 192.168.2.254 /24 (DHCP aus)
WAN Port 1 Default Gateway = 192.168.2.254 (DHCP aus)
Static WAN Port 2 IP: 192.168.178.1 /24 ==> FritzBox2 LAN IP 192.168.178.254 /24 (DHCP aus)
WAN Port 2 Default Gateway = 192.168.178.254
Fertisch !
Dyndns. Sollte der in den Fritzboxen oder dem L-ER6020 gemacht werden ?
Nachdenken... !Die FritzBoxen halten immer deine öffentliche Provider IP am WAN/DSL Port für den Zugang von remote ! Also müssen auch immer HIER die DDNS Clients in den FBs laufen. Logisch !
Welche vor und Nachteile hätte das?
Nachteile keine. Im Gegenteil.Dadurch entfällt das doppelte NAT und doppelte Firewall. Die Performance ist also besser weill dann quasi das Internet direkt am ER6020 terminiert ist.
Predigen wir hier gefühlt 3mal am Tag das man technisch gesehen immer besser KEINE Kaskaden verwendet sondern reine Modems (ohne Routing) und direkt terminiert.
aber es wird nicht richtig geroutet und man kommt auch nicht aufs web Interface
Auch nicht wenn du dich mit deinem Web Client direkt im lokalen LAN der FB befindest und dann dort auf die .254 zugreifst. ?? Das wäre dann sehr ungewöhnlich ?!Wenn du aus einem Fremdnetz auf die .254 zugreifstz hast du sehr wahrscheinlich die statische Route dazu in der FB vergessen sofern der kaskadierte Router KEIN NAT ( IP Adress Translation) aktiviert hat ?!
Wenn du also vom lokalen LAN des ER6020 zugreifst ist es essentiell wichtig zu wissen ob dort NAT am WAN Port gemacht wird (wovon mal sicher auszugehen ist !) UND wie die dortigen Firewall Einstellungen sind !
Oft werden dort RFC1918 IP Netze geblockt was dann das Erreichen davor kaskadierter Router unmöglich macht. Das musst du am besten mal mit einem Wireshark Trace checken um sicher zu gehen !
Auf so ein Fehler muß man erst mal kommen.
Da solltest du dann aber dringenst mal einen Bug Report bei AVM aufmachen ! Das wäre ja ein recht gravierender Fehler !Oder kann es sein, das bei dir die .254 immer noch Teil des DHCP Adress Pools der FB gewesen ist ? DHCP solltest diesen Test sicherheitshalber besser deaktivieren !
und ich mach mir keinen Kopf mehr darum.
Gut, wenn's mit der .253 rennt musst du das ja auch nicht ! Danke nochmal für den Support
Immer gerne. Port Weiterleitung zu einem Gerät:
Da du ja jetzt mit einer (oder besser gesagt zwei) Router Kaskaden arbeitest musst du das PFW logischerweise auch 2mal machen.FritzBox1 WAN and ER6020 WAN1 IP die im FritzBox1 LAN liegt.
FritzBox2 WAN and ER6020 WAN2 IP die im FritzBox2 LAN liegt.
Je nachdem über welchen Provider du forwarden willst.
Sehr sehr ungewöhnlich das der ER6020 kein Port Forwarding kann. Normalerweise kann das jeder Baumarkt Router von der Stange. Kann man fast nicht gluaben das dem dieses Feature fehlt ?!
Zumal auch das Handbuch:
https://static.tp-link.com/2018/201810/20181031/1910012491_TL-ER6120ER51 ...
Auf Seite 68 (Kapitel 2.3) genau das Gegenteil sagt !! Die Chinesen nennen es nur "virtual Server".
Kann ich, macht es Sinn und wenn wie, eine passende Static route einrichten ?
Nein, das ist ja völliger Quatsch ! Denke mal bitte selber etwas nach....Der ER6020 macht doch an beiden WAN Interfaces NAT. Er übersetzt also sämtlichen Traffic immer auf die beiden WAN IP Adressen als Absender Adressen.
Die FritzBox "denkt" daher logischerweise immer das der Traffic aus ihrem jeweiligen lokalen LAN Segment kommt. Sie "sieht" also niemals andere Absender IP. Was sollten also statische Routen da für einen Sinn haben ?? Vergiss also den Unsinn.
Was du vermutlich falsch gemacht hast ist das du eine Balancing Regel für die Management IP Adressen der FBs vergessen hast.
Leider machst du keinerlei Angaben zu deiner Balancing Policy und wir können hioer nur im freien Fall raten.
Was du da aber machen musst ist eine feste, statische Balancing Regel einzurichten, das die Management IP von FB1 immer über WAN1 geht und die von FB2 immer über WAN2.
Wahrscheinlich blöde frage... Wie bekomme ich auf den Schirm ?
Ja, die ist in der Tat etwas blöd.... Guckst du hier:Netzwerk Management Server mit Raspberry Pi
Oder entsprechende freie Syslog Software von Winblows benutzen:
https://www.solarwinds.com/de/free-tools/kiwi-free-syslog-server
https://mikrotik.com/archive --> "MT Syslog Daemon"
https://www.draytek.com/products/utility/ --> "Syslog Utility"
Such dir das Schönste raus...
Habe noch gar keine Balancing Regel. Keine Ahnung wie das funktionieren soll.
Kauft einen Dual WAN Balancing Router und hat keine Balancing Regel. Ist wie ein Auto kaufen, Madame steigt ein zur Probefahrt und du hast nicht getankt. Muss man sicher nicht weiter kommentieren... https://static.tp-link.com/2018/201810/20181031/1910012491_TL-ER6120ER51 ...
Kapitel 7.2, Seite 84
Lesen und verstehen...!
Normal ist bei allen billigen Chinesen Balancing Routern wie deinem eine simple Round Robin Policy im Default aktiv. Erste Session da, zweite da, erste wieder da usw. usw.
Das ist nur blöd wenn man unterschiedliche Bandbreiten hat wo man lieber 2 da, 1 da, 2 wieder da... usw. verteilen will oder wenn man bestimmte Dienste fest auf bestimme Ports haben will. Z.B. Email soll nur über WAN 1 aber der Rest über WAN 2 usw.
Weiß nicht welche Regeln ich da noch brauche.
Solltest du aber denn DU selber bist doch der Admin und nur DU selber und kein anderer weisst was in deinem Netzwerk abgehen soll und was nicht.Ja ich hab ein Auto gekauft und kann nicht fahren ;)
Es liegt aber nicht am Auto das du nicht fahren kannst ! Mir geht es nur darum, die beide Bandbreiten die ich habe zu addieren.
Das ist technisch gar nicht möglich. Was du machst ist immer eine Last Verteilung auf die Links aber deren physische Bandbreite kann man logischerweise niemals ändern.hackt es ja zur Zeit.
Hacken ?? Macht man eigentlich doch nur im Garten oder hats unten am Fußhttps://de.wikipedia.org/wiki/Hacke_(Werkzeug)
https://de.wikipedia.org/wiki/Ferse
Oder meintest du https://www.duden.de/suchen/dudenonline/haken ??
Also ist es nicht so, das man mit der defaultregel automatisch den Traffic nach Bandbereiten Ratio aufteil?
Nein, bei solchen Billigteilen definitiv nicht !Wie sollte das auch gehen. Denke selber mal nach. Der Router hat am WAN Port 2 FritzBoxen dran immer mit fest 100 oder 1000Mbit. Wie sollte er es also raten was aktuell für eine WAN Bandbreite an den FritzBoxen anliegt ?? Die FritzBoxen reden ja nicht mit dem ER und andersrum. Weleche Management oder protokollfunktion sollte das auch machen ??
Wenn dann müsstest du das intern in der Balancing Konfig immer angeben und auch den Mode umschalten. Was du sicher nicht gemacht hast und die Default Konfig nutzt.
Default ist aber immer Round Robin ala erste Session WAN1, zweite WAN2, nächste wieder WAN1... usw usw. Simple Banalverteilung.
"Bandwidth Based Balance Routing" musst du also immer extra customizen.