wusa88
Goto Top

Mikrotik 6.43.8 Interface List Firewall

Hallo Zusammen,

ich habe mein Netzwerk komplett neu aufgebaut und auch meinen Mikrotik mit der momentan aktuellsten Firmware geupdated.

Da ich Kabel Deutschland habe, und den Mikrotik als einzigen Router im Netzwerk verwende, hinter dem Kabel Deutschland Modem der als Bridge Konfiguriert ist, hab ich die Standardkonfiguration von Mikrotik bezüglich der Firewall belassen. Da ich mich hier nicht soo gut auskenne, wurde mir Empfohlen, die Standardkonfiguration zu lassen.

Jetzt zum eigentlichen Problem.
Folgende Firewallregel ist vorhanden. Drop all no coming from LAN
image (2)

Hier meine Bridge1:
image

Und zugehörig, die Interface List:
image (1)

Da die VLANs bereits meiner Bridge1 zugewiesen sind, dachte ich, dass es hier mit der Interface List und der Bridge1 im LAN eigentlich getan sein müsste.

Das ist leider nicht so.. Wenn ich nur Bridge1 in der Interface List hinzufüge, dann wird alles im Netzwerk gedropt.
Füge ich die einzelnen VLANs wie auf dem Bild zu sehen, direkt in die Interface List hinzu, dann funktioniert das Netzwerk wie gewohnt.

Verstehe ich hier etwas nicht, da ja alles bereits der Bridge1 zugewiesen ist?

Danke

Content-Key: 398913

Url: https://administrator.de/contentid/398913

Printed on: April 26, 2024 at 08:04 o'clock

Member: aqui
aqui Jan 21, 2019 updated at 08:54:11 (UTC)
Goto Top
Wahrscheinlich nicht ganz zuende gedacht von dir. face-wink
Die Bridge arbeitet rein nur auf Layer 2 ! Logisch, denn jeder Netzwerker weiß das Bridging einzig nur auf Mac Adressen basiert.
Sie (die Bridge) hat also keinerlei Ahnung von irgendwelchen IP Adressen, da sie rein nur Mac Adressen und VLAN Tags sieht im L2.
Die Firewall ist aber IP Adress ONLY orientiert, arbeitet also rein auf L3 und nur mit IP Adressen.
In sofern ist die Bridge in der Interface List, die dann für die FW gilt, dann irrelevant.
Member: wusa88
wusa88 Jan 21, 2019 at 09:07:21 (UTC)
Goto Top
Verstehe...

Allerdings verstehe ich dann nicht, warum die Standardkonfig funktioniert. Hier ist ja auch nichts anderes.
Alle Ports sind "zusammen"gebridged und im Interface List nur mit Bridge hinterlegt.
Hier ist Plug&Play angesagt, und funktioniert.

Außerdem verstehe ich auch nicht, wenn diese 2 keine Auswirkung aufeinander haben, warum ich gesamte Verbindung verlieren, wenn ich die Interface List lösche.

Vor dem Update auf 6.43.8 war glaube ich 6.42 drauf, hier war die Interface List komplett außen vor.
Member: areanod
areanod Jan 21, 2019 updated at 13:14:11 (UTC)
Goto Top
Hallo,

Ich glaube ich kann da ein bisserl Licht ins Dunkel bringen, denn es herrscht hier ein genereller Denkfehler vor.

Der Grund, warum du die VLANs zur Interface-List hinzufügen musst, damit sie funktionieren ist schlicht und ergreifend der, dass RouterOS die VLANs, egal auf welchem Master-Interface angelegt, als eigene Interfaces definiert.

Wenn du jetzt alle Ethernet Ports in eine Bridge zusammenfasst und auf der Bridge ein VLAN anlegst, dann ist das VLAN nicht automatisch Teil der Bridge (würde das ganze ja auch ad absurdum führen) sondern ein eigenständiges, neues Interface, das du wie jedes andere auch behandeln solltest.

Aqui's Aussage ist zwar im Allgemeinen richtig, im speziellen Fall von RouterOS nicht gültig, da du Pakete in RouterOS auch mit Layer2-Komponenten steuern kannst.


Noch ein zusätzlicher Kommentar zum Aufbau:
Es ist zwar generell möglich VLANs einer Bridge zuzuweisen, ich würde jedoch wirklich nur den Interfaces, welche ein bestimmtest VLAN benötigen, dieses auch zuweisen und dann eigene Bridges für die VLANs bauen. Ist zwar grundsätzlich mehr Aufwand zum Aufbauen, hilft jedoch später bei Fehlerdiagnostik enorm (speziell bei großen Netzwerken).

EDIT NACHTRAG: Mir ist in der Firewall-Regel noch aufgefallen, dass hier nur die Chain "Incoming" gezeigt wird, wenn du eine Firewall Rule bauen willst, in der du verhindern möchtest, dass z.B. Gäste-WLAN auf WLAN-Intern zugreifen können soll musst du die Chain "Forwarding" verwenden. Incoming sind im RouterOS-Sprech (normalerweise) nur die Verbindungen, die direkt auf das Routerboard zugreifen sollen.

GlG
Areanod
Member: aqui
aqui Jan 21, 2019 updated at 13:17:15 (UTC)
Goto Top
und im Interface List nur mit Bridge hinterlegt.
Dort gibt es ein IP Interface mit dem Namen "Bridge". Dort sind in der Standardkonfig alle Interfaces zusammengefasst die in der (L2) Bridge zusammengeführt sind.
Du musst hier also zwischen der Bridge in der Bridge Konfig und dem IP Interface mit dem Namen "Bridge" unterscheiden.
Ggf. mach es da Sinn die Bridge in der Bridge Definition einen anderen namen zu geben wie "vlan-bridge" damit das eindeutiger ist.
hier war die Interface List komplett außen vor.
Nein, nicht wenn du die Default Konfig geladen hast du diese angepasst hast. Die arbeitet mit der Liste der IP Interfaces unter dem Listennamen "LAN" und "WAN".
@areanod
egal auf welchem Master-Interface angelegt, als eigene Interfaces definiert.
Master Interfaces gibt es seit Router OS 6.41 NICHT mehr ! Guckst du hier:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Ganz andere Baustelle also !
Es ist zwar generell möglich VLANs einer Bridge zuzuweisen
Das ist ab 6.41 Pflicht und geht gar nicht mehr anderes !
nur den Interfaces, welche ein bestimmtest VLAN benötigen, dieses auch zuweisen
Das geht auch nicht. Jedenfalls nicht bei Tagged Uplinks die ja Member mehrerer VLANs sind z.B. wenn man einen VLAN Switch tagged anbindet.
Member: areanod
areanod Jan 21, 2019 at 13:17:11 (UTC)
Goto Top
Zitat von @aqui:

@areanod
egal auf welchem Master-Interface angelegt, als eigene Interfaces definiert.
Master Interfaces gibt es seit Router OS 6.41 NICHT mehr ! Guckst du hier:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Ganz andere Baustelle also !

Mit Master-Interface habe ich mich nicht auf das Hardware-Offloading bezogen sondern auf die Beziehung eines VLAN Interfaces zu einem physischen Ethernet-Interface. Man könnte auch sagen Parent-Interface wo das VLAN dann als Child-Interface draufhängt.
Ich werde mich in Zukunft um sorgfältigere Wortwahl bemühen ;)

lG
Member: aqui
aqui Jan 21, 2019 at 13:19:30 (UTC)
Goto Top
Die VLAN Interfaces sind ja immer an die interne Bridge gebunden sofern man mehrere VLANs betreibt und nicht jedem VLAN einen dedizierten Router Port zuweist. OK, dann bräuchte man genau genommen auch kein VLAN.
Ja, seit 6.41. muss man genau überlegen was man schreibt face-wink
Member: areanod
areanod Jan 21, 2019 at 13:28:55 (UTC)
Goto Top
Zitat von @aqui:

Die VLAN Interfaces sind ja immer an die interne Bridge gebunden sofern man mehrere VLANs betreibt und nicht jedem VLAN einen dedizierten Router Port zuweist. OK, dann bräuchte man genau genommen auch kein VLAN.

Wenn man drüber genauer nachdenkt isses eigentlich sehr verwirrend. Durch die Logik, die RouterOS anwendet ist das VLAN-INTERFACE nicht gleichzeitig Teil der Bridge, das VLAN jedoch schon.

Dadurch ist zwar das VLAN auf allen Ports der Bridge grundsätzlich verfügbar, das I/O ins VLAN wird jedoch über das Interface geregelt. Durch diese Besonderheit im Router/OS ist die ursprüngliche Frage bezogen auf die Interface-Lists eigentlich beantwortet.

Ja, seit 6.41. muss man genau überlegen was man schreibt face-wink
face-smile
Member: wusa88
wusa88 Jan 21, 2019, updated at Apr 21, 2022 at 12:48:57 (UTC)
Goto Top
Zitat von @areanod:

Zitat von @aqui:
Wenn man drüber genauer nachdenkt isses eigentlich sehr verwirrend. Durch die Logik, die RouterOS anwendet ist das VLAN-INTERFACE nicht gleichzeitig Teil der Bridge, das VLAN jedoch schon.

Ich denke der Satz hat es mir verständlich gemacht.
Heißt ich muss wie ich es hier bereits gemacht habe, auch belassen.

Für mich ist das wirklich ziemlich verwirrend gewesen.
Ist es vielleicht Sinnvoller, einen Reset durchzuführen, und ohne Konfig zu Reseten? Dann fällt die Interface List weg und es wäre vielleicht Übersichtlicher? Die Firewallregeln, kann ich mir abschreiben, damit ich hier zumindest nach der Standardkonfig geschützt bin?
Member: areanod
areanod Jan 21, 2019 at 13:59:29 (UTC)
Goto Top
Nachdem du geschrieben hast, dass du in RouterOS / Mikrotiks noch nicht so firm bist und dieses Gerät tatsächlich auch im Internet hängt würde ich dir eigentlich raten fürs erste Mal die Standardkonfig zu belassen.

Als Tipp würde ich dir auch noch da lassen, dass du dir überlegst, ob du für dein Setup tatsächlich VLANs benötigst oder ob du dir diese nur gesetzt hast um Netzwerke zu trennen?

Ich glaube zumindest mit dem "WLAN intern" (VLAN70) und dem "WLAN Gast" (VLAN90) hast du zwei VLAN Interfaces angelegt, die du eigentlich gar nicht brauchst.

Wenn du das verkabelte Netzwerk von WLAN intern und WLAN Gast trennen willst müsstest du sie eigentlich nur aus der gemeinsamen Bridge herausnehmen. Du müsstest dann nur darauf achten, dass jedes der drei Interfaces (WLAN intern, WLAN Gast und die Bridge für die Ethernet-Ports) jeweils eigenen DHCP-Server und -Pool haben, eigene IP Adresse auf den jeweiligen Interfaces, usw.
Member: wusa88
wusa88 Jan 21, 2019 at 14:23:22 (UTC)
Goto Top
Zitat von @areanod:
Nachdem du geschrieben hast, dass du in RouterOS / Mikrotiks noch nicht so firm bist und dieses Gerät tatsächlich auch im Internet hängt würde ich dir eigentlich raten fürs erste Mal die Standardkonfig zu belassen.
Das hat mir @aqui auch schon geraten. Daher habe ich es auch so belassen. Bin nur dann über die genannte Hürde gestolpert. Dies kannte ich vorher nicht, da ich die komplette Konfig resetet habe. Da auch bei meinem vorherigen Aufbau noch eine Firtzbox vorm Mikrotik war.

Als Tipp würde ich dir auch noch da lassen, dass du dir überlegst, ob du für dein Setup tatsächlich VLANs benötigst oder ob du dir diese nur gesetzt hast um Netzwerke zu trennen?
Sowohl als auch. Ich denke, dass ich schon brauchen werde.
Ich habe im Dachboden einen cAP AC und nur ein Kabel in den Speicher. Habe einen DGS-1210-24 der VLANs kann.
Daher kann ich im EG und im OG sowohl Intern als auch Extern mein WLAN haben.
Gerade für Gäste. Ich will die nicht in meinem Netz haben.

Wenn du das verkabelte Netzwerk von WLAN intern und WLAN Gast trennen willst müsstest du sie eigentlich nur aus der gemeinsamen Bridge herausnehmen. Du müsstest dann nur darauf achten, dass jedes der drei Interfaces (WLAN intern, WLAN Gast und die Bridge für die Ethernet-Ports) jeweils eigenen DHCP-Server und -Pool haben, eigene IP Adresse auf den jeweiligen Interfaces, usw.
So habe ich es jetzt auch mit VLAN gemacht. VLAN 70 und VLAN 90 haben einen eigenen Pool und einen eigenen DHCP.
Member: areanod
areanod Jan 22, 2019 at 20:37:58 (UTC)
Goto Top
Zitat von @wusa88:

Ich habe im Dachboden einen cAP AC und nur ein Kabel in den Speicher. Habe einen DGS-1210-24 der VLANs kann.
Daher kann ich im EG und im OG sowohl Intern als auch Extern mein WLAN haben.
Gerade für Gäste. Ich will die nicht in meinem Netz haben.

Wenn du dein WLAN mit Mikrotiks realisierst empfehle ich dir mal einen Blick auf CAPsMAN zu werfen. Damit kannst du das WLAN auf allen deinen Mikrotiks zentral auf einem Tik verwalten und ausrollen; ab zwei AccessPoints lohnt es sich schon hier eine Config zu basteln ;)

Dann brauchst du nämlich nicht auch fürs Gäste WLAN und das "interne" WLAN VLANs zu basteln zwischen den AccessPoints.

Ist ein ziemlich geniales Tool, schau's dir mal an; nachdem deine ursprüngliche Frage beantwortet wurde würde ich dich noch bitten diesen Thread auf "gelöst" zu setzen.

lG
Areanod
Member: wusa88
wusa88 Jan 23, 2019 at 18:49:39 (UTC)
Goto Top
Zitat von @areanod:
Wenn du dein WLAN mit Mikrotiks realisierst empfehle ich dir mal einen Blick auf CAPsMAN zu werfen. Damit kannst du das WLAN auf allen deinen Mikrotiks zentral auf einem Tik verwalten und ausrollen; ab zwei AccessPoints lohnt es sich schon hier eine Config zu basteln ;)
Das werde ich mir gerne ansehen. Momentan versuche ich mich noch mit der Konfiguration wie es mit der Fritzbox funktioniert hat.... Nur halt jetzt ohne.

Dann brauchst du nämlich nicht auch fürs Gäste WLAN und das "interne" WLAN VLANs zu basteln zwischen den AccessPoints.
Das wäre eine super Lösung. Ich habe VLAN auch nur wegen dem AP im Dachboden.
Natürlich wollte ich mich auch mit VLANs probieren. Wie das alles funktioniert.
Wenn alles mal läuft, dann baue ich gerne nochmal um.


Zitat von @areanod:
EDIT NACHTRAG: Mir ist in der Firewall-Regel noch aufgefallen, dass hier nur die Chain "Incoming" gezeigt wird, wenn du eine Firewall Rule bauen willst, in der du verhindern möchtest, dass z.B. Gäste-WLAN auf WLAN-Intern zugreifen können soll musst du die Chain "Forwarding" verwenden. Incoming sind im RouterOS-Sprech (normalerweise) nur die Verbindungen, die direkt auf das Routerboard zugreifen sollen.
Hierzu habe ich noch eine Frage.
Meine Konfig läuft momentan eigentlich. Bekomme in den VLANs vom DHCP eine IP zugewiesen und habe eine Verbindung ins Internet.
Problem ist jetzt nur, ich kann unter den VLANs pingen. Das will ich eigentlich vermeiden. Kannst du mir die genaue Regel sagen, welche das ganze erlaubt / verbietet?
Member: aqui
aqui Jan 24, 2019 updated at 10:56:11 (UTC)
Goto Top
auch nur wegen dem AP im Dachboden.
Autsch, der Dativ ist dem Genitiv sein Tod ! face-wink
mit VLANs probieren. Wie das alles funktioniert.
Halte dich doch ganz einfach an das MT VLAN Tutorial hier im Forum. Dort ist doch explizit beschrieben wie es geht mit der WLAN Anbindung:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Problem ist jetzt nur, ich kann unter den VLANs pingen. Das will ich eigentlich vermeiden
Dann erstellst du ganz einfach eine Access Liste in der Chain Forwarding in der du global das ICMP Protokoll (Ping, Traceroute) blockst. add chain=forward, protocol=icmp, action = drop
Dann ist es aus mit dem Ping.
Guckst du auch hier:
https://www.youtube.com/watch?v=3NBtrZxctbA
Member: wusa88
wusa88 Jan 24, 2019 updated at 11:51:17 (UTC)
Goto Top
Zitat von @aqui:
Autsch, der Dativ ist dem Genitiv sein Tod ! face-wink
face-wink
Halte dich doch ganz einfach an das MT VLAN Tutorial hier im Forum. Dort ist doch explizit beschrieben wie es geht mit der WLAN Anbindung:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Das habe ich natürlich gemacht und es läuft auch soweit schon.

Dann erstellst du ganz einfach eine Access Liste in der Chain Forwarding in der du global das ICMP Protokoll (Ping, Traceroute) blockst. add chain=forward, protocol=icmp, action = drop
Dann ist es aus mit dem Ping.
Ist hier dann nur der Ping aus, oder auch jeglicher Zugriff?
Ich kann vom Gast WLAN zum Beispiel auf ein Geräte im "normalen" Lan zugreifen. Also sollte nicht nur der Ping aus sein, sondern jeglicher Zugriff von den VLANs untereinander.
Kann das leider heute Abend erst testen, daher die Frage im vorhinein.
Youtube kann ich leider momentan nicht ansehen, hole ich aber heute Abend nach!
Member: aqui
aqui Jan 24, 2019 at 11:57:55 (UTC)
Goto Top
Ist hier dann nur der Ping aus, oder auch jeglicher Zugriff?
Die Frage kannst du dir doch selber beantworten !
Wenn dort nur protocol=icmp steht wirkt sich das logischerweise nur auf Ping aus !
Du kannst ja noch spezifischer werden und mit der Destination IP rumspielen. Wenn du hier eine Netzadresse einträgst kannst du es auch nur zu bestimmten Netzen blocken.
Ohne Adressen wird es für alle Netze geblockt. Eben auch fürs Internet.
Immer nachdenken WIE sich IP Pakete bewegen im Netzwerk ! face-wink
Dort DENYst du dann natürlich alles was die RFC 1918 IPs betrifft oder trägst explizit deine lokalen LAN Segmente da ein. Wenn du keine Protokolle spezifizierst wird ALLES in diese Netze blockiert....wie es sein sollte.
Zudem solltest du am Gast VLAN auch noch ein ICMP Block auf die chain=INBOUND legen, denn das ist alles was direkt an den MT geht.
So können Gäste auch den MT nicht pingen.
Im Gast Segment solltest du auch logischerweise die MT eigenen Dienste abschlaten wie WinBox, HTTP usw. das dir keiner der Gäste am MT selber rumfummelt !!
Guckst du auch hier:
https://wiki.mikrotik.com/wiki/Manual:Securing_Your_Router
https://www.manitonetworks.com/networking/2017/7/25/mikrotik-router-hard ...