118080
Goto Top

Mikrotik - Clients haben keinen Internet Zugang

Moin face-smile

Erstmal ein paar Fakten:
Modell: Mikrotik RB2011UiAS
Konstellation: ISP <-> Zyxel SBG3300 (Bridged) <-> Mikrotik RB2011UiAS <-> Switch (Unmanaged) <-> Clients
IP-Struktur LAN: 192.168.2.0/24
(Wie kriege ich die Konfigurationen wie Firewall, NAT, Routing, etc. am gescheitesten aus dem Mikrotik, ohne von jedem Eintrag einen Screenshot zu machen? Dies wäre für keinen von uns sehr angenehm.)

Also..
Der Router selber hat Internetzugriff
Die Clients erreichen den Router, kommen aber nicht ins Internet. Der Router erreicht auch die Clients.
Masquerading ist eingerichtet, auch hier wäre eine Konfiguration nicht schlecht.. (Siehe oben)
Entsprechende Firewallregeln habe ich erstellt. (" ")

Hat einer auf die schnelle Idee was es sein könnte und/oder kann mir sagen wie ich die Config des Mikrotik am besten hier "hochlade"?
Ich kann leider gerade nicht testen wie es sich verhält, wenn ich einen Client direkt anschliesse, aber ich denke auch, dass es damit nicht zusammenhängt.

LG Luca

Content-ID: 305736

Url: https://administrator.de/contentid/305736

Ausgedruckt am: 22.11.2024 um 10:11 Uhr

129413
Lösung 129413 30.05.2016 aktualisiert um 17:27:21 Uhr
Goto Top
In Winbox einen Konsole öffnen und dann
/export compact hide-sensitive
eintippeln und dann copy n' paste hier rein.

Hast du den Clients überhaupt einen DNS-Server per DHCP gepusht (Mikrotik als DNS-Proxy eingerichtet 'allow-remote-requests' oder Google DNS) ?
Lass mal
/ip dns print
und
/ip dhcp-server export
rüber wachsen.

Gruß skybird
90948
90948 30.05.2016 um 20:52:40 Uhr
Goto Top
Hi,

Firewall regeln schon als "forward" eingetragen? Masquerade prüfen, Firewall Regel nochmals prüfen, DNS abfragen und Ping vom Router aus und vom Client aus mal prüfen. Ansonsten noch die Routen mal anschauen ob die 0.0.0.0/0 auf das richtige Gateway zeigt.
Aber am besten mal die Config posten.

http://wiki.mikrotik.com/wiki/Manual:Initial_Configuration

Wiki von Mikrotik ist da recht gut.

Gruß
Jaggl
Jaggl 30.05.2016 um 22:33:50 Uhr
Goto Top
ist der mikrotik bei deinem isp modem/router per dhcp "angebunde" oder hast du da eine fixe ip am mikrotik eingestellt? falls ja überprüfe die 0er route wie beschrieben > IP > Routes 0.0.0.0/0 auf Gateway vom Zyxel Modem/Router


Wenn per DHCP die Ip bezogen wird, mach mal eine masquerade auf alles also einfach "nur" masquerade ohne IP oder interface

dann kann es auch noch sein, das die clienst einfach keine DNS auflösung haben! > versuch mal einen ping auf 8.8.8.8 beim client, sollte das klappen dann > IP > DNS > allow remote requests und dort den hacken setzen
118080
118080 31.05.2016 um 09:13:48 Uhr
Goto Top
Zitat von @129413:
/export compact hide-sensitive
# may/31/2016 08:42:20 by RouterOS 6.30.4
# software id = Z1EU-E1PL
#
/interface pppoe-client
add ac-name=ipd-zhb790-r-bn-24 add-default-route=yes dial-on-demand=yes disabled=no interface=ether10 max-mru=1480 max-mtu=1480 \
    mrru=1600 name=pppoe-out1 use-peer-dns=yes user=*************
/ip address
add address=192.168.2.1/24 interface=ether1 network=192.168.2.0
/ip dhcp-relay
add dhcp-server=192.168.2.2 disabled=no interface=ether1 name=dhcp-relay
/ip dns
set allow-remote-requests=yes
/ip firewall filter
add chain=input connection-state=established,related
add chain=input in-interface=ether1
add action=log chain=input
add action=drop chain=input
add chain=forward connection-state=established,related
add chain=forward dst-port=80,443 in-interface=ether1 protocol=tcp
add action=drop chain=forward
/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether10
add action=dst-nat chain=dstnat disabled=yes dst-port=80 in-interface=ether10 protocol=tcp to-addresses=192.168.2.3 to-ports=80
add action=dst-nat chain=dstnat disabled=yes dst-port=443 in-interface=ether10 protocol=tcp to-addresses=192.168.2.3 to-ports=443
add action=dst-nat chain=dstnat disabled=yes dst-port=***** in-interface=ether10 protocol=tcp to-addresses=192.168.2.2 to-ports=\
    3389
add action=dst-nat chain=dstnat disabled=yes dst-port=***** in-interface=ether10 protocol=tcp to-addresses=192.168.2.3 to-ports=\
    3389
add action=dst-nat chain=dstnat disabled=yes dst-port=***** in-interface=ether10 protocol=tcp to-addresses=192.168.2.2 to-ports=80
/system clock
set time-zone-name=Europe/Zurich
/system routerboard settings
set protected-routerboot=disabled
/tool romon port
add

Hast du den Clients überhaupt einen DNS-Server per DHCP gepusht (Mikrotik als DNS-Proxy eingerichtet 'allow-remote-requests' oder Google DNS) ?
Nein, aaaber: DNS sowie DHCP sind bei uns auf einem Win2012R2. Ich habe auf dem Mikrotik einen DHCP Relay der auf den Win2012R2 zeigt und 'allow-remote-requests' ist eingestellt. Der DNS auf dem Win2012R2 forwardet externe Anfragen, welche er nicht selber auflösen kann an folgende DNS Server, in der Reihenfolge:
1) 192.168.2.1 (Mikrotik)
2) 8.8.8.8
3) 8.8.4.4
Aber DNS ist ja eigentlich nicht das Problem, sondern die Internetkonnektivität allgemein. Ich komme auch über IPs nicht ins Internet. Z.B. ein Ping von einem Client an 8.8.8.8 schlägt fehl.

Lass mal
/ip dns print
                servers: 
        dynamic-servers: 212.98.37.129,194.230.55.98
  allow-remote-requests: yes
    max-udp-packet-size: 4096
   query-server-timeout: 2s
    query-total-timeout: 10s
             cache-size: 2048KiB
          cache-max-ttl: 1w
             cache-used: 9KiB

und
/ip dhcp-server export
rüber wachsen.
Dies wäre zwecklos, siehe oben.


Zitat von @90948:
Firewall regeln schon als "forward" eingetragen?
Ja
Masquerade prüfen
sehe keinen Fehler
Firewall Regel nochmals prüfen,
Schon getan, evtl. beissen sich aber auch 2 Regeln und ich sehe es einfach nicht.
DNS abfragen und Ping vom Router aus und vom Client aus mal prüfen.
DNS ist zweitrangig, Internet geht generell nicht, Problem liegt nicht an der DNS Auflösung
Ansonsten noch die Routen mal anschauen ob die 0.0.0.0/0 auf das richtige Gateway zeigt.
Sieht für mich so aus.


Zitat von @Jaggl:
ist der mikrotik bei deinem isp modem/router per dhcp "angebunde" oder hast du da eine fixe ip am mikrotik eingestellt?
weder noch.. Nur PPPoE, der holt sich da selber die IP Config und ich komme so ins Internet, frag mich nicht wie.. Kommt auf s gleiche raus, wie wenn ich eine Statische IP einrichten würde. DHCP geht nicht. Ist aber unerheblich für dieses Problem.

falls ja überprüfe die 0er route wie beschrieben > IP > Routes 0.0.0.0/0 auf Gateway vom Zyxel Modem/Router
Ist für mich korrekt. Auch vom PPPoE Client selber erstellt.

Wenn per DHCP die Ip bezogen wird, mach mal eine masquerade auf alles also einfach "nur" masquerade ohne IP oder interface
Wird zwar nicht per DHCP bezogen, aber habe ich auch bereits probiert. -> erfolglos

dann kann es auch noch sein, das die clienst einfach keine DNS auflösung haben! > versuch mal einen ping auf 8.8.8.8 beim client, sollte das klappen dann > IP > DNS > allow remote requests und dort den hacken setzen
Ich habe Remote DNS Requests bereits erlaubt. Allerdings habe ich kein DNS Problem, denn ich komme auch nicht über die IPs ins Netz. Sprich Ping auf 8.8.8.8, Zugriff auf Webserver über direkte IP, usw.

LG Luca
129413
129413 31.05.2016 aktualisiert um 09:27:16 Uhr
Goto Top
Erstens ist Ping kein TCP sondern ICMP, also musst du das ebenfalls in der Forwardchain durchlassen wenn du externe IPs pingen willst, und zweitens lässt du keine DNS-Requests von innen nach außen zu (Port 53 UDP/TCP)
Dann ist klar warum die clients keine IP auflösen können, weil die externen DNS Requests deines Servers nicht durchkommen.

Bevor du also die FORWARD-Chain komplett dicht machst solltest du die Protokolle kennen die du überhaupt benötigst face-wink und da ist Port 53 ein unverzichtbarer Bestandteil.
118080
118080 31.05.2016 um 09:28:17 Uhr
Goto Top
Zitat von @129413:
Erstens ist Ping kein TCP sondern ICMP, also musst du das ebenfalls in der Forwardchain durchlassen wenn du externe IPs pingen willst
Daran habe ich schon gedacht, und habe zu Testzwecken mal alles erlaubt. Sprich Protokoll: Any. Das hat aber auch einen Ping von einem Client auf 8.8.8.8 nicht durchgelassen. Ich werds nachher nochmal testen, weil ich gestern so viel am Mikrotik rum gewurschtelt habe. Aber ich verspreche mir nicht all zuviel davon.

und zweitens lässt du keine DNS-Requests von innen nach außen zu (Port 53 UDP/TCP)
Daran habe ich wiederum nicht gedacht, danke face-smile Allerdings ist wie bereits gesagt die DNS Auflösung vorerst nicht das Problem.
129413
129413 31.05.2016 aktualisiert um 09:42:14 Uhr
Goto Top
Du gehst die Sache von Prinzip her falsch an. Erst mal deaktiviere die Drop-Rule für die FORWARD-Chain. Wenn deine Clients nun keine externen IPs pingen können hast du nämlich ein ganz anderes Problem.
Wie sehen die Daten deiner Clients aus, welches Gateway bekommen diese durch deinen Server gepusht, wirklich die IP des Mikrotik ?
Die Firewall des Mikrotik bietet weitgehende Logging-Möglichkeiten, du siehst also an welcher Regel die Pakete hängen bleiben und auch warum.

Also geh das ganze strategisch an anstatt hier und da einfach mal auszuprobieren.

Und immer schön beachten, in der Firewall gilt : First Match Wins

Eine Kleinigkeit falsch hat hier große Auswirkungen, gerade wenn du die FORWARD-Chain generell blockst musst du exakt wissen was du da machst!
118080
118080 31.05.2016 aktualisiert um 10:02:03 Uhr
Goto Top
Zitat von @129413:
Du gehst die Sache von Prinzip her falsch an. Erst mal deaktiviere die Drop-Rule für die FORWARD-Chain.
Das sollte doch aber den gleichen Effekt haben, wie wenn ich VOR der drop Regel eine Accept Regel für alles mache.. Sehe ich das falsch? Und ja, ich weiss dass das unsinnig wäre. Würde es produktiv auch nie so machen.
Ich habe jetzt mal alle forward Regeln deaktiviert, d.h. alles sollte durchkommen. Habe dann auch noch mal nur eine Regel erstellt: accept all forward-chain. Klappt mit beidem Methoden aber nicht face-confused

Wie sehen die Daten deiner Clients aus, welches Gateway bekommen diese durch deinen Server gepusht, wirklich die IP des Mikrotik ?
Ja, sie bekommen die IP des Mikrotik als Gateway gepusht.

Und immer schön beachten, in der Firewall gilt : First Match Wins
Weiss ich face-smile iptables Prinzip
129413
Lösung 129413 31.05.2016 aktualisiert um 11:19:58 Uhr
Goto Top
Dann stimmt bei dir aber gewaltig was nicht wenn du die Firewall komplett öffnest. => Zurücksetzen und vor allem die aktuellste RouterOS Version flashen, deine hinkt etwas hinterher, und dann Schritt für Schritt konfigurieren. Das sind eben die typischen Anfänger "problemchen" mit denen du klar kommen musst.

Wie gesagt das "Logging" deines Mikrotik zeigt dir wo dein Fehler liegt ebenso zeigt dir Wireshark wo die Pakete hängen bleiben. Dein Mikrotik kann auch Packet Capture auf den Interfaces!
Mit diesen Mitteln hast du deinen Fehler in nullkommanix lokalisiert, man muss es nur machen.

Das ist mit das erste was man beim Mikrotik lernen sollte: die Debugging-Möglichkeiten zu nutzen.
90948
90948 31.05.2016 um 12:10:55 Uhr
Goto Top
Ich vermisse da ein bißchen die Firewall Regeln für den Output vom Mikrotik. Erstell mal eine dementsprechende Firewall-Regel.

Ansonsten wie skybird schon sagte alle Drop Regeln mal loggen und auch die Connections-States mal anschauen. So kommst dann schon recht gut drauf wo es hängt.
118080
118080 31.05.2016 um 13:39:11 Uhr
Goto Top
Sodele..
Alles neu aufgesetzt und eingerichtet: Tada! Es geht. Auch die Clients kommen ins Internet.
Allerdings habe ich noch ein DNS-Problem... Es kann genau nur eine Domain aufgelöst werden, und das ist die von google...
DNS Server ist ein Windows Server 2012 R2, wenn dieser nicht Auflösen kann wird es an folgende Stellen in genau der Reihenfolge weitergeleitet:
1.) Mikrotik Router
2.) 8.8.8.8
3.) 8.8.4.4

allow-remote-requests ist drin, damit er an die DNS Server vom ISP weiterleiten könnte. Hab ich was vergessen?


Zitat von @129413:
Dein Mikrotik kann auch Packet Capture auf den Interfaces!
Ich mag das Teil jetzt schon richtig gut face-smile

Zitat von @90948:
Ich vermisse da ein bißchen die Firewall Regeln für den Output vom Mikrotik. Erstell mal eine dementsprechende Firewall-Regel.
Werde ich in einem nächsten Stadium machen face-smile
129413
129413 31.05.2016 aktualisiert um 13:50:43 Uhr
Goto Top
Hab ich was vergessen?
  • Vielleicht eine interne Input-Rule für Port 53 (udp/tcp) ? Deine jetzige Config sehen wir ja nicht ...
  • Die DNS-Weiterleitungen im Mikrotik sind funktionsfähig (manuell per nslookup die IPs überprüfen)?
  • DNS-Caches geleert ? Sowohl am Server (dnscmd) als auch am Client?
118080
118080 31.05.2016 aktualisiert um 13:55:09 Uhr
Goto Top
Zitat von @129413:
Hab ich was vergessen?
Vielleicht eine interne Input-Rule für Port 53 (udp/tcp) ? Deine jetzige Config sehen wir ja nicht ...
Ja ich hab was vergessen.. Nämlich zu erwähnen, dass ich die Firewall Struktur ein wenig vereinfacht habe.. Somit sollte ich Port 53 nicht mehr öffnen müssen bin ich der Meinung.

Hier die aktuelle Config:
/ip firewall filter
add chain=input connection-state=established,related
add chain=input in-interface=ether1
add action=log chain=input
add action=drop chain=input
add chain=forward connection-state=established,related
add chain=forward in-interface=ether1
add action=log chain=forward
add action=drop chain=forward

Die DNS-Weiterleitungen im Mikrotik sind funktionsfähig (manuell per nslookup die IPs überprüfen)?
?? Ich verstehs grad nicht.. Von wo aus soll ich welche IPs per nslookup prüfen?

DNS-Caches geleert ? Sowohl am Server (dnscmd) als auch am Client?
Stell dir einfach vor wie ich mir gerade an den Kopf klatsche..
129413
129413 31.05.2016 aktualisiert um 13:59:58 Uhr
Goto Top
Zitat von @118080:
add chain=input in-interface=ether1
OK hier ist dann intern auf ether1 die Schleuse offen.
Die DNS-Weiterleitungen im Mikrotik sind funktionsfähig (manuell per nslookup die IPs überprüfen)?
?? Ich verstehs grad nicht.. Von wo aus soll ich welche IPs per nslookup prüfen?
Die DNS-IPs die der Mikrotik vom Provider über das PPPoE erhalten hat.

Paket-Capture machen und schauen ob DNS-Packets rein und raus fließen ... Wie oft müssen wir das hier noch runterbeten face-confused.
118080
118080 31.05.2016 aktualisiert um 15:35:47 Uhr
Goto Top
Zitat von @129413:
Die DNS-IPs die der Mikrotik vom Provider über das PPPoE erhalten hat.
nslookup des DNS Nr. 1:
Server:  UnKnown
Address:  192.168.2.2

Name:    cache04.sunrise.ch
Address:  212.98.37.129

nslookup des DNS Nr. 2:
Server:  UnKnown
Address:  192.168.2.2

Name:    cache07.sunrise.ch
Address:  194.230.55.98


Paket-Capture machen und schauen ob DNS-Packets rein und raus fließen ... Wie oft müssen wir das hier noch runterbeten face-confused.
Ja, es fliessen DNS Pakete rein und raus.
packet sniffer
Schwarz= Unsere Public IP
192.168.2.2= Windows 2012 R2 mit DNS und DHCP Dienst drauf
129413
129413 31.05.2016 aktualisiert um 15:40:53 Uhr
Goto Top
Die Pakete kommen am Server 192.168.2.2 an ? (Wireshark)
Wenn ja hast du kein Problem mit dem Mikrotik sondern mit deinem Server oder deinen Clients.
118080
118080 31.05.2016 aktualisiert um 15:44:57 Uhr
Goto Top
Zitat von @129413:
Die Pakete kommen am Server 192.168.2.2 an ? (Wireshark)
Ich könnts mir nachher anschauen, aber ich denke das wird nichts bringen. Siehe unten.
Wenn ja hast du kein Problem mit dem Mikrotik sondern mit deinem Server oder deinen Clients.
Ich denke aber, dass das Problem beim Mikrotik liegt, denn sobald ich wieder einen anderen Router an die Position des Mikrotik hänge klappt alles wunderbar.
Also muss das Problem ja beim Mikrotik liegen, nicht? Deine Meinung dazu?

LG Luca
129413
129413 31.05.2016 aktualisiert um 15:52:54 Uhr
Goto Top
Also muss das Problem ja beim Mikrotik liegen, nicht? Deine Meinung dazu?
Nein, denke ich nicht.
Deine Clients/Server denken vermutlich es ist ein neues Netz (andere MAC des Gateways) und switchen dann Ihr Netzwerkprofil. Ebenso der Server der dann seine Ports dicht macht, und keine Anfragen der Clients mehr durchlässt.
118080
118080 31.05.2016 aktualisiert um 15:53:31 Uhr
Goto Top
Hier sollte dann jedoch ein Neustart des Servers helfen.. Oder ist das ein Denkfehler?
Genau aus solchen Gründen habe ich den Server auch mal neugestartet... Und den Client anschliessend auch.
129413
129413 31.05.2016 aktualisiert um 15:55:25 Uhr
Goto Top
Zitat von @118080:

Hier sollte dann jedoch ein Neustart des Servers helfen.. Oder ist das ein Denkfehler?
Nein, das hilft nicht, du musst dem Server schon sagen (Profil anpassen) das es ein vertrauenswürdiges Netz ist. Manchen Security-Suiten musst du das auch manuell beibringen.
118080
118080 31.05.2016 aktualisiert um 16:06:14 Uhr
Goto Top
Zitat von @129413:
Nein, das hilft nicht, du musst dem Server schon sagen (Profil anpassen) das es ein vertrauenswürdiges Netz ist.
Wenn er das denken würde, würde er doch auch eine Meldung anzeigen, ob ich dem Netz vertraue? Die kriege ich aber nicht..

Manchen Security-Suiten musst du das auch manuell beibringen.
Security Suiten?

EDIT: Es gehen übrigens ein paar wenige Seiten. Zum Beispiel:
brack.ch
google.com
youtube.com

Das spricht doch auch wieder gegen die Theorie mit den Netzprofilen..
129413
129413 31.05.2016 aktualisiert um 16:08:19 Uhr
Goto Top
Zitat von @118080:
Wenn er das denken würde, würde er doch auch eine Meldung anzeigen, ob ich dem Netz vertraue.. Sowas kriege ich aber nicht..
Nein, nicht immer.
Manchen Security-Suiten musst du das auch manuell beibringen.
Security Suiten?
Was weiß ich was du auf dem Server für Virenscanner/Firewalls etc. installiert hast, bin ich Hellseher ?!
EDIT: Es gehen übrigens ein paar wenige Seiten. Zum Beispiel:
brack.ch
google.com
youtube.com
Keine Ahnung was bei dir da schief läuft, checke die üblichen Logs und Eventlogs...
118080
118080 31.05.2016 aktualisiert um 16:14:58 Uhr
Goto Top
Zitat von @129413:
Zitat von @118080:
Wenn er das denken würde, würde er doch auch eine Meldung anzeigen, ob ich dem Netz vertraue.. Sowas kriege ich aber nicht..
Nein, nicht immer.
Wo kann ich das den manuell machen? In der Systemsteuerung habe ich schon mal nichts gefunden.. Registry?

Was weiß ich was du auf dem Server für Virenscanner/Firewalls etc. installiert hast, bin ich Hellseher ?!
Aha. Dann kann ich das auch schon wieder aussschliessen. Es ist nur die Windows Firewall drauf. Und beim Wechsel auf den anderen Router ändere ich an der Windows Firewall nichts und es geht trotzdem nicht.

EDIT: Es gehen übrigens ein paar wenige Seiten. Zum Beispiel:
brack.ch
google.com
youtube.com
Keine Ahnung was bei dir da schief läuft, checke die üblichen Logs und Eventlogs...
Wenn ich wüsste wo.. Hab tausenden von Logs an verschiednen Geräten. Wo soll man da Anfangen...
Aber so kann ich die Netzprofil Problematik ausschliessen, nicht?
129413
129413 31.05.2016 aktualisiert um 16:22:17 Uhr
Goto Top
Zitat von @118080:
Wo kann ich das den manuell machen? In der Systemsteuerung habe ich schon mal nichts gefunden.. Registry?
In der Netzwerkumgebung oder per secpol.msc unter Netzwerkmanager Richtlinien.
Wenn ich wüsste wo.. Hab tausenden von Logs an verschiednen Geräten. Wo soll man da Anfangen...
Am Anfang.
Aber so kann ich die Netzprofil Problematik ausschliessen, nicht?
Nimm einen simplen Linux Client gebe ihm eine manuelle IP, DNS und Gateway des Mikrotik und nicht des Servers und geh ins Netz, wenn das geht ist dein Server oder deine Clients schuld und nicht der Mikrotik, ganz einfach.

Du bist vermutlich schon ein bisschen betriebsblind durch das hantieren mit dem MK face-wink

Trink mal einen Kaffee und entspanne, dann kommt der Klick meist von selbst face-smile
118080
118080 31.05.2016 aktualisiert um 17:01:00 Uhr
Goto Top
Zitat von @129413:
Zitat von @118080:
Wo kann ich das den manuell machen? In der Systemsteuerung habe ich schon mal nichts gefunden.. Registry?
In der Netzwerkumgebung oder per secpol.msc unter Netzwerkmanager Richtlinien.
Entweder ist mir gerade meine Sehfähigkeit abgeraucht oder ich kann für mein Netzwerk nichts definieren.. Noch nicht mal ob Public, Private oder Domain...

Aber so kann ich die Netzprofil Problematik ausschliessen, nicht?
Nimm einen simplen Linux Client gebe ihm eine manuelle IP, DNS und Gateway des Mikrotik und nicht des Servers und geh ins Netz, wenn das geht ist dein Server oder deine Clients schuld und nicht der Mikrotik, ganz einfach.
Habe vorhin gerade etwas ähnliches gemacht:
Ich habe ein fast junfräuliche Windows 10 Maschine genommen, die nur in die Domain aufgenommen wurde, sonst nichts. Habe dort IP manuell eingetragen, als DNS den Mikrotik und als Gateway den Mikrotik.. Und es klappt trotzdem nicht..
EDIT: Das war dann auch noch gleich ein physisch getrenntes Netzwerk..

Du bist vermutlich schon ein bisschen betriebsblind durch das hantieren mit dem MK face-wink
Trink mal einen Kaffee und entspanne, dann kommt der Klick meist von selbst face-smile
Mein Kopf raucht schon bereits.. Habe mir den heutigen Tag auch ein wenig entspannter vorgestellt.. face-confused
90948
90948 31.05.2016 um 21:50:12 Uhr
Goto Top
Hast mal einen nslookup am WindowsServer2012 gestartet und DNS Abfragen gemacht? Ich persönlich hab bei uns in der Firma den Mikrotik nicht als DNS-Server in die Weiterleitung eingetragen da mir die Antwortzeiten einfach zu lang waren. Unsere Server machen ihre Abfragen direkt bei den DNS-RootServern. Im Mikrotik dafür eine simple Firewall mit forward DNS (UDP 53).

Gruß
129413
129413 01.06.2016 aktualisiert um 00:25:38 Uhr
Goto Top
Unsere Server machen ihre Abfragen direkt bei den DNS-RootServern
Was man aus Lastgründen der Roots immer vermeiden und nur im absoluten Notfall machen sollte! Solche Dödel sind nämlich der Grund für eine Überlastung... die Roots haben besseres zu tun..., ein guter Admin macht das nicht, und nutzt diese nur als allerletzte Instanz!
118080
118080 01.06.2016 um 08:01:50 Uhr
Goto Top
Zitat von @90948:
Hast mal einen nslookup am WindowsServer2012 gestartet
Was soll das bringen wenn ich mal ganz dumm fragen darf?
und DNS Abfragen gemacht?
Die DNS Auflösung am Windows Server 2012 klappen genau so wie an den Clients. => einige Seiten gehen, einige anderen nicht. Hänge ich wieder den anderen Router dran funktioniert sofort wieder alles.

Ich persönlich hab bei uns in der Firma den Mikrotik nicht als DNS-Server in die Weiterleitung eingetragen da mir die Antwortzeiten einfach zu lang waren. Unsere Server machen ihre Abfragen direkt bei den DNS-RootServern. Im Mikrotik dafür eine simple Firewall mit forward DNS (UDP 53).
Es wäre einen Versuch wert, den Mikrotik einfach mal am Windows Server raus zu nehmen und zu Testzwecken die DNS des ISP rein zu packen oder die Google Nameserver.
Werde das testen und mich nochmals melden.
90948
Lösung 90948 01.06.2016 um 08:32:42 Uhr
Goto Top
Hast mal einen nslookup am WindowsServer2012 gestartet
Was soll das bringen wenn ich mal ganz dumm fragen darf?

Testen ob der Server korrekt DNS-Abfragen macht. Somit schließt aus dass evtl. der Client ein Problem hat und der Server korrekt arbeitet.
Außerdem wenn dein Router deine DNS-Weiterleitung ist brauchst eine OUTPUT Regel die ihm erlaubt ins Internet DNS-Abfragen zu stellen. Die paar Seiten was funktionieren vermute ich stehen im DNS-Cache des Routers
118080
118080 01.06.2016 um 08:51:15 Uhr
Goto Top
Zitat von @90948:
Testen ob der Server korrekt DNS-Abfragen macht. Somit schließt aus dass evtl. der Client ein Problem hat und der Server korrekt arbeitet.
Ich werde es gleich nochmals genauer anschauen, aber ich bin der Meinung, dass auch der Server nicht alle Domains korrekt auflösen kann...

Außerdem wenn dein Router deine DNS-Weiterleitung ist brauchst eine OUTPUT Regel die ihm erlaubt ins Internet DNS-Abfragen zu stellen. Die paar Seiten was funktionieren vermute ich stehen im DNS-Cache des Routers
Getan. Aber ich blocke ja den output ja auch nicht explizit, also sollte das doch nicht nötig sein oder?
129413
129413 01.06.2016 aktualisiert um 09:02:48 Uhr
Goto Top
Außerdem wenn dein Router deine DNS-Weiterleitung ist brauchst eine OUTPUT Regel die ihm erlaubt ins Internet DNS-Abfragen zu stellen.
Quatsch mit Soße ! Die braucht es auf dem Mikrotik nicht wenn er die Chain nicht blockt.
118080
118080 01.06.2016 aktualisiert um 09:05:38 Uhr
Goto Top
Zitat von @129413:
Außerdem wenn dein Router deine DNS-Weiterleitung ist brauchst eine OUTPUT Regel die ihm erlaubt ins Internet DNS-Abfragen zu stellen.
Quatsch mit Soße ! Die braucht es auf dem Mikrotik nicht.
Wie bereits oben geschrieben hab ich das auch nicht wirklich geglaubt. Habe es aber trotzdem gemacht, und auf den Mikrotik umgestellt. Siehe da, es funktioniert. Ich habe aber den output Traffic gar nicht geblockt?!? Evtl. ist es auch nur Zufall.. Gipsy magic...
129413
129413 01.06.2016 aktualisiert um 09:15:20 Uhr
Goto Top
Default Policy der CHAINS ist auf dem Mikrotik nunmal "Accept", wüsste nicht das sich da was geändert hätte, und es läuft hier ja schon Jahre ohne.
Ich kann nur spekulieren das sich dein Teil da weggehängt hat bei deiner Latte an Versuchen face-wink
Naja, Ente gut alles gut.
118080
118080 01.06.2016 aktualisiert um 09:24:15 Uhr
Goto Top
Zitat von @129413:
Default Policy der CHAINS ist auf dem Mikrotik nunmal "Accept", wüsste nicht das sich da was geändert hätte, und es läuft hier ja schon Jahre ohne.
Der Meinung bin ich auch. Und dies ist nicht nur beim Mikrotik so..

Ich kann nur spekulieren das sich dein Teil da weggehängt hat bei deiner Latte an Versuchen face-wink
Gut möglich ^^

Naja, Ente gut alles gut.
Ja, habe mich schon auf einen recht ungemütlichen Tag eingerichtet..

Danke euch zwei!
90948
90948 01.06.2016 um 09:34:14 Uhr
Goto Top
Zitat von @129413:

Außerdem wenn dein Router deine DNS-Weiterleitung ist brauchst eine OUTPUT Regel die ihm erlaubt ins Internet DNS-Abfragen zu stellen.
Quatsch mit Soße ! Die braucht es auf dem Mikrotik nicht wenn er die Chain nicht blockt.

Hab es selbst bei uns am Router getestet. Ohne Output geht da nix
118080
118080 01.06.2016 um 09:37:42 Uhr
Goto Top
Zitat von @90948:
Zitat von @129413:
Außerdem wenn dein Router deine DNS-Weiterleitung ist brauchst eine OUTPUT Regel die ihm erlaubt ins Internet DNS-Abfragen zu stellen.
Quatsch mit Soße ! Die braucht es auf dem Mikrotik nicht wenn er die Chain nicht blockt.
Hab es selbst bei uns am Router getestet. Ohne Output geht da nix

Was habt ihr beide für Versionen von RouterOS? Wäre noch spannend evtl...
90948
90948 01.06.2016 um 09:39:02 Uhr
Goto Top
6.35.2 auf nem CCR-1009-8G-1S
129413
129413 01.06.2016 aktualisiert um 09:47:24 Uhr
Goto Top
6.35.2 auf einem RB951GHnd

Keine Regel, DNS Forward läuft einwandfrei, denn sonst müsste man ja SNTP auch erst explizit freigeben damit sich der Mikrotik die Zeit holen kann ...
90948
90948 01.06.2016 um 10:14:53 Uhr
Goto Top
Muss ich bei gelegenheit mal probieren. Hab noch n RB2011 rumliegen den missbrauch ich mal dafür
Jaggl
Jaggl 01.06.2016 um 22:01:59 Uhr
Goto Top
das stimmt nicht. wie skybird schon sagt.. wenn du das nicht blockst, dann musst du das auch nicht extra freischalten!

außer wenn du die mikrotik default config nimmst, dort kann es evtl. sein.... ich mach als erstes immer > mikrotik rücksetzen ohne default config... dann hast du einen komplett "leeren" mikrotik und dann schmeiß ich ihm mein vorgefertigtes script rein per terminal.... wo ich ihm die sachen freigebe und die was nicht freigegeben sind blocke :=)

ich bin halt einfach ein großer mikrotik fan! für den preis gibsts in meinen augen nichts besseres! du kannst mit dem kleinsten mt teil auch das gleiche machen wie mit dem teueresten... da gibts fast keine unerschiede, bis auf ein paar wie zb. beim usermanager usw.
118080
118080 02.06.2016 aktualisiert um 07:57:31 Uhr
Goto Top
Zitat von @129413:
Keine Regel, DNS Forward läuft einwandfrei, denn sonst müsste man ja SNTP auch erst explizit freigeben damit sich der Mikrotik die Zeit holen kann ...
Mit NTP hatte ich auch schon ein Problem! Jetzt weiss ich Dödel auch vom wo das wahrscheinlich kommt *kopfklatsch*

Und ich habe aucht nicht die default config drauf. Habe alles runtergenommen als ich in neu aufgesetzt habe.
90948
90948 14.06.2016 um 20:33:42 Uhr
Goto Top
So kann skybirds aussage auch nur bestätigen. Hab nen frischen Mikrotik getestet und tada kommuniziert auch ohne festgelegte Outbound Regeln.
129413
129413 14.06.2016 aktualisiert um 21:03:30 Uhr
Goto Top
Zitat von @90948:

So kann skybirds aussage auch nur bestätigen. Hab nen frischen Mikrotik getestet und tada kommuniziert auch ohne festgelegte Outbound Regeln.
Jupp, der Grund:
Die Default-Rule aller CHAINS (Input,Forward,Output) steht nämlich anders als bei anderen Routern bzw. Firewalls beim Mikrotik auf ACCEPT. D.h. erst eine manuell angelegte DROP-Regel in den Chains ohne weitere Condition blockt alles weitere.

Wer IPtables kennt weiß was ich meine.