sronny75
Goto Top

Mikrotik Hex S Firewall VLan-Kommunikation

Hallo,

ich habe mich soeben angemeldet.

Habe dieser Tage mein Netzwerk mit Hilfe von hier aufgebaut.

Habe eine Fritzbox und dahinter einen Mikrotik Hex S - Router. Danach kommen 2 Switche und an dem zweiten Switch ein Mikrotik Hap ac².

Auf dem Hex habe ich mehrere VLANS, unter anderem ein Management VLAN 10, ein VLAN 10 für Server und allgemeine Geräte für alle, ein privates VLAN 20, ein Medien VLAN 30, ein SmartHome VLAN 40, sowie ein Gäste VLAN 50.

Fritzbox: 192.168.178.0/24
VLAN 1 : 10.1.0.0/24
VLAN 10: 10.2.0.0/24
VLAN 20: 10.10.1.0/24
VLAN 30: 10.10.2.0/24
VLAN 40: 10.3.0.0/24
VLAN 50: 10.10.10.0/24.

Auf dem Hex habe ich den Ethernet 1 - Port als WAN und eine Bridge mit Port 2-5 so, wo Port 5 der Trunk Port ist.
Port 2-4 sind einzelne VLANs.

Nun möchte ich eine Firewall so einrichten, dass ich mit VLAN 20 in alle Netze darf, mit VLAN 30 in die 1 und 10, VLAN 40 soll unter sich kommunizieren dürfen und ins Internet, VLAN 50 nur ins Internet.

Ich vermute mal, da VLAN 50 mit auf der Bridge ist, dass eine Kommunikation unter den einzelnen Geräten sich nicht unterbinden lässt.
Das würde mich aber nicht stören.

Wichtig ist halt nur, dass ich bspw. von VLAN 20 meine Hue-Bridge und Homatic CCU steuern kann, aber VLAN 40 und 50 nicht selbst Verbindungen in die anderen Netze aufbauen kann.

Ich habe zum Test zwei Adresslisten erstellt: Privatelist mit den Adressen von VLAN 1-20 und eine Adressliste (OnlyInternet) mit den Adressen von VLAN 40 und 50.

Dazu in der Firewall versucht:

- Filter mit OnlyInternet Drop !Ethernet 1. Darf ins Internet, nicht auf die anderen Netze, aber Zugriff von 20 auf 40 auch nicht möglich.

- Filter 1: SrcList Private DstList OnlyInternet access
Filter 2: OnlyInternet Drop !Ethernet 1
-> jeder darf alles

- Filter : SrcList OnlyInternet DSTLst !Private access -> jeder darf alles

Das ganze mit verschiedenen Kombinationen - auch nur Kombinationen zwischen VLAN20 und VLAN 40.
Entweder keiner darf was oder alle dürfen alles.

Deshalb meine Frage, wie kann ich das so einstellen, dass ich von VLAN 20 überall hin darf, VLAN 30 nur in die 10 und 40 und 50 maximal Internetzugriff erlaubt ist.

Danke für eure Hilfe. Es hat mich schon über eine Woche gebraucht, um mich in die Materie einzulesen und das Netz so aufzubauen, dass so funktioniert, wie es ist. Das aber auch nur dank der großartigen Artikel von @aqui und anderen hier. Ansonsten bin ich ziemlich neu in der Materie...

Content-ID: 2049537501

Url: https://administrator.de/contentid/2049537501

Ausgedruckt am: 21.11.2024 um 13:11 Uhr

aqui
aqui 03.03.2022 aktualisiert um 10:37:22 Uhr
Goto Top
Sieh dir einmal die Beispiele im dyn. VLAN Tutorial an:
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
Aus den Beispielen dort kann man ganz gut erkennen wie die Logik des Regelwerkes ist.
Dein VLAN 20 darf überallhin, da musst du also gar nichts eintragen. Im Default ist die Firewall offen, da der MT als Router angesehen wird Gegensatz zu einer reinen Firewall wo im Default alles geblockt. Du arbeitest also nach dem Blacklist Prinzip statt einer Whitelist wie bei einer Firewall. Hilfreich ist hier auch ein "!" vor den Netzen weil das immer die Negation ist.
Beispiel mit deinem VLAN 30 was nur in 10 und 40 darf.
Chain: Forwarding, Source: 10.10.2.0/24, Destination: !10.2.0.0/24. Action: Block
Chain: Forwarding, Source: 10.10.2.0/24, Destination: !10.3.0.0/24. Action: Block

Bei VLAN 50:
Chain: Forwarding, Source: 10.10.10.0/24, Destination: 10.0.0.0/8. Action: Block
Das blockiert aus dem VLAN 50 jeglichen Zugriff auf 10er Netze.
Du verstehst vermutlich die Logik.
Auch die List Funktion hilft in der du mehrere Adressen, Netze usw. in eine Liste zusammenführen kannst um dann z.B das Regelwerk sehr zu vereinfachen. Statt z.B. 5 einzelnen Regeln hast du nur noch eine mit einer Liste. Kollege @1915348599 hat es unten netterweise vorgemacht wie sowas aussieht.

Hilfreiche Links dazu:
https://help.mikrotik.com/docs/display/ROS/Building+Your+First+Firewall
https://help.mikrotik.com/docs/display/ROS/Building+Advanced+Firewall
1915348599
1915348599 03.03.2022 aktualisiert um 10:34:20 Uhr
Goto Top
Sollte dir nen Anstoß geben ...
/ip firewall address-list
add address=10.1.0.0/24 list=VLAN1
add address=10.2.0.0/24 list=VLAN10
add address=10.10.1.0/24 list=VLAN20
add address=10.10.2.0/24 list=VLAN30
add address=10.10.3.0/24 list=VLAN40
add address=10.10.10.0/24 list=VLAN50

/ip firewall filter
add action=accept chain=input comment="input related established" connection-state=established,related  
add action=accept chain=forward comment="forward related established" connection-state=established,related  
add action=accept chain=forward comment="drop invalid" connection-state=invalid action=drop  
add action=accept chain=input comment=dns dst-port=53 in-interface-list=LAN protocol=udp
add action=accept chain=input comment=dns dst-port=53 in-interface-list=LAN protocol=tcp
add action=accept chain=input comment=management dst-port=8291,80,443 in-interface-list=LAN protocol=tcp
add action=accept chain=forward comment="allow all for VLAN20" src-address-list=VLAN20  
add action=accept chain=forward comment="allow VLAN30 to VLAN1" dst-address-list=VLAN1 src-address-list=VLAN30  
add action=accept chain=forward comment="allow VLAN30 to VLAN10" dst-address-list=VLAN10 src-address-list=VLAN30  
add action=accept chain=forward comment="allow VLAN40 only internet" out-interface-list=WAN src-address-list=VLAN40  
add action=accept chain=forward comment="allow VLAN50 only internet" out-interface-list=WAN src-address-list=VLAN50  
add action=drop chain=input comment="general drop input"  
add action=drop chain=forward comment="general drop forward"  
SRonny75
SRonny75 04.03.2022 um 11:49:24 Uhr
Goto Top
Danke euch beiden. Bis auf, dass ich mich erstmal komplett ausgesperrt habe und nun schrittweise vorwärts gegangen bin, funktioniert es noch nicht.

Kann es daran liegen, dass es zwei Router sind und ich das ganze mit WLAN teste?

Den MT Hap habe ich als Switch eingerichtet- also alle Ports in die Bridge aufgenommen und dann die Ports auf die jeweiligen Netze eingerichtet. Eigentlich müssten da ja sämtliche Anfragen zum Hex geschickt werden und der verteilt dann alles. Oder muss ich auf dem MT Hap eine zusätzliche Firewall einrichten für die WLAN-Netze? Aber das wäre ja doch Blödsinn...
aqui
aqui 04.03.2022 aktualisiert um 12:18:54 Uhr
Goto Top
Eigentlich müssten da ja sämtliche Anfragen zum Hex
Ja, da hast du Recht ! Wenn er nur als einfacher Layer 2 Switch ohne Firewall und alles arbeitet ist dem so. Forwarding passiert ja dann nur nach Mac Adresse. Firewall ist dann in der Tat auf dem Switch Unsinn. Seine IP ist rein nur fürs Management und sonst nix.
Ausschlaggebend ist dann einzig nur der heX der ja dann zentral das L3 Geschäft macht. Ist dann aber auch klar das die reinen L2 Switches dann nichts mit der Firewall filtern können. Das kann dann nur zentral auf dem heX passieren der ja dann der zentrale Layer 3 Core ist.
Eigentlich ein recht simples Setup was du da hast.
SRonny75
SRonny75 04.03.2022 um 18:21:10 Uhr
Goto Top
Danke euch für Eure Tipps. Jetzt funktioniert es. Punkt 1 - ich hatte noch einen Konfigurationsfehler in meinem Hap und Punkt 2 ist mir aufgefallen, dass in der einen Address-List ein Zahlendreher war. Als mir das dann aufgefallen ist, rennt es jetzt. Einzig, der Punkt Gerneral-Drop-Input und Drop-Forward killt mir das Internet in VLAN40 und 50.

Da aber die Verbindung in die anderen Netze nicht funktioniert, ist mir das soweit auch erstmal egal, denn durch die Firewall der Fritzbox besteht sowieso kein unangeforderter Zugang nach innen und im Notfall kann ich über die Fritzbox habe ich auch noch Zugriff auf meinen Router - das ging nämlich auch nicht mehr. Dummerweise hält die Tinte auf dem Schild auf den Routern nicht wirklich, so dass da auch noch die Mac-Adresse weggewischt war. Sehr clever.
Habe die jetzt in meine Netzwerk-Liste eingefügt, so dass ich die irgendwo noch stehen habe...

Also vielen Dank für den Input. So kann ich jetzt auch die restlichen Sachen (von der Mikrotik-Seite) in die Firewall mit aufnehmen.
aqui
aqui 05.03.2022 um 10:24:06 Uhr
Goto Top
Einzig, der Punkt Gerneral-Drop-Input und Drop-Forward killt mir das Internet in VLAN40 und 50.
Hilfreich wäre dann wenn du dein aktuelles Regelwerk hier ggf. nochmal postest um checken zu können WO dein Fehler ist !
Bedenke immer das auch in der MT Firewall gilt: First match wins !
Bedeutet das nach einem ersten positiven Hit im Regelwerk der Rest der Regeln NICHT mehr abgearbeitet wird !
Reihenfolge zählt hier also im Regelwerk der Firewall !!
1915348599
1915348599 05.03.2022 aktualisiert um 10:36:50 Uhr
Goto Top
Ich denke er hat die Interfaces nicht der WAN und LAN Interface-Listen zugeordnet, denn die o.g. Regeln basieren darauf, oder eben wie gesagt die Reihenfolge nicht beachtet.
aqui
aqui 05.03.2022 um 10:39:05 Uhr
Goto Top
Ich denke er hat die Interfaces nicht der WAN und LAN Interface-Listen zugeordnet
Richtig ! Das wird oft im Eifer des Gefechts vergessen...
SRonny75
SRonny75 05.03.2022 um 13:32:06 Uhr
Goto Top
Hallo,

ich hatte mich gestern Abend dann noch mit der Firewall beschäftigt und die Sachen von der Mikrotik-Seite (Advanced Firewall) eingepflegt. Das Ergebnis war dann eine mega langsame Verbindung.

Heute früh dann noch mal kurz hingesetzt und nicht wirklich zum Erfolg gekommen und alles wieder zusammengeschrumpft. Im Moment schaut meine Firewall wieder rudimentär so aus (laut eurer Anleitung):

Interface-Lists

LAN=bridge
WAN=ethernet1

Adress-Listen:

VLAN1 10.1.0.0/24
VLAN10 10.2.0.0/24
VLAN20 10.10.1.0/24
VLAN30 10.10.2.0/24
VLAN40 10.3.0.0/24
VLAN50 10.10.10.0/24


Filter:

/ip firewall filter
add action=accept chain=input comment="input related established" connection-state=established,related
add action=action=fasttrack-connection chain=forward comment="forward related established" connection-state=established,related
add action=accept chain=forward comment="drop invalid" connection-state=invalid action=drop
add action=accept chain=input comment=dns dst-port=53 in-interface-list=LAN protocol=udp
add action=accept chain=input comment=dns dst-port=53 in-interface-list=LAN protocol=tcp
add action=accept chain=input comment=management dst-port=8291,80,443 in-interface-list=LAN protocol=tcp

add action=accept chain=forwad comment="Allow VLAN20 for all" src-address-list=VLAN20
add action=accept chain=forward comment="Allow VLAN30 to VLAN10" src-address-list=VLAN30 dst-address-list=VLAN10
add action=drop chain=forwad comment="Allow VLAN30 for only internet too" src-address-list=VLAN30 out-interface-list=!WAN
add action=drop chain=forwad comment="Allow VLAN40 for internet only" src-address-list=VLAN40 out-interface-list=!WAN
add action=drop chain=forwad comment="Allow VLAN50 for internet only" src-address-list=VLAN50 out-interface-list=!WAN

Sobald ich Drop-Input und Drop-Forward einstelle, geht gar nix mehr...
aqui
aqui 05.03.2022 um 16:15:56 Uhr
Goto Top
Nur nochmal dumm nachgefragt:
Die VLANx Interfaces hast du alle in die Interface List "LAN" eingtragen wie Kollege @1915348599 angemerkt hatte ?
Entsprechend natürlich auch eth1 in die Liste "WAN".
Beachte auch das eth1 nicht Memberport der Bridge sein darf !!
1915348599
1915348599 05.03.2022 aktualisiert um 16:36:29 Uhr
Goto Top
chain=forwa_d
Du hast überall jede Menge Tippfehler in den Chain-Namen!!!

Die folgenden sind ebenfalls falsch und haben Tippfehler! Sie müssen so.
add action=accept chain=forward comment="Allow VLAN30 for only internet too" src-address-list=VLAN30 out-interface-list=WAN  
add action=accept chain=forward comment="Allow VLAN40 for internet only" src-address-list=VLAN40 out-interface-list=WAN  
add action=accept chain=forward comment="Allow VLAN50 for internet only" src-address-list=VLAN50 out-interface-list=WAN  
Und wie gesagt Interface-Listen prüfen, und vor allem genau arbeiten schludern ist hier fatal!
SRonny75
SRonny75 05.03.2022 um 17:29:06 Uhr
Goto Top
Die Daten habe ich oben abgeschrieben.

Zitat von @1915348599:


Die folgenden sind ebenfalls falsch und haben Tippfehler! Sie müssen so.
add action=accept chain=forward comment="Allow VLAN30 for only internet too" src-address-list=VLAN30 out-interface-list=WAN  
add action=accept chain=forward comment="Allow VLAN40 for internet only" src-address-list=VLAN40 out-interface-list=WAN  
add action=accept chain=forward comment="Allow VLAN50 for internet only" src-address-list=VLAN50 out-interface-list=WAN  

eigentlich soll es heißen:

add action=drop chain=forward src-address-list=VLAN40 out-interface-list=!WAN

das selbe war dann für VLAN30 und 50. Also bei 30 - darf ins VLAN10 (siehe weiter oben) und sonst nirgendswo hin, außer WAN und bei 40 und 50 nirgendswo hin - außer WAN.

Interfaces:
interfaces

meine Interface-Listen:
interfacelisten

Bridge-Ports:

bridge-ports

Bridge-VLANS:
bridgevlans

Für mein Verständnis die Kette der Abfrage:
- Alle verbundenen und bestehenden Verbindung dürfen passieren ->
- ungültige Pakete sollen geblockt werden ->
- DNS-Abfragen sind erlaubt ->
-Verbindungen zu WinBox innerhalb der Bridge sind genehmigt ->
-VLAN20 darf überall hin ->
-VLAN30 in das VLAN10 ->
-VLAN30 darf ansonsten nur ins Internet ->
-VLAN40 ins Internet und sonst nix ->
-VLAN50 ins Internet und sonst nix ->
-der Rest wird geblockt //

Mit den Daten von der Mikrotik-Advanced-Firewall wird unter Raw sonstige ungültige Verbindungen schon von vornherein geblockt, bevor überhaupt die Filter durchlaufen werden.

Bis zu dem General-Block unter Filter habe ich alles dazwischen geschoben. Wie gesagt, dass Ergebnis war zum einen - die Verbindungen waren extemst langsam und ab dem Block kann ich weder mit dem VLAN20 irgendwas machen und grundsätzlich nirgends mehr ins Netz. Selbst der Zugriff auf die Box war nicht mehr möglich. Nur über direkte Verbindung per Kabel am Lan.

Teilweise war es möglich von VLAN40 überall hinzukommen, von VLAN20 aber nur bedingt und VLAN30 ging gar nix. Internet war nirgends möglich.
1915348599
1915348599 05.03.2022 aktualisiert um 17:56:31 Uhr
Goto Top
Zitat von @SRonny75:
eigentlich soll es heißen:

add action=drop chain=forward src-address-list=VLAN40 out-interface-list=**!**WAN
Da ist falsch hatte ich oben korrigiert, sorry. Denn das führt dazu das das Verbindungen die nicht ins WAN gehen geblockt werden aber da danach die general forward drop kommt können die nicht ins Internet, da keine Regel folgt die forwarding erlaubt! Mit den korrigierten Regeln oben ist das dann aber kein Problem mehr., denn die erlauben Forwarding nur über die WAN-Interface-List, was die interne Kommunikation mit anderen VLANs blockiert.

Des weiteren solltest du die VLAN-Interfaces zu der LAN Iinterface-Liste hinzufügen nicht die Bridge selbst.

Du solltest dir mal das Konzept einer IPTables Firewall durchlesen und verinnerlichen dann verstehst du auch die Mikrotik Firewall und dessen Arbeitsweise wesentlich besser.
https://www.google.com/search?q=iptables+basic+knowledge
Natürlich sollte man auch wissen welche Dienste und Ports man sonst so einsetzt und wie welche Protokolle arbeiten, ... und wenn nicht, man zumindest weiß wie man sich das Wissen dazu aneignen kann.
SRonny75
SRonny75 05.03.2022 um 18:10:41 Uhr
Goto Top
Oh, dass dürfte es natürlich jetzt erklären, warum es nicht funktioniert.

Jetzt kann ich leider nicht daran basteln, da sonst die Familie mir aufs Dach steigt, wenn es nicht klappen sollte.

Aber in der Zwischenzeit werde ich mich mal mit den Ip-Table-Firewalls befassen

Erst mal vielen Dank und noch einen hübschen Samstag. Melde mich dann morgen wieder
aqui
aqui 06.03.2022 aktualisiert um 09:28:36 Uhr
Goto Top
out-interface-list=* *!* *WAN
In Code Tags gehen logischerweise keine Text Attribute wie Fettschrift !!! Diese Sternchen führen also wieder zu Fehlern über die andere Forenteilnehmer stolpern.
Du solltest diesen Unsinn in Code Tags deshalb korrigieren.
zu der LAN Iinterface-Liste hinzufügen nicht die Bridge selbst.
Das wird leider immer und immer wieder falsch gemacht mit dem Bridge Interface. In einer VLAN Konfig ist das Tabu ! Das steht auch mehrfach in großen roten Lettern im hiesigen VLAN Tutorial. Genau lesen hilft also ! 😉
SRonny75
Lösung SRonny75 06.03.2022 um 10:44:33 Uhr
Goto Top
Hallo @1915348599,

danke für deine Hinweise. Habe gestern angefangen, mich schon mal einzulesen. Dank auch der Hinweise von dir und der Hinweise bezüglich IPTables, erklärt sich mir nun auch, warum das ganze nicht so funktioniert hat. Beispielsweise hat es nicht ausgereicht ein generelles Forward für VLAN20 zu erstellen - habe nun eine Regel Out-Interface-List Lan und eine Regel für WAN erstellt. Ebenso für das VLAN30.

Aus Zeitgründen jetzt erstmal rudimentär die Firewall. Werde nun versuchen mich Stück für Stück mit den weiteren Themen und Filtern (RAW und NAT zu beschäftigen). Vermute nämlich, VPN wird so noch nicht funktionieren und auch der Zugriff von außen auf die NAS (Portfreigaben).

Die Interface-Liste meintest du bestimmt so?:

interfacelist neu

Das mit der Interface-List Lan auf Bridge ist so von der Mikrotik-Seite Advanced Firewall.

Meine FIrewall sieht derzeit so aus:

/ip firewall address-list
add address=10.1.0.0/24 list=VLAN1
add address=10.2.0.0/24 list=VLAN10
add address=10.10.1.0/24 list=VLAN20
add address=10.10.2.0/24 list=VLAN30
add address=10.3.0.0/24 list=VLAN40
add address=10.10.10.0/24 list=VLAN50
/ip firewall filter
add action=accept chain=input comment="Input accept established, related" connection-state=established,related  
add action=drop chain=input comment="Input drop connection-state invalid" connection-state=invalid  
add action=accept chain=forward comment="Forward accept connection-state established, related" connection-state=\  
    established,related
add action=drop chain=forward comment="Forward drop connection-state invalid" connection-state=invalid  
add action=accept chain=input comment=dns dst-port=53 in-interface-list=LAN protocol=udp
add action=accept chain=input comment=dns dst-port=53 in-interface-list=LAN protocol=tcp
add action=accept chain=input comment=management dst-port=8291,80,443 in-interface-list=LAN protocol=tcp
add action=accept chain=forward comment="Forward accept VLAN20" out-interface-list=LAN src-address-list=VLAN20  
add action=accept chain=forward comment="Forward accept VLAN20 to WAN" out-interface-list=WAN src-address-list=\  
    VLAN20
add action=accept chain=forward comment="Forward accept VLAN30 to VLAN10" dst-address-list=VLAN10 \  
    src-address-list=VLAN30
add action=accept chain=forward comment="Forward accept VLAN30 to WAN" out-interface-list=WAN src-address-list=\  
    VLAN30
add action=accept chain=forward comment="Forward accept VLAN40 to WAN" out-interface-list=WAN src-address-list=\  
    VLAN40
add action=accept chain=forward comment="Forward accept VLAN50 to WAN" out-interface-list=WAN src-address-list=\  
    VLAN50
add action=drop chain=input comment="Input drop general"  
add action=drop chain=forward comment="Forward drop general"  

Würde mir weitere Nachfragen gern offen halten.

Wünsche dir noch einen hübschen Sonntag

VG Ronny
1915348599
1915348599 06.03.2022 aktualisiert um 11:01:34 Uhr
Goto Top
Zitat von @SRonny75:

. Beispielsweise hat es nicht ausgereicht ein generelles Forward für VLAN20 zu erstellen - habe nun eine Regel Out-Interface-List Lan und eine Regel für WAN erstellt. Ebenso für das VLAN30.
Das ist nicht nötig. Denn du hattest gesagt das diese VLANs in jedes Netz dürfen und dazu zählte ich auch das Internet, das diese nicht ins Internet dürfen hattest du leider nicht ganz klar ausgedrückt, deswegen war die Regel so aufgebaut 😉
Aus Zeitgründen jetzt erstmal rudimentär die Firewall. Werde nun versuchen mich Stück für Stück mit den weiteren Themen und Filtern (RAW und NAT zu beschäftigen). Vermute nämlich, VPN wird so noch nicht funktionieren und auch der Zugriff von außen auf die NAS (Portfreigaben).
Jepp, da kommt dann noch einiges dazu, bezüglich NAT und Fasttrack exclusion falls genutzt

Die Interface-Liste meintest du bestimmt so?:.
interfacelist neu
Jepp
SRonny75
SRonny75 06.03.2022 um 11:06:40 Uhr
Goto Top
Hallo @1915348599,

VLAN20 sollte schon ins Internet- also einfach gesagt, es sollte in jedes Netzt- intern wie extern. Deshalb wundert mich es, das aber bei der einfachen Forward-Accept-Regel, dass es nicht ging. Habe gedacht, die akzeptiert dann alles und überall. Tat sie so aber nicht. Wie gesagt, habe ja keine Ahnung von gehabt. Wusste nur, was ich will, aber mit der technischen Umsetzung war ich unwissend. Merke ich, jetzt wo ich mich damit beschäftige, dass auch in meiner Hardware-Konfiguration einiges nicht so clever zusammengestellt. Aber ich bin ehrlich so wahnsinnig froh, dass es da so geduldige und hilfreiche Leute gibt.
SRonny75
SRonny75 13.03.2022 um 07:25:24 Uhr
Goto Top
Hallo,

ich wollte mich nun mal zurückmelden.

Firewall läuft nun seit einer Woche mehr oder weniger problemlos.

Das "Weniger" bin ich mir noch nicht sicher, ob es an der Firewall oder an den MTs liegt: Zumindest habe ich nach einer geraumen Weile immer massive Geschwindigkeitseinbrüche.

Jedoch vermute ich mal stark, dass es mehr an dem MT Hap liegt. Da ich hauptsächlich über WLAN arbeite fällt mir das dort mehr auf. Am PC (Lan und feste IP) läuft es eigentlich sehr schnell. Der HAP ist ja nur mit 100MBits angebunden, also ist da nicht wirklich eine Geschwindigkeit zu erwarten. Habe auch gelesen, dass MT AccessPoints nicht wirklich so berauschend sein sollen. Jedenfalls habe ich es wenigstens geschafft, dem so knapp 40Mbits rauszukitzeln. Dann aber ist schon Schicht im Schacht. Da werde ich mich wohl mal nach etwas anderem umschauen.

Aber zurück zum Topic- Firewall läuft und ich verstehe zumindest schon etwas mehr, was dort vorgeht und Netz rennt jetzt so, wie es soll- auch mit VPN. Vielen Dank noch einmal.
aqui
aqui 13.03.2022 um 12:02:23 Uhr
Goto Top
Habe auch gelesen, dass MT AccessPoints nicht wirklich so berauschend sein sollen.
Grundsätzlich ist das falsch. Es kommt immer auf die richtige Konfig an. Allerdings hat dein hAP in der Tat einen sehr schwachen SoC Chip an Bord.
Für einen AP der 3-4 Clients supportet ist das OK aber für einen kompletten PPPoE Router, mit Firewall und NAT plus VPN der on Top dann noch WLAN machen soll ist diese Hardware vollkommen ungeeignet.
Unter einen RB2011er besser RB4011er solltest du dann niemals gehen !
Visucius
Visucius 13.03.2022 um 12:47:17 Uhr
Goto Top
Unter einen RB2011er ….
Und der verbietet sich 2022 doch schon weil er nur 2,4 macht.
SRonny75
SRonny75 13.03.2022 um 16:11:25 Uhr
Goto Top
Na für das Routing habe ich einen MT Hex, da läuft auch die Firewall und VPN drauf. Den Hap habe ich nur als Switch für die VLANs. Das sind 2 für Gäste und Smarthome-Gedöns und dann 2 für Privat und Media. Insgesamt wickelt der halt die Handys, Tablets, Laptops, einen Fernsehstick usw darüber ab. Und wie gesagt, bei 5G habe ich ungefähr knapp 40MBits. Mit der Fritte hatte ich intern ca 120Mbits. Beide Geräte selbe Position.

Da werde ich mir wohl mal etwas anderes holen, obwohl ich grundsätzlich gerade unglaublich begeistert von bin
aqui
aqui 13.03.2022 aktualisiert um 17:17:32 Uhr
Goto Top
bei 5G habe ich ungefähr knapp 40MBits.
Dann hast du den MT im WLAN falsch konfiguriert und vergessen auf 80Mhz Bandbreite zu gehen im 5GHz Band.
https://www.youtube.com/watch?v=JRbAqie1_AM
Da werde ich mir wohl mal etwas anderes holen
Rausgeschmissenes Geld...zumal du dann auch das zentrale Management über CapsMan auf dem hEX verlierst. Es sei denn du bleibst bei MT Hardware. Besser als der hAP wäre aber in der Tat der xl ac: https://mikrotik.com/product/cap_xl_ac
SRonny75
SRonny75 15.04.2022 um 08:36:03 Uhr
Goto Top
Hallo,

ich möchte mich mal wieder zurückmelden. Es war sehr ausgefüllt die letzte Zeit bei mir.

Aber ich hatte mir die Infos mal angeschaut und konnte da noch einiges herausholen. Es ist jetzt eine gute Verbindung.

Was ich aber noch gelernt habe ist, mein WLAN ist im selben VLAN wie das verkabelte Netz und das sollte man nicht tun. Für das WLAN ist es zu empfehlen, ein eigenes Netz aufzubauen und in das restliche Netz zu routen. Die ganzen Broadcasts - Pakete bremsen das Netz und somit wird die WLAN - Verbindung auch langsamer. Also besser für das WLAN ein eigenes VLAN erstellen. Wollte ich einfach nochmal weitergeben und mich für die großartige Unterstützung bedanken...