Mikrotik LTE-Stick von Huawei
Hallo allerseits,
bin gerade dabei, mir die von aqui empfohlenen Mikrotik Router anzuschauen und hätte mal kurz eine Frage. Google hat leider nicht ganz geholfen, da es mir glaube ich an Grundlagen mangelt.
Ich habe es geschafft, einen Huawei E3372 Stick am Router zum laufen zu bringen und der pingt auch fröhlich alle möglichen IPs an. Allerdings komme ich mit meinem angeschlossenen Laptop nicht ins Netz. Bitte kein allzu großes Gelächter, aber was kann ich tun, wenn ich den Traffic von innen nach außen via LTE leiten möchte? Wäre super, wenn mir kurz jemand vom Schlauch, auf dem ich stehe, runterhielfe.
Viele Grüße,
PharIT
bin gerade dabei, mir die von aqui empfohlenen Mikrotik Router anzuschauen und hätte mal kurz eine Frage. Google hat leider nicht ganz geholfen, da es mir glaube ich an Grundlagen mangelt.
Ich habe es geschafft, einen Huawei E3372 Stick am Router zum laufen zu bringen und der pingt auch fröhlich alle möglichen IPs an. Allerdings komme ich mit meinem angeschlossenen Laptop nicht ins Netz. Bitte kein allzu großes Gelächter, aber was kann ich tun, wenn ich den Traffic von innen nach außen via LTE leiten möchte? Wäre super, wenn mir kurz jemand vom Schlauch, auf dem ich stehe, runterhielfe.
Viele Grüße,
PharIT
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 316238
Url: https://administrator.de/forum/mikrotik-lte-stick-von-huawei-316238.html
Ausgedruckt am: 13.04.2025 um 08:04 Uhr
11 Kommentare
Neuester Kommentar
Hut ab...den Stick zum Laufen zu bekommen ist ja schon was ! Lachen tut da dann keiner mehr. Der Rest ist aber eine Kleinigkeit... 
Vermutlich hast du nur vergessen das Masquerading (NAT = IP Adress Translation) einzustellen auf der WAN Port Seite zum Provider (Mobilfunknetz).
Ohne NAT gehst du dann mit deiner lokalen LAN IP ins Internet. Da das aber eine RFC 1918 IP Adresse ist (Private IP) blockiert die jeder Provider und dann ist's aus mit Internet.
Wurde oben ja schon richtigerweise vermutet und das wird bei dir passieren.
Leider hast du keinen Konfig Screenshot hier gepostet deshalb müssen wir etwas raten... Das dürfte aber zu 98% der Fehler sein.
Tip: Sicher deine Konfig mal und setze den MT dann auf die Factory Defaults mit der Default Konfiguration.
Die ist so eingestellt das der erste Port NAT zum Provider macht und die restlichen 4 Ports als Switch im lokalen LAN arbeiten.
Da kannst du dir dann die richtige NAT (Masquerading) Konfig mal ansehen auf dem WAN Port 1 wie die gemacht wird
Oder natürlich die MT Seite:
http://wiki.mikrotik.com/wiki/How_to_link_Public_addresses_to_Local_one ...
https://www.youtube.com/watch?v=vbpUqvblXmA
usw. Einfach mal nach MT und NAT / Masquerading suchen...
Das sollte dein Problem dann schnell lösen.
Vermutlich hast du nur vergessen das Masquerading (NAT = IP Adress Translation) einzustellen auf der WAN Port Seite zum Provider (Mobilfunknetz).
Ohne NAT gehst du dann mit deiner lokalen LAN IP ins Internet. Da das aber eine RFC 1918 IP Adresse ist (Private IP) blockiert die jeder Provider und dann ist's aus mit Internet.
Wurde oben ja schon richtigerweise vermutet und das wird bei dir passieren.
Leider hast du keinen Konfig Screenshot hier gepostet deshalb müssen wir etwas raten... Das dürfte aber zu 98% der Fehler sein.
Tip: Sicher deine Konfig mal und setze den MT dann auf die Factory Defaults mit der Default Konfiguration.
Die ist so eingestellt das der erste Port NAT zum Provider macht und die restlichen 4 Ports als Switch im lokalen LAN arbeiten.
Da kannst du dir dann die richtige NAT (Masquerading) Konfig mal ansehen auf dem WAN Port 1 wie die gemacht wird
Oder natürlich die MT Seite:
http://wiki.mikrotik.com/wiki/How_to_link_Public_addresses_to_Local_one ...
https://www.youtube.com/watch?v=vbpUqvblXmA
usw. Einfach mal nach MT und NAT / Masquerading suchen...
Das sollte dein Problem dann schnell lösen.
Wenn dein IPsec VPN Endgerät im internen Netzwerk am MT liegt ja. Dann musst du UDP 500, UDP 4500 und das ESP Protokoll forwarden.
Soll der MT selber IPsec VPN Router sein, dann musst du nur sicherstellen das die o.g. Protokolle die Firewall am öffentlichen Internet Port passieren können auf die WAN Port IP.
Dieses Tutorial erklärt dir die Details:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Soll der MT selber IPsec VPN Router sein, dann musst du nur sicherstellen das die o.g. Protokolle die Firewall am öffentlichen Internet Port passieren können auf die WAN Port IP.
Dieses Tutorial erklärt dir die Details:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Leider finde ich in Deinem Tutorial das passieren der Protokolle am öffentlichen Port nicht.
Nein, das ist auch gewollt so, denn normalerweise soll der ja auch logischerweise aus Sicherheitsgründen komplett dicht sein für Verbindungen von außen !Standard eben.
Da aber jeder User, wenn er denn so leichtsinnig ist und Port Forwarding nach intern machen will, immer unterschiedloche Anwendungen bzw. Applikationen nach innen freigeben will macht es keinen Sinn das alles einzeln anzugeben.
Die Lösung ist aber kinderleicht:
Du lässt in der Firewall am WAN Port in den Firewall Settings (Regeln) einfach die TCP und UDP Ports zu die deinen Applikation benötigt auf die du von außen zugreifen musst.
Da du dort zusätzlich ja auch noch NAT (IP Translation machst) musst du zusätzlich noch einen Port Forwarding Eintrag setzen.
Wenn du einmal ein Web GUI oder WinBox Screenshot deines Firewall Settings hier mit der Bilder Upload Funktion postest wäre es einfacher es zu erklären.