ossabow
Goto Top

Mikrotik mit vLan per Modem am DSL - Tipp für Gateway gesucht

Hallo @all,
heute habe ich nach dem xten Telefonat mit Vodafön mein ZyXel samt PPPoE zum "running" gebracht face-smile
Das Inet erreicht aber nur die Vlanbridge, kein Client. Ein Router routet immer und kennt seine Netze (wurde mir hier eingebleut).
Per DHCP verteile ich jeweilige vlan-IP (192.168.2xx.10) als GW. Die Netze untereinander routen.
vlanhex
Ein Test per Defaultconfig, in nicht mal 5 Minuten, ohne Vlanbridge funktioniert.
ok-hap
Weshalb die Bilder soweit rechts landen verstehe ich heite auch nicht mehr face-confused

Content-Key: 1664446957

Url: https://administrator.de/contentid/1664446957

Printed on: April 16, 2024 at 13:04 o'clock

Mitglied: 148523
148523 Dec 28, 2021 updated at 10:16:27 (UTC)
Goto Top
Member: Ossabow
Ossabow Dec 28, 2021 at 10:28:56 (UTC)
Goto Top
Hi LeResau, ja ich wollte es nicht wie Buzzmack machen. Die Regeln hatte ich gesichert und auch von der funktionierenden Version mal eingespielt, ja selbst mal ohne probiert. Also das jeweilige vLan ist das GW!?
Auch auffallend das so wenig über Modem + Router zu finden ist. Ich hatte das Zyxel als Router und dann nat. dessen IP als GW im MT eingetragen. Was ist die bessere Lösung und weswegen ist die "besser"? Nur als Modem brauch das GUI des Zyxel nicht und habe alles auf dem MT, was mir Vorteile bringt.
Member: aqui
aqui Dec 28, 2021 updated at 10:45:03 (UTC)
Goto Top
Wie nutzt du denn nun dein Zyxel vor dem MT ?? Als reines Modem (Mikrotik macht PPPoE und terminiert das Internet) oder als NAT Router (Zyxel macht PPPoE und terminiert das Internet, Mikrotik routet nur (wie MT Tutorial)) ??
Ersteres wäre die bessere Variante wenn du eine Kaskade vermeiden willst.
Das erzwingt dann aber auch NAT/Masquerading und eine wasserdichte Firewall Konfig auf dem MT !!
Hast du mal einen Ping auf die 8.8.8.8 versucht um die Internet Connectivity generell mal zu verifizieren ?? Nutze das Ping Tool der WinBox dafür und gebe unter "Advanced" als Source IP die des WAN/PPP Interfaces ein.
Damit DNS auch klappt musst du unter IP/DNS den Haken "allow remote requests" setzen.

Tip:
Wenn du mit der FW/NAT unsicher bist nutze ganz einfach die MT Default Konfig ! Sprich resette den MT mit der aktivierten Default Konfig. Da hast du dann immer eine wasserdicht funktionierende Firewall mit korrektem NAT für alle Subnetze.
Diese Default Konfig passt du dir dann auf deine VLANs und deine Belange an. So kannst du immer sicher sein das du eine sauber konfigurierte Firewall mit funktionieredem NAT/Masquerading hast.
Member: Ossabow
Ossabow Dec 28, 2021 at 10:58:25 (UTC)
Goto Top
Hi aqui, ich war mir nun sicher das es auf den Sceenshot´s ersichtlich ist, das der MT die Verbindung aufbaut.
Ping auf DNS-Server ok, unter "Advanced" als Source IP die des WAN/PPP Interfaces eingeben kann ich erst ab 13Uhr.
Ich habe, auch wegen der unzähligen Tips von Lord ganz auf das vlan1 verzichtet. Kann das hier eine Rolle spielen?
Member: aqui
aqui Dec 28, 2021 updated at 11:59:40 (UTC)
Goto Top
ich war mir nun sicher das es auf den Sceenshot´s ersichtlich ist
Das ist es auch, keine Sorge. Allerdings konnte man den Text dazu etwas missverstehen....
Das der Ping fehlerfrei klappt ist schonmal gut und zeigt das Internet Connectivity generell vorhanden ist.
Wenn ein gleicher Ping mit der Absender IP eines der VLAN Interfaces scheitert lässt das vermuten das ggf. das NAT nicht richtig funktioniert.
Außerdem sind 2 vermutlich fehlerhafte Dinge auffällig in der o.a. Konfig:
  • Die .88.0er IP auf dem Bridge Interface ist de facto falsch ! In einem VLAN Setup darf es keinesfalls mehr eine IP Adresse auf dem Bridge Interface (bei dir 88er Netz) selber geben !! Das musst du zwingend entfernen !! Das MT VLAN Tutorial weist explizit in rot auf diesen Punkt hin !
  • Dein eth1 Interface, an dem eigentlich direkt das Internet hängt, hat eine RFC 1918 IP ! Wozu sollte das gut sein ? An das Interface ist lediglich das PPPoE Interface gebunden, es benötigt selber keine IP.
Oder ist das ein Koppelnetz für den Management Zugang des Zyxel Modems ?
Dann könnte man das belassen (aber auch nur dann). Das Zyxel hat aber einen extra OOB (Out Of Band) Zugang fürs Management den man besser dazu nutzen sollte, denn die RFC 1918 IP auf dem eth1 ist ein potentielles Sicherheitsrisiko !
Die beiden Punkte solltest du dir nochmal genau ansehen bevor du weitermachst.
Ob du das VLAN 1 nutzt oder nicht ist eher eine kosmetische Frage. Es hat keinen Einfluss auf die Internet Connectivity. Der MT behandelt es ja nicht anders als deine anderen VLANs.
Du musst nur aufpassen das du dann allen VLAN Endgeräte Ports auch immer dediziert eine PVID aus deinen VLANs zuweist. Im Default steht die ja auf 1 und wenn du 1 nicht nutzt musst du das entsprechend auf allen Ports setzen.
Member: Ossabow
Ossabow Dec 28, 2021 at 14:24:28 (UTC)
Goto Top
Hi LeResau, ja ich wollte es nicht wie Buzzmack machen.
Hab ich doch 😢 Die gedroppte Zeile passte nicht, wenn man´s nicht versteht immer schwierig... Danke für den Tip!

aqui has´te wieder gearbeitet das es mir peinlich ist. Ich überlese ja auch zu viel, schau oben steht:
Ein Test per Defaultconfig, in nicht mal 5 Minuten, ohne Vlanbridge funktioniert.
Funktioniert weil es da ein WAN-Interface gibt und bei mir nicht.
"bei OUT Interface kommt die "PPPoE" Verbindung rein," wird aber rot gekennzeichnet?
Am Testsystem ist es bei offener eth1-Buchse normal. Ich steck nochmal um, weil es ja funktionierte
natbeide

RFC 1918 IP ! Wozu sollte das gut sein
Es war spät gestern, ich hatte das Zyxel als Router, ist übriggeblieben.

die RFC 1918 IP auf dem eth1 ist ein potentielles Sicherheitsrisiko !
mmmhh meinst Du sowas? system,error,critical login failure for user shell from 36.39.247.252 via telnet
Doch das Zyxel als Router konfigurieren??? Dann den MT als NAT-losen Router d´ran, macht ja paketumpacktechnisch keinen Performanceunterschied wenn ich es richtig verstanden habe.
Member: aqui
aqui Dec 28, 2021 updated at 15:07:53 (UTC)
Goto Top
Doch das Zyxel als Router konfigurieren???
Solche Angaben machen das Trobleshooting hier leider zum Verwirrspiel par excellence. face-sad
Keiner weiss mehr welches Ziel du denn nun verfolgst, Modem oder NAT Kaskade, da für beide zumindestens das WAN und Firewall Setup komplett ja unterschiedlich ist. Etwas mehr Klarheit dazu würde helfen.

Wenn du hier zweigleisig mit Wechsel zw. NAT Router und nur Modem fährst hast du es aber in der Tat richtig verstanden:
  • Bei einer NAT Kaskade (Zyxel ist NAT Router) macht der MT kein NAT/Masquerading, FW nicht aktiv, Default Konfig ist nicht erforderlich und WAN Port (eth 1) hat eine statische IP aus dem Koppelnetz zum Router, Default Route zeigt auf den Zyxel davor.
  • Bei Modem Betrieb ist es genau umgedreht: Keine statische IP auf eth1, pppoe Int wird auf eth1 gebunden, NAT/Masquerading zwingend, FW zwingend, Default Route und DNS kommt automatisch per PPPoE und muss nicht konfiguriert werden
  • Für beide Setups gilt: Bei VLANs KEINE IP Adresse direkt auf dem Bridge Interface !!

Nochwas Wichtiges:
Bedenke das wenn du mit der angepassten Default Konfig arbeitest die Interfaces in Listen deklariert sind damit die FW u.a. Funktionen sauber rennen, da sie über diese Listendefinition arbeiten.
Sprich dein neues PPPoE Interface muss somit unbedingt zur Interface Liste WAN hinzugefügt werden ! Das gilt ebenso für neue lokale (VLAN) Interfaces die in die Liste LAN hinzugefügt werden müssen !

Fragt sich jetzt mit welchem der Setups, Modem oder Kaskade du denn jetzt weitermachst... face-wink
Member: Ossabow
Ossabow Dec 28, 2021 at 15:26:07 (UTC)
Goto Top
Eine klare Empfehlung lese ich nicht, wollen wir uns darauf einigen, dass es für mich besser ist den Zyxel als Router zu betreiben? Zumal ich ja die FW-Regeln für meine Vlan konfigurieren muß und noch nie damit konfrontiert war. Somit hat sich die Ausgabe (7,49€) für das ZyXel VGM1312-B30 dann doppelt gelohnt.
Member: aqui
aqui Dec 28, 2021 updated at 15:45:04 (UTC)
Goto Top
OK, dann die Routing Variante. Das vereinfacht die (Setup) Sache dann ungemein:
  • Keine Default Konfig
  • Kein PPPoE Interface bzw. Setup
  • Keine FW und NAT/ Masquerading (ist eh deaktiviert wenn man ohne Default Konf resettet hat)
  • Dediziertes Transfer Netz setzen mit IP direkt auf eth1 Interface und default Route 0.0.0.0/0 auf Zyxel IP setzen
  • DNS Server auf Zyxel IP setzen sofern der als Proxy arbeitet, DNS Haken bei allow remote requests setzen.
  • Auf dem Zyxel eine Summary Route aller deiner VLAN Subnetze eintragen. Z.B. 192.168.192.0 /18 (255.255.192.0) <MT-WAN Port_eth1> was dann alle deine VLAN IP Netze von 192.168.192.0 bis .255.254 an den MT routet.
  • Fertisch...
Entspricht dann auch 1:1 dem Setup des MT VLAN Tutorials im Basis Setup.
Member: Ossabow
Ossabow Dec 31, 2021 at 13:15:26 (UTC)
Goto Top
Danke, ich versuchte es drei Tage allein hinzukriegen. 😠
Nochmals meine Frage zum default Lan, ich kann (und habe) vorhandene Hardware auf vLan22 konfigurieren.
Ich habe, auch wegen der unzähligen Tips von Dir und dem Lord ganz auf das vlan1 verzichtet.
Die Funktion lässt sich schnell aus Deinen Grafiken erschließen, ich hab das auch mal versucht.
netzkonfig 2
Das ist dann ähnlich den "Wer findet den Fehler" Bildern. Ich befürchte es ist leicht und ich mache immer den selben Fehler. Die Summary Route ist wegen div. Versuche so groß.
Fehlen wichtige Infos? Auf der Bridge sind vlan11, 22 und 33. Ether1 taucht nur in der Adressliste auf.
Member: aqui
Solution aqui Dec 31, 2021, updated at Jan 01, 2022 at 13:12:16 (UTC)
Goto Top
Mit anderen Worten: Alle 192.168.2xx.y Clients aus den VLANs kommen nicht ins Internet (1.1.1.1) ??
Routen auf Zyxel und MT sind soweit OK.
  • Alle 192.168.0.0er Netze werden auf den MT geroutet
  • Default Route MT auf den Zyxel
Das ist soweit OK
Gehe mal strategisch vor und checke folgende Dinge der Reihe nach:
  • Das Interface eth1 ist ein Routing Interface. Es darf NICHT Memberport der VLAN Bridge im hEX sein ! Checke diesen wichtigen Punkt !
  • Dann nutzt du das WinBox Ping Tool auf dem hEX. Beachte hier das du bei den Ping Checks IMMER die Absender IP (Advanced Reiter!) auf das jeweilige VLAN IP Interface des hEX setzt. Dann pingst du...
  • Mit Absender IP 192.168.211.10 die 1.1.1.1
  • Mit Absender IP 192.168.222.10 die 1.1.1.1
  • Mit Absender IP 192.168.233.10 die 1.1.1.1
  • Was kommt dabei raus ?
Vom Client auch mal strategisch vorgehen:
  • Hat der Client die im VLAN Segment richtige IP und Gateway bekommen ? (ipconfig)
  • Client Ping aufs lokale VLAN IP Gateway hEX
  • Client Ping auf Koppelnetz IP an eth1 192.168.128.20
  • Client Ping auf Zyxel IP 192.168.128.1
  • Client Ping auf 1.1.1.1
  • Ggf. mal statt Ping Traceroute (tracert bei Winblows) verwenden um zu sehen an welchem Hop es scheitert.
Das meiste hast du ja schon gemacht und es sieht so aus als ob nur der 1.1.1.1er Ping aus den .2xx VLAN Subnetzen nicht klappt, richtig ?

Worst Case könnte dann sein das die Firmware des Zyxel einzig nur IP Traffic aus dem lokalen LAN NATet und ins Internet routet und keinen Traffic mit nicht lokalen Absender IPs. Dann hast du natürlich Pech, denn das ist dann ein Bug der Zyxel Router Firmware. Das wäre aber sehr selten und würde auch der Tatsache widersprechen das man statische Routen am Zyxel definieren kann.
Zyxel Firmware sollte natürlich auf dem aktuellsten Stand sein !

Um diesen Fehler wasserdicht ausschliessen zu können solltest du das mal mit einem schnellen Banalsetup checken.
  • Dazu deine jetztige Konfig erstmal sichern (Backup) dann resetten auf Factory Defaults ohne Default Konfig.
  • Zyxel so belassen
  • IP an eth1 wie gehabt = 192.168.128.20
  • IP an eth5 = 192.168.222.1 /24
  • Default Route 0.0.0.0/0 auf 192.168.128.1 (Zyxel)
  • Ping Check mit dem WinBox Ping Tool (Absender IP setzen !) wie oben
  • Sollten die Pings klappen dann Testclient mit statischer IP 192.168.222.100 /24, Gateway: 192.168.222.1 an eth5 anschliessen und Pings von oben wiederholen.

Wenn das auch scheitert ist es vermutlich ein Zyxel FW Bug. face-sad
Ggf. dann mal die Zyxel Hotline kontakieren und das verifizieren lassen.

Tip:
Gewöhne dir mal an, wie es unter Netzwerkern generell üblich ist, zentralen Infrastruktur Elementen wie Router IPs im IP Netzwerk immer die oberste oder unterste Adresse zu vergeben und keine wilden Adressen "mittendrin" zu verwenden ! Bei 2 Routern ggf. beide. Bei einem /24er Prefix also immer die .1 und/oder .254.
Damit minimiert man die Gefahr von Überschneidungen durch Doppelvergabe und DHCP Pools und damit verbundenem Adress Chaos die sowas wie oben auch bewirken können.
DHCP Pools sollte man dann immer von .100 bis .200 legen. So hat man "oben" und "unten" immer noch genügend Adressen für statische IPs und genug Abstand um Überschneidungen sicher zu vermeiden !
Auch sowas gehört zu einem guten IP Adresskonzept im Netz was man immer zuerst machen sollte !
Viel Erfolg und guten Rutsch ! 🧨 🎉🥂
Member: Ossabow
Ossabow Dec 31, 2021 at 17:49:55 (UTC)
Goto Top
Danke für die umfangreiche Antwort, am heutigen Tag ✨
Auf das Zyxel wäre ich nicht gekommen, wie dieses pdf zeigt sind da ja etliche Einstellungen möglich, aber Deine Vermutung stimmt.
Ich hab doch noch den haP zum testen und ein Vigor 2820n (wollte den Fehlkauf nicht beichten weil ich nicht wegen Annex-J aufgepasst hatte). Das funktioniert auf Anhieb, weiß aber nicht ob das Vigor mit VoIP funktioniert oder nur weniger Bandbreite hat. Ist heute egal, ein guter Abschluß und ich schenk mir mal ein Umtrunk ein.
Danke für die Grüße, Dir wie auch
allen fleißigen und geduldigen Mitgliedern einen guten Rutsch ins Neue! 🧨 🎆 🎈 🎊
Member: aqui
aqui Jan 01, 2022 at 13:18:23 (UTC)
Goto Top
Kann man ggf. am Zyxel direkt im NAT Menü noch etwas einstellen ?? Leider fehlen im PDF oben die Screenshots dazu. Wenn man die Inside/Outside und Local/Gloabal Parameter anpassen kann ist das ggf. nur eine Setup Sache. Für einen Consumer Router wäre das aber nicht üblich bei NAT solche Konfig Details einstellbar zu machen. Möglich wäre es aber. Bei einem Cisco Router muss man z.B. auch detailiert angeben welche IP Netze man geNATet haben möchte und welche nicht.

Workaround ist dann das du am Koppelnetz (eth1) des Nikrotik NAT machst. Damit übersetzt der MT dann seinerseits alle seine VLAN IP netze global auf die eth1 IP im lokalen Zyxel LAN.
Ist dann eine Kaskade mit doppeltem NAT. Technisch nicht so dolle geht aber auch.
Ggf. solltest du die NAT Thematik mit mehreren lokalen IP Netzen aber nochmal mit der Zyxel Hotline klären ob dem wirklich so ist.
Mitglied: 149569
149569 Jan 01, 2022 updated at 13:28:53 (UTC)
Goto Top
Zitat von @Ossabow:
netzkonfig 2
Die Summary Route ist wegen div. Versuche so groß.
Genau die Route ist viel zu groß! Denn sie schließt mit einer 16er Maske das Koppelnetz mit ein, diese darf nur die Netze hinter dem MIkrotik beinhalten.
Member: aqui
aqui Jan 01, 2022 updated at 13:44:14 (UTC)
Goto Top
Sollte aber dennoch klappen, denn das .128.0er ist ja Local connected und für die anderen gilt "longest prefix match". Zumindestens mit den gängisten Routern wie FritzBox & Co. funktioniert das fehlerlos. Sein Draytek 2820n konnte das so ja auch.
Möglich aber das der Zyxel da zickt.
Dann kannst du es etwas eindeutiger machen mit:
Ziel: 192.168.192.0 , Maske: 255.255.192.0 (/18), Gateway: 192.168.128.20
Was dann alle IP Netze von .192.0 bis .255.0 an den MT sendet.
Wäre zumindestens einen Versuch wert. face-wink
Mitglied: 149569
149569 Jan 01, 2022 updated at 13:57:27 (UTC)
Goto Top
Jepp besser ist das. Was mir sonst noch am Bild auffällt ist das Absender Interface beim Ping. Wenn die Bridge selbst keine IP hat kann der Ping mit diesem Interface als Absender auch nicht klappen, da muss er dann eins der VLAN-Interfaces als Absender oder IP eines der VLAN-Interfaces nehmen.

Und in der Firewall des Zyxel prüfen ob das Forwarding ins WAN für die fremden Subnetze auch erlaubt ist und ob diese per OUTBOUND NAT genNATet werden.!
Member: Ossabow
Ossabow Jan 01, 2022 at 18:28:17 (UTC)
Goto Top
Zitat von @149569:
Genau die Route ist viel zu groß! Denn sie schließt mit einer 16er Maske das Koppelnetz mit ein,
Hi, hatte ich anfangs auf 192.168.192.0 /18 und gig nicht. Dann erst 3 Tage die Versuche.
Gefunden habe ich folgendes: "Hintergrund: das Zyxel akzeptiert nur Zugriffe aus einem Netz, in dem es auch Mitglied ist - Zugriff aus "fremden" Netzen heraus ist nicht möglich (Security-Feature)."
Morgen kann wieder testen.
Mitglied: 149569
149569 Jan 01, 2022 updated at 19:19:52 (UTC)
Goto Top
Zitat von @Ossabow:

Zitat von @149569:
Genau die Route ist viel zu groß! Denn sie schließt mit einer 16er Maske das Koppelnetz mit ein,
Hi, hatte ich anfangs auf 192.168.192.0 /18 und gig nicht. Dann erst 3 Tage die Versuche.
Gefunden habe ich folgendes: "Hintergrund: das Zyxel akzeptiert nur Zugriffe aus einem Netz, in dem es auch Mitglied ist - Zugriff aus "fremden" Netzen heraus ist nicht möglich (Security-Feature)."
Morgen kann wieder testen.
Dann doch lieber gleich als Modem konfigurieren und den Mikrotik als Border-Router betreiben dann ist das auch vernünftig, als Router taugt das Zyxel Teil wie du siehst nüscht die Bohne.
Member: aqui
aqui Jan 02, 2022 updated at 12:14:24 (UTC)
Goto Top
Richtig ! Was anderes als das oder dann mit dem Mikrotik NAT an eth1 zu machen bleibt ja dann nicht wenn der Zyxel solche (unsinnigen) Restriktionen hat. Wobei dann Ersteres die technisch bessere Wahl ist.
Klappen als Workaround tut aber beides.
Member: Ossabow
Ossabow Jan 02, 2022 at 13:37:49 (UTC)
Goto Top
NöNö, das ist mir zu heikel 💀.
Bin hier am Läppi direkt am Vigor und habe die Fritte samt Telefonie am laufen 😁
Gestern noch ein Annex-J tauglichen DrayTek in der Bucht geschossen, wie mein Test zeigt ist die Einbuße nicht so schlimm wie "Prozentrechnerisch" befürchtet. Wo nicht viel ist kann man nicht viel verlieren.
vigor und zyxel
Wenn die Bridge selbst keine IP hat kann der Ping mit diesem Interface als Absender auch nicht klappen
Richtig! Kann ich bestätigen, wenn man es fürs Foto schön machen will (sozusagen geht mit keinem).
Ich mal mir das mal neu zusammen und schließe nicht aus eine Nachfrage zu stellen.
Der Router kann uns das weggebrochenen Gastnetz ersetzen, unterstützt selbstverständlich vlan und viele andere Dinge (die ich nicht verstehe). Dazu muß dann eth1 auf die Vlanbridge.
Unverständlich die Ein/Aus Schalter bei Routern, ist auch bei den PoE-Netzteilen als Schnurschalter katastrophal.
Member: aqui
aqui Jan 02, 2022 updated at 13:59:03 (UTC)
Goto Top
und schließe nicht aus eine Nachfrage zu stellen.
Immer gerne... Sollst ja ein Top laufendes System bekommen ! 😉
Der Router kann uns das weggebrochenen Gastnetz ersetzen
Unverständlich und auch unsinnig wenn man stolzer Besitzer eines Mikrotik ist, denn hier hast du ja eine herausragende Captive Portal Funktion für ein Gastnetz (VLAN) (Geht natürlich auch alles ohne Radius !) Warum also den Unsinn über den davor kaskadierten Router wo du keinerlei Kontrolle hast ?! Aber egal...
Dazu muß dann eth1 auf die Vlanbridge.
Nein ! Nicht in einem gerouteten Szenario oder einem mit NAT. Das sollte immer ein gerouteter Port bleiben. Allein schon aus Performance Gründen. Welches Design mit welcher Hardware du jetzt mit deiner neuen Hardware anstrebst ist ja weiterhin wieder unklar. face-sad
Ist auch etwas wirr warum du immer neue gebrauchte Router oder Modems kaufst wenn du doch eine FritzBox dein Eigen nennst ?
Nutze doch die FritzBox als Router, den MT als rein geroutete Kaskade für deine VLANs und fertig ist der Lack. Einfacher gehts doch nun nicht oder WO ist da denn dein Problem ?
Unverständlich die Ein/Aus Schalter bei Routern
Seit wann haben Mikrotiks Ein/Aus Schalter ?? Du sprichst in Rätseln... 🤔
Member: Ossabow
Ossabow Jan 02, 2022 at 14:45:31 (UTC)
Goto Top
davor kaskadierten Router wo du keinerlei Kontrolle hast ?! Aber egal...
Nein egal ist mir das nicht, keine Kontrolle stimmt aber wieso??
Ich brauch doch nur eth1 der Vlanbridge zufügen;PVID1, ..only untagged...; in der Adresslist von eth1 auf vlan1 .fertisch, so wie hier?
Ping auf Router bringt timeout. Soll/darf/muss das Netz MT-Router in die Router-Rückroute?
Seit wann haben Mikrotiks Ein/Aus Schalter
Draytek und Zyxel, braucht ich nur mal drankommen und aus is 😡
neue gebrauchte
ist gut für die Umwelt!!
Nutze doch die FritzBox als Router
das wäre aber zu einfach 😂
Member: aqui
aqui Jan 02, 2022 at 15:20:21 (UTC)
Goto Top
Ich brauch doch nur eth1 der Vlanbridge zufügen;
Ja, das kann man so machen. Ob das gut ist ist eine andere Frage. Kosmetisch und auch sicherer wäre es besser die kaskadierten L2 seitig zu trennen.
So schleifst du ja quasi das lokale LAN des vorher kaskadierten Routers im layer 2 auf deine interne VLAN Struktur durch.
Keine besonders gute Idee aus Sicherheitssicht. Besonders wenn sich in dem Segment auch noch Gäste tummeln.
OK, man könnte es natürlich ohne IP Adresse auf dem Mikrotik rein L2 technisch "durchreichen", das würde bedeuten das es dann rein nur auf dem davor liegenden Router geroutet werden kann und vom Mikrotik und seinen VLANs zumindestens routingtechnisch isoliert ist.
Bedeutet dann aber auch das man aufs Gast Captive Portal des Mikrotik verzichten muss, was eine bessere Gastkontrolle möglich macht. Deshalb weil du strafrechtlich für das was deine Gäste über deinen Anschluss machen verantwortlich bist.
Gut, beide Lösungen sind natürlich machbar und funktionieren, keine Frage. Welche politisch und designtechnisch besser für dich passt musst DU natürlich individuell für dich selber entscheiden. face-wink
Mit der Umwelt hast du natürlich absolut Recht. Full ACK.
das wäre aber zu einfach
Hätte aber wieder den Vorteil das kein Ausschalter vorhanden ist... 😉
Member: Ossabow
Ossabow Jan 02, 2022, updated at Jan 03, 2022 at 12:59:42 (UTC)
Goto Top
Damit aus dem altem Jahr nichts liegenbleibt mal die offenen Punkt, Du hast dir ja auch die Zeit genommen.
Gewöhne dir mal an, … Router IPs… unterste Adresse zu vergeben und keine wilden Adressen "mittedrin" zu verwenden.
Beim Wechsel vom NetBEUI-Protokoll zum TCP-IP war nicht davon auszugehen 254 Adressen nutzen zu können (und wir hatten IBM wegen der 640k Speicherplanung belächelt). Will sagen, einiges ist historisch gewachsen 😉
Die Adressen bis 20 sind für fixe reserviert, die .10 habe ich vom (nur SMB1 fähigen und verschrotteten) NAS recycelt.
Mein DGS 1210-28 ist auf Portbasierendes vlan gestellt und ich habe folgende Ip´s vergeben:
ip-range
Seither hatte ich auch die Verständnisprobleme betr. Vlan und IP-Adressen, ist aber gefixt.
Das funktioniert ohne Router und Performanceeinbußen super, erfordert aber eine andere Adressaufteilung.
Unsere Gäste sind ausschließlich Verwandte und deren Freunde/innen,
das ist das FB-Gast-Wlan völlig ausreichend.
Das sollte immer ein gerouteter Port bleiben. Allein schon aus Performance Gründen
Dafür finde ich keine Erklärung (auf die schnelle), weshalb ist routen performanter als die anderen Vlan auf der Bridge?
Nutze doch die FritzBox als Router, ... Einfacher gehts doch nun nicht oder WO ist da denn dein Problem ?
Es ist ein Luxusproblem. Ich hatte lange Zeit ein, ich sag mal gespaltenes Verhältnis zu den Fritzboxen. Sie ersetzt aber mittlerweile die Euracom wie auch den MS-Server. Egal ob Tablets oder Pc´s mit oder ohne Mesh, Repeater, Smart Home.. es ist funktionell!
Ich möchte die Fritte behalten wie sie ist, wegen Telefon, DHCP (ist als Ip-Client nicht machbar), NAS, Repeater, und hoffe Du verstehst was ich meine.
Ok, das Gäste-wlan ist schon weg aber das andere sollte funktionieren.
Weil wir grad so bei sind, ist diese Meshgeschichte nicht verkapptes Vlan?
Member: aqui
aqui Jan 03, 2022 updated at 10:16:00 (UTC)
Goto Top
Mein DGS 1210-28 ist auf Portbasierendes vlan gestellt und ich habe folgende Ip´s vergeben:
Bei den Subnetzmasken stimmt aber etwas nicht oder die D-Link Gurke hat da was gekappt in der Anzeige, denn solche Masken gibt es natürlich nicht. face-wink
Ansonsten ist das aber richtig wenn es so aussieht:
  • System = /26 = Netz: .211.192 (Hosts: .211.193 bis .211.254)
  • LAN19/27 = /24 = Netz: .211.0 (Hosts: .211.1 bis .211.30)
  • M2N51/27 = /24 = Netz: .211.32 (Hosts: .211.33 bis .211.62)
  • IoT89/27 = /24 = Netz: .211.64 (Hosts: .211.65 bis .211.94)
Dann kann man im Router eine Summary Route 192.168.211.0 /24 auf diese Netze nehmen, die dann alle .211er Subnetze routet.
Alles richtig also sofern der D-Link was abgeschnitten hat. face-wink
weshalb ist routen performanter als die anderen Vlan auf der Bridge?
Nicht alle Mikrotik Hardware Plattformen supporten HW Offload, so das Forwarding Raten über einen VLAN Switch of drastisch einbrechen.
Kannst du mit deiner HW selber einmal mit iPerf3 testen wenn du einmal den max. Durchsatz zwischen 2 Rechnern in einem Design rein über geroutete Interfaces misst und dann zum Vergleich einmal über VLAN Interfaces ! face-wink
und hoffe Du verstehst was ich meine.
Jupp, verstanden...!
ist diese Meshgeschichte nicht verkapptes Vlan?
Im weitesten Sinne ja. Mesh nutzt ein gemeinsames Backbonenetz zum distribuieren der Daten.
Member: Ossabow
Ossabow Jan 03, 2022 at 10:44:59 (UTC)
Goto Top
Peinlich, das hab ich aus meiner Doku kopiert und nie bemerkt, liegt am Browser 😯 denn mit Opera wirds angezeigt.
Ich kann die Gurke aus 4 verschiedenen Vlan managen, aus den Netgear Switchen (ich weiß Du liebst die Teile) hatte ich mich oft ausgesperrt.
Wenn ich das Vlan für Wlan per Vigor nutzen möchte mach ich neuen Thread auf.
Member: aqui
aqui Jan 03, 2022 at 10:47:44 (UTC)
Goto Top
Alles gut...! face-wink
Dann blebt ja nur noch den Thread als erledigt zu markieren. face-wink
How can I mark a post as solved?
Member: Ossabow
Ossabow Jan 03, 2022 at 16:59:10 (UTC)
Goto Top
Immer gerne... Sollst ja ein Top laufendes System bekommen ! 😉
Ich bekomme es doch nicht hin, ein Versuch noch da Du schon befürchtet hast:
Du denkst vermutlich auch viel zu kompliziert...?!
Mit der angedachten Verbesserung möchte ich das IoT-Netz an´s I-Net anbinden ohne mein PC-Netzwerk zu gefährden.
Ich finde keine Lösung außer zusätzlichen Internet-Zugang, ist mir aber zu kostspielig.
DSL-Splitter wäre super, weiß aber das es nicht funktionieren kann. Andere Idee??
2x i-netzug
Member: aqui
aqui Jan 03, 2022 updated at 21:46:35 (UTC)
Goto Top
Mit der angedachten Verbesserung möchte ich das IoT-Netz an´s I-Net anbinden ohne mein PC-Netzwerk zu gefährden.
Ist ja kein Thema...IoT mit VLAN trennen und über hEX und FB oder Draytek ins Internet routen..fertisch ?! Lachnummer und auch so im MT VLAN Tutorial ja beschrieben.
Wo ist denn da jetzt dein Problem genau bzw. WAS genau bekommst du nicht hin ?!
Du sprichst leider auch etwas in Rätseln und drückst dich nucht klar aus WAS dein Ziel ist.
  • Ist das obige Design das Ziel ?? Ist ja wieder völlig anders worüber du zuerst geredet hast. face-sad
  • Sprich 2 Internet anbindungen xDSL und Mobilfunk, also quasi Dual WAN ?
  • Wenn ja, willst du Load Balancing damit machen oder nur einfaches Failover
Fragen über Fragen weil du leider keine konkreten Angaben über dein wirkliches Zieldesign machst und WO du eigentlich mit welcher Hardware konkret hinwillst... So richtig Spaß macht das nicht mehr wenn du mit jedem Thread wieder was Neues aus der Wundertüte holst... face-sad
Member: Ossabow
Ossabow Jan 04, 2022 at 08:21:13 (UTC)
Goto Top
Nein nichts neues oder anderes. Die Malerei ist zur Erinnerung das die FB mit NAT ans Netz muss.
Wie geschrieben, so würde es gehen aber zu teuer.
Ein Freund hatte sich über Vpn mit anderem DSL-Anschluß verbunden und so eine zweite Öffentliche IP zur Verfügung. Kann ihn leider nicht mehr fragen, es ging um irgendwelche Hosterzugänge.
Deshalb nochmals meine Nachfrage ob ich nicht von hinten durch die Brust ins Auge komme?
Wenn ich weiterhin mein IoT-Netz „hinter“ dem Produktivnetz betreibe kann ich es auch so lassen.
Möglichkeiten und Risiken im Netzwerk sind nicht mein Hobby, selbst Admins sind offenbar manchmal überrascht.
Zieldesign: Getrennte Netze wie im Bild mit der Möglichkeit einige Protokolle an einem PC ins Produktivnetz zu routen.
Member: aqui
aqui Jan 04, 2022 updated at 08:54:31 (UTC)
Goto Top
So richtig folgen kann ich dir nicht aber sammeln wir mal die Fakten vielleicht hilft das.
  • Eine FritzBox kann man gebraucht bei eBay kaufen für sehr kleines Geld. Warum ist das "teuer" für dich ??
  • Was bedeutet der Einwand mit dem DSL Anschluss des Freundes ?? Geht es dir um eine 2te öffentliche IP. Gut, kannst du mit der FritzBox oder deinen Mikrotik ja auch mit links erledigen, denn beide supporten jegliche Art von VPNs um sich z.B. auf Freudne und Bekannte zu verbinden, kein Thema also.
  • VPN zum Freund bedeutet aber das du auch selber einen irgendwie gearteten Internet Anschluss benötigst. Ist der dir grundsätzlich zu teuer und willst du einen enes bekannten mitbenutzen ?
Zieldesign: Getrennte Netze wie im Bild
So wirklich ist da nichts zu sehen von zwei getrennten Netzen außer 2 getrennten Internet Zugängen. Jetzt kann man natürlich wieder rätseln was du genau meinst mit zwei getrennten Netzen ?? 2 Internet Zugaängen oder 2 getrennten lokalen Netzen.
Da du immer von IoT redest gehen wir mal von letzterem aus.

Da ist die Lösung aber dann doch kinderleicht und du bist da ja dann auch schon auf dem richtigen Weg, denn die Lösung lautet ja Segmentierung.
Sprich du generierst 2 VLANs auf deinem Mikrotik in Verbindung mit deinem D-Link Switch hängst den an einen irgendwie gearteten Internet Router als Kaskade und fertig.
Das ist das Grunddesign bzw. das Ziel.
Das lässt sich nach HW und Kosten nun jeweils anpassen:
  • Du lässt die FritzBox weg und machst das mit dem Mikrotik direkt (nur Modem davor)
  • Du ersetzt die FritzBox durch einen VLAN fähigen Router mit integriertem Modem und lässt den MT weg
  • Versteht man dich oben richtig ist dein D-Link ja ein routing fähiger L3 Switch. Bedeutet dann das der MT überflüssig ist und du einzig dann nur Switch und FritzBox brauchst in einem Layer 3 Konzept.

Alle diese Punkte lösen deine Anforderung 2 lokale Netze zu trennen und über Security, sei es nun Accesslisten auf einem Switch oder die Firewall auf dem MT, den Zugang von und in diese 2 Netze einfach zu steuern. All das bietet das VLAN Konzept was du oben schon richtig umgesetzt hast.
Unklar ist was du mit "teuer" und einer Mitbenutzung, öffentliche IPs usw. denn wirklich meinst in diesem Zusammenhang. Mit einer einfachen lokalen Segmentierung deiner lokalen Netze haben diese Punkte direkt nichts zu tun. Es ist verwirrend warum du all diese Themen mit in diese Diskussion bringst die mit deiner eigentlichen Fragestellung per se nichts zu tun haben.
Ein vorsichtiger Versuch mal deine Gedanken zu sortieren... face-wink
Member: Ossabow
Ossabow Jan 04, 2022 at 10:52:47 (UTC)
Goto Top
Wenn das alles so einfach ist, weshalb dann die unzähligen Vorkommnisse wie mein Beispiel "Warnstufe Rot"?
So wirklich ist da nichts zu sehen von zwei getrennten Netzen
Wenn das "blaue" Kabel ziehe ist IoT vom NAS an der FB getrennt
Mit teuer ist der nicht benötigte zweite Internetzugang gemeint, ich habe drei 7590.
• Fritzbox weglassen war nun schon mehrfach aussortiert.
• Dito für ersetzen
Versteht man dich oben richtig ist dein D-Link ja ein routing fähiger L3 Switch
Das haben wir schon damals nicht sortiert bekommen. 🙁
Was bedeutet der Einwand mit dem DSL Anschluss des Freundes
Er hatte quasi zwei Internetanschlüsse. Er konnte seinen Server über den VPN von "außen" checken. Bandbreite nat. unterirdisch aber hat funktioniert (es waren zwei Raspi´s verbaut).
Ein Konzept bei der zwei Switche per Trunk verbunden sind und dessen Kappung ausschließlich das IoT-Vlan vom Inet trennt wäre überzeugend.
Member: aqui
aqui Jan 04, 2022 at 11:21:57 (UTC)
Goto Top
Wenn das "blaue" Kabel ziehe ist IoT vom NAS an der FB getrennt
Ahem, das ist ja wohl auch logisch ! Sollten dann deiner Meinung nach Daten vom hEX über die Luft gebeamt werden zur FritzBox ?? Wenn du die Verbindungsstrippe ziehst ist doch logisch das am NAS dann die Lichter ausgehen...
Es ist doch auch völlig sinnfrei das NAS an die FritzBox anzuschliessen an dem Punkt wo es am weitesten von den Clients entfernt ist. Oder meinst du mit "NAS" einen USB Stiuck oder USB Platte die an der FB im Netz freigegeben ist ?
Wenn das ein physisches NAS ala QNAP oder Synology ist dann packt man das logischerweise in dein privates VLAN Segment am Switch !!
Mit teuer ist der nicht benötigte zweite Internetzugang gemeint, ich habe drei 7590.
OK, den benötigst du ja auch nicht wenn du schon einen hast und keinen Wert auf Failover legst. Kannst du also dann getrost abmelden und das Geld sparen ! face-wink
Er konnte seinen Server über den VPN von "außen" checken.
Das kannst du ja jederzeit auch. Entweder über das VPN der FritzBox oder über das VPN des MT. Kannst du dir frei aussuchen... Ist also auch kein Thema.
Ausnahme: Du hast einen billigen [ DS-Lite Anschluss]. Da wirds dann schwierig mit VPN von außen. Bei DS-Lite ist das dann ohne Klimmzüge nicht möglich.
Ob du DS-Lite hast oder nicht kannst du einfach und schnell klären indem du dir einmal die xDSL IP am WAN/Internet Port deines Routers ansiehst. Ist das eine private [ RFC 1918 IP] hast du DS-Lite. Wenns keine ist hast du eine normale öffentliche IP und dann ist VPN von außen kein Problem !
Also auch an den Punkt Haken dran...
Ein Konzept bei der zwei Switche per Trunk verbunden sind
Gleich so brutal mit kappen...warum ? Aber ok, das ist einfach zu machen, dann darfst du auf einen der Switches eben nur die IoT Ports legen. Wenn du dann die Strippe ziehst ist nur das IoT VLAN weg.
Statt Strippe ziehen kannst du das aber auch mit einem Mausklick in der Firewall lösen.
Na ja gibt halt viele Wege als brutal die Strippe ziehen.. face-wink
Also mit deiner HW ist das alles in 15-20 Minuten in einem einfachen Setup erledigt. Hardwaretechnisch hast du ja alles beisammen dafür.
Member: Ossabow
Ossabow Jan 04, 2022 at 11:58:00 (UTC)
Goto Top
einem einfachen Setup erledigt.
Das meinte ich mit: "Ich bekomme es doch nicht hin, "
NAS oben im Bild ja gut erklärt, DS-Lite hat ja mit meinem Problem nichts zu tun.
Eine umsetzbaren Vorschlag sehe ich weiterhin nicht. 😞
Mitglied: 149569
149569 Jan 04, 2022 updated at 12:29:18 (UTC)
Goto Top
Zitat von @Ossabow:
Eine umsetzbaren Vorschlag sehe ich weiterhin nicht. 😞
Dann solltest du dich mal mit den Firewall-Grundlagen vertraut machen ... Eine einfache Regel die einem IOT-Vlan Zugriff ins Internet erlaubt und sonst auf kein anderes VLAN sieht bspw. so aus (man beachte das Ausrufezeichen for dem WAN-Interface)
/ip firewall filter add chain=forward in-interface=vlan_iot out-interface=!wan action=drop
Das kannst du dann um deine Ausnahmen ergänzen wie du es brauchst. Ich sehe hier dein Problem ehrlich gesagt nicht! Meinst du dir macht hier jemand dein Netz feddisch ohne das er deine Details kennt, bestimmt nicht.
Setz dich hin, mach einen Plan, lerne die Firewall-Grundlagen, passe deinen Plan ggf. an und setze es um. Fertig!
Member: Ossabow
Ossabow Jan 04, 2022 at 14:49:41 (UTC)
Goto Top
Wow so geht das. Weshalb bringst du folgendes Spiel?
IOT-Vlan Zugriff aus Internet erlaubt
Wenn du gefragt wirst:“ Ich traue mich nicht über die gefährliche Straße, gibt es einen sicheren Weg?“ sag´s du dann: Spitz die Ohren, lern laufen und renn los!
Mitglied: 149569
149569 Jan 04, 2022 updated at 16:06:37 (UTC)
Goto Top
Zitat von @Ossabow:

Wow so geht das. Weshalb bringst du folgendes Spiel?
IOT-Vlan Zugriff aus Internet erlaubt
Sorry das aus sollte eigentlich ins lauten, das Smartphone wusste es mal wieder besser 🤪

Wenn du gefragt wirst:“ Ich traue mich nicht über die gefährliche Straße, gibt es einen sicheren Weg?“ sag´s du dann: Spitz die Ohren, lern laufen und renn los!
Nee, ich sage guck erst mehrfach nach links und rechts und erst wenn du sicher bist gehe über Los!
Member: aqui
aqui Jan 04, 2022 at 17:23:21 (UTC)
Goto Top
Das meinte ich mit: "Ich bekomme es doch nicht hin, "
Sprich es liegt gar nicht an der Hardware sondern du scheiterst schon trotz VLAN Tutorial an deisem einfachen Setup ?! Ist das jetzt richtig verstanden ?
Wie Kollege @149569 oben schon sagt.... Erstmal Ohren spitzen also das ganze VLAN Konzept erstmal so offen laut Tutorial zum Laufen bringen das du mit beiden Segmenten Zugang zum Internet hast.
Wenn diese Hüde genommen ist machst du dich an die Firewall und das Regelwerk für dein IoT Netz.
Wenn du hier einenh Fehler machst weist du ja das es nichtmehr an zig Komponenten oder dem grundsätzlichen Setup liegt sondern einzig nur am Regelwerk. Das kannst du dann einfach wieder löschen oder die Regel korrigieren und so Schritt für Schritt die Schotten dicht machen.
Alles strategisch und Schritt für Schritt. Eben genau wie wenn man über die gefährliche Starße geht ! 😉
Member: Ossabow
Ossabow Jan 04, 2022 at 17:44:45 (UTC)
Goto Top
Ich weiß gar nicht wo ihr jetzt seid. 😲
Ich habe und will kein Regelwerk (und das schon mehrfach zum Ausdruck gebracht!).
Vlan rennt super, Mikrotik auch gelernt.
Das wird hier zu viel/zu lang. Ist ja bald wieder Weihnachten, melde mich dann wieder.
Member: aqui
aqui Jan 04, 2022 updated at 17:58:11 (UTC)
Goto Top
Ich weiß gar nicht wo ihr jetzt seid.
Das wissen wir auch schon seit ca. 10 Threads nicht mehr weil wir nicht mehr wissen wo DU bist... 🤣
OK, konnten wir aber nicht wissen das du auf "Strippe ziehen" stehst.
Aber OK, das ist dann ja auch gut so und kann man ja absolut auch so machen, keine Frage.
Wenn man dich dann nun richtig versteht rennt das VLAN und alles klappt. Gut so...! Problem gelöst !
Dann ist es ja wirklich an der Zeit diesen Thread hier dann endlich zu schliessen und bei Bedarf einen Neuen aufzumachen. 😉