madm4x
Goto Top

Mikrotik RB750GR3 Konfigurieren inkl. Firewall Regeln

Hallo Leute,

ich muss mich leider mal wieder, so wie viele anderen auch, mit einem Beitrag an Euch wenden
obwohl das Thema schon mehrfach besprochen wurde face-sad

Da ich Plane mein Heimnetzwerk zu erweitern habe ich mir einen RB750GR3 zugelegt.
Mein Start Setup sieht folgendermaßen aus:

zeichnung1

Den Mikrotik habe ich wie hier mehrfach empfohlen zurückgesetzt um so die NAT Funktion zu deaktivieren.

Von der Fritzbox aus gehts per LAN Kabel in den eth0/wan (192.168.10.2) Port des Mikrotik.

Die Fritzbox hat folgende Static Route:
IP: 192.168.20.0
Netmask: 255.255.255.0
Gateway: 192.168.10.2

Am Mikrotik haben die Interfaces folgende IP´s:
eth0 192.168.10.2
eth1 192.168.20.1
eth2 192.168.20.2 usw.

Da die Fritzbox aktuell selbst noch einige Verbindungen bereitstellt läuft der DHCP Betrieb ausschließlich
über die Fritzbox. Und da ich im späteren Verlauf meines Netzwerks noch einen Switch an den Mikrotik
anschließen werde habe ich die Interfaces des Mikrotik mit statischen IP Adressen eingerichtet.
Wobei ich mir auch nicht sicher bin ob ich nicht doch Aufgrund des 192.168.20.0 einfach ein DHCP Server
einrichten könnte oder ob dieser trotzdem mit dem von der Fritzbox kollidiert.

Am Mikrotik habe ich unter DNS Settings noch die Fritzbox als DNS Server mit 192.168.10.1 eingetragen.
Des Weiteren habe ich unter Route List noch eine default Route zur Fritzbox angelegt.
Dst. Adress: 0.0.0.0/0
Gateway: 192.168.10.1
Typ: unicast


Soweit zum bisherigen Aufbau und der Konfiguration daher nun zu meinen eigentlichen Fragen. ;)
So wie ich das aus den Beitragen die ich hier bisher gelesen habe und aus dem was ich aus den Pascom Videos
mitgenommen habe, habe ich eine Bridge erstellt und dort die Ports eth1 und eth5 eingefügt,
damit diese beiden Zugang zum Internet haben.

Ein Ping über die Winbox nach 192.168.10.1 wird erfolgreich ausgeführt und wenn ich dort DNS anklicke wird auch Fritz.box angezeigt.
Ein Ping nach 8.8.8.8 wird ebenfalls erfolgreich ausgeführt. Allerdings komme ich nicht ins Internet.

Daher nun die Frage ob und wenn ja, wo meine bisherigen Fehler liegen und wie ich für das Setup die Firewall Regeln anlege?
Ich hatte schon einiges Versucht aber der PC kommt nicht ins Internet.

Gedacht hatte ich an folgendes:
Input -> In. Interfaces br-lan ->accept (damit ich mich nicht selbst aussperre)
Input -> Connection State - established und related -> accept
Input -> drop (damit der Rest ausgeschlossen wird)

Weiter komme ich allerdings nicht da ich mir nicht so sicher bin wie sich der Output und das Forward verhält.
Wird der Output direkt über den eth0/wan eingestellt? Oder über die IP der Fritzbox?
Und selbst wenn, ist in dem Fall der eth0/wan dann das Dst.Interface oder die Dst.Adress?

Wäre schon wenn mir da jemand mal weiterhelfen kann.
Genauso wenn mir jemand mal verständlich die Funktion Output/Forward in Kombination bzw. den Unterschied oder Bezug
von Dst. Adress sowie Src. Adress erklärt.
Denn wie schon erwähnt habe ich bereits die "Standard" Beiträge die zu diesem Thema genannt werden gelesen aber
das hat bisher nicht wirklich weiter geholfen. face-sad


VG

Content-ID: 384002

Url: https://administrator.de/forum/mikrotik-rb750gr3-konfigurieren-inkl-firewall-regeln-384002.html

Ausgedruckt am: 26.12.2024 um 22:12 Uhr

aqui
Lösung aqui 21.08.2018 aktualisiert um 17:34:46 Uhr
Goto Top
Da die Fritzbox aktuell selbst noch einige Verbindungen bereitstellt läuft der DHCP Betrieb ausschließlich über die Fritzbox.
Das kann so niemals sein und ist technisch unmöglich !
Jedenfalls für das 192.168.20.0er Segment kann die FB unmöglich DHCP machen. Das kann nur der MT. DHCP ist Layer 2 und funktioniert niemals über Routing Grenzen.
Abgesehen davon: Wie willst du denn einen DHCP Server für das .20er Segment auf der FB konfigurieren ?? Geht nämlich gar nicht. Die FB kann nur DHCP fürs lokale LAN (bei dir das .10er Segment) spielen und sonst nix ! Wo sollten also deine .20er IPs herkommen von der FB ??
ob ich nicht doch Aufgrund des 192.168.20.0 einfach ein DHCP Server einrichten könnte
Nicht nur könnte sondern müsste !! Eben genau aus dem o.g. Grund. Solche simplen Basics sollte man aber als Netzwerker kennen face-wink
Am Mikrotik haben die Interfaces folgende IP´s
Ist das richtig das eth1 und 2 die gleiche IP haben ?? Oder ein Druckfehler das das .30.1 heissen soll.
Ansonsten geht das so nicht an einem Router Interface wenn die IP gleich sein soll ! Logisch, denn die IP Netze an einem Router müssen immer einzigartig sein. Ansonsten wäre ja eine IP Wegefindung unmöglich !

Sollte das so gewollt sein dann musst du eine Bridge anlegen und eth 1 und 2 als Bridge Member eintragen und die Router IP 192.168.20.1 dann an das Bridge Interface hängen !! DHCP Server entsprechend ans Bridge Interface ebenso die ACLs. Anders geht das logischerweise nicht.
Du scheiterst vermutlich schon an einer falschen Grundkonfig ?!
Die solltest du erstmal auf Vordermann bringen bevor du mit der ACL weitermachst.

Das hiesige Mikrotik Tutorial hilft dir dabei:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
und auch:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
MadM4x
MadM4x 22.08.2018 aktualisiert um 15:47:29 Uhr
Goto Top
Das kann so niemals sein und ist technisch unmöglich !
Jedenfalls für das 192.168.20.0er Segment kann die FB unmöglich DHCP machen. Das kann nur der MT. DHCP ist Layer 2 und funktioniert niemals über Routing Grenzen.
Abgesehen davon: Wie willst du denn einen DHCP Server für das .20er Segment auf der FB konfigurieren ?? Geht nämlich gar nicht. Die FB kann nur DHCP fürs lokale LAN (bei dir das .10er Segment) spielen und sonst nix ! Wo sollten also deine .20er IPs herkommen von der FB ??

Da hab ich mich wohl etwas falsch ausgedrückt.
Damit meinte ich natürlich einen DHCP Server auf dem MT und nicht auf der FB. Das die FB das nicht kann war mir schon klar.

Ist das richtig das eth1 und 2 die gleiche IP haben ?? Oder ein Druckfehler das das .30.1 heissen soll.
Ansonsten geht das so nicht an einem Router Interface wenn die IP gleich sein soll ! Logisch, denn die IP Netze an einem Router müssen immer einzigartig sein. Ansonsten wäre ja eine IP Wegefindung unmöglich !

Das war durchaus so gemeint. Wobei ich dazu erwähnen muss das ich bei dem Thema wohl Grundlegend immer falsch denke.
Bin davon ausgegangen, dass wenn ich keinen DHCP Server nutze, ich den Ports selbst eine feste IP geben muss. Da ja sonst
keine Automatische IP Vergabe statt findet.

Sollte das so gewollt sein dann musst du eine Bridge anlegen und eth 1 und 2 als Bridge Member eintragen und die Router IP 192.168.20.1 dann an das Bridge Interface hängen !! DHCP Server entsprechend ans Bridge Interface ebenso die ACLs. Anders geht das logischerweise nicht.
Du scheiterst vermutlich schon an einer falschen Grundkonfig ?!
Die solltest du erstmal auf Vordermann bringen bevor du mit der ACL weitermachst.

Anscheinend scheitere ich an meinen Grundgedanken ;)
Aber um das nun mal zusammen zu fassen:

1. Bridge anlegen (br-lan) -> IP Adresse des Interfaces br-lan auf 192.168.20.1 -> DHCP Server einrichten -> DHCP in die Bridge mit einfügen. Oder aber den DHCP auf das Interfaces br-lan und die IP 192.168.20.1 festlegen. (Sorry kenn die DHCP Einstellungen gerade nicht auswendig aber ich denke du weißt was ich meine. Der DHCP muss halt Bezug aufs br-lan und/oder auf 192.168.20.1)

2. Interfaces die in dem gleichen IP Netzwerk liegen sollen ebenfalls der Bridge hinzufügen. IP Adressierung der Interface erfolg dann automatisch durch den DHCP Server? Oder muss/kann/soll ich den Interfaces trotzdem eine feste IP vergeben?



Wie schon erwähnt gelten unter anderem die beiden Tutorials als Lernhilfe welche ich Schrittweise durch gehe.


VG und Danke schon mal für deine bisherige Hilfe


----> UPDATE <----

Hab deine Ratschläge mal versucht in die Tat umzusetzen und es hat geklappt :D
Hier mal ein Auszug der Konfiguration:

# aug/22/2018 15:03:13 by RouterOS 6.42.7
# model = RouterBOARD 750G r3

/interface bridge
add fast-forward=no name=br-lan

/interface ethernet
set [ find default-name=ether1 ] name=eth01-wan
set [ find default-name=ether2 ] name=eth02-lan01
set [ find default-name=ether3 ] name=eth03-lan02
set [ find default-name=ether4 ] name=eth04-lan03
set [ find default-name=ether5 ] name=eth05-lan04

/ip pool
add name=dhcp_pool1 ranges=192.168.20.10-192.168.20.254

/ip dhcp-server
add address-pool=dhcp_pool1 disabled=no interface=br-lan lease-time=12h name=dhcp1

/interface bridge port
add bridge=br-lan interface=eth02-lan01
add bridge=br-lan interface=eth05-lan04

/ip address
add address=192.168.10.4/24 interface=eth01-wan network=192.168.10.0
add address=192.168.20.1/24 interface=br-lan network=192.168.20.0
add address=192.168.20.1/24 interface=eth02-lan01 network=192.168.20.0

/ip dhcp-server network
add address=192.168.20.0/24 gateway=192.168.20.1

/ip dns
set servers=192.168.10.1

/ip route
add distance=1 gateway=192.168.10.1

/system clock
set time-zone-name=Europe/Berlin

/system routerboard settings
set silent-boot=no
[admin@MikroTik] >

Folgende Fragen haben sich daraus Ergeben:

1. Ist die DHCP Server Konfiguration so korrekt?
2. Oder ist es besser den DHCP Server auf die Adresse 192.168.20.1 anstatt .20.0 zu setzen?
3. Der DHCP vergibt die IP Adressen nun "Rückwärts" also .20.254 / .20.253 usw.
4. Gibt es auch eine Möglichkeit das er bei .20.10 anfängt und dann .20.11 weiter macht?
5. Gibts beim Einrichten des DHCP Server noch irgendwas zu beachten? Ich hab jetzt das Setup Menü dazu genutzt.
6. wie die Bridge anzeigt "fast-forward=no" ... muss/sollte man das fast-forward besser Aktivieren?

Und zu guter letzt die noch offenen Fragen bezüglich der Firewall Regeln.
Grundlegend würde mir eine "einfache" Konfiguration ja schon ausreichen wenn diese detailliert Erklärt wird.
Also ein Input accept für den eth1 sowie ein Input Accept für established und related.
Dann noch die Outputs fürs Internet also Ports 80 und 443 und die Forward regeln.
Müssen die Outputs auf Dst. Interface eth0/wan? Wohin gehen die Forwards? usw.

Damit ich einmal das Grundverständnis für meine Grundkonfig erhalte und darauf dann aufbauen kann.


VG und Danke noch mal
MadM4x
MadM4x 24.08.2018, aktualisiert am 25.08.2018 um 16:26:35 Uhr
Goto Top
Nächstes Update ;)

Nachdem ich mir nun schlauer Weise auch mal nach und nach die Pascom Videos zu IPTables reinziehe hab ich
darauf aufbauend versucht meine Firewall einzurichten und wollte hier mal eben meine bisherige Konfiguration posten.

Natürlich mit bitte um Kontrolle/Vorschläge sowie Verbesserungen und Ergänzungen.
Denn diese Thema ist für mich komplett Neuland und nicht gerade einfach.
Aber da ich nun schon mal nen Mikrotik hier stehen habe wo man das so Umfangreich einstellen kann
möchte ich das auch so gut wie es mir möglich ist ausnutzen ;)

/ip firewall filter

add action=accept chain=input connection-state=established,related
add action=accept chain=input in-interface=br-lan
add action=accept chain=input in-interface=eth03-lan02
add action=drop chain=input log=yes

add action=accept chain=forward connection-state=established,related
add action=accept chain=forward connection-state=new in-interface=br-lan out-interface=eth01-wan 
protocol=udp src-address=\ 192.168.20.0/24
add action=accept chain=forward connection-state=new in-interface=br-lan out-interface=eth01-wan 
protocol=tcp src-address=\ 192.168.20.0/24
add action=drop chain=forward log=yes

---> Update 25.08.2018 <---

Hab die Regeln mal erweitert um Intern von dem "ersten" Netz ins "zweite" zu kommen.

/ip firewall filter
add action=accept chain=input connection-state=established,related
add action=accept chain=input in-interface=br-lan
add action=accept chain=input in-interface=eth03-lan02
add action=accept chain=input dst-address=192.168.20.0/24 src-address=192.168.10.0/24
add action=drop chain=input log=yes

add action=accept chain=forward connection-state=established,related
add action=accept chain=forward connection-state=new in-interface=br-lan out-interface=\
    eth01-wan protocol=tcp src-address=192.168.20.0/24
add action=accept chain=forward connection-state=new in-interface=br-lan out-interface=\
    eth01-wan protocol=udp src-address=192.168.20.0/24
add action=accept chain=forward dst-address=192.168.20.0/24 src-address=192.168.10.0/24
add action=drop chain=forward log=yes

Während der Videos kam etwas darüber, dass man sein "Internes Netzwerk verschleiern" kann in dem
man eine Firewall NAT Regel erstellt, wenn ich das richtig Verstanden habe.

Stimmt das so? Und macht das Sinn? Da ich ja nun extra die Einstellungen resettet habe um NAT zu deaktivieren.
Hab in den Einstellungen mal kurz reingeschaut, dort stand was von srcnat und desnat mein ich.

Ist es wirklich darüber machbar mein komplettes Netzwerk was ab dem MT beginnt so zu verschleiern,
dass es einem beim eventuellen "Angriff" oder "Scan" usw. schwerer macht zu erkennen das sich hinter dem MT viel mehr
befindet?


VG und ein schönes WE euch allen
aqui
Lösung aqui 26.08.2018 aktualisiert um 12:33:07 Uhr
Goto Top
Hier mal ein Auszug der Konfiguration:
Für Laien und MT Anfänger ist es meist besser du postest hier Screenshots vom grafischen WinBox Setup Tool:
https://mikrotik.com/download
Oder eben vom Web GUI. face-wink
Zu deinen Fragen:
1. Ist die DHCP Server Konfiguration so korrekt?
A.: Ja, etwas spartanisch aber korrekt. Du könntest noch eine lokale Domain mitgeben und ggf. einen NTP Server. Letzteres ist aber kosmetisch. Solange du per DHCP eine IP bekommst auf den Endgeräten, plus Gateway und DNS in der Domain/VLAN hast du alles richtig gemacht face-wink Unter "Leases" kannst du dir auch immer ansehen WER welche IP bekommen hat.


2. Oder ist es besser den DHCP Server auf die Adresse 192.168.20.1 anstatt .20.0 zu setzen?
A.: Nein, das wäre falsch. Es wird immer das netz angegeben. Wenn du unsicher bist klicke in WinBox oder WebGUI immer den rechteckigen Button DHCP Setup Das macht das dann alles ganz einfach Menü geführt und legt auch automatisch den Pool an
face-wink

3. Der DHCP vergibt die IP Adressen nun "Rückwärts" also .20.254 / .20.253 usw.
A.: Ja, das ist richtig. Übrigens sollte man niemals die Endadressen .1 oder .254 dem Pool zuweisen, denn diese "besonderen" IPs sind immer den Routern vorbehalten. Auch sollte man IMMER einen Bereich aussparen für ggf. statische IPs. Pool also immer von .10 bis .200 oder sowas !!
Die Reihenfolge ist nicht änderbar oder nur mit erheblichen Konfig Aufwand:

https://forum.mikrotik.com/viewtopic.php?t=53802
Wie dort ein Kommentator schon sagt: Es ist ziemlich "Latte" in welcher reihenfolge die IPs vergeben werden.


4. Gibt es auch eine Möglichkeit das er bei .20.10 anfängt und dann .20.11 weiter macht?
Nein, nicht ohne massiven Konfig Aufwand. Ist ja wie gesagt aiuch sinnfrei die Reihenfolge.


5. Gibts beim Einrichten des DHCP Server noch irgendwas zu beachten? Ich hab jetzt das Setup Menü dazu genutzt.
Hast du alles genau richtig gemacht. Man kann etwas mehr Kosmetik machen. Siehe oben.


6. wie die Bridge anzeigt "fast-forward=no" ... muss/sollte man das fast-forward besser Aktivieren?
Nein, besser so lassen ! Damit schaltest du den Learning, Listening Mode ab bei RSTP was eher kontraproduktiv ist. In redundanten Designs kann das zu Problemen (Loops) führen wenn man nicht genau weiß was man da macht.
MadM4x
MadM4x 28.08.2018 um 21:08:21 Uhr
Goto Top
Zitat von @aqui:

Für Laien und MT Anfänger ist es meist besser du postest hier Screenshots vom grafischen WinBox Setup Tool:

Danke für den Tipp

1. Ist die DHCP Server Konfiguration so korrekt?
A.: Ja, etwas spartanisch aber korrekt. Du könntest noch eine lokale Domain mitgeben und ggf. einen NTP Server. Letzteres ist aber kosmetisch. Solange du per DHCP eine IP bekommst auf den Endgeräten, plus Gateway und DNS in der Domain/VLAN hast du alles richtig gemacht face-wink Unter "Leases" kannst du dir auch immer ansehen WER welche IP bekommen hat.

Ich denke das sieht ganz gut aus oder?

snap 2018-08-28 at 20.38.30

Allerdings habe ich trotzdem noch ein paar Fragen.
lokale Domain? Was trägt man den im Normalfall dafür ein? Spontan und Aufgrund meines bisherigen Wissen würde ich ja auf
mikrotik.local tippen. Wäre es Sinnvoll als NTP Server: 0.de.pool.ntp.org zu nutzen? Oder die IP dazu? Oder sind/müssen generell IP Adressen für den NTP Server genutzt werden? Den Aktuell übernimmt das die FB so das ich auch als Server: fritz.box eintragen könnte.

A.: Ja, das ist richtig. Übrigens sollte man niemals die Endadressen .1 oder .254 dem Pool zuweisen, denn diese "besonderen" IPs sind immer den Routern vorbehalten. Auch sollte man IMMER einen Bereich aussparen für ggf. statische IPs. Pool also immer von .10 bis .200 oder sowas !!
Die Reihenfolge ist nicht änderbar oder nur mit erheblichen Konfig Aufwand: https://forum.mikrotik.com/viewtopic.php?t=53802
Wie dort ein Kommentator schon sagt: Es ist ziemlich "Latte" in welcher reihenfolge die IPs vergeben werden. //

Werde ich für die Zukunft im Hinterkopf behalten.
Dass das Ziemlich "Latte" ist habe ich mir schon gedacht.
Liegt wahrscheinlich an der Gewohnheit dass das sonst von Haus aus schon so konfiguriert ist.
Allerdings sehe ich das genauso, es ist den Aufwand und die Zeit dafür nicht Wert.

Der Sicherheit und Vollständigkeitshalber habe ich von meinen bisherigen Einstellungen nun auch mal Screenshots erstellt.
Würde mich daher auch hier erneut um Vorschlage und/oder Verbesserungen freuen.

Hoffen geblieben Fragen sind folgende:

routerboard

Wäre ein Auto Upgrade Sinnvoll oder sollte man das lieber manuell erledigen?
Und wenn Auto Upgrade, was muss Eingestellt werden?

package_list
interfaces_list

ip_service_list

interface_eth01_wan_2
interface_eth01_wan

interface_br_lan_1

bridge_port_eth02_1
bridge_port_eth02_2

dns_settings
dhcp_network_1

dhcp_pool_1
dhcp_ip_pool

Gibt es den Einstellungen in den oben gezeigten Grafiken noch irgendwas Fehlerhaftes?
Oder irgendwas das man verbessern oder eben besser machen sollte?

Abschließend dann noch das leidige Thema Firewall:
Wobei ich darauf Hinweise möchte das ich zu diesem Zeitpunkt keine 99% Perfekte o. Sichere Firewall erwarte
(100% gibts nur wenn man den Stecker zieht)

Sondern darum, ob diese Einstellungen für den Anfang in Ordnung und fehlerfrei sind und man erstmal Gefahrlos mit
dem MT und allen angeschlossenen Geräten Surfen kann bzw. das Internet nutzen?
Im Moment schaue ich mir soweit es Zeitlich möglich ist die Pascom IPTables Videos an, so dass sich mit Sicherheit
noch weiteres ergeben wird und auch weitere Fragen folgen werden.
Aber dafür würde ich dann wohl nen extra Beitrag erstellen um diesen hier nicht zu "sprengen"

firewall



VG und Danke
aqui
Lösung aqui 30.08.2018 um 15:00:23 Uhr
Goto Top
Ich denke das sieht ganz gut aus oder?
Yepp, das tut es face-wink
lokale Domain? Was trägt man den im Normalfall dafür ein?
.local ist ganz tödlich und absolut Tabu !
Das ist weltweit für mDNS reserviert und standartisiert !
https://de.wikipedia.org/wiki/Zeroconf#Multicast_DNS
Besser also du verwendest .intern oder .lokal oder das offizielle dafür vorgesehene .home.arpa.
Siehe dazu auch hier:
https://www.heise.de/ct/ausgabe/2017-26-Interne-Domains-Auswahl-Einstell ...
Wäre es Sinnvoll als NTP Server: 0.de.pool.ntp.org zu nutzen?
Ja, kann man machen. Oder du nutzt einen der offiziellen deutschen NTP Server:
https://www.heise.de/ct/hotline/Oeffentliche-Zeitquellen-322978.html
Wäre ein Auto Upgrade Sinnvoll oder sollte man das lieber manuell erledigen?
Besser manuell damit DU das kontrollieren kannst. Ist Geschmackssache letztlich...
Gibt es den Einstellungen in den oben gezeigten Grafiken noch irgendwas Fehlerhaftes?
Nein, alles richtig gemacht !
ob diese Einstellungen für den Anfang in Ordnung und fehlerfrei sind und man erstmal Gefahrlos mit
dem MT und allen angeschlossenen Geräten Surfen kann bzw. das Internet nutzen?
Ja, du hast ja so oder so einen Kaskade. Die FB vor dem MT macht also 99% der Sicherheit zum Internet !
MadM4x
MadM4x 30.08.2018 um 19:22:12 Uhr
Goto Top
YEAH ;)

Endlich mal was erfolgreich abgeschlossen ;)
Dann kann das nächste Projekt in Angriff genommen werden....

Allerdings fällt mir gerade auf das ich eine abschließende wichtige Frage vergessen hatte.
Danach kann ich dann auch den Beitrag als gelöst markieren.


Während der Videos kam etwas darüber, dass man sein "Internes Netzwerk verschleiern" kann in dem
man eine Firewall NAT Regel erstellt, wenn ich das richtig Verstanden habe.
Stimmt das so? Und macht das Sinn? Da ich ja nun extra die Einstellungen resettet habe um NAT zu deaktivieren.
Hab in den Einstellungen mal kurz reingeschaut, dort stand was von srcnat und desnat mein ich.
Ist es wirklich darüber machbar mein komplettes Netzwerk was ab dem MT beginnt so zu verschleiern,
dass es einem beim eventuellen "Angriff" oder "Scan" usw. schwerer macht zu erkennen das sich hinter dem MT viel mehr
befindet?


VG
aqui
aqui 31.08.2018 aktualisiert um 09:05:25 Uhr
Goto Top
in dem man eine Firewall NAT Regel erstellt, Stimmt das so?
Ja, das stimmt so und jeder popelige IPv4 Heimrouter oder Firewall auf der Welt macht das so !!! Bei dir deine FB.
Du nutzt ja RFC 1918 IP Netze also private Netze:
https://de.wikipedia.org/wiki/Private_IP-Adresse
Die 3 Netze 10.0.0.0 /8, 172.16.0.0 /12 und 192.168.0.0 /16 sind im Internet vollkommen unbekannt und werden NICHT geroutet.
Dein Heimrouter setzt also alle Absender IP Adressen dieser Netze an seinem Internet Port auf die dortige öffentliche Absender IP Adresse des Providers um. Deshalb auch der Name NAT = Network Adress Translation.
Siehst du dir also im Internet deine Pakete aus deinem Heimnetzen mal an mit einem Sniffer, dann steht dort als Absender IP immer die IP deines Providers.
Keiner im Internet "sieht" also das diese IP Pakete ürsprünglich von dir kommen.
Daher rührt die "Verschleierung".

Dein grober Denkfehler ist das du davon ausgehst dein komplettes Netz beginnt am MT. Das ist natürlich Unsinn, denn es beginnt an deiner FritzBox, die ja die direkte Schnittstelle ins Internet ist.
Wäre es der MT (was er natürlich auch kann) müsstest du dort am WAN Port PPPoE machen und statt einer Router Kaskade ein reines Modem dort angeschlossen haben.
Dann würde es am MT beginnen. Mit deiner Router Kaskade ist es aber die FB face-wink
Ein Angriff oder Scan endet also logischerweise immer an der FB und niemals am MT, da die FB ja dein Bollwerk Richtung Internet ist.
So einfach ist das wenn man nur mal ein klein wenig logisch über den IP Packet Flow nachdenkt face-wink !