tuberplays
Goto Top

Mikrotik Router Clients isoliert

Hallo,

wir nutzen hier einen MikroTik Router um Kundennetze zu simulieren. Die Einrichtung funktionierte auch wunderbar (1 Post ist Input, da kommt das Kabel vom Netzwerk rein und 3 Ports bilden jewails ein eigenes Netz). Soweit, so gut. Nur habe ich jetzt das Problem, dass sich die Clients innerhalb eines Netzes (an dem Jewailigen Port am MikroTik hängt ein billiger 8 Port unmanaged Switch) nicht sehen können. (Pingen bringt eine Zeitüberschreitung). Daher habe ich den Verdacht, irgendwo den Wurm drin zu haben.

Vom Router aus Pingen kann ich auch nur in das Produktivnetz, nicht in die "eigenen" Netze (Timeout).

Ins Internet kommen die Clients alle wunderbar.

Anbei noch ein paar Screenshots von der aktuellen Konfiguration:

winbox313_2018-06-27_10-01-24
winbox313_2018-06-27_10-02-03
winbox313_2018-06-27_10-02-31
winbox313_2018-06-27_10-03-11


Der Sollzustand sieht so aus:
- Die Clients kommen weiterhin ins Internet
- Die Clients können sich in "ihrem" Netz unterhalten
- Die Clients kommen nicht aus "ihrem" Netz heraus

Schon mal danke an alle!

Content-Key: 378433

Url: https://administrator.de/contentid/378433

Printed on: April 26, 2024 at 06:04 o'clock

Member: aqui
aqui Jun 27, 2018 updated at 09:18:39 (UTC)
Goto Top
Daher habe ich den Verdacht, irgendwo den Wurm drin zu haben.
Ja, da hast du Recht, das riecht nach einer grundsätzlichen Fehlkonfiguration entweder des MTs oder des Switches.
Dazu 3 wichtige Fragen vorweg:
  • Machst du transparentes Routing auf dem MT, sprich also alles normal geroutet ohne NAT (IP Adress Translation)
  • Hat der Switch sowas wie Private LANs oder isolated VLANs was aktiviert ist oder arbeitet der nur als dummer Switch ?
  • Können sich denn die Clients wenn sie nur allein auf dem Switch hängen fehlerfrei untereinander pingen ?

Bedenke dazu auch beim Ping Test das Windows per Default das Pingen (ICMP Protokoll) deaktiviert hat in der Firewall, du dieses also erst aktivieren musst wenn du mit Ping oder Traceroute arbeiten willst !!
https://www.windowspro.de/tipp/ping-windows-7-server-2008-r2-zulassen
Nochwas zum Thema DNS Server 8.8.8.8 !
Dir ist klar das Google damit ein Profil deines Internet Verhaltens erstellt und diese Daten mit 3ten vermarket.
Eigentlich machen nur noch Dummies die auf Privatshäre ihrer persönlichen Daten nichts geben heute solch eigentlich überflüssige und unsinnige Einstellung !
Es ist ja anzunehmen das du VOR dem MT noch einen eigentlichen Internet Router hast wie ne FritzBox oder sowas.
Diese ist IMMER auch DNS Proxy und nutzt den loaklen DNS des Providers. Deshalb solltest du im MT immer nur diese LAN IP des lokalen Routers als DNS konfigurieren und niemals die Google DNS IP !!
Mal abgesehen davon DNS Requests sinnlos um den halben Globus zu schicken und damit auch noch unsinnigerweise die Antwortzeiten zu erhöhen. Also Tip: Änder die DNS Einstellung !
Sie hat zwar mit dem eigentlichen Problem nichts zu tun macht aber viel Sinn aus den o.a. Gründen.

Dein Kardinalsfehler bzw. dein Wurm den du vermutlich aus Netzwerk Unkenntniss verbockt hast und der Grundlage allen Übels ist, zeigt aber schon klar der o.a. Screenshot deiner Konfig !!
Damit hat sich die oben gestellte Frage 1 schon erledigt !
Du arbeitest mit NAT (Masquerading) was in deinem Test Umfeld generell kontraproduktiv ist, denn damit isolierst du deinen Netze und schaffst dur die NAT Firewall eine Routing Einbahnstrasse !
Vergiss also diesen Unsinn und stelle deinen MT auf normales, sauberes Routing ohne NAT. Deine Interface Zuordnung oben ist auch nicht sauber, das erkennst du daran das einige Einstellungen rot sind !
Also ggf. nochmal alles sauber nach dem u.a. Tutorial aufsetzen. Dann auch mit richtigem DNS face-wink
Dann kommt das auch sofort alles zum Fliegen !
Wie man es richtig macht erklärt dir dieses Tutorial:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router

Denke an die Default Route im MT auf den LAN Port des Internet Routers (bei dir nach dem IP Netz zu urteilen wohl eine FritzBüx) und...
...denke am Internet Router auf die statische Route deiner Testnetze zum MT !! Dort auf dem Internet Router reicht eine einzige Route:
Netzwerk: 192.168.0.0 Maske: 255.255.224.0 Gateway: 192.168.178.1
Diese routet dann alle IP Netze von 192.168.0.0 bis 192.168.31.0 an den Mikrotik.
Brauchst du mehr Netze kannst du die Maske vergrößern. Z.B. routet:
Netzwerk: 192.168.0.0 Maske: 255.255.192.0 Gateway: 192.168.178.1
alle IP Netze von 192.168.0.0 bis 192.168.63.0 an den Mikrotik usw.
All diese Schritte bringen dein Design sofort sauber zum Fliegen.

Wie man es ganz toll und luxuriös über VLANs macht erklärt dir dann dieses Tutorial:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Das aber nur mal als begleitende Hilfestellung nebenbei.
Nutze erstmal die oben genannten Schritte wenn du nur so ein einfaches Testdesign hast wie bei dir.
Member: TuberPlays
TuberPlays Jun 27, 2018 at 09:32:33 (UTC)
Goto Top
Hallo,

danke für dein Ausführlich Antwort. Allerdings habe ich den Fehler mittlerweile selber gefunden. Unser 2. Admin hat die Firewalls von Windows derart falsch konfiguriert, dass die alle Verbindungen, die nicht aus einem bekannten Netz kommen abgelehnt werden. Danke dir trotzdem.

Zum Thema DNS: Da kann ich Dich beruhigen. Dort steht normalerweise unser eigener DNS Server drin. Allerdings halte ich nicht viel davon, diese IP-Adressen öffentlich im Internet "herumzuposaunen". Darum habe ich nur für den Screenshot die DNS Einträge geändert. Und das erste, was mir einfiel war eben der Google DNS ;)


Grüße!
Member: aqui
aqui Jun 27, 2018 updated at 09:57:48 (UTC)
Goto Top
Trotzdem ist deine MT Konfig mit der Verwendung von NAT in so einem Umfeld wenig hilfreich !
NAT ist dort für das was du machen willst eher kontraproduktiv.
Da solltest du also ggf. nochmal in dich gehen !
Aber egal...wenns jetzt alles rennt wie es soll ist ja alles gut face-wink
Member: TuberPlays
TuberPlays Jun 28, 2018 at 07:39:50 (UTC)
Goto Top
Zitat von @aqui:

Trotzdem ist deine MT Konfig mit der Verwendung von NAT in so einem Umfeld wenig hilfreich !
Du kannst mir gerne eine Konfiguration zeigen, die Du für mehr Sinnvoll hältst. Hab' gestern Abend auch noch gesehen, dass die Trennung der Netze nicht wirklich hinhaut. Es kommt zwar keiner von unserem Produktivnetz rein, aber die Rechner in den MT Netzen kommen raus auf unser Produktivnetz. Von daher bin ich jetzt mal für eine alternative Konfiguration offen.

Grüße!
Member: aqui
aqui Jun 28, 2018 updated at 08:01:48 (UTC)
Goto Top
Es würde reichen einfach nur NAT auf dem Port der zum Internet Router geht abschalten. Aber vermutlich ist auch das nicht wirklich das was du willst, deshalnb nochmal genau nachgefragt:

Dein "Produktivnetz" ist das 192.168.178er Segment, ist das richtig ?
Wenn das so gewollt ist dann solltest du aber NAT (IP Adress Translation / Masquerading) auf diesem Port doch besser aktiv lassen, denn die NAT Firewall sorgt ja dann dafür das keiner aus dem 192.168.178er Segment dann in die 3 anderen Testnetze .0.0 /24, .0.1 /24 und .0.2 /24 kommt.
aber die Rechner in den MT Netzen kommen raus auf unser Produktivnetz.
Ja, das ist ja auch klar und logisch !
Deren IP Adressen werden ja durch das aktivierte NAT / Masquerading am 192.168.178er Segment also dem Port mit der MT Adresse 192.168.178.1 auf eben genau diese IP Adresse umgesetzt. Deshalb auch der Name Network Adress Translation !
Alle Endgeräte im Produktivnetz 192.168.178.0 /24 "sehen" also Endgeräte aus diesen 3 Testnetzen immer mit der IP Adresse 192.168.178.1 und "denken" damit das diese Geräte Teilnehmer im lokalen "Produktivnetz" sind.
Durch das NAT können sie ja nicht "sehen" das diese in Wahrheit ganz andere Absender IPs haben !
Alles ganz logisch und klar also das es so funktioniert wie es funktioniert.

Die Frage ist jetzt WAS willst du erreichen ? Das die Testnetze vom "Produktivnetz" isoliert sind (was ja eigentlich Sinn macht). Ode reben nur auf ein oder zwei ausgewählte Rechner im Produktivnetz dürfen.
Das die Testnetze auch zusätzlich untereinander isoliert sind
Oder oder...
Davon ist dann eine finale Konfig bzw. ein Design abhängig. Leider hast du diese Anforderungen ja noch nicht klar definiert und benannt... face-sad
Member: TuberPlays
TuberPlays Jun 28, 2018 at 08:20:56 (UTC)
Goto Top
Hallo aqui,

unser Produktivnetz ist das 192.168.1.0/24.

Der Router "bildet" die 3 Simulationsnetze:
- 192.168.0.0/24
- 192.168.2.0/24
- 192.168.1.78.0/24

auf allen den 3 Schnittstellen läuft auch ein DHCP Server auf dem MT und je nach dem, an welchen Port man den Switch (dummer 8 Port unmanaged) und die Kundensysteme dahinter klemmt, in das jeweilige Netz kommen die Rechner.

Meine Wunschkonfig wäre jetzt
- Die Clients innerhalb der MT-Netze können sich uneingeschränkt unterhalten
- Von unserem Produktivnetz kommt niemand in die 3 MT Netze
- Von den 3 MT Netzen kommt niemand raus, in unser Produktivnetz
- Die 3 MT NEtze dürfen sich untereinander nicht unterhalten (Also jeder hat in "seinem" Netz zu bleiben)

Danke dir!
Member: aqui
aqui Jun 28, 2018 updated at 08:27:07 (UTC)
Goto Top
192.168.1.78.0/24
So ein IP Netzwerk gibt es nicht ! Was und wo ist also dieses Segment ?

Noch eine Frage:
Die Clients in den Testnetzen sollen dann also quasi rein nur ins Internet und sonst nirgendwo hin ? Ist das so richtig ?
Member: TuberPlays
TuberPlays Jun 28, 2018 at 08:52:54 (UTC)
Goto Top
Zitat von @aqui:

192.168.1.78.0/24
So ein IP Netzwerk gibt es nicht ! Was und wo ist also dieses Segment ?
Whoops. Sorry, da ist die 1 zu viel. Das soll das Standard FritzBox Netz sein (192.168.178.0/24)


Zitat von @aqui:
Die Clients in den Testnetzen sollen dann also quasi rein nur ins Internet und sonst nirgendwo hin ? Ist das so richtig ?
Genau. Also mal Beispielweise der Client 192.168.2.5 im Netz 192.168.2.0/24 darf in "seinem" Netz frei kommunizieren (Zum Beispiel mit dem Rechner 192.168.2.9), aber nicht mehr Geräten in den anderen MT-Netzen und schon schon doppelt nicht mit unserem Produktivnetz. Über dieses sollen die Clients lediglich ins Internet kommen (Wenns nicht anders geht, wenn unser Hauptrouter gesehen wird, wäre nicht soo schlimm).

Grüße!
Member: aqui
aqui Jun 28, 2018 updated at 09:13:43 (UTC)
Goto Top
Das soll das Standard FritzBox Netz sein (192.168.178.0/24)
Nur nochmal zur Sicherheit nachgefragt:
  • Dort in dem Netz ist aber keine FritzBox ins Internet mehr drin, oder ??
  • Dieses Netz ist also dann auch ein reines Kunden Testnetz wie .0.0 oder .2.0 auch, richtig ??
  • Der Internet Router befindet sich im .1.0er Netz ? Auch richtig ?
  • Supportet euer "Hauptrouter" statische Routen ?
Member: TuberPlays
TuberPlays Jun 28, 2018 at 09:18:10 (UTC)
Goto Top
Zitat von @aqui:
  • Dort in dem Netz ist aber keine FritzBox ins Internet mehr drin, oder ???
nein. Unser Hauptrouter ist ein EdgeRouter PoE v1.8.0. Auch sonst befindet sich im kompletten Produktivnetz keine Fritzbox.


Zitat von @aqui:
  • Dieses Netz ist also dann auch ein reines Kunden Testnetz wie .0.0 oder .2.0 auch, richtig ??
Exakt


Zitat von @aqui:
  • Supportet euer "Hauptrouter" statische Routen ?
Zu 90% ja. 'N paar Spielereien kann er nicht. Generell aber nur IPv4 (IPv6 ist intern eh aus)
Member: aqui
aqui Jun 29, 2018 updated at 10:35:45 (UTC)
Goto Top
Um das dann wirklich sicher zu machen musst du dein Netzwerk zwangsweise ein klein wenig umdesignen:

mt-testnetz

Damit eliminierst du komplett immer den gravierenden Nachteil das der Kunden Testtraffic immer durch dein Produktivnetz geht.
Da du in diesem Design jetzt auf das überflüssige NAT verzichtest würde ohne IP Accesslisten im Mikrotik alles erreichbar.
Du benötigst also noch ein paar Accesslisten in der FW des MT und zwar am Port des Produktivnetzes. Dort steht dann ein:
DENY 192.168.0.0 /24
DENY 192.168.2.0 /24
DENY 192.168.178.0 /24


Hier rächt sich jetzt deine nicht sehr intelligente IP Adresswahl für die Kunden Testnetze face-sad
Sinnvoller (da weniger Wartungs intensiv) wäre es gewesen nicht die 192.168er Allerweltsnetze zu nehmen sondern z.B. den 172.16.x.y. Das würde dann den Firewall Eintrag des MT auf einen einzigen reduzieren:
DENY 192.168.0.0 /16

Oder wenn du unbedingt die unsäglichen 192.168er Netze haben willst eine etwas intelligentere Adressierung dieser indem du z.B. für die Testnetze nur IP Netze von 192.168.128.0 und höher nimmst:
DENY 192.168.128.0 /17

So kannst du im kompletten 172.16er /24 Bereich frei Test Netze auf dem MT vergeben oder im 192.168.128er /24 Bereich ohne jedesmal die MT Firewall für jedes neue oder geänderte Netz anfassen zu müssen.
Sonst wenn du mit den 3 separaten Einträgen und der jeweils händischen Anpassung bei Änderung leben kannst ist das natürlich auch absolut OK. Its your choice face-wink