bernd67
Goto Top

Vlan und Wlan trennen

Hallo, bin neu hier und habe eine Frage. Sorry für die Titelbeschreibung, ich wusste nicht, wie ich ihn nennen sollte.

Zur Frage:

3 getrennte Vlan's und ein gemeinsames Wlan.

Wie erreiche ich, dass die Client's aus dem Wlan, nicht zu den Vlan's sehen können?

Ausgangspunkt: 3 Wohnungen (3 Vlan's) mit je einem Lan Kabel. In jeder Wohnung ein AP für das gemeinsame Wlan. Jeder AP jedoch auch mit der Möglichkeit, einen PC über Kabel zu verbinden. Die Vlan Trennung ist mir weitestgehend klar, jedoch wie bringe ich das Wlan dazu, dass es nicht auf die Vlan's "schielen" kann?

Das gemeinsame Wlan ist wegen angeschlossener IP Cam's, damit jeder darauf zugreifen kann.

Vielen Dank im Voraus!

Content-Key: 398283

Url: https://administrator.de/contentid/398283

Ausgedruckt am: 19.03.2024 um 08:03 Uhr

Mitglied: Spirit-of-Eli
Spirit-of-Eli 15.01.2019 aktualisiert um 16:12:39 Uhr
Goto Top
Moin,

was sind denn das für APs?

Vernünftige Geräte lassen sich genau so konfigurieren und dabei wird eigentlich schon klar das für alle Endpunkte ein Vlan konfiguriert werden kann.

Genau so eben auch pro SSID.

Das Gateway ist in kleinen Setups eine Firewall.

Gruß
Spirit
Mitglied: Deepsys
Deepsys 15.01.2019 um 16:17:13 Uhr
Goto Top
Hi,

eigentlich sollte jede SSID ein eigenes VLAN haben und dann sind die getrennt.
Oder deine VLAN Trennung ist doch nicht so sauber .. oder wir verstehen das falsch.

Eine kleine Zeichnung mit IPs wäre gut ...

VG,
Deepsys
Mitglied: Bernd67
Bernd67 15.01.2019 um 16:41:31 Uhr
Goto Top
Ich bin noch im Aufbauen, es läuft noch gar nichts rund. Im Garten sollen 4 IP Cam's. Gesteuert über einen RPi. Dieser hängt an einem Wrt-54 mit DD-Wrt als AP. Kabel kommt dann aus dem Haus und bekommt ein eigenes VLan für Draussen.

AP's für die Wohnungen habe ich noch keine, bin noch am Überlegen welche ich nehme.

Als Router kommt entweder eine 7490 oder ein Speedport in Frage. Wlan brauche ich auf ihm nicht, da sie sowieso in den Keller kommt und das Wlan ja in den jeweiligen Wohnungen verteilt wird. Die Geräte haben alle eine statische Ip.

Als Switch kommt entweder ein Netgear GS 724T oder ein DLink DGS 210-24 zum Einsatz. Beide schon vorhanden.

IPCam's werden momentan auch noch gesucht.

Ich wollte nur wissen, wie ich vorab testen kann, ob man sich per gemeinsamen Wlan so in die getrennten Vlan's schleichen kann, damit man sich über Wlan trotzdem sehen kann. Das möchte ich dringend vermeiden.

Aber die SSID müsste gleich bleiben, damit alle im selben Netzwerk sind, wegen dem Live Stream der Kameras.
Sicher, man könnte die Handys umschalten lassen und verschiedene SSID's verwenden. Aber geht das dann auch im Haus, wenn das Draußen Netz nicht erreichbar ist, da der AP zu weit weg ist?

Sorry, ich hab nicht viel Ahnung, versuche mich da jedoch rein zu fitzen.
Mitglied: aqui
aqui 15.01.2019 aktualisiert um 17:33:12 Uhr
Goto Top
Wie erreiche ich, dass die Client's aus dem Wlan, nicht zu den Vlan's sehen können?
Das ist kinderleicht...
Mit einem MSSID Accesspoint und den entsprechenden VLANs:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
bzw. hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Eine Firewall oder ein Router mit Accesslisten oder auch ein L3 Switch mit ACLs ist hier also wie immer dein bester Freund ! face-wink
Oder ist das WLAN ein gemeinsames was getrennt ist von den 3 VLANs ??
Dann ist es eben noch einfacher wenn das IP Segment des WLANs eben eine Accessliste am Router, Firewall oder L3 Switch bekommt die die Zugriffe auf die VLANs regeln.
wegen dem Live Stream der Kameras
Autsch...! Der Dativ ist dem Genitiv sein Tod !
Mitglied: Bernd67
Bernd67 15.01.2019 um 20:20:21 Uhr
Goto Top
^^Zitat von @aqui:^
wegen dem Live Stream der Kameras
Autsch...! Der Dativ ist dem Genitiv sein Tod !

Mist...erwischt...wegen des Live Stream's der Kameras...😉

Du musst dir das so vorstellen, alle Lan's hängen am Switch. 3 Vlan's sind in den Wohnungen vorhanden und eins draußen. Insgesamt 4.

Das Wlan wollte ich jedoch überall gleich machen (SSID), damit wir keine Umschaltung des Handys brauchen. (ältere Menschen dabei)

Alle möchten aber den Live Stream der Kameras beobachten, keiner soll jedoch in das Vlan des anderen schauen können.
(es ist ein Freak dabei, welcher sich einen Spaß daraus macht, andere Leute auszuspionieren und im Router das Qos für seine Zwecke auszunutzen)

Deswegen die Sicherheitsvorkehrungen und die etwas mysteriöse Frage.

Live Stream ansehen ja, Zugriff auf Router, Switch und andere Vlan's nein.
Mitglied: patrickebert
patrickebert 15.01.2019 um 21:02:58 Uhr
Goto Top
Lies dir nochmal die Antwort von Aqui durch und du hast deine Lösung.
Layer 3 und ACL sind die Punkte die du dir anschauen solltest.
Oder halt Router/Firewall.
LG
Patrick
Mitglied: Bernd67
Bernd67 15.01.2019 aktualisiert um 21:31:11 Uhr
Goto Top
Handelt es sich demzufolge um die falschen Switche?

Ich denke, dass diese nur L2 können.

Sollten sich diese doch eignen, so bitte ich um Empfehlungen für die dazu passenden AP's.
Mitglied: aqui
aqui 16.01.2019 aktualisiert um 14:24:50 Uhr
Goto Top
Ich denke, dass diese nur L2 können.
Da sind dann die VLANs so oder so vollkommen physisch isoliert.
Auf einem L2 Switch ist es technisch unmöglich das die VLANs miteinander kommunizieren. Das können sie dann nur über einen angeschlossenen Router oder Firewall.
Dort greifen dann natürlich dann wieder Access Listen oder Firewall Regeln.
Guckst du dazu auch hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Hier findest du auch alle Empfehlungen. Also bitte lesen und verstehen ! face-wink

Wenn du so einen L3 Anschluss an die VLANs egal ob Switch, Router oder Firewall gar NICHT hast, dann belieben die VLANs ja zwangsweise vollkommen getrennt und du bist safe !
Mitglied: Bernd67
Bernd67 16.01.2019 um 15:03:49 Uhr
Goto Top
Ich danke dir, werde mich einlesen.

Aber trotzdem nochmal zum besseren Verständnis: Auch wenn es ein gemeinsames Wlan gibt (SSID) kann auf den Vlan's, welche zwar unabhängig voneinander arbeiten, nicht vom Wlan zugegriffen werden?

Quasi so:
img-20190116-wa0003
Mitglied: aqui
Lösung aqui 17.01.2019 aktualisiert um 14:01:03 Uhr
Goto Top
Nein, geht nicht wenn es ein L2 VLAN Switch ist !
Wie sollte es auch gehen, denn die VLANs sind ja physisch vollkommen getrennt auf dem Switch wie jeder Netzwerker weiss !
Bei einer vollständigen Trennung ist eine Kommunikation VLAN übergreifend ja logischerweise dann völlig unmöglich.
Eine Kommunikation kann dann einzig nur mit einem L3 Switch oder mit einem externen Router oder Firewall gemacht werden. Siehe VLAN Tutorials oben.
Wenn du es also wirklich vollständig getrennt haben willst, dann ist das so richtig und machbar wie in deiner Skizze oben. Eine Kommunikation zwischen den VLANs 1 bis 4 ist dann bei einem L2 only Switch nicht möglich wenn der Switch ein reiner L2 Switch ist.

Die o.a. Konfig ist aber etwas unsinnig, mit Verlaub gesagt.
Dadurch das du überall die gleiche SSID auf den APs verwendest kann ein WLAN Client NICHT mehr dediziert auswählen auf welchen AP er sich verbindet und damit in welches VLAN Segment er dann kommt.
Üblicherweise cacht ein Client die BSSID (Mac Adresse) des APs mit dem er sich das erste mal verbindet und erzeugt damit dann sein gespeichertes WLAN Profil was er bei gleicher SSID dann immer verwendet und wonach er aktiv sucht.
Siehe dazu auch hier:
Netzwerk Management Server mit Raspberry Pi
Thema: Probe Requests

Bei dir, in dem Design der pro AP mit gleicher SSID getrennten Netze hast du dann keinerlei Option mehr den Traffic irgendwie zu steuern bzw. zu bestimmen mit welcher der gleichen SSIDs sich dein Client verbinden soll und in welchem VLAN er dann endet.
In der Beziehung ist dieses Design also vollkommen falsch und wird zu massiven Problemen führen.
Es sei denn natürlich das ist alles so gewollt...?!
Mitglied: Bernd67
Bernd67 17.01.2019 um 15:48:18 Uhr
Goto Top
Also wäre dein Vorschlag?

Verschiedene SSID und 2 Kabel in jede Wohnung?
Eins für den AP und eins in die Dose?
Mitglied: aqui
aqui 17.01.2019 aktualisiert um 17:38:57 Uhr
Goto Top
Das kann man so pauschal leider nicht sagen, denn man müsste erstmal verstehen WAS du eigentlich erreichen willst bzw. was dein Ziel ist mit so einem Setup. Dazu lieferst du leider zuwenig Infos um hier zielführend antworten zu können.
Ideal wären natürlich MSSID fähige APs, also solche die mehrere WLANs pro AP aufspannen können.
Hast du vermutlich aber wohl nicht, oder ?
Wenn dem so ist was genau willst du erreichen mit der Trennung in 4 Netzwerk Segmente ?!
Mitglied: Bernd67
Bernd67 17.01.2019 um 19:20:42 Uhr
Goto Top
Nein, ich habe noch keine AP's, von daher ist alles noch offen. Ich möchte erreichen, dass der Schnüffler nur in sein Netzwerk kann und nirgendwo anders sich herumtreibt. Es hängt hinterher jede Menge Arbeit dran (RPi, IP Cams, Switch konfigurieren etc.) so dass ich nicht möchte, dass er mir da irgendwas verstellt oder rumschnüffelt.

Aber er soll selbstverständlich auch auf die Kameras zugreifen dürfen (die werden über den Pi verwaltet).

Es soll nur unterbunden werden, dass er in irgendeiner Art und Weise sieht, was in den anderen 2 Netzwerken ( die sich in anderen Wohnungen befinden) für Schlüpfergrössen bestellt werden. Er hat das Wissen dazu (Infolehrer...)

Das ist eigentlich alles was ich damit schaffen möchte.
Mitglied: aqui
Lösung aqui 18.01.2019 um 14:32:17 Uhr
Goto Top
Nach deiner Beschreibung zu urteilen gehst du das ganze Thema dann vermutlich ganz falsch an, kann das sein ?
Dann macht es doch Sinne eine Firewall einzusetzen und dort das WLAN zu terminieren in einem eigenen Segment.

Du schliesst dann die 4 VLANs an die Firewall an mit den entsprechenden Diensten.
Über die Firewall und ihre Regeln bestimmst du dann ganz granular WER WAS in den Zielnetzen darf und Zugang bekommt.
Das wäre doch ein viel sinnvolleres Konzept bei deiner Vorgabe.
Guckst du auch hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
bzw. hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Anstatt der Firewall könntest du auch einen Router mit integrierter Firewall nehmen der dir die 4 Netze plus das WLAN routet und absichert.
Anregungen dazu findest du hier:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Diese Option hätte auch noch den Vorteil das du über einen zentral im Router integrierten WLAN Controller die APs zentral verwalten kannst (Capsman).
Dann aber natürlich nur wenn du MT APs einsetzt:
https://varia-store.com/de/produkt/10133-mikrotik-cap-lite-mit-ar9533-65 ...
Mitglied: Bernd67
Bernd67 20.01.2019 aktualisiert um 20:18:51 Uhr
Goto Top
So...hab mich da jetzt mal etwas eingelesen.

Fakt ist, mit meinen L2 Switches schaffe ich das kaum, ohne dass mir ein Vlan fähiger Router dabei hilft.

Fritzbox und Speedport kann ich abhaken.

Hätte noch eine Digibox Standard da, jedoch steht im Handbuch von dieser auch nicht, wie ich das Teil konfiguriere. Einen Lehrgang wollte ich jetzt nicht mitmachen.

Kann mir also jemand helfen, der sich mit dieser Konfiguration etwas auskennt?

Sprich, Dsl Router --> Switch L2 --> Vlan's --> Internet.

Ein anderer Router kann noch besorgt werden, nur bei den Switches möchte ich gerne bei den 2en bleiben.
Mitglied: aqui
Lösung aqui 21.01.2019 um 09:25:12 Uhr
Goto Top
Ja, das ist kinderleicht zu lösen.
Ein preiswerter Mikrotik z.B. ein hEX
https://varia-store.com/de/produkt/31532-mikrotik-routerboard-hex-mit-88 ...
oder hEX lite wenn dir 100Mbit Routing Bandbreite zw.den VLANs und ins Internet reichen:
https://varia-store.com/de/produkt/31133-mikrotik-routerboard-rb750r2-he ...
löst diese Aufganbe im Handumdrehen. Guckst du hier:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41

Das Beispiel Setup dort im ersten Kapitel entspricht exakt deinen Anforderungen !
Mitglied: Bernd67
Bernd67 21.01.2019 um 21:27:06 Uhr
Goto Top
Und warum schickst du mir den Link erst jetzt?

Das ist doch genau das, was ich brauche!

Vielen Dank, Fred kann geschlossen werden!
Mitglied: aqui
Lösung aqui 21.01.2019 um 22:11:10 Uhr
Goto Top
Vielen Dank, Fred kann geschlossen werden!
Das macht du natürlich als TO immer selber ! face-wink
Wie kann ich einen Beitrag auf "gelöst" oder "erledigt" setzen?
Mitglied: Bernd67
Bernd67 21.01.2019 aktualisiert um 22:54:40 Uhr
Goto Top
Ich knuddel aqui jetzt nochmal...
*knuddel*

Und wenn es nicht klappt, schreib ich ihm ne PN und er muss vor Ort anrücken...😘
Mitglied: aqui
aqui 21.01.2019 um 23:13:36 Uhr
Goto Top
Das wird klappen !! face-smile
Mitglied: Bernd67
Bernd67 21.01.2019 um 23:23:43 Uhr
Goto Top
Du hast doch nur Angst vorm knuddeln...😂
Mitglied: aqui
aqui 22.01.2019 um 09:05:06 Uhr
Goto Top
Nicht mit Bernadette und nur wenn sie deutlich unter 67 ist !!! face-monkey
Mitglied: Bernd67
Bernd67 12.02.2020 aktualisiert um 16:16:39 Uhr
Goto Top
Ich melde mich erneut...😳

Bin am verzweifeln. Habe jetzt die Struktur des Netzwerkes noch mal überdacht und anders gemacht. Nun wollte ich als 1. den Netgear Switch einstellen. Habe mir das tutorial durch gelesen und verstehe das mit den PVIDs nicht. Ich konfiguriere den Switch mit VLAN 10, am Port 17 hängt ein Rechner mit automatischer IP. An Port 1 der andere, mit welchem ich Zugriff auf den Switch habe (mit fester IP). An Port 2 hängt mein Speedport als tagged.

Jetzt habe ich versucht, den Port 17 im VLAN 10 freizugeben, um dort Netzwerkzugriff und Internet zu erhalten. Fehlanzeige. Selbst wenn ich an Port 2 die ID auf VLAN 10 setze, passiert nichts. Ich kann auch dem tagged Port in der PVID Zuweisung nicht auf alle VLANs geben, sondern nur auf eines. Ist das richtig so? Muss ich dann für 3 VLANs, 3 Ports am Switch und am Router belegen?


Was mache ich falsch?

Vielen Dank für eure Hilfe!
img_20200212_154730-1600x1200
img_20200212_154703-1600x1200
img_20200212_154641-1600x1200-640x480
img_20200212_154746-1600x1200
Mitglied: aqui
Lösung aqui 12.02.2020 aktualisiert um 18:05:53 Uhr
Goto Top
und verstehe das mit den PVIDs nicht.
Bitte nochmal ganz genau lesen !!!
Warum gibt es PVID bei VLANs?
Die PVID bestimmt immer in welches VLAN ungetaggter Traffic an dem Port geforwardet wird. Also Traffic der von Endgeräten kommt und untagged ist.
Wenn dort "PVID 10" steht wird dieser Traffic ins VLAN 10 geforwardet.
In der Regel müssen Endgeräteports also immer in den VLAN Settings auf UNTAGGED "U" gesetzt sein im Port Setup und zusätzlich auch im PVID Setting auf die VLAN ID gesetzt sein.
Das ist in der Tat eine Pest bei den gruseligen NetGear Gurken wo Laien schon mal verzweifeln können aber du hast es ja nicht anders gewollt ! face-wink
Beispiel also wenn der Port im VLAN 10 als Endgeräte PC Port konfiguriert sein soll :
  • Im VLAN Port Setup das VLAN 10 auswählen, dann den Port und dort auf "U" (untagged) setzen
  • Im PVID Setup die Port PVID auf 10 setzen
Erst dann ist der Port als Endgeräte Port Mitglied im VLAN 10
An Port 2 hängt mein Speedport als tagged.
Das kann niemals gehen !
Ein Speedport supportet wie auch die FritzBox KEINE VLANs. Das können diese billigen Plaste Consumer Router nicht ! Kannst du also gleich vergessen.
Der Speedport kann kein VLAN Tagging (und wird es auch nie können) und kann also folglich rein nur an einem untagged Port konfiguriert werden !!! Klar, denn er kann keinerlei Tagging. Ports an die er angeschlossen wird dürfen daher also niemals Tagged sein !

Wenn du also dein Netzwerk segmentieren willst in unterschiedliche VLANs die sich gegenseitig erreichen können brauchst du zwingend zusätzlich einen Router in Kaskade mit dem Speedport der zwischen den VLANs routen kann.
Dazu reicht ein kleiner 20 Euro Mikrotik.
Das hiesige VLAN_Tutorial hat alle Details für dich dazu !

Dein fataler Denkfehler war das der Speedport VLAN Tagging kann ?! Das ist aber bekanntlich NICHT der Fall !
Um also Speedport und deinen PC gemeinsam ins VLAN 10 zu bekommen musst du beide Ports (PC Poert und Speedport Port) untagged wie oben ins VLAN 10 setzen.
Eine VLAN Segmentierung rein nur mit dem Speedport ist technisch unmöglich weil der eben keinerlei Tagging supportet. Der Versuch musste also schon im Ansatz scheitern.
Als Erinnerung dazu auch nochmal die "VLAN Schnellschulung" lesen:
Heimnetzwerk Aufbauen oder auch wie wird ein Longshine LCS-GS8408 eingerichtet
Mitglied: Bernd67
Bernd67 12.02.2020, aktualisiert am 13.02.2020 um 00:41:24 Uhr
Goto Top
Vielen herzlichen Dank aqui, die Schelte hat Wirkung gezeigt...

Es funktioniert, du hattest Recht!

Ehe ich mir jetzt noch einen Router kaufe, ich habe noch eine Digibox Standard liegen. Diese unterstützt lt. Anleitung, VLAN.

Kann ich diese zwischen Speed Port und Switch hängen, um damit den tagged Port zu realisieren?

Die AP's, vorzugsweise von Mikrotik oder Ubiquiti, werden meines Erachtens nach auf tagged gelegt, ist das richtig? Weil, das Endgerät ist ja dann immer noch das Handy, bzw. das, was damit kommuniziert. Oder liege ich da auch falsch? Sofern sich ein VLAN Router davor befindet, selbstverständlich...
Ich kann WAP RBwAP2nd bekommen. Lohnen sich diese für einen Neubau? Sie unterstützen 100mBit und 2.4ghz.
Mir gefällt die Optik ohne externe Antennen.

Einen Router, welchen man gleich an den Anschluss hängen kann, ohne das man noch "Zwischenhardware" braucht, kann da jemand etwas empfehlen? Ich muss ja kein Speedport oder Fritzbox kaufen, eventuell einen, der gleich VLAN unterstützt und trotzdem an den ganz normalen Telekom Anschluss passt.

Und dazu mindestens 2 TAE Buchsen, da wir kein DECT haben und die ältere Generation die Telefone mitnehmen möchte.

Danke euch, ohne Haue von aqui hätte ich mich dämlich gesucht...
Mitglied: aqui
aqui 13.02.2020 aktualisiert um 09:44:25 Uhr
Goto Top
eine Digibox Standard liegen. Diese unterstützt lt. Anleitung, VLAN.
Das stimmt. Das ist eine Bintec Gurke.
Kann ich diese zwischen Speed Port und Switch hängen, um damit den tagged Port zu realisieren?
Ja, das ist dann eine klassische Router Kaskade wie sie hier beschrieben ist:
Kopplung von 2 Routern am DSL Port
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Das unten zitierte VLAN Tutorial beschreibt genau den Aufbau so einer Kaskade.
Die AP's, werden meines Erachtens nach auf tagged gelegt, ist das richtig?
Ja, das ist richtig wenn du mit MSSIDs arbeiten willst, also dem Mappen von unterschiedlichen WLANs (SSIDs) auf entsprechende VLAN IDs.
Das hiesige VLAN_Tutorial beschreibt im Praxisteil ganz genau so ein Design.
Ich kann WAP RBwAP2nd bekommen. Lohnen sich diese für einen Neubau?
Das kommt wie immer darauf an.
Wenn der Neubau in einem Gebiet mit wenig bis keiner fremden WLAN Aktivität liegt dann ja.
Gravierender Nachteil dieses APs ist das er rein nur 2,4 Ghz kann und du damit in dieses in städtischer Umgebung völlig überfüllte WLAN gezwungen wirst ohne eine Chance auf das performantere und ungestörte 5Ghz WLAN Band wechseln zu können das fast alle modernen Clients an Bord haben.
Der cAP ac oder der wAP ac wären dann die weitaus bessere Alternative. Beide auch ohne externe Antennen.
https://mikrotik.com/product/cap_ac
https://mikrotik.com/product/RBwAPG-5HacT2HnD
Wenn du aber wie gesagt dort wenig bis keine fremde WLAN Aktivität hast, dann ist das Störpotential sehr gering und dann kannst du die Teile problemlos verwenden.
ohne das man noch "Zwischenhardware" braucht, kann da jemand etwas empfehlen?
Wenn du so oder so schon Mikrotik Hardware einsetzt dann nimmst du einen RB2011 oder RB3011
https://www.varia-store.com/de/produkt/4319-mikrotik-routerboard-rb2011i ...
https://www.varia-store.com/de/produkt/31907-mikrotik-rb3011uias-rm-dual ...
Dann jast du alles einheitlich.
Die haben kein integriertes xDSL "nur" Modem das brauchst du also noch dazu.
Das preiswerteste ist eine gebrauchte FB7412 die man als Modem nutzt:
https://www.heise.de/select/ct/2020/2/1578238295698254
Ansonsten bei Hybrid Modems (VDSL und ADSL) die simplen Klassiker Vigor 165 oder
https://www.reichelt.de/vdsl2-adsl-modem-annex-b-und-j-allnet-allbm200v- ...
Oder bei reinem ADSL:
https://www.reichelt.de/adsl2-ethernet-modem-annex-b-und-j-d-link-dsl321 ...
https://www.reichelt.de/adsl2-ethernet-modem-annex-b-und-j-allnet-all033 ...

Viele Speedports supporten aber auch weiterhin die sog. "Modem Funktion" (PPPoE Passthrough)
speedportmodem
Sollte das also dein vorhandener Speedport noch supporten kannst du ohne weitere Mehrkosten auch den als reines Modem mit dem Mikrotik Router oder z.B. einer pfSense Firewall weiter verwenden !!