118080
Goto Top

Von LAN in LAN2

Moin face-smile

Ich habe einen Mikrotik RB2011UiAS. ether10 ist dabei der WAN Port, ether1 ist der LAN Port (192.168.2.0/24) und ether2-4 habe ich mit einer Bridge zusammengefasst hinter der ein Demo LAN läuft (192.168.4.0/24).
In diesem Demo LAN teste ich und experimentiere. Darum sollte dieses gegen das LAN abgeschottet sein. Allerding möchte ich gerne vom LAN ins Demo Netz... Doch ich komme nicht durch. Wenn ich von 192.168.2.41 versuche eine Kiste im Demo Netz anzupingen kriege ich von 192.168.2.41 (also mir) die Antwort "Zielhost nicht erreichbar"

Woran kann das liegen? Die Firewall habe ich bereits ausgeschlossen..
Ich bereite gleich noch den Config Export vor. Und werde die dann nachreichen, falls ihr sie braucht..

LG Luca

EDIT: Hier die Config:
# jun/10/2016 12:44:49 by RouterOS 6.35.2
# software id = Z1EU-E1PL
#
/interface bridge
add name=bridge-DEMO
/interface ethernet
set [ find default-name=ether1 ] comment=LAN
set [ find default-name=ether2 ] comment=DEMO
set [ find default-name=ether6 ] comment="Freie Ports"  
set [ find default-name=ether10 ] comment=WAN
set [ find default-name=sfp1 ] comment="Freier SFP Port"  
/interface pppoe-client
add add-default-route=yes dial-on-demand=yes disabled=no interface=ether10 name=pppoe-out1 use-peer-dns=yes user=PPPOE-USER
/ip neighbor discovery
set ether1 comment=LAN
set ether2 comment=DEMO
set ether6 comment="Freie Ports"  
set ether10 comment=WAN
set sfp1 comment="Freier SFP Port"  
add name=dhcp_pool1 ranges=192.168.4.2-192.168.4.254
/ip dhcp-server
add address-pool=dhcp_pool1 disabled=no interface=bridge-DEMO name=dhcp1
/interface bridge port
add bridge=bridge-DEMO interface=ether2
add bridge=bridge-DEMO interface=ether3
add bridge=bridge-DEMO interface=ether4
add bridge=bridge-DEMO interface=ether5
/ip address
add address=192.168.2.1/24 interface=ether1 network=192.168.2.0
add address=192.168.4.1/24 interface=bridge-DEMO network=192.168.4.0
/ip dhcp-server network
add address=192.168.4.0/24 dns-server=DNS-DES-PROVIDERS domain=LOKALE-DOMAIN gateway=192.168.4.1 netmask=24
/ip dns
...
/ip firewall address-list
...
/ip firewall filter
....
/ip firewall nat
add action=masquerade chain=srcnat
...

Content-ID: 306783

Url: https://administrator.de/contentid/306783

Ausgedruckt am: 22.11.2024 um 11:11 Uhr

BirdyB
BirdyB 10.06.2016 um 13:15:37 Uhr
Goto Top
Hallo Luca,

hast du die entsprechenden Hin- und Rückrouten gesetzt? Gibt es ein NAT zwischen beiden Netzen?
Was sagt der Wireshark?

Beste Grüße!


Berthold
118080
118080 10.06.2016 aktualisiert um 13:25:25 Uhr
Goto Top
Zitat von @BirdyB:
hast du die entsprechenden Hin- und Rückrouten gesetzt?
Nein, ich will ja nicht eine Bidirektionale Kommunikation zulassen. Müssen Routen überhaupt gesetzt werden? Passiert ja alles auf dem Router..

Gibt es ein NAT zwischen beiden Netzen?
Nein, es gibt kein NAT zwischen den Netzen.

Was sagt der Wireshark?
Werf ich mnal an und Poste es hier. Denke aber es wird nicht so viel bringen..

LG Luca

PS: Die Config ist nun da.
BirdyB
BirdyB 10.06.2016 um 13:32:50 Uhr
Goto Top
Zitat von @118080:

Zitat von @BirdyB:
hast du die entsprechenden Hin- und Rückrouten gesetzt?
Nein, ich will ja nicht eine Bidirektionale Kommunikation zulassen. Müssen Routen überhaupt gesetzt werden? Passiert ja alles auf dem Router..
Der Router routet nur, wenn es Routen gibt! Und ausserdem ist TCP-Kommunikation immer Bidirektional. Das Antwortpaket von deinem Ping muss ja auch irgendwie wieder zurückkommen.
Um die Kommunikation gezielt zu unterbinden gibt es dann die Firewall.
Also: Erstmal die korrekten Routen setzen!

Was sagt der Wireshark?
Werf ich mnal an und Poste es hier. Denke aber es wird nicht so viel bringen..
Richtig, wenn es keine Routen für die Pakete gibt, bringt auch der Wireshark nicht viel. Denn so kommt nichts durch den Router durch...
LG Luca

PS: Die Config ist nun da.
129413
129413 10.06.2016 aktualisiert um 13:44:47 Uhr
Goto Top
Zitat von @BirdyB:
Der Router routet nur, wenn es Routen gibt!
Der Router kennt das Netz aber bereits seinerseits, deswegen sind zusätzliche statische Routen Blödsinn denn er hat das Netz schon in seiner Routing-Tabelle! face-smile

Er muss einfach generell den Traffic in dieses Netz blocken und darüber einmal die "Related Regeln" platzieren und eine Regel die den Traffic für das LAN .2.0/24 passieren lässt, ganz einfach!
Die "Related Regeln" sorgen dafür das Traffic der zu einer Verbindung gehört die zugelassen wird auch wieder zurückfließen kann (Nennt man: Statefull Firewall), denn ein Ping bringt nichts wenn die Antwort nicht wieder zum Empfänger gelangen kann.

Du solltest dich am besten erst mal mit der IPTables-Firewall vertraut machen, die arbeitet nach dem gleichen Prinzip. Das sind Grundlagen die dir bei jeder Firewall nutzen, auch bei der vom Mikrotik.
http://www.howtogeek.com/177621/the-beginners-guide-to-iptables-the-lin ...
http://www.online-tutorials.net/internet-netzwerk/iptables-tutorial/tut ...

Gruß skybird
BirdyB
BirdyB 10.06.2016 um 13:47:11 Uhr
Goto Top
Stimmt, ich hing in Gedanken gerade bei der VPN-Frage, die ich davor gelesen habe...
108012
108012 10.06.2016 um 13:51:57 Uhr
Goto Top
Hallo,

die default Konfiguration noch aktiv?

Nein, es gibt kein NAT zwischen den Netzen.
Warum nicht?

Gruß
Dobby
118080
118080 10.06.2016 aktualisiert um 13:55:53 Uhr
Goto Top
Du meinst ich muss entsprechende Regeln in der Firewall öffnen? Wie bereits gesagt, habe ich die Firewall schon ausgeschlossen. Oder hab ich dich gerade falsch verstanden?

Mit iptables beschäftige ich mich schon.. Klappt besser als erwartet face-big-smile Aber danke für die Links face-smile

die default Konfiguration noch aktiv?
Nein. Ist aus und der Router ist von Grund auf selber eingerichtet.

>> Nein, es gibt kein NAT zwischen den Netzen.
Warum nicht?
Gegenfrage: Wieso schon?

LG Luca
129413
129413 10.06.2016 aktualisiert um 14:00:14 Uhr
Goto Top
Zitat von @118080:
Du meinst ich muss entsprechende Regeln in der Firewall öffnen?
In der Forward-Chain muss es eine related Regel geben wenn du nicht Ziel und Quell-Regeln doppelt führen willst.
Ebenso wie eine Freigabe Regel für den Zugriff LAN -> geschütztes LAN...
Wie bereits gesagt, habe ich die Firewall schon ausgeschlossen. Oder hab ich dich gerade falsch verstanden?
Du hast sie ausgeschlossen, ich aber definitiv nicht denn das ist zu 99% dein Fehler, aber in deiner Config oben fehlt ja der wichtigste Teil : die Filter-Regeln, die hast du leider nur durch Punkte ersetzt face-sad !!
118080
118080 10.06.2016 um 14:12:28 Uhr
Goto Top
Zitat von @129413:
Du hast sie ausgeschlossen, ich aber definitiv nicht denn das ist zu 99% dein Fehler, aber in deiner Config oben fehlt ja der wichtigste Teil : die Filter-Regeln, die hast du leider nur durch Punkte ersetzt face-sad !!
Ich habe die Firewall komplett geöffnet. Und es hat nicht geklappt.. Also würde ich jetzt davon ausgehen, dass es nicht an der Firewall liegt. Evtl. bin ich ja heute in einem alternativen Universum aufgewacht face-big-smile
129413
129413 10.06.2016 aktualisiert um 14:23:04 Uhr
Goto Top
Windows blockt per Default Traffic der aus fremden Subnetzen kommt (SMB sowie ICMP)! Da musst du in der Windows Firewall des Zielhosts deine verwendeten Subnetze freigeben.
Cisco 866VAE-K9 mit 2 Vlans - Windows Shares finden sich nicht
118080
118080 10.06.2016 um 14:32:32 Uhr
Goto Top
Zitat von @129413:
Windows blockt per Default Traffic der aus fremden Subnetzen kommt (SMB sowie ICMP)! Da musst du in der Windows Firewall des Zielhosts deine verwendeten Subnetze freigeben.
Cisco 866VAE-K9 mit 2 Vlans - Windows Shares finden sich nicht
Bevor ich die Regeln schön erstelle habe ich einfach mal die Windows Firewall auf beiden Geräten deaktiviert: Bracht nichts..
Oder wird SMB und ICMP gesondert geregelt in Windows?
129413
129413 10.06.2016 aktualisiert um 14:39:23 Uhr
Goto Top
Zitat von @118080:
Oder wird SMB und ICMP gesondert geregelt in Windows?
In den Regeln ja, aber wenn die FW komplett aus ist dann werden auch alle Protokolle durchgelassen.

Schalte dein Companion Wireshark ein und du weißt wie immer sofort wo es hakt, wie oft müssen wir das hier noch vorbeten face-big-smile Irgendwann musst du doch endlich kapiert haben wie man solche Situationen handelt und damit umgeht.
Dann wären diese Threads nämlich alle überflüssig, sie sind alle hausgemacht.
Hastduschonneugestartet
Hastduschonneugestartet 10.06.2016 aktualisiert um 14:39:59 Uhr
Goto Top
Ich sehe in deine Config nichts, dass den Transfer von einem Netz ins andere überhaupt erlauben täte. Weder sind die Interfaces in der selben Bridgegroup (dort 2-5 statt 1-4?) noch besteht nach deinen Aussagen eine definierte Route. Ich würde also davon ausgehen dass beide Interfaces schlichtweg (und so sollte es ein) getrennt sind.
Dir fehlt also eine Firewallregel die den Transfer erlaubt und eine zugehörige Route oder halt eine Bridgegroup die allte Interfaces enthält.
129413
129413 10.06.2016 aktualisiert um 14:43:04 Uhr
Goto Top
Zitat von @Hastduschonneugestartet:

Ich sehe in deine Config nichts, dass den Transfer von einem Netz ins andere überhaupt erlauben täte. Weder sind die Interfaces in der selben Bridgegroup (dort 2-5 statt 1-4?) noch besteht nach deinen Aussagen eine definierte Route.
Wie gesagt alles ist auf dem Mikrotik terminiert, also hat dieser auch die passende Route für dieses Subnetz!!
Ich würde also davon ausgehen dass beide Interfaces schlichtweg (und so sollte es ein) getrennt sind.
Korrekt aber auf dem selben Router und der hat nur eine Routing-Tabelle und kennt damit die Route zum Netz.
Dir fehlt also eine Firewallregel die den Transfer erlaubt und eine zugehörige Regel oder halt eine Bridgegroup die allte Interfaces enthält.
Wenn er sagt er hätte die Firewall schon komplett aufgemacht ...?!

Aber der Herr hält es ja noch nicht mal für nötig uns seine Firewall Config zu posten face-sad Typischer Freitagsthread mal wieder ...
118080
118080 10.06.2016 aktualisiert um 14:48:22 Uhr
Goto Top
Zitat von @129413:
Schalte dein Companion Wireshark ein
Bereits getan.. Ging dann nur unter in der Firewall Thematik.
Ich kriege keine Pakete angezeigt. Weder wenn ich nach der IP filtere, noch wenn ich nach ICMP filtere. Das hätte ich aber auch schon aus den Ping Responses geschlossen.

Aber der Herr hält es ja noch nicht mal für nötig uns seine Firewall Config zu posten
Es ist nichts in der Firwall Config! Die ist leer! Wenn ich dir "nichts" posten soll kann ich das gerne machen.
Das ist als würde ich gerade den Diebstahl meines Autos melden und dann sagt man mir, ich solle den Wagen zur Untersuchung vorbeibringen??
129413
129413 10.06.2016 aktualisiert um 14:50:37 Uhr
Goto Top
Ein tracert zeigt dir wo die Pakete auf dem Weg zum Ziel hängen bleiben, und genau dort wo er hängen bleibt solltest du den Traffic dann auch capturen und die Logs verbose schalten und checken.

Und wie immer auch die Def-Gateways und Routing-Tabellen der Clients beachten...

p.s. hast du dein Montagsmodell schon umgetauscht ? face-wink
118080
118080 10.06.2016 aktualisiert um 14:55:38 Uhr
Goto Top
Zitat von @129413:
Ein tracert zeigt dir wo die Pakete auf dem Weg zum Ziel hängen bleiben, und genau dort wo er hängen bleibt solltest du den Traffic dann auch capturen und die Logs verbose schalten und checken.
Es gibt nur einen Hop, und das ist der Client von dem ich den Ping absetze. Dort kriege ich die selbe Meldung wie bei einem Ping. Und dort habe ich auch den Wireshark mithören lassen.
Und wie immer auch die Def-Gateways und Routing-Tabellen der Clients beachten...
Könntest du das um einen Millimeter weiter ausführen?
p.s. hast du dein Montagsmodell schon umgetauscht ? face-wink
Nein.. Kann das wirklich sein, dass es am Modell liegt?
129413
129413 10.06.2016 aktualisiert um 15:06:53 Uhr
Goto Top
Zitat von @118080:
Es gibt nur einen Hop, und das ist der Client von dem ich den Ping absetze. Dort kriege ich die selbe Meldung wie bei einem Ping. Und dort habe ich auch den Wireshark mithören lassen.
D.h. dein Mikrotik antwortet schon gar nicht? Dann verlassen die Pakete den Client ja nicht.

Und wie immer auch die Def-Gateways und Routing-Tabellen der Clients beachten...
Könntest du das um einen Millimeter weiter ausführen?
Na, wenn dein Client als Default-GW nicht den Mikrotik nutzt, dann muss man dem anderen Default GW sagen wo dein zu erreichendes Subnetz liegt, ebenso könnte auf dem Client ein VPN / zweite NWK / virtueller Adapter /VM-Switch etc. aktiv sein dessen Subnetz genau gleich wie dein zu erreichendes lauten könnte, dann würde die Pakete sich nämlich garnicht erst zum Default GW bewegen. Deswegen immer checken bei solchen Problemen.
p.s. hast du dein Montagsmodell schon umgetauscht ? face-wink
Nein.. Kann das wirklich sein, dass es am Modell liegt?
Also entweder ist das Teil im Eimer wenn du, wie du wie du uns hier weiß machst immer alles richtig machst, oder ich zweifele an ernsthaft an deinen Netzwerk-Fähigkeiten face-wink. Oder du hast einfach einen schlechten Tag.

Denn so viele Probleme die du hier immer postest sind definitiv nicht normal, also entweder hat dein Mikrotik einen Schuss in der Schüssel oder Du und dein Netzwerk, sorry wenn ich das so sagen muss.
118080
118080 10.06.2016 aktualisiert um 15:17:53 Uhr
Goto Top
Zitat von @129413:
Zitat von @118080:
Es gibt nur einen Hop, und das ist der Client von dem ich den Ping absetze. Dort kriege ich die selbe Meldung wie bei einem Ping. Und dort habe ich auch den Wireshark mithören lassen.
D.h. dein Mikrotik antwortet schon gar nicht? Dann verlassen die Pakete den Client ja nicht.
Ja, eben, das sagt WIreshark, ping sowie tracert. Was kann den Client seitig noch im weg stehen ausser die Firewall?

Und wie immer auch die Def-Gateways und Routing-Tabellen der Clients beachten...
Könntest du das um einen Millimeter weiter ausführen?
Na, wenn dein Client als Default-GW nicht den Mikrotik nutzt, dann muss man dem anderen Default GW sagen wo dein zu erreichendes Subnetz liegt, ebenso könnte auf dem Client ein VPN / zweite NWK / virtueller Adapter /VM-Switch etc. aktiv sein dessen Subnetz genau gleich wie dein zu erreichendes lauten könnte, dann würde die Pakete sich nämlich garnicht erst zum Default GW bewegen. Deswegen immer checken bei solchen Problemen.
Ja klar, der Mikrotik ist als Gateway eingetragen.
Ich habe kein VPN drauf, kein VM-Switch. Ich habe aber gerade gemerkt, dass ich einen virutuellen TAP Adapter drauf habe. Keine Ahnung wo der herkam. Dieser war aber auf Status "Netzkabel getrennt". Ich habe ihn nun noch sicherheitshalber deaktiviert. Aber es geht immernoch nicht.
p.s. hast du dein Montagsmodell schon umgetauscht ? face-wink
Nein.. Kann das wirklich sein, dass es am Modell liegt?
Also entweder ist das Teil im Eimer wenn du, wie du wie du uns hier weiß machst immer alles richtig machst, oder ich zweifele an ernsthaft an deinen Netzwerk-Fähigkeiten face-wink. Oder du hast einfach einen schlechten Tag.

Denn so viele Probleme die du hier immer postest sind definitiv nicht normal, also entweder hat dein Mikrotik einen Schuss in der Schüssel oder Du und dein Netzwerk, sorry wenn ich das so sagen muss.
Selbst wenn ich einen schlechten Tag habe oder meine Fähigkeiten einfach grottenschlecht (auf "Tante Emma Level") sind.
Wenn ich den Mikrotik einrichte und es klappt nicht, und ihn dann zurücksetze und alles genau gleich mache, und es dann funktioniert, dann kann das ja fast nicht an mir liegen.. Diesen Fall hatte ich nun nämlich schon 3 mal seit ich das Gerät habe. Hast du mit dem RB2011UiAS persönlich Erfahrung?
Hastduschonneugestartet
Hastduschonneugestartet 10.06.2016 um 15:19:11 Uhr
Goto Top
Selbst wenn beide Netze auf dem selben Router terminieren heißt das doch nicht, dass dieser auch von einem Netz ins andere vermittelt. Wäre ja noch schöner.
Die Grundeinstellung sollte sein (und ist meistens auch) das erstmal gar nix von einem ins andere Netz geht - auch wenn der Router beide kennt.

Ein Routing zwischen beiden Interfaces wird nur stattfinden wenn sie in der selben Bridgegroup sind oder es entsprechend definierte Regeln gibt.

Bei Administrator.de gibt es eine schöne Anleitung für Mikrotik-Router face-smile
#toc18 Anleitung Routing
129413
129413 10.06.2016 aktualisiert um 15:32:29 Uhr
Goto Top
Zitat von @118080:
Wenn ich den Mikrotik einrichte und es klappt nicht, und ihn dann zurücksetze und alles genau gleich mache, und es dann funktioniert, dann kann das ja fast nicht an mir liegen.. Diesen Fall hatte ich nun nämlich schon 3 mal seit ich das Gerät habe. Hast du mit dem RB2011UiAS persönlich Erfahrung?
Meine Erfahrung mit einem solchen Szenarien: 50/50 Ich kann hier leider nicht sehen in welcher Reihenfolge du die Konfiguration vornimmst. Denn bestimmte Configs in der falschen Reihefolge können durchaus eine Fehlerursache sein. Ebenso wie die Session-States in der Statefull Firewall.

Bei einigen Mikrotik-Anfängern habe ich solche Probleme schon öfter gesehen, aber genauso auch defekte Geräte. Es ist hier einfach schwierig einzuschätzen was du tatsächlich wie durchführst, deswegen ist das Raten mit der berühmten Glaskugel.

Besorg dir ein Austausch-Modell dann bist du klüger.
129413
129413 10.06.2016 aktualisiert um 15:25:02 Uhr
Goto Top
Zitat von @Hastduschonneugestartet:
Ein Routing zwischen beiden Interfaces wird nur stattfinden wenn sie in der selben Bridgegroup sind oder es entsprechend definierte Regeln gibt.
Nein, der Mikrotik routet per Default zwischen den Interfaces (auch getrennten), solange keine Firewall-Filter-Regel dies verhindert.
118080
118080 10.06.2016 um 15:29:50 Uhr
Goto Top
Zitat von @129413:
Meine Erfahrung mit einem solchen Szenarien: 50/50 Ich kann hier leider nicht sehen in welcher Reihenfolge du die Konfiguration vornimmst. Denn bestimmte Configs in der falschen Reihefolge können durchaus eine Fehlerursache sein. Ebenso wie die Session-States in der Statfull Firewall.
Daran habe ich persönlich gar nicht gedacht, geschweige denn darauf geachtet..

Besorg dir ein Austausch-Modell dann bist du klüger.
Werde ich so oder so bei Gelegenheit tun. Hier sehe ich persönlich das Problem aber beim Client und nicht beim Mikrotik..
Hastduschonneugestartet
Hastduschonneugestartet 10.06.2016 um 15:49:56 Uhr
Goto Top
Zitat von @129413:

Zitat von @Hastduschonneugestartet:
Ein Routing zwischen beiden Interfaces wird nur stattfinden wenn sie in der selben Bridgegroup sind oder es entsprechend definierte Regeln gibt.
Nein, der Mikrotik routet per Default zwischen den Interfaces (auch getrennten), solange keine Firewall-Filter-Regel dies verhindert.
Ist das auch der Fall wenn du manuell Bridgegroups anlegst? Werden die Interfaces der Reihe nach angelegt sind sie ja alle in der selben Bridge.
129413
129413 10.06.2016 aktualisiert um 17:19:09 Uhr
Goto Top
Zitat von @Hastduschonneugestartet:
Ist das auch der Fall wenn du manuell Bridgegroups anlegst? Werden die Interfaces der Reihe nach angelegt sind sie ja alle in der selben Bridge.
Quark, es gibt auf dem Mikrotik-Router keine "Bridgegroups" es gibt dort nur Bridges welche dafür da sind Interfaces in die selbe Layer-2 Domain zu bekommen, aber das hat hier damit nichts zu tun.
Werden die Interfaces der Reihe nach angelegt sind sie ja alle in der selben Bridge.
Auch Quark. Du meinst wohl Switch-Groups aber das ist wieder was anderes, damit werden beim Mikrotik Ports zu einem Switch zusammengeschaltet wo dann nicht jedes Paket durch die CPU muss.

Per Default wenn man die Default-Config löscht existiert jeder Port für sich alleine in seiner eigenen Layer-2 Domain. Routen auf Layer-3 Ebene tut er aber trotzdem noch zwischen allen Ports. Will man das nicht gibt es die Firewall erst wenn man dort Regeln definiert die den Zugriff zwischen den Ports einschränkt unterbricht man die Kommunikation.

Du hast wohl noch keinen Mikrotik in den Fingern gehabt so wie sich das anhört.
Pjordorf
Pjordorf 10.06.2016 um 18:09:32 Uhr
Goto Top
Hallo,

Zitat von @118080:
Wenn ich von 192.168.2.41 versuche eine Kiste im Demo Netz anzupingen kriege ich von 192.168.2.41 (also mir) die Antwort "Zielhost nicht erreichbar"
Wie soll dein Rechner 192.168.2.41 das Netz 192.168.4.0/24 erreichen? Wie hast du es dir vorgesetellt bzw. wie ist dein tatsächliches Routing? Ein IPConfig /all sowie Route Print deines Clients hilft uns hier weiter. Ebenso die Routingtabelle deines Gateways aus dem 192.168.2.0/24 Netz. Solange keine Routen existieren wirst du mit "es ist kein Weg nach 192.168.4.0/24 bekannt - kann somit auch den Zielhost nicht erreichen". Und sollten Routen existieren, müssen auch die beteiligten Firewalls mitspielen und die ICMP Requests (Anforderungen) sowie die ICMP Echos (Antworten) durchlassen.

Die Firewall habe ich bereits ausgeschlossen..
Und das sollen wir die glauben nach all deinen Problemen mit deinen immer wieder angeblich kaputten Geräten?

Ich habe die Firewall komplett geöffnet
Welche? Hier sind mindestens 3 Geräte beteiligt und jedes hat eine Firewand. Der Sender (Ursprung vom Ping) muss senden und Empfangen dürfen, der Empfänger (Ziel vom Ping) muss Empfangen und senden dürfen und die beteiligten Router müssen die ICMPs auch erlauben.

> Ich kriege keine Pakete angezeigt
Wo bitte hast du den dein Wireshark angesetzt? Der anfragende Rechner muss doch zwingend an sein Interface ICMP nach aussen lassen (ICMP Request). Wenn du den schon nicht siehst bzw. dein Wireshark den nicht aufzeichnet, macht der rechner kein PING, wieder etwas was bei dir dann Kaputt ist. Und dein anfragender Rechner (Der welche das PING ausführt) wir aufgrund die enthaltenen oder eben nicht enthaltenen Antworten sich dann für eine Antwort entscheiden und diese dir auf den Bildschirm zaubern. Und dies Antwort lautet "Zielhost nicht erreichbar" weil eben das Ziel nicht erreicht werden kann (daher kann auch keine nicht vorhandene Antwort ausgewertet werden, sondern aufgrund des fehlens jeglicher Antwort....)

Fragt sich jetzt ist dein Wireshark kaputt oder der Rechner?

Weder wenn ich nach der IP filtere, noch wenn ich nach ICMP filtere. Das hätte ich aber auch schon aus den Ping Responses geschlossen.
Was sagt den eine Paketmittschnitt vom Mikrotik - bekommt er überhaupt eine ICMP Anfrage welche er weiterleiten soll oder ist da auch nocht dein Switch oder LAN Port am rechner kaputt oder ist evtl. doch dein Routing?

Gruß,
Peter
aqui
aqui 10.06.2016 aktualisiert um 22:22:54 Uhr
Goto Top
Du meinst ich muss entsprechende Regeln in der Firewall öffnen?
Nein, das ist Quatsch.
Ein Routing zwischen den beiden lokaeln LAN Segmenten geht immer so und ist vollkommen transparent !

Im Grunde ist das kinderleicht. Bridges brauchst du nicht, denn deine beiden LANs sind ja schon durch die Portwahl in unterschiedlichen Bridge Groups.
Einzig und allein Master Interfaces brauchst du dazu. Hier die wichtigensten To Dos:
  • Port 1 als DHCP Client Port einrichten = Ist hier jetzt WAN Port !
  • Source NAT aktivieren mit Port 1 outbound
  • Ports 3 bis 5 als Slave Ports einrichten mit Port 2 als Master Port
  • Ports 7 bis 10 einrichten als Slave Ports mit Port 6 als Master Port
  • Master Port 2 eine IP Adresse vergeben z.B. 192.168.88.1 /24 (Netz: 192.168.88.0)
  • Master Port 6 eine IP Adresse vergeben z.B. 172.16.88.1 /24 (Netz: 172.16.88.0)
  • DHCP Server auf Master Port 2 und 6 einrichten
  • Fertisch
Eindgeräte im Masterport 2 IP Netz 192.168.88.0 haben die .1 als Default Gateway.
Eindgeräte im Masterport 6 IP Netz 172.16.88.0 haben ebenso die .1 als Default Gateway.

2011-1

Das wars...funktioniert fehlerfrei !
118080
118080 13.06.2016 aktualisiert um 09:49:12 Uhr
Goto Top
Zitat von @Pjordorf:
Zitat von @118080:
Wenn ich von 192.168.2.41 versuche eine Kiste im Demo Netz anzupingen kriege ich von 192.168.2.41 (also mir) die Antwort "Zielhost nicht erreichbar"
Wie soll dein Rechner 192.168.2.41 das Netz 192.168.4.0/24 erreichen? Wie hast du es dir vorgesetellt bzw. wie ist dein tatsächliches Routing? Ein IPConfig /all sowie Route Print deines Clients hilft uns hier weiter. Ebenso die Routingtabelle deines Gateways aus dem 192.168.2.0/24 Netz. Solange keine Routen existieren wirst du mit "es ist kein Weg nach 192.168.4.0/24 bekannt - kann somit auch den Zielhost nicht erreichen". Und sollten Routen existieren, müssen auch die beteiligten Firewalls mitspielen und die ICMP Requests (Anforderungen) sowie die ICMP Echos (Antworten) durchlassen.
Hier sagt einfach jeder etwas anderes. Die einen sagen, der Mikrotik braucht keine Routen, das passiert schon im Hintergrund, die anderen meinen es sei nötig.

Die Firewall habe ich bereits ausgeschlossen..
Und das sollen wir die glauben nach all deinen Problemen mit deinen immer wieder angeblich kaputten Geräten?
Eine einleuchtende Erklärung hierfür findest du oben.

Ich habe die Firewall komplett geöffnet
Welche? Hier sind mindestens 3 Geräte beteiligt und jedes hat eine Firewand. Der Sender (Ursprung vom Ping) muss senden und Empfangen dürfen, der Empfänger (Ziel vom Ping) muss Empfangen und senden dürfen und die beteiligten Router müssen die ICMPs auch erlauben.
Auch hier verweise ich gerne wieder auf den Thread Verlauf.

Ich kriege keine Pakete angezeigt
Wo bitte hast du den dein Wireshark angesetzt?
Auf dem Client im LAN. Auch das steht oben.

Der anfragende Rechner muss doch zwingend an sein Interface ICMP nach aussen lassen (ICMP Request). Wenn du den schon nicht siehst bzw. dein Wireshark den nicht aufzeichnet, macht der rechner kein PING, wieder etwas was bei dir dann Kaputt ist. Und dein anfragender Rechner (Der welche das PING ausführt) wir aufgrund die enthaltenen oder eben nicht enthaltenen Antworten sich dann für eine Antwort entscheiden und diese dir auf den Bildschirm zaubern. Und dies Antwort lautet "Zielhost nicht erreichbar" weil eben das Ziel nicht erreicht werden kann (daher kann auch keine nicht vorhandene Antwort ausgewertet werden, sondern aufgrund des fehlens jeglicher Antwort....)
Ein Ping auf einen anderen Host, welcher nicht im Demo-Netz hängt ist aber problemlos erreichbar. Das sieht auch der Wireshark.

Weder wenn ich nach der IP filtere, noch wenn ich nach ICMP filtere. Das hätte ich aber auch schon aus den Ping Responses geschlossen.
Was sagt den eine Paketmittschnitt vom Mikrotik - bekommt er überhaupt eine ICMP Anfrage welche er weiterleiten soll oder ist da auch nocht dein Switch oder LAN Port am rechner kaputt oder ist evtl. doch dein Routing?
Also LAN Port und Switch ist sicher nicht kaputt, da ein Ping auf andere Hosts (Internet oder im LAN) möglich ist. Zum Routing habe ich mich ja schon geäussert.


Zitat von @aqui:
Im Grunde ist das kinderleicht. Bridges brauchst du nicht, denn deine beiden LANs sind ja schon durch die Portwahl in unterschiedlichen Bridge Groups.
Einzig und allein Master Interfaces brauchst du dazu. Hier die wichtigensten To Dos:
  • Port 1 als DHCP Client Port einrichten = Ist hier jetzt WAN Port !
  • Source NAT aktivieren mit Port 1 outbound
  • Ports 3 bis 5 als Slave Ports einrichten mit Port 2 als Master Port
  • Ports 7 bis 10 einrichten als Slave Ports mit Port 6 als Master Port
  • Master Port 2 eine IP Adresse vergeben z.B. 192.168.88.1 /24 (Netz: 192.168.88.0)
  • Master Port 6 eine IP Adresse vergeben z.B. 172.16.88.1 /24 (Netz: 172.16.88.0)
  • DHCP Server auf Master Port 2 und 6 einrichten
  • Fertisch
Eindgeräte im Masterport 2 IP Netz 192.168.88.0 haben die .1 als Default Gateway.
Eindgeräte im Masterport 6 IP Netz 172.16.88.0 haben ebenso die .1 als Default Gateway.
Ich habe es eigentlich gleich gemacht. Nur habe ich es mittels Brigde (Software-Based) gemacht und nicht mit einem Master Port (Hardware-Based). Evtl. werde ich dies aber noch ändern, evtl. habe ich ja etwas beim einrichten der Brigde vermasselt.

EDIT: Ich habe gerade gemerkt, dass bei aktiver Firewall (Mikrotik) der Server im Demo-Netz den Client im LAN anpingen kann. Anderst rum geht es wie bereits schon gesagt nicht.. Das verstehe ich jetzt nicht so ganz..
aqui
aqui 13.06.2016 aktualisiert um 10:01:38 Uhr
Goto Top
Hier sagt einfach jeder etwas anderes.
Das ist natürlich Blödsinn ! Und es ist nicht abhängig von Mikrotik oder sonst irgendeiner Marke.
Grundsätzlich gilt:
  • Alle IP Netze die lokal an einen Router direkt angeschlossen sind (local connected) kennt der Router logischerweise ohne irgendwelche zusätzlichen Routen und kann damit zwischen diesen IP Netzen routen. Er "weiss" ja somit wo diese sind und wo er diese Pakete forwarden muss. Klar...da direkt an ihm angeschlossen.
  • Alle Netze die er nicht kennt, die also nicht direkt an ihm angeschlossen sind und über andere Router erreicht werden, müssen diesem Router mit statischen oder dynamischen Routen bekannt gemacht werden ! Logisch, denn wie soll er sonst wissen wo diese Pakete zu diesen unbekannten Netzen hin sollen.
  • Im "Hintergrund" ist völliger (Netzwerk) Quatsch. Das kann dann nur gehen wenn dynamische Routing Protokolle auf dem Router aktiv sind (RIP, OSPF, BGP etc.) die diese Routen den angeschlossenen Routern dynamisch, sprich automatisch bekannt machen ! Damit entfällt dann das lästige Konfigurieren und die Fehleranfälligkeit von statischen Routen !
So einfach und nicht anders ist die Logik dahinter !! Kein Mensch sagt hier was unterschiedliches oder der hat keine Ahnung von IP Forwarding !
Wenn man selber nur mal ein klein wenig nachdenkt über IP Wegefindung der Pakete in einem IP Netz kommt man da aber auch von allein drauf mit dem gesunden Menschen- (oder IT) Verstand !

Fazit:
Halte dich an das HowTo oben, das ist wasserdicht auf einem 2011er ausgetestet und funktioniert fehlerlos. Jeder kann jeden da per Routing erreichen.
DAS musst du erstmal zum Laufen bringen und danach machst du dann die Segmente an den Master Interfaces die routen mit Accesslisten dicht.
So kannst du ganz sicher sein das dein Fehler IMMER in den Accesslisten liegt, niemals aber am falschen Routing !
Immer strategisch vorgehen beim Troubleshooting !! Lernt der IT Azubi im ersten Lehrjahr face-wink
118080
118080 13.06.2016 aktualisiert um 11:29:48 Uhr
Goto Top
Zitat von @aqui:
Hier sagt einfach jeder etwas anderes.
Das ist natürlich Blödsinn ! Und es ist nicht abhängig von Mikrotik oder sonst irgendeiner Marke.
Ich sagte ja auch nicht dass es so ist. Aber es waren doch auch Leute dabei, die sonst mit einem sehr guten Verständnis daher kommen.

Halte dich an das HowTo oben, das ist wasserdicht auf einem 2011er ausgetestet und funktioniert fehlerlos. Jeder kann jeden da per Routing erreichen.
DAS musst du erstmal zum Laufen bringen und danach machst du dann die Segmente an den Master Interfaces die routen mit Accesslisten dicht.

Ich habe deine Step mal durchgeführt:
* Port 1 als DHCP Client Port einrichten = Ist hier jetzt WAN Port !
Ist bei mir Port 10.
* Source NAT aktivieren mit Port 1 outbound
Wenn ich den Port 10 als outbound Port definiere kriegen die Clients einfach kein Internet. Wenn ich keinen outbound Port festlege habe ich Internet.
* Ports 3 bis 5 als Slave Ports einrichten mit Port 2 als Master Port
Getan.
* Ports 7 bis 10 einrichten als Slave Ports mit Port 6 als Master Port
Habe ich weggelassen, ich brauche ja nur einen Switch am Mikrotik und zwar für das Demo Netz. Der andere Switch für das LAN ist ein physischer Switch hinter Port 1.
* Master Port 2 eine IP Adresse vergeben z.B. 192.168.88.1 /24 (Netz: 192.168.88.0)
Habe ich getan, einfach mit der IP 192.168.4.1 /24. (Demo-Netz)
* Master Port 6 eine IP Adresse vergeben z.B. 172.16.88.1 /24 (Netz: 172.16.88.0)
Das habe ich weggelassen, da ich ja keinen zweiten Switch brauche. Dafür habe ich dem Port 1 eine IP zugewiesen: 192.168.2.1 /24 (LAN)
* DHCP Server auf Master Port 2 und 6 einrichten
Den DHCP Server habe ich hier auch nur auf Masterport 2 eingerichtet. Für das Netz hinter dem Port 1 (LAN) gibt es einen Win2012R2 DHCP.

Eindgeräte im Masterport 2 IP Netz 192.168.88.0 haben die .1 als Default Gateway.
Getan. (Mit angepasster IP des GW: 192.168.4.1)
Eindgeräte im Masterport 6 IP Netz 172.16.88.0 haben ebenso die .1 als Default Gateway.
Getan. (Mit angepasstem Port 1 und IP des GW: 192.168.2.1)

Dies sollte jedoch keine Auswirkung haben, oder sehe ich das falsch? Der ausgelagerte DHCP und Switch sollten doch keine Auswirkungen auf das Routing haben, solange der DHCP die richtige GW-Adresse verteilt.

Ahja: Falls es unklar rüber gekommen sein sollte. Es funktioniert nicht mit der Anleitung face-big-smile

Gruss Luca