jseidi
Goto Top

VPN Performance durch Mikrotik erhöhen

Hallo zusammen,

ich habe Stand heute zwei Standort die ich per Site-to-Site VPN über zwei Fritzboxen verbinde. Da hier die VPN Performance zu wünschen lässt habe ich mir zwei Mikrotik Hex S gekauft.
Diese sollen im ersten Schritte den VPN Tunnel zwischen den beiden Standorten erstellen.

Leider scheitere ich derzeit schon dabei die Mikrotik hinter den Fritzboxen zu erreichen.
Könnt Ihr mir eine "Schritt für Schritt Anleitung geben" damit ich die Site-to-Site Verbindung der Fritzbox durch die Mikrotik zu ersetzen. Der Rest soll erstmal alles weiter über die Fritzbox laufen.

Netz 1 - 192.168.1.0/24 --> die Fritzbox hat die IP 192.168.1.250 --> Mikrotik hat die 192.168.1.248 (derzeit als DHCP Client von der Fritzbox mit fester IP auf der Fritzbox hinterlegt)
Netz 2 - 192.168.2.0/24 --> die Fritzbox hat die IP 192.168.2.250 --> Mikrotik hat die 192.168.2.248 (derzeit als DHCP Client von der Fritzbox mit fester IP auf der Fritzbox hinterlegt)

Ich hoffe Ihr könnt mir helfen und mir sagen, was ich auf der Fritzbox (Portfreigaben und Routen) und auf dem Mikrotik machen muss.

Leider blicke ich doch nicht durch (habe mir auch schon viele Video auf Youtube angeschaut)

Danke im voraus

Jens

P.S im zweiten Schritt möchte ich dann auch die Einwahl per VPN von iPhone usw nutzen (aber ich denke das ist dann das kleinere Problem)

Content-Key: 616034

Url: https://administrator.de/contentid/616034

Ausgedruckt am: 19.03.2024 um 04:03 Uhr

Mitglied: tikayevent
tikayevent 24.10.2020 um 14:16:20 Uhr
Goto Top
Könnt Ihr mir eine "Schritt für Schritt Anleitung geben"
Nö, dafür sind Foren nicht gedacht.

Ein paar Fragen vorweg:

Hast du an beiden Standorten eine feste WAN-IP?
Hast du das VPN auf den Fritzboxen vor deinem ersten Test vollständig deaktiviert?
Was hast du bisher konfiguriert?
Portweiterleitungen sind ganz einfach: UDP/500, UDP/4500 und ESP, wenn die Fritzbox es nicht automatisch macht.
Mitglied: Ad39min
Ad39min 24.10.2020 um 15:47:39 Uhr
Goto Top
Zitat von @tikayevent:
Könnt Ihr mir eine "Schritt für Schritt Anleitung geben"
Nö, dafür sind Foren nicht gedacht.

Würde ich nicht so sagen. Gerade in diesem Forum findet man viele hilfreiche Anleitungen, auch wenn aufgrund teils unterschiedlicher Setups nicht jeder kleinste Schritt aufgezählt werden kann.

@Jseidi:
Schau Dich mal in den Anleitungen von @aqui um, da wirst Du ähnliche Setups finden.
Am Schluss wirst Du jedoch feststellen, dass ein so kinderleichtes Setup auch Du selber mit ein paar Handgriffen hinkriegst.
Mitglied: aqui
aqui 24.10.2020 aktualisiert um 15:55:14 Uhr
Goto Top
Leider scheitere ich derzeit schon dabei die Mikrotik hinter den Fritzboxen zu erreichen.
Warum ?? Was genau ist dein Problem ?? Kannst du das etwas konkreter beschreiben ?
Im Grunde ist es kinderleicht:
  • Konfig PC mit WinBox Tool in Port 5 stecken und auf den Router verbinden.
  • Reset der Boxen und Haken bei "Default Konfig laden"
  • Dann hast du am eth1 Port einen DHCP Client laufen und die Ports 2 bis 5 sind als Bridge zusammengefasst im lokalen LAN mit der Default IP 192.168.88.0 /24 und aktivem DHCP Server.
  • Eth1 steckst du in einen der LAN Ports an der FritzBox und als DHCP Client zieht dieser sich dann eine IP von der FB
  • Fertisch
Was ist daran denn so schwer ?

Die o.a. Konfig macht auch NAT. Falls du eine stinknormale Konfig ohne NAT möchtest (technisch etwas besser) dann löschst du die Konfig und setzt sie so um wie hier beschrieben:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Dann aber mit statischer Route auf der FritzBox ins hinter dem MT gelegenen IP Netz !

Das gleiche machst du am 2ten Standort aber dort musst du die lokale IP Adresse natürlich ändern. 2mal mit der gleichen lokalen IP wird natürlich nix mit VPNs. Guckst du auch hier.

Alles zum Thema Port Forwarding auf der FritzBox findest du hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Denke dir statt der kaskadierten Firewall deine kaskadierten Mikrotiks !

Bevor wir ins Eingemachte gehen solltest du die Hilfe Community hier auch mal aufklären WELCHE Art von VPN du denn umsetzen willst ?
Der Mikrotik kann ja im Gegensatz zur FritzBox eine Menge an VPNs mehr.

Außerdem solltest du deinen hexS auch mit dem aktuellsten Stable Release (6.47.6) flashen:
https://mikrotik.com/download (Achtung: MMIPS Image !!)
  • Runterladen und per Drag and Drop einfach ins "Files" Windows kopieren.
  • Router rebooten
  • Dann unter System --> Routerboard auf Upgrade klicken um den Bootcode upzudaten.
  • Auf rote "ready" Message unten warten
  • Nochmal rebooten
  • Fertisch

Wenn das alles erledigt ist machen wir hier mit deinem VPN weiter... face-wink
Mitglied: tikayevent
tikayevent 24.10.2020 um 16:19:21 Uhr
Goto Top
Zitat von @Ad39min:

Zitat von @tikayevent:
Könnt Ihr mir eine "Schritt für Schritt Anleitung geben"
Nö, dafür sind Foren nicht gedacht.

Würde ich nicht so sagen. Gerade in diesem Forum findet man viele hilfreiche Anleitungen, auch wenn aufgrund teils unterschiedlicher Setups nicht jeder kleinste Schritt aufgezählt werden kann.

Nur weil es hier genug Mitglieder gibt, die Anleitungen schreiben, braucht man hier dennoch nicht mit dem Wunsch nach einer individuellen Komplettlösung ankommen. Foren sind dazu da, um einen bei spezifischen Problemen den Tritt in die richtige Richtung zu geben. Komplettlösungen bekommt man z.B. bei Systemhäusern.

Die Anleitungen machen hier einen enormen Teil des Wissens aus, am Ende ist es aber die Freizeit, die hier geopfert wird, die sich andere dadurch ersparen können.
Mitglied: Ad39min
Ad39min 24.10.2020 um 17:14:30 Uhr
Goto Top
Zitat von @tikayevent:

Zitat von @Ad39min:

Zitat von @tikayevent:
Könnt Ihr mir eine "Schritt für Schritt Anleitung geben"
Nö, dafür sind Foren nicht gedacht.

Würde ich nicht so sagen. Gerade in diesem Forum findet man viele hilfreiche Anleitungen, auch wenn aufgrund teils unterschiedlicher Setups nicht jeder kleinste Schritt aufgezählt werden kann.

Nur weil es hier genug Mitglieder gibt, die Anleitungen schreiben, braucht man hier dennoch nicht mit dem Wunsch nach einer individuellen Komplettlösung ankommen. Foren sind dazu da, um einen bei spezifischen Problemen den Tritt in die richtige Richtung zu geben. Komplettlösungen bekommt man z.B. bei Systemhäusern.

Die Anleitungen machen hier einen enormen Teil des Wissens aus, am Ende ist es aber die Freizeit, die hier geopfert wird, die sich andere dadurch ersparen können.

Hier wird auch niemand gezwungen, zu helfen.
Mitglied: Jseidi
Jseidi 24.10.2020 aktualisiert um 22:17:13 Uhr
Goto Top
Hi,

vielleicht habe ich bei der ganzen Sache auch nur Denkfehler wie der Aufbau sein soll.

Folgendes habe ich heute (per Fritzbix Site-to-Site)

Im Netz A sind alle Client im Netz 192.168.1.0/24 (inkl. der Fritzbox 192.168.1.250)
Im Netz Bsind alle Client im Netz 192.168.2.0/24 (inkl. der Fritzbox 192.168.2.250)

Ich dachte jetzt, das ich den Mikrotik eine IP gebe, zum Beispiel 192.168.1.248 und diesen im ersten Schritt zum L2TP Server machen.
Dann auf der Fritzbox den Port 500 UDP auf den Mikrotik weiterleiten.

Den L2TP Server habe ich wie folgt konfiguriert:

l2tp

Dann hatte ich gehofft, das ich mit dem iphone den Mikrotik per VPN erreiche.

Ich habe jetzt einmal das gemacht was du geschrieben hast. Ich komme jetzt mit einen Client der direkt am Mikrotik hängt in Internet aber der Mikrotik selbst kommt nichts ins Internet (anpingen kann ich den Mikrotik aus dem 192.168.1.0/24 Netz auch nicht)

P.S. Ich habe keine feste öffentliche IP sondern nutze MyFritz (DynDNS)

Ich glaube ich habe mir das zu einfach vorgestellt um das was ich möchte zu erreichen. Vielleicht liegt es aber auch nur daran das ich keine festen IPs habe und Fritzboxen nutze
Mitglied: tikayevent
tikayevent 24.10.2020 um 22:34:33 Uhr
Goto Top
Genau für das Szenario ist RouterOS nicht unbedingt für seine Stärken bekannt.

Schau dir mal das Video an: https://www.youtube.com/watch?v=hxdIYXL_DAY&list=PLnzEbgyK52GvvgQ4L2 ...

Es gibt noch andere Möglichkeit, die die beiden auch vorstellen (Tutorial 34 bis 37 meine ich), aber die sind dann auch etwas heftiger.
Mitglied: aqui
aqui 25.10.2020 aktualisiert um 11:52:56 Uhr
Goto Top
Hier ist eine wasserdichte Anleitung für L2TP VPN Server mit Mikrotik für alle Betriebssysteme und Smartphones:
Scheitern am IPsec VPN mit MikroTik
Musst du nur alles richtig abtippen (oder klicken) ! face-wink

Eine Site to Site Kopplung solltest du aber besser NICHT mit L2TP machen sondern dazu immer IPsec native mit IKEv1 verwenden.
Mitglied: Jseidi
Jseidi 25.10.2020 um 11:53:59 Uhr
Goto Top
danke für den Tip, die Youtube habe ich mir schon angeschaut muss es aber nochmal tun.

Derzeit scheitere ich schon daran, einfach mal einen L2TP Server zu starten und mich im lokalen Netz mit diesen zuverbinden
Ich werde mir das ganze Thema nochmal genauer anschauen (auch in den Videos)

Alternativ die Frage: Gibt es andere / bessere Geräte um das was ich zu erreichen (höhere VPN Performance als bei der Fritzbox)
Mitglied: Jseidi
Jseidi 25.10.2020 um 11:55:45 Uhr
Goto Top
Die schaue ich mir an.

Erstmal will ich schauen das ich das Thema überhaupt besser verstehe und auch den Verkehr aus dem Internet auf den Mikrotik bekommen.
Wenn ich die Youtube von den Pascom Brüdern richtig verstanden habe kann man durch das L2TP dann einen IPSec Tunnel bauen.
Mitglied: aqui
Lösung aqui 25.10.2020 aktualisiert um 12:43:26 Uhr
Goto Top
Damit du es wirklich besser verstehst kannst du hier einmal sehen wie deine Grundkonfiguration auszusehen hat
Du musst ja eine Router Kaskade betreiben wenn du die FritzBoxen behalten willst und nicht durch NUR Modems (PPPoE Passthrough) ersetzen willst. Die MTs machen dann kein NAT um Performanceverlust und Problem durch eine 2te NAT Firewall zu vermeiden.
Das ist also Fakt für das reine Grundsetup !
Technisch sinnvoll (aber nicht zwingend) wäre es die Clients in lokale Netze an den kaskadierten Mikrotiks zu migrieren um doppelten Routing Traffic zu vermeiden. Ist oben mit (Optional) bezeichnent:

vpn-kaskade

Das solltest du also im ersten Schritt schonmal genau so umsetzen !
Den Tunnel besser nicht mit L2TP sondern immer mit IPsec native ! Aber das kommt dann im 2ten Teil. face-wink
Mitglied: aqui
Lösung aqui 25.10.2020 um 14:19:29 Uhr
Goto Top
Wenn du das obige nun verstanden, durchdrungen und umgesetzt hast, kommt hier der IPsec VPN Teil zum verstehen und umsetzen für dich:

IPsec Konfiguration Standort A:
mtvpnsitea

IPsec Konfiguration Standort B:
mtvpnsiteb

Ping Connectivity Check Standort A:
mtvpna

Ping Connectivity Check Standort B:
mtvpnb

Fazit:
Works as designed !

Mehr Silbertablett für dich (Stichwort: "Könnt Ihr mir eine "Schritt für Schritt Anleitung geben"...) geht nun aber in einem Forum nicht mehr...!! face-wink
Mitglied: Jseidi
Jseidi 25.10.2020 um 19:03:06 Uhr
Goto Top
Hallo aqui,

vielen Dank. Ich werde das jetzt zeitnah testen und ausprobieren.
Eine Frage stellt sich mir noch. (die erste Fritzbox mit den Routen und der IPSec Teil auf dem Mikrotik habe ich)

Folgendes habe ich auf dem Mikrotik für IP Adrsse und das Default Gateway eingestellt.

mikrotik1

Reicht dies aus bzw. brauche ich noch DNS, Gateways oder ähnliches damit der Mikrotik selbst auch ins Internet kommt für Updates.

Sorry für die ganzen Fragen.

Jens
Mitglied: tikayevent
tikayevent 25.10.2020 um 19:17:14 Uhr
Goto Top
Durch die Default-Route hast du dein Gateway, ein DNS wäre aber gut, wenn du die integrierte Updatefunktion nutzen willst.
Mitglied: Jseidi
Jseidi 25.10.2020 um 22:40:04 Uhr
Goto Top
ich habe jetzt einen Tunnel hinbekommen, aber zumindest der Ping funktioniert noch nicht (das als Beispiel von Standart B)

tunnel up

Das einzige was ich nicht gemacht wie im Bild zum Aufbau ist das meine Fritzboxen die IPs 192.168.x.250 haben.
Das habe ich aber aus meiner Sicht beim Standardgateway angepasst:

routes

Muss man noch etwas setzen das die Ping jeweils in das Netz 192.168.1.x und 192.168.2.x von der jeweils anderen Seite funktionieren oder habe ich mich einfach irgendwo vertippt (wobei dann der Tunnel nicht up wäre)
Mitglied: tikayevent
tikayevent 25.10.2020 um 22:57:02 Uhr
Goto Top
Deine Policy scheint noch nicht zu stimmen, weil du sprichst von 192.168.1.0/24 und 192.168.2.0/24, aber im Bild seh ich 192.168.10.0/24 und 192.168.20.0/24
Mitglied: Jseidi
Jseidi 25.10.2020 aktualisiert um 23:16:00 Uhr
Goto Top
Das Probier ich natürlich morgen aus
Kann ich denn die zweite policy einfach parallel aufsetzen
Aber sollte der Ping auf die 192.168.10.1 nicht vom Mikrotik am Standort B funktionieren
Mitglied: aqui
Lösung aqui 26.10.2020 aktualisiert um 13:11:49 Uhr
Goto Top
Das Subnetting ist natürlich nicht wirklich optimal gewählt. Das kann man etwas sinnvoller gestalten damit man die Phase 2 SAs (Policies) im IPsec sinnvoller setzen kann um alle remoten IP Netze mit einem einzigen Eintrag zu erfassen !
Erheblich besser wäre z.B.:
  • Standort A = 192.168.1.0 /24 und 192.168.2.0 /24
  • Standort B = 192.168.4.0 /24 und 192.168.5.0 /24
Wenn man jetzt die Policies mit einem /22 Prefix (255.255.252.0) versieht, dann routet man immer beide lokalen LAN Netze komplett. Also immer das Koppelnetz und auch das optionale lokale LAN am Mikrotik.

Policies Standort A:
policiesb

Policies Standort B:
policiesa

Die lokalen Interface IP Adressen und Netz bzw. DHCP muss man natürlich anpassen.

Dann routet Standort A alles in den Tunnel was als Ziel IP 192.168.4.0 bis 192.168.7.254 hat und Standort B alles was 192.168.0.0 bis 192.168.3.254 hat.
Auch die statischen Routen in der FritzBox reduzieren sich dann natürlich.
A.)
192.168.2.0 /24 Gateway: 192.168.1.254
192.168.4.0 /22 Gateway: 192.168.1.254
B.)
192.168.5.0 /24 Gateway: 192.168.4.254
192.168.0.0 /22 Gateway: 192.168.4.254

Vereinfacht die Konfig dann erheblich ! face-wink
Mitglied: Jseidi
Jseidi 26.10.2020 aktualisiert um 11:33:25 Uhr
Goto Top
Hallo aqui,

wollte gerade Vollzug melden, das ich jetzt mit folgender Policy die beiden Netz erreiche

tunnel ok

Wenn ich dich richtig verstehe, würde ich das Thema für die Zukunft einfacher gestalten können, wenn ich wirklich mal auf die Idee kommen würde an die Mikrotik Geräte anzuschließen.

Dann müsste ich denke folgendes machen:

Standort A --> Ändern der Mikrotik IP von 192.168.10.1 auf 192.168.2.1 (damit am Mikrotik das Netz 192.168.2.0/24 anliegt)
Standort B --> Ändern des gesamtes Subnetzes von 192.168.2.0/24 auf 192.168.5.0/24 (dort wäre dann die Fritzbox) und den Mikrotik auf192.168.5.0/24

Dann würde ich über deinen Vorschlag nur noch eine IPSec Eintrag benötigen. Wahrscheinlich müsste ich an den Fritzboxen noch das Routing anpassen.

Das ganze muss ich mir einmal überlegen. Auf dem ersten Blick würde ich sagen macht es für die Zukunft durchaus Sinn.

Wie sicher ist denn dieser IPSec Tunnel (ich denke auf jedenfall besser als bei der Fritzbox Site-to-Site) bzw. was müsste man tun um es noch sicherer zu machen.
P.S Jetzt werde ich mal schauen, das ich auch das iphone und anderes per IPSec anbinden kann.
Mitglied: aqui
Lösung aqui 26.10.2020, aktualisiert am 06.01.2024 um 17:59:12 Uhr
Goto Top
für die Zukunft einfacher gestalten können, wenn ich wirklich mal auf die Idee kommen würde an die Mikrotik Geräte anzuschließen.
Richtig ! face-wink
Dann müsste ich denke folgendes machen:
Auch richtig !
Du musst hier nur etwas intelligent Subnetten so das du die Netzranges Innerhalb einer gemeinsamen IPsec Phase 2 SA Maske zusammenfassen kannst.
Du siehst ja wie das geht oben mit den /22er Masken.
Genausogut kannst du auch z.B. ein /17er (255.255.128.0) nehmen. Damit "teilst" du den 192.168er Bereich dann.
  • Standort A = Alle IP Netze von 192.168.0.0 bis 192.168.127.254
  • Standort B = Alle IP Netze von 192.168.128.0 bis 192.168.255.254
Die Kombinationen kannst du dir ausdenken, du hast ja die freie Wahl je nachdem wie intelligent du das subnettest. face-wink
Hat den großen Vorteil das du sehr flexibel bist bei Adress Erweiterungen und zugrleich die Konfig sehr einfach hälst wenn du auf beiden Seiten durch Segmentierung einmal weitere IP Netze, VLANs etc. dazubekommen solltest.
Jetzt werde ich mal schauen, das ich auch das iphone und anderes per IPSec anbinden kann.
Das wird nicht klappen !
Das oben ist eine dedizierte Site-to-Site VPN Konfig also das Koppeln 2er Standorte. Ein VPN Client Dialin wird damit nicht klappen.
Aber löse es ganz einfach indem du auf einem oder beiden (Redundanz !) Mikrotik noch einen L2TP VPN Dialin Server konfigurierst.
Dann kannst du dich mit jedem beliebigen Betriebssystem oder beliebigen Smartphone auch immer mit den Onboard VPN Clients ohne extra Software einwählen und hast Zugriff auf beide IP Netze.
Guckst du dazu hier:
L2TP VPN Server mit Mikrotik
Mitglied: Jseidi
Jseidi 26.10.2020 aktualisiert um 11:40:28 Uhr
Goto Top
Mensch bist du schnell beim lesen

Deine Anleitung schaue ich mir an. Habe mir schon gedacht das ich das über L2TP usw lösen muss.
Dazu eine Frage: Du schreibst das ich die Bridge in den Proxy ARP setzen muss. Ich denke da ich Stand heute keine Geräte am Mikortik habe kann ich das überspringen. Richtig?

Noch zwei Fragen:
Wäre es sinnvoll die Firewall auf dem Mikrotik zu konfigurieren und alles zu droppen was nicht über die benötigten Ports kommt (solange ich nur IPSec über den Mikrotik mache?
Gibt es Einschränkungen beim Pre-Shared Key in Sinne von Länge oder zeichen (ich vermute eh besser dieser Key ist desto besser ist am Ende auch etwas die Sicherheit)
Mitglied: aqui
aqui 26.10.2020 aktualisiert um 12:13:56 Uhr
Goto Top
Habe mir schon gedacht das ich das über L2TP usw lösen muss.
Musst du nicht, ist aber am einfachsten und macht bei Mikrotik am wenigstens Aufwand wenn man keine extra VPN Software nutzen möchte und immer mit den Onboard VPN Clients arbeiten möchte.
Windows supportet ab Win 10 nur noch IKEv2 als VPN Client. Apple kann (noch) beides. Viele Androiden aber nur IKEv1 so das du dann dort wieder mit externen Software und Apps (z.B. StrongSwan) arbeiten musst.
Du könntest also auch das Site to Site oben auf IKEv2 umstellen und damit dann arbeiten, deckst aber dann auch nicht immer alles mit onboard ab (Android).
All das umgehst du mit L2TP....
Gibt es Einschränkungen beim Pre-Shared Key in Sinne von Länge oder zeichen
Nein ! Ausnahme ist das du keine Sonderzeichen wie äöüß verwenden solltest.
Test123 und andere Banalkennwörter sind dann auch wenig sicher, weisst du auch selber was bei Preshared Keys wichtig ist ! face-wink
Mitglied: Jseidi
Jseidi 26.10.2020 aktualisiert um 12:42:37 Uhr
Goto Top
also mit meine iphone habe ich die L2TP Verbindung grundsätzlich hinbekommen, ich kann es auch anpingen aber keine Seiten zum Beispiel vom NAS öffnen.

ppp

ich vermute mal das IKEv2 sicherer ist. Dann werde ich mir mal überlegen ob ich das nicht komplett nutze, da ich nur iphone und Windows 10 im Einsatz habe

Den Pre-Shared Key werde ich natürlich noch erzeugen und zwar lang mit sonderzeichen usw (wollte nur sicher gehen, das es da keine großen Einschränkungen gibt)
Mitglied: aqui
Lösung aqui 26.10.2020 aktualisiert um 12:46:41 Uhr
Goto Top
ich kann es auch anpingen aber keine Seiten zum Beispiel vom NAS öffnen.
Was kannst du anpingen ?? Das NAS
Hast du Proxy ARP auf deinem lokalen LAN Interface zu den Clients aktiviert ? Das wird gerne mal vergessen !
parp
ich vermute mal das IKEv2 sicherer ist.
IKEv2 hat nur den Vorteil das du ein Server Zertifikat auf den Endgeräten hast. Damit kann dir keiner einen "fremden" VPN Server unterschieben. Ansonsten ist es identisch, da L2TO im Backend auch IPsec nutzt.
Mitglied: Jseidi
Jseidi 26.10.2020 um 12:49:35 Uhr
Goto Top
das war es mit dem Proxy ARP, dachte ich brauch das nicht weil ich keine Bridge habe
Jetzt habe ich die Einstellung gefunden und es geht

das mit IKEv2 muss ich mur überlegen aber ich glaube das macht wenig Sinn, mir ist es eher wichtiger das kein Fremder reinkommt bzw nur mit gewissen Aufwand
Mitglied: aqui
aqui 26.10.2020 um 12:55:27 Uhr
Goto Top
dachte ich brauch das nicht weil ich keine Bridge habe
Nicht denken sondern nachdenken !! face-wink
Die Proxy ARP Funktion ist doch vollkommen unabhängig von der Art des Interfaces. Wie der Name schon sagt ist das ein "Layer 2" VPN, deshalb ist Proxy ARP da essentiell.
Gut wenns nun klappt wie es soll. 👍
Mitglied: Jseidi
Jseidi 26.10.2020 um 13:00:00 Uhr
Goto Top
ja sorry

Werde mich dann noch an die Firewall machen, das ich alles was nicht L2TP bzw. IPSEC ist verwerfe und werde die Pre-Shared Keys tauschen gegen lange und komplizierte
Mitglied: aqui
aqui 26.10.2020 aktualisiert um 13:06:21 Uhr
Goto Top
gegen lange und komplizierte
Macht immer Sinn. face-wink

Wenn's das denn war
Wie kann ich einen Beitrag auf "gelöst" oder "erledigt" setzen?
nicht vergessen.
Mitglied: Jseidi
Jseidi 26.10.2020 um 13:16:53 Uhr
Goto Top
Vielleicht noch eine letzte Frage (kommt aber aus der Fritzbox denke).
Der IPSec Site-to-Site bleibt ja immer aufgebaut wenn ich das richtig verstehe.
Macht das Sinn, wenn ich darüber vorwiegend Datensicherungen mache bzw wo könnte man einstelle das der Tunnel abgebaut wird wenn er für xx Minuten keine Daten hatte
Mitglied: aqui
Lösung aqui 26.10.2020 um 13:42:48 Uhr
Goto Top
Der IPSec Site-to-Site bleibt ja immer aufgebaut wenn ich das richtig verstehe.
Richtig !
der Tunnel abgebaut wird wenn er für xx Minuten keine Daten hatte
Nein, das macht wenig Sinn. Die SAs timen so oder so immer automatisch aus wenn es keinen Phase 2 relevanten Traffic gibt. Das kannst du also so lassen wie es ist.
Mitglied: Jseidi
Jseidi 26.10.2020 um 16:25:35 Uhr
Goto Top
Jetzt muss ich mich doch nochmal melden.
Auf dem zweiten Mikrotik bekomme ich das L2TP mit dem iphone nicht hin.

Username / Passwort / Pre-Shared Key habe ich schon mehrals geprüft usw

fehler

Ich habe jetzt gefühlt alles mehrfach kontrolliert und verglichen.
Mitglied: aqui
aqui 26.10.2020 um 16:45:26 Uhr
Goto Top
Irgendwo ist da noch der Fehler drin ! Stimmen deine Phase 2 Chiffren und Hashings überein ?!
Firmware beidseitig auf dem aktuellsten Stand ? Stable 6.47.6 ??
Mitglied: Jseidi
Jseidi 26.10.2020 aktualisiert um 17:09:39 Uhr
Goto Top
Firmware passt jeweils

Ich habe eben nochmals die UserID und Passwort sowie den Pre-Shared Key geprüft bisher ohne Erfolg
Irgendwas scheint aber echt nicht zu passen, da ich bei der Verbindung mit Windows Password falsch bekomme
ich schaue einfach weiter
Mitglied: Jseidi
Jseidi 26.10.2020 um 21:02:15 Uhr
Goto Top
ich habe jetzt nochmal probiert und auch das ganze mit einfachen Passwörtern usw probiert immer ohne erfolg und mit dem gleichen Problem.

Ich habe aber noch etwas merkwürdiges festgestellt, da ich mit der Konfig nochmal von vorne starten wollte.
Wenn ich ein Reset Konfig über Winbox mache kommt der Mikrotik nicht mehr zurück und ich kann mich gar nicht mehr verbinden (auch nicht per Mac Adress=

wenn ich dann einen hardreset über das Gehäuse mache, komme ich wieder drauf aber auch in einer für mich sauberen Konfig (ohne default Konfig laden) ging auch nicht mehr richtig

wenn ich dann mein Backup lade geht wieder alles.

Kann es sein das der Mikrotik irgednwie noch ein anderes Problem hat?

Wie kann ich den dann auf Factory Default setzen inkl. Firmware usw?
Mitglied: aqui
aqui 26.10.2020 um 21:12:45 Uhr
Goto Top
Wenn ich ein Reset Konfig über Winbox mache
Machst du den auch vollständig ? (Factory Default)
cp1reset
Mitglied: Jseidi
Jseidi 26.10.2020 um 21:27:46 Uhr
Goto Top
Genau so mache ich es
Dann komme ich per Winbox und der Mac nicht auf den Router drauf
Wenn ich dann per Reset Taster einen Reset mache kann ich mich wieder per IP verbinden (der Standard IP)

Werde das morgen nochmal im anderen Standort testen vielleicht ist hier am Setup auch was falsch
Mitglied: aqui
aqui 26.10.2020 aktualisiert um 21:36:51 Uhr
Goto Top
Da stimmt was nicht... Das ist so nicht normal. Nach einem o.a. Reset ist der komplett nackig. Das ist genau das gleiche als ob man den Hardware Reset macht.
GGf. flasht du die Fimrware nochmal drüber und lädst auch den Bootcoder über System --> Routerboard neu.

Bedenke auch das du etwas warten musst nach dem Reset in der WinBox bis der Router in der Auswahl sichtbar ist.
Sinnvoll ist es immer die WinBox zu schliessen und nach dem Reboot erst wenn die Link LEDs wieder leuchten dann neu zu starten.
Die Hello Broadcasts des Routers (Neigbor Discovery) die die Winbox dann zur Anzeige bringt kommt nur alle paar Sekunden.
Mitglied: Jseidi
Jseidi 26.10.2020 um 22:00:02 Uhr
Goto Top
Also ich habe es jetzt geschafft den Router nochmal auf Werkseinstellungen zu setzen inkl. Downgrade und Upgrade der Firmware
Habe dann nochmal alles neu eingerichtet und jetzt funktioniert sogar L2TP

Werde morgen das ganze nochmal testen, aber ich vermute fast, das es an der Fritzbox liegt.
Wenn ich den Mikrotik direkt an den PC anstöpsele geht es
Mitglied: aqui
aqui 27.10.2020 um 09:09:42 Uhr
Goto Top
👏 Glückwunsch. Works as designed !
Es wäre sehr sehr ungewöhnlich wenn die FritzBox in ihrem embeddet Switch die Neighbor Discovery Frames des MT blocken würde...aber möglich ist natürlich alles. Müsste man mit einem Wireshark mal checken was ja in 3 Minuten dann Klarheit gibt. face-wink
Mitglied: Jseidi
Jseidi 05.11.2020 um 21:25:11 Uhr
Goto Top
Hallo,

Ich würde den Beitrag verhänge nochmal hervorholen.
Das VPN funktioniert Wunderbar. Derzeit versuche ich den Traffic zwischen den beiden FRITZ!Boxen noch als hintergrudnanwendung zu definieren, sodass die Datensicherung per hyper backup notfalls gedrosselt wird.

Leider funktioniert dies nicht. Ich habe sowohl das NAS als auch den Mikrotik einer Liste mit den VPN / IPSec Port zugeordnet aber leider funktioniert das nicht.

Habe ich eine Denkfehler bei der ganzen Sache
Mitglied: aqui
aqui 06.11.2020 aktualisiert um 13:54:30 Uhr
Goto Top
Keine Ahnung was du mit "Hintergrundanwendung" genau meinst und was das Netzwerk technisch aus Sicht des VPNs bedeuten soll ?? Ist eher Bahnhof... face-sad
Ist das eine reine Hyper-V Frage ??
Wenn ja ist das der falsche Thread und die falsche Rubrik.
Mitglied: Jseidi
Jseidi 06.11.2020 um 14:24:24 Uhr
Goto Top
Da war ich wohl etwas ungenau. Mir geht es darum das ich in der Fritz!Box gerne das QoS nutzen würde, sodass der VPN Site-to-Site Traffic nicht priorisiert wird sondern gegenüber anderen Traffic benachteiligt wird. (meine Datensicherung ist ja am Ende nicht das wichtigste)

Daher habe ich auf der Fritzbox folgendes eingestellt und dachte damit zu erreichen, das der Traffic vom Mikrotik "benachteiligt" wird. Jetzt bin ich mur nur nicht sicher ob meine Denkweise richtig ist und wer in dem Fall die Quelle oder das Ziel aus Sicht der Fritzbox ist.

hintergrundanwendung
fritzbox
vpn prio
Mitglied: aqui
aqui 06.11.2020 aktualisiert um 14:37:34 Uhr
Goto Top
Was soll "TCP 10000" sein ! Der Port hat mit keinem einzigen VPN Protokoll etwas zu tun !
Ebenso ist TCP 4500 und TCP 500 völliger Blödsinn. Jeder Netzwerk Laie weiss doch (oder kann es über Google erfahren) das IPsec lediglich UDP 500, 4500 und das ESP Protokoll ist !!
https://de.wikipedia.org/wiki/IPsec
Was sollen dort also diese anderen unsinnigen Ports alle in der Liste ?!
Abgesehen davon ist es sonst richtig.