Ankündigung

Einklappen
Keine Ankündigung bisher.

Netzwerk "richtig" aufbauen

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Zitat von EPIX Beitrag anzeigen
    Ich habe den Router halbwegs konfiguriert, allerdings bekomme ich keine DHCP-Adresse zugewiesen.
    Bin mir nicht sicher, aber weist man die IP nicht der BRIDGE zu ?
    Danke und LG, Dariusz
    GIRA | ENERTEX | MDT | MEANWELL | 24VDC LED | iBEMI | EDOMI | ETS5 | DS214+ | KNX/RS232-GW-ROTEL

    Kommentar


      Zitat von coliflower Beitrag anzeigen
      Vielleicht hilft das ein wenig ... Hat ein Freund....
      das war meine Vorlage

      DHCP ist auf dem Interface VLAN...
      Zuletzt geändert von EPIX; 20.03.2018, 06:45.
      EPIX
      ...und möge der Saft mit euch sein...
      Getippt von meinen Zeigefingern auf einer QWERTZ Tastatur

      Kommentar


        Um ehrlich zu sein, ich habe mich nie mit dem DHCP-Server bei MT beschäftigt weil das bei mir die externe Firewall (pfSense) macht - deshalb kenne ich mich mit den möglicherweise notwendigen Details und Zusammenhängen bei MT nicht aus.

        Wenn du noch "one-bridge" den MT konfigurierst, dann sehe ich nicht ob VLAN-Filtering richtig konfiguriert und aktiviert ist ... falls hiervon der DHCP-Server auch betroffen ist ...

        Hast du die ganzen Routs usw. auch noch beachtet ... ist deine Konfiguration in SUMME stimmig (Anleitung) ?

        Ich habe auch gesehen dass du die 6.42rc43 installiert hast ... das ist eine "experimentelle" ROS und nicht stable ... ich würde vorschlagen, du installierst die 6.41.2 um nicht auch noch BETA-Test am Anfang deiner MT-Karriere zu betreiben :-))

        Wenn ich mir die Bilder oben ansehe, dann fällt mir nichts negatives auf aber dass muss nichts heißen - wie schon oben erwähnt.
        saegefisch und jonofe nutzen MT in ihrer Gesamtheit (DNS, NTP, DHCP, usw.) - vielleicht sehen die auf den ersten Blick wo der Schuh mit DHCP zwickt ;-) ?
        Danke und LG, Dariusz
        GIRA | ENERTEX | MDT | MEANWELL | 24VDC LED | iBEMI | EDOMI | ETS5 | DS214+ | KNX/RS232-GW-ROTEL

        Kommentar


          Sitze zwar grade im Zug nach Frankfurt aber auf die schnelle mit resten von Internet - alle Adressen und Server eines Netzes weißt du immer auf die passende Bridge zu weil sonst wirkt der Server oder die Adresse nur auf dem einem Port also bei dir auf den vlan Ports

          edit: was mir auffällt - Du musst die vlan Interfaces auf jeden physischen Port hängen wo sie wirken sollen und die alle dann in die jeweilige Bridge - du hast die jetzt auf der Bridge. Also auf Trunk eth5 müssen mehrere vlan Interfaces gehangen werden mit deinen ids...
          Du brauchst für jedes netz somit eine eigene Bridge.
          Zuletzt geändert von MiniMaxV2; 20.03.2018, 09:25.
          Hans Martin

          Problem? "Verstehe das Problem!"

          Kommentar


            Was mir spontan auffällt, dass in der Ausgabe von

            Code:
            /ip pool
            ein Leerzeichen bei der Range von VLAN1 ist. Glaube zwar nicht wirklich, dass dies das Problem ist, könntest du aber noch mal verifizieren.

            Kommentar


              ich habe mit ziemlich "strikt" an die Vorlage gehalten,
              EPIX
              ...und möge der Saft mit euch sein...
              Getippt von meinen Zeigefingern auf einer QWERTZ Tastatur

              Kommentar


                Jo auf dem Bild erkenne ich aber nichts von vlan Interfaces auf einer Bridge schau dir mal das zugehörige pascom Video an - oder das Wiki ansonsten kann ich dir wenn du willst eine konfig Posten wie sie bei meinen Klienten läuft - musst mich nur dran erinnern .. Grade aufm weg von Frankfurt nach Hause und zu heute morgen mit dem verpassten Anschluss hat jetzt die Bahn es und der Zug fällt komplett aus...
                Zuletzt geändert von MiniMaxV2; 20.03.2018, 19:31.
                Hans Martin

                Problem? "Verstehe das Problem!"

                Kommentar


                  Wie löst ihr die unauffälliger Installation von APs? Ich mein bislang hat man ja eher nur 2 Optionen: Entweder irgendwo versteckt über der abgehängten Decke und mit der Dämpfung eben leben oder halt auffällig.

                  Unauffällige Antennen zum integrieren und übermalen/überspachteln gibts noch net wirklich oder?

                  Kommentar


                    net *wirklich* zum Thema passend....
                    Aber: 1. Satz:JA
                    2. Satz: ich kenn' keine...
                    EPIX
                    ...und möge der Saft mit euch sein...
                    Getippt von meinen Zeigefingern auf einer QWERTZ Tastatur

                    Kommentar


                      EPIX Hast Du Dir mal meine Scripte "durch gelesen" - wenn man sich etwas einliest, kann man sie recht gut auf die GUI adaptieren. ZUdem habe ich veruscht, sie auch zu kommentieren für's bessere Verständnis.
                      Dort sollte eigentlich alles stehen, wie es auf jeden Fall funktioniert. Vielleicht gibt es auch meherre Wege, abert dann hast Du zumindest einen, der geht... Oder Du baust Dir daraus eigene Scripte für Deinen Bedarf und Deine Namensgebung.

                      Kommentar


                        welche Scripte?
                        Ich habe mit viel Geduld und Fluchen versucht eure Hinweise umzusetzen - mein Hauptproblem ist aber das unklare Konzept wo man was konfigurieren muss, das ist Mikrotik irgendwie etwas "nicht stringent"... Es wird schon einen Grund haben warum die meisten Anleitungen /Beispiele nicht mit der GUI sondern im Terminal gegeben werden ;-)
                        Jedenfalls hat eure Unterstützung und Tante Google letztendlich zumindest soweit Erfolg gebracht dass der Router läuft und an den Ports erwartungsgemäß VLANs mit DHCP zur Verfügung stellt. Ob es tatsächlich funktioniert kann ich erst sagen wenn ich das Netz umstelle - dazu muss allerdings meine Frau erst verreisen (sonst wird das nix)
                        LG & schöne Ostern
                        EPIX
                        ...und möge der Saft mit euch sein...
                        Getippt von meinen Zeigefingern auf einer QWERTZ Tastatur

                        Kommentar


                          Na das ist ne gute Entscheidung - die Frau will man nicht verärgern

                          Du kannst einen Export (Terminal "export file=exportConfig", dann ausm Files runter laden, mitm Editor eventuelle Passwörter maskieren) mal hier anhängen - vllt finden ja all wir Mikrotik Anhänger ungereimtheiten
                          Hans Martin

                          Problem? "Verstehe das Problem!"

                          Kommentar


                            gerne, einige Infos nebenbei

                            Hardware-Konfiguration
                            Kabelrouter -> RB3011 (Port 1)
                            RB3011->VLAN-Switch managed (Port5)
                            RB3011->Technik Hub unmanaged (Port6) VLAN 50

                            Ziel: 3 VLAN, (Home,Technik,Gast) 1 Management-VLAN (1)
                            VLAN 10 & 50: Zugriff möglich
                            VLAN 90: Gast-VLAN - keine Zugriffe auf VLAN10, VLAN50

                            Bei den rot markierten Zeilen bin ich nicht sicher ob ich beides brauche...

                            /interface bridge
                            add fast-forward=no name=bridge1 vlan-filtering=yes
                            /interface ethernet
                            set [ find default-name=ether1 ] name=ether1-WAN
                            set [ find default-name=ether2 ] name=ether2-VLAN10
                            set [ find default-name=ether3 ] name=ether3-VLAN50
                            set [ find default-name=ether4 ] name=ether4-VLAN90
                            set [ find default-name=ether5 ] comment="Trunk zu POE Switch 24Port" name=ether5-Trunk
                            set [ find default-name=ether6 ] name=ether6-HubVLAN50
                            set [ find default-name=sfp1 ] disabled=yes
                            /interface vlan
                            add interface=bridge1 name=vlan1 vlan-id=1
                            add interface=bridge1 name=vlan10 vlan-id=10
                            add interface=bridge1 name=vlan50 vlan-id=50
                            add interface=bridge1 name=vlan90 vlan-id=90
                            /interface list
                            add name=WAN
                            add name=LAN
                            /interface wireless security-profiles
                            set [ find default=yes ] supplicant-identity=MikroTik
                            /ip pool
                            add name=ip_pool1 ranges=192.168.0.10-192.168.0.100
                            add name=ip_pool10 ranges=192.168.10.10-192.168.10.100
                            add name=ip_pool50 ranges=192.168.50.10-192.168.50.100
                            add name=ip_pool90 ranges=192.168.90.10-192.168.90.100
                            /ip dhcp-server
                            add address-pool=ip_pool1 disabled=no interface=vlan1 lease-time=3d10m name=server1
                            add address-pool=ip_pool10 disabled=no interface=vlan10 lease-time=3d10m name=server10
                            add address-pool=ip_pool50 disabled=no interface=vlan50 lease-time=3d10m name=server50
                            add address-pool=ip_pool90 disabled=no interface=vlan90 lease-time=3d10m name=server90
                            /interface bridge port
                            add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged \
                            interface=ether2-VLAN10 pvid=10
                            add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged \
                            interface=ether3-VLAN50 pvid=50
                            add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged \
                            interface=ether4-VLAN90 pvid=90
                            add bridge=bridge1 interface=ether5-Trunk
                            add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged \
                            interface=ether6-HubVLAN50 pvid=50
                            add bridge=bridge1 interface=ether7
                            add bridge=bridge1 interface=ether8
                            add bridge=bridge1 interface=ether9
                            add bridge=bridge1 interface=ether10
                            add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=vlan1
                            add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=vlan10 pvid=10
                            add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=vlan50 pvid=50
                            add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=vlan90 pvid=90
                            /ip neighbor discovery-settings
                            set discover-interface-list=LAN
                            /interface bridge vlan
                            add bridge=bridge1 tagged=bridge1,vlan1 untagged=\
                            ether5-Trunk,ether7,ether8,ether9,ether10 vlan-ids=1
                            add bridge=bridge1 tagged=bridge1,ether5-Trunk,vlan10 untagged=ether2-VLAN10 \
                            vlan-ids=10
                            add bridge=bridge1 tagged=bridge1,ether5-Trunk,vlan50 untagged=\
                            ether3-VLAN50,ether6-HubVLAN50 vlan-ids=50
                            add bridge=bridge1 tagged=bridge1,ether5-Trunk,vlan90 untagged=ether4-VLAN90 vlan-ids=90
                            /interface list member
                            add interface=ether1-WAN list=WAN
                            add interface=bridge1 list=LAN
                            /ip address
                            add address=192.168.1.2/24 interface=ether1-WAN network=192.168.1.0
                            add address=192.168.0.1/24 interface=ether2-VLAN10 network=192.168.0.0
                            add address=192.168.0.1/24 interface=vlan1 network=192.168.0.0

                            add address=192.168.10.1/24 interface=vlan10 network=192.168.10.0
                            add address=192.168.50.1/24 interface=vlan50 network=192.168.50.0
                            add address=192.168.90.1/24 interface=vlan90 network=192.168.90.0
                            /ip dhcp-server network
                            add address=192.168.0.0/24 dns-server=8.8.8.8 domain=vlan1.home.arpa gateway=192.168.0.1 netmask=24
                            add address=192.168.10.0/24 dns-server=8.8.8.8 domain=vlan10.home.arpa gateway=192.168.10.1 netmask=24
                            add address=192.168.50.0/24 dns-server=8.8.8.8 domain=vlan50.home.arpa gateway=192.168.50.1 netmask=24
                            add address=192.168.90.0/24 dns-server=8.8.8.8 domain=vlan90.home.arpa gateway=192.168.90.1 netmask=24
                            /ip dns
                            set servers=8.8.8.8,4.4.4.4
                            /ip firewall address-list
                            add list=bogons
                            add address=0.0.0.0/8 list=bogons
                            add address=192.0.0.0/24 list=bogons
                            add address=192.168.0.0/24 list=bogons
                            add list=bogons
                            /ip firewall filter
                            add action=drop chain=input comment="drop invalid" connection-state=invalid
                            add action=accept chain=input comment="accept established,related" connection-state=established,related
                            add action=accept chain=input comment=UDP port=69 protocol=udp
                            add action=accept chain=input comment=""accept ICMP echo reply->WAN"" \
                            dst-address=!192.168.0.1 in-interface=ether1-WAN protocol=icmp src-address=!192.168.0.1
                            add action=log chain=input log=yes log-prefix=Input_
                            add action=drop chain=input connection-state="" connection-type="" in-interface=ether1-WAN
                            add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
                            add action=drop chain=forward comment="Gastnetz zu anderen VLANs isolieren" dst-address-list=!192.168.1.0/24 log=yes src-address-list=192.168.90.0/24
                            add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
                            connection-state=new in-interface=ether1-WAN
                            add action=accept chain=forward comment="defconf: accept established,related" connection-state=established,related
                            add action=accept chain=forward comment=UDP port=69 protocol=udp
                            add action=drop chain=forward comment="Drop to bogon list" dst-address-list=Bogons log=yes
                            /ip firewall nat
                            add action=masquerade chain=srcnat out-interface-list=WAN
                            /ip route
                            add distance=1 gateway=192.168.1.1
                            add distance=1 gateway=192.168.1.1
                            /ip service
                            set telnet address=192.168.0.0/16
                            set ftp address=192.168.0.0/16
                            set www address=192.168.0.0/16
                            set ssh address=192.168.0.0/16
                            set www-ssl address=192.168.0.0/16
                            set api address=192.168.0.0/16
                            set winbox address=192.168.0.0/16
                            set api-ssl address=192.168.0.0/16
                            /system clock
                            set time-zone-name=Europe/Vienna
                            /system routerboard settings
                            set silent-boot=no
                            /tool graphing interface
                            add allow-address=192.168.0.0/16
                            /tool graphing queue
                            add allow-address=192.168.0.0/16
                            /tool graphing resource
                            add allow-address=192.168.0.0/16
                            Hinweise & Verbesserungsvorschläge sind gerne willkommen
                            Zuletzt geändert von EPIX; 26.03.2018, 17:15.
                            EPIX
                            ...und möge der Saft mit euch sein...
                            Getippt von meinen Zeigefingern auf einer QWERTZ Tastatur

                            Kommentar


                              Uhi Uhi da sehe ich ja direkt einen groben Schnitzer - du hast all deine Netze auf einer Bridge.. Damit machst du quasi einen Kurzschluss Auch macht aus meiner Sicht deine ganze VLAN / LAN Konfig keinen Sinn. Du brauchst auf den Physikalischen Ports ein VLAN Interface, welches es erlaubt Tagged Verkehr anzunehmen. Untagged ist der eigentliche Port.

                              Zuerst legst du für jedes deiner Netze eine Bridge an (hatte ich das nicht schonmal geschrieben hier? )
                              Also das bedeutet, dass du auf deinem Port 5 für jedes VLAN ein Interface anlegst mit dem entsprechenden Tag und dann in die passende Bridge packst. Auf die Bridges kommt dann für jedes Netz ein DHCP Server und eine Adresse. Mit VLAN Tags oder der gleichen geschieht nichts auf der Bridge. Deine Roten Markierungen sind dann auch nicht mehr nötig, da die Adressen auf den Bridges vergeben sind und auf allen zugeordneten Ports wirken.

                              Damit passt deine Konfig eh nimma recht und ändert sich nochmal komplett.

                              Was mir noch auffällt - warum legst du mit "/interface list member add interface=ether1-WAN list=WAN add interface=bridge1 list=LAN" Listen anstatt die Interfaces direkt zu verwenden (im NAT z.B.) ?
                              Dann "/interface bridge vlan" ist VLAN auf Bridge Ebene und recht neu bei Mikrotik. Allerdings haben die einen anderen Einsatzzweck als das was du benötigst. Also vergiss die erstmal.
                              In der Firewall fehlt in der forward chain das default drop. Regeln wie "Gastnetz zu anderen VLANs isolieren" benötigst du nicht, weil nach dem Whitlist Verfahren gearbeitet wird - sprich alles was nicht explizit erlaubt wird, ist verboten (dafür auch die allerletzte drop immer in einer chain).

                              Hat dein Router vom Netzbetreiber kein DHCP? Du setzt aufm WAN eine statische Adresse sowie eine statische Route. Du könntest auch einfach einen DHCP Client auf WAN legen und hast dann automatisch die DNS Server deines Netzbetreibers Aber das ist nichts entscheidendes und geschmackssache

                              Achja :
                              set [ find default-name=ether2 ] name=ether2-VLAN10
                              set [ find default-name=ether3 ] name=ether3-VLAN50
                              set [ find default-name=ether4 ] name=ether4-VLAN90

                              Damit setzt du zwar einen Namen, aber noch keine VLAN Wie oben geschrieben der Port an sich ist immer untagged Verkehr, die VLAN Interfaces auf den Ports sind dann für den Tagged Verkehr. Du steuerst dann den Verkehr damit welches interface du in welche Bridge packst (und bitte bitte nie 2 Netze in eine Bridge => Kurzschluss).
                              Also nochmal den Port in eine Bridge ist untagged Verkehr auf dem Port, VLAN Interfaces auf einem Port in eine Bridge ist für Tagged Verkehr.

                              Ich hoffe das war jetzt nicht zu viel auf einmal und ich hab nicht zu viel durcheinander geschrieben (mit Erkältung schreibt es sich nicht soo gut)
                              Hans Martin

                              Problem? "Verstehe das Problem!"

                              Kommentar


                                ich habe mich eigentlich strikt an diese Anleitung gehalten
                                https://www.administrator.de/content...186&nid=559397
                                Die Anleitung passt zum neuen OS und entspräche auch genau meinen Anforderungen

                                Die Firewall-Regeln habe ich mir aus ein paar Anleitungen selbst zusammengeschustert....

                                Eigentlich dachte ich meine Konfig ist irgendwie eine Standartkonfig und es gibt entsprechende Beispiele - aber offenbar eben nicht
                                Irgendwie ist alles ziemlich mühsam - es gibt 'zig beispiele und jedes ist anders...
                                Einmal so, einmal so....

                                Werd' ich halt wieder einmal einen Tag mit Scherz&Tollerei verbringen ;-)
                                Zuletzt geändert von EPIX; 26.03.2018, 19:03.
                                EPIX
                                ...und möge der Saft mit euch sein...
                                Getippt von meinen Zeigefingern auf einer QWERTZ Tastatur

                                Kommentar

                                Lädt...
                                X