Zitat von EPIX
Beitrag anzeigen
Ankündigung
Einklappen
Keine Ankündigung bisher.
Netzwerk "richtig" aufbauen
Einklappen
X
-
Zitat von coliflower Beitrag anzeigenVielleicht hilft das ein wenig ... Hat ein Freund....
DHCP ist auf dem Interface VLAN...
Zuletzt geändert von EPIX; 20.03.2018, 06:45.EPIX
...und möge der Saft mit euch sein...
Getippt von meinen Zeigefingern auf einer QWERTZ Tastatur
Kommentar
-
Um ehrlich zu sein, ich habe mich nie mit dem DHCP-Server bei MT beschäftigt weil das bei mir die externe Firewall (pfSense) macht - deshalb kenne ich mich mit den möglicherweise notwendigen Details und Zusammenhängen bei MT nicht aus.
Wenn du noch "one-bridge" den MT konfigurierst, dann sehe ich nicht ob VLAN-Filtering richtig konfiguriert und aktiviert ist ... falls hiervon der DHCP-Server auch betroffen ist ...
Hast du die ganzen Routs usw. auch noch beachtet ... ist deine Konfiguration in SUMME stimmig (Anleitung) ?
Ich habe auch gesehen dass du die 6.42rc43 installiert hast ... das ist eine "experimentelle" ROS und nicht stable ... ich würde vorschlagen, du installierst die 6.41.2 um nicht auch noch BETA-Test am Anfang deiner MT-Karriere zu betreiben :-))
Wenn ich mir die Bilder oben ansehe, dann fällt mir nichts negatives auf aber dass muss nichts heißen - wie schon oben erwähnt.
saegefisch und jonofe nutzen MT in ihrer Gesamtheit (DNS, NTP, DHCP, usw.) - vielleicht sehen die auf den ersten Blick wo der Schuh mit DHCP zwickt ;-) ?Danke und LG, Dariusz
GIRA | ENERTEX | MDT | MEANWELL | 24VDC LED | iBEMI | EDOMI | ETS5 | DS214+ | KNX/RS232-GW-ROTEL
Kommentar
-
Sitze zwar grade im Zug nach Frankfurt aber auf die schnelle mit resten von Internet - alle Adressen und Server eines Netzes weißt du immer auf die passende Bridge zu weil sonst wirkt der Server oder die Adresse nur auf dem einem Port also bei dir auf den vlan Ports
edit: was mir auffällt - Du musst die vlan Interfaces auf jeden physischen Port hängen wo sie wirken sollen und die alle dann in die jeweilige Bridge - du hast die jetzt auf der Bridge. Also auf Trunk eth5 müssen mehrere vlan Interfaces gehangen werden mit deinen ids...
Du brauchst für jedes netz somit eine eigene Bridge.Zuletzt geändert von MiniMaxV2; 20.03.2018, 09:25.Hans Martin
Problem? "Verstehe das Problem!"
- Likes 1
Kommentar
-
Jo auf dem Bild erkenne ich aber nichts von vlan Interfaces auf einer Bridgeschau dir mal das zugehörige pascom Video an - oder das Wiki
ansonsten kann ich dir wenn du willst eine konfig Posten wie sie bei meinen Klienten läuft - musst mich nur dran erinnern .. Grade aufm weg von Frankfurt nach Hause und zu heute morgen mit dem verpassten Anschluss hat jetzt die Bahn es und der Zug fällt komplett aus...
Zuletzt geändert von MiniMaxV2; 20.03.2018, 19:31.Hans Martin
Problem? "Verstehe das Problem!"
Kommentar
-
Wie löst ihr die unauffälliger Installation von APs? Ich mein bislang hat man ja eher nur 2 Optionen: Entweder irgendwo versteckt über der abgehängten Decke und mit der Dämpfung eben leben oder halt auffällig.
Unauffällige Antennen zum integrieren und übermalen/überspachteln gibts noch net wirklich oder?
Kommentar
-
EPIX Hast Du Dir mal meine Scripte "durch gelesen" - wenn man sich etwas einliest, kann man sie recht gut auf die GUI adaptieren. ZUdem habe ich veruscht, sie auch zu kommentieren für's bessere Verständnis.
Dort sollte eigentlich alles stehen, wie es auf jeden Fall funktioniert. Vielleicht gibt es auch meherre Wege, abert dann hast Du zumindest einen, der geht... Oder Du baust Dir daraus eigene Scripte für Deinen Bedarf und Deine Namensgebung.
Kommentar
-
welche Scripte?
Ich habe mit viel Geduld und Fluchen versucht eure Hinweise umzusetzen - mein Hauptproblem ist aber das unklare Konzept wo man was konfigurieren muss, das ist Mikrotik irgendwie etwas "nicht stringent"... Es wird schon einen Grund haben warum die meisten Anleitungen /Beispiele nicht mit der GUI sondern im Terminal gegeben werden ;-)
Jedenfalls hat eure Unterstützung und Tante Google letztendlich zumindest soweit Erfolg gebracht dass der Router läuft und an den Ports erwartungsgemäß VLANs mit DHCP zur Verfügung stellt. Ob es tatsächlich funktioniert kann ich erst sagen wenn ich das Netz umstelle - dazu muss allerdings meine Frau erst verreisen (sonst wird das nix)
LG & schöne OsternEPIX
...und möge der Saft mit euch sein...
Getippt von meinen Zeigefingern auf einer QWERTZ Tastatur
- Likes 1
Kommentar
-
Na das ist ne gute Entscheidung - die Frau will man nicht verärgern
Du kannst einen Export (Terminal "export file=exportConfig", dann ausm Files runter laden, mitm Editor eventuelle Passwörter maskieren) mal hier anhängen - vllt finden ja all wir Mikrotik Anhänger ungereimtheitenHans Martin
Problem? "Verstehe das Problem!"
Kommentar
-
gerne, einige Infos nebenbei
Hardware-Konfiguration
Kabelrouter -> RB3011 (Port 1)
RB3011->VLAN-Switch managed (Port5)
RB3011->Technik Hub unmanaged (Port6) VLAN 50
Ziel: 3 VLAN, (Home,Technik,Gast) 1 Management-VLAN (1)
VLAN 10 & 50: Zugriff möglich
VLAN 90: Gast-VLAN - keine Zugriffe auf VLAN10, VLAN50
Bei den rot markierten Zeilen bin ich nicht sicher ob ich beides brauche...
/interface bridge
add fast-forward=no name=bridge1 vlan-filtering=yes
/interface ethernet
set [ find default-name=ether1 ] name=ether1-WAN
set [ find default-name=ether2 ] name=ether2-VLAN10
set [ find default-name=ether3 ] name=ether3-VLAN50
set [ find default-name=ether4 ] name=ether4-VLAN90
set [ find default-name=ether5 ] comment="Trunk zu POE Switch 24Port" name=ether5-Trunk
set [ find default-name=ether6 ] name=ether6-HubVLAN50
set [ find default-name=sfp1 ] disabled=yes
/interface vlan
add interface=bridge1 name=vlan1 vlan-id=1
add interface=bridge1 name=vlan10 vlan-id=10
add interface=bridge1 name=vlan50 vlan-id=50
add interface=bridge1 name=vlan90 vlan-id=90
/interface list
add name=WAN
add name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=ip_pool1 ranges=192.168.0.10-192.168.0.100
add name=ip_pool10 ranges=192.168.10.10-192.168.10.100
add name=ip_pool50 ranges=192.168.50.10-192.168.50.100
add name=ip_pool90 ranges=192.168.90.10-192.168.90.100
/ip dhcp-server
add address-pool=ip_pool1 disabled=no interface=vlan1 lease-time=3d10m name=server1
add address-pool=ip_pool10 disabled=no interface=vlan10 lease-time=3d10m name=server10
add address-pool=ip_pool50 disabled=no interface=vlan50 lease-time=3d10m name=server50
add address-pool=ip_pool90 disabled=no interface=vlan90 lease-time=3d10m name=server90
/interface bridge port
add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged \
interface=ether2-VLAN10 pvid=10
add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged \
interface=ether3-VLAN50 pvid=50
add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged \
interface=ether4-VLAN90 pvid=90
add bridge=bridge1 interface=ether5-Trunk
add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged \
interface=ether6-HubVLAN50 pvid=50
add bridge=bridge1 interface=ether7
add bridge=bridge1 interface=ether8
add bridge=bridge1 interface=ether9
add bridge=bridge1 interface=ether10
add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=vlan1
add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=vlan10 pvid=10
add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=vlan50 pvid=50
add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=vlan90 pvid=90
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface bridge vlan
add bridge=bridge1 tagged=bridge1,vlan1 untagged=\
ether5-Trunk,ether7,ether8,ether9,ether10 vlan-ids=1
add bridge=bridge1 tagged=bridge1,ether5-Trunk,vlan10 untagged=ether2-VLAN10 \
vlan-ids=10
add bridge=bridge1 tagged=bridge1,ether5-Trunk,vlan50 untagged=\
ether3-VLAN50,ether6-HubVLAN50 vlan-ids=50
add bridge=bridge1 tagged=bridge1,ether5-Trunk,vlan90 untagged=ether4-VLAN90 vlan-ids=90
/interface list member
add interface=ether1-WAN list=WAN
add interface=bridge1 list=LAN
/ip address
add address=192.168.1.2/24 interface=ether1-WAN network=192.168.1.0
add address=192.168.0.1/24 interface=ether2-VLAN10 network=192.168.0.0
add address=192.168.0.1/24 interface=vlan1 network=192.168.0.0
add address=192.168.10.1/24 interface=vlan10 network=192.168.10.0
add address=192.168.50.1/24 interface=vlan50 network=192.168.50.0
add address=192.168.90.1/24 interface=vlan90 network=192.168.90.0
/ip dhcp-server network
add address=192.168.0.0/24 dns-server=8.8.8.8 domain=vlan1.home.arpa gateway=192.168.0.1 netmask=24
add address=192.168.10.0/24 dns-server=8.8.8.8 domain=vlan10.home.arpa gateway=192.168.10.1 netmask=24
add address=192.168.50.0/24 dns-server=8.8.8.8 domain=vlan50.home.arpa gateway=192.168.50.1 netmask=24
add address=192.168.90.0/24 dns-server=8.8.8.8 domain=vlan90.home.arpa gateway=192.168.90.1 netmask=24
/ip dns
set servers=8.8.8.8,4.4.4.4
/ip firewall address-list
add list=bogons
add address=0.0.0.0/8 list=bogons
add address=192.0.0.0/24 list=bogons
add address=192.168.0.0/24 list=bogons
add list=bogons
/ip firewall filter
add action=drop chain=input comment="drop invalid" connection-state=invalid
add action=accept chain=input comment="accept established,related" connection-state=established,related
add action=accept chain=input comment=UDP port=69 protocol=udp
add action=accept chain=input comment=""accept ICMP echo reply->WAN"" \
dst-address=!192.168.0.1 in-interface=ether1-WAN protocol=icmp src-address=!192.168.0.1
add action=log chain=input log=yes log-prefix=Input_
add action=drop chain=input connection-state="" connection-type="" in-interface=ether1-WAN
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="Gastnetz zu anderen VLANs isolieren" dst-address-list=!192.168.1.0/24 log=yes src-address-list=192.168.90.0/24
add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface=ether1-WAN
add action=accept chain=forward comment="defconf: accept established,related" connection-state=established,related
add action=accept chain=forward comment=UDP port=69 protocol=udp
add action=drop chain=forward comment="Drop to bogon list" dst-address-list=Bogons log=yes
/ip firewall nat
add action=masquerade chain=srcnat out-interface-list=WAN
/ip route
add distance=1 gateway=192.168.1.1
add distance=1 gateway=192.168.1.1
/ip service
set telnet address=192.168.0.0/16
set ftp address=192.168.0.0/16
set www address=192.168.0.0/16
set ssh address=192.168.0.0/16
set www-ssl address=192.168.0.0/16
set api address=192.168.0.0/16
set winbox address=192.168.0.0/16
set api-ssl address=192.168.0.0/16
/system clock
set time-zone-name=Europe/Vienna
/system routerboard settings
set silent-boot=no
/tool graphing interface
add allow-address=192.168.0.0/16
/tool graphing queue
add allow-address=192.168.0.0/16
/tool graphing resource
add allow-address=192.168.0.0/16Zuletzt geändert von EPIX; 26.03.2018, 17:15.EPIX
...und möge der Saft mit euch sein...
Getippt von meinen Zeigefingern auf einer QWERTZ Tastatur
Kommentar
-
Uhi Uhi da sehe ich ja direkt einen groben Schnitzer - du hast all deine Netze auf einer Bridge.. Damit machst du quasi einen KurzschlussAuch macht aus meiner Sicht deine ganze VLAN / LAN Konfig keinen Sinn. Du brauchst auf den Physikalischen Ports ein VLAN Interface, welches es erlaubt Tagged Verkehr anzunehmen. Untagged ist der eigentliche Port.
Zuerst legst du für jedes deiner Netze eine Bridge an (hatte ich das nicht schonmal geschrieben hier?)
Also das bedeutet, dass du auf deinem Port 5 für jedes VLAN ein Interface anlegst mit dem entsprechenden Tag und dann in die passende Bridge packst. Auf die Bridges kommt dann für jedes Netz ein DHCP Server und eine Adresse. Mit VLAN Tags oder der gleichen geschieht nichts auf der Bridge. Deine Roten Markierungen sind dann auch nicht mehr nötig, da die Adressen auf den Bridges vergeben sind und auf allen zugeordneten Ports wirken.
Damit passt deine Konfig eh nimma recht und ändert sich nochmal komplett.
Was mir noch auffällt - warum legst du mit "/interface list member add interface=ether1-WAN list=WAN add interface=bridge1 list=LAN" Listen anstatt die Interfaces direkt zu verwenden (im NAT z.B.) ?
Dann "/interface bridge vlan" ist VLAN auf Bridge Ebene und recht neu bei Mikrotik. Allerdings haben die einen anderen Einsatzzweck als das was du benötigst. Also vergiss die erstmal.
In der Firewall fehlt in der forward chain das default drop. Regeln wie "Gastnetz zu anderen VLANs isolieren" benötigst du nicht, weil nach dem Whitlist Verfahren gearbeitet wird - sprich alles was nicht explizit erlaubt wird, ist verboten (dafür auch die allerletzte drop immer in einer chain).
Hat dein Router vom Netzbetreiber kein DHCP? Du setzt aufm WAN eine statische Adresse sowie eine statische Route. Du könntest auch einfach einen DHCP Client auf WAN legen und hast dann automatisch die DNS Server deines NetzbetreibersAber das ist nichts entscheidendes und geschmackssache
Achja :
set [ find default-name=ether2 ] name=ether2-VLAN10
set [ find default-name=ether3 ] name=ether3-VLAN50
set [ find default-name=ether4 ] name=ether4-VLAN90
Damit setzt du zwar einen Namen, aber noch keine VLANWie oben geschrieben der Port an sich ist immer untagged Verkehr, die VLAN Interfaces auf den Ports sind dann für den Tagged Verkehr. Du steuerst dann den Verkehr damit welches interface du in welche Bridge packst (und bitte bitte nie 2 Netze in eine Bridge => Kurzschluss).
Also nochmal den Port in eine Bridge ist untagged Verkehr auf dem Port, VLAN Interfaces auf einem Port in eine Bridge ist für Tagged Verkehr.
Ich hoffe das war jetzt nicht zu viel auf einmal und ich hab nicht zu viel durcheinander geschrieben (mit Erkältung schreibt es sich nicht soo gut)Hans Martin
Problem? "Verstehe das Problem!"
Kommentar
-
ich habe mich eigentlich strikt an diese Anleitung gehalten
https://www.administrator.de/content...186&nid=559397
Die Anleitung passt zum neuen OS und entspräche auch genau meinen Anforderungen
Die Firewall-Regeln habe ich mir aus ein paar Anleitungen selbst zusammengeschustert....
Eigentlich dachte ich meine Konfig ist irgendwie eine Standartkonfig und es gibt entsprechende Beispiele - aber offenbar eben nicht
Irgendwie ist alles ziemlich mühsam - es gibt 'zig beispiele und jedes ist anders...
Einmal so, einmal so....
Werd' ich halt wieder einmal einen Tag mit Scherz&Tollerei verbringen ;-)Zuletzt geändert von EPIX; 26.03.2018, 19:03.EPIX
...und möge der Saft mit euch sein...
Getippt von meinen Zeigefingern auf einer QWERTZ Tastatur
Kommentar
Kommentar