Doet iets met Cloud (MS/IBM)
Hoe snel is je verbinding?
100/100..... For now.allure schreef op dinsdag 19 juli 2016 @ 11:18:
Het kan wel... maar of het ding snel genoeg is...
Hoe snel is je verbinding?
Heb je een andere suggestie dan?
Doet iets met Cloud (MS/IBM)
Bij 500/500 had ik nog even verder gezocht
Binnen de Microtik range of erbuiten? Je maakt me nieuwsgierig. Ben niet van plan elk jaar een nieuwe te kopen.allure schreef op dinsdag 19 juli 2016 @ 11:30:
100/100 kan ie makkelijk aan
Bij 500/500 had ik nog even verder gezocht
ik vond alleen dat RouterOS wel grappig (je blijft geek natuurlijk).
Doet iets met Cloud (MS/IBM)
Thanks for the tips! Ik ga nog even browsen door hun productenallure schreef op dinsdag 19 juli 2016 @ 11:45:
Bij 500/500 had ik een http://routerboard.com/RB1100AHx2 ingezet denk ik.
Doet iets met Cloud (MS/IBM)
De http://routerboard.com/RB1100AHx2 is al een vrij oud model.D2k schreef op dinsdag 19 juli 2016 @ 11:50:
[...]
Thanks for the tips! Ik ga nog even browsen door hun producten
Ik zou dan aanraden om voor de http://routerboard.com/RB3011UiAS-RM of de http://routerboard.com/CCR1009-8G-1S-1Splus(is in andere goedkopere versies te krijgen) te kiezen.
Gebruik je software voor de volle 100%!!! Daar is het voor bedoeld!
Ik probeer een IPSEC tunnel op te zetten.
De tunnel zelf is actief:
Ip addresses even in * veranderd
1
2
3
| [router@Router] > ip ipsec remote-peers print 0 local-address=94.208.*.* remote-address=94.215.*.* state=established side=responder established=3h27m26s |
ik heb de volgende Policy:
1
2
3
4
5
6
7
8
9
10
| [router@Router] > ip ipsec policy print
Flags: T - template, X - disabled, D - dynamic, I - inactive, * - default
0 T * group=default src-address=0.0.0.0/0 dst-address=0.0.0.0/0 protocol=all
proposal=default template=yes
1 ;;; tunnel
src-address=192.168.88.0/24 src-port=any dst-address=192.168.15.0/24
dst-port=any protocol=all action=encrypt level=require
ipsec-protocols=esp tunnel=yes sa-src-address=94.208.*.*
sa-dst-address=94.215.*.* proposal=tunnel priority=0 |
de volgende peer geconfigureerd:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
| [router@Router] > ip ipsec peer print
Flags: X - disabled, D - dynamic
0 address=0.0.0.0/0 local-address=0.0.0.0 passive=no port=500
auth-method=pre-shared-key secret="PASSWORD"
generate-policy=port-override policy-template-group=default
exchange-mode=main send-initial-contact=yes nat-traversal=yes
proposal-check=obey hash-algorithm=sha1 enc-algorithm=aes-256,3des
dh-group=modp1024 lifetime=1d lifebytes=0 dpd-interval=2m
dpd-maximum-failures=5
1 address=94.215.*.*/32 local-address=0.0.0.0 passive=no port=500
auth-method=pre-shared-key secret="PASSWORD" generate-policy=no
policy-template-group=default exchange-mode=main
send-initial-contact=yes nat-traversal=no proposal-check=obey
hash-algorithm=sha1 enc-algorithm=3des dh-group=modp1024 lifetime=1d
lifebytes=0 dpd-interval=2m dpd-maximum-failures=5 |
nat traverses ook al op yes geprobeerd.
ik heb de volgende nat rule:
1
2
3
4
| [router@Router] > ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat action=accept src-address=192.168.88.0/24
dst-address=192.168.15.0/24 log=yes log-prefix="" |
meerdere how to's gevonden, maar krijg het niet voor elkaar om de remote kant te bereiken. Geen ping mogelijk
De remote kant is een ubiquiti router, vanuit die kant kan ik wel alles aan mijn kant bereiken.
Dus ga er vanuit dat er iets niet goed is aan de Microtik kant.
Heb ook al geprobeerd routes toe te voegen in de zin van 192.168.15.0/24 via gateway(WAN) maar dat bracht ook niet veel.
Iemand nog een idee?
[ Voor 15% gewijzigd door The Fatal op 31-07-2016 12:22 ]
Zie je wel Installed SA's?
Nee die heb ik nietallure schreef op zondag 31 juli 2016 @ 21:00:
Ik lees even mee, ik heb namelijk een soortgelijk probleem met cisco apparatuur aan de "andere" kant...
Zie je wel Installed SA's?
Dat hij het bij de tunnel niet doet kan volgens mij komen door dit:
Ik zie wel dat de lifetime verschillend staat. Dus die ga ik vanavond even testen.The Internet Key Exchange (IKE) is a protocol that provides authenticated keying material for Internet Security Association and Key Management Protocol (ISAKMP) framework. There are other key exchange schemes that work with ISAKMP, but IKE is the most widely used one. Together they provide means for authentication of hosts and automatic management of security associations (SA).
Most of the time IKE daemon is doing nothing. There are two possible situations when it is activated:
There is some traffic caught by a policy rule which needs to become encrypted or authenticated, but the policy doesn't have any SAs. The policy notifies IKE daemon about that, and IKE daemon initiates connection to remote host. IKE daemon responds to remote connection. In both cases, peers establish connection and execute 2 phases:
Phase 1 - The peers agree upon algorithms they will use in the following IKE messages and authenticate. The keying material used to derive keys for all SAs and to protect following ISAKMP exchanges between hosts is generated also. This phase should match following settings:
authentication method
DH group
encryption algorithm
exchange mode
hash alorithm
NAT-T
DPD and lifetime (optional)
Phase 2 - The peers establish one or more SAs that will be used by IPsec to encrypt data. All SAs established by IKE daemon will have lifetime values (either limiting time, after which SA will become invalid, or amount of data that can be encrypted by this SA, or both). This phase should match following settings:
Ipsec protocol
mode (tunnel or transport)
authentication method
PFS (DH) group
lifetime
1
2
3
4
5
6
| Flags: A - AH, E - ESP
0 E spi=0xD2F1B6D src-address=94.215.*.* dst-address=94.208.*.* state=mature auth-algorithm=sha1 enc-algorithm=3des auth-key="14ec355f331cf64618601849a42388c69f928c5e"
enc-key="7818c647124e90b99891e2c769de986b707252841291e85c" add-lifetime=48m/1h replay=128
1 E spi=0xC502B63B src-address=94.208.*.* dst-address=94.215.*.* state=mature auth-algorithm=sha1 enc-algorithm=3des auth-key="361a10c19cbb9eb81bed18344cdd3ab7d4a16dea"
enc-key="e82847b99244ef2897aa243a6e851a510265d58737e29724" addtime=aug/01/2016 19:06:03 expires-in=58m29s add-lifetime=48m/1h current-bytes=7560 replay=128 |
maar kan nog steeds niet pingen.
logging laat wel dit zien:
srcnat: in:(none) out:Gateway-ETH1, src-mac 90:27:e4:fd:e8:56, proto ICMP (type 8, code 0), 192.168.88.62->192.168.15.1, len 84
maar krijg geen response
[ Voor 11% gewijzigd door The Fatal op 01-08-2016 22:20 ]
Nu heb ik op zolder relatief slecht wifibereik (wel ontvangst, zending is slecht) en wil daarom op zolder mijn oude RB2011 plaatsen (of een hAP AC)
Hoe kan ik de RB2011/hAP zo instellen dat hij zowel als AP en als switch fungeert?
kan ik gewoon dit volgen:
http://wiki.mikrotik.com/...king_a_simple_wireless_AP of
http://wiki.mikrotik.com/wiki/Manual:Wireless_AP_Client
nu heb ik wel van CAPSmon gehoord, weet niet of dat ook hiermee te maken heeft?
https://pvoutput.org/intraday.jsp?id=102416&sid=90116
- Verwijder alle DHCP-servers en firewall rules
- Groepeer alle ethernetpoorten onder 1 master (1-5 met 1 als master, 6-10 met 6 als master).
- Gooi ze in een bridge
- Stel wireless in en hang die ook aan de bridge
Met deze opzet kan ik gewoon de gbit poorten gebruiken om de pc's etc op aan te sluiten.
Moet ik dezelfde wifiwachtwoorden etc gebruiken voor de RB2011?
Ik zou dan gewoon een export kunnen maken en deze kunnen importeren, toch?
https://pvoutput.org/intraday.jsp?id=102416&sid=90116
Het werkt perfectThralas schreef op zondag 28 augustus 2016 @ 22:22:
Nee en nee.Dat is allemaal geen rocket science, je kunt zelfs quick set gebruiken in 'home AP' modus als startpunt. Daarmee moet je eth1 even slave port maken, geen DHCP kiezen tijdens Quick Set en dan ben je er ook.
- Verwijder alle DHCP-servers en firewall rules
- Groepeer alle ethernetpoorten onder 1 master (1-5 met 1 als master, 6-10 met 6 als master).
- Gooi ze in een bridge
- Stel wireless in en hang die ook aan de bridge
Dank je wel
https://pvoutput.org/intraday.jsp?id=102416&sid=90116
Ik zag vandaag dat er een user meeting in NL aankomt, om precies te zijn op 11 november in Amsterdam. Iemand die daar heen gaat?
Somewhere in Texas there's a village missing its idiot.
Gebruik je software voor de volle 100%!!! Daar is het voor bedoeld!
Heeft iemand hier de RB2011 boven de 200Mbit WAN-snelheid?
Zoniet, dan zal ik moeten kijken naar een snellere router.
http://wiki.mikrotik.com/wiki/Manual:IP/Fasttrackallure schreef op donderdag 15 september 2016 @ 18:35:
Vraagje, ik heb mijn abbonement bij Ziggo omgezet naar 300/30 nu loop ik met de Rb2011 tegen de 200Mbit limiet aan met mijn config.
Heeft iemand hier de RB2011 boven de 200Mbit WAN-snelheid?
Zoniet, dan zal ik moeten kijken naar een snellere router.
Is geen probleem.
[ Voor 10% gewijzigd door chaoscontrol op 15-09-2016 19:44 ]
Hij begint zelfs bij 850 maar het duurt even eer KPN het capped. Hij loopt dus langzaam terug naar 500mbit maar de speedtest duurt daar niet lang genoeg voor.Verwijderd schreef op donderdag 15 september 2016 @ 20:22:
wauw.... 500 / 600 lijn.... COOL
En mooi dat de RB2011 het gewoon trekt....
Ik moet maar even grondig door m'n regels heen...
[code]
/ip firewall filter
add chain=input comment=\
"Allow access to the WAN from the LAN using an adresslist" \
src-address-list=LAN
add action=drop chain=forward comment="Drop invalid connections" \
connection-state=invalid
add chain=forward comment="Allow connections from the LAN" connection-state=new \
in-interface=bridge1
add chain=forward comment="Allow connections from the VPN to the LAN and WAN" \
connection-state=new in-interface=all-ppp
add chain=forward comment="Allow established connections" connection-state=\
established
add chain=forward comment="Allow related connections" connection-state=related
add chain=input comment="Allow established connection to the WAN" \
connection-state=established
add chain=input comment="Allow related connections to the WAN" \
connection-state=related
add chain=forward comment="Allow traffic from WAN to Internal IPs" dst-address=\
192.168.1.1 in-interface=ether1
add chain=forward dst-address=192.168.1.3 in-interface=ether1
add chain=forward dst-address=192.168.1.8 in-interface=ether1
add chain=forward dst-address=192.168.1.100 in-interface=ether1
add action=drop chain=input comment="Drop all other traffic to the WAN" \
in-interface=ether1
add action=drop chain=forward comment=\
"Drop all other conections trough the router"
add action=drop chain=input comment="Block DNS-requests incoming from WAN" \
dst-port=53 in-interface=ether1 protocol=tcp
add action=drop chain=input dst-port=53 in-interface=ether1 protocol=udp
[ Voor 38% gewijzigd door allure op 15-09-2016 22:00 ]
1
2
| chain=forward action=fasttrack-connection
connection-state=established,related log=no log-prefix="" |
En gooi die bovenaan.
Ik heb deze tutorial gevolgt: https://major.io/2015/05/01/howto-mikrotik-openvpn-server/ . Maar wanneer ik verbinding probeer te maken krijg ik alleen een melding "Connection refused" (poort 1194 staat open op beide apparaten). Een ping naar het IP adres komt ook niet aan, maar dit zou dan weer door de Experiabox geblokkeerd worden?
Ik zou eerst testen of de VPN server werkt zonder tussenkomst van de Experiabox.
Eerst het probleem, dan de oplossing
Ik heb overigens DMZ geactiveerd op de Experiabox en nu krijg ik "Connection timed out" melding wanneer ik verbinding maak met OpenVPN. Ik heb het gevoel dat het aan het port-forwarding ligt in de Mikrotik, maar om een of andere reden krijg ik dat niet voor elkaar... (terwijl het volgens mij niks voorstelt, heb het ook al een keer eerder gedaan en toen werkte het wel meteen).
Via het interne netwerk krijg ik wel verbinding met de OpenVPN server, al werkt het dan ook niet. Maar ik zal vast wel iets verkeerd ingesteld hebben.
Edit: Gelukt
Blijkbaar zat er boven de accept rule een regel die de boel blokkeerde
1
| /ip firewall filter add chain=input dst-port=1194 protocol=tcp |
regel naar boven verplaatst en ik had verbinding.
Daarna lukte het niet om lokale devices te benaderen, maar dit is op te lossen door de ARP modus van de bridge op 'proxy-arp' te zetten (vraag me niet waarom maar het werkt
[ Voor 24% gewijzigd door Snippo op 17-09-2016 15:33 ]
Solaredge SE8K - 8830Wp - 15 x Jinko Solar N-type 420Wp - 2x Jinko Solar 405Wp - 4x Jinko Solar N-type 430 & Hoymiles HMS800 + 2x JASolar 375Wp
Verwijderd
Je kan deze door de processor laten werken (simpelste variant), maar je kan ook de VLAN's op de switch chip definiëren. Scheelt een HOOP processor. Want de switch chip is heel snel, en VLAN's taggen of untaggen is standaard werk voor een switch chip.
Ik heb testen gedaan met een 951 en 2 VLAN', en dan bestanden kopieren.
Bij VLAN op de processor, snelheid rond de 55 - 60 Mbps.
Bij VLAN op de switch chip: 95-98 Mbps (dus bijna maximum van de poortsnelheid).
Deze wordt ondertussen vervangen door de RBmAP2nD met een iets snellere processor en 802.3af/at compatible PoE, maar dat is dus niet de versie die in de meeste winkels ligt, althans tot nog toe.
Bram Bouwens
Ook de cAP heeft blijkbaar een minor update gehad. Zie het nut van een non-5GHz ceiling mounted AP niet echt though, kun je beter drie tientjes bijleggen voor een wAP AC of Ubiquiti UAP.
Zoek de verschillen:- cAP is now shipping with AR9533 650MHz CPU, 64MB RAM and Dual-Chain wireless with output power up to 158mW (revision 2). New product code for Dual-Chain version is RBcAP2nD.
https://www.roc-noc.com/mikrotik/routerboard/RBcAP2nD.html
- mAP is now shipping with AR9531 650MHz CPU, 64MB RAM and Dual-Chain wireless with output power up to 158mW (revision 2). New product code for Dual-Chain version is RBmAP2nD.
RBmAP2n
RBmAP2nD
Updated SoC, werkende POE en dual chain ipv. single.
Tot nog toe ben ik er erg tevreden mee, zowel met de RBmAP2nD als de nog kleinere RBmAPL-2nD. Ondanks de maat en het ontbreken van externe antennes een prima bereik. Omdat ze zo compact zijn kunnen ze ook op de ideale locatie geplaatst worden, in tegenstelling tot al die all-in-one apparaten.
@Thralas: De update van de cAP had ik nog niet opgemerkt. Alle hAP/mAP/cAP/wAP varianten hebben nu een QCA9531 of QCA9533 SoC, afhankelijk van of ze extra ethernet poorten hebben.
[ Voor 12% gewijzigd door Zaffo op 27-09-2016 15:50 ]
hEXr3 aka. RB750Gr3 (upgrade van RB750Gr2).
Het gebruikelijke QCA-silicon is ingeruild voor een dualcore MediaTek MT7621A, waardoor 'ie 1600 Mbps routeert en bijna 500 Mbit/s AES-128 haalt.
Als de OpenVPN-support van MikroTik nu eens niet zo brak was, was dit echt een mooie VPN router.
EDIT: Ik vraag me trouwens af of OpenVPN uberhaupt accelerated is..
[ Voor 8% gewijzigd door Thralas op 21-10-2016 13:46 ]
Aah nice, ik denk dat ik deze is ga bestellen als VPN server.Thralas schreef op zaterdag 08 oktober 2016 @ 14:04:
Nog meer upgrades:
hEXr3 aka. RB750Gr3 (upgrade van RB750Gr2).
Het gebruikelijke QCA-silicon is ingeruild voor een dualcore MediaTek MT7621A, waardoor 'ie 1600 Mbps routeert en bijna 500 Mbit/s AES-128 haalt.
Als de OpenVPN-support van MikroTik nu eens niet zo brak was, was dit echt een mooie VPN router.
Ik gebruik L2TP/IPsec als vpn verbinding naar mijn nas en thuisnetwerk.
Omdat mijn RB2011 geen hardware encryptie heeft ga ik het maar is met deze proberen.
Gebruik je software voor de volle 100%!!! Daar is het voor bedoeld!
Bij browsen kwam ik de Mikrotik Metal Groove AC 52 1300mw tegen. Deze werkt via Ethernet kabel. Daarnaast dien je ook nog een accespoint te hebben om deze in je caravan te plaatsen. De Mikrotik Groove ontvangt de wifi signaal.
Zijn er ervaringen met de Mikrotik (Metal) Groove AC 52 adapters op de camping? Zo ja, hoe ver kun je van een camping accesspoint zitten?
Voor de duidelijkheid ben ik benieuwd naar jullie ervaring. Technisch is het aansluiten/configureren voor mij geen enkel probleem.
Jamesbond007uk
Bij een zichtverbinding moet 500/700m te halen zijn.(tenzij ze zich niet aan de regels houden(max 100mw op 2,4), dan zou je verder kunnen.
Gebruik je software voor de volle 100%!!! Daar is het voor bedoeld!
Netwerk Engineer
Ik neem aan dat de hAp AC lite deze taak op zich kan nemen - zou deze ook nog als VPN server kunnen dienen zodat ik wat geoblock dingetjes waar ik tegenaanloop (woon zelf in de VS, schoonmama in NLD) kan omzeilen, oa netflix?
Beperkingen zitten onder andere in de latency (180ms ongeveer) en in de upload van Ziggo, maar hoe houdt de hAp zich als VPN host?
[ Voor 15% gewijzigd door Hmmbob op 16-10-2016 04:22 ]
Sometimes you need to plan for coincidence
Verwijderd
Ik zou zeggen, probeer het maar. Veel van de VPN providers heeft een trail of een niet goed geld terug actie....
Technisch is het mogelijk. Maar hoe hij het op lange termijn houd durf ik niet hardop te zeggen. De latency zal natuurlijk wel merkbaar zijn. Zet wel het ziggo modem in bridge mode zodat de Routerboard de routerfuncties overneemt. Ik denk dat het beestje wel zal verbazen.Hmmbob schreef op zondag 16 oktober 2016 @ 04:16:
M'n schoonmoeder heeft nu echt schoon genoeg van de brakke wifi van haar Ziggo modem, dus ik wil daar graag een routertje met wifi neer gaan leggen.
Ik neem aan dat de hAp AC lite deze taak op zich kan nemen - zou deze ook nog als VPN server kunnen dienen zodat ik wat geoblock dingetjes waar ik tegenaanloop (woon zelf in de VS, schoonmama in NLD) kan omzeilen, oa netflix?
Beperkingen zitten onder andere in de latency (180ms ongeveer) en in de upload van Ziggo, maar hoe houdt de hAp zich als VPN host?
Maar als je niet probeer kom je er ook niet achter.
Netwerk Engineer
Heb toevallig hier een hap ac lite staanHmmbob schreef op zondag 16 oktober 2016 @ 04:16:
M'n schoonmoeder heeft nu echt schoon genoeg van de brakke wifi van haar Ziggo modem, dus ik wil daar graag een routertje met wifi neer gaan leggen.
Ik neem aan dat de hAp AC lite deze taak op zich kan nemen - zou deze ook nog als VPN server kunnen dienen zodat ik wat geoblock dingetjes waar ik tegenaanloop (woon zelf in de VS, schoonmama in NLD) kan omzeilen, oa netflix?
Beperkingen zitten onder andere in de latency (180ms ongeveer) en in de upload van Ziggo, maar hoe houdt de hAp zich als VPN host?
Openvpn zonder TLS & LZO geeft je ongeveer 20mbit met max MTU. Performance is zeer goed en kijk zo zelfs film van mijn nas. Het werkende krijgen is echter wel heel ingewikkeld.
PPTP werkt bij mij heel brak over het internet, maar dat ligt eerder aan mijn provider die niet weet hoe iets anders dan TCP/UDP moet worden afgehandeld. Lokaal heb ik PPTP getest en werkt ook ongeveer met iets van een 20 mbit, al is de latency die je bij PPTP krijgt groter dan bij ovpn.
SSTP nog niet getest, maar is blijkbaar ook degelijk als je als end device Windows hebt.
L2TP/IPsec zou ik niet doen aangezien nat traversal op de meeste netwerken langs geen kanten werkt.
Ik ben een beetje aan het speuren naar de juiste setup, maar vroeg me af of jullie persoonlijke tips/ervaringen hebben:
Op dit moment heb ik een WNDR3800 met DD-WRT draaien achter een Ziggo 150/15 lijn [Cisco EPC3925 modem], welke in Bridge mode staat [bevestigd door Ziggo monteur].
Nu heb ik deze in de meterkast staan, waardoor signaal op 1e verdieping en zolder soms te wensen over laat.
Ook achter in de woonkamer zou ik liever iets beter bereik hebben, zodat ik ook in de tuin nog WiFi heb, alhoewel dit wenselijk is en niet vereist.
Ik heb een Synology NAS gekoppeld, 2 Raspberry Pi 2's [woonkamer + slaapkamer] en op zolder mijn werk PC. Daarnaast verschillende wireless devices [tablet/telefoon/Intel NUC], maar niets heel spannends.
Nu was ik aan het kijken om ipv een All-in-one oplossing te doen, om te kijken naar Router + APs in de volgende setup:
- 1 hEX in de meterkast
- 1 hAP ac lite in de woonkamer [bij raspberry Pi 2+ smart TV]
- 1 hAP ac lite in de slaapkamer [bij raspberry Pi 2]
De locatie van AP in slaapkamer zou eigenlijk direct er boven liggen, dus weet niet of dit wel vestandig is en of ik deze niet direct op zolder moet zetten voor maximaal effect.
Verder wou ik gebruik maken van CAPsMAN om het centraal te beheren en netjes een prive en gasten WiFi in te stellen.
Raden jullie andere componenten aan, zoja waarom, of zit ik op het goede spoor zo?
Oh en als ik hem op zolder zet, kan deze dan achter een Gb switch [ivm mijn werk PC welke ISO's etc van mijn NAS af moet halen ivm test opstellingen], of raden jullie dan meteen een hAP ac aan?
pr0mpt - It never hurts to help!
De RB750Gr3 is nu ook in stock bij interprojekt. De RB960PGS staat op preorder voor december...
@ hierboven: ik zou sowieso geen Gr2 meer kopen, maar de Gr3 die ik hier link
Verder zijn de hAP ACs misschien wel een beetje karig met 1x1 802.11ac. Als je ook laptops in huis hebt dan zou ik vlotters overwegen, met enkel mobile devices kom je er misschien nog wel mee weg (die doen toch vaak maar 1x1) - maar ik heb geen concrete ervaring met de lite.
Met bijvoorbeeld een hAP AC in de woonkamer zou je die zelfs kunnen laten routeren, dan heb je die hEX in principe niet nodig, ware het niet dat ik vermoed dat je dan een switch tekort komt om ethernet naar boven te krijgen...
[ Voor 55% gewijzigd door Thralas op 21-10-2016 12:45 ]
Ik had de Gr3 ook al gezien op de InterProject site, maar ik had voor alsnog even de product links van de officiele pagina gebruikt indien ze bij InterProject iets zouden wijzigen.Thralas schreef op vrijdag 21 oktober 2016 @ 12:38:
Nieuw: RB960PGS, aka. hEX POE.
De RB750Gr3 is nu ook in stock bij interprojekt. De RB960PGS staat op preorder voor december...
@ hierboven: ik zou sowieso geen Gr2 meer kopen, maar de Gr3 die ik hier link
Verder zijn de hAP ACs misschien wel een beetje karig met 1x1 802.11ac. Als je ook laptops in huis hebt dan zou ik vlotters overwegen, met enkel mobile devices kom je er misschien nog wel mee weg (die doen toch vaak maar 1x1) - maar ik heb geen concrete ervaring met de lite.
Met bijvoorbeeld een hAP AC in de woonkamer zou je die zelfs kunnen laten routeren, dan heb je die hEX in principe niet nodig, ware het niet dat ik vermoed dat je dan een switch tekort komt om ethernet naar boven te krijgen...
Voor alleen een hAP AC in de woonkamer zou het kunnen, ware het niet dat ik maar 1x CAT6 naar de woonkamer heb liggen en in de meterkast staat de Synology en de aansluitingen naar boven [1ste + zolder].
Dat zou dan betekenen dat al het verkeer van die devices van Meterkast -> Woonkamer -> Meterkast -> Boven zou moeten gaan, maar al het verkeer van de Woonkamer gaat over hetzelfde kabeltje.
Lijkt me niet echt gewenst toch?
pr0mpt - It never hurts to help!
Dat enkele kabeltje ansich lijkt me het probleem niet, dat kun je ondervangen met VLANs.pr0mpt schreef op vrijdag 21 oktober 2016 @ 15:44:
Dat zou dan betekenen dat al het verkeer van die devices van Meterkast -> Woonkamer -> Meterkast -> Boven zou moeten gaan, maar al het verkeer van de Woonkamer gaat over hetzelfde kabeltje.
Lijkt me niet echt gewenst toch?
Van de situatie die je als voorbeeld geeft zie ik het probleem ook niet. Sowieso geldt dat apparaten binnen hetzelfde netwerk direct met elkaar kunnen praten, dus als de 'meterkast' praat met 'boven' dan gaat dat uberhaupt niet over je router.
Maar al gebeurde dat wel, dan nog merk je weinig van de 'omweg', pas bij >1 gigabit/s (in+uit) richting het internet kom je bandbreedte tekort. En dat kon die hAP toch al niet routeren
Dat alles is ook alleen interessant als je al een managed switch hebt liggen, anders is de oplossing met hEX prima..
Krijg nu bericht dat de productie stil ligt en vertraging tot begin 2017. Is dat alleen voor dit type router??
BTB in "\[Ervaringen/discussie] MikroTik-apparatuur"
@Rohaantje,rohaantje schreef op zondag 09 oktober 2016 @ 15:36:
Op een camping kun je dan het beste een richt antenne nemen op de groove. Of beter een routerboard sxt 2. Deze richt je op de dichtsbijzijnde wifi ap.
Bij een zichtverbinding moet 500/700m te halen zijn.(tenzij ze zich niet aan de regels houden(max 100mw op 2,4), dan zou je verder kunnen.
Sorry voor te late reactie.
De Routerboard SXT 2 richtantenne (2.4 Ghz), is beter dan Groove? Gaat deze verder dan 500/700m zicht verbinding?
Op een andere locatie moet ik maar 75m overbruggen + door paar muren in huis waar router staat. Lukt dat denk je? Dit is op pad van schoonmoeder met caravan.
Jamesbond007uk
Sxt 2 en groove met richtantenne zullen beide even goed presteren.jamesbond007uk schreef op donderdag 27 oktober 2016 @ 22:21:
[...]
@Rohaantje,
Sorry voor te late reactie.
De Routerboard SXT 2 richtantenne (2.4 Ghz), is beter dan Groove? Gaat deze verder dan 500/700m zicht verbinding?
Op een andere locatie moet ik maar 75m overbruggen + door paar muren in huis waar router staat. Lukt dat denk je? Dit is op pad van schoonmoeder met caravan.
Alleen is de sxt een all-in-one. Waar je bij de groove een antenne moet zoeken.
De standaard antenne bij de grooveA is een omniantenne deze zal het op een punt-punt verbinding minder goed doen
Gebruik je software voor de volle 100%!!! Daar is het voor bedoeld!
[ Voor 6% gewijzigd door Petervanakelyen op 28-10-2016 00:05 ]
Somewhere in Texas there's a village missing its idiot.
Heren dank jullie wel voor de informatie. Ik zal de nieuwste versie van SXT 2 kopen.
Jamesbond007uk
Nog een nice to have is dat ik graag had geweten of je 2 aparte ssid's kan instellen.
1 voor gewoon te surfen en 1 die door een vpn tunnel naar buiten gaat. Ik vermoed van wel, gewoon nog is extra bevestiging :-).
Ik dacht het al. Alles kan eigenlijk ... bizar dat je zo'n toestel kan kopen voor 130 euro .... . Ik was nog zo blij met mijn tp-link met openwrt :-).Thralas schreef op maandag 31 oktober 2016 @ 23:13:
Ja, dat kan.
Sterker nog. Je kan torch toepassen op een interface of een bridge. Je kan ook nog de packetsniffer op een poort starten ( of meerdere poorten ) en deze realtime in winbox bekijken. En later in wireshark bekijken.Yarisken schreef op maandag 31 oktober 2016 @ 23:05:
Ik ben ook van plan een mikrotik te kopen. In 1ste instantie omdat je een mirror poort kan instellen en omdat ik geen aparte switch hoef te kopen.
Nog een nice to have is dat ik graag had geweten of je 2 aparte ssid's kan instellen.
1 voor gewoon te surfen en 1 die door een vpn tunnel naar buiten gaat. Ik vermoed van wel, gewoon nog is extra bevestiging :-).
Meerdere ssid gebruiken op verschillende vlans. Client isolation radius server . Je kan hotspot gebruiken om een isolated fail save omgeving te maken voor je gasten. En als meerdere accespoints gebruikt kan je er zelfs 1 als controller instellen.
Genoeg speelplezier dus
Netwerk Engineer
Nu blijkt dat je enkel via "interfaces -> interface -> naam van de interface" kan gaan om de snelheden te controleren.
Maar is dit ergens beschikbaar op 1 pagina? Dan hoef ik niet telkens heen en weer te klikken, maar kan ik gewoon 1 statuspagina controleren.
Winbox => Interfaces => Ethernet => Kolom "Rate" toevoegen via veldkiezer (meest rechter kolomkop)
* Barca zweert ook bij fixedsys... althans bij mIRC de rest is comic sans
Jamesbond007uk
In mijn huidige router heb ik een Guest VLAN toegevoegd met eigen DHCP server die zorgt voor het gastnetwerk. Op de Unifi accesspoint heb ik twee SSID's geconfigureerd waarvan het guest netwerk gekoppeld is aan het Guest VLAN. Is dit ook mogelijk met de MikroTik (daar twijfel ik niet aan) en vooral...hoe?
Ik ben uitgegaan van de standaard configuratie en wil poort 2 t/m 4 voorzien van een Guest VLAN.
VPN server is nu heel eenvoudig (in vergelijking met een paar jaar geleden). Heb een L2TP VPN opgezet die van binnen het netwerk te benaderen is. Deze kan ik echter niet benaderen vanuit de WAN kant. Moet hiervoor de firewall aangepast worden?
Eerst het probleem, dan de oplossing
Je hebt toch een RB951 om dat even proefondervindelijk vast te stellen?lier schreef op maandag 07 november 2016 @ 09:16:
In mijn huidige router heb ik een Guest VLAN toegevoegd met eigen DHCP server die zorgt voor het gastnetwerk. Op de Unifi accesspoint heb ik twee SSID's geconfigureerd waarvan het guest netwerk gekoppeld is aan het Guest VLAN. Is dit ook mogelijk met de MikroTik (daar twijfel ik niet aan) en vooral...hoe?
Het kan inderdaad; extra SSIDs (of: Virtual APs) worden gewoon als extra interface gezien binnen RouterOS. Die kun je dus gewoon weer aan een bridge naar keuze knopen, of routeren.
Dan maak je port 2 master, knoop je 3-4 eraan als slave en gooi je port 2 op een bridge samen met de guest vAP.Ik ben uitgegaan van de standaard configuratie en wil poort 2 t/m 4 voorzien van een Guest VLAN.
Wij weten niet hoe je firewall eruitzietVPN server is nu heel eenvoudig (in vergelijking met een paar jaar geleden). Heb een L2TP VPN opgezet die van binnen het netwerk te benaderen is. Deze kan ik echter niet benaderen vanuit de WAN kant. Moet hiervoor de firewall aangepast worden?
Niet het antwoord, maar ik hoop sowieso dat je een default DROP policy hanteert op je WAN, dan zou ik inderdaad een regeltje toevoegen om het eea. van buiten te allowen.
Ik neem aan dat je de VPN op een LAN interface geconfigureerd hebt? Dan zou ik hem op de WAN zetten. Als je er om de een of andere reden alsnog van binnen bij wilt kunnen (huh?) moet je een hairpin NAT-regel toevoegen. Hoe dat moet staat op de MikroTik wiki.
Netwerk Engineer
Gisteren inderdaad verder gestoeid...VLAN koppelen aan de standaard bridge lukt, echter kunnen mensen dan alles binnen het interne netwerk ook zien. Idee is juist dat het Guest VLAN alleen toegang heeft tot Internet (WAN).Thralas schreef op maandag 07 november 2016 @ 21:12:
Je hebt toch een RB951 om dat even proefondervindelijk vast te stellen?
Het kan inderdaad; extra SSIDs (of: Virtual APs) worden gewoon als extra interface gezien binnen RouterOS. Die kun je dus gewoon weer aan een bridge naar keuze knopen, of routeren.
Zoals gezegd heb ik een standaard configuratie als uitgangspunt. Hoef uiteraard niet intern bij de VPN serverWij weten niet hoe je firewall eruitziet
Niet het antwoord, maar ik hoop sowieso dat je een default DROP policy hanteert op je WAN, dan zou ik inderdaad een regeltje toevoegen om het eea. van buiten te allowen.
Ik neem aan dat je de VPN op een LAN interface geconfigureerd hebt? Dan zou ik hem op de WAN zetten. Als je er om de een of andere reden alsnog van binnen bij wilt kunnen (huh?) moet je een hairpin NAT-regel toevoegen. Hoe dat moet staat op de MikroTik wiki.
Dank in ieder geval voor je uitvoerige antwoord. Voor mij is Mirkotik nog best lastig
Eerst het probleem, dan de oplossing
Schrijf je firewall om zodat hij eindigt in een DROP op zowel de FORWARD als INPUT chain, dan kan er nooit onbedoeld verkeer uitlekken.lier schreef op dinsdag 08 november 2016 @ 09:27:
[...]
Gisteren inderdaad verder gestoeid...VLAN koppelen aan de standaard bridge lukt, echter kunnen mensen dan alles binnen het interne netwerk ook zien. Idee is juist dat het Guest VLAN alleen toegang heeft tot Internet (WAN).
De standaard policy bij MikroTik is ACCEPT, dus dat heeft tot gevolg dat hij inderdaad ook tussen je 'gewone' netwerk en guest interface routeert (hey, 'tis een router).
Ofwel, allow established FORWARD van iface WAN -> iface LAN (normaal+guest), any FORWARD van iface LAN -> iface WAN. De rest drop je.
Hele 'switch' knopje in webfig/winbox is pleite.. Met 6.36.1 was dat niet.
Oplossing is dus teruggaan of een RC draaien.
sinds 6.38rc19 is het opgelost:
Morgen eens kijken wat ze op de MUM te melden hebben*) winbox - fixed missing switch menu for mmips devices;
Heb een 951G-2HnD (firmware 3.33, packages 6.37.1) staan. Ik maak gebruik van PPTP in combinatie met een allow/block list op IP basis. Zo kan ik oa. ook zien of er pakketten binnen komen. Intern werkte het nog wel en zag ik voor zowel poort 1723 als GRE pakketten binnen komen. Echter van buitenaf zie ik niets meer gebeuren, en inmiddels na wat testen krijg ik ook intern het niet meer aan de gang. Heb een extra logging regel aangemaakt welke PPTP, PPP & account logt, maar deze toont niets vreemds. Zie voor intern eigenlijk een normale logging voorbij komen, waarbij het enige wat nu opvalt is dat ik ingelogd ben en vervolgens de connectie direct terminate.
Andere regels die met de acces lists werken, werken nog wel op normale wijze.
Zijn er misschien bugs opgetreden in de laatste packages?
[ Voor 5% gewijzigd door The Executer op 10-11-2016 20:19 ]
"We don't make mistakes; we just have happy accidents" - Bob Ross
Kan prima. Zie: Blog van Dhr_Soulslayer: Mikrotik met Ziggo WifiSpotsjamesbond007uk schreef op zaterdag 05 november 2016 @ 14:49:
Kun je met RouterOS ook een verbinding maken met Ziggo Wifi Hotspots? Zo ja, hoe?
Aha! Men ondersteunt dus óók EAP-TTLS (de handleiding noemt enkel PEAP, dat ondersteunt MikroTik niet).
Scherp. Ik zou - als het eenmaal werkt met bovenstaand voorbeeld - echter wel de Ziggo root toevoegen en verifiëren, certificate checking geheel negeren is niet zo netjes securitywise.
Ik zou ook komen, helaas mensen te kort op het werk.Verwijderd schreef op donderdag 10 november 2016 @ 20:29:
Wie komt er morgen naar de MUM in Amsterdam?
Wordt dus live volgen
Gebruik je software voor de volle 100%!!! Daar is het voor bedoeld!
Ach, er is tenminste een livestream. En je hebt een stoel... opkomst is veel groter dan verwacht, best druk hier!rohaantje schreef op vrijdag 11 november 2016 @ 12:19:
[...]
Ik zou ook komen, helaas mensen te kort op het werk.
Wordt dus live volgen
Wel een beetje een beginners "blue screen", niet eens een "IRQL_NOT_LESS_OR_EQUAL".Petervanakelyen schreef op vrijdag 11 november 2016 @ 15:00:
Interessante talk, jammer dat Windows de presentator niet gunstig gezind is
Positief is dat de updates binnen komen!
Eerst het probleem, dan de oplossing
Zat m wel tegen, zijn zn updates klaar kapt zn mic
Verwijderd
Wel jammer dat er niet echt uit de bus kwam hoe zijn bedrijf nu met Mikrotik werkt, of gebruikt. Was dat meer een marketing reclame praatje"
Hans (met die kerstboom) was prachtig!
Idd, hij ging (iets) teveel in op hun toepassing, en op een paar screenshots na amper de Mikrotik.Verwijderd schreef op vrijdag 11 november 2016 @ 20:30:
Maar goed, hij heeft het wel goed opgepakt....
Wel jammer dat er niet echt uit de bus kwam hoe zijn bedrijf nu met Mikrotik werkt, of gebruikt. Was dat meer een marketing reclame praatje"
Hans (met die kerstboom) was prachtig!
Maar ondanks alles sloeg ie niet dicht en ging ie 'gewoon' door met zn presentatie. Microfoon of windows updates hielden m niet tegen (Ik heb wel eens anders meegemaakt)
Ach, het was toch een stuk minder commercieel dan de salespitch van de ochtend.. die kwam niet verder als 'wij gaan mikrotik gebruiken en verkopen dit en doen dat'. Geen screenshot gezien
Die kerstboom was wel leuk bedacht..
(voor degene die er niet waren: De mikrotik stuurde een kerstboom aan (Met een arduino), en adhv traffic ging dat ding harder knipperen. En als je pr0n opzocht werd de boom rood)
[ Voor 8% gewijzigd door DJSmiley op 11-11-2016 20:41 ]
Verwijderd
Ik zie het al:
Vader zit benende voetbal te kijken. Naast hem staat de kerstboom met witte en groen lichtjes te knipperen.
Zoonlief zit boven op de PC of mobieltje.
Zoonlief gaan naar xxx sites surfen. Kerstboom wordt rood:
Vader schreeuwend: "Zoon, stop met xxx kijken op de PC"...
Zoon terug schreeuwen: "Hoe weet jij dat pap"?
Vader terug: " Dat zie ik aan de kerstboom, die wordt rood".
Zoon denkt: ik moet slimmer worden dan pappa....
Zoon stelt IPSec VPN in en kerstboom licht niet meer rood op.....
Wel grappig.....
Gebruik je software voor de volle 100%!!! Daar is het voor bedoeld!
"MPPE required but peer refused"
Vervolgens in de instellingen gekeken van mijn S6. Hier stond de instelling voor MPPE ingeschakeld. Deze uitgezet waarna het weer werkte. Voor buitenaf ook het probleem gevonden: MPPE + typfout gemaakt in het WAN IP adres.
"We don't make mistakes; we just have happy accidents" - Bob Ross
Daarna de update 6.37.1 gedraaid. Test gaf nu rond de 130 - 138mbps aan :-). Me happy.
De Omnitik 5 ac was leuk om te zien, die is nog niet aangekondigd op de website maar op de MUM lag er gewooon een demomodelrohaantje schreef op zaterdag 12 november 2016 @ 16:02:
Nog interessante introducties van mikrotik zelf tijdens de intro?
Somewhere in Texas there's a village missing its idiot.
Verwijderd
Verwijderd
Acess Denied te zien (door Mikrotik). Ik kan ook niet eens het IP adres van de router invullen.
Ik heb geen beperkingen (bv MAC filters of zo) in mijn Mikrotik.
Ook in de log's zie ik niets.
Sinds wanneer "denkt" Mikrotik mij niet toe te laten op mijn eigen LAN?
Ping naar nu.nl werkt bv. wel.
Is QRT 2 ook nog een goede optie vergeleken met SXT 2? Wat denken jullie?rohaantje schreef op donderdag 27 oktober 2016 @ 23:51:
[...]
Sxt 2 en groove met richtantenne zullen beide even goed presteren.
Alleen is de sxt een all-in-one. Waar je bij de groove een antenne moet zoeken.
De standaard antenne bij de grooveA is een omniantenne deze zal het op een punt-punt verbinding minder goed doen
Jamesbond007uk
Verwijderd
En de QRT heeft gigantische vermogen. 35 dBm (3,2 W) op 2,4 GHz. Plus nog een 17 dBi antenne. Of je dat de lucht in mag slingeren weet ik niet. Neem dan voor de zekerheid de QRT 5ac versie. Die doet 1 W (30 dBm) en dat mag ten minste.
Simpel gezegd de QRT levert betere prestaties in jouw geval. Maar het uirichten is een stuk moeilijker. Daarnaast moet je dus altijd de landinstellingen invoeren. Hiermee voorkom je dat je dingen doet die niet mogen.Verwijderd schreef op dinsdag 15 november 2016 @ 23:33:
SX2 heeft een 60 graden hoek. De QRT heeft 22 graden (bij 2,4 GHz versie). Dus de SXT is meer geschikt van PTmP (Point to multi point). De QRT is beter voor lange afstanden en PtP links (point to point).
En de QRT heeft gigantische vermogen. 35 dBm (3,2 W) op 2,4 GHz. Plus nog een 17 dBi antenne. Of je dat de lucht in mag slingeren weet ik niet. Neem dan voor de zekerheid de QRT 5ac versie. Die doet 1 W (30 dBm) en dat mag ten minste.
Gebruik je software voor de volle 100%!!! Daar is het voor bedoeld!
Verwijderd
Iemand een idee?Verwijderd schreef op dinsdag 15 november 2016 @ 19:51:
Ik heb een laptop van mijn nieuwe werk gekregen, en thuis op het LAN aangesloten (RB2011 als gateway). Eerst ging alles OK, maar toen ik een reboot deed, als ik nu een webpagina open krijg ik :
Acess Denied te zien (door Mikrotik). Ik kan ook niet eens het IP adres van de router invullen.
Ik heb geen beperkingen (bv MAC filters of zo) in mijn Mikrotik.
Ook in de log's zie ik niets.
Sinds wanneer "denkt" Mikrotik mij niet toe te laten op mijn eigen LAN?
Ping naar nu.nl werkt bv. wel.
Gebruik je op het werk een proxy om te surfen en is die ingesteld via policy's in je browser ? Kan je met een ander apparaat wel surfen ?
Eerst uitzoeken waar het aan ligt, je laptop of je mikrotik.
Verwijderd
Maar het is op zich al opgelost. Ik heb een USB docking station aangesloten (met KVM + netwerk), en alles werkt weer.
