[MikroTik-apparatuur] Ervaringen & Discussie

Pagina: 1 ... 37 ... 54 Laatste
Acties:

Acties:
  • +1 Henk 'm!

  • Thasaidon
  • Registratie: Februari 2006
  • Laatst online: 18-09 15:58

Thasaidon

If nothing goes right, go left

lier schreef op dinsdag 10 mei 2022 @ 12:17:
Onder Rx Stats zie ik de Rx Drop counter langzaam oplopen, onder Traffic wordt deze niet gerapporteerd. Heeft iemand enig idee waarom hierin een verschil zit?
Het enige wat ik kan bedenken is dat je bij Traffic pas drops zou zien als er valide (goede) pakketten gedropt worden. Er zijn dan drops in je "traffic"

En dat hij bij de stats bv ook het aantal runt (of giant) paketten laat zien die gedropt worden. Dus de stats van de Interface zelf.
Runts en Giants zijn pakketten waar de router niets mee kan en dus wellicht niet als "traffic" gezien word.

Runts:
Frames received that are smaller than the minimum IEEE 802.3 frame size (64 bytes for Ethernet)
This can be caused by a duplex mismatch and physical problems, such as a bad cable, port, or NIC on the attached device.

Giants:
Frames received that exceed the maximum IEEE 802.3 frame size (1518 bytes for non-jumbo Ethernet)
In many cases, this is the result of a bad NIC.

Of dit ook zo is weet ik niet zeker.

[ Voor 15% gewijzigd door Thasaidon op 12-05-2022 19:10 ]

"Hello IT, have you tried turning it off and on again?" - "Computer says no..."


Acties:
  • +3 Henk 'm!

  • Zerobase
  • Registratie: Februari 2007
  • Niet online
Om mijn eigen vraag maar even te beantwoorden:

Het wegvallen van de IPv6 verbinding komt door IGMP snooping dat aan staat op de bridge.

Ik gebruik op de router een bridge met vlan filtering. Als ik IGMP snooping aanzet op de bridge dan werkt neighbor solicitation/advertisement niet meer (dit gaat via ff02::2 multicast).

De volgende thread op het Mikrotik forum legt uit waar ik tegenaan loop: https://forum.mikrotik.co...gmp+snooping+ipv6#p915497.

Uitzetten van IGMP snooping is geen optie omdat ik IPTV gebruik en ook van andere bronnen multicast binnenkrijg (Via een GRE tunnel).
Zerobase schreef op zaterdag 7 mei 2022 @ 08:47:
...
Waar ik nu tegenaan loop is dat draadloze devices in huis (iPad, iPhone, Android) hun IPv6 verbinding 'spontaan' verliezen als deze een tijdje niet gebruikt zijn.

De enige manier om IPv6 weer aan de praat te krijgen is de WiFi verbinding uitzetten/aanzetten. IPv6 werkt dan weer als een speer. Leg ik deze devices een minuutje aan de kant en herlaad dan bijv ipv6.google.com (of een andere IPv6-only site), dan krijg ik geen contact.

Is er iemand die dit gedrag bekend voorkomt?

Acties:
  • 0 Henk 'm!

  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 18-09 21:45
Zerobase schreef op vrijdag 13 mei 2022 @ 17:56:
Om mijn eigen vraag maar even te beantwoorden:

Het wegvallen van de IPv6 verbinding komt door IGMP snooping dat aan staat op de bridge.

Ik gebruik op de router een bridge met vlan filtering. Als ik IGMP snooping aanzet op de bridge dan werkt neighbor solicitation/advertisement niet meer (dit gaat via ff02::2 multicast).

De volgende thread op het Mikrotik forum legt uit waar ik tegenaan loop: https://forum.mikrotik.co...gmp+snooping+ipv6#p915497.

Uitzetten van IGMP snooping is geen optie omdat ik IPTV gebruik en ook van andere bronnen multicast binnenkrijg (Via een GRE tunnel).


[...]
Wauw goed gevonden. Das dan weer een van de geneugten van ROSv7 :(. Weet jij of mikrotik er al mee bezig is?

Acties:
  • 0 Henk 'm!

  • Zerobase
  • Registratie: Februari 2007
  • Niet online
Ik gebruik (nog) een RB750Gr3 met RouterOS versie 6.49.6, dus geen ROSv7. Overweeg wel de overstap naar een RB5009 ivm Gbit glas dat er aan zit te komen, maar ROSv7 is ook weer niet bugvrij.

Omdat ik een work-around heb gevonden heb ik geen contact opgenomen met Mikrotik.

De oplossing is overigens 'simpel': Verhuis de multicast-querier naar een ander apparaat dat wel vlan-aware is..

(Het op de router toevoegen van de betreffende vlan-interfaces aan '/routing pim interface' zou een multicast-querier election op de betreffende vlans moeten forceren, maar dat werkt niet.)

Zo ziet mijn bridge-config er nu uit:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
[admin@router] > /interface bridge print
Flags: X - disabled, R - running
 0 R ;;; Local LAN Bridge
     name="br-lan" mtu=auto actual-mtu=1500 l2mtu=1596 arp=enabled
     arp-timeout=auto mac-address=6C:3B:6B:XX:XX:XX protocol-mode=rstp
     fast-forward=yes igmp-snooping=yes multicast-router=temporary-query
     multicast-querier=no startup-query-count=2 last-member-query-count=2
     last-member-interval=1s membership-interval=4m20s querier-interval=4m15s
     query-interval=2m5s query-response-interval=10s
     startup-query-interval=31s250ms igmp-version=2 mld-version=1
     auto-mac=yes ageing-time=5m priority=0x8000 max-message-age=20s
     forward-delay=15s transmit-hold-count=6 vlan-filtering=yes
     ether-type=0x8100 pvid=1 frame-types=admit-all ingress-filtering=no
     dhcp-snooping=no


Ik heb de optie 'multicast-querier' op 'no' gezet omdat die toch niet veel doet (Stuurt alleen maar untagged queries en daar heb je op de vlans niet veel aan).

Ik kan op mijn switch (Netgear GS110TP) per vlan een IGMP-querier instellen. De switch stuurt nu netjes de multicast-queries uit over de juiste vlans en IPv6 blijft werken. Je zou hiervoor ook bijv een RaspberryPi kunnen inzetten (mrouted).

Nadeel is wel: Als ik de switch uitzet dan werkt na een paar minuten ook IPv6 niet meer. Maar aangezien alle devices (ook wifi) aan de betreffende switch hangen maakt dat niet uit.
kaaas schreef op dinsdag 17 mei 2022 @ 09:29:
[...]

Wauw goed gevonden. Das dan weer een van de geneugten van ROSv7 :(. Weet jij of mikrotik er al mee bezig is?

Acties:
  • 0 Henk 'm!

  • SpikeHome
  • Registratie: Oktober 2001
  • Laatst online: 15:21
Mijn internet verbinding (ziggo) ligt eruit sinds vandaag.
Maar ik zie dat mij mikrotik 2011 zeer druk is 100% terwijl er niks gebeurd.
Alleen hij wil aan de wan zijde een ip adres kijken die hij momenteel niet krijgt dus.
Bij uitzetten van de wan interface blijft de cpu 100% dus ook dhcp client disabeld maar helaas 100% cpu nog steeds.

Als ik op de wan poort een oude router aansluit die een ip adres geeft is de cpu weer 1 a 3%

Iemand een idee waarom de cpu 100% gaat.
Normaal max een 10% cpu

Acties:
  • +1 Henk 'm!

  • Hmmbob
  • Registratie: September 2001
  • Laatst online: 12:13
Heb je die rb2011 wel up to date gehouden? Of ben je nu onderdeel van een botnet / cryptofarm?

Sometimes you need to plan for coincidence


Acties:
  • 0 Henk 'm!

  • SpikeHome
  • Registratie: Oktober 2001
  • Laatst online: 15:21
Hmmbob schreef op donderdag 19 mei 2022 @ 20:42:
Heb je die rb2011 wel up to date gehouden? Of ben je nu onderdeel van een botnet / cryptofarm?
nee, alles werkte totdat ik er de nieuwe ziggo modem ertussen plaatste
Die doet 't dus niet meer en de oude ook niet meer.

Acties:
  • +3 Henk 'm!

  • aequitas
  • Registratie: Oktober 2001
  • Laatst online: 08:56
Probeer
code:
1
/tool profile
dan kan je precies zien waar die CPU verstookt wordt. Dat kan al een betere indicatie geven.

Acties:
  • +1 Henk 'm!

  • Hmmbob
  • Registratie: September 2001
  • Laatst online: 12:13
SpikeHome schreef op donderdag 19 mei 2022 @ 20:50:
[...]
nee, alles werkte totdat ik er de nieuwe ziggo modem ertussen plaatste
Die doet 't dus niet meer en de oude ook niet meer.
Dat "het werkte hiervoor" zegt niets over het up to date houden natuurlijk :+

Maare, staat je nieuwe Ziggo modem wel weer in bridge modus?

Sometimes you need to plan for coincidence


Acties:
  • 0 Henk 'm!

  • SpikeHome
  • Registratie: Oktober 2001
  • Laatst online: 15:21
Hmmbob schreef op vrijdag 20 mei 2022 @ 07:28:
[...]

Dat "het werkte hiervoor" zegt niets over het up to date houden natuurlijk :+

Maare, staat je nieuwe Ziggo modem wel weer in bridge modus?
Gisteravond rond 23.00 kwam ineens de ziggo modem online.
De oude stond in bridge de nieuwe niet en kreeg in eerste instantie het ziggo modem adres op mijn mikrotik daardoor ging ook de cpu terug naar een paar procent.
Maar toen de boel online kwam zag ik dat de nieuw ook in brigde stond en had een extern ip adres dus weer op de mikrotik.

Vreemde vond ik gewoon als ik de wan kabel eraf haalde de mikrotik 2011 naar 100% cpu ging.

Nu bezig met andere 2011 compleet vanaf 0 te beginnen.

Acties:
  • +1 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 11:30

lier

MikroTik nerd

Je kan ook je configuratie delen, @SpikeHome. Dan kunnen we in ieder geval kijken of er iets vreemds in zit.
/export hide-sensitive file=bedenkeenleukenaam

Zorg er wel voor dat al je privé gegevens eruit zijn...

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • SpikeHome
  • Registratie: Oktober 2001
  • Laatst online: 15:21
@lier

de code dan hier wat aangepast idd.
Ik ben niet een superbekend met dit allemaal en doe alles met de winbox dus :)
HTML:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
# may/20/2022 14:02:01 by RouterOS 6.49.5
# software id = S62Z-5GTT
#
# model = 2011UiAS-2HnD
# serial number = 4D4B0465FEA6
/interface bridge
add name=bridge-guest
add fast-forward=no name=bridge-lan
/interface ethernet
set [ find default-name=ether1 ] mac-address=00:F2:90:65:64:DC name=\
    ether01-wan speed=100Mbps
set [ find default-name=ether2 ] name=ether02 speed=100Mbps
set [ find default-name=ether3 ] name=ether03 speed=100Mbps
set [ find default-name=ether4 ] name=ether04 speed=100Mbps
set [ find default-name=ether5 ] name=ether05 speed=100Mbps
set [ find default-name=ether6 ] advertise=\
    10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full name=ether06
set [ find default-name=ether7 ] advertise=\
    10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full name=ether07
set [ find default-name=ether8 ] advertise=\
    10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full name=ether08
set [ find default-name=ether9 ] advertise=\
    10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full name=ether09
set [ find default-name=ether10 ] advertise=\
    10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full poe-out=off
set [ find default-name=sfp1 ] name=sfp
/interface vlan
add interface=bridge-guest name=vlan30-bridge-guests use-service-tag=yes \
    vlan-id=30
add name=vlan30-wlan-guest use-service-tag=yes vlan-id=30
/interface list
add exclude=dynamic name=discover
add name=mactel
add name=mac-winbox
add name=WAN
add name=LAN
add name=GUEST
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa2-psk eap-methods="" mode=\
    dynamic-keys supplicant-identity=MikroTik
add authentication-types=wpa2-psk eap-methods="" management-protection=\
    allowed mode=dynamic-keys name=profile-guest supplicant-identity=""
add authentication-types=wpa-psk,wpa2-psk eap-methods="" \
    management-protection=allowed mode=dynamic-keys name=profile-private-wifi \
    supplicant-identity=""
add authentication-types=wpa-psk eap-methods="" management-protection=allowed \
    mode=dynamic-keys name=profile-gaming supplicant-identity=""
/interface wireless
set [ find default-name=wlan1 ] antenna-gain=0 band=2ghz-b/g/n \
    basic-rates-a/g=24Mbps,36Mbps,48Mbps,54Mbps basic-rates-b=5.5Mbps,11Mbps \
    country=no_country_set disabled=no frequency=2462 mac-address=\
    4C:5E:0C:49:43:54 mode=ap-bridge name=wlan-private-wifi radio-name="" \
    security-profile=profile-private-wifi ssid=private-wifi station-roaming=enabled \
    supported-rates-a/g=24Mbps,36Mbps,48Mbps,54Mbps supported-rates-b=\
    5.5Mbps,11Mbps tx-power=27 tx-power-mode=all-rates-fixed wps-mode=\
    disabled
add disabled=no keepalive-frames=disabled mac-address=4E:5E:0C:49:43:54 \
    master-interface=wlan-private-wifi multicast-buffering=disabled name=\
    wlan-guest security-profile=profile-guest ssid=guest-wifi vlan-id=\
    30 wds-cost-range=0 wds-default-cost=0 wps-mode=disabled
/ip dhcp-server option
add code=150 name=customtftp value=0xC0A806D2
add code=67 name=bootfile value="'pxelinux.0'"
/ip pool
add name=pool-lan ranges=192.168.6.20-192.168.6.49
add name=pool-vpn ranges=192.168.89.20-192.168.89.29
add name=pool-guests ranges=192.168.66.10-192.168.66.50
add name=pool-vpn-home ranges=192.168.80.20-192.168.80.29
/ip dhcp-server
add address-pool=pool-lan authoritative=after-2sec-delay disabled=no \
    interface=bridge-lan lease-time=5m name=dhcp-lan
add address-pool=pool-guests disabled=no interface=bridge-guest lease-time=1h \
    name=dhcp-guest
/ppp profile
set *0 local-address=192.168.89.1 remote-address=pool-vpn
add change-tcp-mss=yes local-address=192.168.80.1 name="vpn profile home" \
    remote-address=pool-vpn-home
add local-address=pool-guests name=profile-ppoe remote-address=pool-guests \
    use-encryption=yes
set *FFFFFFFE local-address=192.168.89.1 remote-address=pool-vpn
/snmp community
set [ find default=yes ] addresses=0.0.0.0/0
/user group
set full policy="local,telnet,ssh,ftp,reboot,read,write,policy,test,winbox,pas\
    sword,web,sniff,sensitive,api,romon,dude,tikapp"
/interface bridge filter
# no interface
add action=drop chain=forward in-interface=*E
# no interface
add action=drop chain=forward out-interface=*E
/interface bridge port
add bridge=bridge-lan interface=ether03
add bridge=bridge-lan interface=ether04
add bridge=bridge-lan interface=ether07
add bridge=bridge-lan interface=ether06
add bridge=bridge-lan interface=ether08
add bridge=bridge-lan interface=ether09
add bridge=bridge-lan interface=ether10
add bridge=bridge-lan interface=sfp
add bridge=bridge-lan interface=wlan-private-wifi
add bridge=bridge-lan interface=ether02
add bridge=bridge-guest interface=vlan30-bridge-guests
add bridge=bridge-guest interface=vlan30-wlan-guest
add bridge=bridge-guest interface=wlan-guest
add bridge=bridge-lan interface=ether05
/ip neighbor discovery-settings
set discover-interface-list=none
/interface detect-internet
set detect-interface-list=all
/interface l2tp-server server
set authentication=chap,mschap2 default-profile="vpn profile home" \
    enabled=yes max-sessions=5 use-ipsec=yes
/interface list member
add interface=sfp list=discover
add interface=ether02 list=discover
add interface=ether03 list=discover
add interface=ether04 list=discover
add interface=ether05 list=discover
add interface=ether06 list=discover
add interface=ether07 list=discover
add interface=ether08 list=discover
add interface=ether09 list=discover
add interface=ether10 list=discover
add interface=wlan-private-wifi list=discover
add interface=bridge-lan list=discover
add interface=vlan30-bridge-guests list=discover
add interface=ether02 list=mac-winbox
add interface=ether03 list=mac-winbox
add interface=ether04 list=mac-winbox
add interface=ether05 list=mac-winbox
add interface=ether06 list=mac-winbox
add interface=ether07 list=mac-winbox
add interface=ether08 list=mac-winbox
add interface=ether09 list=mac-winbox
add interface=ether10 list=mac-winbox
add interface=sfp list=mac-winbox
add interface=wlan-private-wifi list=mac-winbox
add interface=ether01-wan list=WAN
add interface=bridge-lan list=LAN
add interface=bridge-guest list=GUEST
/interface ovpn-server server
set auth=sha1 certificate=Server cipher=aes256 default-profile=\
    "vpn profile home" require-client-certificate=yes
/interface pptp-server server
set authentication=pap,chap,mschap1,mschap2 default-profile=default
/interface sstp-server server
set default-profile=default-encryption
/interface wireless access-list
/ip address
add address=192.168.6.165/24 interface=bridge-lan network=192.168.6.0
add address=192.168.66.165/24 interface=bridge-guest network=192.168.66.0
/ip cloud
set ddns-enabled=yes
/ip dhcp-client
add disabled=no interface=ether01-wan
/ip dhcp-server config
set store-leases-disk=8h
/ip dhcp-server lease
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.6.0/24 list=masquerade
add address=192.168.66.0/24 list=masquerade
add address=192.168.80.0/24 list=masquerade
add address=192.168.89.0/24 list=masquerade
/ip firewall filter
add action=drop chain=forward comment="drop invalid state" connection-state=\
    invalid
add action=drop chain=input comment="drop invalid state" connection-state=\
    invalid
add action=drop chain=output comment="drop invalid state" connection-state=\
    invalid
add action=drop chain=forward comment="block network to guests" dst-address=\
    192.168.66.0/24 src-address=192.168.6.0/24
add action=drop chain=forward comment="block guests to network" dst-address=\
    192.168.6.0/24 src-address=192.168.66.0/24
add action=accept chain=input comment="input btest" disabled=yes dst-port=\
    2000 protocol=tcp src-address-list=allow-extern-ips
add action=accept chain=input comment="input btest access from adreslist" \
    disabled=yes dst-port=2000 protocol=tcp src-address-list=allow-extern-ips
add action=accept chain=input comment="input winbox access from adreslist 80" \
    disabled=yes dst-port=80 protocol=tcp src-address-list=allow-extern-ips \
    src-port=8085
add action=accept chain=input comment="allow ovpn 1194" disabled=yes \
    dst-port=1194 protocol=tcp
add action=accept chain=input comment="allow pptp" disabled=yes dst-port=1723 \
    protocol=tcp
add action=accept chain=input comment="allow sstp" disabled=yes dst-port=443 \
    protocol=tcp
add action=accept chain=input protocol=icmp
add action=accept chain=input connection-state=established
add action=accept chain=input connection-state=related
add action=accept chain=input comment="input winbox access from adreslist" \
    dst-port=8291 protocol=tcp src-address-list=allow-extern-ips
add action=accept chain=input comment="input pptp access from adreslist" \
    disabled=yes dst-port=1723 protocol=tcp src-address-list=allow-extern-ips
add action=accept chain=input comment="allow l2tp udp 1701" dst-port=1701 \
    protocol=udp
add action=accept chain=input comment="allow l2tp udp 4500" dst-port=4500 \
    protocol=udp
add action=accept chain=input comment="allow l2tp udp 500" dst-port=500 \
    protocol=udp
add action=fasttrack-connection chain=forward connection-state=\
    established,related
add action=accept chain=forward connection-state=established,related
add action=drop chain=forward connection-nat-state=!dstnat connection-state=\
    new in-interface-list=WAN
add action=drop chain=input in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="masq traffic" out-interface=\
    ether01-wan src-address-list=masquerade
add action=masquerade chain=srcnat comment="masq. vpn traffic" disabled=yes \
    src-address=192.168.89.0/24
add action=masquerade chain=srcnat comment="masq. vpn traffic home" \
    disabled=yes src-address=192.168.80.0/24
add action=dst-nat chain=dstnat comment="forward to domoticz 8080 > 8080" \
    dst-port=8208 protocol=tcp src-address-list=allow-extern-ips \
    to-addresses=192.168.6.208 to-ports=8080
add action=dst-nat chain=dstnat comment="forward to domoticz 22 > 22" \
    dst-port=22 protocol=tcp src-address-list=allow-extern-ips to-addresses=\
    192.168.6.208 to-ports=22
add action=dst-nat chain=dstnat comment="forward to pv-voor-logger 8081 > 80" \
    dst-port=8201 protocol=tcp src-address-list=allow-extern-ips \
    to-addresses=192.168.6.201 to-ports=80
add action=dst-nat chain=dstnat comment=\
    "forward to pv-achter-logger 8082 >80" dst-port=8202 protocol=tcp \
    src-address-list=allow-extern-ips to-addresses=192.168.6.202 to-ports=80
add action=dst-nat chain=dstnat comment=\
    "forward to pv-garage2-logger 8203 >80" dst-port=8203 protocol=tcp \
    src-address-list=allow-extern-ips to-addresses=192.168.6.203 to-ports=80
add action=dst-nat chain=dstnat comment=\
    "forward to shelly-vloerverwarmin 8121 >80" dst-port=8121 protocol=tcp \
    src-address-list=allow-extern-ips to-addresses=192.168.6.121 to-ports=80
add action=dst-nat chain=dstnat comment="forward to nas 5000>5000" dst-port=\
    5000 protocol=tcp src-address-list=allow-extern-ips to-addresses=\
    192.168.6.240 to-ports=5000
add action=dst-nat chain=dstnat comment="forward to nas 80>80" disabled=yes \
    dst-port=80 protocol=tcp src-address-list=allow-extern-ips to-addresses=\
    192.168.6.240 to-ports=80
add action=dst-nat chain=dstnat comment="forward to nas 5000>5000 nzbget" \
    dst-port=6789 protocol=tcp src-address-list=allow-extern-ips \
    to-addresses=192.168.6.240 to-ports=6789
add action=dst-nat chain=dstnat comment="forward rsync nijm82 -> nas" \
    disabled=yes dst-port=873 protocol=tcp src-address-list=allow-extern-ips \
    to-addresses=192.168.6.240 to-ports=873
add action=dst-nat chain=dstnat comment=\
    "forward to winbox 8292 > 8291 ip 166" dst-port=8292 protocol=tcp \
    src-address-list=allow-extern-ips to-addresses=192.168.6.166 to-ports=\
    8291
add action=dst-nat chain=dstnat comment=\
    "forward to winbox 8293 > 8291 ip 167" dst-port=8293 protocol=tcp \
    src-address-list=allow-extern-ips to-addresses=192.168.6.167 to-ports=\
    8291
/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set irc disabled=yes
set h323 disabled=yes
set sip disabled=yes
set pptp disabled=yes
set udplite disabled=yes
set dccp disabled=yes
set sctp disabled=yes
/ip service
set telnet disabled=yes
set ftp disabled=yes
set api disabled=yes
set api-ssl disabled=yes
/ip ssh
set allow-none-crypto=yes forwarding-enabled=remote
/ip upnp interfaces
add interface=bridge-lan type=internal
add interface=ether01-wan type=external
add interface=bridge-guest type=internal
/lcd
set enabled=no touch-screen=disabled
/ppp secret
add disabled=yes name=vpn
add name=user1 profile="vpn profile home"
add disabled=yes name=user2 profile="vpn profile home" \
    service=l2tp
add disabled=yes name=user3 profile="vpn profile home" service=\
    l2tp
add disabled=yes local-address=192.168.89.1 name=user4 remote-address=\
    192.168.89.100 service=l2tp
add disabled=yes name=user5 profile="vpn profile home" service=l2tp
add disabled=yes name=user6 profile="vpn profile home" service=ovpn
add disabled=yes name=user7 profile="vpn profile home" service=pptp
add disabled=yes name=user8 service=l2tp
add disabled=yes name=ppoe profile=profile-ppoe service=pppoe
/system clock
set time-zone-name=Europe/Amsterdam
/system identity
set name=RB2011-home
/system logging
set 0 disabled=yes
set 1 disabled=yes
set 3 disabled=yes
/system ntp client
set enabled=yes primary-ntp=185.51.192.34 secondary-ntp=91.148.192.49
/system scheduler
add comment="Update No-IP DDNS" interval=2h name=no-ip_ddns_update on-event=\
    no-ip_ddns_update policy=read,write,test start-date=mar/14/2017 \
    start-time=17:45:32
add comment="static adresses naar dns" interval=3d18h name=dhcp2dns on-event=\
    dhcp2dns policy=\
    ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon \
    start-date=nov/29/2018 start-time=17:00:00
/system script
add comment="no-ip domain update" dont-require-permissions=no name=\
    no-ip_ddns_update owner=admin policy=read,write,test source="# No-IP autom\
    atic Dynamic DNS update\r\
    \n\r\
    \n#--------------- Change Values in this section to match your setup -----\
    -------------\r\
    \n\r\
    \n# No-IP User account info\r\
    \n:local noipuser \"user-mail.nl\"\r\
    \n:local noippass \"wachtwoord\"\r\
    \n\r\
    \n# Set the hostname or label of network to be updated.\r\
    \n# Hostnames with spaces are unsupported. Replace the value in the quotat\
    ions below with your host names.\r\
    \n# To specify multiple hosts, separate them with commas.\r\
    \n:local noiphost \"dydns.domein.nl\"\r\
    \n\r\
    \n# Change to the name of interface that gets the dynamic IP address\r\
    \n:local inetinterface \"ether01-wan\"\r\
    \n\r\
    \n#-----------------------------------------------------------------------\
    -------------\r\
    \n# No more changes need\r\
    \n\r\
    \n#:global previousIP;\r\
    \n\r\
    \n:if ([/interface get \$inetinterface value-name=running]) do={\r\
    \n# Get the current IP on the interface\r\
    \n   :local currentIP [/ip address get [find interface=\"\$inetinterface\"\
    \_disabled=no] address];\r\
    \n\r\
    \n# Strip the net mask off the IP address\r\
    \n   :for i from=( [:len \$currentIP] - 1) to=0 do={\r\
    \n       :if ( [:pick \$currentIP \$i] = \"/\") do={\r\
    \n           :set currentIP [:pick \$currentIP 0 \$i];\r\
    \n       }\r\
    \n   }\r\
    \n\r\
    \n   :local previousIP [:resolve \"\$noiphost\"];\r\
    \n\r\
    \n   :log info \"DNS IP: \$previousIP, interface IP: \$currentIP\";\r\
    \n\r\
    \n   :if (\$currentIP != \$previousIP) do={\r\
    \n      :log info \"No-IP: Current IP \$currentIP is not equal to previous\
    \_IP \$previousIP, update needed\";\r\
    \n     # :set previousIP \$currentIP;\r\
    \n      :local url \"http://dynupdate.no-ip.com/nic/update\\3Fmyip=\$curre\
    ntIP\";\r\
    \n      :log info \"No-IP: Sending update for \$noiphost\";\r\
    \n      /tool fetch url=(\$url . \"&hostname=\$noiphost\") user=\$noipuser\
    \_password=\$noippass mode=http dst-path=(\"no-ip_ddns_update-\" . \$host \
    . \".txt\")\r\
    \n      :log info \"No-IP: Host \$noiphost updated on No-IP with IP \$curr\
    entIP\";\r\
    \n      \r\
    \n   } else={\r\
    \n   :log info \"No-IP: Previous IP \$previousIP is equal to current IP, n\
    o update needed\";\r\
    \n   }\r\
    \n} else={\r\
    \n   :log info \"No-IP: \$inetinterface is not currently running, so there\
    fore will not update.\";\r\
    \n}"
add comment="local static 2 dns" dont-require-permissions=no name=dhcp2dns \
    owner=admin policy=\
    ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source="#\
    \_Domain to be added to your DHCP-clients hostname\r\
    \n:local topdomain;\r\
    \n:set topdomain \"local.homeers.nl\";\r\
    \n\r\
    \n# Use ttl to distinguish dynamic added DNS records\r\
    \n:local ttl;\r\
    \n:set ttl \"00:59:59\";\r\
    \n\r\
    \n# Set variables to use\r\
    \n:local hostname;\r\
    \n:local hostip;\r\
    \n:local free;\r\
    \n\r\
    \n# Remove all dynamic records\r\
    \n/ip dns static;\r\
    \n:foreach a in=[find] do={\r\
    \n  :if ([get \$a ttl] = \$ttl) do={\r\
    \n    :put (\"Removing: \" . [get \$a name] . \" : \" . [get \$a address])\
    ;\r\
    \n    remove \$a;\r\
    \n  }\r\
    \n}\r\
    \n\r\
    \n/ip dhcp-server lease ;\r\
    \n:foreach i in=[find] do={\r\
    \n  /ip dhcp-server lease ;\r\
    \n  :if ([:len [get \$i host-name]] > 0) do={\r\
    \n    :set free \"true\";\r\
    \n    :set hostname ([get \$i host-name] . \".\" . \$topdomain);\r\
    \n    :set hostip [get \$i address];\r\
    \n    /ip dns static ;\r\
    \n# Check if entry already exist\r\
    \n    :foreach di in [find] do={\r\
    \n      :if ([get \$di name] = \$hostname) do={\r\
    \n        :set free \"false\";\r\
    \n        :put (\"Not adding already existing entry: \" . \$hostname);\r\
    \n      }\r\
    \n    }\r\
    \n    :if (\$free = true) do={\r\
    \n      :put (\"Adding: \" . \$hostname . \" : \" . \$hostip ) ;\r\
    \n      /ip dns static add name=\$hostname address=\$hostip ttl=\$ttl;\r\
    \n    }\r\
    \n  }\r\
    \n}"
/tool bandwidth-server
set authenticate=no enabled=no
/tool graphing
set store-every=24hours
/tool mac-server
set allowed-interface-list=none
/tool mac-server mac-winbox
set allowed-interface-list=LAN
/tool mac-server ping
set enabled=no

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
SpikeHome schreef op vrijdag 20 mei 2022 @ 14:25:
de code dan hier wat aangepast idd.
Ik ben niet een superbekend met dit allemaal en doe alles met de winbox dus :)
Doe eens je lange CODE blokken met Quote Tags eromheen : Wel zo "scroll friendly" :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 11:30

lier

MikroTik nerd

Hoop ruimte voor verbetering, @SpikeHome:

- VLAN filtering op de bridge, in plaats van met meerdere bridges werken
- firewall rules sorteren (input, forward, output)
- firewall rules controleren: heb je echt alle vormen van VPN draaien (en zo ja waarom)?
- ingebouwde DDNS oplossing van MikroTik gebruiken (dan is het script ook niet meer nodig)
- en er zijn nog meer dingen, maar je hebt zo alvast een idee

Lees vooral dit topic eens door hoe je netjes VLAN filtering kan toepassen:
https://forum.mikrotik.com/viewtopic.php?t=143620

Mijn gok ten aanzien van je CPU load is het script, maar dat is puur op het gevoel. Verder zie ik niet zo snel iets anders geks.

Eerst het probleem, dan de oplossing


Acties:
  • +1 Henk 'm!

  • SpikeHome
  • Registratie: Oktober 2001
  • Laatst online: 15:21
@nero355 hoe bedoel je dat precies? (Dan pas ik het aan). aangepast

@lier nee gebruik niet alle vpn nu alleen l2tp maar probeer OpenVPN aan de gang te krijgen.
Die interne dns is iets wat je niet makkelijk onthoud zo een nummer of is er een ezelsbruggetje voor?
Sorteren goed idee.
Tja die van is voor het gastnetwerk en had de oplossing van YouTube en het werkte:) niet meer aankomen dan :D
Maar heb een spare 2011 liggen voor dit soort dingen kan ik een nieuwe config bouwen.

Acties:
  • +2 Henk 'm!

  • orvintax
  • Registratie: Maart 2018
  • Laatst online: 17-09 12:52

orvintax

www.fab1an.dev

SpikeHome schreef op vrijdag 20 mei 2022 @ 15:55:
@nero355 hoe bedoel je dat precies? (Dan pas ik het aan). aangepast

@lier nee gebruik niet alle vpn nu alleen l2tp maar probeer OpenVPN aan de gang te krijgen.
Die interne dns is iets wat je niet makkelijk onthoud zo een nummer of is er een ezelsbruggetje voor?
Sorteren goed idee.
Tja die van is voor het gastnetwerk en had de oplossing van YouTube en het werkte:) niet meer aankomen dan :D
Maar heb een spare 2011 liggen voor dit soort dingen kan ik een nieuwe config bouwen.
@lier heeft het over DDNS niet DNS. MikroTik bied gratis DDNS aan voor bepaalde hardware. Meer hier.

https://dontasktoask.com/


Acties:
  • 0 Henk 'm!

  • Dutchylex
  • Registratie: Oktober 2007
  • Niet online
Hi All,

Ik heb deze een tijdje geleden gekocht: RB5009UG+S+
Nu wil ik een switch gaan kopen om te koppelen aan deze router. Ik heb thuis ongeveer 22 bedrade apparaten die op de switch aangesloten moeten worden, in diverse VLANS die ik op de router heb geconfigureerd. (Zoals een server vlan, WIFI VLAN, client VLAN) Het zal dus een router-on-a-stick config worden (als ik het goed begrepen heb :P)

Ik ben van plan deze te kopen: MikroTik CRS326-24G-2S+RM maar twijfel of ik niet de iets goekopere MikroTik CSS326-24G-2S+RM moet nemen aangezien ik routing op de RB5009UG+S+ doe. Aan de andere kant is het prijs verschil heel klein en misschien, to-be-sure, voor de iets duurdere gaan? Of iets heel anders doen? Liefst had ik PoE gehad (voor 2 camera's) maar vind ik een erg dure upgrade en kan met een injector ook wel opgelost worden lijkt mij.

Wellicht zie ik iets over het hoofd. Thx alvast!

Acties:
  • +1 Henk 'm!

  • aequitas
  • Registratie: Oktober 2001
  • Laatst online: 08:56
Dutchylex schreef op vrijdag 27 mei 2022 @ 15:44:
Ik ben van plan deze te kopen: MikroTik CRS326-24G-2S+RM maar twijfel of ik niet de iets goekopere MikroTik CSS326-24G-2S+RM moet nemen aangezien ik routing op de RB5009UG+S+ doe. Aan de andere kant is het prijs verschil heel klein en misschien, to-be-sure, voor de iets duurdere gaan? Of iets heel anders doen? Liefst had ik PoE gehad (voor 2 camera's) maar vind ik een erg dure upgrade en kan met een injector ook wel opgelost worden lijkt mij.
Ik was een tijdje terug ook op zoek naar een goedkope switch met PoE en VLAN en ben zelf voor een tweedehands HP switch gedaan: pricewatch: HP Procurve V1910-24G-PoE (170 W). Kwa switching heb je niet veel speciaals nodig als je alleen VLAN doet en deze switch ondersteund ook aggregation icm met Mikrotik zodat je tussen de switch en de router 2Gbit of meer kan doen over meerdere lijntjes (of failover). En elke poort heeft PoE. In mijn geval hangt er een RB2011 als router 'on a stick' aan en ik laat de LAN routing daarom door de switch doen gezien de RB2011 geen Gigabit throughput haalt, internet routing gaat wel door de RB2011 heen uiteraard. Ik heb hem destijds voor rond de €50,- opgepikt, ik weet niet voor welke prijs ze nu gaan.

Acties:
  • 0 Henk 'm!

  • g1n0
  • Registratie: Maart 2016
  • Niet online
Vandaag een ccr1009-7g-1c-1s+ vervangen door een CCR2004-1G-12S+2XS in een van mn dataracks. Ga die ccr1009 dus thuis gebruiken. Maar over de jaren heen zijn die fans erin wel aan het einde van hun levensduur. Morgen dus even noctua fans erin zetten

Acties:
  • +1 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Dutchylex schreef op vrijdag 27 mei 2022 @ 15:44:
Het zal dus een router-on-a-stick config worden (als ik het goed begrepen heb :P)
aequitas schreef op vrijdag 27 mei 2022 @ 16:18:
In mijn geval hangt er een RB2011 als router 'on a stick'
Over het algemeen gebruikt men die term voor een Router die alleen Inter-VLAN Routing doet en verder geen WAN poort heeft of LAN<>WAN verkeer afhandelt en die hebben jullie toch niet :? :D :P

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • aequitas
  • Registratie: Oktober 2001
  • Laatst online: 08:56
nero355 schreef op vrijdag 27 mei 2022 @ 18:26:
[...]


[...]

Over het algemeen gebruikt men die term voor een Router die alleen Inter-VLAN Routing doet en verder geen WAN poort heeft of LAN<>WAN verkeer afhandelt en die hebben jullie toch niet :? :D :P
Kende de term hiervoor nog niet, bedankt voor de verduidelijking. Mijn router heeft trouwens geen dedicated WAN poort, maar krijg het internet via de glasvezel mediaconverter die op de switch zit en dat VLAN doorzet naar de router. Maar hij doet wel dus de WAN routing en firewalling. Dus alsnog geen router on a stick dan.

Acties:
  • 0 Henk 'm!

  • orvintax
  • Registratie: Maart 2018
  • Laatst online: 17-09 12:52

orvintax

www.fab1an.dev

nero355 schreef op vrijdag 27 mei 2022 @ 18:26:
[...]


[...]

Over het algemeen gebruikt men die term voor een Router die alleen Inter-VLAN Routing doet en verder geen WAN poort heeft of LAN<>WAN verkeer afhandelt en die hebben jullie toch niet :? :D :P
Denk persoonlijk dat je daar de definitie iets te scherp stelt. Zover ik weet spreek je over een router on a stick wanneer je maar 1 fysieke of logische verbinding hebt naar de rest van het netwerk. Wikipedia lijkt dat te ondersteunen :P

https://dontasktoask.com/


Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
orvintax schreef op vrijdag 27 mei 2022 @ 20:33:
Denk persoonlijk dat je daar de definitie iets te scherp stelt. Zover ik weet spreek je over een router on a stick wanneer je maar 1 fysieke of logische verbinding hebt naar de rest van het netwerk. Wikipedia lijkt dat te ondersteunen :P
CISCO CCNA Exam disagrees! :P

Niet alles wat op Wikipedia staat klopt ook helemaal! ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • mbovenka
  • Registratie: Januari 2014
  • Laatst online: 14:54
nero355 schreef op vrijdag 27 mei 2022 @ 23:14:
[...]

CISCO CCNA Exam disagrees! :P

Niet alles wat op Wikipedia staat klopt ook helemaal! ;)
En niet alle vragen in Cisco examens kloppen. Daar moet je maar al te vaak het door Cisco gewenste antwoord geven, in plaats van het juiste. Been there, done that. Een router-on-a-stick is precies wat het zegt: een router met een fysieke interface (de 'stick') waar meerdere IP ranges op afgewerkt zijn (meestal door middel van VLANs, hoewel dat niet per se hoeft) waartussen hij routeert, zodat de fysieke input en output interface dezelfde zijn.

Dat hoeft niet per se de enige interface van zo'n router te zijn (alleen is hij tussen die andere interfaces dan geen router-on-a-stick), en met WAN vs. LAN heeft het al helemaal niets te maken; dat is een verschil wat uit de home rommel komt en bij 'echte' routers helemaal niet bestaat.

Acties:
  • +1 Henk 'm!

  • Thasaidon
  • Registratie: Februari 2006
  • Laatst online: 18-09 15:58

Thasaidon

If nothing goes right, go left

Idd... Cisco is zeker niet heilig en alles moet je ook met een Cisco bril op bekijken. :p

Zoals ik het "vroegáh" geleerd heb is een router on a stick feitelijk een router waar verkeer heen gestuurd word en deze het (meestal) weer via dezelfde interface uit stuurt omdat deze router binnen één netwerk zit en niet routeerd tussen verschillende netwerken.

Of de router routeerd binnen meerdere Vlans en maakt dan wèl deel uit van meerdere netwerken, maar dan zijn deze als subinterfaces geconfigureerd op 1 fysieke interface.
Vekeer komt hier dus binnen en gaat weer naar buiten op dezelfde fysieke interface, maar andere subinterfaces.

[ Voor 39% gewijzigd door Thasaidon op 28-05-2022 16:34 ]

"Hello IT, have you tried turning it off and on again?" - "Computer says no..."


Acties:
  • +1 Henk 'm!

  • orvintax
  • Registratie: Maart 2018
  • Laatst online: 17-09 12:52

orvintax

www.fab1an.dev

@Thasaidon
Zoals ik het "vroegáh" geleerd heb is een router on a stick feitelijk een router waar verkeer heen gestuurd word en deze het (meestal) weer via dezelfde interface uit stuurt omdat deze router binnen één netwerk zit en niet routeerd tussen verschillende netwerken.
Zo legde ze het min of meer vorig jaar ook nog uit op de hogeschool :P

https://dontasktoask.com/


Acties:
  • +1 Henk 'm!

  • Thasaidon
  • Registratie: Februari 2006
  • Laatst online: 18-09 15:58

Thasaidon

If nothing goes right, go left

@orvintax
Dan ben ik blij dat ze het na meer dan 20 jaar nog steeds zo vertellen :)
Mijn eerste keer CCNA was way back in 2003 :p

"Hello IT, have you tried turning it off and on again?" - "Computer says no..."


Acties:
  • +1 Henk 'm!

  • jubeth
  • Registratie: April 2000
  • Laatst online: 10-09 13:11

jubeth

%^)

V&A ‘spam’ is niet gewenst.

[ Voor 86% gewijzigd door MisteRMeesteR op 28-05-2022 21:18 ]


Acties:
  • 0 Henk 'm!

  • g1n0
  • Registratie: Maart 2016
  • Niet online
Zijn er mensen die kpn iptv werkend hebben icm met routeros7.2.3? Ik had alles binnen een uurtje actief (ipv4 en ipv6) maar tv geeft enorm veel problemen. Ik twijfel aan routeros, voornamelijk omdat na een restart de problemen ineens weg zijn voor een paar minuten. Maar dat kan natuurlijk ook gewoon een expiration ergens zijn, vandaar mijn vraag :)

[ Voor 3% gewijzigd door g1n0 op 28-05-2022 20:39 ]


Acties:
  • 0 Henk 'm!

  • aequitas
  • Registratie: Oktober 2001
  • Laatst online: 08:56
g1n0 schreef op zaterdag 28 mei 2022 @ 20:38:
Zijn er mensen die kpn iptv werkend hebben icm met routeros7.2.3? Ik had alles binnen een uurtje actief (ipv4 en ipv6) maar tv geeft enorm veel problemen. Ik twijfel aan routeros, voornamelijk omdat na een restart de problemen ineens weg zijn voor een paar minuten. Maar dat kan natuurlijk ook gewoon een expiration ergens zijn, vandaar mijn vraag :)
Ik draai op 7.2 zonder problemen KPN IPTV en IPv6, zijn je problemen ontstaan na upgraden van een lagere 7 versie of een upgrade vanuit 6?

Acties:
  • 0 Henk 'm!

  • g1n0
  • Registratie: Maart 2016
  • Niet online
aequitas schreef op zaterdag 28 mei 2022 @ 22:52:
[...]


Ik draai op 7.2 zonder problemen KPN IPTV en IPv6, zijn je problemen ontstaan na upgraden van een lagere 7 versie of een upgrade vanuit 6?
Ik draaide stabiel op 6. Heb daarna een jaar op pfsense gedraaid en heb nu op een nieuwe mikrotik op 7 problemen (vrijwel zelfde config). Maar dan zal ik nog wat meer in mn config moeten zoeken.

Heb je ergens een config van overgenomen? Waar ik van af kan kijken? Degene die ik vind zijn allemaal wat verouderd

[ Voor 11% gewijzigd door g1n0 op 28-05-2022 23:01 ]


Acties:
  • +2 Henk 'm!

  • aequitas
  • Registratie: Oktober 2001
  • Laatst online: 08:56
Het is alweer een tijdje terug dat ik het ingesteld heb, maar dit zijn de relevante regels volgens mij:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
/interface bridge add igmp-snooping=yes name=br0
/routing igmp-proxy set quick-leave=yes
/routing igmp-proxy interface add alternative-subnets=0.0.0.0/0 interface=vlan4-iptv upstream=yes
/routing igmp-proxy interface add interface=br0
/ip dhcp-server lease add address=172.16.1.239 comment=IPTV dhcp-option-set=IPTV mac-address=XX:XX:XX:XX:XX:XX server=lan
/ip firewall nat add action=masquerade chain=srcnat dst-address=213.75.112.0/21 out-interface=vlan4-iptv
/ip firewall nat add action=masquerade chain=srcnat dst-address=217.166.0.0/16 out-interface=vlan4-iptv
/interface vlan add interface=ether1-glasvezel name=vlan4-iptv vlan-id=4
/ip dhcp-client option add code=60 name=option60 value="'IPTV_RG'"
/ip dhcp-client option add code=28 name=option28-broadcast value="'192.168.10.255'"
/ip dhcp-server option add code=60 name=option60-vendorclass value="'IPTV_RG'"
/ip dhcp-server option add code=28 name=option28-broadcast value="'192.168.10.255'"
/ip dhcp-server option sets add name=IPTV options=option60-vendorclass,option28-broadcast


br0 is de bridge waar het lan (172.16.1.0/24) op zit
ether1-glasvezel zit op de ethernet poort van de glasvezel mediaconverter

Acties:
  • +2 Henk 'm!

  • Coppertop
  • Registratie: Juli 1999
  • Niet online
g1n0 schreef op zaterdag 28 mei 2022 @ 20:38:
Zijn er mensen die kpn iptv werkend hebben icm met routeros7.2.3? Ik had alles binnen een uurtje actief (ipv4 en ipv6) maar tv geeft enorm veel problemen. Ik twijfel aan routeros, voornamelijk omdat na een restart de problemen ineens weg zijn voor een paar minuten. Maar dat kan natuurlijk ook gewoon een expiration ergens zijn, vandaar mijn vraag :)
Je hebt denk ik hier last van (had ik ook):

https://forum.kpn.com/thu...otik-960pgs-router-561056

Ik had dit ook, in mijn geval was het de firewall die in de weg zat.

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
mbovenka schreef op zaterdag 28 mei 2022 @ 09:51:
WAN vs. LAN heeft het al helemaal niets te maken; dat is een verschil wat uit de home rommel komt en bij 'echte' routers helemaal niet bestaat.
Mja, een interface die naar een ander netwerk gaat dan! :P

Maar blijkbaar ben ik de enige hier die dat zo ziet... :'(

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • g1n0
  • Registratie: Maart 2016
  • Niet online
Thanks guys, ik ga verder puzzelen met jullie input. Heb wel wat pressure van mn vriendin, iets met een F1 race over 30 min :)

Acties:
  • 0 Henk 'm!

  • Dutchylex
  • Registratie: Oktober 2007
  • Niet online
Na een behoorlijke tijd tobben hoop ik dat jullie even mee kunnen denken :)

Apparatuur:
Router: RB5009UG+S+
Switch: CRS326-24G-2S+RM

Ik wil het volgende bereiken:

Op de router moeten 4 Vlans komen:
- Vlan10 (servers), Vlan20 (Clients), Vlan40 (wifi), Vlan 99 (mgmt)
- Vlan300 is de Tmobile internet verbinding.

Trunks (Tagged):
Poort 5 en 6: Trunk met al de vlans naar de Distrubuted switch in VMWare
Poort 7 en 8: Trunk met al de vlans naar de Distrubuted switch in VMWare

Access Ports (Untagged):
Poort 3 voor wifi (vlan40)
Ik heb deze config gemaakt maar kan niet vanuit VLAN 1 naar de server VLAN 10 verbinden. Internet doet het wel op poort 4 die in Default Vlan 1 zit.


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
# jan/02/1970 14:28:48 by RouterOS 7.0.5
# software id = 7N42-V029
#
# model = RB5009UG+S+
# serial number = EC190F8C78E8
/interface bridge
add admin-mac=DC:2C:6E:43:C6:CD auto-mac=no comment=defconf \
    ingress-filtering=yes name=DefaultBridge vlan-filtering=yes
/interface ethernet
set [ find default-name=ether1 ] name=ether1-Wan
set [ find default-name=ether3 ] name=ether3-Wifi
set [ find default-name=ether5 ] name=ether5-Esx1Trunk
set [ find default-name=ether6 ] name=ether6-Esx1Trunk
set [ find default-name=ether7 ] name=ether7-Esx2Trunk
set [ find default-name=ether8 ] name=ether8-Esx2Trunk
/interface vlan
add interface=ether1-Wan name=VLAN10-Servers vlan-id=10
add interface=ether1-Wan name=VLAN20-Clients vlan-id=20
add interface=ether3-Wifi name=VLAN40-Wifi vlan-id=40
add interface=ether1-Wan name=VLAN99-MGMT vlan-id=99
add interface=ether1-Wan name=VLAN300-Tmobile vlan-id=300
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip dhcp-client option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
/ip pool
add name=Vlan99-Pool ranges=10.10.99.100-10.10.99.200
add name=Vlan40-Pool ranges=10.10.40.100-10.10.40.200
add name=Vlan10-Pool ranges=10.10.10.100-10.10.10.200
add name=Vlan20-Pool ranges=10.10.20.100-10.10.20.200
/ip dhcp-server
add address-pool=Vlan99-Pool interface=DefaultBridge name=defconf
add address-pool=Vlan40-Pool interface=VLAN40-Wifi name=VLAN40
add address-pool=Vlan10-Pool interface=VLAN10-Servers name=VLAN10
/interface bridge port
add bridge=DefaultBridge comment=defconf interface=ether2
add bridge=DefaultBridge comment=defconf interface=ether4
add bridge=DefaultBridge comment=defconf interface=sfp-sfpplus1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface bridge vlan
add bridge=DefaultBridge tagged=\
    ether5-Esx1Trunk,ether6-Esx1Trunk,ether7-Esx2Trunk,ether8-Esx2Trunk \
    vlan-ids=10
add bridge=DefaultBridge tagged=\
    ether5-Esx1Trunk,ether6-Esx1Trunk,ether7-Esx2Trunk,ether8-Esx2Trunk \
    vlan-ids=20
add bridge=DefaultBridge tagged=\
    ether5-Esx1Trunk,ether6-Esx1Trunk,ether7-Esx2Trunk,ether8-Esx2Trunk \
    vlan-ids=99
add bridge=DefaultBridge untagged=ether3-Wifi vlan-ids=40
/interface list member
add comment=defconf interface=DefaultBridge list=LAN
add comment=defconf interface=ether1-Wan list=WAN
add comment=defconf interface=VLAN300-Tmobile list=WAN
/ip address
add address=10.10.99.254/24 comment=defconf interface=DefaultBridge network=\
    10.10.99.0
add address=10.10.10.254/24 interface=VLAN10-Servers network=10.10.10.0
add address=10.10.40.254/24 network=10.10.40.0
/ip dhcp-client
add comment=defconf interface=ether1-Wan
add default-route-distance=210 dhcp-options=option60-vendorclass interface=\
    VLAN300-Tmobile use-peer-dns=no use-peer-ntp=no
/ip dhcp-server network
add address=10.10.10.0/24 dns-server=10.10.99.254 gateway=10.10.10.254
add address=10.10.40.0/24 dns-server=10.10.99.254 gateway=10.10.40.254
add address=10.10.99.0/24 comment=defconf dns-server=10.10.99.254,8.8.8.8 \
    gateway=10.10.99.254 netmask=24
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=10.10.99.254 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related hw-offload=yes
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none out-interface-list=WAN
/ipv6 firewall address-list
add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
add address=::1/128 comment="defconf: lo" list=bad_ipv6
add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
add address=100::/64 comment="defconf: discard only " list=bad_ipv6
add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
/ipv6 firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMPv6" protocol=\
    icmpv6
add action=accept chain=input comment="defconf: accept UDP traceroute" port=\
    33434-33534 protocol=udp
add action=accept chain=input comment=\
    "defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=\
    udp src-address=fe80::/10
add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 \
    protocol=udp
add action=accept chain=input comment="defconf: accept ipsec AH" protocol=\
    ipsec-ah
add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=\
    ipsec-esp
add action=accept chain=input comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=input comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\
    !LAN
add action=accept chain=forward comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
add action=drop chain=forward comment=\
    "defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" \
    hop-limit=equal:1 protocol=icmpv6
add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=\
    icmpv6
add action=accept chain=forward comment="defconf: accept HIP" protocol=139
add action=accept chain=forward comment="defconf: accept IKE" dst-port=\
    500,4500 protocol=udp
add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=\
    ipsec-ah
add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=\
    ipsec-esp
add action=accept chain=forward comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=forward comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\
    !LAN
/system identity
set name=AlexMikroTik
/system routerboard settings
set cpu-frequency=auto
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN


Maak ik een denkfout met de enkele bridge? Moet ik meerdere bridges per VLAN maken misschien? Mis ik iets in de route tabel of de firewall?

Binnenkort krijg ik mijn nieuwe switch en deze ga ik aansluiten met de 10GB SFP+ poort. Daarna sluit ik alles op de switch aan en gaat de trunk dus van de router naar de switch. Eerst dit maar eens voor elkaar krijgen!

ALvast bedankt!

Acties:
  • +1 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 11:30

lier

MikroTik nerd

Zodra ik met VLAN's ga werken, laat ik VLAN ID 1 buiten beschouwing (en wordt deze alleen dynamisch aan de bridge toegekend en op de interfaces met een untagged ID).

Verder zie ik dat je VLAN's koppelt aan de verschillende interfaces, dit zou de bridge moeten zijn. Alleen VLAN300 wordt gekoppeld aan de ether1 interface. Onder bridge/port stel je de standaard VLAN's in en onder bridge/vlan geef je vervolgens aan of een VLAN tagged of untagged is.

Mij heeft dit topic enorm geholpen:
https://forum.mikrotik.com/viewtopic.php?f=23&t=143620

[Update1]: ingress-filtering kan uit op de bridge.
[Update2]: is het de bedoeling dat inter VLAN verkeer geblokkeerd wordt?

[ Voor 20% gewijzigd door lier op 31-05-2022 11:24 ]

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • Dutchylex
  • Registratie: Oktober 2007
  • Niet online
lier schreef op dinsdag 31 mei 2022 @ 11:08:
Zodra ik met VLAN's ga werken, laat ik VLAN ID 1 buiten beschouwing (en wordt deze alleen dynamisch aan de bridge toegekend en op de interfaces met een untagged ID).

Verder zie ik dat je VLAN's koppelt aan de verschillende interfaces, dit zou de bridge moeten zijn. Alleen VLAN300 wordt gekoppeld aan de ether1 interface. Onder bridge/port stel je de standaard VLAN's in en onder bridge/vlan geef je vervolgens aan of een VLAN tagged of untagged is.

Mij heeft dit topic enorm geholpen:
https://forum.mikrotik.com/viewtopic.php?f=23&t=143620

[Update1]: ingress-filtering kan uit op de bridge.
[Update2]: is het de bedoeling dat inter VLAN verkeer geblokkeerd wordt?
Dank voor deze reactie, ga straks gelijk een en ander aanpassen! En uiteindelijk is het doel dat bepaalde poorten tussen VLANs open moeten. Er moet dus zeker inter-vlan verkeer mogelijk zijn. Vooral tussen client, server en internet bijvoorbeeld.

Update:
In het voorbeeld config bestand op de website die jij noemde kwam ik iets tegen over "Interface List" Na toevoegen van de VLAN kwam er opeens leven in de brouwerij en kon ik een VM in Vsphere in VLAN10 benaderen _/-\o_

Afbeeldingslocatie: https://tweakers.net/i/o2okjosUDGswdaU-M5F77ZxpsOw=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/pBfKj0kkNo2jU6MrrRJXoR96.png?f=user_large

[ Voor 17% gewijzigd door Dutchylex op 31-05-2022 12:53 ]


Acties:
  • 0 Henk 'm!

  • Dutchylex
  • Registratie: Oktober 2007
  • Niet online
Hmmm, iets te vroeg gejuicht: Ik heb nu de volgende config erin gezet maar nog geen resultaat. Iemand enig idee welke fout ik nog maak:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
# may/31/2022 15:43:45 by RouterOS 7.0.5
# software id = 7N42-V029
#
# model = RB5009UG+S+
# serial number = EC190F8C78E8
/interface bridge
add admin-mac=DC:2C:6E:43:C6:CD auto-mac=no comment=defconf name=\
    DefaultBridge vlan-filtering=yes
/interface ethernet
set [ find default-name=ether1 ] name=ether1-Wan
set [ find default-name=ether3 ] name=ether3-Wifi
set [ find default-name=ether5 ] name=ether5-Esx1Trunk
set [ find default-name=ether6 ] disabled=yes name=ether6-Esx1Trunk
set [ find default-name=ether7 ] name=ether7-Esx2Trunk
set [ find default-name=ether8 ] disabled=yes name=ether8-Esx2Trunk
/interface vlan
add interface=DefaultBridge name=VLAN10-Servers vlan-id=10
add interface=DefaultBridge name=VLAN20-Clients vlan-id=20
add interface=ether3-Wifi name=VLAN40-Wifi use-service-tag=yes vlan-id=40
add interface=DefaultBridge name=VLAN99-MGMT vlan-id=99
add interface=ether1-Wan name=VLAN300-Tmobile vlan-id=300
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip dhcp-client option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
/ip pool
add name=Vlan99-Pool ranges=10.10.99.100-10.10.99.200
add name=Vlan40-Pool ranges=10.10.40.100-10.10.40.200
add name=Vlan10-Pool ranges=10.10.10.100-10.10.10.200
add name=Vlan20-Pool ranges=10.10.20.100-10.10.20.200
/ip dhcp-server
add address-pool=Vlan99-Pool interface=DefaultBridge name=defconf
add address-pool=Vlan10-Pool interface=VLAN10-Servers name=VLAN10
add address-pool=Vlan40-Pool interface=VLAN40-Wifi name=VLAN40
add address-pool=Vlan20-Pool interface=VLAN20-Clients name=VLAN20
/interface bridge port
add bridge=DefaultBridge comment=defconf interface=ether2
add bridge=DefaultBridge comment=defconf interface=ether4
add bridge=DefaultBridge comment=defconf interface=sfp-sfpplus1
add bridge=DefaultBridge interface=VLAN10-Servers pvid=10
add bridge=DefaultBridge interface=ether5-Esx1Trunk pvid=10
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface bridge vlan
add bridge=DefaultBridge tagged="ether5-Esx1Trunk,ether6-Esx1Trunk,ether7-Esx2\
    Trunk,ether8-Esx2Trunk,DefaultBridge" untagged=VLAN20-Clients vlan-ids=20
add bridge=DefaultBridge tagged=\
    ether5-Esx1Trunk,ether6-Esx1Trunk,ether7-Esx2Trunk,ether8-Esx2Trunk \
    vlan-ids=99
add bridge=DefaultBridge tagged=DefaultBridge untagged=ether3-Wifi vlan-ids=\
    40
add bridge=DefaultBridge tagged=ether5-Esx1Trunk vlan-ids=10
/interface list member
add comment=defconf interface=DefaultBridge list=LAN
add comment=defconf interface=ether1-Wan list=WAN
add comment=defconf interface=VLAN300-Tmobile list=WAN
add interface=VLAN10-Servers list=LAN
add interface=ether5-Esx1Trunk list=LAN
add interface=VLAN99-MGMT list=LAN
/ip address
add address=10.10.99.254/24 comment=defconf interface=DefaultBridge network=\
    10.10.99.0
add address=10.10.10.254/24 interface=VLAN10-Servers network=10.10.10.0
/ip dhcp-client
add comment=defconf interface=ether1-Wan
add default-route-distance=210 dhcp-options=option60-vendorclass interface=\
    VLAN300-Tmobile use-peer-dns=no use-peer-ntp=no
/ip dhcp-server network
add address=10.10.10.0/24 dns-server=10.10.99.254 gateway=10.10.10.254
add address=10.10.20.0/24 dns-server=10.10.99.254 gateway=10.10.20.254
add address=10.10.40.0/24 dns-server=10.10.99.254 gateway=10.10.40.254
add address=10.10.99.0/24 comment=defconf dns-server=10.10.99.254,8.8.8.8 \
    gateway=10.10.99.254 netmask=24
/ip dns
set allow-remote-requests=yes servers=9.9.9.9
/ip dns static
add address=10.10.99.254 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related hw-offload=yes
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none out-interface-list=WAN
/ipv6 firewall address-list
add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
add address=::1/128 comment="defconf: lo" list=bad_ipv6
add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
add address=100::/64 comment="defconf: discard only " list=bad_ipv6
add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
/ipv6 firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMPv6" protocol=\
    icmpv6
add action=accept chain=input comment="defconf: accept UDP traceroute" port=\
    33434-33534 protocol=udp
add action=accept chain=input comment=\
    "defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=\
    udp src-address=fe80::/10
add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 \
    protocol=udp
add action=accept chain=input comment="defconf: accept ipsec AH" protocol=\
    ipsec-ah
add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=\
    ipsec-esp
add action=accept chain=input comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=input comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\
    !LAN
add action=accept chain=forward comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
add action=drop chain=forward comment=\
    "defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" \
    hop-limit=equal:1 protocol=icmpv6
add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=\
    icmpv6
add action=accept chain=forward comment="defconf: accept HIP" protocol=139
add action=accept chain=forward comment="defconf: accept IKE" dst-port=\
    500,4500 protocol=udp
add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=\
    ipsec-ah
add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=\
    ipsec-esp
add action=accept chain=forward comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=forward comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\
    !LAN
/system clock
set time-zone-name=Europe/Amsterdam
/system identity
set name=AlexMikroTik
/system routerboard settings
set cpu-frequency=auto
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN

Acties:
  • +1 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 11:12
Ik heb momenteel geen tijd om 'm uitputtend uit te pluizen, maar wat in ieder geval helemaal mis is qua routing is dat je bridge vlan table niet strookt met de interface vlans die je hebt geconfigureerd.

Zie Bridge VLAN Table. In het bijzonder de notie dat de CPU port vertegenwoordigd wordt door de naam van de bridge zelf.

Het handigste is als je de bridge vlan table bekijkt in Winbox of de cli: je kunt dan heel goed zien welke ports in welke vlans zitten, inclusief dynamische entries (al dan niet door de de default pvid=1). Alles waar je een interface vlan op hebt (ofwel, iets dat afgehandeld wordt door de cpu) moet dus ook worden vertegenwoordigd door een bridge vlan table entry voor de cpu port.

Acties:
  • 0 Henk 'm!

  • sOid
  • Registratie: Maart 2004
  • Niet online
Ik heb blijkbaar iets stoms gedaan en kom niet meer in de beheeromgeving van m'n Mikrotik router. Ook SSH werkt niet meer. Internetverbinding, PoE etc draaien wel door. Kan 'm ook pingen, maar zowel bij SSH als bij de webinterface krijg ik timeouts.

Stroom eraf gehaald, zonder resultaat. Ook geprobeerd via andere LAN-IP's om er zeker van te zijn dat m'n huidige IP niet per ongeluk was geblockt of zo. Allemaal zonder succes.

Wat is nu handig? Factory reset en een .rsc herstellen, of kan ik nog andere dingen proberen? Gelukkig wordt er via een scriptje elke week een .rsc naar m'n mail gebackupt iig :X

Edit: wat ik trouwens had gedaan waarna het niet meer werkte: de firewall rules uitgeschakeld voor port knocking omdat ik ff wat wou testen zonder. Normale sequence was knock 1 op poort 555, knock 2 op poort 222 en daarna de webinterface op standaardpoort 80. Werkte altijd prima.

[ Voor 18% gewijzigd door sOid op 02-06-2022 21:37 ]


Acties:
  • 0 Henk 'm!

  • Coppertop
  • Registratie: Juli 1999
  • Niet online
sOid schreef op donderdag 2 juni 2022 @ 21:36:
Ik heb blijkbaar iets stoms gedaan en kom niet meer in de beheeromgeving van m'n Mikrotik router. Ook SSH werkt niet meer. Internetverbinding, PoE etc draaien wel door. Kan 'm ook pingen, maar zowel bij SSH als bij de webinterface krijg ik timeouts.

Stroom eraf gehaald, zonder resultaat. Ook geprobeerd via andere LAN-IP's om er zeker van te zijn dat m'n huidige IP niet per ongeluk was geblockt of zo. Allemaal zonder succes.

Wat is nu handig? Factory reset en een .rsc herstellen, of kan ik nog andere dingen proberen? Gelukkig wordt er via een scriptje elke week een .rsc naar m'n mail gebackupt iig :X

Edit: wat ik trouwens had gedaan waarna het niet meer werkte: de firewall rules uitgeschakeld voor port knocking omdat ik ff wat wou testen zonder. Normale sequence was knock 1 op poort 555, knock 2 op poort 222 en daarna de webinterface op standaardpoort 80. Werkte altijd prima.
Je kunt Winbox nog proberen, heeft bij mij wel eens geholpen in dit soort gevallen...

Acties:
  • 0 Henk 'm!

  • sOid
  • Registratie: Maart 2004
  • Niet online
Coppertop schreef op donderdag 2 juni 2022 @ 21:40:
[...]


Je kunt Winbox nog proberen, heeft bij mij wel eens geholpen in dit soort gevallen...
Die service heb ik uitgeschakeld op de Mikrotik, omdat ik voornamelijk Mac gebruik en Winbox daardoor niet (/minder) handig is om te gebruiken.

Acties:
  • 0 Henk 'm!

  • Freeaqingme
  • Registratie: April 2006
  • Laatst online: 11:47
Probeer het eens met een seriele kabel, als je Mikrotik die heeft?

No trees were harmed in creating this message. However, a large number of electrons were terribly inconvenienced.


Acties:
  • 0 Henk 'm!

  • sOid
  • Registratie: Maart 2004
  • Niet online
Freeaqingme schreef op donderdag 2 juni 2022 @ 21:44:
Probeer het eens met een seriele kabel, als je Mikrotik die heeft?
Hmm denk niet dat 'ie dat heeft. Alleen SFP, Ethernet en een SD-card slot. Het gaat om een Hex S https://mikrotik.com/product/hex_s

Edit: Oh en USB! Zou ik daar nog wat mee kunnen?

[ Voor 7% gewijzigd door sOid op 02-06-2022 21:47 ]


Acties:
  • 0 Henk 'm!

  • aequitas
  • Registratie: Oktober 2001
  • Laatst online: 08:56
sOid schreef op donderdag 2 juni 2022 @ 21:42:
[...]

Die service heb ik uitgeschakeld op de Mikrotik, omdat ik voornamelijk Mac gebruik en Winbox daardoor niet (/minder) handig is om te gebruiken.
Heb je mac-telnet ook uitgezet? Je kan vanaf een andere Mikrotik (https://wiki.mikrotik.com/wiki/MAC_access#MAC_Telnet_Client) daar misschien nog bij. Er zijn ook niet-Mikrotik clients op Github, maar die werken niet meer sinds een security update een jaar of wat terug. Er is wat ontwikkeling in dit project wat wel zou moeten werken volgens mij: https://github.com/MarginResearch/mikrotik_authentication

Acties:
  • 0 Henk 'm!

  • sOid
  • Registratie: Maart 2004
  • Niet online
aequitas schreef op donderdag 2 juni 2022 @ 21:56:
[...]


Heb je mac-telnet ook uitgezet? Je kan vanaf een andere Mikrotik (https://wiki.mikrotik.com/wiki/MAC_access#MAC_Telnet_Client) daar misschien nog bij. Er zijn ook niet-Mikrotik clients op Github, maar die werken niet meer sinds een security update een jaar of wat terug. Er is wat ontwikkeling in dit project wat wel zou moeten werken volgens mij: https://github.com/MarginResearch/mikrotik_authentication
Ik heb alles uitgezet, behalve SSH en http. Allebei met whitelist voor LAN IP's. Ik dacht de andere services nooit nodig te hebben |:(

Is er een groot nadeel aan het restoren van mijn backup config? En hoe kan ik dat dan het beste aanpakken?

Acties:
  • 0 Henk 'm!

  • aequitas
  • Registratie: Oktober 2001
  • Laatst online: 08:56
Enige nadeel is denk ik dat alles wat je sinds die backup hebt veranderd er niet meer in zit. Dus daar moet je dan even overheen gaan. Voor de rest niets echt nadelig. Je zult hooguit wat state kwijt zijn, zoals DHCP leases die niet statisch waren of historische metrics van de graphs. Ik weet niet of die in een complete backup wel worden meegenomen. Wat je anders voor een volgende keer zou kunnen overwegen is om partitions te gebruiken. Dan maak je gewoon een backup van je configuratie en kan je makkelijk switchen tussen de partities. En natuurlijk volgende keer safe mode gebruiken als je wijzigingen maakt die risicovol kunnen zijn: https://wiki.mikrotik.com/wiki/Manual:Console#Safe_Mode. Vergeet hem dan niet weer uit te zetten, anders worden je changes alsnog undone ;).

Acties:
  • 0 Henk 'm!

  • sOid
  • Registratie: Maart 2004
  • Niet online
aequitas schreef op vrijdag 3 juni 2022 @ 10:14:
Enige nadeel is denk ik dat alles wat je sinds die backup hebt veranderd er niet meer in zit. Dus daar moet je dan even overheen gaan. Voor de rest niets echt nadelig. Je zult hooguit wat state kwijt zijn, zoals DHCP leases die niet statisch waren of historische metrics van de graphs. Ik weet niet of die in een complete backup wel worden meegenomen. Wat je anders voor een volgende keer zou kunnen overwegen is om partitions te gebruiken. Dan maak je gewoon een backup van je configuratie en kan je makkelijk switchen tussen de partities. En natuurlijk volgende keer safe mode gebruiken als je wijzigingen maakt die risicovol kunnen zijn: https://wiki.mikrotik.com/wiki/Manual:Console#Safe_Mode. Vergeet hem dan niet weer uit te zetten, anders worden je changes alsnog undone ;).
Thanks. Sinds meest recente backup eigenlijk niets veranderd, dus dat is niet zo spannend. Meeste DHCP-leases zijn ook statisch.

Zal me meteen gaan verdiepen in safe mode en de partitions, dank voor de tip! Mikrotik is echt top maar voor zo'n hobbyist als ik soms net effe wat té uitgebreid :)

Zondag wordt het prutweer, mooi klusje voor dan. Want gelukkig draaien al m'n verbindingen gewoon prima door :+

Acties:
  • +1 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 11:12
sOid schreef op vrijdag 3 juni 2022 @ 09:38:
Ik heb alles uitgezet, behalve SSH en http. Allebei met whitelist voor LAN IP's. Ik dacht de andere services nooit nodig te hebben |:(
Dat zijn allemaal IP services in het service-menu.

De MAC telnet/winbox server staat in een ander menu en je moet erg je best doen om die uit te zetten (standaard enabled op alle interfaces in de LAN interface list).

Ik zou toch eens Winbox starten en connecten op MAC, werkt prima onder wine.

Acties:
  • 0 Henk 'm!

  • sOid
  • Registratie: Maart 2004
  • Niet online
Thralas schreef op vrijdag 3 juni 2022 @ 10:24:
[...]


Dat zijn allemaal IP services in het service-menu.

De MAC telnet/winbox server staat in een ander menu en je moet erg je best doen om die uit te zetten (standaard enabled op alle interfaces in de LAN interface list).

Ik zou toch eens Winbox starten en connecten op MAC, werkt prima onder wine.
Was even vergeten dat ik gewoon een Windows 10 Virtual Machine heb. Daarmee Winbox geprobeerd, maar kan alsnog niet connecten. Ook niet op basis van MAC address van de Mikrotik. En ja, ik heb in Virtualbox bridge network geselecteerd en ipconfig geeft me een IP-adres op het juiste subnet.

Blijft er alleen nog het herstellen van een backup over, vrees ik :'(

Acties:
  • 0 Henk 'm!

  • Jef61
  • Registratie: Mei 2010
  • Laatst online: 14:56
sOid schreef op vrijdag 3 juni 2022 @ 10:57:
[...]

Was even vergeten dat ik gewoon een Windows 10 Virtual Machine heb. Daarmee Winbox geprobeerd, maar kan alsnog niet connecten. Ook niet op basis van MAC address van de Mikrotik. En ja, ik heb in Virtualbox bridge network geselecteerd en ipconfig geeft me een IP-adres op het juiste subnet.

Blijft er alleen nog het herstellen van een backup over, vrees ik :'(
Heb laatst iets dergelijks aan de hand gehad, was met een blacklist bezig maar maakte een stomme fout met een uitroepteken waardoor niemand erbij kon (behalve de blacklist) }:O (en vergeten de 'Safe mode' aan te zetten }:O ). Ik zag nog net dat ik de fout gemaakt had toen de verbinding met de router en internet weg viel.

De backup heb ik via 4g (gmail) op mijn telefoon weer opgehaald, router een fabrieks reset gegeven. Heb de configuratie weer in stukken teruggezet, wachtwoorden (van WiFi ed) zaten niet in de backup dus even handmatig aanpassen. Na uurtje weer up en running :)

Acties:
  • +2 Henk 'm!

  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 18-09 21:45
Als je echt geen zin hebt om te restoren kun je het via de usb interface proberen. Via deze https://mikrotik.com/product/woobm. Wat ook kan is een usb naar seriele kabel aan sluiten op je mikrotik en de rs232 kant aan een apparaat hangen die dat nog heeft. of daar weer een RS232 naar usb aan hangen en zo naar je computer te gaan.

Acties:
  • 0 Henk 'm!

  • sOid
  • Registratie: Maart 2004
  • Niet online
@Jef61 @kaaas Dank voor het meedenken! Komt vast goed :)

Blij dat ik niet de enige ben die dit soort dingen af en toe verprutst :+

Acties:
  • 0 Henk 'm!

  • Coppertop
  • Registratie: Juli 1999
  • Niet online
sOid schreef op vrijdag 3 juni 2022 @ 10:57:
[...]

Was even vergeten dat ik gewoon een Windows 10 Virtual Machine heb. Daarmee Winbox geprobeerd, maar kan alsnog niet connecten. Ook niet op basis van MAC address van de Mikrotik. En ja, ik heb in Virtualbox bridge network geselecteerd en ipconfig geeft me een IP-adres op het juiste subnet.

Blijft er alleen nog het herstellen van een backup over, vrees ik :'(
Je zou het nog eens kunnen proberen met Winbox via Wine. Of de MikroTik App. Allemaal een beetje een long-shot denk ik :)

Acties:
  • +1 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
sOid schreef op donderdag 2 juni 2022 @ 21:46:
Oh en USB! Zou ik daar nog wat mee kunnen?
Ik zat dus ook aan zoiets te denken :
kaaas schreef op vrijdag 3 juni 2022 @ 12:02:
Als je echt geen zin hebt om te restoren kun je het via de usb interface proberen. Via deze https://mikrotik.com/product/woobm.

Wat ook kan is een usb naar seriele kabel aan sluiten op je mikrotik en de rs232 kant aan een apparaat hangen die dat nog heeft. of daar weer een RS232 naar usb aan hangen en zo naar je computer te gaan.
Er bestaan namelijk P2P RS232 achtige USB Kabels maar dan moet de Kernel van de MikroTik die wel goed herkennen via een aanwezige Driver en ik heb geen idee of ze die wel of niet hebben :?

Zoiets : https://img2.photo137.com/GT1/ZB75700-ALL-31-2.jpg

Maar zo te zien erg lastig te verkrijgen tegenwoordig, want ik heb me echt rot gezocht naar een foto! :| :'(

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 18-09 21:45
@nero355
Ik probeer de mikrotik pagina te vinden waar je kunt vinden welke usb-serieel chipsets er ondersteund worden. Maar ze zijn onderhoud aan het doen bij mikrotik en ik kan hem niet vinden.
De grote merken worden ondersteund dacht ik dus als je een ftdi gebaseerde kabel hebt werkt het wel.

Ik heb het toevallig laatst een keer getest en bij mijn router RB5009 (ros v7) was het zo dat er automatisch een seriële console geopend werd op het moment dat er een usb-serieel kabel werd aangesloten. Of dat altijd standaard is durf ik niet te zeggen.
Je kunt zo'n kabel ook zelf maken met 2 van die usb serieel kabels met een adapter er tussen of een zootje breadbord draadjes.

Die woobm is niet heel duur.

Winbox werkt prima via wine.

[ Voor 4% gewijzigd door kaaas op 03-06-2022 19:02 ]


Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
kaaas schreef op vrijdag 3 juni 2022 @ 18:54:
De grote merken worden ondersteund dacht ik dus als je een ftdi gebaseerde kabel hebt werkt het wel.

Ik heb het toevallig laatst een keer getest en bij mijn router RB5009 (ros v7) was het zo dat er automatisch een seriële console geopend werd op het moment dat er een usb-serieel kabel werd aangesloten. Of dat altijd standaard is durf ik niet te zeggen.
NICE! :*) Goed om te weten! d:)b
Je kunt zo'n kabel ook zelf maken met 2 van die usb serieel kabels met een adapter er tussen of een zootje breadbord draadjes.
Ik heb al drie van deze als het goed is : pricewatch: Aten USB-to-Serial Converter

En de kabel waarmee je ze kan koppelen heb ik ook nog wel ergens liggen dus goed om te weten dat zoiets eventueel ook goed zou werken! :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +3 Henk 'm!

  • g1n0
  • Registratie: Maart 2016
  • Niet online
Jezus, wat heb ik zitten kloten met het opsplitsen van een /48 in meerdere /64 netwerken in mn thuisnetwerk. Foutmelding over verkeerde prefixes, prefixes die gewoon veranderde nadat ik ze had gesaved. Begon echt aan mn netwerk-kennis te twijfelen.
Blijkt het aanpassen van een ipv6-adres (prefix afkomstig uit een pool) gewoon niet te werken in ROS7 webui. Een nieuwe aanmaken met exact dezelfde input en het werkt gelijk. Heeft veel te lang geduurd voordat ik hier achter kwam... :)

Acties:
  • 0 Henk 'm!

Verwijderd

Het forum van Mikrotik zelf verwijderde alle postings over hun helppagina die kwetsbaar was.

Het ging om deze https://confluence.atlass...022-06-02-1130377146.html kwetsbaarheid.

Mikrotik heeft de versie bijgewerkt naar 7.18.1 en die bevat nu niet meer die kwetsbaarheid.

Blijft de wrange smaak, dat zij dit zo hard de kop in wilde drukken dat zij helemaal geen postings bij hen toe lieten.

Dit zou de pagina moeten zijn waar zij het zouden kunnen vermelden: https://blog.mikrotik.com/security/

[ Voor 11% gewijzigd door Verwijderd op 04-06-2022 16:48 ]


Acties:
  • 0 Henk 'm!

  • aequitas
  • Registratie: Oktober 2001
  • Laatst online: 08:56
Vond het raar dat de wiki opeens offline was for maintenance gister. Maar dat was dus de reden?

Acties:
  • +1 Henk 'm!

Verwijderd

Ik weet niet of de Wiki ook offline was maar er wereldwijd een waarschuwing uitgegaan dat er binnen 24 uur er patch zou komen voor deze kwetsbaarheid.

De wiki heeft als adres: wiki.mikrotik.com en dat is de oude informatie pagina's voor RouterOS. Ik gebruik de wiki nog steeds voor scripting voorbeelden.

Acties:
  • +2 Henk 'm!

  • sOid
  • Registratie: Maart 2004
  • Niet online
nero355 schreef op vrijdag 3 juni 2022 @ 18:18:
[...]

Ik zat dus ook aan zoiets te denken :

[...]

Er bestaan namelijk P2P RS232 achtige USB Kabels maar dan moet de Kernel van de MikroTik die wel goed herkennen via een aanwezige Driver en ik heb geen idee of ze die wel of niet hebben :?

Zoiets : https://img2.photo137.com/GT1/ZB75700-ALL-31-2.jpg

Maar zo te zien erg lastig te verkrijgen tegenwoordig, want ik heb me echt rot gezocht naar een foto! :| :'(
Reset en restore is inmiddels gelukt. Half uurtje geduurd maar kan in 5min als je de procedure weet. Was een beetje puzzelen. Er zijn verschillende manieren om te herstellen, maar dit is het stappenplan dat ik heb gebruikt. Dus voor het nageslacht:
  1. Reset router door stroom eraf te halen > resetbutton indrukken > stroom erop > ~6sec vasthouden tot SFP-ledje gaat knipperen
  2. Router benaderen op 192.168.88.1 (=default IP)
  3. Toevoegen aan bovenste lijn van laatste backup.rsc :delay 30s (Anders wordt het script te snel geladen en werkt de procedure niet!)
  4. Backup.rsc via ftp uploaden naar de /flash folder
  5. In de Mikrotik webinterface naar System > Reset configuration > No default configuration > Run after reset > backup.rsc selecteren
De users worden niet hersteld zie ik. Maar is geen ramp. Dank voor het meedenken allemaal. Volgende keer lekker safe mode gebruiken om te experimenteren :+

Acties:
  • 0 Henk 'm!

  • Erhnam
  • Registratie: Januari 2000
  • Laatst online: 08:33

Erhnam

het Hardware-Hondje :]

Zijn er hier mensen die een RB5009 in combinatie met KPN glasvezel en IPTV gebruiken? Zo ja, zou iemand de config willen delen (incl firmware versienummer)?

[ Voor 10% gewijzigd door Erhnam op 07-06-2022 10:20 ]

http://www.xbmcfreak.nl/


Acties:
  • +1 Henk 'm!

  • Coppertop
  • Registratie: Juli 1999
  • Niet online
Erhnam schreef op dinsdag 7 juni 2022 @ 10:20:
Zijn er hier mensen die een RB5009 in combinatie met KPN glasvezel en IPTV gebruiken? Zo ja, zou iemand de config willen delen (incl firmware versienummer)?
Ik gebruik dit, wat wil je weten/zien? Ik gebruik RouterOS 7.2.3

Acties:
  • 0 Henk 'm!

  • Erhnam
  • Registratie: Januari 2000
  • Laatst online: 08:33

Erhnam

het Hardware-Hondje :]

Coppertop schreef op dinsdag 7 juni 2022 @ 10:43:
[...]


Ik gebruik dit, wat wil je weten/zien? Ik gebruik RouterOS 7.2.3
Heb je voor mij een overzicht van de configuratie of alle CLI commando's? Je kan dit ook generen door export file=config.txt in te voeren: YouTube: YouTube

[ Voor 9% gewijzigd door Erhnam op 07-06-2022 11:04 ]

http://www.xbmcfreak.nl/


Acties:
  • +1 Henk 'm!

  • Hmmbob
  • Registratie: September 2001
  • Laatst online: 12:13
Staat al in dit topic...

Sometimes you need to plan for coincidence


Acties:
  • +1 Henk 'm!

  • Coppertop
  • Registratie: Juli 1999
  • Niet online
Erhnam schreef op dinsdag 7 juni 2022 @ 11:02:
[...]


Heb je voor mij een overzicht van de configuratie of alle CLI commando's? Je kan dit ook generen door export file=config.txt in te voeren: YouTube: YouTube
Ik draai het liever om, welke configuratie heb je nu en waar wil je naartoe? Want veel van de 'KPN settings' zijn toch ook afhankelijk van je eigen situatie.

En zoals @Hmmbob schrijft is er in dit topic ook al veel te vinden :)

Acties:
  • +5 Henk 'm!

  • Hmmbob
  • Registratie: September 2001
  • Laatst online: 12:13

Sometimes you need to plan for coincidence


Acties:
  • +2 Henk 'm!

  • ShadowBumble
  • Registratie: Juni 2001
  • Laatst online: 12:47

ShadowBumble

Professioneel Prutser

Erhnam schreef op dinsdag 7 juni 2022 @ 10:20:
Zijn er hier mensen die een RB5009 in combinatie met KPN glasvezel en IPTV gebruiken? Zo ja, zou iemand de config willen delen (incl firmware versienummer)?
NOG niet helaas maar dat is puur een RB5009 voorraad issue :)

Ik heb jaren geleden mijn Mikrotik omgeving ingeruild voor het Unifi ecosysteem, maar nu er tegenwoordig glas hier ligt en ik daarop ga overstappen gaat in ieder geval de USG Pro vervangen worden.

De vraag is nog even of ik ook de switch laag en wireless laag ga vervangen maar ik weet niet of in al die jaren het gebruikers gemak daarvan inmiddels beter is geworden. Mikrotik had toen met Capsman een prima systeem enige nadeeltje was dat een SSID niet zowel van de 2.4 als de 5ghz band gebruik kon maken is dat tegenwoordig opgelost/verbeterd ?

"Allow me to shatter your delusions of grandeur."


Acties:
  • +3 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 11:30

lier

MikroTik nerd

Op dit moment zou ik voor accespoints niet kiezen voor MikroTik. CAPsMAN is echt heel mooi (als je daar je weg in weet te vinden, jouw probleem situatie kan al tijden prima geconfigureerd worden). Maar de hardware (en software die overigens met de wave2 package een stuk beter performt, maar nog niet door CAPsMAN ondersteunt wordt) is de beperkende factor. Ik zou bijvoorbeeld minimaal 802.11ax als eis hebben...

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
ShadowBumble schreef op donderdag 9 juni 2022 @ 14:14:
Ik heb jaren geleden mijn Mikrotik omgeving ingeruild voor het Unifi ecosysteem, maar nu er tegenwoordig glas hier ligt en ik daarop ga overstappen gaat in ieder geval de USG Pro vervangen worden.
Waarom wil je die vervangen dan :?

Zolang je niet meer dan 1 Gbps wilt NAT'ten of IDS/IPS toestanden wilt draaien op volle 1 Gbps snelheid is er eigenlijk geen reden voor een upgrade hoe mooi zo'n RB5009 ook is! :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!

  • Bierkameel
  • Registratie: December 2000
  • Niet online

Bierkameel

Alle proemn in n drek

lier schreef op donderdag 9 juni 2022 @ 14:45:
Op dit moment zou ik voor accespoints niet kiezen voor MikroTik. CAPsMAN is echt heel mooi (als je daar je weg in weet te vinden, jouw probleem situatie kan al tijden prima geconfigureerd worden). Maar de hardware (en software die overigens met de wave2 package een stuk beter performt, maar nog niet door CAPsMAN ondersteunt wordt) is de beperkende factor. Ik zou bijvoorbeeld minimaal 802.11ax als eis hebben...
Wifi is nooit hun sterktste punt geweest, ik had een paar jaar geleden ook een paar MikroTik AP's besteld omdat ik al een RB3011 had draaien, het was een behoorlijke achteruitgang van de Unifi's die ik toen had.

Unifi beviel me ook voor geen meter dus al die spullen de deur uit gedaan en nu een RB5009 met Aruba InstantON AP's, die combi bevalt supergoed, betaalbaar, stabiel en makkelijk te managen.

Acties:
  • 0 Henk 'm!

  • ShadowBumble
  • Registratie: Juni 2001
  • Laatst online: 12:47

ShadowBumble

Professioneel Prutser

nero355 schreef op donderdag 9 juni 2022 @ 15:14:
[...]

Zolang je niet meer dan 1 Gbps wilt NAT'ten of IDS/IPS toestanden wilt draaien op volle 1 Gbps snelheid is er eigenlijk geen reden voor een upgrade hoe mooi zo'n RB5009 ook is! :)
IDS zal ik nooit willen draaien op 1 Gbit, in mijn huidige setup is er een losse sensor via een port mirror voor de WAN interface ;)) maar dat is meer voor de spielerij want er zijn geen servers meer hier die van buiten af benaderd dienen te worden.

1GBps is ook op de USG al een uitdaging naar wat ik begreep, los daarvan de hoofd reden om richting een RB5009 te stappen is op wireguard vpn te kunnen gebruiken. Ik reis nogal veel en dan vind ik het persoonlijk heel fijn om encrypted naar huis te gaan om te streamen of iets dergelijks.

En dan begin je wel langzaam tegen beperkingen aan te lopen met de USG Pro ondanks dat het een fijn apparaat is.
lier schreef op donderdag 9 juni 2022 @ 14:45:
Op dit moment zou ik voor accespoints niet kiezen voor MikroTik. CAPsMAN is echt heel mooi (als je daar je weg in weet te vinden, jouw probleem situatie kan al tijden prima geconfigureerd worden). Maar de hardware (en software die overigens met de wave2 package een stuk beter performt, maar nog niet door CAPsMAN ondersteunt wordt) is de beperkende factor. Ik zou bijvoorbeeld minimaal 802.11ax als eis hebben...
Unifi werkt opzich prima hier net als de switch laag dus het was nog niet zeker om dat te doen, maar waarschijnlijk wordt het enkel een router swap als ik het zo lees.

[ Voor 26% gewijzigd door ShadowBumble op 09-06-2022 16:04 ]

"Allow me to shatter your delusions of grandeur."


Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 11:30

lier

MikroTik nerd

Bierkameel schreef op donderdag 9 juni 2022 @ 15:48:
Wifi is nooit hun sterktste punt geweest, ik had een paar jaar geleden ook een paar MikroTik AP's besteld omdat ik al een RB3011 had draaien, het was een behoorlijke achteruitgang van de Unifi's die ik toen had.
Heb zelf vrij lang een RB951G-2HnD gedraaid, wat een geweldig apparaat _/-\o_ Maar dan hebben we het over meer dan 10 jaar geleden (denk ik). Daarna de overstap naar Unifi en via MikroTik voor Wifi uitgekomen bij Grandstream. Erg betaalbaar (ook) en voldoende stabiel voor een huishouden (met veel eisen)!

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
ShadowBumble schreef op donderdag 9 juni 2022 @ 16:03:
IDS zal ik nooit willen draaien op 1 Gbit, in mijn huidige setup is er een losse sensor via een port mirror voor de WAN interface ;)) maar dat is meer voor de spielerij want er zijn geen servers meer hier die van buiten af benaderd dienen te worden.
NICE! :*)
1 Gbps is ook op de USG al een uitdaging naar wat ik begreep
Dankzij de Offloading mag dat geen probleem heten! ;)
Los daarvan de hoofd reden om richting een RB5009 te stappen is op wireguard vpn te kunnen gebruiken. Ik reis nogal veel en dan vind ik het persoonlijk heel fijn om encrypted naar huis te gaan om te streamen of iets dergelijks.
Pak een willekeurige oplossing die Linux kan draaien en daarop PiVPN en gaan met die banaan! ;)
En dan begin je wel langzaam tegen beperkingen aan te lopen met de USG Pro ondanks dat het een fijn apparaat is.
Het enige echte nadeel van alle UniFi Routers is IMHO de webGUI die niet alle opties ondersteunt die de Routers in de firmware wel hebben, zoals DNAT/SNAT en de IGMP Proxy bijvoorbeeld! :/
Unifi werkt opzich prima hier net als de switch laag dus het was nog niet zeker om dat te doen, maar waarschijnlijk wordt het enkel een router swap als ik het zo lees.
Hoe leuk het ook is om nieuwe spullen te kopen : Denk er nog effe goed over na zou ik zeggen! :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • ShadowBumble
  • Registratie: Juni 2001
  • Laatst online: 12:47

ShadowBumble

Professioneel Prutser

nero355 schreef op donderdag 9 juni 2022 @ 16:09:
[...]

Dankzij de Offloading mag dat geen probleem heten! ;)
Hmm daar duik ik nog even in dan :+
nero355 schreef op donderdag 9 juni 2022 @ 16:09:
[...]

Pak een willekeurige oplossing die Linux kan draaien en daarop PiVPN en gaan met die banaan! ;)
Dan moet ik eerst weer een Linux bak hier ergens gaan draaien :P ik probeer te consolideren juist :+

"Allow me to shatter your delusions of grandeur."


Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
ShadowBumble schreef op donderdag 9 juni 2022 @ 16:13:
Dan moet ik eerst weer een Linux bak hier ergens gaan draaien :P ik probeer te consolideren juist :+
Zo dan : https://ilar.in/wireguard-with-unifi-usg/ :? :P :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +3 Henk 'm!

  • chaoscontrol
  • Registratie: Juli 2005
  • Nu online
ShadowBumble schreef op donderdag 9 juni 2022 @ 14:14:
enige nadeeltje was dat een SSID niet zowel van de 2.4 als de 5ghz band gebruik kon maken
Ik draai al jaren een paar wAP AC's met hetzelfde SSID op 2,4 en 5 GHz. Werkt prima. Sowieso is dat wifi netwerk al jaren super stabiel. Snap de problemen die ik online lees dan ook niet helemaal. Ok het is niet het aller snelste maar daar hebben we kabels voor. :9

Inventaris - Koop mijn meuk!


Acties:
  • +2 Henk 'm!

  • ndonkersloot
  • Registratie: September 2009
  • Laatst online: 15-09 13:55
Hoewel MikroTiks AP's misschien wat moderne functies missen is CAPsMAN en de goedkope prijs voor mij een reden om er bij te blijven. Pas een locatie voorzien met 40 cAP AC's, werkt prima.

Ik hoop wel dat ze op een gegeven moment komen met een cAP AX waar de moderne(re) techniek wel inzit.

Fujifilm X-T3 | XF16mm f/2.8 | XF35mm f/2.0 | Flickr: ndonkersloot


Acties:
  • 0 Henk 'm!

  • Erhnam
  • Registratie: Januari 2000
  • Laatst online: 08:33

Erhnam

het Hardware-Hondje :]

ShadowBumble schreef op donderdag 9 juni 2022 @ 14:14:
[...]Ik heb jaren geleden mijn Mikrotik omgeving ingeruild voor het Unifi ecosysteem, maar nu er tegenwoordig glas hier ligt en ik daarop ga overstappen gaat in ieder geval de USG Pro vervangen worden.
Grappig. Ik speel met precies dezelfde gedachten. De Unifi USG 3p gooi ik eruit zodra hier glasvezel 1gbit is aangesloten. Over de Unifi APs ben ik verder tevreden. Die zijn snel en werken zonder storingen. Switch twijfel ik nog over. Misschien de Cisco CBS350-16T-2G. Deze is compact, managed en werkt op Layer 3.

http://www.xbmcfreak.nl/


Acties:
  • +1 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Erhnam schreef op vrijdag 10 juni 2022 @ 08:53:
De Unifi USG 3p gooi ik eruit zodra hier glasvezel 1gbit is aangesloten.
Die kan ook prima 1 Gbps NAT'ten tenzij je IDS/IPS inschakelt, want dan heb je geen Hardware Offloading meer en zit je aan 85 a 100 Mbps vast! :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • orvintax
  • Registratie: Maart 2018
  • Laatst online: 17-09 12:52

orvintax

www.fab1an.dev

RouterOS 7.3.1 is gereleased met wat "hotfixes". Ik weet niet de specifieke details van die reboot loop maar zou het wel erg vinden mocht die altijd plaatsvinden. Lijkt alsof hun QA niet helemaal op orde is als ik zoiets lees.

https://dontasktoask.com/


Acties:
  • +1 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 11:30

lier

MikroTik nerd

Specifiek voor een RB3011 icm een SFP module. Dus qua QA valt het wel mee, @orvinax. Er is een manier om het probleem te verhelpen en de (hot)fix was er binnen 2 dagen (uit mijn hoofd).

Vooral vervelend voor de auto-upgraders...

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • orvintax
  • Registratie: Maart 2018
  • Laatst online: 17-09 12:52

orvintax

www.fab1an.dev

lier schreef op zaterdag 11 juni 2022 @ 13:52:
Specifiek voor een RB3011 icm een SFP module. Dus qua QA valt het wel mee, @orvinax. Er is een manier om het probleem te verhelpen en de (hot)fix was er binnen 2 dagen (uit mijn hoofd).

Vooral vervelend voor de auto-upgraders...
Ik bedoelde meer in de zin of die loop altijd gebeurde zodra je gebruik maakt van die poort. En aangezien die poort vrij vaak gebruikt wordt vind ik het wel een serieus dingetje.

https://dontasktoask.com/


Acties:
  • +1 Henk 'm!

Verwijderd

De "stable" release is een release vergelijkbaar met een kinderfiets met oefen wieltjes er nog eraan.

Bij "longterm" zijn de wieltje eraf maardat is nog geen garantie dat je niet een greppel in fietst. Het echte testen doen de gebruikers en het dan fixen kan wel een paar releases in beslag nemen.

Het automatisch updaten bij meer routers dan altijd eerst de versie lokaal testen om stress en reizen naar router te voorkomen.

Acties:
  • +1 Henk 'm!

  • zx9r_mario
  • Registratie: Oktober 2004
  • Laatst online: 15:16
Ik wil alle internet verkeer voor een lokaal netwerk via een wireguard tunnel laten lopen ipv standaard route.

In route tabel heb ik nu staan (als test):

code:
1
2
dst-address 0.0.0.0/0 gw 192.168.8.1 (default gw LTE dongle)
dst-address 185.x.x.0/24  gw  wg0


In firewall rules:

code:
1
2
3
4
5
chain=srcnat action=masquerade  src-address=192.168.89.0/24 out-interface=lte1 log=no log-prefix="" 
      ipsec-policy=out,none

 chain=srcnat action=masquerade src-address=192.168.89.0/24 
      out-interface=wg0 log=no log-prefix="" ipsec-policy=out,none


Als ik 185.x.x.x segment benader, loopt het verkeer via wireguard tunnel. Maar hoe krijg ik het zo ingesteld dat alle verkeer (0.0.0.0/0) ook via wireguard loopt?

Update: dit lijkt te werken:

code:
1
2
3
/routing table add name=wireguard-wan fib
/ip route add dst-address 0.0.0.0/0 gateway=wg0 routing-table=wireguard-wan
/routing rule add action=lookup src-address=192.168.89.0/24 table=wireguard-wan

[ Voor 16% gewijzigd door zx9r_mario op 13-06-2022 12:42 ]


Acties:
  • +1 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 11:30

lier

MikroTik nerd

Eindelijk vanuit MikroTik een informele aankondiging dat zij ook op de 802.11ax tour gaan:
quote: normis
https://help.mikrotik.com/docs/display/ROS/WifiWave2

Yes, this is not yet AX, since that requires new devices, but they are coming soon. Then this package will come in handy.
Doe mij maar 3x wAP ax (deze verzin ikzelf!)

_/-\o_

[ Voor 9% gewijzigd door lier op 18-06-2022 09:20 ]

Eerst het probleem, dan de oplossing


Acties:
  • +1 Henk 'm!

  • lolgast
  • Registratie: November 2006
  • Laatst online: 15:38
Oe dat klinkt stiekem toch wel interessant. Hoewel ik tevreden ben over de Unifi wifi lijn momenteel, is iets nieuws aan de muur/het plafond altijd leuk :+

Acties:
  • 0 Henk 'm!

  • Miki
  • Registratie: November 2001
  • Laatst online: 13:37
lier schreef op zaterdag 18 juni 2022 @ 09:19:
Eindelijk vanuit MikroTik een informele aankondiging dat zij ook op de 802.11ax tour gaan:


[...]


Doe mij maar 3x wAP ax (deze verzin ikzelf!)

_/-\o_
Een opvolger voor de RB750Gr3 in de vorm van een afgeslankte RB5009 zou ik ook wel toejuichen hoor :P

Acties:
  • +3 Henk 'm!

  • ed1703
  • Registratie: Januari 2010
  • Niet online
lier schreef op zaterdag 18 juni 2022 @ 09:19:
Eindelijk vanuit MikroTik een informele aankondiging dat zij ook op de 802.11ax tour gaan:


[...]


Doe mij maar 3x wAP ax (deze verzin ikzelf!)

_/-\o_
Wat nieuwe zuinige switches met minimaal 16 poorten en ik ga helemaal weg bij unifi. Dat bedrijf achter die lijn is toch wel de weg kwijt.

Acties:
  • +2 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 11:30

lier

MikroTik nerd

Inmiddels is versie v7.4rc1 uit:
https://forum.mikrotik.com/viewtopic.php?t=187351

Bij exporteren (/system/routerboard export) wel een error op de WPS button, verder nog geen vreemde meldingen.

Eerst het probleem, dan de oplossing


Acties:
  • +1 Henk 'm!

  • Freeaqingme
  • Registratie: April 2006
  • Laatst online: 11:47
Ben benieuwd of ze binnenkort ook weer een LongTerm release gaan uitbrengen. Ik draai nu op 7.0.1 en dat draait gewoon stabiel, maar zaten wel nog de nodige schoonheidsfoutjes in.

No trees were harmed in creating this message. However, a large number of electrons were terribly inconvenienced.


Acties:
  • +1 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 11:30

lier

MikroTik nerd

Geen idee, @Freeaqingme, denk dat ze vooralsnog wel bij de 6.4x blijven voor de LTS tak.
Nog een specifieke reden voor je vraag?

Eerst het probleem, dan de oplossing


Acties:
  • +1 Henk 'm!

  • Freeaqingme
  • Registratie: April 2006
  • Laatst online: 11:47
lier schreef op dinsdag 5 juli 2022 @ 13:14:
Geen idee, @Freeaqingme, denk dat ze vooralsnog wel bij de 6.4x blijven voor de LTS tak.
Nog een specifieke reden voor je vraag?
Well, 7.0.1 is ook niet de allerstabielste release van Mikrotik. Maar een feature om bijvoorbeeld je geëxporteerde routes te zien per BGP sessie zou wel zeer aangenaam zijn. Maar latere versies hadden vaak ook weer eigen regressies, daarom wacht ik zelf op een LTS voordat ik me weer een keer waag aan een upgrade.

No trees were harmed in creating this message. However, a large number of electrons were terribly inconvenienced.


Acties:
  • +1 Henk 'm!

  • Miki
  • Registratie: November 2001
  • Laatst online: 13:37

Potverdikkie wat is dit een mooi sub-model van de 5009, POE in/out op alle poorten :9~

Misschien moet ik toch maar eens overstappen.

[ Voor 9% gewijzigd door Miki op 06-07-2022 15:24 ]


Acties:
  • +2 Henk 'm!

  • ShadowBumble
  • Registratie: Juni 2001
  • Laatst online: 12:47

ShadowBumble

Professioneel Prutser

Miki schreef op woensdag 6 juli 2022 @ 14:49:
[YouTube: MikroTik products news: RB5009UPr+S+IN]
Potverdikkie wat is dit een mooi sub-model van de 5009, POE in/out op alle poorten :9~

Misschien moet ik toch maar eens overstappen.
Zeker, helaas nog nergens te krijgen maar dit zou wel heel fijn zijn om in ieder geval van wat PoE injectors vervangen ;) De vraag is alleen warmte zeker met PoE verwacht ik dat dit meer zal zijn als het base model en is de heatsink dan nog voldoende ?

[ Voor 12% gewijzigd door ShadowBumble op 06-07-2022 16:05 ]

"Allow me to shatter your delusions of grandeur."


Acties:
  • +3 Henk 'm!

  • lolgast
  • Registratie: November 2006
  • Laatst online: 15:38
Voor iedereen die geen zin heeft om Youtube te kijken, maar wel de specs wil weten:
https://box.mikrotik.com/...35/RB5009UPr%2BS%2BIN.pdf

Ik kon in ieder geval niets direct op de website van Mikrotik vinden

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
lolgast schreef op woensdag 6 juli 2022 @ 16:41:
Voor iedereen die geen zin heeft om Youtube te kijken, maar wel de specs wil weten:
https://box.mikrotik.com/...35/RB5009UPr%2BS%2BIN.pdf

Ik kon in ieder geval niets direct op de website van Mikrotik vinden
code:
1
Bad access token


Maar verder d:)b voor het "My people!" zijn qua anti-YouTube video's kijken, terwijl je ook effe snel iets kan lezen! _O_

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • lolgast
  • Registratie: November 2006
  • Laatst online: 15:38
@nero355 Ik zie het, blijkbaar maken ze voor elke redirect een tijdelijk link :?
Dit is de link zelf (uit de Youtube tekst)
https://mt.lv/RB5009UPr_S_IN
Pagina: 1 ... 37 ... 54 Laatste