Als ik je vraag goed begrijp, volgens mij wel. Dus via de router heb ik hem een statisch ip adres gegeven: 192.168.3.4. Die zie ik ook in de client list van de router staan. De MikroTik fungeert als switch en staat in bridge. Mijn computer die met LAN kabel er op zit aangesloten heeft internet.canonball schreef op woensdag 13 augustus 2025 @ 13:10:
[...]
Zit op het ethernet interface waarop je aaangesloten zit wel een ip-addres, en als je dhcp gebruikt: een dhcp server?
Makkelijkste is als je je config kan delen @Shadow_Zero, dan is veel beter te bepalen waar je tegenaan loopt.
Welke RouterOS versie draait er nu op? En welke firmware?
Na een versie upgrade zou ik trouwens altijd de MikroTik opnieuw configureren. Gaat redelijk vlot, zeker als je de config hebt.
Serial en andere privé info verwijderen, en als je de tekst tussen code tags zet (</> button) dan is het leesbaar.
Welke RouterOS versie draait er nu op? En welke firmware?
Na een versie upgrade zou ik trouwens altijd de MikroTik opnieuw configureren. Gaat redelijk vlot, zeker als je de config hebt.
code:
1
| /export file=anynameyoulike |
Serial en andere privé info verwijderen, en als je de tekst tussen code tags zet (</> button) dan is het leesbaar.
Eerst het probleem, dan de oplossing
@lier @Shadow_Zero
Als je...
hide-sensitive
toevoegd aan het commando word standaard alle "prive" info al uit de output verwijderd.
Als je...
hide-sensitive
toevoegd aan het commando word standaard alle "prive" info al uit de output verwijderd.
"Hello IT, have you tried turning it off and on again?" - "Computer says no..."
Vanaf os7 is dat standaard als het goed isThasaidon schreef op donderdag 14 augustus 2025 @ 19:46:
@lier @Shadow_Zero
Als je...
hide-sensitive
toevoegd aan het commando word standaard alle "prive" info al uit de output verwijderd.
Nieuwe ontwikkelingen, ik kwam er achter dat de Ubiquiti UISP-R router die ik had aangeschaft toch niet geschikt was voor mij (niet bedoeld voor home users, niet intuitief te configureren, en totaal gebrek aan handleidingen en documentatie), dus die ga ik omruilen (TP-Link waarschijnlijk). Ik heb de oude Sitecom router weer aangesloten en nu kom ik wel weer op de webpagina. Toch vreemd dat het bij de ene MikroTik het wel deed en de andere niet, maar goed. Wat ik nu nog heb is dat auto-update bij de ene MikroTik wel werkt, en bij de andere niet. Config van degene waarbij het niet werkt:lier schreef op donderdag 14 augustus 2025 @ 10:16:
Makkelijkste is als je je config kan delen @Shadow_Zero, dan is veel beter te bepalen waar je tegenaan loopt.
Welke RouterOS versie draait er nu op? En welke firmware?
Na een versie upgrade zou ik trouwens altijd de MikroTik opnieuw configureren. Gaat redelijk vlot, zeker als je de config hebt.
code:
1 /export file=anynameyoulike
Serial en andere privé info verwijderen, en als je de tekst tussen code tags zet (</> button) dan is het leesbaar.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
| # aug/06/2025 00:19:21 by RouterOS 6.49.19
# software id = HSZ6-QCRV
#
# model = RB4011iGS+5HacQ2HnD
# serial number = D43B0C1F48AE
/interface bridge
add admin-mac= auto-mac=no comment=defconf name=bridge
/interface wireless
set [ find default-name=wlan1 ] band=5ghz-a/n/ac country=netherlands \
disabled=no distance=indoors frequency=5240 installation=indoor mode=\
ap-bridge ssid= wireless-protocol=802.11
set [ find default-name=wlan2 ] band=2ghz-b/g/n country=netherlands disabled=\
no distance=indoors frequency=2437 installation=indoor mode=ap-bridge \
ssid= wireless-protocol=802.11
/interface ethernet switch port
set 0 default-vlan-id=0
set 1 default-vlan-id=0
set 2 default-vlan-id=0
set 3 default-vlan-id=0
set 4 default-vlan-id=0
set 5 default-vlan-id=0
set 6 default-vlan-id=0
set 7 default-vlan-id=0
set 8 default-vlan-id=0
set 9 default-vlan-id=0
set 10 default-vlan-id=0
set 11 default-vlan-id=0
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa2-psk mode=dynamic-keys \
supplicant-identity=MikroTik
add authentication-types=wpa2-psk mode=dynamic-keys name= \
supplicant-identity=MikroTik
/interface wireless
add disabled=no mac-address= master-interface=wlan1 name=\
security-profile= ssid= \
wds-default-bridge=bridge wps-mode=disabled
/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254
add name=dhcp_pool1 ranges=10.10.10.2-10.10.10.254
/ip dhcp-server
add address-pool=default-dhcp interface=bridge name=defconf
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=bridge comment=defconf interface=ether6
add bridge=bridge comment=defconf interface=ether7
add bridge=bridge comment=defconf interface=ether8
add bridge=bridge comment=defconf interface=ether9
add bridge=bridge comment=defconf interface=ether10
add bridge=bridge comment=defconf interface=sfp-sfpplus1
add bridge=bridge comment=defconf interface=wlan1
add bridge=bridge comment=defconf interface=wlan2
add bridge=bridge interface=ether1
/interface list member
add comment=defconf interface=ether1 list=WAN
add interface=ether2 list=LAN
add interface=ether3 list=LAN
add interface=ether4 list=LAN
add interface=ether5 list=LAN
add interface=ether6 list=LAN
add interface=ether7 list=LAN
add interface=ether8 list=LAN
add interface=ether9 list=LAN
add interface=ether10 list=LAN
add interface=sfp-sfpplus1 list=LAN
add interface=wlan1 list=LAN
add interface=wlan2 list=LAN
/ip address
add address=10.10.10.1/24 network=10.10.10.0
/ip dhcp-client
add comment=defconf disabled=no interface=bridge
/ip dhcp-relay
add dhcp-server=192.168.3.1 interface=bridge name=relay1
/ip dhcp-server network
add address=10.10.10.0/24 dns-server=0.0.0.0 gateway=10.10.10.1
add address=192.168.3.0/24 comment=defconf gateway=192.168.3.3 netmask=24
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.3.3 comment=defconf name=router.lan
add address=159.148.172.226 name=upgrade.mikrotik.com
/ip firewall filter
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
disabled=yes ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
disabled=yes ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related disabled=yes
add action=accept chain=forward comment=\
"defconf: accept established,related, untracked" connection-state=\
established,related,untracked disabled=yes
add action=drop chain=forward comment="defconf: drop invalid" \
connection-state=invalid disabled=yes
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new disabled=yes in-interface-list=WAN
add chain=input comment="allow established connections" connection-state=\
established
add chain=input comment="allow related connections" connection-state=related
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" disabled=yes \
ipsec-policy=out,none out-interface-list=WAN
/system clock
set time-zone-name=Europe/Amsterdam
/system identity
set name=MikroTik1
/system leds
add interface=wlan2 leds="wlan2_signal1-led,wlan2_signal2-led,wlan2_signal3-le\
d,wlan2_signal4-led,wlan2_signal5-led" type=wireless-signal-strength
add interface=wlan2 leds=wlan2_tx-led type=interface-transmit
add interface=wlan2 leds=wlan2_rx-led type=interface-receive
/system ntp client
set enabled=yes primary-ntp=87.233.197.123 secondary-ntp=87.233.197.123
/system package update
set channel=upgrade |
Nog suggesties voor dat issue? (of moet ik ook de config posten van degene waar het wel werkt?)
EDIT:
Zie nu in de andere export dat add address=159.148.172.226 name=upgrade.mikrotik.com er niet in staat. Even kijken of ik die in de gui ergens kan toevoegen, of dat dat alleen via command line kan.
EDIT:
Ik zie hier, https://help.mikrotik.com...g+to+detect+a+new+version, dan weer een ander ip adres staan: 159.148.147.251. Als ik die :put uit voer krijg ik die ook terug op degene waar het wel werkt.
Het valt me op dat je zelf een IP adres toekent aan de bridge, een DHCP server erop hebt draaien en ook nog een DHCP client op de bridge hebt. Lijkt erop dat er veel mee gevogeld is vanuit een router uitgangspunt (firewall/dns server/etc.).
Als je hem als accespoint en switch wil gebruiken zou ik (maar ik heb misschien al wat meer ervaring met MikroTik):
Als je hem als accespoint en switch wil gebruiken zou ik (maar ik heb misschien al wat meer ervaring met MikroTik):
- Resetten zonder default
- Bridge aanmaken
- Alle interfaces toevoegen aan bridge
- DHCP client toevoegen aan bridge
- Wifi configureren
- Resetten zonder default
- Quick Set -> Home AP
Eerst het probleem, dan de oplossing
Hmmmz, het is weer een tijd geleden, maar in mijn hoofd is dat wat ik destijds gedaan had. Ik dacht wel dat het advies destijds was om WISP AP te pakken. Zal nog eens kijken!lier schreef op vrijdag 15 augustus 2025 @ 11:47:
Het valt me op dat je zelf een IP adres toekent aan de bridge, een DHCP server erop hebt draaien en ook nog een DHCP client op de bridge hebt. Lijkt erop dat er veel mee gevogeld is vanuit een router uitgangspunt (firewall/dns server/etc.).
Als je hem als accespoint en switch wil gebruiken zou ik (maar ik heb misschien al wat meer ervaring met MikroTik):Alternatief:
- Resetten zonder default
- Bridge aanmaken
- Alle interfaces toevoegen aan bridge
- DHCP client toevoegen aan bridge
- Wifi configureren
Met deze twee manieren raak je alle "rotzooi" kwijt (en het resultaat is gelijk)
- Resetten zonder default
- Quick Set -> Home AP
Wat bedoel je precies met resetten zonder default?
EDIT:
DHCP Server staat trouwens disabled, ik weet niet of dat dan historie is?
[ Voor 3% gewijzigd door Shadow_Zero op 15-08-2025 11:53 ]
Even gecontroleerd:
Kan dus allebei (of eigenlijk alle drie).HomeAP: The default Access Point config page for most home users. Provides less options and simplified terminology.
HomeAP dual: Dual band devices (2GHz/5GHz). The default Access Point config page for most home users. Provides less options and simplified terminology.
WISP AP: Similar to the HomeAP mode, but provides more advanced options and uses industry standard terminology, like SSID and WPA.
Dit levert een MikroTik op waarin alles nog ingesteld moet worden.Wat bedoel je precies met resetten zonder default?
Ja, maar ik ben niet zo bekend met wat de default is van "WISP AP".DHCP Server staat trouwens disabled, ik weet niet of dat dan historie is?
Eerst het probleem, dan de oplossing
Ik had de beleving dat een reset altijd een lege config oplevert. Is er dan ook een reset waarbij het een en ander behouden blijft?lier schreef op vrijdag 15 augustus 2025 @ 13:03:
Even gecontroleerd:
[...]
[...]
Dit levert een MikroTik op waarin alles nog ingesteld moet worden.
[...]
Sowieso staat er een backup van de config vóór de reset op het device en de eerste keer dat je inlogt kun je kiezen of hij leeg moet blijven of dat je een default config wilt inlezenShadow_Zero schreef op vrijdag 15 augustus 2025 @ 14:28:
[...]
Ik had de beleving dat een reset altijd een lege config oplevert. Is er dan ook een reset waarbij het een en ander behouden blijft?
Is dat vanaf een bepaalde firmware? Ik heb die vraag nooit gehad ;Ololgast schreef op vrijdag 15 augustus 2025 @ 14:52:
[...]
Sowieso staat er een backup van de config vóór de reset op het device en de eerste keer dat je inlogt kun je kiezen of hij leeg moet blijven of dat je een default config wilt inlezen
Bij een reset met no-defaults zal de config compleet leeg zijn. In het verre verleden was er anders een default config, wat later is veranderd naar de vraag bij eerste opstart: wil je een default config.
Ik gebruik de default config nooit dus weet niet precies wanneer dat veranderd is.
Mijn voorkeur is een reset met skip-backup, keep-users en no-defaults
Ik gebruik de default config nooit dus weet niet precies wanneer dat veranderd is.
Mijn voorkeur is een reset met skip-backup, keep-users en no-defaults
Werk zelf veel met de cli:
Met de no-defaults bepaal je of je de default wil instellen.
code:
1
| /system/reset-configuration no-defaults=yes |
Met de no-defaults bepaal je of je de default wil instellen.
Eerst het probleem, dan de oplossing
En als je via de hardware knop een reset doet, wat doet hij dan?
Iig nu even een reset uitvoerd met no default en no backup. Base config is nu:
Na het instellen via WISP:
lan en internet doen het weer, ik kan hem alleen nog niet via browser + ip benaderen, hmmmz...
Iig nu even een reset uitvoerd met no default en no backup. Base config is nu:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
| # jan/02/1970 00:10:01 by RouterOS 6.49.19
# software id = YJV9-2SSZ
#
# model = RB4011iGS+5HacQ2HnD
# serial number =
/interface wireless
set [ find default-name=wlan1 ] ssid=
set [ find default-name=wlan2 ] ssid=
/interface ethernet switch port
set 0 default-vlan-id=0
set 1 default-vlan-id=0
set 2 default-vlan-id=0
set 3 default-vlan-id=0
set 4 default-vlan-id=0
set 5 default-vlan-id=0
set 6 default-vlan-id=0
set 7 default-vlan-id=0
set 8 default-vlan-id=0
set 9 default-vlan-id=0
set 10 default-vlan-id=0
set 11 default-vlan-id=0
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=
/system leds
add interface=wlan2 leds="wlan2_signal1-led,wlan2_signal2-led,wlan2_signal3-le\
d,wlan2_signal4-led,wlan2_signal5-led" type=wireless-signal-strength
add interface=wlan2 leds=wlan2_tx-led type=interface-transmit
add interface=wlan2 leds=wlan2_rx-led type=interface-receive |
Na het instellen via WISP:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
| # jan/02/1970 00:24:12 by RouterOS 6.49.19
# software id = YJV9-2SSZ
#
# model = RB4011iGS+5HacQ2HnD
# serial number =
/interface bridge
add name=bridge1
/interface wireless
set [ find default-name=wlan1 ] band=5ghz-a/n/ac country=netherlands \
disabled=no frequency=auto mode=ap-bridge ssid= \
wireless-protocol=802.11
set [ find default-name=wlan2 ] ssid=
/interface ethernet switch port
set 0 default-vlan-id=0
set 1 default-vlan-id=0
set 2 default-vlan-id=0
set 3 default-vlan-id=0
set 4 default-vlan-id=0
set 5 default-vlan-id=0
set 6 default-vlan-id=0
set 7 default-vlan-id=0
set 8 default-vlan-id=0
set 9 default-vlan-id=0
set 10 default-vlan-id=0
set 11 default-vlan-id=0
/interface list
add name=WAN
add name=LAN
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa2-psk mode=dynamic-keys \
supplicant-identity=
/interface bridge port
add bridge=bridge1 interface=ether1
add bridge=bridge1 interface=ether2
add bridge=bridge1 interface=ether3
add bridge=bridge1 interface=ether4
add bridge=bridge1 interface=ether5
add bridge=bridge1 interface=ether6
add bridge=bridge1 interface=ether7
add bridge=bridge1 interface=ether8
add bridge=bridge1 interface=ether9
add bridge=bridge1 interface=ether10
add bridge=bridge1 interface=sfp-sfpplus1
add bridge=bridge1 interface=wlan1
add bridge=bridge1 interface=wlan2
/interface list member
add interface=ether1 list=WAN
add interface=ether2 list=LAN
add interface=ether3 list=LAN
add interface=ether4 list=LAN
add interface=ether5 list=LAN
add interface=ether6 list=LAN
add interface=ether7 list=LAN
add interface=ether8 list=LAN
add interface=ether9 list=LAN
add interface=ether10 list=LAN
add interface=sfp-sfpplus1 list=LAN
add interface=wlan1 list=LAN
add interface=wlan2 list=LAN
/system identity
set name=
/system leds
add interface=wlan2 leds="wlan2_signal1-led,wlan2_signal2-led,wlan2_signal3-le\
d,wlan2_signal4-led,wlan2_signal5-led" type=wireless-signal-strength
add interface=wlan2 leds=wlan2_tx-led type=interface-transmit
add interface=wlan2 leds=wlan2_rx-led type=interface-receive |
lan en internet doen het weer, ik kan hem alleen nog niet via browser + ip benaderen, hmmmz...
Als je een dhcp-client koppelt aan je bridge dan is dat ook opgelost.
Eerst het probleem, dan de oplossing
Ja, nu doet ie het weer. Alleen ip 192.168.3.30 ipv. 192.168.3.4lier schreef op vrijdag 15 augustus 2025 @ 19:22:
Als je een dhcp-client koppelt aan je bridge dan is dat ook opgelost.
Ik zie nu ook in de router een ander mac address, dus dat verklaart dat (wel vreemd, want de kabel is niet in een andere poort gegaan.
Ander vraagje, ik probeer hier wat wijzer in te worden https://help.mikrotik.com...18/Wireless+Station+Modes
Na de reset staat deze nu op 'station' mode, en de andere op 'bridge ap'. Wat is hier de beste keuze in?
EDIT:
Nog niet helemaal zeker, maar als ik https://forum.mikrotik.co...-vs-station-mode/131651/2 zo lees, denk ik dat 'ap bridge' de keuze moet zijn.
[ Voor 11% gewijzigd door Shadow_Zero op 15-08-2025 21:19 ]
Station is een cliënt, dus connect aan een AP.Shadow_Zero schreef op vrijdag 15 augustus 2025 @ 20:57:
[...]
Ja, nu doet ie het weer. Alleen ip 192.168.3.30 ipv. 192.168.3.4![]()
Ik zie nu ook in de router een ander mac address, dus dat verklaart dat (wel vreemd, want de kabel is niet in een andere poort gegaan.
Ander vraagje, ik probeer hier wat wijzer in te worden https://help.mikrotik.com...18/Wireless+Station+Modes
Na de reset staat deze nu op 'station' mode, en de andere op 'bridge ap'. Wat is hier de beste keuze in?
Bridge-AP is zelf een AP voor wireless clients.
Wat je MAC address betreft, die zou je kunnen configureren. Ik neem altijd het MAC van de laagste genummerde poort in de bridge. Ik denk dat als je geen MAC instelt hij automatisch wordt gekozen aan de hand van de eerst toegevoegde poort.
Wanneer zou je voor station willen kiezen? In mijn hoofd is AP prima. Maar ik heb nu een MikroTik AP in de woonkamer, een (hele oude) TP-Link op de eerste en nog een MikroTik op de tweede verdieping (overal gaat een ethernet kabel van de router in).babbelbox schreef op vrijdag 15 augustus 2025 @ 21:21:
[...]
Station is een cliënt, dus connect aan een AP.
Bridge-AP is zelf een AP voor wireless clients.
Wat je MAC address betreft, die zou je kunnen configureren. Ik neem altijd het MAC van de laagste genummerde poort in de bridge. Ik denk dat als je geen MAC instelt hij automatisch wordt gekozen aan de hand van de eerst toegevoegde poort.
Hij heeft nu de eerste inderdaad, en vorige keer de tweede for some reason. Maar goed om te weten! Pas hem wel aan in de router (ik bedenk me dat ether1 wellicht ooit als WAN stond ingesteld oid.).
De bridge neemt standaard het laagste MAC Address als adres. Hiermee wordt een IP aangevraagd. Dat MAC adres van de bridge kan je zelf instellen. Aan te raden om het admin-mac gelijk te maken aan het MAC adres van ether1.Shadow_Zero schreef op vrijdag 15 augustus 2025 @ 20:57:
Ja, nu doet ie het weer. Alleen ip 192.168.3.30 ipv. 192.168.3.4![]()
Ik zie nu ook in de router een ander mac address, dus dat verklaart dat (wel vreemd, want de kabel is niet in een andere poort gegaan.
https://help.mikrotik.com...eneralinterfacepropertiesAnder vraagje, ik probeer hier wat wijzer in te worden https://help.mikrotik.com...18/Wireless+Station+Modes
Na de reset staat deze nu op 'station' mode, en de andere op 'bridge ap'. Wat is hier de beste keuze in?
Selection between different station and access point (AP) modes.
Station modes:
station - Basic station mode. Find and connect to acceptable AP.
station-wds - Same as station, but create WDS link with AP, using proprietary extension. AP configuration has to allow WDS links with this device. Note that this mode does not use entries in wds.
station-pseudobridge - Same as station, but additionally perform MAC address translation of all traffic. Allows interface to be bridged.
station-pseudobridge-clone - Same as station-pseudobridge, but use station-bridge-clone-mac address to connect to AP.
station-bridge - Provides support for transparent protocol-independent L2 bridging on the station device. RouterOS AP accepts clients in station-bridge mode when enabled using bridge-mode parameter. In this mode, the AP maintains a forwarding table with information on which MAC addresses are reachable over which station device. Only works with RouterOS APs. With station-bridge mode, it is not possible to connect to CAPsMAN controlled CAP.
[ Voor 36% gewijzigd door lier op 15-08-2025 22:42 ]
Eerst het probleem, dan de oplossing
Ja, https://help.mikrotik.com...eneralinterfaceproperties had ik gevonden (en ook https://help.mikrotik.com...18/Wireless+Station+Modes en https://forum.mikrotik.co...-vs-station-mode/131651/2 ), maar daar word ik beperkt wijzer uit mbt. het bepalen van de juiste keuze ; )
Zou je dat ook doen als ether1 de WAN interface is?lier schreef op vrijdag 15 augustus 2025 @ 22:41:
[...]
De bridge neemt standaard het laagste MAC Address als adres. Hiermee wordt een IP aangevraagd. Dat MAC adres van de bridge kan je zelf instellen. Aan te raden om het admin-mac gelijk te maken aan het MAC adres van ether1.
[...]
Ik heb mezelf aangeleerd hat MAC address van de laagste poort in de bridge te nemen (vaak dan ether2).
Dat heb je goed aangeleerdbabbelbox schreef op zaterdag 16 augustus 2025 @ 08:22:
Ik heb mezelf aangeleerd hat MAC address van de laagste poort in de bridge te nemen (vaak dan ether2).
Mijn reactie had wat nuance kunnen gebruiken, dank voor je aanvulling!
[ Voor 12% gewijzigd door lier op 16-08-2025 10:31 ]
Eerst het probleem, dan de oplossing
Een vraagje voor de ervaren netwerk engineers. Ik heb een router voor inter vlan routing met daarachter switches met vlans op layer 2 (bridge). Nu gaat mij vraag over het laatste: moet ik een basis netwerk instellen op de router en switches (zonder vlans). Ik heb een mgmt vlan waarvan het op adres op het mgmt vlan zit. Maar welk ip adres zet ik dan op de bridge? Of geen?
Ik zie ook vlan1 (op de crs226 4095) dynamisch in de bridge tabel. Betekent dat er is niet klopt als ik alles in (verschillende) een vlan heb gezet?
Hex S -> crs226 -> crs326 -> wap ac.
Ik wil overigens de 226 en 326 omwisselen of de CRS ook rechtstreeks op de Hex S zetten.
Ik zie ook vlan1 (op de crs226 4095) dynamisch in de bridge tabel. Betekent dat er is niet klopt als ik alles in (verschillende) een vlan heb gezet?
Hex S -> crs226 -> crs326 -> wap ac.
Ik wil overigens de 226 en 326 omwisselen of de CRS ook rechtstreeks op de Hex S zetten.
[ Voor 1% gewijzigd door Theone098 op 20-08-2025 08:55 . Reden: Typo ]
Ik weet niet zeker of ik je vraag goed begrepen heb, maar ik heb het zelf als volgt.
Router:
Vlans en dhcp servers voor die vlans.
De router heeft een management vlan dat untagged naar de switches gaat over een hybrid poort.
Dit hoeft trouwens niet untagged te zijn. Ik vind het handig als je iets nieuws aansluit dat ie gelijk werkt over dhcp.
Alle andere vlans die de switch dan nodig heeft gaan tagged over die zelfde poort.
Switch
Maak een vlan interface aan op de bridge met het vlan-id van je management vlan.
Set een dhcp-client op het vlan interface management vlan
Uiteraard moet je de rest van de vlans ook configureren op de switch.
Voor de duidelijkheid dit is niet de volledige config van vlans op een mikrotik er zijn veel meer stappen nodig.
Ook is dit niet de enige manier om dit te bereiken.
Router:
Vlans en dhcp servers voor die vlans.
De router heeft een management vlan dat untagged naar de switches gaat over een hybrid poort.
Dit hoeft trouwens niet untagged te zijn. Ik vind het handig als je iets nieuws aansluit dat ie gelijk werkt over dhcp.
Alle andere vlans die de switch dan nodig heeft gaan tagged over die zelfde poort.
Switch
Maak een vlan interface aan op de bridge met het vlan-id van je management vlan.
Set een dhcp-client op het vlan interface management vlan
Uiteraard moet je de rest van de vlans ook configureren op de switch.
Voor de duidelijkheid dit is niet de volledige config van vlans op een mikrotik er zijn veel meer stappen nodig.
Ook is dit niet de enige manier om dit te bereiken.
Bridge is niets meer dan een plek waar alle VLAN's aangekoppeld worden. Je hoeft er dus geen IP adres op te zetten. Überhaupt hoef je hem niet aan te maken, tenzij je meer dan een poort op de router wil aansluiten voor het interne netwerk. Maar als er alleen een switch op aangesloten wordt, zou ik helemaal geen bridge aanmaken.
Op het forum van MikroTik staat een hele mooi topic met uitgebreide uitleg over VLANs':
https://forum.mikrotik.com/viewtopic.php?t=143620
Geen idee hoe je het nu hebt ingesteld, maar let op dat je VLAN filtering niet op de bridge doet bij de CRS2xx switches maar op de switch (dat scheelt enorm veel cpu gebruik):
https://help.mikrotik.com...S1xx/CRS2xxseriesswitches
Op het forum van MikroTik staat een hele mooi topic met uitgebreide uitleg over VLANs':
https://forum.mikrotik.com/viewtopic.php?t=143620
Geen idee hoe je het nu hebt ingesteld, maar let op dat je VLAN filtering niet op de bridge doet bij de CRS2xx switches maar op de switch (dat scheelt enorm veel cpu gebruik):
https://help.mikrotik.com...S1xx/CRS2xxseriesswitches
Eerst het probleem, dan de oplossing
@kaaas goed idee van untagged management vlan. Nee, ik begrijp dat er meer nodig is en dat is ook ingericht. Switches doen layer2 met een ip voor het management vlan.
@lier geen IP op de bridge, thanks. ik ken inderdaad de inhoud van die url. Daarover gesproken: mijn router, Hex S heeft ook een switch chip (de nieuwe Hex S niet). Moet ik nu vlans op de interface maken (vanwege ip en dhcp) of op allebei? Schijnbaar niet meer mogelijk op ros7. De CRS226 gebruikt inderdaad de switch chip voor vlans. Je bent goed op de hoogte ;-) .
Dat is ook het complexe van het geheel. Verschillende devices die elk hun eigen config methode kennen, hoewel de hex s en crs326 allebei de bridge mode kennen.
@lier geen IP op de bridge, thanks. ik ken inderdaad de inhoud van die url. Daarover gesproken: mijn router, Hex S heeft ook een switch chip (de nieuwe Hex S niet). Moet ik nu vlans op de interface maken (vanwege ip en dhcp) of op allebei? Schijnbaar niet meer mogelijk op ros7. De CRS226 gebruikt inderdaad de switch chip voor vlans. Je bent goed op de hoogte ;-) .
Dat is ook het complexe van het geheel. Verschillende devices die elk hun eigen config methode kennen, hoewel de hex s en crs326 allebei de bridge mode kennen.
[ Voor 6% gewijzigd door Theone098 op 20-08-2025 19:17 ]
Voor nu heb ik WAN op poort 1, LAN op poort 2 (Bridge met alle vlans behalve iptv) en IPTV op poort 3 (zonder bridge, met alleen iptv vlan). Dat lijkt goed te werken.
Ik moet wel even weer kijken naar de Firewall. Lang geleden dat ik mijn Mikrotik Router HexS heb geconfigureerd. Ik zie in de logging de waarschuwingen "denied winbox/dude connect from 3.131.215.38" en andere IP addressen. Ik heb het IP adres voor deze service beperkt tot mijn MGMT vlan én een firwall rule voor WAN:
;;; Block MGMT ports from WAN
chain=input action=drop connection-state="" protocol=tcp in-interface=vlan1.6 dst-port=22,8728,8291,8729 log=yes log-prefix="Block MGMT ports from WAN:"
Ik heb de ip's voor nu geblokkeerd en deze regel nu wat hoger gezet, hopende dat dit het probleem oplost. Ik snap niet waarom die poorten openstaan naar internet? Hetzelfde geldt voor andere servicepoorten die nog open staan (beperkt aantal).
Ik moet wel even weer kijken naar de Firewall. Lang geleden dat ik mijn Mikrotik Router HexS heb geconfigureerd. Ik zie in de logging de waarschuwingen "denied winbox/dude connect from 3.131.215.38" en andere IP addressen. Ik heb het IP adres voor deze service beperkt tot mijn MGMT vlan én een firwall rule voor WAN:
;;; Block MGMT ports from WAN
chain=input action=drop connection-state="" protocol=tcp in-interface=vlan1.6 dst-port=22,8728,8291,8729 log=yes log-prefix="Block MGMT ports from WAN:"
Ik heb de ip's voor nu geblokkeerd en deze regel nu wat hoger gezet, hopende dat dit het probleem oplost. Ik snap niet waarom die poorten openstaan naar internet? Hetzelfde geldt voor andere servicepoorten die nog open staan (beperkt aantal).
[ Voor 3% gewijzigd door Theone098 op 24-08-2025 14:40 ]
Post eens je complete firewall config.
Heb je ook een drop all aan het einde?
Config in code tags aub
Heb je ook een drop all aan het einde?
Config in code tags aub
[ Voor 16% gewijzigd door babbelbox op 24-08-2025 15:49 ]
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
| /ip firewall filter add action=fasttrack-connection chain=forward connection-state=established,related hw-offload=yes add action=accept chain=input comment="accept established,related" connection-state=established,related add action=accept chain=input comment="IPTV IGMP" dst-address=224.0.0.0/4 in-interface=vlan1.4 protocol=igmp add action=accept chain=input comment="Allow DNS TCP from LAN" connection-nat-state=dstnat dst-port=53 in-interface-list=LAN protocol=tcp add action=accept chain=input comment="Allow DNS TCP from LAN" connection-nat-state=dstnat dst-port=53 in-interface-list=LAN protocol=udp add action=add-src-to-address-list address-list="port scanners" address-list-timeout=none-dynamic chain=input comment="Port scanners to list " protocol=tcp psd=21,3s,3,1 add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="SYN/FIN scan" protocol=tcp tcp-flags=fin,syn add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="SYN/RST scan" protocol=tcp tcp-flags=syn,rst add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="ALL/ALL scan" protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="NMAP NULL scan" protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg add action=jump chain=forward comment="jump to ICMP filters" jump-target=icmp protocol=icmp add action=accept chain=icmp comment="echo reply" icmp-options=0:0 protocol=icmp add action=accept chain=icmp comment="net unreachable" icmp-options=3:0 protocol=icmp add action=accept chain=icmp comment="host unreachable" icmp-options=3:1 protocol=icmp add action=accept chain=icmp comment="host unreachable fragmentation required" icmp-options=3:4 protocol=icmp add action=accept chain=icmp comment="allow echo request" icmp-options=8:0 protocol=icmp add action=accept chain=icmp comment="allow time exceed" icmp-options=11:0 protocol=icmp add action=accept chain=icmp comment="allow parameter bad" icmp-options=12:0 protocol=icmp add action=drop chain=icmp comment="deny all other types" add action=drop chain=input comment="SYN flood protect" connection-limit=30,32 in-interface=vlan1.6 protocol=tcp tcp-flags=syn add action=drop chain=input comment="Drop external DNS requests" dst-port=53 in-interface=vlan1.6 protocol=udp add action=drop chain=input comment="Drop external DNS requests" dst-port=53 in-interface=vlan1.6 protocol=tcp add action=drop chain=input comment="Drop Portscanners" connection-state="" in-interface=vlan1.6 src-address-list="port scanners" add action=drop chain=input comment="Block MGMT ports from WAN" connection-state="" dst-port=22,8728,8291,8729 in-interface=vlan1.6 log=yes log-prefix="Block MGMT ports from WAN:" protocol=tcp add action=accept chain=forward comment="Allow KPN IPTV multicast to decoder" dst-address=224.0.0.0/4 in-interface=vlan1.4 out-interface=VLAN100-IPTV protocol=udp add action=drop chain=forward comment="Drop all other multicast" dst-address=224.0.0.0/4 add action=accept chain=forward comment="Accept established and related" connection-state=established,related add action=accept chain=forward comment="Allow Port forwards - Nodig voor e-mailserver / Voeg een accept toe voor gedst-natte verbindingen v\F3\F3r je algemene drops" connection-nat-state=dstnat log=yes log-prefix="Forward dstnat" add action=accept chain=forward comment="Allow VLAN66 to internet only" connection-nat-state=dstnat out-interface=vlan1.6 src-address=192.168.66.0/24 add action=drop chain=forward comment="Block VLAN66 to any other LAN" src-address=192.168.66.0/24 add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface=vlan1.6 add action=drop chain=forward comment="drop invalid" connection-state=invalid log=yes log-prefix="drop forward" add action=drop chain=forward comment="Drop everything else from WAN" in-interface=pppoe-client add action=fasttrack-connection chain=forward connection-state=established,related hw-offload=yes add action=accept chain=input comment="accept established,related" connection-state=established,related add action=accept chain=input comment="IPTV IGMP" dst-address=224.0.0.0/4 in-interface=vlan1.4 protocol=igmp add action=accept chain=input comment="Allow DNS TCP from LAN" connection-nat-state=dstnat dst-port=53 in-interface-list=LAN protocol=tcp add action=accept chain=input comment="Allow DNS TCP from LAN" connection-nat-state=dstnat dst-port=53 in-interface-list=LAN protocol=udp add action=add-src-to-address-list address-list="port scanners" address-list-timeout=none-dynamic chain=input comment="Port scanners to list " protocol=tcp psd=21,3s,3,1 add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="SYN/FIN scan" protocol=tcp tcp-flags=fin,syn add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="SYN/RST scan" protocol=tcp tcp-flags=syn,rst add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="ALL/ALL scan" protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="NMAP NULL scan" protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg add action=jump chain=forward comment="jump to ICMP filters" jump-target=icmp protocol=icmp add action=accept chain=icmp comment="echo reply" icmp-options=0:0 protocol=icmp add action=accept chain=icmp comment="net unreachable" icmp-options=3:0 protocol=icmp add action=accept chain=icmp comment="host unreachable" icmp-options=3:1 protocol=icmp add action=accept chain=icmp comment="host unreachable fragmentation required" icmp-options=3:4 protocol=icmp add action=accept chain=icmp comment="allow echo request" icmp-options=8:0 protocol=icmp add action=accept chain=icmp comment="allow time exceed" icmp-options=11:0 protocol=icmp add action=accept chain=icmp comment="allow parameter bad" icmp-options=12:0 protocol=icmp add action=drop chain=input comment="SYN flood protect" connection-limit=30,32 in-interface=vlan1.6 protocol=tcp tcp-flags=syn add action=drop chain=icmp comment="deny all other types" add action=drop chain=input comment="Drop external DNS requests" dst-port=53 in-interface=vlan1.6 protocol=udp add action=drop chain=input comment="Drop external DNS requests" dst-port=53 in-interface=vlan1.6 protocol=tcp add action=drop chain=input comment="Drop Portscanners" connection-state="" in-interface=vlan1.6 src-address-list="port scanners" add action=drop chain=input comment="Block MGMT ports from WAN" connection-state="" dst-port=22,8728,8291,8729 in-interface=vlan1.6 log=yes log-prefix="Block MGMT ports from WAN:" protocol=tcp add action=accept chain=forward comment="Allow KPN IPTV multicast to decoder" dst-address=224.0.0.0/4 in-interface=vlan1.4 out-interface=VLAN100-IPTV protocol=udp add action=drop chain=forward comment="Drop all other multicast" dst-address=224.0.0.0/4 add action=accept chain=forward comment="Accept established and related" connection-state=established,related add action=accept chain=forward comment="Allow Port forwards - Nodig voor e-mailserver / Voeg een accept toe voor gedst-natte verbindingen v\F3\F3r je algemene drops" connection-nat-state=dstnat log=yes log-prefix="Forward dstnat" add action=accept chain=forward comment="Allow VLAN66 to internet only" connection-nat-state=dstnat out-interface-list=WAN src-address=192.168.66.0/24 add action=drop chain=forward comment="Block VLAN66 to any other LAN" src-address=192.168.66.0/24 add action=drop chain=forward comment="drop invalid" connection-state=invalid log-prefix="drop forward" add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface=vlan1.6 add action=drop chain=forward comment="Drop everything else from WAN" in-interface=pppoe-client |
[ Voor 105% gewijzigd door Theone098 op 24-08-2025 19:21 ]
Je bent in ieder geval enrom creatief, @Theone098!
Voor mijn firewall ben ik van een andere insteek uitgegaan:
) enorm veel overzichtelijker is.
Misschien is het nog handig om een prefix toe te voegen aan de logregels...bijvoorbeeld om welke firewall rule het gaat.
Voor mijn firewall ben ik van een andere insteek uitgegaan:
- Sta toe wat mag
- Blokker de rest
- input
- forward
Misschien is het nog handig om een prefix toe te voegen aan de logregels...bijvoorbeeld om welke firewall rule het gaat.
Eerst het probleem, dan de oplossing
Precies dit!lier schreef op zondag 24 augustus 2025 @ 17:27:
Je bent in ieder geval enrom creatief, @Theone098!
Voor mijn firewall ben ik van een andere insteek uitgegaan:Daarnaast heb ik mijn chains op volgorde (overige chains gebruik ik niet):
- Sta toe wat mag
- Blokker de rest
Voordeel is dat het (ook voor anderen
- input
- forward
) enorm veel overzichtelijker is.
Misschien is het nog handig om een prefix toe te voegen aan de logregels...bijvoorbeeld om welke firewall rule het gaat.
@lier @babbelbox check, ordenen op input en dan forward (post hierboven aangepast met nieuwe ordening).
Ik had ook verwacht dat als ik dat doe, winbox en dergelijke niet bereikbaar zou zijn. Toch zie ik winbox/dude denied, terwijl ik het nergens toe sta en aan het einde een block forward heb, of moet daar ook een input bij?
Nog zoiets wat mijn niet lukt op te lossen: mijn arris gaat spontaan aan. Waarschijnlijk door multicast? Maar ik heb geen mDNS draaien en het vlan wordt alleen door Arris gebruikt. Kan dat zijn omdat ik de vlans nog moet firewallen? Voor iptv makkelijk: geen verkeer van andere vlans 😁.
Ik had ook verwacht dat als ik dat doe, winbox en dergelijke niet bereikbaar zou zijn. Toch zie ik winbox/dude denied, terwijl ik het nergens toe sta en aan het einde een block forward heb, of moet daar ook een input bij?
Nog zoiets wat mijn niet lukt op te lossen: mijn arris gaat spontaan aan. Waarschijnlijk door multicast? Maar ik heb geen mDNS draaien en het vlan wordt alleen door Arris gebruikt. Kan dat zijn omdat ik de vlans nog moet firewallen? Voor iptv makkelijk: geen verkeer van andere vlans 😁.
[ Voor 36% gewijzigd door Theone098 op 24-08-2025 19:21 ]
Input=router, forward is achter de router.
Eerst het probleem, dan de oplossing
De theorie van mikrotik ken ik. Ik ken ook de schema’s met prerouting, input, forward, output etc. Maar de praktijk is weerbarstig en het staat in productie (lees: mijn gezin wil wel dat het werktlier schreef op zondag 24 augustus 2025 @ 18:45:
Input=router, forward is achter de router.
En er moet ook nog een VPN komen, ike2 IPSec. Die werkt ook maar nu nog al het verkeer dat een tag heeft die kant op sturen maar alleen als de bestemming niet lokaal is (ook DNS). Zucht…. Nog zoveel te doen.
Heel eerlijk: ik ben de laatste jaren verwend met pfsense. Die neemt veel denkwerk uit handen. Maar na de laatste update werkt de mailserver niet meer en als ik dan toch bezig ben, maar een heel redesign van het netwerk gedaan. En de mikrotik lag er nog.
Voor zover ik weet kan de mikrotik niet als CA fungeren voor interne certificaten. Klopt dat?
Sorry, ik ben het een beetje verleerd/vergeten in al die jaren met pfsense.
[ Voor 50% gewijzigd door Theone098 op 24-08-2025 18:58 ]
@Theone098 Als je op je mikrotik ZeroTier of WireGuard kan gebruiken zou ik dan aanbevelen boven al het andere gehobby met ipsec e.d.
Als mensen aankloppen of je winbox port doe je iets ernstig fout. Dan heb je mogelijk een van de default regels verwijderd of je interface lists door de war gehaald.
Dus, check je interface lists, en kijk mogelijk even naar de default firewall die nu in ros 7 zit.
Als mensen aankloppen of je winbox port doe je iets ernstig fout. Dan heb je mogelijk een van de default regels verwijderd of je interface lists door de war gehaald.
Dus, check je interface lists, en kijk mogelijk even naar de default firewall die nu in ros 7 zit.
Ja, wireguard heeft mijn voorkeur maar NordVPN ondersteunt dit niet. Er is wel ooit iemand die dit op MT aan de praat heeft gekregen, maar dat werkte voor mij niet (meer). Het commando om de private key te tonen werkt niet bij mij (https://forum.mikrotik.co...r-running-ros-v7-x/178901).jeroen3 schreef op zondag 24 augustus 2025 @ 19:22:
@Theone098 Als je op je mikrotik ZeroTier of WireGuard kan gebruiken zou ik dan aanbevelen boven al het andere gehobby met ipsec e.d.
Als mensen aankloppen of je winbox port doe je iets ernstig fout. Dan heb je mogelijk een van de default regels verwijderd of je interface lists door de war gehaald.
Dus, check je interface lists, en kijk mogelijk even naar de default firewall die nu in ros 7 zit.
# LIST INTERFACE
0 LAN bridge
1 WAN ether01-WAN
2 LAN MGMT
3 LAN vlan13-DMZ
4 LAN vlan20-SERVERS
5 LAN vlan30-AV
6 LAN vlan40-EUC
7 LAN vlan50-MZP
8 LAN vlan60-IOT
9 LAN vlan66-GASTEN
10 LAN vlan253-RB
11 TV VLAN100-IPTV
[ Voor 8% gewijzigd door Theone098 op 24-08-2025 19:29 ]
@Theone098 Jouw vlan1.6 en ppp etc. staan niet in de WAN lijst.
Aangepast, en 1.4 meteen in TV gezet. Thanks!jeroen3 schreef op zondag 24 augustus 2025 @ 20:38:
@Theone098 Jouw vlan1.6 en ppp etc. staan niet in de WAN lijst.
In je firewall rules zie ik ook interface pppoe.Theone098 schreef op zondag 24 augustus 2025 @ 21:44:
[...]
Aangepast, en 1.4 meteen in TV gezet. Thanks!
Lijkt mij dat die ook aan WAN toegevoegd moet zijn.
Overigens ben ik zelf geen fan van die interface groepen, maar dat terzijde.
@babbelbox de interface lists staan het toe de firewall rules onafhankelijk te maken van het exacte model routerboard dat je hebt. Zodoende kun je dus altijd de default firewall gebruiken en hoef je daar niet in te gaan rommelen met verzetten van interfaces e.d. zodat je de exacte kwetsbaarheden die Theone098 nu heeft kan vermijden.
Vergeet ook je ipv6 firewall niet te controleren.
Vergeet ook je ipv6 firewall niet te controleren.
Nee: https://help.mikrotik.com...ages/2555969/CertificatesTheone098 schreef op zondag 24 augustus 2025 @ 18:51:
Voor zover ik weet kan de mikrotik niet als CA fungeren voor interne certificaten. Klopt dat?
Eerst het probleem, dan de oplossing
Een kleine tip voor wie containers draait op Mikrotik: steek de VETH interfaces in een aparte bridge en subnet. Ik gebruik al een tijdje wireguard op mijn CCR2004-16G-2S+ en haalde hier altijd (minstens) 1Gbit mee. Daarnaast draai ik een pihole en unbound container op de router. Dit heeft altijd goed gewerkt, tot ik met VLANs begon te werken. Vanaf dan was het verkeer dat vanuit wireguard naar een device op de bridge gaat beperkt tot 1 Mbps. De omgekeerde route werkte wel snel, net zoals UDP. Ook verkeer van een wireguard peer naar een ander peer (via de router) haalde de volledige snelheid. Na wat experimenteren, blijkt dat ik wel de volledige snelheid haal als ik de containers in hun eigen bridge steek. Dit is sowieso netter natuurlijk.
Ik begin weer een beetje te wennen aan de MT firewall. Ondertussen ben ik er achter wat het probleem was: pppoe is de poort om te gebruiken om WAN verkeer te monitoren/blocken etc, of de WAN address list als pppoe ook in de WAN address-list staat.
Grappig detail: ik heb een rule die "information leakage"* moet voorkomen en dit naar mijn MT log stuurt. En ik had hits op remote logging (poort 514), omdat ik een ip adres verkeerd had ingetypt op de client. 191.x.x.x<>192.x.x.x
.
Volgende project is vlan verkeer scheiden en een VPN opzetten voor bepaald verkeer. Leuk!
* van bepaalde poorten wil je niet dat deze met het internet communiceren, zoals SNMP, logging, DHCP, etc, vandaar een rule die dit monitort.
Grappig detail: ik heb een rule die "information leakage"* moet voorkomen en dit naar mijn MT log stuurt. En ik had hits op remote logging (poort 514), omdat ik een ip adres verkeerd had ingetypt op de client. 191.x.x.x<>192.x.x.x
Volgende project is vlan verkeer scheiden en een VPN opzetten voor bepaald verkeer. Leuk!
* van bepaalde poorten wil je niet dat deze met het internet communiceren, zoals SNMP, logging, DHCP, etc, vandaar een rule die dit monitort.
[ Voor 11% gewijzigd door Theone098 op 27-08-2025 11:49 ]
Verplicht leesvoerTheone098 schreef op woensdag 27 augustus 2025 @ 11:47:
Volgende project is vlan verkeer scheiden en een VPN opzetten voor bepaald verkeer. Leuk!
https://forum.mikrotik.com/viewtopic.php?t=143620
https://help.mikrotik.com.../pages/69664792/WireGuard
Eerst het probleem, dan de oplossing
Ja, ben nog steeds tevreden met mijn Mikrotik apparatuur
. De Hex S spint er vrolijk op los, nu met Wireguard roadwarrior (lekker makkelijk) en Ike2/IPSec VPN (hardwarematig ondersteunt door Hex S) voor downloads.
Ik heb mijn netwerk compleet opnieuw ingericht, met layer 2 vlans en inter-vlan routing op de Hex S. Veel problemen zijn hiermee opgelost, vooral performance. Alles is weer zo snel als je zou verwachten. Héérlijk
. Ik ben er wel al een paar weekenden zoet mee, maar het is het waard. Het is meer dan alleen het netwerk, ook met name de servers hebben wat herconfiguratie nodig ivm gewijzigde IP's.
Eén ding krijg ik nog niet opgelost. Mijn Arris KPN settopbox gaat vanzelf aan. Daar zal ik eens wat monitoring opzetten om te kijken wat de oorzaak is, ondanks een eigen vlan en router poort. Tips zijn welkom.
Verder nog de wens om mDNS te gaan draaien. En ik wil de MT als CA inrichten. Voorlopig houd ik daarvoor de pfsense router achter de hand, zodat ik toch mijn eigen certificaten kan verlengen.
Getting there.....
.
Ik heb mijn netwerk compleet opnieuw ingericht, met layer 2 vlans en inter-vlan routing op de Hex S. Veel problemen zijn hiermee opgelost, vooral performance. Alles is weer zo snel als je zou verwachten. Héérlijk
Eén ding krijg ik nog niet opgelost. Mijn Arris KPN settopbox gaat vanzelf aan. Daar zal ik eens wat monitoring opzetten om te kijken wat de oorzaak is, ondanks een eigen vlan en router poort. Tips zijn welkom.
Verder nog de wens om mDNS te gaan draaien. En ik wil de MT als CA inrichten. Voorlopig houd ik daarvoor de pfsense router achter de hand, zodat ik toch mijn eigen certificaten kan verlengen.
Getting there.....
Ik weet niet of ik dit soort taken op een router zou willen hebben. Ik gebruik al jaren XCA als CA. XCA is open source en beschikbaar voor Linux, MacOS en Windows.Theone098 schreef op vrijdag 29 augustus 2025 @ 12:45:
En ik wil de MT als CA inrichten.
Ik geef je helemaal gelijk, ik zou ook nooit adviseren dit op een router te doen.ZwarteIJsvogel schreef op vrijdag 29 augustus 2025 @ 16:40:
[...]
Ik weet niet of ik dit soort taken op een router zou willen hebben. Ik gebruik al jaren XCA als CA. XCA is open source en beschikbaar voor Linux, MacOS en Windows.
Mijn probleem is dat andere, goede en veilige oplossingen zoals XCA, mijn doel voorbij schieten. Héél goed opgezet, goed te beveiligen, maar overkill voor de 8 certificaten die ik intern gebruik om het niet al te makkelijk te maken om te sniffen. Als ze toegang hebben tot mijn router, hebben ze toch al de sleutels tot het koninkrijk. Via een MitM kunnen ze dan alles al lezen, of ze mijn certificaten hebben of niet.
Ik gebruik XCA voor slechts 3 certificaten (het waren er ooit meer) met een SQLite database als backend..Dat bestand kun je desgewenst veilig offline opslaan op een USB-stick. XCA ondersteunt ook diverse RDBMS backends, maar dat zou met een handvol certificaten inderdaad een veel te zware oplossing zijn.
Gewoon ter informatie:
Ik wilde de eSIM functionaliteit van Mikrotik proberen. Zodoende afgelopen weken een wAP ac LTE kit (2024) met Sysmocom fysieke SIM-kaart (met eSIM functionaliteit) gebruikt als 'IoT' router (enkel DNS en sMQTT verkeer mogelijk naar bepaalde end-points over LTE).
Bottom line: dat werkt.
Zorg dat de router (tijdelijk) via een andere weg internet heeft, de activatie informatie van je provider in de eSIM en dat was het.
Ik wilde de eSIM functionaliteit van Mikrotik proberen. Zodoende afgelopen weken een wAP ac LTE kit (2024) met Sysmocom fysieke SIM-kaart (met eSIM functionaliteit) gebruikt als 'IoT' router (enkel DNS en sMQTT verkeer mogelijk naar bepaalde end-points over LTE).
Bottom line: dat werkt.
Zorg dat de router (tijdelijk) via een andere weg internet heeft, de activatie informatie van je provider in de eSIM en dat was het.
Heb het maar eens geprobeerd. Het lijkt een zware applicatie maar het stelt niets voor. CA geïmporteerd en de eerste certificaten zijn al uitgegeven. Dank voor de tip.ZwarteIJsvogel schreef op zaterdag 30 augustus 2025 @ 07:36:
Ik gebruik XCA voor slechts 3 certificaten (het waren er ooit meer) met een SQLite database als backend..Dat bestand kun je desgewenst veilig offline opslaan op een USB-stick. XCA ondersteunt ook diverse RDBMS backends, maar dat zou met een handvol certificaten inderdaad een veel te zware oplossing zijn.
Ik had pihole inderdaad via een losse bridge. Maar dan krijgt pihole alleen verzoeken van de router zelf, kan hij de clients niet herkennen en tript hij soms de limiet.LEDfan schreef op woensdag 27 augustus 2025 @ 08:15:
Een kleine tip voor wie containers draait op Mikrotik: steek de VETH interfaces in een aparte bridge en subnet. Ik gebruik al een tijdje wireguard op mijn CCR2004-16G-2S+ en haalde hier altijd (minstens) 1Gbit mee. Daarnaast draai ik een pihole en unbound container op de router. Dit heeft altijd goed gewerkt, tot ik met VLANs begon te werken. Vanaf dan was het verkeer dat vanuit wireguard naar een device op de bridge gaat beperkt tot 1 Mbps. De omgekeerde route werkte wel snel, net zoals UDP. Ook verkeer van een wireguard peer naar een ander peer (via de router) haalde de volledige snelheid. Na wat experimenteren, blijkt dat ik wel de volledige snelheid haal als ik de containers in hun eigen bridge steek. Dit is sowieso netter natuurlijk.
Dus ik heb het pas omgebouwd dat de veth direct gaat zodat pihole requests ontvangt met juist src ip erin. En dat werkt prima. Wat gaat er precies mis als je dat niet doet dan?
Als het allemaal in 1 bridge zit en VLAN filtering staat aan voor de bridge, werkt mijn wireguard verbinding maar met 1Mbps. Misschien dat dit gedrag nog wel afhankelijk is van de architectuur van de router.
Het is dus niet zo dat ik de DNS server van Mikrotik er nog tussen zet, de clients verbinden rechtstreeks met pihole.
Los daarvan gebruik ik wel een firewall rule om al het DNS verkeer naar pihole te sturen, zelfs als clients met een andere DNS server proberen te verbinden. Hierbij ga je met standaard DNAT rules dan wel hebben dat alles van 1 IP adres lijkt te komen. Om dit te vermijden map ik de verschillende subnets naar een andere range. Op die manier kan ik de clients nog wel identificeren:
Dit werkt voor mij wel gewoon, maar pihole zit dus in een andere IP subnet dan de devices op de bridge en de clients gebruiken dan ook dit IP adres:Maar dan krijgt pihole alleen verzoeken van de router zelf, kan hij de clients niet herkennen en tript hij soms de limiet.
code:
1
2
3
4
5
6
7
8
9
| /interface veth add address=192.168.50.5/24 gateway=192.168.50.1 gateway6="" name=pihole add address=192.168.50.6/24 gateway=192.168.50.1 gateway6="" name=unbound /ip address add address=192.168.51.1/24 interface=wg1 network=192.168.51.0 add address=192.168.42.1/24 interface=VLAN-DEFAULT network=192.168.42.0 add address=192.168.50.1/24 interface=container network=192.168.50.0 /ip dhcp-server network add address=192.168.42.0/24 dns-server=192.168.50.5 gateway=192.168.42.1 |
Het is dus niet zo dat ik de DNS server van Mikrotik er nog tussen zet, de clients verbinden rechtstreeks met pihole.
Los daarvan gebruik ik wel een firewall rule om al het DNS verkeer naar pihole te sturen, zelfs als clients met een andere DNS server proberen te verbinden. Hierbij ga je met standaard DNAT rules dan wel hebben dat alles van 1 IP adres lijkt te komen. Om dit te vermijden map ik de verschillende subnets naar een andere range. Op die manier kan ik de clients nog wel identificeren:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
| /ip firewall nat add action=netmap chain=srcnat dst-address=192.168.50.5 protocol=tcp src-address=192.168.42.0/24 to-addresses=192.168.142.0/24 add action=netmap chain=srcnat dst-address=192.168.50.5 protocol=udp src-address=192.168.42.0/24 to-addresses=192.168.142.0/24 add action=netmap chain=srcnat dst-address=192.168.50.5 protocol=tcp src-address=192.168.51.0/24 to-addresses=192.168.151.0/24 add action=netmap chain=srcnat dst-address=192.168.50.5 protocol=udp src-address=192.168.51.0/24 to-addresses=192.168.151.0/24 add action=netmap chain=dstnat dst-address-list=!NoDNSFilter dst-port=53 protocol=tcp src-address-list=!NoDNSFilter to-addresses=192.168.50.5 to-ports=53 add action=netmap chain=dstnat dst-address-list=!NoDNSFilter dst-port=53 protocol=udp src-address-list=!NoDNSFilter to-addresses=192.168.50.5 to-ports=53 /ip firewall address-list add address=192.168.50.0/24 list=NoDNSFilter add address=192.168.42.26 list=NoDNSFilter add address=192.168.42.160 list=NoDNSFilter |
Ik gebruik al lang Mikrotik, en wist wel dat ze in Letland zitten, maar had geen idee dat de hardware ook in Letland (en buurlanden) wordt gemaakt:
Dat is inderdaad een mooie video, alle deuren gaan open. MikroTik is een prachtig Europees bedrijf.LEDfan schreef op donderdag 25 september 2025 @ 19:58:
Ik gebruik al lang Mikrotik, en wist wel dat ze in Letland zitten, maar had geen idee dat de hardware ook in Letland (en buurlanden) wordt gemaakt:
[YouTube: Touring the COOLEST Networking Company]
Vadaag mtcna behaald, ik ben echt geen netwerkkoning maar in iets meer dan anderhalve dag de theorie gedaan en daarna examen. 89% . Echt heel goed te doen dus.
offtopic:
ik denk dat ik subnetmasks oprecht 20 jaar geleden voor het laatst had berekend. arp tables enzo was ook niet gisteren voor het laatst.
Foutje in welke protocollen pppoesecrets ondersteunt (had denk ik ppp ook aan moeten vinken) en twee x dezelfde vraag over redirect optie in nat. Ze vroegen daar iets met omleiden naar een andere server... En ik heb vrolijk redirect gekozen. Beetje zonde omdat het 2x dezelfde vraag was.ik denk dat ik subnetmasks oprecht 20 jaar geleden voor het laatst had berekend. arp tables enzo was ook niet gisteren voor het laatst.
offtopic:
en nog een routeros6 vraag uit het examen gevist
en nog een routeros6 vraag uit het examen gevist
[ Voor 15% gewijzigd door Boudewijn op 07-10-2025 20:55 ]
En ook MTCRE gehaald. Stuk leuker qua 'lekker hobbien' dan MTCNA.
Morgen nog even MTCSE en dan ben ik er voor nu weer klaar mee.
Vervelende is wel dat ik nu mijn ubiquiti-setup thuis (4 switches, 1 router, 7 APs) eruit wil gooien en vervangen door Mikrotik
Morgen nog even MTCSE en dan ben ik er voor nu weer klaar mee.
Vervelende is wel dat ik nu mijn ubiquiti-setup thuis (4 switches, 1 router, 7 APs) eruit wil gooien en vervangen door Mikrotik
Waar doe je deze examens precies? Is dit online of fysiek?Boudewijn schreef op donderdag 9 oktober 2025 @ 19:13:
En ook MTCRE gehaald. Stuk leuker qua 'lekker hobbien' dan MTCNA.
Morgen nog even MTCSE en dan ben ik er voor nu weer klaar mee.
Vervelende is wel dat ik nu mijn ubiquiti-setup thuis (4 switches, 1 router, 7 APs) eruit wil gooien en vervangen door Mikrotik
MTCSE ook binnen, heel lekker.
Naast de HAP die ik bij de cursus kreeg heb ik ook nog een cheap-ass switch met 4x PoE gekocht, de RB260GSP. Dit om in mijn schuur te functioneren en een paar PoE devices te voeden.
Dit zijn:
Heb nu maar 3 injectors achter de switch gehangen (voor camera's en AP).
morgen maar eens een voor een de injectors eruit vissen en kijken wat er gebeurt.
Ik kom overigens uit een ubiquiti landschap en vind SWoS een stuk kariger dan RouterOS en mis wel wat features; het maken van een commentaar (device name) bij een MAC-adres bijvoorbeeld. Ik wil langzaam over naar Mikrotik maar ga dat niet in 1x doen (kost ook bij MT gewoon serieus geld) en wil langzaam leren.
Is ergens wel iets voor gecentraliseerd management van je infrastructuur? CAPSMAN doet kennelijk alleen access points... ik zou zoiets als een centrale controller wel heel mooi vinden (met 6 switches 1 router, 6 APs, een 50+ clients en een zootje VLANs is dat ook wel fijn).
Naast de HAP die ik bij de cursus kreeg heb ik ook nog een cheap-ass switch met 4x PoE gekocht, de RB260GSP. Dit om in mijn schuur te functioneren en een paar PoE devices te voeden.
Dit zijn:
- Een SLZB-06 (zigbee antenne) : You can power your SLZB-06 device either through PoE or Type-C. PoE 802.5af standard is supported
- Een reolink trackmix: PoE IEEE 802.3af, 48V active
- Een ubiquiti AP AC Pro
- Een ubiquiti Bullet G3 camera
Heb nu maar 3 injectors achter de switch gehangen (voor camera's en AP).
morgen maar eens een voor een de injectors eruit vissen en kijken wat er gebeurt.
Ik kom overigens uit een ubiquiti landschap en vind SWoS een stuk kariger dan RouterOS en mis wel wat features; het maken van een commentaar (device name) bij een MAC-adres bijvoorbeeld. Ik wil langzaam over naar Mikrotik maar ga dat niet in 1x doen (kost ook bij MT gewoon serieus geld) en wil langzaam leren.
Is ergens wel iets voor gecentraliseerd management van je infrastructuur? CAPSMAN doet kennelijk alleen access points... ik zou zoiets als een centrale controller wel heel mooi vinden (met 6 switches 1 router, 6 APs, een 50+ clients en een zootje VLANs is dat ook wel fijn).
@Boudewijn Gratz met je cert! Met welk doel haal je die certs, en welke heb je nog meer?
Wat SwOs betreft, ik was wel eens heel teleurgesteld toen ik een PoE switch gekocht had en enkel SwOs bleek te kunnen draaien. Weet niet of ze daar nog verder in investeren. In mijn beleving was dat ooit gemaakt zodat ze 'iets' hadden om op de hardware met de slechtste specs nog te kunnen draaien. Maar als 't even kan, zou ik altijd RouterOS pakken.
Wat SwOs betreft, ik was wel eens heel teleurgesteld toen ik een PoE switch gekocht had en enkel SwOs bleek te kunnen draaien. Weet niet of ze daar nog verder in investeren. In mijn beleving was dat ooit gemaakt zodat ze 'iets' hadden om op de hardware met de slechtste specs nog te kunnen draaien. Maar als 't even kan, zou ik altijd RouterOS pakken.
No trees were harmed in creating this message. However, a large number of electrons were terribly inconvenienced.
Ja die teleurstelling had ik ook, de trainer vertelde in de training dat routeros overal op draait. Soit.Freeaqingme schreef op dinsdag 14 oktober 2025 @ 23:38:
@Boudewijn Gratz met je cert! Met welk doel haal je die certs, en welke heb je nog meer?
Wat SwOs betreft, ik was wel eens heel teleurgesteld toen ik een PoE switch gekocht had en enkel SwOs bleek te kunnen draaien. Weet niet of ze daar nog verder in investeren. In mijn beleving was dat ooit gemaakt zodat ze 'iets' hadden om op de hardware met de slechtste specs nog te kunnen draaien. Maar als 't even kan, zou ik altijd RouterOS pakken.
Ik heb verder geen netwerk-certificaten oid, ik heb gewoon HBO+WO + berg infosec certificaten. Mogelijk ga ik her en der wat MT spul managen, dus vandaar wat achtergrondkennis. Ook dingen als OSPF enzo waren black boxes voor mij
Oh right. Ik las:Boudewijn schreef op woensdag 15 oktober 2025 @ 00:14:
[...]
Ik heb verder geen netwerk-certificaten oid, ik heb gewoon HBO+WO + berg infosec certificaten. Mogelijk ga ik her en der wat MT spul managen, dus vandaar wat achtergrondkennis. Ook dingen als OSPF enzo waren black boxes voor mij
Dus dacht dat daarom dat je er al meer had. Ik lees nu ook even een stukje verder terug, en realiseer me dat die 'ook' op andere users sloeg, niet op andere certificaten.MTCSE ook binnen
No trees were harmed in creating this message. However, a large number of electrons were terribly inconvenienced.
Ik heb MTCNA, MTCRE en MTCSE vorige week gehaaldFreeaqingme schreef op woensdag 15 oktober 2025 @ 01:01:
[...]
Oh right. Ik las:
[...]
Dus dacht dat daarom dat je er al meer had. Ik lees nu ook even een stukje verder terug, en realiseer me dat die 'ook' op andere users sloeg, niet op andere certificaten.
Dat is niet verwonderlijk. MikroTik maakt apparaten met Passive PoE en apparaten die de PoE standaarden 802.3af en 802.3at ondersteunen. Die twee smaken kun je niet door elkaar gebruiken (verschillende voedingsspanning, geen/wel protocol tussen apparaten). De RB260GSP ondersteunt alleen Passive PoE en kan dus geen 802.3af apparaten voeden (en ook geen apparaten die meer dan 24V verwachten bij Passive PoE), ongeacht het opgenomen vermogen van die apparaten.Boudewijn schreef op dinsdag 14 oktober 2025 @ 23:01:
MTCSE ook binnen, heel lekker.
Naast de HAP die ik bij de cursus kreeg heb ik ook nog een cheap-ass switch met 4x PoE gekocht, de RB260GSP. Dit om in mijn schuur te functioneren en een paar PoE devices te voeden.
Dit zijn:Als ik dit alles aansluit op de Mikrotik switch (die ik via de DC plug voed) trekt hij dat overduidelijk niet, diverse poorten komen niet op.
- Een SLZB-06 (zigbee antenne) : You can power your SLZB-06 device either through PoE or Type-C. PoE 802.5af standard is supported
- Een reolink trackmix: PoE IEEE 802.3af, 48V active
- Een ubiquiti AP AC Pro
- Een ubiquiti Bullet G3 camera
Ik vraag mij af wat daar over PoE wordt verteldIk heb MTCNA, MTCRE en MTCSE vorige week gehaald
[ Voor 7% gewijzigd door ZwarteIJsvogel op 15-10-2025 08:03 ]
Ok duidelijk. Heb maar een hex PoE besteld.ZwarteIJsvogel schreef op woensdag 15 oktober 2025 @ 07:38:
[...]
Dat is niet verwonderlijk. MikroTik maakt apparaten met Passive PoE en apparaten die de PoE standaarden 802.3af en 802.3at ondersteunen. Die twee smaken kun je niet door elkaar gebruiken (verschillende voedingsspanning, geen/wel protocol tussen apparaten). De RB260GSP ondersteunt alleen Passive PoE en kan dus geen 802.3af apparaten voeden (en ook geen apparaten die meer dan 24V verwachten bij Passive PoE), ongeacht het opgenomen vermogen van die apparaten.
helemaal niets. De term is niet eens gevallen. Die andere user vroeg welke certificaten ik heb, dus vandaar mijn antwoord.Ik vraag mij af wat daar over PoE wordt verteld
Dat gaat denk ik wel werken (al heb ik niet gekeken naar de opgenomen vermogens van je apparaten).Boudewijn schreef op woensdag 15 oktober 2025 @ 08:09:
Ok duidelijk. Heb maar een hex PoE besteld.
Een gemiste kans van MikroTik. PoE is bij MikroTik een mijnenveld waarin je gemakkelijk kunt verongelukken, zoals je zelf al hebt gemerkt.[...]
helemaal niets. De term is niet eens gevallen.
Toen ik eind vorig jaar mijn MikroTik spullen ging bestellen, heb ik uiteindelijk gekozen voor 802.3af/at i.v.m. compatibiliteit met andere merken (maar het is geen garantie). Nu staat hier een RB5009UPr+S+IN in de meterkast met daaraan o.a. 2x MikroTik wAP ax en 1x Gigaset NI510 IP Pro. Dat werkt probleemloos.
Het zit wel in de mtcswe (switching ) training/certificatie, het is ook niet echt een security of routing onderwerp (al zit security natuurlijk overalZwarteIJsvogel schreef op woensdag 15 oktober 2025 @ 09:01:
Een gemiste kans van MikroTik. PoE is bij MikroTik een mijnenveld waarin je gemakkelijk kunt verongelukken, zoals je zelf al hebt gemerkt.
Yup, had ik de specs maar beter moeten lezen.ZwarteIJsvogel schreef op woensdag 15 oktober 2025 @ 09:01:
[...]
Dat gaat denk ik wel werken (al heb ik niet gekeken naar de opgenomen vermogens van je apparaten).
[...]
Een gemiste kans van MikroTik. PoE is bij MikroTik een mijnenveld waarin je gemakkelijk kunt verongelukken, zoals je zelf al hebt gemerkt.
Ja hier woont dus van alles qua PoE, een stuk ubiquiti, een stuk overige meuk. Tot nu toe werkte het meeste prima met Ubiquiti, maar daar wil ik dus op termijn vanaf.Toen ik eind vorig jaar mijn MikroTik spullen ging bestellen, heb ik uiteindelijk gekozen voor 802.3af/at i.v.m. compatibiliteit met andere merken (maar het is geen garantie). Nu staat hier een RB5009UPr+S+IN in de meterkast met daaraan o.a. 2x MikroTik wAP ax en 1x Gigaset NI510 IP Pro. Dat werkt probleemloos.
Ik ga eens naar dingen als Unimus kijken voor centraal management. Ook RoMon staat nog op het lijstje. Wilde gisteren uitzoeken vanaf binnen wat aan welke poort van die switch hangt; mac-adresjes en porten uit de "hosts" table halen (eigenlijk dus een ARP tabel) en dan maar in ubiquiti zoeken welke hostname bij dat mac-adres hoort. Niet heel efficient op deze wijze.
Neuh maar een globaal beeld schetsen van wat MT heeft was leuk geweest. Maar goed ik kan het de cursus/instructeur zeker niet verwijten dat het er niet in zit.canonball schreef op woensdag 15 oktober 2025 @ 09:10:
[...]
Het zit wel in de mtcswe (switching ) training/certificatie, het is ook niet echt een security of routing onderwerp (al zit security natuurlijk overal.
@boudewijn Heb je al naar thedude gekeken?
Ik dacht niet dat ie met swos werkt, maar alles met routeros zou er wel in moeten verschijnen
Ik dacht niet dat ie met swos werkt, maar alles met routeros zou er wel in moeten verschijnen
Ja dat is met name monitoring dus vandaar dat hij niet op het primaire lijstje staat/stond. Monitoring is leuk maar ik een stukje centraal beheer is ook wel fijn. Die swos-switch, daar is dus nu al een ROS switch voor besteld. Jammer dat ik het doosje al weg heb gegooidkaaas schreef op woensdag 15 oktober 2025 @ 12:55:
@boudewijn Heb je al naar thedude gekeken?
Ik dacht niet dat ie met swos werkt, maar alles met routeros zou er wel in moeten verschijnen
Edit: oh wacht, the dude is windows. Laat maar. client-server is prima, maar het moet wel ook gewoon op Linux draaien. Webbased is ook prima, ik spin wel een dockertje op.
Bij die cursussen krijg je netjes alles in Winbox, ik heb zelf vrij veel ad hoc naar console vertaald en gewoon via SSH gewerkt. Maar dit soort dingen komt dus niet aan bod.
[ Voor 24% gewijzigd door Boudewijn op 15-10-2025 13:13 ]
Hmm ja nu ik de documentatie bekijk kan ik inderdaad niets nuttigs vinden over management in the dude.
Routeros lijkt me trouwens heel geschikt om via ansible te managen.
https://docs.ansible.com/...unity/routeros/index.html
Daarnaast ondersteunt ROS TR069, dus dan kun je zelf een management tool kiezen die dat ondersteunt.
Routeros lijkt me trouwens heel geschikt om via ansible te managen.
https://docs.ansible.com/...unity/routeros/index.html
Daarnaast ondersteunt ROS TR069, dus dan kun je zelf een management tool kiezen die dat ondersteunt.
Best geinig om te zien trouwens dat sinds een upgrade van ROS 7.18.1 naar 7.20.1 het CPU verbruik van m'n RB2011 zichtbaar naar beneden is gegaan
Welke tool gebruik je voor deze grafiek?babbelbox schreef op donderdag 23 oktober 2025 @ 12:52:
Best geinig om te zien trouwens dat sinds een upgrade van ROS 7.18.1 naar 7.20.1 het CPU verbruik van m'n RB2011 zichtbaar naar beneden is gegaan
[Afbeelding]
Ik zat op CCR1072 nog op 7.18. Het viel me daar gisteren op dat de VRRP interfaces op Invalid stonden, en wat ik ook deed niets kon dat oplossen (ook geen reboot etc). Daarna geupgrade naar 7.20, en spontaan ging het weer werken. Toch de monitoring maar nog wat verder verbeteren.
No trees were harmed in creating this message. However, a large number of electrons were terribly inconvenienced.
De grafiek zelf wordt gepresenteerd in Grafana.
De data zit in InfluxDB en komt daar dmv een script op de MikroTik.
Ik heb een schedule lopen die elke 10 seconden draait, deze haalt diverse parameters op en maakt daar een influxdb insert string van.
Ah mooi, ik monitor mijn Mikrotik ongeveer op dezelfde manier maar dan via snmp. De interfaces kan ik hiermee ook monitoren.babbelbox schreef op donderdag 23 oktober 2025 @ 13:18:
[...]
De grafiek zelf wordt gepresenteerd in Grafana.
De data zit in InfluxDB en komt daar dmv een script op de MikroTik.
Ik heb een schedule lopen die elke 10 seconden draait, deze haalt diverse parameters op en maakt daar een influxdb insert string van.
:strip_exif()/f/image/xQZx0ceEN0J6TFY7AQwREXa7.png?f=user_large)
Ik heb ook een scriptje draaien voor het loggen van de interface statistics, ander script, zelfde principe met influxdb
Op dit moment heb ik een RB5009 met drie cAP ax'en draaien naar alle tevredenheid. Vanaf de RB5009 heb ik op dit moment nog een ethernet kabel lopen naar de ONT toe en deze wou ik graag vervangen door een SFP+ module in de RB5009 zelf. Na wat rondkijken dacht ik dat de FS XGS-ONU-25-20NI een goede kandidaat zou zijn.
Het probleem waar ik nu tegenaan loop is dat wanneer ik de ONU in de RB5009 doe de RB5009 crasht. Hij komt ook niet meer in de lucht totdat ik de ONU er weer uithaal. De cAP ax'en blijven wel voorzien van stroom (PoE) via de RB5009, maar de wifi netwerken liggen wel plat (op zich logisch aangezien die via de RB5009 geprovisioned worden).
Logs: geen. Hij crasht dus kennelijk echt hard want er wordt niet eens een log regel van de crash weggeschreven. Volgens FS zou de module wel compliant moeten zijn met Mikrotik apparatuur.
Heeft iemand enig idee wat dit probleem veroorzaakt? Of nog beter: hoe je het op kan lossen? Of is FS niet compliant met de RB5009 (terwijl dat FS dat zelf wel aangeeft)?
Het probleem waar ik nu tegenaan loop is dat wanneer ik de ONU in de RB5009 doe de RB5009 crasht. Hij komt ook niet meer in de lucht totdat ik de ONU er weer uithaal. De cAP ax'en blijven wel voorzien van stroom (PoE) via de RB5009, maar de wifi netwerken liggen wel plat (op zich logisch aangezien die via de RB5009 geprovisioned worden).
Logs: geen. Hij crasht dus kennelijk echt hard want er wordt niet eens een log regel van de crash weggeschreven. Volgens FS zou de module wel compliant moeten zijn met Mikrotik apparatuur.
Heeft iemand enig idee wat dit probleem veroorzaakt? Of nog beter: hoe je het op kan lossen? Of is FS niet compliant met de RB5009 (terwijl dat FS dat zelf wel aangeeft)?
It's nice to be important, but it's more important to be nice.
De RB5009 is, in mijn ervaring, wat selectief op het gebied van SFP modules. Maar vastlopen is gelijk wel heel erg. Draait hij de laatste RouterOS en firmware versie (nu is dat 7.20.2)?
Je kan support inschakelen door een supout file te uploaden op de support pagina van MikroTik:
https://help.mikrotik.com...login?destination=portals
Hiervoor heb je een account nodig (kan niet met het forum account).
Je kan support inschakelen door een supout file te uploaden op de support pagina van MikroTik:
https://help.mikrotik.com...login?destination=portals
Hiervoor heb je een account nodig (kan niet met het forum account).
Eerst het probleem, dan de oplossing
Hij draait de laatste versie (7.20.2). Ik heb ondertussen ook even een ticket aangemaakt naar support toe.
It's nice to be important, but it's more important to be nice.
Ik hoop het niet voor jou maar ik verwacht dat ze gaan zeggen dat je een SFP moet kiezen die Mikrotik zelf als compatible heeft aangewezen.TheFirepit schreef op maandag 27 oktober 2025 @ 13:55:
Hij draait de laatste versie (7.20.2). Ik heb ondertussen ook even een ticket aangemaakt naar support toe.
Voor de 5009 zie hier: https://help.mikrotik.com...d+interface+compatibility
[ Voor 8% gewijzigd door peterstr op 27-10-2025 14:41 ]
Wellicht een schot voor openboeg hier maar wel de plek waar de meeste kennis zit.
Voor mijn nieuwbouw woning mag ik nieuwe netwerk apperatuur aanschaffen en zit nu heel erg te twijfelen tussen Mikrotik en Unify. Ik snap dat de meeste hier in het Mikrotik ecosysteem zitten maar wil jullie toch vragen zouden jullie deze keuze opnieuw maken wanneer je opnieuw zou starten?
Inmiddels loopt Unify wel wat voor op hardware gebied en misschien ook wel op software gebied (dat kan ik niet zo goed beoordelen). En dan heb je nog de stijlere leercurve van MT. Voordeel van MT vind ik wel dat het uit Europa komt en de lange ondersteuning van de producten.
Ben benieuwd naar jullie mening. Alvast bedankt!
Voor mijn nieuwbouw woning mag ik nieuwe netwerk apperatuur aanschaffen en zit nu heel erg te twijfelen tussen Mikrotik en Unify. Ik snap dat de meeste hier in het Mikrotik ecosysteem zitten maar wil jullie toch vragen zouden jullie deze keuze opnieuw maken wanneer je opnieuw zou starten?
Inmiddels loopt Unify wel wat voor op hardware gebied en misschien ook wel op software gebied (dat kan ik niet zo goed beoordelen). En dan heb je nog de stijlere leercurve van MT. Voordeel van MT vind ik wel dat het uit Europa komt en de lange ondersteuning van de producten.
Ben benieuwd naar jullie mening. Alvast bedankt!
Een reboot is wel heel bijzonder. In mijn rb5009 gebeurt dat niet met deze SFP+ en ook niet met de Zaram SFP+.TheFirepit schreef op maandag 27 oktober 2025 @ 13:55:
Hij draait de laatste versie (7.20.2). Ik heb ondertussen ook even een ticket aangemaakt naar support toe.
Wel oudere RouterOS versie, nl. 7.11.2.
Wellicht ten overvloede maar heb je behalve de update van RouterOS ook de firmware van de rb5009 geüpdatet?
Misschien ontbreekt het aan mijn zoekkwaliteiten, maar Mikrotik heeft zelf geen XGS-PON SFP's toch?peterstr schreef op maandag 27 oktober 2025 @ 14:38:
[...]
Ik hoop het niet voor jou maar ik verwacht dat ze gaan zeggen dat je een SFP moet kiezen die Mikrotik zelf als compatible heeft aangewezen.
Voor de 5009 zie hier: https://help.mikrotik.com...d+interface+compatibility
It's nice to be important, but it's more important to be nice.
Allebei?BaseBoyNL schreef op maandag 27 oktober 2025 @ 14:43:
Voor mijn nieuwbouw woning mag ik nieuwe netwerk apperatuur aanschaffen en zit nu heel erg te twijfelen tussen Mikrotik en Unify. Ik snap dat de meeste hier in het Mikrotik ecosysteem zitten maar wil jullie toch vragen zouden jullie deze keuze opnieuw maken wanneer je opnieuw zou starten?
Ik heb Mikrotik als router op kpn glas. Dat is waar ze goed in zijn.
En Unifi voor de WiFi, dat is waar zij goed in zijn.
Sure je kunt ook Unifi routers nemen, maar ik heb ik de indruk dat de config voor KPN dan een stuk minder makkelijk is dan bij Mikrotik.
Daarnaast heb ik ook pihole container en zerotier in rb5009, en volgens mij kan unifi dat helemaal niet.
Yep, firmware is ook op de nieuwste versie.ernstoud schreef op maandag 27 oktober 2025 @ 14:47:
[...]
Een reboot is wel heel bijzonder. In mijn rb5009 gebeurt dat niet met deze SFP+ en ook niet met de Zaram SFP+.
Wel oudere RouterOS versie, nl. 7.11.2.
Wellicht ten overvloede maar heb je behalve de update van RouterOS ook de firmware van de rb5009 geüpdatet?
It's nice to be important, but it's more important to be nice.
Ja ik zou zeker weer voor mikrotik kiezen.BaseBoyNL schreef op maandag 27 oktober 2025 @ 14:43:
Wellicht een schot voor openboeg hier maar wel de plek waar de meeste kennis zit.
Voor mijn nieuwbouw woning mag ik nieuwe netwerk apperatuur aanschaffen en zit nu heel erg te twijfelen tussen Mikrotik en Unify. Ik snap dat de meeste hier in het Mikrotik ecosysteem zitten maar wil jullie toch vragen zouden jullie deze keuze opnieuw maken wanneer je opnieuw zou starten?
Inmiddels loopt Unify wel wat voor op hardware gebied en misschien ook wel op software gebied (dat kan ik niet zo goed beoordelen). En dan heb je nog de stijlere leercurve van MT. Voordeel van MT vind ik wel dat het uit Europa komt en de lange ondersteuning van de producten.
Ben benieuwd naar jullie mening. Alvast bedankt!
Maar als je config niet al te gek is en je het niet erg vind dat de support op een goed moment vervalt kun je zeker voor een ubiquity gaan.
Qua hardware vind ik ubiquity vooral voor lopen op het gebied van wifi. Qua routers zou ik zeggen dat mikrotik een hoop meer hardware bied voor het zelfde geld.
Beiden gebruikt, voor mij is het MikroTik. Onder andere dat ik inmiddels gewend ben aan RouterOS, de actieve community waardeer en merk dat het contact met eindgebruikers beter op orde is.BaseBoyNL schreef op maandag 27 oktober 2025 @ 14:43:
Wellicht een schot voor openboeg hier maar wel de plek waar de meeste kennis zit.
Daarnaast, minstens 5 voor EOL, maar mijn 13 jaar oude RB951 krijgt (als ik dat wil) nog steeds updates. Bij wijze van spreken, ik gebruik hem niet meer.
Overigens...houdt wel rekening met de leercurve die steiler is bij MikroTik. Je leert er ook meer van (ook netwerken in het algemeen).
Eerst het probleem, dan de oplossing
Het is geen of/of wat mij betreft. Ik pak zelf altijd Access Points van Unifi, en verder alle routers/switches van Mikrotik. Het grote nadeel van Unifi vind ik dat ze er een jaar of 5 geleden voor gekozen hebben voor de consumentenroute te gaan. Het ziet er allemaal wel heel slick uit, maar als je iets wilt dat ook maar een klein beetje afwijkt van het 'standaardpad' dan kan dat niet. Terwijl Mikrotik echt een prosumer product heeft dat je ook in professionele settings kan toepassen.
No trees were harmed in creating this message. However, a large number of electrons were terribly inconvenienced.
Ik blijf nog even op 7.9.6. Mijn backup-script werkt niet meer in 7.20.x en ik ben er nog niet achter wat het probleem is. In de logging zie ik dat er iets met de filename is, maar die werkt prima in 7.9.6 en "alle" versies 7 daarvoor. Overigens, mijn scripting-script, waarbij de filename op eenzelfde manier wordt opgebouwd werkt ook nog prima.babbelbox schreef op donderdag 23 oktober 2025 @ 12:52:
Best geinig om te zien trouwens dat sinds een upgrade van ROS 7.18.1 naar 7.20.1 het CPU verbruik van m'n RB2011 zichtbaar naar beneden is gegaan
[Afbeelding]
Oh ja, plaatjes
CPU
/f/image/W9qebf0bPzwPXSIYpwSj3oBx.png?f=fotoalbum_large)
WAN Interface
/f/image/tP6H5QqTZ66sGYcsuVodU89g.png?f=fotoalbum_large)
De tool die ik gebruik is inderdaad checkmk, zoals @lolgast hier beneden aangeeft
[ Voor 4% gewijzigd door Theone098 op 28-10-2025 11:31 . Reden: checkmk ]
Zet er meteen even bij dat je CheckMK gebruikt voor de monitoring, voordat die vraag gesteld wordt
Nice, heb het gelijk ook geïnstalleerd en geconfigureerd (op basis van SNMP).Theone098 schreef op dinsdag 28 oktober 2025 @ 11:24:
De tool die ik gebruik is inderdaad checkmk, zoals @lolgast hier beneden aangeeft.
Eerst het probleem, dan de oplossing
Die ga ik binnenkort ook maar eens bekijkenlier schreef op dinsdag 28 oktober 2025 @ 16:37:
[...]
Nice, heb het gelijk ook geïnstalleerd en geconfigureerd (op basis van SNMP).
edit:
Hmm, jammer. Ik draai diverse containers op Raspberry en CheckMK is er helaas alleen voor AMD64
Hmm, jammer. Ik draai diverse containers op Raspberry en CheckMK is er helaas alleen voor AMD64
[ Voor 19% gewijzigd door babbelbox op 29-10-2025 07:44 ]
Ik heb van de week een CSR328-24P-4S+RM gekocht en het mikrotik 10u rackje, omdat mijn oude 16 poorts ubiquiti switch er nogal bruusk mee stopte. Echter wilde ik hem vandaag in het rackje hangen en ik heb de rack-oortjes nog wel maar de schroefjes niet meer. Behoorlijk suf, maar ik denk dat ik ze weg heb gegooid.
Weet iemand welke maat schroefjes gebruikt worden? Mn de lengte is van belang, ik zou het vervoelnd vinden als ik wat kapot draai.
Als ik dit lees zijn het 6mm M3'tjes of M4tjes: https://forum.mikrotik.co...nt-rack-ear-screws/179700
Weet iemand welke maat schroefjes gebruikt worden? Mn de lengte is van belang, ik zou het vervoelnd vinden als ik wat kapot draai.
Als ik dit lees zijn het 6mm M3'tjes of M4tjes: https://forum.mikrotik.co...nt-rack-ear-screws/179700
[ Voor 11% gewijzigd door Boudewijn op 01-11-2025 18:47 ]
@Boudewijn heb je niet ergens wat M3 liggen? Als dat sloppy is, is het M4 (zo doe ik dat altijd).
franssie.bsky.social | 🎸 Niets is zo permanent als een tijdelijke oplossing | Een goed probleem komt nooit alleen | Gibson guitar Fender Guitar God Damn Guitar
Ja maar hoe lang moeten ze zijn? Ik wil ook niet tegen een print aan schroeven oid.franssie schreef op zaterdag 1 november 2025 @ 19:07:
@Boudewijn heb je niet ergens wat M3 liggen? Als dat sloppy is, is het M4 (zo doe ik dat altijd).
De switch openmaken zou kunnen maar doe ik liever niet ivm garantie, die switch was niet helemaal gratis.
Wat ik in je links lees is M4 8mm en M3 6 mm - denk niet dat die twee mm het verschil gaan maken als je voorzichtig schroeft en weerstand voelt.Boudewijn schreef op zaterdag 1 november 2025 @ 20:22:
[...]
Ja maar hoe lang moeten ze zijn? Ik wil ook niet tegen een print aan schroeven oid.
De switch openmaken zou kunnen maar doe ik liever niet ivm garantie, die switch was niet helemaal gratis.
Ik gebruik zelf liever te korte schroeven waardoor en wel eens aan achterkant van een laptop toch loskomt, dan weet ik het.
Maar het is nuatuurlijk beter als iemand nog een setje dat bij de voetjes zat (volgens inet) heeft liggen. Die gaan bij mij altijd de junk-box in, en na 12 jaar gooi ik ze weg (en heb ze alsnog nodig voor iets anders maar soit).
franssie.bsky.social | 🎸 Niets is zo permanent als een tijdelijke oplossing | Een goed probleem komt nooit alleen | Gibson guitar Fender Guitar God Damn Guitar
Schroefjes vinden die lang genoeg zijn om iets kapot te draaien valt niet mee denk ik: https://www.servethehome....oe-and-4x-10gbe-switch/2/Boudewijn schreef op zaterdag 1 november 2025 @ 20:22:
[...]
Ja maar hoe lang moeten ze zijn? Ik wil ook niet tegen een print aan schroeven oid.
De switch openmaken zou kunnen maar doe ik liever niet ivm garantie, die switch was niet helemaal gratis.
Goed ik was gisteren heel moe. Kom vanochtend boven en er ligt netjes een zakje met rubbervoetjes en 8 schroefjes naast het rackje. Denk bijna dat iemand dat er vannacht neer heeft gelegdDRAFTER86 schreef op zondag 2 november 2025 @ 07:40:
[...]
Schroefjes vinden die lang genoeg zijn om iets kapot te draaien valt niet mee denk ik: https://www.servethehome....oe-and-4x-10gbe-switch/2/
Het zijn m3'tjes van een mm of 6 inderdaad. Verzonken kopjes. Heb er even kort een eigen M3'tje ingedraaid (dat zakje zag ik toen ik mijn eigen M3 erin draaide), gewoon standaard spoed. Nothing fancy.
[ Voor 10% gewijzigd door Boudewijn op 02-11-2025 11:35 ]