Vraag


Acties:
  • 0 Henk 'm!

  • adval
  • Registratie: Januari 2017
  • Laatst online: 04-10-2024
Ik heb een subnet /29 gekregen van xs4all (Glasvezel)
Ik gebruik een rechtstreeks een Mikrotik 3011 aangesloten op de glasvezel (ethernet)
volgens xs4all wordt het subnet gerouteerd op de ppoe van je aansluiting

bedoeling is op het hele subnet op ether2 beschikbaar te krijgen

subnet X.X.135.152/29

ik het het eerst bruikbare IP op de ppoe geplaatst
code:
1
2
3
4
5
6
7
8
9
/ip address
add address=X.X.135.153/29 interface=pppoe network=X.X.135.152

/ip firewall filter
add action=accept chain=forward comment="toegevoegd tbv subnet" in-interface=ether2 out-interface=pppoe src-address=X.X.135.152/29
add action=accept chain=forward comment="toegevoegd tbv subnet" disabled=yes dst-address=X.X.135.152/29 out-interface=ether2

/ip route 
add distance=1 dst-address=X.X.135.152/29 gateway=ether2


gateway X.X.135.153 is van buitenhuis wel te bereiken
rest niet

Kan mij iemand helpen met de oplossing


Ad

[ Voor 0% gewijzigd door adval op 23-04-2018 22:12 . Reden: [code] toegevoegd ]

Beste antwoord (via adval op 24-04-2018 18:09)


  • Brabix
  • Registratie: April 2012
  • Laatst online: 30-06 17:49
adval schreef op maandag 23 april 2018 @ 21:19:

code:
1
2
/ip route 
add distance=1 dst-address=X.X.135.152/29 gateway=ether2
Is in ieder geval niet nodig, begin eens met die weghalen.

Ook een bridge aanmaken hoeft niet, plaats het eerste bruikbare ip adres op ether2
adval schreef op maandag 23 april 2018 @ 21:19:
code:
1
add action=accept chain=forward comment="toegevoegd tbv subnet" disabled=yes dst-address=X.X.135.152/29 out-interface=ether2
Deze firewall regel doet ook weining, disabled=yes zou ik ff weghalen, misschien heb je dan meer succes.

Alle reacties


Acties:
  • 0 Henk 'm!

  • pimlie
  • Registratie: November 2000
  • Laatst online: 16:29
Ik zou denken dat je niet hoeft te forwarden hiervoor, probeer eens een bridge aan te maken waar je alleen de ppoe interface en ether2 aan hangt. Het .153 ip adres kan je dan ws ook het beste aan de bridge hangen. Omdat ether2 en pppoe dan gewoon 2 porten in een 'virtuele switch' zijn zou je dus geen routes hoeven toe te voegen oid.

Acties:
  • Beste antwoord
  • 0 Henk 'm!

  • Brabix
  • Registratie: April 2012
  • Laatst online: 30-06 17:49
adval schreef op maandag 23 april 2018 @ 21:19:

code:
1
2
/ip route 
add distance=1 dst-address=X.X.135.152/29 gateway=ether2
Is in ieder geval niet nodig, begin eens met die weghalen.

Ook een bridge aanmaken hoeft niet, plaats het eerste bruikbare ip adres op ether2
adval schreef op maandag 23 april 2018 @ 21:19:
code:
1
add action=accept chain=forward comment="toegevoegd tbv subnet" disabled=yes dst-address=X.X.135.152/29 out-interface=ether2
Deze firewall regel doet ook weining, disabled=yes zou ik ff weghalen, misschien heb je dan meer succes.

Acties:
  • 0 Henk 'm!

  • Bierkameel
  • Registratie: December 2000
  • Niet online

Bierkameel

Alle proemn in n drek


Acties:
  • 0 Henk 'm!

  • DJSmiley
  • Registratie: Mei 2000
  • Laatst online: 15:33
- PPPoE client maken, add default gateway aanzetten.
- Bridge is niet nodig, tenzij je meerdere poorten of met vlans wilt.
- Gateway IP van je /29 op ETH2 zetten
- Klaar

Wel je firewall goed configureren. Zet alle onnodige services uit (IP - services). Services die je wel wilt gebruiken (Winbox, TCP 8291 bijvoorbeeld, maar ook snmp of SSH) in de firewall zetten.
Advies: Gooi er een allowlist op, zodat niet iedereen kan connecten.
Belangrijkste: Maak 2 default rules waarmee je al het verkeer dropt naar je Mikrotik

/ip firewall filter
add action=drop chain=input dst-address=PPPoe_IP
add action=drop chain=input dst-address=GatewayIP_van_je_subnet

Omdat je 2 publieke IP's hebt op je mikrotik (je PPPoE IP adres EN de gateway van je /29) moet je ze beide wel dichtzetten. Openzetten doe je daarna naar wens.

Als je overigens vanuit een default config van Mikrotik werkt: gooi je masquerade rule weg. Je wilt je /29 niet laten NATten, maar routeren... anders heeft t nog geen nut :)

Acties:
  • 0 Henk 'm!

  • adval
  • Registratie: Januari 2017
  • Laatst online: 04-10-2024
probleem is opgelost
[code]
inderdaad GW adres plaatsen op ether2
add action=accept chain=forward dst-address=X.X.135.152/29 log=yes log-prefix="** SUBNET **" out-interface=\ bridge-SUBNET

[\code]

xs4all routeert subnet ook op vlan6

iedereen bedankt voor meedenken

[ Voor 15% gewijzigd door adval op 24-04-2018 21:33 ]

Pagina: 1