Hi,
Na een week puzzelen met mijn Mikrotik Routerboard 951G-2HnD ga ik toch maar eens om wat advies vragen
Ik heb een poging gedaan mijn Routerboard in te zetten als vervanger voor mijn Experiabox van KPN. Via netwerkje.com heb ik zowel internet als IPTV aan de praat gekregen. So far so good. Omdat ik ook mijn LAN opnieuw wilde inrichten, heb ik dat meteen gedaan. Ik heb in mijn Routerboard 4 vlans aangemaakt. 1 voor management, 1 voor publiek WiFi, 1 voor Prive Wifi (hier staan wat poorten open naar management LAN voor oa mijn NAS) en 1 voor mijn IoT spul.
vanuit mijn Routerboard loopt er een trunk naar mijn managed Netgear switch. Op deze Switch zitten mijn TP-Link AP's, die via VLANS verschillende SSID's uitzenden.
In het algemeen loop er tegenaan dat ik soms wat onverwacht gedrag ondervind op mijn netwerk. Soms hapert de verbinding bijv. kortstondig. Ook werken sommige firewall rules anders dan verwacht.
Verder loop ik ook tegen wat dingen aan omdat mijn kennis niet ver genoeg reikt:
- Hw-offloading, dit kan alleen op de "oude" manier (via de switch optie). Als ik echter IGMP snooping inschakel op mijn LAN bridge, kan dit niet meer. mijn IPTV zit op een andere bridge, dus ik weet niet of dit nodig is. Daarnaast vraag ik me af of het performance problemen oplevert?
-
- ik ondervind problemen met het instellen van mijn Nest Hub.
- Ik gebruik SONOS boxen, via de SONOS app werkt, echter spotify connect niet.
- Daarnaast wil ik graag mijn chromecasts, hub en SONOS buiten mijn prive LAN houden. Echter zou ik ze wel willen bedienen vanuit een telefoon die verbonden is met mijn prive VLAN.
Concreet kan ik 2 dingen doen:
1) het gehele VLAN gedeelte door mijn managed switch laten oppakken. En voor elk VLAN een aparte kabel van switch naar Routerboard. Hiermee haal ik veel complexiteit (en eventuele performance issues van de RB) weg.
2) Verder uitzoeken hoe ik de zaken goed kan inrichten op mijn Routerboard.
Wellicht kunnen jullie mij adviseren of in de goede richting sturen? Mijn config staat hieronder. Meer input lever ik graag waar nodig!
Na een week puzzelen met mijn Mikrotik Routerboard 951G-2HnD ga ik toch maar eens om wat advies vragen
Ik heb een poging gedaan mijn Routerboard in te zetten als vervanger voor mijn Experiabox van KPN. Via netwerkje.com heb ik zowel internet als IPTV aan de praat gekregen. So far so good. Omdat ik ook mijn LAN opnieuw wilde inrichten, heb ik dat meteen gedaan. Ik heb in mijn Routerboard 4 vlans aangemaakt. 1 voor management, 1 voor publiek WiFi, 1 voor Prive Wifi (hier staan wat poorten open naar management LAN voor oa mijn NAS) en 1 voor mijn IoT spul.
vanuit mijn Routerboard loopt er een trunk naar mijn managed Netgear switch. Op deze Switch zitten mijn TP-Link AP's, die via VLANS verschillende SSID's uitzenden.
In het algemeen loop er tegenaan dat ik soms wat onverwacht gedrag ondervind op mijn netwerk. Soms hapert de verbinding bijv. kortstondig. Ook werken sommige firewall rules anders dan verwacht.
Verder loop ik ook tegen wat dingen aan omdat mijn kennis niet ver genoeg reikt:
- Hw-offloading, dit kan alleen op de "oude" manier (via de switch optie). Als ik echter IGMP snooping inschakel op mijn LAN bridge, kan dit niet meer. mijn IPTV zit op een andere bridge, dus ik weet niet of dit nodig is. Daarnaast vraag ik me af of het performance problemen oplevert?
-
- ik ondervind problemen met het instellen van mijn Nest Hub.
- Ik gebruik SONOS boxen, via de SONOS app werkt, echter spotify connect niet.
- Daarnaast wil ik graag mijn chromecasts, hub en SONOS buiten mijn prive LAN houden. Echter zou ik ze wel willen bedienen vanuit een telefoon die verbonden is met mijn prive VLAN.
Concreet kan ik 2 dingen doen:
1) het gehele VLAN gedeelte door mijn managed switch laten oppakken. En voor elk VLAN een aparte kabel van switch naar Routerboard. Hiermee haal ik veel complexiteit (en eventuele performance issues van de RB) weg.
2) Verder uitzoeken hoe ik de zaken goed kan inrichten op mijn Routerboard.
Wellicht kunnen jullie mij adviseren of in de goede richting sturen? Mijn config staat hieronder. Meer input lever ik graag waar nodig!
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
| # jan/18/2021 17:45:05 by RouterOS 6.48
# software id = AUR3-JSYE
#
# model = 951G-2HnD
# serial number = 557E04ADE149
/interface bridge
add arp=proxy-arp igmp-snooping=yes name=bridge-iptv protocol-mode=none
add arp=proxy-arp name=bridge-vlan protocol-mode=none
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-XX disabled=no distance=indoors frequency=auto \
installation=indoor mode=ap-bridge name=wlan_vlan10 ssid=[xxxx] station-roaming=enabled vlan-id=10 vlan-mode=\
use-tag wireless-protocol=802.11
/interface ethernet
set [ find default-name=ether1 ] arp=proxy-arp loop-protect=off
/interface vlan
add interface=ether1 name=vlan4 vlan-id=4
add interface=ether1 loop-protect=off name=vlan6 vlan-id=6
add comment="management vlan" interface=bridge-vlan name=vlan10 vlan-id=10
add comment="prive vlan" interface=bridge-vlan name=vlan20 vlan-id=20
add comment="publiek vlan" interface=bridge-vlan name=vlan21 vlan-id=21
add comment="domotica vlan" name=vlan30 vlan-id=30
/interface pppoe-client
add add-default-route=yes allow=pap disabled=no interface=vlan6 keepalive-timeout=20 max-mru=1500 max-mtu=1500 name=\
pppoe-client user=[xxxxxxx]
/interface ethernet switch port
set 3 default-vlan-id=20 vlan-header=always-strip vlan-mode=secure
set 4 vlan-header=add-if-missing vlan-mode=secure
set 5 vlan-mode=secure
/interface list
add comment=defconf name=WAN
add name=IPTV
add name=vlans
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
add authentication-types=wpa-psk,wpa-eap mode=dynamic-keys name="vlan10 - mngt" supplicant-identity=""
/ip dhcp-client option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
/ip dhcp-server option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
add code=28 name=option28-broadcast value="'192.168.1.255'"
/ip dhcp-server option sets
add name=IPTV options=option60-vendorclass,option28-broadcast
/ip dhcp-server
add dhcp-option-set=IPTV disabled=no interface=bridge-iptv name=DHCP_IPTV
/ip pool
add name=pool_vlan10 ranges=192.168.10.50-192.168.10.99
add name=pool_vlan20 ranges=192.168.20.50-192.168.20.99
add name=pool_vlan30 ranges=192.168.30.50-192.168.30.99
add name=pool_vlan21 ranges=192.168.21.50-192.168.21.99
/ip dhcp-server
add address-pool=pool_vlan10 disabled=no interface=vlan10 name=DHCP_vlan10
add address-pool=pool_vlan20 disabled=no interface=vlan20 name=DHCP_vlan20
add address-pool=pool_vlan30 disabled=no interface=vlan30 name=DHCP_vlan30
add address-pool=pool_vlan30 disabled=no name=DHCP_vlan31
add address-pool=pool_vlan21 disabled=no interface=vlan21 name=DHCP_vlan21
/ppp profile
set *0 only-one=yes use-compression=yes use-upnp=no
/routing bgp instance
set default disabled=yes
/interface bridge port
add bridge=bridge-iptv comment="IPTV port" interface=ether2
add bridge=bridge-vlan comment="Wireless accesport VLAN10" interface=wlan_vlan10 multicast-router=disabled pvid=10
add bridge=bridge-vlan comment="Acccesport VLAN 10" interface=ether4 pvid=10
add bridge=bridge-vlan comment="trunk port to SW01" interface=ether5
/ip neighbor discovery-settings
set discover-interface-list=IPTV
/interface ethernet switch vlan
add independent-learning=yes ports=ether4,ether5,switch1-cpu switch=switch1 vlan-id=20
add independent-learning=no ports=ether5,switch1-cpu switch=switch1 vlan-id=10
add independent-learning=no ports=ether5,switch1-cpu switch=switch1 vlan-id=21
/interface list member
add interface=pppoe-client list=WAN
add interface=bridge-iptv list=IPTV
add interface=vlan4 list=IPTV
/ip address
add address=192.168.0.1/24 interface=bridge-iptv network=192.168.0.0
add address=192.168.10.1/24 interface=vlan10 network=192.168.10.0
add address=192.168.20.1/24 interface=vlan20 network=192.168.20.0
add address=192.168.30.1/24 interface=vlan30 network=192.168.30.0
add address=192.168.30.1/24 network=192.168.30.0
add address=192.168.21.1/24 interface=vlan21 network=192.168.21.0
/ip dhcp-client
add comment=defconf disabled=no interface=ether1
add default-route-distance=210 dhcp-options=option60-vendorclass disabled=no interface=vlan4 use-peer-dns=no \
use-peer-ntp=no
/ip dhcp-server config
set store-leases-disk=15m
/ip dhcp-server lease
add address=192.168.0.2 comment="Decoder woonkamer" dhcp-option-set=IPTV mac-address=00:02:9B:D7:40:BA
/ip dhcp-server network
add address=192.168.0.0/24 dns-server=8.8.8.8 gateway=192.168.0.1
add address=192.168.10.0/24 comment="vlan management" dns-server=192.168.10.1,8.8.8.8,8.8.4.4 domain=mgnt.local \
gateway=192.168.10.1
add address=192.168.20.0/24 dns-server=8.8.8.8,192.168.20.1,8.8.4.4 gateway=192.168.20.1
add address=192.168.21.0/24 dns-server=192.168.21.1,8.8.8.8,8.8.4.4 gateway=192.168.21.1
add address=192.168.30.0/24 dns-server=192.168.30.1,8.8.8.8,8.8.4.4 domain=domotica.local gateway=192.168.30.1
/ip dns
set allow-remote-requests=yes cache-max-ttl=1d servers=8.8.8.8,8.8.4.4
/ip dns static
add address=192.168.88.1 comment=defconf name=router.lan
/ip firewall filter
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="WAN -> LAN ICMP" in-interface=pppoe-client protocol=icmp
add action=reject chain=input comment="weiger al het inkomende TCP verkeer op WAN" in-interface=pppoe-client protocol=\
tcp reject-with=icmp-port-unreachable
add action=reject chain=input comment="weiger al het inkomende UDP verkeer op WAN" in-interface=pppoe-client protocol=\
udp reject-with=icmp-port-unreachable
add action=fasttrack-connection chain=forward connection-state=established,related
add action=accept chain=forward connection-state=established,related,untracked
add action=accept chain=forward connection-state=new out-interface-list=WAN
add action=accept chain=forward connection-state="" in-interface=vlan4 out-interface=bridge-iptv
add action=accept chain=forward connection-state=new in-interface=vlan10
add action=accept chain=forward connection-state=new dst-address=192.168.10.20 dst-port=5000 in-interface=vlan20 \
protocol=tcp
add action=drop chain=forward connection-state="" disabled=yes
add action=accept chain=input comment="LAN - INPUT" connection-state=established,related,untracked
add action=accept chain=input in-interface=vlan10
add action=accept chain=input connection-state=new in-interface=vlan4
add action=drop chain=input
/ip firewall nat
add action=masquerade chain=srcnat comment=IPTV dst-address=213.75.112.0/21 out-interface=vlan4
add action=masquerade chain=srcnat comment=IPTV dst-address=217.166.0.0/16 out-interface=vlan4
add action=masquerade chain=srcnat comment="defconf: masquerade" disabled=yes ipsec-policy=out,none out-interface-list=\
WAN
add action=masquerade chain=srcnat comment="lan naar wan" out-interface-list=WAN src-address=192.168.0.0/24
add action=masquerade chain=srcnat out-interface-list=WAN src-address=192.168.20.0/24
add action=masquerade chain=srcnat out-interface-list=WAN src-address=192.168.10.0/24
add action=masquerade chain=srcnat out-interface-list=WAN src-address=192.168.30.0/24
add action=masquerade chain=srcnat out-interface-list=WAN src-address=192.168.21.0/24
/ip upnp
set show-dummy-rule=no
/ip upnp interfaces
add interface=bridge-iptv type=internal
add interface=pppoe-client type=external
/routing imp-proxy
set quick-leave=yes
/routing igmp-proxy interface
add alternative-subnets=0.0.0.0/0 interface=vlan4 upstream=yes
add interface=bridge-iptv |