[Sammelthread] MikroTik Geräte

...ich bin mit dem WLAN noch immer nicht zufrieden und habe noch immer performance Probleme. Alleine nur ein Ping läuft nicht "dauerhaft" sauber durch. Zoom-Sessions und anderes läuft nicht immer gut, es sind regelmäßige Aussetzer vorhanden, die ich mir nicht erklären kann. Ich pinge z.B. meinen Router an (der nicht das Problem ;-))

Code:
ping 10.10.10.254
PING 10.10.10.254 (10.10.10.254): 56 data bytes
64 bytes from 10.10.10.254: icmp_seq=0 ttl=64 time=1.311 ms
64 bytes from 10.10.10.254: icmp_seq=1 ttl=64 time=1.505 ms
64 bytes from 10.10.10.254: icmp_seq=2 ttl=64 time=7.795 ms
64 bytes from 10.10.10.254: icmp_seq=3 ttl=64 time=7.928 ms
64 bytes from 10.10.10.254: icmp_seq=4 ttl=64 time=147.468 ms
64 bytes from 10.10.10.254: icmp_seq=5 ttl=64 time=1.340 ms
64 bytes from 10.10.10.254: icmp_seq=6 ttl=64 time=1.416 ms
64 bytes from 10.10.10.254: icmp_seq=7 ttl=64 time=7.678 ms
64 bytes from 10.10.10.254: icmp_seq=8 ttl=64 time=5.690 ms
64 bytes from 10.10.10.254: icmp_seq=9 ttl=64 time=7.789 ms
64 bytes from 10.10.10.254: icmp_seq=10 ttl=64 time=11.804 ms
64 bytes from 10.10.10.254: icmp_seq=11 ttl=64 time=1.362 ms
64 bytes from 10.10.10.254: icmp_seq=12 ttl=64 time=7.924 ms
64 bytes from 10.10.10.254: icmp_seq=13 ttl=64 time=7.726 ms
64 bytes from 10.10.10.254: icmp_seq=14 ttl=64 time=8.109 ms
64 bytes from 10.10.10.254: icmp_seq=15 ttl=64 time=7.710 ms
64 bytes from 10.10.10.254: icmp_seq=16 ttl=64 time=7.829 ms
64 bytes from 10.10.10.254: icmp_seq=17 ttl=64 time=7.916 ms
64 bytes from 10.10.10.254: icmp_seq=18 ttl=64 time=1.531 ms
64 bytes from 10.10.10.254: icmp_seq=19 ttl=64 time=7.789 ms
64 bytes from 10.10.10.254: icmp_seq=20 ttl=64 time=3.584 ms
64 bytes from 10.10.10.254: icmp_seq=21 ttl=64 time=7.761 ms
64 bytes from 10.10.10.254: icmp_seq=22 ttl=64 time=137.751 ms
64 bytes from 10.10.10.254: icmp_seq=23 ttl=64 time=60.095 ms
64 bytes from 10.10.10.254: icmp_seq=24 ttl=64 time=7.719 ms
64 bytes from 10.10.10.254: icmp_seq=25 ttl=64 time=23.799 ms
^C
--- 10.10.10.254 ping statistics ---
26 packets transmitted, 26 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 1.311/19.243/147.468/37.347 ms

Habt ihr eine Idee an was es liegen kann? Hier noch einmal meine Konfiguration:

Zunächst erst einmal zum Aufbau und den Gegenbenheiten:
  • Einfamilienhaus, EG und OG - auf jeder Etage ein Accesspoint
    • Unten ein mt-hapac2
    • Oben ein cAPac.
  • Konfiguration erfolgt über cAPSMAN auf dem CRS326-24G-2S
  • Es gibt 3 WLans - 1x "normales Wlan" - 1x IoT WLAN - 1x Gast WLAN - bis auf die unterschiedlichen SSID und VLAN sind die "gleich" konfiguriert. Wobei das IoT nur auf 2,4 aktiv ist. Die anderen in 2,4 und 5.

Code:
/export hide-sensitive
# feb/18/2021 10:37:23 by RouterOS 6.48.1
# software id = VH9M-9V5Y
#
# model = CRS326-24G-2S+
# serial number = xxx
/caps-man channel
add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=XXXX \
    frequency="5180,5200,5220,5240,5260,5280,5300,5320,5500,5520,5540,5560,5580,\
    5600,5620,5640,5660,5680,5700" name=capsman-channel-list-5GHz \
    reselect-interval=6h skip-dfs-channels=no
add band=2ghz-b/g/n control-channel-width=20mhz extension-channel=XX frequency=\
    2412,2417,2422,2427,2432,2437,2442,2447,2452,2457,2462,2467,2472 name=\
    capsman-channel-list-2GHz reselect-interval=6h skip-dfs-channels=no
add band=2ghz-b/g/n extension-channel=XX frequency=\
    2412,2417,2422,2427,2432,2437,2442,2447,2452,2457,2462,2467,2472 name=\
    capsman-channel-list-2GHz-IoT reselect-interval=6h skip-dfs-channels=no
/interface bridge
add name=bridge
/interface ethernet
set [ find default-name=ether3 ] name=ether3-router
set [ find default-name=ether6 ] name=ether6-pve
set [ find default-name=ether8 ] name=ether8-backup
set [ find default-name=sfp-sfpplus1 ] advertise=\
    1000M-half,1000M-full,2500M-full,5000M-full,10000M-full name=\
    sfp-sfpplus1-pve
set [ find default-name=sfp-sfpplus2 ] name=sfp-sfpplus2-WS
/caps-man interface
add channel=capsman-channel-list-5GHz disabled=no l2mtu=1600 mac-address=\
    48:8F:5A:77:8A:6F master-interface=none name=capac5 radio-mac=\
    48:8F:5A:77:8A:6F radio-name=488F5A778A6F
add channel=capsman-channel-list-2GHz disabled=no l2mtu=1600 mac-address=\
    48:8F:5A:77:8A:6E master-interface=none name=capac24 radio-mac=\
    48:8F:5A:77:8A:6E radio-name=488F5A778A6E
add channel=capsman-channel-list-2GHz disabled=no l2mtu=1600 mac-address=\
    48:8F:5A:9A:33:99 master-interface=none name=hapac_24 radio-mac=\
    48:8F:5A:9A:33:99 radio-name=488F5A9A3399
add channel=capsman-channel-list-5GHz disabled=no l2mtu=1600 mac-address=\
    48:8F:5A:9A:33:9A master-interface=none name=hapac_50 radio-mac=\
    48:8F:5A:9A:33:9A radio-name=488F5A9A339A
/interface vlan
add interface=ether24 name=vlan10 vlan-id=10
add interface=ether24 name=vlan90 vlan-id=90
add interface=ether24 name=vlan99 vlan-id=99
/caps-man datapath
add bridge=bridge client-to-client-forwarding=yes local-forwarding=yes name=\
    bridge
/caps-man rates
add basic=12Mbps name=rate1 supported=12Mbps,18Mbps,24Mbps,36Mbps,48Mbps,54Mbps
/caps-man security
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm \
    name=WPA2
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm \
    name=WPA2-Gast
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm \
    name=WPA2-IoT
/caps-man configuration
add channel=capsman-channel-list-2GHz channel.skip-dfs-channels=no country=\
    germany datapath.bridge=bridge datapath.client-to-client-forwarding=yes \
    datapath.local-forwarding=no distance=indoors installation=indoor mode=ap \
    multicast-helper=default name=cfg_SKIT_24 rates.basic="" \
    rates.ht-basic-mcs="" rates.ht-supported-mcs="" rates.supported="" \
    rates.vht-basic-mcs="" rx-chains=0,1,2,3 security=WPA2 \
    security.authentication-types=wpa2-psk security.encryption=aes-ccm \
    security.group-encryption=aes-ccm ssid=SKIT tx-chains=0,1,2,3
add channel=capsman-channel-list-5GHz country=germany datapath.bridge=bridge \
    datapath.client-to-client-forwarding=yes datapath.local-forwarding=no \
    disconnect-timeout=3s distance=indoors frame-lifetime=0ms guard-interval=\
    any hw-protection-mode=none hw-retries=7 installation=indoor mode=ap \
    multicast-helper=default name=cfg_SKIT_5 rx-chains=0,1,2,3 security=WPA2 \
    security.authentication-types=wpa2-psk security.encryption=aes-ccm \
    security.group-encryption=aes-ccm ssid=SKIT tx-chains=0,1,2,3
add channel=capsman-channel-list-2GHz channel.extension-channel=disabled \
    country=germany datapath.bridge=bridge \
    datapath.client-to-client-forwarding=yes datapath.local-forwarding=no \
    distance=indoors installation=indoor mode=ap multicast-helper=default name=\
    cfg_SKIT-IoT_24 rates.basic="" rates.ht-basic-mcs="" \
    rates.ht-supported-mcs="" rates.supported="" rates.vht-basic-mcs="" \
    rx-chains=0,1,2,3 security=WPA2 security.authentication-types=wpa2-psk \
    security.encryption=aes-ccm security.group-encryption=aes-ccm ssid=SKIT-IoT \
    tx-chains=0,1,2,3
/caps-man interface
add configuration=cfg_SKIT_5 datapath=bridge datapath.local-forwarding=no \
    disabled=no l2mtu=1600 mac-address=4A:8F:5A:77:8A:6F master-interface=\
    capac5 name=SKIT5 radio-mac=00:00:00:00:00:00 radio-name="" security=WPA2
add channel=capsman-channel-list-5GHz configuration=cfg_SKIT_5 \
    configuration.ssid=SKIT-Gast datapath=bridge datapath.local-forwarding=no \
    disabled=no l2mtu=1600 mac-address=4A:8F:5A:77:8A:6F master-interface=\
    hapac_50 name=SKIT5-Gast-ug radio-mac=00:00:00:00:00:00 radio-name="" \
    security=WPA2-Gast
add channel=capsman-channel-list-5GHz configuration=cfg_SKIT_5 datapath=bridge \
    datapath.local-forwarding=no disabled=no l2mtu=1600 mac-address=\
    4A:8F:5A:77:8A:6F master-interface=hapac_50 name=SKIT5-ug radio-mac=\
    00:00:00:00:00:00 radio-name="" security=WPA2
add channel=capsman-channel-list-2GHz configuration=cfg_SKIT_24 datapath=bridge \
    datapath.local-forwarding=no disabled=no l2mtu=1600 mac-address=\
    4A:8F:5A:77:8A:6E master-interface=capac24 name=SKIT24 radio-mac=\
    00:00:00:00:00:00 radio-name="" rates=rate1 security=WPA2
add channel=capsman-channel-list-2GHz configuration=cfg_SKIT_24 \
    configuration.ssid=SKIT-Gast datapath=bridge datapath.local-forwarding=no \
    disabled=no l2mtu=1600 mac-address=4A:8F:5A:77:8A:6E master-interface=\
    capac24 name=SKIT24-Gast radio-mac=00:00:00:00:00:00 radio-name="" rates=\
    rate1 security=WPA2-Gast
add channel=capsman-channel-list-2GHz-IoT configuration=cfg_SKIT-IoT_24 \
    datapath=bridge datapath.local-forwarding=no disabled=no l2mtu=1600 \
    mac-address=4A:8F:5A:9A:33:99 master-interface=hapac_24 name=SKIT24-IoT-ug \
    radio-mac=00:00:00:00:00:00 radio-name="" rates=rate1 security=WPA2-IoT
add channel=capsman-channel-list-2GHz-IoT configuration=cfg_SKIT_24 datapath=\
    bridge datapath.local-forwarding=no disabled=no l2mtu=1600 mac-address=\
    4A:8F:5A:77:8A:6E master-interface=hapac_24 name=SKIT24-ug radio-mac=\
    00:00:00:00:00:00 radio-name="" rates=rate1 security=WPA2
/interface list
add name=WAN
add name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/user group
set full policy="local,telnet,ssh,ftp,reboot,read,write,policy,test,winbox,passw\
    ord,web,sniff,sensitive,api,romon,dude,tikapp"
/caps-man manager
set ca-certificate=auto certificate=auto enabled=yes
/interface bridge port
add bridge=bridge comment=defconf hw=no interface=ether1
add bridge=bridge comment=defconf hw=no interface=ether2
add bridge=bridge comment=defconf hw=no interface=ether3-router
add bridge=bridge comment=defconf hw=no interface=ether4
add bridge=bridge comment=defconf hw=no interface=ether5
add bridge=bridge comment=defconf hw=no interface=ether6-pve
add bridge=bridge comment=defconf hw=no interface=ether7
add bridge=bridge comment=defconf hw=no interface=ether8-backup
add bridge=bridge comment=defconf hw=no interface=ether9
add bridge=bridge comment=defconf hw=no interface=ether10
add bridge=bridge comment=defconf hw=no interface=ether11
add bridge=bridge comment=defconf hw=no interface=ether12
add bridge=bridge comment=defconf hw=no interface=ether13
add bridge=bridge comment=defconf hw=no interface=ether14
add bridge=bridge comment=defconf hw=no interface=ether15
add bridge=bridge comment=defconf hw=no interface=ether16
add bridge=bridge comment=defconf hw=no interface=ether17
add bridge=bridge comment=defconf hw=no interface=ether18
add bridge=bridge comment=defconf hw=no interface=ether19
add bridge=bridge comment=defconf hw=no interface=ether20
add bridge=bridge comment=defconf hw=no interface=ether21
add bridge=bridge comment=defconf hw=no interface=ether22
add bridge=bridge comment=defconf hw=no interface=ether23
add bridge=bridge comment=defconf hw=no interface=ether24
add bridge=bridge comment=defconf hw=no interface=sfp-sfpplus1-pve
add bridge=bridge comment=defconf hw=no interface=sfp-sfpplus2-WS
add bridge=bridge interface=capac5
add bridge=bridge interface=capac24
/ip neighbor discovery-settings
set discover-interface-list=!dynamic
/interface list member
add interface=ether2 list=LAN
add interface=ether3-router list=LAN
add interface=ether4 list=LAN
add interface=ether5 list=LAN
add interface=ether6-pve list=LAN
add interface=ether7 list=LAN
add interface=ether8-backup list=LAN
add interface=ether9 list=LAN
add interface=ether10 list=LAN
add interface=ether11 list=LAN
add interface=ether12 list=LAN
add interface=ether13 list=LAN
add interface=ether14 list=LAN
add interface=ether15 list=LAN
add interface=ether16 list=LAN
add interface=ether17 list=LAN
add interface=ether18 list=LAN
add interface=ether19 list=LAN
add interface=ether20 list=LAN
add interface=ether21 list=LAN
add interface=ether22 list=LAN
add interface=ether23 list=LAN
add interface=ether24 list=LAN
add interface=sfp-sfpplus1-pve list=LAN
add interface=sfp-sfpplus2-WS list=LAN
add interface=ether1 list=LAN
/ip address
add address=10.10.10.36/24 comment=defconf interface=ether2 network=10.10.10.0
/ip dns
set servers=10.10.10.254
/ip route
add distance=1 gateway=10.10.10.254
/system clock
set time-zone-name=Europe/Berlin
/system identity
set name=MT-switch1
/system routerboard settings
set boot-os=router-os
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Die v6.48.1 hat das WLAN zerfrickelt.
Schau mal in den CAPsMan-Logs, ob sich deine WLAN-Geräte dauernd neu connecten (auf nem anderen AP).
Momentan hilft aber nur warten auf 6.48.2 oder Downgrade auf 6.48.

Ich habe seit dieser Version auch große Probleme mit dem WLAN.
Bin echt am Überlegen, auf die LTS-Version umzusteigen.
 
Danke für die Rückmeldung. Ich probiere das aus und schaue ins Log... melde mich wieder.
 
Zuletzt bearbeitet:
Hallo, mir haben die hohen Temperaturen im CSS326-24G-2S+ keine Ruhe gelassen und ich habe den Kühlkörper getauscht. Verwendet wurden ein Satz Bohrer, M3 Gewindeschneider, Akkuschrauber und ein Feilenset um einen Aluminiumkühler passend zu machen. Wie man erkennt bin ich keine CNC Maschine ...
Der Chip ist schön hoch, keine Gefahr des Kurzschlusses anderer Bauteile unter dem Kühlkörper. Es müssen Nylon Scheiben zwischen Schraube und PCB - anschließend mit Gefühl anziehen.
Statt den knapp 70°C sind es nun ca. 50°C. Ob sich der Aufwand lohnt wird die Zeit zeigen.
IMG_20210219_162521336.jpgIMG_20210219_190334547.jpgIMG_20210219_192430166.jpgIMG_20210219_192440308.jpgIMG_20210219_191833627 (Kopie).jpg
 
Zuletzt bearbeitet:
Heyho,

bin grad am überlegen mir 2x MikroTik CSS610-8G-2S+IN - Cloud Smart Switch mit 8X Gigabit-Ports zu bestellen.
Lieber wäre mir 1x SFP+ und 4/5 10GBase/T-RJ45 zwecks Zukunftssicherheit und weil ich genug 1Gbit Switche hier habe.
Aber für unter 100 Euro gibts da leider nix :-/

Nunja. Jetzt ist die Frage - fressen die Mikrotiks jeden SFP+? Oder sind die genauso wählerisch wie Intel und Cisco Karten?

Und weil ich grad den Post von Knut123bert sehe - sind die mikroTiks generell hitziger unterwegs?

Was soll da dranhängen?
Die SFP+ Ports sollen "Backbone" mit genug Luft zwischen DG und UG werden.
Und von dort hängen NAS, Ubiquiti APs und Homelab-ESXi dran, sowie restliche PCs und TVs blabla.
 
Zuletzt bearbeitet:
Nein, die Mikrotiks sind überhaupt nicht wählerisch...Cisco usw fressen die ohne Probleme.
Jemand hat mal weiter oben davon gesprochen, das die sogar Toastbrot nähmen ;-)

Der CSS610 wird nicht warm, wobei man im SWOS die CPU-Temp nicht sieht.
Der CRS326/CSS326 wird äusserlich auch nicht warm und die hohe CPU-Temp ist auch kein Problem...works as designed...ist eine individuelle Entscheidung.

Wenn Du die als Backbone einsetzt, dann wahrscheinlich mit RJ45-T Modulen...die werden natürlich warm.
Ich habe die MT S+RJ10 drin und die laufen im idle bei ca. 75Grad...habe CAT5e und bekomme da ohne Probleme 10G-Link zu meinem CRS326

Der GSS610 hat wohl (noch) ein paar Probleme mit dem SWOS, siehe http://www.smartredirect.de/redir/c.../threads/mikrotik-ger%C3%A4te.1164281/page-18
Die letzte SWOS 2.13rc25....dort im Thread zu finden...funktioniert aber gut bei mir.
 
Nein, die Mikrotiks sind überhaupt nicht wählerisch...Cisco usw fressen die ohne Probleme.
Jemand hat mal weiter oben davon gesprochen, das die sogar Toastbrot nähmen ;-)

Der CSS610 wird nicht warm, wobei man im SWOS die CPU-Temp nicht sieht.
Der CRS326/CSS326 wird äusserlich auch nicht warm und die hohe CPU-Temp ist auch kein Problem...works as designed...ist eine individuelle Entscheidung.

Wenn Du die als Backbone einsetzt, dann wahrscheinlich mit RJ45-T Modulen...die werden natürlich warm.
Ich habe die MT S+RJ10 drin und die laufen im idle bei ca. 75Grad...habe CAT5e und bekomme da ohne Probleme 10G-Link zu meinem CRS326

Der GSS610 hat wohl (noch) ein paar Probleme mit dem SWOS, siehe http://www.smartredirect.de/redir/clickGate.php?u=Ha2Rd3xX&m=1&p=9yUI69TI8b&t=kLf5673Z&st=&s=&url=https://forum.mikrotik.com/viewtopic.php?f=17&t=167891&p=840810&hilit=css610#p840810&r=https://www.hardwareluxx.de/community/threads/mikrotik-ger%C3%A4te.1164281/page-18
Die letzte SWOS 2.13rc25....dort im Thread zu finden...funktioniert aber gut bei mir.
Ich hab hier n Batzen Intel SFP+ rumliegen :-) Ein Glasfaserkabel von oben nach unten, lässt sich auch besser verstecken. Klar die SFP+ werden auch warm, aber bei den RJ45-10G Dingern wird ja noch mehr Strom benötigt.
Deshalb wären mir ein paar feste 10GBase-T + 1x SFP+ lieber. Nur habe ich hier auch 2x15 Port dumme Netgears und die spinnen halt auch irgendwann.
Für Netgear sind mir dann 300 Euro pro Switch doch etwas zuviel.

Und danke für den Hinweis mit dem SWOS! Gut zu wissen...
 
RJ45-10G verbrauchen Strom...das liegt nicht am SFP Formfaktor...ein Switch mit direkten RJ45-10G ports wird dann auch warm...selbst die kleinen QNAPs sind aktiv.
Wenn Du die SFP+ schon hast, ist der CSS610 vom P/L keine falsche Wahl, denke ich.
 
Jo, ich hatte einige SFP+-Module schon in den CSS610 gesteckt, s.weiter oben. Scheint eher alles zu fressen.
 
Hallo zusammen,

Um unser Netzwerk im Haus ein Upgrade von 1Gbe auf 10Gbe zu verpassen, habe ich mir den Switch MikroTik CRS312-4C+8XG-RM besorgt.

Nach dem ersten Starten, war es für mich schon fast ein Problem über Winbox Zugriff auf den Switch zu bekommen. Das hat nach einigen Versuchen dann aber auch geklappt.

Den Fehler, den ich als Laie auf dem Gebiet Managed Switch, wohl gemacht habe war, dass ich in den Einstellungen den Switch von Bridge auf Router gestellt und eine IP zugewiesen hatte.

Nach dem Schließen von Winbox und einem anschließenden Versuch erneut Zugriff über Winbox auf den CRS312 zu erlangen, kam nur noch die Fehlermeldung: "ERROR: could not connect to ...":eek:

Daraufhin habe ich im Internet gesucht, wie ich den Switch resetten kann => mit der Methode 1. "Switch ausschalten", 2. "reset button gedrückt halten", 3. "Switch einschalten", 4. "reset button weiter gedrückt halten (ca. 6s) bis die User-LED beginnt zu blinken"
Jedoch hat auch dieser Reset keine Besserung gebracht und ich bekomme immernoch die gleiche Fehlermeldung und keinen Zugriff mehr!:(

Out of the box scheint der Switch aber trotzdem zu funktionieren, da er mir momentan meine Internetverbindung problemlos herstellt! (Internetrouter ist eine Fritzbox 7490) Ich komm nur nicht mehr an die Einstellungen ran.

Hat vielleicht jemand einen Tip für mich, was ich machen kann, bzw. was ich wahrscheinlich falsch mache. Ich komme da im Moment nicht wirklich weiter und steh irgendwie auf dem Schlauch.:confused:

Gruß
maggi169
 
...das ist ein Switch....lass am besten die Finger vom Quick-Setup Button ;-)
Wenn Du L3 Features brauchst, kannst Du die einzeln nutzen/aktivieren.

Winbox hat einen "Legacy Mode" (unter "Tools")...den aktivieren und unter "Neighbors" suchen.
Der CRS312 hat sogar einen Management Port...verbinde den PC mit dem, wenn es über einen normalen Port nicht geht.
 
@maggi169

Edit: hominidae war schneller, probier erstmal seine Möglichkeiten. Sonst geht's unten weiter.

Du hast in der WinBox zwei Möglichkeiten dich zu verbinden:
- Entweder durch klicken auf die gefundene IP
- Oder durch klicken auf die entsprechende MAC vom Switch (AP, allem was Mikrotik so vertreibt)

Wenn du in der WinBox nix findest, wird sich durch den Reset wahrscheinlich der IP Bereich auf 192.168.88.X gesetzt haben.

Nun müsste es aber wie folgt klappen:
- Switch lieber nochmals resetten (der Reset-Button ist oft sehr zickig bei Mikrotik)
- Windows -> Ethernet Einstellungen eintippen -> Adapteroptionen ändern
- Deinen LAN Netzwerkadapter auswählen (meist mit Ethernet 1 oder dgl. bezeichnet) -> Rechsklick -> Eigenschaften -> Runterscrollen bis IPv4 -> Eigenschaften wie im angehängten Screenshot ändern
- Übernehmen, neuer Versuch mit Winbox durch DIREKTEN Anschluss an den LAN-Anschluss deines Rechners (Sprich Kabel vom Ethernet-Anschluss direkt an einen Switch-Port

Wenn alle Stricke reißen und nix mehr geht: Netinstall nutzen. Dafür dann aber ALLE Netzwerkadapter (auch Bluetooth etc.) deaktivieren und wirklich NUR den LAN-Port aktiviert lassen, sonst wahrscheinlich Fehlschlag. Aber erstmal keine Panik, Mikrotik bekommst du in der Regel nicht tot.
 

Anhänge

  • Ethernet.JPG
    Ethernet.JPG
    52,8 KB · Aufrufe: 88
als Ergänzung: ...wenn der CRS312 jetzt im Router-Modus läuft, dann nimm nicht Port1 für Deine Versuche...das ist dann WAN und auf der falschen Seite der Firewall.
 
Kann man eigentlich dern POE/Boot Port beim CRS309-1G-8S+IN als normalen Switchport Konfigurieren? Qualsi als ETH Uplink zu einem Anderen Switch
 
@hominidae und @Gen8 Runner

Habe jetzt letztendlich über Netinstall wieder Zugriff über Winbox auf meinen CRS312.
Die IP des Switch wird zwar jetzt noch mit 0.0.0.0 angezeigt, aber über die MAC Adresse komme ich wieder ran an den Switch.

Danke euch nochmals. :bigok:
...lass ihn auf Bridge Mode.
Vergib eine IP auf dem Bridge-Interface, entweder per DHCP (IP - DHCP-Client - add new) und stell diese in der Fritz/DHCP-Server dann fix ein, oder vergib eine feste IP im CRS (IP - Addresses - new)
 
Kann man eigentlich dern POE/Boot Port beim CRS309-1G-8S+IN als normalen Switchport Konfigurieren? Qualsi als ETH Uplink zu einem Anderen Switch
Das ist doch ein ganz normaler Port?
Er hat halt nur die Möglichkeit, PoE zu ziehen, damit du das Stromkabel für den Switch sparen kannst.
Hatte ich an meinem CRS305 so gemacht, 10G Backbone und den 1G als Anbindung an den Router.
 
Router ist mittlerweile aktualisiert, Internetverbindung ist aufgebaut, ... Es scheint so als ob die Bridge nicht möchte.
Screenshots im verlinkten Beitrag von hominidae.
Vielen Dank im voraus.
 
bitte sehr.

Code:
[admin@MikroTik] > /export  hide-sensitive
# jan/02/1970 00:06:45 by RouterOS 6.47.9
# software id = J17X-VBIS
#
# model = RB760iGS
# serial number = A36A0C2B5623
/interface bridge
add admin-mac=48:8F:5A:56:56:A5 auto-mac=no comment=defconf name=bridge
/interface pppoe-client
add add-default-route=yes disabled=no interface=ether1 name=pppoe-telekom-fiber \
    user=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx@t-online.,de
/interface vlan
add interface=ether1 name=Telekom-Vlan vlan-id=7
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=default-dhcp disabled=no interface=bridge name=defconf
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=bridge comment=defconf interface=sfp1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=\
    192.168.88.0
/ip dhcp-client
add comment=defconf disabled=no interface=ether1
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.88.1 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=\
    invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" \
    connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=\
    out,none out-interface-list=WAN
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN
[admin@MikroTik] >
 
Zuletzt bearbeitet:
@breeza : ...hier hast Du ether1 als Interface für den ppoe-client angegeben:
Code:
/interface pppoe-client
add add-default-route=yes disabled=no interface=ether1 name=pppoe-telekom-fiber \
    user=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx@t-online.,de
/interface vlan
add interface=ether1 name=Telekom-Vlan vlan-id=7

..es müsste aber doch das VLAN7 interface sein.
So hast Du es auch in den Fotos / Screenshots in Deinem anderen Thread....was stimmt und was geht in welcher Variante (ping auf 8.8.8.8, wie) :unsure:
 
Zuletzt bearbeitet:
Puh. Nicht dass ich da jetzt was durcheinander gebracht habe oder bringe.
Ich werde morgen früh nochmals testen und noch Mal einen aktuellen Log machen. Momentan Krieg ich definitiv eine Verbindung ins Internet. Da steht Connected.
Nur am lan kommt nichts durch
 
jop, wenn die Telekomiker dein Internet auf VLAN7 anbieten, musst du die PPPoE-Verbindung natürlich an das VLAN binden, nicht ans physische Interface.
Code:
/interface pppoe-client
add add-default-route=yes disabled=no interface=Telekom-Vlan name=pppoe-telekom-fiber \
    user=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx@t-online.,de
Das mit dem Komma nach t-online. ist ok und kein Tippfehler?

Der DHCP-Client auf die IP von der Telekom auch:
Code:
/ip dhcp-client
add comment=defconf disabled=no interface=Telekom-Vlan
Wobei, ich hab eigentlich seit Ewigkeiten kein PPPoE mehr gemacht, macht das die PPPoE-Routine selber?
Dann könntest du den gesamten DHCP-Client auf ether1 raus schmeißen.
 
Zuletzt bearbeitet:
Hallo ,

Ich habe es jetzt hinbekommen. Siehe angehängtes Bild, das war eine NAT Regel.

Das Komma war ein wilder Tippfehler. ;)
Ich habe den Router neu gereseted und nochmals alles neu eingerichtet. Funktionierte leider nicht.

Auf Anraten von hominidae hab ich use peer dns angeklickt.
Das war der erste Schritt zur Lösung. Sonst siehe NAT Regel . Kann das denn richtig und so gedacht sien ?

VG
 

Anhänge

  • HEX-Funktion.jpg
    HEX-Funktion.jpg
    240,1 KB · Aufrufe: 77
Wieso machst du so ein wildes source-nat?
In der FW machst du normalerweise nur dst-nat? (Ok, bis auf die eine Masquerading-Regel.)
Ist das Telekom-Vlan in der WAN-Liste?
Die Masquerade-Regel sollte nix mit "!" haben.
Der Code für die Interface-Liste sollte so aussehen (einfach das VLAN in die Liste "WAN" mit rein nehmen):
Code:
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
add comment=TK-VLAN7 interface=Telekom-Vlan list=WAN
 
Zuletzt bearbeitet:
Ich habe folgende Config:

hex S als Router
Dieser ist mit dem CSS326 verbunden
An diesem Switch hängt mein Server (VLAN1)

dann ist am hex S noch ein weiterer Switch verbunden (VLAN50). an diesem hängt mein PC.
Nun habe ich nur ca. 50-60 MB/s zwischen PC und Server. Dabei geht die CPU-Last des hex S auf 50 % hoch. Sehe ich das richtig, dass der hex S zu schwach für ein 1 Gbit-Routing ist?

Der CSS326 ist auf Port 5 des hex S, während der Switch vom PC auf Port 2 hängt.

Wenn man jetzt diese Bilder hier berücksichtigt: https://i.mt.lv/cdn/product_files/RB760iGS-dsw_180523.png und https://i.mt.lv/cdn/product_files/RB760iGS-esw3_190600.png

macht es dann Sinn das Switching zu aktivieren?
 
Zuletzt bearbeitet:
Schau mal , so läuft es (Bild im Anhang)

Ist das nun so richtig. Ich habe die Einstellung nochmals editiert und hoffe nun alles korrekt eingestellt zu haben.
Interfaces gibt es nun 3.

EDIT: Die Pinganfrage war gestartet worden als noch out interface (ohne list) auf pppoe Telekom stand. Neue Anfragen oder Seitenaufrufe sind nicht möglich wenn es auf Wan umgestellt wurde !?
Ich habs dann wieder auf pppoe Telekom gestellt.

es ist jetzt so konfiguriert wie auf Bild 2

zusätzlich nochmal der aktuelle Code
Code:
[admin@MikroTik] > export hide-sensitive
# mar/05/2021 10:54:20 by RouterOS 6.47.9
# software id = J17X-VBIS
#
# model = RB760iGS
# serial number = A36A0C2B5623
/interface bridge
add admin-mac=48:8F:5A:56:56:A5 auto-mac=no comment=defconf name=bridge
/interface vlan
add interface=ether1 name=Vlan-Telekom vlan-id=7
/interface pppoe-client
add add-default-route=yes disabled=no interface=Vlan-Telekom name=\
    pppoe-Telekom-Fibre use-peer-dns=yes user=\
    0xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx@t-online.de
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/ip pool
add name=dhcp ranges=192.168.1.1-192.168.1.254
/ip dhcp-server
add address-pool=dhcp disabled=no interface=bridge name=defconf
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=bridge comment=defconf interface=sfp1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=Vlan-Telekom list=WAN
add interface=ether1 list=WAN
/ip address
add address=192.168.1.1/24 comment=defconf interface=ether2 network=192.168.1.0
/ip dhcp-client
add comment=defconf disabled=no interface=ether1
/ip dhcp-server network
add address=192.168.1.0/24 gateway=192.168.1.1 netmask=24
add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.1.1 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=\
    invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" \
    connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat out-interface-list=WAN
/system clock
set time-zone-name=Europe/Berlin
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN
[admin@MikroTik] >
 

Anhänge

  • 2021_03_05_10_53_26_admin_48_8F_5A_56_56_A5_MikroTik_WinBox_64bit_v6.47.9_on_hEX_S_mmips_.jpg
    2021_03_05_10_53_26_admin_48_8F_5A_56_56_A5_MikroTik_WinBox_64bit_v6.47.9_on_hEX_S_mmips_.jpg
    201,4 KB · Aufrufe: 83
  • 2021_03_05_11_03_28_MikroTik_Firewall_at_admin_192.168.1.1_Webfig_v6.47.9_long_term_on_hEX_S_.jpg
    2021_03_05_11_03_28_MikroTik_Firewall_at_admin_192.168.1.1_Webfig_v6.47.9_long_term_on_hEX_S_.jpg
    55,9 KB · Aufrufe: 70
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh