[Sammelthread] MikroTik Geräte

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Da FFTH bei mir langsam in greifbare Nähe kommt, bin ich auf der Suche nach einer würden LTE Failover Alternative zu meiner derzeitigen Telekom Hybrid Lösung.

Eine erste Idee wäre, einfach die LTE-Außenantenne durch einen MikroTik wAP ac 4G zu ersetzen und eine Surf-Card von FONIC reinzustecken.

Hat jemand Erfahrung mit den LTE-Produkten von MikroTik? Taugen die was, oder würdet ihr das Ganze generell anders lösen?
 
Ich verwende momentan den wAP ac LTE6 kit als fail over mit OPNsense.

IMG_20210502_141941.jpg


Ich habe einen Zeitlang mit statischen routen gearbeitet, habe aber jetzt das Management VLAN auf dem ether1 Port und im LTE APN setting auf dem MikroTik das Passthrought Interface auf ether2 gesetzt.

Wenn man Passthrought verwenden will und auch noch ans management kommen will kann man entweder dafür ein wlan aktivieren (kommt dann aber nicht ins internet ;) ), oder man muss den zweiten Port dafür verwenden.

Mir ist es nicht gelungen Passthrought mit einem virtuellen Interface zu kombinieren. Daher ich brauche 2 Kabel zum access point wenn ich ihn auch verwalten können will.

Edit: Ich finde das setup soweit gut, ich bekomme mit einer swisscom SIM 100/40 hin.
 
Zuletzt bearbeitet:
Hat jemand Erfahrung mit den LTE-Produkten von MikroTik? Taugen die was, oder würdet ihr das Ganze generell anders lösen?

Ich hab das Teil bei mir am Dach montiert: https://mikrotik.com/product/lhgg_lte6_kit
Läuft stabil und zuverlässig. LTE Passthrough (via VLAN) an HEX-S, davor EdgeRouter4. Management auf die Antenne via SNAT aus meinem MGMT Netz. Dual WAN (LTE + DSL) Config muss am Mikrotik Router erst konfigurieren. Das ging am EdgeRouter einfacher einzustellen ;)
Zeitweise fällt der Eth-Link auf 100Mbit, es kann aber sein, dass es am Kabel liegt, ich muss das erst checken.
 
Läuft stabil und zuverlässig. LTE Passthrough (via VLAN) an HEX-S, davor EdgeRouter4. Management auf die Antenne via SNAT aus meinem MGMT Netz. Dual WAN (LTE + DSL) Config muss am Mikrotik Router erst konfigurieren.

Wie geil ist das denn? Ich hatte es bisher so eingerichtet, dass sich mein RB4011 (Hauptrouter) vom wAP R ac auf einem eigenen VLAN eine IP-Adresse gezogen hat und der wAP dann ins Mobilfunknetz "genattet" hat.
Auf dem VLAN habe ich nun den DHCP-Server deaktiviert und das passthrough gelegt. Zack, holt sich der RB4011 die IP-Adresse vom Mobilfunkprovider. Sehr sehr cool.

Danke für die Anregung!

Kannst du ggf. deine config exportieren? Wäre interessant zu sehen wie du dies hinbekommen hast.
Ich schau mal, ob ich das kurz zusammenstellen kann.

Edit: Eher nicht. Der RB4011 bekommt zwar eine IP-Adresse, es gehen aber keine Pakete durch.
 
Zuletzt bearbeitet:
Ich habe hier auch Dual-WAN Setup mit LTE-Wan, allerdings mit ner Fritz 6480, als Backup zum WAN einer Fritz-6591Cable ...beide Fritten sind zusammen in einem VLAN und da drin ist noch eine dritte Fritz-7272, welche die "Amtsleitungen" der beiden WANs zur Telefonie und DECT bündelt.
Da die Fritten auf ihrer WAN-Seite eh immer NAT machen, habe ich intern das NAT im RB4011 aus, da ich mit Zugang über Zerotier eh kein Portforwarding/exposed Host brauche.
 
Kannst du ggf. deine config exportieren? Wäre interessant zu sehen wie du dies hinbekommen hast.

gerne.

LHGG - der "Trick" ist die Passthrough-interface Geschichte beim APN, somit liegt die WAN IP der LTE SIM am WAN Interfaces des hEX an - Ziel erreicht :) :

Code:
# may/03/2021 10:46:02 by RouterOS 6.48.2
# software id = YXAE-8XYE
#
# model = RBLHGGR
# serial number = xxx
/interface vlan
add interface=ether1 name=111 vlan-id=111
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface lte apn
set [ find default=yes ] apn=a1.net
add apn=fixip.a1.net authentication=pap name=a1static passthrough-interface=111 \
    passthrough-mac=auto user=ppp@a1plus.at
/interface lte
set [ find ] allow-roaming=no apn-profiles=a1static name=lte1 network-mode=\
    3g,lte
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=dhcp disabled=no interface=ether1 name=defconf
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=ether1 list=LAN
add comment=defconf interface=lte1 list=WAN
add list=LAN
/ip address
add address=192.168.88.1/24 comment=defconf interface=ether1 network=\
    192.168.88.0
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.88.1 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=\
    invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" \
    connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=\
    out,none out-interface-list=WAN
/system clock
set time-zone-name=Europe/Vienna
/system identity
set name=MikroTik-LHGG
/system logging
add topics=lte
add topics=lte
/system package update
set channel=development
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LA

hEX-S; PS: DSL ist aktuell nicht aktiv, LTE only:

Code:
# may/05/2021 21:23:39 by RouterOS 6.47.9
# software id = A0UE-A68Y
#
# model = RB760iGS
# serial number = xx
/interface ethernet
set [ find default-name=ether1 ] comment=WAN_DSL
set [ find default-name=ether2 ] comment=LAN
set [ find default-name=ether5 ] advertise=100M-full,1000M-full comment=WAN_LTE
/interface pppoe-client
add add-default-route=yes interface=ether1 name=pppoe-p1 user=\
    xxx
/interface vlan
add interface=ether5 name=111 vlan-id=111
/interface list
add name=WAN
add name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/ip pool
add name=dhcp.121 ranges=192.168.121.1-192.168.121.199
/ip dhcp-server
add address-pool=dhcp.121 disabled=no interface=ether2 lease-time=8h name=dhcp
/interface detect-internet
set internet-interface-list=WAN lan-interface-list=LAN wan-interface-list=WAN
/interface list member
add comment=LAN interface=ether2 list=LAN
add comment=WAN_LTE interface=111 list=WAN
add comment=WAN_DSL interface=pppoe-p1 list=WAN
/ip address
add address=192.168.121.254/24 interface=ether2 network=192.168.121.0
/ip cloud
set update-time=no
/ip dhcp-client
add add-default-route=no disabled=no interface=ether1
add add-default-route=no disabled=no interface=ether5
add disabled=no interface=111
/ip dhcp-server lease
/ip dhcp-server network
add address=192.168.121.0/24 dns-server=192.168.121.249,192.168.121.246 domain=\
    xx gateway=192.168.121.254 netmask=24
/ip dns
set allow-remote-requests=yes query-server-timeout=1s query-total-timeout=2s \
    servers=9.9.9.9,8.8.8.8
/ip firewall address-list
add address=192.168.121.1-192.168.121.253 list=allowed_to_router
/ip firewall filter
add action=accept chain=input comment="default config" connection-state=\
    established,related
add action=drop chain=input connection-state=invalid
add action=accept chain=input protocol=icmp
add action=accept chain=input src-address-list=allowed_to_router
add action=drop chain=input
/ip firewall nat
add action=masquerade chain=srcnat comment=NAT-WAN_LTE out-interface=111
add action=masquerade chain=srcnat comment=NAT-WAN_DSL disabled=yes \
    out-interface=pppoe-p1
add action=masquerade chain=srcnat comment="SNAT MikroTik LHGGR" dst-address=\
    192.168.88.0/24 out-interface=ether5 src-address=192.168.121.1
add action=masquerade chain=srcnat comment="SNAT Fr!tzBox - DSL" dst-address=\
    192.168.178.0/24 out-interface=ether1 src-address=192.168.121.1
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www disabled=yes
set ssh address=192.168.121.0/24
set api disabled=yes
set winbox address=192.168.121.0/24
set api-ssl disabled=yes
/ip ssh
set strong-crypto=yes
/system clock
set time-zone-name=Europe/Vienna
/system identity
set name=xx
/system package update
set channel=development
/system scheduler
add comment="Update No-IP DDNS" interval=5m name=no-ip_ddns_update on-event=\
    no-ip_ddns_update policy=read,write,test start-date=apr/25/2021 start-time=\
    22:16:49
/system script
add dont-require-permissions=no name=no-ip_ddns_update owner=admin policy=\
    read,write,test source="# No-IP automatic Dynamic DNS update\r\
    \n\r\
    \n#--------------- Change Values in this section to match your setup -------\
    -----------\r\
    \n\r\
    \n# No-IP User account info\r\
  xx
/tool romon
set enabled=yes id=xx

PS: die Configs sind mit Sicherheit weder perfekt, noch geschliffen. ;) Ich habe - aus meiner Sicht - weitere sensitive Daten entfernt.

Hoffe es hilft dem/r einen oder anderen!
 
Okay, die selbe Konfiguration hatte ich bei mir auch so eingerichtet, aber leider fließt da nix. :) Mein Provider ist o2.
 
Eine Frage zu den VLAN Usern:
Taggt ihr VLAN1 für Trunks auf die Bridge? Also zusätzlich zum PVID1 auf den Bridge/Ports? Oder was ist da best practice?

Edit: Trunks hinzugefügt.
 
Zuletzt bearbeitet:
...verstehe ich nicht ganz, wie Du das meinst. Wenn VLAN1 Dein "default" VLAN ist, also nicht explizit als solches unter Interfaces-VLAN definiert ist....
Welche PVID würdest Du denn sonst als auf einem Trunk angeben wollen und warum?
 
Eine Frage zu den VLAN Usern:
Taggt ihr VLAN1 für Trunks auf die Bridge? Also zusätzlich zum PVID1 auf den Bridge/Ports? Oder was ist da best practice?

Ob es best practice ist, weiß ich nicht. Aber dort, wo ich bridges habe, werden die VLAN den Bridges hinzugefügt. Wobei das auf dem Router nicht nötig ist. Auf dem RB4011 habe ich eth1-5 in die bridge "LAN" gepackt. Gleichzeitig sind auf eth1 die VLAN-Interfaces für bspw. Gastnetz etc. eingerichtet, wo dann ein DHCP-Server läuft. Wenn ich nun das VLAN "Gastnetz" auf der Bridge deaktiviere, funktioniert es weiterhin.

Ehrlich gesagt weiß ich gar nicht, ob die VLAN-Interfaces auf eth1 gehören oder auf das Bridge-Interface...
Nachtrag: Auf dem Bridge-Interface funktioniert es dann nicht. Aber es funktioniert auch dann, wenn das VLAN der Bridge hinzugefügt wird.
 
Zuletzt bearbeitet:
Wichtig hierbei ist, dass Mikrotik zwei verschiedene Definitionen von VLAN hat.
Einmal das VLAN-Interface (zu finden und konfigurieren unter Interfaces).
Ein Interface kann genau so wie physikalische Interfaces benutzt werden, man stelle es sich einfach als virtuellen Port vor.
Man kann es in Bridges werfen, firewallen und IP-Services zuweisen (DHCP etc.).

Und zum anderen die VLAN-IDs (zu finden und konfigurieren unter Bridge).
VLAN-IDs weisen physikalischen Ports ein VLAN zu oder erstellen Trunks zur Durchleitung mehrerer VLANs.
Hier gibt es wieder zu unterscheiden zw. Port-VLAN-ID (PVID in den Port-Einstellungen unter Bridge) und tagged/untagged VLAN-ID (unter Bridge/VLAN).
Eine PVID ist im Endeffekt nichts anderes als ein unter "untagged" eingetragener Port.
Mit tagged VLAN-IDs erstellt man VLAN-Trunks (mehrere VLANs auf einem phys. Port gebündelt durchgeleitet).

Und jetzt kommts:
Es macht keinen Sinn, auf einem Switch(!) ein VLAN-INTERFACE in die (Standard-)Bridge zu werfen, da man ja eigentlich mit einem VLAN ein separates Netzwerk aufspannen möchte.
Liegt es in einer Bridge wird es genauso geswitcht, wie alle anderen, in der Bridge liegenden, Ports.
So kann es passieren, dass Pakete nicht erst durch den Router gehen sondern direkt zw. den Geräten ausgetauscht werden.
Das kann dann schonmal zu unerklärlichen Verbindungsabbrüchen führen.

VLAN1 ist das Standard-VLAN damit man sich nicht komplett aussperrt und wird allen, bzgl. VLAN unkonfigurierten, Ports zugewiesen.
In einer richtigen Konfiguration sollte es als Sammler und schwarzes Loch dienen, in denen man nichts machen kann.

(Obiges gibt nur meinen hart erkämpften Wissensstand bzgl. Mikrotik und VLANs wieder, richtig intuitiv ist das nicht.
Wenn ich zu viel Stuss erzählt habe, bitte auch mich aufklären.)
 
Danke @Weltherrscher. Ich greife deinen Beitrag mal auf um meine Konfiguration darzustellen.

LAN.png



Im Prinzip ist hier eine best practice-Regel verletzt: Mein privates LAN hängt aktuell noch komplett in VLAN 1. Dazu gibt es noch ein VLAN 19 für Besucher, das der RB4011 komplett mit DHCP und DNS bedient. VLAN 18 ist für das LTE-backup. VLAN 10 ist das neue interne LAN.

Der wAP R ac ist WLAN Accesspoint für Clients und stellt gleichzeitig die LTE-Verbindung fürs failover her. Der RB4011 ist dazu per VLAN 18 DHCP-Client am wAP und bezieht von dort eine IP-Adresse fürs Routing. Der DHCP-Client setzt die Route auf distance=2, damit die Standardroute ins Festnetz nicht beeinträchtigt wird. LTE passthrough funktioniert in der Konstellation bei mir leider nicht. Wobei ich dazu den DHCP-Server im VLAN 18 auf dem WAP sowie den DHCP-Client im VLAN 18 auf dem RB4011 (Client im VLAN 18 auf RB4011 bleibt aktiviert!) deaktiviere.

Am Router sieht das so aus:
Code:
# may/07/2021 14:49:54 by RouterOS 6.49beta38
# model = RB4011iGS+

/interface bridge
add admin-mac=x:x:x:x:x:x auto-mac=no comment=LAN igmp-snooping=yes multicast-router=permanent name=br_LAN vlan-filtering=yes

/interface bridge port
add bridge=br_LAN interface=ether2 pvid=19
add bridge=br_LAN interface=ether3 pvid=19
add bridge=br_LAN interface=ether4 pvid=19
add bridge=br_LAN interface=ether5 pvid=19
add bridge=br_LAN interface=e1_LAN

/interface bridge vlan
add bridge=br_LAN comment=intern tagged=e1_LAN untagged=br_LAN vlan-ids=1
add bridge=br_LAN comment=Gastnetz tagged=e1_LAN vlan-ids=19
add bridge=br_LAN comment="WAN LTE" tagged=e1_LAN vlan-ids=18

/interface ethernet
set [ find default-name=ether1 ] l2mtu=9578 mtu=9578 name=e1_LAN

/interface vlan
add interface=e6_WAN mtu=2000 name=vlan7_e6 vlan-id=7
add interface=sfp_WAN mtu=2000 name=vlan7_sfp vlan-id=7
add comment="VLAN 19 fuer Gastnetz" interface=e1_LAN mtu=9574 name=vlan_19_Gastnetz vlan-id=19
add comment="VLAN 18 fuer WAN LTE" interface=e1_LAN mtu=9574 name=vlan_18_LTE vlan-id=18

/ip pool
add comment="DHCP-Pool Gastnetz VLAN 19" name=pool_dhcpd_Gastnetz ranges=10.9.19.10-10.9.19.49

/ip dhcp-server
add address-pool=pool_dhcpd_Gastnetz disabled=no interface=vlan_19_Gastnetz lease-time=1h name=dhcpd_Gastnetz

/ip address
add address=10.9.19.250/24 comment=Gastnetz interface=vlan_19_Gastnetz network=10.9.19.0

/ip dhcp-client
add interface=br_LAN
add comment="WAN LTE" default-route-distance=2 disabled=no interface=vlan_18_LTE use-peer-dns=no use-peer-ntp=no

/ip dhcp-server network
add address=10.9.19.0/24 comment=Gastnetz dns-server=46.182.19.48,9.9.9.10 gateway=10.9.19.250 netmask=24 ntp-server=80.240.29.124,195.128.103.134,146.0.32.144

Hier stecken die VLAN-Interfaces also nicht in der Bridge mit drin, sie sind aber fürs tagging hinterlegt.


Im Switch sieht es so aus:
Code:
# may/07/2021 16:35:12 by RouterOS 6.48.2
# model = CRS328-24P-4S+

/interface bridge
add comment="Bridge LAN" name=br_LAN vlan-filtering=yes

/interface bridge port
add bridge=br_LAN comment=Router interface=ether1 multicast-router=permanent
add bridge=br_LAN comment=cAP_LTE interface=ether12

/interface bridge vlan
add bridge=br_LAN comment="LAN intern" tagged=ether1,ether2,ether3,ether7,ether11,ether12 vlan-ids=1
add bridge=br_LAN comment="LAN Gastnetz" tagged=ether1,ether2,ether3,ether7,ether11,ether12 vlan-ids=19
add bridge=br_LAN comment="WAN LTE" tagged=ether12,ether1 vlan-ids=18


Und im wAP R ac so:
Code:
# may/07/2021 10:52:42 by RouterOS 6.49beta22
# model = RBwAPGR-5HacD2HnD

/interface vlan
add interface=e1_Uplink mtu=9210 name=vlan_18 vlan-id=18

/interface bridge
add admin-mac=x:x:x:x:x:x auto-mac=no name=br_LAN vlan-filtering=yes

/interface bridge port
add bridge=br_LAN interface=e1_Uplink
add bridge=br_LAN interface=ether2
add bridge=br_LAN interface=wlan1
add bridge=br_LAN interface=wlan2

/interface bridge vlan
add bridge=br_LAN comment=intern tagged=e1_Uplink,wlan1,wlan2 vlan-ids=1
add bridge=br_LAN comment=Gastnetz tagged=e1_Uplink,wlan1,wlan2 vlan-ids=19
add bridge=br_LAN comment="WAN LTE" tagged=e1_Uplink vlan-ids=18

/ip pool
add name=pool_vlan18 ranges=10.9.18.5-10.9.18.9

/ip dhcp-server
add address-pool=pool_vlan18 disabled=no interface=vlan_18 lease-time=5m name=dhcpd_vlan18

/ip dhcp-server network
add address=10.9.18.0/24 gateway=10.9.18.250
 
Zuletzt bearbeitet:
sowie den DHCP-Client im VLAN 18 auf dem RB4011 deaktiviere.
Den brauchst du aber trotz LTE Passthrough oder nicht? Zitat aus der MikroTik Documentation:
Taggt ihr VLAN1 für Trunks auf die Bridge? Also zusätzlich zum PVID1 auf den Bridge/Ports?
Nein.
 
Rückmeldung zur AccessPoint-Frage von mir. Geplant waren ja mehrere AP verteilt über das Haus für gute Ausleuchtung. Es ist jetzt im Moment ein EAP660HD geworden, und m ir scheint der reicht völlig. In Zusammenarbeit mit dem Controller ein schönes Gerät. Next up: Ein Mikrotik-Switch als Kern der Angelegenheit, damit meine opnSense nicht mehr nur am kleinen 8port hänhgen muss und ich endlich sauber segmentieren kann. Ich geh mal VLANs lernen!
 
Die Frage ist doch, was hier limitiert. Ist es wirklich die CPU?
 
@Luckysh0t , @Stueckchen: Sorry, ich oben war nicht deutlich genug...Kabelmodem zählt nicht...es ist VDSL mit PPOE-Einwahl durch den Hex-S.
Das VDSL Modem schafft die 100MBit fast (95Mbps, im Router-Mode mit PPOE-Einwahl durch das Modem)...wenn es der Hex macht (Modem dann im Bridge-Mode) kommen wohl nur 85Mbps raus.

@0xsepa Die CPU ist jetzt nicht der burner...und ein PPOE-Client wird single-threaded sein. Ich habe aber nirgendwo Vergleichswerte dafür gefunden.
 
User @zerosys hat hier ein Problem: https://www.hardwareluxx.de/community/threads/unterstützung-netzwerkplanung.1276351/page-3#post-28383832
Wechsel auf VDSL-100 mit Vigor-130 Modem und HEX-S...PPOE Einwahl schafft der Hex-S nur 85Mbps....ist der Hex-S da wirklich nicht potent genug, mit PPOE-Client?
Hat wer Erfahrungen?
Ich hatte den hex-S an einem SVVDSL mit 250 Mbit, die auch voll ankamen. War überhaupt kein Problem für die Kiste. Auch später an FTTH hat er die 500 Mbit problemlos genattet. Problematisch wurde dann nur der IPv6-Traffic, weil ihm dabei die Puste ausging - obwohl der Router hier nicht natten muss.

Aber: Ich hatte einen anderen hex-S, der an einem Kabelanschluss nur sehr wenig Traffic schaufeln konnte. Grund war hier die fehlerhafte Firewall-Konfiguration, bei der fasttrack nicht aktiviert war. Ich habe dann die Standardregeln importiert und schon hatte der Router seine Durchsatzprobleme behoben.
 
Ich hatte den hex-S an einem SVVDSL mit 250 Mbit, die auch voll ankamen. War überhaupt kein Problem für die Kiste. Auch später an FTTH hat er die 500 Mbit problemlos genattet.

Stimmt, das FTTH-Modem und die Telekom...da läuft ja die Anmeldung auch über ppoe.
..und da fällt mir ein: @breeza hat dich auch einen Hex-S am Telekom 100Mbps Glasfaser. ... warum kommt @zerosys dann bei ppoe-Einwahl nur auf 85Mbps?

Aber: Ich hatte einen anderen hex-S, der an einem Kabelanschluss nur sehr wenig Traffic schaufeln konnte. Grund war hier die fehlerhafte Firewall-Konfiguration, bei der fasttrack nicht aktiviert war. Ich habe dann die Standardregeln importiert und schon hatte der Router seine Durchsatzprobleme behoben.
guter Hinweis. Das sollte @zerosys mal checken.
 
Danke fürs einbringen @hominidae
Ich hatte testweise mal alle Firewallregeln aus disable gesetzt, aber ehrlich gesagt ohne vorher zu schauen was da drin steht, war nur kurz um zu testen. Allgemein hab ich an der Firewall nichts geändert, sodass die Standardregeln aktiv sein müssten. Ich schaue aber auch hier morgen mal genauer nach, vor allem was das fasttrack angeht.
 
Danke fürs einbringen @hominidae
Ich hatte testweise mal alle Firewallregeln aus disable gesetzt, aber ehrlich gesagt ohne vorher zu schauen was da drin steht, war nur kurz um zu testen. Allgemein hab ich an der Firewall nichts geändert, sodass die Standardregeln aktiv sein müssten. Ich schaue aber auch hier morgen mal genauer nach, vor allem was das fasttrack angeht.
...im Zweifel, wenn Du nicht zu viel Wichtiges hinzugefügt hast, einen Werksreset, quicksetup für Router und das PPOE-Interface hinzufügen.
Natürlich auch unter der Annahme, dass der Vigor seine Arbeit korrekt macht (blöde Frage, aber das LAN-Kabel zum Hex hat schon einen 1G Link an den Ports aktiv?)
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh