[Sammelthread] MikroTik Geräte

Und gibts irgendwie einen Guide wie man einen Mikrotik-Switch und eine OPNSense zusammen zum Fliegen bringt? Laufen tut das nämlich alles, und ich habe ein VLAN im OPNSense und eigentlich auch ein VLAN im Mirkotik an dem LAN-Port der OPNSense. Ich kann auch hin und her pingen, aber sobald ich einen weiteren Port via Bridge diesem VLAN zuweise kriegt ein daran angeschlossenes Gerät keinen Netzwerkaufbau hin....
Ich finde halt nur Guides für das eine oder das andere, und ooffenbar hapert es an der Zusammenarbeit der Beiden.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Und gibts irgendwie einen Guide wie man einen Mikrotik-Switch und eine OPNSense zusammen zum Fliegen bringt?
Häh? Sorry, aber das ist doch eher Käse.
Der Link zwischen OPNsense und CRS muss auf beiden, wenn Du mehr als ein VLAN nutzen willst ein Trunk-Port sein.
Alle aktiven VLANs also tagged, die da drübergehen.

Laufen tut das nämlich alles, und ich habe ein VLAN im OPNSense und eigentlich auch ein VLAN im Mirkotik an dem LAN-Port der OPNSense. Ich kann auch hin und her pingen, aber sobald ich einen weiteren Port via Bridge diesem VLAN zuweise
...klingt also nach ROS im CRS?

kriegt ein daran angeschlossenes Gerät keinen Netzwerkaufbau hin....
VLAN Filtering in der Bridge aktiv? Hast Du das Tutorial gelesen, dass ich oben verlinkt habe? Du willst das "Router on a Stick" Szenario...Dein OPNsense ist der Router.
Hast Du den 2ten Port als Access oder Trunk konfiguriert?
..und was heisst "kein Netzwerkaufbau"? Kriegt der Client keine IP? Dann muss die opensense einen DHCP-Server auf dem VLAN anbieten...nimm erstmal eine statische IP...wenn Du die Ports richtig konfiguriert hast.
Ich finde halt nur Guides für das eine oder das andere, und ooffenbar hapert es an der Zusammenarbeit der Beiden.
Braucht es auch nicht...siehe oben....es ist egal, was auf der einen oder anderen Seite des Link ist....mach DIr erstmal klar, was ein Trunk und ein Access Port ist, und was eine PVID macht, zusammen mit tagged/untagged VLAN.
 
Häh? Sorry, aber das ist doch eher Käse.
Der Link zwischen OPNsense und CRS muss auf beiden, wenn Du mehr als ein VLAN nutzen willst ein Trunk-Port sein.
Alle aktiven VLANs also tagged, die da drübergehen.


...klingt also nach ROS im CRS?


VLAN Filtering in der Bridge aktiv? Hast Du das Tutorial gelesen, dass ich oben verlinkt habe? Du willst das "Router on a Stick" Szenario...Dein OPNsense ist der Router.
Hast Du den 2ten Port als Access oder Trunk konfiguriert?
..und was heisst "kein Netzwerkaufbau"? Kriegt der Client keine IP? Dann muss die opensense einen DHCP-Server auf dem VLAN anbieten...nimm erstmal eine statische IP...wenn Du die Ports richtig konfiguriert hast.

Braucht es auch nicht...siehe oben....es ist egal, was auf der einen oder anderen Seite des Link ist....mach DIr erstmal klar, was ein Trunk und ein Access Port ist, und was eine PVID macht, zusammen mit tagged/untagged VLAN.
Danke erstmal!

Nee, Käse ist das, was ich bisher im Internet dazu finde - das ist teilweise widersprechend und nie wirklich erklärt. Selten ist das was und noch seltener das wie irgendwo vernünftig dargelegt.
Ich möchte bisher nicht mit einem Trunk arbeiten (obwohl das im zweiten Schritt dann her muss), ich will erst mal überhaupt ein VLAN zum Laufen kriegen - allein das funktioniert schon nicht, allein dafür wäre ein Guide angenehm.
Ich habe das VLAN angelegt und ihm obv eine VLAN-ID gegeben. Ich verstehe nur nicht ob es damit getan ist was das taggen angeht.
Auf der OPNSense Seite: VLAN created mit VLAN tag 2, VLAN assigned zum LAN interface, IP ragen gesetzt, DHCP aktivert, allow all rules von LAN kopiert
Im Mikrotik: VLAN-Interface angelegt mit VLAN id 2 und das an ether1 gehängt (da kommt LAN vom OPNSense an), eine bridge angelegt (br_vlan2), das vlan da dran gehängt und ether3 getagged dafür. Und eigentlich sollte es das dann sein, so behauptet youtube und "guides".
Ich suche halt mal ein Guide der erklärt was man wo machen muss (die Gui ist halt nicht einfach und nicht intuitiv, mit troubleshooting und testen - nicht "leg nen vlan an und tag das" - vorsichtig ausgedrückt. Ist halt nicht wirklich einfach das ganze.
Der Link von dir erklärt halt auch nur was man machen soll - und nicht wie oder warum, und vor allem nicht wo in der Gui. Das ist frustrierend. Danke trpotzdem für beantworten meiner dummen fragen, ich setz mich morgen nochmal in Ruhe hin und fange ganz von vorne an. Zum gefühlt 20ten Mal.
 
Kommt drauf an, was du genau möchtest. VLAN ist in der Tat tricky bei Mikrotik.

Möchtest du ein WLAN aufspannen, welches bereits erzeugte VLAN Tags nutzt?

Dann einfach:
1621814251942.png


Sonst nirgends VLAN erstellen, Bridgen oder sonstwas. Hatte ich am Anfang auch Ewigkeiten probiert und kam nie zum Ziel. Bis dann nur obiger Screenshot gesetzt wurde und es lief.
 
Nee, WLAN ist da noch garnicht drin. WLAN mache ich über einen EAP von TP-Link.
Das Szenario ist eigentlich relativ einfach, da aber viele Wege nach Rom führen ziemlich komplex, offenbar.
Ich habe eine OPNSense, die soll Roter sein, und ich habe einen Mikrotik-Switch, der soll die VLANs des Routers bearbeiten und trennen können - Segmentierung halt. Und dann will ich in der OPNSense sagen wer was wohin darf. Die Firewall-Regeln der OPNSense finde ich logisch und einfach, aber VLANs im Mikrotik verwenden will mir nicht gelingen. Aber ich hab auch noch nicht die Tips von weiter oben beherzigt, bin grad mal langsam wach...
 
Im Mikrotik: VLAN-Interface angelegt mit VLAN id 2 und das an ether1 gehängt (da kommt LAN vom OPNSense an), eine bridge angelegt (br_vlan2), das vlan da dran gehängt und ether3 getagged dafür. Und eigentlich sollte es das dann sein, so behauptet youtube und "guides".
...erster Fehler....der Link zum opnSense muss ein Trunk port sein, also da müssen *alle* VLANs, die Du routen willst, bzw. welche auch I-Net brauchen drauf.
Oder willst Du isolierte VLANs aufbauen im Switch, die kein I-Net brauchen und nur zwischen Ports im Switch funktionieren?

Ich suche halt mal ein Guide der erklärt was man wo machen muss (die Gui ist halt nicht einfach und nicht intuitiv, mit troubleshooting und testen - nicht "leg nen vlan an und tag das" - vorsichtig ausgedrückt. Ist halt nicht wirklich einfach das ganze.
Der Link von dir erklärt halt auch nur was man machen soll - und nicht wie oder warum, und vor allem nicht wo in der Gui.
Ja, der Link ist kein schritt für schritt Guide...er erklärt das Konzept und gibt Beispiele....jedes Setup ist ja auch unterschiedlich....10-tausende Guides machen keinen Sinn.
Die GUI, Winbox und CLI Befehle sind immer die gleichen....alle schlüsselwörter in einem CLI Befehl fangen praktisch mit der Menustruktur an (gehe da, oder dort hin) und führe dann den/die Befehl(e) aaaa(,xxx) aus.
Es wäre sinnvol wenn Du versuchst Dir das anzueignen, dann kannst Du auch Probleme lösen,

Das ist frustrierend. Danke trpotzdem für beantworten meiner dummen fragen, ich setz mich morgen nochmal in Ruhe hin und fange ganz von vorne an. Zum gefühlt 20ten Mal.
No Problem, das ist kein schlechter Anfang :-)

Also nochmal, Du willst den Switch im RouterOS laufen lassen?

Wichtigestes Element, für die Arbeit mit VLANs ist erstmal für die Bridge(s) mit denen Du arbeiten willst das VLAN Filtering auf "AUS" zu stellen.
Das schaltest Du erst wieder an, wenn die Konfiguration eingegeben ist. Das ist sozusagen der Hauptschalter für VLAN ein/aus am Switch bei ROS.
Da DU mehr als eine Bridge haben kannst, musst Du das immer für die machen, an der DU arbeitet.
Ab Werk hat der eine Bridge, die auch so heisst "bridge"...siehe hier.
1621845155199.png

VLAN-IDs werden unter Bridge - VLANs definiert
Hier legst Du fest, welche IDs über welche Ports als tagged oder untagged akzeptiert werden sollen.
1621845833058.png

...unter Bridge-Ports legst Du fest, ob der Port tagged, untagged (dann zieht die PVID) oder hybrid laufen soll (siehe das "Konzept" aus dem Link)
Hier packst Du alle Ports rein, die in der (dieser) Bridge gefiltert werden sollen/eine Rolle spielen sollen...sozusagen der VLAN Kontext der Bridge (kann ja mehrere geben)
Wenn Du "admit all" angibst, dann nimmt er ge-tag-te Pakete vom Port an und setzt bei unge-tag-te Pakete mit der PVID nach innen als tagged mit der PVID um.
1621846274108.png

Fang mal damit an, alle Ports als Trunk, auf der/einer Briudge anzugeben.
Definiere VLANs und setze für den Link zum opnsense unter Bridge-VLANs diesen Port auf Tagged.
Dann für einzelne Switch-Ports nur die PID Ändern (Bridge - Ports - Portxxx)

...unter Intefraces die VLANs mit Interface "bridge" hinzufügen.

...als letztes dann das VLAN Filtering wieder einschalten.

...hoffe ich hab nix vergessen :ROFLMAO:
 
Also, erstmal vielen vielen Dank für deine Mühen @hominidae , so einiges ist mir jetzt klarer - ich gehöre zu der KAtegorie "trial by error" und "learning by doing" Mensch, das macht solch komplexe Geschichten bei mir.... etwas kompliziert. Ich werde das mal so duurcharbeiten, aber stoße schon ganz am Anfang auf ein Problem: Wenn ich der Bridge ein VLAN hinzufügen will und für dieses VLAN ports 1-4 tagged und die bridge untagged machen will, übernimmt er nur das vlan selber, aber nicht die ports. Egal ob ich "OK" oder "Apply" drücke, egal ob über Winbox oder Web - er übernimmt das VLAN für die bridge, aber nicht das taggen der ports. Was ist da falsch?
 
Wenn an den Ports kein Gerät hängt, dann ist das Verhalten normal. Erst wenn der Port aktiv wird (R), dann siehst du den Status.
 
Ogott wie bekloppt ist das denn... DH zum testen mal Geräte dranhängen. Ich dachte ich werd meschugge. Man man man, danke.
 
Problem: Wenn ich der Bridge ein VLAN hinzufügen will und für dieses VLAN ports 1-4 tagged und die bridge untagged machen will,
Errr...hilf mir mal...wieso sollen die Ports auf der Bridge untagged sein, wenn Du tagged traffic über die physischen Ports schiebst?
Also tagged ist ja quasi der Gold-Standard...untagged heisst ja nur, das am Port ein Client hängt, der keine Tags kann. Um zwischen zwei Geräten, die beide VLANs können (Dein opensense und der CRS), die Daten auf VLANs getrannt zu verarbeiten muss da alles tagged drübergehen.
Wenn Du einzelne tagged VLANs über einen untagged Port der Bridge schiebst, entfernst Du die individuellen Tags und alles landet im dem (V)LAN das mit der PVID auf dem (Bridge-)Port eingestellt ist. Also verlierst Du dann den VLAN Kontext.
...interessanter Use-Case :unsure:
 
Nun, jetzt gehst du von einer Annahme aus, die so nicht zutrifft: wohldurchdachtest handeln. Das war dieser Fall jedoch nicht, sondern ersteinmal "wildes experimentieren" - und ja, die Idee war erstmal alles als "untagged" rein zu nehmen um mich nicht gleich aus zu sperren. Aber halt wirklich nur im allerersten Schritt, das ist von jedem anderen UseCase außer "experimentieren" Meilenweit entfernt.
Ich hab jetzt folgendes umgesetzt:
VLANs:
VLANS.png

bridged VLANs:
Interfaces.png

Trunk:
bridge.png

Und für Port 3:
eth3_VLAN2.png


Und siehe da, der Testclient an port3 hängend kriegt eine IP (10.2.0.60) aus VLAN2. Das ist schon VIEL weiter als ich die letzten Tage war -> SUCCESS!

(Leider kommt der Client nirgends wo hin mit seiner IP, nichtmal auf sein eigenes Gateway (10.2.0.1). Das schau ich mir dann später oder morgen in Ruhe an. Bis hier hin schulde ich dir schon mal mindestens ein Kaltgetränk!
 
Gegen "Astabsägen" hilft ein Joker Port, der nicht Mitglied der VLAN filtered Bridge ist. Über diesen Port kommt man via MAC Adressierung eigentlich immer an das OS.
Fast vergessen: In den VLANs Immer schön auch die Bridge mit taggen.
 
Und siehe da, der Testclient an port3 hängend kriegt eine IP (10.2.0.60) aus VLAN2. Das ist schon VIEL weiter als ich die letzten Tage war -> SUCCESS!
Jaaa...aber Du hast an ether3 die PVID auf 2 gesetzt...und in der Bridge-VLAN Config auf tagged...sollte aber eigentlich dann untagged sein, wenn der Client das Tag nicht selbst generiert.
Wenn er es doch tut, dann auch gut. Das stört gerade nicht, weil Du ja "admit all" drin hast.

(Leider kommt der Client nirgends wo hin mit seiner IP, nichtmal auf sein eigenes Gateway (10.2.0.1). Das schau ich mir dann später oder morgen in Ruhe an.
OK, wenn der DHCP-Server in der opensense liegt und die IP aber verteilt wird, dann kommen die anderen Pakete nicht durch die Firewall-Filter dort.
Auf das GW sollte es der Client aber schon schaffen, oder auf welcher IP lauscht der DHCP-Server?

Bis hier hin schulde ich dir schon mal mindestens ein Kaltgetränk!
No worries...aber frag mich bloss nicht nach Firewall Gedöns einer opensense...deren Logik kriege *ich* nicht in den Kopf :ROFLMAO:
Beitrag automatisch zusammengeführt:

Gegen "Astabsägen" hilft ein Joker Port, der nicht Mitglied der VLAN filtered Bridge ist. Über diesen Port kommt man via MAC Adressierung eigentlich immer an das OS.
+1
Fast vergessen: In den VLANs Immer schön auch die Bridge mit taggen.
...zumindest für das Basis/Management-VLAN.
Für L2-Switching für alle VLANs ansonsten auf dem CRS nicht nötig (schadet aber nicht).
 
Zuletzt bearbeitet:
In den VLANs auch immer schön die Bridge mit taggen... hat mich ausgesperrt. Hab ja bisher nur die ersten 8 ports angelegt, mit port 9 und MAC komm ich wieder drauf, danke für den Tip - also wieder druff, VLAN filtering in der bridge deaktiviert, nur taucht sie dann eben nicht bei den getaggten ports auf, also kann ich sie nicht entfernen, also bin ich wieder draussen sobal ich VLAN filtering wieder reaktivieren - lustig :d
Edit: bin dum. Oder müde. ODer both. Hab den port an dem ich dranhänge auf admit only VLAN tagged gestellt anstatt dem test port. Abn ins Bett mit mir, streicht die sätze darüber.
 
Zuletzt bearbeitet:
Auf einem Switch? Warum?
D.h. du hast auf dem Switch als failover DHCP, DNS und firewall/NAT laufen?
Nein, nicht wirklich "laufen"...
Aber im Prinzip will ich vorbereitet sein, wenn es mal Probleme gibt.
In Zeiten von Home-Office und -Schooling ist I-Net Zugang einfach kritische Infrastruktur.
Ich habe schon lange, weil "gebranntes Kind", neben Kabel I-Net auch LTE auf dem Dach (auch als Telefon-Backup, ebenso nen GSM_Stick in der Kabel-Fritte - noch aus Zeiten als die Erreichbarkeit von Kita und Schule einfach ein muss war - und Kabel mal *6 Monate* ausgefallen war)....das Dorf hat kein DSL.

Habe noch den alten HexGR2 im Schrank, aber den CRS umschalten auf Routerbetrieb geht schneller.
Da ich eh als "Head-End" auf jedem WAN ne Fritte habe, die das NAT nicht abschalten kann, habe ich kein NAT in der MT-Firewall nötig.
Was der CRS im Fastpath-Routing schafft, dank HW-Beschleunigung auf dem Switch, weiss ich garnicht...ich habe mich noch nicht getraut es auszuprobieren ... wäre mal ein Projekt für eine Zeit wenn die Kids & Frau auf Tour sind.:ROFLMAO:
 
In diese Richtung werde ich mich später auch bewegen. Failover WAN per LTE auf dem Dach ist schon eingeplant, die firewall wird HA (aka 2te Instanz im Slavebetrieb), nur den Switch will ich nicht redundant ausführen, das wird mir dann doch zu arg mit den Kabeln. Dafür knall ich dann die APs an die Fritzbox, wenn das passiert. Aber ich brauch dann noch ne "vernünftige" USV fürs Rack, um im Falle eines Stromausfalls das Zeugs zur Ruhe kommen zu lassen statt es instant auszunocken.
Heute Abend bastel ich mal weiter, bin gepsannt wie weit ich diesmal komme bevor wieder nichts mehr geht. :d
 
In diese Richtung werde ich mich später auch bewegen. Failover WAN per LTE auf dem Dach ist schon eingeplant, die firewall wird HA (aka 2te Instanz im Slavebetrieb), nur den Switch will ich nicht redundant ausführen, das wird mir dann doch zu arg mit den Kabeln.
Ja, meine Zwitter/Kompromiss-Lösung war daher ein MT RB4011 als Router .. der hat 10x1G Switch an Board und nen SFP+ Uplink zum CRS.
Im Anlassfall brauche ich 2x WAN, 2x AP, 1xMain-NAS, 3x Stockwerk-Switche ... bis auf das NAS mit LACP Anbindung sind eh schon alle am RB4011.
Wenn Router oder Switch ausfallen muss ich nicht lange suchen was umzustecken ist.

Aber ich brauch dann noch ne "vernünftige" USV fürs Rack, um im Falle eines Stromausfalls das Zeugs zur Ruhe kommen zu lassen statt es instant auszunocken.
Ich habe APs, Stockwerk-Switche und auch die LTE-Fritte auf dem Dach über POE versorgt. Damit hält die 1600er USV das Ganze für etwa 40min am leben.
 
Ja, das ist auch mein Plan, deshalb hab ich mich auch für den CRS328 entschieden. Ordentlich Ports mit schön viel Saft für POE, 4 "Uplink" SFT+ ports, volle VLAN Unterstützung, gutes Zusammenspiel mit Edge-Switches (Halt kleine POE-Powered 10G Switche) und das ganze auch noch bezahlbar. Scahde das er weiß ist. :rofl:
 
Halt kleine POE-Powered 10G Switche) und das ganze auch noch bezahlbar
...auch wenns jetzt weiter OT wird...die 10G sind aber dann nicht auf der POE Port-Seite, oder?
Ich habe noch nix in der Hinsicht gefunden....TP-Link hat einen Injektor für 2.5G...sonst gibt es wohl noch nix....alle Switche nutzen POE-in auf einem 1G Port.
 
Ja die kriegen dann quasi 2 "Uplinks" bzw. Verbindungen zum Main-Switch - einer für Daten / 10G einer für POE. Da hängen bei jetziger Planung nur 2 Workstations dran. Ich hab da neulich ne Frage in die Richtung gestellt, und Injectors gibts nur bis 2,5G vernünftig. Meine Frage damals zielte Richtung 10GBase-T - für ein Kabel weniger wären die Nachteile von Kupfer vielleicht annehmbar. Aber allein was die Transceiver kosten tut ja schon weh, dann hat man da die Hitze (PoE macht das bestimmt nicht besser) und und und. Na, da finde ich 2 Uplinks interessanter, da ich jedem LWL Kabel das vom Keller an die Verteiler führt eh noch ein Kupferkabel im Rohr dazu lege.
Da stellt sich bei mir gleich die nächste Fragen: Patchfelder für LWL - yay or nay? Bei Yay dann mit DACs arbeiten?
Und: PoE über Unterputz-Patchdosen hinweg - gibt es da Probleme?
 
TP-Link hat einen Injektor für 2.5G...sonst gibt es wohl noch nix

>2,5GBE gibt es schon. Es gibt auch nen 10G PoE Splitter, nur macht der irgendwas um 15V am Ausgang...
Hatte beim letzten Thema ja gesagt, dass die Chips dafür recht jung sind und die ersten Produkte so bald mal kommen müssten.
Beitrag automatisch zusammengeführt:

Da stellt sich bei mir gleich die nächste Fragen: Patchfelder für LWL - yay or nay? Bei Yay dann mit DACs arbeiten?
Und: PoE über Unterputz-Patchdosen hinweg - gibt es da Probleme?
Ja, es gibt LWL Patchfelder.
Was willst du mit DAC veranstalten? Das geht bis 7m und dann ist Ende.
Warum ist UP-Dosen so wichtig? Dose ist Dose.
Das Problem ist, dass 10GBE und die Koppelstelle mit RJ45 ein Problem werden kann, wenn die Dosen nicht besonders toll sind.
Da braucht man dann schon hochwertiges und für PoE optimiertes Material.
 
Zuletzt bearbeitet:
Nein, nicht wirklich "laufen"...
Aber im Prinzip will ich vorbereitet sein, wenn es mal Probleme gibt.
In Zeiten von Home-Office und -Schooling ist I-Net Zugang einfach kritische Infrastruktur.
Ich habe schon lange, weil "gebranntes Kind", neben Kabel I-Net auch LTE auf dem Dach (auch als Telefon-Backup, ebenso nen GSM_Stick in der Kabel-Fritte - noch aus Zeiten als die Erreichbarkeit von Kita und Schule einfach ein muss war - und Kabel mal *6 Monate* ausgefallen war)....das Dorf hat kein DSL.
Stimme definitv zu. Zu diesem Zweck hab ich den wAP R ac auf dem Balkon mit einer Daten-SIM, der dem RB4011 über ein eigenes VLAN einen zusätzlichen Uplink bereitstellt. Aktuell ist das noch dirty mit unterschiedlichen Metriken auf den WAN-Interfaces geregelt. D.h., wenn das PPPoE-Interface nicht online ist, gehts automatisch per LTE ins Internet. Das funktioniert so gut, dass ich kürzlich nach einem Update gar nicht gemerkt habe, dass der SFP-ONT nicht mehr hochkam und die Frau fröhlich den Fire TV weiter nutzen konnte.

Aber ich muss das noch umstellen, damit der RB4011 erkennt, wenn das PPPoE-Interface zwar up ist, aber keine Daten fließen. Irgendwo im Mikrotik-Forum hab ich dazu mal ein schönes Skript gefunden. Und vor allem brauch ich eine Benachrichtigung, was Sache ist.
 
Der DAC dann vom Patchfeld an den Switch - da ist ja die "Kürze" der Vorteil.
UP ist nicht wichtig, sondern war nur als Beispiel einer Dose zu werten. Also auf POE fähiges MAterial achten, gut gut - hast du sowas selber im Einsatz? Wird bei mir dann auf Dosen mit einmal LWL einmal RJ45 hinauslaufen...
 
Ja, meine Zwitter/Kompromiss-Lösung war daher ein MT RB4011 als Router .. der hat 10x1G Switch an Board
Obacht! Der hat 2x5er Switches an Board. Wie zuvor RB3011 und RB2011 auch schon.
Beitrag automatisch zusammengeführt:

Der DAC dann vom Patchfeld an den Switch - da ist ja die "Kürze" der Vorteil.
DAC hat doch auf beiden Seiten SFP-Module. Wie willst du mit der einen Seite ans Patchfeld?
 
Achja, ich Dummerchen. Am PAtchfeld kommt ja "nachtes" LWL, nicht LWL+Transceiver an. Streich die DACs. :ugly:. Watt? Kein ugly Smiley? -> :motz:
 
Sehr gut. Ich wurde ganz schön blöd angeschaut, als ich gesagt habe, dass ich vom Keller gerne noch eine LWL in die Wohnung hätte. Aber nichtmal vom Elektriker, sondern von unserem "das hat man noch nie so gemacht"-Bauträger. Der Elektriker hat auch anstandlos eine Cat.7-Strippe zur Tiefgarage gezogen. Jetzt hängt dort ein AP, der die TG ausleuchtet und für die anderen ein Freifunk-Netz bereitstellt. :)
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh