[Sammelthread] MikroTik Geräte

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Was hast du eigentlich für ein Haus das du da so einen Ärger mit hast - und brauchst du die Bandbreite?
Ich hab einen (!) EAP 660HD mit Gigabit angeschlossen im DG (mittelgroßes Haus, Stahl in den Decken, Keller, EG, OG, DG), da komm ich im Keller noch auf 85MB/sec. Deine Geschichte hört sich gruselig an. :d
Ich habe da keinen Ärger mit...sind 2 Geschosse, je 12mx12m...Holzständer, Fussbodenheizung.
Die Frage ist eher, warum die MT nicht so gut sind, wie Andere. Aber auch zwei UAP-AC LR haben das Haus nicht ganz ausgeleuchtet, mit 5G.
Die TP-Link habe ich schon lange auf dem Radar, aber da auch noch für Aussen ein Upgrade ansteht und ich nicht schon wieder getrenntes Management wollte (und ich keine Outdoor EAPs gefundne habe), habe ich mich mit MT eingedeckt...das P/L ist immer noch gut genug,
Evtl. werden eben 2 APs mehr verbaut...wenn dann die Abdeckung stimmt, kann man die Leistung eh etwas reduzieren.

Dass manche Endgeräte mit manchen Funkfrequenzen nicht klar kommen, ist ja eigentlich nichts Neues.

Wie macht man das bei den MikroTik Geräten eigentlich am besten? Bei meinem Ruckus kann ich ganz bequem '-6dB (Quarter)' einstellen und der Rest geht dann von alleine.
Gute Frage...ich suche noch ;-)
Das hier habe ich schonmal gefunden...der Titel passt nicht ganz zum Thema, aber weiter drinnen gibt es ein paar Hinweise...wie üblich ist CAPSman aber wieder anders, wahrscheinlich: https://forum.mikrotik.com/viewtopic.php?f=2&t=170014

2.4 GHz mit WiFi 6?
Eben....mein DECT reicht auch vom Dachboden bis überall ins EG.
 
OK, noch ne blöde Frage...

Wie kann ich WiFi Clients dauerhaft identifizieren?
Im capsman, unter "Registration Table" sehe ich die MACs...kann ich denen einen festen Namen geben (z.B. C4:A3:A0:XX:XX:XX = "Oma Tablet")?
 
Ja, das geht über die ACL. Hier einfach einen Eintrag mit der entsprechenden MAC anlegen, der gewünschte Name kommt in den Kommentar.

Edit: In der registration table auf einen Eintrag klicken und dort den button "copy to access list" benutzen. Das legt einen Eintrag an, den Kommentar musst du dann aber auch noch in der ACL setzen. Über die ACL lassen sich übrigens auch PSK für jeden Client festlegen.

Doppeledit: Hier lassen sich Clients auch in bestimmte VLAN schieben, auch wenn sie über eine SSID ins Netz kommen, die in ein anderes VLAN läuft. Wenn man das hier macht, klappt das IPv6-assignment aber nicht. Dazu muss in der wireless-config der multicast helper auf full gesetzt werden. Das führt jedoch zu massivem battery drain bei akkubetriebenen Geräten. Leider, leider...

capsman.png
 
Zuletzt bearbeitet:
Ach Leute, man sollte wirklich nicht zu lange im Luxx Forum surfen, da kommt man nur auf doofe Ideen...

Mal rein hypothisch (natürlich...) folgendes, ich habe aktuell aktuell diese Netzwerk Infrastruktur:

Arbeitszimmer: Fritzbox 6591 mit Gbit Vodafone, Unifi USG als Router / Firewall, Unifi US-8 Switch, Unifi US-8-60W Switch
Wohnzimmer: Unifi US-8-60W, UAP-AC-Pro

Soweit gefällt mir das Setup eigentlich sehr gut, ich plane aber, eine meiner beiden NAS im Arbeitszimmer demnächst durch ein neues Modell zu ersetzen (aktuell Syno 416+) und in dem Rahmen dann auch etwas zukunftsfähigeres Netzwerk zu verbauen. Wahrscheinlich wird es eine QNAP mit 2x 2.5Gbase-t, die ich dann später evtl um eine 10GBit SFP+ erweitere.

Mein PC hat bereits ne 2.5Gbase-t Karte on-board, da es sich um ein ITX Board handelt, kann ich da keine 10 GBit nachrüsten.
Der Homeserver hat aktuell 2x 1GBit als Bond, die beiden Synos auch, der Homeserver wird demnächst eventuell auf ein 2.5Gbase-T Board umgerüstet.

Meine Idee war jetzt, dass ich die beiden US-8 im Arbeitszimmer durch ein einzelnes Gerät ersetzen könnte, PoE benötige ich hier nicht (mehr).

Hier bräuchte ich dann (mindestens):
  • 1x 10Gbit SFP+ (Qnap für später)
  • 3-4x 2.5Gbase-T (Qnap, Homeserver, PC)
  • 4x 1Gbit (bond fähig für zweite Synology)
2.5Gbit wird ja ehr stiefmütterlich behandelt, soweit ich sehe, gibt es dazu bei Mikrotik auch nur den CRS312, aber die SFP+ Module dazu scheinen ja eine Option zu sein (und v.a. auch zukunftsfähig, wenn dann doch mal 10GBase-T im PC landet.

Im Netzwerk verwende ich aktuell < VLANs, damit müsste der Switch dann halt klarkommen.

Die Hardware ist bei mir in einem (gut belüfteten) Schrank verbaut, deswegen bekomme ich leider keine 19'' Geräte unter. Klasse wäre da natürlich sowas wie der CSS610 aber mit 4x SFP+, gibt es aber ja (noch?) nicht.
Deswegen läuft es aktuell eigentlich darauf hinaus, dass ich einen Unifi Switch behalte und eine CRS305 kaufe. Dafür dann zwei SFP+ Module für 2.5Gbit Kupfer (S+RJ10 für PC, Server) und ein (10Gbit) DAC für die QNap, kommt die kleine Kiste damit zurecht, leider findet man da etwas geteilte Meinungen zu, insb. sowas hier gibt mir zu denken:

Optional könnte man dann nen CRS309 nehmen, da verteilt sich die Wärme dann über eine größere Fläche, aber dafür hätte ich dann 5 Ports rumgammeln...

Als andere Option gäbe es noch den QNAP QSW-M408-2C (https://www.qnap.com/en/product/qsw-m408-2c), aber eigentlich hätte ich ja schon mal Bock auf das Mikrotik Universum...

Was meint Ihr?
 
Zuletzt bearbeitet:
Stimmt, wäre eine Option, beim Qnap gefällt mir, dass man bei den 10Gbit ports etwas flexibler ist.
Hier soll es auch erstmal darum gehen, ob ich das irgendwie vernünftig mit MikroTik gelöst bekomme, sonst mache ich eh noch eine Beratung im 10gbit Thread auf.
 
Deswegen läuft es aktuell eigentlich darauf hinaus, dass ich einen Unifi Switch behalte und eine CRS305 kaufe. Dafür dann zwei SFP+ Module für 2.5Gbit Kupfer (S+RJ10 für PC, Server) und ein (10Gbit) DAC für die QNap, kommt die kleine Kiste damit zurecht, leider findet man da etwas geteilte Meinungen zu, insb. sowas hier gibt mir zu denken:
...die 10GBase-T werden nunmal alle warm....90Grad sind auch noch normal und deswegen empfiehlt MT diese auch nur in jedem 2ten Port zu verbauen.
Wenn Du Dich daran hälst wird das schon funktionieren.
Ich habe in einem CSS610 eines und ein DAC und die Temps sind nie über 80Grad auf dem 10GBase-T.
Diese extra Kühlung aus dem Link kann man machen, aber wo schreibt er TE dort, warum es zu heiss wird?...wie gesagt 90+Grad sind lt. MT OK..

Wenn Du allerdings Kupfer/10GBase-T haben *musst* ist ein anderer Switch, wie der Zyxel fast preiswerter, da ja nochmal 45RUR pro Modul dazukommen.
 
Danke für deine Antwort, dann klingt das ja direkt weniger schlimm.
Bei mir wären die beiden Kupfer Ports bis auf weiteres eh nur mit 2.5gbit geplant, da sollte dann ja auch weniger Wärme als bei 10gbit entstehen.
Ich finde halt die MikroTik Geräte recht spannend, deswegen wäre das jetzt mal meine erste Wahl, auch wenn etwas teurer oder so.
 
bei 2.5G bzw. 5G sind sie aber nur unwesentlich kühler.(73 statt knapp über 80, bei 25grad raumtemperatur)
 
Na immerhin...
 
Dass manche Endgeräte mit manchen Funkfrequenzen nicht klar kommen, ist ja eigentlich nichts Neues.
Die Frequenzeinstellung ist ein leidiges Thema...ich bin jetzt erstmal auf no-dfs zurück, auch wenn alle APs dann auf dem gleichen Band landen.
Sonst komme ich hier nicht weiter mit den Tests.

Wie macht man das bei den MikroTik Geräten eigentlich am besten? Bei meinem Ruckus kann ich ganz bequem '-6dB (Quarter)' einstellen und der Rest geht dann von alleine.
Thema TX-Power: Ich habe gestern nochmal einen cAP-ac in die andere, letzte Ecke des Hauses gestellt, wo TV und Firestick 4K sitzen um eben diesem einen "eigenen AP zu gönnen.
Dort ist dann die Sendeleistung aber zu gross/der Stick im 5G und eine Smarte Steckdose im 2.4G zu nah dran.
Ich habe dann die Sendeleistung im Channel einfach reduziert, siehe: https://wiki.mikrotik.com/wiki/Manual:CAPsMAN_tips#Decrease_TX_power
Wie es aussieht, wenn man eben "10" als TX-Power eingibt wird dieser Wert dann am WLAN-IF auch als dBm-Wert angezeigt (5G no-dfs läuft normal wohl auf 23dBm, die höheren Kanäle auf 20 oder 17 dBm...2.4G auf 20 dBm).

Komisch ist aber, obwohl das WLAN-IF mit den Wert neu gestartet wird (und damit auch alle Clients einmal neu verbinden müssen), dass die RX-Werte der Clients das nicht reflektiert hatten...zumindest teilweise.
Der FireStick liess sich dann mit dem neuen cAPac verbinden....die Steckdose immer nicht nicht, selbst bei Einstellung von 5dBm war die Verbindung nicht stabil.

Im 5G sieht man den Effekt auch recht schnell. Mein S9, vom Sofa aus findet dann die APs im OG nicht mehr....verbindet aber dann noch gut und schnell zu einem AP im EG....250Mbps waren drin.
Heute morgen sah das dann anders aus. Signalpegel an allen Stellen viel geringer als gestern nach der Umstellung, nur 80-100Mbps möglich. :oops: Scheint so, dass das System verzögert reagiert. :unsure: ...der cAPc ist jetzt erstmal wieder aus und alle TX-Power auf default zurück.
 
Ich würde von den QNAP-Switchen Abstand nehmen.
Mein 804 hatte einen üblen Firmware-Bug, dass er mit gesteckten SFP+ Modul einfach nicht gebootet hat.
Ach ja, ist unmanaged -> Firmware-Update == NoGo.
Macht sich toll, nach nem (ungeplanten) Neustart. -.-
Noch toller, wenn du das remote im Urlaub machst und deine Server dahinter hängen.
 
...nächste blöde Frage:

Wie richte ich an einem CAP (über capsman ge-managed, mit VLANs auf SSIDs) an dessen ethernet ports ein VLAN ein (Bridge filtering Methode? Switch-VLANs?)

Hintergrund:
Ich habe den cAP-ac an einem kleinen POE-powered Switch, der ebenfalls POE-Out nach 802.3at/af weiterreichen kann (allerdings nur max 18W, bei ineme Port 15,4W class0/class3).
Bisher, vor dem Einzug des cAP-ac, hat der Switch ein Fritte (die nur DECT/VOIP macht) über einen Splitter (802.3at/af auf 12V/2A) versorgt....die Fritte zieht dabei am Switch max. 8W....läuft gut.
Da der cAP-ac und der Splitter für die Fritte an zwei Ports des kleinen Switch nicht starten, aber der Splitter wohl auch mit passive-POE klarkommt habe ich die Fritte nun an eth2 des cAP-ac und dessen POE-Out angeschlossen.
Stromversorgung für beide am Switch sind stabil...beim booten gehen nie mehr als 11W über den Port...im idle sind es eher 7-8W.

Allerdings muss die Fritte auch in ein VLAN (und die wird noch ge-freezt, damit sie auch VLANs auf dem Switch kann, da dort noch ein anderer Client dahinter muss).
Wie konfigurere ich die VLANs im CAP? Die VLANs der WiFI-Interfaces sind dort nicht sichtbar...die wlan1/wlan2 Interfaces sind nicht in der brdige.local als Ports.
Ich habe das jetzt "klassisch" gemacht und das VLAN mit ID=11 auf ether2 der Bridge hinzugefügrt und das VLAN-Filtering aktiviert:
Code:
/interface bridge
add admin-mac=48:8F:XX:XX:XX:XX auto-mac=no comment=defconf name=bridgeLocal \
    vlan-filtering=yes
/interface bridge port
add bridge=bridgeLocal comment=defconf interface=ether1
add bridge=bridgeLocal comment=FritzVL11 ingress-filtering=yes interface=ether2 \
    pvid=11
/interface bridge vlan
add bridge=bridgeLocal tagged=ether1 untagged=ether2 vlan-ids=11

...das VLAN11 der Fritte funktioniert, aber die SSIDs mit ihren eigenen VLANs bekommen keine IP :unsure:

Edit: die Lösung ist, auch die VLANs in der Bridge des CAP zu definieren, was komischerweise bei einem "nackten" CAP, via capsman - trotz local forwarding - nicht nötig ist, genauso wie das vlan-filtering.
...und die bridge im CAP muss auch mit aufgenommen werden.
Also das dazu, für die VLANs der wifi interfaces/SSIDs:
Code:
add bridge=bridgeLocal tagged=bridgeLocal,ether1 vlan-ids=10,15,20,30,40,99
 
Zuletzt bearbeitet:
aber der Splitter wohl auch mit passive-POE klarkommt habe ich die Fritte nun an eth2 des cAP-ac und dessen POE-Out angeschlossen.
und die wird noch ge-freezt, damit sie auch VLANs auf dem Switch kann, da dort noch ein anderer Client dahinter muss
Du stehst wohl nicht auf KISS? :LOL:
...das VLAN11 der Fritte funktioniert, aber die SSIDs mit ihren eigenen VLANs bekommen keine IP
Müsstest du die (virtuellen) WLAN Interfaces nicht ebenfalls unter "/interface bridge vlan" auflisten (siehe: #832)?
 
Du stehst wohl nicht auf KISS? :LOL:
Seufz, ja ich weiss genau was Du meinst....
Ich habe eben am falschen Ort immer keine Steckdose und/oder keinen Netzwerkport....Splitter an der Fritte, die aufm Schrank steht, war "schöner" als ein verlängerungskabel *und* netzwerkkabel per Wurfleine da hinzubringen....Netzwerkkabel passte hinter die Fussleiste.
Ab irgendeinem Zeitpunkt wächst das Haus nicht mehr mit und Wände aufklpofen ist nicht opportun :ROFLMAO:

Müsstest du die (virtuellen) WLAN Interfaces nicht ebenfalls unter "/interface bridge vlan" auflisten (siehe: #832)?
Ja, aber wenn ich nur den nackten CAP habe, baut eben capsman da keine VLAN Ports ein und aktiviert auch das VLAN Filtering nicht....funktioniert aber trotzdem.
Daher habe ich versucht "nur das Delta" hinzuzufügen, was ich für VLAN11 auf eth2 brauche.
Wenn ich die VLANs nachbauen würde, bräuchte ich ja den capsman nicht mehr (bzw. müsste das evtl. in der config entfernen, weil es nicht läuft/kollidiert), bzw. im Zweifel müsste ich eine Provisionierung nur für den cAP-ac erstellen, der keine VLANs enthält.
 
Ich weiß schon warum ioch jetzt beschlossen habe wo es nur geht LWL hinzubringen. :d
 
Müsstest du die (virtuellen) WLAN Interfaces nicht ebenfalls unter "/interface bridge vlan" auflisten (siehe: #832)?
Danke, das wars....hatte erst nicht kapiert, was Du meintest. :banana:
...alle VLAN-IDs der SSIDs müssen auf die Bridge und ether1 als "tagged" dazu. sobald capsman die wlan-IF aktiviert, haben die ihre VLAN ID im Bauch und senden das tagged.
Der Teufel weiss warum das funktioniert, ohne das es im "nackten" CAP auf der Bridge oder dem Switch-Chip aktiviert ist....sobald man aber manuell eingreift muss man das VLAN tagged/untagged auf der Bridge doch spezifizieren.
 
nachdem meine Konfiguration mit VLANs und so schon recht veraltet ist und somit das Routing zwischen zwei VLANs ziemlich langsam ist, wollte ich das ein wenig überarbeiten. Deshalb wollte ich nun eine Bridge einfügen. Was ich aber nicht herausfinde: Wie kann ich ein und demselben Interface mehrere VLANs zuordnen? Unter "interface" konnte ich das machen, nun aber nicht mehr. Wo liegt der Fehler?

Muss ich beim Unterpunkt "Switch" irgendwas beachten beim hex S? Bzw. bei der Kabelkonfiguration?
 
Die CRS3XX Switchreihen von Mikrotik können übrigens seit ROS 7.1Beta6 (laut Mikrotik Wiki sogar schon seit Beta 2)
IPv4 Unicast Routing in HW/Wirespeed. Vielleicht für das ein oder andere Heimkonzept interessant, ich nutze meinen Brocade Switch auch ivm mit ACLs als L3-Switch für das Routing zwischen meinen VLANs. Mein VyOS announced über OSPF nur eine Defaultroute für den Internetzugang (und macht das NAT/Firewalling).
 
nachdem meine Konfiguration mit VLANs und so schon recht veraltet ist und somit das Routing zwischen zwei VLANs ziemlich langsam ist, wollte ich das ein wenig überarbeiten. Deshalb wollte ich nun eine Bridge einfügen. Was ich aber nicht herausfinde: Wie kann ich ein und demselben Interface mehrere VLANs zuordnen? Unter "interface" konnte ich das machen, nun aber nicht mehr. Wo liegt der Fehler?
Ein Interface mit mehreren VLANs ist ein "tagged" VLAN....unter Bridge - VLAN ordnest Du zu welche Interfaces tagged oder untagged traffic für die jeweilige VLAN-ID haben.

Muss ich beim Unterpunkt "Switch" irgendwas beachten beim hex S? Bzw. bei der Kabelkonfiguration?
Nein, unter Switch brauchst Du nix mehr. Wenn der Switch-Chip einen VLAN-Table kann, wird die Hardware-Beschleunigung dafür auf der Bridge mit aktiviert.
 
Ein Interface mit mehreren VLANs ist ein "tagged" VLAN....unter Bridge - VLAN ordnest Du zu welche Interfaces tagged oder untagged traffic für die jeweilige VLAN-ID haben.


Nein, unter Switch brauchst Du nix mehr. Wenn der Switch-Chip einen VLAN-Table kann, wird die Hardware-Beschleunigung dafür auf der Bridge mit aktiviert.
wenn ich unter Bridge das VLAN-Tagging aktiviere, dann funktioniert mein Netzwerk nicht mehr. Ohne Tagging funktioniert es mit VLANs.


Mein Problem, was ich mit den VLANs habe: Wenn ich was zwischen zwei VLANs route (bspw eine Linux-ISO verschiebe), dann geht die CPU-Last des hexS auf über 40 % und ich kann maximal mit 50 mb/s transferieren.
 
Zuletzt bearbeitet:
wenn ich unter Bridge das VLAN-Tagging aktiviere, dann funktioniert mein Netzwerk nicht mehr. Ohne Tagging funktioniert es mit VLANs.
...aber VLAN Filtering auf der Bridge hast Du aktiviert?
Hier ist "die Bibel", wie sowas geht: https://forum.mikrotik.com/viewtopic.php?t=143620 ...hast Du das mal durchgeackert und angewendet?

Mein Problem, was ich mit den VLANs habe: Wenn ich was zwischen zwei VLANs route (bspw eine Linux-ISO verschiebe), dann geht die CPU-Last des hexS auf über 40 % und ich kann maximal mit 50 mb/s transferieren.
...ich würde es, wenn möglich mit iperf testen.

Aber der Hex-S hat den MT7621, der wohl kein HW-VLAN kann, wenn ich das richtig sehe. https://help.mikrotik.com/docs/display/ROS/Switch+Chip+Features.
Routing im Fastpath solle aber schon schnell sein: https://mikrotik.com/product/hex_s#fndtn-testresults ... ich weiss nicht, welchen Impact das Thema VLAN hat.

...habe es gerade mal auf meinen RB4011 (dessen Switch auch keine VLAN-Table hat) und iperf zwischen laptop via 1xG-Ethernet und NAS (4x1GB Bond) probiert.
Ja, die Last geht gewaltig nach oben...bei einem Thread und 1Gbps-Link eben auf einem Core auf ca. 7046%. (aber er hat ja 4 Cores).
Beim Test mit mehreren Threads verteilt sich die Last. auf die Cores und ist nicht proportional....bei 4 Threads sind es ca. 16% pro Core.... .4x12% ist aber nicht 70% :unsure: .. bei 8 oder 12 Threads, .sind es "nur" 12%-16% pro Core
Edit: siehe oben....Habe jetzt nochmal mit einem 10G Cleint getestet, der den 4x1Gbps Bond zum NAS auch auslasten kann.
Da stellt es sich nicht ganz so extrem dar, aber je mehr Threads man öffnet, umso weniger ist die CPU-Last proportional zu einem Link/Thread.


Gleiches wenn ich den I-Net Speedtest (1Gbps UP/50Mbps down) laufen lasse....der verteilt auch besser auf die CPUs und es ist hier gar kein Unterschied sichtbar, da mein WAN/die Fritte eh in einem anderen VLAN liegt.
Den CRS326, der dazwischen sitzt einen "ordentlichen Switch-Chip hat" stört das übrigens nicht die Bohne.

Fazit: Den Hex-S mit kleinerer CPU, weniger Cores (und das RAM spielt evtl eine Rolle, wenn NAT im Spiel ist) und dann evtl. single threaded SMB Traffic killt das halt zu schnell.
 
Zuletzt bearbeitet:
Die CRS3XX Switchreihen von Mikrotik können übrigens seit ROS 7.1Beta6 (laut Mikrotik Wiki sogar schon seit Beta 2)
IPv4 Unicast Routing in HW/Wirespeed. Vielleicht für das ein oder andere Heimkonzept interessant,
Ja, das habe ich auch gesehen...das wäre für das Inter-VLAN Routing interessant, wenn dadurch der Router entlastet würde.
Ich traue mich nur nicht den CRS326 mit einer Alpha-Version des ROS zu bestücken und dafür den Hausfrieden zu riskieren...ist was für die Ferien :ROFLMAO:
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh