Neues Konzept mit Mikrotik CRS Switch / RouterOS, Fritzbox, VLAN, etc.

Die Firmware ist mit im Routeros npk Packet. Das richtige hast du rausgesucht.

Code:
[admin@CRS326] > /system package print
Flags: X - disabled
 #   NAME                    VERSION                    SCHEDULED             
 0   routeros-arm            6.45.9                                           
 1   system                  6.45.9                                           
 2 X ipv6                    6.45.9                                           
 3   wireless                6.45.9                                           
 4   hotspot                 6.45.9                                           
 5   mpls                    6.45.9                                           
 6   routing                 6.45.9                                           
 7   ppp                     6.45.9                                           
 8   dhcp                    6.45.9                                           
 9   security                6.45.9                                           
10   advanced-tools          6.45.9                                           
[admin@CRS326] >

scp routeros-arm-6.48.2.npk admin@192.168.88.1:
admin@192.168.88.1's password:
routeros-arm-6.48.2.npk                       100%   12MB   6.9MB/s   00:01 

[admin@CRS326] > /system reboot

[admin@CRS326] > /system package print
Flags: X - disabled
 #   NAME                    VERSION                    SCHEDULED             
 0   routeros-arm            6.48.2                                           
 1   system                  6.48.2                                           
 2 X ipv6                    6.48.2                                           
 3   wireless                6.48.2                                           
 4   hotspot                 6.48.2                                           
 5   mpls                    6.48.2                                           
 6   routing                 6.48.2                                           
 7   ppp                     6.48.2                                           
 8   dhcp                    6.48.2                                           
 9   security                6.48.2                                           
10   advanced-tools          6.48.2                                           
[admin@CRS326] >

Warum ist vor ipv6 ein X?

Woran erkenne ich, dass das Routerboard auch aktualisiert wurde?
 
Ich helf ja wirklich leidenschaftlich gern, aber ich vermiss Eigeninitiative. Durch aufmerksames Studium des Handbuchs lassen sich die Antworten auf deine Fragen innerhalb kürzester Zeit finden.
linuxnutzer schrieb:
Warum ist vor ipv6 ein X?
Weil das Paket in der Werkseinstellung deaktiviert ist: https://wiki.mikrotik.com/wiki/Manual:Securing_Your_Router#IPv6#:~:text=Currently IPv6 package is disabled by default.
linuxnutzer schrieb:
Woran erkenne ich, dass das Routerboard auch aktualisiert wurde?
 
Vom Webinteface:

Code:
RouterBOARD    
Model        CRS326-24G-2S+
Revision        r2
Serial Number        C..
Firmware Type        dx3230L
Factory Firmware        6.45.9
Current Firmware        6.45.9
Upgrade Firmware        6.48.2

Das ist irgendwie widersprüchlich

Code:
[admin@CRS326] > /system routerboard print
       routerboard: yes
             model: CRS326-24G-2S+
          revision: r2
     serial-number: C..
     firmware-type: dx3230L
  factory-firmware: 6.45.9
  current-firmware: 6.45.9
  upgrade-firmware: 6.48.2
[admin@CRS326] >
 
Solang du dich vehement weigerst das Handbuch zu lesen

Tue ich nicht, aber:

Groug schrieb:
Die Firmware ist mit im Routeros npk Packet

upgrade-firmware: 6.48.2 verstehe ich so, dass sie nicht installiert ist, oder?

RouterOS upgrades also include new RouterBOOT version files, but they have to be applied manually

Code:
/system routerboard> upgrade

Das muss man wissen bzw. darf es nicht überlesen und ich finde immer wieder Probleme mit den Beispielen im Wiki. Die ">" passen immer wieder nicht.

Code:
[admin@CRS326] > /system routerboard> upgrade
expected command name (line 1 column 20)

[admin@CRS326] > /system routerboard upgrade
Do you really want to upgrade firmware? [y/n]
y
[admin@CRS326] >
00:51:05 echo: system,info,critical Firmware upgraded successfully, please reboot for changes to take effect!

[admin@CRS326] > /system reboot
Reboot, yes? [y/N]:
y

[admin@CRS326] > /system routerboard print
       routerboard: yes
             model: CRS326-24G-2S+
          revision: r2
     serial-number: C..
     firmware-type: dx3230L
  factory-firmware: 6.45.9
  current-firmware: 6.48.2
  upgrade-firmware: 6.48.2

Warum critical Firmware upgraded successfully?
 
Zuletzt bearbeitet:
linuxnutzer schrieb:
Warum critical Firmware upgraded successfully?
Siehe: https://help.mikrotik.com/docs/display/ROS/Log#:~:text=Log entries marked as critical
linuxnutzer schrieb:
Das muss man wissen bzw. darf es nicht überlesen
Siehe:
Groug schrieb:
Updates würde ich zeitnah einspielen und nicht vergessen das Routerboard selbst auch updaten.
System -> Routerboard das geht jeweils wenn das Packetupdate durch ist.
 
Danke, dass du mir antwortest. Es gibt da Missverständnisse, nämlich, dass ich bestimmte Dinge erwarte, die dann aber anders sind.

> syslog-severity (alert, auto, critical, debug, emergency, error, info, notice, warning; Default: auto)

Ich konnte mir nicht vorstellen, dass ein erfolgreiches Update "critical" ist. Für micht wäre das eher "notice" und ein fehlerhaftes "critical".

Updates würde ich zeitnah einspielen und nicht vergessen das Routerboard selbst auch updaten.

Auch hier hatte ich andere Vorstellungen, nachdem ich das Wiki gelesen hatte und dort fand, dass man auch nur einzelne Pakete aktualisieren kann. Ich glaubte, dass mit der npk-Datei alles aktualisiert wird und interpretierte den Hinweis falsch. Es mag zwar Gründe geben, warum das nicht automatisiert ist, aber ich erwartete eben eine komplette Aktualisierung, nachdem da ja auch die FW enthalten ist.

0-8-15 User schrieb:
Du könntest deine OpenWRT Router auch einfach verscherbeln und dir ein paar MikroTik hAP ac2 holen.

Da ich eigentlich mehr Ports brauche, als die 4 Ports, die ich zur Zeit habe, sehe ich da nur den https://mikrotik.com/product/RB2011UiAS-2HnD-IN (ohne Wifi 5) und leider kann man nur testen, ob der RB2011UiAS-2HnD-IN als Wireless-Birdge-Client mit meinem Bridge-Master funktioniert bzw. auf gut Glück kaufen. Es war eine ziemliche Probiererei welche Hardware / Chip das kann, was ich brauche. Das ist kein Problem von OpenWRT, sondern der Chips. Lt. https://openwrt.org/toh/hwdata/mikrotik/mikrotik_rb2011uias-2hnd-in_r2 könnte es vom Chip aber funktionieren.

zB https://openwrt.org/docs/guide-user/network/wifi/relay_configuration
In some cases, the wireless drivers used in OpenWrt do not support “Layer 2” bridging in client mode with a specific “upstream” wireless system. When this occurs, one approach is to route the traffic between LAN and the upstream wireless system. Broadcast traffic, such as DHCP and link-local discovery like mDNS are generally not routable.

Bis jetzt hatte alles gut funktioniert. Mit dem neuen Treiber bin ich noch dabei zu testen.
 
Zuletzt bearbeitet:
linuxnutzer schrieb:
Da ich eigentlich mehr Ports brauche, als die 4 Ports, die ich zur Zeit habe
Unmanaged Switch dahinter klemmen?
linuxnutzer schrieb:
mit meinem Bridge-Master
MikroTik für die Wireless-Bridge macht nur Sinn, wenn Master und Slave von MikroTik sind.
linuxnutzer schrieb:
Kostet halt ne Stange Geld: RB4011iGS+5HacQ2HnD-IN, Kabel legen wäre auf Dauer günstiger.
 
Unmanaged Switch dahinter klemmen?

Nein, ich will nicht diese vielen Boxen, das war ja der Auslöser für die ganze Geschichte, 2 20€ 8er-Switch sollten zu 1 16er ersetzt werden und das war mir auch etwas Geld wert. Jetzt bin ich dafür bei 340€, aber schön langsam ist genug, außer ich habe einen zusätzlichen Vorteil wie mehrere Ports. Man darf natürlich nicht vergessen, dass ich damit ein deutlich besseres Netzwerkkonzept erzielen kann und damit sind die Kosten gerechtfertigt.

MikroTik für die Wireless-Bridge macht nur Sinn, wenn Master und Slave von MikroTik sind.

Da bin ich mir nicht ganz sicher.

Master: Netgear R7800
https://openwrt.org/toh/hwdata/netgear/netgear_r7800
CPU: Qualcomm Atheros IPQ8065
WLAN Hardware: Qualcomm Atheros QCA9984
WLAN driver: ath10k

TP-Link Archer C7 AC1750 v5
https://openwrt.org/toh/hwdata/tp-link/tp-link_archer_c7_v5
CPU: Qualcomm Atheros QCA9563
WLAN Hardware: Qualcomm Atheros QCA9563, Qualcomm Atheros QCA9880
WLAN driver: ath9k, ath10k

TP-Link TL-WR1043ND
https://openwrt.org/toh/hwdata/tp-link/tp-link_tl-wr1043nd_v1
CPU: Atheros AR9132
WLAN Hardware: Atheros AR9103
WLAN driver: ath9k

RB2011UiAS-2HnD-IN
https://openwrt.org/toh/hwdata/mikrotik/mikrotik_rb2011uias-2hnd-in_r2
CPU: Atheros AR9344
WLAN Hardware: Atheros AR9344
WLAN driver: ath9k

Der RB2011 läuft also mit den gleichem Treiber, der bisher funktioniert hat. Könnte somit auch mit gemischten OS funktionieren und im schlimmsten Fall könnte ich OpenWRT flashen.

Es steht maximal in Überlegung 1 RB2011 wegen mehr Ports zu kaufen. Mit 4 Ports komme ich grenzwertig aus, Spotify muss über WLAN laufen.

Kabel legen wäre auf Dauer günstiger.

Leider nein, 1x hoffentlich machbar und schon vorbereitet, verzögert sich wegen Corona. Um die 2. Wireless Bridge los zu werden, müsste ich die Küche rausreißen.

Aber 1 Vorteil hat die schlechte Wifi-Situation bei mir, wenn es schon im Haus so problematisch ist, dann kann man nicht so leicht das WLAN hacken ohne bei mir auffällig vor der Haustür oder im Garten zu sein. Von Angriffen von Profis sehe ich mal ab, ich fürchte eher die eventuellen Scriptkiddies im nahen Wohnblock, wo ich ab und zu ein ganz schlechtes Signal habe.
 
linuxnutzer schrieb:
Da bin ich mir nicht ganz sicher.
Siehe: https://wiki.mikrotik.com/wiki/Manual:Wireless_Station_Modes#802.11_limitations_for_L2_bridging
linuxnutzer schrieb:
im schlimmsten Fall könnte ich OpenWRT flashen.
Da bin ich überfragt, aber ich hatte dich bisher so verstanden, dass du in Zukunft weniger frickeln willst.
linuxnutzer schrieb:
Um die 2. Wireless Bridge los zu werden, müsste ich die Küche rausreißen.
😕
 

Danke, hatte ich schon vor dem Posten gesehen. Ich recherchier zwar manchmal an der falschen Stelle, aber ich bin nicht faul ;-)

aber ich hatte dich bisher so verstanden, dass du in Zukunft weniger frickeln willst.

Ja, aber die Frickelei kommt von den Chips und da nutzt mir dann RouterOS auch nichts. Ob Wireless Bridge Master und Client zusammenpassen, ist dann immer noch ein anderes Thema.

zB: https://forum.openwrt.org/t/ipq40xx-switch-config-strangeness/32542
the IPQ40xx switch in these devices seems to have a mind of its own about VLANs and configuration.

Bei einem Kernel Bug steht man dann auch relativ an:
https://bugs.openwrt.org/index.php?do=details&task_id=2026
FS#2026 - kernel ipq806x Oops

Dieser seltene Bug bei Openwrt 18 ist aber vermutlich bei 19 behoben, denn es gab eine Lösung. Meinen Netgear (gleicher Chip) betrifft dieser Bug auch, aber mir ist noch nichts aufgefallen. Mein Netgear wird auch nicht heiß.

Ich weiß mittlerweile, dass bei einem Wireless Bridge Client getrennte Netze möglich sind indem man den Master über 2 SSIDs verbindet. Der Haken wird wie immer im Detail sein. Sieht danach aus, dass ich da ziemlich viel probieren muss und ich die augenblicklich funktionierende Hardware nicht anrühren darf.

Ich brauche also auch einen Wireless-Bridge-Master zum Testen und dafür scheint mir der RB2011UiAS-2HnD-IN grenzwertig geeignet. Fehlendes Wifi5 und die Ports 6-10 kein Gbit sind auch nicht total überzeugend, auch wenn es zur Zeit reichen würde.

Nun habe ich zufällig entdeckt, dass es meinen Netgear R7800 fast zum halben Preis, den ich bezahlt habe, mittlerweile von Zyxel um 170€ gibt, den ZyXEL Armor Z2: https://www.zyxel.com/products_services/armor_z2.shtml?t=p#productDetailTab5 und der auch von OpenWRT unterstützt wird: https://openwrt.org/toh/hwdata/zyxel/zyxel_nbg6817

Dazu noch:
https://openwrt.org/toh/zyxel/nbg6817#oem_easy_installation
openwrt-ipq806x-generic-zyxel_nbg6817-squashfs-factory.bin can be flashed directly from the stock OEM webinterface.

Ich kann somit den laufenden Netgear durch den gleichwertigen Zyxel ersetzen, wenn dieser läuft. Als wireless bridge Clients habe ich ja die uralten TP-Link TL-WR1043ND zum Testen. Das Notebook kann man schnell an das Netz anpassen und die Verbindung zur Fritzbox ist ja nur 1 Kabel. Wenn alles läuft ersetzt der Netgear dann einen C7. Das Signal vom Netgear ist deutlich besser als beim C7. Eventuell wegen Beamforming.

Einwände bzw. Trugschlüsse von mir?

Da ist also noch ein langer Weg bis ich mit RouterOS konfigurieren kann. Jetzt muss ich erst mal auf den Master warten, wird so 10 Tage dauern. Der Mikrotik-Router (Firewall) wird mir am Montag vorbeigebracht. Also langweilig wird mir trotzdem nicht ;-)
 
Zuletzt bearbeitet:
linuxnutzer schrieb:
Ja, aber die Frickelei kommt von den Chips
Die Frickelei kommt von OpenWRT. Wenn du dir zwei hAP ac2 hinstellst, dann hast du - Chipsatz hin oder her - mit wenigen Mausklicks eine funktionsfähige Wireless-Bridge.
linuxnutzer schrieb:
dafür scheint mir der RB2011UiAS-2HnD-IN grenzwertig geeignet
In meinen Augen sowieso das völlig falsche Gerät - außerdem zu alt und zu teuer.
linuxnutzer schrieb:
Einwände bzw. Trugschlüsse von mir?
Ich würde keine 170 EUR für einen 5 Jahre alten Plasterouter ausgeben. OpenWRT hin- oder her.
 
Zuletzt bearbeitet:
Ich frage mich nach vielem Nachdenken, ob es da (meinerseits) nicht ein Missverständnis gibt und einiges sowieso nichts bringt.

Ich verstehe es so:

Wifi / WLAN ist unsicher und daher trennt man die Netze.

Wenn ich nun einen Wireless Bridged Router habe, dann kommuniziert der nur via WLAN. Somit ist hier das Sicherheitsproblem.

Was bringt es da das LAN des Wireless Bridged Routers vom WLAN zu trennen? Das LAN an der DVB-Box hat auch eine Verbindung via WLAN zum Master, wegen dem Wireless Bridged Router.

Es geht mir darum, dass das LAN bzw. der Server geschützt ist, wenn ein Router übernommen wurde. Es ist mir ziemlich egal, ob die Daten von der DVB-Box kopiert werden. Die Daten auf die über dem Wireless Bridged Router zugegriffen werden können, sind zu 99% TV-Aufnahmen, um nicht zu sagen 100% weil ich auf irgendwas vergessen könnte. Wenn da ein Hacker alle Aufnahmen löschen würde oder auch nur ein paar und ich es nicht merken würde, dann sind die bei der nächsten Synchronisation vom Server automatisch korrigiert.

Der entscheidende Punkt ist doch, dass man nie auf den Server in diesem Netz zugreifen darf, sondern nur der Server auf die DVB-Boxen.

Also macht es wirklich Sinn am Wireless Bridged Router LAN und WLAN zu trennen? Das ist zwar machbar, aber macht es deutlich komplizierter.

Wenn ich nun annehme, dass jeder WLAN-Router hackbar ist, dann machen doch da spezielle Einstellungen wenig Sinn, wenn die ein Angreifer in letzter Konsequenz auch ändern kann. Der Schutz muss doch dann auf einem anderen Gerät sein, nämlich dem Firewall-Router.

Reichen dafür also nicht Firewall-Regel(n) alleine? Ein wenig anders ist es natürlich bei den kabelverbundenen "Routern". Aber sobald da WLAN aktiviert ist, hat man wieder das gleiche Problem, dass der Router übernommen werden kann und damit hat ein Angreifer auch Zugriff auf die LAN-Ports.
Wenn du dir zwei hAP ac2 hinstellst, dann hast du - Chipsatz hin oder her - mit wenigen Mausklicks eine funktionsfähige Wireless-Bridge.

Auch mit getrenntem WLAN und LAN als Wireless Bridge? Das Join bei OpenWRT ist auch eine Angelegenheit von 1 Minute. Das Problem ist das Halbwissen was noch alles zu konfigurieren ist und das kann RouterOS auch nicht automatisiert erledigen. Somit ist die Frickelei auch eine Frage des Konzepts.

Ich würde keine 170 EUR für einen 5 Jahre alten Plasterouter ausgeben

Ok. Gegenüber dem hAP ac2 hat der Armor Z2 aber eine deutlich bessere Hardware und vor allem weiß ich, dass der fast baugleiche Netgear R7800 bei mir sehr geht funktioniert, viel besser beim Signal als der C7. Das merkt man ohne irgendwas zu messen. In der 300€ Preisklasse kann man einfach mehr erwarten. Höhere Geschwindigkeiten, die neuere Router unterstützen, kommen bei mir sowieso nicht zum Tragen. Wifi 5 macht eigentlich nie Sinn, denn entweder ist das Signal zu schwach, wo ich mehr Bandbreite brauchen würde oder ich habe sowieso Ethernetkabel. Im Gegensatz dazu habe ich aber den Vorteil, dass ich einfach nur Netgear gegen Armor tauschen muss. Ich will nicht insgesamt 8 vorhandene OpenWRT-Router rauswerfen, auch wenn einige nur sehr selten in Verwendung sind.

BTW, ich habe mittlerweile herausgefunden, wie ich meinen 4-Port-Routern einen 5. Port spendiere. Der WAN-Port ist ein VLAN. Es gibt VID1 und VID2. VID2 is untagged bei WAN. Ich entferne VID2 und ordne VID1 den WAN-Port als untagged zu. Damit habe ich einen 5. LAN-Port.
 
Zuletzt bearbeitet:
linuxnutzer schrieb:
Wifi / WLAN ist unsicher und daher trennt man die Netze.
Meine Netze sind getrennt, weil ich zum Beispiel niemals einen Windows-PC ungefiltert in mein LAN lassen würde.
linuxnutzer schrieb:
Also macht es wirklich Sinn am Wireless Bridged Router LAN und WLAN zu trennen? Das ist zwar machbar, aber macht es deutlich komplizierter.
Bei MikroTik ist das nicht komplizierter als jede andere VLAN-Konfiguration auch. Bei OpenWRT kenn ich mich wie gesagt nicht aus.
linuxnutzer schrieb:
Reichen dafür nicht Firewall-Regel(n)?
Mir ist immer noch nicht klar, wer bei dir mit wem kommunizieren können soll, von daher - keine Ahnung.
linuxnutzer schrieb:
Auch mit getrenntem WLAN und LAN als Wireless Bridge?
Ja, entsprechende Übung im Umgang mit RouterOS vorausgesetzt.
linuxnutzer schrieb:
Somit ist die Frickelei auch eine Frage des Konzepts.
KISS 👍
linuxnutzer schrieb:
insgesamt 8 vorhandene OpenWRT-Router
😲
 
weil ich zum Beispiel niemals einen Windows-PC ungefiltert in mein LAN lassen würde.

Mein Windows darf grundsätzlich nicht ins LAN.

Bei MikroTik ist das nicht komplizierter als jede andere VLAN-Konfiguration auch. Bei OpenWRT kenn ich mich wie gesagt nicht aus.

Ich denke man muss wissen was man im Detail braucht und muss es dann entsprechend finden. Egal ob bei RouterOS oder OpenWRT. Wenn man sich mit einem gut auskennt, priorisiert man natürlich das. Wichtig ist immer, dass es Wikis gibt, wo man nachlesen kann und problematisch wird es, sobald man auf einen Bug stößt von dem man keine Ahnung hat.

Mir ist immer noch nicht klar, wer bei dir mit wem kommunizieren können soll, von daher - keine Ahnung.

Grundübelegung:

WLAN ist unsicher. WPA2 und WPA3 ist unsicher by Design. Man kann den Traffic abhören. Der Traffic ist mir in diesem Fall aber egal, soll jemand meine TV-Aufzeichnungen mitschneiden.
Was mir aber nicht egal ist, ist wenn durch diese Lücken jemand ohne Passwort Admin-Rechte am Router erlangt und am Router machen kann was er will. Wenn ich also am WLAN-Router entsprechende Sicherheitsüberlegungen treffe und jemand bekommt Admin-Rechte, dann sind diese wertlos.

Man könnte also nur am Wifi-Router LAN nicht nutzen, also einfach nichts anstecken und für das LAN einen Router ohne Wifi, wie den Hex-S verwenden. Da es nur 1 Kabel gibt, müsste man überlegen wie man das mit VLAN zum großen 24er-Switch realisiert. Ich denke mir, statt dem 24Port Switch wären vielleicht mehrere Hex S als Switch die besser Variante gewesen. Widerstrebt aber meinem Ziel möglichst wenige Boxen zu haben.

Solange der WLAN-Router eine Kabelverbindung hat, würde man mit dem Hex S eine saubere Trennung, weil 2 Boxen, zwischen WLAN und LAN erreichen.

Bei einer Wireless Bridge bleibt aber immer die Angriffsmöglichkeit auf das WLAN und das ist der Schwachpunkt am ganzen Konzept. Da kommt man IMHO nur mit einer "Box" weiter, die den Verkehr beschränkt, also der diskutierten Firewall.

Nachdem in absehbarer Zeit zumindest 1 Wireless-Bridge erhalten bleiben wird, macht es wohl wenig Sinn Wifi-Router einzuschränken und Hex S zu verwenden.

Das Netzwerk ist ja komplex, aber ich beschreibe in Worten worum es beim WLAN-Teil geht. Die anderen Dinge sind ja aus meiner Sicht klar.

Linux (Server): Auf HD befinden sich Videos (geschnittene TV-Aufnahmen, die anders komprimiert wurden als die Aufnahme)

Auf Enigma-Box befinden sich Original-Aufnahmen

Es müssen also die Orignal-Aufnahmen zum PC kopiert werden und bearbeitete Aufnahmen wieder zurück. Das erledige ich mir rsync-Scripts. Die Public.-Keys des Servers liegen auf der Engima-Box. Die Enigma-Box hat keine Berechtigung auf den Server zuzugreifen. Der Dateienaustausch wird also immer vom Server angestoßen, nur der greift über Keys auf die Engima-Box zu, umgekehrt nie.

Bei einem Handy im WLAN ist es genauso. Das Handy darf nicht auf den Server zugreifen, aber der Server auf das Handy. Genau wie bei der Engima-Box. Am Handy läuft ein SSH-Server bei Bedarf und der PC identifiziert sich per Key und vom PC wird auch rsync gestartet.

Die Firewall kann also alles verwerfen, das vom Handy oder der Enigma-Box initiiert wird. Allerdings holt natürlich auch ein rsync, scp, etc Daten in beiden Richtungen,

Wenn das also machbar ist, dann wird die VLAN-Komplexität deutlich geringer

KISS 👍

Ganz deiner Meinung.

8 vorhandene OpenWRT-Router

Kommt daher, weil ich 4 Webcams ohne WLAN, nur mit Ethernet habe. Da habe ich dann einen billigen Wireless-Bridge-WLAN-Router daran gehängt. Heute bin ich froh, dass ich die Teile habe. Webcams ohne WLAN gibt es kaum und alle verbinden sich nach China. Die Webcams wurden mal als eine Art Babyfon genutzt. Zur Zeit nutze ich die kaum, aber manchmal gibt es spontane Anwendungen. Darauf will ich nicht ohne Nachdenken verzichten. Mit diesen alten Routern baue ich mein Testszenario auf, allerdings sind nur 2 davon greifbar. Es reicht aber auch schon 1er als Client zum Testen.
 
Zuletzt bearbeitet:
linuxnutzer schrieb:
DHCP hat nicht funktioniert

Beim RB4011 hat DHCP sofort funktioniert, stand auch bei der Startmeldung, aber die Medlung vom CRS habe ich mir nicht gemerkt, ist aber sowieso besser, sonst hätte ich 2 DHCP-Server. Gebraucht sah das Teil nicht aus.

The following default configuration has been installed on your router:

Welcome to RouterOS!
1) Set a strong router password in the System > Users menu
2) Upgrade the software in the System > Packages menu
3) Enable firewall on untrusted networks
-----------------------------------------------------------------------------
RouterMode:
* WAN port is protected by firewall and enabled DHCP client
* Ethernet interfaces (except WAN port/s) are part of LAN bridge
LAN Configuration:
IP address 192.168.88.1/24 is set on bridge (LAN port)
DHCP Server: enabled;
DNS: enabled;
WAN (gateway) Configuration:
gateway: ether1 ;
ip4 firewall: enabled;
NAT: enabled;
DHCP Client: enabled;
 
Zurück
Oben