In eigener Sache: Request for Comments….

oder besser gesagt “Themen” 🙂

Wir strukturieren den Blog derzeit etwas um.
Artikel fallen weg, werden umgeändert oder hinzugefügt.

Hierbei würden wir auch gerne mehr auf unsere Leser/Besucher eingehen und von dir gerne hören, welche Themen du spannend finden würdest und wir doch bitte mal näher beleuchten sollen.

Du darfst uns gerne Vorschläge (und auch Lob! 🙂 ) an team(AT)mikrotik-blog(DOT)de schicken.

Wir sind natürlich bemüht, so viele Themen wie möglich abzudecken, bitte beachte jedoch, dass wir nicht jedes Thema behandeln können.

Danke! 🙂

Veröffentlicht unter Request for Comments | Kommentare deaktiviert für In eigener Sache: Request for Comments….

Mikrotik Port Forwarding – Portweiterleitung – Anleitung/Tutorial

Mikrotik Port Forwarding – Portweiterleitung

Einfache Fragestellung:

Wie erreiche ich mein NAS Zuhause, hinter dem Heimrouter, aus dem Internet?

Wir zeigen dir, wie es geht:

Weiterlesen

Veröffentlicht unter Firewall, Portforwarding/Portweiterleitung | Verschlagwortet mit , , , , , , , , , , , , | Schreib einen Kommentar

Mikrotik – RouterOS ab v6.47 – DNS over HTTPS – DoH

Mikrotik – RouterOS ab v6.47 – DNS over HTTPS – DoH

Von vielen sehnlichst erwartet ist nun auch im RouterOS, ab der stable Version 6.47, DNS over HTTPS verfügbar.

Das Menü ist hier zu finden:

IP > DNS

Wozu dient DNS over HTTPS?

DNS-Anfragen werden genutzt um z.B. “www.google.de” in die Server-IP von dem entsprechenden Google-Dienst aufzulösen. Je nachdem welche DNS-Server ihr nutzt, kann diese Anfrage mitgelesen und oder manipuliert werden (MITM – Man in the Middle-Angriffe). Um dies zu verhindern, gibt es DoH. Hierbei werden die Anfragen verschlüsselt an den DNS-Server geschickt und können so nicht manipuliert oder mitgelesen werden.

Welcher DNS-Dienst ist am schnellsten

Der aktuell schnellste, frei verfügbare DNS-Server ist der von Cloudflare bereitgestellte DNS-Server-Dienst mit der einfach zu merkenden IP (die mittleren Antwortzeiten liegen hier bei ca 18ms):

1.1.1.1

Wie richtet man DNS over HTTPS zu einem gewünschten DNS mit dem Mikrotik Router ein?

Wir zeigen euch hier, wie ihr diesen einrichtet:

Auf dem Mikrotik öffnen wir das DNS-Menü und tragen die IP des gewünschten Dienstes ein. Ebenso setzen wir den Haken bei Verify DoH Certificate:

Menü

IP > DNS
mikrotik-blog.de - dns-server-anlegen

mikrotik-blog.de – dns-server-anlegen

Der Befehl für das Terminal:

ip dns set verify-doh-cert=yes servers=1.1.1.1

Nun benötigen wir noch das passende Zertifikat und den DoH Server:

DoH Server von Cloudflare:

mikrotik-blog.de - dns-server-anlegen-cloudflare

mikrotik-blog.de – dns-server-anlegen-cloudflare

und zuletzt das Zertifikat:

Dieses bekommen wir am einfachsten, indem wir den Firefox öffnen und auf https://cloudflare-dns.com/ gehen. Wir klicken das Schloss neben der Domain an und gehen nach

Verbindungsdetails anzeigen

und dann nach

weitere Informationen

Wir sind nun in den Seiteninformationen > Sicherheit und lassen uns dort das Zertifikat anzeigen:

Unter “DigiCert Global Root CA” finden wir das .pem-File, welches wir bei uns als Zertifikat importieren können.

dieses laden wir via lokal auf den Mikrotik und importieren es:

/tool fetch url="https://cacerts.digicert.com/DigiCertGlobalRootCA.crt.pem"
/certificate import file-name=DigiCertGlobalRootCA.crt.pem

Das war es auch schon. Danach werden eure DNS-Anfragen verschlüsselt an den Cloudflare DNS-Server geschickt.

Veröffentlicht unter DNS, DNS over HTTPS (DoH) | Verschlagwortet mit , , , , , , , , , , , , , , , , , , , , , | Schreib einen Kommentar

Mikrotik Wireless – Maximale Sendeleistung und deaktivierter Radar-detect ab RouterOS v6.47

Mikrotik Wireless – Maximale Sendeleistung und deaktivierter Radar-detect ab RouterOS v6.47

Viele von euch da draußen benötigen zu Testzwecken, im Labor, die volle Sendestärke auf Ihrem Wlan AP Interface. Ebenso will man temporär den radar-detect deaktivieren. Ab der RouterOS Version 6.47 ist das nicht mehr ganz so einfach da auch die Antenna gain aus dem Menü verschwunden ist. Wir zeigen euch jedoch, wie man vorgeht:

Weiterlesen

Veröffentlicht unter ab v6.47 - volle Sendestärke und Radar detect deaktiviert | Verschlagwortet mit , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | 2 Kommentare

Mikrotik – Interface – Bridge

Mikrotik Interface Bridge – Notes und Warnings

/interface bridge

Ethernet-ähnliche Netzwerke (Ethernet, Ethernet over IP, IEEE 802.11 im ap-Bridge- oder Bridge-Modus, WDS, VLAN) können über MAC-Bridges miteinander verbunden werden. Die Bridge-Funktion ermöglicht die Verbindung von Hosts, die an separate LANs angeschlossen sind (mit EoIP können auch geografisch verteilte Netzwerke überbrückt werden, wenn zwischen ihnen irgendeine Art von IP-Netzwerkverbindung besteht), so als wären sie an ein einzelnes LAN angeschlossen. Da Bridges transparent sind, erscheinen sie nicht in der Traceroute-Liste, und kein Dienstprogramm kann zwischen einem Host, der in einem LAN arbeitet, und einem Host, der in einem anderen LAN arbeitet, unterscheiden, wenn diese LANs überbrückt werden (je nachdem, wie die LANs miteinander verbunden sind, können Latenzzeit und Datenrate zwischen den Hosts variieren).

In komplexen Topologien können (gewollt oder ungewollt) Netzwerkschleifen entstehen. Ohne spezielle Behandlung würden Schleifen ein normales Funktionieren des Netzwerks verhindern, da sie zu einer lawinenartigen Paketvermehrung führen würden. Jede Brücke führt einen Algorithmus aus, der berechnet, wie die Schleife verhindert werden kann. STP und RSTP ermöglichen es den Brücken, miteinander zu kommunizieren, so dass sie eine schleifenfreie Topologie aushandeln können. Alle anderen alternativen Verbindungen, die sonst Schleifen bilden würden, werden auf Standby geschaltet, so dass bei Ausfall der Hauptverbindung eine andere Verbindung an deren Stelle treten kann. Dieser Algorithmus tauscht periodisch Konfigurationsnachrichten (BPDU – Bridge Protocol Data Unit) aus, so dass alle Brücken mit den neuesten Informationen über Änderungen in der Netzwerktopologie aktualisiert werden. (R)STP wählt eine Root-Bridge aus, die für die Neukonfiguration des Netzwerks verantwortlich ist, z.B. für das Blockieren und Öffnen von Ports auf anderen Bridges. Die Root-Bridge ist die Bridge mit der niedrigsten Bridge-ID.

Weiterlesen

Veröffentlicht unter Bridge | Verschlagwortet mit , , , , , , , , , , , | Schreib einen Kommentar