nhatas
Goto Top

RouterBoard 750 GL (RB750GL) Konfiguration

Hallo zusammen,

erstmal muss ich loswerden, dass ich neu hier auf administrator.de bin und hier auch auf die fast eierlegende Wollmilchsau den MikroTik RB750GL gestoßen bin, den ich mir direkt vorgestern gekauft habe.

Mein erster Eindruck ist einfach nur Wahnsinn. Damals der WRT54-GL von Linksys war ja schon echt ein super teil, aber der RB750GL topt das um längen für den Preis und die Leistung.

Ich habe nun Karfreitag den ganzen Tag damit verbracht den Router einzurichten, da ich mich ehrlich gesagt auch erstmal erschlagen gefühlt habe, denn das man soviel einstellen kann, hätte ich nicht gedacht und das die kleinste Einstellung direkt dazu führt, dass gar nicht mehr funktioniert hat mich sogar fast zum Rande der Verzweilfung getrieben. face-wink

Doch nun läuft der Router so wie ich mir das vorstelle, trotzdem wollte ich mal nachfragen an die Experten unter Euch, ob man noch etwas verbessern kann, denn ich habe auch schon die Erfahrung gemacht, dass falsche Einstellungen bzw. schlechte Einstellungen direkt den CPU load auf 100% treiben. face-wink

Ich erkläre erstmal wie meine Infastruktur hier aussieht und was für ein Zweck der Router bei mir erfüllt.


- Der Zeit habe ich einen Unitymedia Business Office 50 Anschluss mit statischer IP und Kombination durch LAN-Bridge die Möglichkeit eine dynamische IP zu bekommen.
- An der statischen IP hängt mein Synology DS213j, der von dem RB750GL direkt durchgeroutet wird ohne irgendetwas zu blocken oder zu filtern. Ich habe die Diskstation beauftrag sich selbst zu schützen um a) den RB750GL zu entlasten, b) sehe hier nicht so den Sinn für 2 Firewalls, c) Sehe ich die Gefahr, dass der Router dann nicht einwandfrei von außen erreichbar ist und die statische IP nur für mein NAS da sein.
- An der dynamischen IP hängt ansonsten mein Privatbereich, welches keine statische IP benötigt, wie Computer, WLAN Geräte, Playstation, usw... halt alles was man so Privat angesammelt hat face-wink
- Die Diskstation (NAS) ist auch über das Privatnetz erreichbar und auch so konfiguriert, also über Domain die ich definiert habe und über die statische IP, die dann halt intern geroutet wird und nicht über das Internet und wieder zurück, wäre ja völlig Banane.
- Mein Netzwerk liegt klassisch im 192.168.1.0/24 Bereich
- Der RB750GL ist nun so konfiguriert, dass der Ethernet Port 1 als WAN Zugriff für die statische IP dient, also hier habe ich dementsprechend mich mit der FB6360 von Unitymedia verbunden und so gesehen das statische Netz beigetreten.
- Der Ethernet Port 2 dient als WAN Port für die dynamische IP, die direkt von Unitymedia bezogen wird und durchgeschleust wird durch die FB6360, also selbst die F!B sieht sie dementsprechend nicht.
- Der Ethernet Port 3 ist der LAN Port, wo noch ein Switch dran hängt, sowie WLAN Access-Point usw. Die Geräte beziehen die IP via DHCP vom RB.
- Der Ethernet Port 4 ist der Slave vom Port 3 und ist sogesehen ein zusätzlicher LAN Port, wo direkt der Zeit man NAS dran hängt; da bin ich noch am testen was performanter läuft, also über meinen angeschlossen Switch an Port 3 oder halt direkt am Port 4.
- Ethernet Port 5 lasse ich unangetastet und habe ihn als Service-Port geflagt, d.h. falls ich mich mal aussperren sollte, dass ich ohne Reset über Port 5 noch ran komme.

Diese Konfiguration läuft wie gesagt soweit ganz gut. Hatte am Anfang Performance Probleme bzgl. der Firewall, weil ich ein Skript ausprobiert habe, was den Router doch etwas stark in die Knie zog und habe dementsprechend nun ein Basic Script mir installiert, der soweit ganz gut läuft.

So soweit dazu. Nun werde ich meine Kofiguration hier posten die das praktisch entspricht was ich hier geschrieben habe und da ich wie gesagt noch nicht so viel Erfahrung habe, bin ich sehr dankbar für evtl. Korrekturen und / oder Verbesserungsvorschläge

Zur besseren Übersicht das ganze nochmal als Diagramm:

7588956a89f35a67e2ca2e38590280ee

Hier meine Konfiguration:

# apr/04/2015 02:19:21 by RouterOS 6.27
#

/interface ethernet
set [ find default-name=ether1 ] advertise=\
    10M-half,10M-full,100M-half,100M-full name=e1_wan_stat
set [ find default-name=ether2 ] advertise=\
    10M-half,10M-full,100M-half,100M-full name=e2_wan_dyn
set [ find default-name=ether3 ] name=e3_lan
set [ find default-name=ether4 ] master-port=e3_lan name=e4_nas
set [ find default-name=ether5 ] advertise=\
    10M-half,10M-full,100M-half,100M-full name=e5_service

/ip pool
add name=dhcp_pool1 ranges=192.168.1.100-192.168.1.200

/ip dhcp-server
add address-pool=dhcp_pool1 disabled=no interface=e3_lan lease-time=3d name=\
    dhcp_lan

/ip address
add address=192.168.1.1/24 interface=e3_lan network=192.168.1.0
add address=xx.xx.xxx.42/30 interface=e1_wan_stat network=xx.xx.xxx.40
add address=192.168.88.1/24 interface=e5_service network=192.168.88.0

/ip dhcp-client
add add-default-route=special-classless dhcp-options=hostname,clientid \
    disabled=no interface=e2_wan_dyn use-peer-dns=no

/ip dhcp-server lease
add address=192.168.1.20 client-id=1:0:1e:37:d8:c2:1a comment=ThinkPad \
    mac-address=00:1E:37:D8:C2:1A server=dhcp_lan
add address=192.168.1.5 client-id=1:0:11:32:27:84:b0 comment=Synology-NAS \
    mac-address=00:11:32:27:84:B0 server=dhcp_lan
add address=192.168.1.10 comment="Rechner steppo" mac-address=\
    AC:22:0B:82:33:30 server=dhcp_lan
add address=192.168.1.11 comment="Rechner nova" mac-address=\
    90:FB:A6:49:37:D4 server=dhcp_lan
add address=192.168.1.6 address-lists="" comment="Brother MFC 7460 DN" \
    mac-address=30:05:5C:3C:BF:89 server=dhcp_lan
add address=192.168.1.52 client-id=1:28:d:fc:b7:13:60 comment=\
    "Sony PS3 Wohnzimmer" mac-address=28:0D:FC:B7:13:60 server=dhcp_lan
add address=192.168.1.50 client-id=1:b8:27:eb:ad:18:c2 comment=\
    "Open ELEC / Kodi" mac-address=B8:27:EB:AD:18:C2 server=dhcp_lan
add address=192.168.1.51 client-id=1:c0:41:f6:27:63:ba comment="LG Smart TV" \
    mac-address=C0:41:F6:27:63:BA server=dhcp_lan
add address=192.168.1.32 client-id=1:28:e0:2c:b4:ac:28 comment=\
    "iPhone nova" mac-address=28:E0:2C:B4:AC:28 server=dhcp_lan
add address=192.168.1.30 client-id=1:e4:8b:7f:4c:70:58 comment=iPad \
    mac-address=E4:8B:7F:4C:70:58 server=dhcp_lan
add address=192.168.1.31 client-id=1:84:fc:fe:d0:c4:19 comment=\
    "iPhone steppo" mac-address=84:FC:FE:D0:C4:19 server=dhcp_lan
add address=192.168.1.53 client-id=1:9c:e6:35:15:6e:2d comment=\
    "Nintendo Wii U" mac-address=9C:E6:35:15:6E:2D server=dhcp_lan
add address=192.168.1.21 client-id=1:0:21:5d:46:6d:5c comment="ThinkPad WLAN" \
    mac-address=00:21:5D:46:6D:5C server=dhcp_lan

/ip dhcp-server network
add address=192.168.1.0/24 dns-server=208.67.222.222,208.67.220.220 domain=\
    router.os gateway=192.168.1.1 ntp-server=188.138.9.208

/ip dns
set allow-remote-requests=yes servers=208.67.222.222,208.67.220.220

/ip dns static
add address=208.67.222.222 disabled=yes name=OpenDNS
add address=208.67.220.220 disabled=yes name="OpenDNS #2"

/ip firewall address-list
add address=192.168.1.0/24 list=support
add address=0.0.0.0/8 comment="Self-Identification [RFC 3330]" list=bogons
add address=127.0.0.0/16 comment="Loopback [RFC 3330]" list=bogons
add address=169.254.0.0/16 comment="Link Local [RFC 3330]" list=bogons
add address=172.16.0.0/12 comment="Private[RFC 1918] - CLASS B # Check if you \
    need this subnet before enable it" list=bogons
add address=192.168.0.0/16 comment="Private[RFC 1918] - CLASS C # Check if you\
    \_need this subnet before enable it" disabled=yes list=bogons
add address=192.0.2.0/24 comment="Reserved - IANA - TestNet1" list=bogons
add address=192.88.99.0/24 comment="6to4 Relay Anycast [RFC 3068]" list=\
    bogons
add address=198.18.0.0/15 comment="NIDB Testing" list=bogons
add address=198.51.100.0/24 comment="Reserved - IANA - TestNet2" list=bogons
add address=203.0.113.0/24 comment="Reserved - IANA - TestNet3" list=bogons
add address=224.0.0.0/4 comment=\
    "MC, Class D, IANA # Check if you need this subnet before enable it" \
    list=bogons

/ip firewall filter
add action=add-src-to-address-list address-list=Syn_Flooder \
    address-list-timeout=30m chain=input comment=\
    "Add Syn Flood IP to the list" connection-limit=30,32 protocol=tcp \
    tcp-flags=syn
add action=drop chain=input comment="Drop to syn flood list" \
    src-address-list=Syn_Flooder
add action=add-src-to-address-list address-list=Port_Scanner \
    address-list-timeout=1w chain=input comment="Port Scanner Detect" \
    protocol=tcp psd=21,3s,3,1
add action=drop chain=input comment="Drop to port scan list" \
    src-address-list=Port_Scanner
add action=jump chain=input comment="Jump for icmp input flow" jump-target=\
    ICMP protocol=icmp
add action=drop chain=input comment="Block all access to the winbox - except t\
    o support list # DO NOT ENABLE THIS RULE BEFORE ADD YOUR SUBNET IN THE SUP\
    PORT ADDRESS LIST" dst-port=8291 protocol=tcp src-address-list=!support
add action=jump chain=forward comment="Jump for icmp forward flow" \
    jump-target=ICMP protocol=icmp
add action=drop chain=forward comment="Drop to bogon list" dst-address-list=\
    bogons
add action=add-src-to-address-list address-list=spammers \
    address-list-timeout=3h chain=forward comment=\
    "Add Spammers to the list for 3 hours" connection-limit=30,32 dst-port=\
    25,587 limit=30/1m,0 protocol=tcp
add action=drop chain=forward comment="Avoid spammers action" dst-port=25,587 \
    protocol=tcp src-address-list=spammers
add chain=input comment="Accept DNS - UDP" port=53 protocol=udp
add chain=input comment="Accept DNS - TCP" port=53 protocol=tcp
add chain=input comment="Accept to established connections" connection-state=\
    established
add chain=input comment="Accept to related connections" connection-state=\
    related
add chain=input comment="Full access to SUPPORT address list" \
    src-address-list=support
add action=drop chain=input comment="Drop anything else! # DO NOT ENABLE THIS \
    RULE BEFORE YOU MAKE SURE ABOUT ALL ACCEPT RULES YOU NEED"
add chain=ICMP comment="Echo request - Avoiding Ping Flood" icmp-options=8:0 \
    limit=1,5 protocol=icmp
add chain=ICMP comment="Echo reply" icmp-options=0:0 protocol=icmp
add chain=ICMP comment="Time Exceeded" icmp-options=11:0 protocol=icmp
add chain=ICMP comment="Destination unreachable" icmp-options=3:0-1 protocol=\
    icmp
add chain=ICMP comment=PMTUD icmp-options=3:4 protocol=icmp
add action=drop chain=ICMP comment="Drop to the other ICMPs" protocol=icmp
add action=jump chain=output comment="Jump for icmp output" jump-target=ICMP \
    protocol=icmp

/ip firewall mangle
add action=mark-routing chain=prerouting comment=e1_wan_static dst-address=\
    !192.168.1.0/24 new-routing-mark=inet_static passthrough=no src-address=\
    192.168.1.5
add action=mark-routing chain=prerouting comment=e2_wan_dynamisch \
    dst-address=!192.168.1.0/24 new-routing-mark=main passthrough=no \
    src-address=!192.168.1.5

/ip firewall nat
add action=masquerade chain=srcnat comment="gateway ins inet" \
    out-interface=e2_wan_dyn
add action=masquerade chain=srcnat comment="FB 6360 intern" dst-address=\
    xx.xx.xxx.41
add action=dst-nat chain=dstnat comment="NAS -> Hairpin" dst-address=\
    xx.xx.xxx.42 to-addresses=192.168.1.5
add action=masquerade chain=srcnat comment="NAS -> Hairpin" out-interface=\
    e1_wan_stat
add action=masquerade chain=srcnat comment="NAS -> Hairpin" dst-address=\
    192.168.1.5 out-interface=e3_lan src-address=192.168.1.0/24

/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set irc disabled=yes
set h323 disabled=yes
set sip disabled=yes
set pptp disabled=yes

/ip route
add bgp-as-path="" bgp-communities=0:0 bgp-local-pref=0 distance=1 gateway=\
    xx.xx.xxx.41 routing-mark=inet_static

/ip service
set telnet address=192.168.1.0/24 disabled=yes
set ftp address=192.168.1.0/24 disabled=yes
set www address=192.168.1.0/24
set ssh address=192.168.1.0/24
set api address=192.168.1.0/24
set winbox address=192.168.1.0/24
set api-ssl address=192.168.1.0/24

/system clock
set time-zone-name=Europe/Berlin

/system ntp client
set enabled=yes primary-ntp=188.138.9.208 secondary-ntp=178.63.14.131

/tool graphing interface
add interface=e2_wan_dyn

Sooo, dass wäre meine Konfiguration. Für Feedbacks und den letzten Feinschliff, wäre ich sehr dankbar. Ich denke das auch die Firewall noch nicht so optimal ist.

Ich bedanke mich jetzt schon herzlich für Eure Antworten! face-smile

Liebe Grüße,

Nhatas aka Stefan

EDIT: Diagramm hinzugefügt

Content-Key: 268297

Url: https://administrator.de/contentid/268297

Printed on: April 18, 2024 at 11:04 o'clock

Mitglied: 108012
108012 Apr 04, 2015 at 03:13:22 (UTC)
Goto Top
Hallo,

# software id =
1. Diese Zeile lösche bitte einmal als erstes aus der Konfiguration raus!
Und zwar am besten so schnell als bald.

2. Nimm Dir doch bitte mal die Zeit eine kleine Zeichnung zu erstellen
damit wir wirklich sehen was woran angeschlossen ist, Dann kann man
schon mehr zu der Sachen sagen und raten, denn sonst wird das wohl
eher nichts werden. Dazu gibt es mehrere Möglichkeiten, Dia, yEdGraph,
oder OpenOffice Draw bzw. LibreOffice Draw.

3. Wenn man schon eine statische IP Adresse (feste IP) von seinem ISP
erhält dann nimmt man die auch und benutzt sie! Besser geht es ja bald gar
nicht!!! Ich würde die statische IP Adresse an der AVM FB hinterlegen bzw.
nutzen wollen und dann kann man sich von unterwegs über das Internet auch
immer via IPSec VPN auf das heimische LAN zugreifen und das auch noch
sehr sicher dazu und man muss keine Ports vorne am AVM FB Router öffnen.
Dadurch ist das Sicherheitsrisiko so minimal wie möglich!

4. Und dann muss hinter dem AVM FB Router der RB750GL auch eigentlich gar
nicht mehr SPI/NAT machen, sondern braucht nur noch glatt zu routen.
Wenn vorne an der AVM FB aber doch Ports geöffnet werden müssen,
sollte der RB750GL natürlich SPI/NAT machen, ganz klar und dahinter
positioniert man dann die restlichen Geräte die nicht von außerhalb erreicht
werden sollen, also den PC, der Drucker und eventuelle Server (LAN)

5. Das NAS kommt normalerweise hinter den AVM FB Router und ist
dann vom Internet her erreichbar und der RB750GL schützt dann das
restliche LAN aus dem man natürlich auch auf das NAS zugreifen kann.

6. Man kann DHCP nutzen nur vorne im DMZ Netzwerk (AVM FB) würde
ich den DHCP Server ausschalten und statische IP Adressen vergeben.
Dort kann man dann auch die Playstation platziert werden die stört dann
nicht im LAN.

WLAN Geräte, Playstation, usw... halt alles was man so Privat
angesammelt hat
Gast WLAN kann man ja auf Knopfdruck an der AVM FB bereitstellen
und das eigene WLAN dann hinter dem RB750GL gesichert über den
internen Usermanager.

Das Konstrukt was Du Dir da so zusammengezimmert hast denke ich
und das ohne Dir zu nahe treten zu wollen, würde ich so nicht betreiben
wollen.

Gruß
Dobby



P.S. Du hast zwei Router und das NAS muss sich selber schützen?
Member: aqui
aqui Apr 04, 2015 at 07:41:38 (UTC)
Goto Top
Bei Punkt 2 kann man dem Kollegen Dobby nur zustimmen. Der ganze WAN Port (oder Ports ?!) Anschluss ist so verwirrend beschrieben das kein normaler Netzwerk Mensch das versteht. face-sad
Member: Nhatas
Nhatas Apr 04, 2015 at 07:44:20 (UTC)
Goto Top
Hallo Dobby,

danke das du mir so fix geantwortet hast. Dementsprechend werde ich dir mal fix zurück schreiben. face-smile

Zu Punkt 1:

Habe ich rausgenommen. Was war daran so schlimm?

Zu Punkt 2:

Werde ich nachher mal direkt nachholen, danke für den Tipp.

Zu Punkt 3:

Ja die statische IP hat definitiv ihre Vorteile, aber es kommt ja auch auf das Anwendungsverhalten drauf an. Ich persönlich brauche die statische IP nur für mein NAS, dass der von extern erreichbar ist. Ich hatte es vorher so gehabt, dass das komplette Internet über die statische IP geroutet wurde und dementsprechend von meiner FB 3390 (die jetzt nur noch als WLAN Access Point dient) und die entscheidenen Ports an dem NAS weitergeleitet wurde. Hat soweit auch funktioniert. Ich fand das aus mehreren Gründen aber nicht gut, dass dann für normales surfverhalten man immer die selbe IP nutzt und diese dann auch nicht changen kann logischerweise. Teilweise wegen irgendwelchen Skript-Kiddies die meinen paar Attacken auf die statische IP starten zu müssen und dann mal so gar nix mehr geht. Bei dynamischer IP -> neu verbinden -> Drops gelutscht.

Desweiteren ist das leider ein bisschen blöd von Unitymedia geregelt, bzw. vielleicht auch von mir blöd erklärt. Die FB 6360, ist nur noch ein (fast reines) Modem. Es kann noch genutzt werden für Telefonie und das wars eigentlich schon. WLAN ist abgeschaltet, DHCP ist abgeschaltet, Firewall ist abgeschaltet usw. Ich könnte zwar weitere Geräte anschließen, wenn ich ein Upgrade für 10 Euro im Monat auf 5 statische IPs mache, aber auch dann sind diese 1 zu 1 erreichbar, d.h. wenn an IP Adresse xx.xx.xxx.42 keine Firewall durch eine externes Gerät benutzt wird, dann ist das Gerät völlig ungeschützt im Netz. Ich habe ja eine Subnetzmaske von 255.255.255.252, d.h. xx.xx.xxx.40 ist die Broadcast-Adresse, xx.xx.xxx.41 ist die Adresse der F!B, die ja immer noch das Gateway für Internet ist und dementsprechend das was ins Internet soll, darüber geroutet werden muss, die xx.xx.xxx.42 steht zur freien Verfügung und xx.xx.xxx.43 ist ja wieder Broadcast. Dadurch MUSS ich mit einen externen Router die .42er IP statisch einrichten und diese vom RB verwalten lassen. Die Möglichkeit, die ich hätte wenn ich eine weitere IP hätte, natürlich den NAS direkt an der F!B anzuschließen, der sich dann aber auch wie jetzt selbst schützen muss und dann nicht mehr über die 192.168.1.5 so erreichbar wäre, weil das NAS dann direkt auf die feste statische IP eingestellt ist und ich somit im Routerboard und im NAS selbst eine IP Route einrichten muss, damit der interne Verkehr nicht über das Internet geroutet wird und zudem ist wie gesagt de NAS dann nicht mehr Mitglied des heimischen Netzwerks.

Nun ist der Zeit ja so, dass ich die Harpin-NAT lösung verwende, sprich Anfragen die auf die .42er IP eingehen, werden direkt 1zu1 durchgeschleust zum NAS (klar ich kann auch nur einzelne Ports usw. durchschleusen, ganz klar, aber da ich wie gesagt der Zeit keinen anderen Anwendungsfall habe mit der statischen IP Adresse und die Firewall im DS213j hervorragen arbeitet und funktioniert, sowie auch Blocks für zuviele unberechtige versuche durchführt und ich tatsächlich im NAS selbst, nur paar Ports für das externe Netz freigegeben habe, besteht nicht sehr viel Angriffsraum und ich habe die Sensiblität wie mich das NAS informieren soll ziemlich hoch gesetzt, dass es sich bereits meldet, wenn wirklich jemand zu oft versucht hat sich falsch einzuloggen.

Die Verbindung zum NAS wird extern only über https hergestellt, auch die Apps und Tools wie DSfile usw, arbeiten mit HTTPS, so das das auf jedenfall gesichert ist und ich habe eingültiges AES256 Zertifikat installiert. Sollte ich VPN zu meinem Privatnetzwerk brauchen, kann ich es auch über den NAS arrangieren, der ja mit meinem lokalen Netzwerk verbunden ist und somit hätte ich dann VPN, ohne das sich der kleine schnuckelige RouterBoard damit abqualen muss, denn das NAS hat schon ein bisschen mehr Leistung. face-wink

Gast WLAN, kann ich auch an der 3390 aktivieren; brauchte ich bisher noch nicht. Falls ich das benötige für Kommilitonen, Bekannte usw. kann ich das natürlich noch vornehmen, haben die zwar dann doppeltes NAT, aber what shines, sind halt Gäste und für das normale surfen etc. reichts face-wink

So und wie gesagt, dass was der RouterBoard halt SPI/NAT und schützt, etc. :p ist halt das Intenet mit der dynamischen IP, die der RB über einen DHCP Client von der der F!B über den gebridgden LAN2 Port bezieht, die wird ihn direkt von Unitymedia gegeben, ist wie gesagt in dem Fall eine reine Modem-Funktion, wie damals zu guten alten ADSL-Modem zeiten. face-wink

Dementsprechend, damit der Router weiß, was er wohin leiten muss sind halt Regeln erstellt, die alles bis was vom NAS ausgeht über die dynamische IP ins Internet routet und wieder zurück, sofern ein zurück definiert ist :p und alles was die .42er IP betrifft direkt 1zu1 durchgeschleust wird zum NAS und zusätzlich halt eine Überprüfung, für den Fall das z. b. die Kofigurationoberfläche des NAS direkt über die Domain geöffnet wird z.b. nas.xxxxx.de, dass er dieses nicht durchs Internet schleust sondern direkt intern weiterroutet, weil sonst könnte ich intern ja nur mit der IP bzw. der Netzwerkkennung arbeiten um den NAS intern zu erreichen und so ist das ganze doch etwas hübscher.


Ich hoffe, dass ich es nun ein bisschen verständlicher rübergebracht habe und die FB 6360 wie gesagt nicht mehr als Router arbeitet, da Unitymedia sie gestutzt hat. face-wink

Beste Grüße,

Nhatas

PS: Dobby ist der Beste und dat verzeih ich Rowling nie, dass sie Dobby sterben lassen hat face-sad

Ich hoffe habe das so ein bisschen verständlicher erklärt.
Member: transocean
transocean Apr 04, 2015 at 08:34:37 (UTC)
Goto Top
Moin,

Desweiteren ist das leider ein bisschen blöd von Unitymedia geregelt, bzw. vielleicht auch von mir blöd erklärt. Die FB 6360, ist nur noch ein (fast reines) Modem. Es kann noch genutzt werden für Telefonie und das wars eigentlich schon. WLAN ist abgeschaltet, DHCP ist abgeschaltet, Firewall ist abgeschaltet usw. Ich könnte zwar weitere Geräte anschließen, wenn ich ein Upgrade für 10 Euro im Monat auf 5 statische IPs mache, aber auch dann sind diese 1 zu 1 erreichbar, d.h. wenn an IP Adresse xx.xx.xxx.42 keine Firewall durch eine externes Gerät benutzt wird, dann ist das Gerät völlig ungeschützt im Netz.

Es wird von UM ja auch explizit darauf hingewiesen, dass die FB 6360 nicht als Router/FW agiert, sondern nur ein kastriertes Modem ist, hinter das in jedem Fall eine HW-Firewall gehört. Ich habe das hier mit fünf festen IP Adressen am Laufen und diese jeweils als virtuelle IP dem WAN Port meiner FW zugeordnet.
Das läuft ohne Probleme.

Grüße und schöne Ostertage,

Uwe
Member: Nhatas
Nhatas Apr 04, 2015 at 08:56:11 (UTC)
Goto Top
Hallo Uwe,

ja klar bin ich mir ja bewusst. In Baden-Würtemberg ist es aber so, dass die FB6360 weiterhin als Router läuft. Nur in NRW und Hessen ist es nicht so. Und für außenstehende die das nicht wissen, dass die FB nicht mehr als Router verwendet werden kann, ist das natürlich ein bisschen blöd die Background zu verstehen, weil die FB ja eigentlich ein Router ist, diesbezüglich habe ich dazu nochmal etwas geschrieben. Ich persönlich finde es sogar gut, dass die FB6360 als Modem nun läuft, damit man selbst entscheiden kann welche Peripheriegeräte man anschließen möchte.

Grüße und ebenfalls schöne Ostertage,

Nhatas aka Stefan
Member: aqui
aqui Apr 04, 2015 at 09:32:33 (UTC)
Goto Top
Obwohl UnityMedia gerade die allerdümmsten Argumente dagegen vorbringt:
http://www.heise.de/newsticker/meldung/Routerzwang-Netzbetreiber-gegen- ...
Ein triftiger Grund solch einem Provider sofort den Rücken zu kehren !!
Member: transocean
transocean Apr 04, 2015 at 09:38:18 (UTC)
Goto Top
Moin aqui,

besten Dank für den Hinweis. Damit habe ich mich noch gar nicht beschäftigt. Wäre aber sicherlich auch unter dem Aspekt der Sicherheit im eigenen Netzwerk mal angebracht.

Grüße,

Uwe