Skip to main content

Ik zou graag de Experia box willen vervangen voor mijn eigen router.

Heeft iemand een configuratiescript voor de Mikrotik CSR125 beschikbaar die hij zou willen delen?

Ik zou de uitdaging bijna aannemen, maar het blijft me te ver weg. Desondanks zie ik geen reden dat de 4011 niet met KPN werkt.

Ik ben nog even door de eerde geplaatste config gelopen en daar vielen me de volgende regels op:

/interface ethernet switch port
set 0 default-vlan-id=0
set 1 default-vlan-id=0
set 2 default-vlan-id=0
set 3 default-vlan-id=0
set 4 default-vlan-id=0
set 5 default-vlan-id=0
set 6 default-vlan-id=0
set 7 default-vlan-id=0
set 8 default-vlan-id=0
set 9 default-vlan-id=0
set 10 default-vlan-id=0
set 11 default-vlan-id=0

Zijn deze toevallig letterlijk uit een 2011 configuratie gehaald? In dat geval zijn ze mogelijk niet helemaal valide voor de 4011 omdat daar een andere switch chip in zit.

Ik zou zelf eerst eens proberen met de default settings voor de switch chip in plaats van hier iets te configureren. Dus zonder de boven gemelde regels.


Wat SIP betreft, je kan inderdaad in de experiabox geen eigen sip server instellen maar de KPN houdt het ook niet tegen. Als je je eigen SIP apparatuur wilt gebruiken met KPN telefonie werkt ook prima, je moet alleen in de servicetool even de gegevens opzoeken.

De routed TV werkt ook prima met een eigen router.


Voor wat het waard is, dit zijn mijn switch instellingen.

 


Is nog de moeite waard om te proberen :-)

 


Hi WvA, ben je hier nog verder mee gekomen? Ik heb hier een brandnieuwe RB4011iGS+5HaQ2HnD voor mij staan en ook deze weigert de pppoe verbinding te maken. Even oud Mikrotik routertje er aan gehangen (hAP) en deze doet het met dezelfde setting direct!

Heb software gedowngrade, geupgrade, andere poort gebruikt etc etc maar ik krijg het niet voor elkaar?

Dussss als jij wat ontdekt hebt inmiddels dan hoor ik het ook graag :blush:

Groet
Frank


Hoi jeweetzelluf,

Ik heb de RB4011 retour gedaan lijkt een fout in de firmware heb nu een CRS125 Cloudrouter en die deed het wel in een keer.


Dank voor deze info Willy, terugsturen dus maar. Ook ik krijg dat stukje echt niet aan de praat

:confused:


Ik heb een upgrade op mijn internetsnelheid gevraagd bij KPN en sinds die update geeffectueerd is werkt alles opeens helemaal goed? Kennelijk lag de reden dus toch bij KPN. Ik werd wel uitstekend geholpen door Mikrotik maar daar stonden ze uiteindelijk voor een raadsel tot alles opeens zonder een wijziging in de router doorgevoerd te hebben werkte?


Inderdaad Mikrotik heeft een geweldige service, alleen bij KPN snapte ze er geen hout van moest er ook nog eens 5 euro p/m voor gaan betalen, voor GEEN oplossing had al een paar keer aangeven wat er aan de hand was maar helaas, dus maar een cloudrouter van MikroTik aangeschaft.


Wellicht handig voor de mensen die een RB4011 hebben. Ik heb deze ook en volledig werkend met KPN. Ik heb wel de verbinding van de NTU op via de SFP+ poort lopen dmv MikroTik S+RJ10 module.

Daarnaast werk ik met CAPSMAN voor mijn wifi. Dus een relatief uitgebreide config. Alle overig extra instellen heb ik wel gelaten. In de config zitten ook nog bridge voor telefonie indien je deze ook via KPN hebt. Dan dien je de WAN van de Experiabox op eth3 van de RB4011 aan te sluiten.

/interface bridge
add arp=proxy-arp igmp-snooping=yes name=bridge-local protocol-mode=none
add name=bridge-tel

/interface ethernet
set t find default-name=sfp-sfpplus1 ] arp=proxy-arp l2mtu=1598 loop-protect=off

# /interface wireless
# managed by CAPsMAN
# channel: 5785/20-eeCe/ac(27dBm)+5210/80(14dBm), SSID: Draadloos, CAPsMAN forwarding
# set t find default-name=wlan1 ] band=5ghz-a/n/ac channel-width=20/40/80mhz-XXXX distance=indoors frequency=auto mode=ap-bridge radio-name=B869F4BE8107 secondary-channel=auto ssid=MikroTik station-roaming=enabled wireless-protocol=802.11
# managed by CAPsMAN
# channel: 2442/20-eC/gn(27dBm), SSID: Draadloos, CAPsMAN forwarding
# set t find default-name=wlan2 ] band=2ghz-b/g/n channel-width=20/40mhz-XX distance=indoors frequency=auto mode=ap-bridge ssid=MikroTik station-roaming=enabled wireless-protocol=802.11

/interface vlan
add interface=sfp-sfpplus1 name=vlan1.4 vlan-id=4
add interface=sfp-sfpplus1 loop-protect=off name=vlan1.6 vlan-id=6
add interface=sfp-sfpplus1 name=vlan1.7 vlan-id=7
add interface=ether3 name=vlan3.7 vlan-id=7

/interface pppoe-client
# VERANDER XX-XX-XX-XX-XX-XX IN HET MAC ADRES VAN JE KPN EXPERIA BOX
add add-default-route=yes allow=pap disabled=no interface=vlan1.6 keepalive-timeout=20 max-mru=1500 max-mtu=1500 name=pppoe-client password=kpn user=XX-XX-XX-XX-XX-XX@internet

/caps-man security
add authentication-types=wpa-psk,wpa2-psk encryption=aes-ccm name=Draadloos passphrase=wifipass
add authentication-types=wpa-psk,wpa2-psk encryption=aes-ccm name=Draadloos_Guest passphrase=wifipass_gast

/caps-man configuration
add channel.band=5ghz-a/n/ac datapath.bridge=bridge-local name="5ghz Config" security=Draadloos ssid=Draadloos
add channel.band=5ghz-a/n/ac datapath.bridge=bridge-local name="5ghz Config Guest" security=Draadloos_Guest ssid=Draadloos_Guest
add channel.band=2ghz-b/g/n datapath.bridge=bridge-local name="2.4ghz Config" security=Draadloos ssid=Draadloos
add channel.band=2ghz-b/g/n datapath.bridge=bridge-local name="2.4ghz Config Guest" security=Draadloos_Guest ssid=Draadloos_Guest

/interface ethernet switch port
set 0 default-vlan-id=0
set 1 default-vlan-id=0
set 2 default-vlan-id=0
set 3 default-vlan-id=0
set 4 default-vlan-id=0
set 5 default-vlan-id=0
set 6 default-vlan-id=0
set 7 default-vlan-id=0
set 8 default-vlan-id=0
set 9 default-vlan-id=0
set 10 default-vlan-id=0
set 11 default-vlan-id=0

/interface list
add name=WAN
add name=LAN

# /interface wireless security-profiles
# set t find default=yes ] supplicant-identity=MikroTik

/ip dhcp-client option
add code=60 name=option60-vendorclass value="'IPTV_RG'"

/ip dhcp-server option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
add code=28 name=option28-broadcast value="'192.168.88.255'"

/ip dhcp-server option sets
add name=IPTV options=option60-vendorclass,option28-broadcast

/ip pool
add name=dhcp-pool ranges=192.168.88.100-192.168.88.150

/ip dhcp-server
add address-pool=dhcp-pool disabled=no interface=bridge-local lease-time=1h30m name=dhcp

/ppp profile
set *0 only-one=yes use-compression=yes use-ipv6=no use-upnp=no
add name=default-ipv6 only-one=yes use-compression=yes use-upnp=no

/routing bgp instance
set default disabled=yes

/user group
set full policy="local,telnet,ssh,ftp,reboot,read,write,policy,test,winbox,password,web,sniff,sensitive,api,romon,dude,tikapp"

/caps-man manager
set enabled=yes package-path=/upgrade upgrade-policy=require-same-version

/caps-man provisioning
add action=create-dynamic-enabled hw-supported-modes=an master-configuration="5ghz Config" name-format=prefix name-prefix=WifiAP slave-configurations="5ghz Config Guest"
add action=create-dynamic-enabled hw-supported-modes=gn master-configuration="2.4ghz Config" name-format=prefix name-prefix=WifiAP slave-configurations="2.4ghz Config Guest"

/interface bridge port
add bridge=bridge-local interface=ether1
add bridge=bridge-local interface=ether2
add bridge=bridge-local interface=ether3
add bridge=bridge-local interface=ether4
add bridge=bridge-local interface=ether5
add bridge=bridge-local interface=ether6
add bridge=bridge-local interface=ether7
add bridge=bridge-local interface=ether8
add bridge=bridge-local interface=ether9
add bridge=bridge-local interface=ether10
add bridge=bridge-tel interface=vlan1.7
add bridge=bridge-tel interface=vlan3.7
add bridge=bridge-local interface=wlan1
add bridge=bridge-local interface=wlan2

/ip neighbor discovery-settings
set discover-interface-list=!dynamic

/interface list member
add interface=pppoe-client list=WAN
add interface=bridge-local list=LAN
add disabled=yes interface=bridge-tel list=LAN
add interface=vlan1.4 list=WAN
add interface=vlan1.6 list=WAN

/interface wireless cap
set caps-man-addresses=127.0.0.1 enabled=yes interfaces=wlan1,wlan2

/ip address
add address=192.168.88.1/24 interface=bridge-local network=192.168.88.0

/ip cloud
set ddns-enabled=yes

/ip dhcp-client
add default-route-distance=210 dhcp-options=option60-vendorclass disabled=no interface=vlan1.4 use-peer-dns=no use-peer-ntp=no
add interface=bridge-local

/ip dhcp-server config
set store-leases-disk=15m

/ip dhcp-server lease
# DECODERS KRIJGEN EEN VAST IP ADRES OP BASIS VAN MAC ADRES. DIT KUN JE OOK TOEPASSEN DOOR JE EIGEN MAC ADRESSEN VAN JE DECODERS IN TE VULLEN OF ALLE REGELS VERWIJDEREN EN DE DECODERS KRIJGEN EEN IP ADRES VAN DE DHCP
add address=192.168.88.40 comment="Decoder 1 - Begane Grond - Voor" dhcp-option-set=IPTV mac-address=00:02:9B:F1:4A:26 server=dhcp
add address=192.168.88.41 comment="Decoder 2 - 1e Etage Slaapkamer" dhcp-option-set=IPTV mac-address=00:02:9B:F1:88:A4 server=dhcp
add address=192.168.88.42 comment="Decoder 4 - 2e Etage - Slaapkamer" dhcp-option-set=IPTV mac-address=00:02:9B:F1:51:04 server=dhcp
add address=192.168.88.43 comment="Decoder 5 - Begane Grond - Achter" dhcp-option-set=IPTV mac-address=00:02:9B:F0:00:3F server=dhcp
add address=192.168.88.44 comment="Decoder 3 - Buiten - Overkapping" dhcp-option-set=IPTV mac-address=00:02:9B:F1:65:20 server=dhcp

/ip dhcp-server network
add address=192.168.88.0/24 dns-server=192.168.88.1 domain=thuis.local gateway=192.168.88.1

/ip dns
set allow-remote-requests=yes cache-max-ttl=1d servers=8.8.8.8,8.8.4.4

/ip dns static
add address=192.168.88.1 name=router.lan

/ip firewall address-list
add address=213.75.112.0/21 list=KPN-RoutedIPTV
add address=217.166.0.0/16 list=KPN-RoutedIPTV
add address=10.142.64.0/18 list=KPN-RoutedIPTV

/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input in-interface=pppoe-client protocol=icmp
add action=accept chain=input disabled=yes dst-address=224.0.0.0/8 protocol=igmp
add action=accept chain=input dst-address=224.0.0.0/8 in-interface=vlan1.4 protocol=igmp
add action=accept chain=input dst-address=224.0.0.0/8 in-interface=vlan1.4 protocol=udp
add action=accept chain=input dst-port=8291 protocol=tcp
add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related disabled=yes
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=accept chain=forward in-interface=vlan1.4 protocol=udp
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

/ip firewall nat
add action=masquerade chain=srcnat comment="Needed for internet" out-interface=pppoe-client src-address=192.168.0.0/16
add action=masquerade chain=srcnat comment="Needed for IPTV" dst-address-list=KPN-RoutedIPTV out-interface=vlan1.4
# VOORBEELD PORTFORWARDING INDIEN ER EEN NAS/SERVER ACHTER DE FIREWALL STAAT
add action=dst-nat chain=dstnat dst-address-type=local dst-port=80 protocol=tcp to-addresses=192.168.88.15
# NODIG BIJ NAS/SERVER OM DEZE INTERN TE KUNNEN BEREIKEN
add action=masquerade chain=srcnat comment="HairPin rule" dst-address=192.168.88.15 out-interface=bridge-local protocol=tcp src-address=192.168.88.0/24

/ip upnp
set show-dummy-rule=no

/ip upnp interfaces
add interface=bridge-local type=internal
add interface=pppoe-client type=external

# WEGLATEN ALS IPV6 PACKAGE NIET IS GEINSTALLEERD
/ipv6 firewall address-list
add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
add address=::1/128 comment="defconf: lo" list=bad_ipv6
add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
add address=100::/64 comment="defconf: discard only " list=bad_ipv6
add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
add address=::224.0.0.0/100 comment="defconf: other" list=bad_ipv6
add address=::127.0.0.0/104 comment="defconf: other" list=bad_ipv6
add address=::/104 comment="defconf: other" list=bad_ipv6
add address=::255.0.0.0/104 comment="defconf: other" list=bad_ipv6

# WEGLATEN ALS IPV6 PACKAGE NIET IS GEINSTALLEERD
/ipv6 firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMPv6" protocol=icmpv6
add action=accept chain=input comment="defconf: accept UDP traceroute" port=33434-33534 protocol=udp
add action=accept chain=input comment="defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=udp src-address=fe80::/10
add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=input comment="defconf: accept ipsec AH" protocol=ipsec-ah
add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=input comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=input comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" hop-limit=equal:1 protocol=icmpv6
add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=icmpv6
add action=accept chain=forward comment="defconf: accept HIP" protocol=139
add action=accept chain=forward comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=ipsec-ah
add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=forward comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=forward comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN

/routing igmp-proxy
set quick-leave=yes

/routing igmp-proxy interface
add alternative-subnets=217.166.0.0/16,213.75.0.0/16,10.29.0.0/18 interface=vlan1.4 upstream=yes
add interface=bridge-local

/system clock
set time-zone-name=Europe/Amsterdam

/system identity
set name="MikroTik RB4011"

/system leds
add interface=wlan2 leds="wlan2_signal1-led,wlan2_signal2-led,wlan2_signal3-led,wlan2_signal4-led,wlan2_signal5-led" type=wireless-signal-strength
add interface=wlan2 leds=wlan2_tx-led type=interface-transmit
add interface=wlan2 leds=wlan2_rx-led type=interface-receive

 


Wellicht handig voor de mensen die een RB4011 hebben. Ik heb deze ook en volledig werkend met KPN. Ik heb wel de verbinding van de NTU op via de SFP+ poort lopen dmv MikroTik S+RJ10 module.

Daarnaast werk ik met CAPSMAN voor mijn wifi. Dus een relatief uitgebreide config. Alle overig extra instellen heb ik wel gelaten. In de config zitten ook nog bridge voor telefonie indien je deze ook via KPN hebt. Dan dien je de WAN van de Experiabox op eth3 van de RB4011 aan te sluiten.

/interface bridge
add arp=proxy-arp igmp-snooping=yes name=bridge-local protocol-mode=none
#BEL JE OOK VIA KPN DMV EXPERIABOX > DAN ONDERSTAANDE REGEL TOEVOEGEN
add name=bridge-tel

/interface ethernet
set t find default-name=sfp-sfpplus1 ] arp=proxy-arp l2mtu=1598 loop-protect=off

# /interface wireless
# managed by CAPsMAN
# channel: 5785/20-eeCe/ac(27dBm)+5210/80(14dBm), SSID: Draadloos, CAPsMAN forwarding
# set t find default-name=wlan1 ] band=5ghz-a/n/ac channel-width=20/40/80mhz-XXXX distance=indoors frequency=auto mode=ap-bridge radio-name=B869F4BE8107 secondary-channel=auto ssid=MikroTik station-roaming=enabled wireless-protocol=802.11
# managed by CAPsMAN
# channel: 2442/20-eC/gn(27dBm), SSID: Draadloos, CAPsMAN forwarding
# set t find default-name=wlan2 ] band=2ghz-b/g/n channel-width=20/40mhz-XX distance=indoors frequency=auto mode=ap-bridge ssid=MikroTik station-roaming=enabled wireless-protocol=802.11

/interface vlan
add interface=sfp-sfpplus1 name=vlan1.4 vlan-id=4
add interface=sfp-sfpplus1 loop-protect=off name=vlan1.6 vlan-id=6
#BEL JE OOK VIA KPN DMV EXPERIABOX > DAN ONDERSTAANDE REGELS TOEVOEGEN
add interface=sfp-sfpplus1 name=vlan1.7 vlan-id=7
add interface=ether3 name=vlan3.7 vlan-id=7

/interface pppoe-client
# VERANDER XX-XX-XX-XX-XX-XX IN HET MAC ADRES VAN JE KPN EXPERIA BOX
add add-default-route=yes allow=pap disabled=no interface=vlan1.6 keepalive-timeout=20 max-mru=1500 max-mtu=1500 name=pppoe-client password=kpn user=XX-XX-XX-XX-XX-XX@internet

/caps-man security
add authentication-types=wpa-psk,wpa2-psk encryption=aes-ccm name=Draadloos passphrase=wifipass
add authentication-types=wpa-psk,wpa2-psk encryption=aes-ccm name=Draadloos_Guest passphrase=wifipass_gast

/caps-man configuration
add channel.band=5ghz-a/n/ac datapath.bridge=bridge-local name="5ghz Config" security=Draadloos ssid=Draadloos
add channel.band=5ghz-a/n/ac datapath.bridge=bridge-local name="5ghz Config Guest" security=Draadloos_Guest ssid=Draadloos_Guest
add channel.band=2ghz-b/g/n datapath.bridge=bridge-local name="2.4ghz Config" security=Draadloos ssid=Draadloos
add channel.band=2ghz-b/g/n datapath.bridge=bridge-local name="2.4ghz Config Guest" security=Draadloos_Guest ssid=Draadloos_Guest

/interface ethernet switch port
set 0 default-vlan-id=0
set 1 default-vlan-id=0
set 2 default-vlan-id=0
set 3 default-vlan-id=0
set 4 default-vlan-id=0
set 5 default-vlan-id=0
set 6 default-vlan-id=0
set 7 default-vlan-id=0
set 8 default-vlan-id=0
set 9 default-vlan-id=0
set 10 default-vlan-id=0
set 11 default-vlan-id=0

/interface list
add name=WAN
add name=LAN

# /interface wireless security-profiles
# set t find default=yes ] supplicant-identity=MikroTik

/ip dhcp-client option
add code=60 name=option60-vendorclass value="'IPTV_RG'"

/ip dhcp-server option
add code=60 name=option60-vendorclass value="'IPTV_RG'"
add code=28 name=option28-broadcast value="'192.168.88.255'"

/ip dhcp-server option sets
add name=IPTV options=option60-vendorclass,option28-broadcast

/ip pool
add name=dhcp-pool ranges=192.168.88.100-192.168.88.150

/ip dhcp-server
add address-pool=dhcp-pool disabled=no interface=bridge-local lease-time=1h30m name=dhcp

/ppp profile
set *0 only-one=yes use-compression=yes use-ipv6=no use-upnp=no
add name=default-ipv6 only-one=yes use-compression=yes use-upnp=no

/routing bgp instance
set default disabled=yes

/user group
set full policy="local,telnet,ssh,ftp,reboot,read,write,policy,test,winbox,password,web,sniff,sensitive,api,romon,dude,tikapp"

/caps-man manager
set enabled=yes package-path=/upgrade upgrade-policy=require-same-version

/caps-man provisioning
add action=create-dynamic-enabled hw-supported-modes=an master-configuration="5ghz Config" name-format=prefix name-prefix=WifiAP slave-configurations="5ghz Config Guest"
add action=create-dynamic-enabled hw-supported-modes=gn master-configuration="2.4ghz Config" name-format=prefix name-prefix=WifiAP slave-configurations="2.4ghz Config Guest"

/interface bridge port
add bridge=bridge-local interface=ether1
add bridge=bridge-local interface=ether2
add bridge=bridge-local interface=ether3
add bridge=bridge-local interface=ether4
add bridge=bridge-local interface=ether5
add bridge=bridge-local interface=ether6
add bridge=bridge-local interface=ether7
add bridge=bridge-local interface=ether8
add bridge=bridge-local interface=ether9
add bridge=bridge-local interface=ether10
add bridge=bridge-local interface=wlan1
add bridge=bridge-local interface=wlan2
#BEL JE OOK VIA KPN  DMV EXPERIABOX > DAN ONDERSTAANDE REGELS TOEVOEGEN
add bridge=bridge-tel interface=vlan1.7
add bridge=bridge-tel interface=vlan3.7

/ip neighbor discovery-settings
set discover-interface-list=!dynamic

/interface list member
add interface=pppoe-client list=WAN
add interface=bridge-local list=LAN
add interface=vlan1.4 list=WAN
add interface=vlan1.6 list=WAN
#ONDERSTAANDE REGEL IS NIET NOODZAKELIJK
add interface=bridge-tel list=LAN disabled=yes

/interface wireless cap
set caps-man-addresses=127.0.0.1 enabled=yes interfaces=wlan1,wlan2

/ip address
add address=192.168.88.1/24 interface=bridge-local network=192.168.88.0

/ip cloud
set ddns-enabled=yes

/ip dhcp-client
add default-route-distance=210 dhcp-options=option60-vendorclass disabled=no interface=vlan1.4 use-peer-dns=no use-peer-ntp=no
add interface=bridge-local

/ip dhcp-server config
set store-leases-disk=15m

/ip dhcp-server lease
# DECODERS KRIJGEN EEN VAST IP ADRES OP BASIS VAN MAC ADRES. DIT KUN JE OOK TOEPASSEN DOOR JE EIGEN MAC ADRESSEN VAN JE DECODERS IN TE VULLEN
# OF ALLE REGELS VERWIJDEREN EN DE DECODERS KRIJGEN AUTOMATISCH EEN IP ADRES VAN DE DHCP
add address=192.168.88.40 comment="Decoder 1" dhcp-option-set=IPTV mac-address=XX:XX:XX:XX:XX:XX server=dhcp
add address=192.168.88.41 comment="Decoder 2" dhcp-option-set=IPTV mac-address=XX:XX:XX:XX:XX:XX server=dhcp
add address=192.168.88.42 comment="Decoder 3" dhcp-option-set=IPTV mac-address=XX:XX:XX:XX:XX:XX server=dhcp
add address=192.168.88.43 comment="Decoder 4" dhcp-option-set=IPTV mac-address=XX:XX:XX:XX:XX:XX server=dhcp
add address=192.168.88.44 comment="Decoder 5" dhcp-option-set=IPTV mac-address=XX:XX:XX:XX:XX:XX server=dhcp

/ip dhcp-server network
add address=192.168.88.0/24 dns-server=192.168.88.1 domain=thuis.local gateway=192.168.88.1

/ip dns
set allow-remote-requests=yes cache-max-ttl=1d servers=8.8.8.8,8.8.4.4

/ip dns static
add address=192.168.88.1 name=router.lan

/ip firewall address-list
add address=213.75.112.0/21 list=KPN-RoutedIPTV
add address=217.166.0.0/16 list=KPN-RoutedIPTV
add address=10.142.64.0/18 list=KPN-RoutedIPTV

/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input in-interface=pppoe-client protocol=icmp
add action=accept chain=input disabled=yes dst-address=224.0.0.0/8 protocol=igmp
add action=accept chain=input dst-address=224.0.0.0/8 in-interface=vlan1.4 protocol=igmp
add action=accept chain=input dst-address=224.0.0.0/8 in-interface=vlan1.4 protocol=udp
add action=accept chain=input dst-port=8291 protocol=tcp
add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related disabled=yes
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=accept chain=forward in-interface=vlan1.4 protocol=udp
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

/ip firewall nat
add action=masquerade chain=srcnat comment="Needed for internet" out-interface=pppoe-client src-address=192.168.0.0/16
add action=masquerade chain=srcnat comment="Needed for IPTV" dst-address-list=KPN-RoutedIPTV out-interface=vlan1.4
# VOORBEELD PORTFORWARDING INDIEN ER EEN NAS/SERVER ACHTER DE FIREWALL STAAT
add action=dst-nat chain=dstnat dst-address-type=local dst-port=80 protocol=tcp to-addresses=192.168.88.15
# NODIG BIJ NAS/SERVER OM DEZE INTERN TE KUNNEN BEREIKEN
add action=masquerade chain=srcnat comment="HairPin rule" dst-address=192.168.88.15 out-interface=bridge-local protocol=tcp src-address=192.168.88.0/24

/ip upnp
set show-dummy-rule=no

/ip upnp interfaces
add interface=bridge-local type=internal
add interface=pppoe-client type=external

# WEGLATEN ALS IPV6 PACKAGE NIET IS GEINSTALLEERD
/ipv6 firewall address-list
add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
add address=::1/128 comment="defconf: lo" list=bad_ipv6
add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
add address=100::/64 comment="defconf: discard only " list=bad_ipv6
add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
add address=::224.0.0.0/100 comment="defconf: other" list=bad_ipv6
add address=::127.0.0.0/104 comment="defconf: other" list=bad_ipv6
add address=::/104 comment="defconf: other" list=bad_ipv6
add address=::255.0.0.0/104 comment="defconf: other" list=bad_ipv6

# WEGLATEN ALS IPV6 PACKAGE NIET IS GEINSTALLEERD
/ipv6 firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMPv6" protocol=icmpv6
add action=accept chain=input comment="defconf: accept UDP traceroute" port=33434-33534 protocol=udp
add action=accept chain=input comment="defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=udp src-address=fe80::/10
add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=input comment="defconf: accept ipsec AH" protocol=ipsec-ah
add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=input comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=input comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" hop-limit=equal:1 protocol=icmpv6
add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=icmpv6
add action=accept chain=forward comment="defconf: accept HIP" protocol=139
add action=accept chain=forward comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=ipsec-ah
add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=forward comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=forward comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN

/routing igmp-proxy
set quick-leave=yes

/routing igmp-proxy interface
add alternative-subnets=217.166.0.0/16,213.75.0.0/16,10.29.0.0/18 interface=vlan1.4 upstream=yes
add interface=bridge-local

/system clock
set time-zone-name=Europe/Amsterdam

/system identity
set name="MikroTik RB4011iGS+RM - Meterkast"

/system leds
add interface=wlan2 leds="wlan2_signal1-led,wlan2_signal2-led,wlan2_signal3-led,wlan2_signal4-led,wlan2_signal5-led" type=wireless-signal-strength
add interface=wlan2 leds=wlan2_tx-led type=interface-transmit
add interface=wlan2 leds=wlan2_rx-led type=interface-receive

 

Er dient trouwens wel de Multicast package extra geïnstalleerd te worden op de Mikrotik. Deze kun je vinden bij de downloads op de site van Mikrotik en dan in de zip Extra packages. Let wel goed op dat je de juiste versie download voor de CPU en RouterOS versie die je nu draait.

 


Is er nog een speciale reden om de SPF poort te gebruiken?


Alleen dat de SFP een eigen chip heeft, zodat de overdracht maximaal is. Kan natuurlijk ook via eth1, alleen dan moet er wat aangepast worden aan de config. Deze opzet heb ik ooit ook gebruikt… ik even kijken of ik deze configuratie nog ergens heb… als daar interesse in is. 


Ik heb geen 4011 dus van mij hoeft het niet. Maar dit was uit nieuwsgierigheid en om reden dat anderen pppoe op de reguliere ethernet poorten niet aan de gang kregen.


Voor iedereen met een MikroTik KPN_SFP+_RB4011iGS+5HacQ2HnD-IN. Beide configuraties zit de optie om de Experiabox op Ether3 aan te sluiten voor gebruik telefonie van KPN.

KPN aangesloten op Ether1: KPN_ETH1_RB4011iGS+5HacQ2HnD-IN

KPN aangesloten op SFP+ dmv module: KPN_SFP+_RB4011iGS+5HacQ2HnD-IN

 


Ik heb geen 4011 dus van mij hoeft het niet. Maar dit was uit nieuwsgierigheid en om reden dat anderen pppoe op de reguliere ethernet poorten niet aan de gang kregen.

Deze configuratie moet volgens ook toepasbaar zijn op andere routers. Natuurlijk wel even de aanpassingen doen als er geen wifi in de router zit en aantal interfaces in de bridge. Ik heb ooit deze config vanuit een RB2011 gehaald (mijn oude router) maar ondertussen verfijnd waar mogelijk.
De basis van de setup komt van Netwerkje.com.

De pppoe client via reguliere ethernet poort kan ook. Zo ben ik ook ooit begonnen.


Ik heb geen 4011 dus van mij hoeft het niet. Maar dit was uit nieuwsgierigheid en om reden dat anderen pppoe op de reguliere ethernet poorten niet aan de gang kregen.

Hier ook zonder problemen een RB4011iGS+RM draaien met pppoe op eth01. Ook mijn basis setup van Netwerkje.com geplukt.


hallo ik wil graag melden dat ik niet meer kan helpen met Mikrotik. 
ik ga een USG van Unifi gebruiken. 


Ik heb zojuist een rb4011 zonder wifi gekocht. 

Ik zie dat bovenstaande linkjes naar de configuratie niet meer werken. Is er iemand die zijn config met mij wilt delen. Dat zou mij een mooie basis geven en een uurtje prutsen schelen. 

Zelf wil ik het glas direct via een sfp aansluiten en de MikroTik volledig als router gaan gebruiken met dhcp en andere gebruikelijke taken. Tv en bellen doen we niet.


Ik heb zojuist een rb4011 zonder wifi gekocht. 

Ik zie dat bovenstaande linkjes naar de configuratie niet meer werken. Is er iemand die zijn config met mij wilt delen. Dat zou mij een mooie basis geven en een uurtje prutsen schelen. 

Zelf wil ik het glas direct via een sfp aansluiten en de MikroTik volledig als router gaan gebruiken met dhcp en andere gebruikelijke taken. Tv en bellen doen we niet.

Ik kan morgen is kijken of ik wat configuratie kan terug vinden

 

Ik heb momenteel de mikrotik er uit geknikkerd en een USG geplaatst. 

Ik had te veel issues met de router van mikrotik 


Ik heb zojuist een rb4011 zonder wifi gekocht. 

Ik zie dat bovenstaande linkjes naar de configuratie niet meer werken. Is er iemand die zijn config met mij wilt delen. Dat zou mij een mooie basis geven en een uurtje prutsen schelen. 

Zelf wil ik het glas direct via een sfp aansluiten en de MikroTik volledig als router gaan gebruiken met dhcp en andere gebruikelijke taken. Tv en bellen doen we niet.

Ik weet niet het je al gelukt is, maar ik kan je nog wel de linkjes delen.

KPN aangesloten op Ether1: KPN_ETH1_RB4011iGS+5HacQ2HnD-IN

KPN aangesloten op SFP+ dmv module: KPN_SFP+_RB4011iGS+5HacQ2HnD-IN

Deze configuraties zijn gebaseerd op de RB4011 met wifi. Ondertussen heb ik zelf een RB4011 zonder wifi draaien met RouterOS 7.7. Deze config kan ik eventueel ook nog exporteren als dit wenselijk is.


Ik heb zojuist een rb4011 zonder wifi gekocht. 

Ik zie dat bovenstaande linkjes naar de configuratie niet meer werken. Is er iemand die zijn config met mij wilt delen. Dat zou mij een mooie basis geven en een uurtje prutsen schelen. 

Zelf wil ik het glas direct via een sfp aansluiten en de MikroTik volledig als router gaan gebruiken met dhcp en andere gebruikelijke taken. Tv en bellen doen we niet.

Ik weet niet het je al gelukt is, maar ik kan je nog wel de linkjes delen.

KPN aangesloten op Ether1: KPN_ETH1_RB4011iGS+5HacQ2HnD-IN

KPN aangesloten op SFP+ dmv module: KPN_SFP+_RB4011iGS+5HacQ2HnD-IN

Deze configuraties zijn gebaseerd op de RB4011 met wifi. Ondertussen heb ik zelf een RB4011 zonder wifi draaien met RouterOS 7.7. Deze config kan ik eventueel ook nog exporteren als dit wenselijk is.

Bedankt.

Inmiddels is het gelukt. Ook veel ervan geleerd. Momenteel draait die alweer met een uptime van 37 dagen dus zeer stabiel. Bij elkaar dus heel tevreden met het apparaat. 

Ik zal zeker jou configuratie eens doorlezen en vergelijken met wat ik heb. Want zeker de firewall is nog een beetje een kopieer en plak bende. 

 


Ik heb zojuist een rb4011 zonder wifi gekocht. 

Ik zie dat bovenstaande linkjes naar de configuratie niet meer werken. Is er iemand die zijn config met mij wilt delen. Dat zou mij een mooie basis geven en een uurtje prutsen schelen. 

Zelf wil ik het glas direct via een sfp aansluiten en de MikroTik volledig als router gaan gebruiken met dhcp en andere gebruikelijke taken. Tv en bellen doen we niet.

Ik weet niet het je al gelukt is, maar ik kan je nog wel de linkjes delen.

KPN aangesloten op Ether1: KPN_ETH1_RB4011iGS+5HacQ2HnD-IN

KPN aangesloten op SFP+ dmv module: KPN_SFP+_RB4011iGS+5HacQ2HnD-IN

Deze configuraties zijn gebaseerd op de RB4011 met wifi. Ondertussen heb ik zelf een RB4011 zonder wifi draaien met RouterOS 7.7. Deze config kan ik eventueel ook nog exporteren als dit wenselijk is.

Bedankt.

Inmiddels is het gelukt. Ook veel ervan geleerd. Momenteel draait die alweer met een uptime van 37 dagen dus zeer stabiel. Bij elkaar dus heel tevreden met het apparaat. 

Ik zal zeker jou configuratie eens doorlezen en vergelijken met wat ik heb. Want zeker de firewall is nog een beetje een kopieer en plak bende. 

 

Ah top. Goed om te horen. Als je nog iets van een netwerkschijf achter je router hebt draaien dan moet je even de hairpin rule toevoegen. En die Fasttrack firewall regel uit de default config is niet zo tof voor je IPTV. Deze zet ik altijd uit.

Tof om een foto te zien. Ik moet zelf nog alles even opschonen, want het is een beetje onoverzichtelijk geworden. 🤣

 


Ik heb zojuist een rb4011 zonder wifi gekocht. 

Ik zie dat bovenstaande linkjes naar de configuratie niet meer werken. Is er iemand die zijn config met mij wilt delen. Dat zou mij een mooie basis geven en een uurtje prutsen schelen. 

Zelf wil ik het glas direct via een sfp aansluiten en de MikroTik volledig als router gaan gebruiken met dhcp en andere gebruikelijke taken. Tv en bellen doen we niet.

Ik weet niet het je al gelukt is, maar ik kan je nog wel de linkjes delen.

KPN aangesloten op Ether1: KPN_ETH1_RB4011iGS+5HacQ2HnD-IN

KPN aangesloten op SFP+ dmv module: KPN_SFP+_RB4011iGS+5HacQ2HnD-IN

Deze configuraties zijn gebaseerd op de RB4011 met wifi. Ondertussen heb ik zelf een RB4011 zonder wifi draaien met RouterOS 7.7. Deze config kan ik eventueel ook nog exporteren als dit wenselijk is.

 

Ik ga binnenkort overstappen van Ziggo naar KPN, en wil natuurlijk m’n RB4011 zonder wifi gebruiken. Dus als je die config zonder wifi hebt is dat mooi makkelijk 🙂 Scheelt een hoop gepruts.


Ik heb zojuist een rb4011 zonder wifi gekocht. 

Ik zie dat bovenstaande linkjes naar de configuratie niet meer werken. Is er iemand die zijn config met mij wilt delen. Dat zou mij een mooie basis geven en een uurtje prutsen schelen. 

Zelf wil ik het glas direct via een sfp aansluiten en de MikroTik volledig als router gaan gebruiken met dhcp en andere gebruikelijke taken. Tv en bellen doen we niet.

Ik weet niet het je al gelukt is, maar ik kan je nog wel de linkjes delen.

KPN aangesloten op Ether1: KPN_ETH1_RB4011iGS+5HacQ2HnD-IN

KPN aangesloten op SFP+ dmv module: KPN_SFP+_RB4011iGS+5HacQ2HnD-IN

Deze configuraties zijn gebaseerd op de RB4011 met wifi. Ondertussen heb ik zelf een RB4011 zonder wifi draaien met RouterOS 7.7. Deze config kan ik eventueel ook nog exporteren als dit wenselijk is.

 

Ik ga binnenkort overstappen van Ziggo naar KPN, en wil natuurlijk m’n RB4011 zonder wifi gebruiken. Dus als je die config zonder wifi hebt is dat mooi makkelijk 🙂 Scheelt een hoop gepruts.

 

Export heb ik voor je gemaakt.

KPN aangesloten op SFP+ dmv module: KPN_SFP+_RB4011iGS+RM

 


Reageer