FritzBox modem weg, glasvezel direct naar MikroTik router

mikrotik sfp pppoe netwerk
Inleiding

In een eerder bericht beschreef ik hoe ik de FritzBox als modem heb vervangen door een MikroTik RB5009UPr+S+IN router, aangevuld met VLAN-segmentatie, een managed switch en zelfgehoste diensten op een Synology NAS. De FritzBox bleef daarna nog één functie vervullen: het omzetten van het optische signaal van de glasvezel naar ethernet, waarna de MikroTik het verkeer via de ether2-poort ontving en verdeelde naar de aangesloten apparaten.

Die tussenschakel is er nu ook uit. De glasvezel gaat rechtstreeks de SFP-poort van de MikroTik in, via de SFP-AON module. Dit bericht beschrijft hoe ik dit heb aangepakt met assistentie van Claude.ai — inclusief de verrassingen onderweg, de risicobeheersstrategie en de configuratie stap voor stap.

Aanleiding en voorbereiding

De MikroTik RB5009 beschikt over een SFP+ poort (sfp-sfpplus1). De SFP AON module die normaal in het FritzBox 5590 zit, bleek ook in die poort te passen. Na overleg met de helpdesk van Freedom Internet werd duidelijk dat een directe aansluiting technisch mogelijk is:

Wat je beter kunt doen is de Mikrotik direct op de glasvezel aansluiten (als deze tenminste een mogelijkheid daar toe heeft). Dan zit er geen FRITZ!Box tussen.

Wat ik vooraf moest uitzoeken:

  • Gebruikt Freedom Internet VLAN-tagging? Ja: VLAN ID 6 (802.1Q).
  • Welk verbindingstype? PPPoE
  • Wat is de MTU? 1508 op de VLAN-interface, 1500 op PPPoE.
  • Wat zijn de PPPoE-credentials? gebruikersnaam: fritzbox@freedomnet.nl en wachtwoord ‘1234’.

Op de glasvezelkabel zelf zit PPPoE, wat ook bevestigd werd in de Freedom community en door een test te doen op het signaal wanneer de SFP AON module met glasvezel met de MikroTik RB5009 wordt verbonden.

Testen zonder de huidige configuratie via FritzBox te raken

De kern van de aanpak was dat de FritzBox actief bleef op ether2 totdat alles bewezen werkte. Zo had ik op elk moment een werkende terugvaloptie.

Concrete maatregelen:

  • Vóór de migratie een volledige config-export aanmaken: /export file=backup-voor-pppoe-migratie
  • De nieuwe PPPoE-client aanmaken als aanvulling op de bestaande configuratie
  • Per fase controleren of de vorige fase correct was uitgevoerd voordat ik verder ga
  • Een go/no-go moment na fase 3 (zie hierna): alleen verder bij status=connected op de PPPoE-client
  • De DHCP-client op ether2 uitgeschakeld (doch niet verwijderd) als eerste stap richting productie-migratie
  • Na succesvolle migratie een nieuwe backup maken
Architectuur: voor en na
Situatie Beschrijving
Vóór Glasvezel → FritzBox 5590 (AON) → ether2 MikroTik (DHCP)
Na Glasvezel → SFP AON module in sfp-sfpplus1 → VLAN6 → PPPoE-client (pppoe-wan)
De migratie stap voor stap
Fase 1 — SFP interface MTU aanpassen

De SFP-interface moet VLAN-tagged frames aankunnen. Omdat VLAN-headers 4 bytes toevoegen aan een standaard 1500-byte frame, is de MTU op de fysieke interface verhoogd naar 1508 en de L2MTU naar 1598.

/interface ethernet

set [ find default-name=sfp-sfpplus1 ] l2mtu=1598 mtu=1508

Fase 2 — VLAN6 subinterface aanmaken

Freedom Internet levert het signaal getagd op VLAN 6. Er is een subinterface aangemaakt op de SFP-poort:

/interface vlan

add name=vlan6-wan interface=sfp-sfpplus1 vlan-id=6 mtu=1508

Controle: de interface verschijnt als R – RUNNING.

Fase 3 — PPPoE client aanmaken

Op de VLAN6-interface wordt een PPPoE-client aangemaakt. Dit is het go/no-go moment van de hele migratie.

/interface pppoe-client

add name=pppoe-wan interface=vlan6-wan \

user=fritzbox@freedomnet.nl password=1234 \

add-default-route=yes default-route-distance=1 \

allow=pap max-mtu=1500 max-mru=1500

Na circa tien seconden verschijnt status=connected en is het vaste IPv4-adres zichtbaar op pppoe-wan. Hier bleek ook dat het wachtwoord 1234 correct was — een generiek wachtwoord dat Freedom voor alle aansluitingen gebruikt.

Fase 4 — DHCP client op ether2 uitschakelen

De FritzBox-verbinding via ether2 wordt uitgeschakeld. Dit is het moment waarop al het verkeer via pppoe-wan loopt.

/ip dhcp-client set [ find name=client1 ] disabled=yes

Fase 5 — IPv4 firewall filter aanpassen

Alle firewall-regels die verwezen naar ether2 als in-interface of out-interface zijn bijgewerkt naar pppoe-wan. Dit betreft WireGuard, alle inkomende services naar de NAS, de WAN-blokkering en de outbound-regels voor de verschillende VLANs.

Fase 6 — NAT regels aanpassen

De masquerade-regels en alle port-forwards (HTTP, HTTPS, SMTP, IMAPS, Synology Drive, OpenVPN, WireGuard) zijn omgezet van ether2 naar pppoe-wan.

Fase 7 — IPv6 aanpassen

De IPv6 DHCP-client is verplaatst van ether2 naar pppoe-wan. De twee statische default routes via ether2 en de FritzBox link-local gateway  zijn verwijderd en vervangen door een route via pppoe-wan. PPPoE handelt de gateway automatisch af.

Fase 8 — MSS Clamping toevoegen

PPPoE heeft een lagere effectieve MTU dan standaard ethernet. Zonder MSS clamping kunnen grote TCP-verbindingen vastlopen. De mangle-regel zorgt dat de TCP Maximum Segment Size wordt afgekapt op 1452 bytes:

/ip firewall mangle

add chain=forward protocol=tcp tcp-flags=syn \

tcp-mss=1453-65535 action=change-mss new-mss=1452 \

out-interface=pppoe-wan passthrough=yes

Fase 9 — Traffic monitor aanpassen

De traffic monitor die bandbreedtegebruik bijhoudt, is bijgewerkt van ether2 naar pppoe-wan.

/tool traffic-monitor set [ find name=tmon1 ] interface=pppoe-wan

Verificatie na de migratie

De volgende controles bevestigden een volledige en correcte migratie:

Controle Resultaat Details
PPPoE-client status ✅ Connected pppoe-wan actief
IPv4-adres ✅ Correct Vaste IP op pppoe-wan
IPv6 DHCP ✅ Bound Prefix /48 ontvangen
Ping IPv4 (8.8.8.8) ✅ 0% verlies ~3ms latency
Ping DNS (google.com) ✅ Werkt DNS + routing correct
Ping IPv6 ✅ 0% verlies ~3ms latency
fast.com snelheidstest ✅ Werkt Volledige bandbreedte

Een leuk bijeffect: de latency daalde van gemiddeld ~5ms naar ~3ms. De FritzBox voegde een kleine vertraging (hop) toe die nu is weggevallen.

Opschonen na de migratie

Na bevestiging dat alles werkte, zijn er nog twee resterende verwijzingen naar ether2 gevonden en gecorrigeerd die in de migratiefases over het hoofd waren gezien:

  • IPv4 firewall: “Cameras geen internet” blockeerde nog op out-interface=ether2 in plaats van pppoe-wan.
  • IPv6 firewall: “IoT geen internet” blokkeerde nog op ether2, waardoor IoT-apparaten tijdelijk onbeperkt IPv6 internet hadden.

Ook was er een inactieve statische IPv6-route aanwezig via een niet-bestaande interface (wg-vpn), een overblijfsel uit een eerdere configuratiefase. Die is verwijderd. Afsluitend is een nieuwe baseline-backup gemaakt:

/export file=backup-pppoe-productie-<datum>

Conclusie

De migratie is volledig geslaagd. De FritzBox heeft geen functie meer en kan als reserveapparaat worden bewaard. De MikroTik RB5009 handelt nu het volledige traject af: van glasvezel tot VLAN-segmentatie, firewall, NAT, IPv6, WireGuard VPN en alle zelfgehoste diensten op de NAS.

Wat deze migratie ook illustreert: goede voorbereiding met behulp van AI/LLM (Claude in dit geval) en een roll-back strategie maken het mogelijk om dit soort ingrepen veilig te doen, ook in een ‘productie-thuisnetwerk’. De FritzBox bleef actief totdat elke fase was geverifieerd. Pas daarna is het modem verwijderd.

Technische samenvatting instellingen
Parameter Waarde
WAN-interface sfp-sfpplus1
VLAN-interface vlan6-wan (VLAN ID 6, MTU 1508)
Verbindingstype PPPoE (PAP authenticatie)
PPPoE-interface naam pppoe-wan
MTU PPPoE 1500
MSS clamp 1452 bytes
IPv4 Vast /32 adres
IPv6 prefix /48 native (via DHCPv6 prefix delegation)
ISP Freedom Internet (AON glasvezel)
Router MikroTik RB5009UPr+S+IN, RouterOS 7.22.1
SFP-module FRITZ!SFP AON (ACAL BFi ABSFBL3412-20DAC)

 

Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *