{"id":29981,"date":"2026-01-08T17:19:41","date_gmt":"2026-01-08T16:19:41","guid":{"rendered":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/?p=29981"},"modified":"2026-01-08T17:19:41","modified_gmt":"2026-01-08T16:19:41","slug":"howto-mikrotik-lte-extender-inkl-serial-access-fuer-die-firebox","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2026\/01\/howto-mikrotik-lte-extender-inkl-serial-access-fuer-die-firebox\/","title":{"rendered":"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox"},"content":{"rendered":"<p>Es existiert bereits ein Blog-Beitrag zur LTE-Anbindung von Firewalls \u00fcber einen Mikrotik-Router, welcher ein LTE-Passthrough mit sich bringt (externe IP terminiert direkt auf der nachgelagerten WatchGuard Firewall): <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2021\/08\/lte-failover-fuer-jede-watchguard-inkl-cluster-und-lte-passthrough\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.boc.de\/watchguard-info-portal\/2021\/08\/lte-failover-fuer-jede-watchguard-inkl-cluster-und-lte-passthrough<\/a><\/p>\n<p>In einigen Kundenszenarien sind an Au\u00dfenstellen keine Mitarbeiter t\u00e4tig. Besonders bei Solar- oder Windparks sehen wir solche Herausforderungen h\u00e4ufig. Unsere Idee war es den Serial-Port des LTE-Routers mit der Firebox zu verbinden und somit einen Notfall-Access bereitzustellen. Dieser Aufbau ist eher als Proof of Concept zu sehen. Seit ich mit WatchGuard arbeite war kein Serial-Access auf die Firebox n\u00f6tig. Ein \u201eDoppelter Boden\u201c kann aber auch f\u00fcr andere Szenarien hilfreich sein (z. B. Restore nach RMA-Tausch, PPPoE Credentials m\u00fcssen ungeplant aktualisiert werden, \u2026). Nat\u00fcrlich kann der Serial-Port auch f\u00fcr die Konfiguration nachgelagerter Switche oder andere Komponenten verwendet werden.<\/p>\n<p><!--more--><\/p>\n<h3>Testaufbau<\/h3>\n<ul>\n<li>Firebox T40 (v12.11.5)<\/li>\n<li>Mikrotik LtAP Mini (v7.18.2)<\/li>\n<li>Telekom SIM-Karte mit Datenvertrag<\/li>\n<li>Cisco Konsolenkabel DB9 &lt;-&gt; RJ45<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-29982 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-01.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 1\" width=\"775\" height=\"537\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-01.png 1023w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-01-300x208.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-01-768x532.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-01-800x554.png 800w\" sizes=\"(max-width: 775px) 100vw, 775px\" \/><\/p>\n<h3>Konfiguration Mikrotik<\/h3>\n<ol>\n<li>Verbinden Sie sich via <a href=\"https:\/\/mikrotik.com\/download\/winbox\" target=\"_blank\" rel=\"noopener\">Winbox<\/a> mit dem Mikrotik-Router (der Router wird im gleichen Subnetz automatisch gefunden, default-user = admin ohne Kennwort, Zugriff \u00fcber MAC):<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-29994 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-02.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 2\" width=\"741\" height=\"374\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-02.png 741w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-02-300x151.png 300w\" sizes=\"(max-width: 741px) 100vw, 741px\" \/><\/li>\n<li>Den Router via \u201eSystem\u201c -&gt; \u201eReset Configuration\u201d ohne Default-Configuration zur\u00fccksetzen:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-29995 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-03.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 3\" width=\"824\" height=\"483\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-03.png 824w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-03-300x176.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-03-768x450.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-03-800x469.png 800w\" sizes=\"(max-width: 824px) 100vw, 824px\" \/><\/li>\n<li>Verbinden Sie sich erneut mit der Winbox und nehmen Sie die Grundkonfiguration vor. Zur Vereinfachung habe ich ein Initialisierungsskript vorbereitet. Speichern Sie den nachfolgenden Text in einer Datei (in meinem Beispiel &#8220;initial_lte_extender.rsc&#8221; ). Bitte erg\u00e4nzen Sie au\u00dferdem die Werte in den Variablen (z. B. PIN, APN,\u2026):\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\"># RouterOS 7.18.2\r\n# model = RB912R-2nD\r\n\r\n## Variablen\r\n:global SimPin 1234\r\n:global ApnName \"Telekom LTE\"\r\n:global ProviderApn \"internet.t-d1.de\"\r\n# m\u00f6gliche Werte pap, chap, none\r\n:global ApnAuth \"pap\"\r\n# falls ApnAuth = none -&gt; Dummywert nutzen\r\n:global ApnUser \"Internet\"\r\n# falls ApnAuth = none -&gt; Dummywert nutzen\r\n:global ApnPassword \"t-d1\"\r\n# Serial-Settings. Beispiel f\u00fcr Verbindung zu einer WatchGuard Firebox\r\n:global SerialBaudRate 115200\r\n:global SerialDataBits 8\r\n:global SerialParity \"none\"\r\n:global SerialStopBits 1\r\n:global SerialFlowControl \"none\"\r\n\r\n\r\n## Internes Interface konfigurieren (Bsp. 192.168.88.1\/24)\r\n\/ip address add address=192.168.88.1\/24 interface=ether1\r\n\r\n## DNS Remote-Requests erlauben\r\n\/ip dns set allow-remote-requests=yes\r\n\r\n## DHCP-Server konfigurieren (f\u00fcr Firebox sollte sp\u00e4ter eine statische IP verwendet werden)\r\n\/ip pool add name=default-dhcp ranges=192.168.88.100-192.168.88.199\r\n\/ip dhcp-server network add address=192.168.88.0\/24 gateway=192.168.88.1 dns-server=192.168.88.1\r\n\/ip dhcp-server add address-pool=default-dhcp interface=ether1 lease-time=1d\r\n\r\n## Firewall-Policies definieren\r\n\/ip firewall filter\r\nadd action=accept chain=input comment=\"Input - Allow Any est, rel\" connection-state=established,related\r\nadd action=accept chain=input in-interface=ether1 comment=\"Input - LAN (Any)\"\r\nadd action=drop chain=input comment=\"Global Input Drop\" log=yes log-prefix=\"GID: \"\r\nadd action=accept chain=forward comment=\"Forward - Allow Any est, rel\" connection-state=established,related\r\nadd action=accept chain=forward comment=\"Forward - LAN to WAN (Any)\" in-interface=ether1 out-interface=lte1\r\nadd action=drop chain=forward comment=\"Global Forward Drop\" log=yes log-prefix=\"GFD: \"\r\n\r\n## Ausgehendes NAT definieren\r\n\/ip firewall nat add chain=srcnat src-address=192.168.88.0\/24 action=masquerade out-interface=lte1 comment=\"Masq LAN to LTE\"\r\n\r\n## APN definieren\r\n:if ($ApnAuth = \"none\") do={\r\n    \/interface lte apn add apn=$ProviderApn authentication=$ApnAuth ip-type=ipv4 name=$ApnName add-default-route=yes use-peer-dns=yes\r\n} else={\r\n    \/interface lte apn add apn=$ProviderApn authentication=$ApnAuth ip-type=ipv4 name=$ApnName add-default-route=yes use-peer-dns=yes user=$ApnUser password=$ApnPassword\r\n}\r\n\r\n## LTE interface konfigurieren und AP hinzuf\u00fcgen\r\n\/interface lte set lte1 pin=$SimPin allow-roaming=no apn-profile=$ApnName\r\n\r\n## RP-Filter auf strict setzen\r\n\/ip settings set rp-filter=strict\r\n\r\n## Unn\u00f6tige Services deaktiveren\r\n\/ip service\r\ndisable api\r\ndisable api-ssl\r\ndisable ftp\r\ndisable telnet\r\ndisable www\r\ndisable www-ssl\r\n\r\n## Neighbor Discovery deaktivieren\r\n\/ip neighbor  discovery-settings set discover-interface-list=none\r\n\r\n## Bandwidth Server deaktiveren\r\n\/tool bandwidth-server set enabled=no \r\n\r\n## System Konsolenport deaktivieren -&gt; wird somit frei f\u00fcr die Verbindung zu anderen Ger\u00e4ten\r\n\/system console disable numbers=0\r\n\r\n## System Ports -&gt; Seriel0 f\u00fcr die Verbindung zu anderen Ger\u00e4ten vorbereiten\r\n\/port set serial0 baud-rate=$SerialBaudRate data-bits=$SerialDataBits parity=$SerialParity stop-bits=$SerialStopBits flow-control=$SerialFlowControl\r\n\r\n## Strong Crypto for SSH\r\n\/ip ssh set strong-crypto=yes\r\n\r\n## DDNS via Mikrotik-Cloud aktivieren\r\n\/ip cloud set ddns-enabled=yes\r\n\r\n## MAC-Server deaktivieren\r\n\/tool mac-server set allowed-interface-list=none\r\n\/tool mac-server ping set enabled=no\r\n\/tool mac-server mac-winbox set allowed-interface-list=none<\/pre>\n<\/li>\n<li>Passwort \u00e4ndern (Aufforderung erscheint direkt nach dem Login):<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-29996 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-04.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 4\" width=\"599\" height=\"264\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-04.png 599w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-04-300x132.png 300w\" sizes=\"(max-width: 599px) 100vw, 599px\" \/><\/li>\n<li>Initialisierungs-Skript via Drag&amp;Drop in \u201eFiles\u201c ziehen:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-29997 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-05.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 5\" width=\"1099\" height=\"552\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-05.png 1099w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-05-300x151.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-05-1024x514.png 1024w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-05-768x386.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-05-800x402.png 800w\" sizes=\"(max-width: 1099px) 100vw, 1099px\" \/><\/li>\n<li>Skript im Terminal starten:\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\">import file-name= initial_lte_extender.rsc verbose=yes<\/pre>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-29998 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-06.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 6\" width=\"837\" height=\"584\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-06.png 837w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-06-300x209.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-06-768x536.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-06-800x558.png 800w\" sizes=\"(max-width: 837px) 100vw, 837px\" \/><\/li>\n<li>Nach der Ausf\u00fchrung des Scripts m\u00fcssen Sie sich neu verbinden (\u00fcber die IP 192.168.88.1 statt der MAC)<\/li>\n<li>Pr\u00fcfen Sie, ob Sie unter \u201eIP\u201c -&gt; \u201eAddresses\u201c eine IP \u00fcber das LTE-Interface erhalten haben:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-29999 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-07.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 7\" width=\"867\" height=\"144\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-07.png 867w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-07-300x50.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-07-768x128.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-07-800x133.png 800w\" sizes=\"(max-width: 867px) 100vw, 867px\" \/><\/li>\n<li>Testen Sie \u00fcber das Terminal, ob der Zugriff auf die WatchGuard Firebox funktioniert:\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\">\/system serial-terminal serial0<\/pre>\n<p>(Um den Prompt der Firebox zu erhalten muss erneut mit Enter quittiert werden)<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30000 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-08.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 8\" width=\"869\" height=\"465\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-08.png 869w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-08-300x161.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-08-768x411.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-08-800x428.png 800w\" sizes=\"(max-width: 869px) 100vw, 869px\" \/><\/p>\n<p>Info: Startet man z.B. die Firebox neu, kann die Ausgabe der Konsole mitgelesen werden:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30001 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-09.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 9\" width=\"973\" height=\"450\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-09.png 973w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-09-300x139.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-09-768x355.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-09-800x370.png 800w\" sizes=\"(max-width: 973px) 100vw, 973px\" \/><\/li>\n<li>Damit man aus der Ferne und unabh\u00e4ngig von der WatchGuard Firebox die Konsole \u00f6ffnen kann, ben\u00f6tigt man einen Fernzugriff auf den Mikrotik-Router.\n<ol>\n<li><strong>Variante 1 (\u201eQuick and Dirty\u201c): <\/strong>Direkter Zugriff via WinBox oder SSH f\u00fcr dedizierte Quell-IP (z. B. statische IP der Firmenzentrale). Hierzu ben\u00f6tigt man eine echte IPv4 auf dem Mikrotik (ohne Carrier Grade NAT). In der Firewall muss der Zugriff unbedingt auf dedizierte IPs eingeschr\u00e4nkt werden. <u>ACHTUNG:<\/u>\u00a0nur sicher verschl\u00fcsselte Protokolle verwenden (kein Telnet, http,\u2026)! Der Verbindungsaufbau kann zur DynDNS-Adresse des Mikrotiks erfolgen.<br \/>\nFirewall-Policy:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30002 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-10.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 10\" width=\"965\" height=\"244\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-10.png 965w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-10-300x76.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-10-768x194.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-10-800x202.png 800w\" sizes=\"(max-width: 965px) 100vw, 965px\" \/><br \/>\nDynDNS:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30003 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-11.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 11\" width=\"860\" height=\"312\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-11.png 860w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-11-300x109.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-11-768x279.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-11-800x290.png 800w\" sizes=\"(max-width: 860px) 100vw, 860px\" \/><\/li>\n<li><strong>Variante 2 (\u201eBest-Practice\u201c):<\/strong> Es kann ein direkter Mgmt-Tunnel zwischen dem Mikrotik und der Firebox in der Zentrale erstellt werden. Somit ist jeglicher Traffic durch einen Management-VPN-Tunnel gesichert. Dieser Weg funktioniert auch hinter dem Carrier Grade NAT: <a href=\"https:\/\/www.watchguard.com\/help\/docs\/help-center\/en-US\/Content\/Integration-Guides\/General\/Mikrotik%20VPN_firebox.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.watchguard.com\/help\/docs\/help-center\/en-US\/Content\/Integration-Guides\/General\/Mikrotik%20VPN_firebox.html<\/a><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<h3>Konfiguration WatchGuard Firebox<\/h3>\n<p>Auf der Firebox muss an sich keine Konfiguration get\u00e4tigt werden. Ich w\u00fcrde empfehlen das LAN-Interface mit der WatchGuard Firebox zu verbinden und dort das LTE des Mikrotik-Routers als Failover im Multi-WAN sowie BOVPN zu konfigurieren.<\/p>\n<ol>\n<li>External Interface konfigurieren (\u201eNetwork\u201c -&gt; \u201eConfiguration\u201c -&gt; \u201eInterfaces\u201d):<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-30004 size-full\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-12.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 12\" width=\"764\" height=\"524\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-12.png 764w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-12-300x206.png 300w\" sizes=\"(max-width: 764px) 100vw, 764px\" \/><\/li>\n<li>Link-Monitor konfigurieren (\u201eNetwork\u201c -&gt; \u201eConfiguration\u201c -&gt; \u201eLink Monitor\u201d):<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30005 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-13.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 13\" width=\"731\" height=\"465\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-13.png 731w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-13-300x191.png 300w\" sizes=\"(max-width: 731px) 100vw, 731px\" \/><\/li>\n<li>Interface im Failover erg\u00e4nzen (\u201eNetwork\u201c -&gt; \u201eConfiguration\u201c -&gt; \u201eMulti-WAN\u201d):<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30007 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-14.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 14\" width=\"431\" height=\"430\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-14.png 431w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-14-300x300.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-14-150x150.png 150w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-14-375x375.png 375w\" sizes=\"(max-width: 431px) 100vw, 431px\" \/><\/li>\n<li>LTE als Failover f\u00fcr BOVPN Tunnels hinterlegen (\u201eVPN\u201c -&gt; \u201eBOVPN-Gateways\u201c bzw. \u201eBOVPN Virtual Interfaces\u201c):<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30008 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-15.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 15\" width=\"946\" height=\"835\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-15.png 946w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-15-300x265.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-15-768x678.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-15-800x706.png 800w\" sizes=\"(max-width: 946px) 100vw, 946px\" \/><\/li>\n<\/ol>\n<h3>Fun-Fact (optionale Anbindung via RFC 2217)<\/h3>\n<p>Der Serial-Port kann auch via \u201eRemote-Access\u201c bereitgestellt werden. F\u00fcr dieses Szenario sollte immer ein VPN-Tunnel verwendet werden, da es sich hierbei um unverschl\u00fcsselten Telnet-Traffic handelt. \u00dcber diesen Weg kann z. B. via Putty eine Verbindung vom lokalen Rechner aus ge\u00f6ffnet, oder sogar ein virtueller COM-Port installiert werden (z. B. f\u00fcr die Ansteuerung von Maschinen).<\/p>\n<ol>\n<li>Remote-Access aktivieren:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30009 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-16.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 16\" width=\"945\" height=\"532\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-16.png 945w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-16-300x169.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-16-768x432.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-16-800x450.png 800w\" sizes=\"(max-width: 945px) 100vw, 945px\" \/><\/li>\n<li>Client-Verbindung aufbauen:\n<ol>\n<li><strong>Variante 1 (Telnet-Verbindung):<\/strong>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\">telnet 192.168.88.1 4001<\/pre>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30010 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-17.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 17\" width=\"712\" height=\"647\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-17.png 712w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-17-300x273.png 300w\" sizes=\"(max-width: 712px) 100vw, 712px\" \/><\/li>\n<li><strong>Variante 2 (Virtueller Com-Port):<br \/>\n<\/strong>Treiber f\u00fcr virtuellen COM-Port installieren, welcher RFC 2217 kompatibel ist (Bsp. HW Virtual Serial Port \u2013 HW VSP3 &#8211; <a href=\"https:\/\/www.hw-group.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.hw-group.com<\/a>) Verbindung aufbauen:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30011 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-18.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 18\" width=\"735\" height=\"598\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-18.png 735w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-18-300x244.png 300w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><br \/>\nMit Putty testen:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30012 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-19.png\" alt=\"HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox - Bild 19\" width=\"830\" height=\"1071\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-19.png 830w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-19-232x300.png 232w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-19-794x1024.png 794w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-19-768x991.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2026\/01\/howto-mikrotik-lte-extender-19-800x1032.png 800w\" sizes=\"(max-width: 830px) 100vw, 830px\" \/><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<h3>Fazit<\/h3>\n<p>Neben einem kosteng\u00fcnstigen Failover \u00fcber Funk\/4G kann \u00fcber den Mikrotik-Router auch ein Serial\/COM-Port Server bereitgestellt werden. Gerade bei abgelegenen Standorten halte ich diese Variante f\u00fcr sehr interessant. Da es sich um ein PoC mit meiner Test-Hardware handelt, konnte ich kein Cluster-Setup ber\u00fccksichtigen. In produktiven Umgebungen w\u00fcrde ich immer zu einem HA-Cluster raten! Der Mikrotik kann via USB auch weitere Serielle Verbindungen zu anderen Ger\u00e4ten aufbauen.<\/p>\n<h3>Fazit\/Inspiration<\/h3>\n<ul>\n<li><a href=\"https:\/\/jcutrer.com\/howto\/networking\/mikrotik\/mikrotik-scada-serial-server\" target=\"_blank\" rel=\"noopener\">Mikrotik und Serial-Server<\/a><\/li>\n<li><a href=\"https:\/\/www.hw-group.com\/software\/hw-vsp3-virtual-serial-port\" target=\"_blank\" rel=\"noopener\">RFC 2217 Client<\/a><\/li>\n<li><a href=\"https:\/\/help.mikrotik.com\/docs\/spaces\/ROS\/pages\/328353\/Securing+your+router\" target=\"_blank\" rel=\"noopener\">Mikrotik-Hardening<\/a><\/li>\n<li><a href=\"https:\/\/www.watchguard.com\/help\/docs\/help-center\/en-US\/Content\/Integration-Guides\/General\/Mikrotik%20VPN_firebox.html\" target=\"_blank\" rel=\"noopener\">BOPVN Mikrotik Integration Guide (WatchGuard Help Center)<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Es existiert bereits ein Blog-Beitrag zur LTE-Anbindung von Firewalls \u00fcber einen Mikrotik-Router, welcher ein LTE-Passthrough mit sich bringt (externe IP terminiert direkt auf der nachgelagerten WatchGuard Firewall): https:\/\/www.boc.de\/watchguard-info-portal\/2021\/08\/lte-failover-fuer-jede-watchguard-inkl-cluster-und-lte-passthrough In einigen Kundenszenarien sind an Au\u00dfenstellen keine Mitarbeiter t\u00e4tig. Besonders bei Solar- oder Windparks sehen wir solche Herausforderungen h\u00e4ufig. Unsere Idee war es den Serial-Port des LTE-Routers mit der Firebox zu verbinden und somit einen Notfall-Access bereitzustellen. &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2026\/01\/howto-mikrotik-lte-extender-inkl-serial-access-fuer-die-firebox\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">HOWTO: Mikrotik LTE Extender inkl. Serial Access f\u00fcr die Firebox<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[362],"tags":[1184,1378,1003,290,598,746,1383,1380,1382,1379,1377,1381],"class_list":["post-29981","post","type-post","status-publish","format-standard","hentry","category-howto","tag-4g","tag-com-port","tag-console","tag-failover","tag-firebox","tag-lte","tag-mikrotik","tag-rfc-2217","tag-serial-over-ethernet","tag-serial-over-ip","tag-serial-server","tag-telnet-com-port"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/29981"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=29981"}],"version-history":[{"count":20,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/29981\/revisions"}],"predecessor-version":[{"id":30034,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/29981\/revisions\/30034"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=29981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=29981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=29981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}