Как изменить identity mikrotik

documents, manuals, cribs (документы, инструкции, шпаргалки) - docs/mikrotik.md at master · h8nor/docs

Описание специализированных команд для управления MikroTik через терминал

Полный сброс настроек маршрутизатора (отменить начальную конфигурацию):

# https://wiki.mikrotik.com/wiki/Manual:Scripting
# Нажмите Y для подтверждения
/system reset-configuration

Перезагрузить маршрутизатор:

# Нажмите Y для подтверждения
/system reboot

Проверка целостности кабеля WAN:

# no-link, open:1 - пара оборвана или не подключена через 1 метр
# no-link, shorted:1 - короткое замыкание пары через 1 метр
# link-ok - всё в порядке
/interface ethernet cable-test ether1
# Нажмите Q для продолжения

Включение беспроводного интерфейса:

/interface wireless enable 0

Вернуть родной MAC-адрес порта WAN (только через терминал):

/interface ethernet reset-mac ether1
# поменять
/interface ethernet set ether1-wan mac-address="00:00:00:00:00:00"

! Отключение порта (X — flag):

/interface disable 0-NUMBER

Выключение оверлокинга (для RG951):

/system routerboard settings set cpu-frequency=600MHz

Звуковое оповещение:

# frequency - частота воспроизведения
/beep frequency=500 length=500ms
# Задержка
/delay 500ms

Настройки устройства по умолчанию 🪓

/system default-configuration print

Сохранения конфигурации для RouterOS 6 в текстовом виде:

Резервное сохранение настроек (по умолчанию пароль от пользователя):

# charset=UTF-8; endline=CRLF
# https://wiki.mikrotik.com/wiki/Manual:System/Backup
/system backup save name=tik9 dont-encrypt=yes

Резервное восстановление настроек:

/system backup load name=tik9.backup

Описание команд для настройки MikroTik через терминал

Присвоить имя маршрутизатору:

/system identity set name=MikroTik

Создать администратора с полными правами:

/user add name=root group=full password="0000"
# Удалить учётную запись admin
/user remove admin
# Требуется перезагрузка маршрутизатора

Установка часового пояса и NTP-сервера:

/system clock set time-zone-name=manual
/system clock manual set time-zone=+04:00
# nslookup ru.pool.ntp.org
/system ntp client set enabled=yes primary-ntp=46.254.216.9 secondary-ntp=85.21.78.8

Отключить неиспользуемые службы для повышения безопасности:

# https://wiki.mikrotik.com/wiki/Manual:Securing_Your_Router
/ip service
set telnet disabled=yes
set ssh address=192.168.1.0/28
set ftp disabled=yes
set api disabled=yes
set api-ssl disabled=yes
set www address=192.168.1.0/28
set www-ssl disabled=yes
set winbox address=192.168.1.0/28

Вывод глобальных переменных в терминал (очищаются при перезагрузке):

Очистка кеша DNS-записей:

! Настройка маскарадинга, чтобы чтобы внутренняя сеть не была видна с WAN порта:

? Нужен ли локальный диапазон адресов src-address=

ip firewall nat add chain=srcnat action=masquerade 
  out-interface=[/interface find name~".*-wan$"]

Others (создание списка для firewall)

# https://wiki.rtzra.ru/software/mikrotik/mikrotik-rfc6890
# https://forum.nag.ru/index.php?/topic/151593-blokirovka-po-domenu-regexp/
/system logging
action add name=logfile target=disk disk-file-name=port.knocking 
  disk-lines-per-file=2000 disk-stop-on-full=no
add action=logfile topics=firewall prefix=knock

/ip firewall filter
add chain=input protocol=icmp in-interface=[/interface find name~".*-wan$"] 
  action=add-src-to-address-list address-list=winbox_remote place-before=0 
  address-list-timeout=none-static log=yes 
  comment="#1 icmp port knocking; rn
  #  packet-size=783 or 144; rn
    local_machine=52; windows_7_or_10=60; "

Сбор данных json или скачивание файла

# Импортировать certs-chain.pem (цепочка с конечным и исключениями)
/tool fetch http-header-field="content-type: application/json" 
  dst-path="fetch/geocoder.json" mode=https check-certificate=yes 
  url="https://nominatim.osm.org/status?format=json"

Блокировка трафика по маске маков внутри брудкаст домена (коммутатора):

/interface bridge filter
add action=drop chain=input comment="DE:AD:BE:AF:xx:xx" in-bridge=
	bridge-local log=yes log-prefix=DEAD src-mac-address=
	DE:AD:00:00:00:00/FF:FF:00:00:00:00

Системное администрирование, Сетевые технологии


Рекомендация: подборка платных и бесплатных курсов системных администраторов — https://katalog-kursov.ru/

Есть задача: настроить устройство на базе RouterOS в качестве замены SOHO роутера для дома или небольшого офиса. Это HOWTO, потому технических подробностей будет минимум, Next-Next-Next-Ok и вы получаете готовое к работе устройство, так что приступаем.

Подготовка

Все описанное тестировалось на RouterBOARD RB 951G-2HnD, но может служить инструкцией по конфигурации любого устройства на базе RouterOS 6.25 и выше. Для конфигурации устройства вам потребуется фирменная утилита winbox (для windows), либо mactelnet-client (для linux), конечно у RouterOS есть telnet/http/ssh, но пока про них забываем.

Подключаем ПК к пятому порту Mikrotik(вообще можно использовать любой, кроме первого), переворачиваем устройство и видим на наклейке со штрих-кодом диапазон mac адресов, последний относится к пятому порту, вводим его в окно подключения winbox, либо используем как аргумент mactelnet. Пользователь admin, пароль отсутсвует.

Появится предложение: сохранить базовую конфигурацию, либо обнулить устройство. Выбираем [Remove Configuration]. Устройство перезагрузится.

Добавление пользователя

Первым делом создаем нового пользователя и удаляем admin’а, да об этом все забывают.

Переходим: [System]?[Users]?[+].
Name: логин;
Group: full(полный доступ);
Password: пароль;
Confirm Password: пароль еще раз.
Подтверждаем нажатием на [Ok].
В таблице с пользователями выделяем admin и нажимаем [?].

Консольная версия

/user add name=логин group=full password=пароль
/user remove admin

Отключаемся и заходим на устройство под новым пользователем.

Настройка провайдера

Провайдер будет подключаться в первый порт RouterBOARD, остальные четыре и беспроводной интерфейс отданы под домашнюю подсеть 192.168.10.0/24, адрес роутера в домашней подсети: 192.168.10.1, клиентам сети будут раздаваться адреса из диапазона 192.168.10.100-192.168.10.200.

Способы соединения с провайдером бывают различные, и если на физическом уровне у нас Ethernet (даже если он идет от xDLS-модема), то в качестве сетевых протоколов может быть IPoE (Static или DHCP), PPPoE, L2TP, PPTP или их комбинации (вообще PPTP, L2TP без настроенного IP работать не смогут), в добавок ко всему может быть привязка по mac адресу. Постараюсь рассмотреть наиболее частые случаи.

Но для начала переименовываем интерфейс ether1 в eth1-wan, для удобства: [Interfaces]?[Ether1]?[Name: eth1-wan]?[OK].

Консольный вариант

/interface ethernet set [find default-name=ether1] name=eth1-wan

Подключаем кабель провайдера в первый порт устройства.

Подмена mac-адреса

Не скажу, что все провайдеры используют привязку по mac, но встречаются такие довольно часто, особенно если используется IPoE для привязки IP и защиты от халявщиков.

Подмену можно совершить только через командный режим, так что нажимаем [New Terminal] и вводим:

/interface ethernet set eth1-wan mac-address=00:11:22:33:44:55

где 00:11:22:33:44:55 — mac зарезервированный у провайдера.

Автоматическое получение настроек средствами DHCP.

Наиболее простой вараиант: [IP]?[DHCP Client]?[+]?[Interface: eth1-wan]?[OK].

Консольный вариант

/ip dhcp-client add interface eth1-wan disabled=no

Статическая настройка IP

Тоже простой вариант, но потребуется уточнить у провайдера следующие параметры (значение указаны в качестве примера):
IP (ip адрес): 192.0.2.10;
mask (маска): 255.255.255.0(или /24);
gateway (шлюз): 192.0.2.1;
DNS1: 192.0.2.2;
DNS2: 192.0.2.3.
Добавляем IP на интерфейс: [IP]?[Addresses]?[+]?[Address: 192.0.2.10/255.255.255.0; Interface: eth1-wan]?[OK];
Добавляем default route: [IP]?[Routes]?[+]?[Dst.Address:0.0.0.0/0; Gateway:192.0.2.1; Check gateway: ping; Distance: 1]?[OK];
Добавляем DNS: [IP]?[DNS]?[Servers: 192.0.2.2; 192.0.2.3]?[OK].

Консольный вариант

/ip address add address=192.0.2.10/255.255.255.0 interface=eth1-wan
/ip route add dst-address=0.0.0.0/0 gateway=192.0.2.1 check-gateway=ping distance=1
/ip dns set servers=192.0.2.2,192.0.2.3

Настройка PPPoE

PPPoE — туннельный протокол для которого не требуется предварительная настройка IP. Конечно, у провайдера может быть пиринг с другими сетями или доступ в свою сеть без ограничения по скорости, которые работают вне PPPoE интерфейса и требуют добавления отдельного маршрута (DualAccess или Russian PPPoE в SOHO роутерах), но подобная конфигурация выходит за рамки HOWTO для начинающих.

Для конфигурации PPPoE потребуется узнать логин и пароль для подключения к сети (обычно выдаются при заключении договора).

Добавляем туннельный интерфейс: [PPP]?[+]?[PPPoE Client].

На вкладке [Genaral] указываем имя интерфейса Name=tap1-wan и интерфейс провайдера Interface=eth1-wan.

На вкладке [Dial Out] указываем логин и пароль для подключения, остальные опции по скриншотам.

Консольный вариант

/interface pppoe-client add interface=eth1-wan name=tap1-wan disabled=no user=логин password=пароль use-peer-dns=yes add-default-route=yes default-route-distance=0

Важно: Если вы используете PPPoE, то в дальнейшем используйте вместо eth1-wan интерфейс tap1-wan.

Настройка L2TP/PPTP

Вот мы и подошли к самому богатому на подводные камни способу подключения. Оба протокола настраиваются схожим образом, но требуют предварительной настройки IP (средствами DHCP, либо статически). Проблема mikrotik в том, что задав адрес сервера доменным именем, он распознает его в адрес один раз и будет использовать только данный адрес, если адрес поменяется (либо провайдер использует RoundRobin DNS и сервер будет перегружен), то велика вероятность остаться без интернета. Со стороны провайдера тоже могут быть забавные вещи, например DNS сервера доступные только из локальной сети, либо необходимость заранее прописать статический маршрут до сервера PPTP/L2TP, если вам посчастливилось стать клиентом желто-полосатого провайдера, можете смело скачивать и изучать соответствующую инструкцию. Вариант с DualAccess L2TP/PPTP тоже возможен.

Но будем считать, что у вас все хорошо, IP адрес получили средствами DHCP, узнать у провайдера: логин, пароль и сервер vpn, можно приступать к настройке.

Добавляем интерфейс PPTP/L2TP: [PPP]?[+]?[PPTP Client или L2TP Client].
На вкладке [General] указываем имя подключения: Name=tun1-wan.
На вкладке [Dial out] указываем сервер PPTP или L2TP, логин и пароль.

Консольный вариант

Для l2tp заменить pptp-client на l2tp-client:

/interface pptp-client add name=tun1-wan disabled=no connect-to=сервер_vpn user=логин password=пароль add-default-route=yes default-route-distance=1 profile=default

Важно: Если вы используете L2TP/PPTP, то в дальнейшем используйте вместо eth1-wan интерфейс tun1-wan.

А как-же Yota?

А просто. Если вам попался USB модем, то скорее всего он будет определяться как ethernet интерфейс в [Interfaces]?[LTE] и достаточно забирать с него IP средствами DHCP. Но для первичной активации модем придется подключить к ПК. Не знаю со всеми моделями модемов так или мне попался неудачный, но без предварительной активации на ПК работать он отказывался.

Другие 3G/4G модемы

Если модем не определяется как сетевая карта, но Mikrotik его видит в [System]?[Resources]?[USB], то потребуется создать PPP подключение для интерфейса usb1, в некоторых ситуациях устройство необходимо прежде перевести в режим модема AT командой(ищите на соответствующих форумах). В любом случае вариантов великое множество, один из них описан здесь.

Подготовка интерфейсов для локальной сети

На данный момент интерфейсы ether2-ether5 и wlan1 работают независимо друг от друга, их необходимо объединить в единую среду передачи данных.

Ethernet интерфейсы можно объединить на аппаратном уровне, что повысит скорость передачи данных и снизит нагрузку на CPU (по сравнению с программным мостом). В качестве master port будет использоваться ether5, можно назначить любой, но если появится еще один провайдер, то логично будет подключить его во второй порт (и отключить на нем master port).

Переименовываем ether5 в eth5-lan: [Interfaces]?[ether5]?[Name: eth5-lan]?[OK];
Переименовываем ether2-ether4 и устанавливаем для них master port: [Interfaces]?[ether2-4]?[Name: eth2-4-lan; Master Port=eth5-lan]?[OK].



Консольный вариант

/interface ethernet set [find default-name=ether5] name=eth5-lan
/interface ethernet set [find default-name=ether2] name=eth2-lan master-port=eth5-lan
/interface ethernet set [find default-name=ether3] name=eth3-lan master-port=eth5-lan
/interface ethernet set [find default-name=ether4] name=eth4-lan master-port=eth5-lan

Интересный момент. Средствами master port можно объединить интерфейсы принадлежащее одному чипсету, на старших моделях чипсетов может быть несколько (колонка switch), интерфейсы с разных чипсетов объединяются через программный Bridge, ну или пачкордом.

Теперь все локальные Ethernet интерфейсы объединены под именем eth5-lan.

Wireless интерфейс существует отдельно от Ethernet, для объединения потребуется прибегнуть к программному мосту (bridge).

Создаем интерфейс моста: [Bridge]?[+]?[Name: br1-lan]?[OK];
Добавляем интерфейсы: [Bridge]?[Ports]?[+]?[Interface: eth5-lan; Bridge: br1-lan]?[OK]
[Bridge]?[Ports]?[+]?[Interface: wlan1; Bridge: br1-lan]?[OK]

Консольный вариант

/interface bridge add name=br1-lan
/interface bridge port add interface=eth5-lan bridge=br1-lan
/interface bridge port add interface=wlan1 bridge=br1-lan

Теперь все локальные Ethernet и wlan интерфейсы объединены под именем br1-lan.

Безопасность беспроводной сети

Вещь муторная(точнее муторно ее описывать), но необходимая.

Добавляем профиль безопасности и указываем пароль для беспроводного подключения: [Wireless]?[Security Profiles]?[+]
Name — название профиля;
WPA/WPA2 Pre-Shared Key — ключи для WPA/WPA2(пароль от wi-fi);
Остальное по скриншоту, в завершении [OK].

Консольный вариант

/interface wireless security-profiles add name=wpa2-protected mode=dynamic-keys authentication-types=wpa-psk,wpa2-psk unicast-chiphers=aes-ccm group-chiphers=aes-ccm wpa-pre-shared-key=ключ_wpa wpa2-pre-shared-key=ключ_wpa2

Активируем и настраиваем беспроводной интерфейс: [Wireless]?[wlan1]?[Enable].
На вкладке [Wireless]:
Mode: ap bridge;
Band: 2gHz-B/G/N. Если ваши беспроводные девайсы выпущены несколько лет назад, то логичнее выбрать 2gHz-B/G.;
Frequency: auto. В SOHO устройствах этот параметр называется Канал соответствие можно посмотреть по ссылке. Если не уверены что выбрать, оставляйте auto.;
SSID: Название точки доступа;
Wireless Protocol: 802.11;
Securiity Profile: wpa2-protect. Профиль созданный на предыдущем шаге.;
Bridge Mode: enabled;
Default Authenticate: yes;
Default Forward: yes;
Hide SSID: no. Можно скрыть точку доступа. Но не стоит считать это панацеей.;
Далее вкладка [Nstreme].
Отключаем все.

Как закончили, нажимаем [Ok] и пробуем подключиться (ip телефон не получит, но подключение должно установиться).

Консольный вариант

/interface wireless set wlan1 disabled=no ssid=MyRouter mode=ap-bridge band=2ghz-b/g/n frequency=2412 bridge-mode=enabled wireless-protocol=802.11 security-profile=wpa2-protect default-authentication=yes default-forwarding=yes hide-ssid=no
/interface wireless nstreme set wlan1 enable-nstreme=no enable-polling=no disable-csma=no

Настройка ip, dhcp-server

Добавляем ip на интерфейса br1-lan: [IP]?[Addresses]?[+]?[Address: 192.168.10.1/24; Interface: br1-lan]?[OK]

Консольный вариант

/ip address add address=192.168.10.1/24 interface=br1-lan

Создаем пул адресов для dhcp: [IP]?[Pool]?[+]?[Name: dhcp-pc; Addresses:192.168.10.100-192.168.10.200]?[OK]

Консольный вариант

/ip pool add name=dhcp-pc address=192.168.10.100-192.168.10.200

Включаем прослушку dhcp-запросов на интерфейсе br1-lan: [IP]?[DHCP Server]?[+]?[Name: dhcp-pc; Interface: br1-lan; Lease Time: 08:00:00; Address Pool: dhcp-pc]?[OK]

Теперь надо определиться какие параметры будут отдаваться по dhcp: [IP]?[DHCP Server]?[Networks]?[+]
Address: 192.168.10.0/24;
Gateway: 192.168.10.1;
Netmask: 24;
DNS Servers: 192.168.10.1.
По окончанию [Ok].

На скриншоте в качестве NTP сервера указан адрес роутера, но в базовой поставке раздавать точное время Mikrotik не умеет, можно указать любой другой сервер из сети, либо добавить и настроить пакет ntp(описано в конце HOWTO).

Консольный вариант

/ip dhcp-server add name=dhcp-pc interface=br1-lan lease-time=08:00:00 address-pool=dhcp-pc
/ip dhcp-server network add address=192.168.10.0/24 dns-server=192.168.10.1 gateway=192.168.10.1 netmask=24

Настройка сервера доменных имен

Если вас не устраивают DNS от провайдера можно добавить в список свои (можно полностью убрать провайдерские DNS выключив опцию Use peer DNS в соответствующих подключениях).

Включаем прослушку DNS запросов: [IP]?[DNS]?[Allow Remote Requests: yes]?[OK]

Консольный вариант

/ip dns set allow-remote-requests=yes

Теперь локальная сеть работает, перезапускам сетевой интерфейс (или dhcp-клиент) для получения ip от роутера и можно использовать для подключения по winbox/http/ssh/telnet/ftp/scp ip:192.168.10.1.

Между устройствами в локальной сети появилось связь, при попытке сделать ping до любого ресурса распознается его адрес, но доступ в интернет все еще отсутствует. Пришло время для последнего крупного пункта: настройки пакетного фильтра.

Пакетный фильтр

RouterOS является разновидностью ОС GNU/Linux, в качестве пакетного фильтра применяется netfilter, не могу сказать работает интерфейс напрямую с модулем ядра или с с использованием iptables, но разработчики постарались сделать синтаксис максимально приближенный к последнему.

Дабы не описывать каждую команду отдельно давайте немного разберемся. Пакетный фильтр настраивается в [IP]?[Firewall], нас будут интересовать вкладки (таблицы в терминологии iptables) [Filter],[Nat] и [Mangle]. В каждую таблицу можно добавить ряд правил (как и везде кнопкой [+]), правила обрабатываются поочередно сверху вниз, поэтому порядок важен. Каждое правило состоит из Условий, разнесенных по трем вкладкам: General, Advanced, Extra и Действия, вкладка Action, есть еще статистика работы правила, но она нам не интересна. Правило может содержать множество условий, главное не делать их противоречивыми. Если проходя по правилам пакет подходит под все условия, он обрабатывается соответствующим действием и дальше не идет (на самом деле некоторые действия пропускают пакет дальше, просто запомните этот факт если планируете в будущем глубже разобраться с netfilter). В варианте для новичков нам будет достаточно условий из Вкладки General.

Какие будут настройки? У пользователей из локальной сети появится доступ в интернет. Доступ на mikrotik из локальной сети будет ограничен используемыми службами(web, winbox, ssh, dns, ntp), из внешней сети будет открыт доступ по web, но с измененным адресом порта на 9999.

Все необходимые правила описаны в виде таблиц, если боитесь ошибиться или просто лень, открывайте [New terminal] и копируйте в него строки из консольного варианта в конце раздела.

Вкладка [Filter]

Условия Действие
# Chain Src. Address Dst. Address Protocol Dst.Port In. Iterface Out. Interface Connection Mark Connection State
0 Input icmp accept
1 Input 192.168.10.0/24 tcp 80,8291,22 br1-lan new accept
2 Input tcp 80 eth1-wan allow_in new accept
3 Input 192.168.10.0/24 udp 53,123 br1-lan new accept
4 Input established,related accept
5 Output [!]Invalid accept
6 Forward 192.168.10.0/24 br1-lan eth1-wan new, established accept
7 Forward 192.168.10.0/24 eth1-wan br1-lan established,related accept
8 Input reject
9 Output reject
10 Forward reject

Вкладка [NAT]

Условия Действие
# Chain Src. Address Protocol Dst.Port In. Iterface Out. Interface
0 srcnat 192.168.10.0/24 eth1-wan masquerade
1 dstnat tcp 9999 eth1-wan redirect
To ports: 80

Вкладка [Mangle]

Условия Действие
# Chain Protocol Dst.Port In. Iterface Connection State
0 prerouting tcp 9999 eth1-wan new mark connection
New Connection Mark: allow_in

Консольный вариант

/ip firewall filter
add chain=input protocol=icmp
add chain=input connection-state=new dst-port=80,8291,22 in-interface=br1-lan protocol=tcp src-address=192.168.10.0/24
add chain=input connection-mark=allow_in connection-state=new dst-port=80 in-interface=eth1-wan protocol=tcp
add chain=input connection-state=new dst-port=53,123 protocol=udp src-address=192.168.10.0/24
add chain=input connection-state=established,related
add chain=output connection-state=!invalid
add chain=forward connection-state=established,new in-interface=br1-lan out-interface=eth1-wan src-address=192.168.10.0/24
add chain=forward connection-state=established,related in-interface=eth1-wan out-interface=br1-lan
add action=drop chain=input
add action=drop chain=output
add action=drop chain=forward

/ip firewall nat
add action=masquerade chain=srcnat out-interface=eth1-wan src-address=192.168.10.0/24
add action=redirect chain=dstnat dst-port=9999 protocol=tcp to-ports=80

/ip firewall mangle
add action=mark-connection chain=prerouting dst-port=9999 new-connection-mark=allow_in protocol=tcp connection-state=new

Теперь интернет должен быть доступен, если вам этого достаточно то закрывайте HOWTO и пользуйтесь, если хотите узнать больше дальше пойдет рад дополнений.

Дополнение 1. Имя устройства

Даем устройству имя: [System]?[Identity]?[Name: MikRouter]?[OK]
И задаем его в dns: [IP]?[DNS]?[Static]?[+]?[Name: mikrouter; Address:192.168.10.1]?[OK]
Теперь к устройству можно обращаться по доменному имени mikrouter, но только из локальной подсети.

Консольный вариант

/system identity set name=MikRouter
/ip dns static add name=mikrouter address=192.168.12.10

Дополнение 2. Настройка времени

Настраиваем часы: [System]?[Clock]?[Time]?[Time Zone Name: Часовой пояс; Time: Текущее время; Date: Текущая дата]?[OK]

Дополнение 3. Обновление

Обновляем устройство и добавляем пакеты.

Заходим на сайт Mikrotik и загружаем архив с обновлениями (Extra Packages) для своего роутера. Распаковываем и оставляем следующие (6.30.2 — актуальная версия на момент написания, обновления выходят достаточно часто):

advanced-tools-6.30.2-mipsbe.npk
dhcp-6.30.2-mipsbe.npk
multicast-6.30.2-mipsbe.npk
ntp-6.30.2-mipsbe.npk
ppp-6.30.2-mipsbe.npk
routing-6.30.2-mipsbe.npk
security-6.30.2-mipsbe.npk
system-6.30.2-mipsbe.npk
user-manager-6.30.2-mipsbe.npk
wireless-6.30.2-mipsbe.npk

В Winbox открываем [Files] и перетаскиваем средствами drag’n’drop указанные выбранные пакеты(в качестве альтернативы можно загрузить через web-интерфейс, либо по ssh средствами scp).

Для обновления достаточно перезагрузить устройство: [System]?[Reboot]?[Yes]

Консольный вариант перезагрузки

В дальнейшем для обновления не обязательно загружать пакеты:[System]?[Packages]?[Check for updates]?[Channel: current]?[Download&Install]

Консольный вариант

/system package update download
/system package update install

Дополнение 4. Настройка ntp

В предыдущих дополнениях мы настроили часы и добавили пакет NTP, теперь его необходимо настроить.

Включаем ntp-client и задаем адреса серверов (можно задать свои любимые) точного времени: [System]?[NTP Client]?[Enabled: yes; Primary: 48.8.40.31; Secondary:91.206.16.4]?[OK]
Включаем прослушку ntp запросов: [System]?[NTP Server]?[Enabled: yes]?[OK]

Консольный вариант

/system ntp client set enabled=yes primaty-ntp=48.8.40.31 secondary-ntp=91.206.16.4
/system ntp server set enabled=yes

Дополнение 5. Отключаем лишние службы

Оставим winbox/http/ssh, остальные можно будет включить при необходимости: [IP]?[Services] выделяем как на скриншоте и нажимаем [x].

Консольный вариант

/ip service
set telnet disabled=yes
set ftp disabled=yes
set api disabled=yes
set api-ssl disabled=yes
set https disabled=yes
set www-ssl disabled=no
set winbox disabled=no
set www disabled=no

Дополнение 6. Отключаем обнаружение и ограничиваем доступ по mactelnet

В winbox есть средства обнаружения устройств находящихся в одной физической сети с ПК, это удобно, но зачем соседям знать что у нас за устройство?

Отключаем: [IP]?[Neighbor]?[Discovery Interfaces]. Можно оставить обнаружение для br1-lan (локальная сеть), можно убрать на ваш выбор. Для новых интерфейсов обнаружение включено по умолчанию, не стоит от этом забывать.

Консольный вариант

/ip neighbor discovery
:foreach i in=[find] do={
set $i discovery=no
}

Теперь ограничим доступ по mac-адресу(winbox и mactelnet): [Tools]?[MAC Server]?[Telnet Interfaces]
Отключаем([x]) all и добавляем br1-lan.
Переходим в [Winbox Interfaces] и повторяем.

Консольный вариант

/tool mac-server
set [ find default=yes ] disabled=yes
add interface=br1-lan
/tool mac-server mac-winbox
set [ find default=yes ] disabled=yes
add interface=br1-lan

Дополнение 7. Включаем UPnP

Многие p2p приложения и online игры требуют UPnP (служба динамического открытия портов) для нормальной работы.

Включаем: [IP]?[UPnP]?[Enabled: yes]
Добавляем интерфейсы: [Interfaces]?[+]
External: eth1-wan;
Internal: br1-lan.

Консольный вариант

/ip upnp
set enabled=yes
/ip upnp interfaces
add interface=eth1-wan type=external
add interface=br1-lan type=internal

Дополнение 8. Оверклокинг

Если число устройств в сети возросло настолько, что роутер перестал справляться, можно немного разогнать процессор: [System]?[RouterBOARD]?[Settings]?[CPU Frequency: 750 MHz]

Для RB 951G — это максимальная частота работы CPU.

Консольный вариант

/system routerboard settings set cpu-frequency=750MHz

Дополнение 9. Резервная копия настроек

Бекап настроек никогда не будет лишним: [Files]?[Backup]
Name: имя файла (без расширения);
Password: пароль (если не указывать будет использован пароль от пользователя);
Don’t Encrypt: если нет необходимости шифровать бекап.

Консольный вариант

/system backup save name=router6.30.2 dont-encrypt=yes

Для восстановления достаточно скопировать файл на другое устройство(желательно той-же серии и с той-же версией RouterOS).
Зайти в [Files]?[Restore] и выбрать файл.

Консольный вариант

/system backup load name=router6.30.2.backup

P.S. Если примут, напишу продолжение HOWTO про практику настройки резервирования и прочие хитрости с RouterOS.

Posted on Апрель 17, 2013Рубрики: Практикум по оборудованию Mikrotik

Рейтинг

Оценка: 2.75Голосов: 4Комментарии: 4

Рассмотрим, какую пользу можно получить от изменения имени устройства. Имеется два устройства: MikroTik RouterBoard RB951-2n, MikroTik RouterBoard RB750GL.

Рис.1. Имя устройства MikroTik RouterBoard RB951-2n

Рис.1. Имя устройства MikroTik RouterBoard RB951-2n

Рис.2. Имя устройства MikroTik RouterBoard RB750GL

Рис.2. Имя устройства MikroTik RouterBoard RB750GL

Как видно из рисунков 1 и 2, устройство MikroTik RouterBoard RB750GL и устройство MikroTik RouterBoard RB951-2n имеют одинаковое название MikroTik.

Рис.3. Putty

Рис.3. Putty

Подключаемся к устройствам MikroTik RouterBoard по SSH протоколу.

Рис.4. SSH доступ к устройству MikroTik RouterBoard №1

Рис.4. SSH доступ к устройству MikroTik RouterBoard №1

Рис.5. SSH доступ к устройству MikroTik RouterBoard №2

Рис.5. SSH доступ к устройству MikroTik RouterBoard №2

На рисунках 4 и 5 мы получили доступ к устройствам, но мы можем определить что это за устройства по IP адресу. Если устройств большое количество, то легче переименовать устройства таким образом, чтобы можно было по его имени понять, где в данный момент мы находимся.

Рис.6. Переименовываем устройство MikroTik RouterBoard RB951-2n

Рис.6. Переименовываем устройство MikroTik RouterBoard RB951-2n

Устройство MikroTik RouterBoard RB951-2n находится в офисе, переименуем его в Office.

Рис.7. Переименовываем устройство MikroTik RouterBoard RB750GL

Рис.7. Переименовываем устройство MikroTik RouterBoard RB750GL

Устройство MikroTik RouterBoard RB750GL находится дома, переименуем его в Home.

Рис.8. MikroTik RouterBoard Office

Рис.8. MikroTik RouterBoard Office

Рис.9. MikroTik RouterBoard Home

Рис.9. MikroTik RouterBoard Home

В результате переименования устройств MikroTik RouterBoard видно, что при работе в консоли на устройстве, мы всегда знаем с каким устройством в данный момент работаем (рис. 8 и 9).

Вас может заинтересовать

Mikrotik RB951-2n - Изображение #1

Mikrotik RouterBoard RB750GL - Изображение #1

Если Вы нашли ошибку в тексте, то выделите ее мышкой и нажмите Ctrl + Enter или нажмите здесь.

Сообщение об ошибке

Ошибка:

Ваш комментарий (не обязательно):

Да
Отмена

Задача: настроить бесшовный роуминг wi-fi на этаже административного здания.
Имеем в наличии:
1. Коммутатор/роутер. Например вот такой — CRS328-24P-4S+, он уже с PoE — 1шт

2. Точки доступа. Например вот такие — RBcAPGi-5acD2nD, 5шт

Настраиваем маршрутизатор.

Удаляем дефолтную конфигурацию.

Обновляем прошивку (последняя long-term).

Создаем два бриджа — в первый помещаем порты, к которым будем подключать точки, ко второму — которые будут смотреть в сеть конторы.

Назначаем им соответствующие адреса:

Прописываем маршрут по умолчанию:

И DNS-сервера:

Добавляем пул адресов для DHCP:

И настраиваем DHCP-сервер для bridge1:

Адреса точек доступа будем назначать вручную, поэтому пул начинаем не с начала подсети.

DHCP Server — Networks:

В System — Identity задаём идентификатор устройства:

Далее необходимо убедиться что присутствует пакет wireless (на старых прошивках может не быть):

Переходим в CAPsMAN:

Далее там же вкладка Channels — «+»:

Аналогично для 5 GHz:

Для настройки пароля для подключения к нашей сети переходим на вкладку Security Cfg.:

Далее режим обработки данных Datapaths:

  1. В поле Name оставляем имя без изменения datapath1.
  2. В списке Bridge выберите бридж интерфейс.
  3. В поле Local Forwarding ничего не указываем, чтобы наша система работала в режиме Manager Forwarding Mode.
    В режиме Local Forwarding Mode обработка и перенаправление данных клиентов осуществляется непосредственно на Wi-Fi точках доступа, а не на роутере.
    В режиме Manager Forwarding Mode все данные клиентов передаются на роутер, где производится их обработка. В этом случае CAPsMAN полностью контролирует перенаправление данных, включая обмен данными между клиентами. Этот режим  создает больше нагрузку на сеть и роутер.
  4. Поставьте галочку Client To Client Forwarding, чтобы разрешить клиентам обмениваться данными друг с другом.

Далее создаем конфигурацию для частоты 2,4ГГц:

При необходимости проделываем то же самое для 5 GHz:

Далее необходимо настроить параметры развертывания Provisioning для частоты 2,4ГГц:

  1. Откройте вкладку Provisioning.
  2. Нажмите синий плюсик.
  3. В списке Hw. Supported Modes выберите стандарты gn. Это означает, что указанная конфигурация будет применяться для устройств с поддержкой g и n стандартов, т.е. работающих на частоте 2,4ГГц.
  4. В списке Action выберите create dynamic enabled, чтобы в контроллере CAPsMAN автоматически создавались интерфейсы подключаемых точек.
  5. В списке Master Configuration выберите конфигурацию для 2,4ГГц, т.е. cfg2.
  6. Нажмите OK.

Добавьте второе правило развертывания для частоты 5ГГц.

  1. Нажмите синий плюсик.
  2. В списке Hw. Supported Modes выберите стандарты an. Это означает, что указанная конфигурация будет применяться для устройств поддерживающих a и n стандарты, т.е. работающих на 5ГГц.
  3. В списке Action выберите create enabled.
  4. В списке Master Configuration выберите конфигурацию для 5ГГц, т.е. cfg5.
  5. Нажмите OK.

Добавляем правила Firewall в роутере

В последних прошивках в конфигурации по умолчанию Firewall блокирует трафик CAPsMAN. Поэтому нужно добавить в Firewall правила, которые разрешат прохождение трафика CAPsMAN.

Откройте в роутере меню New Terminal и выполните следующие команды:

# Добавляем в фаервол правило разблокировки трафика CAPsMAN
/ip firewall filter add action=accept chain=input dst-address-type=local src-address-type=local comment=»UnblockCapsman» disabled=no

# Перемещаем в фаерволе правило UnblockCapsman вверх выше остальных правил
/ip firewall filter move [find comment=»UnblockCapsman»] 1

В настройках менеджера CAPsMAN может быть ограничена его работа на определенных интерфейсах. Нужно включить CAPsMAN на всех интерфейсах сети, и запретить на любом интерфейсе, на котором вы не хотите слушать CAPsMAN

Удаляем дефолтную конфигурацию с точки доступа. Ждем перезагрузки.

Далее в Quick Set:

Точка перезагрузится ещё раз.

Меняем интерфейс назначенному ранее адресу с ether1 на bridge1:

Добавляем правила Firewall в точке доступа

В последних прошивках в конфигурации по умолчанию Firewall блокирует трафик CAPsMAN. Поэтому нужно добавить в Firewall правила, которые разрешат прохождение трафика CAPsMAN.

Откройте в точке доступа меню New Terminal и выполните следующие команды:

# Добавляем в фаервол правило разблокировки трафика CAPsMAN
/ip firewall filter add action=accept chain=input dst-address-type=local src-address-type=local comment=»UnblockCapsman» disabled=no

# Перемещаем в фаерволе правило UnblockCapsman вверх выше остальных правил
/ip firewall filter move [find comment=»UnblockCapsman»] 1

Далее настраиваем wlan интерфейсы. В меню Wireless, на вкладке Interfaces нажмите кнопку CAP.

После этого Wi-Fi точка автоматически получит настройки и запустит интерфейсы wlan1 на 2,4ГГц и wlan2 на 5ГГц.

Теперь откройте настройки роутера, и перейдите в меню CAPsMAN на вкладку Interfaces. Здесь автоматически создались два новых интерфейса точки доступа cap1 и cap2.

Изменяем идентификатор роутера и точки доступа

Чтобы было удобно отслеживать, к какому устройству подключился клиент, переименуем их идентификаторы.

  1. В настройках роутера перейдите в меню CAPsMAN на вкладку Remote CAP.
  2. Откройте двойным щелчком мыши необходимое устройство.
  3. Нажмите кнопку Set Identity.
  4. В поле Identity укажите необходимое имя.
  5. Нажмите кнопку Set Identity.
  6. Нажмите кнопку OK.

Проделываем аналогичные действия для оставшихся точек доступа.

Настройка сбрасывания клиентов с плохим уровнем сигнала

Бывают ситуации, когда клиентское устройство подключается к одной Wi-Fi точке и никак не хочет переключаться на другую, даже если стоять возле нее. В этом случае можно настроить принудительное сбрасывание клиента с точки в зависимости от уровня сигнала. Однако при таком сбросе, если вы разговариваете по Skype или Viber, произойдет завершение звонка и нужно будет перезвонить.

  1. В настройках роутера откройте меню CAPsMAN и перейдите на вкладку Access List.
  2. Нажмите синий плюс.
  3. Укажите уровень, при котором сбрасывать клиента с Wi-Fi точки. На картинке видно, что клиент с уровнем сигнала —85 dBm и хуже (-120 dBm), будет сбрасываться с точки. Обратите внимание, что необходимый уровень сбрасывания прописывается справа! Поиграйтесь с уровнями от -75 до -85 (т.е. -120..-75, -120..-80, -120..-85), чтобы выбрать оптимальный для вас.
  4. В списке Action выберите reject.
  5. Нажмите кнопку OK.

Понравилась статья? Поделить с друзьями:
  • Как изменить id спутникового ресивера
  • Как изменить imei телефона iphone
  • Как изменить id системной платы
  • Как изменить imei телефона huawei
  • Как изменить id оборудования windows 10