Базовая настройка Mikrotik для начинающих. Обзор и настройка Mikrotik RB2011L-IN - управляемый коммутатор или роутер

На днях к нам на тест попал один из самых доступных стоечных маршрутизаторов от Mikrotik, модель RB2011UiAS-RM. Говоря в общем, устройства линейки RB2011 очень схожи между собой, поэтому следует научиться их различать.

Во-первых, существуют упрощенные модификации – RB2011iL-IN , RB2011iL-RM и RB2011iLS-IN . Эти версии урезаны по части оперативной памяти (с 128 МБ до 64 МБ), уровня лицензии (Level 4 вместо Level 5) и не имеют LCD-экрана. RB2011iL-IN – настольная модификация. Настольную версию легко узнать по цвету передней панели – она красная. Дополнительно к такой версии можно приобрести специальное настенное крепление-органайзер (кстати, очень удобное). RB2011iL-RM – стоечная модификация, для которой в комплекте есть крепление Rack Mount. RB2011iLS-IN – версия со слотом SFP.

Стандартные версии также бывают как в настольном, так и стоечном исполнении: RB2011UiAS-IN , RB2011UiAS-RM и RB2011UiAS-2HnD-IN .

Модель RB2011UiAS-IN и RB2011UiAS-RM, по сути, идентичны – это настольная и стоечная версия соответственно. Различие в месте установки LCD-экрана. RB2011UiAS-2HnD-IN – настольная версия с беспроводным модулем Wi-Fi. В стоечную версию беспроводной модуль разработчики добавлять не стали, т.к. это лишено всякого смысла, исключением был бы разве что вариант с выносными антеннами.

Общим для всех этих железок является модель применяемого процессора, а именно Atheros AR9334 . Хотя, более правильно его называть SoC-чип, т.к. чип представляет собой целую систему с богатым набором фич, функций и модулей.

К слову, PCB-плата для всех моделей одинаковая и, в зависимости от модели, на ней распаяно разное количество компонентов.

AR9334 оснащен MIPS-процессором 74KC , во всей линейке RB2011 он имеет тактовую частоту 600 МГц, что несколько выше референсной в 533 МГц. Беспокоится по этому поводу не стоит, чип прекрасно себя чувствует на такой частоте, в зависимости от образца, его даже разогнать можно до 700-750 МГц. Слишком злоупотреблять разгоном мы настоятельно не рекомендуем, лучше сразу купите железо помощнее.

Чуть ниже содержится структурная схема RB2011 :

Mikrotik RB2011UiAS-RM, как и все модели RB2011 очень напоминают гибриды Mikrotik CRS (Cloud Router Switch). Сам чип имеет встроенный аппаратный свич AR8227 на 5 портов по 100 Мбит, что даже для продвинутого домашнего роутера явно маловато, как по скорости, так и по количеству.

Поэтому разработчики решили применить дополнительный гигабитный свич, для этих целей был выбран высокопроизводительный AR8327 , 5 физических интерфейсов которого обслуживают порты 1-5.

Atheros AR8327 имеет 2 дополнительных интерфейса – первый используется для SFP-слота, второй – для связи с процессором. Вот и получился гибрид, где 5 портов гигабитные и 5 Fast Ethernet.

Можно было конечно взять 2 свича AR8327, но тогда потребуется более мощный процессор, что, несомненно, повлияет на конечную цену – всё это есть в старших моделях RB1100AH и RB1100AHx2.

Под нужды процессора выделено 128 Мбайт оперативной памяти, чего должно хватить для большинства задач, тут скорее вы упретесь в производительность центрального процессора. Объем встроенной флэш-памяти – стандартные 128 Мбайт.

Точно такой же чип, Atheros AR9334 и 128 МБ RAM, использует достаточно популярная модель маршрутизатора TP-Link TL-WDR3600, правда в связке с AR8327N (модификация с аппаратным NAT). Конечно же, на этом все сходства заканчиваются, ведь RB2011UiAS-RM имеет больше интерфейсов и работает под управлением фирменной RouterOS с 5-м уровнем лицензии.

Корпус устройства не скрипит, однако к его качеству есть некоторые претензии по части толщины применяемого металла. Порт USB также можно было распаять полноценный – места хоть отбавляй. 3G-модем подключить можно, но будет ли он ловить сеть в железном шкафу?

Свободного места внутри корпуса столько, что вы без проблем сможете поместить в него блок питания, правда придется немного поработать паяльником. Жаль, что Mikrotik не сделал этого вместо нас, для RM-версии это было бы весьма кстати.

Из этого есть и плюс – внутренние компоненты не перегреваются, что для стоечного размещения весьма актуально.

Исходя из официальных данных, размещенных на сайте Routerboard, максимальная пакетная производительность составляет 270 kpps в режиме моста и 227 kpps в режиме маршрутизации. Речь, конечно же, идет о пакетах по 64 байта. Максимальная пропускная способность при обмене большими пакетами – 1480 Мбит/сек.

В реальных тестах , при использовании L2TP 128-бит MPPE + IPSec со 128-битным шифрованием AES, не стоит ожидать феноменальной производительности – аппаратного шифрования у нас нет, а процессор оснащен всего одним вычислительным ядром с частотой 600 МГц.

Несмотря на всё это, Mikrotik RB2011UiAS-RM получился достаточно функциональным, главным образом, благодаря наличию 11 сетевых интерфейсов, один из которых позволяет подключать оптику, а также RouterOS, которая позволяет гибко конфигурировать систему.

Шифрование – далеко не самый важный параметр при выборе маршрутизатора для офиса. Гораздо более важные параметры – функциональность и общая производительность. С функциональностью здесь всё в полном порядке. Производительности вполне хватит для нужд небольшого офиса с 20-50 устройствами, для которых необходимо обеспечить доступ к сети Интернет.

В ближайшее время ожидается появление на рынке RB850x2, который при той же цене будет обладать более высокой производительностью. Правда, на этот раз, разработчиком пришлось пойти на компромисс, ради снижения цены. Этим компромиссом стало количество интерфейсов. Если же количество интерфейсов для вас имеет значение – стоит подождать обновлённый RB3011 с более мощным процессором. Поставки ожидаются уже в ближайшее время, хотя заявленный ценник на 30% выше, чем у RB2011.

Mikrotik RB2011UiAS-RM будет отличной заменой для домашних, пускай и высокопроизводительных домашних роутеров, которые массово применяются в офисах украинских компаний.

Выражаем благодарность компании Lanmarket.ua за предоставленное оборудование.

Видеокурс «Настройка оборудования MikroTik» (аналог MTCNA)

Учитесь работать с MikroTik? Рекомендую видеокурс « ». В курсе разобраны все темы из официальной учебной программы MTCNA и много дополнительного материала. Курс сочетает теоретическую часть и практику – настройку маршрутизатора по техническому заданию. Консультации по заданиям курса ведет его автор Дмитрий Скоромнов. Подойдет и для первого знакомства с оборудованием MikroTik, и для систематизации знаний опытным специалистам.

Сфер применения может быть много. От работы в виде обычного “тупого” коммутатора (если объединить все порты в бридж), до управляемого с ограничением скорости портов, ограничения доступа по мак адресам, фильтрацией трафика. До работы в режиме роутера с предоставлением доступа в сеть Интернет, объединения локальных сетей, работе в роли сервера доступа или центрального маршрутизатора не большой сети.

При чем подключен таким образом, что не открывая корпус устройства отсоединить его не получится. На плате устройства разъем питания расположен в центре и из-за этого такие сложности с подключением блока питания.

С нижней стороны корпуса приклеены резиновые ножки, так что Mikrotik RB2011L- IN будет надежно стоять на любой поверхности.

Теперь приступим к его настройке для работы в режиме гигабитного коммутатора на 5 портов с поддержкой vlan и маршрутизацией трафика для 5-ти групп пользователей через оставшиеся 5 портов.

При доступе на устройство в первый раз появляется окно с предложением установить начальную конфигурацию. Нам она совершенно ни к чему, поэтому следует нажать на кнопку Remove Configuration .

Если обратить внимание на заголовок окна, можно увидеть текущую версию программного обеспечения, установленного в системе. В данном случае она имеет версию 5.14, но уже доступна более новая - 5.16. Произведем обновление прошивки путем перетаскивания мышкой файла с прошивкой в окно винбокса. После ожидания загрузки в меню SYSTEM--+ REBOOT выполним перезагрузку, во время которой программное обеспечение будет обновлено. Во время процесса обновления не следует отключать питание устройства для избежания повреждения.

После перезагрузки устройство показывает в заголовке окна уже свежую версию ПО. В разделе SYSTEM--+ ROUTERBOARD можно посмотреть текущую версию загрузчика устройства. В данном случае текущая и обновленная версии одинаковые. Поэтому нажимать на кнопку Upgrade не нужно.

Если зайти в раздел INTERFACES можно увидеть список всех сетевых портов устройства. В данном случае их 10, что позволит подключить большое количество различных сетевых потребителей.

Для настройки части портов для работы в режиме коммутатора нужно создать бридж и объединить в него нужные порты. Для создания бриджа заходим в раздел BRIDGE и нажатием на + создаем новое правило, в котором ничего не меняем, разве что имя бриджа в пункте Name .

Для защиты от петель на создаваемом коммутаторе следует включить протокол RSTP в пункте Protocol Mode , что позволит автоматически отключать порты, соединенные друг с другом напрямую или через сторонние коммутаторы. Нажимаем кнопку Ok.

Теперь в созданный бридж добавляем порты Ether1, Ether2, Ether3, Ether4 и Ether5 , то есть все 5 гигабитных портов устройства.

Управление будет осуществляться через управляющий влан с номером 10, для этого в разделе INTERFACES на вкладке VLAN нажатием на + создаем новый влан, в котором указываем его имя в пункте Name , задает VLAN ID , в нашем случае 10, и выбираем интерфейс в пункте Interface , на котором этот влан будет работать. Сетевые порты объединены в бридж, поэтому и влан нужно создавать на нем.

В разделе IP--+ ADDRESS добавляем новый адрес на созданный влан, для этого нажимаем на + и в открывшемся окне вводим Address - 10.0.0.10/24 и указываем интерфейс в пункте Interface - vlan10_ managed .

Для возможности доступа на устройство из других подсетей настроим маршрутизацию в разделе IP--+ ROUTES . Создадим новое правило, где укажем Dst. Address - 10.0.0.0/16 (что означает доступ на всю подсеть 10.х.х.х) и маршрутизатор Gateway для этих адресов - 10.0.0.1 .

Снова зайдем в раздел INTERFACES на вкладку VLAN и создадим новый влан для доступа в Интернет. Для этого указываем его имя в пункте Name - vlan109_ internet и указываем VLAN ID - 109 . Интерфейс в пункте Interface указываем Bridge1 .

В разделе IP--+ ADDRESS добавим адрес на этот влан. В пункте Address укажем 172.16.10.69/24 и Interface - vlan109_internet .

Для возможности доступа в Интернет нужно создать дефолтный маршрут на все адреса Интернета. В разделе IP--+ ROUTES снова нажимаем на + и создаем новое правило. Где не трогая пункт Dst. Address (там должно стоять 0.0.0.0/0), указываем Gateway - 172.16.10.1 - основной шлюз Интернета.

В разделе IP--+ ROUTES должны появиться такие правила.

Что бы получить доступ в Интернет, кроме адреса маршрутизатора нужно указать адреса DNS серверов, что и нужно сделать в разделе IP--+ DNS . Указать в пункте Servers адрес 172.16.10.1 и поставить галочку Allow Remote Requests , что бы компьютеры сети смогли использовать устройство в роли DNS сервера.

Теперь переходим к настройке адресов клиентских подсетей. Для этого в разделе IP--+ ADDRESS добавляем новые IP адреса для интерфейсов Ether6, Ether7, Ether8, Ether9 и Ether10 - 192.168.0.1/24, 192.168.1.1/24, 192.168.2.1/24, 192.168.3.1/24 и 192.168.4.1/24 . По этим адресам клиенты сети смогут обращаться к устройству.

Произведем настройку DHCP сервера в разделе IP--+ DHCP Server . Для создания нового сервера нужно нажать кнопку DHCP Setup и указать следующие данные в открывающихся окнах:

DHCP Server Interface - ether6 - имя интерфейса, на котором раздавать адреса.

DHCP Address Space - 192.168.0.0/24 - подсеть для выдачи адресов.

Gateway for DHCP Network - 192.168.0.1 - шлюз в Интернет, который получат клиенты.

Addresses to Give Out - 192.168.0.2-192.168.0.254 - диапазон адресов для выдачи, если в сети какие-то устройства будут иметь постоянные адреса, установленные вручную, следует изменить этот диапазон, например на 192.168.0.200-192.168.0.254 , тогда выдача будет происходить только в интервале 200-254, и адреса менее 199 можно прописывать вручную, конфликтов сетевых адресов происходить не будет.

DNS Servers - 192.168.0.1 - DNS сервер для выдачи клиентам.

Lease Time - 3 d 00:00:00 - время, на которые выдаются адреса.

Повторим добавление DHCP серверов для оставшихся 4-х подсетей, снова нажимаем кнопку DHCP Setup и выбираем интерфейсы Ether7, Ether8, Ether9 и Ether10 и производим для них аналогичные настройки, изменяя только одну цифру адреса подсети. В итоге получим список из 5-ти серверов.

Что бы клиенты сетей смогли попасть в Интернет, нужно настроить NAT . Делается это в разделе IP--+ FIREWALL на вкладке NAT . Нажатием на + создаем новое правило, где в пункте Src. Address указываем подсеть 192.168.0.0/16 (что означает использовать правило для всех адресов вида 192.168.х.х).

На вкладке Action выбираем действие - masquerade . Нажимаем кнопку Ok.

В списке вкладки NAT должна появиться одна запись следующего вида.

Для ограничения скорости по каждым портам в разделе Queues на вкладке Simple Queues создадим новое правило, в котором укажем лимит скорости 10М в пункте Max Limit столбиков Target Upload и Target Download .

На вкладке Advanced выбираем интерфейс, на котором делать ограничение, в нашем случае это Interface - ether6 . Чуть ниже в пункте Limit At аналогично предыдущему указываем ограничение скорости 10 M , что означает 10 мегабит в секунду. Нажимаем кнопку Ok.

Повторяем действие еще 4 раза с выбором интерфейсов Ether7, Ether8, Ether9 и Ether10 для указания ограничения по всем сетевым портам. В итоге должна получиться следующая табличка в Simple Queues .

Для того, что бы не запутаться, и не забыть, кто и куда подключен можно вводить комментарии при нажатии кнопки Comment . Писать комментарии можно даже русскими буквами.

После указания комментарий для каждого правила табличка с ними становиться более информативной, видно кто получает и какие ограничения скорости.

Кроме задания комментарий можно изменять имя самого интерфейса в пункте Name , и вместо служебного имени Ether1 можно написать Ether1_ magistral .

После задания имен сетевых портов вид таблицы интерфейсов принимает следующий вид - можно быстро определить какой интерфейс/порт куда подключен и идет.

Для предотвращения не санкционированного доступа к устройству нужно задать пароль администратора в разделе SYSTEM--+ USERS , при нажатии 2 раза мышкой по имени администратора admin в открывшемся окне нажимаем кнопку Password и 2 раза вводим пароль. После нажатия кнопки Ok. Следует отключиться от винбокса и подключиться снова с указанием нового пароля.

На этом настройка Mikrotik RB2011- IN завершена. Можно подключать сетевые кабели и предоставлять абонентам доступ в сеть Интернет.

Сегодня все больше людей стараются производить настройку различного сетевого оборудования самостоятельно. Владея правильной информацией, можно верно задать конфигурацию любого устройства. Главное четко соблюдать все имеющиеся указания.

Этот легендарный латвийский производитель сетевого оборудования причисляется к классу элитных. Однако, несмотря на довольно высокую стоимость устройств, они пользуются широкой популярностью. Связано это в первую очередь с отменным качеством и высоким функционалом, который всем приходится по нраву.

Подключение

Чтобы произвести подключение нам понадобится следующее:

Действия выполняем в такой последовательности:


В результате таких действий на компьютере должно появиться активное подключение по локальной сети. В противном случае вам нужно будет разобраться с конфигурацией вашей сетевой карты (например, обновить драйвера).

Авторизация

Для того чтобы настраивать конфигурацию данного устройства понадобится произвести авторизацию.

Делается это так:

Обратите внимание: вначале убедитесь в том, что отключен proxy – сервер в настройках браузера.

Работать с конфигурацией можно через web-интерфейс, либо с помощью программы Winbox, которая интегрирована для всех версий ОС Windows. Если вы желаете воспользоваться этой встроенной утилитой, то её нужно будет выбрать в окне браузера и нажать на иконку «сохранить». Вне зависимости от выбора метода настройки параметров, потребуется ввести пользовательские данные. В поле Login вводим «admin», а строку пароля оставляем пустой.

Видео: WAN PPPoE connection

Настройка Интерфейсов WAN и LAN и включение маскарадинга сети

Настройка роутера mikrotik rb2011 может быть произведена различными способами. Это зависит от выбранного вами протокола, типа подключения и других параметров. Далее рассмотрим все возможные варианты

PPPoE

РРРоЕ является одним из самых популярных протоколов интернета.

Рассмотрим, как произвести настройку при помощи Winbox:


В результате откроется окно, в котором нужно будет задать основные параметры:


В результате этих действий, напротив РРРоЕ должна открыться буква R. Она свидетельствует о том, что подключение было успешно создано. Если она отсутствует, перепроверьте значения всех параметров.

DHCP

Этот протокол нужен для того чтобы все устройства, которые имеют подключение к роутеру, получали настройки в автоматическом режиме.

DHCP сервер настраивается следующим образом:


На этом настройка завершена.

DHCP + MAC

Некоторые поставщики интернета могут закрывать доступ к сети через МАС адрес. В таких случаях требуется изменить МАС адреса используемого WAN порта.

Делается это просто:

Важно: если у вас имеется доступ к сети, то пропускайте это пункт.


Cтатический IP

Для некоторых провайдеров нужен статический (другими словами постоянный) ip-адрес.

Чтобы задать его таковым образом, делаем следующее:


Проверка соединения

Чтобы удостовериться в активности соединения, кликаем на NewTerminal. В появившемся окне набираем «pinggoogle.ru» (вместо ya.ru можно указать любой другой сайт). Если будут показываться какие-либо значения пинга (он будет зависеть от скорости интернета), значит соединение установлено.

Локальная сеть

С помощью этого роутера можно создать локальную сеть, причем не только проводную, но и Wi-Fi.

Вначале нужно создать мост:


Чтобы добавить в созданное объединение проводные порты, делаем следующее:


Важно! Если вы желаете добавить устройство, подключаемое через Wi-Fi, то среди интерфейсов потребуется выбрать wlan1;


Включение маскарадинга локальной сети

В некоторых ситуациях может потребоваться активация маскарадинга.

Производится она так:


WIFI на роутере

Безусловно, главное предназначение этого устройства – создание Wi-Fiподключения. Создается оно в несколько простых шагов:


Заливка новой прошивки и Reset конфигурации

В некоторых случаях может потребоваться произвести обновление прошивки (к примеру, для некоторых провайдеров это обязательное требование). Производится данная процедура следующим образом:

Совет: посмотреть версию ОС можно, зайдя в пункт NewTerminal – она будет показана в левом нижнем углу.


Бывают ситуации, когда обновление прошивки привело к критическим или фатальным ошибкам. В таких ситуациях есть простой выход – сбросить настройки к заводским. Для этого нужно нажать кнопочку Reset(лучше с помощью ручки) и подержать в течение 10-15 секунд.

Видео: Базовая настройка

Первоначальная конфигурация для безопасности подключения

Чтобы добиться максимальной степени безопасности, необходимо задать определенную конфигурацию.

Делаем это следующим образом:


Такая настройка позволит добиться высокой степени безопасности подключения.

Настройка SNTP-клиента

К сожалению, это детище компании Mikrotik не способно сохранять параметры времени после перезагрузки. Чтобы время отображалось корректно, следует включить SNTP.

Делается это так:


На этом все. Как можно заметить, производить настройку сетевого оборудования – это не такая уж и сложная задача. Главное строго следовать всем указаниям.

На данный момент интерфейсы ether2-ether5 и wlan1 работают независимо друг от друга, их необходимо объединить в единую среду передачи данных.

Ethernet интерфейсы можно объединить на аппаратном уровне, что повысит скорость передачи данных и снизит нагрузку на CPU (по сравнению с программным мостом). В качестве master port будет использоваться ether5, можно назначить любой, но если появится еще один провайдер, то логично будет подключить его во второй порт (и отключить на нем master port).

Для RoS ниже 6.41:
Переименовываем ether5 в eth5-lan: ➙➙➙ ;
Переименовываем ether2-ether4 и устанавливаем для них master port: ➙➙➙ .






Консольный вариант

/interface ethernet set name=eth5-lan /interface ethernet set name=eth2-lan master-port=eth5-lan /interface ethernet set name=eth3-lan master-port=eth5-lan /interface ethernet set name=eth4-lan master-port=eth5-lan


Интересный момент. Средствами master port можно объединить интерфейсы принадлежащее одному чипсету, на старших моделях чипсетов может быть несколько (колонка switch), интерфейсы с разных чипсетов объединяются через программный Bridge, ну или пачкордом.

Теперь все локальные Ethernet интерфейсы объединены под именем eth5-lan.

Wireless интерфейс существует отдельно от Ethernet, для объединения потребуется прибегнуть к программному мосту (bridge).

Создаем интерфейс моста: ➙[+]➙➙ ;
Добавляем интерфейсы: ➙➙[+]➙➙
➙➙[+]➙➙

Консольный вариант

/interface bridge add name=br1-lan /interface bridge port add interface=eth5-lan bridge=br1-lan /interface bridge port add interface=wlan1 bridge=br1-lan

Для RoS 6.41 и выше:
В current версии RouterOS больше нет опции master-port, теперь все настройки производятся внутри bridge интерфейса

Создаем интерфейс br1-lan:
/interface bridge add name=br1-lan

Добавляем интерфейсы в bridge:
/interface bridge port add bridge=br1-lan interface=eth2-lan hw=yes add bridge=br1-lan interface=eth3-lan hw=yes add bridge=br1-lan interface=eth4-lan hw=yes add bridge=br1-lan interface=eth5-lan hw=yes add bridge=br1-lan interface=wlan1

Все можно делать через GUI, опция hw там зовется hardware offload.

Обращаем внимание на опцию hw у проводных интерфейсов, именно она теперь отвечает за загрузку свича(если это возможно). Если у вас несколько bridge интерфейсов и везде включена опция hw, то устройство будет самостоятельно выбирать, какой из мостов делать аппаратным, соответственно отключайте hw там где он наименее важен самостоятельно.

Теперь все локальные Ethernet и wlan интерфейсы объединены под именем br1-lan.

Безопасность беспроводной сети

Вещь муторная(точнее муторно ее описывать), но необходимая.

Добавляем профиль безопасности и указываем пароль для беспроводного подключения: ➙➙[+]
Name - название профиля;
WPA/WPA2 Pre-Shared Key - ключи для WPA/WPA2(пароль от wi-fi);
Остальное по скриншоту, в завершении .


Консольный вариант

/interface wireless security-profiles add name=wpa2-protected mode=dynamic-keys authentication-types=wpa-psk,wpa2-psk unicast-chiphers=aes-ccm group-chiphers=aes-ccm wpa-pre-shared-key=ключ_wpa wpa2-pre-shared-key=ключ_wpa2

Активируем и настраиваем беспроводной интерфейс: ➙➙ .
На вкладке :
Mode: ap bridge;
Band: 2gHz-B/G/N. Если ваши беспроводные девайсы выпущены несколько лет назад, то логичнее выбрать 2gHz-B/G. ;
Frequency: auto. В SOHO устройствах этот параметр называется Канал соответствие можно посмотреть по ссылке . Если не уверены что выбрать, оставляйте auto. ;
SSID: Название точки доступа;
Wireless Protocol: 802.11;
Securiity Profile: wpa2-protect. Профиль созданный на предыдущем шаге.;
Bridge Mode: enabled;
Default Authenticate: yes;
Default Forward: yes;
Hide SSID: no. Можно скрыть точку доступа. Но не стоит считать это панацеей. ;
Далее вкладка .
Отключаем все.

Как закончили, нажимаем и пробуем подключиться (ip телефон не получит, но подключение должно установиться).

Консольный вариант

/interface wireless set wlan1 disabled=no ssid=MyRouter mode=ap-bridge band=2ghz-b/g/n frequency=2412 bridge-mode=enabled wireless-protocol=802.11 security-profile=wpa2-protect default-authentication=yes default-forwarding=yes hide-ssid=no /interface wireless nstreme set wlan1 enable-nstreme=no enable-polling=no disable-csma=no

Настройка ip, dhcp-server

Добавляем ip на интерфейса br1-lan: ➙➙[+]➙➙

Консольный вариант

/ip address add address=192.168.10.1/24 interface=br1-lan

Создаем пул адресов для dhcp: ➙➙[+]➙➙

Консольный вариант

/ip pool add name=dhcp-pc address=192.168.10.100-192.168.10.200

Включаем прослушку dhcp-запросов на интерфейсе br1-lan: ➙➙[+]➙➙

Теперь надо определиться какие параметры будут отдаваться по dhcp: ➙➙➙[+]
Address: 192.168.10.0/24;
Gateway: 192.168.10.1;
Netmask: 24;
DNS Servers: 192.168.10.1.
По окончанию .

На скриншоте в качестве NTP сервера указан адрес роутера, но в базовой поставке раздавать точное время Mikrotik не умеет, можно указать любой другой сервер из сети, либо добавить и настроить пакет ntp(описано в конце HOWTO).

Консольный вариант

/ip dhcp-server add name=dhcp-pc interface=br1-lan lease-time=08:00:00 address-pool=dhcp-pc /ip dhcp-server network add address=192.168.10.0/24 dns-server=192.168.10.1 gateway=192.168.10.1 netmask=24

Настройка сервера доменных имен

Если вас не устраивают DNS от провайдера можно добавить в список свои (можно полностью убрать провайдерские DNS выключив опцию Use peer DNS в соответствующих подключениях).

Включаем прослушку DNS запросов: ➙➙➙

Консольный вариант

/ip dns set allow-remote-requests=yes


Теперь локальная сеть работает, перезапускам сетевой интерфейс (или dhcp-клиент) для получения ip от роутера и можно использовать для подключения по winbox/http/ssh/telnet/ftp/scp ip:192.168.10.1.

Между устройствами в локальной сети появилось связь, при попытке сделать ping до любого ресурса распознается его адрес, но доступ в интернет все еще отсутствует. Пришло время для последнего крупного пункта: настройки пакетного фильтра.

Пакетный фильтр

RouterOS является разновидностью ОС GNU/Linux, в качестве пакетного фильтра применяется netfilter, не могу сказать работает интерфейс напрямую с модулем ядра или с с использованием iptables, но разработчики постарались сделать синтаксис максимально приближенный к последнему.

Дабы не описывать каждую команду отдельно давайте немного разберемся. Пакетный фильтр настраивается в , нас будут интересовать вкладки (таблицы в терминологии iptables) , и . В каждую таблицу можно добавить ряд правил (как и везде кнопкой [+] ), правила обрабатываются поочередно сверху вниз, поэтому порядок важен. Каждое правило состоит из Условий, разнесенных по трем вкладкам: General, Advanced, Extra и Действия, вкладка Action , есть еще статистика работы правила, но она нам не интересна. Правило может содержать множество условий, главное не делать их противоречивыми. Если проходя по правилам пакет подходит под все условия, он обрабатывается соответствующим действием и дальше не идет (на самом деле некоторые действия пропускают пакет дальше, просто запомните этот факт если планируете в будущем глубже разобраться с netfilter ). В варианте для новичков нам будет достаточно условий из Вкладки General .

Какие будут настройки? У пользователей из локальной сети появится доступ в интернет. Доступ на mikrotik из локальной сети будет ограничен используемыми службами(web, winbox, ssh, dns, ntp), из внешней сети будет открыт доступ по web, но с измененным адресом порта на 9999.

Все необходимые правила описаны в виде таблиц, если боитесь ошибиться или просто лень, открывайте и копируйте в него строки из консольного варианта в конце раздела.

Вкладка

Условия Действие
# Chain Src. Address Dst. Address Protocol Dst.Port In. Iterface Out. Interface Connection Mark Connection State
0 Input icmp accept
1 Input 192.168.10.0/24 tcp 80,8291,22 br1-lan new accept
3 Input 192.168.10.0/24 udp 53,123 br1-lan new accept
4 Input established,related accept
5 Output [!]Invalid accept
6 Forward 192.168.10.0/24 br1-lan eth1-wan new, established accept
7 Forward 192.168.10.0/24 eth1-wan br1-lan established,related accept
8 Input reject
9 Output reject
10 Forward reject

Вкладка

Вкладка


Консольный вариант

/ip firewall filter add chain=input protocol=icmp add chain=input connection-state=new dst-port=80,8291,22 in-interface=br1-lan protocol=tcp src-address=192.168.10.0/24 add chain=input connection-mark=allow_in connection-state=new dst-port=80 in-interface=eth1-wan protocol=tcp add chain=input connection-state=new dst-port=53,123 protocol=udp src-address=192.168.10.0/24 add chain=input connection-state=established,related add chain=output connection-state=!invalid add chain=forward connection-state=established,new in-interface=br1-lan out-interface=eth1-wan src-address=192.168.10.0/24 add chain=forward connection-state=established,related in-interface=eth1-wan out-interface=br1-lan add action=drop chain=input add action=drop chain=output add action=drop chain=forward /ip firewall nat add action=masquerade chain=srcnat out-interface=eth1-wan src-address=192.168.10.0/24 add action=redirect chain=dstnat in-interface=eth1-wan dst-port=9999 protocol=tcp to-ports=80 /ip firewall mangle add action=mark-connection chain=prerouting dst-port=9999 new-connection-mark=allow_in protocol=tcp connection-state=new


Теперь интернет должен быть доступен, если вам этого достаточно то закрывайте HOWTO и пользуйтесь, если хотите узнать больше дальше пойдет рад дополнений.

Дополнение 1. Имя устройства

Даем устройству имя: ➙➙➙
И задаем его в dns: ➙➙➙[+]➙➙
Теперь к устройству можно обращаться по доменному имени mikrouter , но только из локальной подсети.

Консольный вариант

/system identity set name=MikRouter /ip dns static add name=mikrouter address=192.168.12.10

Дополнение 2. Настройка времени

Настраиваем часы: ➙➙➙➙

Дополнение 3. Обновление

Обновляем устройство и добавляем пакеты.

Заходим на сайт Mikrotik и загружаем архив с обновлениями (Extra Packages) для своего роутера. Распаковываем и оставляем следующие (6.30.2 - актуальная версия на момент написания, обновления выходят достаточно часто):
advanced-tools-6.30.2-mipsbe.npk dhcp-6.30.2-mipsbe.npk multicast-6.30.2-mipsbe.npk ntp-6.30.2-mipsbe.npk ppp-6.30.2-mipsbe.npk routing-6.30.2-mipsbe.npk security-6.30.2-mipsbe.npk system-6.30.2-mipsbe.npk user-manager-6.30.2-mipsbe.npk wireless-6.30.2-mipsbe.npk
В Winbox открываем и перетаскиваем средствами drag"n"drop указанные выбранные пакеты(в качестве альтернативы можно загрузить через web-интерфейс, либо по ssh средствами scp).

Для обновления достаточно перезагрузить устройство: ➙➙

Консольный вариант перезагрузки

/system reboot


В дальнейшем для обновления не обязательно загружать пакеты:➙➙➙➙

Консольный вариант

/system package update download /system package update install

Дополнение 4. Настройка ntp

В предыдущих дополнениях мы настроили часы и добавили пакет NTP, теперь его необходимо настроить.

Включаем ntp-client и задаем адреса серверов (можно задать свои любимые) точного времени: ➙➙➙
Включаем прослушку ntp запросов: ➙➙➙

Консольный вариант

/system ntp client set enabled=yes primaty-ntp=48.8.40.31 secondary-ntp=91.206.16.4 /system ntp server set enabled=yes

Дополнение 5. Отключаем лишние службы

Оставим winbox/http/ssh, остальные можно будет включить при необходимости: выделяем как на скриншоте и нажимаем [x] .

Консольный вариант

/ip service set telnet disabled=yes set ftp disabled=yes set api disabled=yes set api-ssl disabled=yes set https disabled=yes set www-ssl disabled=no set winbox disabled=no set www disabled=no

Дополнение 6. Отключаем обнаружение и ограничиваем доступ по mactelnet

В winbox есть средства обнаружения устройств находящихся в одной физической сети с ПК, это удобно, но зачем соседям знать что у нас за устройство?

Отключаем: ➙➙ . Можно оставить обнаружение для br1-lan (локальная сеть), можно убрать на ваш выбор. Для новых интерфейсов обнаружение включено по умолчанию, не стоит от этом забывать.

Консольный вариант

/ip neighbor discovery:foreach i in= do={ set $i discovery=no }

Теперь ограничим доступ по mac-адресу(winbox и mactelnet): ➙➙
Отключаем([x] ) all и добавляем br1-lan .
Переходим в и повторяем.

Консольный вариант

/tool mac-server set [ find default=yes ] disabled=yes add interface=br1-lan /tool mac-server mac-winbox set [ find default=yes ] disabled=yes add interface=br1-lan

Дополнение 7. Включаем UPnP

Многие p2p приложения и online игры требуют UPnP (служба динамического открытия портов) для нормальной работы.

Включаем: ➙➙
Добавляем интерфейсы: ➙[+]
External: eth1-wan;
Internal: br1-lan.

Консольный вариант

/ip upnp set enabled=yes /ip upnp interfaces add interface=eth1-wan type=external add interface=br1-lan type=internal

Дополнение 8. Оверклокинг

Если число устройств в сети возросло настолько, что роутер перестал справляться, можно немного разогнать процессор: ➙➙➙

Для RB 951G - это максимальная частота работы CPU.

Консольный вариант

/system routerboard settings set cpu-frequency=750MHz

Дополнение 9. Резервная копия настроек

Бекап настроек никогда не будет лишним: ➙
Name: имя файла (без расширения);
Password: пароль (если не указывать будет использован пароль от пользователя);
Don"t Encrypt: если нет необходимости шифровать бекап.

Консольный вариант

/system backup save name=router6.30.2 dont-encrypt=yes

Для восстановления достаточно скопировать файл на другое устройство(желательно той-же серии и с той-же версией RouterOS).
Зайти в ➙ и выбрать файл.

Консольный вариант

/system backup load name=router6.30.2.backup

P.S. У меня за 3 года так и не поднялась рука написать что-то еще, если есть интересные идеи для статей по RoS и Mikrotik, пишите в личку.

После загрузки маршрутизатора RB2011 заходим в Winbox по MAC-адресу и приступаем к настройке внутренних интерфейсов.

Сначала нам необходимо объединить порты 1-5 в общий аппаратный коммутатор. Ведущим портом в нем назначается порт номер 1 и его необходимо переименовать на LAN1-Master. Остальные порты получат название LAN-Slave.

Для этого мы открываем меню Interfaces:

Двойным нажатием по интерфейсу Ether1 открываем окно и изменяем название порта на LAN1-Master.

После чего нажимаем кнопку OK

Затем открываем интерфейс Ether2, переименовываем порт на LAN2-Slave и в поле Master Port выбираем LAN1-Master

Таким образом порт добавляется в группу коммутатора с главным портом LAN1-Master. Аналогичные действия нужно провести с интерфейсами Ether3, Ether4 и Ether5.

После завершения операций в окне должно появится:

Буква S напротив интерфейса обозначает что он находится в состоянии Slave.

Теперь аналогичным способом настраиваются интерфейсы для DMZ.

Ether6 станет DMZ6-Master, а для Ether7 и Ether8 DMZ-Slave, установлена в качестве Master-порта интерфейс DMZ6-Master.

Необходимо переименовать интерфейсы Ether10 в WAN1. Интерфейс Ether9 остается незатронутым. При необходимости его можно использовать как еще один порт DMZ, указав на нем соответствующий Master-порт, или в качестве второго WAN-интерфейса, если нам потребуется резервирование канала.

Также его можно будет добавить в описываемый в следующем разделе Bridge, чтобы получить еще один LAN-порт.

В итоге должно получиться следующее:

Теперь необходимо создать интерфейс Bridge, который объединит коммутатор из интерфейсов LAN и интерфейс Wi-Fi.

Для этого открываем меню Bridge, нажимаем кнопку с красным знаком [+] и в открывшемся окне вводим название нового интерфейса Bridge-Local, после чего нажимаем ОК

Переходим на закладку Ports и последовательно добавляем порт LAN1-Master


И порт Wlan1


После проведения последней операции должно получиться следующее:


Теперь назначим LAN-адрес маршрутизатора. В качестве адреса используется 192.168.88.1 с подсетью 255.255.255.0, что можно обозначить как 192.168.88.1/24

Для этого нужно открыть меню IP/Adresses, в открывшемся окне нажать кнопку с красным знаком [+] и заполнить поля, как показано на рисунке, после чего нажимаем кнопку ОК.

Теперь настраиваем DNS-сервер. Для этого зайти в меню IP/DNS, в открывшемся окне заполнить адреса DNS-серверов и поставить галочку рядом с Allow Remote Reqests.

*В качестве примера введены адреса публичных серверов Google, необходимо заменить их на сервера полученные у Вашего провайдера .

Для ввода второго и следующих DNS-серверов воспользуйтесь кнопкой «Стрелка вниз» рядом с полем ввода адреса сервера.

Переходим к настройке DHCP-сервера. Для этого нужно перейти в меню IP/DHCP Server и нажать кнопку DHCP Setup.

В качестве интерфейса выбираем Bridge-Local

После чего нажать кнопку Next пока в ячейке не появится «DNS Servers»


Нужно удалить нижний номер сервера нажатием на кнопку «стрелка вверх», рядом с полем, а в верхнем прописываем адрес маршрутизатора - 192.168.88.1

Нажимаем кнопку Next до появления сообщения об успешной настройке DHCP.

Закрываем программу Winbox, вытаскиваем Ethernet кабель из ПК и вставляем его назад. Убеждаемся, что компьютер получил адрес от маршрутизатора.



Просмотров