Настройка интернет микротик: Базовая настройка роутера mikrotik

Содержание

Быстрая настройка Mikrotik с нуля для новичков, часть 1

Это простая инструкция по быстрой базовой настройке Mikrotik для установки его вместо любого домашнего роутера, наглядная и не требующая специальных знаний — смотрим на картинку ставим галочки так же у себя и в конце получаем работающий роутер, статья рассчитана на домашних пользователей с минимальными знаниями или админов которым нужно быстро получить рабочее решение без длительного изучения документации.

Освоить MikroTik Вы можете с помощью онлайн-куса «Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik.

Для настройки была выбрана «домашняя» версия из серии hap-lite, но инструкция подойдет и к любой другой модели. Настраивать будем модель RouterBOARD 941-2nD, по цене она сравнима с бытовыми роутерами, а по возможностям значительно их превосходит, в том числе и по стабильности в работе, в основном Mikrotik делает устройства из серии «настроил и забыл» (иногда и у них бывают проколы, как правило это касается каких-то специфических и редко используемых возможностей и легко исправляется установкой другой версии прошивки или сменой настроек).

Для настройки Mikrotik можно использовать:

  • Winbox (в Linux можно запустить в Wine или использовать mactelnet-client)
  • Браузер
  • SSH
  • Telnet
  • TikTool или Tik-App для Android

Так как мы сделаем полный сброс и доступ к устройству будет только по MAC, то для настройки нужно использовать Winbox.

Приступаем:

Скачиваем свежую версию Winbox (ссылка внизу страницы), и подключаем свой компьютер в любой порт Mikrotik. Удобно в первый порт подключать кабель от провайдера, во второй порт кабель второго провайдера и так далее, а оставшиеся свободными порты объединять в свитч/бридж и подключать в них локальные устройства. Запускаем Winbox, если нужно разрешаем доступ к сети:

В Winbox после запуска, нужно вписать данные для подключения, по умолчанию логин — admin, пароль пустой, IP-адрес 192.168.88.1, но можно подключиться проще, в нижней части окна перейдите на вкладку Neighbors в списке отобразятся все найденные устройства (в нашем случае там будет только одна запись) при клике по MAC или IP найденного устройства адрес будет помещен в строку Connect To, вам останется только вписать логин и нажать на кнопку Connect:

При первом заходе на устройство появится окно с предложение сохранить конфигурацию по умолчанию, либо удалить ее и настроить все самостоятельно. Если нажать ок, то далее настройка тривиальна и описана в этой статье я делал так много раз и проблем не было, но мы легких путей не ищем и настроим все самостоятельно, потому что я хоть и не сталкивался, но многие пишут что стандартная конфигурация не лишена недостатков и может глючить,  поэтому жмем Remove Configuration и ждем пока Микротик перезагрузится:

Если вдруг это окошко при заходе не появилось, значит на Микротик уже кто-то логинился, в этом случае нужно зайти

System > Reset Configuration поставить галку «No Default Configuration» и нажать Reset Configuration:

После перезагрузки подключаемся снова с тем же логином и паролем, первым делом рекомендую сменить имя пользователя и установить свой пароль, это в разы повышает безопасность, заходим System > Users  кликаем дважды по admin, в открывшемся окне меняем имя пользователя жмем Password устанавливаем пароль:

Или можно выполнить в консоли:

/user add name=Новый_логин group=full password=пароль
/user remove admin

Первая команда добавит нового пользователя с указанным вами логином и паролем, вторая удалит пользователя admin, затем переподключаемся к Mikrotik под новым пользователем и далее все настройки выполняем под ним.

Переименование портов (не обязательно)

Переименовывать порты не обязательно, все будет работать и так, это делается исключительно для удобства настройки. Переименовываем первый порт, куда подключаем кабель от провайдера в WAN1 (если провайдеров несколько то WAN2 и так далее), остальным портам я оставляю старые имена, но их тоже можно переименовать в Lan1, Lan2 и т. д.

Или можно выполнить в консоли:

/interface ethernet set [find default-name=ether1] name=WAN1 — где ether1 — порт который нужно переименовать, а WAN1 — новое имя, так же переименовываем остальные порты если нужно.

Привязка MAC-адреса Mikrotik у провайдера

Если Вы меняете роутер на Микротик, то скорей всего знаете что у Вашего провайдера есть привязка по MAC-адресу, в этом случае нужно изменить MAC-адрес того порта Микротика куда подключается провайдера на MAC-адрес старого роутера, сделать это можно только из консоли, следующей командой:

/interface ethernet set WAN1 mac-address=00:00:00:00:00:00  — вместо нулей надо вписать MAC-адрес зарезервированный у провайдера, узнать его можно зайдя в веб-интерфейс старого роутера, в техподдержке своего провайдера или поискать наклейку на корпусе устройства.

Если, после выполнения команды MAC-адрес сменился на указанный Вами значит все ок:

Настройка подключения к провайдеру по DHCP

Всё больше провайдеров отдают настройки своим клиентам сразу по DHCP, это просто и удобно как для провайдера, так и для клиентов, минимум настройки со стороны клиента и возможность для провайдера выдавать не только IP адреса а и многие другие параметры. Заходим IP>DHCP Client > + Interface = WAN1, остальные настройки можно оставить стандартные. Use peer DNS — означает использование провайдерских DNS, NTP — синхронизация времени, Add Default Route — добавлять ли стандартный маршрут в таблицу маршрутизации и Default Route Distance — приоритет маршрута по сравнению с другими, если у Вас несколько провайдеров то изменяя приоритет можно управлять предпочитаемым маршрутом для трафика, 0 — самый высокий приоритет. 

Или тоже самое в консоли:

/ip dhcp-client add interface=WAN1 disabled=no

Настройка подключения к провайдеру со статическим IP

В этом случае настройки из предыдущего пункта просто прописываются вручную. У некоторых провайдеров свой статический IP можно получить по DHCP — просто каждый раз, ваш роутер будет получать одни и те же настройки. При подключении со статическим IP нужно заранее узнать у провайдера свои настройки, IP, Маску сети, Gateway (шлюз), DNS.

Например провайдер выдал такие настройки:

IP адрес: 192.168.0.11;
Mask/маска сети: может быть в двух видах например 255.255.255.0 или /24 что одно и тоже, Микротик понимает оба вида, бытовые роутеры как правило только первый

Gateway/шлюз: 192.168.0.1;
DNS сервера: 192.168.0.33 и 192.168.0.34

Добавляем IP-адрес на порт WAN1: IP > Addresses > + >Address: 192.168.0.11/255.255.255.0 > Interface > WAN1

Добавляем default route:  IP > Routes > + > Dst.Address:0.0.0.0/0; Gateway:192.168.0.1; Check gateway: ping; Distance: 1

При «прямом» подключении к провайдеру с динамическим или статическим адресом, при добавлении маршрута нужно всегда указывать IP шлюза, в выпадающем списке там можно выбрать в качестве шлюза какой-либо интерфейс, работает это только с виртуальными интерфейсами PPPoE, PPTP, VPN и т. д.

Добавляем DNS: IP > DNS > Servers: 192.168.0.33; 192.168.0.34

Галку Allow Remote Requests можно поставить если Вы хотите чтоб микротик выступал в роли кеширующего DNS, но в этом случае необходимо запретить обработку запросов DNS поступающих на порты которые смотрят в сеть провайдера и разрешить обрабатывать запросы только из локальной сети. Серверов DNS можно вписать несколько, для добавления еще одной строчки надо жать маленькую кнопку «Вниз» около поля.

Все тоже самое из консоли:

/ip address add address=192.168.0.11/255.255.255.0 interface=WAN1
/ip route add dst-address=0.0.0.0/0 gateway=192.168.0.1 check-gateway=ping distance=1
/ip dns set servers=192.168.0.33,192.168.0.34

Подключение к провайдеру по PPPoE

Если у Вас подключение к провайдеру по PPPoE, то по идее можно пропустить два предыдущих пункта, но часто провайдеры предоставляют доступ к каким-то локальным ресурсам в своей сети, и если они вам нужны то сперва следует выполнить настройку подключения к провайдеру по DHCP и затем вернуться к этому пункту. В бытовых роутерах это зачастую называется DualAccess или Russian PPPoE, до версии прошивки 6.0 на Микротик настройка такого доступа требовала некоторых танцев, но теперь все работает из коробки, поэтому не будем останавливаться на этом моменте. Перед настройкой соединения PPPoE, Вы должны знать логин и пароль, которые у большинства провайдеров выдаются при подключении и часто написаны на специальном листке с настройками.

Добавляем интерфейс: PPP > + > PPPoE Client затем на вкладке General задаем желаемое имя интерфейса Name = ISP1 и выбираем порт куда подключен кабель от провайдера Interface = WAN1. На вкладке Dial Out укажите логин и пароль и проверьте что остальные галочки стоят как на скринах ниже:

Или команда для консоли:

/interface pppoe-client add interface=WAN1 name=ISP1 disabled=no user=Логин password=Пароль use-peer-dns=yes add-default-route=yes default-route-distance=0

Далее в качестве интерфейса смотрящего в интернет будет выступать ISP1 его и будем использовать в настройках.

Подключение к провайдеру по L2TP/PPTP

Честно говоря я не припоминаю чтоб хотя бы раз настраивал такое подключение, но в некоторых странах этот тип подключений по прежнему остается широко распространенным, поэтому рассмотрим и его. Оба типа подключения требуют предварительной настройки IP-адреса и возможно прописывания маршрутов, подробности обычно можно узнать на сайте провайдера или в его поддержке. Предполагается что с этим вы разобрались и настроили статический или динамический IP-адрес по инструкции выше, а так же узнали логин, пароль и адрес VPN сервера для подключения.

Настройка аналогична PPPoE:
Добавляем интерфейс PPTP/L2TP: PPP > + > PPTP Client или L2TP Client смотря что у Вас, на вкладке General укажите имя подключения (например ISP1), а на вкладке Dial out нужно указать адрес сервера, логин, пароль, в Profile выбрать Default, поставить галку Add default route и выставить Distance = 1

Изменять/заполнять нужно только выделенные поля

Команды для консоли:

Для pptp-client:
/interface pptp-client add name=ISP1 disabled=no connect-to=Адрес сервера user=Логин password=Пароль add-default-route=yes default-route-distance=1 profile=default

Для l2tp заменить pptp-client на :
/interface l2tp-client add name=ISP1 disabled=no connect-to=Адрес сервера user=Логин password=Пароль add-default-route=yes default-route-distance=1 profile=default

 Подключение к интернет через 3G/4G модемы

В нашей модели USB-порта нет,  если в Вашей есть то в общем случае модем нужно искать в разделе Interfaces > LTE:

И работать с ним как с обычным портом, получить настройки по DHCP, поднять соединение PPPoE и т. д. подводных камней там достаточно можно и их описание может потянуть еще на целую статью. Список поддерживаемых модемов есть тут.

Настройка локальной сети

Первый порт у нас подключен к провайдеру и в нашем случае остается еще 3 локальных порта плюс модуль WiFi (в других моделях локальных портов может быть больше, как и модулей WiFi), сейчас они все как бы висят в воздухе и никуда не подключены, никакой трафик никуда не ходит, а нам нужно чтоб ходил, для этого объединим локальные порты и создадим сетевой мост, который объединит локальные порты и WiFi. Все порты и модуль WiFi Вы можете переименовать как Вам удобно, я этого делать не буду. Объединять порты в Микротик можно двумя способами, аппаратным (но только те которые относятся к одному чипу) и программным можно объединить любые. Аппаратное объединение очевидно быстрее, им объединим локальные порты а затем создадим программный сетевой мост между ними и WiFi-интерфейсом. Один из локальных портов, удобнее всего последний выбираем главным (master), остальные подчиняем ему, делается это просто к примеру у нас последний 4-й порт, он будет главным, его настройки не меняются, заходим в третий и выбираем для него мастер-портом четвертый:

Повторяем операцию с оставшимися свободными портами и должно получиться вот так:

4-й порт мастер, хоть это нигде и не указано, 2-й и 3-й имеют пометку S — Slave, подчиненный в нашем случае.

Команды для консоли:

/interface ethernet set [find default-name=ether2] master-port=ether4
/interface ethernet set [find default-name=ether3] master-port=ether4

Для остальных портов команды аналогичные, нужно только сменить имена портов на свои. Теперь нужно добавить к нашей локальной сети WiFi интерфейс, для этого создадим Bridge (мост).

Сперва создадим сам мост, а затем добавим в него нужные порты:
Bridge > + > Name:bridge1
Bridge > Ports > + > Interface: ether4; Bridge: bridge1
Bridge > Ports > + > Interface: wlan1; Bridge: bridge1

Или можно выполнить в консоли:
/interface bridge add name=bridge1
/interface bridge port add interface=ether4 bridge=bridge1 
/interface bridge port add interface=wlan1 bridge=bridge1

Заметьте что в bridge1 мы добавляем только мастер-порт, теперь bridge1 это интерфейс который смотрит в локальную сеть, его и будем использовать в дальнейшем для настройки. Для того чтоб работала локальная сеть на  bridge1 — нужно добавить IP-адрес, а чтоб IP-адреса раздавались автоматически нужно на нем же поднять DHCP-сервер.

Добавляем ip на bridge1: IP > Addresses > + > Address: 192.168.88.1/24; Interface: bridge1

Или в консоли:
/ip address add address=192.168.88.1/24 interface=bridge1

Далее нужно настроить раздачу IP-адресов для всех устройств подключенных к нашей локальной сети, как проводом так и по WiFi, сделать это можно двумя способами, с помощью мастера и вручную. Ниже показаны оба варианта, первый с помощью мастера, заходим в меню IP > DHCP Server > DHCP Setup и далее заполняем нужные поля и жмем Next. 

Все скрины я приводить не буду, статья и так длинная, мастер спросить на каком интерфейсе поднимать сервер в нашем случае это bridge1, затем адрес сети — 192.168.88.0/24, затем адрес шлюза — 192.168.88.1, затем размер пула в виде начального и конечного адреса — 192.168.88.100-192.168.88.254, затем нужно указать DNS сервера, я обычно использую гугловские 8.8.8.8 и 8.8.4.4, затем указываем время аренды, значение по умолчанию 00:10:00 — 10 минут, можно изменить на свое, можно оставить так, и на этом настройка закончена.
Все тоже самое можно настроить и вручную:
Создаем пул из которого будем выдавать адреса, в примере на 100 адресов, вы можете сделать его больше или меньше: IP > Pool > + > Name: pool1; Addresses:192.168.88.100-192.168.88.200

Или в консоли:
/ip pool add name=pool1 address=192.168.88.100-192.168.88.200

Теперь можно добавлять DHCP сервер на интерфейс bridge1 IP > DHCP Server > + , Name = dhcp1, Interface = bridge1, Address Pool = pool, остальные настройки не трогаем, Lease Time  у меня стоит полчаса, в домашней сети можно ставить 8 часов и больше:
Теперь переходим на вкладку Network, там нужно указать какие параметры будет отдавать наш сервер своим клиентам, необходимый минимум для работы сети Address, Gateway, Netmask — ее можно указать отдельно в поле или дописать к IP-адресу через / и DNS:

Или в консоли:
/ip dhcp-server add name=dhcp1 interface=bridge1 lease-time=00:30:00 address-pool=pool1
/ip dhcp-server network add address=192.168.88.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.88.1 netmask=24

Настройка WiFi

Я много раз настраивал Wi-Fi на Mikrotik, настройки по умолчанию — работают всегда, поэтому рекомендую их не трогать, если только Вы не уверены в том что делаете. Но иногда их можно оптимизировать под конкретную ситуацию, можно увеличить радиус покрытия, стабильность связи и в целом по сравнению с любым бытовым роутером, Микротик дает гораздо больше возможностей по настройке, что в условиях зашумленного городского эфира значительно повышает шансы добиться стабильной работы. Если все нормально работает с настройками по умолчанию — рекомендую их не трогать.

Активируем беспроводной интерфейс и приступаем к его настройке:

Настроим профиль безопасности, имя любое, некоторые старые устройства не умеют работать с шифрованием AES для них возможно придется включить устаревший вариант TKIP, который не рекомендуется из-за слабой безопасности, в поля Pre-Shared Key вводим пароль на нашу точку:

Настраиваем сам беспроводной интерфейс:

Вкладка Wireless:
Mode: ap bridge;
Band: 2gHz-B/G/N, если в сети нет старых устройств рекомендую выбирать Only-N, медленно но стабильно Only-G или 2gHz-B/G, в общем если не работает как надо экспериментируйте;
Channel Width: 20 MHz, если эфир свободен и Ваши устройства поддерживают можно поставить 40, скорость увеличится;фи
Frequency: auto, это тоже самое что и каналы в бытовых роутерах, рекомендую поставить авто, конкретный канал ставьте если знаете что делаете;
SSID: Название точки доступа;
Wireless Protocol: 802.11;
Securiity Profile: my_wifi, выбираем профиль созданный ранее;
Bridge Mode: enabled;
Default Authenticate: yes;
Default Forward: yes;
Hide SSID: no, позволяет скрывать Вашу точку из списка найденных устройств и в этом случае подключаться к ней придется вручную вводя имя, в общем жизнь эта настройка усложняет только владельцу, взломщики легко находят скрытые точки;

Далее вкладка Nstreme.
Отключаем все.

Консольный вариант:

/interface wireless set wlan1 disabled=no ssid=Mikrotik mode=ap-bridge band=2ghz-b/g/n frequency=auto bridge-mode=enabled wireless-protocol=any security-profile=my_wifi default-authentication=yes default-forwarding=yes hide-ssid=no
/interface wireless nstreme set wlan1 enable-nstreme=no enable-polling=no disable-csma=no

Теперь у нас есть рабочее подключение к Интернет и настроенная локальная сеть c WiFi, осталось «соединить» их между собой с помощью правил пакетного фильтра.

 Настройка пакетного фильтра (файервол)

Для настройки пакетного фильтра который по синтаксису схож с iptables, можно использовать Winbox или консоль, так как правил может быть много я опишу общий принцип, а вы выберете то что вам удобнее. Для настройки надо зайти в IP->Firewall, нас будут интересовать первые три вкладки Filter Rules, NAT и Mangle, каждая вкладка содержит список правил которые обрабатываются сверху вниз, кнопками плюс/минус правила можно добавлять и удалять, так же правила можно включать и отключать кнопками галочка/крестик. При нажатии на плюс, откроется новое окно для добавления правила, на вкладках General, Advanced и Extra задаются условия, на вкладке Action — выбирается действие для пакетов попавших под выбранные Вами условия, в большинстве случаев достаточно условий с вкладки General:
В большинстве случаев каждый пакет обрабатывается первым правилом под условия которого попал и дальше не проходит, но это поведение можно изменять.

Что делают правила из примера?
Доступ к Mikrotik будет полностью закрыт извне, но разрешен изнутри сети, на пинги Микротик будет отвечать и снаружи и изнутри, у пользователей внутри сети появится интернет. Это минимально необходимый набор правил. У вас должно получиться вот так:

Если будете добавлять правила через Winbox, жмете плюсик, и заполняете соответствующие поля значениями из скриншота выше, нужно добавить все 9 правил и именно в таком порядке. После переходите на вкладку NAT и по такому же принципу добавляете еще одно правило:

Но гораздо проще и быстрее отредактировать если нужно правила в текстовом редакторе и скопировать их в терминал, не забудьте нажать Enter, иначе последнее правило может не примениться:

Список команд с правилами пакетного фильтра для консоли:
/ip firewall filter
add chain=input protocol=icmp
add chain=input connection-state=new dst-port=80,8291,22 in-interface=bridge1 protocol=tcp src-address=192.168.88.0/24
add chain=input connection-state=new dst-port=53,123 protocol=udp src-address=192.168.88.0/24
add chain=input connection-state=established,related
add chain=output connection-state=!invalid
add chain=forward connection-state=established,new in-interface=bridge1 out-interface=WAN1 src-address=192.168.88.0/24
add chain=forward connection-state=established,related in-interface=WAN1 out-interface=bridge1
add action=drop chain=input
add action=drop chain=output
add action=drop chain=forward

/ip firewall nat
add action=masquerade chain=srcnat out-interface=WAN1 src-address=192.168.88.0/24

Если все сделано верно — то на устройствах подключенных к Mikrotik по WiFi или локальной сети должен появиться интернет. Это первая часть статьи, в ней мы настроили Mikrotik под себя и получили функционал обычного бытового роутера, но плюс RouterOS в том что она позволяет делать гораздо больше чем любой бытовой роутер, в ближайшем времени планирую написать вторую часть с рассказом о дополнительных возможностях и примерами по их настройке. Статью и команды в ней я проверял, но все же где-то могли закрасться ошибки, если у Вас что-то не получается сразу же пишите в комментариях, я перепроверю и помогу.

Спонсор статьи:

Самоучитель по MikroTik – теория и практика в видеоформате.

По видеокурсу «Настройка оборудования MikroTik» вы научитесь настраивать маршрутизатор с нуля для целей небольшого офиса. В основе курса лежит официальная программа MikroTik Certified Network Associate, но она значительно расширена, особенно в части закрепления знаний на практике. В курс входит 162 видеоурока и 45 лабораторных работ, объединенных в техническое задание. Если что-то непонятно, то можно задавать вопросы автору курса. Первые 25 уроков можно посмотреть бесплатно, форма заказа есть на странице курса по MikroTik.

Настройка MikroTik для соединения точка-точка. Блог LanTorg.

Настройка в меню BRIDGE
Настройка в меню Wireless
1. Настройки на вкладке Wireless
2. Настройки на вкладке Data Rates
3. Настройки на вкладке Advanced
4. Настройки на вкладках HT, HT MCS, WDS
5. Настройки на вкладке NV2
6. Настройки на вкладке TX POWER
Настройка шифрования
Настройка второго устройства
Просмотр показателей соединения

Настройка оборудования MikroTik производится через  программу Winbox. Скачать ее можно по ссылке:  http://router_address/winbox/winbox.exe  (где router_address — адрес оборудования, соответственно). Или же можно зайти на устройство через веб-интерфейс и скачать winbox по предлагаемой там ссылке.

Первое, что мы делаем — это сбрасываем заводские настройки.

Сброс Mikrotik на заводские настройки

1. Если вы подключились к устройству первый раз, то соответствующее окно с заголовком RouterOS Default Configuration появится сразу при входе, для сброса настроек нужно нажать на кнопку  Remove Configuration.

2.  Если на устройство уже заходили, то такое окно по умолчанию не появляется. Заходим в меню New Terminal  и с помощью команды  system reset-configuration перезагружаем устройство (после перезагрузки появляется окно сброса настроек).

Или же идем в меню System, потом — в Reset Configuration. В окне выставляем галочку в пункте No Default Configuration и жмем на Reset Configuration.

Заводская конфигурация сброшена, начинаем настраивать.

Настройка в меню BRIDGE

Добавляем порты, чтобы проходящий через оборудование MikroTik трафик мог передаваться дальше по проводному и WiFi интерфейсу. Иначе наши устройства будут «общаться» только между собой.

Для этого в меню Bridge  жмем на кнопку + (открывается окно как на картинке ниже), присваиваем бриджу имя и жмем Ок.

Переходим на вкладку Ports, нажимаем на + и добавляем порт Wlan1 в строке Interface. В строке Bridge выбираем ранее созданный нами bridge1. Жмем Ок.

Опять нажимаем на + и создаем уже порт Ether1:

Присваиваем IP-адрес бриджу:

Меню IP  => подменю Adresses => кнопка «+» вписываем адрес бриджа и через слэш — маску подсети. Поле Network заполнять необязательно.

Настройка в меню Wireless

Выбираем пункт меню  Wireless, открываем  Wlan1.

1. Настройки на вкладке Wireless

Здесь настраиваются параметры  беспроводного интерфейса:

ПараметрОписаниеВарианты значений
 Mode Режим работы

Сейчас нас интересуют:

Bridge – режим БС для соединения точка-точка
AP Bridge – режим БС для соединения точка-многоточка.

Также здесь есть режимы для клиентских станций:

Station – режим для клиентского устройства.
Station WDS – режим для клиентского устройства с поддержкой WDS. Рекомендуется использовать на клиенте именно его.

 BandЧастота работы устройства и поддерживаемые стандарты.

Первая часть значения, до тире — это частота работы, вторая — поддерживаемые стандарты. Для стандартов рекомендуется выбирать значение only-N, чтобы поднять максимальную скорость.

На клиентском устройстве можно выбрать несколько вариантов стандартов, к примеру, выставить 2GHz-B/G/N, тогда при изменении настройки на БС клиенты переподключатся автоматически.

 Channel WidthШирина канала.

Стандартно ставится 20мгц. Если планируется более 100 Мбит/сек и используется гигабитное устройство — тогда можно использовать полосу 40мгц.

 FrequencyЧастота, на которой будет работать устройство.

Выбирается из списка или прописывается вручную.

 SSID

Имя сети. Именно его будут видеть абонентские устройства.

 
 Radio Name

Имя устройства. Используется чаще всего для станций на стороне абонентов — с целью их последующей идентификации на базовой станции. 

 К примеру, kv_Titova_d_8.
 Scan ListЧастотный диапазон. Выставляется на стороне клиента, ограничивая тем самым список частот, в которых устройство будет связываться с БС. 

По умолчанию — default, при этом используются только стандартные каналы. Можно указать одну частоту, несколько (разделив запятой), диапазон (через тире), а также можно совместить. К примеру, значение «2424, 2300-2500» будет означать что устройство сначала начнет поиск БС на канале 2424, при отсутствии ответа перейдет на диапазон 2300-2500 и будет искать на нем.

 Wireless ProtocolПротоколы работы оборудования.

 802.11 – обычный протокол wi-fi, подходит для подключения к базовой станций клиентов с ноутбуками или USB адаптерами.

Nstreme – старый поллинговый протокол. Если он выставлен в настройках, к БС смогут подключиться только устройства, которые его поддерживают. С помощью ноута или юсб-адаптера подключиться нельзя.

NV2 – последний фирменный поллинговый протокол Микротик. Используем его. Опять же, соединение будет доступно  для устройств, которые поддерживают данный вид протокола. С помощью ноута или юсб-адаптера подключиться нельзя.

Any – это режим выставляется у абонентов. Таким образом обеспечивается соединение с БС при любых выставленных на ней режимах.

 Security Profile

Выбор способа шифрования. 

 Обычно — default.
 Frequency Mode

Режим выбора доступных частот и мощностей

Manual Txpower – этот режим предусматривает возможность ручного изменения настроек мощности радиосигнала.

Regulatory Domain – выбор режима работы с параметрами мощности и частот, разрешенных для определенной страны.

Superchannel – в этом режиме можно изменять мощность, а также использовать все доступные частоты.

 CounrtyВыбор страны для определения списка частот, которые в ней доступны. 
 Antenna Gain

Ограничение мощности устройства.

 Чаще всего не используется, в поле выставляется значение «0».
 WMM SupportПриоритеты радиоканала. 
 Bridge ModeВключение/выключение режима «bridg» на радиокарте. Всегда — enabled.
 Default Authenticate

Разрешение подключений.

При выставленной галочке — могут подключаться все устройства, при снятой — только те, которые есть в списке разрешенных.

 Default Forward

Выставленная галочка — запрет обмена данными между подключенными клиентскими устройствами. Эта настройка работает только в режиме 802.11 для ноутбуков и устройств без поддержки WDS.

 
 Hide SSID

Выставленная галочка скрывает имя сети ( сеть не появляется в списке при сканировании). Чтобы подключиться, нужно вручную прописать имя на устройстве клиента.

 

2. Настройки на вкладке Data Rates

В случае если мы выбираем для устройств режим N-only, то все галочки на этой вкладке снимаются. Иначе — смотрим параметры настройки ниже.

ПараметрОписаниеВарианты значений
 
Rate Selection
 Выбор модуляций

Ставим Advanced для самостоятельного определения наилучшей модуляции устройствами.

Supported Rates BРазрешенные модуляции для стандарта B. Галочки снимаем, чтобы устройства использовали только более скоростные стандарты G и N.
 Supported Rates  A/G

Разрешенные модуляции для стандартов A и G

 Здесь проставляем все галочки.
 Basic Rates B

Разрешенные модуляции для служебного трафика.

 Все галочки снимаем.
 Basic Rates A/G

Разрешенные модуляции для служебного трафика.

Устанавливаем только 6 М. 

3. Настройки на вкладке Advanced

ПараметрОписаниеВарианты значений
 Max Station Count Максимальное количество  клиентских подключений 
 Distance Максимальное расстояние до станций абонентов

 Dynamic — расстояние определяется автоматически.

 Indoor — это значение выставляем для передачи данных внутри помещений.

 Noise Floor ThresholdРучная корректировка уровня шума на канале.

 Чаще всего ставятся значения -92 … -107. Можно также  определить его самостоятельно: замерить уровень шума и уменьшить эту цифру на 5-10 единиц. К примеру: фактический уровень шума -107, следовательно, значение выставляем -100.

 Periodic Calibration Автоматическая корректировка шума на канале. Рекомендуется всегда включать этот параметр (enabled), так устройство будет  автоматически подстраиваться под повышение/понижение уровня помех.
 Calibration Interval

 Промежутки времени, через которые устройство будет определять уровень помех.

 Рекомендуется выставлять 10 сек. Дефолтно стоит 1 минута.
 Hw. Retries Количество повторов отправки данных,  если не приходит подтверждение получения.

 Значения от 1 до 5 — скорость работы сети выше, однако  для абонентов с плохим сигналом стабильность связи ухудшится (потеря пакетов, частый дисконнект).

Значения от 5 до 10 — золотая середина.

Значения от 10 до 15 — максимальная гарантия доставки данных, но в проблемной сети скорость будет замедляться.

Исходя из этого, для базовой станции предпочтительно выставлять средние значения (5-7), а для канала точка-точка ставится максимум — 15.

 Hw. Protection Mode

Включает защиту от скрытого узла.

 Всегда выставляем RTS/CTS.
 Adaptive Noise ImmunityФильтрация помех средствами радиокарты. Рекомендуется активировать  параметр AP and client mode для защиты от помех, если рядом находятся несколько базовых станций.

  Disconnect Timeout

Временной промежуток, через который клиент, не отвечающий на запросы, будет отключен.


  On Fail Retry Time
Время ожидания устройства перед повторной пересылкой данных.Рекомендуется оставлять 100 мс.


4. Настройки на вкладках HT, HT MCS, WDS

Если наши устройства используют MIMO (что желательно, так как пропускная способность такого оборудования выше), то нужно уделить внимание соответствующим настройкам антенн на вкладке HT:

  • HT Tx Chains — канал приема, HT Rx Chains — канал передачи. Если используется MIMO, лучше всего активировать обе антенны  и на прием, и на передачу (chain0,  chain1). Разумеется, если антенна только одна, то активируем один канал.
  • В параметре HT Guard Interval  ВСЕГДА выставляем long, если используется стандарт N для наружных линков.
  • HT Extension Channel — этот параметр предназначен для добавления дополнительных каналов при использовании полосы в 40 мгц. Оптимальные значения устанавливаются экспериментально.


На вкладке HT MCS рекомендуется оставить значения по умолчанию.

На вкладке WDS нас интересуют 2 параметра:

  • WDS Mode — рекомендуется выставлять режим Dynamic, тогда новые клиенты в бридж будут добавляться автоматически. В случае предпочтения ручного добавления выбираем Static.
  • WDS Default Bridge — дефолтно клиенты будут добавляться в указанный в этом поле бридж. Поэтому указываем здесь его наименование: bridge1.

5. Настройки на вкладке NV2

Здесь мы настраиваем параметры микротиковского протокола NV2 (кстати, настройки протокола NSTREME и соответствующую вкладку не рассматриваем именно потому что он устарел и практически не применяется).

  • TDMA Period Size — время передачи. Для базовой станции рекомендовано выставлять 5-7, для радиомоста — 1-2. Чем меньше значение в этом поле, тем меньше задержки при передаче, но падает скорость. И наоборот — большее значение будет означать большую скорость, но и увеличенные задержки. Оптимальное значение подбирается путем экспериментов.
  • Cell Radius — здесь мы выставляем расстояние до самого удаленного клиента
  • Security — включаем/выключаем протокол шифрования по протоколу NV2. Это совершенно отдельный механизм шифрования, не имеющий отношения к тому, что мы будем настраивать на вкладке Security Profiles.
  • Preshared Key — защитный ключ для подключения к сети, на всех устройствах ставим одинаковый.

6. Настройки на вкладке TX POWER

Чаще всего оставляется значение Default. Если выбрать Manual, то разворачиваются поля с настройками и можно вручную корректировать параметры мощности радиокарты.

Настройка шифрования

В разделе Wireless идем на вкладку Security Profiles:

  • Name — присваиваем имя профилю шифрования.
  • Mode — выбор режима шифрования, чаще всего ставим Dynamic Keys.
  • Authentication Types — ставим галочки либо в WPA PSK, либо в WPA2 PSK, или же выбираем оба.
  • Unicast Ciphers — выбор алгоритма шифрования. Рекомендован AES, т.к. его поддерживает радиокарта.
  • Group Ciphers — такие же настройки как в предыдущем пункте.
  • WPA Pre-Shared Key — кодовое слово для шифрования типа WPA.  Ставим одинаковое на всех устройствах
  • WPA2 Pre-Shared Key — аналогично, пароль для типа шифрования WPA2

Настройка второго устройства

Большинство настроек идентичны, за исключением:

  • При настройке IP-адреса второй точки делаем его отличающимся от адреса первой.
  • При настройке параметров беспроводного интерфейса на вкладке Wireless указываем: в поле Modestation wds, в поле SSID — имя первой точки.

Просмотр показателей соединения 

Если мы все настроили правильно, то на вкладке Status беспроводного интерфейса можно посмотреть параметры:

ПараметрОписание
 BandЧастота и стандарт работы точки (режим)
 Frequency Канальная частота работы устройства
 Tx/Rx RateМодуляции приема и передачи
 SSID Название сети
 BSSID Мак-адрес второго устройства
 Radio Name Имя второго устройства
 Tx/Rx Signal Strenght Уровень сигнала приема/передачи. Если используются две антенны, данные суммируются.
Tx/Rx Signal Strenght Ch0Уровень сигнала приема/передачи на нулевой антенне (канале)
Tx/Rx Signal Strenght Ch2Уровень сигнала приема/передачи на первой антенне (канале)
Noise FloorУровень шума
Signal To NoiseСоотношение сигнала к шуму. Стандартно считается, что значения от 5 до 15 — низкие, от 15 до 30 — средние, от 30 до 60 — высокие. Чем больше значение в этом поле — тем лучше.
Tx/Rx CCQ

Качество канала приема/передачи. 

От 1 до 50 — плохо

От 50-80 — средне

От 80-100 — хорошо.

DistanceДистанция до второго устройства
Router OS VersionВерсия прошивки второго устройства
Last IPПоследний IP-адрес, зафиксированный в устройстве
WDS LinkПоказывает работу в WDS.

базовая настройка Wi-Fi и расширенные возможности

Привет! Наверняка ты не обычный домашний диванный пользователь интернета, а как минимум опытный прожженый администратор, который знает толк в роутерах! Эта статья будет посвящена настройке Wi-Fi на роутерах Mikrotik. В статье будут лишь общие моменты, т.к. разложить абсолютно все нюансы в одной статье в этих грозных машинках от Микротика почти невозможно. Поэтому:

Если вы знаете что-то еще важное или у вас остались вопросы – пишите в комментарии к этой статье!

А мы тем временем начнем уже наш обзор. Будут даны скриншоты и описание главных важных пунктов для Router OS почти всех мастей (в нашем случае прошивка 6.38rc38). Если найдете еще что-то полезное, напишите.

Материал актуален и для популярного Mikrotik RB951Ui-2HnD.

Как зайти в настройки?

Если вдруг случайно забыли, скачивается программа на официальном сайте «WinBox». Запускаете ее, а во вкладке «Neighbors» будут отображены все найденные в вашей сети роутеры. Выбираете его, нажимаете «Connect» и переходите к следующему этапу настройки:

По умолчанию логин – admin, пароль – пустой

Предлагаю к просмотру видео, если возникнут какие-то проблемы в дальнейшем, проще изучить его:

Включаем Wi-Fi

Если на каких-то TP-Link да D-Link все делается в один клик, здесь начинающего настройки могут спугнуть. Переходим во вкладку доступных интерфейсов (Interfaces), выбираем доступный беспроводной (WLAN) и включаем его (синяя галочка):

Задаем пароль

После включения модуля нужно задать настройки безопасности:

Security Profiles – Default – Mode (Default Keys) – остальное все как на рисунке (вместо password – ваш пароль)

Настройки сети

А уже теперь, после включения и активации профиля безопасности, можно перейти к самим настройкам беспроводной сети – задать все параметры работы, профили, и наконец название.

Переходите в первую вкладку Interfaces, выбирайте наш беспроводной WLAN1, открываем вкладку Wireless:

Не хотите заморачиваться? Сделайте все как на скриншоте. Краткие важные моменты:

  • Band – наш режим работы, 2G – работа на частоте 2 ГГц с работой по стандартам вплоть до 802.11n
  • SSID – название вашей сети, так ее будут видеть все окружающие.
  • Security Profile – Default (тот, который мы ставили выше с паролем)

После сохранения настроек через кнопку ОК все должно заработать и стать видимым для всех. Пробуем! Далее будут справочные материалы по каждому из пунктов – вдруг что-то да пригодится.

Другие настройки

Теперь пробежимся по каждой вкладке настройки WiFi на Mikrotik отдельно с разбором уже не базовых настроек. Начнем с общей.

General

  • Name – название интерфейса, при желании можно оставить тем же самым, ни на что не влияет.
  • Настройки MTU – если не знаете, для чего их менять, лучше оставить как есть. В случае необходимости и понимания можно подправить под свою задачу. Часто применяется для маскировки под какое-то устройство.
  • MAC Address – МАК вашего устройства.

Wireless

  • Mode – оптимально для обычной точки доступа использовать режим ap_bridge – это и есть как точка доступа в чистом виде, с возможностью подключения клиентов извне.
  • Channel Width – ширина канала
  • Frequency – основная частота работы. Ну или в переводе на каналы – частота канала. Если хотите поменять канал, здесь это делается с помощью этой настройки – просто меняйте частоту.
  • SSID – имя сети.
  • Radio Name – имя сети при сканировании, при домашнем использовании неактуально, но в корпоративных сетях, где многие сети имеют одинаковый SSID для удобного переподключения – удобный способ распознавания точек доступа.
  • WPS Mode – подключение устройств с помощью быстрой кнопки. В целях безопасности – отключаем (в положение disabled)
  • Country – выбираем свою страну. Это влияет на выбор доступных частот (каналов). Если выберите не свое – есть вариант возникновения проблем.
  • Hide SSID – скрытие имени сети от всех. Можно будет подключаться только прямым вводом.

Data Rates

Регулирование скоростей по каналам возможного трафика на интерфейсе и служебного. Можно извращаться и убирать устаревший стандарт B, для принудительного использования повышенных скоростей, но на практике… default.

Advanced

  • Area – в другой вкладке задаются устройство, который принадлежат отдельной «Area». А уже здесь можно выбрать эту группу и применять настройки только для нее. Эдакая группировка с накидыванием параметров только для заданной группы.
  • Max Station Count – максимальное число клиентов в сети.
  • Distance – рабочее расстояние. Indoor – в помещении, dynamic – автонастройка, цифры – километры.

HT

Работа с антеннами. На какие принимать, на какие отправлять.

HT MCS

Настройка скоростей уже поантенно. Актуально для режима MIMO.

WDS

Работа в режиме WDS.

  • WDS Mode – главная настройка. Disabled – Отключено, dynamic – автоматическое добавление устройств, dynamic mesh – «бесшовный Wi-Fi».
  • WDS Ignore SSID – при снятой галке идет обязательная проверка не только одинаковой частоты работы, но и SSID. Если поставить – имя сети будет игнорироваться.

Nstreme

Работы с микротиковским поллинговым протоколом.

NV2

Работа с обновленным поллинговым протоколом – Nstreme Version 2.

TX Power

Регулирование мощности передатчика. По умолчанию Микротики выдают что-то около 1 Вт (27 dBm). А законы РФ разрешают передатчики только до 0.1 Вт в свободном использовании. Вывод – нужно понижать. Уровень сигнала 17 dBm – примерно и есть 0,1 Вт.

Конечно, можно и увеличить мощность. Но будет ли от этого толк? Роутер начнет бить дальше, его будет видеть больше устройств, но подключаться к нему все равно не смогут – ведь их собственные передатчики неспособны будут выдавать те же режимы.

Current TX Power

Отображение реальных мощностей передатчика по каждому каналу, в зависимости от предыдущих настроек результаты смотрятся именно здесь.

Status

Текущий статус роутера – время включения, режим Wi-Fi и т.д.

Вот и все! Если чего-то не хватает и нужно внести в список для будущих поколений – обязательно напишите!

Минимальные настройки PPPoE на оборудовании MikroTik

На чтение 5 мин. Просмотров 142

В связи с частыми вопросами по настройке на Микротике подключения к провайдеру по PPPoE решил создать небольшой FAQ по минимальным настройкам.
Далее я предполагаю, что вы уже обновили версию Ruoter OS на Микротике до последней стабильной.
Обратите внимание, что в тексте будет использовать подсеть 192.168.77.0/24, тогда как обычно дома используют 192.168.1.1/24. Вы можете по мере выполнения шагов менять сеть на свою, но проще будет настраивать так, как картинках. По мере набора опыта по настройке Микротика вы сами сможете все это поменять. Также я предполагаю, что все устройства в вашей сети будут получать IP адрес автоматически от Микротика. Если есть устройства с IP, назначенными вручную, то нужно, чтобы пул адресов DHCP на Микротике с ними не пересекался. Будет намного проще, чтобы адреса все устройства сети получали автоматически.
Договоримся о подключениях: в 1 порт Ethernet включаем кабель провайдера, порты 2-5 + WLAN1 — все в нашу локальную сеть.

Вначале настройки обязательно подключаемся к Микротику через WinBox по MAC адресу. Затем можно будет подключаться и по IP. Весь конфиг я буду описывать в виде скринов с WinBox, терминальные команды использовать не буду. Для начинающих так будет намного проще.

1. Удаление текущей конфигурации Микротика.

Выбираем System-Reset Configuration.

Нажимаем кнопку Reset Configuration. Микротик автоматически перезагрузится.
Подключаемcя к нему снова. Микротик скажет нам, что он применил стандартную конфигурацию, нажмите кнопку Remove Configuration. Никакая конфигурация нам не нужна.

2. Создаем бридж и включаем в него все порты, кроме Ether1.
Выбираем Bridge. Нажимаем на синий плюс. Затем ОК.

Переходим на вкладку Ports.
Нажимаем на синий плюс. В появившемcя окне в поле Interface выбираем ether2, в поле Bridge выбираем bridge1. Нажимаем ОК. Проделываем эту операцию для всех портов, кроме Ether1.

3. Назначаем Микротику IP адрес.
Выбираем IP-Addresses. Нажимаем на синий плюс.
В открывшемся окне в поле Address вбиваем 192.168.77.1/24. Поле Network заполнится автоматически.
В поле Interface выбираем bridge1.

Нажимаем ОК. Микротик должен начать пинговатся по адресу 192.168.77.1, а также он теперь по IP доступен из WinBox.

4. Навастриваем DNS сервер.
Выбираем IP-DNS. Я не использую DNS провайдера, хотя Микротик может получать эти данные автоматически
от подключения PPPoE. В поля Servers вбиваем желаемые DNS. У меня DNS от Yandex.
Самые известные — это Google 8.8.8.8, 8.8.4.4. Не забываем поставить галочку
Allow Remote Requests.

5. Навастриваем DHCP сервер.
Выбираем IP-DHCP Server. Микротик позволяет очень тонко настроить параметры вашего DHCP и иметь их несколько, но мы воспользуемся мастером настройки. Нажмите кнопку DHCP Setup.

Выбираем интерфейс bridge1. Нажимаем Next.
Вводим подсеть. В нашем случае 192.168.77.0/24.
Нажимаем Next.
Далее — это шлюз, который будет отдаваться вашим клиентам — это IP вашего Микротика.
В моем случае 192.168.77.1. Нажимаем Next. И еще раз Next (DHCP Relay нам не требуется).
Далее настраиваем диапазон адресов, которые будет выдавать Микротик клиентам.

Диапазон вводим вручную. В моем случае 192.168.77.2-192.168.77.254.
Нажимаем Next.
Теперь Микротик спрашивает нас о DNS сервере. Здесь вводим IP адрес Микротика. У меня это 192.168.77.1.

Нажимаем Next. Время аренды оставляем то, какое стоит по-умолчанию и нажимаем Next.

Микротик сообщает нам, что DHCP сервер успешно создан.
Если вы все сделали правильно, то стока с новым DHCP сервером в списке будет черная, а если будут ошибки, то она будет красная.

6.Настройка PPPoE.
Выбираем Interface. В окне нажимаем на синий плюс и выбираем PPPoE Client.
На вкладке General в поле Interface выбираем Ether1. 

На вкладке Dial Out в поле User вбиваем логин, который выдал провайдер, в поле Password — пароль.
Нажимаем OK.

Особое внимание удаляем галочкам: Dial on Diamond — стоять не должна, Use Peer DNS — стоять не должна (мы настроили свой DNS сервер), Add Default Route — обязательно должна стоять.
Щелкаем по соединению в списке интерфейсов дважды мышкой.
Снова открывается окно настроек, выбираем вкладку Status.
За время, пока мы щелкали, если все данные были введены правильно, то Микротик должен
был уже подключиться к провайдеру. На вкладке Status вы можете видеть свой IP адрес, выданный провайдером (Local Address).

7. Контрольный выстрел.
Проверим наличие интернета. Выберите New Terminal. В окрывшемся окне терминала
наберите «ping 8.8.8.8». И если интернет есть, вы получите ответ от сервера.

8. Последний шаг.
Нам осталось поднять NAT.
Для этого выбираем IP-Firewall. Вкладка NAT.
Нажимаем на синий плюс.
На вкладке General в поле Chain выбираем srcnat.
В поле Src. Address вбиваем 192.168.77.0/24.

Переходим на вкладку Action.
В поле Action выбираем masquerade.
Нажимаем ОК.

Все! Интернет будет доступен на клиентах. Возможно потребуется переподключить клиента к сети,
в самых тяжелых случаях перезагрузка клиента.

Проверям интернет на клиенте.

Настройка MikroTik для работы в малой сети

Как известно, маршрутизатор Промсвязь довольно плохо работает в режиме роутера. Периодически происходят зависания самого прибора. Почти полностью пропадает интернет в случае интенсивного пользования одним из пользователей. Решением этой проблемы может быть использование второго маршрутизатора для установления PPPoE соединения c провайдером.

Статья относится к устаревшей версии Router OS v5.26 и я рекомендую почитать её обновлённый вариант. для Router OS v.6.44.5

В этой статье я опишу как можно настроить маршрутизатор MikroTik RB 750 для совместной работы с ADSL модемом Промсвязь от ByFly и его аналогов для использования интернета, скажем, небольшой сетью на 8 компьютеров.

Для тех кто не хочет тратить своё дорогое время на изучение данного мануала предлагаем нашу платную помощь.

 

Освоить MikroTik вы можете с помощью онлайн-курса «Настройка оборудования MikroTik». В курсе изучаются все темы из официальной программы MTCNA. Автор – официальный тренер MikroTik. Материал подходит и тем, кто уже давно работает с оборудованием MikroTik, и тем, кто еще не держал его в руках. В состав входят 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

 

Настройка ADSL модема в бридж

Для тех кто хорошо разбирается в том как настравать сетевые карты и модемы в бридж переходим сразу к настройке PPPoE на MikroTik. Соединяем 1-3 порт модема и сетевую карту компьютера патчкордом, идущим в комплекте. После чего запускаем команду ping 192.168.1.1 –t :

 Если на модеме включён DHCP сервер, а IP адрес на сетевой карте автоматический вы должны увидеть такую картину:

 
Если вместо ответа выдаётся сообщение «Заданый узел недоступен» придётся проверить автоматический ли IP адрес стоит на вашем сетевом адаптере. Для этого щёлкаем в трее значёк компьютера, выбираем «Центр управления сетями и общим доступом«:

Выбираем «Изменение параметров адаптера» в открывшемся окне:

Делаем клик правой конопкой мыши на «Подключение по локальной сети» и выбираем «Свойства«:

 

В свойствах Протокола интернета версии 4 (TCP/IPv4) переставляем табуляторы в положение «Получить IP-адрес автоматически«, «Получить адрес DNS-сервера автоматически»:


Если и после этих манипуляций по команде ping 192.168.1.1 –t не начинают приходить ответные пакеты, нужно сбросить модем ресетом. Кнопка Reset обычно спрятана на «подошве» модема, дабы избежать случайных нажатий, плюс к этому она утоплена в корпус, и для того, чтобы ее нажать, нужно использовать какой-либо тонкий предмет (например, стержень шариковой ручки):

 

Эти же действия необходимо сделать, если вы забыли пароль от админки модема или хотите вернуть настройки модема на дефолтные.

После того, как команда ping 192.168.1.1 –t наконец начнёт выполняться, открываем ваш любимый обозреватель интернета и пишем в строке ввода: https://192.168.1.1. Пароль и логин по умолчанию в этом модеме admin. Нажимаем кнопочку «Отправить«:

  

Переходим на вкладку «Internet» ставим табулятор ISP на Bridge Mode:


 

Настройка маршрутизатора Mikrotik

Напомню что интернет на MikroTik приходит по PPPoE c WAN порта. Соединим 1 порт MikroTik с 1-3 портом модема Промсвязь сетевым кабелем и 2-5 порт MikroTik с сетевой картой компьютера.


Приступим к настройке MikroTik. Для начала получим IP адрес с маршрутизатора. По умолчанию вам присвоят IP адрес из диапазона сети 192.168.88.0/24. Откроем броузер и в строку ввода запишем https://192.168.88.1 нажмём ввод и попадём в так называемый WEBBOX – вебинтерфейс маршрутизатора:


Сразу же нажмём кнопочку Winbox, чтобы загрузить более удобный и быстрый GUI инструмент для работы c маршрутизатором. Сохраним на диск winbox.exe и из этой утилиты продолжим конфигурирование. Щёлкнем кнопку с точками, чтобы обнаружить доступные маршрутизаторы в этом широковещательном домене и выберем 192.168.88.1. Кстати, этот инструмент умеет работать с маршрутизатором, даже если адрес сетевой карты находится с устройством в разных подсетях. Для этого достаточно выбрать не IP адрес, а MAC адрес интерфейса маршрутизатора при обзоре доступных для конфигурирования роутеров. Нажимаем кнопочку «Сonnect«:


 И, вуаля попадаем в консоль администрирования маршрутизатора. Перейдём в настройки DHCP Client и изменим основной маршрут MikroTik.


Щёлкаем дважды ether1-gateway и в появившемся окне снимаем галку «Add Default Route«, после чего перезагружаем роутер. Можно зайти IP/routes/ и удалить маршрут 0.0.0.0/0 через ether1-gateway вместо перезагрузки.


Настроим PPPoE соединение с интернетом. Выбираем interfaces/+/PPPoE Client:


Выбираем интерфейс через какой будет идти установление PPPoE «ether1-gateway» и пишем название получившегося соединения «ByFly«. Переходим на вкладку «Dial Out«.


В поле «User» пишем номер_договора@beltel.by, «Password» – пароль. Ставим галочку «Use Peer DNS«, что сконфигурирует встроенный DNS сервер микротика на использование серверов имён byfly для пересылки запросов.


Если всё правильно, напротив PPPoE интерфейса ByFly должна загореться буква R (сокращённое от Runing).


Настроим NAT, для этого перейдём на вкладку IP-Firewall-NAT.


Создадим плюсиком новое правило SCRNAT для интерфейса ByFly:


Переходим на вкладку «Action» и выбираем там «masquerade» после чего нажимаем OK:


Теперь на компьютере должен появиться интернет. Чтобы запретить нежелательные подключения к маршрутизатору из интернета следует изменить 3-е правило на вкладке Filter Rules ведь теперь внешим интерфейсом у нас служит не ether1-gateway, а ByFly:


Обновление версии Router OS на маршрутизаторе MikroTik

Если что-то пошло не так или маршрутизатор плохо работает с провайдером первое, что нужно сделать, это обновиться до более новой версии Router OS. На данный момент версия 6.0 очень сырая и рекомендуем использовать v5.26 которая очень хорошо себя показала. Открываем Files и перетаскиваем на него скачанный с https://mikrotik.com файл прошивки.

 После чего следует перезагрузить маршрутизатор:

Теперь можно приступать ко второму этапу настройки MikroTik:

Настройка шейпера для работы в сети от 10 до 42 компьютеров. Маркировка пакетов на MikroTik 

Для домашних пользователей же будет интереснее почитать о настройке Wi-Fi на MikroTik.

Ещё вы можете у нас заказать платную настройку MikroTik и посмотреть цены на настройку

 

Освоить MikroTik вы можете с помощью онлайн-курса «Настройка оборудования MikroTik». В курсе изучаются все темы из официальной программы MTCNA. Автор – официальный тренер MikroTik. Материал подходит и тем, кто уже давно работает с оборудованием MikroTik, и тем, кто еще не держал его в руках. В состав входят 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

 

Смотрите также варианты настроек MikroTik для больших и средних сетей: 

Настройка MikroTik для малого офиса от профессионала:

Ручная настройка роутера MikroTik hAP AC Lite для малой сети со сбросом настроек: 

MikroTik настройка для начинающих. Часть 3 — Настройка VPN в MikroTik — Aleksov’s Blog

Пожалуй самой востребованной функцией после Wi-Fi в MikroTik’ах является VPN. Вообще данный сервис набирает особые обороты в последнее время для построения частных защищённых сетей или для получения доступа к ресурсам Интернет с другого IP адреса. К примеру определённые Интернет ресурсы в некоторых странах блокируют доступ с IP адресов из других стран, или из за того, что провайдер использует общий IP адрес, некоторые ресурсы блокируют доступ, по причине большого количества запросов с одного IP, воспринимая это как атаку. В решении всех этих проблем нам поможет VPN. Для начала разберёмся что это, как работает и какие виды VPN существуют.

Предидущие статьи:
MikroTik настройка для начинающих. Часть 1 — Настройка интернет в MikroTik
MikroTik настройка для начинающих. Часть 2 — Настройка Wi-Fi в MikroTik

 

Следующие статьи:

 

Настройка VPN в MikroTik (PPTP, L2TP, OpenVPN)

Существует три наиболее часто используемых протокола VPN — это PPTP, L2TP и OpenVPN. Не углубляясь в технические особенности каждого (всё есть на Вики и повторяться не имеет смысла), нам для понимания принципа нужно знать одну простую вещь. VPN — это тоннель точка-точка. Т.е. это то, что позволяет соединить одно устройство с другим через сеть Интернет, создав при этом прямой изолированный тоннель между данными устройствами. Настроить VPN в MikroTik достаточно просто. Всё что нам потребуется для этого знать — это данные для подключения к удалённому VPN серверу и используемый протокол. Как всегда три простых шага.

 
 

Русскоязычный онлайн-курс по MikroTik от нашего коллеги Дмитрия Скромнова. Здесь можно изучить MikroTik и RouterOS самостоятельно по курсу «Настройка оборудования MikroTik». Курс основан на официальной программе MTCNA, но содержит больше информации. Это 162 видеоурока и большая практическая задача, разбитая на 45 лабораторных работ. Время на изучение неограниченно – все материалы передаются бессрочно и их можно пересматривать сколько нужно. Первые 25 уроков можно посмотреть бесплатно, оставив заявку на странице курса.

Настройка профиля

Конечно, можно использовать предустановленный профиль, но тогда не будет полного понимания конфигурации, да и не все протоколы смогут работать с профилем по умолчанию. В независимости от типа VPN, сконфигурированный профиль понадобится и на сервере и на клиенте, за исключением того, что на клиенте поля Local Address и Remote Address не заполняются, соответственно пул создавать не нужно. Никаких специфических настроек мы вносить не будем, единственное что я рекомендую делать — это создавать адрес лист и интерфейс лист для VPN, изменять TCP MSS (бывает очень полезно если у вас PPPoE) и использовать UPnP. Эти нехитрые опции в дальнейшем могут пригодиться.

Для начала создадим список интерфейсов с именем My-VPN-IFs, и пул адресов (на сервере) с именем VPN-pool1 как это сделать, можно прочитать в первой и второй части. Теперь переходим к настройке профиля. Здесь мы указываем имя профиля, имя пула адресов, имя списка адресов, выбираем ранее созданный список интерфейсов и указываем DNS серверы. В качестве DNS можно указать локальный адрес вашего MikroTik’а если у вас присутствуют локальные доменные имена или иные статические записи DNS.

Настройка PPP профиля в MikroTik

Теперь сохраняем профиль и переходим к настройке сервера. Естественно, подразумевается что сервером VPN выступает один MikroTik, а клиентом другой.

Важно!!! Для OpenVPN, в профиле, поле Local Address не должно быть пустым! Здесь необходимо указать IP из той же сети что и указанный пул, но при этом этот адрес не должен входить в указанный пул. Проще говоря, если мы используем сеть 10.0.3.0/24, из которой используется пул 10.0.3.10-10.0.3.100, то локальный адрес должен быть в промежутке между 10.0.3.1-10.0.3.9 или 10.0.3.101-10.0.3.254.

 
 

Настройка сервера

Сложность Настройки VPN сервера в MikroTik напрямую зависит от выбранного протокола. Рассмотрим каждый, в порядке возрастания сложности, предварительно создав пользователя(ей) для аутентификации на нашем сервере. Данная конфигурация идентична для всех типов VPN.

Настройка PPP пользователя в MikroTik

В дальнейшем именно эти данные будут использованны для аутентификации на нашем VPN сервере. Помимо логина и пароля, здесь для каждого пользователя можно указать к какому сервису данный пользователь будет иметь доступ (Service), указать локальный и клиентский IP адрес (Local/Remote address), добавить маршрут (Routes) и установить ограничения (Limit *).

PPTP — самый простой тип VPN как с точки зрения конфигурации, так и защищённости. Считается наиболее производительным за счёт отсутствия вменяемого шифрования, однако это очень древний протокол, который стоит использовать только в крайнем случае.

Настройка PPTP сервера в MikroTik

L2TP — промышленный стандарт среди VPN. В связке с IPsec используется повсеместно всевозможными банками, ритейл сетями и прочими крупными компаниями. Требует дополнительных ресурсов за счёт шифрования, однако считается одним из наиболее защищённых. Из минусов здесь только один IPsec пароль. Это значит, что все пользователи этого VPN сервера будут использовать один IPsec пароль при разных паролях аутентификации. Из рекомендаций пожалуй самые очевидные — включить IPsec и отключить chap и pap, чтобы пароли не летали в открытом или плохо шифрованном виде.

Настройка L2TP сервера в MikroTik

OpenVPN — на мой взгляд это самый достойный протокол, который обеспечит идеальный баланс скорости, защиты данных и надежности. Собственно говоря, именно этот протокол стоит использовать и именно он используется в качестве основного всевозможными VPN-сервисами. Для работы этого протокола, на обеих сторонах (клиент-сервер) используются (опционально) SSL сертификаты, которые нам необходимо сгенерировать. Для начала генерируем корневой сертификат (УЦ).

Создание SSL сертификата в MikroTikСоздание CA SSL сертификата в MikroTik

Рекомендуется указывать 127.0.0.1 для корневого сертификата, однако любой действующий IP адрес на данном MikroTik’е тоже подойдёт. По завершению процесса в поле Progress появится надпись done. После её появления, закрываем все окошки. Вообще, стоит заполнять все реквизиты SSL сертификата, но мы здесь чуток поленимся 😉 .
Теперь переходим к созданию сертификата OpenVPN сервера и клиента. Процесс аналогичен предыдущему, за исключением пары пунктов. Здесь мы указываем не IP хоста, а корневой сертификат УЦ (CA) и естественно другое (уникальное) имя создаваемого сертификата.

Создание OVPN SSL сертификата в MikroTikСоздание клиентского OVPN SSL сертификата в MikroTik

После того как все сертификаты созданы, нужно экспортировать корневой сертификат и сертификат+ключ всех клиентов. Важно! Корневой сертификат в отличие от клиентских экспортируется без закрытого ключа, поэтому поле Export Passphrase оставляем пустым. В то же время, все пароли у ключей клиентских сертификатов должны быть разными (уникальными) и не совпадать с паролями этих клиентов. Эти пароли необходимо запомнить/записать!!! Экспортированные сертификаты можно найти в файлах на локальном диске.

Экспорт CA SSL сертификата в MikroTikЭкспорт SSL сертификата в MikroTikЭкспортированные SSL сертификаты в MikroTik

Справившись с сертификатами, переходим к настройке OpenVPN сервера. Здесь выбираем сертификат OpenVPN сервера, указываем на необходимость клиентского сертификата и выбираем способы шифрования.

Настройка OVPN сервера в MikroTik

Так выглядит конфигурация VPN сервера в MikroTik для наиболее популярных протоколов. Естественно, чтобы не углубляться в подробности, здесь опущено много параметров, поэтому если возникают вопросы по какому-то из них, не стесняемся, оставляем комментарии, задаём вопросы.

 
 

Настройка клиента

Теперь рассмотрим настройки клиентов применительно к каждому протоколу. Аналогично серверу, начнём по мере возрастания сложности. Напомню, что на клиенте так же как и на сервере необходимо создать профиль VPN, в котором в отличие от сервера поля Local Address и Remote Address не заполняются, а пул не создаётся.

PPTP — в поле Connect To вводим IP адрес или доменное имя нашего сервера. Далее логин, пароль, профиль и тип шифрования пароля. Жмём Apply, получаем результат. Как только увидели в нижней части окна running и Status: connected, можем переходить к использованию.

Настройка PPTP клиента в MikroTik

L2TP — от предыдущего отличается только опциями IPsec, поэтому действуем по аналогии.

Настройка L2TP клиента в MikroTik

OpenVPN — как и сервер, требует в нашей конфигурации SSL, поэтому импортируем экспортированные с сервера сертификаты и ключ. Для начала загружаем их в систему.

Импорт SSL сертификатов в MikroTik

Теперь загруженные сертификаты необходимо импортировать в систему. Для закрытого ключа используем ранее введённый на сервере пароль.

Импорт корневого SSL сертификата в MikroTikИмпорт клиентского SSL сертификата в MikroTikИмпорт закрытого ключа сертификата в MikroTik

Выполнив эти нехитрые действия, можем переходить к настройке OpenVPN клиента. Аналогично предыдущим, за исключением поля выбора сертификата и типа аутентификации. Если вдруг не получилось с первого раза, напомню про поле Local Address в профиле на сервере.

Настройка OpenVPN клиента в MikroTik

Вот собственно и всё, теперь можно использовать VPN как душе угодно! Если вдруг возникли сложности, вопросы или предложения, пишем в форме для комментариев ниже, именно благодаря вашим комментариям я выбираю наиболее актуальные для вас темы, ну а пока, буду делать следующий рецепт как «готовить» MikroTik.

Друзья, для тех, кто хочет стать настоящим профи, я рекомендую пройти Онлайн-курс по MikroTik на русском от нашего коллеги Дмитрия Скромнова. Здесь можно изучить MikroTik и RouterOS самостоятельно по курсу «Настройка оборудования MikroTik». Курс основан на официальной программе MTCNA, но содержит больше информации. Это 162 видеоурока и большая практическая задача, разбитая на 45 лабораторных работ. Время на изучение неограниченно – все материалы передаются бессрочно и их можно пересматривать сколько нужно. Первые 25 уроков можно посмотреть бесплатно, оставив заявку на странице курса.

Как настроить MikroTik — Начальная настройка

Как настроить MikroTik — Начальная настройка

В этой статье вы узнаете, как быстро настроить RouterOS MikroTik для работы в простой версии, которая подходит для многих небольших офисов, домашней сети и т. Д.

Так, например, у нас есть канал доступа в Интернет, локальная сеть на 5 компьютеров, 1 из которых является сервером, вы должны разрешить обычным пользователям по стандартным протоколам (http, https, icq, jabber, ftp), для системы Администраторы рабочего места делают полный доступ к сети, включают электронную почту, ftp и веб-серверы.

IP-адреса LAN:

  • Микротик — 192.168.0.1
  • ПК 5 — 192.168.0.2
  • ПК 4 — 192.168.0.10
  • ПК 1 — 192.168.0.20
  • ПК 2 — 192.168.0.21
  • PC 3 — 192.168.0.22

Провайдер может предоставить вам как белый, так и серый IP-адрес, например, в нашем случае это серый адрес где-то в локальной сети провайдера.

Шаг 1. Давайте подключимся к роутеру локально к консоли и, чтобы защитить пользователя-администратора от прерывания, отключим его, а вместо этого создадим нового.

 [admin @ MikroTik]> используйте add name = mkt password = P @ S # w0Rd group = full
[admin @ MikroTik]> выйти из 

зайти под новым пользователем и отключить админ

 [mkt @ MikroTik]> пользователь отключит админ.
[mkt @ MikroTik]> печать пользователя
Флаги: X - отключено
№ ИМЯ АДРЕС ГРУППЫ
0 X ;;; системный пользователь по умолчанию
админ полный 0.0.0.0/0
1 мкт полный 0.0.0.0/0 

Шаг 2. Настройка интерфейса.

Есть несколько способов, первый — использовать мастер, второй — установить вручную.

Сначала попробуем настроить интерфейсы с помощью мастера. Войдите в команду setup.

 [mkt @ MikroTik]> настройка
Программа установки использует безопасный режим. Это означает, что все изменения, внесенные во время настройки,
возвращается в случае ошибки или если
Ctrl-C используется для отмены установки. Чтобы сохранить изменения, выйдите из настройки, нажав клавишу «x».
[Безопасный режим взят]
Выберите параметры, нажав одну из букв в левом столбце перед тире.
Нажатие 'x' выйдет из текущего
меню, нажатие клавиши Enter выберет запись, отмеченную знаком «*».Вы можете
отменить настройку в любой момент, нажав
нажав Ctrl-C.
Записи, отмеченные знаком «+», уже настроены.
Записи, отмеченные знаком «-», пока не могут быть использованы.
Записи, отмеченные знаком «X», нельзя использовать без установки дополнительных пакетов.
r - сбросить всю конфигурацию роутера
+ l - загрузить драйвер интерфейса
+ a - настроить ip адрес и шлюз
d - настроить dhcp-клиент
* s - настроить dhcp сервер
p - настроить клиент pppoe
t - настроить клиент pptp
x - выйти из меню
на ваш выбор [нажмите Enter, чтобы настроить DHCP-сервер]: 

Нажмите a, во всплывающем меню нажмите a, введите имя первого интерфейса, укажите IP-адрес.

 + a - добавить ip адрес
+ g - установить шлюз по умолчанию
* x - выйти из меню
ваш выбор: а
включить интерфейс: ether1
IP-адрес / маска сети: 192.168.1.116/24
# Включение интерфейса
/ interface enable ether1
# Добавление IP-адреса
/ IP-адрес добавить адрес = 192.168.1.116 / 24 interface = ether1 comment = добавлен при настройке 

Это будет интерфейс провайдера. Также укажите второй интерфейс для LAN и адрес для него.

 + a - добавить ip адрес
+ g - установить шлюз по умолчанию
* x - выйти из меню
ваш выбор: а
включить интерфейс: ether2
IP-адрес / маска сети: 192.168.0.1 / 24
# Включение интерфейса
/ interface enable ether2
# Добавление IP-адреса
/ IP-адрес добавить адрес = 192.168.0.1 / 24 interface = ether2 comment = добавлен при настройке 

Теперь укажите шлюз по умолчанию, выберите с помощью кнопки g и введите адрес.

 на ваш выбор: г
шлюз: 192.168.1.249
# Добавление маршрута по умолчанию
/ ip route add dst-address = 0.0.0.0 / 0 gateway = 192.168.1.249 comment = добавлено настройкой 

Выйти из меню второго уровня (клавиша x), а из первого (клавиша x), установка сохраненных IP-адресов, шлюз по умолчанию зарегистрирован.

Попробуем второй вариант настройки — ручной.

Просмотрите список доступных интерфейсов.

 [mkt @ MikroTik]> печать интерфейса
Флаги: D - динамический, X - отключен, R - работает, S - ведомый
# ИМЯ ТИП MTU
0 R эфир1 эфир 1500
1 R эфир 2 эфир 1500 

Активируйте интерфейс 0, который будет подключен к провайдеру, и установите ему IP-адрес.

 [mkt @ MikroTik]> включение интерфейса 0
[mkt @ MikroTik]> IP-адрес добавить адрес = 192.168.1.116 / 24 interface = ether1
[mkt @ MikroTik]> печать IP-адреса
Флаги: X - отключено, I - недопустимо, D - динамическое
# АДРЕСНАЯ СЕТЬ ТРАНСЛЯЦИОННЫЙ ИНТЕРФЕЙС
0 192.168.1.116 / 24 192.168.1.0 192.168.1.255 эфир1 

Проделайте ту же процедуру с локальным интерфейсом.

 [mkt @ MikroTik]> включение интерфейса 1
[mkt @ MikroTik]> IP-адрес добавить адрес = 192.168.0.1 / 24 interface = ether2
[mkt @ MikroTik]> печать IP-адреса
Флаги: X - отключено, I - недопустимо, D - динамическое
# АДРЕСНАЯ СЕТЬ ТРАНСЛЯЦИОННЫЙ ИНТЕРФЕЙС
0 192.168.1.116/24 192.168.1.0 192.168.1.255 эфир1
1 192.168.0.1/24 192.168.0.0 192.168.0.255 эфир2 

Наконец, добавьте шлюз по умолчанию.

 [mkt @ MikroTik]> ip route add gateway = 192.168.1.249
[mkt @ MikroTik]> печать IP маршрута
Флаги: X - отключен, A - активен, D - динамический, C - соединить, S - статический, r - рип,
b - bgp, o - ospf, m - mme, B - blackhole, U - недоступен, P - запретить
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 А S 0.0.0.0/0 192.168.1.249 г ... 1
1 АЦП 192.168.0.0/24 192.168.0.1 ether2 0
2 АЦП 192.168.1.0/24 192.168.1.116 ether1 0 

Теперь вы можете продолжать изменять настройки с помощью графической оболочки «winbox», но, поскольку мы начали с консоли, мы пройдемся с ней полностью, а затем повторим то, что мы сделали из шага 3, но в графический интерфейс.

Шаг 3. Настройка DNS.

 [mkt @ MikroTik]> ip dns установить primary-dns = 208.67.222.222 secondary-dns = 208.67.220.220
разрешить удаленные запросы = да
[mkt @ MikroTik]> печать IP DNS
первичный DNS: 208.67.222.222
вторичный-DNS: 208.67.220.220
разрешить удаленные запросы: да
макс-размер-пакета-UDP: 512
размер кэша: 2048 КБ
cache-max-ttl: 1 Вт
используемый кеш: 5 КБ 

Шаг 4. Настройка доступа в Интернет.

Сначала включите маскарад.

 [mkt @ MikroTik]> ip firewall nat add chain = srcnat action = masquerade
out-interface =! ether2 

Добавьте правила для пакетов услуг.

 [mkt @ MikroTik]> фильтр брандмауэра ip add chain = forward connection-state = invalid
action = drop comment = Отбросить недопустимые пакеты подключения
[mkt @ MikroTik]> IP фильтр брандмауэра добавить цепочку = состояние прямого соединения = установлено
action = accept comment = Разрешить установленные соединения
[mkt @ MikroTik]> фильтр брандмауэра ip add chain = forward-connection-state = related
action = accept comment = Разрешить связанные подключения
[mkt @ MikroTik]> фильтр брандмауэра ip add chain = forward protocol = udp
action = accept comment = Разрешить UDP
[mkt @ MikroTik]> ip firewall filter add chain forward protocol = icmp
action = accept comment = Разрешить ICMP Ping 

Затем добавьте правила для компьютера PC4.

 [mkt @ MikroTik]> ip firewall filter add chain = forward dst-address = 192.168.0.2 / 32
protocol = tcp src-port = 80 action = accept comment = Разрешить http для сервера (in)
[mkt @ MikroTik]> ip firewall filter add chain = forward src-address = 192.168.0.2 / 32
protocol = tcp dst-port = 80 action = accept comment = Разрешить http для сервера (out)
[mkt @ MikroTik]> ip firewall filter add chain = forward dst-address = 192.168.0.2 / 32
protocol = tcp src-port = 25 action = accept comment = Разрешить smtp для сервера (in)
[mkt @ MikroTik]> ip firewall filter add chain = forward src-address = 192.168.0.2 / 32
protocol = tcp dst-port = 25 action = accept comment = Разрешить smtp для сервера (выход)
[mkt @ MikroTik]> ip firewall filter add chain = forward dst-address = 192.168.0.2 / 32
protocol = tcp src-port = 110 action = accept comment = Разрешить pop для сервера (in)
[mkt @ MikroTik]> ip firewall filter add chain = forward src-address = 192.168.0.2 / 32
protocol = tcp dst-port = 110 action = accept comment = Разрешить pop для сервера (выход) 

Таким же образом мы устанавливаем правила для других машин, разрешая им http, https, ftp, icq, jabber.

 [mkt @ MikroTik]> ip firewall filter add chain = forward dst-address = 192.168.0.20 / 32
protocol = tcp src-port = 80 action = accept comment = Разрешить http для pc1 (in)
[mkt @ MikroTik]> ip firewall filter add chain = forward src-address = 192.168.0.20 / 32
protocol = tcp dst-port = 80 action = accept comment = Разрешить http для pc1 (out)
[mkt @ MikroTik]> ip firewall filter add chain = forward dst-address = 192.168.0.20 / 32
protocol = tcp src-port = 443 action = accept comment = Разрешить https для pc1 (in)
[mkt @ MikroTik]> ip firewall filter add chain = forward src-address = 192.168.0.20 / 32
protocol = tcp dst-port = 443 action = accept comment = Разрешить https для pc1 (out)
[mkt @ MikroTik]> ip firewall filter add chain = forward dst-address = 192.168.0.20 / 32
protocol = tcp src-port = 21 action = accept comment = Разрешить ftp для pc1 (in)
[mkt @ MikroTik]> ip firewall filter add chain = forward src-address = 192.168.0.20 / 32
protocol = tcp dst-port = 21 action = accept comment = Разрешить ftp для pc1 (out)
[mkt @ MikroTik]> ip firewall filter add chain = forward dst-address = 192.168.0.20 / 32
protocol = tcp src-port = 5190 action = accept comment = Разрешить icq для pc1 (in)
[mkt @ MikroTik]> ip firewall filter add chain = forward src-address = 192.168.0.20 / 32
protocol = tcp dst-port = 5190 action = accept comment = Разрешить icq для pc1 (out)
[mkt @ MikroTik]> ip firewall filter add chain = forward dst-address = 192.168.0.20 / 32
protocol = tcp src-port = 5222 action = accept comment = Разрешить jabber для pc1 (in)
[mkt @ MikroTik]> ip firewall filter add chain = forward src-address = 192.168.0.20 / 32
protocol = tcp dst-port = 5222 action = accept comment = Разрешить jabber для pc1 (out) 

Повторите эти правила для каждой машины, как в шаблоне.

И в конце запретите все, что не разрешено выше.

 [mkt @ MikroTik]> фильтр брандмауэра ip add chain = forward action = drop comment = отбросить все 

Шаг 5. Входящие.

Теперь мы должны разрешить, чтобы входящие подключения к http, smtp и pop автоматически размещались на сервере.

 [mkt @ MikroTik]> ip firewall nat add chain = dstnat dst-address = 192.168.1.116 / 32
протокол = tcp dst-port = 80 действие = dst-nat to-address = 192.168.0.2 to-ports = 80
comment = NAT для http
[mkt @ MikroTik]> ip firewall nat add chain = dstnat dst-address = 192.168.1.116 / 32
протокол = tcp dst-port = 25 действие = dst-nat to-address = 192.168.0.2 to-ports = 25
comment = NAT для smtp
[mkt @ MikroTik]> ip firewall nat add chain = dstnat dst-address = 192.168.1.116 / 32
протокол = tcp dst-port = 110 действие = dst-nat to-address = 192.168.0.2 to-ports = 110
comment = NAT для pop 

Если говорить об абсолютном минимуме и простоте, то вот оно. Какие действия были предприняты?

  • Были включены два интерфейса ether1 и ether2.
  • Для интерфейсов назначен IP-адрес
  • .
  • Установлен шлюз по умолчанию.
  • DNS-сервер указан.
  • Правила прописаны для машин с неограниченным доступом.
  • Правила были прописаны для машин с ограниченным доступом к портам.
  • Правила были предписаны для доступа через NAT извне к веб-серверам и почтовым серверам.

Теперь вернемся к шагу №3 и проделаем те же шаги, но в графической среде «winbox», чтобы загрузить его, перейдите в веб-интерфейс вашего микротика под названием «webbox» и загрузите программу с домашней страницы.

Запустите, укажите адрес локальной сети, который был назначен второму интерфейсу, имя пользователя и пароль, которые были созданы в начале.


Шаг 3. Настройка DNS .

Графический интерфейс не намного сложнее, чем в консоли. В главном меню выберите подменю «IP» и «DNS».


Здесь вы можете определить статические записи DNS, а также просмотреть, что сейчас находится в кэше. Нажмите кнопку «Настройки» и укажите адреса DNS-серверов.


Шаг 4. Настройка доступа в Интернет.

Включите маскировку. IP «Главное меню», подменю «межсетевой экран», «вкладка» NAT.


Чтобы добавить новую запись, щелкните знак плюса. А дальше все как в консоли, на вкладке «Общие» цепочка = srcnat, «Out interface = ether2» ставим галочку, что означает НЕТ, вкладка «Действие» и выбираем «маскарад».


В главном меню выберите раздел «IP», затем «Межсетевой экран», в появившемся окне выберите вкладку «Правила фильтрации».Чтобы добавить новое расписание, нажмите на знак плюса.


Разрешить UDP


Разрешить исходящие соединения с адреса 192.168.0.2 на любой адрес на порте назначения 25, используя протокол tcp.


И в конце запретите все, что не разрешено выше.

Шаг 5. Входящие.

В главном меню выберите раздел «IP», затем «Межсетевой экран», в появившемся окне выберите вкладку «Правила фильтрации». Чтобы добавить новое расписание, нажмите на знак плюса.


Перенаправить все соединения, поступающие на внешний адрес 192.168.1.116 по протоколу tcp, порт 25 на локальный адрес 192.168.0.2 на порт 25.

По тому же принципу строятся все остальные правила.

Из написанного выше ясно, что любое действие может быть выполнено как минимум с двумя вариантами, разговаривая с MikroTik с помощью текстовых команд или мыши в графическом интерфейсе. У обоих методов есть свои плюсы и минусы.

Консоль работает быстрее даже на очень низком канале, графическая оболочка загружает себе интерфейсные модули еще до запуска, а затем в процессе создает большой трафик.

Работать с консолью однозначно сложно, но когда разбираешься в командах и принципах работы, становится не так уж важно, какой интерфейс используется для настройки.

.

Настройка точки доступа Mikrotik с помощью UserManager (шаг за шагом) ~ двоичное сердцебиение

Mikrotik RouterOS предоставляет очень мощную функцию Hotspot. Это можно использовать со встроенным сервером Radius Mikrotik (Userman) или с удаленным сервером Radius / Freeradius.

Вам потребуется:

Mikrotik RouterBOARD:

  • Лицензия уровня 4 или выше (более низкие лицензии допускают только одного клиента Hotspot)
  • RouterOS 6.x (5.x также будет работать, но это руководство основано на v6.7)

Сеть будет настроена, как показано ниже. Возможно, вам потребуется настроить IP-адреса в соответствии с вашими потребностями

Примечания:
ЦП и ОЗУ RouterBOARD напрямую влияют на производительность вашей точки доступа, поэтому заранее подумайте, сколько клиентов вы хотите подключить.
RouterBOARD 750 может комфортно работать с 25-50 пользователями.
В моем примере я буду использовать RouterBOARD 532 с одной картой WLAN 2,4 ГГц


Обратите внимание, что у меня есть видеоурок по этому вопросу на YouTube.



Шаг 1. Настройте доступ в Интернет на роутере


Добавить IP-адрес маршрутизатора:

/ IP-адрес добавить адрес = 10.0.0.2 / 24 интерфейс = ether1

Измените IP-адрес в соответствии с конфигурацией вашей сети
  1. Щелкните по IP Menu
  2. Нажмите на меню адресов
  3. Нажмите «+»
  4. Введите IP-адрес, который вы хотите назначить маршрутизатору, это будет внешний IP-адрес, поэтому обязательно выберите интерфейс Ethernet, который предоставит маршрутизатору доступ в Интернет.
  5. Нажмите «Применить»

Настроить восходящий DNS-сервер:

/ ip dns установить серверы = 8.8.8.8 разрешить удаленные запросы = да

В этом примере используется служба DNS Google. Вы можете легко использовать OpenDNS для реализации простой фильтрации или при необходимости использовать свои собственные DNS-серверы.
  1. Щелкните по IP Menu
  2. Щелкните меню DNS
  3. Введите желаемый DNS-сервер — здесь я использую Google DNS
  4. Нажмите «Применить»


Настроить маршрут по умолчанию:

/ ip route add dst-address = 0.0.0.0 / 0 шлюз 10.0.0.1


  1. Нажмите на IP
  2. Нажмите на маршруты
  3. Нажмите «+»
  4. Введите 0.0.0.0 / 0 как Dst. Адрес
  5. Введите 10.0.0.1 в качестве шлюза

Тест:
Проверьте, можете ли вы пропинговать общедоступный IP-адрес, например 8.8.8.8
  1. . Нажмите Инструменты
  2. .
  3. Нажмите на Ping
  4. Введите общедоступный адрес
  5. Нажмите Пуск

Шаг 2. Установите диспетчер пользователей и точку доступа

Если вы планируете использовать автономный Radius Server, вы можете пропустить этот шаг.

Скачать пакет прошивки от Mikrotik
Распакуйте zip-файл на локальный диск
  1. Убедитесь, что версия файла соответствует версии и архитектуре вашего устройства
  2. Откройте окно файлов на winbox
  3. Перетащите «user-manager-X.X-xxxxxx.npk «в окно файлов.
  4. Сделайте то же самое для «hotspot-X.X-xxxxxx.npk».
  5. Перезагрузка роутера (/ перезагрузка системы)

Шаг 3. Настройте интерфейсы

Во-первых, нам нужно настроить два интерфейса моста. Первым будет интерфейс с обратной связью. В прошлом я обнаружил, что если вы используете обычный адрес обратной связи (127.0.0.1) или один из других статических адресов для сервера Radius (Usermanager), вы можете столкнуться с некоторыми трудностями.

3.1.1 — Создание обратного моста

/ interface bridge add name = Loopback

  1. Щелкните меню «Мост»
  2. Нажмите «+»
  3. Введите «Loopback» для имени моста
  4. Нажмите «Применить»
3.1.2 — Добавить IP-адрес кольцевого моста
Я использую для этого любой неиспользуемый частный диапазон IP, он используется просто как интерфейс для запуска сервера RADIUS.

/ IP-адрес добавить адрес = 10.10.0.1 / 32 interface = Loopback


  1. Щелкните по IP Menu
  2. Щелкните меню Адреса
  3. Нажмите кнопку «+»
  4. Введите «10.10.0.1 / 32 «в качестве IP-адреса
  5. Выберите интерфейс «Loopback»
  6. Нажмите «ОК»


3.2.1 — Создание моста точки доступа
Если вы планируете запустить точку доступа на одном интерфейсе, вы можете пропустить этот шаг.

/ interface bridge add name = Hotspot

  1. Щелкните меню «Мост»
  2. Нажмите «+»
  3. Введите «Hotspot» в качестве имени моста
  4. Нажмите «Применить»
3.2.2 — Добавить IP-адрес Hotspot Bridge
Я пользуюсь приватным 192.168.0.1 / 24 для сети точки доступа, но вы можете использовать все, что подходит для вашей настройки.

/ IP-адрес добавить адрес = 192.168.0.1 / 24 интерфейс = точка доступа

  1. Щелкните по IP Menu
  2. Щелкните меню Адреса
  3. Нажмите кнопку «+»
  4. Введите «192.168.0.1/24» в качестве IP-адреса
  5. Выберите интерфейс «Hotspot»
  6. Нажмите «ОК»
3.2.3 — Добавление портов точки доступа к мосту
Если вы хотите, чтобы несколько интерфейсов имели доступ к точке доступа, вы можете повторить этот процесс, изменяя только интерфейс каждый раз.
Если вы используете RouterBOARD 750 или аналогичный, вам нужно будет добавить порты, к которым подключены ваши AP, к мосту.

/ interface bridge port add bridge = Hotspot interface = wlan1

  1. Щелкните меню «Мост»
  2. Щелкните вкладку «Порты»
  3. Нажмите «+»
  4. Выберите интерфейс, который вы хотите добавить в точку доступа, в моем случае это «wlan1»
  5. Выберите мост «Hotspot»
  6. Нажмите «ОК»

3.3 — Настройка точки доступа

Если вы используете RouterBOARD 750 или аналогичный, вы не будете использовать этот раздел.

Вы можете установить безопасность на своей точке доступа, но поскольку это перехватывающий портал, вам не нужно использовать какую-либо защиту. Это руководство не будет включать никаких настроек безопасности.

/ interface wireless set [find default-name = wlan1] band = 2ghz-b / g disabled = no mode = ap-bridge ssid = Hotspot

  1. Щелкните по меню «Беспроводная связь»
  2. Дважды щелкните беспроводной интерфейс, который вы будете использовать
  3. Установить режим «ap-bridge»
  4. Установите диапазон на 2 ГГц-B / G (или иначе, если необходимо)
  5. Измените SSID на «Hotspot» или что вам подходит.
  6. Нажмите «ОК»

4 — Настройте точку доступа

/ ip hotspot profile
add dns-name = hotspot.example.com hotspot-address = 192.168.0.1 name = hsprof1 smtp-server = 192.168.123.4
/ ip hotspot
add address-pool = hs-pool-7 disabled = no interface = Hotspot name = hotspot1 profile = hsprof1
/ ip hotspot user profile
set [find default = yes] idle-timeout = none keepalive-timeout = 2m mac-cookie-timeout = 3d
/ ip hotspot user
add name = dexter пароль = декстер

  1. Щелкните по меню «IP».Если эта опция недоступна, см. Шаг 2
  2. Щелкните элемент «Hotspot»
  3. Щелкните «Настройка точки доступа». Это запустит Мастер установки точки доступа
  4. .

4.1 — Мастер точки доступа

  1. Выберите мост точки доступа в качестве интерфейса точки доступа
  2. Нажмите Далее
  1. Нажмите «Далее» — диапазон адресов должен заполняться автоматически в соответствии с нашей сетевой конфигурацией.

  1. Нажмите Далее — пул адресов должен быть предварительно заполнен правильными настройками

  1. В этом руководстве не рассматривается использование сертификатов, поэтому вы можете выбрать «нет» и щелкнуть следующий
  1. Введите IP-адрес вашего SMTP-сервера.Многие провайдеры не разрешают использовать свои SMTP-серверы за пределами своей собственной сети, поэтому эта опция позволяет вам обойти SMTP-сервер, настроенный на клиентском устройстве, в пользу вашего собственного. (В некоторых случаях вы можете даже указать SMTP-сервер вашего собственного провайдера)
  2. Нажмите «Далее»

Это восходящие DNS-серверы, используемые точкой доступа.

  1. Введите один или несколько вышестоящих DNS-серверов, вы можете использовать OpenDNS, чтобы предоставить вам базовую службу фильтрации.Здесь я использую публичный DNS Google.
  2. Нажмите «Далее»

  1. Введите имя хоста для локальной точки доступа. Я использую hotspot.example.com, но это может быть что угодно.
  2. Нажмите «Далее»

  1. Введите имя администратора точки доступа.
  2. Введите пароль для администратора.
  3. Нажмите «Далее»

  1. Нажмите «ОК», чтобы завершить настройку точки доступа.

Поздравляем, вы настроили базовую функциональность для точки доступа Mikrotik Wireless Hotspot, вы можете создавать пользователей в разделе «IP-> Hotspot-> Users».Но, увы, вам все равно нужно настроить Usermanager для полнофункциональной точки доступа.

Шаг 5 — Настройка UserManager

5.1 Настройка точки доступа для использования RADIUS

  1. Щелкните меню «IP»
  2. Щелкните «Hotspot»
  3. Выберите вкладку «Профили сервера»
  4. Дважды щелкните «hsprof1»
  5. Выберите вкладку «РАДИУС»
  6. Установите флажок «Использовать РАДИУС»
  7. Нажмите «ОК»
  1. Щелкните «РАДИУС»
  2. Нажмите «+»
  3. Отметьте галочкой поле «точка доступа»
  4. Добавьте IP-адрес петлевого моста в поле адреса в этом руководстве 10.10.0.1
  5. Выберите надежный пароль
  6. Нажмите «ОК»
  1. Используя выбранный вами браузер, подключитесь к http: // router-ip / userman
  2. Нажмите «Войти» — имя пользователя по умолчанию: admin без пароля
  1. После входа в систему щелкните меню «Маршрутизаторы»
  2. Нажмите «Добавить», затем «Новый».
  3. В качестве имени введите «Local Router»
  4. Введите IP-адрес Loopback Bridge
  5. Введите пароль, который вы выбрали ранее.
  6. Нажмите «ОК»

Теперь ваша точка доступа Mikrotik должна иметь возможность связываться с сервером Usermanager Radius Server. Теперь вы можете перейти к настройке профилей и пользователей в интерфейсе диспетчера пользователей.


Я скоро напишу и UserManager Tutorial. .

Конфигурация MikroTik для точка-точка — FAQ по CloudHosting

Конфигурация MikroTik для точка-точка

Настройка оборудования MikroTik

производится с помощью программы Winbox . Скачать его можно по ссылке: http: //router_address/winbox/winbox.exe (где router_address — адрес устройства, соответственно). Также вы можете зайти на устройство через веб-интерфейс и скачать winbox по ссылке. Первое, что делаем — сбрасываем заводские настройки.

Сброс Mikrotik до заводских настроек

1. Если вы подключаетесь к устройству в первый раз, сразу же появится соответствующее окно с заголовком RouterOS Default Configuration , и вам необходимо сбросить настройки, нажав Remove Configuration .


2. Если вы уже заходили на устройство один раз, окно по умолчанию не появится. Перейдите в меню New Terminal и командой system reset-configuration перезагрузите устройство (после перезагрузки появится окно со сбросом настроек).

Или перейдите в меню System , затем — в Reset Configuration . Затем отметьте No Default Configuration и нажмите Reset Configuration . Заводская конфигурация сброшена.

Настройки МОСТ

Добавление портов для передачи трафика через оборудование MikroTik по проводному и WiFi интерфейсу. В противном случае наши устройства будут разговаривать только друг с другом. Для этого нажмите кнопку + в меню Bridge (откроется окно, как на изображении ниже), назначьте имя для моста и нажмите OK .


Перейдите на вкладку Ports , нажмите + и добавьте порт Wlan1 в строку Interface . В строке Bridge выбрал созданный нами ранее мост bridge1 . Нажмите OK . Снова нажмите + и создайте Ether1 порт:


Назначьте IP-адрес для моста:

IP меню => Адреса подменю => кнопка +, введите адрес моста и маску подсети. Строки заполнения после Network не обязательны.


Конфигурация в меню беспроводной связи

Выберите Wireless , затем откройте Wlan1 .

1. Настройки вкладки «Беспроводное соединение»

Параметры беспроводного интерфейса задаются здесь:


Mode — Сейчас нас интересует:

  • Мост — режим BS для точка-точка
  • AP Bridge — режим BS для многоточечной связи.

Также есть режим для клиентских рабочих станций:

  • Станция — настройки для клиентского устройства.
  • Station WDS — настройки клиентского устройства с поддержкой WDS. (рекомендуется использовать на клиенте.)

Band — Первая часть значения с точностью до тире — это частота работы, вторая — поддерживаемые стандарты. Для стандартов рекомендуется выбирать значение только -N, чтобы увеличить максимальную скорость.

На клиентском устройстве вы можете выбрать несколько опций для стандартов, например, выставить 2GHz-B / G / N, тогда при изменении настроек на клиентах BS вы автоматически переподключитесь.

Ширина канала — По умолчанию выставлено 20 МГц. Если вы планируете более 100 Мбит / с и используете гигабитное устройство — тогда вы можете использовать полосу пропускания 40 МГц.

Частота — Выберите из списка или введите вручную.

SSID — Имя сети. Его увидят абонентские устройства.

Имя радио — Имя устройства. Например, kv_Titova_d_8.

Список сканирования — По умолчанию, при использовании только стандартных каналов.Вы можете указать одну частоту, несколько (через запятую), диапазон (с тире) и их можно комбинировать. Например, значение 2424, 2300-2500 будет означать, что первое устройство начнет поиск БС на канале 2424, при отсутствии ответа перейдет в диапазон 2300-2500 и будет искать там.

Wireless Protocol — протоколы работы оборудования.

  • 802.11 — стандартный протокол Wi-Fi, подходящий для подключения к базовой станции клиента с ноутбуком или USB-адаптерами.
  • Nstreme — старый протокол опроса. Если он выставлен в настройках, к БС будут подключаться только устройства, которые его поддерживают.
  • NV2 — последний протокол опроса. Мы этим пользуемся. Опять же, соединение будет доступно для устройств, поддерживающих этот тип протокола. С ноутбуком или USB-адаптером подключение невозможно.
  • Any — Этот режим выставлен для абонентов. Это позволяет подключаться к базовой станции в любых открытых режимах.

Профиль безопасности — Обычно — по умолчанию.

Frequency Mode — Режим выбора доступных частот и возможностей

  • Manual Txpower — Этот режим дает возможность вручную изменять настройки мощности радиосигнала.
  • Regulatory Domain — выбор режима работы с параметрами мощности и частоты, разрешенными для конкретной страны.
  • Superchannel — В этом режиме можно изменять мощность, а также использовать все доступные частоты.

Страна — Выберите страну, чтобы определить список доступных частот.

Antenna Gain — Часто не используется, введите 0 в поле.

Поддержка WMM — Приоритеты радио.

Режим моста — Всегда — включен.

Аутентификация по умолчанию — При выставлении галочки — все устройства могут подключаться, галочка снята — только те, которые находятся в списке разрешенных.

Переадресация по умолчанию — галочка выставлена ​​- ограничение обмена данными между подключенными клиентскими устройствами. Этот параметр работает только в режиме 802.11 для ноутбуков и устройств без поддержки WDS.

Hide SSID Exposed tick скрывает имя сети (сеть не отображается в списке при сканировании). Для подключения необходимо вручную зарегистрировать имя клиентского устройства.

2. Настройки на вкладке Data Rates

Если мы выберем для наших устройств режим N-only, все флажки на этой вкладке будут удалены.Другое — см. Настройки ниже.

Rate Selection — Выберите Advanced как лучшую конфигурацию для устройств.

Поддерживаемые ставки — уберите галочки, чтобы устройства использовали только высокоскоростной стандарт G и N.

Поддерживаемые ставки A / G Выставить все тики.

Basic Rates B — убрать все галочки.

Basic Rates A / G — Установите только 6 M.


3.Настройки на вкладке Дополнительно

Max Station Count — максимальное количество клиентских подключений

Расстояние — Максимальное расстояние до абонентских станций

  • Dynamic — расстояние определяется автоматически.
  • Indoor — выставьте это значение для передачи данных в помещении.

Порог минимального уровня шума — Устанавливаются наиболее распространенные значения … -92-107. Вы также можете определить это сами: измерить уровень шума и уменьшить этот показатель на 5-10 единиц.Например: если уровень звука -107, значит, мы положили -100.

Periodic Calibration — Рекомендуется всегда включать эту опцию (включена), чтобы устройство автоматически настраивалось для увеличения / уменьшения уровня шума.

Интервал калибровки — рекомендуется устанавливать на 10 секунд. По умолчанию 1 минута.

Hw. Retries — Количество отправленных данных повторяется, если не подтверждено получение.

  • Значения от 1 до 5 — скорость соединения выше, но для пользователей с плохим сигналом стабильность соединения ухудшается (потеря пакетов, частые разъединения).
  • Значения от 5 до 10 — золотая середина.
  • Значения от 10 до 15 — максимальная гарантия доставки данных, но проблемная сеть будет тормозить.

Исходя из этого, для базовой станции желательно выставлять средние значения (5-7) и ставить максимальную межканальную связь — 15.

Hw. Режим защиты — Всегда выставлять RTS / CTS.

Адаптивная помехоустойчивость — Рекомендуется активировать опцию AP и режим клиента для защиты от помех, когда несколько базовых станций находятся рядом.

Тайм-аут отключения — Период времени, в течение которого клиент не отвечает на запрос, он будет отключен.

Время повторной попытки при сбое — Рекомендуется оставить 100 мс.


4. Настройки на вкладках HT, HT MCS, WDS

Если наши устройства используют MIMO (что желательно, так как у такого оборудования пропускная способность выше), то нужно обратить внимание на соответствующую настройку антенн на вкладке HT :

  • HT Tx Chains — канал приема, HT Rx Chains — канал передачи.Если вы используете MIMO, лучше всего активировать обе антенны для приема и передачи (цепочка0, цепочка1). Конечно, если есть только одна антенна, то активируйте один канал.
  • В параметре HT Guard Interval ВСЕГДА ставьте long , если вы используете стандарт N для внешних ссылок.
  • HT Extension Channel — этот параметр используется для добавления дополнительных каналов при использовании 40 МГц. Оптимальные значения установлены экспериментально.

На вкладке HT MCS рекомендуется оставить значения по умолчанию.

На вкладке WDS нас интересуют два параметра:

  • WDS Mode — рекомендуется установить режим Dynamic , при этом мост новых клиентов будет добавлен автоматически. В случае добавления предпочтений вручную выберите Static .
  • WDS Default Bridge — по умолчанию клиенты будут добавлены в указанное поле моста. Поэтому мы указываем здесь его имя: bridge1.

5. Настройки на вкладке NV2

Здесь мы устанавливаем параметры протокола MikroTik NV2 (кстати, настройку NSTREME Protocol и соответствующую вкладку мы не рассматриваем, потому что она устарела и практически не используется).

  • TDMA Period Size — время передачи. Для базовой станции рекомендуется 5-7, для радиомоста — 1-2. Чем меньше значение в этом поле, тем меньше задержка передачи, но скорость уменьшается. И наоборот — увеличение значения будет означать большую скорость, но увеличенную задержку. Оптимальное значение подбирается экспериментально.
  • Cell Radius — здесь мы выставляем расстояние до удаленного клиента
  • Security — включить / выключить протокол шифрования по протоколу NV2.Это совершенно отдельный механизм шифрования, не связанный с тем, что мы будем настраивать вкладку «Профили безопасности».
  • Preshared Key — ключ безопасности для подключения к сети, устанавливается одинаковым для всех устройств.

6. Настройки вкладки TX POWER

Чаще устанавливается на По умолчанию . Если вы выберете Manual , появится поле с настройками, и вы сможете вручную настроить мощность радиокарты.


Конфигурация шифрования

В разделе Wireless перейдите на вкладку Security Profiles :

  • Имя — назначить имя профиля шифрования.
  • Mode — Выберите режим шифрования, часто устанавливайте динамические ключи.
  • Типы аутентификации — поставьте галочку на WPA PSK, WPA2 PSK или выберите оба.
  • Unicast Ciphers — Выберите алгоритм шифрования. Рекомендуется AES, так как поддерживает радиокарту.
  • Group Ciphers — те же настройки, что и в предыдущем пункте.
  • WPA Pre-Shared Key — кодовое слово для типа шифрования WPA.Ставим так же на все устройства.
  • WPA2 Pre-Shared Key — пароль для типа шифрования WPA2

Конфигурация второго устройства

Большинство настроек идентичны, за исключением:

  • При настройке IP-адресов для второй точки сделаем ее отличным от первого адреса.
  • Если вы настраиваете параметры беспроводного интерфейса на вкладке Wireless, укажите: в Mode — станция wds , в SSID — имя первой точки.

Виды соединений

Если мы настроили все правильно, вы можете увидеть параметры во вкладке Статус:

Band — Частота и стандарт рабочих точек (Mode)

Частота — Частота канала устройства

Tx / Rx Rate — модуляция передачи и приема

SSID — имя сети

BSSID — Mac-адрес второго устройства

Radio Name — имя второго устройства

Tx / Rx Signal Strenght — Уровень сигнала передачи / приема.Если используются две антенны, данные суммируются.

Tx / Rx Signal Strenght Ch0 — Уровень сигнала передачи / приема на нулевой антенне (канале)

Tx / Rx Signal Strenght Ch2 — Уровень сигнала передачи / приема на первой антенне (канале)

Уровень шума — Уровень шума

Signal To Noise — отношение сигнал / шум. Стандартным считалось, что значения от 5 до 15 — низкие, от 15 до 30 — средние, от 30 до 60 — высокие.Чем выше значение в этом поле — тем лучше.

Tx / Rx CCQ — качество передачи / приема канала.

  • От 1 до 50 — плохо
  • От 50 до 80 лет — средний
  • С 80-100 — хорошо.

Расстояние — Расстояние до второго устройства

Router OS Version — Версия прошивки второго устройства

Последний IP-адрес — Последний IP-адрес, записанный в устройстве

WDS Link — Показывает работу в WDS.


.Руководство по

: Netinstall — MikroTik Wiki

Netinstall — это инструмент, разработанный для операционных систем Windows для переустановки устройств MikroTik с RouterOS (за исключением устройств x86, отличных от MikroTik). Netinstall переформатирует диск устройства и копирует новые файлы на системный диск, это может решить несколько проблем, когда ваше устройство не работает должным образом. Всегда пытайтесь использовать Netinstall, если подозреваете, что ваше устройство не работает должным образом.

Предупреждение: Netinstall переформатирует системный диск, вся конфигурация и сохраненные файлы будут потеряны.Netinstall не стирает лицензионный ключ RouterOS и не сбрасывает настройки, связанные с RouterBOOT, например, частота процессора не изменяется после переустановки устройства.

Примечание: Вы должны выбрать версию для Netinstall. Если вы не уверены, вы всегда можете выбрать версию, помеченную как Current (стабильная).

Примечание: Вы должны выбрать версию RouterOS. Вы всегда можете выбрать версию, помеченную как Current .Вы также должны выбрать архитектуру (ARM, MIPS, SMIPS, TILE и т. Д.), Но если вы не уверены, вы можете загрузить пакет RouterOS для ВСЕХ архитектур , Netinstall выберет для вас подходящую архитектуру.

  • Отключите компьютер от Wi-Fi, Ethernet, LTE или любого другого типа подключения!

Предупреждение: Netinstall будет работать только на одном активном интерфейсе на вашем компьютере, настоятельно рекомендуется отключить любые другие сетевые интерфейсы, чтобы быть уверенным, что Netinstall выберет правильный сетевой интерфейс.

  • Настройте статический IP-адрес для интерфейса Ethernet, откройте Start и выберите Settings :


Примечание. Netinstall может работать и в локальной сети, в этом случае вы можете пропустить установку статического IP-адреса, но настоятельно рекомендуется установить статический IP-адрес, если вы не знакомы с Netinstall.

  • Выбрать Изменить параметры адаптера

  • Щелкните правой кнопкой мыши на интерфейсе Ethernet и выберите Properties

  • Выберите Internet Protocol Version 4 (TCP / IPv4) и щелкните Properties

  • Проверить Используйте следующий IP-адрес и заполните поля, как показано на изображении ниже

Примечание: Если у вас есть рабочий маршрутизатор, вы можете использовать его и пропустить настройку статического IP-адреса в этом руководстве, но для этого вам потребуется знать свой адрес в локальной сети, так как вам нужно будет указать неиспользуемый IP-адрес. в вашей сети для сетевого загрузочного сервера.По этой причине рекомендуется применять статический IP-адрес и точно следовать этому руководству, если вы не знаете, как получить эти параметры из вашей сети.

  • Откройте папку Downloads (или там, где вы сохранили загруженные файлы) и извлеките файл Netinstall .zip в удобное место


Примечание: Если вы точно следовали руководству, тогда у вас не должно быть подключения к Интернету на вашем компьютере, Windows 10 хочет проверить все приложения, которые она запускает, но не сможет это сделать из-за отсутствия подключения к Интернету, по этой причине может появиться предупреждение, вам следует нажать Run .


Предупреждение: Netinstall требует прав администратора, должно появиться окно с запросом разрешений для запуска Netinstall, вы должны принять эти разрешения, чтобы Netinstall работал правильно.

  • Разрешить доступ для Netinstall в Общедоступных сетях

  • Настройте Net Booting settings и заполните обязательные поля, как показано на изображении ниже

Предупреждение: IP-адрес клиента должен быть уникальным! Не используйте существующий IP-адрес в своей сети, это также означает, что вы также не должны использовать IP-адрес компьютера.Используйте совершенно другой IP-адрес из той же подсети.

  • Подключите устройство к компьютеру с помощью кабеля Ethernet напрямую (без каких-либо других устройств между ними), подключите кабель Ethernet к порту Etherboot вашего устройства. Чаще всего устройства RouterBOARD могут использовать Netinstall со своего первого порта (Ether1) или с порта, отмеченного «BOOT».

Предупреждение: На некоторых компьютерах есть сетевой интерфейс (особенно адаптеры USB Ethernet), который имеет тенденцию создавать дополнительную перемычку, которой достаточно, чтобы Netinstall не смог обнаружить устройство, находящееся в режиме Etherboot.В таком случае вы можете использовать переключатель между вашим устройством и компьютером или маршрутизатор в режиме моста, чтобы предотвратить эту проблему.

  • Включите устройство и переведите его в режим Etherboot

Примечание: Существует несколько способов перевести устройство в режим Etherboot. Убедитесь, что вы прочитали руководство по Etherboot, прежде чем пытаться перевести устройство в этот режим. Способы различаются между разными устройствами MikroTik.

  • Подождите, пока устройство не появится в Netinstall, выберите его и нажмите Обзор…


Примечание: Если устройство не отображается в этом окне, вы можете попробовать закрыть приложение Netinstall и снова открыть его или попытаться снова перевести устройство в режим Etherboot.

  • Перейдите в папку Downloads (или туда, где вы сохранили пакеты RouterOS) и нажмите OK

  • Выберите желаемую версию RouterOS и нажмите Установить

Примечание: Если вы скачали пакеты RouterOS для нескольких архитектур, Netinstall покажет пакеты подходящей архитектуры для вашего устройства только после того, как вы его выбрали.Все неподдерживаемые пакеты не будут отображаться в этом окне после выбора устройства.

  • Дождитесь завершения установки и нажмите «Reboot» (устройства без последовательной консоли необходимо перезагрузить вручную)


Примечание: Если установка не начинается (индикатор выполнения не движется или статус не отображается), вы можете попробовать закрыть приложение Netinstall и снова открыть его или попытаться снова перевести устройство в режим Etherboot.Если вам по-прежнему не удается заставить Netinstall работать, вам следует попробовать использовать его на другом компьютере, поскольку может быть проблема операционной системы, которая мешает правильной работе Netinstall.

  • Готово! Отключите устройство от питания, отсоедините кабель Ethernet, снова подключите устройство к сети, и теперь оно должно работать правильно!

Примечание: После использования Netinstall устройство будет сброшено до значений по умолчанию (если вы не указали, что конфигурация по умолчанию не применяется).Некоторые устройства недоступны через порт ether1 с конфигурацией по умолчанию из соображений безопасности. Подробнее о конфигурации по умолчанию.

Имущество Описание
Маршрутизаторы / диски список системных дисков, на которых можно установить RouterOS, и список маршрутизаторов, которые были обнаружены в режиме Etherboot. При установке RouterOS на диск, диск будет отформатирован, убедитесь, что вы сохранили всю информацию с этого диска.
Сделайте дискету используется для создания загрузочной дискеты 1,44 дюйма для ПК, не поддерживающих Etherboot.
Загрузка по сети ( да | нет ; по умолчанию: нет ) Используется для включения загрузки PXE в вашей сети, должен быть включен и настроен так, чтобы иметь IP-адрес вашей сети, чтобы Netinstall функционировал должным образом.
Установить / отменить После выбора маршрутизатора или диска и выбора пакетов RouterOS ниже, используйте это для запуска или остановки установки.
SoftID ( Только готово ) Идентификатор программного обеспечения, принадлежащего маршрутизатору. При необходимости используйте этот идентификатор, чтобы приобрести ключ для вашего устройства.
Ключ ( использовать предыдущий ключ | просмотреть | получить ключ ; по умолчанию: использовать предыдущий ключ ) Укажите лицензионный ключ для вашего устройства RouterOS, используйте предыдущий ключ (если на вашем устройстве уже есть лицензионный ключ), примените купленный ключ (если у вашего устройства нет лицензии), выбрав Обзор или получите ключ из вашего микротик.com с помощью ключа предоплаты, депозита или кредитной карты, выбрав Получить ключ , или оставьте поле пустым, чтобы установить 24-часовую пробную версию (устройство будет недоступно по истечении пробного периода).
Flashfig Запускает утилиту Flashfig, с помощью которой можно легко и быстро применить пользовательскую конфигурацию на новых устройствах.
Сохранить старую конфигурацию ( да | нет ; по умолчанию: нет ) Сохраняет конфигурацию, которая была на маршрутизаторе, просто переустанавливает программное обеспечение (не удаляет текущую конфигурацию) /
IP-адрес / маска сети (IP-адрес / маска сети ; по умолчанию:) Если установлено, Netinstall применит указанный IP-адрес после установки RouterOS.
Шлюз ( IP-адрес ; по умолчанию:) Если установлено, Netinstall применит указанный адрес шлюза после установки RouterOS.
Скорость передачи ( целое число ; по умолчанию: 115200 ) Если установлено, то Netinstall будет применять указанную скорость передачи для последовательной консоли после установки RouterOS.
Применить конфигурацию по умолчанию ( да | нет ; по умолчанию: нет ) Применяет к устройству конфигурацию по умолчанию.Если не выбрано и Скорость передачи , шлюз , IP-адрес / маска сети и Сценарий конфигурации не установлен, то будет применена конфигурация по умолчанию.
Сценарий конфигурации ( да | нет ; по умолчанию: нет ) Если установлено, Netinstall применит пользовательский сценарий конфигурации после установки RouterOS. Файл должен быть в формате .rsc и создаваться командой экспорта.Сценарий конфигурации заменит конфигурацию устройства по умолчанию и будет применяться каждый раз, когда вы возвращаете устройство к конфигурации по умолчанию. Сброс устройства без конфигурации по умолчанию не влияет. Это поведение можно отменить, используя Netinstall и выбрав Применить конфигурацию по умолчанию .

Примечание: При использовании опции Configure script рекомендуется ввести задержку перед выполнением конфигурации.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Theme: Overlay by Kaira Extra Text
Cape Town, South Africa