Modems reported working/not working
On top of the compatibility list on the original chan_dongle wiki, users of RasPBX have reported several modems to work fine with the RPi:
E153
E1550
E1552
E156G
E160
EG162
E166
E169
E171
E173 (some types of E173 seem to not work, only E173 with Qualcomm chipsets do work)
E1750
E180
E303
K3520 (not to confuse with K3520-z)
K3715
K3765a
The following modems had issues and could not me made working so far. Please let us know if they work for you nonetheless:
E150
E1752
E303C
E352
K3520-z
/ip firewall filter
add chain=forward src-address=178.10.10.90 dst-address=10.88.88.100 action=accept comment="Allow 178.10.10.90 to 10.88.88.100"
add chain=forward src-address=178.10.10.90 dst-address=10.88.88.0/24 action=drop comment="Drop rest of 10.88.88.0/24 for 178.10.10.90"
add chain=forward src-address=178.10.10.0/24 dst-address=10.88.88.0/24 action=accept
Advanced-> Dst.Address List: gpt
## Включаем DNS на микротике
/ip dns
set allow-remote-requests=yes
## Создаем записи для gpt домена
/ip dns static
add name="openai.com" address=127.0.0.1
add name="chat.openai.com" address=127.0.0.1
add name="platform.openai.com" address=127.0.0.1
add name="auth0.openai.com" address=127.0.0.1
add name="cdn.openai.com" address=127.0.0.1
add name="api.openai.com" address=127.0.0.1
add name="status.openai.com" address=127.0.0.1
add name="auth.openai.com" address=127.0.0.1
add name="help.openai.com" address=127.0.0.1
add name="chatgpt.com" address=127.0.0.1
add name="sora.com" address=127.0.0.1
add name="android.chat.openai.com" address=127.0.0.1
add name="operator.chatgpt.com" address=127.0.0.1
add name="ab.chatgpt.com" address=127.0.0.1
## Перехватываем запросы DNS от клиентов
/ip firewall nat
add chain=dstnat protocol=udp dst-port=53 action=redirect to-ports=53 comment="Redirect all DNS to MikroTik"
add chain=dstnat protocol=tcp dst-port=53 action=redirect to-ports=53 comment="Redirect TCP DNS to MikroTik"
## Создаем записи для популярных DOH доменов
/ip dns static
add name="dns.google" address=127.0.0.1
add name="cloudflare-dns.com" address=127.0.0.1
add name="mozilla.cloudflare-dns.com" address=127.0.0.1
add name="dns.quad9.net" address=127.0.0.1
add name="doh.opendns.com" address=127.0.0.1
add name="dns.adguard.com" address=127.0.0.1
## Создаем адрес лист с популярными DOH доменами
/ip firewall address-list
add list=doh-block address=1.1.1.1 comment="Cloudflare"
add list=doh-block address=1.0.0.1
add list=doh-block address=8.8.8.8 comment="Google"
add list=doh-block address=8.8.4.4
add list=doh-block address=9.9.9.9 comment="Quad9"
add list=doh-block address=149.112.112.112
add list=doh-block address=94.140.14.14 comment="AdGuard"
add list=doh-block address=94.140.15.15
## Блокируем DOH по dst address
/ip firewall filter
add action=drop chain=forward dst-address-list=doh-block protocol=tcp dst-port=443 comment="Block DoH Providers"
## Блокируем DOH по SNI, не идеально но пуcть будет
/ip firewall layer7-protocol
add name=doh-https pattern="(dns\\.google|cloudflare-dns\\.com|dns\\.adguard\\.com|doh\\.opendns\\.com)"
/ip firewall filter
add action=drop chain=forward layer7-protocol=doh-https protocol=tcp dst-port=443 comment="Drop DoH via L7"
### Настройка MikroTik1
# Создание нового моста
/interface bridge
add name=bridge1 protocol-mode=none
# Добавление портов в новый мост
/interface bridge port
add bridge=bridge1 interface=ether1 # порт интернет
add bridge=bridge1 interface=ether2 # порт ПК
# Настройка VLAN
/interface bridge vlan
add bridge=bridge1 vlan-ids=100 tagged=ether1,bridge1 untagged=ether2
# Активация VLAN фильтрации
/interface bridge
set bridge1 vlan-filtering=yes
# Установка PVID для access порта
/interface bridge port
set [find interface=ether2] pvid=100
### Настройка MikroTik2
# Создание нового моста
/interface bridge
add name=bridge1 protocol-mode=none
# Добавление портов в новый мост
/interface bridge port
add bridge=bridge1 interface=ether1 # порт интернет
add bridge=bridge1 interface=ether2 # порт ПК
# Настройка VLAN
/interface bridge vlan
add bridge=bridge1 vlan-ids=100 tagged=ether1,bridge1 untagged=ether2
# Активация VLAN фильтрации
/interface bridge
set bridge1 vlan-filtering=yes
# Установка PVID для access порта
/interface bridge port
set [find interface=ether2] pvid=100
Так же надо перенести IP адрес интернет подключения с ether1 на bridge1 и добавить bridge1
в интерфейс список WAN. В моем примере vlan 100, у тебя должен быть другой.
В процессе у тебя может отвалится интернет, так что буть акуратнее и используй safe mode.
В Windows Terminal есть удобное авто дополнение в процессе ввода на основе
сертификата компьютера выданный CA ,после ответ клиенту на запрос учетных данных.
/interface wireless access-list
add comment=Jayden mac-address=5C:1D:D9:C3:C6:15 private-pre-shared-key=supersecretpasswordexample vlan-mode=no-tag
https://apple.stackexchange.com/questions/180281/w.... Отсюда выходит, что личный VPN безопаснее?
есть в локалке некоторое количество айпишников
/ip firewall address-list
add list=allowed_ips address=192.168.1.100
add list=allowed_ips address=192.168.1.101
# Allow access to 1.1.1.1 for addresses in the 'allowed_ips' list
/ip firewall filter
add action=accept chain=forward src-address-list=allowed_ips dst-address=1.1.1.1 protocol=tcp comment="Allow access to 1.1.1.1"
# Block all other internet access for addresses in the 'allowed_ips' list
add action=drop chain=forward src-address-list=allowed_ips comment="Block all other access"