/interface wireless access-list
add comment=Jayden mac-address=5C:1D:D9:C3:C6:15 private-pre-shared-key=supersecretpasswordexample vlan-mode=no-tag
есть в локалке некоторое количество айпишников
/ip firewall address-list
add list=allowed_ips address=192.168.1.100
add list=allowed_ips address=192.168.1.101
# Allow access to 1.1.1.1 for addresses in the 'allowed_ips' list
/ip firewall filter
add action=accept chain=forward src-address-list=allowed_ips dst-address=1.1.1.1 protocol=tcp comment="Allow access to 1.1.1.1"
# Block all other internet access for addresses in the 'allowed_ips' list
add action=drop chain=forward src-address-list=allowed_ips comment="Block all other access"
дата действия CA 365 дней
- Как заставить Mikrotik выдавать значения в Byte?
- Как получить аналогичную статистику по SNMP? (я не нашел)
#!/bin/bash
ROUTER_IP="1.1.1.1"
USERNAME="admin"
PASSWORD="admin"
RESOURCE=$(curl -k -u $USERNAME:$PASSWORD \
http://${ROUTER_IP}/rest/interface/wireguard/peers \
| jq '.[] | { "allowed-address": .["allowed-address"], "tx": .tx, "rx": .rx }')
echo $RESOURCE
/ip firewall mangle
add chain=prerouting comment="NAT Loopback detect" dst-address=192.168.0.1 dst-port=3389 protocol=tcp in-interface-list=LAN connection-state=new action=mark-packet new-packet-mark=nat-loopback passthrough=yes
/ip firewall nat
add chain=srcnat packet-mark=nat-loopback action=masquerade comment="NAT Loopback replace address"
/ip firewall nat
add chain=dstnat dst-address=192.168.0.1 protocol=tcp dst-port=3389 action=dst-nat to-addresses=192.168.0.10 to-port=3389
Когда я изнутри сети хочу получить доступ по имени этих веб-ресурсов, то у меня открывается веб-морда микрота.
Добавлял статические записи в микрот, указывал основным DNS в микроте локальные DNS-сервера, ему пофиг.