• Как решить проблему с видимостью за Mikrotik?

    @moneron89
    Сертифицированный тренер Mikrotik
    На wAP добавляйте оба интерфейса в бридж, wifi в режим station bridge, обязательно отключите DHCP-server. В таком случае точка должна быть прозрачной и дополнительных настроек не потребуется. Если же не хотите прозрачности, то убирайте бридж, вайфай в station, в NAT правило с out-interface=wlan1 action=masquerade, на лан-порт DHCP сервер. Но по мне, это не имеет большого смысла.
    Ответ написан
    Комментировать
  • Настройка Polycom и фаервола, где может быть ошибка?

    @moneron89
    Сертифицированный тренер Mikrotik
    В файерволе измените цепочку input на forward в правиле, открывающем 1720 порт (т.к. dst-nat отрабатывает в prerouting). В НАТе у вас два dstnat'a, один из них c comment=Polycom рулит ВЕСЬ тсп-трафик на 192.168.0.6:1720. Не уверен, что Вам это нужно, отключите его. Цепочку output использовать вообще нецелесообразно - это траффик, который генерируется самим роутером.
    Разбирайтесь с файерволлом. Чтобы понять его лучше, используйте этот материал. Да, сложно. Но проще один раз разобраться.
    Ответ написан
    Комментировать
  • Доступ к сети Mikrotik через OpenVPN (usb 3g modem) только для управления?

    @moneron89
    Сертифицированный тренер Mikrotik
    Правильно я понял, что 3g используется только для openVPN и только для менеджмента и доступа к НАС?
    Создайте OpenVPN server binding для openVPN клиентов, после этого следуйте в файерволл.
    Тогда два правила файервола вам помогут.
    /ip firewall filter add chain=input in-interface=ovpn-in1 action=accept 
    /ip firewall filter add chain=forward  in-interface=ovpn-in1 dst-address=!192.168.88.100 action=drop

    Разместите их в файерволе повыше, до дропающих правил, добавьте удобные Вам комменты (чтобы не забыть, что это за правила). Enjoy.
    Если не будет работать доступ к нас - копайте маршруты.
    Ответ написан
  • Тонкости настройки моста на RouterOS, как правильно?

    @moneron89
    Сертифицированный тренер Mikrotik
    1. На мастерточке используется access list, на клиентской - connect-list. При использовании коннект-листа необходимо сделать поле SSID в настройках интерфейса неактивным. Тогда точка будет искать совпадение с коннект-листом. При добавлении записи в коннект-лист необходимо иметь уже созданный security profile.
    2. Скан-лист на мастерточке используется только для беспроводных утилит. А точка вещает на заданной частоте (если не auto). На клиентской точке он используется также для обнаружения мастерточки.
    3. Как вариант защиты от подключения к левым точкам, настройте мост, например, в nstreme. У этого протокола преимущество в стабильной передаче большого потока RX или TX траффика. И вдобавок он проприеритарный. Жёстко укажите wireless protocol на обеих точках.
    Ответ написан
    4 комментария
  • Раздать интернет по Ethernet на MikroTik RouterBOARD951-2n?

    @moneron89
    Сертифицированный тренер Mikrotik
    Я бы не советовал использовать WDS в силу некоторых особенностей и резкого снижения пропускной способности. Если домашний вайфай раздаётся не микротиком, используйте режим station. Порты нужно объеденить в свитч-чип (в настройках всех портов, кроме первого, назначьте masterport ether1). Навесьте ip-адрес на порт, создайте DHCP-server с помощью волшебной кнопки DHCP setup. Не забудьте сделать правило в NAT:
    /ip firewall nat add chain=srcnat out-interface=ISP1 action=masquerade

    Подключайте компьютеры витухой к роутеру и радуйтесь :)
    Ответ написан
    Комментировать
  • Как настроить Mikrotik как Wi-Fi клиент?

    @moneron89
    Сертифицированный тренер Mikrotik
    Как вариант - добавьте в connect list точку вручную, указав SSID и профиль безопасности (создав предварительно профиль безопасности). После чего в режиме выберите station bridge, поле SSID сделайте неактивным и примените настройки. Попробуйте. И, конечно же, логи в студию!
    Ответ написан
    Комментировать
  • Mikrotik RB2011UiAS-RM vs RB3011UiAS-RM?

    @moneron89
    Сертифицированный тренер Mikrotik
    Если сеть будет расти (как описано в первом ответе) - ждите 3011, очень вкусная железка. А если задача такая, как Вы описали - тут, действительно, хватит и RB951G-2HnD. А так - смотрите сами.
    Ответ написан
  • Как разделить две внешние статики на две внутренние подсети?

    @moneron89
    Сертифицированный тренер Mikrotik
    src-nat – наше всё.
    /ip firewall nat
    add chain=srcnat src-address=192.168.0.0/24 out-interface=ether1-gateway action=src-nat to-address=a.b.c.17
    add chain=srcnat src-address=192.168.3.0/24 out-interface=ether1-gateway action=src-nat to-address=a.b.c.18
    Ответ написан
    Комментировать
  • Атака на мой бедный микротик через ssh- это боты или кому то мой бедный роутер понадобился?

    @moneron89
    Сертифицированный тренер Mikrotik
    Я могу посоветовать использовать следующую цепочку в файерволе:
    /ip firewall filter
    
    add action=jump chain=input comment="sshbruteforces chain" connection-state=\
        new dst-port=22 jump-target=sshbruteforces protocol=tcp
    add action=drop chain=sshbruteforces comment="drop ssh brute forcers" \
        src-address-list=ssh_blacklist
    add action=add-src-to-address-list address-list=ssh_blacklist \
        address-list-timeout=1w3d chain=sshbruteforces connection-state=new \
        src-address-list=ssh_stage3
    add action=add-src-to-address-list address-list=ssh_stage3 \
        address-list-timeout=1m chain=sshbruteforces connection-state=new \
        src-address-list=ssh_stage2
    add action=add-src-to-address-list address-list=ssh_stage2 \
        address-list-timeout=1m chain=sshbruteforces connection-state=new \
        src-address-list=ssh_stage1
    add action=add-src-to-address-list address-list=ssh_stage1 \
        address-list-timeout=1m chain=sshbruteforces connection-state=new
    add chain=sshbruteforces dst-port=22 protocol=tcp
    add action=drop chain=forward comment="drop ssh brute downstream" disabled=\
        no dst-port=22 protocol=tcp src-address-list=ssh_blacklist
    add chain=sshbruteforces dst-port=22 protocol=tcp connection-state=new
    add action=drop chain=forward comment="drop ssh brute downstream" dst-port=22 \
        protocol=tcp src-address-list=ssh_blacklist

    Ко мне тоже постоянно ломятся, это ботнет. Первое правило разместите над запрещающим input правилом. Остальные - неважно куда, на них будет произведён jump (это снижает нагрузку на процессор). Работает так: если в течение минуты с одного IP производится более 3х попыток входа - данный IP блокируется на 10 дней.
    Данная цепочка подходит тем, кто не хочет менять стандартный порт SSH и нуждается в доступе с любого ip-адреса. Так же можно настроить port-knocking, но это немного сложнее, приходится использовать дополнительный софт
    UPDATED Немного обновил и оптимизировал цепочку. Суть осталась прежней
    Ответ написан
    8 комментариев
  • Маршрутизация VPN?

    @moneron89
    Сертифицированный тренер Mikrotik
    на микротике добавляйте маршруты к вашим впн-ам на джунипере через джунипер
    /ip route add dst-address=10.0.1.0/24 gateway=10.0.0.1
    /ip route add dst-address=10.0.2.0/24 gateway=10.0.0.1
    /ip route add dst-address=10.0.3.0/24 gateway=10.0.0.1

    На джунипере соответственно должен быть маршрут к 172.16.0.0/24 через 10.0.0.2
    У каждого компа должен быть гейтвей именно из его подсети.
    Ответ написан
    Комментировать
  • Как разделить 2 канала на микротик?

    @moneron89
    Сертифицированный тренер Mikrotik
    Если постоянно нужен доступ только к одному серверу через один провайдер - сделайте статический маршрут к нему.
    /ip route add dst-address=88.88.88.88 gateway=your-pptp

    Вместо 88.88.88.88 подставьте ип-адрес вашего сервера.
    Далее для PPPoE подключения сделайте дистанцию маршрута по умолчанию, например, 1, а для PPTP - 2 (для отказоустойчивости). Не забывайте сделать маскарадинг на оба туннеля.
    В данной задаче маркировка - стрельба из пушки по воробьям. PBR актуален, когда кроме (или вместо) dst-address нужно ловить трафик по каким-то другим условиям.
    Ответ написан
    Комментировать
  • Что за портом конкретного интерфейса mikrotik'a?

    @moneron89
    Сертифицированный тренер Mikrotik
    /interface ethernet switch unicast-fdb print detail

    либо Switch-FDBs вкладка Unicast FDB
    Данное меню есть только на CRS.
    Для обычных RB действительна команда
    /interface ethernet switch host print
    либо меню Switch вкладка host
    Ответ написан
    4 комментария
  • Как на микротике завернуть определенные сайты на внешний прокси?

    @moneron89
    Сертифицированный тренер Mikrotik
    Если есть определённый список сайтов, то самым правильным решением будет сначала разрешить имена этих сайтов в определённый адрес-лист. Для этой цели нашёл замечательный скрипт.
    :local DNSList {"example.com";"non-exist.domain.net";"server.local";"hostname"}
    :local ListName "MyList"
    :local DNSServers ( [ip dns get dynamic-servers], [ip dns get servers ], 8.8.8.8 )
    :foreach addr in $DNSList do={
         :foreach DNSServer in $DNSServers do={
              :do {:resolve server=$DNSServer $addr} on-error={:log debug ("failed to resolve $addr on $DNSServer")}
         }
    }
    /ip firewall address-list remove [find where list~$ListName]
    /ip dns cache all
    :foreach i in=[find type="A"] do={
        :local bNew true
        :local cacheName [get $i name]
        :local match false
        :foreach addr in=$DNSList do={
           :if (:typeof [:find $cacheName $addr] >= 0) do={
               :set $match true
           }
        }
        :if ( $match ) do={
            :local tmpAddress [/ip dns cache get $i address]
            :if ( [/ip firewall address-list find ] = "") do={
                :log debug ("added entry: $[/ip dns cache get $i name] IP $tmpAddress")
                /ip firewall address-list add address=$tmpAddress list=$ListName comment=$cacheName
            } else={
                :foreach j in=[/ip firewall address-list find ] do={
                    :if ( [/ip firewall address-list get $j address] = $tmpAddress ) do={
                        :set bNew false
                    }
                }
                :if ( $bNew ) do={
                    :log debug ("added entry: $[/ip dns cache get $i name] IP $tmpAddress")
                    /ip firewall address-list add address=$tmpAddress list=$ListName comment=$cacheName
                }
            }
        }
    }

    Взято отсюда
    В скрипте в первой строчке укажите список доменных имён, которые необходимо заворачивать на прокси.
    После того, как у вас есть готовый адрес-лист, добавляйте правило в НАТ примерно следующего вида:
    /ip firewall nat add action=dst-nat chain=dstnat comment=MyProxy disabled=no dst-address-list=MyList dst-port=80,443 \
        protocol=tcp to-addresses=<адрес прокси>

    При необходимости меняйте порты в правиле. Также можно добавить в правило NAT src-address=!<ip-адрес вашего прокси>, если прокси находится в той же сети, что и другие домашние компы. Если он где-то вне домашней сети, это не требуется.
    Не забудьте добавить скрипт в scheduler, чтобы он периодически запускался (чаще, чем ТТЛ днс-записей).
    Ответ написан
    1 комментарий
  • Возможно ли подключение ноутбука поддерживающего 802.11 ac стандарт к старым рутерам?

    @moneron89
    Сертифицированный тренер Mikrotik
    Да, можно. устройства, работающие в ас умеют работать и со старыми стандартами. А ещё ас означает, то он работает на частоте 5ГГц, но более вероятно, что он работает 2/5ГГц автоматически.
    Ответ написан
    Комментировать
  • Микротик VPN. Почему не пингуются локальные клиенты?

    @moneron89
    Сертифицированный тренер Mikrotik
    Необходимо настроить маршрутизацию. Либо статическую, либо динамическую.
    /ip route add dst-address=192.168.1.0/24 gateway=your-vpn-name
    на каждом из клиентов.
    На сервере при этом желательно создать l2tp-binding интерфейсы и аналогично создать правило маршрутизации для каждой подсетки.
    /ip route add dst-address=192.168.0.0/24 gateway=your-1vpn-name-binding
    /ip route add dst-address=192.168.2.0/24 gateway=your-2vpn-name-binding

    Но по мне проще поднять оспф на всех девайсах, а он сам добавит все необходимые маршруты.
    Ответ написан
  • Как в скрипте Микротика определить первый октет IP?

    @moneron89
    Сертифицированный тренер Mikrotik
    Уже несколько вариантов решения представлены. Ещё вариант решения одной строкой:
    :local "current-ip" [:pick [/ip address get [find interface =PPPoE] address ] 0 3]
    :if ($currentIP = 213) do={
    /interface pppoe-client disable PPPoE
    :delay 30
    /interface pppoe-client enable PPPoE
    }

    Не вижу необходимости в глобальной переменной.
    И не забудьте в scheduler задачу добавить.
    Ответ написан
    Комментировать
  • Как дополнить скрипт обнаружения незарегистрированных пользователей. Как ввести исключения?

    @moneron89
    Сертифицированный тренер Mikrotik
    Полагаю, создать address-list c ip-адресами, привязанными к этим макам, а в правиле файервола указать src-address-list!=YourListName. Либо жёстко в файерволле создайте разрешающие правила с вашими src-mac-address=00:18:C0:61:F0:20 И разместите их над запрещающими. Тогда даже если будет запрещающее, оно не сработает. Либо создавайте массив с вашими исключениями, сравнение новых маков со всеми ключами массива, при несовпадении - создание правила. При совпадении - следующий.
    Ответ написан
    Комментировать
  • Как на Microtik RB951G ограничить доступ на все сайты, кроме определенного списка?

    @moneron89
    Сертифицированный тренер Mikrotik
    А почему не использовать прозрачный прокси (самый простой способ). А второй не сильно сложнее - создать список в address list с ip разрешённых сайтов, а в файерволле добавить /ip firewall filter add chain=forward dst-address-list=!allowed action=drop и задрать его повыше. И файерволл читать удобнее будет, и нагрузка на проц почти не возрастёт (не будет гнать пакет по всем правилам на предмет совпадения dst-ip), а комменты везде подписать можно.
    А ещё бесподобный скриптинг в микротике позволяет сделать всё то, что в РОС реализуется с трудом. Например: habrahabr.ru/post/242143/. Возьмите за основу, допилите под себя.
    Ответ написан
    Комментировать