Энциклопедия мобильной связи

Mikrotik пароль по умолчанию. Настройка беспроводной сети Wi-Fi

Давай понастраиваем MikroTik. Начнём с самого начала. Постараюсь не путать в дебрях, так как начиная эту серию статей, я заведомо понимаю что она рассчитана на новичков. Исходя из этой концепции, постараюсь излагать всё максимально кратко в несколько простых действий. Ну что, поехали?

Настройка интернет в MikroTik

Рассмотрим самую простую ситуацию. У тебя есть роутер MikroTik hAP или любой другой MikroTik, твой домашний компьютер (может два или больше) и любимый провайдер. С чего начать? Начнём с того, что определим три основных шага:

В дальнейшем постараюсь держать именно такой формат. Три простых шага для настройки MikroTik. Ничего лишнего, ни каких попутных косвенных действий.

Получение доступа к устройству

Существует ряд способов доступа к устройствам MikroTik. Сренди них основным и наиболее понятным инструментом является Winbox. Winbox — это приложение для ОС Windows, которое предоставляет пользователю графический интерфейс со всем необходимым инструментарием. Стоит отметить, что Winbox вполне нормально чувствует себя в Wine (Linux/Mac OS), так же есть неофициальная сборка приложения для Mac OS на базе Wineskin. Следующими способами доступа будут WEB интерфейс, SSH, Telnet, RS232 (у кого есть), но мы во всех примерах будем использовать Winbox. И вновь три простых шага:

  • Установка Winbox;
  • Подключение MikroTik;
  • Вход в Router OS.

1. Скачиваем Winbox с сайта mikrotik.com/download и устанавливаем его на свой ПК. После установки, открываем приложение и переходим на вкладку Neighbors.


3. Нажимаем кнопку Refresh, выбираем из обнаруженных устройств свой MikroTik кликом на его MAC-адрес, вводим имя пользователя и нажимаем кнопку Connect.


При первом подключении, устройство спросит сбросить ли настройки или оставить всё как есть. Чтобы предустановленная конфигурация не мешалась и не вводила в заблуждение, подтверждаем её удаление кнопкой Remove Configuration.


Вот в таких три простых действия мы получили доступ к устройству. Переходим к следующему шагу.

Настройка взаимодействия с провайдером

Теперь нам нужно получить интернет от провайдера и здесь мы вновь выполним три простых шага:

  • Подключение кабеля провайдера;
  • Настройки провайдера;
  • Проверка соединения.

Подключение кабеля провайдера

В отличие от всякого рода D-Link’ов и TP-Link’ов, MikroTik не разделяет физические порты на LAN/WAN. Здесь роль порта зависит от вносимой конфигурации. Всё это возможно благодаря его операционной системе — RouterOS. Данная ОС основанная на ядре Linux, представляет из себя качественно иной класс программного обеспечения для телекоммуникационных устройств. К примеру в самом дешёвом маршрутизаторе MikroTik будет доступен функционал маршрутизатора из Enterprise сегмента за несколько сотен килобаксов. Это не означает что он будет работать на том же уровне, но он там есть. Так и в случае с назначением портов, всвязи с чем подключаем кабель в первый понравившийся порт. В нашем случае, это ether1.


Настройки провайдера

Сперва нужно взять предоставленные провайдером настройки и внимательно с ними ознакомиться. Предполагаем, что провайдер передал следующие настройки:

IP адрес: 10.0.0.33
Маска: 255.255.255.0
Шлюз: 10.0.0.1
DNS сервер 1: 10.10.8.8
DNS сервер 1: 10.10.4.4

Вариантов подключения абонента может быть бесчисленное множество, но стоит выделить три основных:

  • Статический IP;
  • DHCP Client (Option 82 в колхозах);
  • PPPoE Client.

Статический IP

В случае со статическим IP всё достаточно просто. Нам нужно указать данный адрес на интерфейсе, указать DNS сервер и настроить маршрут по умолчанию. Взяв настройки провайдера, делаем это в три простых шага.

1. Настраиваем IP адрес нашего Ether1. 10.0.0.33/24 — где /24 = 255.255.255.0. Пересчитать маску одного вида в другой можно при помощи любого IP калькулятора, к примеру ip-calculator.ru Успешно установив адрес, нажимаем ОК и переходим к следующему действию.


2. Устанавливаем DNS сервер, нажимаем ОК и переходим к следующему действию.


3. Настраиваем маршрут по умолчанию, где Dst. Address: 0.0.0.0/0 будет означать все существующие IP адреса (т.е. отправлять запросы на любые адреса) Gateway:10.0.0.1 — наш шлюз, Check Gateway: ping — способ проверки доступности шлюза (постоянно пингуем) Distance: 1 — приоритет маршрута (его «расстояние». Когда одинаковых маршрутов много, таким способом указывают их приоритет. Чем меньше цифра, тем выше приоритет)


Нажимаем везде ОК и переходим к проверке соединения.

DHCP Client

В случае с DHCP всё ещё проще. Всё что нужно, это настроить DHCP клиент. После установок на скриншоте, жмём ОК и можно проверять подключение при помощи ping.


PPPoE Client

PPPoE представляет из себя симбиоз из одного из предидущих типов подключения и самого PPP клиента. В данном примере к настройкам провайдера добавляется ещё два пункта — логин и пароль абонента. Выполнив настройку со статическим IP или DHCP клиентом, переходим к настройке PPPoE клиента.



Нажав везде ОК, можно смело переходить к ping’у.

Проверка соединения

Теперь можно проверять подключение при помощи ping. Если потери 0% (0% packet loss), значит всё работает правильно.


Это стандартный набор настроек для подключения к провайдеру. Периодически встречается специфика, такая как формат передачи пароля, чёткое указание PPPoE сервера и пр. Описать всё невозможно, да и не имеет смысла. Если будут вопросы, то форма обратной связи всегда активна. Теперь пришло время завершающего этапа настройки.

Настройка взаимодействия с компьютером

В данном примере будем рассматривать случай, когда все оставшиеся 4 порта заняты делом. И вновь три простых шага:

  • Объединяем порты в Bridge;
  • Настраиваем DHCP сервер;
  • Включаем NAT.

Объединяем порты в Bridge

  • Создаём список интерфейсов;
  • Создаём Bridge (мост);
  • Добавляем интерфейсы в Bridge.

Создаём список интерфейсов

Это делается для того, чтобы не добавлять каждый интерфейс индивидуально в Bridge, да и в дальнейшем управлять группой интерфейсов гораздо удобнее чем индивидуально каждым. Последовательность действий такова, сперва создаём сам список с названием «Bridge», а потом добавляем туда оставшиеся 4 интерфейса ether2 — ether5. После этого получаем группу интерфейсов, которую уже потом добавляем к Bridge. Пункты 6,7,8 выполняем 4 раза для каждого из интерфейсов ether2 — ether5, при этом на всех окошках не забываем нажимать ОК.


Создаём Bridge с именем «bridge1». Для того чтобы всё работало, на интерфейс «bridge1» необходимо назначить адрес, по принципу описанному в настройке статического IP выше. В нашем случае это 192.168.0.1/24.


Добавляем интерфейсы в Bridge, жмём ОК.


Настраиваем DHCP сервер

Для того чтобы наши компьютеры получали IP адреса, шлюз и DNS сервер, необходимо настроить DHCP сервер. Продолжаем в три шага.

  • Создаём пул адресов;
  • Создаём DHCP сервер;
  • Создаём сеть DHCP сервера.

Создаём пул адресов

Важно обратить внимание на то, что адресное пространство провайдера и внутреннее (домашнее) не должны пересекаться. Т.е. если у провайдера сеть 10.0.0.0/24, то внутри не может быть 10.0.0.0/24 или 10.0.0.0/25 или 10.0.0.128/25 и тд. Одним словом, всё что попадает в диапазон 10.0.0.0-10.0.0.255 использовать нельзя, иначе NAT работать не будет.

Второй важный аспект, IP адрес интерфейса на котором работает DHCP сервер должен быть из той же подсети, из которой раздаются адреса во внутреннюю сеть. В нашем случае это интерфейс «bridge1» с адресом 192.168.0.1/24.

Устанавливая пул 192.168.0.10-192.168.0.20 определяем, что будет использовано 11 IP адресов. Пул не может содержать адрес подсети (192.168.0.0), адрес маршрутизатора (192.168.0.1) и адрес широковещательного домена (192.168.0.255 для сети /24). Таким образом, в нашем случае доступно адресное пространство с 192.168.0.2 по 192.168.0.254.


Создаём DHCP сервер

Наш DHCP сервер должен работать на интерфейсе «bridge1» и использовать ранее созданный пул адресов «pool1».


Создаём сеть DHCP сервера

Создавая сеть DHCP сервера, мы указываем такие параметры как адресное пространство+подсеть, адрес шлюза (в нашем случае это 192.168.0.1) и адрес DNS сервера. Последние два необходимы для того, чтобы компьютер знал куда отправлять все пакеты и где брать IP адреса доменов. Жмём везде ОК и идём дальше.


Если всё сделано корректно, то подключенный к любому из портов компьютер, должен получить IP адрес из пула 192.168.0.10-192.168.0.20 со шлюзом 192.168.0.1 и DNS 192.168.0.1. К слову DNS может быть и внешним. К примеру можно использовать публичные DNS Yandex- 77.88.8.8, 77.88.8.1 Google 8.8.8.8, 8.8.4.4 или DNS провайдера.

Включаем NAT

Вот собственно и финал. На MikroTik’е созданы все необходимые сети и настроен DHCP сервер. Теперь осталось только включить перенаправление пакетов из внутренней сети 192.168.0.0/24 в сеть провайдера 10.0.0.0/24.


Теперь пришло время нажать в последний раз кнопку ОК и маршрутизатор настроен. Вот так, совсем не сложно как могло показаться с первого взгляда.

PS: Понравился формат? Следи за обновлениями! Впереди ещё очень много интересного о MikroTik и не только! Если у тебя возник вопрос или есть тема которую на твой взгляд нужно осветить, не стесняйся, пиши в форме ниже.

Настроим клиента pptp на mikrotik. Все настройки, произведённые ниже, также можно применять к настройке клиента l2tp. Выберем меню PPP(1)→plus(2)→PPTP Client(3)→Dial Out(4)→заполним IP address сервера предоставленный провайдером в поле Connect To(5)→введем login(6) и password(6)→выставим галочку в Add default route(7). Нажмем OK для завершения данной настройки.

Перейдем к настройкам Firewall. Для этого зайдите IP(1)→Firewall(2)→Filter Rules(3)→здесь необходимо изменить правила где In. Interface стоит значение ether1(4)(5) на pptp-out1.

Выбираем необходимое привило и щелкаем два раза левой кнопкой мыши (1), провалившись в настройки во вкладке General(2) в поле In. Interface(3) выбираем pptp-out1.

Эту же процедур необходимо выполнить и для второго правила. После этого можно переходить к следующему разделу настройки.

Произведем настройку NAT Микротик rb951g 2hnd. Выберем меню IP(1)→Firewall(2)→NAT(3)→щелкнув два раза по правило mascaquerade(4)→установим в поле Out Interface(5) pptp-out1→применим настройки Apply(6).

На этом настройка завершена. Осталось проверить работоспособность.

За роутерами Mikrotik давно закрепилась слава "сложных" в настройке. Это действительно так, если говорить о начинающих. После обычных роутеров, где производитель практически за руку ведет пользователя от настройки к настройке, RouterOS пугает обилием возможностей и отсутствием привычных интерфейсов. Но не стоит пугаться, если вы имеете начальные знания по устройству и работе сетей, то очень скоро вы будете чувствовать себя как рыба в воде, а настройки иных роутеров наоборот покажутся вам ограниченными. Сегодня мы начнем с базовой настройки, чтобы научить ваш Mikrotik всему тому, что умеют обычные роутеры.

В сети имеется достаточное количество инструкций по настройке роутеров этой марки, с разными подходами к этому процессу, поэтому мы не будем претендовать на истину в последней инстанции, а выразим наше видение этого вопроса. В первую очередь мы считаем, что возможности не должны опережать знания, поэтому не следует сразу браться за настройку сложных сетевых конфигураций. Лучше всего сначала разобраться в базовых настройках и только потом, по мере появления опыта переходить к более сложным схемам.

В свое время, когда вчерашний студент приходил на производство, ему говорили: "Забудь все чему тебя учили, и слушай сюда". Этот подход как никогда справедлив, если вы первый раз берете в руки Mikrotik, забудьте о предыдущем опыте с другими роутерами и готовьтесь осваивать новые подходы.

Прежде всего абсолютно неважно какая именно модель роутера у вас в руках, главное, что внутри находится RouterOS, а значит вам подойдет любая инструкция по настройке, за небольшими поправками, связанными с аппаратными ограничениями (скажем, если в вашей модели отсутствует Wi-Fi, то часть инструкции посвященную настройке беспроводной сети вы можете просто пропустить).

Поэтому для подготовки материалов по Mikrotik мы будем использовать виртуальные машины с RouterOS, прибегая к реальному оборудованию только чтобы показать какие-то специфичные моменты.

Подготовка к настройке

Первым делом, взяв в руки Mikrotik, следует обновить версию RouterOS до актуальной. Это следует сделать по нескольким причинам, в первую очередь в целях безопасности. Еще свежа история с широкой эксплуатацией уязвимости CVE-2018-14847, несмотря на то что производитель оперативно выпустил патч. Просто пользователи не спешили обновлять свои устройства, как говорится - пока гром не грянет...

Во-вторых, начиная с RouterOS 6.41 были изменены настройки коммутации и если вы хотите использовать актуальные инструкции, перед настройкой версию ОС следует обязательно обновить.

Для этого перейдем на сайт производителя в раздел Downloads и скачаем свежую версию Winbox - графической утилиты для настройки, а также свежую версию RouterOS. Представленные на странице пакеты отличаются только архитектурой вашего роутера, если вы ее не знаете, то рядом перечислены все подходящие модели роутеров. В каждом разделе представлено два пакета: Main и Extra , первый - это основная прошивка, то, что находится в вашем устройстве из коробки, второй - дополнительные пакеты, которые можно установить самостоятельно, они нам сейчас не нужны.

Теперь подключим патч-корд к любому порту роутера, кроме первого и запустим WinBox. По умолчанию в Mikrotik включен MAC-сервер, что позволяет подключаться к устройству по MAC-адресу, не меняя настройки сетевого адаптера. Ваше устройство через некоторое время появится на закладке Neighbors , после чего щелкните мышью на поле MAC-адреса, который автоматически подставится в строку подключения, для входа используйте admin с пустым паролем.

Для обновления перейдите в раздел Files и загрузите скачанный ранее пакет c RouterOS, это можно сделать как кнопкой Upload , так и простым перетаскиванием файла в окно. После чего просто перезагрузите устройство: System - Reboot .

Следующим шагом обновим загрузчик RouterBOOT, для этого перейдем System - Routerboard и сравним текущую версию с доступной прошивкой, для обновления нажмите Upgrade и еще раз перезагрузите устройство.

И, наконец, сбросим конфигурацию устройства. Хорошей практикой настройки Mikrotik является полный сброс настроек по умолчанию и настройка устройства с нуля, таким образом вы не только настроите свой роутер именно так, как нужно вам, но и будете уверенны, что настройки не содержат никаких "сюрпризов", которые вы могли просто не заметить. Для этого выберем System - Reset Configuration и установим флаги No Default Configuration и Do Not Backup, после чего выполним сброс устройства, при этом роутер снова будет перезагружен.

Настройка портов и коммутация

В старых версиях RouterOS было два варианта настройки коммутации: аппаратный, при помощи чипа коммутации (через мастер-порт) и программный (через мост), в современных версиях используется только один вариант - через мост, при этом чип коммутации будет задействован автоматически, при наличие такой возможности, т.е. коммутация будет по-прежнему выполняться на аппаратном уровне. Более подробно мы коснемся этого момента немного позже.

Открыв раздел Switch можно посмотреть какие чипы коммутации установлены в вашем роутере и какие порты они обслуживают:

Для примера показан RB2011, который имеет два чипа коммутации: первый обслуживает порты ether1-ether5 и spf, второй ether6-ether10. Для портов, обслуживаемых одним чипом, доступна аппаратная коммутация, между портами обслуживаемыми разными чипами коммутация будет программной. Это следует учитывать при распределении портов, скажем если мы для файлового сервера выделим ether7, а для клиентов ether2-ether5, то получим повышенную нагрузку на устройство из-за программной коммутации.

Для новичков сообщим еще одну новость: в Mikrotik нет LAN и WAN портов, любой порт может быть настроен как вам нужно. Есть два внешних канала - настроим два WAN, нужно обслуживать две внутренних сети - не проблема, создадим две группы коммутации.

Далее в нашем примере мы будем использовать пятипортовый роутер и в качестве внешнего порта будем использовать здесь и далее последний порт. Остальные порты будут объединены в группу коммутации для локальной сети. Откроем Interfaces - Interface и добавим к портам ether1 и ether5 комментарии, указывающие на их назначение. Также можно переименовать сам порт, но мы предпочитаем оставлять им оригинальные названия, что позволяет быстро понимать к какому физическому порту относится та или иная запись.

Оставим пока настройку подключения к провайдеру и объединим локальные интерфейсы в группу коммутации, для этого нам нужно будет создать мост, переходим в раздел Bridge и создаем там сетевой мост bridge1 , в комментариях также указываем его принадлежность к LAN.

Затем переходим на закладку Bridge - Ports и последовательно добавляем в мост интерфейсы локальной сети ether1-ether4, обратите внимание на активную по умолчанию опцию Hardware Offload , которая включает аппаратную коммутацию, если она доступна.

Итак, мост создан, порты добавлены, теперь перейдем в Interfaces - Interface List и создадим новый список, которому дадим название local :

А затем добавим в этот список интерфейс нашего локального моста:

Осталось только присвоить нашему мосту локальный IP-адрес, для этого откроем IP - Addresses и добавим интерфейсу bridge1 нужный адрес. Обратите внимание, что используется формат записи IP/маска, т.е. вы должны указать 192.168.186.1/255.255.255.0 или более короткий вариант 192.168.186.1/24 :

Теперь роутер будет пинговаться по указанному вами адресу и по нему можно будет подключиться к устройству. Для того, чтобы убедиться, что аппаратная коммутация работает перейдите в Bridge - Ports , символ H в строке порта указывает на то, что для обработки, передаваемой на уровне L2 информации, используется чип коммутации.

Настройка подключения к интернет

В зависимости от вашего провайдера способ подключения к интернет может быть разным. Чаще всего встречается прямое подключение, когда провайдер раздает настройки по DHCP или PPPoE подключение (используется федеральным провайдером Ростелеком). Мы будем рассматривать далее прямое подключение, однако если у вас коммутируемый доступ (PPPoE или VPN), то вам потребуется перейти в раздел PPP и создать коммутируемое подключение типа Client , ниже показан пример для PPPoE Ростелеком. В качестве используемого интерфейса укажите внешний интерфейс ether5:

Затем на закладке Dial Out укажите данные для подключения к серверу провайдера и если вы хотите использовать его DNS-сервера установите флаг Use Peer DNS .

В дальнейшем, вместо внешнего интерфейса ether5 вам потребуется указывать ваш коммутируемый интерфейс pppoe-out1 .

Вне зависимости от способа подключения вам потребуется настроить получение от провайдера внешнего IP-адреса, если у вас статический адрес, то переходим в IP - Addresses и добавляем еще один адрес, аналогично тому, как мы делали выше, но чаще всего провайдеры используют для присвоения адресов (даже статических) протокол DHCP. В этом случае переходим в IP - DHCP Client и добавляем нового клиента, в качестве интерфейса указываем внешний - ether5 (или pppoe-out1).

Здесь же можем убедиться, что IP-адрес от провайдера получен:

Для коммутируемых подключений DHCP-клиент настраивать не нужно, интерфейс получит адрес самостоятельно, чтобы убедиться в этом, еще раз откроем IP - Addresses , где должен появиться еще один адрес с индексом D (динамический) и принадлежащий коммутируемому подключению.

Настройка сетевых служб (DHCP, DNS) и раздача интернета в локальную сеть

Одной из наиболее важных сетевых служб является DHCP, сегодня уже все привыкли, что достаточно просто подключиться к сети, неважно, проводом или через Wi-Fi, а все настройки будут произведены в автоматическом режиме. Поэтому мы тоже начнем с DHCP, для этого перейдем в IP - DHCP Server и запустим мастер настройки сервера DHCP Setup . Первым шагом потребуется указать рабочий интерфейс сервера - указываем сетевой мост bridge1, который мы настроили для локальной сети.

Затем укажем обслуживаемую сеть, которую мастер подставит автоматически, на основании адреса присвоенного интерфейсу моста:

В качестве шлюза будет предложено использовать сам роутер, мастер по умолчанию подставит адрес, который мы присвоили устройству:

Потом будет предложено выделить диапазон адресов для выдачи клиентам, мастер предложить отдать весь доступный диапазон, но если дома еще можно так сделать, то в офисе однозначно нужно выделить статические диапазоны для серверов, сетевого оборудования, принтеров, камер и т.д. и т.п. Поэтому немного ограничим его аппетиты, мы выделили блок адресов 192.168.186.100-199, для дома или небольшого офиса этого вполне достаточно.

Ну и наконец укажем DNS-сервер, в его качестве также должен выступать роутер, иначе мы потеряем контроль над очень важной сетевой службой, поэтому указываем в этом окне адрес роутера.

Завершаем работу мастера и переходим на закладку Leases , здесь, по мере подключения, будут появляться клиенты, которым ваш роутер начнет выдавать адреса. Обратите внимание на "фирменную" особенность Mikrotik - он начинает выдавать адреса начиная с конца диапазона, т.е. от 199 до 100.

Следующим шагом настроим DNS-сервер, сделать это очень просто, открываем IP - DNS и добавляем в список вышестоящие DNS, это могут быть сервера провайдера или публичные службы, если вы получаете сетевые настройки от провайдера через DHCP, то его DNS-сервера уже будут указаны, они располагаются в разделе Dynamic Servers и не подлежат редактированию. Если вы добавите собственные сервера, то они будут иметь более высокий приоритет, в нашем случае указаны сервера OpenDNS.

Для того, чтобы сервер мог обслуживать запросы клиентов локальной сети, не забудьте установить флаг Allow Remote Requests .

Базовые сетевые службы настроены, но доступа в интернет у клиентов пока нет, для этого осталось настроить службу трансляции адресов - NAT. Переходим в IP - Firewall - NAT и добавим новое правило, на закладке General в поле Src. Address укажем нашу локальную сеть 192.168.186.0/24, а в поле Out. Interface - внешний интерфейс, в нашем случае ether5.

На закладке Action укажем действие - masquerade .

Теперь можем перейти на клиентский ПК и убедиться, что сетевые настройки получены и доступ в интернет есть.

Если вы используете торренты или иной софт, требующий принимать входящие подключения, то следует также настроить службу UPnP, которая позволяет сетевому ПО автоматически осуществлять проброс нужных портов на роутере. Откроем IP - UPnP и установим флаги Enabled и Allow To Disable External Interface , последний запретит обработку UPnP-запросов с внешнего интерфейса. Затем перейдем к настройке интерфейсов, нажав на кнопку Interfaces .

Теперь добавим два интерфейса: bridge1 как внутренний и ether5 как внешний, если вы используете коммутируемое подключение, то добавьте в список внешних оба интерфейса, которые смотрят наружу, например, ethe5 и pppoe-out1.

Теперь если мы запустим на клиенте торрент, то в IP - Firewall - NAT созданные автоматически правила для проброса портов, если же закрыть торрент-клиент, то данные правила исчезнут. Это удобно и безопасно, а также позволяет полноценно использовать современные сетевые приложения.


Настройка межсетевого экрана

Сетевой экран, он же файрволл или брандмауэр (оба этих слова обозначают в английском и немецком языках противопожарную стену) является важнейшей частью роутера и было бы серьезной ошибкой выставить устройство в интернет не настроив брандмауэр. Поэтому перейдем в IP - Firewall - Filter Rules и приготовимся остаться тут надолго. Вообще-то гораздо быстрее и проще настроить межсетевой экран из командной строки, но так как наш материал рассчитан на начинающих, то мы будем это делать при помощи графического интерфейса Winbox.

Существует два основных состояния брандмауэра: нормально открытый , когда разрешено все, что не запрещено, и нормально закрытый , когда запрещено все, что не разрешено. Логично, что для внутренней сети следует использовать первую политику, а для внешней - вторую. По умолчанию все цепочки брандмауэра Mikrotik (а он построен на iptables) находятся в состоянии ACCEPT , т.е. разрешено.

Начнем с подключений к самому роутеру или цепочки input . В первую очередь добавим правило-пустышку разрешающее подключение к устройству из локальной сети. Почему "пустышку"? Потому что это и так разрешено, но данное правило будет нашей страховкой от случайного "выстрела в ногу", когда мы случайно запретим себе доступ к устройству. Правило-пустышка расположенное первым сработает раньше всех добавленных позже правил, в отличие от действия по умолчанию, которое сработает только тогда, если ни одно правило не подошло.

Итак, добавляем новое правило и указываем в нем Chain (цепочка) - input , Src. Address - 192.168.186.0/24 - диапазон вашей сети и In. Interface - bridge1 , локальный интерфейс. Действия задаются на закладке Action , но так как accept (разрешить) уже установлено по умолчанию, то можно просто нажать OK.

Также примите себе за правило давать для каждой записи детальные комментарии, чтобы впоследствии можно было быстро понять ее назначение. Особенно это касается правил, назначение которых неочевидно.

Следующим правилом разрешим входящие подключения на внешнем интерфейсе для уже установленных и связанных соединений, создаем новое правило: Chain - input , In. Interface - ether5 , ниже в Connection State устанавливаем флаги established и related , так как действие у нас снова accept , то просто сохраняем правило.

Теперь начнем запрещать, создаем правило Chain - input , In. Interface - ether5 , переходим на закладку Action и ставим действие drop .

Если у вас коммутируемое подключение, то продублируйте правило для интерфейса, который смотрит в сеть провайдера, в большинстве случаев это избыточно, но вполне оправдано с точки зрения безопасности.

Данный набор правил является минимально необходимым и надежно закрывает ваше устройство от внешней сети, оно даже не будет отвечать на пинги, также невозможны внешние подключения. На наш взгляд выставлять управление устройством, особенно Winbox во внешнюю сеть - плохая идея, если же вам требуется удаленный доступ к роутеру, то следует использовать иные методы, например, через VPN.

Если вам нужно разрешить какие-либо подключения, то следует создать разрешающее правило и разместить его выше запрещающего. Например, разрешим роутеру отвечать на пинги: Chain - input , Protocol - icmp , In. Interface - ether5.

При наличии базовых знаний по работе сетей работу с брандмауэром Mikrotik нельзя назвать сложной, особенно если вы работали с iptables (который здесь и находится "под капотом"), понимая откуда должен прийти пакет и куда попасть - создание новых правил не должно вызывать затруднений.

Закончим с собственными соединениями роутера и перейдем к транзитным, т.е. от клиентов локальной сети в интернет и обратно. За это отвечает цепочка forward , но прежде, чем переходить к правилам следует обратить внимание на еще одну фирменную технологию. Она называется Fasttrack и предусматривает упрощенную передачу пакетов, что позволяет значительно повысить производительность роутера. Однако это достигается ценой того, что к такому трафику не могут быть применены многие правила брандмауэра и иные сетевые технологии (подробнее можно прочитать на официальном сайте).

Так нужен ли Fasttrack? Смотрите сами, мы взяли RB2011 и прокачали через него при помощи Speedtest поток в 90 Мбит/с (при тарифе в 100 Мбит/с) сначала с отключенным Fasttrack:

Фактически мы уже положили роутер на лопатки, загрузив CPU на 100% при помощи только одного теста. В реальной жизни несколько активно использующих сеть клиентов сделают это даже на более узком канале. Говорить о какой-то сложной обработке трафика или каких-либо продвинутых сетевых функциях увы уже не приходится.

Включим Fasttrack и повторим тест:

Как видим, картина существенно изменилась, полная утилизация канала уже не вызывает предельной загрузки роутера и остается вполне достаточно ресурсов для реализации каких-то продвинутых сетевых конфигураций или создания сложных правил обработки трафика.

Поэтому первым делом добавим следующее правило: Chain - forward , In. Interface - bridge1 , Out. Interface - ether5 , а на закладке Action установим действие fasttrack connection .

Таким образом мы пустим через Fasstrack все пакеты от клиентов локальной сети в интернет, и скажем честно, особой потребности как-то сложно обрабатывать такой трафик на роутере нет. Простую фильтрацию можно легко достичь предварительной фильтрацией и маркировкой пакетов, а на что-то более сложное у Mikrotik не хватит ресурсов, в этом случае есть смысл задуматься о полноценном роутере с прокси на базе Linux.

Остальной трафик из локальной сети в интернет мы никак не трогаем, потому что по умолчанию все и так разрешено, а любые дополнительные разрешающие правила окажутся пустышками, бесцельно расходующими вычислительные ресурсы роутера. Поэтому будем сразу закрываться от доступа из всемирной сети. Но прежде точно также разрешим уже установленные и связанные соединения: Chain - forward , In. Interface - ether5 , Out. Interface - bridge1 , ниже в Connection State устанавливаем флаги established и related , действие accept .

Затем закрываемся от внешнего мира: Chain - forward , In. Interface - ether5 , Out. Interface - bridge1 , действие drop . В итоге вы должны получить следующую конфигурацию брандмауэра:

Это - минимально достаточная базовая конфигурация, которая обеспечивает необходимый уровень безопасности и на которую мы будем опираться в наших следующих материалах.

Настройка безопасности роутера

Основная настройка нашего роутера закончена, он уже может быть введен в эксплуатацию и обслуживать запросы клиентов локальной сети. А мы тем временем перейдем к дополнительным настройкам, которые существенно влияют на безопасность устройства.

Прежде всего перейдем в IP - Services , здесь перечислены включенные сетевые службы самого роутера, смело отключаем все неиспользуемые, включая и веб-интерфейс. Честно говоря, мы вообще не видим в нем смысла, так как по внешнему виду он полностью повторяет Winbox, но несколько менее удобен в использовании.

Обычно мы оставляем только Winbox и SSH, для Winbox не будет лишним задать диапазон допустимых адресов для подключения, ограничив их локальной сетью. При необходимости можно указать несколько сетей (сеть офиса и сеть филиала).

Следующим шагом заходим в IP - Neighbors , данные настройки отвечают за автоматическое обнаружение устройств Мikrotik в сети, по вполне понятным причинам эту функцию следует ограничить только локальной сетью. Поэтому нажимаем Discovery Settings и в списке Interface выбираем созданный нами в самом начале список интерфейсов local .

Обнаружение устройства и возможность подключения к нему по MAC-адресу - несомненно удобно, но также только в локальной сети. Открываем Tools - MAC Server и устанавливаем в Allowed Interface List список интерфейсов local .

Ну и наконец сменим учетную запись по умолчанию. Перейдем в System - Users и создадим собственный аккаунт с полными правами, выйдем из Winbox и попробуем зайти с новыми учетными данными и только после этого, убедившись, что все работает правильно, можно выключить старую учетную запись.


Настройка беспроводной сети Wi-Fi

Данный раздел мы не зря вынесли в самый конец, потому как общие шаги настройки роутера что с беспроводным модулем, что без него абсолютно одинаковые. Поэтому имеет смысл прежде выполнить все общие этапы настройки, а затем те, кому нужно дополнительно настроят у себя беспроводную сеть. Мы не будем здесь касаться всех аспектов настройки Wi-Fi на Mikrotik - это тема отдельной статьи, а дадим только базовые настройки.

Если мы откроем раздел Wireless то увидим один или два беспроводных интерфейса (для моделей 2,4 + 5 ГГц), которые будут из коробки выключены. Но не будем спешить их включать, перед тем как настраивать Wi-Fi будет не лишним изучить обстановку в эфире. Для этого сначала нажмем кнопку Freq. Usage и оценим загрузку каналов.

Как мы помним, в диапазоне 2,4 ГГц существуют три независимых канала, которые предпочтительно использовать: 1 (2412 МГц), 6 (2437 МГц) и 11 (2462 МГц) , поэтому начнем наблюдать. Сразу видим, что начало диапазона занято довольно плотно и использование 11-го канала может сначала показаться хорошей идеей.

Однако не будем спешить и понаблюдаем немного подольше, как оказалось - не зря! На 11-ом канале время от времени отмечались сильные всплески непонятного характера, по которым можно было предположить наличие там не точки доступа, а какого-то иного источника излучения. Поэтому наиболее подходящим в этой ситуации можно назвать 6-й канал.

Закроем это окно и нажмем кнопку Scanner , который покажет нам все работающие в диапазоне точки доступа, при этом обращаем внимание на уровень сигнала. Сигнал в -35 dBm принимается за 100%, -95 dBm - 1%, шкала между этими значениями линейная, т.е. -65 dBm - 50%.

Как видим, на выбранном нами 6 канале есть только одна более-менее мощная точка с сигналом -59 dBm, что, впрочем, не сильно страшно, внутриканальные помехи достаточно легко преодолеваются на уровне протокола, что нельзя сказать о межканальных. С этим здесь достаточно неплохо, мощных источников на соседних каналах практически нет, чего не скажешь о начале диапазона, где есть очень мощная точка -27 dBm на первом канале (в реальности она стоит в 20 см от тестируемого нами роутера).

С каналом определились, теперь создадим профиль безопасности для нашей беспроводной сети в Wireless - Security Profiles . В нем оставляем только протокол WPA2 PSK и указываем ключ сети (пароль от Wi-Fi).

Теперь переходим в настройки интерфейса wlan1 и на закладке Wireless последовательно меняем следующие опции: Mode - ap bridge - устанавливает режим точки доступа, Band - 2GHz-only-N - только n-режим, Channel Width - 20 MHz - одна из спорных настроек, устанавливает ширину канала, но в условиях реальной загруженности диапазона 2,4 ГГц в городских условиях мы считаем что стабильные 75 Мбит/с (при стандартной ширине канала в 20 МГц) лучше, чем 150 Мбит/с время от времени (при 40 МГц).

Далее указываем желаемый SSID , опцию Wireless Protocol устанавливаем, как 802.11 , в Security Profile указываем созданный нами ранее профиль и выключаем WPS: WPS Mode - disabled . На этом базовая настройка беспроводной сети закончена.

Все что вам остается - это включить беспроводной интерфейс и добавить его в сетевой мост bridge1 вашей локальной сети.

Что нужно сделать после настройки

После того, как вы все настроили и убедились в работоспособности всех функций роутера следует сделать резервную копию настроек, это позволит в случае чего быстро развернуть готовую конфигурацию, что важно, если настройки вашего роутера сложнее чем базовые. Для этого перейдите в раздел Files и нажмите кнопку Backup , укажите имя резервной копии и пароль к файлу, после чего скачайте и сохраните резервную копию в надежном месте.

Также важно постоянно поддерживать в актуальном состоянии ПО роутера, теперь, когда ваше устройство имеет доступ в интернет, обновить RouterOS становится очень просто. Перейдите в System - Packages и нажмите Check For Updates , если доступна новая версия RouterOS, то вам будет предложено скачать и установить ее.

Please enable JavaScript to view the

Инструкция для обычных пользователей. Не для профессионалов и системных администраторов. Устройства от MikroTik очень "гибкие" и там есть много вариантов, как можно сделать reset. В этой статье я покажу и расскажу, как выполнить сброс настроек к заводским на роутерах MikroTik RouterBOARD двумя способами: с помощью кнопки "Reset", "Res/WPS", или через панель управления. Этим способом можно сбросить пароль входа в web-интерфейс, если вы его установили и забыли.

Показывать буду на примере модели MikroTik hAP Lite TC. Инструкция подойдет и для других моделей. По сравнению с маршрутизаторами других производителей, здесь есть некоторые нюансы. С первого раза, без инструкции сложновато будет догадаться, как восстановить заводские настройки.

Не забывайте, что после этой процедуры абсолютно все параметры будут восстановлены к значению по умолчанию. И нужно будет заново настроить маршрутизатор. Возможно, вашу проблему можно решить без сброса настроек к заводским.

Сброс настроек MikroTik с помощью кнопки

Найдите на корпусе своего маршрутизатора кнопку "Reset", "Res", или "Res/WPS" (как на моем hAP Lite TC) . Если кнопка утоплена в корпус, то нужно нажимать на нее чем-то острым. Выглядит она примерно вот так:

Порядок действий:

  • Отключаем питание маршрутизатора.
  • Нажимаем и держим кнопку "Reset", или "Res".
  • Включаем питание.
  • Держим кнопку, пока не начнет активно мигать индикатор "usr". Как только он начнет мигать – отпускаем кнопку.
  • Все готово.

Ничего сложно, но не так как на остальных маршрутизаторах.

Reset через web-интерфейс

Этот способ не подойдет в том случае, если вы забыли пароль от настроек, и при попытке зайти в web-интерфейс видите ошибку "Authentication failed: invalid username or password." (неверное имя пользователя, или пароль) .

В таком случае, используете способ описанный выше. С помощью специальной кнопки.

В системе RouterOS, на главной странице нажмите на кнопку "Reset Configuration" .

Откроется еще одна страница, на которой можно выделить галочками разные настройки. Но мы ничего не выделяем, и нажимаем еще раз на кнопку "Reset Configuration".

Прислали обзорный гайд по стартовой настройки оборудования Mikrotik (домашнего роутера). Большое им спасибо за этот качественный материал! Читаем!

Скачиваем Winbox

Для конфигурации и управления устройствами на базе RouterOS удобно пользоваться утилитой Winbox . Для скачивания идем на официальный сайт MikroTik в раздел download (http://www.mikrotik.com/download) и ближе к низу страницы в разделе useful tools and utilities выбираем winbox.

Сброс заводских настроек роутера

Т.к. мы настраиваем роутер вручную, заводские настройки не для нас.

Подключаемся патчкордом к роутеру, подаем на него питание, запускаем Winbox. Во вкладке Neighbors, спустя некоторое время, должен появиться наш роутер. Жмем на значение во вкладке MAC Address, оно должно появиться во вкладке Login, поле password оставляем пустым. Жмем login.


При первом запуске роутера выскакивает приветственное окно с описанием заводской конфигурации. В нем же нам предлагают сбросить настройки, нажав . Можем согласиться здесь. Роутер уйдет в перезагрузку.


Для самостоятельного сброса всех настроек необходимо пройти по вкладкам > и, отметив пункт no default configuration, также нажать . Как и в случае выше, роутер уйдет в перезагрузку.


Получаем роутер без каких-либо настроек или другими словами blank configuration .

Обновление прошивки

После сброса настроек желательно также обновить прошивку. Для этого, как и в первом пункте, на сайте MikroTik идем в раздел download (http://www.mikrotik.com/download). Для большинства устройств(перечень выделен) подходят прошивки из раздела MIPSBE. А для базовой настройки подходят прошивки из вкладки Main package (Current). Скачиваем.


Скачанный файл необходимо загрузить на роутер, перетащив в окно, открывшееся после нажатия на вкладку . Далее роутер необходимо перезагрузить нажатием на > . Прошивка обновится при перезагрузке, которая может длиться чуть дольше обычного.


(в моем случае скачана прошика SMIPS, т.к. я обновляю hap lite)

После прошивки обновим загрузчик. Идем в > . Здесь должны быть одинаковыми поля Current Firmware и Upgrade Firmware, если не совпадают, жмем upgrade.

Версию прошивки можно посмотреть в >



Приступаем к настройке. Объединяем порты в бридж

Для тех, кто не знал, порты – слоты на борту роутера, куда мы подключаем кабель провайдера, а также свои устройства. Одна из особенностей MikroTik – каждый порт может быть настроен по-своему. В отличие от других дешевых роутеров, где первый порт чаще всего неизменно выступает в роли принимающего интернет(WAN-port) от кабеля провайдера.
Идем во вкладку . Двойным нажатием выбираем интерфейс ether1.
Пусть, нашем случае, WAN-портом останется первый порт(переименуем в ether1-WAN).


Остальные мы объединим(сделаем bridge-LAN) в единую сеть, добавив в нее и Wi-Fi интерфейс. Главным портом(Master port) в нашей сети, допустим, будет четвертый порт(переименуем в ether4-Mater). Для этого выберем остальным портам 4-ый в качестве Master port. Делаем то же самое для оставшихся портов, кроме первого. При добавлении произойдет переподключение. Напротив настроенного порта появится буква S(slave) Мастер портом может быть выбран любой свободный порт.


Выбрав мастер порт, мы получили свитч из всех портов, кроме первого (у hap lite четыре порта).


Добавим в него Wi-Fi интерфейс. Идем в раздел , во вкладке создаем(синий плюсик) bridge-LAN. Кроме названия оставляем всё без изменения.


Далее во вкладке нажатием на тот же синий плюс добавляем wlan1 в наш bridge-LAN. Грубо говоря, бридж – логическое объединение нескольких интерфейсов в один. В нашем случае, свитча и беспроводного интерфейса.


Аналогично добавим в наш бридж ether4-Master. Снова произойдет отключение от роутера. Не пугаемся. В итоге увидим следующее.


Необходимые интерфейсы объединены в бридж. Устройства будут подключаться к единому логическому пространству, несмотря на разные физические среды подключения.

Задаем IP-адрес сети и MikroTik

Идем в > .Нажатием на синий плюс добавляем диапазон адресов, допустим 192.168.4.1/24 и присваиваем его нашему bridge-LAN. Поле Network заполнится автоматически. Теперь наш роутер доступен по адресу 192.168.4.1, а любое устройство при подключении к нему может выбрать себе адрес из диапазона 192.168.4.1/24. Пока статически и не по wi-fi. Это позже.


Подключаем MikroTik к интернету. Варианты подключения. DHCP Client

Вариантов подключения к интернету множество. В качестве примера остановимся на двух наиболее распространенных:

  • Динамическое получение настроек от провайдера
  • Прописывание заранее полученных параметров
  • MikroTik и 4g модем

Динамический вариант настраивается следующим образом. В первый порт(ether1-WAN) подключаем кабель провайдера. Далее идем в > и в качестве интерфейса указываем ether1-WAN.


Если всё окей, то можем увидеть полученный нами IP-адрес в >


Роутер к интернету подключен.


Подключаем MikroTIk к интернету. Static Routes

Теперь рассмотрим вариант, когда параметры для подключения выданы нам провайдером и необходимо прописать их самостоятельно. Допустим, параметры следующие:

  • IP: 192.168.1.4
  • Маска 255.255.255.0
  • Шлюз: 192.168.1.1
  • DNS: 192.168.1.1

Прописываем IP-адрес. Идем в > . Добавляем новый адрес 192.168.1.4. В качестве интерфейса – ether1-WAN



Теперь в идем во вкладку > . В поле servers прописываем 192.168.1.1(наш dns). Не забываем поставить галочку Allow Remote Request(без нее выход в интернет будет возможен только по ip-адресам).


dns

Проверяем интернет на роутере.


Роутер подключен к интернету. Заметим, что подключенные к нему устройства выходить в интернет пока не могут.

Подключаем MikroTIk к интернету. MikroTik, 4g, Yota

Для подключения MikroTik к интернету с помощью 4g модема, роутер должен иметь на борту usb micro-USB порт. Но во втором случаем также придется прибрести и OTG-кабель.

В нашем случаем мы пользуемся usb-модемом от компании Yota, но в целом установка других модемов принципиально не отличается. Имеет значение модель модема.

После подключения модема идем в Winbox, выбираем вкладку , где видим новый интерфейс lte1. Выбираем его и запускаем нажатием на синюю галочку.


Запустив интерфейс, идем в > . Нажатием на синий плюс добавляем нового клиента, в качестве интерфейса которого выбираем lte1.


Проверяем интернет на роутере. Готово.



(MikroTik hAP и 4g модем от Yota)

Настройка DHCP-сервера

Чтобы подключенные к роутеру устройства могли автоматически получать все необходимые сетевые параметры для выхода в интернет, настроим dhcp-сервер. Идем во вкладку > , жмем .


Выбираем интерфейс, на котором будет работать DHCP сервер.


Жмем Next и выбираем пространство адресов dhcp-сервера


Снова Next. Теперь выбираем шлюз для подключаемых устройств – наш роутер.


Next. Выбираем диапазон адресов, которые будут выдаваться подключаемым устройствам.


Next. Выбираем dns-сервер для подключаемых устройств.


Next. Выбираем время, на которое будут выдаваться сетевые параметры клиентам роутера.


Финальное Next и наш dhcp-сервер готов.


Теперь подключенное к роутеру устройство получит все необходимые сетевые параметры автоматически. Осталось настроить NAT, чтобы оно могло выходить в интернет.

Настройка NAT

NAT – Network Address translation – механизм трансляции сетевых адресов. Грубо говоря, NAT – то, с помощью чего много устройств со своими адресами могут выходить в интернет, маскируясь под одним адресом роутера. Тема большая. Ниже кратко, чтобы подключенные к нашему роутеру устройства могли выходить в интернет.

Идем в > > вкладка . Добавляем новую запись. Где во вкладке General указываем всё как на фото. Идем во вкладку


Во вкладке в action указываем masquarade. Звучит:)


Соглашаемся с настройками, жмем .


Настройка Wi-Fi точки доступа

Настройка Wi-Fi – большая тема. Беспроводной интерфейс имеет множетсво настроек и возможностей. Мы обойдемся минимум, который необходим для работы простого Wi-Fi-роутера.


Далее выбираем вкладку . Параметры, которые необходимо изменить, снова отмечены на фото. Отдельно стоить отметить параметры Frequency – частота одного из двендцати каналов диапазона 2.4 МГц, на которой будет работать наша точка доступа. Поищите информацию, как и зачем выбрать наименее занятый канал. Пока можете выбрать всё, как на фото. Ну, кроме нормального имени сети само собой.


Всё. Наконец-то наш wi-fi роутер готов к работе. Выбираем интерфейс wlan1 и запускаем его нажатием на синюю галочку. Беспроводная сеть работает. Подключаемся и проверяем доступ в интернет.


Пароль администратора

Для входа в панель управления роутером мы используем учетную запись admin без пароля. На данный момент, войти в ПУ может любой клиент нашей сети, подключившись к ней. Это нехорошо. Зададим пароль для учетки admin. Идем в > . Двойным нажатием выбираем пользователя admin. В открывшемся окне жмем и задаем пароль.


Друзья! Вступайте в нашу



Понравилась статья? Поделитесь с друзьями!
Была ли эта статья полезной?
Да
Нет
Спасибо, за Ваш отзыв!
Что-то пошло не так и Ваш голос не был учтен.
Спасибо. Ваше сообщение отправлено
Нашли в тексте ошибку?
Выделите её, нажмите Ctrl + Enter и мы всё исправим!