19.2.18

Полезные команды консоли в MikroTik

Конфигурация роутера на экран
/export compact

Экспорт конфигурации роутера в файл
/export compact file=[filename]
/export file=[filename]

Импорт конфигурации роутера из файла
/import file-name=[filename]

Создание нового пользователя
/user add name=логин group=full password=пароль

Удаление существующего пользователя
/user remove admin

Переименование интерфейса (если нужно)
/interface ethernet set [find default-name=ether1] name=eth1-wan

Изменение MAC-адреса интерфейса (если нужно)
/interface ethernet set ether1 mac-address=00:11:22:33:44:55

Автоматическое получение настроек по DHCP от провайдера
/ip dhcp-client add interface ether1 disabled=no
/ip dhcp-client add interface ether2 disabled=no

Статика провайдера (если нужно)
/ip address add address=192.0.2.10/255.255.255.0 interface=eth1-wan
/ip route add dst-address=0.0.0.0/0 gateway=192.0.2.1 check-gateway=ping distance=1
/ip dns set servers=192.0.2.2,192.0.2.3

Настройка PPPoE (если нужно)
/interface pppoe-client add interface=eth1-wan name=tap1-wan disabled=no user=логин password=пароль use-peer-dns=yes add-default-route=yes default-route-distance=0

Настройка L2TP/PPTP (если нужно)
/interface pptp-client add name=tun1-wan disabled=no connect-to=сервер_vpn user=логин password=пароль add-default-route=yes default-route-distance=1 profile=default

Ставим мастер-порт ether5
/interface ethernet set [find default-name=ether3] master-port=ether5
/interface ethernet set [find default-name=ether4] master-port=ether5

Создаем программный мост
/interface bridge add name=bridge-local

Добавляем в программный мост интерфейсы
/interface bridge port add interface=ether5 bridge=bridge-local
/interface bridge port add interface=wlan1 bridge=bridge-local

Настраиваем профили безопасности
/interface wireless set wlan1 disabled=no ssid=MyRouter mode=ap-bridge band=2ghz-b/g/n frequency=2412 bridge-mode=enabled wireless-protocol=802.11 security-profile=wpa2-protect default-authentication=yes default-forwarding=yes hide-ssid=no
/interface wireless nstreme set wlan1 enable-nstreme=no enable-polling=no disable-csma=no

Добавляем адрес на мост
/ip address add address=192.168.10.1/24 comment=defconf interface=bridge-local network=192.168.0.0

Создаем пул адресов
/ip pool add name=dhcp address=192.168.10.100-192.168.10.200

/ip dhcp-server add name=dhcp interface=bridge-local lease-time=00:10:00 address-pool=dhcp
/ip dhcp-server network add address=192.168.10.0/24 dns-server=192.168.10.1 gateway=192.168.10.1 netmask=24

Включаем прослушку запросов имен
/ip dns set allow-remote-requests=yes

Настраиваем сетевой фильтр
/ip firewall filter
add chain=input protocol=icmp
add chain=input connection-state=new dst-port=80,8291,22 in-interface=bridge-local protocol=tcp src-address=192.168.10.0/24
add chain=input connection-mark=allow_in connection-state=new dst-port=80 in-interface=ether1 protocol=tcp
add chain=input connection-state=new dst-port=53,123 protocol=udp src-address=192.168.10.0/24
add chain=input connection-state=established,related
add chain=output connection-state=!invalid
add chain=forward connection-state=established,new in-interface=bridge-local out-interface=ether1 src-address=192.168.10.0/24
add chain=forward connection-state=established,related in-interface=ether1 out-interface=bridge-local
add action=drop chain=input
add action=drop chain=output
add action=drop chain=forward

/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether1 src-address=192.168.10.0/24
add action=redirect chain=dstnat dst-port=9999 protocol=tcp to-ports=80

/ip firewall mangle
add action=mark-connection chain=prerouting dst-port=9999 new-connection-mark=allow_in protocol=tcp connection-state=new

Присваиваем имя устройству
/system identity set name=MikRouter
/ip dns static add name=mikrouter address=192.168.12.10

Обновление ПО
/system package update download
/system package update install

Настройка ntp
/system ntp client set enabled=yes primaty-ntp=hp.office.vici.ua secondary-ntp=0.ua.pool.ntp.org
/system ntp server set enabled=yes

Отключаем лишние службы
/ip service
set telnet disabled=yes
set ftp disabled=yes
set api disabled=yes
set api-ssl disabled=yes
set https disabled=yes
set www-ssl disabled=no
set winbox disabled=no
set www disabled=no

Отключаем обнаружение
/ip neighbor discovery
:foreach i in=[find] do={
set $i discovery=no
}

Ограничиваем доступ по mactelnet
/tool mac-server
set [ find default=yes ] disabled=yes
add interface=bridge-local
/tool mac-server mac-winbox
set [ find default=yes ] disabled=yes
add interface=bridge-local

Включаем UPnP
/ip upnp
set enabled=yes
/ip upnp interfaces
add interface=ether1 type=external
add interface=bridge-local type=internal

Резервная копия настроек
/system backup save name=router6.30.2 dont-encrypt=yes

Восстановление
/system backup load name=router6.30.2.backup

Группировка интерфейсов
/interface list
add name=WAN
/interface list member
add interface=ISP1 list=WAN
add interface=ISP2 list=WAN
add interface=ISP3 list=WAN

Роутинг:
/ip route
add distance=1 gateway=95.11.29.254 routing-mark=ISP1-route
add distance=1 gateway=5.35.59.161 routing-mark=ISP2-route
add distance=1 gateway=5.98.112.29 routing-mark=ISP3-route

add check-gateway=ping distance=1 gateway=8.8.8.8
add check-gateway=ping distance=2 gateway=8.8.4.4
add check-gateway=ping distance=3 gateway=1.1.36.3

add distance=1 dst-address=8.8.4.4/32 gateway=5.35.59.161 scope=10
add distance=1 dst-address=8.8.8.8/32 gateway=95.11.29.254 scope=10
add distance=1 dst-address=1.1.36.3/32 gateway=5.98.112.29 scope=10

firewall mangle
/ip firewall mangle
add action=mark-connection chain=input in-interface=ISP1 \
    new-connection-mark=ISP1-conn passthrough=yes
add action=mark-routing chain=output connection-mark=ISP1-conn \
    new-routing-mark=ISP1-route passthrough=no

add action=mark-connection chain=input in-interface=ISP2 new-connection-mark=\
    ISP2-conn passthrough=yes
add action=mark-routing chain=output connection-mark=ISP2-conn \
    new-routing-mark=ISP2-route passthrough=no

add action=mark-connection chain=input in-interface=ISP3 \
    new-connection-mark=ISP3-conn passthrough=yes
add action=mark-routing chain=output connection-mark=ISP3-conn \
    new-routing-mark=ISP3-route passthrough=no

add action=mark-connection chain=forward in-interface=ISP1 \
    new-connection-mark=ISP1-conn-f passthrough=no
add action=mark-routing chain=prerouting connection-mark=ISP1-conn-f \
    in-interface=bridge new-routing-mark=ISP1-route  

add action=mark-connection chain=forward in-interface=ISP2 \
    new-connection-mark=ISP2-conn-f passthrough=no
add action=mark-routing chain=prerouting connection-mark=ISP2-conn-f \
    in-interface=bridge new-routing-mark=ISP2-route  

add action=mark-connection chain=forward in-interface=ISP3 \
    new-connection-mark=ISP3-conn-f passthrough=no
add action=mark-routing chain=prerouting connection-mark=ISP3-conn-f \
    in-interface=bridge new-routing-mark=ISP3-route

Перенос сервера DHCP c 2003 на 2012 R2

Шаг 1: Установка средств миграции Windows Server для Windows Server 2012 R2
Ставим средства миграции на сервере 2012 R2 через роли и фичи

Шаг 2. Установка средств миграции Windows Server для Windows Server 2003
На 2012 R2:
«Диспетчер серверов»> «Инструменты»> «Инструменты миграции Windows Server»> «Инструменты миграции Windows Server»
cd ServerMigrationTools
.\SmigDeploy.exe /package /architecture amd64 /os ws03 /path C:\Temp\WIN2K3MIG
Cкопировать папку C:\Temp\WIN2K3MIG\SMT_ws03_amd64 на сервер Windows 2003, на котором размещена роль DHCP

Шаг 3. Подготовка источника DHCP Windows Server 2003 для миграции
Пуск > Все программы > Стандартные > Windows PowerShell > Windows PowerShell
SMT_ws03_amd64\SmigDeploy.exe
Get-SmigServerFeature предоставит список ролей, которые мы можем перенести на сервер Windows 2012 R2
Подготовить папку общего доступа в сети (DHCPShare на 2012 R2) с разрешениями на чтение и запись NTFS
Export-SmigServerSetting -featureID DHCP -User All -Group -path \\DC0\DHCPShare -Verbose

Шаг 4: Удаление старых ролей DHCP из Windows Server 2003
Net stop “DHCP Server”
Пуск> Панель управления> Установка и удаление программ
"Добавить/удалить компоненты Windows" > "Сетевые службы" > "Детали"

Шаг 5: Установка роли DHCP в Windows Server 2012 R2

Шаг 6: Импорт данных сервера DHCP в Windows Server 2012 R2
Войдите на сервер Windows 2012 в качестве администратора домена
Откройте Windows Powershell с помощью диспетчера сервера> Инструменты> Windows Powershell
Наберите Net stop "DHCP Server" и нажмите enter
Затем введите Add-PSSnapin microsoft.windows.servermanager.migration и нажмите enter, чтобы использовать набор команд средств миграции
Теперь для импорта данных DHCP набираем Import-SmigServerSetting -featureID DHCP -Force -path \\DC0\DHCPShare -Verbose и нажмите enter
Затем введите Start-Service DHCPServer и нажмите enter, чтобы запустить DHCP-сервер
Затем авторизуйте DHCP-сервер командой Netsh DHCP add server dc0.<FQDN вашего домена> <IP-адрес нового сервера DHCP>
Перезагрузка сервера

14.2.18

Передача ролей FSMO с помощью утилиты ntdsutil

Запускаем командную строку и вводим команды в такой последовательности:
  • ntdsutil
  • roles
  • connections
  • connect to server <имя сервера>
  • q
После успешного подключения к серверу мы получаем приглашение к управлению ролями (fsmo maintenance), и можем начать передавать роли :
  • transfer domain naming master — передача роли хозяина доменных имен.
  •  transfer infrastructure master — передача роли хозяина инфраструктуры;
  •  transfer rid master — передача роли хозяина RID;
  •  transfer schema master — передача роли хозяина схемы;
  •  transfer pdc — передача роли эмулятора PDC.
Для завершения работы Ntdsutil вводим команду q и нажимаем Ввод.
Примечание. Начиная с  Windows Server 2008R2 команда для передачи роли хозяина доменных имен transfer naming master.

5.2.18

Использование DISM для интеграции драйверов в установочный образ

В папке C:\Images компьютера с WAIK находится установочный образ Windows 7 (файл install.wim)

В папке C:\Drivers находятся драйверы для Windows 7 для устройства

Смотрим список образов в установочном файле Install.wim:
dism /get-wiminfo /wimfile:C:\Images\install.wim

Подключим нужный образ к папке C:\Servicing с помощью параметра /mount-wim команды DISM.exe:
dism /mount-wim /wimfile:C:\Images\install.wim /index:4 /mountdir:C:\Servicing

Проверяем подключение:
dism /get-mountedwiminfo

В папке появились файлы подключенного образа:
dir C:\Servicing

Список действий, которые можно выполнить с подключенным образом:
dism /image:C:\Servicing /?

Список уже установленных драйверов в образе:
dism /image:C:\Servicing /get-drivers

Добавим драйвера:
dism /image:C:\Servicing /add-driver /driver:"C:\Drivers" /recurse

Проверим, добавились ли драйвера:
dism /image:C:\Servicing /get-drivers

Заканчиваем работу с образом и отключаем его:
dism /unmount-wim /mountdir:C:\Servicing /commit