19.2.18

Полезные команды консоли в MikroTik

Конфигурация роутера на экран
/export compact

Экспорт конфигурации роутера в файл
/export compact file=[filename]
/export file=[filename]

Импорт конфигурации роутера из файла
/import file-name=[filename]

Создание нового пользователя
/user add name=логин group=full password=пароль

Удаление существующего пользователя
/user remove admin

Переименование интерфейса (если нужно)
/interface ethernet set [find default-name=ether1] name=eth1-wan

Изменение MAC-адреса интерфейса (если нужно)
/interface ethernet set ether1 mac-address=00:11:22:33:44:55

Автоматическое получение настроек по DHCP от провайдера
/ip dhcp-client add interface ether1 disabled=no
/ip dhcp-client add interface ether2 disabled=no

Статика провайдера (если нужно)
/ip address add address=192.0.2.10/255.255.255.0 interface=eth1-wan
/ip route add dst-address=0.0.0.0/0 gateway=192.0.2.1 check-gateway=ping distance=1
/ip dns set servers=192.0.2.2,192.0.2.3

Настройка PPPoE (если нужно)
/interface pppoe-client add interface=eth1-wan name=tap1-wan disabled=no user=логин password=пароль use-peer-dns=yes add-default-route=yes default-route-distance=0

Настройка L2TP/PPTP (если нужно)
/interface pptp-client add name=tun1-wan disabled=no connect-to=сервер_vpn user=логин password=пароль add-default-route=yes default-route-distance=1 profile=default

Ставим мастер-порт ether5
/interface ethernet set [find default-name=ether3] master-port=ether5
/interface ethernet set [find default-name=ether4] master-port=ether5

Создаем программный мост
/interface bridge add name=bridge-local

Добавляем в программный мост интерфейсы
/interface bridge port add interface=ether5 bridge=bridge-local
/interface bridge port add interface=wlan1 bridge=bridge-local

Настраиваем профили безопасности
/interface wireless set wlan1 disabled=no ssid=MyRouter mode=ap-bridge band=2ghz-b/g/n frequency=2412 bridge-mode=enabled wireless-protocol=802.11 security-profile=wpa2-protect default-authentication=yes default-forwarding=yes hide-ssid=no
/interface wireless nstreme set wlan1 enable-nstreme=no enable-polling=no disable-csma=no

Добавляем адрес на мост
/ip address add address=192.168.10.1/24 comment=defconf interface=bridge-local network=192.168.0.0

Создаем пул адресов
/ip pool add name=dhcp address=192.168.10.100-192.168.10.200

/ip dhcp-server add name=dhcp interface=bridge-local lease-time=00:10:00 address-pool=dhcp
/ip dhcp-server network add address=192.168.10.0/24 dns-server=192.168.10.1 gateway=192.168.10.1 netmask=24

Включаем прослушку запросов имен
/ip dns set allow-remote-requests=yes

Настраиваем сетевой фильтр
/ip firewall filter
add chain=input protocol=icmp
add chain=input connection-state=new dst-port=80,8291,22 in-interface=bridge-local protocol=tcp src-address=192.168.10.0/24
add chain=input connection-mark=allow_in connection-state=new dst-port=80 in-interface=ether1 protocol=tcp
add chain=input connection-state=new dst-port=53,123 protocol=udp src-address=192.168.10.0/24
add chain=input connection-state=established,related
add chain=output connection-state=!invalid
add chain=forward connection-state=established,new in-interface=bridge-local out-interface=ether1 src-address=192.168.10.0/24
add chain=forward connection-state=established,related in-interface=ether1 out-interface=bridge-local
add action=drop chain=input
add action=drop chain=output
add action=drop chain=forward

/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether1 src-address=192.168.10.0/24
add action=redirect chain=dstnat dst-port=9999 protocol=tcp to-ports=80

/ip firewall mangle
add action=mark-connection chain=prerouting dst-port=9999 new-connection-mark=allow_in protocol=tcp connection-state=new

Присваиваем имя устройству
/system identity set name=MikRouter
/ip dns static add name=mikrouter address=192.168.12.10

Обновление ПО
/system package update download
/system package update install

Настройка ntp
/system ntp client set enabled=yes primaty-ntp=hp.office.vici.ua secondary-ntp=0.ua.pool.ntp.org
/system ntp server set enabled=yes

Отключаем лишние службы
/ip service
set telnet disabled=yes
set ftp disabled=yes
set api disabled=yes
set api-ssl disabled=yes
set https disabled=yes
set www-ssl disabled=no
set winbox disabled=no
set www disabled=no

Отключаем обнаружение
/ip neighbor discovery
:foreach i in=[find] do={
set $i discovery=no
}

Ограничиваем доступ по mactelnet
/tool mac-server
set [ find default=yes ] disabled=yes
add interface=bridge-local
/tool mac-server mac-winbox
set [ find default=yes ] disabled=yes
add interface=bridge-local

Включаем UPnP
/ip upnp
set enabled=yes
/ip upnp interfaces
add interface=ether1 type=external
add interface=bridge-local type=internal

Резервная копия настроек
/system backup save name=router6.30.2 dont-encrypt=yes

Восстановление
/system backup load name=router6.30.2.backup

Группировка интерфейсов
/interface list
add name=WAN
/interface list member
add interface=ISP1 list=WAN
add interface=ISP2 list=WAN
add interface=ISP3 list=WAN

Роутинг:
/ip route
add distance=1 gateway=95.11.29.254 routing-mark=ISP1-route
add distance=1 gateway=5.35.59.161 routing-mark=ISP2-route
add distance=1 gateway=5.98.112.29 routing-mark=ISP3-route

add check-gateway=ping distance=1 gateway=8.8.8.8
add check-gateway=ping distance=2 gateway=8.8.4.4
add check-gateway=ping distance=3 gateway=1.1.36.3

add distance=1 dst-address=8.8.4.4/32 gateway=5.35.59.161 scope=10
add distance=1 dst-address=8.8.8.8/32 gateway=95.11.29.254 scope=10
add distance=1 dst-address=1.1.36.3/32 gateway=5.98.112.29 scope=10

firewall mangle
/ip firewall mangle
add action=mark-connection chain=input in-interface=ISP1 \
    new-connection-mark=ISP1-conn passthrough=yes
add action=mark-routing chain=output connection-mark=ISP1-conn \
    new-routing-mark=ISP1-route passthrough=no

add action=mark-connection chain=input in-interface=ISP2 new-connection-mark=\
    ISP2-conn passthrough=yes
add action=mark-routing chain=output connection-mark=ISP2-conn \
    new-routing-mark=ISP2-route passthrough=no

add action=mark-connection chain=input in-interface=ISP3 \
    new-connection-mark=ISP3-conn passthrough=yes
add action=mark-routing chain=output connection-mark=ISP3-conn \
    new-routing-mark=ISP3-route passthrough=no

add action=mark-connection chain=forward in-interface=ISP1 \
    new-connection-mark=ISP1-conn-f passthrough=no
add action=mark-routing chain=prerouting connection-mark=ISP1-conn-f \
    in-interface=bridge new-routing-mark=ISP1-route  

add action=mark-connection chain=forward in-interface=ISP2 \
    new-connection-mark=ISP2-conn-f passthrough=no
add action=mark-routing chain=prerouting connection-mark=ISP2-conn-f \
    in-interface=bridge new-routing-mark=ISP2-route  

add action=mark-connection chain=forward in-interface=ISP3 \
    new-connection-mark=ISP3-conn-f passthrough=no
add action=mark-routing chain=prerouting connection-mark=ISP3-conn-f \
    in-interface=bridge new-routing-mark=ISP3-route

Комментариев нет:

Отправить комментарий