Re: Настройка роутера MikroTik RB750G
Судя по скриншоту RB751G-2HnD
Вы не вошли. Пожалуйста, войдите или зарегистрируйтесь.
Чтобы отправить ответ, вы должны осуществить вход либо зарегистрироваться
Судя по скриншоту RB751G-2HnD
Какую модель и где брал?
Mikrotik RouterBOARD 751G-2HnD
http://www.dalradio.ru/catalog.php?tovar_id=868
Не понимаю, больше 25 мегабит по pptp не выдает... хотя должен. Какие мысли есть у одноклубников?
Странно, у меня 90мбит выдает легко. Какие настройки ppp?
Настройки ppp - http://forum.darnet.ru/post8108.html#p8108
/ppp profile
set default change-tcp-mss=yes comment="" name=default only-one=default use-compression=default use-encryption=default \
use-vj-compression=default
set default-encryption change-tcp-mss=yes comment="" name=default-encryption only-one=default use-compression=default use-encryption=\
yes use-vj-compression=default
/interface pptp-client
add add-default-route=yes allow=pap,chap,mschap1,mschap2 comment="" connect-to=192.168.100.6 dial-on-demand=no disabled=no max-mru=\
1460 max-mtu=1460 mrru=disabled name=Unlim password=пароль profile=default user=логин
Добавлено: 02-01-2013 12:14:27
нашел свою ошибку
Про firewall - настраивал отсюда - http://asp24.com.ua/blog/nastrojka-fire … -routeros/
В маршрутизаторах компании Mikrotik, в отличии от большинства устройств предназначенных для SOHO сегмента других производителей, эта функция имеет довольно широкий диапазон настроек, позволяющих полностью контролировать весь входящий, проходящий и исходящий трафик. Но есть один нюанс, изначально Firewall в Mikrotik RouterOS не имеет должных настроек. Поэтому сегодня мы рассмотрим один из вариантов более расширенных правил, чем предоставляются в дефолтной настройке этой крайне важной функции.
Сразу хочу сказать, что задавать все правила можно как при помощи графического интерфейса утилиты Winbox, так и при помощи консоли. Но в первом случае, этот процесс может занять намного больше времени, поэтому я буду создавать правила для работы с терминалом. А в конце, для приверженцев графического интерфейса, покажу, как это делать с его помощью.
Итак, начнём. Нам необходимо задать ряд правил для цепочек input (входящий в роутер трафик) и forward (проходящий через роутер трафик). Для этого мы подключаемся к нашему роутеру и переходим в раздел IP -> Firewall при помощи команды
[admin@MikroTik] > ip firewall filter
И командой print проверяем, есть ли у нас какие-то правила. Если есть, то нам сперва нужно их удалить, для этого используем команду
[admin@MikroTik] /ip firewall filter> remove numbers=0,1,2,3,4
где numbers=0,1,2,3,4, это номера наших правил.
После чего, командой print еще раз проверяем, и убеждаемся, что правил больше нет.
Теперь приступим к созданию новых правил для Firewall. Не покидая раздел /ip firewall filter> задаём следующие правила:
Разрешаем пинг для цепочек input и forward, командами:
add chain=input protocol=icmp action=accept comment=”Allow Ping”
add chain=forward protocol=icmp action=accept
Разрешаем успешно установленные соединения для цепочек input и forward, командами:
add chain=input connection-state=established action=accept comment=”Accept established connections”
add chain=forward connection-state=established action=accept
Разрешаем родственные соединения для цепочек input и forward, командами:
add chain=input connection-state=related action=accept comment=”Accept related connections”
add chain=forward connection-state=related action=accept
Запрещаем недействительные соединения для цепочек input и forward, командами:
add chain=input connection-state=invalid action=drop comment=”Drop invalid connections”
add chain=forward connection-state=invalid action=drop
Разрешаем UDP протокол для цепочек input и forward, командами:
add chain=input protocol=udp action=accept comment=”Allow UDP”
add chain=forward protocol=udp action=accept
Командой
add chain=forward src-address=192.168.0.0/24 in-interface=ether2 action=accept comment=”Access to Internet from local network”
мы разрешаем выход в интернет, для нашей локально сети. Только вместо 192.168.0.0/24 вы должны указать префикс именно вашей локальной сети. А вместо ether2, интерфейс, к которому у вас подключена локальная сеть. В случае, когда вы подключаетесь к провайдеру по протоколу PPPoE или любому другому туннельному протоколу (VPN), вместо имени физического порта, нужно указывать имя вашего подключения, например pppoe-out1.
Ещё одним правилом, мы ограничиваем доступ к нашему роутеру, только адресами нашей локально сети:
add chain=input src-address=192.168.0.0/24 action=accept comment=”Access to Mikrotik only from our local network”
Здесь, как и в предыдущем случае, вместо 192.168.0.0/24, вы должны указать реальный префикс именно вашей локально сети.
Последние два правила запрещают прохождение всех остальных пакетов:
add chain=input action=drop comment=”All other drop”
add chain=forward action=drop
После чего, уже знакомой нам командой print, мы можем проверить, что все правила у нас верны.
Так же, все правила можно посмотреть в графическом интерфейсе в разделе IP -> Firewall на вкладке Filter Rules
И, как я обещал ранее, для приверженцев графического интерфейса, можно добавить все правила через него. Так как привала зависимы от их порядка в списке, то добавлять их надо точно в таком же порядке как они описаны. Делается это так:
В разделе меню IP -> Firewall на вкладке Filter Rules, добавляем новое правило красной кнопкой + в левом верхнем углу окна.
Для примера я возьму первое правило:
add chain=input protocol=icmp action=accept comment=”Allow Ping”
В открывшемся окне, на вкладке General, мы выбираем цепочку Chain – input, а протокол, Protocol – icmp.
Переходим на вкладку Action, где в поле Action выбираем acept.
И если нужно добавить комментарий, то нажимаем в правой части окна кнопку Comment и добавляем необходимый комментарий.
После чего сохраняем правило.
Повторяем эти действия для всех необходимых нам правил, придерживаясь параметров указанных в них.
Однако, есть ещё и способ для ленивых. Все эти правила, можно добавить одним действием при помощи скрипта. Вот этот скрипт:
#######################
# ip firewall filter rules add
#######################
/ip firewall filter
add chain=input protocol=icmp action=accept comment=”Allow Ping”
add chain=forward protocol=icmp action=accept
add chain=input connection-state=established action=accept comment=”Accept established connections”
add chain=forward connection-state=established action=accept
add chain=input connection-state=related action=accept comment=”Accept related connections”
add chain=forward connection-state=related action=accept
add chain=input connection-state=invalid action=drop comment=”Drop invalid connections”
add chain=forward connection-state=invalid action=drop
add chain=input protocol=udp action=accept comment=”Allow UDP”
add chain=forward protocol=udp action=accept
add chain=forward src-address=192.168.0.0/24 in-interface=ether2 action=accept comment=”Access to Internet from local network”
add chain=input src-address=192.168.0.0/24 action=accept comment=”Access to Mikrotik only from our local network”
add chain=input action=drop comment=”All other drop”
add chain=forward action=drop
Копируем этот скрипт, переходим в раздел меню System -> Scripts, добавляем новый скрипт, нажимаем кнопку Apply, а затем кнопку Run Script. Всё! Готово!
После этого, окно скрипта можно закрыть, а сам скрипт удалить. Наши правила созданы.
Ещё хочу сказать, что при добавлении новых разрешающих правил, если возникнет такая необходимость, надо не забывать о том, что правила выполняются в порядке очереди. И разрешающие правила, должны быть в списке выше запрещающих правил для этой цепочки. Создавая новые разрешающие правила, не забывайте их поднимать. Легче всего это сделать в графическом интерфейсе, простым перетаскиванием.
Так вот, последнее правило - add chain=forward action=drop - никуда из домашней сети не пускает.
Если в правиле
указать интерфейс bridge1, то всё работает.
Я ничего не намудрил?
Отредактировано IgNa (10-01-2013 19:57:56)
iptv -
routing igmp-proxy interface add interface=bridge-local
routing igmp-proxy interface add upstream=yes alternative-subnets=0.0.0.0/0 interface=ether1-gateway
Хотел добавить немного.
Отличные роутеры от Микротик!
Купил весной модель MikroTik RB2011UAS-2HnD-IN (за 4000р), настройки сбекапил и портировал в новый со старой модели (RB750G), единственное, пришлось поискать мануал по настройке Wi-Fi (а опций в настройке Wi-Fi очень много).
В данной ценовой категории, а также качестве/опциях настройки связи и надёжности - все остальные роутеры нервно курят в сторонке. Были и д-линки, и асусы навороченные - даже рядом не стояли с Микротиком.
Но это роутеры (по настройкам) не для домохозяек - нужно разбираться и быть опытным пользователем компьютера.
-----------
Мануалы по настройке роутера (начинка у Микротиков одинаковая, поэтому модель не важна):
1) http://www.lanmart.ru/blogs/mikrotik-rb … nyj-router
2) http://lanmarket.ua/stats?tabs=theme&id_theme=45
сложно не согласиться - микротики - это "про" уровень для домашнего роутера, и вроде (тьфу-тьфу-тьфу) - на железе не экономят и не скурвиваются.
6 и выше не ставьте, очень сырое
Иван, в середине июня поставил себе v.6.1 - всё летает и без всяких глюков.
Она уже вроде как в статусе release, а не бетка, как до июня.
Там все подряд глючит. DHCP, роутинг, IPSEC, firewall и т.д. Даже интерфейс в винбоксе глючит.
И судя по 6.2rc конца не видно.
Cisco has its fair share of bugs that cause hiccups and downtime. The only difference is that Ciscos bugs tend to be more frequent with advanced features and not mainstream routing/switching. Mikrotik bugs more commonly show up in mainstream routing/switching
Вернулся на 5.25, нет сейчас желания играть в бета-тестера.
What's new in 6.3
*) pptp, l2tp, sstp - allow to specify server via dns name;
Чтобы отправить ответ, вы должны осуществить вход либо зарегистрироваться