41 добавить в

Re: Настройка роутера MikroTik RB750G

Судя по скриншоту RB751G-2HnD

Откуда, оттуда, нЕкуда, никудА, нЕзачем, ничегО, нЕчего - пишутся слитно.

42 добавить в

Re: Настройка роутера MikroTik RB750G

Иван пишет:

Какую модель и где брал?

Mikrotik RouterBOARD 751G-2HnD
http://www.dalradio.ru/catalog.php?tovar_id=868

43 добавить в

Re: Настройка роутера MikroTik RB750G

Не понимаю, больше 25 мегабит по pptp не выдает... хотя должен. Какие мысли есть у одноклубников?

44 добавить в

Re: Настройка роутера MikroTik RB750G

Странно, у меня 90мбит выдает легко. Какие настройки ppp?

45 добавить в

Re: Настройка роутера MikroTik RB750G

Настройки ppp - http://forum.darnet.ru/post8108.html#p8108
/ppp profile
set default change-tcp-mss=yes comment="" name=default only-one=default use-compression=default use-encryption=default \
    use-vj-compression=default
set default-encryption change-tcp-mss=yes comment="" name=default-encryption only-one=default use-compression=default use-encryption=\
    yes use-vj-compression=default
/interface pptp-client
add add-default-route=yes allow=pap,chap,mschap1,mschap2 comment="" connect-to=192.168.100.6 dial-on-demand=no disabled=no max-mru=\
    1460 max-mtu=1460 mrru=disabled name=Unlim password=пароль profile=default user=логин

Добавлено: 02-01-2013 12:14:27

нашел свою ошибку sad

46 добавить в

Re: Настройка роутера MikroTik RB750G

пара статей:
http://mstream.com.ua/mikrotik-bazovaay-nastroyka/

47 добавить в

Re: Настройка роутера MikroTik RB750G

Про firewall - настраивал отсюда - http://asp24.com.ua/blog/nastrojka-fire … -routeros/

Функция Firewall – это неотъемлемая часть всех маршрутизаторов, отвечающая за контроль и фильтрацию проходящих через них сетевых пакетов. Главная задача этой функции – защита компьютерных сетей от посягательств извне и защита от нежелательного и «мусорного» трафика, который может повлиять на работу этой сети.

В маршрутизаторах компании Mikrotik, в отличии от большинства устройств предназначенных для SOHO сегмента других производителей, эта функция имеет довольно широкий диапазон настроек, позволяющих полностью контролировать весь входящий, проходящий и исходящий трафик. Но есть один нюанс, изначально Firewall в Mikrotik RouterOS не имеет должных настроек. Поэтому сегодня мы рассмотрим один из вариантов более расширенных правил, чем предоставляются в дефолтной настройке этой крайне важной функции.

Сразу хочу сказать, что задавать все правила можно как при помощи графического интерфейса утилиты Winbox, так и при помощи консоли. Но в первом случае, этот процесс может занять намного больше времени, поэтому я буду создавать правила для работы с терминалом. А в конце, для приверженцев графического интерфейса, покажу, как это делать с его помощью.

Итак, начнём. Нам необходимо задать ряд правил для цепочек input (входящий в роутер трафик) и forward (проходящий через роутер трафик). Для этого мы подключаемся к нашему роутеру и переходим в раздел IP -> Firewall при помощи команды

[admin@MikroTik] > ip firewall filter

И командой print проверяем, есть ли у нас какие-то правила. Если есть, то нам сперва нужно их удалить, для этого используем команду

[admin@MikroTik] /ip firewall filter> remove numbers=0,1,2,3,4

где numbers=0,1,2,3,4, это номера наших правил.

После чего, командой print еще раз проверяем, и убеждаемся, что правил больше нет.

Теперь приступим к созданию новых правил для Firewall. Не покидая раздел /ip firewall filter> задаём следующие правила:

Разрешаем пинг для цепочек input и forward, командами:

add chain=input protocol=icmp action=accept comment=”Allow Ping”

add chain=forward protocol=icmp action=accept

Разрешаем успешно установленные соединения для цепочек input и forward, командами:

add chain=input connection-state=established action=accept comment=”Accept established connections”

add chain=forward connection-state=established action=accept

Разрешаем родственные соединения для цепочек input и forward, командами:

add chain=input connection-state=related action=accept comment=”Accept related connections”

add chain=forward connection-state=related action=accept

Запрещаем недействительные соединения для цепочек input и forward, командами:

add chain=input connection-state=invalid action=drop comment=”Drop invalid connections”

add chain=forward connection-state=invalid action=drop

Разрешаем UDP протокол для цепочек input и forward, командами:

add chain=input protocol=udp action=accept comment=”Allow UDP”

add chain=forward protocol=udp action=accept

Командой

add chain=forward src-address=192.168.0.0/24 in-interface=ether2 action=accept comment=”Access to Internet from local network”

мы разрешаем выход в интернет, для нашей локально сети. Только вместо 192.168.0.0/24 вы должны указать префикс именно вашей локальной сети. А вместо ether2, интерфейс, к которому у вас подключена локальная сеть. В случае, когда вы подключаетесь к провайдеру по протоколу PPPoE или любому другому туннельному протоколу (VPN), вместо имени физического порта, нужно указывать имя вашего подключения, например pppoe-out1.

Ещё одним правилом, мы ограничиваем доступ к нашему роутеру, только адресами нашей локально сети:

add chain=input src-address=192.168.0.0/24 action=accept comment=”Access to Mikrotik only from our local network”

Здесь, как и в предыдущем случае, вместо 192.168.0.0/24, вы должны указать реальный префикс именно вашей локально сети.

Последние два правила запрещают прохождение всех остальных пакетов:

add chain=input action=drop comment=”All other drop”

add chain=forward action=drop

После чего, уже знакомой нам командой print, мы можем проверить, что все правила у нас верны.

Так же, все правила можно посмотреть в графическом интерфейсе в разделе  IP -> Firewall на вкладке Filter Rules

И, как я обещал ранее, для приверженцев графического интерфейса, можно добавить все правила через него. Так как привала зависимы от их порядка в списке, то добавлять их надо точно в таком же порядке как они описаны. Делается это так:

В разделе меню IP -> Firewall на вкладке Filter Rules, добавляем новое правило красной кнопкой + в левом верхнем углу окна.

Для примера я возьму первое правило:

add chain=input protocol=icmp action=accept comment=”Allow Ping”

В открывшемся окне, на вкладке General, мы выбираем цепочку Chain – input, а протокол, Protocol – icmp.

Переходим на вкладку Action, где в поле Action выбираем acept.

И если нужно добавить комментарий, то нажимаем в правой части окна кнопку Comment и добавляем необходимый комментарий.

После чего сохраняем правило.

Повторяем эти действия для всех необходимых нам правил, придерживаясь параметров указанных в них.

Однако, есть ещё и способ для ленивых. Все эти правила, можно добавить одним действием при помощи скрипта. Вот этот скрипт:

#######################

# ip firewall filter rules add

#######################

/ip firewall filter

add chain=input protocol=icmp action=accept comment=”Allow Ping”

add chain=forward protocol=icmp action=accept

add chain=input connection-state=established action=accept comment=”Accept established connections”

add chain=forward connection-state=established action=accept

add chain=input connection-state=related action=accept comment=”Accept related connections”

add chain=forward connection-state=related action=accept

add chain=input connection-state=invalid action=drop comment=”Drop invalid connections”

add chain=forward connection-state=invalid action=drop

add chain=input protocol=udp action=accept comment=”Allow UDP”

add chain=forward protocol=udp action=accept

add chain=forward src-address=192.168.0.0/24 in-interface=ether2 action=accept comment=”Access to Internet from local network”

add chain=input src-address=192.168.0.0/24 action=accept comment=”Access to Mikrotik only from our local network”

add chain=input action=drop comment=”All other drop”

add chain=forward action=drop

Копируем этот скрипт, переходим в раздел меню System -> Scripts, добавляем новый скрипт, нажимаем кнопку Apply, а затем кнопку Run Script. Всё! Готово!

После этого, окно скрипта можно закрыть, а сам скрипт удалить. Наши правила созданы.

Ещё хочу сказать, что при добавлении новых разрешающих правил, если возникнет такая необходимость, надо не забывать о том, что правила выполняются в порядке очереди. И разрешающие правила, должны быть в списке выше запрещающих правил для этой цепочки. Создавая новые разрешающие правила, не забывайте их поднимать. Легче всего это сделать в графическом интерфейсе, простым перетаскиванием.

Так вот, последнее правило - add chain=forward action=drop - никуда из домашней сети не пускает.
Если в правиле

Командой
add chain=forward src-address=192.168.0.0/24 in-interface=ether2 action=accept comment=”Access to Internet from local network”
мы разрешаем выход в интернет, для нашей локально сети. Только вместо 192.168.0.0/24 вы должны указать префикс именно вашей локальной сети. А вместо ether2, интерфейс, к которому у вас подключена локальная сеть. В случае, когда вы подключаетесь к провайдеру по протоколу PPPoE или любому другому туннельному протоколу (VPN), вместо имени физического порта, нужно указывать имя вашего подключения, например pppoe-out1.

указать интерфейс bridge1, то всё работает.
Я ничего не намудрил? smile

Отредактировано IgNa (10-01-2013 19:57:56)

48 добавить в

Re: Настройка роутера MikroTik RB750G

iptv -

routing igmp-proxy interface add interface=bridge-local
routing igmp-proxy interface add upstream=yes alternative-subnets=0.0.0.0/0 interface=ether1-gateway

49 добавить в

Re: Настройка роутера MikroTik RB750G

Хотел добавить немного. smile

Отличные роутеры от Микротик!

Купил весной модель MikroTik RB2011UAS-2HnD-IN (за 4000р), настройки сбекапил и портировал в новый со старой модели (RB750G), единственное, пришлось поискать мануал по настройке Wi-Fi (а опций в настройке Wi-Fi очень много).

В данной ценовой категории, а также качестве/опциях настройки связи и надёжности - все остальные роутеры нервно курят в сторонке. Были и д-линки, и асусы навороченные - даже рядом не стояли с Микротиком. smile

Но это роутеры (по настройкам) не для домохозяек - нужно разбираться и быть опытным пользователем компьютера.
-----------
Мануалы по настройке роутера (начинка у Микротиков одинаковая, поэтому модель не важна):
1) http://www.lanmart.ru/blogs/mikrotik-rb … nyj-router
2) http://lanmarket.ua/stats?tabs=theme&id_theme=45

50 добавить в

Re: Настройка роутера MikroTik RB750G

сложно не согласиться - микротики - это "про" уровень для домашнего роутера, и вроде (тьфу-тьфу-тьфу) - на железе не экономят и не скурвиваются. smile

51 добавить в

Re: Настройка роутера MikroTik RB750G

6 и выше не ставьте, очень сырое

52 добавить в

Re: Настройка роутера MikroTik RB750G

Иван, в середине июня поставил себе v.6.1 - всё летает и без всяких глюков.

Она уже вроде как в статусе release, а не бетка, как до июня.

53 добавить в

Re: Настройка роутера MikroTik RB750G

Там все подряд глючит. DHCP, роутинг, IPSEC, firewall и т.д. Даже интерфейс в винбоксе глючит.
И судя по 6.2rc конца не видно.

54 добавить в

Re: Настройка роутера MikroTik RB750G

Cisco has its fair share of bugs that cause hiccups and downtime. The only difference is that Ciscos bugs tend to be more frequent with advanced features and not mainstream routing/switching. Mikrotik bugs more commonly show up in mainstream routing/switching

Вернулся на 5.25, нет сейчас желания играть в бета-тестера.

55 добавить в

Re: Настройка роутера MikroTik RB750G

What's new in 6.3

*) pptp, l2tp, sstp - allow to specify server via dns name;