Решил открыть раздел на этом сайте со статьями по роутерам MikroTik. И начать я решил с инструкции по входу в настройки роутера MikroTik. Рассмотрим подробно, как войти в RouterOS (на которой работают эти сетевые устройства) по адресу 192.168.88.1, и разберемся с возможными проблемами. Когда не открывается страница по адресу 192.168.88.1 и не заходит в настройки маршрутизатора.
Многие обходят роутеры MikroTik стороной. По той причине, что у них очень сложный web-интерфейс, и их очень сложно настроить. Операционная система RouterOS, на которой работают эти роутеры, немного сложная и сильно загружена разными настройками. С одной стороны это плохо, так как простому пользователю, который не сильно разбирается в этих фишках, будет сложно найти и настроить какую-то функцию. Но с другой стороны, есть возможность очень тонко настроить свой MikroTik. К тому же, эти роутеры очень надежные и производительные. И цена на них хорошая.
Это первая моя инструкция по MikroTik, и первое мое знакомство с самим брендом и системой RouterOS в том числе. И я хочу сказать, что там нет ничего сложно. Все основные настройки можно задать на главной странице (настройка Wi-Fi, подключение к интернету, смена пароля web-интерфейса). Все что нужно, это подключиться к роутеру MikroTik по Wi-Fi сети, или по сетевому кабелю, зайти на IP-адрес 192.168.88.1 через браузер, задать необходимые параметры и сохранить.
Как зайти на 192.168.88.1 в настройки роутера MikroTik?
Устройство, с которого мы будем открывать настройки, должно быть подключено к маршрутизатору. Можно подключится по Wi-Fi сети. По умолчанию сеть открыта, без пароля. Или с помощью сетевого кабеля. В комплекте с моим MikroTik hAP Lite TC сетевого кабеля в комплекте не было, и это очень плохо.
На компьютере, в свойствах подключения (через которое вы подключены к роутеру) нужно поставить автоматическое получение IP-адреса. По умолчанию, как правило, там стоит именно автоматическое получение всех адресов. Если web-интерфейс роутера не откроется, то нужно в первую очередь проверить именно эти параметры.
Чтобы открыть панель уравнения маршрутизатором MikroTik, нужно в браузере перейти по адресу http://192.168.88.1. Подойдет любой браузер: Опера, Хром, Internet Explorer и т. д.
Вот так выглядит сам web-интерфейс RouterOS:
Как можно увидеть выше на скриншоте, на главной странице можно задать практически все необходимые параметры. Да, соглашусь, что если необходимо например сделать проброс портов, или еще что-то, то придется покопаться в настройках. Их там очень много 🙂
Почему не заходит на 192.168.88.1?
Самая популярная проблема – когда не удается открыть настройки по IP-адресу 192.168.88.1. Страница не открывается, или появляется ошибка, что «Не удается получить доступ к сайту», «Отобразить страницу» и т. д.
В таком случае, попробуйте следующие решения:
- Убедитесь, что в свойствах протокола IPv4 вашего подключения установлено автоматическое получение всех адресов.
Подробнее об этом читайте здесь. - Проверьте, подключены ли вы к роутеру MikroTik. Доступа к интернету может не быть. Для входа на адрес 192.168.88.1 интернет не нужен.
- Сделайте сброс настроек роутера.
- По умолчанию, при входе в настройки RouterOS не нужно вводить пароль. Но его можно установить. И если появляется запрос пароля, который вы не знаете, или появляется ошибка «Неверный пароль», то так же нужно делать сброс настроек роутера.
- Больше информации по этой проблеме можно найти в статье: не заходит в настройки роутера. Не обращайте внимание, что статья написана на примере других IP адресов, а не 192.168.88.1.
- Попробуйте открыть панель управления с другого браузера, или устройства.
Надеюсь, вы смогли зайти в настройки своего маршрутизатора MikroTik. У меня не возникло вообще никаких проблема. Все даже проще, чем с другими маршрутизаторами более популярных компаний. Почему проще? Нет пароля по умолчанию на Wi-Fi сеть и на доступ к веб-интерфейсу. Зайти на RouterOS не сложно, а вот разобраться в ней… 🙂
Connecting to the Router
There are two types of routers:
- With default configuration
- Without default configuration. When no specific configuration is found, IP address 192.168.88.1/24 is set on ether1 or combo1, or sfp1.
More information about the current default configuration can be found in the Quick Guide document that came with your device. The quick guide document will include information about which ports should be used to connect for the first time and how to plug in your devices.
This document describes how to set up the device from the ground up, so we will ask you to clear away all defaults.
When connecting the first time to the router with the default username admin and no password (for some models, check user password on the sticker), you will be asked to reset or keep the default configuration (even if the default config has only an IP address). Since this article assumes that there is no configuration on the router you should remove it by pressing «r» on the keyboard when prompted or click on the «Remove configuration» button in WinBox.
Router without Default Configuration
If there is no default configuration on the router you have several options, but here we will use one method that suits our needs.
Connect Routers ether1 port to the WAN cable and connect your PC to ether2. Now open WinBox and look for your router in neighbor discovery. See detailed example in Winbox article.
If you see the router in the list, click on MAC address and click Connect.
The simplest way to make sure you have absolutely clean router is to run
/system reset-configuration no-defaults=yes skip-backup=yes
Or from WinBox (Fig. 1-1):
Configuring IP Access
Since MAC connection is not very stable, the first thing we need to do is to set up a router so that IP connectivity is available:
- add bridge interface and bridge ports;
- add an IP address to LAN interface;
- set up a DHCP server.
Set bridge and IP address are quite easy:
/interface bridge add name=local /interface bridge port add interface=ether2 bridge=local /ip address add address=192.168.88.1/24 interface=local
If you prefer WinBox/WeBfig as configuration tools:
- Open Bridge window, Bridge tab should be selected;
- Click on the + button, a new dialog will open, enter bridge name local and click on OK;
- Select the Ports tab and click on the + button, a new dialog will open;
- select interface ether2 and bridge local form drop-down lists and click on the OK button to apply settings;
- You may close the bridge dialog.
- Open Ip -> Addresses dialog;
- Click on the + button, a new dialog will open;
- Enter IP address 192.168.88.1/24 select interface local from the drop-down list and click on OK button;
The next step is to set up a DHCP server. We will run the setup command for easy and fast configuration:
[admin@MikroTik] /ip dhcp-server setup [enter] Select interface to run DHCP server on dhcp server interface: local [enter] Select network for DHCP addresses dhcp address space: 192.168.88.0/24 [enter] Select gateway for given network gateway for dhcp network: 192.168.88.1 [enter] Select pool of ip addresses given out by DHCP server addresses to give out: 192.168.88.2-192.168.88.254 [enter] Select DNS servers dns servers: 192.168.88.1 [enter] Select lease time lease time: 10m [enter]
Notice that most of the configuration options are automatically determined and you just simply need to hit the enter key.
The same setup tool is also available in WinBox/WeBfig:
- Open Ip -> DHCP Server window, DHCP tab should be selected;
- Click on the DHCP Setup button, a new dialog will open, enter DHCP Server Interface local and click on Next button;
- Follow the wizard to complete the setup.
Now connected PC should be able to get a dynamic IP address. Close the Winbox and reconnect to the router using IP address (192.168.88.1)
Configuring Internet Connection
The next step is to get internet access to the router. There can be several types of internet connections, but the most common ones are:
- dynamic public IP address;
- static public IP address;
- PPPoE connection.
Dynamic Public IP
Dynamic address configuration is the simplest one. You just need to set up a DHCP client on the public interface. DHCP client will receive information from an internet service provider (ISP) and set up an IP address, DNS, NTP servers, and default route for you.
/ip dhcp-client add disabled=no interface=ether1
After adding the client you should see the assigned address and status should be bound
[admin@MikroTik] /ip dhcp-client> print Flags: X - disabled, I - invalid # INTERFACE USE ADD-DEFAULT-ROUTE STATUS ADDRESS 0 ether1 yes yes bound 1.2.3.100/24
Static Public IP
In the case of static address configuration, your ISP gives you parameters, for example:
- IP: 1.2.3.100/24
- Gateway: 1.2.3.1
- DNS: 8.8.8.8
These are three basic parameters that you need to get the internet connection working
To set this in RouterOS we will manually add an IP address, add a default route with a provided gateway, and set up a DNS server
/ip address add address=1.2.3.100/24 interface=ether1 /ip route add gateway=1.2.3.1 /ip dns set servers=8.8.8.8
PPPoE Connection
PPPoE connection also gives you a dynamic IP address and can configure dynamically DNS and default gateway. Typically service provider (ISP) gives you a username and password for the connection
/interface pppoe-client add disabled=no interface=ether1 user=me password=123 \ add-default-route=yes use-peer-dns=yes
Winbox/Webfig actions:
- Open PPP window, Interfaces tab should be selected;
- Click on the + button, and choose PPPoE Client from the dropdown list, new dialog will open;
- Select interface ether1 from the dropdown list and click on the OK button to apply settings.
Further in configuration WAN interface is now pppoe-out interface, not ether1.
Verify Connectivity
After successful configuration, you should be able to access the internet from the router.
Verify IP connectivity by pinging known IP address (google DNS server for example)
[admin@MikroTik] > /ping 8.8.8.8 HOST SIZE TTL TIME STATUS 8.8.8.8 56 47 21ms 8.8.8.8 56 47 21ms
Verify DNS request
[admin@MikroTik] > /ping www.google.com HOST SIZE TTL TIME STATUS 173.194.32.49 56 55 13ms 173.194.32.49 56 55 12ms
If everything is set up correctly, ping in both cases should not fail.
In case of failure refer to the Troubleshooting section
Protecting the Router
Now anyone over the world can access our router so it is the best time to protect it from intruders and basic attacks
User Password Access
MikroTik routers require password configuration, we suggest using a password generator tool to create secure and non-repeating passwords. With secure password we mean:
- Minimum 12 characters;
- Include numbers, Symbols, Capital and lower case letters;
- Is not a Dictionary Word or Combination of Dictionary Words;
/user set 0 password="!={Ba3N!40TуX+GvKBzjTLIUcx/,"
Another option to set a password,
We strongly suggest using a second method or Winbox interface to apply a new password for your router, just to keep it safe from other unauthorized access.
[admin@MikroTik] > / password old password: new password: ****** retype new password: ******
Make sure you remember the password! If you forget it, there is no recovery. You will need to reinstall the router!
You can also add more users with full or limited router access in /user menu
The best practice is to add a new user with a strong password and disable or remove the default admin user.
/user add name=myname password=mypassword group=full /user remove admin
Note: login to the router with new credentials to check that the username/password is working.
MAC Connectivity Access
By default mac server runs on all interfaces, so we will disable default all entry and add a local interface to disallow MAC connectivity from the WAN port. MAC Telnet Server feature allows you to apply restrictions to the interface «list».
First, create an interface list:
[admin@MikroTik] > /interface list add name=listBridge
Then, add your previously created bridge named «local» to the interface list:
[admin@MikroTik] > /interface list member add list=listBridge interface=local
Apply newly created «list» (of interfaces) to the MAC server:
[admin@MikroTik] > tool mac-server set allowed-interface-list=listBridge
Do the same for Winbox MAC access
[admin@MikroTik] > tool mac-server mac-winbox set allowed-interface-list=listBridge
Winbox/Webfig actions:
- Open Interfaces → Interface List → Lists window and add a new list by clicking «+»;
- Input the interface list name «listBridge» into the Name field and click OK;
- Go back to the Interfaces → Interface List section and click «+»;
- Select «listBridge» from the dropdown List options and select «local» from the dropdown Interface options and click OK;
- Open Tools -> Mac Server window;
- Click on the «MAC Telnet Server» button, a new dialog will open;
- Select the newly created list «listBridge» from the dropdown list and click on OK button to apply settings.
Do the same in the MAC Winbox Server tab to block Mac Winbox connections from the internet.
Neighbor Discovery
MikroTik Neighbor discovery protocol is used to show and recognize other MikroTik routers in the network. Disable neighbor discovery on public interfaces:
/ip neighbor discovery-settings set discover-interface-list=listBridge
IP Connectivity Access
Besides the fact that the firewall protects your router from unauthorized access from outer networks, it is possible to restrict username access for the specific IP address
/user set 0 allowed-address=x.x.x.x/yy
x.x.x.x/yy — your IP or network subnet that is allowed to access your router.
IP connectivity on the public interface must be limited in the firewall. We will accept only ICMP(ping/traceroute), IP Winbox, and ssh access.
/ip firewall filter add chain=input connection-state=established,related action=accept comment="accept established,related"; add chain=input connection-state=invalid action=drop; add chain=input in-interface=ether1 protocol=icmp action=accept comment="allow ICMP"; add chain=input in-interface=ether1 protocol=tcp port=8291 action=accept comment="allow Winbox"; add chain=input in-interface=ether1 protocol=tcp port=22 action=accept comment="allow SSH"; add chain=input in-interface=ether1 action=drop comment="block everything else";
In case if a public interface is a pppoe, then the in-interface should be set to «pppoe-out».
The first two rules accept packets from already established connections, so we assume those are OK to not overload the CPU. The third rule drops any packet which connection tracking thinks is invalid. After that, we set up typical accept rules for specific protocols.
If you are using Winbox/Webfig for configuration, here is an example of how to add an established/related rule:
- Open Ip -> Firewall window, click on Filter rules tab;
- Click on the + button, a new dialog will open;
- Select chain input, click on Connection state, and select checkboxes for established and related;
- Click on the Action tab and make sure action accept is selected;
- Click on the Ok button to apply settings.
To add other rules click on + for each new rule and fill the same parameters as provided in the console example.
Administrative Services
Although the firewall protects the router from the public interface, you may still want to disable RouterOS services.
Most of RouterOS administrative tools are configured at the /ip service menu
Keep only secure ones,
/ip service disable telnet,ftp,www,api
Change default service ports, this will immediately stop most of the random SSH brute force login attempts:
/ip service set ssh port=2200
Additionally, each service can be secured by allowed IP address or address range(the address service will reply to), although more preferred method is to block unwanted access in firewall because the firewall will not even allow to open socket
/ip service set winbox address=192.168.88.0/24
Other Services
A bandwidth server is used to test throughput between two MikroTik routers. Disable it in the production environment.
/tool bandwidth-server set enabled=no
A router might have DNS cache enabled, which decreases resolving time for DNS requests from clients to remote servers. In case DNS cache is not required on your router or another router is used for such purposes, disable it.
/ip dns set allow-remote-requests=no
Some RouterBOARDs have an LCD module for informational purposes, set pin or disable it.
It is good practice to disable all unused interfaces on your router, in order to decrease unauthorized access to your router.
/interface print /interface set x disabled=yes
Where «X» is a number of the unused interfaces.
RouterOS utilizes stronger crypto for SSH, most newer programs use it, to turn on SSH strong crypto:
/ip ssh set strong-crypto=yes
Following services are disabled by default, nevertheless, it is better to make sure that none of then were enabled accidentally:
- MikroTik caching proxy,
- MikroTik socks proxy,
- MikroTik UPNP service,
- MikroTik dynamic name service or IP cloud,
/ip cloud set ddns-enabled=no update-time=no
At this point, PC is not yet able to access the Internet, because locally used addresses are not routable over the Internet. Remote hosts simply do not know how to correctly reply to your local address.
The solution for this problem is to change the source address for outgoing packets to routers public IP. This can be done with the NAT rule:
/ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade
In case if a public interface is a pppoe, then the out-interface should be set to «pppoe-out».
Another benefit of such a setup is that NATed clients behind the router are not directly connected to the Internet, that way additional protection against attacks from outside mostly is not required.
Port Forwarding
Some client devices may need direct access to the internet over specific ports. For example, a client with an IP address 192.168.88.254 must be accessible by Remote desktop protocol (RDP).
After a quick search on Google, we find out that RDP runs on TCP port 3389. Now we can add a destination NAT rule to redirect RDP to the client’s PC.
/ip firewall nat add chain=dstnat protocol=tcp port=3389 in-interface=ether1 \ action=dst-nat to-address=192.168.88.254
If you have set up strict firewall rules then RDP protocol must be allowed in the firewall filter forward chain.
Setting up Wireless
For ease of use bridged wireless setup will be made so that your wired hosts are in the same Ethernet broadcast domain as wireless clients.
The important part is to make sure that our wireless is protected, so the first step is the security profile.
Security profiles are configured from /interface wireless security-profiles
menu in a terminal.
/interface wireless security-profiles add name=myProfile authentication-types=wpa2-psk mode=dynamic-keys \ wpa2-pre-shared-key=1234567890
in Winbox/Webfig click on Wireless to open wireless windows and choose the Security Profile tab.
If there are legacy devices that do not support WPA2 (like Windows XP), you may also want to allow WPA protocol.
WPA and WPA2 pre-shared keys should not be the same.
Now when the security profile is ready we can enable the wireless interface and set the desired parameters
/interface wireless enable wlan1; set wlan1 band=2ghz-b/g/n channel-width=20/40mhz-Ce distance=indoors \ mode=ap-bridge ssid=MikroTik-006360 wireless-protocol=802.11 \ security-profile=myProfile frequency-mode=regulatory-domain \ set country=latvia antenna-gain=3
To do the same from Winbox/Webfig:
- Open Wireless window, select wlan1 interface, and click on the enable button;
- Double click on the wireless interface to open the configuration dialog;
- In the configuration dialog click on the Wireless tab and click the Advanced mode button on the right side. When you click on the button additional configuration parameters will appear and the description of the button will change to Simple mode;
- Choose parameters as shown in the screenshot, except for the country settings and SSID. You may want to also choose a different frequency and antenna gain;
- Next, click on the HT tab and make sure both chains are selected;
- Click on the OK button to apply settings.
The last step is to add a wireless interface to a local bridge, otherwise connected clients will not get an IP address:
/interface bridge port add interface=wlan1 bridge=local
Now wireless should be able to connect to your access point, get an IP address, and access the internet.
Protecting the Clients
Now it is time to add some protection for clients on our LAN. We will start with a basic set of rules.
/ip firewall filter add chain=forward action=fasttrack-connection connection-state=established,related \ comment="fast-track for established,related"; add chain=forward action=accept connection-state=established,related \ comment="accept established,related"; add chain=forward action=drop connection-state=invalid add chain=forward action=drop connection-state=new connection-nat-state=!dstnat \ in-interface=ether1 comment="drop access to clients behind NAT from WAN"
A ruleset is similar to input chain rules (accept established/related and drop invalid), except the first rule with action=fasttrack-connection
. This rule allows established and related connections to bypass the firewall and significantly reduce CPU usage.
Another difference is the last rule which drops all new connection attempts from the WAN port to our LAN network (unless DstNat is used). Without this rule, if an attacker knows or guesses your local subnet, he/she can establish connections directly to local hosts and cause a security threat.
For more detailed examples on how to build firewalls will be discussed in the firewall section, or check directly Building Your First Firewall article.
Blocking Unwanted Websites
Sometimes you may want to block certain websites, for example, deny access to entertainment sites for employees, deny access to porn, and so on. This can be achieved by redirecting HTTP traffic to a proxy server and use an access-list to allow or deny certain websites.
First, we need to add a NAT rule to redirect HTTP to our proxy. We will use RouterOS built-in proxy server running on port 8080.
/ip firewall nat add chain=dst-nat protocol=tcp dst-port=80 src-address=192.168.88.0/24 \ action=redirect to-ports=8080
Enable web proxy and drop some websites:
/ip proxy set enabled=yes /ip proxy access add dst-host=www.facebook.com action=deny /ip proxy access add dst-host=*.youtube.* action=deny /ip proxy access add dst-host=:vimeo action=deny
Using Winbox:
- On the left menu navigate to IP -> Web Proxy
- Web proxy settings dialog will appear.
- Check the «Enable» checkbox and click on the «Apply» button
- Then click on the «Access» button to open the «Web Proxy Access» dialog
- In the «Web Proxy Access» dialog click on «+» to add a new Web-proxy rule
- Enter Dst hostname that you want to block, in this case, «www.facebook.com», choose the action «deny»
- Then click on the «Ok» button to apply changes.
- Repeat the same to add other rules.
Troubleshooting
RouterOS has built-in various troubleshooting tools, like ping, traceroute, torch, packet sniffer, bandwidth test, etc.
We already used the ping tool in this article to verify internet connectivity.
Troubleshoot if ping fails
The problem with the ping tool is that it says only that destination is unreachable, but no more detailed information is available. Let’s overview the basic mistakes.
You cannot reach www.google.com from your computer which is connected to a MikroTik device:
If you are not sure how exactly configure your gateway device, please reach MikroTik’s official consultants for configuration support.
Веб-интерфейс роутера MikroTik — это панель управления вашим роутером, в которой осуществляется сохранение и изменение всех настроек. Чтобы внести изменения в свою сеть, вам необходимо выполнить вход в свой роутер MikroTik.
Необходимые условия для доступа к веб-интерфейсу MikroTik
Доступ к веб-интерфейсу MikroTik довольно прост, и все, что вам понадобится, это:
- Роутер MikroTik
- Доступ к сети, либо по LAN-кабелю, либо по Wi-Fi
- Веб-браузер, который у вас наверняка есть.
Ниже приведены инструкции по подключению к интерфейсу роутера MikroTik с целью его конфигурирования и диагностики.
1. Убедитесь, что вы подключены к роутеру MikroTik
Чтобы получить доступ к страницам настройки вашего роутера MikroTik, вам необходимо подключиться к его сети.
Поэтому, начните с подключения к сети либо по WiFi, либо по Ethernet-кабелю.
Совет: Если вы не знаете пароль к WiFi своего роутера MikroTik, вы всегда можете подключиться к нему с помощью Ethernet-кабеля, для которого пароль не требуется.
2. Откройте веб-браузер и перейдите по адресу 192.168.88.1
Откройте браузер и в поле адреса введите IP-адрес роутера. Наиболее частым IP-адресом для роутеров MikroTik является: 192.168.88.1 Если этот IP-адрес не работает, используйте список IP-адресов по умолчанию для MikroTik, чтобы отыскать его для вашей конкретной модели.
Совет:
Поскольку вы уже подключены к роутеру MikroTik, вы также можете использовать whatsmyrouterip.com , чтобы быстро узнать IP-адрес. Он будет указан после «Router Private IP».
192.168.88.1
3. Введите имя пользователя и пароль для вашего роутера MikroTik
В поле имя пользователя и пароль введите текущее имя пользователя и пароль, а затем нажмите клавишу ввода / вход.
Стандартные учетные данные для входа в MikroTik
Если вы не уверены в имени пользователя/пароле, вы можете посмотреть стандартные учетные данные для MikroTik, чтобы узнать об используемых значениях по умолчанию и способах их восстановления.
— Учетные данные также могут быть указаны на наклейке на задней панели роутера.
Готово! Теперь вы сможете выполнить все требуемые настройки устройства.
Как настроить роутер MikroTik
После входа в интерфейс администратора MikroTik вы сможете изменить все имеющиеся настройки.
Чтобы не нарушить работу сети, при настройке роутера следует действовать осторожно.
Совет: прежде чем что-либо менять, запишите свои текущие настройки, чтобы их можно было вернуть в случае возникновения проблем.
Что делать, если после изменения конфигурации мой роутер MikroTik или сеть перестает работать
Если вы по ошибке внесете какие-либо изменения, которые повредят вашей домашней сети MikroTik, вы всегда можете откатиться назад, воспользовавшись универсальным способом аппаратного сброса 30 30 30.
Как правило, это крайняя мера, и если у вас все еще есть доступ к интерфейсу MikroTik, вы всегда можете выполнить вход и сначала попытаться восстановить настройки (конечно же, это предполагает, что вы записали исходные значения перед их изменением).
Вы держите первый раз в руках роутер микротик, на который как-то надо попасть и настроить для дома через Quick Setup.
Зайти на MikroTik можно через WEB, WinBox, SSH, Telnet, а так же консольный порт.
Вход через WEB
Если устройство из коробки, то оно имеет дефолтный адрес http://192.168.88.1, перейдя на который, можно попасть в WebFig. Если адрес недоступен, проверьте какой компьютер получил адрес и шлюз. Адрес шлюза и будет точкой входа в настройки. Если адрес не получает, но сеть работает, нужен сброс настроек:
Вход через WinBox
Если у вас есть Интернет, или уже скаченный WinBox, можно использовать его, даже если устройство не имеет IP адреса, подключиться можно по MAC адресу по L2.
Вход через SSH/Telnet
Когда ваш MikroTik уже настроен, можно подключиться через Putty
Вход через консольный порт
Если ваш MikroTik имеет консольный порт
То при наличии USB-COM кабеля как на cisco, можно подключиться через тот же Putty
Настройка маршрутизаторов на RouterOS 7 описана в статье: Настройка маршрутизатора MikroTik с нуля (RouterOS 7).
Ниже представленный материал описывает пошаговую настройку маршрутизатора MikroTik для дома или небольшого офиса от момента его подключения к электрической розетке до момента, когда роутер можно убрать на свое рабочее место и благополучно о нем забыть. Конфигурация включает в себя настройка проводных сетевых интерфейсов, работающих в локальной сети, настройка для работы с интернетом провайдера, настройка Wi-Fi, минимальная необходимая конфигурация Firewall и другие настройки для безопасной работы маршрутизатора и устройств подключенных к нему.
Настройка будет производиться на примере маршрутизатора MikroTik hAP ac^2 (RBD52G-5HacD2HnD), но другие устройства настраиваются точно так же, т.к. все маршрутизаторы работают под управлением единой системы RouterOS. Изначально настраиваемый экземпляр имел версию RouterOS 6.44. Настройка описывает подключение абонентов к сети интернет по технологии Ethernet.
- Подготовка к настройке
- Первое подключение к маршрутизатору MikroTik
- Настройка пользователей в MikroTik
- Настройка локальной сети
- Настройка интернет на MikroTik
- Обновление RouterOS
- Работа с пакетами
- Настройка синхронизации времени
- Настройка Wi-Fi
- Дополнительные настройки
- Заключение
Подготовка к настройке
Первым делом обзаводимся проводом UPT5 (патч-кордом), которым компьютер будет подключаться к маршрутизатору, к сожалению, производитель не комплектует свои устройства такой мелочью. Вторым, скачиваем программу WinBox с сайта MikroTik (прямые ссылки для версии WinBox_x32 и WinBox_x64). Маршрутизатор можно настраивать через Web интерфейс, через командную строку при помощи Telnet или SSH, но WinBox самый наглядный и удобный инструмент для настройки (особенно для не подготовленного пользователя). Третье, в настройках сетевой карты компьютера проверить, а по необходимости установить, получение IPv4 адреса по DHCP. Для компьютеров на ОС Windows это делается в Панель управления -> Все элементы панели управления -> Центр управления сетями и общим доступом -> Изменение параметров адаптера -> правой клавишей на Подключение по локальной сети -> Свойства -> IP версии 4 (TCP/IP) (Галочка должна быть установлена!!!) -> Свойства
, установить Получить IP-адрес автоматически
и Получить адрес DNS сервера автоматически
.
Первое подключение к маршрутизатору MikroTik
Провод провайдера, по которому приходит интернет, не подключаем!!! Это будет сделано позже.
Патч-кордом подключаем компьютер к устройству, на маршрутизаторе, для подключения используем порты со 2 по 5. Включаем устройство в электрическую розетку. Запускаем WinBox. После загрузки маршрутизатора в WinBox во вкладке Neighbors
мы увидим наше устройство. Нажимаем на него, в поле Login
пишем пользователя admin
, поле Password
оставляем пустым, кнопка Connect
.
При первом входе на устройство появляется сообщение с настройками роутера «из коробки». Те, кто хочет попробовать быстро настроить устройство, могут нажать кнопку OK
и далее попробовать настроить свое устройство через режим Quick Set
, у кого-то это получится, у кого-то нет, кто-то будет крыть устройство, компанию и тех, кто посоветовал это приобрести на чем свет стоит. Те, кто нажал кнопку OK
и у него ничего не получилось сбрасывает устройства к заводским настройкам: System -> Reset configuration -> Do Not Backup -> Reset Configuration
. Все остальные и вернувшиеся после сброса устройства читают дальше
При первом входе в появившемся окне нажимаем кнопку Remove Configuration
, это удалит все заводские настройки. Вот теперь, это абсолютно не настроенное устройство, мы будем конфигурировать под себя.
Настройка пользователей в MikroTik
После сброса конфигурации обычно происходит отключение от текущей сессии, в WinBox на странице авторизации в списке устройств отображается настраиваемый маршрутизатор. Т.к. назначенного адреса теперь у устройства нет, входим по MAC адресу нажав на соответствующее поле, Login: admin
, Password: оставляем пустым, далее Connect
.
Безопасность на первом месте, поэтому сразу меняем пароль пользователя admin
, меню System -> Users
, вкладка Users
, правой клавишей на пользователе Password...
и здесь же создаем нового пользователя с правами администратора, под которым будем работать постоянно, нажимаем + (Add)
, вводим имя нового пользователя, в выпадающем меню Group
выбираем full
, вводим пароль и подтверждение пароля, OK
. В верхнем меню нажимаем Session -> Disconnect
. Сложность пароля оставляю на совесть каждого, но лучше задать достаточно сложный пароль.
Повторяем подключение по MAC адресу, но уже под созданным новым пользователем. Если все хорошо, то опять переходим к списку пользователей и отключаем учетную запись admin
, предварительно выбрав ее и нажав красный крест. Изначально мы не отключили учетную запись администратора, чтобы если под новой учетной записью войти не удастся, то можно было бы зайти под админом. Пароль администратора был задан на случай, если учетная запись будет, по каким-то причинам включена, то защита паролем уже будет стоять.
Настройка локальной сети
В боковом меню выбираем Bridge
. На вкладке Bridge
нажимаем +
. В открывшемся окне в поле Name
вводим удобное для понимания имя и нажимаем OK
.
Для чего это делать? В обычном домашнем роутере, например, D-Link DIR-300, есть пять ethernet портов + Wi-Fi, четыре порта подписаны от 1 до 4, они предназначены для проводного подключения домашних устройств. Эти четыре порта объединены в один Bridge, в который объединен и Wi-Fi, устройства, подключенные к этим портам и Wi-Fi, объединяются в локальную сеть. В устройствах MikroTik другой подход, каждый проводной порт и каждый интерфейс Wi-Fi может быть настроен отдельно, и то, что на роутере сзади написано первый порт интернет, а со второго по пятый это локальная сеть, является только для конфигурации по умолчанию, которую мы успешно удалили В MikroTik не обязательно первый порт может служить для выхода в интернет, настроить для этого можно любой порт, или два отдельных порта, в случае использования двух провайдеров. Но мы пока рассматриваем классический пример, созданный Bridge будет объединять проводные и беспроводные порты для локальной сети.
Переходим на вкладку Ports
. На вкладке Ports
нажимаем +
и последовательно по одному порту добавляем в созданный Bridge порты, к которым будут подключаться устройства локальной сети. Первый порт трогать не будем, он будет для подключения интернет, добавляем порты ethernet2
, ethernet3
, ethernet4
, ethernet5
. Сюда же добавляем интерфейсы wlan1
и, если есть, wlan2
(по умолчанию в устройствах MikroTik wlan1 это адаптер на 2.4GHz, wlan2 адаптер на 5GHz).
В соответствующие поля выбираем нужный интерфейс и созданный нами Bridge, нажимаем OK
. Затем опять +
, пока не добавим все необходимые интерфейсы.
Закрываем окно Bridge
. В боковом меню открываем IP -> Addresses
. Установим нашему маршрутизатору IP адрес в нашей маленькой локальной сети. В окне Address List
нажимаем +
. В открывшемся окне вносим:
- Address — IP адрес маршрутизатора, через
/
(прямой слеш) указываем маску подсети. Например, для нашей тестовой конфигурации будет 192.168.111.1/24. Префикс /24 соответствует маске 255.255.255.0 и позволяет использовать 254 адреса в локальной сети. - Network — в данном случае пропускаем, после нажатия кнопки
OK
, данное поле будет заполнено само. - Interface — выбираем созданный нами
Bridge
.
Нажимаем OK
, закрываем окно Address List
и переходим к настройке сервиса, выдающего IP адреса устройствам в локальной сети, а вместе с ними минимальный набор сетевых настроек — DHCP сервера. В боковом меню переходим IP -> DHCP Server
. В открывшемся окне нажимаем кнопку DHCP Setup
. В открывшемся окне последовательно выбираем/заполняем необходимые поля.
DHCP Server Interface — интерфейс, на котором будет работать данная конфигурация DHCP сервера, выбираем наш созданный ранее Bridge. Нажимаем Next
.
DHCP Address Space — используемое адресное пространство для раздачи адресов, указывается как Network/Mask
. Network мы могли видеть ранее, когда устанавливали IP адрес маршрутизатору, мы его не заполняли, но он установился сам, для данной конфигурации используем его. Mask — маска подсети, этот параметр тоже использовался ранее при назначении IP адреса маршрутизатору. Если ничего не понятно, что все это и зачем, то стоит почитать немного про сети, если лень, то делай как я :))) Для нашей конфигурации — это будет выглядеть так: 192.168.111.0/24
. Нажимаем Next
.
Gateway For DHCP Network — адрес маршрутизатора в сети. Здесь всё просто, поскольку мы настраиваем устройство как маршрутизатор, и он у нас единственный в сети, то в поле записываем выданный нами ранее адрес маршрутизатора — 192.168.111.1
(Здесь маска сети не указывается!). Нажимаем Next
.
Addresses to Give Out — диапазон IP адресов, выдаваемых DHCP сервером. Используемая маска /24 ограничивает нас количеством в 254 адреса, поскольку адрес 192.168.111.1 уже занят, то он не должен попадать в этот диапазон, если в сети нет других статических адресов, то можно использовать весь диапазон от 2 до 254. Описываемая конфигурация будет ограничиваться только сотней выдаваемых сервером адресов, 192.168.111.101 - 192.168.111.200
. Нажимаем Next
.
DNS Servers — адрес(а) сервера(ов) предназначенных для получения IP адресов в сети по имени хостов/доменов. Тоже всё просто, если в сети нет отдельных серверов DNS, сервера провайдера не считаются, то это наш маршрутизатор. Для нашей конфигурации это 192.168.111.1
. Нажимаем Next
.
Lease Time — Время аренды адреса. По истечении этого времени если адрес не используется, то он освобождается и может быть назначен другому устройству, если адрес используется, то аренда продлевается на время Lease Time. Одного часа достаточно. Next
и нам сообщают об успешной настройке DHCP сервера.
Переходим на вкладку Networks
. Дважды нажимаем на созданной конфигурации, в поле NTP Servers
(серверы времени) записываем адрес нашего маршрутизатора. Теперь устройства, поддерживающие данную настройку, будут синхронизировать свои часы с маршрутизатором.
Перейдя на вкладку Leases
можно увидеть, что одно устройство получило IP адрес в локальной сети, это компьютер, с которого происходит настройка маршрутизатора.
Настройка интернет на MikroTik
Закрываем все окна в WinBox. В боковом меню открываем Interfaces
. Дважды нажимаем на интерфейсе ether1
, в поле Name
пишем ehter1-wan
, сохраняем нажав OK
. Переименование сделано для удобства чтения конфигурации в будущем.
Переходим на вкладку Interface List
, нажимаем кнопку Lists
. В открывшемся окне создадим несколько новых списков интерфейсов. Списки удобно использовать что бы не добавлять в разных настройках несколько интерфейсов, достаточно использовать в настройке список, а необходимые интерфейсы добавлять уже в этот список. Последовательно добавляем списки нажав +
.
- list-wan — список интерфейсов, подключенных к провайдерам. В описываемой конфигурации в списке будет один интерфейс, но список может оказаться полезным при использовании подключений VPN или подключении второго канала интернет.
- list-discovery — список интерфейсов, которые будут использоваться службами Neighbor Discovery и MAC Server. Используется для безопасности нашего устройства.
В списках должно быть две новых записи:
Закрываем окно редактирования Interface Lists
. Добавляем в созданные списки необходимые интерфейсы.
- Интерфейс
ether1-wan
в списокlist-wan
- Созданный ранее Bridge интерфейс
bridge-home
в списокlist-discovery
В итоге должно получиться так:
Обезопасим маршрутизатор и устройства локальной сети от доступа к ним из сети интернет. Открываем окно IP -> Firewall
. На вкладке Filter Rules
нажимаем +
и добавляем новое правило. В открывшемся окне на вкладке General
добавляем:
- Chain — Input
- In Interface List — list-wan
- Connection State — отмечаем в окне первый не подписанный квадрат, он выделится восклицательным знаком, далее выбираем
established
иrelated
На вкладке Action
в разделе Action
выбираем drop
. Нажимаем OK
.
Созданное правило будет читаться так: Пакеты, приходящие на интерфейсы из списка list-wan не относящиеся (восклицательный знак в поле Connection State) к уже установленным и связанным подключениям будут отброшены. Цепочка (Chain) Input действует только на входящие пакеты, относящиеся к интерфейсам маршрутизатора. Действие (Action) drop отбрасывает все пакеты, попадающие под данное правило и в ответ, не отсылает никаких сообщений.
Создадим второе правило, точнее создадим его на основе первого. На созданном ранее правиле нажимаем дважды в открывшемся окне кнопку Copy
, откроется окно создания нового правила, но с настройками как у предыдущего. В поле Chain
нового правила выставляем forward
. Закрываем оба правила клавишей OK.
Второе правило будет похоже на первое за тем исключением, что оно действует только на пакеты, приходящие на интерфейсы из списка list-wan, но которые транслируются дальше на устройства локальной сети.
Два этих правила, это минимальная необходимая настройка Firewall для защиты от несанкционированного доступа из сети интернет. Весь остальной трафик будет никак не ограничен маршрутизатором, но поскольку настройка Firewall это отдельная большая тема, то описывать ее в рамках этой статьи не будем.
Предоставляем доступ в интернет устройствам подключенных к локальной сети обслуживаемой маршрутизатором с помощью службы NAT. Переходим на вкладку NAT
, добавляем новое правило +
. В открывшемся окне в поле Chain
выставляем srcnat
, в поле Out Interface List
— list-wan
.
На вкладке Action
в разделе Action
выбираем masquerade
. Нажимаем OK
.
Настраиваем DNS. В боковом меню переходим IP -> DNS
. В качестве используемых внешних серверов DNS будем использовать сервера Google. В открывшемся окне в поля Servers
вписываем IP адреса 8.8.8.8
и 8.8.4.4
. Что бы наш маршрутизатор работал как DNS сервер для устройств в локальной сети включаем Allow Remote Requests
. Нажимаем OK
.
Некоторые провайдеры используют привязку MAC адреса интерфейса на своем оборудовании, поэтому перед подключением необходимо позвонить провайдеру и сообщить о том, что у вас поменялось устройство.
Если звонок провайдеру вызывает какие-либо проблемы, то можно сменить MAC адрес на интерфейсе, к которому подключается провод провайдера. К сожалению, в настройках интерфейсов нельзя сменить MAC адрес изменив соответствующее поле, но он меняется через команду в консоли. В боковом меню нажимаем New Terminal
и в открывшемся окне вводим:
/interface ethernet set ether1-wan mac-address="00:00:00:00:00:00"
Соответственно вместо 00:00:00:00:00:00 вводим необходимый MAC адрес.
Теперь подключаем провод провайдера в порт 1 нашего устройства!
Назначаем IP адрес нашему интерфейсу, к которому будет подключен провод провайдера, в нашем случае это ether1-wan
. IP адрес может быть назначен двумя способами.
- Получение IP адреса от оборудования провайдера по DHCP.
- Если первый вариант провайдером не поддерживается, то настройки вносятся в оборудование вручную.
Как назначается IP адрес обычно написано в договоре или памятке к договору, заключаемому с провайдером. Если нет уверенности, то узнать это можно в службе поддержки провайдера. Рассмотрим оба варианта.
Вариант #1. Получение IP адреса абонентским оборудованием происходит от оборудования провайдера по DHCP. Переходим в боковом меню IP -> DHCP Client
. В открывшемся окне выбираем интерфейс ether1-wan
, отключаем Use Peer DNS
(мы будем использовать свои DNS сервера, настройка выше) и Use Peer NTP
(мы настроим синхронизацию времени позднее), Add Defaut Gateway
выставляем yes
. Нажимаем OK
.
При успешном получении во вкладке IP -> Addresses
можно увидеть IP адрес устройства. Напротив, полученного адреса указана буква «D» означающая, что адрес получен динамически.
Вариант #2. Если настройки провайдера необходимо указать вручную, то назначение IP адреса происходит по аналогии как мы назначали адрес интерфейсу Bridge ранее. Переходим во вкладку IP -> Addresses
, нажимаем +
. В открывшемся окне выбираем WAN интерфейс ether1-wan
, вводим IP адрес с маской и заполняем поле Network
.
Здесь рассмотрим поподробнее. В договоре провайдера маска обычно записывается в виде X.X.X.X (например, 255.255.255.0), а в MikroTik ее надо записать префиксом /Y (например, /24), что бы перевести одно в другое, а заодно рассчитать поле Network
воспользуемся IP калькулятором (online калькулятор). В поле IP адрес, вносим адрес выданный провайдером, в поле маска подставляем подходящее значение, нажимаем Подсчитать
.
В полученном расчете нам понадобятся Bitmask
и Network
. Для описываемой конфигурации в поле Address
вводим IP адрес с префиксом маски 10.33.1.249/26
, в поле Network
вводим 10.33.1.192
. Нажимаем OK
.
После ввода IP адреса добавляем маршрут по умолчанию (при получении IP адреса по DHCP маршрут добавляется сам, т.к. был выставлен Add Default Gateway = yes
). В боковом меню переходим IP -> Route
, нажимаем +
. В открывшимся окне в поле Dst. Address
пишем 0.0.0.0/0
, это значит все доступные адреса, в поле Gateway
шлюз, указанный в настройках провайдера 10.33.1.193
. Нажимаем OK
.
После этого должен заработать интернет на маршрутизаторе и устройствах локальной сети. Бывает, что устройство необходимо перезагрузить, после чего все начинает работать.
Обновление RouterOS
RouterOS, как и любое программное обеспечение может содержать ошибки, некоторые из них мелкие и не мешают работе, но могут быть критические ошибки, которые могут повлиять на работу не только самого маршрутизатора, но и устройств, подключенных к нему. После того, как заработает интернет необходимо обновить версию RouterOS до последней. В боковом меню переходим System -> Packages -> Check For Update
, в строке Channel
выбрать stable
и нажать Check For Update
. В строке Installed Version
написана текущая версия установленной RouterOS, в строке Latest Version
последняя версия доступного ПО. Если новая версия RouterOS найдена, то будут доступны две кнопки Download
и Download&Install
, нажимаем на последнюю. После скачивания устройство будет перезагружено для обновления, в это время не рекомендуется отключать его от электрической сети.
Компания MikroTik постоянно выпускают обновления на свои устройства, без обновлений не остаются и старые устройства, поэтому рекомендуется периодически заходить в роутер и проверять доступность новой версии ПО.
Работа с пакетами
Ранее в настройках DHCP сервера мы установили настройку синхронизации времени устройствами локальной сети с маршрутизатора, но проблема в том, что в RouterOS нет сервера времени (NTP server). Эта проблема решается установкой дополнительного пакета. Переходим на сайт MikroTik в раздел Software. Нам известно, что hAP ac^2 работает на процессоре архитектуры ARM (посмотреть архитектуру процессора устройства можно в System -> Resources
пункт Architecture Name
). Находим наше устройство в списке раздела ARM. Скачиваем архив из подраздела Extra packages
для установленной нашей версии RouterOS, как видно из раздела обновления описанного выше, это версия 6.47.7 ветка Stable.
Распаковываем полученный архив, находим в распакованном каталоге файл ntp-xxx-yyy.npk
(xxx — версия RouterOS, для которой подходит данный пакет, yyy — архитектура процессора). Версии установленной RouteOS и файла обязательно должны совпадать!
В WinBox в боковом меню открываем раздел Files
. Перетаскиваем файл ntp-xxx-yyy.npk
в корень раздела Files
.
Перезагружаем маршрутизатор System -> Reboot
. После установки и перезагрузки файл ntp.npk
будет удален автоматически и появится в списке установленных пакетов System -> Packages
.
Что бы не занимать системные ресурсы маршрутизатора можно отключить некоторые пакеты. В домашних условиях пакеты hotspot
и mpls
не нужны, выделяем их и нажимаем кнопку Disable
, если используемый маршрутизатор без встроенного Wi-Fi, то можно отключить пакет wireless
. Т.к. данные пакеты являются частью RouterOS удалить их нельзя, а вот установленные пакеты, как пакет ntp из примера выше, можно не только отключать, но и удалить, для этого используется кнопка Uninstall
. После пометки необходимых пакетов, окончательное отключение/удаление происходит после перезагрузки роутера.
Настройка синхронизации времени
Настройка сервера времени (NTP server). Для настройки сервера времени на устройствах MikroTik необходима установка пакета ntp
из дополнительного архива пакетов Extra Packages
(установка описана выше в данной статье).
Сервер времени включается в разделе System -> NTP Server
, вся задача заключается только в выставление флажка на пункте Enabled
и нажатии кнопки OK
.
Настройка синхронизации времени с внешним источником (NTP Client).
Настройка NTP Client’a может быть выполнена двумя способами.
- В системе не установлен пакет
ntp
из дополнительного архива пакетовExtra Packages
- В системе установлен пакет
ntp
из дополнительного архива пакетовExtra Packages
Вариант #1. Данный раздел доступен только если не установлен дополнительный пакет NTP. Переходим System -> SNTP Client
. Выставляем настройки:
- Enabled — вкл.
- Primary NTP server — time.google.com
- Secondary NTP server — time1.google.com
Вариант #2. Данный раздел доступен только если установлен дополнительный пакет NTP. Переходим System -> NTP Client
. Выставляем настройки:
- Enabled — вкл.
- Mode — unicast
- Primary NTP server — time.google.com
- Secondary NTP server — time1.google.com
Настройка времени на устройстве. System -> Clock
, отключаем Time Zone Autodetect
, выставляем правильный часовой пояс и проверяем правильное ли выставлено время.
Настройка Wi-Fi
Настройка Wi-Fi производится в разделе Wireless
. Сначала создаем профиль безопасности, в котором описывается как устройства будут подключаться к точке доступа. Открываем вкладку Security Profiles -> +
. В открывшемся окне указываем имя профиля в поле Name
для удобства чтения конфигурации, в Authentication Types
выбираем только WPA2 PSK
(WPA PSK выбираем только в случае если какое-либо подключаемое устройство не умеет работать с WPA2), Unicast Ciphers
— aes ccm
, Group Chiphers
— aes ccm
, в поле WPA2 Pre-Shared Key
вводим пароль для подключения к точке доступа, включаем самый нижний раздел Disable PMKID
. Сохраняем новый профиль.
Переходим на вкладку WiFi Interfaces
. В hAP ac^2 в списке два беспроводных интерфейса wlan1 и wlan2. Интерфейс wlan1 это модуль на 2.4GHz, wlan2 на 5GHz, настраиваются они раздельно. Дважды нажимаем на интерфейсе wlan1
, переходим на вкладку Wireless
, сбоку нажимаем кнопку Advanced Mode
. Заполняем настройки:
- Mode — ap bridge
- Band — 2GHz-B\G\N
- Channel Width — 20MHz
- Frequency — рабочий канал, частота 2412MHz = channel 1, 2417MHz = channel 2, и т.д. Выбираем который посвободней.
- SSID — имя точки доступа, например, myhomewifi
- Security Profile — профиль безопасности. Выбираем из списка созданный ранее профиль.
- WPS mode — disabled
- Frequency Mode — manual-txpower
- Country — в этом пункте должна быть выставлена страна russia3, это значение ограничивает силу мощности излучаемого сигнала в соответствии с законодательством РФ.
Нажимаем кнопку Apply
и Enable
. Открываем в телефоне/планшете/компьютере раздел WiFi и пробуем подключиться к созданной точке доступа.
Заходим в интерфейс wlan2
. Переходим в Advanced Mode
, настройка аналогичная настройке интерфейса wlan1.
Заполняем настройки:
- Mode — ap bridge
- Band — 5GHz-A\N\AC
- Channel Width — 20MHz
- Frequency — рабочий канал, частота 5180MHz = channel 36, 5200MHz = channel 40, и т.д. Выбираем который посвободней.
- SSID — имя точки доступа, например, myhomewifi. Некоторые любят разделять, добавив в конце _5G, что бы устройство соединялось только с 5GHz, спорное решение, т.к. те же многие так же подключают устройства и к 2.4GHz, а потом вручную выбирают необходимый. Если клиентское устройство хорошо ловит сигнал 5GHz оно само к нему подключится и при одинаковом названии точек для двух радиомодулей.
- Security Profile — профиль безопасности. Выбираем из списка созданный ранее профиль.
- WPS mode — disabled
- Frequency Mode — manual-txpower
- Country — в этом пункте должна быть выставлена страна russia3, это значение ограничивает силу мощности излучаемого сигнала в соответствии с законодательством РФ.
Нажимаем кнопку Apply
и Enable
. Открываем в телефоне/планшете/компьютере раздел WiFi и пробуем подключиться к созданной точке доступа, проверяем что бы устройство подключалось на частоте 5GHz.
Дополнительные настройки
В меню IP -> Services
отключаем все ненужные сервисы. Обычно для доступа к устройству оставляют winbox
и, кто пользуется командной строкой, ssh
. В поле Available From
можно прописать адреса, для которых будут доступны данные сервисы, но если такое ограничение необходимо, то лучше это реализовать через списки в Firewall
, т.к. списки для сервисов ограничены по количеству и на их проверку требуются дополнительные затраты ресурсов маршрутизатора.
MikroTik умеет обнаруживать другие устройства в сети, при этом он так же сообщает информацию о себе, что может быть не безопасно. Ограничим обнаружение только интерфейсами из созданного ранее списка list-discovery
. IP -> Neighbors
, в поле Interface
если в поле НЕ (восклицательный знак в квадрате) стоит восклицательный знак, то убираем его, в выпадающем списке выбираем list-discovery
.
По умолчанию в MikroTik включен Bandwidth Test server
, отключаем его Tools -> BTest Server
.
Разрешаем обнаружение и подключение по MAC только для локальной сети, для этого используем ранее созданный список сетевых интерфейсов list-discovery
. Tools -> MAC Server
. Последовательно меняем настройки для MAC Telnet Server
, MAC Winbox Server
и MAC Ping Server
.
MAC Ping Server Enabled
отключаем совсем
Сделанные выше настройки уменьшат количество сервисов, по которым можно обнаружить и идентифицировать ваше устройство в сети, уменьшит количество возможностей подключения к устройству, а значит повысит защищенность устройства.
В завершении настройки, меняем имя устройства в System -> Identity
.
Заключение
Маршрутизатор можно убрать в далекий угол и заходить на него только для периодического обновления RouterOS.
Статья местами, наверно, получилась слишком подробной, но, как показывает практика, зачастую пользователи покупают MikroTik, не имея какой-либо подготовки в работе с подобным оборудованием.
Для тех кому стало как минимум любопытно, то рекомендуется к прочтению:
Туннельный брокер IPv6, настройка 6to4 туннеля в Mikrotik
Настройка резервного канала в MikroTik с уведомлением в Telegram