Mikrotik — различия между версиями
Suser (обсуждение | вклад) (Новая страница: «==Настройка имени== Имя хоста Домен хоста ==Настройка времени== Настройка часового пояса…») |
(нет различий)
|
Текущая версия на 17:10, 18 декабря 2020
Содержание
Настройка имени
Имя хоста
Домен хоста
Настройка времени
Настройка часового пояса
Управление учётными записеми
Смена пароля
Настройка сети
Настройка интерфейса
Настройка шлюза по умолчанию Указание DNS серверов Создание моста
DNS cервер
Включение кэширующего DNS сервера на инрфейсе eth0 Количество записей в кэшэ
DHCP сервер
Настройка сервера Настройка привязки выдачи ip
SNMP
Настраиваем прова доступа SNMP trap
OpenVPN
Настройка клиента (авторизация по сертификатам)
Настройка сервера (авторизация по сертификатам)
Squid
Настройка squid+squidGuard для блокировки доступа к определённым сайтам
NAT
Настрока NAT (eth1 - внешний интерфейс,xxx.yyy.zzz.www инет адрес, 192.168.0.0/24 локальная сеть для которой нвстраивается NAT )
DNAT (Port Forwarding)
Для проброски портов зарезервированы номера правил 1-4999.
Настройка PPPoE клиента
Заходим в конфигурационный режим и выполняем следующие команды:
Firewall
Обычный
Применяем группу правил to-router к инрерфейсу eth1, правила будут только принимать только для трафика предназначеного для роутера.
Zone Based
eth0 - локалка, eth1 - инет Задача: Из интернета дать доступ по ssh на роутере, и проброшенному порту 3389 на 192.168.0.5:3389 и разрешить icmp\\ Из локалки дать доступ к службам маршрутизатора: ssh, https, dns, dhcp и ntp и дать доступ всем клиентам на 80 и 443 портам, хостам 192.168.0.5 ещё доступ на 22 (ssh) и 3389 (rdp) и 5222 (xmpp); хостам 192.168.0.5 и 192.168.0.6 доступ на 110 и 25 порты. Самому маршрутизатору только разерешить icmp и доступ к внешним DNS серверами по протоколу UDP.
Создаем группы адрессов, сетей и портов:
Создаем правила для файрвола:
Создаём зоны lan и wan и привязываем их к интерфейсам и применяем к ним правила
Прочие
- Подключение через консольный порт к Mikrotik'у
screen /dev/ttyUSB0 115200