Содержание:
Настройка роутера MikroTik — часть 1
Настройка роутера MikroTik — часть 2
Сброс роутера MikroTik к заводским настройкам
MikroTik Winbox в Linux CentOS/Fedora
Настройка Firewall и NAT в MikroTik
Для корректной и безопасной работы вашей сети, необходимо выполнить ряд настроек, а именно – NAT и межсетевого экрана. Сейчас рассмотрим базовые параметры данных модулей, операции будет выполнять в ручном режиме в командной строке Winbox, по желанию, можно использовать SSH.
Освоить MikroTik Вы можете с помощью онлайн-куса «Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.
Настройка NAT MikroTik
ip firewall nat add chain=srcnat out-interface=интерфейс провайдера action=masquerade
При этом “интерфейс провайдера” – это интерфейс, на который приходит интернет от провайдера, например eth1. Для PPPoE соединений указывается название PPPoE интерфейса. Такой настройки NAT достаточно, чтобы заработал интернет на всех портах и Wi-Fi. Подробное поэтапное описане настройки всех сервисов роутера описаной в первой и во второй статье.
Настройка Firewall MikroTik
Protect router – команды для защиты роутера:
ip firewall filter add action=accept chain=input disabled=no protocol=icmp
ip firewall filter add action=accept chain=input connection-state=established disabled=no in-interface=интерфейс провайдера
ip firewall filter add action=accept chain=input connection-state=related disabled=no in-interface=интерфейс провайдера
ip firewall filter add action=drop chain=input disabled=no in-interface=интерфейс провайдера
Protect LAN – защита внутренней сети:
ip firewall filter add action=jump chain=forward disabled=no in-interface=интерфейс провайдера jump-target=customer
ip firewall filter add action=accept chain=customer connection-state=established disabled=no
ip firewall filter add action=accept chain=customer connection-state=related disabled=no
ip firewall filter add action=drop chain=customer disabled=no
В завершении назначаем типы интерфейсов для защиты внутренней сети (external – внешний, internal – внутренний LAN):
ip upnp interfaces add disabled=no interface=ether1 type=external
ip upnp interfaces add disabled=no interface=ether2 type=internal
ip upnp interfaces add disabled=no interface=ether3 type=internal
ip upnp interfaces add disabled=no interface=ether4 type=internal
ip upnp interfaces add disabled=no interface=ether5 type=internal
ip upnp interfaces add disabled=no interface=bridge-local type=internal
Освоить MikroTik Вы можете с помощью онлайн-куса «Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.
Вопрос по пункту “Protect LAN — защита внутренней сети:” во 2-4 правилах “chain=customer” – это что такое? У меня в меню только – “forward, input, output”