Архив автора: admin

Сброс пароля Elastix на web интерфейс

Если в качестве IP PBx вы используете Elastix, и забыли пароль на доступ по WEB интерфейсу. Есть простой способ сменить пароль администратора на WEB интерфейс, для этого у вас должен быть root доступ на консоль. Для изменения пароля на пароль по умолчанию «palosanto» нужно в консоли выполнить следующую команду:

sqlite3 /var/www/db/acl.db "update acl_user set md5_password='7a5210c173ea40c03205a5de7dcd4cb0' where id=1"

На Elastix 3.0, вышеописанная инструкция не работает. Сменить пароль можно командой

/usr/bin/elastix-admin-passwords --change

Ну и не забываем что теперь пользователь у нас superadmin и у пароля есть большие ограничения по сложности (не менее 10 разнокалиберных символов и цифр).



2018-09-28T12:32:17
Asterisk

Что делать при ошибке «не удаётся найти сервер»

В настоящее время использование интернет-браузера очень распространено. К сожалению, код ошибки «не может найти сервер» может прервать посещение сайта пользователем. Это не только разочаровывает пользователей Microsoft Internet Explorer, но и для Opera, Safari, Firefox и других пользователей веб-браузера. Поиск и исправление причины этой ошибки очень важно, поскольку веб-пользователям будет препятствовать использование Интернета.

Это сообщение об ошибке отображается, когда компьютер или устройство просто не могут завершить соединение. Первое, что должен сделать пользователь, — найти проблему на его/ее конце, если он/она успешно связался в прошлом. Настройки доступа в Интернет, возможно, были изменены непреднамеренно.

Ниже приведен процесс устранения неполадок:

Попытка восстановить соединение

После получения сообщения об ошибке подождите минуту или около того и обновите страницу. Если страница не загружается, переходите к другим шагам. Если страница загружается, возможно, что провайдер интернет-услуг имел некоторое время простоя или узел веб-сайта был временно отключен.

Проверка адреса назначения

Проблема с ошибками в именах доменов веб-сайта или URL-адресе в их местоположении доступа также может вызвать эту проблему. Дважды проверьте адресную строку, чтобы убедиться, что доменное имя и место назначения сайта указаны правильно и что расширение домена верхнего уровня (*.com, *.net, *.gov, *.org и т.д.) Было правильным. Если в какой-либо части URL-адреса имеется ошибка, сообщение «Can not Find Server» может появиться, если результирующий адрес не существует. Если это не устранит проблему, перейдите к следующему шагу.

Проблема с ошибками в именах доменов веб-сайта или URL-адресе в их местоположении доступа также может вызвать эту проблему. Дважды проверьте адресную строку, чтобы убедиться, что доменное имя и место назначения сайта указаны правильно и что расширение домена верхнего уровня (*.com, *.net, *.gov, *.org и т.д.) было правильным. Если в какой-либо части URL-адреса имеется ошибка, сообщение «Can not Find Server» может появиться, если результирующий адрес не существует. Если это не устранит проблему, перейдите к следующему шагу.

Проверка настроек подключения в браузере

Проверьте настройки подключения веб-браузера, чтобы убедиться, что они соответствуют тем, которые требуется интернет-провайдеру или локальной сети/точке беспроводного доступа. В браузере или приложении с поддержкой Интернета обычно есть опция «инструменты» или вкладка, которая предоставляет доступ к «Свойствам Интернета». Выберите параметры подключения или вкладку «Сеть» в разделе «Дополнительные параметры», чтобы проверить параметры конфигурации. Когда окно настроек конфигурации доступно, убедитесь, что настройки соответствуют требованиям, предъявляемым поставщиком услуг Интернета.

Если какой-либо из настроек был изменен, сбросьте их или попробуйте другие параметры, предоставленные поставщиком услуг Интернета, если они недоступны. После внесения изменений попробуйте перезагрузить веб-страницу. Если он работает, конфигурация прошла успешно. Если нет, верните настройки Интернета и повторите попытку.

Сброс маршрутизатора или модема

Сбросьте или обновите используемый интернет-маршрутизатор / модем. Во-первых, проверьте индикаторы маршрутизатора / модема, чтобы узнать, является ли это причиной сообщения об ошибке « Сервер не найден / DNS». Если все они отключены, тогда питание маршрутизатора не удалось. Если горит только один индикатор или мигает много индикаторов, проверьте соединения с маршрутизатором / модемом и убедитесь, что они все на месте. Следуйте любым проводным соединениям к месту назначения и проверьте, были ли они отключены на другом конце. Если ни одна из этих проблем не возникает, перезагрузите маршрутизатор или модемное оборудование, чтобы попытаться восстановить соединение. Разрешите маршрутизатору или модему подключаться и повторить запрос веб-сайта. Если он работает в этот раз, проблема может быть решена. Если нет, перейдите к следующему шагу.

Самостоятельная коррекция на Windows

Пользователи Microsoft Internet Explorer часто получают окно с сообщением об ошибке, в котором есть некоторые варианты. Выберите «Обнаружение сетевых настроек», который позволяет Windows автоматически пытаться оптимизировать соединение. Windows попытается повторно подключить доступные настройки подключения к Интернету. Если это не устранит проблемы «Не удается найти сервер» или «DNS», перейдите к следующему шагу.

Настройка параметров DNS в Windows

Настройки DNS для подключения к Интернету могут быть неправильно настроены для автоматического получения адреса DNS-сервера, что постоянно приводит к ошибкам «Не удается найти сервер». Чтобы автоматические опции были доступны, выполните следующие действия:

Нажмите «Пуск» на панели задач и выберите «Панель управления» в списке параметров. Нажмите «Сеть и интернет-соединения» или «Центр управления сетями и общим доступом». Выберите «Сетевые подключения» / «Управление сетевыми подключениями», затем щелкните правой кнопкой мыши по сетевому соединению.

Примечание. Соединение, которое должно быть выбрано, зависит от того, может ли компьютер быть подключен к Интернету с помощью нескольких опций. Если используется проводное соединение, соединение, которое должно быть выбрано, — «Подключение по локальной сети». В беспроводном соединении следует выбрать «Беспроводное сетевое соединение».

В этом окне нажмите «Интернет-протокол (TCP / IPv4)», затем нажмите «Свойства».

Выберите «Получить адрес DNS-сервера автоматически», затем нажмите «Применить». Проверьте, работает ли подключение к Интернету до закрытия окна сетевых подключений. Если Интернет снова запущен и работает без сообщения «Не удается найти сервер» или «Ошибка DNS», Интернет возвращается в рабочий режим. Если нет, обратитесь к поставщику услуг Интернета.

Обратитесь к поставщику услуг Интернета, которому DNS-сервер должен использовать адреса и где они должны быть помещены в свойствах интернет-протокола ( TCP / IP ), чтобы сообщения «Не удается найти сервер» и «Ошибка DNS» снова не отображались. Если номера DNS-сервера введены правильно и соединение по-прежнему отсутствует, запросите дополнительную техническую поддержку у поставщика услуг Интернета.



2018-09-28T12:15:32
Вопросы читателей

Настройка GRE туннелей в MikroTik RouterOS

Очень часто перед системным администратором стоит задача по объеденению в одну сеть 2 или более офисов находящихся в разных районах города, или вообще в разных городах, чтобы пользователи могли пользоваться общими ресурсами. Если не нужно шифровать данные(что в большинстве случаев так и есть), то наиболее оптимальным вариантом является объеденение двух точек через GRE туннель.

На рисунке показан пример работы GRE туннеля,  между двумя маршрутизаторами A и B находится несколько маршрутизаторов, туннель позволяет обеспечить связь между сегментами сети 192.168.1.0/24 и 192.168.3.0/24 так, как если бы маршрутизаторы A и B были соединены прямым линком.

схема тунеля

Для работы GRE туннеля оба маршрутизатора должены иметь внешние ip адреса на маршрутизаторе А это 11.11.11.11 на маршрутизаторе B 33.33.33.33 . Настройку маршрутизаторов А и В будем производить через консоль winbox.

На стройка маршрутизатора A

Создаем новый интерфейс для GRE, для этого заходим в панель interfaces, нажимаем на плюсик и выбираем GRE Tunnel. Указываем Remote Address, ip адрес маршрутизатора В, в нашем случае 33.33.33.33, все остальное оставим как есть.

Затем идем в меню IP->Addresses, нажимаем на плюсик и в строке Address прописываем ip адрес для GRE интерфейса у нас он 192.168.2.1/30, этот адрес может быть любым, мы его сами назначаем для туннеля, в строке interface, из выпадающего списка, выбираем название нашего интерфейса созданного выше, в нашем случае это» gre-tunnel1″

Заходим в меню IP->Routes нажимаем на плюсик и добавляем маршут до локальной сети маршрутизатора В, в строке DST.Address прописываем нашу удаленную сеть, которая настроена на маршрутизаторе В, у нас она 192.168.3.0/24, Gateway указываем ip адрес который мы назначили на GRE туннель на маршрутизаторе В, у нас это 192.168.2.2

 Настройка маршрутизатора В

Маршрутизатор В настраивается зеркально маршрутизатору А.

1.Добавляем новый GRE интерфейс, в качестве Remote Address указываем внешний ip маршрутизатора А, у нас он 11.11.11.11

2.Прописываем на созданном GRE интерфейсе адрес, он должен быть в одной сети с адресом GRE интерфейса маршрутизатора А, у нас это 192.168.2.2

3.Прописываем новый маршрут, DST.Address указываем локальную сеть маршрутизатора А(у нас 192.168.1.1),  а Gateway прописываем ip адрес на GRE интерфейсе маршрутизатора А(у нас 192.168.2.1).

После этих настроек компьютеры из локальной сети А должны «увидеть» компьютеры из локальной сети В. Это можно проверить командой ping.

Обучающий курс по настройке MikroTik

Нужно разобраться с MikroTik, но не определились с чего начать? В курсе «Настройка оборудования MikroTik» все по порядку. Подойдет и для начала работы с этим оборудованием, и для того, чтобы систематизировать знания. Это видеокурс из 162 уроков и 45 лабораторных работ, построен на официальной программе MTCNA. Проходить можно, когда удобно и пересматривать по необходимости – материалы курса выдаются бессрочно. Также есть 30 дней на личные консультации с автором. На пробу выдают 25 уроков бесплатно, заказать их можно на странице курса.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.



2018-09-28T11:27:18
Микротик

Как включить TLS 1.3 в Chrome, Safari и Firefox👨⚕️

Процедура включения TLS 1.3 в ваших любимых браузерах

Используете ли вы TLS 1.3  c повышенной производительностью и безопасностью?

Типовая рабочая версия TLS 1.3 была выпущена в 2017 году и приятно видеть, что многие веб-сайты приняли это новшество.

Если вы являетесь владельцем веб-сайта, вы можете рассмотреть возможность его включения.

Ознакомьтесь с моей предыдущей статьей о том, Как включить TLS 1.3 в Nginx, Cloudflare

Но как насчет клиентских браузеров?

Chrome начиная с версии 63 и Firefox 61 начали поддерживать TLS 1.3, и если ваш браузер еще не поддерживает его, то вам не хватает функций производительности и конфиденциальности.

Включение TLS 1.3 в Chrome

  • Запустите Chrome
  • Введите в адресной строке следующее и нажмите Enter.

chrome://flags/#tls13-variant

Убедитесь, что он не отключен. Вы можете выбрать «Default» или «Ebnaled».

  • Перезапустите Chrome

Более новые версии Chrome

  • Введите “chrome://flags/” в адресной строке.
  • Введите “TLS” в поле поиска.
  • Установите TLS на значение «Default» или «Ebnaled».
  • Перезапустите браузер.

Включение TLS 1.3 в Firefox

  • Запустите Firefox
  • Введите about:config в адресной строке и нажмите Enter.
  • Начните вводить tls.version в поиске, и вы должны увидеть следующее:

  • Убедитесь, что значение security.tls.version.max равно 4
  • Если нет, дважды щелкните по нему, чтобы изменить значение 4.

Включение TLS 1.3 в Safari

  • Откройте терминал и станьте рутом

sudo su - root

  • Введите следующую команду и нажмите Enter.

defaults write /Library/Preferences/com.apple.networkd tcp_connect_enable_tls13 1

  • Переустановите Safari

Тестирование браузера с TLS 1.3

Как вы можете гарантировать, что ваш браузер поддерживает последнюю версию TLS?

Есть несколько инструментов, которые вы можете использовать.

Просто нажмите следующую ссылку, чтобы проверить это.

Проверка безопасности браузера с помощью Cloudflare – вот как выглядит результат, когда браузер поддерживает его

How’s My SSL –  проверьте совместимость протокола SSL / TLS, и известные уязвимости.

Я надеюсь, что эта краткая инструкция поможет вам включить последнюю версию TLS 1.3 в Chrome и Firefox.

Что за протокол PPP (точка-точка) и для чего он нужен

PPP (протокол «точка-точка») является наиболее широко используемым методом транспортировки IP-пакетов по последовательной связи между пользователем и поставщиком интернет-услуг (ISP). Хотя PPP в первую очередь используется по коммутируемым линиям, такие варианты, как PPoE (PPP over Ethernet ) и PPoA (PPP over ATM), расширяют PPP до новых протоколов уровня канала передачи данных.

PPP был разработан для обеспечения возможности передачи разных протоколов по одной двухточечной линии связи путем использования инкапсуляции. Инкапсуляция — это процесс хранения пакетов из внешнего протокола внутри кадров PPP. PPP также установил стандарт для назначения и управления IP-адресом, синхронной (старт-стоп) и бит-ориентированной синхронной инкапсуляции, мультиплексирования сетевых протоколов, конфигурации ссылок, тестирования качества связи, обнаружения ошибок и согласования опций для таких возможностей, как сетевой уровень согласование адресов и согласование сжатия данных. PPP поддерживает эти функции, предоставляя расширяемую программу управления каналами (LCP) и семейство Network Control Program (NCP) для согласования дополнительных параметров конфигурации и средств. В дополнение к IP, PPP поддерживает другие протоколы, включая Novell Internetwork Packet Exchange (IPX) и DECnet.

Компоненты PPP

PPP предоставляет метод для передачи дейтаграммы по последовательному каналу «точка-точка». PPP содержит три основные функции:

  • Метод инкапсуляции дейтаграммы через последовательные ссылки. PPP использует протокол управления каналом высокого уровня (HDLC) в качестве основы для инкапсуляции дейтаграммы по каналам «точка-точка».
  • Протокол управления связью (LCP) для установления, настройки и тестирования соединения с каналом передачи данных.
  • Набор протоколов сетевого управления (NCP) для установления и настройки различных протоколов сетевого уровня. PPP предназначен для одновременного использования многочисленных протоколов сетевого уровня.

Операция PPP

Чтобы установить связь по каналу «точка-точка», инициирующий PPP сначала отправляет кадры LCP для настройки и тестирования канала данных. После установления связи и согласования дополнительных объектов с использованием LCP исходный PPP отправит кадры NCP для выбора и настройки одного или нескольких протоколов сетевого уровня. После конфигурирования каждого уровня сетевого протокола могут быть переданы пакеты пакетов каждого сетевого уровня, и связь будет оставаться настроенной, и пакеты могут быть отправлены по этим ссылкам. Ссылка останется сконфигурированной для связи до тех пор, пока не будут закрыты обычные LCP или NCP-фреймы, а также некоторые внешние события, такие как таймер неактивности, истекает или пользователь вмешивается.

Требования к физическому уровню

PPP способен работать через любой интерфейс DTE / DCE. Примеры включают EIA / TIA 232 C (ранее RS 232 C), EIA / TIA 422 (ранее RS 422), EIA / TIA 423 (ранее RS 423 (ранее RS 423) и Сектор стандартизации электросвязи в телекоммуникационном секторе (ITU-T) ранее CCITT) V.35. ППК имеет абсолютное требование — обеспечивает дуплексную схему, выделенную или коммутируемую, которая может работать либо в асинхронном, либо в синхронном режиме, который является прозрачным для кадров канального уровня PPP. Однако PPP не налагает никаких ограничений в отношении скорости передачи кроме наложенных для конкретного используемого интерфейса DTE / DCE.

PPP Link Layer

ППС использует принципы, терминологию и структуру кадров процедур HDLC Международной организации стандартизации (ISO) (ISO 3309-1979), модифицированных ISO 3309-948 / PDADI «Добавление 1 Пуск / остановка передачи. В стандарте ISO 3309-1979 показана структура кадра HDLC для использования в синхронных средах. ISO 3309: 1984 / PDADI определяет предлагаемые модификации стандарта ISO 3309-1979, позволяющие использовать его в асинхронных средах. В процедурах управления PPP используются определения и кодировки полей управления, идентичные ISO 4335-1979 / Addendum 1-1979.

Формат кадра PPP отображается в шести полях. В следующих описаниях суммируются поля кадра PPP:

  • Флаг: один байт, указывающий начало или конец кадра. Поле флага состоит из двоичной последовательности 011111110.
  • Адрес: один байт содержит двоичную серию, такую ​​как 11111111, и стандартный широковещательный адрес. PPP не назначает адреса отдельных станций.
  • Управление: один байт, который имеет двоичную последовательность 00000011, используемый для передачи пользовательских данных в рамку без последовательности. Предоставлена ​​услуга связи без установления соединения, аналогичная службе управления логической связью (LLC) типа 1.
  • Протокол: два байта, которые распознают протокол, суммированный в поле порядка в кадре. В целом современные принципы поля протокола указаны в самом последнем запрошенном запросе для комментариев (RFC).
  • Данные: нулевой или более байт, который содержит дейтаграмму для протокола, указанного в поле протокола, определяется путем определения последовательности закрытия флага и разрешения 2 байта для поля FCS. Максимальная длина по умолчанию для игрового поля информации составляет 1500 байтов. Превосходящее соответствие, приемлемые реализации PPP могут использовать другие значения для максимального объема информационного поля.
  • Frame Check Sequence (FCS): обычно 16 бит (2 байта). Следуя предыдущему соглашению, принятие реализации PPP будет использовать 32-битную (4 байта) FCS для лучшего обнаружения ошибок.

Протокол PPP Link-Control

PPP LCP предоставляет способ установления, настройки, поддержки и завершения соединения между двумя точками. LCP проходит через четыре различные фазы:

  • Во-первых, происходит арбитраж организации и конфигурации. Перед тем, как можно обменять дейтаграмму сетевого уровня (например, IP), сначала LCP должен открыть соединение и согласовать параметры конфигурации. Эта фаза завершается, когда кадр подтверждения подтверждения отправлен и принят.
  • Затем следует определение качества ссылки. LCP позволяет измерять силу выборки по уровню связи в фазе разума после этапа соединения и схемы арбитража. В этом разделе используется ссылка, чтобы решить, достаточно ли значения ссылки для создания протоколов сетевого уровня. Эта фаза не обязательна. LCP может отменить передачу информации протокола сетевого уровня до завершения этого этапа.
  • Конфигурация протокола сетевого уровня может возникнуть после того, как LCP завершит этап определения качества связи, а протоколы сетевого уровня могут быть настроены отдельно, используя хорошее использование NCP и могут быть в любое время вверх и вниз. В то время как ссылка выбора LCP будет сообщать протоколу сетевого уровня, необходимо предпринять необходимые действия.
  • Наконец, происходит прекращение соединения, LCP может в любой момент завершить соединение. Это часто делается по просьбе пользователя, но может произойти из-за физического события, такого как потеря носителя или завершение таймера простоя.

Контрольные сообщения LCP

LCP выполняет эти задачи с помощью простых управляющих сообщений:

Связь Конфигурационные сообщения, используемые для установки и настройки ссылки:

  • Настройка-Request
  • Настройка-Ack
  • Настройка-ОПП
  • Настройка-Reject

Сообщения о завершении связи, используемые для прекращения связи:

  • Terminate-Request
  • Terminate-Ack

Сообщение об обслуживании связи, используемое для управления и отладки ссылки:

  • Code-Reject
  • Протокол-Reject
  • Echo-Request
  • Echo-Reply
  • Выбросьте-Request

PPP NCP

Протокол PPP должен быть определен для каждого типа сетевого пакета, который должен быть инкапсулирован и передан по линии PPP.

Некоторые из определенных PPP NCP:

  • Протокол управления протоколом Интернета
  • Протокол управления сетевым уровнем OSI
  • Протокол управления IDP Xerox NS
  • Протокол управления DECnet Phase IV
  • Протокол управления Appletalk
  • Протокол управления Novell IPX
  • Мост NCP
  • Протокол управления потоковым протоколом
  • Протокол контроля Banyan Vines
  • Протокол управления несколькими каналами
  • Протокол управления сетью NETBIOS
  • Протокол Cisco Systems Control Protocol
  • Ascom Timeplex
  • Протокол управления LBLB Fujitsu
  • DCA Remote Lan Network Control Protocol (RLNCP)
  • Протокол управления последовательными данными (PPP-SDCP)
  • Протокол SNA по протоколу 802.2
  • Протокол контроля SNA
  • Протокол управления сжатием заголовка IP6
  • Протокол управления мостом Stampede
  • Сжатие по одной ссылке в групповой группе
  • Протокол управления сжатием

Стандарты PPP официально описаны в RFC 1661: The Point-to-Point-Protocol (PPP).



2018-09-28T09:32:33
Вопросы читателей

VLAN Routing Configuration between MikroTik RouterOS

VLAN (Virtual Local Area Network) is a logical topology that divides a single broadcast domain into multiple broadcast domains. It increases network security and performance as well as improves network efficiency. MikroTik VLAN routing configuration with manageable switch was discussed in previous article. Today we will learn how to configure VLAN between MikroTik RouterOS. This Router to router VLAN (layer3 VLAN) is useful when any ISP provide connection to one or more local ISPs who use MikroTik Router to maintain their LAN users.




Network Diagram




To configure VLAN between MikroTik RouterOS, I am following a network diagram like the below image.




Layer3 VLAN Routing Configuration
Layer3 VLAN Routing Configuration




In this network, ether1 port of Core RouterOS is connected to internet having IP address 192.168.30.2/29. Ether2 port is connected to an Ethernet Hub. A hub is an OSI physical layer device. So, if there is a hub between Routers, then from Layer3 point of view it is the same as an Ethernet cable connection between them. Ether2 has two VLANs (VLAN 10 having IP address 172.22.2.1/30 and VLAN 20 having IP address 172.22.2.5/30).




Ether1 port of Client RouterOS1 is connected to the Ethernet Hub. This port has a VLAN interface whose id is 10. So, it is able to communicate with Core Router’s VLAN 10 interface with IP address 172.22.2.2/30. Ether2 port has a LAN having IP address 10.10.2.1/24.




Ether1 port of Client RouterO2 is also connected to the Ethernet Hub. This port has a VLAN interface whose id is 20. So, it is able to communicate with Core Router’s VLAN 20 interface with IP address 172.22.2.5/30. Ether2 port has a LAN having IP address 10.10.3.1/24.




As ether2 port of Core RouterOS and ether1 port of Client RouterOS1 and Client RouterPS2 are in the same broadcast domain, a VLAN configuration is so useful to optimize this network.




VLAN Configuration in Core RouterOS




Core RouterOS is connected to internet with ether1 port. So, ether1 port is working as WAN port. On the other hand, two client RouterOS is connected to ether2 port which is working as LAN port. As two client RouterOS are in the same broadcast domain, we will create two VLAN on LAN port to improve network efficiency. The following steps will show how to create VLAN in Core RouterOS and configure WAN and LAN properly.




  • Login to core MikroTik RouterOS using Winbox with full privilege credential.
  • Click on Interfaces menu item. Interface List window will appear. Click on VLAN tab and then click on PLUS SIGN (+). New Interface window will appear.
  • Put interface name (VLAN 10) in Name input box and put VLAN ID (10) in VLAN ID input box and choose your physical interface (ether2) that will be used as trunk port from Interface dropdown menu and then click on Apply and OK button. Similarly, create VLAN 20 interface.
  • Go to IP > Addresses menu item and click on PLUS SIGN (+). In New Address window, put WAN IP address (192.168.30.2/30) in Address input field and choose WAN interface (ether1) from Interface dropdown menu and then click on Apply and OK button.
  • Click on PLUS SIGN (+) again and put gateway IP of VLAN 10 (172.22.2.1/30) in Address input box and choose VLAN 10 interface from Interface dropdown menu and then click on Apply and OK button. Similarly, put VLAN 20 gateway IP (172.22.2.5/30) on VLAN 20 interface.
  • Go to IP > DNS and put DNS Server IP (8.8.8.8 or 8.8.4.4) in Servers input field and click on Apply and OK button.
  • Go to IP > Firewall and click on NAT tab and then click on PLUS SIGN (+). Inside General tab, choose srcnat from Chain dropdown menu and click on Action tab and then choose masqueradefrom Action dropdown menu. Click on Apply and OK button.
  • Go to IP > Routes and click on PLUS SIGN (+). In New Route window, click on Gateway input field and put WAN Gateway address (192.168.30.1) in Gateway input field and click on Apply and OK button.




VLAN configuration as well as basic RouterOS configuration in Core RouterOS has been completed. Now we will configure VLAN in Client RouterOS1 and Client RouterOS2.




VLAN Configuration in Client RouterOS1




 Ether1 port of Client RouterOS1 is connected to Core RouterOS through Ethernet Hub and it is working as WAN port. As Core RouterOS is using VLAN for its client, Client RouterOS1 must create VLAN on its WAN interface. The following steps will show how to create VLAN in Client RouterOS1 and configure WAN and LAN properly.






  • Login to Client RouterOS1 using Winbox with full privilege credential.
  • Click on Interfaces menu item. Interface List window will appear. Click on VLAN tab and then click on PLUS SIGN (+). New Interface window will appear.
  • Put interface name (VLAN 10) in Name input box and put VLAN ID (10) in VLAN ID input box and choose your physical interface (ether1) from Interface dropdown menu and then click on Apply and OK button.
  • Go to IP > Addresses menu item and click on PLUS SIGN (+). In New Address window, put WAN IP address (172.22.2.2/30) in Address input field and choose VLAN interface (VALN 10) as WAN interface from Interface dropdown menu and then click on Apply and OK button.
  • Click on PLUS SIGN (+) again and put LAN gateway IP (10.10.2.1/24) in Address input box and choose ether2 interface from Interface dropdown menu and then click on Apply and OK button.
  • Go to IP > DNS and put DNS Server IP (8.8.8.8 or 8.8.4.4) in Servers input field and click on Apply and OK button.
  • Go to IP > Firewall and click on NAT tab and then click on PLUS SIGN (+). Inside General tab, choose srcnat from Chain dropdown menu and click on Action tab and then choose masqueradefrom Action dropdown menu. Click on Apply and OK button.
  • Go to IP > Routes and click on PLUS SIGN (+). In New Route window, click on Gateway input field and put WAN Gateway address (172.22.2.1) in Gateway input field and click on Apply and OK button.




Client RouterOS1 configuration with VLAN has been completed. Now it is able to communicate with internet as well as its LAN users are also able to get internet through this Router. For checking, assign a LAN IP in PC-2 and try to get internet. If everything is OK, PC-2 will be able to get internet.




VLAN Configuration in Client RouterOS2




 Like client RouterOS1, ether1 port of Client RouterOS2 is also connected to Core RouterOS through Ethernet Hub and it is working as WAN port for this Router. As Core RouterOS is using VLAN for its client, Client RouterOS2 must create VLAN on its WAN interface too. The following steps will show how to create VLAN in Client RouterOS2 and configure WAN and LAN properly.






  • Login to Client RouterOS2 using Winbox with full privilege credential.
  • Click on Interfaces menu item. Interface List window will appear. Click on VLAN tab and then click on PLUS SIGN (+). New Interface window will appear.
  • Put interface name (VLAN 20) in Name input box and put VLAN ID (20) in VLAN ID input box and choose your physical interface (ether1) from Interface dropdown menu and then click on Apply and OK button.
  • Go to IP > Addresses menu item and click on PLUS SIGN (+). In New Address window, put WAN IP address (172.22.2.6/30) in Address input field and choose VLAN interface (VALN 20) as WAN interface from Interface dropdown menu and then click on Apply and OK button.
  • Click on PLUS SIGN (+) again and put LAN gateway IP (10.10.3.1/24) in Address input box and choose ether2 interface from Interface dropdown menu and then click on Apply and OK button.
  • Go to IP > DNS and put DNS Server IP (8.8.8.8 or 8.8.4.4) in Servers input field and click on Apply and OK button.
  • Go to IP > Firewall and click on NAT tab and then click on PLUS SIGN (+). Inside General tab, choose srcnat from Chain dropdown menu and click on Action tab and then choose masqueradefrom Action dropdown menu. Click on Apply and OK button.
  • Go to IP > Routes and click on PLUS SIGN (+). In New Route window, click on Gateway input field and put WAN Gateway address (172.22.2.5) in Gateway input field and click on Apply and OK button.




Client RouterOS2 configuration with VLAN has been completed. Now it is able to communicate with internet as well as its LAN users are also able to get internet through this Router. For checking, assign a LAN IP in PC-1 and try to get internet. If everything is OK, PC-1 will be able to get internet.




If you face any confusion to follow the above steps properly, watch the below video about VLAN routing configuration between MikroTik RouterOS. I hope, it will reduce your any confusion.