Первоначальная конфигурация маршрутизаторов MikroTik

Пошаговый процесс базовой настройки устройств MikroTik с нуля

В этом документе описывается пошаговый процесс настройки устройства с нуля. Поэтому рекомендуется сбросить все настройки RouterOS по умолчанию при начале настройки.

Подключение к маршрутизатору

Существует два типа маршрутизаторов:

  • Маршрутизаторы с конфигурацией по умолчанию.
  • Маршрутизаторы без конфигурации по умолчанию. В случаях, когда нет определенной конфигурации, IP-адрес 192.168.88.1/24 назначается ether1, combo1, sfp1 или MGMT/BOOT .

Для получения дополнительных сведений о текущей конфигурации по умолчанию обратитесь к документу Quick Guide, прилагаемому к вашему устройству. В этом документе описываются порты, которые следует изначально использовать для подключения, а также инструкции по настройке устройства.

При первом подключении к маршрутизатору с именем пользователя по умолчанию admin и без пароля ( или, для некоторых моделей, проверьте пароли пользователя и беспроводной сети на наклейке ). После первой загрузки появится уведомление, предлагающее вам выбор : удалить конфигурацию по умолчанию (даже если в конфигурации по умолчанию указан только IP-адрес), что приведет к перезагрузке без применения конфигурации, или «Show Script» и сохранить текущую конфигурацию по умолчанию, применив ее соответствующим образом. Поскольку в этой статье предполагается, что на маршрутизаторе нет конфигурации, вам следует удалить ее, нажав «r» на клавиатуре при появлении соответствующего запроса или нажав кнопку «Remove Configuration» в WinBox.

Маршрутизатор без конфигурации по умолчанию

Если маршрутизатор не имеет конфигурации по умолчанию, подключите кабель ISP к порту ether1 маршрутизатора и подключите свой ПК к любому порту, кроме ether1 . Затем запустите WinBox и найдите свой маршрутизатор с помощью функции обнаружения устройств «neighbors«.

изображение_2024-10-14_121517933.png

Если маршрутизатор отображается в списке, выберите его MAC-адрес и нажмите «Connect«.

Самый простой способ убедиться в сбросе конфигурации маршрутизатора — запустить команду CLI

/system reset-configuration no-defaults=yes skip-backup=yes

Или из WinBox:

изображение_2024-10-14_121907050.png

Настройка IP-доступа

Поскольку MAC-подключение иногда может быть ненадежным, первым шагом станет настройка маршрутизатора для IP-подключения:

  • Создайте интерфейс моста и назначьте порты моста;
  • Назначьте IP-адрес интерфейсу моста ;
  • Настройте DHCP-сервер.

Настройка моста и назначение IP-адреса :

/interface bridge add name=bridge1
/interface bridge port add interface=ether2 bridge=bridge1
/ip address add address=192.168.88.1/24 interface=bridge1

Если вы предпочитаете WinBox/WebFig в качестве инструментов настройки:

  • Откройте окно Bridge , выберите вкладку Bridge ;
  • Нажмите кнопку , чтобы открыть новое диалоговое окно. Вы можете ввести пользовательское имя моста или сохранить имя по умолчанию bridge1 , затем нажмите OK ,  чтобы продолжить ;
  • Перейдите на вкладку «Ports» и нажмите кнопку «+» , чтобы открыть еще одно диалоговое окно ;
  • Выберите интерфейс ether2 и мост bridge1 из раскрывающихся списков и нажмите кнопку ОК, чтобы применить настройки;
  • Вы можете закрыть диалоговое окно моста.

изображение_2024-10-14_122204389.png

  • Откройте меню IP и перейдите в диалоговое окно «Addresses» ;
  • Нажмите кнопку , чтобы открыть новое диалоговое окно ;
  • Введите IP-адрес 192.168.88.1/24, выберите интерфейс bridge1 из выпадающего списка;
  • Нажмите «ОК» , чтобы подтвердить настройки.

изображение_2024-10-14_122407967.png

Далее приступаем к настройке DHCP-сервера.  Чтобы упростить и ускорить этот процесс, выполним команду настройки .

[admin@MikroTik] > ip dhcp-server/ setup [enter]
Select interface to run DHCP server on  dhcp server interface: bridge1 [enter]
Select network for DHCP addressesdhcp address space: 192.168.88.0/24 [enter]
Select gateway for given networkgateway for dhcp network: 192.168.88.1 [enter]
Select pool of ip addresses given out by DHCP serveraddresses to give out: 192.168.88.2-192.168.88.254 [enter]
Select DNS serversdns servers: 192.168.88.1 [enter]              
Select lease timelease time: 1800 [enter]

Обратите внимание, что большинство параметров конфигурации определяются автоматически, и вам просто нужно нажать клавишу Enter.

Инструмент настройки также доступен в WinBox/WebFig :

  • Перейдите в окно IP -> DHCP Server , убедившись, что выбрана вкладка DHCP ;
  • Нажмите кнопку «DHCP Setup» , чтобы открыть новое диалоговое окно;
  • Выберите bridge1 в качестве интерфейса DHCP-сервера и нажмите  «Далее» ;
  • Следуйте указаниям мастера для завершения настройки.

изображение_2024-10-14_122551266.png

После этих шагов подключенный ПК должен получить динамический IP-адрес. Затем вы можете закрыть Winbox и повторно подключиться к маршрутизатору, используя IP-адрес (192.168.88.1).

Настройка подключения к Интернету

Чтобы включить доступ к Интернету для маршрутизатора, вам необходимо настроить один из следующих распространенных типов подключений к Интернету:

  • Динамический публичный IP-адрес.
  • Статический публичный IP-адрес.
  • PPPoE-соединение.

Динамический публичный IP

Динамическая конфигурация адреса — самый простой вариант. Просто настройте DHCP-клиент на публичном интерфейсе. DHCP-клиент получит информацию от вашего интернет-провайдера (ISP), такую ​​как IP-адрес, DNS-серверы, NTP-серверы и маршрут по умолчанию, что делает процесс настройки простым для вас.

/ip dhcp-client add disabled=no interface=ether1

После добавления DHCP клиента Вы должны увидеть назначенный адрес и статус.

[admin@MikroTik] > ip dhcp-client print
Columns: INTERFACE, USE-PEER-DNS, ADD-DEFAULT-ROUTE, STATUS, ADDRESS
# INTERFACE  USE-PEER-DNS  ADD-DEFAULT-ROUTE  STATUS  ADDRESS       
0 ether1     yes           yes                bound   1.2.3.100/24

Статический публичный IP

При настройке статического адреса ваш интернет-провайдер предоставляет определенные параметры, такие как:

  • IP-адрес: 1.2.3.100/24
  • Шлюз: 1.2.3.1
  • DNS-сервер: 8.8.8.8

Это три основных параметра, которые необходимы для работы интернет-соединения.

Чтобы настроить это в RouterOS, мы вручную добавим IP-адрес, добавим маршрут по умолчанию с указанным шлюзом и настроим DNS-сервер.

/ip address add address=1.2.3.100/24 interface=ether1
/ip route add gateway=1.2.3.1
/ip dns set servers=8.8.8.8

PPPoE-соединение

PPPoE-подключение также дает вам динамический IP-адрес и позволяет динамически настраивать DNS и шлюз по умолчанию. Обычно поставщик услуг (ISP) предоставляет вам имя пользователя и пароль для подключения

/interface pppoe-client
  add disabled=no interface=ether1 user=me password=123 \
    add-default-route=yes use-peer-dns=yes

Действия Winbox/WebFig:

  • В окне PPP выберите вкладку Interfacesи нажмите кнопку «+»;
  • Выберите PPPoE Client из выпадающего списка;
  • Задайте имя и выберите ether1 в качестве интерфейса;
  • Перейдите на вкладку «Dial Out» , настройте имя пользователя, пароль и другие параметры;
  • Нажмите ОК, чтобы сохранить настройки.

изображение_2024-10-14_123001650.png

изображение_2024-10-14_123024808.png

Интерфейс WAN теперь называется pppoe-out1 , а не ether1

Проверка подключения

После завершения настройки вы сможете получить доступ к Интернету с маршрутизатора.  Чтобы проверить IP-подключение, попробуйте выполнить ping известного IP-адреса, например, DNS-сервера Google.

[admin@MikroTik] > /ping 8.8.8.8
  SEQ HOST                                     SIZE TTL TIME       STATUS            
    0 8.8.8.8                                    56  55 14ms399us
    1 8.8.8.8                                    56  55 18ms534us
    2 8.8.8.8                                    56  55 14ms384us

Проверить DNS-запрос

[admin@MikroTik] > /ping google.com
  SEQ HOST                                     SIZE TTL TIME       STATUS            
    0 142.250.74.14                              56  55 14ms475us
    1 142.250.74.14                              56  55 14ms308us
    2 142.250.74.14                              56  55 14ms238us

Если все настройки настроены правильно, оба пинга должны быть успешными.
Если произошел сбой, обратитесь за помощью к  разделу «Устранение неполадок» .

Защита маршрутизатора

Поскольку маршрутизатор теперь доступен по всему миру, важно защитить его от потенциальных злоумышленников и простых атак.

Доступ по паролю пользователя

Для маршрутизаторов MikroTik важно настроить пароли. Мы рекомендуем использовать генератор паролей для создания надежных паролей, которые соответствуют следующим критериям:

  • Длина не менее 12 символов;
  • Состоять из цифр, символов, заглавных и строчных букв;
  • Избегайте использования словарных слов или их комбинаций.

/user set 0 password="!={Ba3N!40TуX+GvKBzjTLIUcx/,"

Другой способ установить пароль для текущего пользователя:

/password

Рекомендуется использовать дополнительный метод или интерфейс Winbox для обновления пароля вашего маршрутизатора в качестве дополнительной меры защиты от несанкционированного доступа.

[admin@MikroTik] > /password
old-password: ********
new-password: ****************************
confirm-new-password: ****************************

Убедитесь, что вы помните пароль ! Если вы его забыли, восстановить его невозможно. Вам придется сбросить конфигурацию или переустановить систему маршрутизатора !

Вы также можете добавить дополнительных пользователей с полным или ограниченным доступом к маршрутизатору в меню /user .

Лучше всего создать нового пользователя с надежным паролем и отключить или удалить  администратора по умолчанию .

/user add name=myname password=mypassword group=full
/user remove admin

Примечание: войдите в маршрутизатор, используя новые учетные данные, чтобы убедиться, что имя пользователя и пароль работают правильно.

Доступ с помощью MAC-подключения

По умолчанию сервер MAC работает на всех интерфейсах. Чтобы ограничить подключение MAC из порта WAN, мы отключим запись по умолчанию all и добавим интерфейс LAN.

Сначала создайте список интерфейсов:

[admin@MikroTik] > /interface list add name=LAN

изображение_2024-10-14_123506105.png

Затем добавьте ранее созданный мост с именем «bridge1» в список интерфейсов:

[admin@MikroTik] > /interface list member add list=LAN interface=bridge1

изображение_2024-10-14_123533493.png

Примените вновь созданный список интерфейсов к MAC-серверу:

[admin@MikroTik] > /tool mac-server set allowed-interface-list=LAN

изображение_2024-10-14_123604916.png

Сделайте то же самое для доступа Winbox MAC.

[admin@MikroTik] > /tool mac-server mac-winbox set allowed-interface-list=LAN  

Действия Winbox/Webfig:

  • Перейдите в Interfaces → Interface List → Lists;
  • Нажмите кнопку «+», чтобы добавить новый список;
  • Введите « LAN » в поле «Name» и нажмите «ОК» ;
  • Вернитесь в раздел Interfaces → Interface List;
  • Нажмите на кнопку «+»;
  • Выберите « LAN » из раскрывающегося списка опций;
  • Выберите « bridge1 » из раскрывающегося списка «Параметры интерфейса»;
  • Нажмите «ОК» для подтверждения;
  • Откройте окно «Tools» -> «Mac Server» ;
  • Нажмите  кнопку MAC Telnet Server;
  • В новом диалоговом окне выберите из раскрывающегося списка только что созданный список «LAN»;
  • Нажмите «ОК» , чтобы применить настройки.

Сделайте то же самое на  вкладке MAC Winbox Server , чтобы заблокировать подключения Mac Winbox из Интернета.

Поиск соседних устройств

Протокол обнаружения соседей MikroTik используется для отображения и распознавания других маршрутизаторов MikroTik в сети. Отключите обнаружение соседей на публичных интерфейсах:

/ip neighbor discovery-settings set discover-interface-list=LAN

Доступ к IP-подключению

Хотя брандмауэр защищает ваш маршрутизатор от несанкционированного доступа из внешних сетей, также можно ограничить доступ по имени пользователя на основе определенных IP-адресов.

/user set 0 address=x.x.x.x/yy

xxxx/yy — ваш IP-адрес или подсеть сети, которой разрешен доступ к вашему маршрутизатору.

IP-подключение на публичном интерфейсе должно быть ограничено в брандмауэре. В примере  ниже мы будем принимать только ICMP(ping/traceroute), IP Winbox и доступ ssh.

/ip firewall filter
  add chain=input action=accept connection-state=established,related,untracked comment="accept established,related,untracked"
  add chain=input action=drop connection-state=invalid comment="drop invalid"
  add chain=input in-interface=ether1 action=accept protocol=icmp comment="accept ICMP"
  add chain=input in-interface=ether1 action=accept protocol=tcp port=8291 comment="allow Winbox";
  add chain=input in-interface=ether1 action=accept protocol=tcp port=22 comment="allow SSH";
  add chain=input in-interface=ether1 action=drop comment="block everything else";

Если публичный интерфейс — PPPoE, LTE или любой другой тип, то «in-interface» должен быть установлен на этот интерфейс.

Первое правило принимает пакеты из уже установленных соединений, предполагая, что они безопасны и не вызывают нагрузку на ЦП устройства. Второе правило отбрасывает любой пакет, который отслеживание соединения идентифицирует как недействительный. После этого мы настраиваем типичные правила приема для определенных протоколов.

Если вы используете Winbox/WebFig для настройки, вот пример того, как добавить установленное/связанное/неотслеживаемое правило:

  • Откройте окно IP -> Firewall и перейдите на вкладку Filter Rules;
  • Нажмите кнопку «+», чтобы открыть новый диалог;
  • Выберите «input» для цепочки.
  • Нажмите « Connection state » и отметьте флажками « established», «related» и «untracked».
  • Перейдите на вкладку «Action » и убедитесь, что выбрано «accept».
  • Нажмите «ОК» , чтобы применить настройки.

изображение_2024-10-14_125745611.png

изображение_2024-10-14_125806872.png

Чтобы добавить дополнительные правила, нажмите кнопку «+» для каждого нового правила и заполните те же параметры, что указаны в примере.

Административные службы

Хотя брандмауэр защищает маршрутизатор от публичного интерфейса, вам все равно может потребоваться отключить службы RouterOS.

Большинство административных инструментов RouterOS настраиваются в меню /ip service .

Оставьте только безопасные,

/ip service disable telnet,ftp,www,api

Измените порты служб по умолчанию. Это остановит большинство случайных попыток входа в систему методом подбора паролей по SSH:

/ip service set ssh port=2200

Кроме того, каждая служба может быть защищена разрешенным IP-адресом или диапазоном адресов (адрес, на который служба будет отвечать), хотя более предпочтительным методом является блокировка нежелательного доступа в брандмауэре, поскольку брандмауэр даже не позволит открыть сокет.

/ip service set winbox address=192.168.88.0/24

Дополнительные сервисы

Для проверки пропускной способности между двумя маршрутизаторами MikroTik используется сервер пропускной способности. Отключите его в производственной среде.

/tool bandwidth-server set enabled=no

На маршрутизаторе может быть включен DNS-кэш, что сокращает время разрешения DNS-запросов от клиентов к удаленным серверам. В случае, если DNS-кэш на вашем маршрутизаторе не требуется или для этих целей используется другой маршрутизатор, отключите его.

/ip dns set allow-remote-requests=no

Некоторые RouterBOARD имеют ЖК-модуль для информационных целей, установите PIN-код или отключите его.

/lcd set enabled=no

Рекомендуется отключить все неиспользуемые интерфейсы на маршрутизаторе, чтобы уменьшить несанкционированный доступ к нему.

/interface print
/interface set x disabled=yes

Где «X» — количество неиспользуемых интерфейсов .

RouterOS использует более надежное шифрование для SSH, большинство современного ПО так же используют его, чтобы включить надежное шифрование SSH:

/ip ssh set strong-crypto=yes

Следующие службы по умолчанию отключены, тем не менее, лучше убедиться, что ни одна из них не была включена случайно:

  • кеширующий прокси MikroTik,

/ip proxy set enabled=no

  • MikroTik socks proxy,

/ip socks set enabled=no

  • MikroTik UPNP service,

/ip upnp set enabled=no

  • MikroTik dynamic name service or IP cloud,

/ip cloud set ddns-enabled=no update-time=no

Конфигурация NAT

На этом этапе ПК еще не может получить доступ к Интернету, поскольку локально используемые адреса не маршрутизируются через Интернет. Удаленные хосты просто не знают, как правильно ответить на ваш локальный адрес.

Решение этой проблемы — изменить исходный адрес для исходящих пакетов на публичный IP маршрутизатора. Это можно сделать с помощью правила NAT:

/ip firewall nat
  add chain=srcnat out-interface=ether1 action=masquerade

Если публичный интерфейс — PPPoE, LTE или любой другой тип, то «out-interface» должен быть установлен на этот интерфейс.

Еще одним преимуществом такой настройки является то, что клиенты, использующие NAT и находящиеся за маршрутизатором, не подключаются к Интернету напрямую, поэтому дополнительная защита от атак извне в большинстве случаев не требуется.

Переадресация портов

Некоторым клиентским устройствам может потребоваться прямой доступ к Интернету через определенные порты. Например, клиент с IP-адресом 192.168.88.254 должен быть доступен по протоколу удаленного рабочего стола (RDP).

После быстрого поиска в Google мы обнаруживаем, что RDP работает на TCP-порту 3389. Теперь мы можем добавить правило назначения NAT для перенаправления RDP на клиентский ПК.

/ip firewall nat
  add chain=dstnat protocol=tcp port=3389 in-interface=ether1 \
    action=dst-nat to-address=192.168.88.254

Если вы настроили строгие правила брандмауэра, то протокол RDP должен быть разрешен в цепочке фильтров брандмауэра.

Настройка беспроводной сети

Для удобства использования будет выполнена настройка мостового беспроводного соединения таким образом, чтобы ваши проводные хосты находились в том же широковещательном домене Ethernet, что и беспроводные клиенты.

Важно убедиться, что наша беспроводная сеть защищена, поэтому первым шагом является профиль безопасности.

Профили безопасности настраиваются из /interface wireless security-profiles в терминале.

/interface wireless security-profiles
  add name=myProfile authentication-types=wpa2-psk mode=dynamic-keys \
    wpa2-pre-shared-key=1234567890

В Winbox/Webfig нажмите «Беспроводная связь» , чтобы открыть окно беспроводной связи, и выберите вкладку «Профиль безопасности» .

изображение_2024-10-14_130530399.png

Если имеются устаревшие устройства, не поддерживающие WPA2 (например, Windows XP), вы также можете разрешить протокол WPA.

Предварительно предоставленные ключи WPA и WPA2 не должны совпадать.

Теперь, когда профиль безопасности готов, мы можем включить беспроводной интерфейс и задать нужные параметры.

/interface wireless
  enable wlan1;
  set wlan1 band=2ghz-b/g/n channel-width=20/40mhz-Ce distance=indoors \
    mode=ap-bridge ssid=MikroTik-006360 wireless-protocol=802.11 \
    security-profile=myProfile frequency-mode=regulatory-domain \
    set country=latvia antenna-gain=3

Чтобы сделать то же самое из Winbox/Webfig:

  • Откройте окно «Wireless», выберите интерфейс wlan1 и нажмите кнопку «enable » ;
  • Дважды щелкните по беспроводному интерфейсу, чтобы открыть диалоговое окно конфигурации;
  • В диалоговом окне конфигурации нажмите на вкладку Wireless и нажмите кнопку Advanced mode с правой стороны. При нажатии на кнопку появятся дополнительные параметры конфигурации, а описание кнопки изменится на Simple mode ;
  • Выберите параметры, как показано на скриншоте, за исключением настроек страны и SSID. Вы также можете выбрать другую частоту и усиление антенны;
  • Далее нажмите на вкладку HT и убедитесь, что выбраны оба чейна;
  • Нажмите кнопку ОК, чтобы применить настройки.

изображение_2024-10-14_130839867.png

Последний шаг — добавить беспроводной интерфейс к бридж, в противном случае подключенные клиенты не получат IP-адрес:

/interface bridge port
  add interface=wlan1 bridge=bridge1

Теперь клиенты через беспроводное соединение смогут подключиться к вашей точке доступа, получить IP-адрес и выйти в Интернет.

Защита клиентов

Теперь пришло время добавить некоторую защиту для клиентов в нашей локальной сети. Начнем с базового набора правил.

/ip firewall filter
  add chain=forward action=fasttrack-connection connection-state=established,related \
    comment="fast-track for established,related";
  add chain=forward action=accept connection-state=established,related \
    comment="accept established,related";
  add chain=forward action=drop connection-state=invalid
  add chain=forward action=drop connection-state=new connection-nat-state=!dstnat \
    in-interface=ether1 comment="drop access to clients behind NAT from WAN"

Набор правил похож на правила входной цепочки (принимать установленные/связанные и отбрасывать недействительные), за исключением первого правила с action=fasttrack-connection. Это правило позволяет установленным и связанным соединениям обходить брандмауэр и значительно снижать загрузку ЦП.

Еще одно отличие — последнее правило, которое сбрасывает все новые попытки подключения из порта WAN в нашу сеть LAN (если только не используется DstNat). Без этого правила, если злоумышленник знает или догадывается о вашей локальной подсети, он может устанавливать соединения напрямую с локальными хостами и создать угрозу безопасности.

Более подробные примеры построения брандмауэров будут рассмотрены в разделе «Брандмауэры».

Блокировка нежелательных веб-сайтов

Иногда вам может понадобиться заблокировать определенные веб-сайты, например, запретить сотрудникам доступ к развлекательным сайтам, запретить доступ к порно и т. д. Этого можно добиться, перенаправив HTTP-трафик на прокси-сервер и используя список доступа, чтобы разрешить или запретить определенные веб-сайты.

Во-первых, нам нужно добавить правило NAT для перенаправления HTTP на наш прокси. Мы будем использовать встроенный прокси-сервер RouterOS, работающий на порту 8080.

/ip firewall nat
  add chain=dst-nat protocol=tcp dst-port=80 src-address=192.168.88.0/24 \
    action=redirect to-ports=8080

Включите веб-прокси и удалите некоторые веб-сайты:

/ip proxy set enabled=yes
/ip proxy access add dst-host=www.facebook.com action=deny
/ip proxy access add dst-host=*.youtube.* action=deny
/ip proxy access add dst-host=:vimeo action=deny

Использование Winbox:

  • В левом меню перейдите в раздел IP -> Web Proxy.
  • Появится диалоговое окно настроек веб-прокси.
  • Установите флажок «Enable» и нажмите кнопку «Apply».
  • Затем нажмите кнопку «Access», чтобы открыть диалоговое окно «Web Proxy Access».

изображение_2024-10-14_131425508.png

  • В диалоговом окне «Web Proxy Access» нажмите «+», чтобы добавить новое правило веб-прокси.
  • Введите имя хоста Dst, который вы хотите заблокировать, в данном случае « www.facebook.com », выберите действие «deny»
  • Затем нажмите кнопку «ОК», чтобы применить изменения.
  • Повторите то же самое, чтобы добавить другие правила.

изображение_2024-10-14_131541487.png

Поиск неисправностей

RouterOS имеет различные встроенные инструменты устранения неполадок, такие как ping, traceroute, torch, анализатор пакетов, тест пропускной способности и т. д.