Базовая настройка конфигурации

Материал из darklurker wiki
Перейти к: навигация, поиск

Автоматический вариант дефолтных настроек

Не стоит пренебрегать этим вариантом, т.к. автоматические настройки в микротике годные.

Здесь и фаервол с нормальной безопасностью, и lan/wan интерфейсы, и wifi.

Так или иначе, этот способ быстрее и ничем не отличается от ручного, т.к. все параметры можно изменить после руками, но плюс в том, что не придется делать базовые вещи руками.

Ну и на всякий случай ниже представил настройки в ручную, они идентичны тому, что сделает quick set в режиме WISP.

Пример таких настроек на скрине, выбирать WISP AP.


Mikrot quick.png

Ручной способ через SSH

Подключение и добавление пользователей

  • Первым делом подключимся к нашему роутеру по ssh.
ssh admin@192.168.88.1

Роутер из упаковки не имеет пароль для админа и стандартный его адрес 192.168.88.1

  • Добавим нового пользователя:
user add name=test group=full password=pass disabled=no
  • Удалим старого админа без пароля
user remove admin
  • Теперь можно сбросить конфигурацию, чтобы роутер был совсем пустым
system reset-configuration no-defaults=yes


Настройка WAN соединения

  • Если нам выдают статику, например
IP - 10.0.0.10
Mask - 255.255.255.0 или /24
GW - 10.0.0.1
DNS - 10.0.0.2, 10.0.0.3

Настраиваем следующим образом:

ip address add address=10.0.0.10/24 interface=ether1
ip route add dst-address=0.0.0.0/0 gateway=10.0.0.1 check-gateway=ping distance=1
ip dns set servers=10.0.0.2,10.0.0.3


  • Если используется IPoE соединение
ip dhcp-client add interface=ether1 disabled=no
  • Если это PPPoE соединение
interface pppoe-client add interface=ether1 name=tap1-pppoe disabled=no user=логин password=пароль use-peer-dns=yes add-default-route=yes default-route-distance=0
  • Если это L2TP соединение
interface l2tp-client add name=tun1-l2tp disabled=no connect-to=сервер_vpn user=логин password=пароль add-default-route=yes default-route-distance=1 profile=default

Для билайна читаем статью Beeline L2TP

Настройка LAN сети

  • Объединяем остальные порты и wifi в bridge:
interface bridge
add name=bridge-lan
interface bridge port
add bridge=bridge-lan interface=ether2 hw=yes
add bridge=bridge-lan interface=ether3 hw=yes
add bridge=bridge-lan interface=ether4 hw=yes
add bridge=bridge-lan interface=ether5 hw=yes
add bridge=bridge-lan interface=wlan1
  • Добавим WAN/LAN листы
interface list member
add comment=defconf interface=bridge-lan list=LAN
add comment=defconf interface=ether1 list=WAN
  • Настройка wifi
interface wireless set wlan1 disabled=no ssid=имя_сети mode=ap-bridge band=2ghz-b/g/n frequency=2412 bridge-mode=enabled wireless-protocol=802.11 security-profile=wpa2-protect default-authentication=yes default-forwarding=yes hide-ssid=no
interface wireless nstreme set wlan1 enable-nstreme=no enable-polling=no disable-csma=no
interface wireless security-profiles set [ find default=yes ] authentication-types=wpa2-psk mode=dynamic-keys supplicant-identity=MikroTik wpa-pre-shared-key=пароль_wifi wpa2-pre-shared-key=пароль_wifi
  • Настроим ip адреса для локальной сети
ip address add address=192.168.88.1/24 interface=br1-lan
  • Добавим адрес локальной сети
ip address add address=192.168.88.1/24 interface=br1-lan
  • Создадим пул адресов
ip pool add name=dhcp-lan address=192.168.88.10-192.168.10.254
  • Добавим DHCP сервер
ip dhcp-server add name=dhcp-srv interface=bridge-lan lease-time=08:00:00 address-pool=dhcp-lan
ip dhcp-server network add address=192.168.88.0/24 dns-server=192.168.88.1 gateway=192.168.88.1 netmask=24
  • Настроим DNS
ip dns set allow-remote-requests=yes

Firewall

  • Настроим фильтрацию
ip firewall filter
add chain=forward action=fasttrack-connection connection-state=established,related log=no log-prefix=""
add chain=forward action=accept connection-state=established,related,untracked log=no log-prefix=""
add chain=forward action=drop connection-state=invalid log=no log-prefix=""
add chain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface-list=WAN log=no log-prefix=""
add chain=input action=accept protocol=icmp log=no log-prefix=""
add chain=input action=accept connection-state=established
add chain=input action=accept connection-state=related
add chain=input action=drop in-interface-list=!LAN log=no log-prefix=""
ip firewall nat
chain=srcnat action=masquerade out-interface-list=WAN ipsec-policy=out,none