Mikrotik настройки по умолчанию. Настройка подключения к провайдеру. Настройка подключения к интернет

Не можете попасть в настройки своего роутера Mikrotik и у Вас версия RouterOS 6.29-6.42?
Тогда, вероятнее всего, Ваше оборудование подверглось взлому!
Я бы разделил разновидность нанесённого вреда хакерами в данном случае на три категории:

  1. Лёгкий вред: после проведенной атаки был изменён Identity, закрыты порты 8192, 80, 443, зато открыт порт 22, пароль администратора оставлены без изменений;
  2. Средний вред: все перечисленные выше порты открыты, но пароль администратора изменён;
  3. Тяжёлый вред: пароль администратора изменён, закрыты порты ssh, www, www-ssl Winbox. Доступ только через serial-port и MAC-Winbox.

Я столкнулся со всеми тремя проблемами. Взломаны были как обычные маршрутизаторы на платформе MIPS так и серьезные на PowerPC (ppc).

Легкий взлом

Последствия такой атаки быстро устраняются. Для этого подключаемся к оборудованию по ssh, и введя команду /ip service print, видим, что сервисы, просто-напросто, отключены (Disable).

Следующей командой выключаем сервис winbox.

/ip service enable winbox Остальные подключаются по аналогии или с помощью winbox’а. Убедитесь, что выполнение предыдущей команды прошло успешно. /ip service print

После этого можно подключаться к оборудованию через Winbox, поменять все пароли, выполнить резервное копирование конфигурации и обновить RouterOS.

Средний

Последствия среднего взлома без сторонней программы устранить нельзя. Если интерфейс webfig остается доступным, а пароль злоумышленник изменил, то для восстановления доступа понадобится загрузить программу RouterScan . Официальный сайт: http://stascorp.com/load/1-1-0-56
Скачиваем на компьютер, распаковываем и запускаем. Откроется окно программы. Найдите строку Enter IP Ranges to scan. Справа от этой фразы кликаем по кнопке [E]. Затем в открывшемся диалоговом окне стираем всё и вводим IP-адрес своего роутера. После этого нажимаем кнопку Start Scan.

После сканирования прога выведет связку «Login-Password»

После чего необходимо, как и в первом случае, подключаться к оборудованию, изменить пароли доступа к маршрутизатору, сохранить на компьютер резервную копию конфигурации и установить update.

Тяжелый

А вот тут придется попотеть!
Если первые два типа решаются легко, то для устранения третьей категории взлома понадобится прибегнуть к эксплуатации уязвимости.

Уязвимость, которая эксплуатируется для восстановления паролей описал в статье на своей страничке специалист по кибербезопасности Alireza Mosajja, с ником n0p. https://n0p.me/winbox-bug-dissection/. Он же является автором скрипта для чтения паролей с роутера бездеструктивным методом.


Итак, в RouterOS начиная с версии 6.29 и заканчивая 6.42 с помощью скрипта написанного на Python’е и размещенного в общем доступе на Github, возможно увидеть текущий пароль админа при условии, если порт для подключения с помощью Winbox открыт.

для RouterOS bugfix 6.40.8 и current 6.42.5 и данный метод не подходит


Для запуска понадобится Python с pwntools. Я воспользовался уже установленной версией Ubuntu 16.04 LTS, где скрипт заработал, что называется, «из коробки» — сразу, не потребовав до установить pwntools. Для более ранних дистрибутивов без pwntools воспользуйтесь инструкцией, приведенной в официальной документации к pwntools.
В примере скачиваем в домашнюю директорию пользователя:
owner@mikrotik:~$cd /home/owner/ owner@mikrotik:~$ wget -r https://github.com/BigNerd95/WinboxExploit/archive/master.zip после завершения скачивания у Вас появится вложенные папки github.com/BigNerd65/WinboxExploit/archive/master.zip . Далее распаковываем скаченный архив.
owner@mikrotik:~$ unzip /home/owner/github.com/BigNerd95/WinboxExploit/archive/master.zip
на выходе получится директория WinboxExploit, в которой содержится, интересующий нас скрипт WinboxExploit.py. Запускается всего с одним параметром — IP-адресом, либо MAC-адрес роутера. И если все пройдет успешно, вы увидите историю паролей, применявшихся на роутере, где последний текущий. Важно! Перед применением обязательно удостоверьтесь, что указываемый в параметре скрипта адрес принадлежит вашему собственному роутеру!

После того как вы вернули доступ к управлению роутером задайте новые пароли, выполните резервное копирование конфигурации, скачайте с сайта производителя обновленную прошивку.

Очень надеюсь, что данная статья поможет вам сохранить часы жизни и нервные клетки.

Cтандартное имя пользователя admin , без пароля.

Стандартный IP: 192.168.88.1/24 .

Роутер всегда можно найти через Neighbors.

Стандартный пин-код на сенсорном экране: 1234 .


Сброс можно осуществить несколькими способами:

1) Через кнопку RESET.

  1. Отключите питание роутера;
  2. Нажмите и держите кнопку Reset;
  3. Включите питание роутера;
  4. Дождитесь, пока замигает индикатор ACT, и отпустите кнопку Reset.
Примечание: Если вы не отпустите кнопку Reset и дождетесь, когда индикатор ACT перестанет мигать, то устройство перейдет в режим Netinstall для переустановки операционной системы RouterOS.

2) Через специальное отверстие на плате.

  1. Отключите питание маршрутизатора,
  2. Замкните контактную площадку металлической отверткой и удерживайте замкнутой,
  3. Включите питание сетевого устройства,
  4. Дождитесь пока светодиодный индикатор ACT не начнет мигать (несколько секунд),
  5. Разомкните контактную площадку, чтобы очистить конфигурацию.

3) Сброс джампером на старых моделях.

  1. Отключите питание роутера;
  2. Замкните джампер металлической перемычкой;
  3. Включите питание роутера;
  4. Подождите, пока сбросится конфигурация, и уберите перемычку.

4) Сброс на x86 с помощью установочного диска

Чтобы сбросить пароли и настройки операционной системы RouterOS, установленной на компьютере x86, необходимо загрузиться с установочного диска с RouterOS. Когда появится окно с выбором пакетов, нажать i и ответить n на вопрос Do you want to keep old configuration? Подтвердите сброс, нажав y.

5) Сброс через меню WinBox зная пароль.

Выберите в меню "Quick Set" (это поле открыто по умолчанию). Справа в поле System нажмите кнопку "Reset Configuration".

Или в левом меню WinBox выбрать System - Reset Configuration, отметить нужные галочки:

keep-users: не удалять пользователей и их пароли;
no-defaults: не загружать конфигурацию по-умолчанию, выполнить сброс всех настроек;
skip-backup: не выполнять автоматическое резервное копирование конфигурации до сброса;
run-after-reset: указываем имя файла export, который выполнится после сброса настроек.

Для работы последней функции в роутере должна быть создана папка с именем "flash", файл export должен хранится в этой папке.

Аналогично сбрасывает роутер через WebFig(веб-интерфейс роутера).

5) Сброс через терминал:

К маршрутизаторам Mikrotik можно подключаться используя различные службы (ssh, telnet). С их помощью тоже можно без труда сбросить настройки Mikrotik, для этого достаточно ввести команду System reset-configuration и нажать Enter, на вопрос подтверждения сброса нажмите Y. Таким же методом можно сбросить подключившись через консоль, кабелем COM-COM, RJ-45-COM (в зависимости от модели) и используя, например HyperTerminal, для подключения.

6) Сброс через NetInstall :

NetInstall используется для переустановки RouterOS когда она повреждена, неверно установлена или неизвестен пароль доступа.
1) Скачать NetInstall с официального сайта http://www.mikrotik.com/download ;
2) Прописать компьютеру статический IP адрес, например 192.168.88.254;
3) Соединить Ethernet кабелем маршрутизатор через ETH1 порт с компьютером используя коммутатор или напрямую.
4) Запустить приложение NetInstall. Нажать кнопку Net booting, поставить галочку Boot Server enabled и ввести IP-адрес из той же подсети где находится компьютер, например 192.168.88.200, его NetInstall временно назначит маршрутизатору. Любой брандмауэр/фаервол на компьютере должны быть отключены.
5) При отключенном от сети электропитания маршрутизаторе нажать кнопку reset и продолжая держать ее включить питание, ждать около пол минуты пока в программе NetInstall в списке устройств не появится новое устройство.
6) В Packages нажать кнопку Browse и указать директорию с прошивкой. В списке устройств (Routers/Drives) выбрать маршрутизатор, в низу в списке поставить галочку на прошивке которую нужно закачать в маршрутизатор и нажать кнопку Install. Прошивка закачается в маршрутизатор и в статусе будет написано Waiting for reboot, после чего вместо кнопки install будет кнопка reboot, ее и необходимо нажать.
Маршрутизатор загрузится с новой прошивкой. Если возникнут какие либо проблемы с загрузкой маршрутизатора, можно попробовать сбросить его на стандартные настройки подержав кнопку reset, либо если есть дисплей, выбрать Restore settings и ввести стандартный пин код 1234. Либо восстановить через Netinstall с снятой галочкой «Keep Old Configuration» и указав ниже свой «Configure script».

В качестве заключения стоит сказать, что после сброса настроек, если не была нажата галочка no-defaults , наш маршрутизатор загрузится с таким окном:

Описание этого скрипта для каждой модели можно найти в wiki.mikrotik . Нажатием на клавишу Remove Configuration мы удалим все настройки этого скрипта, оставив "голый" маршрутизатор. Клавиша Show Script показывает непосредственно сам скрипт, который был применен. Клавиша Ok сохраняет сделанные изменения этим скриптом.

Так же стоит сказать, если прошивка маршрутизатора была установлена через NetInstall и был назначен сценарий, указанный в качестве начальной конфигурации, команда сброса выполняет этот сценарий после резета настроек. Чтобы его заменить вы должны будете заново залить прошивку через NetInstall, не отмечая свой сценарий начальной конфигурации.

В этой статье рассмотрим пошаговую инструкцию по настройке роутеров МикроТик с нуля для чайников

Для базовой настройки маршрутизатора с нуля нам нужно проделать ряд несложных шагов.

Подключение маршрутизатора

Первым делом подключаем маршрутизатор как показано на рисунке

Будем считать что кабель провайдера у нас подключен в 1-й порт роутера, компьютер подключаем к любому другому порту. В параметрах сетевой карты компьютера ставим «Получить IP-адрес автоматически». Обычно этот параметр стоит по умолчанию.

Далее подключаемся к MikroTik через утилиту winbox, как это сделать читаем . Напомню что пользователь по умолчанию admin пароль по умолчанию пустой. При первом подключении запустится скрипт автоконфигурации,

для простоты можно использовать его нажав кнопку OK. После чего маршрутизатор будет автоматически настроен и готов к работе.

Если же мы хотим самостоятельно настроить наш роутер, то жмем кнопку “Remove Configuration”, после чего МикроТик обнулит конфигурацию и можно настраивать все параметры вручную

Настройка подключения к провайдеру

Первым делом настроим подключение к провайдеру. Если провайдер выдает нам ip адрес автоматически (DHCP), то переходим в меню IP-DHCP Client b нажимаем кнопку добавить. Заполняем поля как показано на рисунке

Interface -выбираем интерфейс к которому подключен провайдер, в нашем случае это первый порт.

Add Default Route – ставим yes, если это подключение будет использоваться также в качестве маршрута по умолчанию.

Если же нужно настроить подключение к провайдеру по статическому ip адресу, то переходим в меню IP-Adresses Жмем на «+». В открывшемся окне заполняем параметры

Address — ip который нам выделил провайдер, обратите внимание, что адрес и маска подсети прописывается в одной строчке через слэш, например если провайдер выделил ip 10.10.10.10 маска подсети 255.255.255.0, то запись будет 10.10.10.10/24 или так же можно прописать 10.10.10.10/255.255.255.0

Interface — интерфейс подключения к провайдеру.

Подключение по PPPoE смотрите

Объеденение портов в bridg

Изначально на МикроТике все порты независимы, и изолированы друг от друга, нам же нужно объединить все остальные порты, кроме первого в один свич. Для этого объединим их в бридж, переходим в меню Bridge, вкладка Bridges и нажимаем добавить, вписываем имя интерфейса

Настройка локальной сети

Следующим шагом настроим нашу локальную сеть. Переходим в меню IP-Addresses и добавляем ip адрес для нашего локального интерфейса bridge.

В нашем примере сеть будет 192.168.0.1 c маской 255.255.255.0. В качестве интерфейса выбираем созданный выше бридж.

Настройка DHCP сервера

Что бы клиенты могли получать настройки сети автоматически нужно настроить DHCP сервер на MikroTik, для этого переходим в меню IP-DHCP Server b нажимаем кнопку DHCP Setup

После чего следуя указаниям мастера настраиваем необходимые параметры, более подробно по настройки сервера смотрите

Настройка NAT

Для того что бы клиенты МикроТик могли выходить в интернет, нужно настроить трансляцию адресов или NAT. Для этого идем в меню IP-firewall. Вкладка NAT и добавляем правило.

Chain -srcnat

Out. Interface – порт подключения к провайдеру

Переходим на вкладку Action и выбираем masquerade

После чего жмем ОК. Более подробно по настройки NAT смотрите

Настройка безопасности

После выше проделанных шагов, наш маршрутизатор готов к работе, и уже можно пользоваться интернетом, но нужно подумать о безопасности, что бы злоумышленники не смогли получить доступ к вашему МикроТику.

Первым делом установим пароль на маршрутизатор. Идем в меню System-Users? D открывшемся списке кликаем два раза по пользователю admin и нажимаем кнопку Password

В открывшемся окошке устанавливаем пароль, думаю не нужно напоминать, что пароль должен быть достаточно сложным

Следующим шагом в настройке безопасности будет настройка firewall, как это сделать читаем .

На этом настройка маршрутизатора МикроТик завершена.

Вывод

Хотя роутеры MikroTik имеют очень много настроек, что пугает неопытных пользователей. На самом деле, как мы видим, что бы настроить маршрутизатор, для домашнего пользования нет ничего сложного.

Обучающий курс по настройке MikroTik

Нужно разобраться с MikroTik, но не определились с чего начать? В курсе « » все по порядку. Подойдет и для начала работы с этим оборудованием, и для того, чтобы систематизировать знания. Это видеокурс из 162 уроков и 45 лабораторных работ, построен на официальной программе MTCNA. Проходить можно, когда удобно и пересматривать по необходимости – материалы курса выдаются бессрочно. Также есть 30 дней на личные консультации с автором. На пробу выдают 25 уроков бесплатно, заказать их можно на .

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter .

В распоряжении имеется роутер RB751U, который в свою очередь подключен к провайдеру Interzet. В нашу задачу входит, стандартным образом настроить подключение к сети провайдера, локальную и беспроводную сети, правила firewall для безопасной работы в интернет, ну и освоить другие полезные фишки которые пригодятся нам в будущей работе.

Для лучшего понимания процесса настройки, кроме традиционных скриншотов интерфейса RouterOS через Winbox параллельно буду выкладывать CLI-команды, как если бы настройка производилась в терминале или по SSH.

Затем переходим на вкладку Advanced и выставляем значения как на рисунке.

На вкладке HT изменяем следующие параметры.

Нажимаем ОК. Затем переходим на вкладку Security Profiles и выбираем профиль default.

Выставляем режим и тип шифрования, задаем пароль. Нажимаем ОК.

Затем переходим на вкладку Interfaces и включаем интерфейс wlan1.

Для выполнения тех же операций через терминал, набираем следующие команды:

/interface wireless set wlan1 bridge-mode=enabled name=wlan1 disabled=no mode=ap-bridge band=2ghz-b/g/n channel-width=20/40mhz-ht-above ssid=Mikrotik wireless-protocol=802.11 frequency-mode=regulatory-domain country=russia wmm-support=enable distance=indoors periodic-calibration=enabled hw-protection-mode=rts-cts adaptive-noise-immunity=ap-and-client-mode ht-rxchains=0,1 ht-txchains=0,1 ht-guard-interval=long /interface wireless security-profiles set default mode=dynamic-keys authentication-types=wpa2-psk wpa2-pre-shared-key=12345678

На этом настройка wi-fi завершена.

5) Настройка безопасности доступа к маршрутизатору

Отключаем не нужные сервисы управления для доступа к устройству. Для этого переходим в меню IP\Services и последовательно отключаем их нажатием на крестик.

Так же зададим, фильтр подключений с определенного ip-адреса или сети задав его в поле «Available From».

В терминале порядок действий аналогичный: Выводим список сервисов, отключаем не нужные, разрешаем доступ к определенному сервису из сети 192.168.3.0/24

/ip service print /ip service disable 0,1,2,4,5,7 /ip service set www port=80 address=192.168.3.0/24 /ip service set ssh port=22 address=192.168.3.0/24

Отключаем поиск других устройств (соседей) по протоколам MNDP и CDP на внешних интерфейсах. На внутренних интерфейсах желательно так же отключить, но если нужен доступ к роутеру по mac-адресу, то оставляем локальный интерфейс. Для этого переходим в меню IP\Neighbors\Discovery Interfaces и отключаем все кроме внутренних интерфейсов LAN (ether2) или Bridge, нажатием на кнопку Disable.

/ip neighbor discovery print /ip neighbor discovery set 0,1,2,3,4,5 discover=no

Затем идем в меню Tools/MAC Server и на закладках Telnet Interfaces и WinBox Interfaces так же оставляем только внутренние интерфейсы и отключаем интерфейс «*all». Bridge оставляем, т.к. опять же перестает работать доступ по Winbox.

/tool mac-server disable 0,1,2,3,4,5,6 /tool mac-server mac-winbox disable 0,1,2,3,4,5

Поменяем имя и пароль учетной записи администратора в меню System\Users. В поле Group — зададим права доступа. Возможные варианты: full — полный административный доступ, read — просмотр информации о настройках и событиях и выполнение команд, не затрагивающих конфигурацию роутера, write — изменение настроек и политик за исключением настроек пользователей системы.

/user set supermicro password=12345678 group=full

6) Настройка фильтрации трафика, выхода в интернет

По умолчанию стандартный скрипт настраивает firewall таким образом, чтобы пропускать из локальной сети наружу любой трафик (mascarading), а снаружи только тот, который запрашивается локальными хостами (dnat), а также ping.

В самом начале создадим правило разрешающее прохождения трафика на маршрутизатор (цепочка: input) установленных (established) и связанных подключений (related).

/ip firewall filter add chain=input connection-state=established,related comment="accept established & related"

Add chain=input action=drop connection-state=invalid

Разрешим icmp, если необходимо:

/ip firewall filter add chain=input protocol=icmp comment="ping"

Следующим правилом разрешим подключаться к роутеру из нашей локальной сети или определенного узла в сети по Winbox, кроме подключений идущих из интернета, т.е. ether1:

/ip firewall filter add chain=input dst-port=8291 protocol=tcp action=accept src-address=192.168.3.0/24 in-interface=!ether1 comment="accept winbox from LAN: ether2 (not WAN: ether1)"

Затем, запрещаем любые другие входящие соединения из интернета на роутер.

/ip firewall filter add chain=input action=drop in-interface=ether1 comment="drop all from WAN"

/ip firewall filter add chain=forward connection-state=established,related comment="established forward & related"

Запретим инвалидный трафик, теперь уже для forward.

/ip firewall filter add chain=forward action=drop connection-state=invalid comment="drop forward"

Затем, если у нас имеются dnat правила проброса портов из интернет (вкладка NAT), то необходимо задать разрешение здесь. Например, что бы разрешить узлу 192.168.3.10 принимать подключения из интернета на 80-порт, добавим следующее правило:

/ip firewall filter add chain=forward dst-port=80 protocol=tcp action=accept dst-address=192.168.3.10 in-interface=ether1 comment="accept dnat for 192.168.3.10:80"

Что бы разрешить маскарадинг (SNAT), позволяющий выходить компьютерам локальной сети в интернет (SNAT) добавим следующее правило:

/ip firewall filter add chain=forward protocol=tcp action=accept src-address=192.168.3.0/24 out-interface=ether1 comment="accept snat"

И в конце добавим правило, запрещающее любые другие подключения.

/ip firewall filter add chain=forward action=drop comment="drop all forward"

В итоге, на выходе получим такую картинку:

Для настройки выхода в интернет / маскарадинга, воспользуемся вкладкой NAT. Например, что бы предоставить доступ в интернет двум компьютерам в сети с адресами: 192.168.3.10, 192.168.3.11, наберем следующую команду:

/ip firewall address-list add address=192.168.3.10/31 disabled=no list=lan-access

/ip firewall nat add action=masquerade chain=srcnat out-interface=ether1 list=lan-access

Здесь мы сначала добавляем узлы 192.168.3.10 и 192.168.3.11 в некий список «lan-access» предполагающий разрешение доступа, затем создаем само правило разрешающее этим двум ПК выход в интернет.

Если необходимо выполнить проброс портов из интернета на внутренний сервер/сервис в локальной сети (dnat) добавим следующее правило:

/ip firewall nat add chain=dst-nat in-interface=ether1 protocol=tcp dst-port=80 action=dnat to-addresses=192.168.3.10 to-ports=80 comment="web" disabled=no

Если необходимо жестко задать IP-адрес с которого можно подключаться, то укажем его в поле Dst.Address. Не забываем, так же, что проброс портов не будет работать пока мы не разрешим это в правилах фильтрации, на вкладке Filter Rules.

7) Подключение и настройка usb-модема Yota 4G

Беспроводное подключение через модем Yota у нас будет в качестве резервного канала на случай выхода из строя основного провайдера.

Вставляем модем в usb-порт роутера. В списке интерфейсов должен появится новый интерфейс lte1.

Теперь переходим в меню ip\dhcp-client и выберем в списке интерфейс lte1.

В поле Add Default Router если оставить yes , будет создан маршрут по умолчанию, который в свою очередь отключит маршрут по основному провайдеру, если он есть. Что бы этого не произошло, и маршрут Yota был прописан в качестве дополнительного мы в поле Default Route Distance можем выставить значение 2 и тогда маршрут примет вид отключенного и будет таковым до тех пор пока, не упадет основной маршрут у которого Distance — 1. Но такой маршрут в последствии нельзя будет редактировать (например, задать комментарий), поэтому пока в поле Add Default Router поставим no и создадим маршрут сами.

На вкладке Status, убедимся так же, что роутер получил все необходимые настройки от DHCP-сервера модема.

Переходим в меню IP\Routers. Создаем новый маршрут, в поле Gateway укажем адрес — 10.0.0.1. Distance — 2 и комментарий — gw2.

Нажимаем ОК. Получим примерно следующую картинку.

Здесь у меня первый маршрут (gw1), как раз таки приоритетный и рабочий, просто отключен и поэтому в статусе unreachable, а «ётовский» как раз активный.

Затем добавим два правила на firewall’е. Одно правило для маскарадинга (snat), другое запрещающее любой не разрешенный входящий трафик на интерфейсе lte1.

/ip firewall nat add action=masquerade chain=srcnat out-interface=lte1

/ip firewall filter add chain=input action=drop in-interface=lte1 comment="drop input yota"

7) Настройка SNTP-клиента.

Для отображения корректного времени на устройстве, необходимо настроить SNTP-клиент который в свою очередь будет получать точное время от внешних ntp-серверов. Для этого переходим в меню System\SMTP Client отмечаем галку Enable и вводим ip-адреса первичного и вторичного серверов времени. Нажимаем ОК для сохранения настроек. Для получения самих адресов воспользуемся командой nslookup, например на адрес ru.pool.ntp.org.

А вот для того что бы выставить корректный часовой пояс без ввода команд не обойтись. Для этого в терминале набираем:

/system clock set time-zone-name=Europe/Moscow

Кроме вышеперечисленной команды, добавим сами серверы времени:

/system ntp client set enabled=yes primary-ntp=188.134.70.129 secondary-ntp=46.8.40.31

Посмотреть время на устройстве:

/system clock print

8) Настройка IPTV

Для того что бы настроить IPTV на роутере микротик необходимо предварительно добавить модуль multicast. Для этого переходим на сайт производителя. Выбираем серию устройств для которой будет скачивать пакет. В данном случае это mipsbe… RB700 series . Выбираем All package и скачиваем файл all_packages-mipsbe-x.xx.zip к себе на компьютер. Убедимся, что версия пакета соответствует текущей версии RouterOS, иначе придется обновить и систему тоже. (см. ниже).

Открываем архив all_packages-mipsbe-x.xx.zip и извлекаем от туда фаил multicast-x.xx-mipsbe.npk. В Winbox переходим в меню Files и перетаскиваем мышкой наш файл в окно Files List. Дожидаемся окончания процесса загрузки. Перезагружаем роутер.

Проверяем что пакет multicast установлен в System\Packages.

Что в свою очередь активирует новое дополнительное меню IGMP Proxy в разделе Routing. Открываем Settings и ставим галочку Quick Leave, что по идее должно увеличить скорость переключения каналов, нажимаем Apply для сохранения настроек.

/routing igmp-proxy set query-interval=1s query-response-interval=1s quick-leave=yes

Затем нажимаем «+» и создаем два IGMP Proxy интерфейса, один для внешней сети, который будет принимать поток многоадресной рассылки от провайдера, один для внутренней сети за микротиком, куда трафик будет дальше поступать к устройствам локальной сети.

Создаем первый IGMP proxy интерфейс, который смотрит в сеть провайдера, в нашем случае это ether1 (WAN), в поле Alternative Subnets укажем сеть вещания IPTV (если известна), если нет то поставим 0.0.0.0/0. Отметим галочку напротив Upsteam.

/routing igmp-proxy interface add alternative-subnets=0.0.0.0/0 comment="" disabled=no interface=ether1 threshold=1 upstream=yes

Теперь добавим второй IGMP proxy интерфейс, к которому подключены устройства внутренней сети, компьютер или IPTV-приставка. Задаем внутренний локальный интерфейс, нажимаем ОК.

/routing igmp-proxy interface add comment="" disabled=no interface=bridge1 threshold=1 upstream=no

Следующим шагом, необходимо создать правило на файрволе, разрешающее входящий IGMP-трафик, иначе ничего работать не будет. Для этого, в меню IP – Firewall, на вкладке Filter Rules, добавляем запись: Chain – input; Protocol — igmp; Action – accept. Помещаем созданное правило в начало списка, перед запрещающими.

/ip firewall filter add chain=input action=accept protocol=igmp

Если, мы все правильно настроили, то на вкладке IGMP Proxy\MFC должны появиться динамические правила, а так же пакеты, идущие через них.

Для работы IPTV через wi-fi, нужно в свойствах беспроводного интерфейса wlan1 на вкладке Wireless выставить значение параметра Multicast Helper в Full.

/interface wireless set wlan1 multicast-helper=full

9) Обновление MikroTik RouterOS

Для выполнения процедуры обновления RouterOS скачиваем прошивку с официального сайта. Выбираем, для какой серии устройств будем скачивать пакет обновления. Нас интересует mipsbe… RB700 series . Выбираем Upgrade package. Скачиваем npk-фаил.

Затем, переходим в меню Files и перетаскиваем мышкой наш фаил в окно Files List. Дожидаемся окончания процесса загрузки, после чего, файл должен отобразится в окне Files List.

Затем, перегружаем роутер. После перезагрузки версия RouterOS будет обновлена.

Думаю, не для кого не секрет что пароль по умолчанию mikrotik отсутствует так что при подключении к новой железке вводим только логин admin а поле пароль оставляем пустым. И это касается абсолютно всех их устройств будь то hab lite или какой-то hab ac2, ну вы поняли. Еще раз повторю стандартный пароль mikrotik – отсутствует (его нет).

Mikrotik ip по умолчанию

Как и с паролём здесь тоже все просто, компания mikrotik ip по умолчанию всем своим устройствам ставит 192.168.88.1 так что смело ставим у себя в настройках сетевой карты любой адрес из этой подсети ну например 192.168.88.10 и заходим на устройство через winbox, web-интерфейс, telnet или ssh.

Как сбросить пароль на микротике

Тут тоже ничего сложно нет, чтобы сбросить пароль на микротике нужно воспользоваться кнопкой reset. Тут стоит отметить что не и все настройки сбросятся до заводских. Итак, инструкция:

  • Отключите полностью питания устройства.
  • Нажмите и держите кнопку reset.
  • Включаем питание, но кнопку продолжает держать нажатой.
  • Дождитесь, пока замигает индикатор ACT, и отпустите кнопку Reset.

Обязательно отпустите кнопку reset тогда, когда она начнет мигать, если передержите и ACT перестанет мигать, то устройство перейдет в режим Netinstall для переустановки RouterOS (операционной системы).

Итог

Не стал писать длинную статью что-то как поэтапно сбрасывать пароль или то какие ip и пароль по умолчанию у mikrotik думаю здесь и так все предельно просто и понятно. Хочу еще сказать вот что, если вы только начинающий микротиковод 😊 или уже опытный и хотите потренироваться в его конфигурировании то есть прекрасный эмулятор eve-ng по то как его завести я писал здесь так что пробуйте. В нем можно добавить множество устройств и делать различные лабы, я, например перед тем, как ехать и внедрять какой-либо проект собираю его сначала там тестирую и если все ок то будет и ок на месте. Вот и все всем спасибо всем пока.

89 вопросов по настройке MikroTik

Вы хорошо разбираетесь в Микротиках? Или впервые недавно столкнулись с этим оборудованием и не знаете, с какой стороны к нему подступиться? В обоих случаях вы найдете для себя полезную информацию в курсе «



В продолжение темы:
Windows

Часть вторая : "Важнейшие характеристики каждого семейства процессоров Intel Core i3/i5/i7. Какие из этих чипов представляют особый интерес" Введение Сначала мы приведём...

Новые статьи
/
Популярные