Инструменты пользователя

Инструменты сайта


network:mikrotik

Планировщик: reboot

/system scheduler add name="reboot" start-date="sep/11/2021" 
start-time="06:00:00" interval="7d" on-event="/system reboot"

Backup

:local backupfile ([:pick [/system clock get date] 4 6] . "-" . 
[:pick [/system clock get date] 0 3] . "-". 
[:pick [/system clock get date] 7 11] . ".backup");
/system backup save name=$backupfile;

Планировщик: backup

/system scheduler add name="backup" start-date="sep/11/2021" 
start-time="08:00:00" interval="1d" on-event="/system backup save name="

Загрузить бэкап с MikroTik

точка в конце - файл с таким же именем в текущей директории

scp LOGIN@IP:FILENAME.backup .
scp LOGIN@IP:FILENAME.backup /mnt/10G/mikrotik/backups/.
sshpass -p PASSWORD scp -P PORT -o StrictHostKeyChecking=no LOGIN@IP:FILENAME.backup /mnt/10G/mikrotik/backups/.

Сбор логов

+ rsyslog

  1. System > Logging
  2. Actions, +
  3. Rules, +

SNMP

  1. IP > SNMP
  2. Enabled / Trap Community - public / Trap Version - 2
  3. Communities

L2TP / IPsec

  1. IP
    1. Pool - New
      1. Name: vpn_pool
      2. Addresses: 10.10.10.0-10.10.10.20
  2. PPP
    1. Profiles - New
      1. Name: l2tp-profile
      2. Local Address: vpn_pool
      3. Remote Address: vpn_pool
      4. Change TCP MSS: yes
    2. Secrets - New
      1. Name: vpn_user
      2. Password: пароль
      3. Profile: l2tp_profile
    3. Interface
      1. L2TP Server
        1. Enabled
        2. Default Profile: l2tp_profile
        3. Authentication: mschap2
        4. Use IPsec: yes
        5. IPsec Secret: секрет
        6. Caller ID Type: number
  3. IP
    1. IPsec
      1. Proposals
        1. Auth. Algorithms: sha1
        2. Encr. Algorithms: aes-256 cbc, aes-256 ctr
      2. Groups
        1. default
      3. Peers
        1. Создаётся автоматически после включения Use IPsec в L2TP Server
    2. Firewall
      1. Filter Rules - New
        1. Chain: input
        2. Protocol: 17 (udp)
        3. Dst. Port: 1701,500,4500
        4. Action: accept
        5. ~
        6. Chain: forward
        7. Src. Address: 10.10.10.0/24 (см. vpn_pool)
        8. In. Interface: ! интерфейс WAN (если PPPoE - его)
        9. Out. Interface: bridge1
        10. Action: accept
      2. Данные правила разместить до запрещающих
  1. Подключение / Windows 10
    1. Общие: WAN адрес Mikrotik
    2. Безопасность
      1. Тип VPN: Протокол L2TP с IPsec (L2TP/IPsec)
      2. Дополнительные параметры
        1. Ключ: секрет (см. L2TP Server)
      3. Шифрование данных: самое стойкое (отключиться, если нет шифрования)
      4. Разрешить следующие протоколы: Протокол Microsoft CHAP версии 2 (MS-CHAP v2)

network/mikrotik.txt · Последнее изменение: 01.06.2022 21:23 — kubada