Новая версия данной статьи
RouterOS MikroTik
RouterOS MikroTik это операционная система для оборудования MikroTik RouterBOARD.
Так же она может быть установлена на обычном PC, превратив его в маршрутизатор со всеми необходимыми функциями - маршрутизация, брандмауэр, контроль пропускной способности, работа с беспроводными сетями, Hotspot шлюз, VPN-сервер и многое другое.
На момент написания статьи существовало 3-и версии RouterOS MikroTik - 2.9.Х, 3.Х, а также 4, которая находилась в стадии бэтта тестирования. Бесплатную версию Вы можете скачать с сайта www.mikrotik.com, она содержит в себе все возможные функции.
Оборудование
Прежде всего RouterOS это операционная система для RouterBOARD устройств, но Вы можете установить ее на обычный PC x86, использовав для этого как старенький системный блок с Intel Pentium 200, так новейшие материнские платы с многоядерными процессорами.
RouterOS поддерживает установку на IDE, SATA и USB устройства хранения информации, в том числе HDD, CF и SD карты и SSD диски, потребуется по крайней мере 64Mb дискового пространства. При установке система отформатирует раздел и станет системой по умолчанию!
И конечно же RouterOS поддерживает множество сетевых устройств, включая последние 10 Gigabit Ethernet карты, 802.11a/b/g/n беспроводные карты и 3G модемы.
Настройка
RouterOS поддерживает несколько методов настройки - локально, последовательная консоль, Telnet, SSH, GUI приложение Winbox (только для OS Windows), простой web интерфейс, а так же API интерфейс для создания собственных приложений.
В случае отсутствия доступа на уровне IP RouterOS поддерживает доступ на MAC уровене, через MAC Telnet или Winbox.
RouterOS имеет мощный, но в тоже время легкий в освоении коммандный интерфейс с поддержкой скриптов.
В новой версии RouterOS v4 появляется поддержка скритового языка Lua, который расширяет возможности по автоматизации и программированию Вашего маршрутизатора.
Firewall (брандмауэр)
Firewall (брандмауэр) осуществляет контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Network Address Translation (NAT) позволяет предотвратить или ограничить обращение снаружи ко внутренним хостам, оставляя возможность обращения изнутри наружу.
Firewall предоставляет возможность маркирования пакетов для дальнейшей маршрутизации их.
Есть возможность задать фильтрацию по IP-адресу, диапазону адресов, портам, диапазону портов, IP протоколу, DSCP и другим параметрам, а также поддерживаются статические и динамические списки адресов.
Layer7 filter позволяет фильтровать пакеты на основе данных уровня приложения. Иными словами, он позволяет распознавать пакеты HTTP, FTP, Gnucleus, Kazaa и т.д., независимо от порта.
Firewall RouterOS поддерживает IPv6.
Маршрутизация
RouterOS поддерживает статическую маршрутизацию и множество динамических протоколов маршрутизации.
- Для IPv4 это RIP v1 and v2, OSPF v2, BGP v4.
- Для IPv6 это RIPng, OSPFv3 and BGP.
RouterOS также поддерживает виртуальную маршрутизацию и перенаправление (VRF). Вы можете использовать фильтр Firewall-а, чтобы отметить определенные подключения маркером маршрутизации, и затем отмеченный трафик перенаправить на определенного провайдера.
RouterOS добавлена поддержка MPLS и VRF.
VRF (Virtual Routing and Forwarding) - технология позволяет сосуществовать нескольким таблицам маршрутизации в пределах одного маршрутизатора. Благодаря подобной виртуализации можно сделать так, чтобы разные клиенты пользовались одним и тем же адресным пространством или разными протоколами маршрутизации.
MPLS (Multiprotocol Label Switching) - механизм передачи данных, который эмулирует различные свойства сетей с коммутацией каналов поверх сетей с коммутацией пакетов. Он был разработан с целью обеспечения универсальной службы передачи данных как для клиентов сетей с коммутацией каналов, так и сетей с коммутацией пакетов. С помощью MPLS можно передавать трафик самой разной природы, такой как IP-пакеты, ATM, SONET и кадры Ethernet. В традиционной IP сети пакеты передаются от одного маршрутизатора другому и каждый маршрутизатор читая заголовок пакета (адрес назначения) принимает решение о том, по какому маршруту отправить пакет дальше. В протоколе MPLS никакого последующего анализа заголовков в маршрутизаторах по пути следования не производится, а переадресация управляется исключительно на основе меток. Это имеет много преимуществ перед традиционной маршрутизацией на сетевом уровне.
VPN
VPN (Virtual Private Network) логическая сеть, создаваемая поверх другой сети, например Интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.
RouterOS поддерживает различные методы VPN и тунельных протоколов:
Ipsec, OpenVPN, PPTP, PPPoE, L2TP, MLPPP, BCP, IPIP, EoIP, IPv6 over IPv4, VLAN – IEEE802.1q Virtual LAN support, Q-in-Q support, MPLS based VPNs
Беспроводные технологии
RouterOS поддерживаем множество беспроводных технологий, основная из них это точка доступа + клиент.
Основные поддерживаемые технологии:
- IEEE802.11a/b/g/n
- Nstreme и Nstreme2
- Client polling
- RTS/CTS
- Wireless Distribution System (WDS)
- Virtual AP
- WEP, WPA, WPA2
- Access control list
- Wireless client roaming
- WMM
- HWMP+ Wireless MESH protocol
- MME wireless routing protocol
Hotspot
Шлюз Hotspot позволяет предоставлять доступ к сети Интернет в общественных местах используя беспроводную сеть для устройств, использующих технологию Wi-Fi.
RouterOS MikroTik позволяет создавать профили для различных пользователей, ограничивая по скорости доступа, объему трафика, времени работы.
Основные особенности:
- Plug-n-Play доступ к сети
- Локальная аутентификация
- Управление пользователями
- Поддержка RADIUS для аутентификации и управления пользователями
- Создание конфигурации для не интерактивных устройств
Качество обслуживания
Управление пропускной способностью это ряд механизмов по контролю за распределением нагрузки, задержками, своевременностью доставки данных и надежностью.
Качество обслуживания (QoS), означает, что маршрутизатор может расставлять приоритеты сетевого трафика.
Основные возможности:
- ограничивать скорость передачи данных для определенных IP адресов, подсети, протоколов, портов
- ограничения одноранговой движения
- приоритетность некоторых пакетной по сравнению с другими
- использование очереди для ускорения веб-просмотра
- применение ограничений на фиксированные временные интервалы
- распределение скорости доступа в зависимости от нагрузки на канал
Web Proxy
RouterOS MikroTik позволяет организовать кэширующий прокси сервер для ускорения "браузинга" клиентов т.к. объекты, попавшие в кэш передаются по локальной сети с гораздо большей скоростью.
Основные возможности:
- HTTP прокси сервер
- прозрачный прокси сервер
- списки доступа по источнику, назначению, URL, запросам (HTTP firewall)
- задание объектов, подлежащих кэшированию и объектов - исключений
- использование многоуровневых прокси серверов
- логирование
- поддержка SOCKS proxy
- хранение кэша на внешних устройствах
Инструменты
Для помощи в администрировании в RouterOS были добавлены небольшие инструменты, такие как:
- Ping, traceroute
- Bandwidth test, ping flood
- Packet sniffer, torch
- Telnet, SSH
- E-mail and SMS send tools
- Automated script execution tools
- Выборка содержимого из файлов
- Таблица активных соединений
- NTP Client and Server
- TFTP server
- Поддержка динамического DNS
- VRRP
- SNMP для построения графиков и сбору статистики
- RADIUS client and server
Дальше я постараюсь описать различные варианты настройки RouterOS MikroTik, основываясь на своем опыте.
Продолжение следует.
Новая версия данной статьи
Спасибо за хорошую подборку :) А то все только CISCO да CISCO. А у нас в Латвии среди провайдеров популярен именно MicroTik.
ОтветитьУдалитьДавно искал такое описание для MicroTik. Вот еслиб в примерах настроики MicroTik побольше примеров через графический интерфейс, то Вам вообще цены бы не было! Спасибо!
ОтветитьУдалить> Вот еслиб в примерах настроики MicroTik побольше примеров через графический интерфейс, то Вам вообще цены бы не было!
ОтветитьУдалитьhttp://slagovskiy.blogspot.com/2009/09/mikrotik-winbox-console.html
приветствую, Сергей! У меня вопрос, правильно ли я понял, что скачав RouterOS MikroTik для x86 PC, я должен заплатить денег за лицензию? Или все же она freware?
ОтветитьУдалить> я должен заплатить денег за лицензию?
ОтветитьУдалитьЭто платный продукт и за него нужно будет заплатить исходя из выбранного вами уровня лицензии.
Сергей, здравствуйте.
ОтветитьУдалитьПомогите разобраться, установил сервер пошагово, как указано в вашем руководстве..
Но...
Никак не могу запустить браузерные игры (last chaos) Java(не очень хочет работать) Steam . Это три мои камня преткновения...
Порты указаные на серверах - вроде открыл
Сергей, приветствую.
ОтветитьУдалитьВопрос следующего плана: есть RouterOS L1 на ESXi. Два интерфейса - Eht1 и ppp. Gate находится на другой машине по некоторым причинам. Мне надо промаршрутизить сеть в VPN но интернет занатить и пустить через gateway.
Необходимо маркировать трафик или можно как-то проще?
Спасибо.
Максим.
> Вопрос следующего плана: есть RouterOS L1 на ESXi.
ОтветитьУдалить> Два интерфейса - Eht1 и ppp. Gate находится на другой
> машине по некоторым причинам. Мне надо промаршрутизить
> сеть в VPN но интернет занатить и пустить через gateway.
> Необходимо маркировать трафик или можно как-то проще?
Зачем все усложнять, есть микротик, есть удаленный гейт, на который заведен канал провайдер, упрощаем, считаем, что гейт это и есть провайдер, который работает с тобой по ppp, задаем шлюз на микротике на ту сторону ppp, а в локальной сети назначаем шлюзом eth1 на микротике.
Запросы автоматом заходят на eth1, там они уходят на шлюз по умолчанию для микротика т.е. по ppp на ваш гейт, а от туда куда положено.
Нет, не совсем так.
ОтветитьУдалитьЕсть Микротик на ESXi. LAN смотрит в сторону шлюза(gate)- провайдер 1. Есть ppp - смотрит к провайдеру 2. Мне надо дефолтный гейт(ну и трафик соотв-но) завернуть на провайдер 1 и занатить, а через ppp (провайдер 2) промаршрутизить мою сеть.
Я виже проблему в том, что у меня на 2 провайдера фактически 1 сетевой интерфейс, на котором надо сделать роутинг и NAT. Или я дурь несу?
Спасибо.
Максим.
> Есть Микротик на ESXi. LAN смотрит в сторону шлюза(gate)- провайдер 1.
ОтветитьУдалить> Есть ppp - смотрит к провайдеру 2. Мне надо дефолтный гейт(ну и трафик соотв-но) завернуть на провайдер 1 и занатить, а через ppp (провайдер 2) промаршрутизить мою сеть.
Если у тебя ppp то значит у тебя появляется второй виртуальный интерфейс.
как я понял твоя сеть заходит через ppp, значит ты попадаешь на другой конец тунеля, на адрес ppp сервера, он же виртуальный интерфейс, дальше все неизвестные запросы должны уходить на шлюз по умолчанию для самого микротика. т.е. если шлюз прописан из подсети первого провайдера (там интерфейс должен автоматически определиться как eth1 а не ppp), то все должно сразу и заработать. Да и нат в такой конфигурации должен сразу заработать.
Как правильно подойти к вопросу, если нужно что бы весь трафик (IP и IPX) приходящий на 1-ю сетевую карту 1-го Микротика уходил в ВПН-тунель через 2-ю сетевую карту 1-го Микротика на 1-ю сетевую карту 2-го Микротика (кто из них клиент, а кто будет сервер ВПН все равно) и этот трафик "выбрасывался" из 2-й сетевой карты 2-го Микротика.
ОтветитьУдалитьИли другими словами есть 2 офиса - между которыми существует оптический канал на базе АТМ-технологии (до 2 устройств (по "мак-адресам")) надо настроить так что бы 2 офиса видели друг друга без ай-пи маршрутизации (пакеты IPX сложно маршрутизировать) - как бы если они были бы на 1 свитч просто подключены?
P.S. Один наш сотрудник настроил такую конфигурацию, похвастался и удалил все... А уже 3 года как "не наш" сотрудник... и к общению он не расположен(
P.P.S. Настраивалось тестовое решение на Микротиках Route OS 2.х еще.
Создать VPN туннель между этими микро, хотя в прочем это не принципиально шифровать трафик. Главное чтоб были явноуказанные IP адреса и была связь между ними.
УдалитьНа обоих микро создайте интерфейс EoIP(Ethernet over IP) с указанием на адреса "напарника". В первом микро адрес второго, во втором адрес первого.
На обоих создайте Bridge и объедените через него необходимый физический интерфейс(в вашем примере 1ый инфейс на 1ом микро с его EoIP и 2ой инфейс на 2-ом микро с его EoIP, хотя я бы делал однотипные подключения чтоб не путаться).
И да будет вам счастье. Хотя этого теперь "не вашего" сотрудника я понимаю и солидарен с ним. За знания стоит платить.
Как соединить две и более удаленные подсети по OpenVPN при помощи двух Микротиков?
ОтветитьУдалитьПо EoIP можно объеденить фактически не ограниченное количество подсетей, т.к. трафик идет на уровне Ethernet. Если вас интересует это то ответ чуть выше.
УдалитьЕсли правильно вчитываться в ваш вопрос, то поясню, при помощи только двух микротиков, вы сможете объеденить только две физические сети.
Для вопросов admin#svggaz.ru
PS За ранее поясню, бесплатные советы только по настроению, а сегодня понедельник, настроение паршивое. :)
Новая версия статьи http://lagovskiy.com/blog/view/mikrotik_routeros_overview/.
ОтветитьУдалитьКомментирование переносится туда же.