Настройка DNS сервера в FreeBSD

https://alexnettm.com/freebsd/nastrojka-dns-servera-v-freebsd.html

В данной публикации я хочу раскрыть настройку DNS сервера на машине под управлением операционной системы FreeBSD, с помощью которого можно было бы осуществлять поддержку несколько (в теории, неограниченного) количества доменных зон: первичных (primary), вторичных (secondary), а также обратных или реверсивных (reverse). Но для начала изложу немного теории, для пояснения того, для чего нужны, какие бывают и чем отличаются между собой эти самые доменные зоны.

Читать далее «Настройка DNS сервера в FreeBSD»

Как отключить слежение Windows 10

Всем известно, что Windows 10 следит за пользователями с помощью специальных систем, встроенных в ОС, и отправляет данные о пользователях в Microsoft. Многим это закономерно не нравится, и они ищут способы, как отключить шпионские программы Windows. Об этом и поговорим.

Читать далее «Как отключить слежение Windows 10»

FTP-сервер vsFTPd на FreeBSD

Краткое руководство по установке и быстрой настройке FTP-сервера vsFTPd на FreeBSD.

В первую очередь установим пакет

# pkg install vsftpd-ssl

После этого добавим пользователей user1 и user2, которые будут подключаться. Каждый будет входить в группу ftp, оболочка — nologin, домашние каталоги: net/user1/ и /net/user2/, а также будут иметь пароль.

Читать далее «FTP-сервер vsFTPd на FreeBSD»

MikroTik, Scripts — отправка сообщений в Телеграм

Нашел список скриптов, которые уведомляют вас через Telegram или E-mail о различных событиях произошедших в вашей сети, на маршрутизаторе(Микротик).

Первые два скрипта отвечают непосредственно за отправку сообщений в Телеграм или на почту, остальные нумерованные просматривают лог, подготавливают сообщение и передают информацию первым двум. Такая логика работы призвана упростить внесение изменений в случае смены реквизитов Телеграм-бота или почтового сервера.

  1. Failed login attempt notification
  2. Device Login Notification
  3. Bandwidth excess notification
  4. Bulk create VPN users from a file
  5. Device processor overload notification
  6. Device overheating notification
  7. Notification when the external IP address of the router changes
  8. Notification of device connection to the network
  9. Discover Unknown DHCP Server on the Network
  10. Sending power on notification to Telegram
Читать далее «MikroTik, Scripts — отправка сообщений в Телеграм»

Noip.com на Mikrotik

upd: 08.07.2021
Запись устарела, нашел, что в микротиках есть встроенный инструмент для динамических адресов: https://wiki.mikrotik.com/wiki/Manual:IP/Cloud

DDNS

DDNS or Dynamic DNS is a service that updates the IPv4 address for A records and the IPv6 address for AAAA records periodically. Such a service is very useful when your ISP has provided a dynamic IP address that changes periodically, but you always need an address that you can use to connect to your device remotely. Below you can find operation details that are relevant to the IP/Cloud’s DDNS service:

  • Checks for outgoing IP address change: every 60 seconds
  • Waits for the MikroTik’s Cloud server’s response: 15 seconds
  • DDNS record TTL: 60 seconds
  • Sends encrypted packets to cloud.mikrotik.com or cloud2.mikrotik.com using UDP/15252 port

Since RouterOS v6.43 if your device is able to reach cloud2.mikrotik.com using IPv6, then a DNS AAAA record is going to be created for your public IPv6 address. If your device is only able to reach cloud2.mikrotik.com using IPv4, then only a DNS A record is going to be created for your public IPv4 address.

To enable the DDNS service:

[admin@MikroTik] /ip cloud set ddns-enabled=yes
[admin@MikroTik] /ip cloud print
         ddns-enabled: yes
 ddns-update-interval: none
          update-time: yes
       public-address: 159.148.147.196
  public-address-ipv6: 2a02:610:7501:1000::2
             dns-name: 529c0491d41c.sn.mynetname.net
               status: updated
Читать далее «Noip.com на Mikrotik»

Настройка OpenVPN сервера на Mikrotik

Настройка OpenVPN сервера на Mikrotik

Роутеры Mikrotik позволяют настроить различные варианты VPN сервисов. В данной инструкции мы рассмотрим настройку OpenVPN. Будет выполнено:

  • Генерирование сертификатов.
  • Настройка сервера OpenVPN.
  • Тестовое подключение к серверу.

Подключение к Mikrotik осуществим при помощи Winbox, однако ход настройки через веб-интерфейс аналогичен.

Читать далее «Настройка OpenVPN сервера на Mikrotik»

Настройка гостевой сети WiFi на Mikrotik

Оборудование Mikrotik поддерживает возможность создания гостевой беспроводной сети, подключившись к которой пользователь будет изолирован от локальной сети — он получит доступ только к Интернет. Настройку выполним в несколько этапов.

Прежде чем начать, необходимо, чтобы была выполнена базовая настройка роутера.

Создание гостевой сети

Переходим к настройке WiFi интерфейсов:

Переходим к беспроводным сетям

Переходим на вкладку Security Profiles — кликаем по плюсу для создания нового профиля — задаем имя для профиля и настраиваем безопасность:

Настойка профиля безопасности для WiFi

* в данном примере будет создан профиль с названием profile_wifi_guest; разрешаем только WPA2; задаем ключ безопасности (пароль для подключения к WiFi).

На вкладке WiFi Interfaces создаем новый виртуальный интерфейс (Virtual):

Переходим к созданию виртуальной WiFi

На вкладке General задаем имя для нашей гостевой беспроводной сети:

Заполняем поля для создания виртуальной WiFi

Переходим на вкладку Wireless — задаем SSID — выбираем реальный беспроводной интерфейс (Master Interface) и профиль безопасности, который мы создали ранее:

Настройка для гостевой беспроводной сети

Настройка IP-адресации

Приступим к настройке гостевой подсети. Мы назначим WiFi интерфейсу отдельный IP-адрес и зададим настройки для DHCP.

Переходим в раздел IP:

Переходим к настройкам IP

… и Pool:

Переходим к настройкам Pool

На вкладке Pools создаем новый диапазон адресов:

Настройка пула для назначения беспроводной сети

* в данном примере мы создали список адресов 172.16.10.2-172.16.10.254. Это диапазон для гостевых клиентов — при подключении компьютер будет получать один адрес из данного списка.

Переходим в раздел IPDHCP Server:

Переходим к настройке DHCP Server

На вкладке DHCP создаем новую настройку:

Заполняем поля для настройки DHCP беспроводной сети

* где Name — имя для настройки; Interface — сетевой интерфейс, на котором будет работать данная настройка DHCP; Address Pool — выбираем созданный нами пул адресов.

Теперь переходим на вкладку Networks и создаем новую подсеть, которая соответствует нашему пулу:

Настройка сети для WiFi

* где 172.16.10.0/24 — подсеть для клиентов гостевой WiFi; 172.16.10.1 — шлюз (это будет наш Mikrotik); 77.88.8.8 и 8.8.8.8 — публичные DNS от Яндекса и Google.

Осталось назначить IP для самого микротика. Переходим в IPAddresses:

Переходим к IP - Addresses

Создаем новый адрес:

Задаем настройки для IP адреса на сетевом интерфейсе WiFi

* мы создадим новый IP адрес 172.16.10.1, который будет назначен роутеру гостевому интерфейсу.

Блокируем доступ к локальной сети

Гостевая сеть настроена, но пока, ее клиенты могут получить доступ к ресурсам основной сети. Для запрета настроим правила брандмауэра.

Переходим в IPFirewall:

Переходим к настройке Firewall

На вкладке Filter Rules создаем новое правило:

Запрещаем трафик между локальной сетью и гостевой

* мы должны создать правило в Chain forward; запрещающее запросы из локальной сети (192.168.88.0/24) в гостевую (172.16.10.0/24). В вашем случае это могут быть другие подсети.

… а на вкладке Action мы должны выбрать drop:

Запрещаем трафик между локальной сетью и гостевой

Теперь создаем еще одно аналогичное правило, только запрещающее запросы из гостевой сети в локальную:

Запрещаем трафик между локальной сетью и гостевой

Запрещаем трафик между локальной сетью и гостевой

Перенесем созданные правила повыше:

Перемещаем созданные правила выше

Готово.

Если в гостевой сети нет Интернета

Проверяем следующее:

  1. Устройство, подключенное к WiFi получает IP-адрес автоматически, а не вручную.
  2. Корректно заданы настройки для сервера DHCP — адрес шлюза, DNS, назначен правильный интерфейс, на котором будет раздача адресов.
  3. Нет специально созданных правил Firewall, которые запрещают весь трафик.
  4. Убедиться, что микротик, в принципе, раздает Интернет.

Ограничение и лимиты

Рассмотрим некоторые ограничения, которые можно наложить на гостевую сеть.

Скорость

Чтобы уменьшить пропускную способность нашей гостевой WiFi, переходим в раздел Queues:

Переходим в раздел Queues

На вкладке Simple Queues добавляем новую очередь и на вкладке General задаем имя для настройки и выбираем интерфейс, для которого вводим ограничения, также задаем лимиты на скорость:

Настраиваем ограничение скорости для гостевой сети

* где:

  • Name — имя нашего скоростного ограничения.
  • Target — для чего задается ограничение. Можно выбрать конкретный интерфейс или ввести адрес подсети (например, 172.16.10.0/24).
  • Max Limit — максимальная скорость передачи данных.
  • Burst Limit — скорость в режиме turbo.
  • Burst Threshold — скорость, при превышении которой активируется режим ограничения.
  • Burst Time — время в секундах для расчета средней скорости.

Нажимаем OK для завершения настройки.

Время (расписание работы WiFi)

Для включения и выключения гостевой сети мы воспользуемся встроенным планировщиком и командами:

/interface wireless set [ find name=»Guest WiFi» ] disabled=yes

/interface wireless set [ find name=»Guest WiFi» ] disabled=no

* где Guest WiFi — имя нашей беспроводной сети; disabled=yes — выключаем WiFi-интерфейс; disabled=no — включает.

Переходим в раздел System:

Переходим в раздел System

… и Scheduler:

Переходим в раздел Scheduler

Создаем новую задачу по расписанию и указываем следующие настройки:

Настройка правила по расписанию для включения гостевой WiFi

* где:

  • Name — имя для задания.
  • Start Time — время начала отработки. Предположим, в 8 утра.
  • Interval — период отработки. В данном примере каждый день.
  • On Event — что выполняем.

И следом создаем задание на выключение WiFi:

Настройка правила по расписанию для выключения гостевой WiFi

Готово.

Источник: https://www.dmosk.ru/miniinstruktions.php?mini=mikrotik-wifi

 

Резервирование Интернет-канала на Mikrotik

В данной инструкции мы рассмотрим пример настройки двух Интернет-каналов одновременно на роутере Mikrotik с целью отказоустойчивости — при разрыве соединения основной канал будет меняться на резервный. В нашем случае будет задействован один WAN Ethernet, второй — LTE. Итого, два провайдера и две сети.

Есть два способа настройки отказоустойчивости:

  1. Настройка балансировки между шлюзами (разные приоритеты для интерфейсов). Данный метод можно использовать, если у нас оба провайдера предоставляют настройки со статическим адресом шлюза. Настройка выполняется без скриптов через конфигурирование нескольких шлюзов с разным весом.
  2. Проверка доступности основного Интернет-канала и переключение на резервный при наличии проблем. Это универсальный метод настройки отказоустойчивости. Для настройки используется утилита Netwatch, которая выполняет скрипт проверки и, при необходимости, смены основного шлюза для доступа к сети Интернет.

Мы рассмотрим оба варианта. Настройки выполним в программе winbox. Настройка в веб-интерфейсе аналогична.

Перед началом, убедитесь, что по отдельности микротик раздает Интернет от обоих провайдеров.

Маршруты с разным приоритетом

Раскрываем в меню IP:

Открываем IP в меню

… и переходим в Routes:

Переходим к настройке Routes

Добавляем 2 маршрута. Первый через одного Интернет провайдера со следующими настройками:

Настройка маршрута для первого провайдера

* мы указываем шлюз от нашего провайдера (в данном примере 1.1.1.1), задаем настройку проверки шлюза (Check Gateway) с помощью утилиты ping, задаем приоритет (Distance 10).

Для второго провайдера мы задаем, практически, аналогичные настройки:

Настройка маршрута для второго провайдера

* обратите внимание, что в отличие от первого маршрута, в данном указана большая дистанция и другой шлюз (для второго провайдера).

После удаляем старые маршруты. Должны остаться только те, что мы добавили.

Использование сценария, запускаемого в Netwatch

Данный метод поможет настроить резервирование канала, если один из провайдеров выдает динамические адреса в разных подсетях, например, подключение через 4G-модем.

1. Задаем описания

Сначала необходимо задать описание для маршрутов. Это понадобиться для сценария, который будет работать с последними через данные описания.

Раскрываем в меню IP:

Открываем IP в меню

… и переходим в Routes:

Переходим к настройке Routes

Открываем на редактирование оба маршрута через наших провайдеров и добавляем комментарий в разделе Comment:

Задаем комментарий для маршрута первого провайдера

* провайдер 1.

Задаем комментарий для маршрута второго провайдера

* провайдер 2.

2. Настраиваем узел для проверки канала

Мы настроим узел, который будет пинговать провайдер 1. Если пинг пропадает, то необходимо переключать активный Интернет-канал на провайдера 2. Также мы должны заблокировать возможность пинговать проверочный узел с провайдера 2.

И так, переходим к настройке маршрутов:

Открываем IP в меню

Переходим к настройке Routes

Добавляем новый маршрут к проверочному узлу, например 77.88.8.2 (DNS Яндекса):

Создаем маршрут для пинга проверочного узла

* в данной настройке мы задали маршрут к проверочному узлу через шлюз 1.1.1.1 (в нашем примере это шлюз от провайдера 1).

Переходим в IPFirewall:

Переходим к настройке брандмауэра

Создаем новое правило для запрета пинга проверочного узла через провайдера номер 2:

Создаем правило для запрета пинга проверочного узла

… в качестве действия выбираем drop:

Блокирующее действие в настройке правила Mikrotik

3. Настройка задания в Netwatch

Переходим в Tools — Netwatch:

Переходим к настройке Netwatch

Создаем новое правило. На вкладке Host прописываем следующее:

Настройка Host в Netwatch

* в данном примере мы будем проверять узел 77.88.8.2 раз в минуту.

На вкладке Up пропишем:

/ip route set [find comment=»ISP_1″] disabled=no
/ip route set [find comment=»ISP_2″] disabled=yes

Настройка Up в Netwatch

… а на вкладке Down следующее:

/ip route set [find comment=»ISP_1″] disabled=yes
/ip route set [find comment=»ISP_2″] disabled=no

Настройка Down в Netwatch

Нажимае OK.

Проверка

Для проверки отказоустойчивости лучше всего отключить кабель основного провайдера (вытащить провод из WAN-разъема) — через небольшой промежуток времени Mikrotik должен начать раздавать Интернет второго провайдера. Проверить, что внешний канал изменился можно с помощью различных сайтов, например, 2ip.ru.

Источник: https://www.dmosk.ru/miniinstruktions.php?mini=mikrotik-reserv