https://pikabu.ru/story/freebsd_111_shlyuz_router_dns_i_dhcp_server_ipfw_kernel_nat_6217435
Рубрика: Администрирование
Настройка DNS сервера в FreeBSD
В данной публикации я хочу раскрыть настройку DNS сервера на машине под управлением операционной системы FreeBSD, с помощью которого можно было бы осуществлять поддержку несколько (в теории, неограниченного) количества доменных зон: первичных (primary), вторичных (secondary), а также обратных или реверсивных (reverse). Но для начала изложу немного теории, для пояснения того, для чего нужны, какие бывают и чем отличаются между собой эти самые доменные зоны.
Читать далее «Настройка DNS сервера в FreeBSD»Как отключить слежение Windows 10
Всем известно, что Windows 10 следит за пользователями с помощью специальных систем, встроенных в ОС, и отправляет данные о пользователях в Microsoft. Многим это закономерно не нравится, и они ищут способы, как отключить шпионские программы Windows. Об этом и поговорим.
Читать далее «Как отключить слежение Windows 10»FTP-сервер vsFTPd на FreeBSD
Краткое руководство по установке и быстрой настройке FTP-сервера vsFTPd на FreeBSD.
В первую очередь установим пакет
# pkg install vsftpd-ssl
После этого добавим пользователей user1 и user2, которые будут подключаться. Каждый будет входить в группу ftp, оболочка — nologin, домашние каталоги: net/user1/ и /net/user2/, а также будут иметь пароль.
Читать далее «FTP-сервер vsFTPd на FreeBSD»MikroTik, Scripts — отправка сообщений в Телеграм
Нашел список скриптов, которые уведомляют вас через Telegram или E-mail о различных событиях произошедших в вашей сети, на маршрутизаторе(Микротик).
Первые два скрипта отвечают непосредственно за отправку сообщений в Телеграм или на почту, остальные нумерованные просматривают лог, подготавливают сообщение и передают информацию первым двум. Такая логика работы призвана упростить внесение изменений в случае смены реквизитов Телеграм-бота или почтового сервера.
- Failed login attempt notification
- Device Login Notification
- Bandwidth excess notification
- Bulk create VPN users from a file
- Device processor overload notification
- Device overheating notification
- Notification when the external IP address of the router changes
- Notification of device connection to the network
- Discover Unknown DHCP Server on the Network
- Sending power on notification to Telegram
MikroTik Скрипты, Телеграм
Noip.com на Mikrotik
upd: 08.07.2021
Запись устарела, нашел, что в микротиках есть встроенный инструмент для динамических адресов: https://wiki.mikrotik.com/wiki/Manual:IP/Cloud
DDNS
DDNS or Dynamic DNS is a service that updates the IPv4 address for A records and the IPv6 address for AAAA records periodically. Such a service is very useful when your ISP has provided a dynamic IP address that changes periodically, but you always need an address that you can use to connect to your device remotely. Below you can find operation details that are relevant to the IP/Cloud’s DDNS service:
- Checks for outgoing IP address change: every 60 seconds
- Waits for the MikroTik’s Cloud server’s response: 15 seconds
- DDNS record TTL: 60 seconds
- Sends encrypted packets to cloud.mikrotik.com or cloud2.mikrotik.com using UDP/15252 port
Since RouterOS v6.43 if your device is able to reach cloud2.mikrotik.com using IPv6, then a DNS AAAA record is going to be created for your public IPv6 address. If your device is only able to reach cloud2.mikrotik.com using IPv4, then only a DNS A record is going to be created for your public IPv4 address.
To enable the DDNS service:
[admin@MikroTik] /ip cloud set ddns-enabled=yes [admin@MikroTik] /ip cloud print ddns-enabled: yes ddns-update-interval: none update-time: yes public-address: 159.148.147.196 public-address-ipv6: 2a02:610:7501:1000::2 dns-name: 529c0491d41c.sn.mynetname.net status: updatedЧитать далее «Noip.com на Mikrotik»
Настройка OpenVPN сервера на Mikrotik
Настройка OpenVPN сервера на Mikrotik
Роутеры Mikrotik позволяют настроить различные варианты VPN сервисов. В данной инструкции мы рассмотрим настройку OpenVPN. Будет выполнено:
- Генерирование сертификатов.
- Настройка сервера OpenVPN.
- Тестовое подключение к серверу.
Подключение к Mikrotik осуществим при помощи Winbox, однако ход настройки через веб-интерфейс аналогичен.
Настройка времени на Mikrotik
Создание сертификатов
Средствами Mikrotik
На компьютере с Windows
Настройка сервера VPN
Создание пула адресов
Настройка профиля
Создание пользователя
Включение OpenVPN
Настройка брандмауэра
Настройка клиента
Создание сертификатов
Установка и настройка OpenVPN
Доступ в Интернет через VPN-сервер
Настройка гостевой сети WiFi на Mikrotik
Оборудование Mikrotik поддерживает возможность создания гостевой беспроводной сети, подключившись к которой пользователь будет изолирован от локальной сети — он получит доступ только к Интернет. Настройку выполним в несколько этапов.
Добавляем новую конфигурацию для гостевой WiFi
Создаем пул IP-адресов для гостевой сети
Создаем правила для изоляции гостевой сети от локальной
Если в гостевой сети нет доступа в Интернет
Задаем лимиты для гостевой сети
Ограничиваем скорость
Запускаем сеть по расписанию
Прежде чем начать, необходимо, чтобы была выполнена базовая настройка роутера.
Создание гостевой сети
Переходим к настройке WiFi интерфейсов:
Переходим на вкладку Security Profiles — кликаем по плюсу для создания нового профиля — задаем имя для профиля и настраиваем безопасность:
* в данном примере будет создан профиль с названием profile_wifi_guest; разрешаем только WPA2; задаем ключ безопасности (пароль для подключения к WiFi).
На вкладке WiFi Interfaces создаем новый виртуальный интерфейс (Virtual):
На вкладке General задаем имя для нашей гостевой беспроводной сети:
Переходим на вкладку Wireless — задаем SSID — выбираем реальный беспроводной интерфейс (Master Interface) и профиль безопасности, который мы создали ранее:
Настройка IP-адресации
Приступим к настройке гостевой подсети. Мы назначим WiFi интерфейсу отдельный IP-адрес и зададим настройки для DHCP.
Переходим в раздел IP:
… и Pool:
На вкладке Pools создаем новый диапазон адресов:
* в данном примере мы создали список адресов 172.16.10.2-172.16.10.254. Это диапазон для гостевых клиентов — при подключении компьютер будет получать один адрес из данного списка.
Переходим в раздел IP — DHCP Server:
На вкладке DHCP создаем новую настройку:
* где Name — имя для настройки; Interface — сетевой интерфейс, на котором будет работать данная настройка DHCP; Address Pool — выбираем созданный нами пул адресов.
Теперь переходим на вкладку Networks и создаем новую подсеть, которая соответствует нашему пулу:
* где 172.16.10.0/24 — подсеть для клиентов гостевой WiFi; 172.16.10.1 — шлюз (это будет наш Mikrotik); 77.88.8.8 и 8.8.8.8 — публичные DNS от Яндекса и Google.
Осталось назначить IP для самого микротика. Переходим в IP — Addresses:
Создаем новый адрес:
* мы создадим новый IP адрес 172.16.10.1, который будет назначен роутеру гостевому интерфейсу.
Блокируем доступ к локальной сети
Гостевая сеть настроена, но пока, ее клиенты могут получить доступ к ресурсам основной сети. Для запрета настроим правила брандмауэра.
Переходим в IP — Firewall:
На вкладке Filter Rules создаем новое правило:
* мы должны создать правило в Chain forward; запрещающее запросы из локальной сети (192.168.88.0/24) в гостевую (172.16.10.0/24). В вашем случае это могут быть другие подсети.
… а на вкладке Action мы должны выбрать drop:
Теперь создаем еще одно аналогичное правило, только запрещающее запросы из гостевой сети в локальную:
Перенесем созданные правила повыше:
Готово.
Если в гостевой сети нет Интернета
Проверяем следующее:
- Устройство, подключенное к WiFi получает IP-адрес автоматически, а не вручную.
- Корректно заданы настройки для сервера DHCP — адрес шлюза, DNS, назначен правильный интерфейс, на котором будет раздача адресов.
- Нет специально созданных правил Firewall, которые запрещают весь трафик.
- Убедиться, что микротик, в принципе, раздает Интернет.
Ограничение и лимиты
Рассмотрим некоторые ограничения, которые можно наложить на гостевую сеть.
Скорость
Чтобы уменьшить пропускную способность нашей гостевой WiFi, переходим в раздел Queues:
На вкладке Simple Queues добавляем новую очередь и на вкладке General задаем имя для настройки и выбираем интерфейс, для которого вводим ограничения, также задаем лимиты на скорость:
* где:
- Name — имя нашего скоростного ограничения.
- Target — для чего задается ограничение. Можно выбрать конкретный интерфейс или ввести адрес подсети (например, 172.16.10.0/24).
- Max Limit — максимальная скорость передачи данных.
- Burst Limit — скорость в режиме turbo.
- Burst Threshold — скорость, при превышении которой активируется режим ограничения.
- Burst Time — время в секундах для расчета средней скорости.
Нажимаем OK для завершения настройки.
Время (расписание работы WiFi)
Для включения и выключения гостевой сети мы воспользуемся встроенным планировщиком и командами:
/interface wireless set [ find name=»Guest WiFi» ] disabled=yes
/interface wireless set [ find name=»Guest WiFi» ] disabled=no
* где Guest WiFi — имя нашей беспроводной сети; disabled=yes — выключаем WiFi-интерфейс; disabled=no — включает.
Переходим в раздел System:
… и Scheduler:
Создаем новую задачу по расписанию и указываем следующие настройки:
* где:
- Name — имя для задания.
- Start Time — время начала отработки. Предположим, в 8 утра.
- Interval — период отработки. В данном примере каждый день.
- On Event — что выполняем.
И следом создаем задание на выключение WiFi:
Готово.
Источник: https://www.dmosk.ru/miniinstruktions.php?mini=mikrotik-wifi
Резервирование Интернет-канала на Mikrotik
В данной инструкции мы рассмотрим пример настройки двух Интернет-каналов одновременно на роутере Mikrotik с целью отказоустойчивости — при разрыве соединения основной канал будет меняться на резервный. В нашем случае будет задействован один WAN Ethernet, второй — LTE. Итого, два провайдера и две сети.
Есть два способа настройки отказоустойчивости:
- Настройка балансировки между шлюзами (разные приоритеты для интерфейсов). Данный метод можно использовать, если у нас оба провайдера предоставляют настройки со статическим адресом шлюза. Настройка выполняется без скриптов через конфигурирование нескольких шлюзов с разным весом.
- Проверка доступности основного Интернет-канала и переключение на резервный при наличии проблем. Это универсальный метод настройки отказоустойчивости. Для настройки используется утилита Netwatch, которая выполняет скрипт проверки и, при необходимости, смены основного шлюза для доступа к сети Интернет.
Мы рассмотрим оба варианта. Настройки выполним в программе winbox. Настройка в веб-интерфейсе аналогична.
Настройка разных приоритетов для маршрутов
Использование скрипта проверки каналов и Netwatch
Как проверить переключение на второй канал
Читайте также
Перед началом, убедитесь, что по отдельности микротик раздает Интернет от обоих провайдеров.
Маршруты с разным приоритетом
Раскрываем в меню IP:
… и переходим в Routes:
Добавляем 2 маршрута. Первый через одного Интернет провайдера со следующими настройками:
* мы указываем шлюз от нашего провайдера (в данном примере 1.1.1.1), задаем настройку проверки шлюза (Check Gateway) с помощью утилиты ping, задаем приоритет (Distance 10).
Для второго провайдера мы задаем, практически, аналогичные настройки:
* обратите внимание, что в отличие от первого маршрута, в данном указана большая дистанция и другой шлюз (для второго провайдера).
После удаляем старые маршруты. Должны остаться только те, что мы добавили.
Использование сценария, запускаемого в Netwatch
Данный метод поможет настроить резервирование канала, если один из провайдеров выдает динамические адреса в разных подсетях, например, подключение через 4G-модем.
1. Задаем описания
Сначала необходимо задать описание для маршрутов. Это понадобиться для сценария, который будет работать с последними через данные описания.
Раскрываем в меню IP:
… и переходим в Routes:
Открываем на редактирование оба маршрута через наших провайдеров и добавляем комментарий в разделе Comment:
* провайдер 1.
* провайдер 2.
2. Настраиваем узел для проверки канала
Мы настроим узел, который будет пинговать провайдер 1. Если пинг пропадает, то необходимо переключать активный Интернет-канал на провайдера 2. Также мы должны заблокировать возможность пинговать проверочный узел с провайдера 2.
И так, переходим к настройке маршрутов:
Добавляем новый маршрут к проверочному узлу, например 77.88.8.2 (DNS Яндекса):
* в данной настройке мы задали маршрут к проверочному узлу через шлюз 1.1.1.1 (в нашем примере это шлюз от провайдера 1).
Переходим в IP — Firewall:
Создаем новое правило для запрета пинга проверочного узла через провайдера номер 2:
… в качестве действия выбираем drop:
3. Настройка задания в Netwatch
Переходим в Tools — Netwatch:
Создаем новое правило. На вкладке Host прописываем следующее:
* в данном примере мы будем проверять узел 77.88.8.2 раз в минуту.
На вкладке Up пропишем:
/ip route set [find comment=»ISP_1″] disabled=no
/ip route set [find comment=»ISP_2″] disabled=yes
… а на вкладке Down следующее:
/ip route set [find comment=»ISP_1″] disabled=yes
/ip route set [find comment=»ISP_2″] disabled=no
Нажимае OK.
Проверка
Для проверки отказоустойчивости лучше всего отключить кабель основного провайдера (вытащить провод из WAN-разъема) — через небольшой промежуток времени Mikrotik должен начать раздавать Интернет второго провайдера. Проверить, что внешний канал изменился можно с помощью различных сайтов, например, 2ip.ru.
Источник: https://www.dmosk.ru/miniinstruktions.php?mini=mikrotik-reserv