Метка: mikrotik
Уведомление о наличии отсутвии хоста в сети на микротике netwatch telegram
Добавить в Tools > Netwatch скрипты отправки:
UP:
/tool fetch url="https://api.telegram.org/bot5416297136:AAHAx3p-yFsDr4nG8h5YNBI6nRyPeXXXXX/sendMessage?chat_id=-100158142342&text=\F0\9F\9F\A2 <b>Server</b> is UP&parse_mode=html" keep-result=no
DOWN:
/tool fetch url="https://api.telegram.org/bot5416297136:AAHAx3p-yFsDr4nG8h5YNBI6nRyPeXXXXX/sendMessage?chat_id=-100158148142342&text=\F0\9F\94\B4 <b>Server</b> is DOWN&parse_mode=html" keep-result=no
Результат:
Скрипт отправки сообщений из микротика в телеграм
:if ($leaseBound =1) do={ # Variables :local Time [/system clock get time]; :local Date [/system clock get date]; :local Comment [/ip dhcp-server lease get value-name=comment number=[/ip dhcp-server lease find address=$leaseActIP]] :local DeviceName [/system identity get name]; # START Send Telegram Module :local MessageText "\F0\9F\9A\B6 <b>$DeviceName: New DHCP client</b> %0D%0A <b>Name:</b> $"lease-hostname" %0D%0A <b>Comment:</b> [$Comment] %0D%0A <b>Interface:</b> $leaseServerName %0D%0A <b>IP:</b> $leaseActIP %0D%0A <b>MAC:</b> $leaseActMAC"; :local SendTelegramMessage [:parse [/system script get MyTGBotSendMessage source]]; $SendTelegramMessage MessageText=$MessageText; #END Send Telegram Module } else={ :local DeviceName [/system identity get name]; # START Send Telegram Module when disconnect device :local MessageText "\F0\9F\9A\AA <b>$DeviceName: Disconnect DHCP client</b> %0D%0A <b>Name:</b> $"lease-hostname" %0D%0A <b>Interface:</b> $leaseServerName %0D%0A <b>IP:</b> $leaseActIP %0D%0A <b>MAC:</b> $leaseActMAC"; :local SendTelegramMessage [:parse [/system script get MyTGBotSendMessage source]]; $SendTelegramMessage MessageText=$MessageText; #END Send Telegram Module when disconnect device }
Здесь полная инструкция по организации уведомлений в телеграмм. Читать далее «Скрипт отправки сообщений из микротика в телеграм»
Объединение двух сетей EOIP Tunnel
Настройка EOIP Tunnel + Ipsec
Настроим vpn сеть на базе EOIP в Mikrotik. Тут нужно понимать одно важное отличие от всех предыдущих настроек, которые мы делали ранее. EOIP туннель работает на уровне l2, то есть оба сегмента сети будут считать, что находятся в одной физической сети. Адресное пространство для обоих будет одно и то же. В моем примере это 10.20.1.0/24. DHCP сервер должен остаться только один для обоих сетей. В моем случае он останется на m-server.
Создаем EOIP туннель на m-server. Идем в Interface list -> EoIP Tunnel и добавляем новый.
Из настроек достаточно указать только удаленный адрес второго микротика. Новый EoIP интерфейс необходимо добавить в локальный бридж вместе с физическими интерфейсами.
Идем на удаленный микротик и там делаем все то же самое, только Remote Address указываем другой.
Этого достаточно, чтобы EoIP туннель сразу же заработал. Его состояние будет RS.
На втором микротике EoIP интерфейс так же нужно добавить в локальный бридж с остальными интерфейсами.
Проще всего проверить, что все в порядке, это запросить по dhcp на m-slave ip адрес для интерфейса bridge. Он должен получить ip адрес от dhcp сервера на m-server, при условии, что в сети больше нет других dhcp серверов. То же самое будет и с локальными машинами в сети за m-slave. Они будут получать ip адреса от dhcp сервера на m-server.
Проверим теперь быстродействие такого vpn туннеля на основе EoIP.
Показываю максимальный результат, который у меня получился — 836 мбит/сек. По какой-то причине в разных тестах скорость плавала в интервале между 600-850 мбит/сек. Для того, чтобы скорость изменилась, необходимо было отключить и заново включить EoIP интерфейс. Скорость впечатляет. При этом, процессор не загружен на 100%. То есть узкое место не он. Похоже я уперся в производительность сети. Напомню, что тут нет никакого шифрования и маршрутизации трафика. Прямой l2 канал между двумя микротиками через EoIP vpn.
Источник: https://serveradmin.ru/nastrojka-vpn-openvpn-l2tp-ipsec-server-v-mikrotik/
MikroTik, Scripts — отправка сообщений в Телеграм
Нашел список скриптов, которые уведомляют вас через Telegram или E-mail о различных событиях произошедших в вашей сети, на маршрутизаторе(Микротик).
Первые два скрипта отвечают непосредственно за отправку сообщений в Телеграм или на почту, остальные нумерованные просматривают лог, подготавливают сообщение и передают информацию первым двум. Такая логика работы призвана упростить внесение изменений в случае смены реквизитов Телеграм-бота или почтового сервера.
- Failed login attempt notification
- Device Login Notification
- Bandwidth excess notification
- Bulk create VPN users from a file
- Device processor overload notification
- Device overheating notification
- Notification when the external IP address of the router changes
- Notification of device connection to the network
- Discover Unknown DHCP Server on the Network
- Sending power on notification to Telegram
DNS Redirection on MikroTik for your office domain
Для того, чтобы из офиса одного разрешались имена внутренней сети домена в другом офисе, помогла следующая подсказка. На микротике настраивалось. Офис соединен по L2TP с серверной, и теперь видит внутренние имена серверов.
Mikrotik site-to-site L2TP + Split DNS
So I got sick and tired of adding hostnames for each and every internal server’s IP address at my home…
I finally came up with a few MikroTik firewall rules that would allow you to resolve and reverse DNS lookup internal names from your office’s DNS server, while performing ALL other DNS queries from your default (ISP) DNS servers.
For example, my setup looks as follow:
- My office is using the *.mydomain.co.za domain name for all our servers
- Most of our servers share public IP addresses, but each one of them have unique internal IP addresses (192.168.*.*). I need access to the internal IP addresses, because SSH is only enabled from inside
- The DNS server is hosted on 192.168.0.1
My primary DNS server on my home MikroTik is Google’s DNS server: 8.8.8.8
For instance if I’ll try and lookup www.kalahari.net, then my MikroTik will query it from 8.8.8.8
Whenever I try to lookup anything.mydomain.co.za, then the Layer-7 regular expression matches and then the DNS query is forwarded to my office’s DNS server, which will respond with like 192.168.0.2 IP address. Without the rule, I would’ve gotten something like 41.168.1.123 and then not be able to get SSH access to anything.mydomain.co.za.
The regular expression would also match the reverse DNS lookups (192.168.*.* — please take note that the IP range is in reverse in the regular expression), like when I would lookup 192.168.0.3, it would also forward the DNS lookup to my office’s DNS server and reply with like myhost.mydomain.co.za, instead of ‘Non-existent domain’ that 8.8.8.8 would give me.
/ip firewall layer7-protocol
add name="MyDomain DNS" regexp=\
"mydomain.co.za|[0-9]+.[0-9]+.168.192.in-addr.arpa"
/ip firewall nat
add action=masquerade chain=srcnat comment="NAT to MyDomain DNS" disabled=no dst-address=192.168.0.1/32 dst-port=53 \
protocol=udp
add action=dst-nat chain=dstnat disabled=no dst-address-type=local dst-port=53 layer7-protocol="MyDomain DNS port forward" \
protocol=udp to-addresses=192.168.0.1 to-ports=53
If you’re using those rules, please remember to change:
- the mydomain.co.za, with your own office’s internal hostnames/domain.
- the 192.168.0.1 IP address with your DNS server address of your office
- [0-9]+.[0-9]+.168.192 part of the regular expression with the reverse of your office’s internal IP range. Like [0-9]+.[0-9]+.168.192 is the reverse of 192.168.[0-9]+.[0-9] aka 192.168.*.*
I hope this is useful to some of you guys out there who are using VPN connections to your office
Off-Topic:
We have Neotel Neobroadband 5Mbps Fiber at our office, but we had endless issues with it, where a reset of the Cisco router fixed it. Luckily the colleague of mine had a network diagram (with the VLAN tags), so we simply removed our Cisco router (that Neotel gave us) and plugged it in directly on our MikroTik RB1100 and now our Internet is pumping again.