Pull to refresh

Comments 42

А можно добавить раздел про то, как нужно защитить свой микротик чтобы управление им не ушло на сторону?

Универсальных принципов для любого сетевого устройства два - администрирование только с внутреннего интерфейса (снаружи закрыто все) и регулярно обновлять прошивку. Если надо админить удаленно - vpn во внутреннюю сеть и с него только ходить на микротик (или что-то другое).

Хороший вопрос. Хороший на него ответ. Идея собрать предметные рекомендации по администрированию сетей на базе оборудования MikroTik достойно отдельного рассмотрения, учитывая различные подходы, нюансы, «любимые и не любимые» навороты.

Не так уж много я с микротиками общался, больше с цисками, в микротиках не понравилось, что нельзя бэкапить и заливать обратно конфигурацию в текстовом виде, так же как на циске. То есть наверное как то можно, но не тем способом, к которому я привык. Впрочем, особо глубоко не копал. Бинарные конфиги это бред и удел бюджетного сегмента. Второй косяк - отсутствие в бюджетных моделях serial console.

А так, конечно, если бюджет ограниченный, а надо какой-нибудь нестандартный изврат сгородить, - микротики выручают.

в микротиках не понравилось, что нельзя бэкапить и заливать обратно конфигурацию в текстовом виде


Бекапить в текстовом виде можно — /export file=config.rsc. Я предпочитаю в одну строчку, вот так — /export terse file=config.rsc
А вот восстановление конфигурации с этого файла имеет нюансы и скорее всего не получится. А вот построчное/многострочное восстановление из .rsc в терминале это совсем без проблем. Именно так всё и переносят свой конфиг на другое устройство, что практически невозможно если бекап на бинарнике.

У меня как раз были сложности с построчным восстановлением. Подробностей не помню, надо было сделать быстро, но я провозился полчаса на идентичном устройстве.

Могут быть разные причины. От разных версий RouterOS, до наличия стартового конфига и, как следствие, конфликт.

Для переноса конфигураций между полностью аналогичными моделями бинарный конфиг подходит лучше. Он сохраняет всё, вплоть до ssh ключей и user info и mac адресов интерфейсов.

А преимущество текстового конфига в возможности покопаться в нём.

Я всегда храню оба варианта.

Но так делать не рекомендуют даже на одинаковых моделях. Официальная позиция — бинарный бекап только в ту железку, где он был сделан.
Просто последовательность в текстовом бэкапе не соответствует логике. Например, настройка пптп может быть раньше настройки самих эзер интерфейсов.
И да, меня это тоже бесит: ну неужели нельзя сделать, чтобы бэкап сливался в нужной последовательности?!?!?
При построчном восстановлении надо немного поправить порядок команд.
Нужно переместить в самый конец/низ команду добавления в bridge интерфейса с которого вы подключены к микротику, т.к. при добавлении интерфейса в бридж — все соединения по нему обрываются.

Cisco является безусловным лидером в профессиональном телекоммуникационном оборудовании. MikroTik это другое: тут и те, у которых ограничен бюджет, и те, у кого в голове появляются новые идеи и руки доходят их нагородить. Линуксоводы сразу узнают знакомые обозначения. Я бы сфилосовствовал: MikroTik - это про энтузиастов. Но Хабр - это все-таки технический форум, поэтому сформулирую мысль по-другому. MikroTik позволяют с различными допущениями или ограничениями решать большой спектр технических задач в различных сферах применения: от дачного домика за городом, до корпоративной защищённой сети.

>>MikroTik - это про энтузиастов

Слишком громко сказано, на мой взгляд. Энтузиасты поставят/соберут себе OpenWrt и будут крутить/вертеть все, что душа пожелает.

Я как-то ставил себе qt+qbittorrent на роутер, просто потому что могу и потому, что хотел иметь торрент клиент с возможностью закачки последовательно и с первой и последней части.

Микротики же имеют хорошее железо и возможности за свои деньги, но вот разбираться в очередной проприетарной системе, которая имеет свой синтаксис, которая имеет свои ограничения, которая не имеет стабильного интерфейса настройки - для энтерпрайза как дешевая замена циске - сойдет. Для энтузиаста - на мой взгляд, бесполезное дело.

У openwrt к сожалению есть фатальный недостаток. Это закрытые драйвера производителей. Из-за этого на одном tplink c7 не работает wifi 5, на втором (другая ревизия) hardware NAT. Не openwrt вина, но применение иногда ограничивает.

Не openwrt вина, но применение иногда ограничивает.

Да, это вина производителей. Из разряда "у нас проблема в железе? Пох, поправим в софте!" У qualcomm есть софтовая реализация flow offloading - Fast Path, но она содержит хаки и не соответствует стандартам OpenWrt, чтобы добавлять в mainline. А вот стандартам микротик похоже соответствует, чтобы пускать это в прод. Ну и если выбирать между "hw NAT" и SQM, то я выбираю SQM, поэтому flow offloading мне без надобности. С wifi, думаю, такая же картина - квалком пилит вполне неплохие драйвера для ядра - ath9-11. Что им мешает добавить туда еще один адаптер? наверное, то, что этот модуль выделяется из общей картины и из-за него придется переписывать полдрайвера. Вспоминается процессор allwinner H6, в котором из-за ошибки в "железе" блок PCIe работал совершенно иначе, из-за чего работал он только на патченных ядрах и никогда на ванильном.

@AcidVenom

Ох уж эти любители терминалов

Ох уже эти любители елозить мышкой по экрану.

UFO just landed and posted this here

А serial console вам зачем? Воткнул патч корд в свободный ethernet и запрыгнул на L2 посредством сервиса Winbox на любой MikroTik. Хотел бы ответить работу сервисных инженеров вендора. Отвечают достаточно быстро и качественно, всегда приятно обращаться в техподдержку.

serial console на циске позволяет решать кучу вопросов со сменой прошивки, сменой конфигурации и траблшутинг в случае если что-то пошло не так. Если взять две циски и консоль каждой подключить к соседу - это неубиваемая конфигурация, которую не только сложно вывести из строя, но еще и легко поднять если таки удалось что-то сломать.

если в микротик сдуру залить неправильный конфиг - без физического присутствия его не поднять, поэтому на старших микротиках консоль таки есть

зы: да, и в enterprise обычно нельзя что-то воткнуть в "свободный ethernet", все, что не используется, должно быть отключено, а если используется - то с акссесс-листом, который не позволит воткнуть что-то, что не предусмотрено

если в микротик сдуру залить неправильный конфиг - без физического присутствия его не поднять, поэтому на старших микротиках консоль таки есть

На этот случай на всех микротиках есть safe mode. Если вы его не используете когда есть вероятность потерять удаленный доступ к железке - сам себе злобный буратино.

UFO just landed and posted this here
UFO just landed and posted this here

насколько я помню после этого текущая конфигурация будет объединена с тем, что вы в терминал закинете

UFO just landed and posted this here

зачем плодить сущности когда достаточно только текстовой конфигурации?

Я использую другой порт для Winbox. Winbox доступен из интернета по "белому" адресу. При попытке просканировать MikroTik извне адрес заноситься в черный список и с него дропается весь трафик. Третий год так все работает и никто так и не взломал. Надо найти порт, узнать логин и узнать сложный пароль - слишком сложно для взлома.

Я использую WHITE list.

Если вам это неподходит, то есть интересный способ.

Регистрируетесь со своим доменом в любом сервисе DDNS. Заносите это домен в WHITE LIST. Заводите правило в Firewall:

/ip firewall filter add action=accept chain=input comment="Enable access Winbox from WAN" dst-port=8291 in-interface-list=WAN protocol=tcp src-address-list=remote-users

Затем получаете у сервиса DDNS URL с обновление домен ➜ IP. К примеру такой:

https://freedns.afraid.org/dynamic/update.php?[ВАШ ТОКЕН]

И теперь при подключении из любого места вы открываете этот URL, ждете приблизительно 30 секунд пока DNS Mikrotik среагирует и преобразует доменное имя в IP и всё, у вас есть доступ.

Ну и третий вариант это бить по площадям. Если вы знаете, что будете работать только из одной страны/города, то вносите в WHITE list IP всех мобильных операторов и провайдеров вашего города. Что, скажем так, не так уж и сложно. Плюс сложнейший пароль, нестандартный порт и этого, по моему мнению, достаточно для безопасности.

Безопасность это не только про внешнюю сторону сети, но и про внутренние сегменты. И компрометация возможно не самого шлюза, но и оборудования в сети.

Буквально на третий день

Я пару раз для интереса пробовал воткнуть в Интернет Микротик без файрвола. Брутфорс пароля SSH в одном случае начался через 20 минут, во втором через 2-е (!) минуты.

Возможно функционал разрабатывался, когда RouterOS еще не имел на борту веб клиент, умеющий работать по HTTPS

Если не ошибаюсь, то корневые сертификаты всё равно надо вручную устанавливать.
По-умолчанию, валидность сертификата сервера не проверяется.
У меня нет таких проблем, правильно настроенный файервол на микротике решает кучу головной боли. Мне хватило того, что пару лет назад, как включил новый роутер, меня сразу начали брутефорсить по IPv4, убрал не нужные сервисы, убрал дефолтного админа, и создал много блокирующих правил для IPv4 и IPv6, для себя для управления оставил только IPv6 c белым списком. Ни одной атаки за много лет. Тоже самое было с cisco, zyxel, d-link, huawei.
Хз, что значит правильный. Я вот настроил fail2ban на все порты для администрирования… и моментально 2 моих мобильника улетели в бан. Оба зачем-то полезли на 80-й порт роутера. Хз что они хотели там найти. Это чисто для примера.
Этим промышляют китайские андроиды. Будьте осторожны, можно прибить легитимные устройства. Я у себя всегда оставляю разрешающее правило для 80 порта для AP (или бриджа с AP).

Это похоже на попытку поиска captive portal.

Спасибо, наверно это оно и есть. Частично подтверждается тем, что мобильник почему-то считает что wi-fi без доступа к интернету пока не подключиться туда.
UFO just landed and posted this here

Ну и неплохо прикрутить port knocking.

Самые настырные упыри из сети 216.218.206.0, будут долбиться ночью в ваши микротики годами

216.218.206.118 failed to get valid proposal.
Sign up to leave a comment.