Part I

ITUniver

Mikrotik Құжаттамасына Қош Келдіңіз!

(Бұл құжаттың бірінші бөлімі)

Бұл парақ Mikrotik құрылғыларымен жұмыс істеуге арналған толық нұсқаулықтарды, конфигурация үлгілерін және пайдалы кеңестерді ұсынады. Желілік шешімдеріңізді оңайлатыңыз.

Mikrotik Әлемін Ашыңыз

Маршрутизаторлар, коммутаторлар және сымсыз құрылғылар үшін егжей-тегжейлі нұсқаулықтарды, соңғы жаңартуларды және қауіпсіздік кеңестерін табыңыз. Сіз жаңадан бастаушы болсаңыз да, тәжірибелі маман болсаңыз да, біздің құжаттама сізге көмектеседі.

Бұл парақта ұсынылған барлық ақпарат тек танысу, білім алу мақсатында берілген. Барлық мазмұн, оның ішінде мәтін, графика және суреттер Mikrotik еншілігі болып табылады және олардың барлық құқықтары қорғалған.

Mikrotik өнімдері мен қызметтері туралы толық және ресми ақпарат алу үшін Mikrotik-тің ресми құжаттамасына жүгініңіз:
https://help.mikrotik.com/docs/

Кіріспе

Кріспе. MikroTik танысу.

...

MikroTik (ресми атауы «Mikrotīkls» SIA) — желілік жабдықты шығаратын латвиялық компания. MikroTik сымды және сымсыз желі маршрутизаторларын, желілік коммутаторларды, Access Point (AP), сондай-ақ операциялық жүйелер мен қосалқы бағдарламалық қамтамасыз етуді әзірлейді және сатады. Компания 1996 жылы құрылды және 2022 жылы компанияда 351 қызметкер жұмыс істейтіні хабарланды.

Ригада (Латвия) штаб-пәтері бар MikroTik бүкіл әлем бойынша тұтынушылардың алуан түріне қызмет көрсетеді. Компанияның өнімдері мен қызметтері телекоммуникациялар, мемлекеттік мекемелер, оқу орындары және барлық көлемдегі кәсіпорындар сияқты әртүрлі салаларда қолданылады.

2022 жылы 1,30 миллиард еуро құнымен Mikrotik Латвиядағы 4-ші ірі компания және Латвиядағы құны 1 миллиард еуродан асатын алғашқы жеке компания болды.

Компанияның ресми сайты. Компания профайлы мен барлық құрылғылар каталогы online PDF

MikrtoTik тапсырыс берушінің барлық қажеттіліктерін қанағаттандыра отырып, құны жағынан өте тиімді болады.

Mikrotik RB760iGS hEX S Роутері

hEX S 5x Gigabit Ethernet, SFP, Dual Core 880MHz CPU, 256MB RAM, USB, microSD, RouterOS L4, IPsec аппараттық шифрлауды қолдау және Dude сервер пакеті hEX S сымсыз қосылым қажет емес орындарға арналған бес портты Gigabit Ethernet маршрутизаторы болып табылады. hEX-пен салыстырғанда, hEX S-де SFP порты және соңғы портта PoE шығысы бар.

Бұл қол жетімді, шағын және пайдалану оңай, бірақ сонымен бірге RouterOS қолдайтын барлық кеңейтілген конфигурацияларға қабілетті өте қуатты қос ядролы 880 МГц процессоры және 256 МБ жедел жады бар. Құрылғыда USB 2.0, №5 Ethernet порты үшін PoE шығысы және 1,25 Гбит/с SFP торы бар. №5 порты басқа пассивті PoE мүмкіндігі бар құрылғыларды құрылғыға қолданылатын кернеумен бірдей қуаттай алады.

IPsec аппараттық шифрлауы (~470 Мбит/с) және Dude сервер пакетіне қолдау көрсетіледі, ондағы microSD ұясы файлдарды сақтау және Dude үшін жақсартылған r/w жылдамдығын қамтамасыз етеді.

Бизнесіңізде қандай да бір желілік (сымды, сымсыз, үлкен ара қашықтық, Wi-Fi т.б) мәселені шешу керек болса алғаш қарастыратын компаниялардың бірі MikrtoTik болсын. Өзінің қолжетімді, мүмкіндіктерге бай, қауіпсіз, сенімді, керемет қолдау мен энерго тиімділікті ұсынатын MikrtoTik компаниясының құрылғылары нарықта өте бәсекеге сай.

MikroTik Wikipedia


CHR - Cloud Hosted Router

CHR - Cloud Hosted Router

MikroTik Docs: CHR

Cloud Hosted Router (CHR) - виртуалды машина ретінде жұмыс істеуге арналған RouterOS нұсқасы. Ол x86 64-биттік архитектурасын қолдайды және оны VMWare, Hyper-V, VirtualBox, KVM және т.б. сияқты танымал гипервизорлардың көпшілігінде пайдалануға болады. CHR әдепкі бойынша қосылған толық RouterOS мүмкіндіктеріне ие, бірақ басқа RouterOS нұсқаларына қарағанда басқа лицензиялау үлгісіне ие.

Жүйе талаптары
  • Пакет нұсқасы: RouterOS v6.34 немесе одан жаңарақ
  • Хост CPU: виртуалдандыру қолдауымен 64-бит
  • ЖЖҚ: 128 МБ немесе одан көп (макс: 128 ГБ)
  • Диск: CHR виртуалды қатты дискісіне арналған 128 МБ дискілік кеңістік (макс: 16 ГБ)
Ең аз талап етілетін жедел жады интерфейс саны мен процессор санына байланысты. Сіз келесі формуланы пайдаланып шамамен санды ала аласыз:
  • RouterOS v6 - RAM = 128 + [ 8 × (CPU_COUNT) × (INTERFACE_COUNT - 1) ]
  • RouterOS v7 - RAM = 256 + [ 8 × (CPU_COUNT) × (INTERFACE_COUNT - 1) ]
CHR келесі платформаларда тексеріліп, сынақтан өткен:
  • Linux және OS X жүйелерінде VirtualBox 6
  • OS X жүйесінде VMWare Fusion 7 және 8
  • VMWare ESXi 6.5
  • Qemu 2.4.0.1 Linux және OS X жүйелерінде
  • Windows Server 2008r2, 2012 және Windows 10 жүйелеріндегі Hyper-V (Қазіргі уақытта тек 1-буын Hyper-V виртуалды машинасына қолдау көрсетіледі)
  • Xen сервері 7.1
Әртүрлі гипервизорларда қолданылатын желілік және дискілік интерфейстер:
  • ESX:
    • Желі: vmxnet3, E1000
    • Диск: IDE, VMware паравиртуалды SCSI, LSI Logic SAS, LSI Logic Parallel
  • Hyper-V:
    • Желі: желілік адаптер, бұрынғы желі адаптері
    • Диск: IDE, SCSI
  • Qemu/KVM:
    • Желі: Virtio, E1000, vmxnet3 (міндетті емес)
    • Диск: IDE, Sata, Virtio
  • VirtualBox:
    • Желі: E1000, rtl8193
    • Диск: IDE, Sata, SCSI, SAS
CHR кескіндері бар виртуалды RouterOS жүйесін қалай орнатуға болады

Біз таңдау үшін 4 түрлі виртуалды диск кескінін ұсынамыз. Олар тек дискілік кескіндер екенін және оларды жай ғана іске қосуға болмайтынын ескеріңіз.

  • RAW дискінің кескіні (.img файлы)
  • VMWare дискінің кескіні (.vmdk файлы)
  • Hyper-V дискінің кескіні (.vhdx файлы)
  • VirtualBox дискінің кескіні (.vdi файлы)
CHR орнату қадамдары:
  1. Гипервизорыңыз үшін виртуалды диск кескінін жүктеп алыңыз
  2. Қонақ виртуалды машинасын жасаңыз
  3. Бұрын жүктелген кескін файлын виртуалды диск жетегі ретінде пайдаланыңыз
  4. Қонақ CHR виртуалды машинасын іске қосыңыз
  5. Жаңа CHR жүйесіне кіріңіз. Әдепкі пайдаланушы құпия сөзсіз «admin» болып табылады

Жұмыс істеп тұрған CHR жүйелерін клондауға және көшіруге болатынын ескеріңіз, бірақ көшірме алдыңғы сынақ мерзімінен хабардар болады, сондықтан CHR көшірмесін жасау арқылы сынақ уақытыңызды ұзарта алмайсыз. Дегенмен, екі жүйені де жеке лицензиялауға рұқсат етілген. Жаңа жол жүйесін жасау үшін жаңа орнатуды жасап, RouterOS жүйесін қайта конфигурациялау қажет.

CHR лицензиясы
    CHR 4 лицензия деңгейіне ие:
  • Тегін
  • p1 мәңгі-1 ($45)
  • p10 мәңгі-10 ($95)
  • p-шексіз мәңгілік-шексіз ($250)

60 күндік тегін сынақ лицензиясы барлық ақылы лицензия деңгейлері үшін қол жетімді. Тегін сынақ лицензиясын алу үшін сізде MikroTik.com сайтында тіркелгіңіз болуы керек, өйткені барлық лицензияны басқару сонда жүзеге асырылады.

Perpetual - бұл өмірлік лицензия (бір рет сатып алыңыз, мәңгі пайдаланыңыз). Мәңгілік лицензияны басқа CHR данасына ауыстыруға болады. Іске қосылған CHR данасы лицензиясын жаңарту үшін тіркелгі серверіне кіру керек уақытты көрсетеді. Егер CHR данасы лицензияны ұзарта алмаса, ол сынақ мерзімі біткен сияқты әрекет етеді және RouterOS жүйесін жаңа нұсқаға жаңартуға рұқсат бермейді.

Жұмыс істеп тұрған сынақ жүйесін лицензиялаудан кейін оны белсенді ету үшін CHR жүйесінен /жүйе лицензиясын жаңарту функциясын қолмен іске қосу керек . Әйтпесе, жүйе тіркелгіңізде оны лицензиялағаныңызды білмейді. Жүйенің соңғы мерзімінен бұрын мұны жасамасаңыз, сынақ нұсқасы аяқталады және сізге толық жаңа CHR орнатуын жасап, жаңа сынақ нұсқасын сұрап, содан кейін оны алған лицензиямен лицензиялау керек болады.

# Лицензия Жылдамдық шектеуі Бағасы
1 Тегін 1 Мбит ТЕГІН
2 P1 1 Гбит $45
3 P10 10 Гбит $95
4 P-шексіз Шексіз $250
Ақылы лицензиялар
p1

p1 (мәңгілік-1) лицензия деңгейі CHR-ге шексіз жұмыс істеуге мүмкіндік береді. Ол интерфейс үшін 1 Гбит/с жүктеп салумен шектелген. CHR ұсынған барлық қалған мүмкіндіктер шектеусіз қол жетімді. p1 п10 немесе p-шексізге дейін жаңартуға болады (Жаңа лицензия деңгейін стандартты бағамен сатып алуға болады). Жаңарту сатып алынғаннан кейін бұрынғы лицензия кейінірек есептік жазбаңызда пайдалану үшін қолжетімді болады.

p10

p10 (мәңгілік-10) лицензия деңгейі CHR-ге шексіз жұмыс істеуге мүмкіндік береді. Ол интерфейс үшін 10 Гбит/с жүктеп салумен шектелген. CHR ұсынған барлық қалған мүмкіндіктер шектеусіз қол жетімді. p10 нұсқасын p-unlimited нұсқасына жаңартуға болады Жаңарту сатып алынғаннан кейін бұрынғы лицензия есептік жазбаңызда кейінірек пайдалану үшін қолжетімді болады.

p-шексіз

p -шексіз (мәңгі-шексіз) лицензия деңгейі CHR-ге шексіз жұмыс істеуге мүмкіндік береді. Бұл ең жоғары деңгейлі лицензия және оның мәжбүрлі шектеулері жоқ.

Тегін лицензиялар

CHR тегін пайдалану және сынап көрудің бірнеше нұсқасы бар.

Тегін

Тегін лицензия деңгейі CHR-ге шексіз жұмыс істеуге мүмкіндік береді. Ол интерфейс үшін 1 Мбит/с жүктеп салумен шектелген. CHR ұсынған барлық қалған мүмкіндіктер шектеусіз қол жетімді. Мұны пайдалану үшін диск кескіні файлын жүктеп алу бетімізден жүктеп алып, виртуалды қонақты жасау жеткілікті.

60 күндік сынақ

Шектеулі Тегін орнатуға қоса, сіз P1/P10/PU лицензияларының жоғары жылдамдығын 60 сынақ нұсқасымен тексере аласыз.

MikroTik.com сайтында тіркелген тіркелгіңіз болуы керек . Содан кейін маршрутизатордан сынақ нұсқасы үшін қажетті лицензия деңгейін сұрауға болады, ол сіздің тіркелгіңізге маршрутизатор идентификаторын тағайындайды және тіркелгіңізден лицензияны сатып алуға мүмкіндік береді. Барлық ақылы лицензия эквиваленттері сынақ үшін қолжетімді. Сынақ мерзімі сатып алынған күннен бастап 60 күнді құрайды, осы уақыт өткеннен кейін лицензия мәзіріңізде «Шектеулі жаңартулар» көрсетіле бастайды, яғни RouterOS енді жаңарту мүмкін емес.

Таңдалған лицензияны сатып алуды жоспарласаңыз, оны сынақ мерзімі аяқталған күннен кейін 60 күн ішінде жасауыңыз керек. Сынақ мерзімі аяқталса және ол аяқталғаннан кейін 2 ай ішінде сатып алулар болмаса, құрылғы MikroTik есептік жазбаңызда енді көрсетілмейді. Қажетті уақыт шеңберінде сатып алуды жүзеге асыру үшін сізге жаңа CHR орнатуын жасау керек.

Сынақ лицензиясын сұрау үшін CHR құрылғысының пәрмен жолынан " /жүйе лицензиясын жаңарту " пәрменін орындау керек . Сізден mikrotik.com тіркелгісінің пайдаланушы аты мен құпия сөзі сұралады .

Лицензия алу
құжатқа сілтеме

RouterOS

RouterOS. Бағдарламалық жабдықтың сипаттамалары (Software Specifications)

Келесі талаптарға сай болса, RouterOS бағдарламалық қамтамасын үшінші тарап құрылғыларында да іске қосуға болады:

  • i386 үйлесімді архитектурасы
  • SMP – көп ядролы және көп процессорлы үйлесімді
  • Ең аз 32 МБ жедел жады, RouterOS v7 нұсқасынан бастап ең көп жедел жады шектеуі жоқ.
  • Linux ядросы қолдайтын желілік карталар (PCI, PCI-X)
  • Коммутаторлық чип конфигурациясын қолдау
RouterOS бағдарламасын орнату жолдары
  • Netinstall: PXE немесе EtherBoot қосылған желі картасынан желіге негізделген толық орнату
  • CHR: виртуалды машина ретінде жұмыс істеуге арналған RouterOS нұсқасы
  • CD негізіндегі орнату
Конфигурация жасау үшін қосылу. (Қалай конфигурация жасаймын?)
  • Бастапқы конфигурация жасау үшін MAC адресі арқылы қосылу
  • WinBox – Windows ОЖ-де орнатып, GUI арқылы басқаруға арналған құрал
  • Webfig - кеңейтілген веб-негізделген конфигурация интерфейсі
  • MikroTik - Android және iOS негізіндегі конфигурация құралы
  • Жергілікті терминал, сериялық консоль, telnet және ssh арқылы қол жетімді біріктірілген сценарий мүмкіндіктері бар қуатты пәрмен жолы конфигурация интерфейсі
  • API - өзіңіздің конфигурацияңызды және бақылау қолданбаларын жасау тәсілі
Сақтық көшірме/қалпына келтіру
  • Екілік конфигурацияның сақтық көшірмесін сақтау және жүктеу
  • Конфигурацияны адам оқи алатын мәтін пішімінде экспорттау және импорттау
Firewall / Брандмауэр
  • Stateful filtering / Күйлік сүзгілеу
  • Source and destination NAT / Шығу адресі және бару адресіне байланысты NAT
  • NAT helpers (h323, pptp, quake3, sip, ftp, irc, tftp)
  • Internal connection, routing and packet marks / Ішкі байланыс, маршруттау және пакет белгілері
  • Filtering by IP address and address range, port and port range, IP protocol, DSCP and many more / IP мекенжайы мен мекенжай ауқымы, порт пен порт ауқымы, IP протоколы, DSCP және т.б. бойынша сүзу
  • Address lists / Мекенжай тізімдері
  • Custom Layer7 matcher / Реттелетін Layer7 сәйкестігі
  • IPv6 support / IPv6 қолдауы
  • PCC - per connection classifier, used in load balancing configurations / PCC - жүктемені теңестіру конфигурацияларында қолданылатын қосылым классификаторы бойынша
  • RAW filtering to bypass connection tracking. / Қосылымды бақылауды айналып өту үшін RAW сүзгісі.
Маршрутизация
  • Статикалық маршруттау / Static routing
  • Виртуалды бағыттау және бағыттау (VRF) / Virtual Routing and Forwarding (VRF)
  • Саясатқа негізделген маршруттау / Policy based routing
  • Интерфейсті маршруттау / Interface routing
  • ECMP маршрутизациясы / ECMP routing
  • IPv4 динамикалық маршруттау протоколдары: RIP v1/v2, OSPFv2, BGP v4 / IPv4 dynamic routing protocols: RIP v1/v2, OSPFv2, BGP v4
  • IPv6 динамикалық маршруттау протоколдары: RIPng, OSPFv3, BGP / IPv6 dynamic routing protocols: RIPng, OSPFv3, BGP
  • Екі бағытты бағыттауды анықтау (BFD) / Bidirectional Forwarding Detection (BFD)
MPLS
  • Static Label bindings for IPv4 / IPv4 үшін статикалық жапсырма байланыстары
  • Label Distribution protocol for IPv4 / IPv4 үшін жапсырманы тарату протоколы
  • RSVP Traffic Engineering tunnels / RSVP Traffic Engineering туннельдері
  • VPLS MP-BGP based autodiscovery and signaling / VPLS MP-BGP негізіндегі автоматты анықтау және сигнализация
  • MP-BGP based MPLS IP VPN / MP-BGP негізіндегі MPLS IP VPN

VPN

  • IPSec – туннельдік және тасымалдау режимі, сертификат немесе PSK, AH және ESP қауіпсіздік протоколдары.
  • IKEv2 қолдауы / IKEv2 support
  • IPSec үшін AES-NI аппараттық жеделдету қолдауы / AES-NI hardware acceleration support for IPSec
  • Нүктеден нүктеге туннельдеу (OpenVPN, PPTP, PPPoE, L2TP, SSTP) / Point to point tunneling ( OpenVPN, PPTP, PPPoE, L2TP, SSTP)
  • Жетілдірілген PPP мүмкіндіктері (MLPPP, BCP) / Advanced PPP features (MLPPP, BCP)
  • Қарапайым туннельдер (IPIP, EoIP) IPv4 және IPv6 қолдауы / Simple tunnels ( IPIP, EoIP) IPv4 andIPv6 support
  • 6-4 туннельді қолдау (IPv4 желісі арқылы IPv6) / 6to4 tunnel support (IPv6 over IPv4 network)
  • VLAN – IEEE802.1q виртуалды LAN қолдауы, Q-in-Q қолдауы / VLAN – IEEE802.1q Virtual LAN support, Q-in-Q support
  • MPLS негізіндегі VPN / MPLS based VPNs
  • WireGuard
  • Нөлдік деңгей / ZeroTier
Сымсыз байланыс / Wireless
  • IEEE802.11a/b/g сымсыз клиент және кіру нүктесі
  • Толық IEEE802.11n қолдауы
  • Nstreme және Nstreme2 меншікті протоколдары
  • NV2 протоколы
  • Сымсыз тарату жүйесі (WDS)
  • Виртуалды кіру нүктесі
  • WEP, WPA, WPA2
  • Қол жеткізуді басқару тізімі
  • Сымсыз клиенттік роуминг
  • WMM
  • HWMP+ Wireless MESH протоколы
  • MME сымсыз маршруттау протоколы
DHCP
  • Әрбір интерфейс DHCP сервер / Per interface DHCP server
  • DHCP клиенті және релесі / DHCP client and relay
  • Статикалық және динамикалық DHCP жалға беру / Static and dynamic DHCP leases
  • RADIUS қолдауы / RADIUS support
  • Пайдаланушы DHCP опциялары / Custom DHCP options
  • DHCPv6 префикс делегациясы (DHCPv6-PD) / DHCPv6 Prefix Delegation (DHCPv6-PD)
  • DHCPv6 клиенті / DHCPv6 Client
Hotspot / Хотспот
  • Желіге Plug-n-Play қатынасу / Plug-n-Play access to the Network
  • Жергілікті желі клиенттерінің аутентификациясы / Authentication of local Network Clients
  • Пайдаланушылар есебі / Users Accounting
  • Аутентификация және есепке алу үшін RADIUS қолдауы / RADIUS support for Authentication and Accounting
QoS
  • CIR, MIR, жарылыс және басымдықты қолдауы бар иерархиялық Token Bucket (HTB) QoS жүйесі
  • Негізгі QoS енгізуге арналған қарапайым және жылдам шешім - Қарапайым кезектер
  • Клиенттің динамикалық жылдамдығын теңестіру (PCQ)
Прокси
  • HTTP кэштеу прокси сервері
  • Мөлдір HTTP прокси
  • SOCKS протоколын қолдау
  • DNS статикалық жазбалары
  • Бөлек дискіде кэштеуді қолдау
  • Ата-аналық проксиді қолдау
  • Қол жеткізуді басқару тізімі
  • Кэштеу тізімі
Құралдар
  • Ping, traceroute
  • Өткізу қабілетін тексеру, пинг тасқыны
  • Пакет иісшіл, алау
  • Telnet, ssh
  • Электрондық пошта және SMS жіберу құралдары
  • Автоматтандырылған сценарийді орындау құралдары
  • CALEA
  • Файлды алу құралы
  • Жетілдірілген трафик генераторы
  • WoL (LAN желісінде ояту) жіберу
Басқа мүмкіндіктер
  • Самба қолдауы
  • OpenFlow қолдауы
  • Көпірлеу – ағаш протоколын (STP, RSTP), көпір брандмауэрін және MAC натингін қамтитын.
  • Динамикалық DNS жаңарту құралы
  • NTP клиенті/сервері және GPS жүйесімен синхрондау
  • VRRP v2 және v3 қолдауы
  • SNMP
  • M3P - сымсыз байланыстар мен Ethernet үшін MikroTik Пакет пакетінің протоколы
  • MNDP - MikroTik көршісін табу хаттамасы, CDP (Cisco табу протоколы) қолдайды
  • RADIUS аутентификациясы және есепке алу
  • TFTP сервері
  • Синхронды интерфейсті қолдау (Farsync карталары ғана) (v5.x нұсқасында жойылған)
  • Асинхронды – сериялық PPP теру/теру, сұраныс бойынша теру
  • ISDN – теру/теру, 128K пакеттік қолдау, Cisco HDLC, x75i, x75ui, x75bui желілік протоколдары, сұраныс бойынша теру
Ядро нұсқасы
  • RouterOS 6.x нұсқасы 3.3.5 пайдаланады
  • RouterOS 7.x нұсқасы 5.6.3 пайдаланады
Қолдау көрсетілетін шифрлаулар

RouterOS 7 желілік (телекоммуникациялық) құрылғыларды басқару үшін қолданылады.

  • RouterOS 7 телекоммуникациялық арналар және құрылғыны басқару арналары арқылы өтетін деректерді (ақпаратты) қорғауға арналған шифрлау мүмкіндіктерін (компоненттерін) қамтиды.
  • Барлық шифрлау мүмкіндіктері (компоненттері) RouterOS 7 жүйесінің ажырамас бөлігі болып табылады және оларды соңғы пайдаланушылар өзгерте алмайды.
  • RouterOS 7 жеткізушінің айтарлықтай қолдауынсыз соңғы пайдаланушыларға орнатуға арналған.
  • RouterOS 7 келесі қауіпсіздік протоколдарын пайдаланады:

Бірінші рет конфигурациялау

Бірінші рет конфигурациялау

Маршрутизаторға қосылу

Маршрутизаторлар екі бастапқы конфигурацияның бірімен келеді:
  1. Әдепкі конфигурациясы бар (With default configuration)
  2. Ағымдағы әдепкі конфигурация туралы қосымша ақпаратты құрылғымен бірге келген Жылдам нұсқаулық (Quick Specs) құжатынан табуға болады. Жылдам нұсқаулық құжаты бірінші рет қосылу үшін қандай порттарды пайдалану керектігі және құрылғыларды қалай қосу керектігі туралы ақпаратты қамтиды.

  3. Әдепкі конфигурациясы жоқ. Арнайы конфигурация табылмаса, 192.168.88.1/24 IP мекенжайы ether1 немесе combo1 немесе sfp1 үшін орнатылады.
  4. Бұл құжат құрылғыны басынан бастап орнату жолын сипаттайды, сондықтан біз сізден барлық әдепкі параметрлерді жоюды сұраймыз.

Әдепкі пайдаланушы аты admin және құпия сөзсіз маршрутизаторға бірінші рет қосылғанда (кейбір үлгілер үшін стикердегі пайдаланушы құпия сөзін тексеріңіз) , сізден әдепкі конфигурацияны қалпына келтіру немесе сақтау сұралады (тіпті әдепкі конфигурацияда тек IP мекенжай болса да). Бұл мақалада маршрутизаторда конфигурация жоқ деп есептелгендіктен, оны сұрағанда пернетақтадағы «r» түймесін басу немесе WinBox ішіндегі «Конфигурацияны жою» түймесін басу арқылы жою керек.

Әдепкі конфигурациясы жоқ маршрутизатор

Маршрутизаторда әдепкі конфигурация болмаса, сізде бірнеше опция бар, бірақ мұнда біз қажеттіліктерімізге сәйкес келетін бір әдісті қолданамыз.

Маршрутизатордың ether1 портын WAN кабеліне қосыңыз және компьютеріңізді ether2-ге қосыңыз. Енді WinBox ашыңыз және көршілерді табуда маршрутизаторды іздеңіз. Толық мысалды Winbox мақаласынан қараңыз.

Тізімде маршрутизаторды көрсеңіз, MAC мекенжайын басып, Қосылу түймесін басыңыз .

Маршрутизатордың мүлдем таза екеніне көз жеткізудің ең қарапайым жолы - мына команданы теру

Немесе WinBox (Cурет 1-1):

IP қатынасын конфигурациялау

MAC қосылымы оншалықты тұрақты емес болғандықтан, роутерге IP адрес арқылы қол жетімділікті баптау керек:

  • bridge интерфейсі мен bridge порттарын қосу;
  • LAN интерфейсіне IP мекенжайын қосу;
  • DHCP серверін баптау

Bridge бен IP мекенжайын орнату өте оңай:

Келесі қадам - ​​DHCP серверін орнату. Оңай және жылдам конфигурациялау үшін setup пәрменін іске қосамыз :

Конфигурация опцияларының көпшілігі автоматты түрде анықталатынына назар аударыңыз және жай ғана енгізу пернесін басу керек.

Сол орнату құралы WinBox/WeBfig ішінде де қол жетімді:

  • IP -> DHCP Server терезесін ашыңыз, DHCP қойындысын таңдау керек;
  • DHCP Setup түймешігін басыңыз , жаңа диалогтық терезе ашылады, local DHCP серверінің интерфейсін енгізіңіз және Next түймесін басыңыз ;
  • Орнатуды аяқтау үшін шеберді орындаңыз.

Интернет қосылымын конфигурациялау

Келесі қадам - ​​маршрутизаторға интернетке қол жеткізу. Интернетке қосылудың бірнеше түрі болуы мүмкін, бірақ ең көп таралғандары:

  • dynamic public IP address;(динамикалық жалпы IP мекенжайы;)
  • static public IP address (статикалық жалпы IP мекенжайы);
  • PPPoE қосылымы.

Dynamic Public IP

Динамикалық мекенжай конфигурациясы ең қарапайым болып табылады. Интернет провайдердің берген нүктеге қосылатын интерфейсте DHCP клиентін орнату жеткілікті. DHCP клиенті интернет провайдерінен (ISP) ақпаратты алады және сіз үшін IP мекенжайын, DNS, NTP серверлерін және әдепкі маршрутты орнатады.

Клиентті қосқаннан кейін сіз тағайындалған мекен-жайды көресіз және күй байланыстырылуы керек

Статикалық Public IP

Тұрақты мекенжай конфигурациясы жағдайында ISP сізге параметрлерді береді, мысалы:

  • IP: 1.2.3.100/24
  • Gateway: 1.2.3.1
  • DNS: 8.8.8.8

Бұл Интернетке қосылуды қамтамасыз ету үшін қажет үш негізгі параметр

Мұны RouterOS жүйесінде орнату үшін біз IP мекенжайын қолмен қосамыз, берілген шлюзі бар әдепкі маршрутты қосамыз және DNS серверін орнатамыз.

Қосылымды растау

Сәтті конфигурациядан кейін сіз маршрутизатордан интернетке қол жеткізе аласыз.

Белгілі IP мекенжайын пингтеу арқылы IP қосылымын тексеріңіз (мысалы, Google DNS сервері)

DNS сұрауын тексеріңіз

Егер бәрі дұрыс орнатылған болса, екі жағдайда да пинг сәтсіз болмауы керек.

Сәтсіз жағдайда Ақаулықтарды жою бөлімін қараңыз

NAT конфигурациясы

Бұл кезде ДК әлі Интернетке қол жеткізе алмайды, себебі жергілікті қолданылатын мекенжайлар Интернет арқылы бағытталмайды. Қашықтағы хосттар сіздің жергілікті мекенжайыңызға қалай дұрыс жауап беру керектігін білмейді.

Бұл мәселенің шешімі шығыс пакеттердің бастапқы мекенжайын маршрутизаторлардың жалпыға ортақ IP мекенжайына өзгерту болып табылады. Мұны NAT ережесімен жасауға болады:

Мұндай орнатудың тағы бір артықшылығы - маршрутизатордың артындағы NAT клиенттері Интернетке тікелей қосылмаған, сондықтан сырттан келетін шабуылдардан қосымша қорғаныс қажет емес.

Хабарлама

Бастапқы сақтық шаралары

Бастапқы сақтық шаралары. Маршрутизаторды қорғау

Photo by KeepCoding on Unsplash

Роутерді Интернетке қосқан сәттен бүкіл әлем бойынша кез келген адам біздің маршрутизаторға қол жеткізе алады, сондықтан оны зиянкестер мен негізгі шабуылдардан қорғаудың ең жақсы уақыты қазір болмақ.

Пайдаланушы құпия сөзін өзгерту

MikroTik маршрутизаторлары құпия сөзді конфигурациялауды қажет етеді, біз қауіпсіз және қайталанбайтын құпия сөздерді жасау үшін құпия сөз генераторының құралын пайдалануды ұсынамыз. Қауіпсіз құпия сөзбен біз:

  • Кемінде 12 таңба;
  • Сандарды, таңбаларды, бас әріптерді және кіші әріптерді қосыңыз;
  • Сөздік сөзі немесе сөздік сөздерінің тіркесімі емес;

Құпия сөзді орнатудың тағы бір нұсқасы,

Маршрутизаторға жаңа құпия сөзді қолдану үшін екінші әдісті немесе Winbox интерфейсін пайдалануды ұсынамыз, тек оны басқа рұқсатсыз кіруден қорғау үшін.

Құпия сөзді есте сақтаңыз! Егер сіз оны ұмытсаңыз, қалпына келтіру болмайды. Маршрутизаторды қайта орнату қажет болады!

Сондай-ақ, /user мәзірінде маршрутизаторға толық немесе шектеулі қатынасы бар көбірек пайдаланушыларды қосуға болады

Winbox User басқару

MAC қосылу мүмкіндігі

Әдепкі бойынша MAC сервері барлық интерфейстерде жұмыс істейді, сондықтан біз әдепкі барлық жазбаны өшіреміз және WAN портынан MAC қосылымына рұқсат бермеу үшін жергілікті интерфейс қосамыз. MAC Telnet Server мүмкіндігі интерфейс «тізіміне» шектеулер қолдануға мүмкіндік береді.

Алдымен интерфейс тізімін жасаңыз:

Содан кейін интерфейс тізіміне «жергілікті» деп аталатын бұрын жасалған көпірді қосыңыз:

Жаңадан жасалған «тізімді» (интерфейстердің) MAC серверіне қолданыңыз:

Winbox MAC қатынасы үшін де солай істеңіз

Winbox арқылы MAC қолжетімділікті басқару
  • Interfaces → Interface List → Lists терезесін ашамыз және "+" басу арқылы жаңа тізім қосамыз;
  • Interface list атын "listBridge" деп Name-ге енгіземіз және OK басамыз;
  • Қайтадан Interfaces → Interface List бөліміне барамыз және "+" басамыз;
  • "listBridge" төмен түсетін тізімнен таңдаймыз List опциясы және "local"-ды тізімнен таңдаймыз Interface опциялар ішінен және OK;
  • Tools -> Mac Server терезесін ашамыз;
  • "MAC Telnet Server" батырмасын басамыз, жаңа терезе ашылады;
  • Ашылмалы тізімнен жаңадан жасалған "listBridge" тізімін таңдап, параметрлерді қолдану үшін OK түймесін басыңыз.

Интернеттен Mac Winbox қосылымдарын блоктау үшін MAC Winbox Server қойындысында дәл осылай орындаңыз .

Көршінің ашылуы

MikroTik Neighbor анықтау протоколы желідегі басқа MikroTik маршрутизаторларын көрсету және тану үшін пайдаланылады. Қоғамдық интерфейстерде көршіні табуды өшіру:

Winbox арқылы басқару

IP қосылымына қол жеткізу

Брандмауэр маршрутизаторды сыртқы желілерден рұқсатсыз кіруден автоматты түрде қорғайды, бірақ біз белгілі бір IP мекен-жайдан біздің роутерге кіруге рұқсат бере аламыз. Ол үшін мына команданы тереміз

xxxx/yy - маршрутизаторға кіруге рұқсат етілген IP немесе желілік ішкі желі.

Жалпы интерфейстегі IP қосылымы брандмауэрде шектелуі керек. Біз тек ICMP(ping/traceroute), IP Winbox және ssh қатынасын қабылдаймыз.

Алғашқы екі ереже бұрыннан орнатылған қосылымдардан пакеттерді қабылдайды, сондықтан процессорды шамадан тыс жүктемеу үшін олар дұрыс деп есептейміз. Үшінші ереже қосылымды бақылау жарамсыз деп санайтын кез келген пакетті тастайды. Осыдан кейін біз нақты хаттамалар үшін әдеттегі қабылдау ережелерін орнатамыз.

Winbox арқылы конфигурацияны жасау

Конфигурация үшін Winbox/Webfig пайдалансаңыз, мұнда орнатылған/қатысты ережені қосудың мысалы берілген:

  • Open IP -> Firewall window, click on Filter rules tab;
  • Click on the + button, a new dialog will open;
  • Select chain input, click on Connection state, and select checkboxes for established and related;
  • Click on the Action tab and make sure action accept is selected;
  • Click on the Ok button to apply settings.

Басқа ережелерді қосу үшін әрбір жаңа ереже үшін + түймесін басып , консоль мысалында берілген параметрлерді толтырыңыз.

Әкімшілік қызметтер

Брандмауэр маршрутизаторды жалпыға ортақ интерфейстен қорғағанымен, RouterOS қызметтерін өшіргіңіз келуі мүмкін.

RouterOS әкімшілік құралдарының көпшілігі /ip қызмет мәзірінде конфигурацияланады

Тек қауіпсіздікті сақтаңыз,

Әдепкі қызмет порттарын өзгертіңіз, бұл кездейсоқ SSH қатал күшпен кіру әрекеттерінің көпшілігін дереу тоқтатады:

Сонымен қатар, әрбір қызметті рұқсат етілген IP мекенжайы немесе мекенжай ауқымы арқылы қорғауға болады (мекенжай қызметі жауап береді), дегенмен брандмауэрге қалаусыз кіруді бұғаттау тиімдірек, себебі желіаралық қалқан тіпті розетка ашуға мүмкіндік бермейді.

Басқа қызметтер

Өткізу қабілеттілігі сервері екі MikroTik маршрутизаторы арасындағы өткізу қабілеттілігін тексеру үшін пайдаланылады. Оны өндірістік ортада өшіріңіз.

Маршрутизаторда DNS кэші қосылған болуы мүмкін, бұл клиенттерден қашықтағы серверлерге DNS сұрауларын шешу уақытын азайтады. Маршрутизаторда DNS кэш қажет болмаса немесе басқа маршрутизатор осындай мақсаттарда пайдаланылса, оны өшіріңіз.

Кейбір RouterBOARD құрылғыларында ақпараттық мақсаттарға арналған СКД модулі бар, PIN кодын орнатыңыз немесе оны өшіріңіз.

Маршрутизаторға рұқсатсыз кіруді азайту үшін маршрутизатордағы барлық пайдаланылмаған интерфейстерді өшіру жақсы тәжірибе.

Мұндағы «X» пайдаланылмаған интерфейстердің саны .

RouterOS SSH үшін күшті криптографияны пайдаланады, көптеген жаңа бағдарламалар оны SSH күшті криптосын қосу үшін пайдаланады:

Келесі қызметтер әдепкі бойынша өшірілген, соған қарамастан олардың ешқайсысы кездейсоқ қосылмағанына көз жеткізген жөн:

  • MikroTik кэштеу проксиі,
  • MikroTik socks proxy,
  • MikroTik UPNP service,
  • MikroTik dynamic name service or IP cloud,

Портты бағыттау

Кейбір клиенттік құрылғылар белгілі порттар арқылы интернетке тікелей кіруді қажет етуі мүмкін. Мысалы, 192.168.88.254 IP мекенжайы бар клиент қашықтағы жұмыс үстелі протоколы (RDP) арқылы қол жетімді болуы керек.

Google-да жылдам іздеуден кейін біз RDP TCP 3389 портында жұмыс істейтінін білеміз. Енді RDP-ні клиенттің компьютеріне қайта бағыттау үшін тағайындалған NAT ережесін қосуға болады.

Клиенттерді қорғау

Енді жергілікті желідегі клиенттер үшін кейбір қорғанысты қосу уақыты келді. Біз негізгі ережелер жинағынан бастаймыз.

Ережелер жинағы бірінші ережені қоспағанда, енгізу тізбегі ережелеріне ұқсас (орнатылған/байланысты қабылдаңыз және жарамсыз қалдырыңыз) action=fasttrack-connection. Бұл ереже орнатылған және қатысты қосылымдарға брандмауэрді айналып өтуге және процессорды пайдалануды айтарлықтай азайтуға мүмкіндік береді.

Тағы бір айырмашылық - соңғы ереже, ол барлық жаңа қосылу әрекеттерін WAN портынан біздің LAN желісіне өшіреді (DstNat пайдаланылмаса). Бұл ережесіз, егер шабуылдаушы сіздің жергілікті ішкі желіні білсе немесе болжаса, ол жергілікті хосттармен тікелей байланыс орнатып, қауіпсіздікке қауіп төндіруі мүмкін.

Брандмауэрді құру туралы толығырақ мысалдар брандмауэр бөлімінде талқыланады немесе тікелей бірінші желіаралық қалқанды құру мақаласын қараңыз.

MikroTik. Ерекешлігі.

MikroTIK ерекшелігі. Бастапқы конфигурациясы. Өзіне тән терминдер

Сіздер желі саласына енді қадам басқан оқырман болсаңыз да, не өзге желі құрылғыларымен (мысалы: Cisco, Fortinet, Juniper) жұмыс істеген болсаңыз онда әр компанияның өзіне тән ерекше терминдер, технологиялар және атаулар мен ережелер бар екенін байқаймыз. Желі негіздері және протоколдар мен ашық стандарттар бір әрине. Бірақ әр компанияның өзіндік айырмашылықтарын да көреміз.

Бұл бөлімде MikroTik-ке тән кейбір ұғымдарды танысып, олардың функцияларын көрейік

Интерфейстер

SOHO ортасына арналған көптеген RouterOS құрылғыларында бірінші Ethernet интерфейсі (ether1) Wide Area Network (WAN) порты ретінде конфигурацияланған. ether2 және одан кейінгі Ethernet порттары Жергілікті желіге (LAN) кіру үшін алдын ала конфигурацияланған. Конфигурацияның бұл түрі MikroTik кішігірім филиалдар мен үй кеңселерінде іске қосуға және бірден жұмыс жасап кетуіне мүмкіндік береді. MikroTik Switch Chip құжаттамасы әрбір үлгі үшін нақты әдепкі конфигурацияны көрсетеді. Кәсіпорындар мен қызмет жеткізуші провайдерлерге арналған үлкенірек құрылғыларда әдепкі конфигурация аз немесе мүлдем жоқ. Бұл құрылғыларда көбірек ерекше, жоғарғы деңгейдегі желі конфигурациясы жүзеге асырылады деп күтілуде.

Динамикалық адрестер

RouterOS құрылғыларының көпшілігі бірінші Ethernet интерфейсінде DHCP клиентімен және басқаларында жұмыс істейтін DHCP серверімен конфигурацияланады. Үлкенірек құрылғыларда бұл әдепкі конфигурациялар болмауы мүмкін, бірақ оларды жасау көп уақытты қажет етпейді.

WAN DHCP Client

DHCP клиенті RouterBOARD құрылғыларында әдепкі бойынша ether1 арқылы жұмыс істейді, жоғары ағындық қызмет провайдерінен динамикалық IP мекенжайын сұрайды. Үйдегі пайдаланушылардың көпшілігі және кәдімгі іскерлік кең жолақты қосылымдар үшін бұл маршрутизаторды ISP-ке қосу үшін қажет жалғыз конфигурация.

Winbox ішінде IP DHCP Client > DHCP Client астында орналасқан. Маршрутизатордың өзі DNS сұрауы және LAN клиенттері үшін жергілікті кэштеу сервері ретінде жұмыс істеуі үшін «Per DNS пайдалану» опциясы «иә» күйіне орнатылған. «Әдепкі маршрутты қосу» опциясы да «иә» күйіне орнатылған, себебі ол жоғары ағынды ISP қосылымы жалғыз шығыс қосылым болып табылады деп есептеледі.

LAN DHCP Server

DHCP сервері RouterBOARD маршрутизаторларының көпшілігінде әдепкі бойынша жұмыс істейді, шлюз ретінде 192.168.88.0/24 желісіндегі IP мекенжайларын 192.168.88.1 арқылы тағайындайды. Маршрутизатор өзін кэштеу DNS сервері ретінде пайдаланады және әдепкі бойынша 192.168.88.1 мекенжайын жергілікті DNS сервері ретінде тағайындайды. ether2 арқылы ether5 және сымсыз LAN (WLAN) интерфейстерінің барлығы біріктірілген, бұл кішігірім маршрутизаторларды айтарлықтай кілтке айналдырады.

VM ретінде іске қосылған CHR даналарында әдепкі DHCP сервері іске қосылмаған және жергілікті 192.168.88.1/24 мекенжайы тағайындалмағанын ескеру қажет.

Firewall

Көптеген RouterBOARD құрылғылары желіге қосылғаннан кейін оларды қорғау үшін бірқатар брандмауэр ережелері бар. Олар құрылғыны сырттан келетін жалған қосылымдардан қорғай алады, дегенмен күрделі әдепкі құпия сөздің болмауы әлі де осалдықты тудырады. CHR даналарында конфигурацияланған әдепкі брандмауэр ережелері мүлде жоқ. Әдепкі брандмауэр ережелері бар құрылғыларда келесі бөлімдер рұқсат етілген трафикке шолу жасайды.

Forward Traffic

Әдепкі бойынша, қосылымдарға әдепкі NAT маскарад ережесі арқылы маршрутизатор арқылы шығуға рұқсат етіледі. Бұл трафик сымды және сымсыз барлық жергілікті желілерден рұқсат етіледі. Орнатылған шығыс қосылымының бөлігі болып табылмайтын WAN портына кіретін трафик зиянкестің ішкі желілерге трафикті бұрмалауын болдырмау үшін жойылады.

Input Traffic

Бұрын шығыс қосылмаған WAN портындағы кіріс қосылымдар бұғатталған. Бұл портты сканерлеуді және барлаудың басқа түрлерінің сәтті болуын тоқтатады. Маршрутизаторға ішкі желілерден қосылуға рұқсат етіледі, бұл желі әкімшілеріне Winbox, SSH, т.б. арқылы оңай қол жеткізуге мүмкіндік береді. Дегенмен, бір ерекшелік Интернетті басқару хабарының протоколы (ICMP) трафигі үшін әдепкі брандмауэр ережелерінде жасалған, бұл кез келген адамға ICMP Echo (ping) жіберуге мүмкіндік береді. ) құрылғыға. Бұл маршрутизаторды жүктеу немесе ақаулықтарды жою үшін пайдалы болуы мүмкін болса да, PCI-DSS сияқты сәйкестік стандарттары сыртқы хосттардан мұндай қосылымдарға рұқсат бермейді.

Output Traffic

Әдепкі бойынша қосылымдарға маршрутизатордың өзінен DNS және NTP серверлері сияқты жоғары ағындық ресурстарға шығуға рұқсат етіледі. Шығыс тізбегіне сәйкес келетін трафик үшін әдепкі бойынша белсенді сүзу конфигурацияланбайды

NAT

Маршрутизатор NAT трафигі әдепкі бойынша ether1 интерфейсі арқылы Интернетке шығатын болады. Барлық трафик жалпыға ортақ бағытталатын мекенжайдан, статикалық түрде тағайындалған немесе ISP тағайындаған динамикалық IP мекенжайынан шыққан болып көрінеді.

IP Services

RouterOS даналары қораптан шыққан бірқатар қызметтерді іске қосады. Бұл маршрутизаторларды өте қолжетімді етеді, бірақ сонымен бірге қауіпсіздікке әсер етуі мүмкін. Өндіріс құрылғысында HTTP Secure (HTTPS) және SSH сияқты қауіпсіз протоколдар пайдасына Hypertext Transfer Protocol (HTTP) және FTP сияқты қауіпсіз емес протоколдар болуы керек. Төменгі кестеде RouterOS іске қосатын маршруттау протоколдарынан басқа желі қызметтері берілген. Көптеген қызметтер әдепкі бойынша қосылады және құрылғыларды қорғау үшін кейбір қызметтерді кесу қажет.

Алғашқы сұрақтар (ChatGPT-мен)

25_1633_hi_res

Router OS.

RouterOS — Linux ядросына негізделген дербес операциялық жүйе. Бұл жүйе MikroTik аппараттық құрылғыларында жұмыс істейді, сондай-ақ виртуалды машиналарға да орнатыла алады.

Бұл құжаттың мақсаты осы RouterOS-ты басқарып, желі құрып үйренуді көздейді.

Құрылғыға қосылу жолдары «басқару құралдары» (management tools) бөлімінде қарастырылады.

MikroTik RouterOS-пен тәжірибе жасап үйрену жолы

MikroTik құрылғыларын, оның ішінде RouterOS 7 жүйесін терең үйрену және оны басқаларға үйрету үшін практикалық зертханалар (lab) арқылы оқыған өте тиімді. Бұл бөлімде сізге үйрену және онлайн сабақтар жасау үшін нақты бағыт беріледі.

1. Оқу ортасын таңдау

RouterOS 7-ны төмендегі платформаларда виртуалды түрде іске қосуға болады:

Физикалық құрылғы міндетті емес, себебі виртуалды ортада негізгі мүмкіндіктердің бәрін үйренуге болады.

2. Нені үйренуге болады

RouterOS-ты виртуалды ортада қолдана отырып, келесі тақырыптарды толық меңгеруге болады:

  • IP мекенжайлар мен маршруттар (Static & Dynamic)
  • NAT, Firewall, Port Forwarding
  • DHCP, DNS, Queue (жылдамдық шектеу)
  • VLAN, Bridge, Scripts, Scheduler
  • VPN (SSTP, IPsec, WireGuard және т.б.)
3. Қандай мүмкіндіктер физикалық құрылғысыз жұмыс істемейді?

Кейбір функциялар тек нақты MikroTik құрылғыларында ғана жұмыс істейді:

  • Wi-Fi (Wireless интерфейстері)
  • CAPsMAN (Wi-Fi басқару жүйесі)
  • SFP порттары (талшықты оптика)
  • USB құрылғыларды қосу (модемдер, флеш)
4. GUI (графикалық интерфейс) пен CLI (терминал) арқылы үйрену

Жаңадан бастағандарға GUI арқылы (Winbox немесе WebFig) үйренген оңай. CLI — пәрмен жолы, ол кейін автоматтандыру мен жылдам конфигурация үшін пайдалы.

  • GUI: Жаңадан үйренушілер мен видео сабақтар үшін өте ыңғайлы
  • CLI: Терең конфигурация және скрипт жазу үшін қажет

Сабақ беру үшін GUI-мен бастап, кейін CLI пәрмендерін қосымша ретінде көрсету ұсынылады.

5. Оқу мен сабақ жазу үшін құрылым

Әр тақырыпты төмендегі форматта құжаттап жүріңіз:

  • Мақсаты
  • Қолданылатын жағдай (мысалы, DHCP кеңседе не үшін қажет)
  • GUI арқылы қадамдар
  • CLI пәрмендері (қосымша ретінде)
  • Ескертулер мен пайдалы кеңестер
6. Видео жазуға кеңес
  • GUI арқылы нақты әрекеттерді көрсетіңіз
  • Диаграмма пайдалану аудиторияға түсінуді жеңілдетеді
  • Қысқа әрі нақты видеолар жасаңыз (10-15 мин)
  • Қосымша файлдарды (мысалы, конфигурация) жүктеу сілтемесі ретінде беріңіз
Қорытынды

RouterOS CHR көмегімен виртуалды ортада MikroTik-тің негізгі мүмкіндіктерін толық үйренуге болады. Физикалық құрылғы тек арнайы мүмкіндіктер үшін қажет (мысалы, Wi-Fi). Бастау үшін GUI арқылы үйреніп, кейін CLI-ға біртіндеп көшу — ең тиімді жол.

MikroTik RouterOS-ты қалай тиімді үйренуге болады?

Сұрақ: MikroTik құжаттамасы өте үлкен — 2000 беттен асады. Бәрін білу керек пе? Қателеспей дұрыс баптау үшін не істеу қажет?

📌 Қысқаша жауап:

Жоқ, сізге бүкіл MikroTik құжаттамасын жаттау қажет емес. Ең тиімді жол — нақты қажеттіліктерге негізделген құрылымдалған оқу жоспары, ал ресми құжаттаманы анықтама құралы ретінде пайдалану.

🧱 Алдымен үйрену керек негізгі тақырыптар

  • Негіздер: Winbox, WebFig, CLI, лицензиялар, резервтік көшіру
  • Интерфейстер: Ethernet, Bridge, VLAN
  • IP баптаулар: IP-мекенжай, DHCP client/server, DNS, NAT, статикалық маршруттар
  • Firewall: Connection tracking, фильтр ережелері, NAT masquerade
  • Wi-Fi: AP, клиент режимдері, қауіпсіздік профильдері
  • VPN: SSTP, L2TP/IPSec
  • Құралдар: Ping, Traceroute, Torch
  • Қауіпсіздік: Қызметтерді өшіру, порттарды өзгерту, парольдер
  • Қалпына келтіру: Reset, export/import
  • Bridge фильтрлері: VLAN-мен жұмыс істеу үшін пайдалы

📘 Құжаттаманы қалай пайдалану керек?

  • PDF немесе онлайн нұсқасын анықтама ретінде ғана қолданыңыз.
  • Бір нәрсе жасағыңыз келсе, тек сол бөлімді оқыңыз.
  • Іздеу функциясын (CTRL+F) пайдаланыңыз.
  • Тек қажет болған жағдайда қосымша параметрлерді зерттеңіз.

Мысалы: VLAN орнатқыңыз келсе, "Bridge VLAN Filtering" бөлімін іздеңіз.

📚 Қосымша кітап немесе курс керек пе?

Иә, құрылымдалған оқу үшін кітап немесе бейне-курс пайдалы болады.

  • "RouterOS by Example" кітабы – нақты мысалдармен
  • Udemy-де MikroTik курстары
  • YouTube: NetworkTik – практикалық сабақтар

🧪 Ұсынылатын оқу стратегиясы

  1. 1-кезең: Негіздерін меңгеру (IP, DHCP, NAT, Winbox)
  2. 2-кезең: Шағын зертханалық желілерде жаттығу жасау
  3. 3-кезең: Құжаттаманы қажет кезде ғана ашу

🧠 Қате жібермей жұмыс істеуге бола ма?

RouterOS жүйесінде бәрін қайта орнатуға, конфигурацияны сақтауға болады. Қате жасаудан қорықпаңыз – бәрі түзетіледі.

✅ Қорытынды

✅ ЖАСАҢЫЗ
  • Құрылымдалған жоспармен оқыңыз
  • Құжаттаманы анықтама ретінде пайдаланыңыз
  • Зертханалық жаттығулар жасаңыз
  • Желіге қажет нәрсені үйреніңіз
❌ ЖАСАМАҢЫЗ
  • Бүкіл құжаттаманы оқып шығуға тырыспаңыз
  • Барлық мүмкіндіктерді жаттап алуға тырыспаңыз
  • Зертханасыз тек теориямен шектелмеңіз
  • Қажетсіз күрделі функцияларға уақытыңызды жұмсамаңыз

📚 MikroTik RouterOS – Оқу Жоспары мен Практикалық Жаттығулар

Бұл оқу жоспары жаңа үйренушілерге арналған. RouterOS жүйесінің ең маңызды әрі жиі қолданылатын мүмкіндіктерін қамтиды. Әр кезеңде практикалық зертхана жасауды ұсынамыз.

🔰 1-КЕЗЕҢ: Бастапқы баптаулар мен негізгі түсініктер
  • Winbox, WebFig интерфейстерімен танысу
  • RouterOS лицензиялары мен интерфейс түрлері
  • MAC Winbox арқылы байланыс
  • Құрылғыны reset жасау, backup/export сақтау
  • RouterOS терминал негіздері
🧪 Зертхана:
  • RouterOS құрылғысына Winbox арқылы қосылып, IP тағайындау
  • Backup жасау және Restore көмегімен қайта жүктеу
🌐 2-КЕЗЕҢ: Желі және IP баптаулары
  • IP-мекенжай тағайындау (/ip address)
  • DHCP сервер және клиент конфигурациясы
  • DNS серверді көрсету
  • NAT және Internet sharing (masquerade)
  • Статикалық маршрутизация
🧪 Зертхана:
  • Router-ден интернет тарату (NAT)
  • Бірнеше желілік құрылғыға DHCP арқылы IP беру
  • Бір ішкі желіден басқа желіге маршрут құру
🛡️ 3-КЕЗЕҢ: Firewall және қауіпсіздік
  • Connection tracking түсіну
  • Filter rules: allow/block трафик
  • NAT port forwarding
  • Қауіпсіздік: қызметтерді өшіру, порттарды өзгерту
  • Management IP мен Winbox қорғау
🧪 Зертхана:
  • Router-ге тек белгілі IP-ден кіруге рұқсат беру
  • Веб-серверге port forwarding жасау (80 → ішкі IP)
  • Ping және Winbox-ты блоктау
📶 4-КЕЗЕҢ: Wireless (қажет болса)
  • Access Point режимін баптау
  • Client режиміне қосу
  • Security Profiles (WPA2, пароль)
  • SSID, frequency, country settings
🧪 Зертхана:
  • Wi-Fi арқылы интернет тарату (AP mode)
  • Басқа Wi-Fi-ға қосылып, NAT арқылы интернет беру
🛜 5-КЕЗЕҢ: VLAN және Bridge
  • Bridge интерфейсі мен VLAN Filtering
  • Access және Trunk порттар
  • VLAN ID тағайындау және бағыттау
🧪 Зертхана:
  • Бір порттан бірнеше VLAN өткізу
  • Екі портты әр түрлі VLAN-ға бөлу
  • VLAN арасындағы байланыссыздықты тексеру
🔐 6-КЕЗЕҢ: VPN және қашықтан қол жеткізу
  • SSTP VPN сервер орнату
  • L2TP/IPSec сервер және клиент
  • Certificates және PPP Secrets қолдану
🧪 Зертхана:
  • Клиенттік құрылғыдан SSTP VPN арқылы кіру
  • VPN клиент арқылы ішкі желіге кіру
🧰 7-КЕЗЕҢ: Monitoring және диагностика
  • /tool ping, traceroute, torch
  • Interface трафик статистикасы
  • Log қарау және Debug режим
🧪 Зертхана:
  • IP қол жетімділігін ping арқылы тексеру
  • Трафикті Torch көмегімен бақылау
  • Firewall ережелерінен кейін журналды тексеру
✅ Қорытынды ұсыныстар:
  • Әр бөлімде реалистік зертхана жасаңыз
  • Бастамас бұрын backup/export жасауды ұмытпаңыз
  • Жұмысыңызда кездесетін нақты сценарийлерге негіздеңіз
  • Күрделі тақырыптарды кейін зерттеңіз (MPLS, BGP, Scripting т.б.)

Бастапқы конфигурация

ITUniver

Бастапқы конфигурациялау (ресми MikroTik құжаттамасынан)

Маршрутизаторға қосылу

Маршрутизаторлардың екі түрі бар:

  • Әдепкі конфигурациясы бар маршрутизаторлар.
  • Әдепкі конфигурациясы жоқ маршрутизаторлар.

Егер арнайы конфигурация болмаса, 192.168.88.1/24 IP мекенжайы ether1, combo1, sfp1 немесе MGMT/BOOT порттарына тағайындалады.

Ағымдағы әдепкі конфигурация туралы қосымша мәліметтер алу үшін құрылғыңызбен бірге берілген **Жылдам нұсқаулық** құжатын қараңыз. Бұл құжат қосылу үшін бастапқыда қай порттарды пайдалану керектігін және құрылғыны орнату нұсқауларын көрсетеді.

Бұл құжат құрылғыны нөлден конфигурациялаудың қадамдық процесін сипаттайды. Сондықтан, орнатуды бастаған кезде барлық әдепкі параметрлерді жоюды ұсынамыз.

Маршрутизаторға алғаш рет әдепкі admin пайдаланушы атымен және құпиясөзсіз қосылған кезде (немесе кейбір модельдер үшін стикердегі пайдаланушы және сымсыз желі құпиясөздерін тексеріңіз) бастапқы жүктеу кезінде хабарландыру пайда болады. Ол сізге әдепкі конфигурацияны (тіпті әдепкі конфигурацияда тек IP мекенжайы болса да) жоюды, бұл конфигурациясыз қайта жүктеуге әкеледі, немесе "Скриптті көрсету" арқылы ағымдағы әдепкі конфигурацияны сақтап, оны қолдануды ұсынады. Бұл мақала маршрутизаторда конфигурация жоқ деп есептейтіндіктен, сізден сұралғанда пернетақтадағы "r" пернесін басу арқылы немесе WinBox бағдарламасындағы **"Конфигурацияны жою"** түймесін басу арқылы оны жоюыңыз керек.

Әдепкі конфигурациясы жоқ маршрутизатор

Егер маршрутизаторда әдепкі конфигурация болмаса, қарастыруға болатын бірнеше опция бар. Алайда, бұл жағдайда біз біздің талаптарымызға ең жақсы сәйкес келетін әдісті таңдаймыз.

ISP кабелін маршрутизатордың ether1 портына қосыңыз және компьютеріңізді ether1-ден басқа кез келген портқа қосыңыз. Содан кейін, WinBox-ты іске қосыңыз және маршрутизаторыңызды көршілерді табу функциясын пайдаланып іздеңіз. Толық мысалды Winbox мақаласынан қараңыз.

Егер маршрутизатор тізімде пайда болса, оның MAC мекенжайын таңдап, Connect түймесін басыңыз. Маршрутизатордың толығымен таза екеніне көз жеткізудің ең оңай әдісі - CLI командасын орындау:

 /system reset-configuration no-defaults=yes skip-backup=yes

Немесе WinBox-тан:

WinBox reset configuration

IP қатынасын конфигурациялау

 жәй, иллюстрациялық сурет. түсініктеме үшін

MAC қосылымы кейде сенімсіз болуы мүмкін болғандықтан, бірінші қадамымыз IP байланысын қосу үшін маршрутизаторды конфигурациялау болып табылады:

  • Бридж интерфейсін жасау және бридж порттарын тағайындау;
  • Бридж интерфейсіне IP мекенжайын тағайындау;
  • DHCP серверін конфигурациялау.

Бриджді орнату және IP мекенжайын тағайындау жалпы оңай қадамдардан тұрады:


                    /interface bridge add name=bridge1
                    /interface bridge port add interface=ether2 bridge=bridge1
                    /ip address add address=192.168.88.1/24 interface=bridge1
                

Егер сіз конфигурация құралдары ретінде WinBox/WebFig-ті таңдасаңыз:

  • Bridge терезесін ашыңыз, Bridge қойындысы таңдалған болуы керек;
  • Жаңа диалогтық терезені ашу үшін + батырмасын басыңыз. Сіз арнайы бридж атауын енгізе аласыз немесе әдепкі bridge1 атауын қалдыра аласыз, содан кейін жалғастыру үшін OK батырмасын басыңыз;
  • Ports қойындысына ауысып, басқа диалогтық терезені ашу үшін + батырмасын басыңыз;
  • Ашылмалы тізімдерден ether2 интерфейсін және bridge1 бриджін таңдап, параметрлерді қолдану үшін OK батырмасын басыңыз;
  • Бридж диалогын жабуыңызға болады.
  • IP мәзіріне кіріп, Addresses диалогына өтіңіз;
  • Жаңа диалогтық терезені ашу үшін + батырмасын таңдаңыз;
  • 192.168.88.1/24 IP мекенжайын енгізіңіз және ашылмалы тізімнен bridge1 интерфейсін таңдаңыз;
  • Параметрлерді растау үшін OK батырмасын басыңыз.

DHCP баптау жұмыстары

Келесі кезекте, DHCP серверін орнатуға көшіңіз. Бұл процесті жеңілдету және жылдамдату үшін біз setup командасын орындаймыз.


                  [admin@MikroTik] > ip dhcp-server/ setup [enter]
                  Select interface to run DHCP server on dhcp server interface: bridge1 [enter]
                  Select network for DHCP addresses dhcp address space: 192.168.88.0/24 [enter]
                  Select gateway for given network gateway for dhcp network: 192.168.88.1 [enter]
                  Select pool of ip addresses given out by DHCP server addresses to give out: 
                  192.168.88.2-192.168.88.254 [enter]
                  Select DNS servers dns servers: 192.168.88.1 [enter]
                  Select lease time lease time: 1800 [enter]
                

Конфигурация опцияларының көпшілігі автоматты түрде анықталатынын және сізге тек Enter пернесін басу қажет екенін ескеріңіз.

Орнату құралы WinBox/WebFig-те де қолжетімді:

  • IP -> DHCP Server терезесіне өтіңіз, DHCP қойындысы таңдалғанын тексеріңіз;
  • Жаңа диалогты ашу үшін DHCP Setup батырмасын басыңыз;
  • DHCP Server Interface ретінде bridge1 таңдап, Next батырмасын басыңыз;
  • Орнатуды аяқтау үшін шеберді орындаңыз.

Осы қадамдарды орындағаннан кейін, қосылған компьютер динамикалық IP мекенжайын алуы керек. Содан кейін сіз Winbox-ты жауып, IP мекенжайын (192.168.88.1) пайдаланып маршрутизаторға қайта қосыла аласыз.

Интернет қосылымын конфигурациялау

Маршрутизатор үшін интернетке кіруді қосу үшін сізге келесі интернет қосылымдарының бірін конфигурациялау қажет болады:

  • Динамикалық жалпы IP мекенжайы.
  • Статикалық жалпы IP мекенжайы.
  • PPPoE қосылымы.
---
Динамикалық жалпы IP мекенжайы

Динамикалық мекенжайды конфигурациялау - ең оңай опция. Жай ғана жалпы интерфейсте DHCP клиентін орнатыңыз. DHCP клиенті Интернет провайдеріңізден (ISP) IP мекенжайы, DNS серверлері, NTP серверлері және әдепкі маршрут сияқты ақпаратты алады, бұл сіз үшін орнату процесін жеңілдетеді.

 /ip dhcp-client add disabled=no interface=ether1

Клиентті қосқаннан кейін, тағайындалған мекенжайды көруіңіз керек және күйі bound болуы тиіс:

[admin@MikroTik] > ip dhcp-client print
        Columns: INTERFACE, USE-PEER-DNS, ADD-DEFAULT-ROUTE, STATUS, ADDRESS
        # INTERFACE  USE-PEER-DNS  ADD-DEFAULT-ROUTE  STATUS  ADDRESS        
        0 ether1     yes           yes                bound   1.2.3.100/24
---
Статикалық жалпы IP мекенжайы

Статикалық мекенжайды конфигурациялаған кезде, сіздің ISP келесідей нақты параметрлерді береді:

  • IP: 1.2.3.100/24
  • Шлюз (Gateway): 1.2.3.1
  • DNS: 8.8.8.8

Бұл интернет қосылымын жұмыс істету үшін қажетті үш негізгі параметр.

Мұны RouterOS-та конфигурациялау үшін біз қолмен IP мекенжайын қосып, берілген шлюзбен әдепкі маршрутты қосып және DNS серверін орнатамыз:


                  /ip address add address=1.2.3.100/24 interface=ether1
                  /ip route add gateway=1.2.3.1
                  /ip dns set servers=8.8.8.8
                
---
PPPoE қосылымы

PPPoE қосылымы сонымен қатар сізге динамикалық IP мекенжайын береді және DNS мен әдепкі шлюзді динамикалық түрде конфигурациялай алады. Әдетте қызмет провайдері (ISP) сізге қосылу үшін пайдаланушы аты мен құпиясөзді береді.

/interface pppoe-client  add disabled=no interface=ether1 user=me password=123 \
            add-default-route=yes use-peer-dns=yes

Winbox/WebFig әрекеттері:

  • PPP терезесінде, Interfaces қойындысын таңдап, "+" батырмасын басыңыз;
  • Ашылмалы тізімнен PPPoE Client таңдаңыз;
  • Атауды орнатып, интерфейс ретінде ether1 таңдаңыз;
  • Dial Out қойындысына өтіңіз, пайдаланушы атын, құпиясөзді және басқа параметрлерді конфигурациялаңыз;
  • Параметрлерді сақтау үшін OK батырмасын басыңыз.

Конфигурацияны әрі қарай жалғастырғанда, WAN интерфейсі енді ether1 емес, pppoe-out1 интерфейсі болып табылады.

NAT конфигурациясы

Осы сәтте компьютер интернетке кіре алмайды, себебі жергілікті қолданылатын мекенжайлар интернет арқылы бағытталмайды. Қашықтағы хосттар сіздің жергілікті мекенжайыңызға қалай дұрыс жауап беру керектігін білмейді.

Бұл мәселенің шешімі - шығыс пакеттердің бастапқы мекенжайын маршрутизатордың жалпы IP мекенжайына өзгерту. Мұны NAT ережесімен жасауға болады:

 /ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade

Егер жалпы интерфейс PPPoE, LTE немесе кез келген басқа типті болса, 'out-interface' сол интерфейске орнатылуы керек.

Мұндай орнатудың тағы бір артықшылығы - маршрутизатордың артындағы NAT клиенттері интернетке тікелей қосылмаған, осылайша сырттан келетін шабуылдардан қосымша қорғау көбінесе талап етілмейді.

Портты бағыттау (Port Forwarding)

Кейбір клиенттік құрылғыларға интернетке белгілі бір порттар арқылы тікелей қол жеткізу қажет болуы мүмкін. Мысалы, 192.168.88.254 IP мекенжайы бар клиентке Remote Desktop Protocol (RDP) арқылы қол жеткізу қажет.

Google-дан жылдам іздеуден кейін, біз RDP TCP 3389 портында жұмыс істейтінін анықтаймыз. Енді RDP-ті клиенттің компьютеріне бағыттау үшін Destination NAT ережесін қоса аламыз.

/ip firewall nat add chain=dstnat protocol=tcp dst-port=3389 in-interface=ether1 \
            action=dst-nat to-address=192.168.88.254

Егер сіз қатаң брандмауэр ережелерін орнатқан болсаңыз, онда RDP протоколы брандмауэр сүзгісінің forward тізбегінде рұқсат етілуі керек.

Bridge интерфейстері

ITUniver

MikroTik-та Bridge (Көпір) конфигурациясы

Bridge дегеніміз не?

https://dzikrafathintech.blogspot.com/2017/03/konfigurasi-bridge-pada-mikrotik.html (3-ші тарап сайттан алынды)

Bridge — бұл желі құрылғыларындағы бірнеше физикалық интерфейсті бір логикалық көпірге біріктіріп, оларды бірдей Broadcast Domain мен бір желіге (Network) біріктіру тәсілі. Басқаша айтқанда, көпір Collision Domain-дарды біріктіріп, оларды бір Broadcast Domain-ға айналдырады. Бұл Router-ді Switch сияқты жұмыс істеуге мүмкіндік береді.

Алғашында:

  • Әр интерфейс өз Collision Domain мен Broadcast Domain-ге ие.
  • MikroTik-те Bridge қалай жұмыс істейді?

    • Бірнеше интерфейсті Bridge-ге біріктірсе, олар бір Broadcast Domain мен бір желіге кіреді, бірақ әрқайсысының Collision Domain-ы жеке қалады.
    • MikroTik Bridge MAC Address кестесін ұстайды, яғни Bridge — бұл Switch қызметін атқарады.
    Негізгі терминдер:
    • Bridge: Логикалық интерфейс, бірнеше физикалық интерфейсті біріктіреді.
    • Bridge Port: Bridge-ге қосылған физикалық интерфейстердің тізімі. Қосылған интерфейс Slave күйінде болады.
    Bridge пен VLAN айырмашылығы
    Bridge дегеніміз не?

    Bridge — бұл MikroTik маршрутизаторындағы бірнеше физикалық интерфейстерді (мысалы, ether2, ether3) бір логикалық интерфейс ретінде біріктіру тәсілі. Бұл тәсіл арқылы олар бірдей broadcast domain-ге жатады.

    Мысалы: ether2 және ether3 интерфейстерін бір bridge-ге қоссаңыз, бұл екі порт бір желіде жұмыс істейтін болады. Осылайша MikroTik маршрутизаторы кәдімгі Switch сияқты әрекет етеді.

    VLAN дегеніміз не?

    VLAN (Virtual LAN) — бір физикалық желі ішінде бірнеше логикалық желі жасауға мүмкіндік беретін технология. Бұл технология арқылы бір кабель арқылы бірнеше желіні бөліп қолдануға болады.

    VLAN көмегімен сіз мысалы, қызметкерлер мен қонақтар желісін бөліп, қауіпсіздікті арттырасыз. Әр VLAN-ның өзінің VLAN ID болады, бұл арқылы олар бір-бірінен бөлінеді.

    Негізгі айырмашылықтар
    • Bridge: Физикалық интерфейстерді біріктіреді, олар бір желіде болады.
    • VLAN: Бір физикалық интерфейсте бірнеше логикалық желі жасауға мүмкіндік береді.
    • Bridge: Layer 2-де MAC-адрестерге негізделеді.
    • VLAN: Layer 2 деңгейінде, бірақ арнайы 802.1Q тегтеуді қолданады.
    • Bridge: Көбінесе кіші желілерде қолданылады (мысалы, үй немесе шағын офис).
    • VLAN: Орта және үлкен желілерде желіні логикалық түрде бөлу үшін қолданылады.
    Қысқаша қорытынды

    Егер сіз тек бірнеше портты бір желіге біріктіргіңіз келсе — Bridge қолданыңыз. Ал егер бір портта бірнеше желіні логикалық түрде бөлу керек болса — VLAN қолданылады.

    Bridge мысал конфигурациясы (CLI арқылы)

    Bridge интерфейстерін жасау:
    /interface bridge add name=LAN1 auto-mac=no admin-mac=aa:aa:aa:aa:aa:aa
          /interface bridge add name=LAN2 auto-mac=no admin-mac=bb:bb:bb:bb:bb:bb

    Bridge интерфейстеріне IP адрес беру:

    /ip address add address=192.168.10.1/24 interface=LAN1
          /ip address add address=192.168.20.1/24 interface=LAN2
    Bridge порттарына физикалық интерфейстерді қосу:
    /interface bridge port add interface=ether2 bridge=LAN1
          /interface bridge port add interface=ether3 bridge=LAN1
    
          /interface bridge port add interface=ether4 bridge=LAN2
          /interface bridge port add interface=ether5 bridge=LAN2

    Ескерту: Егер интерфейс Bridge портына қосылған болса, онда оның атының жанында 'S' (slave) белгісі шығады.

    Bridge конфигурациясын тексеру:

    /interface bridge print
          /interface bridge port print
    PC-де IP баптау және Ping арқылы тексеру:
    PC1 және PC2 Bridge LAN1 желісінде:
    • IP: 192.168.10.2/24, Gateway: 192.168.10.1
    • IP: 192.168.10.3/24, Gateway: 192.168.10.1
    • PC1-ден PC2-ге ping сәтті өтеді.
    PC3 және PC4 Bridge LAN2 желісінде:
    • IP: 192.168.20.2/24, Gateway: 192.168.20.1
    • IP: 192.168.20.3/24, Gateway: 192.168.20.1
    • PC3-тен PC4-ке ping сәтті өтеді.

    Әртүрлі Bridge-дегі компьютерлер арасында да ping сәтті өтеді.

    MAC Address кестесін қарау:
     /interface bridge host print

    Егер жоғарыдағы қадамдарды орындасаңыз, MikroTik RouterOS-та Bridge конфигурациясы дұрыс жасалады және жұмыс істейді.

    Бридж интерфейстері

    Бридждер – OSI екінші деңгейіндегі (деректер арнасы) желі сегменттерін біріктіретін аппараттық немесе бағдарламалық компоненттер. RouterOS-та бридждер жеке интерфейстерді бір желіге біріктіру үшін бағдарламалық қамтамасыз етуде іске асырылған.

    Физикалық желілерді виртуалды бридж арқылы біріктіру үшін бірнеше қадам қажет:

    1. Бридж интерфейсін жасау
    2. Бридждегі мүмкіндіктерді конфигурациялау (Fast Forward және т.б.)
    3. Порттарды бриджге қосу

    Келесі бөлімдер жоғарыдағы қадамдарды көрсетеді.

    ---

    Бридждер жасау

    Әдеттегі бридж интерфейсін жасау үшін өте қысқа команда қажет:

    
                      /interface bridge add name="LAN Bridge" comment=LAN
                    

    Бұл жаңа бридж – IP мекенжайлары жоқ және кіріс немесе шығыс желілік трафигі жоқ оқшауланған интерфейс.

    ---

    Fast Forward

    RouterOS 6.39 нұсқасынан бастап жаңа **Fast Forward** мүмкіндігі қолжетімді. Бұл екі немесе одан да көп интерфейс қосылған бридждердегі қосылымдарды жылдамдатады. Жаңа бриджде Fast Forward мүмкіндігін қосқан кезде келесі мысалда көрсетілгендей ”fast-forward=yes” опциясын пайдаланыңыз:

    
                      /interface bridge add name="LAN Bridge" comment=LAN fast-forward=yes
                    
    ---

    Порттарды қосу

    Осы мысал үшін, маршрутизатордағы ether2 және ether3 порттары бір хабар тарату доменіне (бриджделген) біріктірілуі керек деп болжайық. Қосылған желі сегменттерін байланыстырудың ең оңай жолы - порттарды бридждеу. Алдымен бридж жасаңыз, содан кейін келесі командалармен екі портты қосыңыз:

    
                      /interface bridge add name="LAN Bridge" comment=LAN fast-forward=yes
                      /interface bridge port add interface=ether2 bridge="LAN Bridge"
                        add interface=ether3 bridge="LAN Bridge"
                    

    Осы кезде ether2 және ether3 порттарына қосылған хосттар бір хабар тарату доменіне жатады. Бриджге қосылғаннан кейін бұл физикалық интерфейстер "Бағынышты" (Slave) режимінде жұмыс істейді. Winbox-та порттар "R" және "S" күйлерімен көрсетіледі, бұл сәйкесінше Running (Іске қосылған) және Slave (Бағынышты) күйлерін білдіреді. Келесі беттегі 7.14-суретте бридж интерфейсі Ethernet порттарымен бірге жұмыс істеп тұр. Ether1 бридж мүшесі емес, сондықтан ол жұмыс істеп тұр ("R") және бағынышты режимінде емес. Ether2 және ether4 екеуі де қосылған және бридж мүшелері болғандықтан, олардың күйлері "RS" болып табылады. Ether3 интерфейсі бридждің бөлігі, бірақ қосылмаған, сондықтан ол тек "S" ретінде көрсетіледі. Екі сымсыз интерфейс wlan1 және wlan2 бридждің бөлігі, сондықтан бұл конфигурацияда сымсыз және сымды хосттар бір хабар тарату доменінің бөлігі болып табылады.

    
                        [admin@MikroTik] > /interface print
                        Flags: D - dynamic, X - disabled, R - running, S - slave
                        # NAME        TYPE
                        0 R ether1      ether1
                        1 RS ether2-master ether2
                        2 S  ether3      ether3
                        3 RS ether4      ether4
                        4 R  ether5      ether5
                        5 RS wlan1       wlan6
                        6 RS wlan2       wlan7
                        7 R  bridge      bridge
                        [admin@MikroTik] > _
                      

    Жоғарыдағы бейне: Интерфейстің жұмыс істеуі, бағынышты күйі

    Бридж порттарын жою

    Қандай да бір себептермен желіні қайта бөлу қажет болса, бридж интерфейсін толығымен жоюға немесе одан жеке интерфейстерді алып тастауға болады.

    ЕСКЕРТУ: Бриджді жойған кезде, егер басқа интерфейстер қосылған болса, RouterOS жоюды растауды сұрамайды. Бриджделген порттарды жойып, содан кейін бридждің өзін жою жақсы тәжірибе болып саналады.

    Алдымен бридждерге қосылған порттарды тізімдеп, 7.15-суретте көрсетілгендей оларды таңдап жойыңыз:

    
                      [admin@MikroTik] > /interface bridge port print
                      Flags: X - disabled, I - inactive, D - dynamic
                      #   INTERFACE        ;;; defconfBRIDGE         PRIORITY PATH-COST HORIZON
                      0 I ether2-master  bridge         0x80     10       none
                      1   wlan1            ;;; defconf bridge         0x80     10       none
                      [admin@MikroTik] > /interface bridge port remove 0

    Жоғарыдағы кесте: Бридж порттарын жою

    ---

    Бридждерді жою

    Бриджді жою оңай, бірақ алдымен дұрыс бриджді жойып жатқаныңызды тексеріңіз. Бриджді жою үшін келесі мысалдағы команданы қолданыңыз:

     /interface bridge remove "bridge"

    Енді жойылған бриджге қатысты кез келген желілік мекенжайлар, брандмауэр ережелері немесе басқа саясаттар Winbox-та қызыл түспен ерекшеленген күйде көрсетіледі, себебі олар енді жарамсыз.

    Мысал: MikroTik маршрутизаторында порттарды бөлу және маршруттау

    Бұл мысалда бізде келесі конфигурация бар:

    • ether1 – Негізгі интернет провайдер (ISP1)
    • ether2 – Қосымша интернет (ISP2)
    • ether3–ether5 – Office LAN (Bridge1)
    • ether6–ether8 – Server LAN (Bridge2)
    1-қадам: Екі бридж жасау
    
                /interface bridge add name=bridge-office
                /interface bridge add name=bridge-server
              
    2-қадам: LAN порттарды бриджге қосу
    
                /interface bridge port
                add bridge=bridge-office interface=ether3
                add bridge=bridge-office interface=ether4
                add bridge=bridge-office interface=ether5
    
                add bridge=bridge-server interface=ether6
                add bridge=bridge-server interface=ether7
                add bridge=bridge-server interface=ether8
              
    3-қадам: Әр бриджге жеке IP мекенжай беру
    
            /ip address add address=192.168.10.1/24 interface=bridge-office
            add address=192.168.20.1/24 interface=bridge-server
    4-қадам: NAT және маршрутизация

    Трафик интернетке шығуы үшін NAT қосу қажет (мысалы, ether1 арқылы):

    
                /ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade
              
    Сұрақ: Әртүрлі бридждер өзара байланыса ала ма?

    Жоқ, олар бөлек подсетьтер, сондықтан тек маршрут немесе firewall ережелер арқылы байланысады.

    Сұрақ: Интернет автоматты түрде жұмыс істей ме?

    Егер сіз тек masquerade NAT ережесін және дұрыс IP/route конфигурацияны орнатсаңыз — иә, интернет қосылады.

    Бастапқы конфигурация. Практика

    ITUniver

    VMware Workstation 17-де MikroTik CHR орнату (RouterOS 7.18.2)

    MikroTik RouterOS-ты виртуалды ортада оқып үйрену, сынау үшін Cloud Hosted Router (CHR) нұсқасын VMware Workstation-да орнату — ең ыңғайлы тәсілдердің бірі. Төменде орнату қадамдары көрсетілген.

    1. Қажетті файлдарды жүктеп алу
    • MikroTik ресми сайтына кіріңіз
    • Cloud Hosted Router бөлімінен CHR VMDK (Stable) файлын жүктеп алыңыз
    • Мысалы: chr-7.18.2.vmdk

    2. Жаңа VM жасау
    1. VMware Workstation 17 ашыңыз
    2. Create a New Virtual Machine таңдаңыз
    3. Custom (advanced) → default параметрлермен жалғастырыңыз
    4. "I will install the operating system later" таңдаңыз
    5. Guest OS ретінде OtherOther 64-bit таңдаңыз
    6. VM атауын қойып, сақталатын орынды таңдаңыз
    7. CPU және RAM мөлшерін таңдаңыз (мысалы, 1 CPU, 512 MB RAM)
    8. Network Type: Bridged немесе NAT
    9. Hard Disk: Use an existing virtual disk таңдаңыз
    10. CHR .vmdk файлын көрсетіңіз
    11. "Convert disk to newer format" сұралса — OK басыңыз
    3. Алғашқы жүктеу
    • VM қосыңыз, MikroTik RouterOS автоматты түрде жүктеледі
    • Консольде admin логинімен кіріңіз (пароль бос)
    • IP орнатып, Winbox арқылы қосылуға болады
    4. Winbox арқылы қосылу
    • Winbox құралын жүктеп алыңыз
    • CHR VM-ге IP беріңіз (терминалда):
      /ip address add address=192.168.88.10/24 interface=ether1
    • Компьютеріңізден Winbox ашып, 192.168.88.10 IP-мен қосылыңыз
    5. Кеңестер
    • CHR лицензиясы алғашқы 60 күн тегін (full speed)
    • Ұзақ пайдалану үшін MikroTik аккаунтымен тіркеу керек
    • VM ішінде бірнеше желілік интерфейс қосуға болады

    VMWare Workstation бағдарламасындағы виртуалды RouterOS порттарының сыртқы (шын физикалық) құрылғыларға дұрыс қосылуы үшін назар аударатын бірнеше мәселе:





    Егер виртуалды RouterOS-тан Интернетке байланыс болмай жатса.

    Сіз ether1 көпір режимінде үйіңіздегі роутерден DHCP арқылы IP мекенжайын алуы керек деп дұрыс болжадыңыз. 8.8.8.8-ге пинг жасаған кездегі "no route to host" қатесі және 100% пакет жоғалуы сіздің MikroTik роутеріңіздің IP мекенжайын алмағандығын немесе интернетке қол жеткізе алмайтындығын анық көрсетеді.

    Келіңіз, сіздің конфигурацияңызды және ықтимал мәселелерді талдап көрейік:

    /interface bridge
              add name=lan_bridge
              /interface ethernet
              set [ find default-name=ether1 ] disable-running-check=no
              set [ find default-name=ether2 ] disable-running-check=no
              set [ find default-name=ether3 ] disable-running-check=no
              /interface bridge port
              add bridge=lan_bridge interface=ether2
              add bridge=lan_bridge interface=ether3
              /ip dhcp-client
              add interface=ether1
              /system note
              set show-at-login=no
    • /interface bridge add name=lan_bridge: Сіз lan_bridge деп аталатын көпір жасадыңыз.
    • /interface ethernet set [ find default-name=etherX ] disable-running-check=no: Бұл параметр әдетте негізгі IP алуға қатысты емес. Ол интерфейстің сілтеме күйін ескермеу қажет болған жағдайда артық сценарийлерге арналған.
    • /interface bridge port add bridge=lan_bridge interface=ether2 және add bridge=lan_bridge interface=ether3: Сіз ether2 және ether3 интерфейстерін lan_bridge көпіріне дұрыс қостыңыз. Бұл ether2 және ether3 коммутатор сияқты жұмыс істейді дегенді білдіреді.
    • /ip dhcp-client add interface=ether1: Бұл маңызды бөлік. Сіз ether1 интерфейсінде DHCP клиентін дұрыс конфигурациялап қойдыңыз, бұл ether1 үй роутеріңізден IP алу үшін қажет.

    Сіздің сипаттамаңыз бен конфигурацияңызға сүйенсек, мәселе MikroTik конфигурациясының сыртында, VMware Workstation желілік орнатуына қатысты.

    1. VMware желілік адаптерінің ether1 үшін параметрлерін тексеріңіз:
      • VMware Workstation-да VM параметрлеріне өтіңіз.
      • "Network Adapter 1" (MikroTik-те ether1-ге сәйкес келеді) таңдаңыз.
      • Оның Bridged (replicate physical network connection state) күйінде екеніне көз жеткізіңіз.
      • "Replicate physical network connection state" құсбелгісін қойыңыз. Бұл VM-ге желілік өзгерістерді дұрыс анықтауға көмектеседі.
      • "Bridged:" тармағында оның хост компьютеріңіздегі дұрыс физикалық желілік адаптерге көпір жасап тұрғанына көз жеткізіңіз. Кейде, егер сізде бірнеше Wi-Fi/Ethernet адаптерлері болса, VMware дұрыс емесін таңдауы мүмкін. Әдетте, ашылмалы мәзірден нақты физикалық адаптерді таңдай аласыз.
    2. VMware желілік қосылу күйі:
      • Хост компьютеріңіздің физикалық желілік адаптері қосылған және жұмыс істеп тұр ма? (мысалы, егер сіз Wi-Fi-ға көпір жасап тұрсаңыз, Wi-Fi үй роутеріңізге қосылған ба?).
      • Хост компьютеріңіздің физикалық желілік адаптерін қайта іске қосып көріңіз (өшіру/қосу).
      • Хост компьютеріңіздегі физикалық желілік адаптердің өзінде интернетке кіру мүмкіндігі бар екенін тексеріңіз.
    3. MikroTik-те сілтеме күйін тексеріңіз:

      MikroTik терминалында ether1 сілтемені көріп тұрғандығын тексеріңіз:

       /interface ethernet print

      ether1 үшін status бағанына қараңыз. Ол running болуы керек. Егер ол no link немесе disabled деп көрсетсе, VM мен хостыңыздың физикалық желісі арасындағы байланыста мәселе бар.

    4. MikroTik-те DHCP клиентінің күйін тексеріңіз:

      DHCP клиенті белсенді және IP алуға тырысып жатқанын тексеріңіз:

       /ip dhcp-client print detail

      status мәнін қараңыз. Егер ол IP-ні сәтті алған болса, ол bound, немесе әлі де тырысып жатса, searching болуы керек. Егер ол stopped немесе қателерді көрсетсе, бұл үлкен белгі.

    5. Үй роутерінің DHCP сервері:
      • Үй роутеріңіздің DHCP сервері қосулы ма? (Бұл әдетте әдепкі бойынша қосулы болады).
      • DHCP пулында бос IP мекенжайы бар ма?
      • Үй роутеріңізде MikroTik VM-нің MAC мекенжайын бұғаттауы мүмкін MAC мекенжайын сүзу ережелері бар ма? (Ықтимал емес, бірақ егер бәрі сәтсіз болса, қарастыруға тұрарлық).
    6. MikroTik-тегі брандмауэр (бастапқы IP үшін ықтимал емес, бірақ пинг үшін):

      Сіздің конфигурацияңызда нақты брандмауэр ережелері көрсетілмесе де, MikroTik-те әдепкі брандмауэр бар. Дегенмен, "no route to host" қатесі әдетте брандмауэр шығыс пингті бұғаттағанға дейін пайда болады, себебі бұл роутердің пакетті қайда жіберу керектігін білмейтінін білдіреді. Егер сіз IP алсаңыз және әлі де пинг жасай алмасаңыз, онда брандмауэр мәселесі болуы мүмкін. Әзірге IP алуға назар аударыңыз.

    1. MikroTik VM үшін VMware желілік адаптер 1-ді қайта тексеріңіз:
      • Bridged режиміне орнатыңыз.
      • Replicate physical network connection state құсбелгісінің қойылғанына көз жеткізіңіз.
      • Көпір үшін дұрыс физикалық адаптер таңдалғанын растаңыз.
    2. MikroTik терминалында сілтемені тексеріңіз:
       /interface ethernet print
      ether1 интерфейсінің running екенін растаңыз.
    3. MikroTik терминалында DHCP клиентінің күйін тексеріңіз:
       /ip dhcp-client print detail
      Оның bound екенін және қандай IP алғанын қараңыз.

    Сәтті ip dhcp-client print detail шығысының мысалы:

    [admin@MikroTik] > /ip dhcp-client print detail
              Flags: X - disabled, I - invalid, D - dynamic
              0 D  interface=ether1 add-default-route=yes default-route-distance=1 use-peer-dns=yes use-peer-ntp=yes
                    pool="" hostname="" client-id="" dhcp-options="" status=bound address=192.168.0.100/24 gateway=192.168.0.1
                    dhcp-server=192.168.0.1 primary-dns=192.168.0.1 expires-after=1h59m47s

    Егер сіз status=bound және address пен gateway сияқты нәрсені көрсеңіз, онда сіздің DHCP клиентіңіз жұмыс істеп тұр, және мәселе DNS немесе брандмауэрге ауысуы мүмкін (хотя "no route to host" әдетте бірінші пинг үшін брандмауэрге дейін болады).

    Егер ether1 no link деп көрсетсе немесе DHCP клиенті шексіз searching болса, мәселе сіздің VMware VM мен физикалық желіңіз арасындағы байланыста.

    Сіздің MikroTik роутеріңіздегі ether2 және ether3 интерфейстерінің VMware Workstation-дағы Windows 10 VM-мен бірдей "Lan_segment_2" LAN сегментінде екенін, сондай-ақ lan_bridge-де DHCP конфигурациялағаныңызды түсінемін. Windows 10 VM-нің IP мекенжайын ала алмауы бірнеше себепке байланысты болуы мүмкін.

    Бұл жағдайда мәселе әдетте келесі себептерге байланысты болады:

    1. MikroTik-те DHCP сервері конфигурацияланбаған: Сіз /ip dhcp-client add interface=ether1 пәрменін көрсеттіңіз, бұл ether1 үшін DHCP клиентін қосады. Бірақ lan_bridge-де IP тарату үшін DHCP серверін конфигурациялау қажет. Сіздің экспортталған конфигурацияңызда DHCP сервері жоқ.
    2. MikroTik-те Bridge-ге IP мекенжай тағайындалмаған: DHCP сервері жұмыс істеуі үшін, ол IP мекенжайы тағайындалған интерфейсте жұмыс істеуі керек. Бұл жағдайда, lan_bridge интерфейсінде IP мекенжайы болуы керек.
    3. VMware LAN сегменттерінің сипаты: VMware Workstation-дағы "LAN сегменттері" әдепкі бойынша ешқандай DHCP қызметін көрсетпейтін немесе интернетке қол жеткізуді қамтамасыз етпейтін оқшауланған желілік орталар болып табылады. Олар виртуалды машиналардың бір-бірімен сөйлесуі үшін виртуалды коммутатор ретінде әрекет етеді. DHCP серверін осы сегменттегі VM-нің өзінде орнатуыңыз керек, бұл жағдайда сіздің MikroTik-іңіз.
    4. Firewall (Брандмауэр) ережелері: Егер MikroTik-те DHCP сұрауларын бұғаттайтын әдепкі немесе арнайы брандмауэр ережелері болса, онда Windows 10 VM IP ала алмайды. Әдепкі бойынша RouterOS DHCP сұрауларын рұқсат етеді, бірақ қолмен қосылған ережелер кедергі келтіруі мүмкін.
    5. Windows 10 VM желілік параметрлері: Windows 10 VM желілік адаптері DHCP арқылы IP алуға конфигурацияланғанына көз жеткізіңіз (Статикалық IP орнатылмаған).

    Windows 10 VM-ге IP мекенжайын беру үшін келесі қадамдарды орындауыңыз қажет:

    1. lan_bridge-ге IP мекенжайын тағайындау:

      DHCP сервері жұмыс істеуі үшін, оның тарататын желісінің шлюзі болатын IP мекенжайы қажет. Бұл IP мекенжайын lan_bridge интерфейсіне тағайындайсыз.

       /ip address add address=192.168.10.1/24 interface=lan_bridge

      (Ескерту: 192.168.10.1/24 - мысал желі. Сіз өзіңізге ыңғайлы кез келген желіні таңдай аласыз, бірақ бұл сіздің ether1-дегі үй желісімен қақтығыспауы керек.)

    2. lan_bridge-де DHCP серверін конфигурациялау:

      Енді lan_bridge интерфейсінде DHCP серверін іске қосуыңыз керек.

       /ip dhcp-server setup

      Бұл пәрмен DHCP серверін конфигурациялау шеберін іске қосады. Сұралған кезде келесі ақпаратты енгізіңіз:

      • dhcp server interface: lan_bridge (Бұл интерфейсті таңдаңыз)
      • dhcp address space: 192.168.10.0/24 (Жоғарыда тағайындаған желілік диапазонды енгізіңіз)
      • gateway for dhcp network: 192.168.10.1 (Бұл lan_bridge-ге тағайындаған IP мекенжайыңыз)
      • addresses to give out: 192.168.10.10-192.168.10.254 (Клиенттерге таратылатын IP мекенжай пулы)
      • dns servers: 192.168.10.1,8.8.8.8 (Клиенттерге берілетін DNS серверлері. Алдымен MikroTik IP-ін, содан кейін қоғамдық DNS-ті (мысалы, Google DNS) қосуға болады.)
      • ntp servers: (Қажет болса NTP серверлерін енгізіңіз немесе бос қалдырыңыз)
      • winstype: (Бос қалдыруға болады)
    3. MikroTik-те NAT (Network Address Translation) конфигурациялау (егер Windows 10 VM интернетке кіруі қажет болса):

      Егер сіздің Windows 10 VM-іңіз интернетке кіруі керек болса, сіздің MikroTik-іңіз ether1 арқылы алынған интернет қосылымын lan_bridge желісімен бөлісуі үшін NAT конфигурациялауыңыз қажет.

       /ip firewall nat add chain=srcnat action=masquerade out-interface=ether1

      Бұл пәрмен ether1 арқылы шығатын барлық трафикті маскарадтайды, бұл оларға WAN IP мекенжайы арқылы шығуға мүмкіндік береді.

    4. Windows 10 VM параметрлерін тексеру:

      Windows 10 VM-дегі желілік адаптердің параметрлерін тексеріңіз. Ол IP мекенжайын автоматты түрде алуға (DHCP) орнатылуы керек.

      • Windows 10-да "Network Connections" (Желілік қосылымдар) бөліміне өтіңіз.
      • Желілік адаптерді (LAN сегментіне қосылған) таңдаңыз.
      • "Properties" (Қасиеттері) → "Internet Protocol Version 4 (TCP/IPv4)" → "Properties" (Қасиеттері) тармағына өтіңіз.
      • "Obtain an IP address automatically" (IP мекенжайын автоматты түрде алу) және "Obtain DNS server address automatically" (DNS серверінің мекенжайын автоматты түрде алу) опцияларының таңдалғанына көз жеткізіңіз.
    5. VMware Workstation-дағы VM Network Adapter 2, 3 параметрлерін тексеру:

      • Windows 10 VM-нің параметрлеріне өтіңіз.
      • "Network Adapter" (Желілік адаптер) бөлімін таңдаңыз (MikroTik-те ether2 және ether3 қосылған).
      • Оның "LAN Segment" күйіне орнатылғанына және дұрыс "Lan_segment_2" сегменті таңдалғанына көз жеткізіңіз.

    Осы қадамдардан кейін, Windows 10 VM IP мекенжайын MikroTik-тен DHCP арқылы алуы және интернетке қол жеткізуі керек (егер NAT конфигурациялаған болсаңыз).

    Мәселе туындаса, MikroTik терминалынан келесі пәрмендердің шығысын тексеріңіз:

    • /ip address print ( lan_bridge-де IP бар ма екенін тексеру)
    • /ip dhcp-server print detail (DHCP сервері іске қосылған және дұрыс конфигурацияланған ба екенін тексеру)
    • /ip firewall nat print (NAT ережесі бар ма екенін тексеру)
    • /interface bridge print (Көпір жұмыс істеп тұрғанын тексеру)
    • /interface bridge port print (Порттар дұрыс қосылған ба екенін тексеру)

    Осы қадамдарды орындау арқылы MikroTik RouterOS жүйесін толық виртуалды ортада іске қосып, оқу мен тәжірибе жасауды бастай аласыз.

    MikroTik RouterOS ішінде алғашқы конфигурация (IP орнату, Winbox арқылы қосылу)

    VM арқылы RouterOS іске қосылған соң, оны сырттан басқару үшін IP адрес беру және Winbox арқылы қосылу қажет. Бұл бөлімде алғашқы баптаулар қарастырылады.

    1. Терминал арқылы IP орнату

    RouterOS-қа алғаш рет қосылғанда (VM console арқылы), оған IP адрес беру керек. Мысалы, төмендегідей пәрменді теріңіз:

     /ip address add address=192.168.88.10/24 interface=ether1

    Бұл команда ether1 интерфейсіне 192.168.88.10 IP мекенжайын береді.

    2. Компьютерде IP орнату
    • Компьютердің желілік интерфейсіне 192.168.88.1/24 сияқты IP беріңіз
    • VM мен компьютер бір желіде болғаны маңызды (NAT немесе Bridged режимін таңдаңыз)
    3. Winbox арқылы қосылу
    1. Winbox бағдарламасын жүктеп алыңыз
    2. Winbox-ты ашып, 192.168.88.10 IP адресін жазыңыз
    3. Login: admin, Password: бос (енгізбеңіз)
    4. Connect батырмасын басыңыз
    4. Winbox ішінде алғашқы өзгерістер
    • Пайдаланушы паролін орнатыңыз:
      System → Users → admin → Password
    • Қажет болса, интерфейстерге атау беріңіз ( Interfaces бөлімінде)
    • Quick Set бөлімінде базалық конфигурация жасауға болады
    5. Кеңестер
    • Winbox MAC арқылы да қосыла алады, бірақ IP арқылы қосуды үйренген дұрысырақ
    • Winbox-та конфигурацияны экспорттап/сақтауға болады (.backup және .rsc форматтарында)
    • Пәрмен жолы (CLI) мен Winbox интерфейсі бірдей әрекеттерді атқарады

    Маршрутизаторды қорғау

    Маршрутизатор интернет арқылы қолжетімді болғандықтан, оны рұқсат етілмеген кірулер мен қарапайым шабуылдардан қорғау маңызды.

    Пайдаланушы құпиясөзіне қолжетімділік

    MikroTik маршрутизаторлары үшін құпиясөздерді орнату өте маңызды. Құпиясөздер мынандай талаптарға сай болуы керек:

    • Кем дегенде 12 таңбадан тұруы;
    • Сандар, арнайы таңбалар, бас және кіші әріптер болуы;
    • Сөздіктегі сөздерді немесе олардың комбинацияларын пайдаланбау.

    Мысалы:

     /user set 0 password="!={Ba3N!40TуX+GvKBzjTLIUcx/,"

    Қолданушы құпиясөзін орнатудың тағы бір әдісі:

     /password

    Құпиясөзді жаңарту үшін Winbox интерфейсін немесе қосымша әдістерді қолдану ұсынылады, бұл рұқсат етілмеген қолжетімділіктен қорғаныс деңгейін арттырады.

    [admin@MikroTik] > /password 
            old-password: ********
            new-password: ****************************
            confirm-new-password: ****************************

    Құпиясөзді ұмытпаңыз! Егер ұмытылса, оны қалпына келтіру мүмкін емес. Конфигурацияны қайта орнатуға немесе маршрутизатор жүйесін қайтадан орнатуға тура келеді.

    /user мәзірінде толық немесе шектеулі құқықтары бар қосымша пайдаланушыларды қосуға болады.

    Ең жақсы тәжірибе — күшті құпиясөзі бар жаңа пайдаланушыны жасап, әдепкі admin қолданушысын өшіру немесе жою:

    /user add name=myname password=mypassword group=full
            /user remove admin

    Ескерту: Жаңа пайдаланушы аты мен құпиясөзі дұрыс жұмыс істейтінін тексеру үшін маршрутизаторға жаңа деректермен кіріп көріңіз.

    MAC байланысына қолжетімділік

    Әдепкіде, MAC сервер барлық интерфейстерде жұмыс істейді. WAN портынан MAC арқылы қатынасты шектеу үшін әдепкі all жазбасын өшіріп, тек LAN интерфейсін қолданамыз.

    Алдымен интерфейс тізімін жасаймыз:
     /interface list add name=LAN
    Интерфейс тізімін қосу
    Содан кейін бұрын құрылған bridge1 интерфейсін осы тізімге қосамыз:
     /interface list member add list=LAN interface=bridge1
    Интерфейс тізіміне bridge1 қосу
    MAC серверге жаңа интерфейс тізімін қолданамыз:
     /tool mac-server set allowed-interface-list=LAN
    MAC серверге LAN тізімін қолдану
    Winbox арқылы MAC қатынасты шектеу үшін де солай жасаңыз:
     /tool mac-server mac-winbox set allowed-interface-list=LAN
    Winbox/WebFig арқылы орындау:
    • Interfaces → Interface List → Lists терезесіне өтіңіз;
    • "+" батырмасын басып, жаңа тізім қосыңыз;
    • "LAN" деп енгізіп, OK батырмасын басыңыз;
    • Қайтадан Interfaces → Interface List бөліміне оралыңыз;
    • "+" батырмасын басыңыз;
    • List ашылмалы мәзірінен "LAN" таңдаңыз;
    • Interface тізімінен "bridge1" таңдаңыз;
    • OK басып растаңыз;
    • Tools → MAC Server терезесін ашыңыз;
    • MAC Telnet Server батырмасын басыңыз;
    • Жаңа ашылған терезеде LAN тізімін таңдаңыз;
    • OK басып сақтаңыз;
    • Сол әрекеттерді MAC Winbox Server қойындысында да қайталаңыз — интернеттен Winbox арқылы MAC қатынасты шектеу үшін.

    Көрші құрылғыларды тану (Neighbor Discovery)

    MikroTik-тің Neighbor Discovery протоколы желідегі басқа MikroTik маршрутизаторларын тануға және көрсетуге арналған. Ашық интерфейстерде бұл қызметті өшіру ұсынылады:

     /ip neighbor discovery-settings set discover-interface-list=LAN

    IP арқылы қолжетімділік

    Брандмауэр (firewall) маршрутизаторды сыртқы желілерден қорғаумен қатар, белгілі IP мекенжайлардан ғана қолжетімділікке рұқсат беруге мүмкіндік береді:

     /user set 0 address=x.x.x.x/yy

    x.x.x.x/yy — маршрутизаторға рұқсат етілген нақты IP мекенжай немесе желілік маска.

    Интернетке қосылған (public) интерфейсте IP қатынасты шектеу

    Біз тек ICMP (ping/traceroute), Winbox және SSH қызметтеріне ғана рұқсат береміз:

    /ip firewall filter
            add chain=input action=accept connection-state=established,related,untracked
            comment="accept established,related,untracked"
            add chain=input action=drop connection-state=invalid comment="drop invalid"
            add chain=input in-interface=ether1 action=accept protocol=icmp comment="accept ICMP"
            add chain=input in-interface=ether1 action=accept protocol=tcp port=8291 comment="allow Winbox"
            add chain=input in-interface=ether1 action=accept protocol=tcp port=22 comment="allow SSH"
            add chain=input in-interface=ether1 action=drop comment="block everything else"

    Ескерту: Егер ашық интерфейс PPPoE, LTE немесе басқа түрге жататын болса, in-interface параметрі сол интерфейске сәйкес болуы керек.

    Бірінші ереже — бұрыннан орнатылған және байланысты пакеттерді қабылдайды, олар сенімді деп есептеліп, CPU-ді артық жүктемейді. Екінші ереже — жарамсыз пакеттерді болдырмайды. Қалғандары — ICMP, Winbox және SSH протоколдарына рұқсат береді.

    Winbox/WebFig арқылы конфигурация жасау
    • IP → Firewall бөліміне өтіңіз;
    • Filter Rules қойындысын ашыңыз;
    • "+" батырмасын басыңыз;
    • Chain өрісінен "input" таңдаңыз;
    • Connection state бөлімінде "established", "related", және "untracked" құсбелгілерін қойыңыз;
    • Action қойындысында "accept" таңдаңыз;
    • OK батырмасын басып, ережені сақтаңыз.
    Firewall ережесі мысал Firewall параметрлері

    Қосымша ережелерді қосу үшін әрқайсысына "+" батырмасын басып, консольде көрсетілген параметрлерге сәйкес толтырыңыз.

    Төмендегі SSH 22-портты ашу/жабу мысалы келтірілген:

    Әкімшілік қызметтер (Administrative Services)

    Брандмауэр (firewall) маршрутизаторды қоғамдық интерфейстен қорғаса да, RouterOS әкімшілік қызметтерін өшіргіңіз келуі мүмкін.

    RouterOS әкімшілік құралдарының көбісі /ip service мәзірі арқылы басқарылады.

    Тек қауіпсіз қызметтерді қалдырыңыз:

     /ip service disable telnet,ftp,www,api

    Қызмет порттарын әдепкі мәндерінен өзгерту — SSH брутфорс шабуылдарының көпшілігін бірден тоқтатады:

     /ip service set ssh port=2200

    Әр қызметке белгілі IP мекенжай немесе желі арқылы ғана рұқсат беруге болады. Бірақ, бұл үшін firewall-ды қолданған дұрыс, себебі ол сұранысқа жауап беруге мүмкіндік бермейді:

     /ip service set winbox address=192.168.88.0/24
    Басқа қызметтер

    Bandwidth сервері — екі MikroTik маршрутизаторы арасында өткізу қабілетін тексеруге арналған. Өндірістік ортада оны өшіріңіз:

     /tool bandwidth-server set enabled=no

    DNS кэші клиент сұраныстарына тез жауап беру үшін қолданылады. Егер маршрутизаторда DNS кэш қажет болмаса — өшіріңіз:

     /ip dns set allow-remote-requests=no

    Кейбір RouterBOARD құрылғыларында ақпараттық LCD модулі болады. PIN орнатыңыз немесе мүлдем өшіріңіз:

     /lcd set enabled=no

    Қолданылмайтын интерфейстерді өшіру — қауіпсіздік тұрғысынан жақсы тәжірибе:

    
            /interface print
            /interface set x disabled=yes

    x — өшірілетін интерфейстің нөмірі.

    SSH үшін күшті криптографияны қосыңыз, қазіргі бағдарламалардың көбі оны қолдайды:

     /ip ssh set strong-crypto=yes
    Әдепкіде өшірулі, бірақ тексеру қажет қызметтер:

    MikroTik кэш прокси:

     /ip proxy set enabled=no

    MikroTik socks прокси:

     /ip socks set enabled=no

    MikroTik UPNP қызметі:

     /ip upnp set enabled=no

    Динамикалық DNS (IP Cloud) қызметі:

     /ip cloud set ddns-enabled=no update-time=no

    Сымсыз желіні баптау

    Қолдану ыңғайлылығы үшін сымсыз интерфейс көпірленеді (bridge), осылайша сымды құрылғылар мен сымсыз клиенттер бірдей Ethernet кең тарату доменінде болады.

    Маңызды қадам — сымсыз желіні қорғау. Алдымен қауіпсіздік профилін орнатамыз.

    Қауіпсіздік профилі терминалда /interface wireless security-profiles мәзірі арқылы бапталады:

    /interface wireless security-profiles
              add name=myProfile authentication-types=wpa2-psk mode=dynamic-keys \
                wpa2-pre-shared-key=1234567890

    Winbox/WebFig арқылы: Wireless батырмасын басып, ашылған терезеден Security Profile қойындысын таңдаңыз.

    Security profile

    Егер кейбір ескі құрылғылар (мысалы, Windows XP) WPA2-ні қолдамаса, қосымша WPA протоколын да қосуға болады.

    WPA және WPA2 үшін әртүрлі құпиясөздер қолданған жөн.

    Сымсыз интерфейсті қосу және баптау
    
              /interface wireless
              enable wlan1;
              set wlan1 band=2ghz-b/g/n channel-width=20/40mhz-Ce distance=indoors \
                mode=ap-bridge ssid=MikroTik-006360 wireless-protocol=802.11 \
                security-profile=myProfile frequency-mode=regulatory-domain \
                set country=latvia antenna-gain=3

    Winbox/WebFig арқылы:

    • Wireless терезесін ашыңыз, wlan1 интерфейсін таңдаңыз және Enable батырмасын басыңыз;
    • Интерфейсті екі рет басыңыз және конфигурация терезесін ашыңыз;
    • Wireless қойындысын ашып, оң жақтағы Advanced Mode батырмасын басыңыз;
    • Скриншоттағыдай параметрлерді таңдаңыз (ел мен SSID параметрлерін өз жағдайыңызға қарай өзгертіңіз);
    • HT қойындысына өтіп, екі тізбекті (chain) де таңдаңыз;
    • OK батырмасын басып, параметрлерді сақтаңыз.
    Wireless settings
    Сымсыз интерфейсті көпірге қосу

    Клиенттерге IP мекенжай беру үшін wlan1 интерфейсін жергілікті көпірге (bridge) қосу керек:

    
              /interface bridge port
              add interface=wlan1 bridge=bridge1

    Енді сымсыз клиенттер Wi-Fi желіге қосылып, IP мекенжай алып, интернетке шыға алады.

    Білген жөн

    Winbox

    ITUniver

    WinBox

    WinBox — бұл MikroTik RouterOS басқаруға арналған шағын утилита, ол жылдам және қарапайым графикалық интерфейс (GUI) арқылы жұмыс істеуге мүмкіндік береді. Бұл бағдарлама Windows үшін жасалған (Win32/Win64), бірақ Linux және macOS жүйелерінде Wine арқылы да жұмыс істей алады.

    WinBox интерфейсі консоль функцияларына барынша ұқсас етіп жасалған, сондықтан MikroTik құжаттамасында WinBox үшін бөлек бөлімдер жоқ. Бірақ кейбір жүйелік немесе күрделі конфигурацияларды тек консоль арқылы жасауға болады (мысалы, интерфейстің MAC мекенжайын өзгерту).

    Қауіпсіздік мүмкіндіктері (v3.14 бастап)
    • WinBox.exe файлы SIA Mikrotīkls (MikroTik) берген Extended Validation сертификатымен қол қойылған;
    • Кілт алмасу мен аутентификация үшін ECSRP қолданылады;
    • Қосылу кезінде екі тарап бір-бірінің паролін білуін растайды (man-in-the-middle шабуылдарына төзімді);
    • RoMON режимінде WinBox тек соңғы нұсқадағы агент арқылы жаңа құрылғыларға қосыла алады;
    • AES128-CBC-SHA шифрлау алгоритмін қолданады (WinBox 3.14 және одан жаңа нұсқаларда).
    WinBox-ты іске қосу

    WinBox жүктеушісін MikroTik ресми сайтынан жүктеп алуға болады. WinBox.exe файлын жүктеп алып, оны екі рет шерткенде жүктеу терезесі ашылады.

    Қарапайым режим (Simple Mode)

    Алғаш рет ашқанда, WinBox қарапайым режимде ашылады. Құрылғыға қосылу үшін оның IP немесе MAC мекенжайын енгізіп, пайдаланушы аты мен құпиясөзді жазып, Connect батырмасын басу қажет.

    IP мекенжай арқылы қосылу ұсынылады, себебі MAC арқылы қосылу желілік хабарламаларға (broadcast) тәуелді және сенімсіз болуы мүмкін.

    Құрылғыларды табу (Neighbors қойындысы)

    Neighbors қойындысы арқылы WinBox қолдайтын және қолдамайтын құрылғыларды көруге болады (мысалы, Cisco құрылғылары немесе CDP протоколын қолданатын басқа құрылғылар).

    Негізгі батырмалар мен өрістер
    • Connect – маршрутизаторға қосылу
    • Connect To RoMONRoMON агентке қосылу
    • Add/Set – сақталған маршрутизатор жазбасын сақтау немесе өзгерту
    • Open In New Window – әр құрылғыны жеке терезеде ашу
    • Connect To: – қосылу мекенжайы (IP немесе MAC)
    • Login – пайдаланушы аты
    • Password – құпиясөз
    • Keep Password – паролді сақтау опциясы
    Мәзір элементтері
    File
    • New – жаңа маршрутизатор тізімін жасау
    • Open – бұрын сақталған тізімді ашу
    • Save As – ағымдағы тізімді сақтау
    • Exit – WinBox-ты жабу
    Tools
    • Advanced Mode – кеңейтілген режимді қосу/өшіру
    • Import/Export – сессия файлдарын импорттау/экспорттау
    • Move Session Folder – сессия файлы сақталатын орынды өзгерту
    • Clear cache – кэшті тазарту
    • Check For Updates – WinBox жаңартуларын тексеру
    Кеңейтілген режим (Advanced Mode)

    Tools → Advanced Mode мәзірі арқылы кеңейтілген режимді қосқанда WinBox жүктеушісінде қосымша параметрлер пайда болады. Бұл режим күрделі конфигурацияларды орнатуға және қосымша сессия параметрлерін басқаруға мүмкіндік береді.

    Батырмалар мен құсбелгілер (Checkbox)
    • Browse – Сессия файлдарын қарау үшін файл каталогын ашу;
    • Keep Password – Егер белгіленбесе, құпиясөз сақталмайды;
    • Secure Mode – Егер қосылса, WinBox DH-1984 кілт алмасу әдісін және күшейтілген RC4-drop3072 шифрлауын қолданады (қосылымды шифрлайды);
    • Autosave Session – Қосылған құрылғылардың сессияларын автоматты түрде сақтайды.
    Өрістер (Fields)
    • Session – Сақталған маршрутизатор сессиясы;
    • Note – Маршрутизатор жазбасына қосылатын ескерту (түсініктеме);
    • Group – Бұл жазбаға берілген топ (топтарға бөлу арқылы басқару жеңілдетіледі);
    • RoMON Agent – Қол жетімді құрылғылар тізімінен RoMON агентін таңдау.
    Ескерту: Басқарылатын маршрутизаторлар тізімі шифрланған. Бірақ егер оған master password (негізгі құпиясөз) орнатылмаған болса, бұл тізімді басқа WinBox көмегімен ашуға болады!
    Интерфейс шолуы (Interface Overview)

    WinBox интерфейсі көп қолданушылар үшін интуитивті және қолдануға ыңғайлы етіп жасалған. Интерфейс келесі негізгі бөлімдерден тұрады:

    • Негізгі құралдар тақтасы (Main toolbar) – жоғарғы жағында орналасқан, мұнда қолданушы CPU мен жедел жадтың (RAM) жүктемесі сияқты әртүрлі ақпараттық өрістерді қоса алады.
    • Мәзір жолағы (Menu bar) – сол жақта орналасқан және орнатылған пакеттерге байланысты өзгеріп тұратын барлық мәзірлер мен ішкі мәзірлер тізімі.
    • Жұмыс аймағы (Work area) – мәзір терезелері ашылатын негізгі жұмыс кеңістігі.
    Тақырып жолағы (Title Bar)

    Тақырып жолағында WinBox арқылы қандай маршрутизаторға қосылғаны туралы ақпарат көрсетіледі. Формат келесідей:

    [қолданушы аты]@[Маршрутизатордың IP немесе MAC] ([RouterID]) – WinBox [ROS нұсқасы] on [RB моделі] ([платформа])

    Мысалы, төмендегі мысалда krisjanis қолданушысы [fe80::4e5e:cff:fef6:c0ab%3] IPv6 адресі бар маршрутизаторға қосылған. Маршрутизатордың ID — 3C18-Krisjanis_GW, орнатылған RouterOS нұсқасы — v6.36rc6, құрылғы моделі — CCR1036-12G-4S, ал платформа — tile.

    Негізгі құралдар жолағының сол жағында орналасқан элементтер
    • Undo – соңғы орындалған әрекетті болдырмау;
    • Redo – болдырылмаған әрекетті қайта орындау;
    • Safe Mode – қауіпсіз режим (сессия кезінде қате конфигурациядан сақтануға мүмкіндік береді);
    • Ағымдағы сессия – белсенді сессия туралы ақпарат көрсетіледі.
    Ескерту: Safe Mode және орындалған әрекеттерді болдырмау туралы толығырақ басқа мақалада қарастырылған.
    Құралдар жолағының оң жағында орналасқан элементтер
    • Шифрлау индикаторы – WinBox сессиясы шифрланған ба, жоқ па, көрсетеді;
    • WinBox трафик индикаторы – жасыл жолақ ретінде көрсетіледі;
    • Қолданушыға арналған ақпарат өрістері – құралдар жолағында оң жақ батырмамен шертіп, қалаған ақпарат өрістерін таңдауға болады (мысалы, CPU usage, uptime және т.б.).
    Жұмыс аймағы және ішкі терезелер (Work Area and Child Windows)

    WinBox — MDI (Multiple Document Interface) интерфейсін қолданады, яғни барлық мәзірдегі конфигурациялық (ішкі) терезелер негізгі (ата-ана) WinBox терезесіне тіркеледі және жұмыс аймағында көрсетіледі.

    WinBox ішкі терезелері

    Ішкі терезелерді жұмыс аймағынан тыс шығарып орналастыру мүмкін емес. Жоғарыдағы скриншотта Interface (интерфейс) терезесі жұмыс аймағының шекарасынан асып кеткен және төменгі жағында көлденең айналдыру жолағы (scroll bar) пайда болғанын байқауға болады. Егер қандай да бір терезе жұмыс аймағының шекарасынан тыс орналасса, тік және/немесе көлденең айналдыру жолағы пайда болады.

    Ішкі терезенің құралдар жолағы (Child window menu bar)

    Әр ішкі терезеде өзіне тән құралдар тақтасы бар. Көптеген терезелерде келесі батырмалар кездеседі:

    • Add – тізімге жаңа элемент қосу
    • Remove – таңдалған элементті тізімнен жою
    • Enable – таңдалған элементті қосу (консольдегі enable командасы сияқты)
    • Disable – таңдалған элементті сөндіру (консольдегі disable командасы сияқты)
    • Comment – түсініктеме қосу немесе өзгерту
    • Sort – әртүрлі параметрлер бойынша тізімді сұрыптау

    Көптеген терезелердің құралдар жолағының оң жағында тез іздеуге арналған өріс болады. Бұл өріске енгізілген мәтін тізімдегі барлық элементтер арасында ізделеді және сәйкес элементтер ерекшеленіп көрсетіледі.

    Тез іздеу мысалы

    Тез іздеу өрісінің қасында ашылмалы тізім (drop-down box) орналасқан. Қазіргі мысалда IP Route терезесінде бұл тізім маршруттау кестелері бойынша элементтерді сұрыптауға мүмкіндік береді. Мысалы, егер main таңдалса, онда тек негізгі маршруттау кестесіндегі маршруттар ғана көрсетіледі.

    Ұқсас ашылмалы тізім барлық Firewall терезелерінде де бар және ол ережелерді chain бойынша сүзуге мүмкіндік береді.

    Элементтерді сұрыптау және сүзу (Sorting out displayed items)

    WinBox терезелерінің көбінде Sort (Сұрыптау) батырмасы бар. Бұл батырма арқылы сіз көрсетілетін жазбаларды сүзгілей аласыз. Мысалы, төмендегі суретте 10.0.0.0/8 ауқымындағы маршруттарды қалай сүзуге болатыны көрсетілген.

    Сұрыптау мысалы
    Сүзгі орнату мысалы:
    1. Sort батырмасын басыңыз.
    2. Алғашқы ашылмалы тізімнен Dst.Address (Мақсатты мекенжай) таңдаңыз.
    3. Келесі тізімнен in операторын таңдаңыз. Бұл оператор көрсетілген желі ауқымында бар-жоғын тексереді.
    4. Салыстыру үшін желі ауқымын енгізіңіз: 10.0.0.0/8.
    5. + батырмасы арқылы сүзгі шарттарын көбейтуге болады, ал - арқылы артық шарттарды жоюға болады.
    6. Filter батырмасын басып сүзгіні іске қосыңыз.

    Осы әрекеттердің нәтижесінде WinBox тек 10.0.0.0/8 ауқымындағы маршруттарды ғана көрсетеді.

    Салыстыру операторлары

    Салыстыру операторлары әр терезе үшін әртүрлі болуы мүмкін. Мысалы, IP Route терезесінде тек is және in операторлары қолжетімді. Басқа терезелерде is not, contains, contains not секілді операторлар болуы мүмкін.

    Бірнеше сүзгіні қатар қолдану

    WinBox сүзгі шарттарының жинағын (filter stack) жасауға мүмкіндік береді. Мысалы, егер сізге маршруттарды мақсатты мекенжай мен шлюз (gateway) бойынша сүзгілеу қажет болса:

    • Бірінші сүзгіні жоғарыдағы мысал бойынша орнатыңыз.
    • [+] батырмасын басып, екінші сүзгі шартын қосыңыз.
    • Екінші сүзгі ретінде шлюзді таңдаңыз (мысалы, Gateway is 192.168.1.1).
    • Filter батырмасын басып сүзгілерді іске қосыңыз.

    Қажет емес сүзгілерді [-] батырмасы арқылы өшіруге болады.

    Бағандар тізімін баптау (Customizing List of Displayed Columns)

    WinBox әдепкіде ең жиі қолданылатын параметрлерді көрсетеді. Бірақ кейде, мысалы, маршруттардың дұрыс таңдалғанын бақылау үшін BGP AS Path сияқты басқа бағандарды көру қажет болуы мүмкін.

    Жаңа баған қосу үшін:
    1. Баған атауларының оң жағындағы кішкентай бағдарша батырмасын басыңыз немесе маршруттар тізіміне тінтуірдің оң жақ батырмасымен басыңыз.
    2. Ашылған мәзірден Show Columns (Бағандарды көрсету) бөліміне өтіңіз.
    3. Керекті бағанды таңдаңыз, мысалы: BGP AS Path.

    Қолданушы жасаған өзгерістер сақталып, келесі WinBox іске қосылғанда сол бағандар тәртібі мен өлшемі автоматты түрде қолданылады.

    Толық мәлімет режимі (Detail Mode)

    Бұл режимде барлық параметрлер екі бағанда көрсетіледі: бірінші бағанда параметр атауы, екінші бағанда оның мәні.

    Қосу үшін:

    1. Элементтер тізіміне тінтуірдің оң жақ батырмасымен басыңыз.
    2. Ашылған мәзірден Detail mode таңдаңыз.
    Санаттар бойынша қарау (Category View)

    Санат бойынша көру мүмкіндігін қосу арқылы барлық жазбалар белгілі бір санатқа топталады. Мысалы, аты бойынша алфавиттік түрде немесе түрі бойынша.

    Қосу үшін:

    1. Элементтер тізіміне тінтуірдің оң жақ батырмасымен басыңыз.
    2. Show Categories мәзір тармағын таңдаңыз.
    Файлдарды сүйреп апару (Drag & Drop)

    WinBox терезесіне файлдарды сүйреп апару арқылы маршрутизаторға жүктеуге немесе керісінше, одан жүктеп алуға болады.

    Файлды жүктеп алу үшін оның үстіне тінтуірдің оң жағымен басып, Download (Жүктеу) таңдаңыз.

    Трафикті бақылау (Traffic Monitoring)

    WinBox интерфейсі әрбір желі интерфейсінің, кезектің (queue) немесе firewall ережелерінің трафигін нақты уақытта бақылауға мүмкіндік береді.

    Мысалы, Ethernet трафигін график түрінде қарап көруге болады. Бұл графиктер желі жүктемесін бақылау мен ақауларды анықтау үшін өте пайдалы.

    Элементті көшіру (Item Copy)

    WinBox ішінде кез келген элементті оңай көшіруге болады. Бұл мысалда динамикалық PPPoE сервер интерфейсін статикалыққа айналдырамыз.

    1. Көшіру қажет интерфейске екі рет шертіңіз.
    2. Ашылған терезеден Copy батырмасын басыңыз.
    3. Жаңа терезе ашылады және жаңа интерфейс атауы автоматты түрде тағайындалады (мысалы, pppoe-in1).
    4. Интерфейсті қосу/өшіру әрекетінен кейін бұл интерфейс статикалық болады.

    Ескерту: бастапқыда интерфейстің жанында "D" әрпі көрсетілсе — бұл динамикалық екенін білдіреді.

    PPPoE интерфейсін көшіру мысалы PPPoE интерфейсін көшіру мысалы PPPoE интерфейсін көшіру мысалы PPPoE интерфейсін көшіру мысалы
    Баптауларды тасымалдау (Transferring Settings)

    WinBox арқылы маршрутизаторлар тізімін және сеанстарды басқа жұмыс станциясына оңай көшіруге болады.

    Басқарылатын маршрутизаторлар тізімін көшіру:
    • WinBox ішіндегі File мәзіріне өтіп, Save As батырмасын басып файлға сақтаңыз.
    • Жаңа компьютерде осы файлды Open арқылы қайта жүктеуге болады.
    Сеанстарды көшіру:
    • Tools мәзірінен Export батырмасын қолданып ағымдағы сеанстарды файлға экспорттаңыз.
    • Осы файлды басқа компьютерде Import арқылы жүктеңіз.
    Бұл функциялар WinBox орнатылған барлық жұмыс орындарында бірдей баптаулар мен сеанстарды қолдануға мүмкіндік береді.
    WinBox пернелік тіркесімдері

    WinBox қолданбасында жұмысты жылдамдату үшін келесі пернелер тіркесімдерін қолдануға болады:

    Пернелік тіркесім Функциясы
    Ctrl + F Іздеу
    Ctrl + G немесе F3 Келесі сәйкестікті табу
    Ctrl + M Түсініктеме қосу немесе өңдеу
    Ctrl + E немесе Num + Таңдалған параметрді қосу (Enable)
    Ctrl + D немесе Num - Таңдалған параметрді өшіру (Disable)
    Ctrl + + WinBox терезесін үлкейту (Zoom in)
    Ctrl + - WinBox терезесін кішірейту (Zoom out)
    Tab Келесі басқару элементін таңдау
    Shift + Tab Алдыңғы басқару элементін таңдау
    Space Фокусталған элементті таңдау
    F4 немесе Esc Ағымдағы терезені жабу
    F6 Алдыңғы терезеге фокус ауыстыру
    Shift + F6 Келесі терезеге фокус ауыстыру
    Insert Жаңа жазба қосу
    Delete Таңдалған жазбаны жою
    Бұл пернелік тіркесімдер WinBox-ты тез әрі тиімді басқаруға көмектеседі.
    Ақауларды жою (Troubleshooting)

    WinBox қосылуында жиі кездесетін ақаулар мен оларды шешу жолдары төменде көрсетілген:

    • Windows брандмауэрінде WinBox қосымшасына жеке және/немесе көпшілік желілер арқылы қосылуға рұқсат берілгеніне көз жеткізіңіз.
    • Брандмауэрді баптау үшін: Control Panel → System and Security → Windows Defender Firewall → Allowed applications жолын ашыңыз.
    • Немесе уақытша Windows брандмауэрін өшіріп көріңіз.

    Windows 7 немесе 8 жүйелерінде файл және принтермен ортақ пайдалану өшірілген болса, MAC арқылы қосылуға рұқсат берілмейді.
    Оны қосу үшін:
    • Control Panel → Network and Sharing Center → Advanced sharing settings жолымен өтіп,
    • "File and printer sharing" опциясын қосыңыз.

    Көптеген желі драйверлері IP стекін тек IP конфигурациясы бар кезде ғана іске қосады. Сондықтан:
    • Хост құрылғыңызда IPv4 конфигурациясы орнатылғанына көз жеткізіңіз.
    • Желі адаптеріңізге статикалық IP немесе DHCP арқылы IP тағайындаңыз.
    Кейде құрылғы кэш арқылы табылуы мүмкін, бірақ MAC арқылы қосылу қате беруі мүмкін.

    WinBox-тың MAC-мекенжай арқылы қосылуы үшін MTU мәні дәл 1500 болуы керек.
    MTU мәні басқа болған жағдайда:
    • Байланыс сапасы нашарлауы мүмкін
    • Қосылу толықтай үзіліп қалуы ықтимал

    MTU мәнін тексеріңіз және қажет болса 1500 деп өзгертіңіз.

    Upgrade RouterOS

    ITUniver

    Жаңарту және орнату

    Шолу

    MikroTik құрылғылары әдетте RouterOS жүйесімен алдын ала орнатылып келеді, сондықтан орнату қажет емес. Тек x86 компьютеріне немесе виртуалды ортаға (CHR) RouterOS орнату кезінде ғана орнату қажет болады. Бұрыннан орнатылған құрылғыларды жаңарту процесі өте оңай.

    Жаңарту
    Нұсқа нөмірлеу жүйесі

    RouterOS нұсқалары бірізді түрде нөмірленеді. Мұндағы нүкте ондық бөлшек емес, және сандар позициялық мағынаға ие емес. Мысалы, 2.5 нұсқасы "екі жарым" емес, бірінші деңгейлі екінші нұсқаның бесінші екінші деңгейлі жаңартуы болып саналады. Осы себепті, v5.2 — v5.18 нұсқасына қарағанда ескі.

    Жаңарту тізбектері (release chains)

    RouterOS бірнеше жаңарту тізбегін (release chain) ұсынады: Long term, Stable, Testing және Development. RouterOS жүйесін жаңарту кезінде, қай тізбектен жаңартуды жүктегіңіз келетінін таңдай аласыз.

    • Long term: Өте сирек шығарылады, тек маңызды түзетулерден тұрады. Жаңа мүмкіндіктер енгізілмейді. Stable нұсқасы тұрақты болып танылғанда, ол long term тізбегіне көшіріледі.
    • Stable: Әр бірнеше ай сайын шығарылады. Барлық сынақтан өткен жаңа мүмкіндіктер мен түзетулер енгізіледі.
    • Testing: Әр бірнеше апта сайын шығарылады. Тек негізгі ішкі тесттерден өтеді, өндірістік ортада қолдануға ұсынылмайды.
    • Development: Қажет болған жағдайда шығарылады. Жаңа мүмкіндіктерді сынауға арналған шикі өзгерістерден тұрады, энтузиастарға арналған.
    Жаңарту мысалы

    Қалыпты жаңарту

    Жаңарту пакеттері құрылғыңызға сәйкес RouterOS жүйесінің жаңа нұсқалары бар-жоғын тексеру үшін MikroTik серверлеріне қосылады. Бұл мүмкіндік жүйені төмендету үшін де қолданыла алады, мысалы, егер сіз "stable" арнасын қолдансаңыз, бірақ оны "long-term" арнасына ауыстырсаңыз.

    QuickSet бетінде немесе System → Packages мәзірінде Check For Updates түймесін басқаннан кейін, жаңарту терезесі ашылады. Егер жаңа нұсқа табылса, Download және Download&Install батырмалары пайда болады. Download батырмасын басу құрылғыға жаңартуды жүктейді (қолмен қайта жүктеу қажет), ал Download&Install батырмасы жүктеуді бастайды және аяқталғаннан кейін автоматты түрде қайта жүктеу арқылы жаңартуды орнатады.

    Ұсынылатын нұсқалар таңдалған жаңарту арнасына (release channel) байланысты. Кейбір ескі нұсқалардан соңғы нұсқаға бірден жаңарту мүмкін болмайды. Мысалы, егер сіз RouterOS v6.x нұсқасын қолдансаңыз, "Upgrade" арнасын таңдағанның өзінде тек v7.12.1 нұсқасын көре аласыз. Сіз алдымен осы аралық нұсқаға жаңартып, содан кейін ғана басқа жаңа нұсқалар қолжетімді болады.

    Егер жүйеде жеке (custom) пакеттер орнатылған болса, жаңарту менеджері оларды ескеріп, тиісті барлық пакеттерді жүктейді.

    RouterOS жаңартылғаннан кейін Bootloader-ді де жаңарту ұсынылады. CLI арқылы жаңарту үшін мына команданы қолданыңыз:

     /system routerboard upgrade

    Одан кейін құрылғыны қайта жүктеңіз. Немесе GUI арқылы System → RouterBOARD мәзіріне кіріп, "Upgrade" батырмасын басыңыз да, құрылғыны қайта жүктеңіз.

    RouterOS жаңарту мысалы 1 RouterOS жаңарту мысалы 2 RouterOS жаңарту мысалы 2
    Жаңартуды автоматтандыру

    Жаңарту процесін System Scheduler көмегімен скрипт арқылы автоматтандыруға болады. Бұл скрипт жаңарту серверінен жауап алып, егер "New version is available" деп көрсетсе, жаңартуды орындайды.

    Алайда бұл әдіс тек v7.x жаңарту арналары ашық болған кезде жұмыс істейді. Егер сіз v6.x қолдансаңыз, алдымен қолмен "Upgrade" арнасын таңдап, v7.12.1 аралық нұсқасына жаңарту қажет болады. Сонан кейін ғана скрипт жаңа нұсқаларды көре алады.

    
              [admin@MikroTik] >/system package update
              check-for-updates once
              :delay 3s;
              :if ( [get status] = "New version is available") do={ install }
            

    Қолмен жаңарту

    RouterOS жүйесін келесі тәсілдермен қолмен жаңартуға болады:

    • WinBox – файлдарды Files мәзіріне сүйреп апару;
    • WebFigFiles мәзірінен файлдарды жүктеу;
    • FTP – файлдарды түбірлік каталогқа жүктеу.

    RouterOS жаңартылғаннан кейін Bootloader-ді де жаңарту ұсынылады. CLI арқылы мына команданы орындаңыз:

     /system routerboard upgrade

    Содан кейін құрылғыны қайта жүктеңіз. Немесе GUI → System → RouterBOARD мәзіріне өтіп, Upgrade батырмасын басып, құрылғыны қайта жүктеңіз.

    RouterOS жүйесін сериал кабелі арқылы жаңарту мүмкін емес. Тек RouterBOOT жүйесі осы әдіспен жаңартылады.

    Қолмен жаңарту қадамдары
    1. www.mikrotik.com сайтына кіріп, Software бетіне өтіңіз;
    2. RouterOS орнатылған жүйенің архитектурасын таңдаңыз (оны System → Resources бөлімінен табуға болады);
    3. routeros (main) және қосымша орнатылған пакеттерді жүктеп алыңыз;
    4. Файлдарды жоғарыда аталған тәсілдердің бірімен құрылғыға жүктеңіз.

    /system/package/update install ignore-missing командасы тек негізгі RouterOS пакетін жаңартуға мүмкіндік береді, ал жүктелмеген немесе жоқ пакеттерді өткізіп жібереді.

    WinBox қолдану

    Жүйе түрін таңдаңыз, жаңарту пакетін жүктеп алыңыз. WinBox арқылы маршрутизаторға қосылып, файлды Files мәзіріне сүйреп апарыңыз. Егер басқа файлдар бар болса, пакетті hotspot қалтасына емес, түбір мәзірге орналастыру керек. Жүктеу басталады.

    Жүктеу аяқталғаннан кейін құрылғыны қайта жүктеңіз. Жаңа нұсқаны WinBox тақырыбынан және Packages мәзірінен көруге болады.

    FTP қолдану

    Filezilla сияқты SFTP бағдарламасын ашыңыз, пакетті таңдаңыз және оны маршрутизаторға жүктеңіз (мысалы, demo2.mt.lv). Мысалда бірнеше пакет жүктелуде, бірақ сізде олар бір файл ішінде болады.

    Файлдың сәтті жүктелгенін тексеру үшін (міндетті емес):

    [admin@MikroTik] >/file print
          Columns: NAME, TYPE, SIZE, CREATION-TIME
          #  NAME                  TYPE       SIZE     CREATION-TIME
          0  routeros-7.9-arm.npk  package    13.0MiB  may/18/2023 16:16:18
          1  pub                   directory           nov/04/2022 11:22:19
          2  ramdisk               directory           jan/01/1970 03:00:24

    Жаңартуды бастау үшін маршрутизаторды қайта жүктеңіз:

    [admin@MikroTik] >/system reboot
          Reboot, yes? [y/N]: y

    Қайта жүктелгеннен кейін құрылғыңыз жаңартылған болады. Оны тексеру үшін мына команданы орындаңыз:

     [admin@MikroTik] >/system package print

    Егер жаңарту дұрыс орындалмаса, жүйелік журналды тексеріңіз:

     [admin@MikroTik] >/log print without-paging

    Dude арқылы RouterOS жаңарту

    The Dude автоматты жаңарту

    The Dude қосымшасы бүкіл RouterOS желісін әр маршрутизаторға бір рет басу арқылы жаңартуға көмектеседі.

    1. Dude картасындағы әр құрылғыға RouterOS түрін және дұрыс құпиясөзді орнатыңыз;
    2. Қажетті RouterOS пакеттерін Dude → Files мәзіріне жүктеңіз;
    3. RouterOS list бөлімінен құрылғыларды жаңартыңыз. Upgrade немесе Force Upgrade батырмасын басқанда, пакет жүктеледі және маршрутизатор автоматты түрде қайта жүктеледі.
    The Dude иерархиялық жаңарту

    Күрделі желілерде, мысалы, маршрутизаторлар тізбектей қосылғанда ( 1router → 2router → 3router), келесі мәселе туындауы мүмкін: 2router қайта жүктеліп кетеді, ал 3router үшін пакеттер әлі жүктелмеген болады. Бұл мәселені шешу үшін Dude Groups қолданыңыз — топтағы құрылғыларды бір рет басып жаңартуға болады.

    • Топты таңдаңыз және Upgrade немесе Force Upgrade батырмасын басыңыз.
    Лицензия мәселелері

    Ескі нұсқалардан жаңартқанда лицензия кілтімен байланысты мәселелер туындауы мүмкін. Мысалы:

    • RouterOS v2.8 немесе одан ескі нұсқадан жаңартқанда, жүйе "жаңарту уақыты аяқталған" деп хабарлауы мүмкін. Мұндай жағдайда Netinstall қолданыңыз — ол лицензиялық шектеулерді елемейді;
    • RouterOS v4 немесе одан жаңа нұсқаға жаңартқанда, лицензияны жаңа форматқа жаңартуды сұрайды. Ол үшін Winbox орнатылған компьютердің интернетке қолжетімділігі болу керек. License мәзірінен Update License батырмасын басыңыз.

    Netinstall арқылы орнату

    NetInstall — RouterOS жүйесін орнатуға арналған танымал құрал. Ол Windows жүйесінде графикалық интерфейспен немесе Linux жүйесінде netinstall-cli арқылы (немесе Wine көмегімен root құқықтарымен) іске қосылады.

    NetInstall келесі жағдайларда пайдалы:

    • Бұрынғы орнатылым сәтсіз аяқталды немесе бұзылды;
    • Құпиясөз жоғалған;
    • Жаңа дискіге тікелей RouterOS орнату қажет.

    NetInstall құралын MikroTik ресми сайтындағы жүктеу бөлімінен алуға болады.

    Қолдану талаптары

    Құрылғыңыз Ethernet арқылы жүктеуді қолдауы тиіс. Яғни, NetInstall жұмыс істеп тұрған компьютерден маршрутизаторға тікелей Ethernet байланысы орнатылуы керек.

    Барлық RouterBOARD құрылғылары PXE желілік жүктеуді қолдайды. PXE жүктеуді келесі жолдармен белсендіруге болады:

    • RouterOS жүйесіне қолжетімділік болса, /system routerboard settings мәзірінен;
    • Сериал кабелі арқылы bootloader settings мәзірінен;
    • Сериал порты жоқ құрылғыларда — Reset батырмасын басу арқылы.
    Назар аударыңыз!

    RouterOS жүйесін өзіңіздің компьютеріңіздегі жүйелік дискке орнатуға тырыспаңыз! Бұл әрекет қатты дискіні толық форматтайды және операциялық жүйеңізді жояды.

    Safe Mode

    ITUniver

    Қауіпсіз режим (Safe Mode)

    Кейде маршрутизатор конфигурациясын өзгерту барысында оны қашықтан қолжетімсіз етіп қоюыңыз мүмкін (мысалы, тек консоль арқылы ғана кіруге болады). Әдетте бұл кездейсоқ болады, және байланыс үзілген соң, соңғы өзгерістерді болдырмау мүмкін болмай қалады. Осындай жағдайдың алдын алу үшін Safe Mode (Қауіпсіз режим) қолданылады.

    Қауіпсіз режимді іске қосу
    • WinBox интерфейсінде Safe Mode батырмасын басу арқылы;
    • CLI (терминал) арқылы:
      • F4 немесе Ctrl + X пернелерін басу арқылы іске қосылады;
      • Ctrl + D — жасалған өзгерістерді сақтамай шығу үшін қолданылады.
    [admin@MikroTik] ip route>[CTRL]+[X] 
            [Safe Mode taken] 
            [admin@MikroTik] ip route<SAFE>

    Safe Mode taken деген хабарлама шығады және командалық жолда <SAFE> белгісі пайда болады — бұл қауіпсіз режим іске қосылғанын білдіреді. Енді енгізілген барлық өзгерістер (басқа пайдаланушылардың сессияларынан да) қауіпсіз режимнен қалыпты емес шығу жағдайында автоматты түрде болдырылмайды.

    Қауіпсіз режимдегі өзгерістерді көру үшін келесі команданы пайдаланыңыз:

     [admin@MikroTik] /system/history/print

    F жалауы бар әрекеттер — қауіпсіз режим арқылы енгізілген және автоматты түрде болдырылатын өзгерістер.

    Сессияны жабу
    • Ctrl + D — қауіпсіз режимдегі барлық өзгерістерді болдырмай сессиядан шығу;
    • /quit командасы — өзгерістерді сақтау арқылы шығу;
    • Егер байланыс үзілсе (мысалы, Telnet немесе WinBox), TCP timeout (9 минуттан кейін) өткен соң, барлық өзгерістер автоматты түрде болдырылмайды.
    Қауіпсіз режимді басқа қолданушыдан "тартып алу"

    Егер басқа қолданушы қауіпсіз режимді қолдана бастаса, жаңа қолданушыға келесі сұраныс ұсынылады:

     Hijacking Safe Mode from someone - unroll/release/don't take it [u/r/d]:
    • u — барлық қауіпсіз режим өзгерістерін болдырмай, ағымдағы сессияға қауіпсіз режимді беру;
    • r — барлық өзгерістерді сақтау және ағымдағы сессияға қауіпсіз режимді беру. Алдыңғы қолданушыға бұл туралы хабарлама беріледі;
    • d — ештеңені өзгертпей қалдыру.
    Ескерту

    Егер қауіпсіз режимде тым көп өзгеріс жасалса (яғни 100-ден артық), жүйе автоматты түрде қауіпсіз режимнен шығады, және енгізілген өзгерістер автоматты түрде болдырылмайды. Сондықтан қауіпсіз режимде конфигурацияны шағын қадамдармен өзгерткен жөн.

    Ctrl + X екі рет басу — қауіпсіз режимнің әрекет тізімін босатудың оңай жолы.

    Config Reset

    ITUniver

    Конфигурацияны қалпына келтіру (Configuration Reset)

    RouterOS жүйесінде конфигурацияны зауыттық күйге келтіру үшін /system reset-configuration командасы қолданылады.

    Бұл команда маршрутизатордағы барлық конфигурацияны өшіріп, оны зауыттық күйге қайтарады. Әдепкі логин мен құпиясөз: admin (құпиясөзсіз), бірақ кейбір модельдерде логин және сымсыз желі құпиясөздері құрылғы жапсырмасында көрсетілуі мүмкін.

    RouterOS 7.13 нұсқасынан бастап, конфигурацияны қалпына келтірген соң, пайдаланушы лицензиялық келісімін (EULA) көрсету терезесі ашылады.

    Қауіпсіздік шаралары
    • Қалпына келтіру алдында автоматты түрде конфигурацияның резервтік көшірмесі сақталады, сондықтан қателесіп қалпына келтірсеңіз — бұрынғы күйін оңай қайтаруға болады.
    • Егер құрылғы Netinstall арқылы орнатылып, арнайы бастапқы скриптпен конфигурацияланған болса, қалпына келтірген кезде сол скрипт қайта орындалады. Мұны болдырмау үшін — құрылғыны қайта орнату қажет.
    Параметрлерді өзгерту

    /system reset-configuration командасына келесі параметрлерді қосуға болады:

    • keep-users — қолданушыларды өшірмей қалдыру;
    • no-defaults — зауыттық конфигурацияны жүктемей, барлық параметрлерді тек тазалау;
    • skip-backup — резервтік көшірме файлын сақтамай өткізіп жіберу;
    • run-after-reset — қалпына келтіргеннен кейін белгілі бір .rsc конфигурация файлын автоматты түрде орындау.
    Ескерту: .rsc скрипті 2 минуттан артық орындалса — "runtime limit exceeded" немесе сирек жағдайда "std failure: timeout" қатесі пайда болады.
    Мысал

    Конфигурацияны зауыттық күйге келтіру, бірақ әдепкі параметрлерді жүктемей және резервтік көшірме жасамай:

    [admin@MikroTik] > /system reset-configuration no-defaults=yes skip-backup=yes
            Dangerous! Reset anyway? [y/N]: y
    WinBox арқылы:

    WinBox интерфейсінде: System → Reset Configuration мәзіріне кіріп, қалаған параметрлерді таңдаңыз.

    Console

    ITUniver

    Консоль (Console)

    Консоль — MikroTik Router құрылғысының конфигурациясы мен басқару функцияларына мәтіндік интерфейс арқылы қол жеткізу құралы.

    Қолдану тәсілдері:
    • Қашықтан қосылу арқылы: Serial port, Telnet, SSH, немесе WinBox ішіндегі Console экраны;
    • Тікелей қосылу арқылы: құрылғыға монитор мен пернетақта қосу арқылы.

    Консоль тек құрылғыны баптау үшін ғана емес, сонымен қатар скрипт жазуға арналған негізгі құрал болып табылады.

    Қосымша ақпарат пен кеңейтілген командалар тізімі үшін MikroTik Scripting Manual құжатын қараңыз.

    Консоль ресми нұсқаулық беті: MikroTik Console documentation ↗

    Біз кейін қайта тағы қарай жатармыз

    Reset Button

    ITUniver

    Қалпына келтіру түймесі (Reset Button)

    RouterOS жүйесінің паролін тек RouterOS жүйесін қайта орнату немесе құрылғы RouterBOARD болса, арнайы Reset түймесі арқылы қалпына келтіруге болады. Ал x86 (CHR) құрылғыларында толық қайта орнату ғана пароль мен барлық конфигурацияны өшіреді.

    RouterOS арқылы қалпына келтіру

    Егер құрылғыға әлі қол жеткізе алсаңыз, келесі жолмен бастапқы баптауға қайтаруға болады:

    • /system reset-configuration командасын CLI арқылы орындау;
    • Графикалық интерфейсте System → Reset Configuration мәзірінен қалпына келтіру.
    Қалпына келтіру түймесін пайдалану (RouterBOARD құрылғыларында)

    Кейбір RouterBOARD құрылғыларында арнайы түйме (кейде «jumper hole») бар, ол бірнеше функцияны орындай алады:

    • Backup RouterBOOT жүктеу: құрылғыны қосар алдында түймені басып тұрып, қуат бергеннен кейін 3 секунд өткен соң босатыңыз.
    • RouterOS конфигурациясын қалпына келтіру: түймені басып тұрыңыз, LED жыпылықтай бастаған кезде босатыңыз — құрылғы бастапқы күйге оралады.
    • CAPs режимін қосу: LED жыпылықтаған соң тағы 5 секунд ұстап тұрыңыз, LED тұрақты жанғанда босатыңыз. CLI арқылы да қосуға болады: /system reset-configuration caps-mode=yes
    • Netinstall режимі: CAPs режимінен кейін тағы 5 секунд ұстап тұрыңыз, LED сөнген кезде босатыңыз. Netinstall арқылы құрылғыны қайта орнатуға мүмкіндік береді.
    Бұл әрекеттерді backup RouterBOOT-ты жүктемей де орындауға болады: құрылғыны қосқаннан кейін бірден түймені басыңыз. Қажет болса, екінші адам көмектескені дұрыс.
    Қалпына келтіру қадамдары:
    1. Құрылғыны қуат көзінен ажыратыңыз;
    2. Қайта қосқанда, бірден түймені басып тұрыңыз;
    3. LED жыпылықтаған кезде түймені босатыңыз;

    Егер LED жыпылықтағаннан кейін де түймені ұстап тұрсаңыз — құрылғы Netinstall режимін бастайды (RouterOS толық қайта орнатуға арналған).

    Jumper Hole арқылы қалпына келтіру

    Кейбір ескі RouterBOARD үлгілері jumper hole (қалпына келтіру тесігі) арқылы жабдықталған. Мұндай құрылғыларда конфигурацияны қалпына келтіру үшін арнайы тесікті қолдануға болады.

    Кейбір модельдерде (мысалы, RB750, RB951, RB751) бұл тесік құрылғының корпусындағы резеңке аяқшалардың бірінің астында орналасқан, сондықтан алдымен корпусын ашу қажет болуы мүмкін.

    Қалпына келтіру тәртібі:
    1. Құрылғыны өшіріңіз (қуаттан ажыратыңыз);
    2. Металл бұрауыштың ұшын jumper hole тесігіне тигізіп, түйістіруді жасаңыз;
    3. Бұрауышты ұстап тұрып, құрылғыны қосыңыз;
    4. Құрылғы жүктелгенше бұрауышты ұстап тұрыңыз — конфигурация автоматты түрде жойылады;
    5. Жүктелу аяқталғаннан кейін бұрауышты алыңыз.

    Бұл әдіс құрылғыға кіру мүмкіндігі болмаған кезде, әсіресе пароль ұмытылғанда немесе RouterOS зақымдалғанда тиімді қолданылады.

    Jumper hole example 1
    Jumper hole example 2

    WPS (Wi-Fi Protected Setup)

    Кейбір MikroTik құрылғыларында WPS түймесі немесе WPS функциясы бар қалпына келтіру түймесі болады. Бұл мүмкіндік құрылғыға кірмей-ақ сымсыз желіге қосылуға мүмкіндік береді. Яғни, клиент құрылғысы пароль енгізбей-ақ Wi-Fi желісіне қосыла алады.

    Кейбір нақты модельдерде WPS синхрондау функциясы арқылы құрылғылар өзара автоматты түрде қосыла алады.

    Әрбір модельдегі WPS және қалпына келтіру түймесінің нақты мүмкіндіктері мен қолдану тәсілдері пайдаланушы нұсқаулығында (User Manual) сипатталған. Құрылғыңыздың нақты мүмкіндіктерін білу үшін сол нұсқаулықпен танысқаныңыз жөн.

    Backup (Сақтық көшірме)

    ITUniver

    Конфигурацияны сақтық көшірме жасау (Backup)

    RouterOS Backup функциясы арқылы маршрутизатордың конфигурациясын екілік (binary) форматта көшіруге болады. Бұл файл кейін сол құрылғыға қайта жүктеліп, алдыңғы күйіне келтіріледі.

    Қалпына келтіру файлы құрылғының MAC-мекенжайларын да қамтиды, сондықтан бұл файл тек сол құрылғыға арналған.

    Dude немесе User-Manager қолданғанда

    Егер маршрутизаторда The Dude немесе User-Manager орнатылған болса, жүйелік backup файлында олардың конфигурациясы болмайды. Мұндай қызметтердің конфигурациясын бөлек сақтаңыз.

    Backup сақтау

    Команда мәзірі: /system backup save

    • dont-encrypt ( yes | no; Әдепкісі: no) – Backup файлды шифрламау.
    • encryption ( aes-sha256 | rc4; Әдепкісі: aes-sha256) – Шифрлау алгоритмі.
    • name (мәтін; Әдепкісі: [identity]-[date]-[time].backup) – Файлдың атауы.
    • password (мәтін; Әдепкісі: бос) – Backup файлға арналған құпиясөз.

    Winbox арқылы жасау:

    RouterOS v6.43 және одан жоғары нұсқаларда, егер құпиясөз көрсетілмесе, файл шифрланбайды. Ал егер бұрынғы нұсқаларда құпиясөз көрсетілмесе, онда ол ағымдағы пайдаланушының құпиясөзімен шифрланады.

    Қалпына келтіру файлы /file мәзірінде сақталады. Оны FTP арқылы немесе Winbox көмегімен жүктеуге болады.

    Қалпына келтіру файлын жүктеу (Loading a Backup)

    Бұрын сақталған конфигурацияны қалпына келтіру үшін келесі команданы орындауға болады:

     [admin@MikroTik] > /system backup load name=auto-before-reset.backup password=""
    • name – Жүктелетін файлдың атауы.
    • password – Егер файл шифрланған болса, осы жерде құпиясөзді көрсету қажет.
    Мысал

    Конфигурацияны test атты файлға, құпиясөзімен бірге сақтау:

     [admin@MikroTik] > /system backup save name=test password=<YOUR_PASSWORD>

    Сақталған файлдар тізімін көру:

    [admin@MikroTik] > /file print
          # NAME         TYPE    SIZE   CREATION-TIME
          0 test.backup  backup  12567  sep/08/2018 21:07:50

    Сақталған test атты файлды жүктеу:

    [admin@MikroTik] > /system backup load name=test
          password: <YOUR_PASSWORD>
          Restore and reboot? [y/N]: y
          Restoring system configuration
          System configuration restored, rebooting now

    Winbox-та көру:


    Бұлтқа сақтау (Cloud Backup)

    RouterOS v6.44 нұсқасынан бастап, құрылғының backup файлын MikroTik бұлт серверіне қауіпсіз түрде жүктеу мүмкіндігі пайда болды.

    Бұл мүмкіндік туралы толығырақ ақпаратты ресми құжаттамадан оқыңыз: Cloud Backup

    Білген жөн

    Netinstall

    ITUniver

    Netinstall

    Кіріспе

    Netinstall — MikroTik құрылғыларында RouterOS-ты орнатуға және қайта орнатуға арналған MikroTik құралы. Егер құрылғыңыз дұрыс жұмыс істемей тұр деп ойласаңыз, Netinstall қолдануды бірінші кезекте қарастырыңыз.

    Бұл құрал Windows жүйесіне арналған графикалық интерфейс нұсқасында және Linux үшін командалық жолда жұмыс істейтін нұсқасында қолжетімді.

    Netinstall қолдану тәртібі
    1. Компьютеріңізді құрылғының boot портына (көбіне Ether1 немесе құрылғы нұсқаулығында көрсетілген порт) тікелей қосыңыз.
    2. Құрылғыны reset батырмасын басулы күйде ұстап қосыңыз.
    3. Құрылғы Netinstall құралында пайда болғанға дейін батырманы жібермеңіз.
    Назар аударыңыз!
    Netinstall құрылғының жадын толық қайта форматтайды. Барлық конфигурациялар мен сақталған файлдар жойылады.
    Дегенмен, RouterOS лицензия кілті жойылмайды және RouterBOOT-пен байланысты баптаулар, мысалы процессор жиілігі, өзгертілмейді.

    Windows жүйесі үшін нұсқаулық

    1. Netinstall утилитасының Stable немесе Testing нұсқасын MikroTik сайтындағы жүктеулер бетінен жүктеп алыңыз;
    2. Сол беттен RouterOS Main package файлын да жүктеп алыңыз.

    RouterOS нұсқасын таңдаңыз, ұсынылғаны — Stable. Сонымен қатар, құрылғыңызға сәйкес архитектураны таңдаңыз (мысалы: ARM, MIPS, SMIPS, TILE және т.б.). Егер нақты білмесеңіз, барлық архитектураларға арналған пакетті жүктеп алуға болады — Netinstall құрылғыға сәйкесін өзі таңдайды.

    Маңызды: Компьютеріңіздегі барлық желілік интерфейстерді (WiFi, Ethernet, LTE және т.б.) өшіріңіз, тек Netinstall үшін пайдаланылатын интерфейс қана қосулы болуы тиіс. Әйтпесе, Netinstall дұрыс жұмыс істемеуі мүмкін.
    Статикалық IP орнату
    1. Пуск мәзірінен Settings ашыңыз;
    2. Network & InternetChange adapter options таңдаңыз;
    3. Ethernet интерфейсіне оң жақпен басып, Properties таңдаңыз;
    4. Internet Protocol Version 4 (TCP/IPv4) тармағын таңдап, Properties батырмасын басыңыз;
    5. Use the following IP address опциясын белгілеп, төмендегідей деректерді енгізіңіз:
    • IP address: 192.168.88.2
    • Subnet mask: 255.255.255.0
    • Default gateway: бос қалдыру
    Netinstall іске қосу
    1. Жүктелген .zip файлын ашып, ыңғайлы орынға шығарыңыз (мысалы, Downloads қалтасы);
    2. Ethernet интерфейсіңіз қосулы екеніне көз жеткізіңіз;
    3. Netinstall.exe файлын іске қосыңыз. Интернет байланысы жоқ болса, Windows ескерту шығарады — Run батырмасын басыңыз;
    4. Netinstall әкімші құқықтарын талап етеді, Allow немесе Yes батырмасын басыңыз;
    5. Netinstall қосымшасына желі арқылы (Public Network) қатынауға рұқсат беріңіз;
    6. Net Booting параметрлерін орнатыңыз, Client IP address бірегей болсын (мысалы: 192.168.88.3);
    7. Ethernet кабелі арқылы MikroTik құрылғысын тікелей компьютерге қосыңыз (ешқандай маршрутизатор, коммутатор арада болмауы тиіс);
    8. Құрылғыдағы Ether1 немесе BOOT деп белгіленген портқа жалғаңыз.

    MikroTik Netinstall құралында, "Желілік Жүктеу" (Net Booting) қосқан кезде және "Клиент IP адресі" (Client IP address) өрісін көргенде, бұл IP адрес өте маңызды қызмет атқарады:

    Бұл Netinstall сервері (Netinstall құралын іске қосып тұрған компьютеріңіз) Netinstall жасауға тырысып жатқан MikroTik құрылғысына уақытша тағайындайтын IP адрес.

    Міне, толықтай түсіндірме:

    1. BootP/DHCP серверінің функциясы: Netinstall құралында кірістірілген BootP (Boot Protocol) сервері бар, бұл DHCP-нің алдындағы хаттама. Сіздің MikroTik құрылғыңыз Netinstall режиміне кіргенде (жиі Etherboot режимі деп аталады), оның IP адресі болмайды. Ол желіге қосылу және RouterOS кескінін жүктеу үшін IP адресін сұрап, хабар таратады.
    2. Маршрутизаторға тағайындау: Netinstall-дің "Желілік Жүктеу Параметрлерінде" (Network Booting Settings) енгізген "Клиент IP адресі" - бұл сіздің компьютеріңіздің Netinstall BootP сервері MikroTik маршрутизаторына ұсынатын және тағайындайтын IP адрес.
    3. Байланыс көпірі: MikroTik маршрутизаторы осы уақытша IP адресін алғаннан кейін, RouterOS .npk пакет файлдарын жүктеу үшін сіздің компьютеріңізбен (Netinstall серверімен) байланыса алады.
    4. Желілік талаптар:
      • Бірдей ішкі желі: Бұл "Клиент IP адресі" сіздің компьютеріңіздің MikroTik құрылғысына қосылған Ethernet адаптерінде конфигурациялаған статикалық IP адресімен бірдей IP ішкі желіде болуы керек. Мысалы, егер сіздің компьютеріңіз 192.168.88.2/24 болса, Netinstall-дағы Клиент IP адресі 192.168.88.1 немесе 192.168.88.3 және т.б. болуы мүмкін.
      • Бірегей IP: "Клиент IP адресі" осы оқшауланған желі сегментінде бірегей IP адрес болуы керек. **Компьютеріңіздің статикалық IP адресімен бірдей IP адресті қолданбаңыз.** Егер қолдансаңыз, IP қақтығысы туындап, Netinstall процесі сәтсіз аяқталады, себебі екі құрылғы да бір адресті қолдануға тырысады.
      • Басқа DHCP серверлері жоқ: Netinstall кезінде сіздің компьютеріңіз бен MikroTik құрылғысы арасындағы желі сегментінде басқа DHCP серверлерінің белсенді болмауы өте маңызды. Сондықтан сіз әдетте компьютеріңізді MikroTik маршрутизаторының бірінші Ethernet портына тікелей қосасыз және компьютеріңіздегі басқа желілік интерфейстерді (Wi-Fi т.б.) өшіресіз. Кедергі келтіретін DHCP сервері MikroTik-ке басқа IP адресін тағайындауы мүмкін, бұл Netinstall-дың жұмыс істеуіне кедергі жасайды.

    Мысал:

    Айталық:

    • Сіздің компьютеріңіздің статикалық IP адресі: 192.168.88.2, ішкі желі маскасы 255.255.255.0.
    • Netinstall-дың "Желілік Жүктеу Параметрлерінде" сіз "Клиент IP адресін" 192.168.88.1 сияқты етіп орнатасыз (маршрутизатордың өзі үшін жиі таңдалатын опция, ол орнатудан кейін осыған қайта оралады, немесе 192.168.88.0/24 ішкі желідегі кез келген басқа қолданылмаған IP, мысалы, 192.168.88.3).

    Бұл уақытша IP адрес Netinstall процесіне байланыс орнатуға және MikroTik құрылғысы өзінің жаңа операциялық жүйесімен толық жүктемес бұрын қажетті RouterOS файлдарын тасымалдауға мүмкіндік береді.



    Кеңес: Netinstall құрылғыны Ether1 немесе BOOT деп белгіленген порт арқылы анықтайды. RES/WPS/reset түймені басып тұрып құрылғыны қосыңыз және құрылғы Netinstall ішінде пайда болғанша босатпаңыз.
    Маңызды: Client IP address (клиент IP мекенжайы) бірегей болуы тиіс! Желіде бұрыннан қолданылып жатқан IP мекенжайды қолдануға болмайды. Сондай-ақ, бұл IP компьютердің өзі пайдаланатын IP болмасын. Сол желі ішіндегі басқа IP қолданыңыз.

    MikroTik құрылғысын компьютерге тікелей Ethernet кабелі арқылы қосыңыз (ешқандай маршрутизатор, коммутатор немесе басқа құрылғы арада болмауы керек). Кабельді құрылғыдағы Etherboot портына жалғаңыз ( Ether1 немесе BOOT деп белгіленген).

    Кейбір компьютерлердегі желілік адаптерлер (әсіресе USB Ethernet адаптерлері) қосылып/ажырау (link flap) әсерін тудырады, бұл Netinstall құралында құрылғыны Etherboot режимінде анықтай алмауға себеп болуы мүмкін.

    Мұндай жағдайда құрылғы мен компьютердің арасына коммутатор (switch) немесе bridge режиміндегі маршрутизатор орнатуға болады. Егер RouterOS арқылы жұмыс істейтін маршрутизаторды қолдансаңыз:

    • Bridge интерфейсіндегі DHCP клиенттерін өшіріңіз;
    • Detect Internet функциясын да өшіріңіз.
    Netinstall BOOTP протоколын пайдаланады, бұл DHCP-пен бірдей порттарды қолданады. Егер коммутатор қолдансаңыз, Netinstall PC-ге және құрылғыға қосылған порттарда DHCP блокталмағанына көз жеткізіңіз. DHCP snooping қосулы болса — порттарды trusted етіп орнатыңыз.

    Құрылғыны Etherboot режиміне көшірудің бірнеше әдісі бар. Әдістер әртүрлі MikroTik модельдерінде ерекшеленеді. Толық ақпарат алу үшін Etherboot нұсқаулығын қараңыз.

    RouterOS орнату
    1. Құрылғы Netinstall терезесінде пайда болғанша күтіңіз;
    2. Құрылғыны таңдаңыз және Browse батырмасын басып, жүктелген RouterOS пакеттер орналасқан қалтаны таңдаңыз;
    3. Қалаған пакеттерді таңдаңыз да, Install батырмасын басыңыз;
    4. Орнату аяқталғаннан кейін Reboot басыңыз (немесе құрылғыны қолмен қайта жүктеңіз).
    Егер RouterOS бірнеше архитектураға арналған болса, Netinstall құрылғы анықталғаннан кейін тек оған сәйкес келетін пакеттерді көрсетеді. Қолдау көрсетілмейтін пакеттер тізімде болмайды.
    Егер орнату басталмаса (прогресс көрсеткіші қозғалмаса), Netinstall бағдарламасын жабыңыз, қайта іске қосып көріңіз немесе құрылғыны Etherboot режиміне қайта қосыңыз. Егер мәселе шешілмесе, басқа компьютерде Netinstall қолданып көріңіз.
    Қосымша параметрлер
    • Keep old configuration – ескі конфигурацияны сақтау үшін: алдымен конфигурация базасын жүктеп алып, құрылғыны қайта орнатып, кейін қайта жүктейсіз. Бұл тек конфигурацияға қатысты, Dude немесе User Manager базаларына әсер етпейді;
    • Keep branding – құрылғыдағы брендинг пакетін сақтап қалуға мүмкіндік береді;
    • Configure script – орнату барысында скрипт қоссаңыз, кідіріс енгізу ұсынылады.
    Құттықтаймыз! Құрылғыңыз сәтті орнатылды. Енді оны конфигурациялап, желіңізге қайта қосуға болады.

    Etherboot режимі

    Etherboot — бұл MikroTik құрылғысын Netinstall көмегімен қайта орнатуға мүмкіндік беретін арнайы жүктеу күйі.

    MikroTik құрылғылары екі түрлі жүктеушіні (booter) қолдайды:

    • Негізгі (Regular) booter
    • Қосалқы (Backup) booter

    Екеуін де тексеру ұсынылады.

    Негізгі booter арқылы Etherboot режиміне кіру
    • Егер сізде сериялық консоль бар болса: Ctrl + E пернелерін басыңыз;
    • Немесе: құрылғыны қосқан соң 1-2 секунд кідіріп, Reset батырмасын басыңыз.
    Қосалқы (Backup) booter арқылы Etherboot режимі
    1. Құрылғыны толық өшіріңіз;
    2. Reset батырмасын басып тұрыңыз;
    3. Құрылғыны қосыңыз (батырманы босатпаңыз);
    4. "USR" жарығы жыпылықтап, тұрақты күйге ауысқаннан кейін және қайта сөнген кезде Reset батырмасын жіберіңіз;
    5. Құрылғы енді bootp режимінде Netinstall арқылы RouterOS орнатуға дайын.
    Reset батырмасы арқылы Etherboot режиміне кіру

    Барлық MikroTik құрылғыларында Reset батырмасы бар және ол құрылғыны Etherboot режиміне ауыстыруға қолданылады.

    Қарапайым әдіс:

    1. Құрылғыны өшіріңіз;
    2. Reset батырмасын басып тұрыңыз;
    3. Құрылғыны қосыңыз (батырманы жібермей);
    4. Құрылғы Netinstall терезесінде пайда болғанша Reset батырмасын басып тұрыңыз.
    Егер сіз құрылғыға Protected bootloader орнатқан болсаңыз, онда Reset батырмасының әрекеті өзгеруі мүмкін. Мұндай жағдайда сіз алдын орнатқан баптауларды ұмытпаңыз, әйтпесе Etherboot режимін қосу немесе құрылғыны қалпына келтіру мүмкін болмайды.
    RouterOS арқылы Etherboot режиміне көшу

    Егер құрылғы қалыпты жүктеліп тұрса және оған қосыла алсаңыз, Etherboot режиміне оңай өте аласыз. Ол үшін келесі команданы орындаңыз:

     /system routerboard settings set boot-device=try-ethernet-once-then-nand

    Осыдан кейін құрылғыны қайта жүктеңіз немесе электр қуатын ажыратып-қайта қосыңыз. Келесі жүктеу кезінде құрылғы алдымен Etherboot режимін іске қосады. Бірақ бұл тек бірінші рет қана орындалады. Кейінгі жүктеулерде құрылғы тікелей NAND немесе өзінің сақтау құрылғысынан жүктеледі.

    Лицензия

    ITUniver

    RouterOS лицензиялық кілттері

    Жалпы шолу

    MikroTik фирмалық құрылғылары RouterOS операциялық жүйесімен бірге келеді және оған тиісті лицензия автоматты түрде орнатылады. Егер сіз RouterOS негізінде жұмыс істейтін MikroTik құрылғысын сатып алған болсаңыз, лицензия туралы ештеңе жасаудың қажеті жоқ.

    Бағдарламалық нұсқа үшін

    Егер сіз MikroTik-тің бағдарламалық (software) нұсқасын қолданып жатсаңыз немесе оны орнатуды жоспарласаңыз, онда лицензияны бөлек сатып алып және белсендіру қажет болуы мүмкін.

    Мұндай жағдайлар туралы толық ақпаратты және лицензия түрлерінің сипаттамасын MikroTik-тің ресми құжаттамасынан оқи аласыз:

    Лицензиялық кілттер туралы құжаттама

    IPv4 және Routing

    ITUniver

    IPv4 негіздері

    Желі модельдері (Networking Models)

    Компьютерлік желілер — бұл көптеген компоненттер мен хаттамалардың бірігіп жұмыс істеуі. Екі түйін (node) арасындағы байланыс қалай жүзеге асатынын түсіну үшін OSI моделі мен TCP/IP моделін қарастыруымыз қажет. Бұл модельдер түйіндер арасындағы байланысты елестетуге көмектеседі.

    OSI моделі

    OSI (Open Systems Interconnection) моделі — жеті деңгейден тұратын үлгі. Қазіргі таңда бұл модель желілерді оқытуда пайдаланылады. Алғашында OSI моделі стандартты архитектура ретінде ұсынылғанымен, шынайы желілер бұл үлгіге дәл сәйкес келе бермейді.

    • 7-қабат (Қолданбалы - Application): Сервер мен клиент арасындағы хаттамалар (мысалы, HTTP). Мысалы, браузер суретті жүктегісі келсе, осы хаттама сұранысты орындайды.
    • 6-қабат (Таныстыру - Presentation): Мәлімет түсінікті форматта жеткізіледі. Шифрлау осы қабатта жүзеге асады (бірақ, мысалы, IPSec сияқты хаттамалар шынайы өмірде басқа деңгейлерде қолданылуы мүмкін).
    • 5-қабат (Сеанс - Session): Клиент пен сервер арасындағы сессияны орнату, басқару және жабу үшін жауапты.
    • 4-қабат (Транспорт - Transport): Мәлімет ағындарын бөліп, қайта жинау үшін жауапты. Мәлімет сегменттерге бөлініп, TCP немесе UDP арқылы хаттамаларға оралады.
    • 3-қабат (Желі - Network): Логикалық мекенжаймен қамтамасыз етеді. Мәліметке IP тақырыпшасы қосылып, "пакет" деп аталады.
    • 2-қабат (Каналды - Data Link): Мәліметке Ethernet немесе Wi-Fi тақырыпшасы қосылады, енді бұл "фрейм" деп аталады. Ағынды басқару мен MAC-адрестермен жұмыс істейді.
    • 1-қабат (Физикалық - Physical): Нақты құрылғылар, кабельдер және сигналдар арқылы биттерді тасымалдау жүзеге асады.
    TCP/IP моделі

    TCP/IP моделі OSI моделіне ұқсас мақсатта қолданылады, бірақ заманауи желілерде ақауды анықтау мен талдау кезінде бұл модель ыңғайлырақ. Бұл модель тек 4 қабаттан тұрады:

    • Қолданбалы қабат: OSI моделінің 5-6-7 қабаттарын біріктіреді (Application, Presentation, Session).
    • Транспорт қабаты: OSI моделіндегі сияқты (TCP, UDP хаттамалары).
    • Интернет қабаты: OSI-дегі Network деңгейіне сәйкес (IP, ARP және т.б.).
    • Каналды қабат: OSI-дің 1 және 2 қабаттарын қамтиды. Физикалық байланыс пен MAC деңгейінде жұмыс істейді.
    Қабаттар мен хаттамалар салыстыруы
    TCP/IP моделі OSI моделі Хаттамалар мысалы
    Қолданбалы қабат Application, Presentation, Session DNS, DHCP, HTTP, SSH және т.б.
    Транспорт қабаты Transport TCP, UDP
    Интернет қабаты Network ICMP, IGMP, IPv4, IPv6, IPSec
    Каналды қабат Data Link, Physical ARP, CDP, MPLS, PPP, Ethernet, Wi-Fi
    Ethernet

    Компьютерлік желілерде ең жиі қолданылатын 2-қабат (OSI Layer 2) хаттамасы — Ethernet. Байланыс орнату үшін әрбір түйінге (node) бірегей MAC мекенжайы (Media Access Control address) тағайындалады. Бұл мекенжай кейде Ethernet мекенжайы деп те аталады.

    MAC мекенжайы 48-биттік, әдетте құрылғы өндірушісімен алдын ала белгіленіп қойылады (өзгертілмейді). Алайда соңғы жылдары MAC мекенжайын өзгерту мүмкіндігі кеңінен қолданылады. Мысалы, MikroTik RouterOS жүйесінде MAC мекенжайын өзгертуге болады.

    Ең жиі қолданылатын MAC мекенжай форматы — алты он алтылық сан, екі нүкте арқылы бөлінген: D4:CA:6D:01:22:96

    RouterOS жүйесінде барлық Ethernet типті интерфейстер (мысалы, Wireless, 60G, VPLS және т.б.) үшін MAC мекенжай көрсетіледі:

    
              [admin@rack1_b32_CCR1036] /interface ethernet> print 
              Flags: X - disabled, R - running, S - slave 
              #    NAME                  MTU MAC-ADDRESS       ARP             SWITCH               
              0 R  ether1               1500 D4:CA:6D:01:22:96 enabled        
              1 R  ether2               1500 D4:CA:6D:01:22:97 enabled        
              2 R  ether3               1500 D4:CA:6D:01:22:98 enabled        
              3    ether4               1500 D4:CA:6D:01:22:99 enabled        
              4    ether5               1500 D4:CA:6D:01:22:9A enabled        
              5    ether6               1500 D4:CA:6D:01:22:9B enabled        
              6    ether7               1500 D4:CA:6D:01:22:9C enabled        
              7 R  ether8               1500 D4:CA:6D:01:22:9D enabled        
              8    sfp-sfpplus1         1500 D4:CA:6D:01:22:94 enabled        
              9    sfp-sfpplus2         1500 D4:CA:6D:01:22:95 enabled        
                  
    MAC мекенжай түрлері
    • Unicast мекенжай: Бұл мекенжай арқылы Ethernet кабелімен тікелей жалғанған құрылғылар немесе сымсыз сигналды қабылдай алатын құрылғылар арасында мәлімет жіберіледі. Тек нақты MAC мекенжайы сәйкес келетін құрылғы ғана бұл фреймді қабылдайды (егер promiscuous режим қосылмаған болса).
    • Broadcast мекенжай: FF:FF:FF:FF:FF:FF — арнайы мекенжай. Барлық құрылғылар бұл фреймді қабылдайды және 2-қабаттағы желі бойынша таратады.
    • Multicast мекенжай: Белгілі бір топқа бағытталған фреймдер. Бұл мекенжай арқылы тек сол топқа жазылған құрылғылар ғана мәліметті қабылдайды.
    IP желілеу (IP Networking)

    Ethernet протоколы екі түйін (node) арасында дерек жіберуге жеткілікті болғанымен, ол жалғыз өзі қолданылмайды. OSI үлгісінің 3-қабаты — Желі (Network) қабатында хосттарды логикалық мекенжайлар арқылы сәйкестендіру үшін IP (Internet Protocol) хаттамасы пайдаланылады.

    Қазіргі желілердің көпшілігі IPv4 мекенжайларын қолданады. Олар 32-биттік мекенжайлар және нүктелі ондық форматта жазылады, мысалы: 192.168.88.1

    Бірнеше логикалық желілер болуы мүмкін, және белгілі бір IP мекенжайдың қай желіге тиесілі екенін анықтау үшін желі маскасы (netmask) қолданылады. Маска әдетте логикалық желіні анықтайтын биттер саны ретінде жазылады. Мысалы, /24 маскасы ондық форматта 255.255.255.0 деп жазылады.

    Мысал: 192.168.3.24/24
    
              11000000 10101000 00000011 00011000 => 192.168.3.24
              11111111 11111111 11111111 00000000 => /24 немесе 255.255.255.0
                  

    Жоғарыдағы көріністе жоғарғы 24 бит маска арқылы белгіленіп, нәтижесінде желі диапазоны 0-ден 255-ке дейінгі аралықта болады.

    • Желі мекенжайы: Бірінші мекенжай — 192.168.3.0
    • Broadcast мекенжайы: Соңғы мекенжай — 192.168.3.255
    • Unicast мекенжайлар: Құрылғылар үшін қолжетімді мекенжайлар — 192.168.3.1 бастап 192.168.3.254 дейін
    IP-де арнайы мекенжайлар
    • Broadcast: Барлық қабылдаушыларға дерек жіберуге арналған мекенжай. IPv4 жүйесінде 255.255.255.255 — жергілікті трансляция үшін қолданылады. Сонымен қатар бағытталған (directed) трансляцияны да желі соңғы мекенжайына жасауға болады (мысалы, 192.168.3.255).
    • Multicast: Белгілі бір топқа жіберілетін мекенжайлар. IPv4 желісінде 224.0.0.0 бастап 239.255.255.255 дейінгі аралық multicast ретінде белгіленген. Жіберуші тек бір дана датаграмманы осы топ мекенжайына жібереді, ал аралық маршрутизаторлар оны топқа тіркелген барлық қабылдаушыларға таратады.
    Арнайы мақсаттағы мекенжай диапазондары

    Төмендегі мекенжайлар жергілікті желіде қолдануға арналған және интернетке шыққанда әдетте маршрутизаторлар арқылы қабылданбайды (drop):

    • 10.0.0.0/8 — басталуы: 10.0.0.0; аяқталуы: 10.255.255.255
    • 172.16.0.0/12 — басталуы: 172.16.0.0; аяқталуы: 172.31.255.255
    • 192.168.0.0/16 — басталуы: 192.168.0.0; аяқталуы: 192.168.255.255
    ARP және бәрін байланыстыру

    IP пакеттері IP мекенжайларымен жіберілсе де, деректерді бір құрылғыдан екінші құрылғыға нақты жеткізу үшін аппараттық (MAC) мекенжайлар қолданылады.

    Бұл жерде ARP (Address Resolution Protocol) — Мекенжай түрлендіру протоколы маңызды рөл атқарады. Ол IP мекенжайды MAC мекенжайға сәйкестендіруге қолданылады. ARP протоколы RFC 826-да сипатталған.

    Әр желі құрылғысы ARP кестесіне (кэш) ие. Бұл кесте желіде белсенді түрде қолданылып жатқан IP ↔ MAC сәйкестіктерін сақтайды. Кесте әдетте автоматты түрде (динамикалық) құрылады, бірақ желі қауіпсіздігін арттыру үшін оны толық немесе ішінара статикалық етуге болады.

    Ескерту: ARP — ескі технология. IPv6 протоколы ARP қолдануды мүлде жояды. Оның орнына Neighbor Discovery Protocol (NDP) пайдаланылады.
    ARP қалай жұмыс істейді?

    Локальды желідегі (LAN) хост екінші хостқа IP пакетті жібергісі келген кезде, алдымен оның MAC мекенжайын ARP кэшінен іздейді. Егер MAC мекенжай табылмаса, ARP сұранысы жіберіледі.

    Бұл сұраныс барлық құрылғыларға (broadcast арқылы) таратылады. Онда былай делінеді: “Кімде 192.168.88.123 IP мекенжайы бар? MAC мекенжайыңды жібер!”

    Белгіленген IP-ге ие құрылғы өзінің MAC мекенжайын көрсетіп, ARP жауабын қайтарады. Осылайша жіберуші құрылғы енді MAC мекенжайды біліп, Ethernet кадрын жібере алады.

    ARP әрекетінің қысқаша қадамдары
    1. Жіберуші құрылғы мақсатты IP үшін ARP кэшін тексереді.
    2. Егер MAC мекенжай табылмаса — ARP сұранысы (broadcast) жасалады.
    3. Мақсатты IP-ге ие құрылғы ARP жауабын жібереді (unicast).
    4. MAC мекенжай ARP кэшіне сақталады.
    5. Пакет мақсатты құрылғыға MAC мекенжай арқылы жіберіледі.

    ARP — IPv4 желілеріндегі негізгі протоколдардың бірі. Бірақ оны дұрыс бақылау мен басқару қажет, себебі ARP spoofing сынды шабуыл түрлері осы протоколды пайдаланады.

    ARP жұмысын практикалық түрде қарау (Ping кезінде)

    Host A құрылғысынан Host C құрылғысына ping жіберу кезінде не болатынын қарастырайық.

    1-қадам: Хосттарға IP мекенжайларын тағайындау

    Host A:

     /ip address add address=10.155.101.225 interface=ether1

    Host B:

     /ip address add address=10.155.101.221 interface=ether1

    Host C:

     /ip address add address=10.155.101.217 interface=ether1
    2-қадам: Пакеттерді ұстап алу (sniffing)

    Host A құрылғысында packet sniffer іске қосылып, барлық пакеттер arp.pcap файлына жазылады:

    
              /tool sniffer
                set file-name=arp.pcap filter-interface=ether1
                start 
              /ping 10.155.101.217 count=1
                stop
                

    Бұл файлды кейін Wireshark бағдарламасы арқылы талдауға болады.

    3-қадам: Процестің кезеңдері
    • Host A ARP сұранысын жібереді: "10.155.101.217 кімнің мекенжайы?"
    • Host C ARP жауабын қайтарады: "10.155.101.217 — менікі, менің MAC мекенжайым: 08:00:27:3C:79:3A"
    • Екі құрылғы да өздерінің ARP кестелерін жаңартады.
    • Енді ICMP (ping) сұранысы MAC арқылы нақты жіберіледі.
    4-қадам: ARP кестесін тексеру

    RouterOS жүйесінде ARP кестесін келесі команданың көмегімен көруге болады:

     /ip arp print

    Host A кестесі:

    
              [admin@host_a] /ip arp> print 
              Flags: X - disabled, I - invalid, H - DHCP, D - dynamic, P - published, 
              C - complete 
              #    ADDRESS         MAC-ADDRESS       INTERFACE                          
              0 DC 10.155.101.217  08:00:27:3C:79:3A ether1
                

    Host B кестесі:

    
              [admin@host_b] /ip arp> print 
              Flags: X - disabled, I - invalid, H - DHCP, D - dynamic, P - published, 
              C - complete 
              #    ADDRESS         MAC-ADDRESS       INTERFACE                         
              0 DC 10.155.101.225  08:00:27:85:69:B5 ether1
                

    Мұндай практикалық ARP үлгісі арқылы желі деңгейіндегі байланыс қалай орнайтынын нақты бақылауға болады. Бұл желіні диагностикалау мен оқыту үшін пайдалы тәжірибе.

    ARP режимдері

    Жоғарыда көрсетілген мысалдарда RouterOS жүйесіндегі интерфейстерде ARP әдепкі бойынша қосулы (enabled) болды. Дегенмен, кей жағдайларда ARP-тің басқа режимдерін қолдану қажет болуы мүмкін. RouterOS жүйесінде ARP-ті әр интерфейс үшін жеке орнатуға болады.

    1. enabled (қосулы)

    Бұл — әдепкі режим. ARP сұраныстары автоматты түрде жасалады, және динамикалық түрде жаңа жазбалар ARP кестесіне қосылады.

    2. disabled (өшірулі)

    Бұл режимде роутер ARP сұраныстарына жауап бермейді. Сол себепті, басқа құрылғыларда статикалық ARP жазбаларды қолмен қосу қажет.

    Мысалы, Host A құрылғысы үшін Host C-нің MAC және IP мекенжайын көрсету керек:

    
              [admin@host_a] > /ip arp add mac-address=08:00:27:3C:79:3A address=10.155.101.217 interface=ether1
                
    3. reply-only (тек жауап беру)

    Бұл режимде роутер тек ARP сұраныстарына жауап береді, бірақ ешқашан жаңа ARP жазбаларды өздігінен жасамайды. Барлық қажетті ARP жазбалар статикалық түрде /ip arp арқылы енгізілуі керек.

    Бұл disabled режиміне қарағанда ыңғайлырақ, себебі басқа құрылғыларға роутердің MAC мекенжайын қосудың қажеті жоқ.

    4. proxy-arp

    Proxy ARP режимі роутерге екі тікелей қосылған желі арасында "көпір" сияқты әрекет етуге мүмкіндік береді. Яғни, роутер басқа желінің атынан ARP жауап береді.

    Бұл әсіресе, егер PPP, PPPoE немесе PPTP клиенттеріне жергілікті LAN желісімен бірдей IP адрес диапазонын беру қажет болса, өте пайдалы.

    Proxy ARP мысалы

    Мысал жағдайы: Host A (IP: 172.16.1.2) Subnet A ішінде орналасқан және Host D (IP: 172.16.2.3) Subnet B ішінде орналасқан. Host A-да /16 маскасы болғандықтан, ол 172.16.0.0/16 желісін өзімен тікелей байланысты деп есептейді.

    Host A, Host D-ге пакеттер жібергісі келгенде, алдымен оның MAC адресін анықтау үшін ARP сұранысын таратады:

    
              ARP Request: Who has 172.16.2.3? Tell 172.16.1.2
              Source MAC: 00:1b:38:24:fc:13
              Destination MAC: ff:ff:ff:ff:ff:ff (Broadcast)
                

    Бұл ARP сұранысы Layer 2 деңгейінде тек бір broadcast домен ішінде таралады, яғни маршрутизатордың ether0 интерфейсіне дейін ғана жетеді. Бірақ маршрутизатор ARP сұранысын басқа желіге жібермейді.

    Назар аударыңыз: Маршрутизаторлар әдетте Layer 2 broadcast пакеттерді басқа желіге forward жасамайды.
    Proxy ARP әрекеті

    Маршрутизатор 172.16.2.3 IP адресі өзге желіде екенін білгенімен, оған қол жеткізе алады. Сол себепті, ол өз MAC адресімен жауап қайтарады:

    
              ARP Reply: 172.16.2.3 is at 00:0c:42:52:2e:cf
              Sender IP: 172.16.1.254 (Router)
              Sender MAC: 00:0c:42:52:2e:cf
                

    Host A енді 172.16.2.3-ке жіберілетін барлық пакеттерді маршрутизаторға жібереді. Бұл – Proxy ARP әрекеті: маршрутизатор "маған жібер, мен жеткізем" деп Host D-ге баратын трафикті өзіне тартады.

    ARP кэш мысалы
    
              Interface: 173.16.2.1 --- 0x8
              Internet Address      Physical Address      Type
              172.16.1.254          00-0c-42-52-2e-cf    dynamic
              172.16.2.3            00-0c-42-52-2e-cf    dynamic
                

    Бірнеше IP адрес бір MAC адреспен байланыстырылған, яғни барлық Subnet B хосттары үшін Host A ARP кэшінде бір ғана MAC — маршрутизатордың MAC адресі жазылған.

    RouterOS жүйесінде Proxy ARP қосу

    ARP режимін өзгерту үшін келесі команданы орындауға болады:

    
              [admin@MikroTik] /interface ethernet> set 1 arp=proxy-arp
              [admin@MikroTik] /interface ethernet> print
              Flags: X - disabled, R - running
                #    NAME     MTU  MAC-ADDRESS         ARP
                0  R ether1   1500 00:30:4F:0B:7B:C1   enabled
                1  R ether2   1500 00:30:4F:06:62:12   proxy-arp
                
    Қорытынды: Proxy ARP — бұл маршрутизатордың басқа желілерге бағытталатын трафикті қабылдап, өз MAC адресімен жауап беру механизмі. Бұл әдіс желі ішіндегі құрылғылардың басқа желідегі хосттармен тікелей байланысып тұрғандай жұмыс істеуіне мүмкіндік береді.
    Local Proxy ARP

    Local Proxy ARP — бұл маршрутизатор трафикті сол бір интерфейс ішінде қабылдап және жіберетін кезде ғана Proxy ARP орындайтын режим. Яғни, кіріс және шығыс пакеттер бір интерфейстен өтеді.

    Қалыпты LAN жұмысында: Бір желідегі құрылғылар (мысалы, бір свитчта орналасқан) өзара тікелей байланысады, ал маршрутизатор бұл байланысқа араласпайды.
    Local Proxy ARP қай кезде қажет?

    Кейбір арнайы желілік архитектураларда — мысалы, RFC 3069-ға сәйкес конфигурацияларда — бір свитч ішіндегі порттар бір-бірімен байланыса алмайды, бірақ маршрутизатормен байланыса алады. Мұндай жағдайда Local Proxy ARP маршрутизаторға өз интерфейсі арқылы қосылған хосттарды бір-бірімен байланыстыруға мүмкіндік береді.

    Мысал: Switch ішіндегі порттар бір-бірімен байланыспайды (port-isolation), бірақ олар маршрутизатормен байланыса алады. Бұл кезде маршрутизатор Local Proxy ARP арқылы арадағы делдал болып, хосттардың байланысын қамтамасыз етеді.
    Әртүрлі атаулары
    • RFC 3069: VLAN Aggregation
    • Cisco, Allied Telesis: Private VLAN
    • Hewlett-Packard (HP): Source-Port Filtering немесе Port Isolation
    • Ericsson: MAC-Forced Forwarding (RFC Draft)
    RouterOS жүйесінде қосу

    local-proxy-arp режимін қосу үшін:

    
              [admin@MikroTik] /interface ethernet> set ether2 arp=local-proxy-arp
              [admin@MikroTik] /interface ethernet> print
              Flags: X - disabled, R - running
              #    NAME     MTU  MAC-ADDRESS         ARP
              0  R ether1   1500 00:30:4F:0B:7B:C1   enabled
              1  R ether2   1500 00:30:4F:06:62:12   local-proxy-arp
                
    Ескерту: local-proxy-arp пен proxy-arp бір уақытта қажет емес. Local Proxy ARP — тек ішкі, бір интерфейстегі байланыс үшін қолданылады.
    TCP қосылымын орнату және тоқтату

    TCP (Transmission Control Protocol) — бұл қосылымға бағдарланған (connection-oriented) протокол. Бұл дегеніміз, мәлімет жіберілмес бұрын екі құрылғы арасында сенімді байланыс орнатылады.

    Connection-less протоколдар (мысалы, UDP) керісінше — байланыс орнатуды күтпестен, мәліметті бірден жібереді.

    Қосылым орнату — Үш жақты келісім (3-way handshake)

    TCP қосылымды орнату үшін үш кезеңнен тұратын үш жақты келісімді (3-way handshake) қолданады:

    1. Host A SYN пакетін жібереді, бастапқы реттік нөмір (Sequence Number) ұсынады.
    2. Host B SYN-ACK пакетін қайтарады — яғни өзінің SYN және ACK белгілерін қосады.
    3. Host A соңғы ACK пакетін жібереді.
    Осыдан кейін екі құрылғы арасында логикалық (виртуалды) арна құрылып, мәлімет алмасу басталады.
    Мәлімет жіберу кезіндегі растау

    TCP әрбір жіберілген пакетті ACK арқылы растауды күтеді. Егер растау уақытылы келмесе, пакет қайта жіберіледі — бұл TCP-ның сенімділігін қамтамасыз етеді.

    Қосылымды тоқтату — Төрт фазалы процесс (4-way handshake)

    TCP қосылымды аяқтау үшін төрт кезеңнен тұратын төрт жақты келісімді қолданады:

    1. Host A FIN пакетін жібереді — "мен мәлімет жіберуді аяқтадым" деген белгі.
    2. Host B ACK пакетін қайтарады және CLOSE_WAIT күйіне өтеді.
    3. Host B, егер мәлімет жіберуді аяқтаса, FIN пакетін жібереді және LAST_ACK күйіне өтеді.
    4. Host A ACK қайтарады және TIME_WAIT күйінде біраз уақыт күтіп, содан кейін қосылым толығымен тоқтатылады.
    Ескерту: TCP қосылымды тоқтату — екі жақ та байланыс аяқталғанын растағанша созылады.
    TCP Жағдайлары (States)
    • ESTABLISHED – қосылым толық орнатылды.
    • CLOSE_WAIT – қарсы тарап қосылымды тоқтатқысы келеді.
    • LAST_ACK – соңғы растауды күту сәті.
    • TIME_WAIT – қауіпсіздік мақсатында соңғы ACK-тен кейін біраз уақыт күту.
    TCP Сегменттерді жіберу және Терезе механизмі (Windowing)

    TCP қосылымы орнатылғаннан кейін, екі құрылғы арасында мәліметтерді сенімді жіберу және қабылдау процесі басталады. Бұл процесті TCP арнайы ағынды басқару (Flow Control) механизмдері арқылы жүзеге асырады.

    Мәселе неде?

    Егер жіберуші құрылғы қабылдаушы құрылғыдан тезірек мәлімет жіберсе, қабылдаушы жағы буфер (buffer) толып кетсе, артық мәліметтер жоғалады (drop). Бұл жағдай қайта жіберуге әкеліп, желі жылдамдығын төмендетеді.

    Шешімі — Терезе (Window) механизмі

    TCP осы мәселені шешу үшін терезе өлшемі (Window Size) ұғымын енгізеді. Бұл — қабылдаушы құрылғының қазіргі уақытта қабылдауға дайын байттар саны. Әрбір ACK хабарламасында қабылдаушы құрылғы терезе өлшемін жаңартып жібереді.

    Терезе өлшемі — жіберуші құрылғы қанша байтты ACK күтпей-ақ жібере алатынын білдіреді.
    Жұмыс принципі
    • Host A бастапқыда терезе өлшемі ретінде 1000 байт алады және бір 1000 байттық сегмент жібереді.
    • Host B ACK қайтарады және терезе өлшемін 2000 байтқа дейін ұлғайтады.
    • Host A екі сегмент (1000 байттан) жібереді.
    • Host B терезе өлшемін 3000 байтқа дейін ұлғайтады, Host A үш сегмент жібереді.
    • Буфер тола бастағанда, Host B терезе өлшемін 0 деп жариялайды (zero window).
    • Host A тоқтайды және оң терезе өлшемін (positive window) алғанға дейін күтіп тұрады.
    Егер қабылдаушы жақтың қосымшасы баяу жұмыс істесе, терезе өлшемі нөлге жетіп, жіберуші мәлімет жіберуді уақытша тоқтатады.
    Терезе динамикасын басқару алгоритмдері

    Терезе өлшемін қалай ұлғайту немесе азайту керектігін басқару үшін түрлі конгестияны болдырмау алгоритмдері (congestion avoidance algorithms) қолданылады:

    • TCP Reno
    • TCP Tahoe
    • TCP Vegas
    • Және тағы басқалары
    Терезе механизмі TCP желісінің тиімділігін арттырып, буфердің толып кетуін болдырмай, сенімді және реттелген деректер жіберуін қамтамасыз етеді.

    IPv4 адрестеу

    ITUniver

    IPv4 адрестеу

    IP Адрестер туралы жалпы шолу

    IP адрестер — IP желілеріндегі құрылғыларды (хосттарды) анықтауға арналған. IPv4 адресі төрт октеттен тұрады (әр октет 8 бит), мысалы:

     11000000 10101000 00000011 00011000 => 192.168.3.24

    IP адресін дұрыс қолдану үшін желі маскасы қажет. Бұл маска адрес қандай биттері желіге, ал қайсысы хостқа тиесілі екенін анықтайды. Желілік адрес бинарлы AND операциясы арқылы есептеледі.

    IPv4 желісі құрамына кіретін үш негізгі адрес түрі:
    • Желі адресі (Network Address) — желіні білдіретін адрес, мысалы: 192.168.1.0;
    • Тарату адресі (Broadcast Address) — желідегі барлық хосттарға жіберу үшін, мысалы: 192.168.1.255;
    • Хост адресі (Host Address) — желідегі нақты құрылғыларға бөлінген адрес, мысалы: 192.168.1.2 - 254 (192.168.1.0/24 желісінде).
    IP Адрестің түрлері:
    • Unicast — бір құрылғыға арналған адрес;
    • Broadcast — желідегі барлық құрылғыларға арналған адрес (255.255.255.255 - жергілікті broadcast);
    • Multicast — арнайы топқа арналған адрес (224.0.0.0 - 239.255.255.255 диапазоны).
    Жеке (Private) IP адрес диапазондары (RFC 6890):
    • 10.0.0.0/8 (10.0.0.0 - 10.255.255.255)
    • 172.16.0.0/12 (172.16.0.0 - 172.31.255.255)
    • 192.168.0.0/16 (192.168.0.0 - 192.168.255.255)

    Бұл адрес диапазондары ғаламдық маршрутизацияда қолданылмайды, NAT арқылы сыртқы желіге шығарылады.

    Арнайы бөлінген адрес диапазондары:
    • 198.18.0.0/15 — тестілеу және бенчмаркинг үшін;
    • 192.88.99.0/24 — 6to4 relay anycast;
    • 192.0.2.0/24, 198.51.100.0/24, 203.0.113.0/24 — құжаттамалық адрес;
    • 169.254.0.0/16 — авто-конфигурация адресі (APIPA).
    IP адресін қосу мысалы

    Екі маршрутизатордың тікелей қосылған жағдайын қарастырайық, IP адресін үнемдеу үшін /32 маска қолданылады:

    Маршрутизатор R1:
    
                      /ip address
                      add address=10.1.1.1/32 interface=ether1 network=172.16.1.1
                    
    Маршрутизатор R2:
    
                      /ip address
                      add address=172.16.1.1/32 interface=ether1 network=10.1.1.1
                    

    MikroTik командасының түсіндірмесі

    /ip address add address=10.1.1.1/32 interface=ether1 network=172.16.1.1

    Бұл MikroTik командасы желілік интерфейске IP-адрес қосу үшін қолданылады. Әрбір бөлігін жеке қарастырайық:

    /ip address add
    Бұл команда MikroTik маршрутизаторының конфигурациясына жаңа IP-адрес жазбасын қосу үшін қолданылатын негізгі команда.
    address=10.1.1.1/32
    Бұл IP-адресті көрсетеді, ол тағайындалады. /32 бұл ішкі желі маскасы CIDR форматында берілген, бұл адрестің тек бір хостқа (нүктеден-нүктеге байланысқа) арналғанын білдіреді.
    interface=ether1
    Бұл IP-адрес тағайындалатын желілік интерфейсті көрсетеді. Бұл жағдайда ол ether1, әдетте MikroTik құрылғысындағы бірінші Ethernet портын білдіреді.
    network=172.16.1.1
    Бұл желі адресін орнатады. Бір хостқа арналған /32 маскасы бар IP-адрестер үшін network параметрі әдетте қашықтағы нүктенің IP-адресін көрсетеді, бұл нүктеден-нүктеге байланыс орнату үшін пайдаланылады.

    IP Pool

    ITUniver

    IP Pool

    IP Pool — IP Адрес Резерві

    IP pools — бұл әртүрлі MikroTik қызметтері (мысалы, DHCP сервер, PPPoE сервер және т.б.) үшін қолданылатын IP адрестерінің ауқымын анықтайтын функция. IPv4 және IPv6 үшін бөлек тізімдер болады. Егер мүмкін болса, әр клиентке бұрын алған адресі (OWNER/INFO жұбы арқылы) қайта беріледі.

    IPv4 Pool параметрлері:
    • name — IP pool-дың атауы (уникалды болуы керек);
    • ranges — IP мекенжай диапазоны (қапталмайтын болуы керек);
    • next-pool — ағымдағы пулда бос IP болмаса, келесі пулдан алуға мүмкіндік береді;
    • comment — қысқаша сипаттама (міндетті емес).
    Мысал конфигурация

    Мақсат: my-pool деп аталатын пулда 10.0.0.2-10.0.0.99 және 10.0.0.101-10.0.0.126 диапазонында IP адрестер болсын (яғни 10.0.0.1 және 10.0.0.100 босатылған), ал dhcp-pool пулында 10.0.0.200-10.0.0.250 диапазоны.

    [admin@MikroTik] ip pool> add name=my-pool ranges=10.0.0.2-10.0.0.99,10.0.0.101-10.0.0.126
            [admin@MikroTik] ip pool> add name=dhcp-pool ranges=10.0.0.200-10.0.0.250
            [admin@MikroTik] ip pool> print
    
              # NAME          RANGES
              0 my-pool       10.0.0.2-10.0.0.99
                              10.0.0.101-10.0.0.126
              1 dhcp-pool     10.0.0.200-10.0.0.250
              
    Қолданылып жатқан IP адрестерін көру:

    /ip pool used ішкі мәзірінде әр пулдан бөлінген IP адрестер көрінеді.

    Оқуға арналған қасиеттер:
    • address — клиентке бөлінген IP адрес;
    • info — DHCP үшін MAC адрес немесе PPP клиенттің аты;
    • owner — осы IP адресін қолданатын қызмет атауы;
    • pool — IP адресі алынған пулдың атауы.

    IP Routing

    ITUniver

    IP Routing

    IP Routing — Бағыттау

    Routing (бағыттау) — бұл желілер арасында пакеттерді бір хосттан екіншісіне жеткізу үшін жолды таңдау процесі.

    Бағыттаудың жұмыс принципі

    Төмендегі мысал арқылы екі жергілікті желі арасында және интернетке шығу үшін бағыттау қалай жұмыс істейтінін қарастырайық.

    Желі конфигурациясы:

    • Клиенттік желілер: 192.168.1.0/24 және 192.168.2.0/24
    • Маршрутизаторларды байланыстыратын желі (backbone): 172.16.1.0/30
    • Интернетпен қосылған желі: 10.1.1.0/24
    Router2 конфигурациясы
    
                /ip address
                add address=172.16.1.2/30 interface=ether1
                add address=192.168.2.1/24 interface=bridge2
              
    Router1 (интернет шлюзі) конфигурациясы
    /ip address
            add address=10.1.1.2/24 interface=ether1
            add address=172.16.1.1/30 interface=ether2
            add address=192.168.1.1/24 interface=bridge1

    Алғашқы жағдайда Router1 тек өзі қосылған желілерді ғана біледі. Яғни, егер LAN1 клиенті LAN2 клиентіне (192.168.2.0/24) пакет жіберсе, бұл пакет Router1-де жойылады, өйткені ол желі туралы ақпарат жоқ.

    Router1 маршруты:
    /ip route print
            DST-ADDRESS     GATEWAY      D
            DAC 10.1.1.0/24 ether1       0
            DAC 172.16.1.0/30 ether2     0
            DAC 192.168.1.0/24 bridge1   0
    Мәселені шешу — статикалық маршрут қосу

    Router2-ге жету үшін келесі хоп ретінде 172.16.1.2 IP-мекенжайын қолданамыз:

     /ip route add dst-address=192.168.2.0/24 gateway=172.16.1.2
    Маршрут кестесі жаңартылады:
    /ip route print
            DST-ADDRESS       GATEWAY
            DAC 10.1.1.0/24   ether1
            DAC 172.16.1.0/30 ether2
            DAC 192.168.1.0/24 bridge1
            AS  192.168.2.0/24 172.16.1.2

    Енді LAN1 → LAN2 байланысы жұмыс істейді, бірақ кері бағыт әлі жоқ.

    Router2-де default маршрут қосу

    Router2 үшін жалғыз шығыс Router1 болғандықтан, барлық басқа бағыттарды соған бағыттаймыз:

     /ip route add gateway=172.16.1.1
    Қорытынды:

    Бұл мысал маршрутизацияның негізгі қағидасын көрсетеді. Әр маршрутизатор өзіне тікелей қосылған желілерді автоматты түрде біледі. Ал басқа желілерге жету үшін статикалық маршруттар немесе динамикалық бағыттау хаттамалары қолданылады.

    Маршруттау ақпараты (Routing Information)

    RouterOS жүйесінде маршруттау туралы ақпарат екі негізгі бөліктен тұрады:

    • FIB (Forwarding Information Base) — пакеттерді бағыттау үшін нақты қолданылатын маршруттар кестесі. Бұл таблица тек қажетті, «ең үздік» маршруттарды ғана қамтиды.
    • RIB (Routing Information Base) — бұл барлық алынған маршруттардың (қосылған, статикалық, RIP, OSPF, BGP және т.б.) толық базасы.
    RIB — Маршруттау базасы

    RIB — бұл желідегі әртүрлі тағайындалу мекенжайларына (prefix) және оларға жетудің келесі құрылғысының (gateway немесе next-hop) мекенжайларына арналған жазбалар сақталатын дерекқор.

    Пакет желіден желіге өткен сайын бұл процесс hop деп аталады. Мысалы, егер пакет үш маршрутизатор арқылы өтсе, ол 3 hop-тан өтті деген сөз.

    RouterOS жүйесінде әдепкі бойынша барлық маршруттар негізгі (main) маршруттау кестесіне енеді. Қаласаңыз, бірнеше жеке маршруттау кестелерін де жасауға болады (мысалы, policy routing үшін).

    RIB не үшін қолданылады?
    • Барлық статикалық және динамикалық (OSPF, BGP, RIP) маршруттарды сақтау;
    • Желідегі ең үздік маршрутты таңдау және FIB-ке жіберу;
    • Әртүрлі бағыттау протоколдары арасында маршруттарды бөлісу;
    • Policy routing (саясаттық бағыттау) ережелерін қолдану.
    FIB пен RIB арасындағы айырмашылық
    RIB (Routing Information Base) FIB (Forwarding Information Base)
    Барлық алынған маршруттар сақталады Тек «ең үздік» маршруттар ғана сақталады
    Маршруттарды есептеп, фильтрация жасайды Пакеттерді нақты бағыттау үшін қолданылады
    Динамикалық және статикалық маршруттар қамтылады Желілік интерфейстер арқылы маршруттау орындалады

    Қысқаша айтқанда, RIB — толық маршруттау білімі, ал FIB — нақты қолданылатын бағыттар.

    Тікелей қосылған маршруттар (Connected Routes)

    Connected routes — маршрутизаторға тікелей қосылған (Layer2 broadcast domain ішінде орналасқан) желілерді білдіреді. Яғни, бұл желідегі құрылғылар маршрутизатордың бір интерфейсіне физикалық немесе логикалық түрде тікелей жалғанған.

    Бұл маршруттар /ip address немесе /ipv6 address командалары арқылы интерфейске IP мекенжайы берілген кезде автоматты түрде жасалады. Әрбір белсенді IP интерфейсі үшін RIB (Routing Information Base) жүйесі бір немесе бірнеше тікелей қосылған маршруттарды жасайды.

    Connected маршрут сипаттамалары
    • dst-address (тағайындалу мекенжайы) — бұл IP мекенжай жазбасының желісімен бірдей.
    • netmask — IP мекенжайға берілген маскамен бірдей болады.
    • gateway — IP мекенжайға берілген интерфейс болып табылады. Яғни, бұл желідегі құрылғылар дәл осы интерфейс арқылы жетімді болады.

    Бұрынғы ROS v6 нұсқаларында preferred source (таңдаулы бастапқы мекенжай) параметрі қолданылатын. Алайда қазіргі RouterOS нұсқаларында FIB (Forwarding Information Base) бастапқы IP мекенжайды шығу интерфейсіне қарай өзі таңдайды. Бұл жүйе маршрутизацияда икемділікті арттырады.

    Қысқаша мысал:
    /ip address
          add address=192.168.1.1/24 interface=ether1
    
          /ip route
          print
          

    Жоғарыдағы конфигурация нәтижесінде маршрутизатор автоматты түрде келесі маршрутты жасайды:

     DAC 192.168.1.0/24 ether1

    Мұндағы D — динамикалық, A — белсенді, C — тікелей қосылған дегенді білдіреді.

    Ескерту: Тікелей қосылған маршруттар — маршрутизатор желіні «біледі» дегенді білдіреді. Алайда бұл желіден басқа желіге жету үшін қосымша статикалық немесе динамикалық маршруттар қажет болады.
    Әдепкі маршрут (Default Route)

    Default route — маршрутизатор белгілі бір бағытты (destination) маршрут кестесінен таба алмаған кезде қолданылатын маршрут. Бұл бағыт желіден тыс орналасқан кез келген тағайындалу мекенжайларына (мысалы, интернеттегі сайттарға) жол ашуға мүмкіндік береді.

    RouterOS жүйесінде әдепкі маршруттың dst-address мәні 0.0.0.0/0 (IPv4 үшін) немесе ::/0 (IPv6 үшін) болып көрсетіледі. Егер маршрутизаторда белсенді әдепкі маршрут бар болса, онда маршрутизация процесі ешқашан сәтсіз аяқталмайды, яғни барлық "белгісіз" трафик осы маршрут арқылы жіберіледі.

    Үй маршрутизаторының қарапайым маршрутизатор кестесі:
     /ip route print
    Flags: D - dynamic; X - disabled; 
              I - inactive; A - active; C - connect; S - static; r - rip; 
              b - bgp; o - ospf; d - dhcp; v - vpn
             Columns: DST-ADDRESS, GATEWAY, Distance
    
          #      DST-ADDRESS     GATEWAY      D
          DAd    0.0.0.0/0       10.155.125.1 1
          DAC    10.155.125.0/24 ether12      0
          DAC    192.168.1.0/24  vlan2        0
          
    • DAd — динамикалық (D), әдепкі маршрут (A), DHCP арқылы алынған (d).
    • GATEWAY — әдепкі бағыт бойынша трафик жіберілетін келесі құрылғы (мысалы, провайдердің шлюзі).
    Қолмен әдепкі маршрут қосу:
     /ip route add dst-address=0.0.0.0/0 gateway=10.1.1.1

    Мұнда 10.1.1.1 — бұл провайдердің немесе жоғарғы деңгейлі маршрутизатордың IP мекенжайы.

    Ескерту: Егер маршрутизаторда әдепкі маршрут болмаса және нақты бағыт көрсетілмеген болса, онда трафик тасталып (drop) қалады.
    Маршрут таңдау (Route Selection)

    Желіде бір бағытқа бірнеше маршруттар болуы мүмкін — мысалы, статикалық түрде берілген немесе әртүрлі динамикалық маршрутизация протоколдарынан алынған. Бірақ нақты трафикті жіберу үшін жүйе тек бір "ең жақсы" (best) маршрутты пайдаланады.

    RIB (Routing Information Base) осы бірнеше кандидат маршруттардың ішінен ең жақсысын таңдау үшін арнайы Route Selection Algorithm (маршрут таңдау алгоритмін) қолданады.

    Таңдауға қатысу шарттары

    Маршрут келесі шарттарға сай болса ғана таңдауға қатыса алады:

    • Маршрут өшірулі (disabled) болмауы керек;
    • Егер маршрут түрі unicast болса, оның кемінде бір жетерлік (reachable) келесі хопы (next-hop) болуы тиіс;
    • Маршрут синтетикалық болмауы керек (мысалы, ішкі есепке арналған маршруттар);
    Қайсысы таңдалады?

    Кандидат маршруттар ішінен ең төменгі distance (қашықтық) мәні бар маршрут белсенді (active) ретінде таңдалады.

    Егер бірнеше маршруттардың distance мәні бірдей болса, онда жүйе ішінен кез келген біреуін таңдайды (таңдау кездейсоқ сипатта).

    Ескерту: Барлық маршруттар тең болған жағдайда, MikroTik кейде оларды кезектесіп (load balancing) пайдалана алады, бірақ бұл үшін ECMP конфигурациясы қажет.

    Nexthop Lookup

    Nexthop lookup - бұл маршрутты таңдау процесінің бір бөлігі. Оның негізгі мақсаты - тікелей қолжетімді шлюз мекенжайын (келесі секіру) табу. Тек жарамды next-hop таңдалғаннан кейін маршрутизатор пакетті қай интерфейс арқылы жіберу керектігін біледі.

    Егер маршруттарда осы маршрутизатордан бірнеше секіру қашықтықта орналасқан шлюз мекенжайы болса (мысалы, iBGP, multihop eBGP), Nexthop lookup күрделене түседі. Мұндай маршруттар next-hop таңдау алгоритмі тікелей қолжетімді шлюздің (тікелей next-hop) мекенжайын анықтағаннан кейін FIB-ке орнатылады.

    Тікелей next-hop-тарды іздеу үшін пайдалануға болатын маршруттар жиынтығын шектеу қажет. Мысалы, RIP немесе OSPF маршруттарының Nexthop мәндері тікелей қолжетімді болуы керек және тек қосылған маршруттарды пайдаланып ізделуі керек. Бұл scope және target-scope қасиеттері арқылы жүзеге асырылады.

    Максималды қабылданған мәннен үлкен scope бар маршруттар next-hop lookup үшін пайдаланылмайды. Әрбір маршрут өзінің nexthop-ы үшін максималды қабылданған scope мәнін target-scope қасиетінде көрсетеді. Бұл қасиеттің әдепкі мәні next-hop lookup-ты тек қосылған маршруттар арқылы, әдепкі мәні үлкен және next-hop-ты IGP және статикалық маршруттар арқылы да іздей алатын iBGP маршруттарын қоспағанда, рұқсат етеді.

    RouterOS v7 next-hop lookup-та өзгерістер бар.

    Маршруттар scope ретімен өңделеді, және үлкенірек scope бар маршруттарға енгізілген жаңартулар кішірек scope бар маршруттар үшін next-hop lookup күйіне әсер ете алмайды.

    v6-дағы мысалды қарастырайық:

    /ip route add dst-address=10.0.1.0/24 gateway=10.0.0.1    scope=50 target-scope=30 comment=A
          /ip route add dst-address=10.0.2.0/24 gateway=10.0.0.1
              scope=30 target-scope=20 comment=B
          /ip route add dst-address=10.0.0.0/24 scope=20 gateway=WHATEVER
              comment=C
          

    10.0.0.1 шлюзі ең кіші сілтемелік scope (B маршрутынан scope 20) арқылы C арқылы рекурсивті түрде шешіледі, екі маршрут та белсенді. Енді біз A және B екеуін де бір уақытта өзгертеміз:

    /ip route set A target-scope=10
          

    Кенеттен, A маршрутына жаңарту қолдану B маршрутының шлюзін белсенді емес етеді. Себебі v6-да бір мекенжайға тек бір шлюз объектісі бар.

    v7 бір мекенжайға бірнеше шлюз объектілерін сақтайды, әрбір scope және шлюз тексеру комбинациясы үшін біреуден.

    Маршруттың target-scope немесе шлюз тексеруі өзгертілген кезде, ROS v7 v6-дағыдай басқа маршруттарға әсер етпейді. v7-де target-scope және шлюз тексеруі маршрутқа емес, ішкі жағынан шлюзге бекітілген қасиеттер болып табылады.

    Жарамсыз болып саналатын және автоматты түрде түзетілетін scope мәндері:

    • Егер шлюз scope 255-ке орнатылса - RouterOS бұл қатені шлюз scope-ын 254-ке орнату арқылы ішкі жағынан түзетеді.
    • Егер маршрут scope шлюз scope-ынан аз болса - RouterOS бұл қатені маршрут scope-ын "шлюз scope + 1" етіп орнату арқылы ішкі жағынан түзетеді.

    Қолданылған нақты scope және target scope мәндерін /routing/nexthop мәзірінен көруге болады.

    Шлюз тексеруін check-gateway параметрін орнату арқылы кеңейтуге болады. Шлюздің қолжетімділігін ARP зондтарын немесе ICMP хабарламаларын жіберу арқылы немесе белсенді BFD сессияларын тексеру арқылы тексеруге болады. Маршрутизатор шлюзді мезгіл-мезгіл (әр 10 секунд сайын) ICMP эхо сұрауын (ping) немесе ARP сұрауын (arp) жіберу арқылы тексереді. Егер шлюзден 10 секунд бойы жауап келмесе, сұраудың уақыты аяқталады. Екі уақыт аяқталғаннан кейін шлюз қолжетімсіз болып саналады. Шлюзден жауап алғаннан кейін ол қолжетімді болып саналады және уақыт есептегіші қалпына келтіріледі.

    Маршруттарды сақтау

    Маршруттау ақпараты әдеттегі жағдайда мүмкіндігінше аз жадты пайдалану үшін сақталады. Бұл оңтайландырулардың айқын емес ең нашар жағдайлары мен өнімділікке әсері бар.

    Барлық маршруттар мен шлюздер префикс/мекенжай бойынша бірыңғай иерархияда сақталады.

        
                Dst [4]/0 1/0+4                             18  <-- префикстер саны
                  ^  ^ ^ ^ ^
                  |  | | | |
                  |  | | | \- Маршрут дискриминаторы немесе Интерфейс идентификаторы алатын байттар
                  |  | | \--- vrf/маршруттау кестесі
                  |  | \----- AFI
                  |  \------- префикс желілік маскасының ұзындығы
                  \---------- префикс мәні алатын байттар
    
                  [ескертусіз өзгертілуі мүмкін]
              

    Бұл 'Dst' әрқайсысы маршруттың бірегей 'dst-address'-ына немесе шлюз мекенжайына сәйкес келеді. Әрбір 'Dst' бір немесе одан да көп 'T2Node' объектілерін де қажет етеді.

    Бірдей 'dst-address' бар барлық маршруттар Dst-те маршрут артықшылығы бойынша сұрыпталған тізімде сақталады.

    Ескерту: ЕҢ НАШАР ЖАҒДАЙ: бірдей 'dst-address' бар көптеген маршруттардың болуы өте баяу болады! Тіпті олар белсенді емес болса да! Себебі ондаған мың элементтері бар сұрыпталған тізімді жаңарту баяу!

    Маршрут реті тек маршрут атрибуттары өзгергенде ғана өзгереді. Егер маршрут белсенді/белсенді емес болса, рет өзгермейді.

    Әрбір маршрутта маршрут атрибуттарының үш көшірмесі бар:
    • private – peer-ден алынған, in-фильтрлерден өтпес бұрын.
    • updated – in-фильтрлерді қолдану нәтижесі.
    • current – қазіргі уақытта маршрут пайдаланатын атрибуттар.

    Мезгіл-мезгіл (қажет болған кезде), updated атрибуттар private атрибуттардан есептеледі. Бұл маршрут жаңартуы алынғанда немесе in-фильтр жаңартылғанда орын алады.

    Маршруттау кестесі қайта есептелгенде, current атрибуттар updated атрибуттардағы мәнге орнатылады.

    Бұл әдетте, егер маршрут атрибуттарын өзгертетін in-фильтр болмаса, private, updated және current бір мәнді бөліседі дегенді білдіреді.

    Маршрут атрибуттары бірнеше топқа бөлінген:
    • L1 Data - барлық жалаушалар, қосымша қасиеттер тізімі, as-path;
    • L2 Data - nexthops, RIP, OSPF, BGP метрикалары, маршрут тегтері, бастапқы иелері, т.б.
    • L3 Data - қашықтық, scope, ядро түрі, MPLS мәліметтері
    • қосымша қасиеттер - қауымдастықтар, бастапқы иесі, агрегатор-id, кластер-тізімі, белгісіздер

    Мысалы, distance және scope маршрут атрибуттарының көптеген әртүрлі комбинацияларының болуы көбірек жадты пайдаланады!

    Regexp көмегімен қауымдастықтарды немесе as-path-ты сәйкестендіру сүзуді жылдамдату үшін нәтижені кэштейді. Әрбір as-path немесе қауымдастық мәнінде барлық regexp үшін кэш бар, ол сәйкестік нәтижелерімен қажет болғанда толтырылады.

    Ескерту: ЕҢ НАШАР ЖАҒДАЙ: 'in-filter'-дегі атрибуттарды өзгерту маршрут бағдарламасының көбірек жадты пайдалануына әкеледі! Себебі 'private' және 'updated' атрибуттары әртүрлі болады! Көптеген әртүрлі regexps болуы сәйкестендіруді баяулатады және көп жадты пайдаланады! Себебі әрбір мәнде мыңдаған жазбалар бар кэш болады!

    Маршруттау протоколдары пайдаланатын жад туралы толық ақпаратты /routing stats memory мәзірінен көруге болады.

    Forwarding Information Base (FIB)

    FIB (Forwarding Information Base) пакеттерді жіберу үшін қажетті ақпараттың көшірмесін қамтиды:

    • барлық белсенді маршруттар
    • саяси маршруттау ережелері

    Әрбір маршрутта dst-address қасиеті бар, ол бұл маршрутты қолдануға болатын барлық тағайындалған мекенжайларды көрсетеді. Егер бір IP мекенжайына бірнеше маршрут қолданылса, ең нақтысы (ең үлкен желілік маскасы бар) қолданылады. Бұл операция (берілген мекенжайға сәйкес келетін ең нақты маршрутты табу) "маршруттау кестесін іздеу" деп аталады.

    Пакеттерді жіберу үшін тек бір ғана Үздік маршрут қолданылуы мүмкін. Маршруттау кестесінде бірдей dst-address бар бірнеше маршрут болған жағдайда, барлық теңдей үздік маршруттар бір ECMP маршрутына біріктіріледі. Үздік маршрут FIB-ке орнатылады және "белсенді" деп белгіленеді.

    Пакеттің бастапқы мекенжайы сияқты қосымша ақпаратты пайдаланатын жіберу шешімі саяси маршруттау деп аталады. Саяси маршруттау пакеттің тағайындалған мекенжайына, бастапқы мекенжайына, бастапқы интерфейсіне және маршруттау белгісіне (брандмауэр mangle ережелерімен өзгертілуі мүмкін) негізделіп, әртүрлі маршруттау кестелерін таңдайтын саяси маршруттау ережелерінің тізімі ретінде жүзеге асырылады.

    Маршруттау кестесін іздеу

    FIB пакеттің баратын жерін анықтау үшін келесі ақпаратты пайдаланады:

    • бастапқы мекенжай
    • тағайындалған мекенжай
    • бастапқы интерфейс
    • маршруттау белгісі
    Мүмкін маршруттау шешімдері:
    • пакетті жергілікті жерде қабылдау
    • пакетті тастау (үнсіз немесе пакетті жіберушіге ICMP хабарламасын жіберу арқылы)
    • пакетті белгілі бір интерфейстегі нақты IP мекенжайына жіберу
    Маршруттау шешімін орындау:
    1. Пакеттің жергілікті жеткізілуі керек екенін тексеру (тағайындалған мекенжай маршрутизатордың мекенжайы).
    2. Жанама саяси маршруттау ережелерін өңдеу.
    3. Пайдаланушы қосқан саяси маршруттау ережелерін өңдеу.
    4. Тағайындалған жерді "main" маршруттау кестесінен іздейтін жанама catch-all ережесін өңдеу.
    5. Қайтарылған нәтиже "network unreachable" болады.
    Маршруттау шешімінің нәтижесі келесідей болуы мүмкін:
    • Келесі секірудің (nexthop) IP мекенжайы + интерфейс
    • нүктеден-нүктеге интерфейс
    • жергілікті жеткізу
    • тастау (discard)
    • ICMP тыйым салынған (prohibited)
    • ICMP хост қолжетімсіз (host unreachable)
    • ICMP желі қолжетімсіз (network unreachable)

    Ағымдағы пакетке сәйкес келмейтін ережелер еленбейді. Егер ереженің әрекеті:

    • drop немесе unreachable болса, онда ол маршруттау шешімі процесінің нәтижесі ретінде қайтарылады.
    • lookup болса, онда пакеттің тағайындалған мекенжайы ережеде көрсетілген маршруттау кестесінен ізделеді. Егер іздеу сәтсіз болса (маршруттардың ешқайсысы пакеттің тағайындалған мекенжайына сәйкес келмесе), онда FIB келесі ережеге өтеді.
    • lookup-only lookup-қа ұқсас, бірақ кестедегі маршруттардың ешқайсысы пакетке сәйкес келмесе, іздеу сәтсіз болады.

    Әйтпесе:

    • егер маршрут түрі blackhole, prohibit немесе unreachable болса, онда бұл әрекетті маршруттау шешімінің нәтижесі ретінде қайтарыңыз;
    • егер бұл қосылған маршрут немесе gateway мәні интерфейс болып табылатын маршрут болса, онда бұл интерфейсті және пакеттің тағайындалған мекенжайын маршруттау шешімінің нәтижесі ретінде қайтарыңыз;
    • егер бұл маршруттың gateway мәні IP мекенжайы болса, онда бұл мекенжайды және байланысты интерфейсті маршруттау шешімінің нәтижесі ретінде қайтарыңыз;
    • егер бұл маршруттың бірнеше next-hop мәні болса, онда олардың біреуін round-robin тәртібімен таңдаңыз.

    Маршруттарды көрсету

    RouterOS жүйесінде маршруттау кестесіндегі маршруттардың ағымдағы күйін көру үшін үш мәзір бар:

    • /ip route - IPv4 маршруттары мен негізгі қасиеттерін тізімдейді
    • /ipv6 route - IPv6 маршруттары мен негізгі қасиеттерін тізімдейді
    • /routing route - барлық маршруттарды кеңейтілген қасиеттерімен тізімдейді

    /routing route мәзірі қазіргі уақытта тек оқу режимінде. Маршруттарды қосу немесе жою үшін /ip(ipv6) route мәзірлері қолданылуы керек.

    Мысал шығарылымы:

    [admin@MikroTik] /ip/route> print
          Flags: D - dynamic; X - disabled, I - inactive, A - active; 
          C - connect, S - static, r - rip, b - bgp, o - ospf, d - dhcp, v - vpn
          Columns: DST-ADDRESS, GATEWAY, DIstance
          #       DST-ADDRESS      GATEWAY      DI
          0   XS   10.155.101.0/24  1.1.1.10 
          1   XS                    11.11.11.10 
            D d   0.0.0.0/0        10.155.101.1 10
          2   AS   0.0.0.0/0        10.155.101.1 1
          3   AS + 1.1.1.0/24       10.155.101.1 10
          4   AS + 1.1.1.0/24       10.155.101.2 10
          5   AS   8.8.8.8          2.2.2.2      1
            DAC   10.155.101.0/24  ether12      0
          

    Жоғарыдағы шығарылымдағы бағандар мен белгілер келесіні білдіреді:

    • # - консоль реттік нөмірі (тек статикалық өңделетін маршруттар үшін көрсетіледі)
    • D - маршруттың динамикалық екенін көрсетеді
    • X - маршруттың өшірілгенін көрсетеді
    • I - маршруттың белсенді емес екенін көрсетеді
    • A - маршруттың белсенді екенін көрсетеді
    • C - маршруттың қосылған екенін көрсетеді
    • S - маршруттың статикалық екенін көрсетеді
    • r - маршруттың RIP протоколы арқылы қосылғанын көрсетеді
    • b - маршруттың BGP протоколы арқылы қосылғанын көрсетеді
    • o - маршруттың OSPF протоколы арқылы қосылғанын көрсетеді
    • d - маршруттың DHCP арқылы қосылғанын көрсетеді
    • v - маршруттың VPN арқылы қосылғанын көрсетеді
    • + - ECMP (Equal-Cost Multi-Path) белгісі
    • DST-ADDRESS - тағайындалған префикс
    • GATEWAY - конфигурацияланған шлюз
    • DI (Distance) - қашықтық

    routing route шығарылымы ip route-қа өте ұқсас, бірақ ол барлық мекенжайлар топтарынан маршруттарды бір мәзірде көрсетеді және сүзілген маршруттарды да тізімдейді.

    
                [admin@MikroTik] /routing/route> print
                Flags: X - disabled, I - inactive, F - filtered, U - unreachable, 
                A - active; c - connect, s - static, 
                r - rip, b - bgp, o - ospf, d - dhcp, v - vpn, a - ldp-address, l - ldp-mapping
                Columns: DST-ADDRESS, GATEWAY, DIStance, SCOpe, TARget-scope, IMMEDIATE-GW
                    DST-ADDRESS            GATEWAY      DIS SCO TAR IMMEDIATE-GW 
                Xs   10.155.101.0/24 
                Xs 
                d    0.0.0.0/0              10.155.101.1 10  30  10  10.155.101.1%ether12
                As   0.0.0.0/0              10.155.101.1 1   30  10  10.155.101.1%ether12
                As   1.1.1.0/24             10.155.101.1 10  30  10  10.155.101.1%ether12
                As   8.8.8.8                2.2.2.2      1   254 254 10.155.101.1%ether12
                Ac   10.155.101.0/24        ether12      0   10      ether12 
                Ic   2001:db8:2::/64        ether2       0   10 
                Io   2001:db8:3::/64        ether12      110 20  10 
                Ic   fe80::%ether2/64       ether2       0   10 
                Ac   fe80::%ether12/64      ether12      0   10      ether12 
                Ac   fe80::%bridge-main/64  bridge-main  0   10      bridge-main 
                A    ether12                             0   250 
                A    bridge-main                         0   250 
              

    Bridging & Switching

    ITUniver

    VLAN-ды негізгі қосу (Basic VLAN Switching)

    Көптеген MikroTik құрылғыларында аппараттық деңгейде VLAN коммутатор чиптері бар. Бұл дегеніміз – дұрыс конфигурация арқылы жоғары жылдамдықтағы (wire-speed) VLAN жұмысына қол жеткізуге болады.

    VLAN конфигурациясы құрылғы моделіне байланысты өзгереді. Бұл нұсқаулықта:

    • Trunk порт (тегтелген порт)
    • Access порттар (тегтелмеген)
    • Басқару (MGMT) VLAN
    конфигурациясының базалық мысалы келтірілген.

    Аппараттық қолдауы бар модельдер

    Төмендегі чиптері бар құрылғылар аппараттық деңгейде VLAN-мен жұмыс істей алады (RouterOS v7-де):

    CRS3xx, CRS5xx, CCR2116, CCR2216, RTL8367, 88E6393X, 88E6191X, 88E6190, MT7621, MT7531, EN7562CT

    Конфигурация (Bridge арқылы VLAN фильтрациясы)
    /interface bridge
            add name=bridge1 frame-types=admit-only-vlan-tagged
    
            /interface bridge port
            add bridge=bridge1 interface=ether1 frame-types=admit-only-vlan-tagged
            add bridge=bridge1 interface=ether2 pvid=20 frame-types=admit-only-untagged-and-priority-tagged
            add bridge=bridge1 interface=ether3 pvid=30 frame-types=admit-only-untagged-and-priority-tagged
    
            /interface bridge vlan
            add bridge=bridge1 tagged=ether1 vlan-ids=20
            add bridge=bridge1 tagged=ether1 vlan-ids=30
            add bridge=bridge1 tagged=ether1,bridge1 vlan-ids=99
    
            /interface vlan
            add interface=bridge1 vlan-id=99 name=MGMT
    
            /ip address
            add address=192.168.99.1/24 interface=MGMT
    
            /interface bridge
            set bridge1 vlan-filtering=yes
            
    Ескерту: frame-types=admit-only-untagged-and-priority-tagged — порт тек тегтелмеген кадрларды ғана қабылдайды және pvid арқылы VLAN-ға тағайындалады.
    CRS1xx/CRS2xx серияларына арналған конфигурация
    /interface bridge
            add name=bridge1
    
            /interface bridge port
            add bridge=bridge1 interface=ether1
            add bridge=bridge1 interface=ether2
            add bridge=bridge1 interface=ether3
    
            /interface ethernet switch ingress-vlan-translation
            add ports=ether2 customer-vid=0 new-customer-vid=20
            add ports=ether3 customer-vid=0 new-customer-vid=30
    
            /interface ethernet switch egress-vlan-tag
            add tagged-ports=ether1 vlan-id=20
            add tagged-ports=ether1 vlan-id=30
            add tagged-ports=ether1,switch1-cpu vlan-id=99
    
            /interface ethernet switch vlan
            add ports=ether1,ether2 vlan-id=20
            add ports=ether1,ether3 vlan-id=30
            add ports=ether1,switch1-cpu vlan-id=99
    
            /interface vlan
            add interface=bridge1 vlan-id=99 name=MGMT
    
            /ip address
            add address=192.168.99.1/24 interface=MGMT
    
            /interface ethernet switch
            set drop-if-invalid-or-src-port-not-member-of-vlan-on-ports=ether1,ether2,ether3
            
    Түсіндірме: Бұл конфигурацияда ether2 — VLAN 20-ға арналған access порт, ether3 — VLAN 30 үшін. Ал ether1 — trunk порты болып, барлық VLAN-дар тегімен өтеді.
    Switch чипі бар басқа құрылғыларда VLAN орнату

    Көптеген MikroTik құрылғыларында орнатылған switch чипі бар. Егер құрылғы аппараттық VLAN кестесін қолдайтын болса, онда ол аппараттық деңгейде VLAN коммутатор ретінде жұмыс істей алады.

    Конфигурация мысалы
    /interface bridge
          add name=bridge1
    
          /interface bridge port
          add bridge=bridge1 interface=ether1
          add bridge=bridge1 interface=ether2
          add bridge=bridge1 interface=ether3
    
          /interface ethernet switch vlan
          add ports=ether1,ether2 switch=switch1 vlan-id=20
          add ports=ether1,ether3 switch=switch1 vlan-id=30
          add ports=ether1,switch1-cpu switch=switch1 vlan-id=99
    
          /interface vlan
          add interface=bridge1 vlan-id=99 name=MGMT
    
          /ip address
          add address=192.168.99.1/24 interface=MGMT
    
          /interface ethernet switch port
          set ether1 vlan-mode=secure vlan-header=add-if-missing
          set ether2 vlan-mode=secure vlan-header=always-strip default-vlan-id=20
          set ether3 vlan-mode=secure vlan-header=always-strip default-vlan-id=30
          set switch1-cpu vlan-header=leave-as-is vlan-mode=secure
          
    Ескерту: Бұл конфигурацияны көбіне RouterBOARD сериялы құрылғыларда қолдануға болады — мысалы, RB4xx, RB9xx, RB2011, RB3011, hAP, hEX, cAP және т.б.
    Маңызды мәліметтер
    • Барлық switch чиптері аппараттық VLAN сүзгілеуді (filtering) қолдай бермейді.
    • Құрылғыңыздың мүмкіндігін /interface ethernet switch print пәрменімен тексеруге болады.
    • QCA8337 және Atheros8327 чиптерімен vlan-header=leave-as-is әдепкі болып қалуы тиіс.
    • default-vlan-id тек access немесе hybrid порттарда ғана қолданылуы керек.
    Назар аударыңыз: Кейбір құрылғыларда (мысалы, RB2011, RB3011) бірнеше switch чип бар. Мұндай жағдайда тек бір чиптегі порттар арасында аппараттық VLAN сүзгілеу орындалады. Әр чип VLAN трафикті тек өз порттары арасында коммутирлей алады.
    Аппараттық шектеуді айналып өту жолдары
    • Екі switch чипті кабель арқылы қосуға болады.
    • Немесе Bridge VLAN Filtering қолдануға болады, бірақ ол аппараттық жылдамдықты өшіреді.
    RSTP протоколы: Көп жағдайда bridge интерфейсінде protocol-mode=rstp әдепкі параметрі болады. Кейбір switch чиптері RSTP-ті қолдамайтындықтан, бұл аппараттық жылдамдықты сөндіруі мүмкін.
    Switch чипі жоқ құрылғыларда VLAN орнату

    Егер MikroTik құрылғысында орнатылған switch чипі болмаса, VLAN фильтрацияны CPU арқылы жасауға болады. Бұл жағдайда аппараттық жылдамдық болмайды, бірақ толық функционалдық VLAN қолжетімді болады.

    VLAN фильтрацияны жасаудың бірнеше жолы бар, бірақ Bridge VLAN Filtering тәсілін қолдану ең тиімдісі болып табылады.

    Конфигурация мысалы
    /interface bridge
          add name=bridge1 frame-types=admit-only-vlan-tagged
    
          /interface bridge port
          add bridge=bridge1 interface=ether1 frame-types=admit-only-vlan-tagged
          add bridge=bridge1 interface=ether2 pvid=20 frame-types=admit-only-untagged-and-priority-tagged
          add bridge=bridge1 interface=ether3 pvid=30 frame-types=admit-only-untagged-and-priority-tagged
    
          /interface bridge vlan
          add bridge=bridge1 tagged=ether1 vlan-ids=20
          add bridge=bridge1 tagged=ether1 vlan-ids=30
          add bridge=bridge1 tagged=ether1,bridge1 vlan-ids=99
    
          /interface vlan
          add interface=bridge1 vlan-id=99 name=MGMT
    
          /ip address
          add address=192.168.99.1/24 interface=MGMT
    
          /interface bridge
          set bridge1 vlan-filtering=yes
          
    Ескерту: Бұл әдіс CPU ресурсын пайдаланады, сондықтан өнімділік аппараттық VLAN конфигурациясынан төмен болуы мүмкін.
    Негізгі ұғымдар
    • Trunk порты (ether1): Тек тегтелген (tagged) кадрларды қабылдайды.
    • Access порттары (ether2, ether3): VLAN 20 және VLAN 30-ға арналған, тек тегтелмеген (untagged) трафикті қабылдайды.
    • VLAN 99: Басқару (MGMT) үшін пайдаланылады.
    Ұсыныс: Егер құрылғыңызда аппараттық switch чип болмаса, кішігірім желілер мен оқыту мақсатында осы конфигурацияны қолдануға болады. Бірақ ірі көлемдегі желілер үшін аппараттық VLAN қолдайтын құрылғыларды таңдаған жөн.

    Bridge VLAN Кестесі

    ITUniver

    Bridge VLAN кестесі (Bridge VLAN Table)

    Жалпы шолу

    Желіде VLAN-дарды сүзгілеу үшін bridge VLAN filtering мүмкіндігін пайдалануға болады. Бұл тәсіл – дұрыс емес VLAN конфигурацияларының орнына қолданылуы тиіс. Мұндай қателердің бірі — физикалық интерфейспен bridge ішінде VLAN қолдану. Бұл жиі кездесетін қателік байланыстың үзілуіне немесе өнімділіктің төмендеуіне әкеледі.

    Bridge VLAN filtering ішіндегі ең маңызды бөлік — VLAN кестесі (bridge VLAN table). Ол әр порт үшін рұқсат етілген VLAN-дарды көрсетеді. Қарапайым Trunk және Access порттарымен жұмыс істеу оңай болса да, күрделі конфигурацияларда бұл процесс қиындық туғызуы мүмкін. Бұл бөлімде bridge VLAN filtering-тің мінез-құлқы мен түсініктері толық түсіндіріледі.

    Теориялық негіздер
    • Tagged/Untagged/interface bridge vlan мәзірінде trunk порттар үшін tagged, ал access порттар үшін untagged порттар көрсетіледі. Tagged порттан шығатын пакеттерге VLAN тегі қойылады, ал untagged порттардан шыққанда тег алынып тасталады.
    • VLAN ID — Белгілі бір порттар үшін рұқсат етілген VLAN ID көрсетіледі. Пакет VLAN кестеде көрсетілмеген ID-мен шығып жатса, ол пакет тасталады.
    • PVID (Port VLAN ID) — Access порттар үшін кіріс трафикке автоматты түрде VLAN тегі қойылады. PVID қолданылған әр порт үшін кестеге динамикалық түрде untagged ретінде жазылады.
    • Ingress Filtering — Әдетте, жарамсыз VLAN пакеттері egress кезінде (шығу кезінде) тасталады. Ingress filtering қосылса, олар кірген кезде-ақ тасталады.
    • Басқару қолжетімділігі (Management access) — Bridge құрылғы аралық трафикті жай ғана жіберіп отырады. VLAN filtering арқылы тек белгілі бір VLAN ID-мен ғана құрылғыға қол жеткізуді шектеуге болады. Бұл қауіпсіздікті арттырады. Басқару қолжетімділігі әдетте CPU портымен байланысты.
    • CPU порты — Switch чипі бар құрылғыларда CPU мен чип арасындағы байланыс үшін арнайы порт болады. Аппараттық VLAN фильтрация бар құрылғыларда бұл — bridge интерфейсінің өзі. Бұл порт VLAN-дар арасындағы маршрутизация, трафик белгілеп, кезек қолдану сияқты мақсаттар үшін де қолданылады.
    • frame-type — Пакеттердің VLAN тегі бар/жоқ екенін тексеріп сүзгілеуге мүмкіндік береді. Бұл қосымша қауіпсіздік үшін пайдалы.
    • EtherType — Әдепкіде, тек 0x8100 мәні бар C-TAG тексеріледі. Басқа VLAN тегтері тегтелмеген деп есептеледі. Бұл параметр VLAN фильтрациясына қолданылады.
    • VLAN туннелдеу — Егер пакеттің EtherType мәні bridge-те көрсетілгенмен сәйкес болмаса, ол тегтелмеген ретінде қабылданады. Бұл трафикті ішкі VLAN-мен инкапсуляциялауға немесе бағытты өзгертуге мүмкіндік береді.
    • Tag stacking — Пакетте VLAN тегі болса да, қосымша VLAN тегі қойылады. Бұл үшін tag-stacking=yes параметрі қосылады. Барлық кіріс пакеттерге PVID мәнімен қосымша тег қойылады.
    Ескерту: Күрделі конфигурацияларда VLAN кестесін дұрыс орнатпау байланыс ақауларына немесе қауіпсіздік осалдығына әкелуі мүмкін.
    Ұсыныс: Қарапайым желілер үшін trunk және access порттармен жұмыс істеу жеткілікті. Ал күрделі архитектурада bridge VLAN кестесін мұқият жоспарлап конфигурациялау керек.

    Trunk/Access порттарын баптау

    Төменде ең жиі кездесетін конфигурациялардың бірі — бір trunk порты және бірнеше access порттары бар схема көрсетілген (сурет орны).

    Мұндай конфигурация өте кең таралған. Бұл бір ғана коммутатор мен қажет болса, бір ғана маршрутизаторды қолдана отырып желіні бірнеше сегментке бөлуге мүмкіндік береді. Мұндай құрылым компаниялар үшін өте тиімді, себебі олар әдетте әр бөлімшені бөлек оқшаулағысы келеді.

    VLAN қолдана отырып, әр VLAN үшін әртүрлі DHCP серверін тағайындауға болады. Бұл әр VLAN үшін жеке IP мекенжайлар ауқымын беруге мүмкіндік береді. Нәтижесінде, Firewall ережелері мен QoS (Quality of Service) орнату жеңілдейді.

    Access порттар

    Мұндай конфигурацияда ether2 және ether3 порттарына қарапайым құрылғылар (мысалы, жұмыс компьютерлері) қосылады. Бұл құрылғылар трафикті тегтелмеген (untagged) түрде жібереді. Кейбір жағдайларда оларға VLAN тегі қосуға болады, бірақ бұл сирек кездеседі.

    Жұмыс станцияларын бір-бірінен оқшаулау үшін, ether2 және ether3 порттарына келіп түсетін барлық трафикке VLAN тегі қойылуы тиіс. Қандай VLAN ID беру керектігін анықтау үшін Port-based VLAN тұжырымдамасы қолданылады.

    Бұл тұжырымдамада әрбір порт өзіне тиесілі VLAN ID тағайындайды. Мысалы:

    • ether2 портына қосылған құрылғыға — VLAN20
    • ether3 портына қосылған құрылғыға — VLAN30

    Яғни, құрылғы мен коммутатор арасындағы байланыс tag жоқ (untagged) трафик арқылы жүреді.

    Trunk порттар

    Trunk порттар — бірнеше VLAN трафигін бір порт арқылы өткізе алатын порттар. Бұл порттар әдетте басқа коммутатор немесе маршрутизатормен қосылады. Trunk порттар тек VLAN тегімен (tagged) жұмыс істейді.

    Әр VLAN ID үшін trunk портын міндетті түрде “tagged” ретінде көрсету керек. Бір порт бір VLAN үшін tagged, ал екінші VLAN үшін untagged бола алады — бұл гибридті порт (Hybrid port) конфигурациясына жатады.

    PVID қасиеті

    PVID — портқа келген tag жоқ (untagged) трафикке автоматты түрде VLAN ID қосу үшін қолданылады. Бұл параметр әдетте Access порттарда қолданылады, бірақ Hybrid конфигурацияда Trunk порттарда да қолданылуы мүмкін.

    Мысалы, егер ether2 портына PVID=20 орнатылса, онда оған келген untagged пакеттерге автоматты түрде VLAN20 тегі қосылады. Бірақ егер пакет VLAN40 тегімен келсе, онда тегі өзгермейді — оның маршруты bridge VLAN кестесіне байланысты болады.

    Ескерту: PVID тек тегтелмеген пакеттерге әсер етеді. VLAN тегі бар пакеттерге бұл параметр әсер етпейді.

    Trunk/Access порттарын CLI арқылы баптау

    1-қадам: Bridge интерфейсін жасау

    /interface bridge
            add name=bridge1
    Назар аударыңыз! VLAN фильтрацияны қазір қоспаңыз. Басқару қолжетімділігі (management access) соңында бапталады. Алдымен құрылымды дұрыс орнатып алыңыз.

    2-қадам: Порттарды bridge-ке қосу және access порттарына PVID тағайындау

    /interface bridge port
            add bridge=bridge1 interface=ether1
            add bridge=bridge1 interface=ether2 pvid=20
            add bridge=bridge1 interface=ether3 pvid=30

    Ескерту: PVID VLAN filtering қосылғанға дейін әсер етпейді.

    3-қадам: Bridge VLAN кестесін толтыру

    /interface bridge vlan
            add bridge=bridge1 tagged=ether1 untagged=ether2 vlan-ids=20
            add bridge=bridge1 tagged=ether1 untagged=ether3 vlan-ids=30
    Қате конфигурация мысалы – мұны ЖАСАМАҢЫЗ!
    /interface bridge vlan
            add bridge=bridge1 tagged=ether1 untagged=ether2,ether3 vlan-ids=20,30
    Бұл конфигурация қатеге әкеледі! Бұл жазылым ether2 және ether3 порттарына екеуіне бірдей VLAN20 және VLAN30 екеуін де рұқсат етіп қояды. Нәтижесінде:
    • ether2 — VLAN30 пакеттерін де алып қоя алады
    • ether3 — VLAN20 пакеттерін де алып қоя алады
    • Пакеттер untagged ретінде беріледі, бұл VLAN араласуына (leak) әкеледі
    Мұндай қателік — қауіпсіздік пен желі оқшаулауы үшін қауіпті.
    Қорытынды

    Әрбір VLAN үшін нақты қай портқа рұқсат етілетінін көрсету өте маңызды. Access порттар әр VLAN үшін бөлек көрсетілуі тиіс, оларды топтастыруға немесе бірнеше VLAN ID қолдануға болмайды. Бұл VLAN трафигінің дұрыс бағытталуына және желі қауіпсіздігіне кепілдік береді.

    CRS1xx/2xx

    ITUniver

    CRS1xx/2xx сериялы коммутаторларға арналған мысалдар

    Негізгі қолдану жағдайлары мен Cloud Router Switch (CRS) мүмкіндіктерін конфигурациялау мысалдары.

    Назар аударыңыз! Бұл нұсқаулық CRS1xx және CRS2xx сериялы құрылғыларға арналған. Егер сізде CRS3xx, CRS5xx немесе CCR2116, CCR2216 құрылғылары болса, сәйкес келетін CRS3xx/5xx және CCR21xx нұсқаулығын оқыңыз.
    Портты коммутатор ретінде пайдалану (Port Switching)

    CRS1xx/2xx сериялы құрылғыларда порттар арасындағы Layer 2 switching жасау үшін Bridge Hardware Offloading бетіне жүгіну қажет.

    Бірнеше тәуелсіз (оқшауланған) коммутатор топтарын жасауға болады — бұл үшін бірнеше bridge құру және олардың әрқайсысына аппараттық жылдамдату (hardware offloading) қосу керек. Бұл мүмкіндік тек CRS1xx/2xx құрылғыларында ғана жұмыс істейді.

    Күрделі VLAN құрылымын жасағыңыз келсе, оның орнына port isolation мүмкіндігін пайдаланыңыз. Бұл — VLAN filtering орнына ұсынылатын сенімді әдіс.

    Басқаруға қолжетімділікті баптау (Management Access)

    Жалпы алғанда, коммутаторлар тек деректерді коммутатор чипі арқылы бағыттауы керек, ал құрылғының өзіне (CPU-ға) қолжетімділікті шектеу қажет. Бұл қауіпсіздік мақсатында жасалады.

    Құрылғыға management қолжетімділік алу үшін көбіне IP мекенжай арқылы қосылу қолайлы. Ол үшін төмендегі қадамдарды орындау қажет.

    1. Порттарды бір bridge ішіне біріктіру
    /interface bridge
              add name=bridge1
    
              /interface bridge port
              add bridge=bridge1 interface=ether2 hw=yes
              add bridge=bridge1 interface=ether3 hw=yes
              add bridge=bridge1 interface=ether4 hw=yes
              add bridge=bridge1 interface=ether5 hw=yes
                
    2. bridge интерфейске IP мекенжай беру
    /ip address
              add address=192.168.88.1/24 interface=bridge1
                
    Ескерту: VLAN фильтрациясы өшірілген кезде, құрылғыға барлық порттардан (қаласаңыз да, қаламасаңыз да) қолжетімділік ашық болады. Бұл қауіпсіздік тәуекелдеріне және CPU жүктемесінің артуына алып келуі мүмкін.
    3. VLANсыз (Untagged) басқару

    Мысалы, ether2 портынан құрылғыға VLAN 0 (немесе untagged) трафик арқылы қолжетімділік беру үшін:

    /interface ethernet switch vlan
              add vlan-id=0 ports=ether2,switch1-cpu
                
    4. VLAN тегімен (Tagged) басқару — ұсынылатын әдіс

    Егер тек VLAN99 арқылы құрылғыға қолжетімділік бергіңіз келсе, келесілерді орындаңыз:

    a) VLAN маршрутына CPU және қажетті портты қосу:

    /interface ethernet switch vlan
              add ports=ether2,switch1-cpu vlan-id=99
                

    b) CPU-дан шыққан пакеттерге VLAN тегін мәжбүрлеп қосу:

    /interface ethernet switch egress-vlan-tag
              add tagged-ports=ether2,switch1-cpu vlan-id=99
                

    c) Басқа VLAN-дардан трафикті бұғаттау (VLAN Filtering қосу):

    /interface ethernet switch
              set drop-if-invalid-or-src-port-not-member-of-vlan-on-ports=ether2,ether3,ether4,ether5
                
    5. VLAN интерфейсін және IP мекенжайын қосу
    /interface vlan
              add interface=bridge1 name=MGMT vlan-id=99
    
              /ip address
              add address=192.168.99.1/24 interface=MGMT
                
    Қорытынды: Басқаруға арналған VLAN қолдану — қауіпсіз әрі кәсіби тәсіл. switch1-cpu мен қажетті портқа ғана рұқсат беру арқылы құрылғыны артық трафиктен қорғайсыз.

    VLAN

    VLAN конфигурациялау алдында Serial Console кабелін алып, оны тексеріп алу ұсынылады, себебі сіз CPU-ға және/немесе сіз қосылған портқа қолжетімділікті жоғалтуыңыз мүмкін.

    Кейбір өзгерістер бұрыннан үйренілген MAC мекенжайларына байланысты күшіне енуі біраз уақыт алуы мүмкін. Мұндай жағдайларда Unicast Forwarding Database-ті тазарту көмектеседі: /interface ethernet switch unicast-fdb flush

    Бірнеше аппараттық жеделдетілген көпір конфигурациясы жылдам және қарапайым портты оқшаулау шешімі ретінде жасалған, бірақ ол CRS коммутатор чипі қолдайтын VLAN функционалдығының бір бөлігін шектейді. Кеңейтілген конфигурациялар үшін барлық порттар үшін CRS коммутатор чипі ішінде бір көпірді пайдаланыңыз, VLAN-дарды конфигурациялаңыз және порт топтарын портты оқшаулау профилінің конфигурациясымен оқшаулаңыз.

    Портқа негізделген VLAN

    CRS3xx сериялы құрылғылар үшін сіз міндетті түрде **көпір VLAN сүзуін** қолдануыңыз керек. Бұл туралы толығырақ «Көпір VLAN сүзу» бөлімінен оқи аласыз.

    Мысал 1 (Магистральдық және қолжетімді порттар)

    Қажетті порттарды біріктіріңіз:

    /interface bridge
              add name=bridge1
              /interface bridge port
              add bridge=bridge1 interface=ether2 hw=yes
              add bridge=bridge1 interface=ether6 hw=yes
              add bridge=bridge1 interface=ether7 hw=yes
              add bridge=bridge1 interface=ether8 hw=yes

    Әрбір қолжетімді порт үшін коммутатор тегсіз (VLAN0) трафикке орнатуы тиіс VLAN идентификаторын көрсетіңіз:

    /interface ethernet switch ingress-vlan-translation
              add ports=ether6 customer-vid=0 new-customer-vid=200
              add ports=ether7 customer-vid=0 new-customer-vid=300
              add ports=ether8 customer-vid=0 new-customer-vid=400

    Егер /interface ethernet switch ingress-vlan-translation бөлімінде жазба жасалса, онда коммутатор чипі көрсетілген портта кіріс фреймдеріне VLAN тегін қосады. Шығыс фреймдері үшін сол порттағы VLAN тегін жою үшін /interface ethernet switch egress-vlan-tag жазбасы сол VLAN ID үшін жасалуы керек, онда тек тегтелген порттар көрсетіледі. Егер нақты VLAN тек қолжетімді порттар арасында жіберілсе, /interface ethernet switch egress-vlan-tag жазбасы тегтелген порттарсыз жасалуы керек. Тағы бір нұсқа - тегсіз (VLAN0) трафикті орнату үшін /interface ethernet switch egress-vlan-translation мәзіріне қосымша жазбалар жасау.

    Сондай-ақ, қай VLAN-дар VLAN тегімен магистральдық портқа жіберілуі керектігін көрсетуіңіз керек. Магистральдық портты орнату үшін ** tagged-ports** сипатын пайдаланыңыз:

    /interface ethernet switch egress-vlan-tag
              add tagged-ports=ether2 vlan-id=200
              add tagged-ports=ether2 vlan-id=300
              add tagged-ports=ether2 vlan-id=400

    Әрбір порт пен әрбір VLAN ID үшін VLAN мүшеліктерін көрсету үшін VLAN кестесіне жазбалар қосыңыз:

    /interface ethernet switch vlan
              add ports=ether2,ether6 vlan-id=200
              add ports=ether2,ether7 vlan-id=300
              add ports=ether2,ether8 vlan-id=400

    Жарамды VLAN конфигурациясы орнатылғаннан кейін, белгісіз/жарамсыз VLAN сүзуін қосуға болады:

    /interface ethernet switch
              set drop-if-invalid-or-src-port-not-member-of-vlan-on-ports=ether2,ether6,ether7,ether8

    Құрылғы бір уақытта коммутатор және маршрутизатор ретінде әрекет ететін коммутатор-маршрутизатор орнатуын жасау үшін кіріктірілген коммутатор чипін және CPU-ды бір уақытта пайдалануға болады. Конфигурация мысалын «CRS-Router» нұсқаулығынан таба аласыз.

    Мысал 2 (Магистральдық және гибридті порттар)

    Қажетті порттарды біріктіріңіз:

    /interface bridge
              add name=bridge1
              /interface bridge port
              add bridge=bridge1 interface=ether2 hw=yes
              add bridge=bridge1 interface=ether6 hw=yes
              add bridge=bridge1 interface=ether7 hw=yes
              add bridge=bridge1 interface=ether8 hw=yes

    Әрбір қолжетімді порт үшін коммутатор тегсіз (VLAN0) трафикке орнатуы тиіс VLAN идентификаторын көрсетіңіз:

    /interface ethernet switch ingress-vlan-translation
              add ports=ether6 customer-vid=0 new-customer-vid=200
              add ports=ether7 customer-vid=0 new-customer-vid=300
              add ports=ether8 customer-vid=0 new-customer-vid=400

    Порттарды tagged-ports ретінде көрсету арқылы коммутатор пакеттерді әрқашан сәйкес VLAN ID-мен тегтелген пакеттер ретінде жібереді. Жоғарыдағы диаграммаға сәйкес тиісті жазбаларды қосыңыз:

    /interface ethernet switch egress-vlan-tag
              add tagged-ports=ether2,ether7,ether8 vlan-id=200
              add tagged-ports=ether2,ether6,ether8 vlan-id=300
              add tagged-ports=ether2,ether6,ether7 vlan-id=400

    Әрбір порт пен әрбір VLAN ID үшін VLAN мүшеліктерін көрсету үшін VLAN кестесіне жазбалар қосыңыз:

    /interface ethernet switch vlan
              add ports=ether2,ether6,ether7,ether8 vlan-id=200 learn=yes
              add ports=ether2,ether6,ether7,ether8 vlan-id=300 learn=yes
              add ports=ether2,ether6,ether7,ether8 vlan-id=400 learn=yes

    Жарамды VLAN конфигурациясы орнатылғаннан кейін, белгісіз/жарамсыз VLAN сүзуін қосуға болады:

    /interface ethernet switch
              set drop-if-invalid-or-src-port-not-member-of-vlan-on-ports=ether2,ether6,ether7,ether8

    Протоколға негізделген VLAN

    Қажетті порттарды біріктіріңіз:

    /interface bridge
              add name=bridge1
              /interface bridge port
              add bridge=bridge1 interface=ether2 hw=yes
              add bridge=bridge1 interface=ether6 hw=yes
              add bridge=bridge1 interface=ether7 hw=yes
              add bridge=bridge1 interface=ether8 hw=yes

    IP және ARP протоколдары үшін VLAN орнатыңыз:

    /interface ethernet switch protocol-based-vlan
              add port=ether2 protocol=arp set-customer-vid-for=all new-customer-vid=0
              add port=ether6 protocol=arp set-customer-vid-for=all new-customer-vid=200
              add port=ether2 protocol=ip set-customer-vid-for=all new-customer-vid=0
              add port=ether6 protocol=ip set-customer-vid-for=all new-customer-vid=200

    IPX протоколы үшін VLAN орнатыңыз:

    /interface ethernet switch protocol-based-vlan
              add port=ether2 protocol=ipx set-customer-vid-for=all new-customer-vid=0
              add port=ether7 protocol=ipx set-customer-vid-for=all new-customer-vid=300

    AppleTalk AARP және AppleTalk DDP протоколдары үшін VLAN орнатыңыз:

    /interface ethernet switch protocol-based-vlan
              add port=ether2 protocol=0x80F3 set-customer-vid-for=all new-customer-vid=0
              add port=ether8 protocol=0x80F3 set-customer-vid-for=all new-customer-vid=400
              add port=ether2 protocol=0x809B set-customer-vid-for=all new-customer-vid=0
              add port=ether8 protocol=0x809B set-customer-vid-for=all new-customer-vid=400

    InterVLAN маршруттау

    InterVLAN маршруттау конфигурациясы екі негізгі бөліктен тұрады – коммутатор чипіндегі VLAN тегтеуі және RouterOS-тағы маршруттау. Бұл конфигурацияны DHCP серверімен, Hotspot-пен, PPP-мен және әрбір VLAN үшін басқа да функциялармен біріктіру арқылы көптеген қолданбаларда қолдануға болады.

    Қажетті порттарды біріктіріңіз:

    /interface bridge
              add name=bridge1
              /interface bridge port
              add bridge=bridge1 interface=ether6 hw=yes
              add bridge=bridge1 interface=ether7 hw=yes
              add bridge=bridge1 interface=ether8 hw=yes

    Пакеттер маршруттау алдында тегтелген болуы үшін барлық VLAN-дар үшін CPU портында VLAN тегтеуін орнатыңыз:

    /interface ethernet switch egress-vlan-tag
              add tagged-ports=switch1-cpu vlan-id=200
              add tagged-ports=switch1-cpu vlan-id=300
              add tagged-ports=switch1-cpu vlan-id=400

    Қолжетімді порттарда дұрыс VLAN ID тағайындауды қамтамасыз ету үшін кіріс VLAN аудару ережелерін қосыңыз:

    /interface ethernet switch ingress-vlan-translation
              add ports=ether6 customer-vid=0 new-customer-vid=200
              add ports=ether7 customer-vid=0 new-customer-vid=300
              add ports=ether8 customer-vid=0 new-customer-vid=400

    Көпір интерфейсінің үстіне VLAN интерфейстерін жасаңыз:

    /interface vlan
              add name=VLAN200 interface=bridge1 vlan-id=200
              add name=VLAN300 interface=bridge1 vlan-id=300
              add name=VLAN400 interface=bridge1 vlan-id=400

    VLAN интерфейстері физикалық интерфейстердің ешқайсысының орнына көпір интерфейсінің үстінде жасалғанына көз жеткізіңіз. Егер VLAN интерфейстері құл интерфейсінде жасалса, онда пакет дұрыс қабылданбауы мүмкін, сондықтан маршруттау сәтсіз болуы мүмкін. Толығырақ ақпаратты «Құл интерфейсіндегі VLAN интерфейсі» нұсқаулық бетінен табуға болады.

    Жасалған VLAN интерфейстеріне IP мекенжайларын қосыңыз. Бұл мысалда VLAN200, VLAN300 және VLAN400 интерфейстеріне үш 192.168.x.1 мекенжайы қосылған:

    /ip address
              add address=192.168.20.1/24 interface=VLAN200
              add address=192.168.30.1/24 interface=VLAN300
              add address=192.168.40.1/24 interface=VLAN400

    Транкинг (Trunking)

    Cloud Router Switches-тегі транкинг аппараттық автоматты істен шығудан қорғау және жүктемені теңестіру арқылы статикалық сілтеме агрегация топтарын қамтамасыз етеді. IEEE802.3ad және IEEE802.1ax үйлесімді Link Aggregation Control Protocol әлі қолдау көрсетілмейді. Әрбір транк тобына 8-ге дейін транк тобы және 8-ге дейін транк мүше порттары қолдау көрсетіледі.

    Конфигурация коммутацияланған порттар тобын және транк кестесіндегі жазбаны талап етеді:

    /interface bridge
            add name=bridge1 protocol-mode=none
            /interface bridge port
            add bridge=bridge1 interface=ether2 hw=yes
            add bridge=bridge1 interface=ether6 hw=yes
            add bridge=bridge1 interface=ether7 hw=yes
            add bridge=bridge1 interface=ether8 hw=yes
    
            /interface ethernet switch trunk
            add name=trunk1 member-ports=ether6,ether7,ether8

    Бұл мысал сонымен қатар RouterOS-тағы басқа жағындағы дұрыс байланыс конфигурациясын көрсетеді:

    /interface bonding
            add name=bonding1 slaves=ether2,ether3,ether4 mode=balance-xor transmit-hash-policy=layer-2-and-3

    Транкинг және портқа негізделген VLAN-дар үшін жұмыс істейтін мысалды «CRS VLANs with Trunks» бетінен таба аласыз.

    Көпір (R)STP негізгі коммутатор транкинг конфигурациясын білмейді және кейбір транк порттары тастау немесе бұғаттау күйіне өтуі мүмкін. Транкинг мүше порттары басқа көпірлерге қосылған кезде, сіз (R)STP-ны өшіруіңіз немесе транктелген құрылғылар арасындағы кез келген BPDU-ны сүзуіңіз керек (мысалы, ACL ережелерімен).

    Connection Tracking

    ITUniver

    Қосылымды бақылауға кіріспе (Connection Tracking)

    Қосылымды бақылау ядроға барлық логикалық желілік қосылымдарды немесе сессияларды бақылауға мүмкіндік береді, осылайша осы қосылымды құрайтын барлық пакеттерді байланыстырады.

    NAT осы ақпаратқа сүйеніп, барлық байланысты пакеттерді бірдей аударады.

    Қосылымды бақылаудың арқасында сіз UDP сияқты күйсіз протоколдармен де күйлі брандмауэр функциясын қолдана аласыз.

    Қосылымды бақылауға әсер ететін брандмауэр функциялары:
    • NAT
    • firewall:connection-bytes
    • connection-mark
    • connection-type
    • connection-state
    • connection-limit
    • connection-rate
    • layer7-protocol
    • new-connection-mark
    • tarpit

    Бақыланатын қосылымдар тізімін IPv4 үшін /ip firewall connection және IPv6 үшін /ipv6 firewall connection бөлімдерінен көруге болады.

              [admin@3C22-atombumba] /ip firewall connection> print
              Flags: S - seen-reply, A - assured
              #    PR.. SRC-ADDRESS           DST-ADDRESS           TCP-STATE   TIMEOUT
              0    udp  10.5.8.176:5678       255.255.255.255:5678              0s
              1    udp  10.5.101.3:646        224.0.0.2:646                     5s
              2    ospf 10.5.101.161          224.0.0.5                         9m58s
              3    udp  10.5.8.140:5678       255.255.255.255:5678              8s
              4 SA tcp  10.5.101.147:48984    10.5.101.1:8291       established 4m59s
              [admin@3C22-atombumba] /ipv6 firewall connection> print
              Flags: S - seen reply, A - assured
              #    PRO.. SRC-ADDRESS                 DST-ADDRESS                 TCP-STATE
              0    udp   fe80::d6ca:6dff:fe77:3698   ff02::1
              1    udp   fe80::d6ca:6dff:fe98:7c28   ff02::1
              2    ospf  fe80::d6ca:6dff:fe73:9822   ff02::5

    Қосылым күйлері

    Қосылым кестесінің жазбаларына негізделген пакеттерге жаңа (new), жарамсыз (invalid), орнатылған (established), байланысты (related) немесе бақыланбайтын (untracked) қосылым күйлерінің бірі тағайындалуы мүмкін.

    Пакеттің жаңа (new) болып саналуының екі түрлі әдісі бар. Біріншісі, қосылым кестесінде қосылым жазбасы жоқ күйсіз қосылымдар (UDP сияқты) үшін. Екіншісі, күйлі протокол (TCP) жағдайында. Бұл жағдайда жаңа қосылымды бастайтын жаңа пакет әрқашан SYN жалаушасы бар TCP пакеті болып табылады.

    Егер пакет жаңа болмаса, ол орнатылған (established) немесе байланысты (related) қосылымға жатуы мүмкін немесе ешқандай қосылымға жатпауы мүмкін, бұл оны жарамсыз (invalid) етеді. Көпшілігіңіз болжағандай, орнатылған (established) күйдегі пакет қосылымды бақылау кестесіндегі бар қосылымға жатады. Байланысты (related) күйі өте ұқсас, бірақ пакет бар қосылымдардың біріне қатысты қосылымға жатады, мысалы, ICMP қате пакеттері немесе FTP деректер қосылымының пакеттері.

    Бақыланбайтын (notrack) қосылым күйі - бұл RAW брандмауэр ережелері қосылымды бақылаудан қосылымды алып тастау үшін қолданылатын ерекше жағдай. Бұл ереже барлық бағытталған трафикті қосылымды бақылауды айналып өтуге мәжбүр етеді, бұл құрылғы арқылы пакеттерді өңдеу жылдамдығын арттырады.

    Кез келген басқа пакет жарамсыз (invalid) болып саналады және көп жағдайда тасталуы керек.

    Осы ақпаратқа сүйене отырып, біз пакеттерді сүзуді жеделдету және CPU-ға түсетін жүктемені азайту үшін негізгі сүзгі ережелерін орната аламыз: орнатылған (established)/байланысты (related) пакеттерді қабылдау, жарамсыз (invalid) пакеттерді тастау және тек жаңа (new) пакеттер үшін толығырақ сүзумен жұмыс істеу арқылы.

              ip firewall filter
              add chain=input connection-state=invalid action=drop comment="Жарамсыз қосылымдарды тастау"
              add chain=input connection-state=established,related,untracked action=accept
              comment="Орнатылған/Байланысты/Бақыланбайтын қосылымдарға рұқсат беру"

    Мұндай ережелер жинағын асимметриялық маршруттаумен жұмыс істейтін маршрутизаторларға қолдануға болмайды, себебі асимметриялық бағытталған пакеттер жарамсыз болып саналуы және тасталуы мүмкін.

    FastTrack

    IPv4 FastTrack – бұл Linux мүмкіндіктерін айналып өтіп, пакеттерді жылдамырақ бағыттауға мүмкіндік беретін арнайы өңдегіш. Бұл өңдегіш "fasttrack-connection" әрекетімен белгіленген TCP және UDP қосылымдары үшін қолданылады. IPv4 FastTrack өңдегіші NAT-ты (SNAT, DNAT немесе екеуін де) қолдайды.

    Қосылымның барлық пакеттері FastTrack-пен өңделмейтінін ескеріңіз, сондықтан қосылым FastTrack үшін белгіленсе де, кейбір пакеттердің баяу жолмен өтуі мүмкін. Сондықтан fasttrack-connection әдетте бірдей "action=accept" ережесімен жалғасады.

    FastTrack-пен өңделген пакеттер мыналарды айналып өтеді:
    • брандмауэр,
    • қосылымды бақылау,
    • қарапайым кезектер,
    • parent=global бар кезек ағашы,
    • IP есепке алу,
    • IPSec,
    • hotspot әмбебап клиенті,
    • VRF тағайындау

    FastTrack басқа конфигурацияларға кедергі келтірмейтініне көз жеткізу әкімшінің міндеті.

    Талаптар

    IPv4 FastTrack келесі шарттар орындалған жағдайда белсенді болады:

    • mesh, metarouter интерфейс конфигурациясы жоқ;
    • sniffer, torch немесе traffic generator жұмыс істемейді;
    • /tool mac-scan белсенді қолданылмайды;
    • /tool ip-scan белсенді қолданылмайды;
    • FastPath және Route кэші IP/Settings бөлімінде қосулы.
    Мысал

    Мысалы, зауыттық әдепкі конфигурациясы бар SOHO маршрутизаторлары үшін брандмауэр сүзгісінің жоғарғы жағына орналастырылған осы бір ережемен барлық LAN трафигін FastTrack-пен өңдеуге болады. Бірдей конфигурацияны қабылдау ережесі қажет:

    /ip firewall filter add chain=forward action=fasttrack-connection connection-state=established,related
              /ip firewall filter add chain=forward action=accept connection-state=established,related

    Қосылым жабылғанша, уақыты біткенше немесе маршрутизатор қайта жүктелгенше FastTrack-пен өңделеді.

    Жалған ережелер FastTrack брандмауэр ережелері жойылғаннан/өшірілгеннен және маршрутизатор қайта жүктелгеннен кейін ғана жоғалады.

    FastPath және FastTrack екеуі де құрылғыда қосулы болса да, бір уақытта тек біреуі ғана белсенді бола алады.

    Кезектер (интерфейстерге бағытталған кезек ағаштарынан басқа), брандмауэр сүзгісі және mangle ережелері FastTrack-пен өңделген трафик үшін қолданылмайды.

    Қосылымды бақылау параметрлері

    Қосылымды бақылау параметрлері /ip firewall connection tracking мәзірінен басқарылады.

    Толығырақ ресми құжаттама

    Firewall

    ITUniver

    Брандмауэр

    Брандмауэр күйлі (қосылымды бақылауды пайдалану арқылы) және күйсіз пакеттерді сүзуді іске асырады, осылайша маршрутизаторға, одан және оның арқылы деректер ағынын басқару үшін қолданылатын қауіпсіздік функцияларын қамтамасыз етеді. Желілік мекенжайды аударумен (NAT) бірге ол тікелей қосылған желілерге және маршрутизатордың өзіне рұқсатсыз кіруді болдырмау, сондай-ақ шығыс трафигін сүзу құралы ретінде қызмет етеді.

    Желілік брандмауэрлар желі ішіндегі құпия деректерден сыртқы қауіптерді алыс ұстайды. Әртүрлі желілер біріктірілген кезде, сіздің желіңізден тыс біреудің LAN-ға кіру қаупі әрқашан болады. Мұндай бұзулар жеке деректердің ұрлануына және таралуына, құнды деректердің өзгеруіне немесе жойылуына, немесе бүкіл қатты дискілердің өшірілуіне әкелуі мүмкін. Брандмауэрлар басқа желілерге қосылуға тән қауіпсіздік тәуекелдерін болдырмау немесе азайту құралы ретінде қолданылады. Дұрыс конфигурацияланған брандмауэр тиімді және қауіпсіз желілік инфрақұрылымды орналастыруда маңызды рөл атқарады.

    MikroTik RouterOS өте қуатты брандмауэр іске асыруына ие, оның мүмкіндіктеріне мыналар кіреді:
    • күйсіз пакеттерді тексеру
    • күйлі пакеттерді тексеру
    • 7-қабат протоколын анықтау
    • peer-to-peer протоколдарды сүзу
    • трафикті жіктеу:
      • бастапқы MAC мекенжайы бойынша
      • IP мекенжайлары (желі немесе тізім) және мекенжай түрлері (хабар тарату, жергілікті, көп тарату, біртұтас тарату / broadcast, local, multicast, unicast)
      • порт немесе порт диапазоны
      • IP протоколдары
      • протокол опциялары (ICMP түрі мен код өрістері, TCP жалаушалары, IP опциялары және MSS)
      • пакет келген немесе өткен интерфейс
      • ішкі ағын және қосылым белгілері (internal flow and connection marks )
      • DSCP байты
      • пакет мазмұны (packet content)
      • пакеттердің келу жылдамдығы және реттік нөмірлері
      • пакет өлшемі
      • пакеттің келу уақыты
      • және тағы басқалар!
    Брандмауэр үш негізгі модульге бөлінген:
    • filter/raw - конфигурацияланған саясаттарға негізделген трафикті жою үшін қолданылады. RAW кестелеріндегі сүзу қосылымды бақылау қажет болмаса, ресурстарды үнемдеуге мүмкіндік береді.
    • mangle - белгілі бір қосылымдарды, пакеттерді, ағындарды белгілеу, басымдықтарды орнату және басқа тапсырмаларды орындау үшін қолданылады.
    • nat - мекенжайды аудару ережелерін, қайта бағыттауды және портты бағыттауды орнату үшін қолданылады.

    Тізбектер (Chains)

    Брандмауэрдің сүзу ережелері тізбектерге топтастырылған. Бұл пакетті бір тізбекте бір жалпы критерийге сәйкестендіруге, содан кейін басқа жалпы критерийлерге сәйкес өңдеу үшін басқа тізбекке беруге мүмкіндік береді.

    Ережелерді жеңілдету үшін "mychain" тізбегін қолдану

    Кей жағдайда сіз белгілі бір IP мекенжай мен порт жұбына сәйкес келетін трафикке ереже жасауыңыз қажет. Мысалы, белгілі бір IP мекенжайдан келетін және нақты порттарға бағытталған трафикті ғана рұқсат ету.

    Әрине, сіз forward тізбегіне бірнеше ереже қосып, әр IP:порт комбинациясына жеке ереже жаза аласыз. Бірақ бұл тәсіл күрделеніп кетеді және басқаруға қиын болады.

    Одан да жақсы тәсіл — IP мекенжайы бойынша бір ғана ереже жасап, қосымша порттық сәйкестіктерді бөлек тізбекке (мысалы, mychain) шығару.

    🔹 Winbox-та өз тізбегіңізді (custom chain) қалай қосуға болады

    Winbox интерфейсінде алдын ала дайын input, forward, output тізбектері бар. Бірақ сіз өзіңізге қажет жаңа тізбекті (мысалы, mychain) қолмен енгізе аласыз.

    1-қадам: Firewall → Filter Rules бөліміне кіріңіз
    • Сол мәзірден IP → Firewall таңдаңыз
    • Filter Rules қойындысына өтіңіз
    2-қадам: Жаңа тізбекке ереже қосу
    1. + батырмасын басып жаңа ереже қосыңыз
    2. General қойындысына өтіңіз
    3. Chain өрісіне курсорды қойып, қолмен mychain деп жазыңыз
    4. Protocoltcp, Dst. Port22 деп жазыңыз
    5. Action қойындысында — accept таңдаңыз
    6. OK басыңыз

    Сіз жазған mychain тізбегі автоматты түрде жүйеде тіркеледі және оны келесі ережелерде қолдануға болады.

    📌 Ескерту:
    • Winbox-та жаңа тізбек жасау үшін бөлек батырма жоқ — тек ереже қосу кезінде тізбек атын қолмен енгізу қажет
    • Егер сіз mychain тізбегіне ешқандай ереже қоспасаңыз, ол жұмыс істемейді

    Мысал конфигурация
    /ip firewall filter add chain=mychain protocol=tcp dst-port=22 action=accept
            add chain=mychain protocol=tcp dst-port=23 action=accept
    
            add chain=input src-address=1.1.1.2/32 jump-target="mychain"

    Бұл мысалда 1.1.1.2 IP мекенжайынан келген барлық трафик mychain тізбегіне бағытталады. Ал mychain ішінде тек 22 және 23 порттарына рұқсат етілген. Осылайша, сіз бір IP-ге бір ғана ереже жасап, порттық сүзгілерді жеке тізбек арқылы реттей аласыз.

    Тізбекті өңдеу кезінде ережелер тізбектен тізімде көрсетілген ретпен, жоғарыдан төменге қарай алынады. Егер пакет ереженің критерийлеріне сәйкес келсе, онда көрсетілген әрекет оған орындалады, және сол тізбекте басқа ережелер өңделмейді (ерекшелік - passthrough әрекеті).

    Егер пакет тізбек ішіндегі ешбір ережеге сәйкес келмесе, онда ол қабылданады.

    Әрбір брандмауэр модулінің өзінің алдын ала анықталған тізбектері бар:
    • raw:
      • prerouting
      • output
    • filter:
      • input
      • forward
      • output
    • mangle:
      • prerouting
      • input
      • forward
      • output
      • postrouting
    • nat:
      • srcnat
      • dstnat

    RouterOS-тағы пакеттерді өңдеу туралы толығырақ «RouterOS-тағы пакеттер ағыны» диаграммасында сипатталған.

    Filter

    ITUniver

    Сүзгі (Filter)

    Кіріспе

    Брандмауэр сүзгілері жергілікті желіге бағытталған, маршрутизаторыңыздан шыққан немесе маршрутизаторға арналған нақты пакеттерді рұқсат ету немесе бұғаттау үшін қолданылады.

    Сүзуді орнатудың екі әдісі бар:

    1. Нақты трафикке рұқсат беру және басқасының бәрін тастау.
    2. Тек зиянды трафикті тастау, басқасының бәріне рұқсат етіледі.

    Екі әдістің де артықшылықтары мен кемшіліктері бар, мысалы, қауіпсіздік тұрғысынан бірінші әдіс әлдеқайда қауіпсіз, бірақ жаңа қызмет үшін трафикті қабылдау қажет болғанда әкімшінің араласуын талап етеді. Бұл стратегия трафикті жақсы бақылауды қамтамасыз етеді және қызметтің дұрыс конфигурацияланбауына байланысты желі қауіп-қатер мүмкіндігін азайтады.

    Екінші жағынан, тұтынушы желісін қорғау кезінде пайдаланушылар қолдануы мүмкін барлық ықтимал қызметтерді қадағалап, оларға жеке-жеке ереже жазып отыру әкімшілік тұрғыдан өте қиын болар еді.

    Сондықтан, брандмауэрді мұқият жоспарлау ірі-үлкен орнатуларда маңызды рөл атқарады.

    Брандмауэр сүзгісі жоюға болмайтын үш алдын ала анықталған тізбектен тұрады:

    • input - маршрутизаторға интерфейстердің бірі арқылы кіретін және маршрутизатордың мекенжайларының бірі болып табылатын бағытталған IP мекенжайы бар пакеттерді өңдеу үшін қолданылады. Маршрутизатор арқылы өтетін пакеттер input тізбегінің ережелеріне сәйкес өңделмейді.
    • forward - маршрутизатор арқылы өтетін пакеттерді өңдеу үшін қолданылады.
    • output - маршрутизатордан шыққан және интерфейстердің бірі арқылы шығатын пакеттерді өңдеу үшін қолданылады. Маршрутизатор арқылы өтетін пакеттер output тізбегінің ережелеріне сәйкес өңделмейді.

    Брандмауэр сүзгісінің конфигурациясы IPv4 үшін ip/firewall/filter мәзірінен және IPv6 үшін ipv6/firewall/filter мәзірінен қолжетімді.

    Брандмауэр мысалы

    IPv4 протоколы үшін маршрутизатордың өзін және маршрутизатордың артындағы клиенттерді қорғауға арналған негізгі брандмауэр мысалын қарастырайық.

    IPv4 брандмауэрі
    Маршрутизатордың өзін қорғау

    Брандмауэрді орнату үшін келесі ережелер қолданылады:

    • Маршрутизаторға түсетін жүктемені азайту үшін жаңа (new) қосылымдармен жұмыс істеңіз;
    • Қажеттіні қабылдаңыз;
    • Басқасының бәрін тастаңыз (drop), кейбір шабуылдаушыларды тіркеу үшін log=yes орнатуға болады, бірақ бұл қатты шабуылдар кезінде CPU-ға қосымша жүктеме қосуы мүмкін екенін ескеріңіз.

    Біз әрқашан бұрыннан белгілі және қабылданған қосылымдарды қабылдаудан бастаймыз, сондықтан бірінші ереже "established" және "related" қосылымдарды қабылдау болуы керек.

            /ip firewall filter
            add action=accept chain=input comment="default configuration" connection-state=established,related

    Енді біз кейбір жаңа қосылымдарды қабылдауға кірісе аламыз, біздің мысалда біз кез келген мекенжайдан ICMP протоколына және басқасының бәріне тек 192.168.88.2-192.168.88.254 мекенжай диапазонынан рұқсат бергіміз келеді. Ол үшін біз мекенжай тізімін және екі брандмауэр ережесін жасаймыз.

            /ip firewall address-list
            add address=192.168.88.2-192.168.88.254 list=allowed_to_router
    
            /ip firewall filter
            add action=accept chain=input src-address-list=allowed_to_router
            add action=accept chain=input protocol=icmp

    Соңында, біз басқасының бәрін тастаймыз:

     add action=drop chain=input

    Жаңадан жасалған ережелердің толық жиынтығы:

            /ip firewall filter
            add action=accept chain=input comment="default configuration" connection-state=established,related
            add action=accept chain=input src-address-list=allowed_to_router
            add action=accept chain=input protocol=icmp
            add action=drop chain=input
    
            /ip firewall address-list
            add address=192.168.88.2-192.168.88.254 list=allowed_to_router
    LAN құрылғыларын қорғау

    Пайдаланушыларды қорғау тұжырымдамасы өте ұқсас, бірақ бұл жағдайда біз қажетсіз трафикті бұғаттап, басқасының бәрін қабылдаймыз.

    Алдымен біз брандмауэр сүзгі ережелері үшін қолданатын "not_in_internet" атауымен address-list жасаймыз:

            /ip firewall address-list
            add address=0.0.0.0/8 comment=RFC6890 list=not_in_internet
            add address=172.16.0.0/12 comment=RFC6890 list=not_in_internet
            add address=192.168.0.0/16 comment=RFC6890 list=not_in_internet
            add address=10.0.0.0/8 comment=RFC6890 list=not_in_internet
            add address=169.254.0.0/16 comment=RFC6890 list=not_in_internet
            add address=127.0.0.0/8 comment=RFC6890 list=not_in_internet
            add address=224.0.0.0/4 comment=Multicast list=not_in_internet
            add address=198.18.0.0/15 comment=RFC6890 list=not_in_internet
            add address=192.0.0.0/24 comment=RFC6890 list=not_in_internet
            add address=192.0.2.0/24 comment=RFC6890 list=not_in_internet
            add address=198.51.100.0/24 comment=RFC6890 list=not_in_internet
            add address=203.0.113.0/24 comment=RFC6890 list=not_in_internet
            add address=100.64.0.0/10 comment=RFC6890 list=not_in_internet
            add address=240.0.0.0/4 comment=RFC6890 list=not_in_internet
            add address=192.88.99.0/24 comment="6to4 relay Anycast [RFC 3068]" list=not_in_internet
    Брандмауэр сүзгі ережесінің қысқаша түсіндірмесі:
    • connection-state=established,related бар пакеттер деректерді жылдамырақ өткізу үшін FastTrack-қа қосылады, брандмауэр тек жаңа қосылымдармен жұмыс істейді;
    • жарамсыз (invalid) қосылымды тастау және оларды "invalid" префиксімен тіркеу;
    • жергілікті желіңізден жалпыға қолжетімді емес мекенжайларға жету әрекеттерін тастау, алдымен address-list=not_in_internet қолдану, "bridge" - жергілікті желі интерфейсі, "public_from_LAN!" префиксімен әрекеттерді тіркеу;
    • NAT-талмаған кіріс пакеттерді тастау, ether1 - жалпыға қолжетімді интерфейс, "!NAT" префиксімен әрекеттерді тіркеу;
    • қажетсіз ICMP хабарламаларын тастау үшін ICMP тізбегіне өту;
    • Интернеттен келетін, жалпыға қолжетімді IP мекенжайлары емес, кіріс пакеттерді тастау, ether1 - жалпыға қолжетімді интерфейс, "!public" префиксімен әрекеттерді тіркеу;
    • LAN IP мекенжайы жоқ LAN пакеттерін тастау, 192.168.88.0/24 - жергілікті желі қолданылатын ішкі желі;
            /ip firewall filter
            add action=fasttrack-connection chain=forward comment=FastTrack connection-state=established,related
            add action=accept chain=forward comment="Established, Related" connection-state=established,related
            add action=drop chain=forward comment="Drop invalid" connection-state=invalid log=yes log-prefix=invalid
            add action=drop chain=forward 
            comment="Drop tries to reach not public addresses from LAN" dst-address-list=not_in_internet 
            in-interface=bridge log=yes log-prefix=!public_from_LAN out-interface=!bridge
            add action=drop chain=forward comment="Drop incoming packets that are not NAT`ted"
            connection-nat-state=!dstnat connection-state=new 
            in-interface=ether1 log=yes log-prefix=!NAT
            add action=jump chain=forward protocol=icmp jump-target=icmp comment="jump to ICMP filters"
            add action=drop chain=forward comment="Drop incoming from internet which is not public IP" 
            in-interface=ether1 log=yes log-prefix=!public src-address-list=not_in_internet
            add action=drop chain=forward comment="Drop packets from LAN that do not have LAN IP"
            in-interface=bridge log=yes log-prefix=LAN_!LAN src-address=!192.168.88.0/24

    "icmp" тізбегінде тек қажетті ICMP кодтарына рұқсат беру:

              /ip firewall filter
              add chain=icmp protocol=icmp icmp-options=0:0 action=accept \
                comment="echo reply"
              add chain=icmp protocol=icmp icmp-options=3:0 action=accept \
                comment="net unreachable"
              add chain=icmp protocol=icmp icmp-options=3:1 action=accept \
                comment="host unreachable"
              add chain=icmp protocol=icmp icmp-options=3:4 action=accept \
                comment="host unreachable fragmentation required"
              add chain=icmp protocol=icmp icmp-options=8:0 action=accept \
                comment="allow echo request"
              add chain=icmp protocol=icmp icmp-options=11:0 action=accept \
                comment="allow time exceed"
              add chain=icmp protocol=icmp icmp-options=12:0 action=accept \
                comment="allow parameter bad"
              add chain=icmp action=drop comment="deny all other types"
    Әрекеттер (Actions)

    Төмендегі кестелер сүзгіге тән әрекеттер тізімін және олармен байланысты сипаттарды көрсетеді. Басқа әрекеттер мұнда тізімделген.

    Сипаттама Сипаттамасы
    action (әрекет атауы; Әдепкі: accept)
    • drop - пакетті үнсіз тастау.
    • fasttrack-connection - қосылым үшін FastTrack қосу арқылы FastPath арқылы қосылымнан пакеттерді өңдеу. Тек IPv4.
    • reject - пакетті тастау және ICMP қабылдамау хабарламасын жіберу; бұл әрекет ICMP жауабының спецификациясына мүмкіндік береді, мысалы: тыйым салу немесе әкімші/хост/желі/порт қолжетімсіз.
    • tarpit - TCP қосылымдарын ұстап тұрады (кіріс TCP SYN пакетіне SYN/ACK арқылы жауап береді). Тек IPv4.
    reject-with ( icmp-no-route | icmp-admin-prohibited | icmp-not-neighbour | icmp-address-unreachable | icmp-port-unreachable | tcp-reset | icmp-err-src-routing-header | icmp-headers-too-long; Әдепкі: icmp-no-route) Пакет қабылданбаған жағдайда қайта жіберілетін ICMP қатесін көрсетеді. action=reject болғанда қолданылады.
    • icmp-no-route: ICMP маршрут жоқ хабарламасын жібереді. ICMP түрі 2, коды 0.
    • icmp-admin-prohibited: ICMP әкімші тыйым салынған хабарламасын жібереді. ICMP түрі 2, коды 1.
    • icmp-not-neighbour: ICMP көрші емес хабарламасын жібереді. ICMP түрі 2, коды 2.
    • icmp-address-unreachable: ICMP мекенжай қолжетімсіз хабарламасын жібереді. ICMP түрі 2, коды 3.
    • icmp-port-unreachable: ICMP порт қолжетімсіз хабарламасын жібереді. ICMP түрі 2, коды 4.
    • tcp-reset: TCP қосылымын қалпына келтіретін ICMP хабарламасын жібереді. ICMP түрі 2, коды 6.
    • icmp-err-src-routing-header: ICMP Source Routing Header-дегі қате хабарламасын жібереді. ICMP түрі 2, коды 7.
    • icmp-headers-too-long: ICMP тақырыптары тым ұзын хабарламасын жібереді. ICMP түрі 2, коды 8.

    RAW сүзу (RAW Filtering)

    Брандмауэрдің RAW кестесі қосылымды бақылауға дейін пакеттерді іріктеп айналып өтуге немесе тастауға мүмкіндік береді, осылайша CPU-ға түсетін жүктемені айтарлықтай азайтады. Бұл құрал DoS/DDoS шабуылдарын азайту үшін өте пайдалы.

    RAW сүзгісінің конфигурациясы IPv4 үшін ip/firewall/raw мәзірінен және IPv6 үшін ipv6/firewall/raw мәзірінен қолжетімді.

    • RAW кестесінде қосылымды бақылауға тәуелді сәйкестендіргіштер (мысалы, connection-state, layer7 және т.б.) жоқ.
    • Егер пакет қосылымды бақылауды айналып өтуге белгіленсе, пакеттің дефрагментациясы орындалмайды.

    Сондай-ақ, RAW брандмауэрінде тек екі тізбекте (chains) ережелер болуы мүмкін:

    • prerouting - маршрутизаторға кіретін кез келген пакетті өңдеу үшін қолданылады.
    • output - маршрутизатордан шыққан және одан интерфейстердің бірі арқылы шығатын пакеттерді өңдеу үшін қолданылады. Маршрутизатор арқылы өтетін пакеттер output тізбегінің ережелеріне сәйкес өңделмейді.

    Және бір ерекше әрекеті (action) бар:

    Сипаттама Сипаттамасы
    action (әрекет атауы; Әдепкі: accept) notrack - пакетті қосылымды бақылауға жібермеу. Егер сізге әдеттегі брандмауэрді қолдану қажет болса, бірақ қосылымды бақылау қажет болмаса, пайдалы.
    Негізгі RAW мысалы

    Бізде OSPF конфигурациясы бар деп есептейік, бірақ қосылымды бақылауға байланысты OSPF-те көршілік мәселелері туындайды. Мұны OSPF пакеттерін қосылымды бақылауға жібермеу арқылы RAW ережелерін қолданып шешуге болады.

    /ip firewall raw
            add chain=prerouting protocol=ospf action=notrack
            add chain=output protocol=ospf action=notrack
    Қосымша қарастырыңыз

    Маркер

    ITUniver

    Маркер (mangle [ˈmaNGɡəl])

    Шолу

    Mangle - бұл пакеттерді арнайы белгілермен болашақ өңдеу үшін белгілейтін 'маркер' түрі. RouterOS-тағы басқа көптеген мүмкіндіктер, мысалы, кезек ағаштары (queue trees), NAT, маршруттау осы белгілерді пайдаланады. Олар пакетті оның белгісі бойынша анықтайды және оны соған сәйкес өңдейді. Mangle белгілері тек маршрутизатор ішінде ғана болады, олар желі арқылы берілмейді.

    Сонымен қатар, mangle мүмкіндігі IP тақырыбындағы кейбір өрістерді, мысалы, TOS (DSCP) және TTL өрістерін өзгерту үшін қолданылады.

    Брандмауэр mangle ережелері жоюға болмайтын бес алдын ала анықталған тізбектерден тұрады:

    • PREROUTING тізбегі: Бұл тізбектегі ережелер пакеттер желілік интерфейске енді ғана келген кезде қолданылады;
    • INPUT тізбегі: Бұл тізбектегі ережелер пакеттер жергілікті процесске берілмес бұрын қолданылады;
    • OUTPUT тізбегі: Бұл жердегі ережелер пакеттер процесс арқылы жасалғаннан кейін қолданылады;
    • FORWARD тізбегі: Бұл жердегі ережелер ағымдағы хост арқылы маршруттаушы кез келген пакеттерге қолданылады;
    • POSTROUTING тізбегі: Бұл тізбектегі ережелер пакеттер желілік интерфейстен енді ғана шыққан кезде қолданылады;

    NAT

    ITUniver

    NAT

    Кіріспе

    Желілік мекенжайды түрлендіру (NAT) - бұл жергілікті желілердегі хосттарға ішкі байланыс үшін бір IP мекенжайлар жиынтығын, ал сыртқы байланыс үшін басқа IP мекенжайлар жиынтығын пайдалануға мүмкіндік беретін Интернет стандарты. NAT қолданатын LAN "natted" желісі деп аталады. NAT жұмыс істеуі үшін әрбір "natted" желісінде NAT шлюзі болуы керек. NAT шлюзі (NAT маршрутизаторы) пакеттер LAN-дан/LAN-ға бара жатқанда IP мекенжайды қайта жазуды орындайды. RouterOS-та NAT IPv4 үшін қолдау көрсетіледі. RouterOS NAT64-ті қолдамайды.

    ндмауэр баптаулары немесе трафикті басымдық

    NAT қосылымның тек бірінші пакетіне сәйкес келеді, қосылымды қадағалау әрекетті есте сақтайды және сол қосылымға жататын барлық басқа пакеттерде орындайды.

    NAT ережелері өзгертілген немесе қосылған кезде, қосылымды қадағалау кестесін тазалау керек, әйтпесе қосылым жазбасының мерзімі біткенше NAT ережелері дұрыс жұмыс істемеуі мүмкін.

    NAT түрлері:

    NAT-тың екі түрі бар:

    • Source NAT немесе srcnat. NAT-талған желіден шыққан пакеттерде орындалатын NAT түрі. NAT маршрутизаторы IP пакетінің жеке бастапқы мекенжайын маршрутизатор арқылы өткен кезде жаңа жалпыға ортақ IP мекенжайымен алмастырады. Қарсы бағытта қозғалатын жауап пакеттеріне кері операция қолданылады.
    • Destination NAT немесе dstnat. NAT-талған желіге бағытталған пакеттерде орындалатын NAT түрі. Ол көбінесе жеке желідегі хосттарды Интернеттен қолжетімді ету үшін қолданылады. Dstnat орындайтын NAT маршрутизаторы IP пакетінің мақсатты IP мекенжайын жеке желіге қарай маршрутизатор арқылы өткен кезде алмастырады.

    RouterOS v7 бастап брандмауэр NAT-та жергілікті машинада жұмыс істейтін қолданбаларға жеткізілетін және олардан жіберілетін пакеттер үшін өтетін екі жаңа INPUT және OUTPUT тізбегі бар:

    • input - интерфейстердің бірі арқылы маршрутизаторға кіретін, мақсатты IP мекенжайы маршрутизатор мекенжайларының бірі болып табылатын пакеттерді өңдеу үшін қолданылады. Маршрутизатор арқылы өтетін пакеттер input тізбегінің ережелеріне сәйкес өңделмейді.
    • output - маршрутизатордан шыққан және интерфейстердің бірі арқылы одан шығатын пакеттерді өңдеу үшін қолданылады. Маршрутизатор арқылы өтетін пакеттер output тізбегінің ережелеріне сәйкес өңделмейді.

    Destination NAT

    Желілік мекенжайды түрлендіру пакеттің IP тақырыбындағы желілік мекенжай ақпаратын өзгерту арқылы жұмыс істейді. Желі әкімшісі кеңсе серверіне интернеттен кіруді қалайтын жалпы орнатуды қарастырайық.

    Біз интернеттен жергілікті IP мекенжайы 10.0.0.3 болатын кеңсе серверіне қосылуға рұқсат бергіміз келеді. Бұл жағдайда біз кеңсе шлюз маршрутизаторында мақсатты мекенжайды түрлендіру ережесін конфигурациялауымыз керек:

    /ip firewall nat add chain=dstnat action=dst-nat
                  dst-address=172.16.16.1 dst-port=22 to-addresses=10.0.0.3 protocol=tcp

    Жоғарыдағы ереже келесіні аударады: кіріс қосылым TCP порты 22-ні мақсатты мекенжайы 172.16.16.1 арқылы сұраған кезде, dst-nat әрекетін қолданыңыз және пакеттерді жергілікті IP мекенжайы 10.0.0.3 және порт 22 бар құрылғыға жіберіңіз.

    Тек үйдегі компьютерден кіруге рұқсат беру үшін біз dst-nat ережесін "src-address=192.168.88.1" арқылы жақсарта аламыз, бұл Үй компьютерінің жалпы (осы мысалда) IP мекенжайы. Бұл қауіпсіздік тұрғысынан да жақсырақ деп саналады!

    Source NAT

    Егер сіз жергілікті құрылғыларыңызды Интернет провайдерінен алынған жалпыға ортақ IP мекенжайыңыздың артына жасырғыңыз келсе, MikroTik маршрутизаторының бастапқы желілік мекенжайды түрлендіру (маскалау) мүмкіндігін конфигурациялауыңыз керек.

    Кеңсе компьютері мен серверді 172.16.16.1 жалпыға ортақ IP мекенжайының артына жасырғыңыз келеді делік, ереже келесідей болады:

    /ip firewall nat add chain=srcnat src-address=10.0.0.0/24
                  action=src-nat to-addresses=172.16.16.1 out-interface=WAN

    Енді сіздің Интернет провайдеріңіз барлық сұрауларды 172.16.16.1 IP мекенжайымен келетінін көреді және олар сіздің LAN желісінің IP мекенжайларын көрмейді.

    Masquerade әрекеті (NAT - Жасырындыру)

    Masquerade — бұл srcnat әрекетінің арнайы нұсқасы, ол динамикалық жария IP жағдайында қолданылуға арналған.

    Мысалы, егер сіздің провайдеріңіз сізге DHCP арқылы немесе PPPoE арқылы IP берсе және ол үнемі өзгеріп тұрса, онда masquerade дәл осындай жағдайларға арналған.

    Мысал:
    /ip firewall nat
            add chain=srcnat src-address=10.0.0.0/24 action=masquerade out-interface=WAN
              

    Бұл конфигурация 10.0.0.0/24 ішкі желіден шыққан барлық трафикті WAN интерфейсі арқылы жібергенде, оны автоматты түрде сыртқы IP-мен сәйкестендіріп жібереді.

    WAN интерфейсінің IP мекенжайы өзгерген жағдайда, барлық masquerade арқылы құрылған байланыс жазбалары (connection tracking) жойылады. Бұл құрылғының жаңа IP-ге тез бейімделуіне көмектеседі.
    Masquerade пен srcnat айырмашылығы:
    • Masquerade — интерфейс IP-і динамикалық болған кезде ыңғайлы.
    • srcnat — IP-і тұрақты болса, жақсырақ, өйткені ол байланыс жазбаларын сақтайды.
    Көпжолды (multi-route) желіде қиындықтар:

    Егер негізгі байланыс үзіліп, маршрут басқа жолмен жүретін болса, мынадай жағдай орын алуы мүмкін:

    1. Негізгі WAN интерфейс ажырағанда, барлық masquerade байланыстар жойылады.
    2. Жаңа пакет келіп, басқа маршрутпен шығып кетеді (егер альтернатива болса).
    3. Негізгі байланыс қалпына келгенде, пакет бұрынғы masquerade-сыз шығып, жергілікті IP желіге ағып кетеді.
    Бұл мәселенің шешімі — жоғалып кетуі мүмкін бағытқа blackhole маршрут қосу. Ол интерфейс өшкен кезде артық бағытты блоктайды.
    NAT шектеулері:
    • NAT құрылғылардың арасында нағыз end-to-end байланысты орната алмайды.
    • Кейбір қызметтер (мысалы, сырттан TCP қосылым бастауды қажет ететіндер немесе UDP секілді статустық емес протоколдар) дұрыс жұмыс істемеуі мүмкін.
    • RouterOS жүйесінде бұл шектеулерді шешу үшін NAT helpers бар.
    Қорытынды: Masquerade — қарапайым және тиімді NAT түрі, бірақ көпжолды және күрделі желілерде srcnat тұрақтырақ жұмыс істейді. Динамикалық IP жағдайында міндетті түрде masquerade қолданыңыз.

    Layer 7

    ITUniver

    Layer7 (7-қабат) сүзгілеу

    Layer7 Protocol — бұл ICMP, TCP немесе UDP ағындарынан белгілі бір үлгілерді (pattern) іздеуге арналған әдіс.

    Layer7 сүзгісі өте ресурстық тұрғыдан ауыр. Оны тек нақты және шектеулі трафик үшін қолданыңыз. Веб-парақтарды бұғаттау сияқты жалпы трафикке қолдану ұсынылмайды — бұл құрылғының ресурстарын тауысуы мүмкін және көбіне дұрыс жұмыс істемейді.
    Қалай жұмыс істейді?
    • L7 сүзгі байланыс басталғанда алғашқы 10 пакет немесе 2KB деректі жинайды.
    • Берілген regexp үлгісін осы деректен іздейді.
    • Егер сәйкестік табылмаса — тексеруді тоқтатады және жады босатылады.
    • Үлгі табылған жағдайда, тиісті firewall әрекеті орындалады (мысалы, блоктау, таңбалау және т.б.).
    Layer7 сүзгісі екі бағыттағы трафикті (кіретін және шығатын) де көруі қажет. Сондықтан бұл ережелерді forward chain тізбегінде орнату ұсынылады.

    Егер сіз input немесе prerouting тізбегіне ереже орнатсаңыз, онда дәл сол ережені output немесе postrouting тізбегіне де орнатуыңыз керек. Әйтпесе дерек толық жиналмай, үлгі дұрыс танылмауы мүмкін.

    Мысал үлгі:
    /ip firewall layer7-protocol
          add name=block_tiktok regexp="^.+(tiktok\\.com|ttcdn\\.com).*\$"
            

    Бұл үлгі TikTok-қа қатысты трафикті тануға тырысады. Осы L7 протоколды firewall-да қолдануға болады:

    /ip firewall filter
          add action=drop chain=forward layer7-protocol=block_tiktok
            
    Назар аударыңыз:
    • Layer7 — case insensitive, яғни бас әріп/кіші әріп айырмашылығын елемейді.
    • Көп байланыс болған жағдайда жад пен процессор жүктемесі қатты артады.
    • Қате болған жағдайда, RouterOS журналда topic=firewall арқылы ескерту шығарады.
    Layer7 сүзгісін қолданар алдында қалыпты сүзгілермен трафикті азайтып алған дұрыс. Бұл жүйенің тұрақтылығы мен өнімділігін сақтайды.

    Мысалдар

    Қарапайым L7 қолдану мысалы

    Алдымен, сіз іздейтін жолдарды анықтау үшін протоколдар мәзіріне Regexp жолдарын қосыңыз. Бұл мысалда біз RDP пакеттеріне сәйкес келетін үлгіні қолданамыз.

     /ip firewall layer7-protocoladd name=rdp regexp="rdpdr.*cliprdr.*rdpsnd"

    Содан кейін, анықталған протоколдарды брандмауэрде қолданыңыз.

    /ip firewall filter
          # add few known protocols to reduce mem usage
          add action=accept chain=forward comment="" disabled=no port=80 protocol=tcp
          add action=accept chain=forward comment="" disabled=no port=443 protocol=tcp
    
          # add l7 matcher
          add action=accept chain=forward comment="" disabled=no layer7-protocol=\
              rdp protocol=tcp

    Көріп отырғаныңыздай, L7 ережесінен бұрын біз белгілі трафикті сәйкестендіретін бірнеше тұрақты ережелерді қостық, осылайша жадты пайдалануды азайтамыз.

    INPUT тізбегіндегі L7

    Бұл мысалда біз маршрутизаторымызға қосылатын telnet протоколын сәйкестендіруге тырысамыз.

    /ip firewall layer7-protocol add comment=""
                name=telnet regexp="^\\xff[\\xfb-\\xfe].\\xff[\\xfb-\\xfe].\\xff[\\xfb-\\xfe]"

    Бізге екі бағыт та қажет екенін ескеріңіз, сондықтан шығыс пакеттерді көретін output тізбегінде де L7 ережесі қажет.

    /ip firewall filter
          add action=accept chain=input comment="" disabled=no layer7-protocol=telnet \
              protocol=tcp
    
          add action=passthrough chain=output comment="" disabled=no layer7-protocol=telnet \
              protocol=tcp
    Youtube сәйкестендіргіші

    Пайдаланушы кірген кезде YouTube HTTPS қолданады, яғни L7 бұл трафикті сәйкестендіре алмайды. Тек шифрланбаған HTTP сәйкестендірілуі мүмкін.

     /ip firewall layer7-protocoladd name=youtube regexp="(GET \\/videoplayback\\\?|GET \\/crossdomain\\.xml)"

    ACL

    ITUniver

    Мекенжай тізімдері (Address-list)

    Шолу
     /ip firewall address-list

    Брандмауэр мекенжай тізімдері пайдаланушыға ортақ атаумен топтастырылған IP мекенжайлар тізімдерін жасауға мүмкіндік береді. Брандмауэр сүзгісі, mangle және NAT мүмкіндіктері осы мекенжай тізімдерін пакеттерді оларға сәйкестендіру үшін пайдалана алады.

    Мекенжай тізімі жазбалары NAT, Mangle және Filter мүмкіндіктеріндегі action=add-src-to-address-list немесе action=add-dst-to-address-list элементтері арқылы динамикалық түрде жаңартылуы мүмкін.

    action=add-src-to-address-list немесе action=add-dst-to-address-list әрекеті бар брандмауэр ережелері passthrough режимінде жұмыс істейді, яғни сәйкестендірілген пакеттер келесі брандмауэр ережелеріне жіберіледі.

    Сипаттамалары
    Сипаттама Сипаттамасы
    address (DNS атауы | IP мекенжайы/желі маскасы | IP-IP; Әдепкі: ) Мекенжай тізіміне қосуға арналған бір IP мекенжай немесе IP диапазоны немесе DNS атауы. Мысалы, '192.168.0.0-192.168.1.255' енгізуге болады және ол сақтаған кезде терілген жазбаны автоматты түрде 192.168.0.0/23-ке өзгертеді.
    dynamic (yes, no) Динамикалық формамен деректер жазбасын жасауға мүмкіндік береді.
    list (string; Әдепкі: ) Қосылған IP мекенжайының мекенжай тізіміне арналған атау.
    timeout (time; Әдепкі: ) Мекенжай мекенжай тізімінен жойылатын уақыт. Егер timeout көрсетілмесе, мекенжай мекенжай тізімінде тұрақты түрде сақталады.
    creation-time (time; Әдепкі: ) Жазба жасалған уақыт.

    Пакет жолы

    ITUniver

    RouterOS жүйесіндегі Пакет Ағыны

    Пакет ағынын түсіну

    Қосымша күрделі брандмауэр баптаулары немесе трафикті басымдықпен өңдеу, маршрутизация саясаты сияқты күрделі тапсырмалар бірнеше RouterOS функцияларын бірге қолдануды талап етеді. Бұл функциялар қалай жұмыс істейді? Не қашан және неге орын алады? деген сұрақтарға жауап беру үшін пакет ағынының түсінігі қажет.

    RouterOS жүйесіндегі пакет ағыны диаграммасы мен мысалдары осы сұрақтарға жауап беруге тырысады.

    Бір диаграммада пакеттің қалай өңделетінін толық көрсету өте күрделі болар еді, сондықтан пакет ағыны диаграммасы үш бөлікке бөлінген:

    • жалпы диаграмма;
    • көпірлеу, маршрутизация және MPLS ағынының егжей-тегжейлі диаграммасы;
    • prerouting, input, forward, output және postrouting кезеңдерінде қандай функциялар және қандай тәртіппен қатысатынын көрсететін диаграмма.
    Жалпы Пакет Ағыны Диаграммасы

    Енді жалпы диаграммаға назар аударайық. Басында бұл күрделі көрінуі мүмкін, бірақ мысалдармен бірге диаграмманы қарастырғаннан кейін бәрі әлдеқайда түсінікті болады.

    Диаграмманың ортасында 4 блок бар: Көпірлеу (Bridging), Маршрутизация (Routing), MPLS шешімдері және жергілікті маршрутизатор процестері. Мысалы, егер пакет маршрутизатор арқылы маршрутизациялануы қажет болса, онда пакет төмендегі суретте көрсетілгендей ағын бойынша өтеді. Әр функцияны терең қарастырмай, пакет in-интерфейс арқылы кіреді, маршрутизатор бұл IP трафик екенін анықтап, оны маршрутизациялау қажет деп шешеді, барлық маршрутизация процесінен өтеді де, out-интерфейс арқылы шығады.

    Енді пакет маршрутизатордың өзіне бағытталған жағдайда не болатынын көрсететін тағы бір мысалды қарастырайық. Мысалы, in-интерфейс ICMP (ping) пакетін қабылдайды, ал оның мекенжайы маршрутизатордың өзі болып табылады, сондықтан бұл пакет жергілікті өңдеуге (local-in) жіберіледі. Пакет өңделгеннен кейін маршрутизатор ішінде ICMP (ping) жауабы генерацияланады (local-out өңдеу) және out-интерфейс арқылы жіберіледі.

    Мысалдарға өтпес бұрын әр блоктың қарапайым түсіндірмесі
    • физикалық in-интерфейс – маршрутизатор қабылдаған пакеттің бастапқы нүктесі;
    • логикалық in-интерфейс – инкапсуляциядан (туннель, IPsec, т.б.) шығарылған пакеттің бастапқы нүктесі;
    • local in – маршрутизатордың өзіне бағытталған пакеттің соңғы нүктесі;
    • интерфейс HTB (Hierarchical Token Bucket) – интерфейс кезегі;
    • физикалық out-интерфейс – пакет шығып кетпей тұрып өтетін соңғы нүкте;
    • логикалық out-интерфейс – туннельге немесе IPsec-ке инкапсуляция жасалмай тұрып өтетін соңғы нүкте;
    • local out – маршрутизатордың өзі генерациялаған пакеттің бастапқы нүктесі.
    Bridging, MPLS және Routing ағындарын тереңірек қарастыру

    Енді көпірлеу (bridging), MPLS және маршрутизация (routing) ағындарының ішінде не болып жатқанын тереңірек қарастырайық.

    Мысалдарға өтпес бұрын әр блоктың қарапайым түсіндірмесі
    • маршрутизация шешімі (routing decision) – маршрутизатор маршрут кестесіндегі жазбаларды қарап, пакеттің тағайындалған IP мекенжайына сәйкес келетін маршрутты іздейді. Егер сәйкестік табылса – пакет әрі қарай өңделеді, егер табылмаса – пакет жойылады.
    • MPLS шешімі (mpls decision) – пакетке MPLS бағыттау кестелеріне сүйене отырып не істеу керектігі анықталады.
    • көпірлеу шешімі (bridging decision) – көпір (bridge) MAC-мекенжай кестесін қарап, пакеттің тағайындалған MAC мекенжайына сәйкестік іздейді. Егер сәйкестік табылса – пакет әрі қарай өңделеді, ал егер табылмаса – пакеттің бірнеше көшірмесі жасалып, барлық көпір порттары арқылы таратылады (flooding). Бір көшірме сонымен қатар bridge input chain-ге жетеді, себебі bridge интерфейсі де тағайындалған орындардың бірі болып саналады. Егер vlan-filtering=yes параметрі қолданылса, "/interface bridge vlan" кестесіне сәйкес рұқсат етілмеген пакеттер осы кезеңде жойылады.
    • use-ip-firewall – көпір параметрлерінде use-ip-firewall опциясы қосылған ба, соны тексеру.
    • ipsec-policy – пакет алдын ала конфигурацияланған IPsec саясаттарының біріне сәйкес келе ме, соны анықтау.

    Тізбектер (Chains)

    RouterOS жүйесінде әдепкі бірнеше тізбек (chain) бар. Бұл тізбектер пакеттерді желінің әртүрлі кезеңінде сүзуге мүмкіндік береді:

    • PREROUTING тізбегі – бұл тізбектегі ережелер желі интерфейсіне жаңадан келген пакетке қолданылады. Бұл тізбек nat, mangle және raw кестелерінде болады.
    • INPUT тізбегі – бұл тізбектегі ережелер пакет жергілікті процеске берілмес бұрын қолданылады. Бұл тізбек mangle және filter кестелерінде болады.
    • OUTPUT тізбегі – бұл тізбектегі ережелер пакетті жергілікті процесс жасағаннан кейін қолданылады. Бұл тізбек raw, mangle, nat, және filter кестелерінде болады.
    • FORWARD тізбегі – бұл тізбектегі ережелер маршрутизатор арқылы өтетін барлық пакетке қолданылады. Бұл тізбек тек mangle және filter кестелерінде болады.
    • POSTROUTING тізбегі – бұл тізбектегі ережелер пакет желі интерфейсінен шығар алдында қолданылады. Бұл тізбек nat және mangle кестелерінде болады.

    Prerouting, Input, Forward, Output және Postrouting блоктарының әрқайсысында тағы басқа функциялар болады. Олар пакет ағыны диаграммасының үшінші бөлімінде көрсетілген.

    Мысалдарға өтпес бұрын әр блоктың қарапайым түсіндірмесі
    • Hotspot-in – қосылу бақылауы (connection tracking) арқылы қабылданбайтын трафикті ұстап қалуға мүмкіндік береді. Осылайша Hotspot функциясы дұрыс бапталмаған желілерде де байланыс ұсына алады.
    • RAW Prerouting – RAW кестесіндегі prerouting тізбегі.
    • Connection tracking – пакет байланыс бақылау (connection tracking) арқылы өңделеді.
    • Mangle Prerouting – Mangle кестесіндегі prerouting тізбегі.
    • Mangle Input – Mangle кестесіндегі input тізбегі.
    • Filter Input – Брандмауэрдің filter input тізбегі.
    • HTB Global – Queue Tree (иерархиялық кезек) жүйесі.
    • Simple Queues – белгілі бір мақсатқа трафикті шектеу үшін қолданылатын функция.
    • TTL – маршрутталатын пакеттің TTL (Time To Live) мәні дәл осы жерде 1-ге азаяды. Егер TTL = 0 болса, пакет жойылады.
    • Mangle Forward – Mangle кестесіндегі forward тізбегі.
    • Filter Forward – Filter кестесіндегі forward тізбегі.
    • Accounting – Аутентификация, Авторизация және Есепке алу (AAA) функцияларын өңдеу.
    • RAW Output – RAW кестесіндегі output тізбегі.
    • Mangle Output – Mangle кестесіндегі output тізбегі.
    • Filter Output – Брандмауэрдің filter output тізбегі.
    • Routing Adjustment – Бұл тәсіл mangle output шынжырында саясаттық маршрутизация (routing-mark) баптауға мүмкіндік береді.
    • Mangle Postrouting – Mangle кестесіндегі postrouting тізбегі.
    • Src Nat – Network Address Translation (srcnat) тізбегі.
    • Dst Nat – Network Address Translation (dstnat) тізбегі.
    • Hotspot-out – клиентке қайта жіберілетін пакеттер үшін hotspot-in жасаған әрекеттердің барлығын кері қайтарады.

    Маршрутталған Пакеттің Ағыны (Flow of Routed Packet)

    Forward

    Енді пакеттің маршрутизатор арқылы маршрутизацияланатын алғашқы мысалымызды алып, оның қандай қадамдардан өтетінін толығырақ қарастырайық:

    Бұрыннан білетініміз: пакет in-interface-ке енеді, маршрутизатор бұл IP пакеті екенін және маршрутизациялау қажет екенін анықтайды. Осыдан бастап күрделі үдеріс басталады:

    1. Prerouting өңдеу кезеңі
    • Hotspot бар-жоғын тексеру және қажет болса, пакетті Hotspot үшін өзгерту;
    • Пакетті RAW prerouting тізбегі арқылы өткізу;
    • Пакетті Connection Tracking арқылы өткізу;
    • Пакетті Mangle prerouting тізбегі арқылы өңдеу;
    • Пакетті NAT-тың dst-nat тізбегі арқылы өңдеу;
    • Пакетті маршрутизация кестесі арқылы өткізіп, бағыттау шешімін қабылдау;
    2. Forward өңдеу кезеңі
    • TTL мәнін тексеру;
    • Пакетті Mangle forward тізбегі арқылы өңдеу;
    • Пакетті Filter forward тізбегі арқылы өңдеу;
    • Пакетті есеп жүргізу (accounting) процестеріне жіберу;
    3. Postrouting өңдеу кезеңі
    • Пакетті Mangle postrouting тізбегі арқылы өңдеу;
    • Пакетті NAT-тың src-nat тізбегі арқылы өңдеу;
    • Егер Hotspot бар болса, hotspot-in кезеңінде жасалған барлық өзгертулерді болдырмау;
    • Пакетті Queue Tree (HTB Global) арқылы өткізу;
    • Пакетті Simple Queues арқылы өткізу;
    4. IPsec саясатын тексеру
    • Егер IPsec қосылған болса, пакетті IPsec саясаттары арқылы өңдеу;

    Input

    Бұрыннан білетініміз: пакет in-interface-ке енеді, маршрутизатор бұл IP пакеті екенін және маршрутизация қажет екенін анықтайды. Осыдан бастап күрделі үдеріс басталады.

    Пакеттің межелі жері маршрутизатордың өзі болған жағдайда да (яғни, input маршрутизациясы) өте ұқсас үдеріс жүреді:

    1. Prerouting өңдеу кезеңі
    • Hotspot бар-жоғын тексеру және қажет болса, пакетті Hotspot үшін өзгерту;
    • Пакетті RAW prerouting тізбегі арқылы өңдеу;
    • Пакетті Connection Tracking арқылы өткізу;
    • Пакетті Mangle prerouting тізбегі арқылы өңдеу;
    • Пакетті NAT-тың dst-nat тізбегі арқылы өңдеу;

    Пакетті маршрутизация кестесі арқылы өткізіп, бағыттау шешімі қабылданады.

    2. Input өңдеу кезеңі
    • Пакетті Mangle input тізбегі арқылы өңдеу;
    • Пакетті Filter input тізбегі арқылы өңдеу;
    • Пакетті Queue Tree (HTB Global) арқылы өткізу;
    • Пакетті Simple Queues арқылы өңдеу;
    3. IPsec тексерісі
    • Егер IPsec қосылған болса, пакетті IPsec саясаттары арқылы өңдеу;
    Output

    Немесе пакет маршрутизатордың өзінен шыққан кезде (routing output):

    • Пакет маршрутизатордың өзінен туындайды;
    • Пакет маршрутизация кестесі арқылы өтіп, бағыттау шешімі қабылданады;
    1. Output өңдеу кезеңі
    • Пакетті Bridge шешімі арқылы өңдеу;
    • Пакетті Connection Tracking арқылы өткізу;
    • Пакетті Mangle output тізбегі арқылы өңдеу;
    • Пакетті Filter output тізбегі арқылы өңдеу;
    • Пакетті Routing Adjustment (саясатқа негізделген маршрутизация) арқылы өткізу;
    2. Postrouting өңдеу кезеңі
    • Пакетті Mangle postrouting тізбегі арқылы өңдеу;
    • Пакетті NAT-тың src-nat тізбегі арқылы өңдеу;
    • Егер Hotspot бар болса, hotspot-in кезеңінде жасалған өзгерістерді болдырмау;
    • Пакетті Queue Tree (HTB Global) арқылы өткізу;
    • Пакетті Simple Queues арқылы өңдеу;
    3. IPsec тексерісі
    • Егер IPsec қосылған болса, пакетті IPsec саясаттары арқылы өңдеу;

    Көпір арқылы өтетін пакеттің ағыны (Flow of Bridged Packet)

    Төменде RouterOS жүйесіндегі жалпы көпірлеу (bridging) үдерісі сипатталған. Көп жағдайда пакеттер бірдей өңдеу жолымен өтеді, бірақ кейбір конфигурацияларда (мысалы, VLAN сүзгілеу, horizon, STP, DHCP немесе IGMP snooping қосылған кезде) кейбір пакеттер өзгеше өңделуі мүмкін.

    Нақты мәліметтер үшін RouterOS жүйесінің bridging нұсқаулығын қараңыз.

    Көпір арқылы жіберу (Bridge Forward)

    Көпір арқылы жіберу — бұл пакет бір көпір порты арқылы қабылданып, басқа порт арқылы жіберілген кезде орын алатын үдеріс. Бұл — бір желідегі бірнеше құрылғыны байланыстыратын негізгі процесс. Пакет in-интерфейс арқылы қабылданғаннан кейін, құрылғы бұл интерфейстің көпір порты екенін анықтайды және ол bridging үдерісінен өтеді:

    • Пакет bridge NAT dst-nat тізбегінен өтеді, мұнда MAC мекенжайы мен басымдық өзгертілуі мүмкін. Сонымен қатар, пакет жай ғана қабылдануы, тасталуы немесе белгіленуі мүмкін;
    • Көпір баптауларында use-ip-firewall параметрі қосылған-емес екенін тексереді;
    • Пакет bridge host кестесінен өтіп, бағыттау шешімін қабылдайды. Егер пакет flooding әрекетіне ұшыраса (мысалы, broadcast, multicast, белгісіз unicast трафик), ол көпір порттары бойынша көшіріліп, әрі қарай bridge forward тізбегінде өңделеді. vlan-filtering=yes параметрі қосылған болса, /interface bridge vlan кестесіне сәйкес рұқсат етілмеген пакеттер осы сатыда жойылады;
    • Пакет bridge filter forward тізбегінен өтеді, мұнда басымдық өзгертілуі мүмкін немесе пакет қабылданады, тасталады немесе белгіленеді;
    • Көпір баптауларында use-ip-firewall параметрі қосылған-емес екенін қайта тексереді;
    • Пакет bridge NAT src-nat тізбегінен өтеді, мұнда MAC көзі мен басымдық өзгертілуі мүмкін. Сонымен қатар, пакет жай ғана қабылдануы, тасталуы немесе белгіленуі мүмкін;
    • use-ip-firewall параметрі үшін тағы да тексеру жүргізіледі;
    RouterOS v6 үшін:

    Егер bridge vlan-filtering қосылған болса, қабылданған тегсіз пакеттер "DST-NAT" блогына дейін VLAN тақырыбына инкапсуляциялануы мүмкін. Бұл — пакеттерді mac-protocol=vlan және vlan-encap параметрлері бойынша сүзуге мүмкіндік береді. Инкапсуляция келесі жағдайларда жүзеге асады: егер шығатын интерфейсте frame-types параметрі admit-all немесе admit-only-untagged-and-priority-tagged күйінде болса.

    Тегтелген пакеттер "BRIDGING DECISION" блогында декапсуляциялануы мүмкін, бұл пакеттер енді mac-protocol=vlan және vlan-encap параметрлеріне сәйкес келмейтін болады. Бұл декапсуляция пакет VLAN ID-і шығатын порттың тегсіз VLAN мүшелігіне сәйкес келгенде жүзеге асады.

    RouterOS v7 және одан жаңалары үшін:

    Егер bridge vlan-filtering қосылған болса, қабылданған тегсіз пакеттер "BRIDGING DECISION" блогында VLAN тақырыбына инкапсуляциялануы мүмкін. Бұл пакеттер mac-protocol=vlan және vlan-encap параметрлері арқылы сүзуге мүмкіндік береді. Инкапсуляция шығатын интерфейсте frame-types параметрі admit-all немесе admit-only-untagged-and-priority-tagged күйінде болғанда жүзеге асады.

    Тегтелген пакеттер "BRIDGING DECISION" блогында декапсуляциялануы мүмкін. Бұл — енді пакеттердің mac-protocol=vlan және vlan-encap шарттарына сәйкес келмейтіні деген сөз. Бұл декапсуляция пакет VLAN ID-і шығатын порттың тегсіз VLAN мүшелігіне сәйкес келгенде жүзеге асады.

    Көпірге бағытталған трафик (Bridge Input)

    Bridge input — бұл пакет көпір интерфейсіне бағытталған кезде орын алатын үдеріс. Бұл, көбіне, көпір интерфейсінде іске қосылған қызметтерге (мысалы, DHCP серверіне) қосылу қажет болғанда немесе басқа желілерге бағытталған трафикті маршруттау керек болғанда кездеседі. Алғашқы қадамдар bridge forward үдерісіне ұқсас — пакет in-интерфейс арқылы қабылданған соң, құрылғы оның көпір порты екенін анықтап, оны bridging үдерісіне өткізеді:

    • Пакет bridge NAT dst-nat тізбегінен өтеді, мұнда MAC мекенжайы мен басымдық өзгертілуі мүмкін. Сонымен қатар, пакет қабылдануы, тасталуы немесе белгіленуі мүмкін;
    • use-ip-firewall параметрінің көпір баптауларында қосылғанын тексереді;
    • Пакет bridge host кестесінен өтеді және бағыттау шешімі қабылданады. Егер пакеттің MAC мекенжайы көпірдің MAC мекенжайымен сәйкес келсе, ол bridge input тізбегіне өткізіледі. Сонымен қатар, flooding (мысалы, broadcast, multicast, белгісіз unicast трафик) кезінде де пакет bridge input тізбегіне жетеді, себебі көпір интерфейсі де тағайындалған бірнеше интерфейстің бірі ретінде қарастырылады;
    • Пакет bridge filter input тізбегінен өтеді, мұнда басымдық өзгертілуі немесе пакет қабылдануы, тасталуы немесе белгіленуі мүмкін;
    Көпірден шығу процесі (Bridge Output)

    Bridge output — бұл пакет құрылғыдан бір немесе бірнеше көпір порты арқылы шығуы қажет болғанда орын алатын үдеріс. Көбінесе бұл көпір интерфейсі өзінен қосылған құрылғыға жетуді талап еткенде болады (мысалы, көпір интерфейсінде іске қосылған DHCP сервері DHCP клиентіне жауап бергенде). Пакет басқа жоғары деңгейдегі RouterOS үдерістерінен өтіп, құрылғы шығыс интерфейстің көпір екенін анықтаған соң, пакет bridging үдерісіне жіберіледі:

    • Пакет bridge host кестесінен өтіп, бағыттау шешімі қабылданады. Flooding жағдайында (мысалы, broadcast, multicast, белгісіз unicast трафик) пакет көпір порттары бойынша көбейтіліп, содан кейін bridge output тізбегінде әрі қарай өңделеді;
    • Пакет bridge filter output тізбегінен өтеді, мұнда басымдық өзгертілуі немесе пакет қабылдануы, тасталуы немесе белгіленуі мүмкін;
    • Пакет bridge NAT src-nat тізбегінен өтеді, мұнда MAC көзі мен басымдық өзгертілуі мүмкін. Сонымен қатар, пакет қабылдануы, тасталуы немесе белгіленуі мүмкін;
    • use-ip-firewall параметрінің көпір баптауларында қосылғанын тексереді;
    Firewall қосылған кезде бағыттау (Forward With Firewall Enabled)

    Кейбір желі баптауларында көпірленген трафик үшін бағыттау тізбектерінде қосымша өңдеуді қосу қажет болуы мүмкін, мысалы, simple queues немесе IP firewall пайдалану үшін. Бұл use-ip-firewall параметрі көпір баптауларында қосылған кезде іске асады. Қосымша өңдеу CPU ресурстарын көп тұтынады.

    Барлық қадамдар бұрынырақ талқыланды, төменде қысқаша қайталау берілген:

    • Пакет bridge NAT dst-nat тізбегінен өтеді;
    • use-ip-firewall қосылғанда, пакет әрі қарай prerouting тізбегінде өңделеді;
    • Пакет prerouting өңдеуіне кіреді;
    • Пакет bridge host кестесінен өтіп, бағыттау шешімі қабылданады;
    • Пакет bridge filter forward тізбегінен өтеді;
    • use-ip-firewall қосылғанда, пакет әрі қарай routing forward тізбегінде өңделеді;
    • Пакет routing forward өңдеуіне кіреді;
    • Пакет bridge NAT src-nat тізбегінен өтеді;
    • use-ip-firewall қосылғанда, пакет әрі қарай postrouting тізбегінде өңделеді;
    • Пакет postrouting өңдеуіне кіреді;
    Аппараттық жүктемені бөліп өңдеу арқылы өтетін пакет ағыны (Flow of Hardware Offloaded Packet)

    Алдыңғы тақырыпта біз бағдарламалық көпірлеуді қарастырдық, ол пакеттерді дұрыс көпір порты арқылы бағыттау үшін негізгі CPU өңдеуді қажет етеді. Көптеген MikroTik құрылғылары арнайы коммутатор аппараттық жабдықтарымен жабдықталған, оны коммутатор чипі немесе ASIC деп атайды. Бұл функция бізге көпір порты арасында пакет алмасу немесе пакет сүзгілеу сияқты кейбір көпірлеу қызметтерін CPU ресурстарын жұмсамай осы арнайы аппараттық чипке жүктеуге мүмкіндік береді.

    RouterOS-та бұл функцияны Bridge Hardware (HW) Offloading деп атайды. Әр түрлі MikroTik құрылғылары әр түрлі коммутатор чиптерімен жабдықталған және әр чипте әртүрлі мүмкіндіктер болады, сондықтан толық ақпарат алу үшін Bridge Hardware Offloading мақаласын қараңыз.

    Interface HTB дұрыс жұмыс істемейді, егер out-interface аппараттық жүктемеге берілген болса және bridge Fast Path белсенді болмаса.

    • switching decision – коммутатор моделіне кеңінен байланысты. Бұл блок барлық коммутаторлық тапсырмаларды басқарады, мысалы, хостты үйрену, пакет бағыттау, сүзгілеу, VLAN белгілеу/белгісіздеу және т.б. Кейбір коммутатор баптаулары пакет ағынын өзгерте алады;
    • switch-cpu port – негізгі CPU мен басқа коммутатор порттары арасындағы байланыс үшін арнайы бөлінген порт. Бұл порт RouterOS-та тек коммутатор мәзірінде ғана көрінеді, және оған ешқандай бағдарламалық баптаулар (мысалы, interface-list) қолданылмайды. CPU-ға жеткен пакеттер физикалық in-interface-ке байланыстырылады.

    Аппараттық жүктемені бөлу құрылғыны тек аппараттық шектеулі мүмкіндіктермен ғана шектемейді, керісінше аппараттық және бағдарламалық өңдеуді қатар қолдануға мүмкіндік береді. Бұл пакеттердің коммутатор чипі арқылы қалай өтіп жатқаны мен дәл қай кезде негізгі CPU-ға берілетіні туралы терең түсінікті қажет етеді.

    /interface/ethernet/switch мәзіріндегі және оның қосымша мәзірлеріндегі ACL ережелері, көшіру (mirroring), кіріс/шығыс жылдамдық шектегіштері, QoS және L3HW (интер-VLAN бағыттауды қоспағанда) сияқты коммутатор функциялары аппараттық жүктемені бөлуге сенбеуі мүмкін. Сондықтан олар аппараттық жүктемеге берілмеген көпірге бапталған интерфейстерге қолданылуы ықтимал.

    Коммутатор арқылы бағыттау (Switch Forward)

    Көпір аппараттық жүктемесі қосылған кезде және пакет бір коммутатор чипіндегі екі порт арасында бағытталған кезде пакет ағынын әрі қарай талқылаймыз. Бұл ең кең таралған және ең қарапайым мысалдардың бірі:

    • Коммутатор кіріс интерфейстің аппараттық жүктемеге берілгенін тексереді;
    • Пакет бағыттау шешімін қабылдау үшін коммутатордың хост кестесінен өтеді. Егер бағыттау үшін сәйкес MAC мекенжай табылса, пакет физикалық интерфейс арқылы шығады.
    • Егер пакет таратылатын пакет болса (мысалы, broadcast, multicast, белгісіз unicast трафик), ол көбейтіліп, барлық аппараттық жүктемеге берілген коммутатор порттарына жіберіледі.
    CPU-ға коммутатордан кіру (Switch to CPU Input)

    Бұл процесс пакет физикалық интерфейске келгенде және одан әрі бағдарламалық өңдеу үшін switch-cpu портына бағытталған кезде орын алады. Switch-cpu портына екі жол бар:

    1. Аппараттық жүктеме мен коммутатор функциясы қолданылмайтын жол (мысалы, маршрутизацияға арналған жеке интерфейс немесе HW жүктемесі әдейі өшірілген көпірленген интерфейс). Бұл жағдайда пакет бағдарламалық өңдеуге жіберіледі.
    2. Кіріс интерфейсінде аппараттық жүктеме белсенді болған жағдайда, пакет коммутатор шешімі арқылы өтеді және бірнеше себептерге байланысты пакет switch-cpu портына жіберілуі мүмкін:
    • Пакеттің мақсатты MAC мекенжайы жергілікті MAC мекенжайымен сәйкес келеді (мысалы, пакет жергілікті көпір интерфейсіне бағытталған кезде);
    • Пакет барлық коммутатор порттарына, соның ішінде switch-cpu портына таратылуы мүмкін (мысалы, broadcast, multicast немесе белгісіз unicast трафигі);
    • Коммутатор кейбір хосттарға тек CPU арқылы жетуге болатынын үйренген (мысалы, HW және HW емес интерфейстері бар көпірлерде, мысалы, сымсыз, EoIP немесе Ethernet интерфейстері);
    • Пакет арнайы көшірмеленіп switch-cpu портына жіберіледі (мысалы, пакетті талдау үшін);
    • Коммутатор конфигурациясымен пакет бағдарламалық өңдеуге жіберілуі қажет (мысалы, DHCP немесе IGMP snooping үшін).

    Аппараттық жүктемесі қосылған кіріс интерфейсінің пакет ағынын қарастыру:

    • Коммутатор кіріс интерфейсінің аппараттық жүктемеге берілгенін тексереді;
    • Коммутатор хост кестесі арқылы бағыттау шешімін қабылдайды. Егер жоғарыда айтылған жағдайлардың біреуі орын алса, пакет switch-cpu портына жіберіледі;
    • Пакет switch-cpu портынан шығып, әрі қарай RouterOS пакет ағыны бойынша өңделеді.

    Коммутатор чипі тарапынан таратылған кез келген қабылданған пакет бағдарламалық көпір арқылы сол аппараттық топқа қайталанып таратылмайды. Бұл дубликат пакеттердің түзілуін болдырмайды.

    CPU-дан коммутаторға шығу (CPU Output to Switch)

    Бұл процесс RouterOS бағдарламалық өңдеуден шыққан пакет switch-cpu портында қабылданғанда орын алады. Пакеттің екі өту жолы бар:

    1. Аппараттық жүктеме мен коммутатор функциясы қолданылмайтын жол (мысалы, маршрутизацияға арналған жеке интерфейс немесе HW жүктемесі әдейі өшірілген көпірленген интерфейс). Бұл жағдайда пакет физикалық шығу интерфейсі арқылы шығады.
    2. Шығу интерфейсінде аппараттық жүктеме белсенді болса, пакет коммутатор шешімі арқылы өтеді. Басқа коммутатор порттары сияқты, switch CPU порты арқылы қабылданған пакеттерден коммутатор бастапқы MAC мекенжайларын үйренеді. Бұл HW және HW емес интерфейстері бар көпірлерде өте пайдалы, себебі коммутатор қандай кадрларды CPU-ға жіберу керектігін біледі.

    Аппараттық жүктемесі қосылған шығу интерфейсіндегі пакет ағынын қарастыру:

    • RouterOS бағдарламалық өңдеуден шыққан пакет switch-cpu портында қабылданады;
    • Коммутатор шығу интерфейсінің аппараттық жүктемеге берілгенін тексереді;
    • Коммутатор хост кестесі арқылы бағыттау шешімін қабылдайды. Егер мақсатты MAC мекенжайымен сәйкес келсе, пакет физикалық интерфейс арқылы шығады. Егер пакет таратылса (мысалы, broadcast, multicast, белгісіз unicast трафигі), пакет көбейтіліп, аппараттық жүктемесі бар барлық коммутатор порттарына жіберіледі.

    Аппараттық жүктемесі қосылған интерфейстер арқылы таратылған пакеттерді жіберетін бағдарламалық көпір, әрбір аппараттық жүктемесі бар интерфейс үшін емес, әрбір аппараттық топ үшін тек бір ғана пакет көшірмесін жібереді. Таратудың нақты жұмысы коммутатор чипімен жүзеге асырылады, бұл дубликат пакеттердің пайда болуын болдырмайды.

    Логикалық интерфейстер (Logical Interfaces)

    Бұған дейін біз кіріс немесе шығыс интерфейстер нақты физикалық интерфейстер болған мысалдарды қарадық (Ethernet, сымсыз), бірақ егер маршрутизатор туннельдік инкапсуляцияланған пакеттерді алса, пакет ағыны қалай өтеді?

    Мысалы, маршрутизаторға IPIP пакеті түседі деп алайық. Бұл кәдімгі IPv4 пакеті болғандықтан, ол барлық маршрутизацияға қатысты өңдеулерден өтеді (суреттегі "J" нүктесіне дейін). Содан кейін маршрутизатор пакет инкапсуляциясын ашу қажет пе екеніне қарайды. Бұл жағдайда IPIP пакеті болғандықтан, "иә", пакет декapsulation-ға жіберіледі. Кейін пакет тағы бір айналымға өтеді, бірақ бұл жолы декapsulation жасалған IPv4 пакеті ретінде өңделеді.

    Бұл өте маңызды, себебі пакет өртелмейтін (firewall) құрылғыдан екі рет өтеді. Егер қатал өртелмейтін ережелер болса, онда IPIP инкапсуляцияланған пакеттерге де, декapsulation жасалған IP пакеттерге де "қабылдау" (accept) ережелері болуы керек.

    VLAN фильтрлеу қосылған көпір (bridge) арқылы пакет инкапсуляциясы және декapsulation логикалық интерфейстерге қатысы жоқ. Бұл туралы толығырақ көпір бөліміне қараңыз.

    IPSec саясаттары (IPSec Policies)

    Басқа туннель түріне назар аударайық — IPSec. Бұл VPN түрінде логикалық интерфейстер жоқ, бірақ өңдеу ұқсас жолмен жүреді.

    Логикалық интерфейстердің орнына пакеттер IPSec саясаттары арқылы өңделеді. Маршрутизация шешімі қабылданғаннан кейін (2) және кіріс өртелмейтін (firewall) өңдеуінен кейін (3), маршрутизатор бастапқы және тағайындалған IP мекенжайларды IPSec саясатына сәйкестендіруге тырысады. Егер сәйкестік табылса, пакет шифрлануын шешуге жіберіледі (5). Шифр ашылғаннан кейін пакет қайтадан PREROUTING өңдеуіне өтеді (6) және тағы бір өңдеу циклін бастайды, бірақ енді декapsulation жасалған пакетпен.

    Инкапсуляция процесі де сол сияқты, бірақ кері бағытта жүреді. Алғашқы IP пакеті барлық өңдеулерден өтеді, содан кейін IPSec саясаттарына салыстырылады (5), инкапсуляцияланады (6) және екінші циклдегі өңдеуге жіберіледі (7-10).

    Fast Path

    Қазірге дейін үйренгеніміздей, пакеттерді өңдеу процессі көп CPU ресурсын қажет етеді. Сондықтан RouterOS v6-нұсқасында FastPath енгізілді. Бұл Linux ядросындағы кейбір өңдеулерді өткізіп жіберіп, өнімділікті арттырады. FastPath жұмыс істеуі үшін интерфейс драйверінің қолдауы және нақты конфигурация талап етіледі.

    Fast Path қалай жұмыс істейді

    FastPath — бұл интерфейс драйверінің кеңейтілуі, ол драйверге RouterOS-тің кейбір функцияларына тікелей қатынасуға мүмкіндік береді және қалған өңдеулерді өткізіп жібереді.

    FastPath арқылы пакет тек шығу интерфейсі емес, ең болмағанда бастапқы интерфейс қолдайтын болса ғана өтеді. Толық FastPath үшін шығу интерфейсінің қолдауы да қажет.

    Қолданыстағы FastPath өңдеушілер
    • IPv4
    • IPv4 FastTrack
    • Traffic Generator
    • MPLS
    • Bridge
    IPv4 FastPath шарттары
    • Өртелмейтін ережелер (firewall rules) конфигурацияланбаған;
    • Simple queue немесе global ата-аналы queue tree жоқ;
    • Mesh немесе MetaRouter интерфейсі жоқ;
    • Sniffer немесе Torch жұмыс істемейді;
    • Connection tracking белсендірілмеген;
    • IP есептеу (accounting) өшірілген;
    • VRF конфигурацияланбаған;
    • Hotspot интерфейстері жоқ;
    • IPSec саясаттары жоқ;
    • MAC және IP сканерлері белсенді емес.

    FastTrack қолданылған жағдайда пакеттер FastPath арқылы өтеді, жоғарыда аталған шарттарға қарамастан.

    Traffic Generator

    Интерфейс FastPath қолдаса, автоматты түрде FastPath пайдаланады.

    MPLS FastPath

    MPLS-тегі FastPath тек MPLS ауысатын трафикке және VPLS енкапсуляция/декэпсуляцияға қолданылады.

    Bridge FastPath шарттары
    • Bridge Calea, filter, NAT ережелері жоқ;
    • use-ip-firewall өшірілген;
    • Mesh, MetaRouter интерфейстері жоқ;
    • Sniffer, Torch, Traffic Generator жұмыс істемейді;
    • VLAN filtering өшірілген (RouterOS 7.2-нұсқасынан кейінгі шарт);
    • Bridge DHCP snooping өшірілген.

    VLAN filtering белсенді болғанда FastPath priority-tagged пакеттерді қолдамайды — олар SlowPath арқылы өтеді.

    FastPath-ты қолдайтын интерфейстер
    • RB6xx сериясы — ether1,2
    • RB800 — ether1,2
    • RB1100 сериясы — ether1-11
    • Барлық Ethernet, wireless, bridge, VLAN, VRRP интерфейстері
    • Bonding (RX тек), PPPoE, L2TP, EoIP, GRE, IPIP, VXLAN интерфейстері
    • VPLS (v7.17-нұсқадан бастап)

    EoIP, GRE, IPIP, VXLAN және L2TP интерфейстерінде allow-fast-path параметрі бар. FastPath қосқанда firewall, connection tracking, simple queues, IP accounting және т.б. функциялар айналып өтіледі. Сондай-ақ, FastPath пакеттері фрагменттелген пакеттерді қабылдамайды.

    FastPath-тың статусы

    FastPath қолданылуын /interface print stats-detail арқылы тексеруге болады.

    Half-FastPath

    Пакет FastPath-тан SlowPath-қа ауыса алады, бірақ керісінше емес. Мысалы, қабылдау интерфейсі FastPath қолдаса, бірақ шығу интерфейсі қолдамаса, FastPath-тың қолдайтын жеріне дейін өңделіп, қалған бөлігі SlowPath арқылы өтеді.

    FastTrack

    FastTrack — бұл Fast Path және Connection Tracking-тің бірігуі. Ол қосылыстарды «fast-tracked» ретінде белгілеп, осы қосылыстарға жататын пакеттерді FastPath арқылы жібереді. Қосылыс кестесінде fast-tracked белгісі пайда болады.

    FastTrack пакеттері firewall, connection tracking, simple queues, parent=global queue tree, IP traffic-flow, IP есептеу, IPSec, hotspot universal client, VRF тағайындау сияқты функцияларды айналып өтеді. Сондықтан әкімші FastTrack басқа конфигурацияларға кедергі жасамайтынына мұқият болу керек!

    Қосылысты fast-tracked ретінде белгілеу үшін firewall filter және mangle-де «fasttrack-connection» атты жаңа әрекет енгізілді. Қазіргі таңда тек IPv4 TCP және UDP қосылыстары ғана FastTrack-та өңделеді. Кейбір кездейсоқ пакеттер SlowPath арқылы жіберіледі, бұл firewall-ды FastTrack қосылғанда жобалауда ескерілуі тиіс.

    FastTrack өңдеушісі source және destination NAT-ты да қолдайды, сондықтан NAT қосылыстарына арнайы ерекшеліктер жасау қажет емес.

    Fast-tracked қосылыстарға жататын трафик FastPath арқылы өтеді, сондықтан ол басқа L3 қызметтері (firewall, queues, IPsec, IP есептеу, VRF тағайындау және т.б.) үшін көрінбейді. FastTrack іздеу операциясы маршрутизация белгілері орнатылмас бұрын жүреді, сондықтан ол тек негізгі маршрутизация кестесімен жұмыс істейді.

    FastTrack-ты үй маршрутизаторында қолдануды бастау үшін, әдетте established және related қосылыстарға fasttrack қосылады:

    /ip firewall filter
            add chain=forward action=fasttrack-connection connection-state=established,
            related comment="fasttrack established/related"
            add chain=forward action=accept connection-state=established,
            related comment="accept established/related"
            

    Бірінші ереже established және related қосылыстарды fast-tracked деп белгілейді, ал екінші ереже сол қосылыстарға жататын пакеттерді қабылдайды. Себебі кейбір кездейсоқ пакеттер әлі де SlowPath арқылы өтеді, және тек UDP мен TCP fast-tracked болады, бірақ басқа протоколдардың пакеттерін де қабылдау керек.

    FastTrack ережесін қосқаннан кейін тізімнің басында арнайы dummy ереже пайда болады. Бұл нақты ереже емес, тек FastPath арқылы өтіп жатқан трафиктің бар екенін визуалды түрде көрсетеді, яғни ол басқа firewall ережелеріне жетпейді.

    FastTrack пакеттерді тек негізгі маршрутизация кестесі арқылы өңдейді, сондықтан әкімші FastTrack-қа non-main routing table арқылы өтетін қосылыстарды жібермеу керек (мысалы, mark-routing арқылы өңделетін қосылыстар). Әйтпесе пакеттер дұрыс бағытталмауы мүмкін.

    Бұл ережелер кестеде кем дегенде бір fast-tracked қосылыс болған кезде ғана пайда болады және соңғы fast-tracked қосылыс аяқталған соң жойылады.

    Қосылыс жабылғанға, уақыты аяқталғанға немесе маршрутизатор қайта жүктелгенге дейін FastTracked күйінде қалады.

    FastTrack конфигурация мысалы: нақты хостты FastTrack-тан шығару
    /ip firewall filter
            add action=accept chain=forward connection-state=established,related src-address=192.168.88.111
            add action=accept chain=forward connection-state=established,related dst-address=192.168.88.111
            add action=fasttrack-connection chain=forward connection-state=established,related hw-offload=no
            add action=accept chain=forward connection-state=established,related
            

    Бұл мысалда 192.168.88.111 IP мекенжайлы хост FastTrack-тан шығарылған. Ол үшін алдымен осы хостқа арналған трафик (қайта бағытталған және шығатын) firewall ережелерімен қабылданады. Бұл тәсіл FastTrack әрекетіне жетпеуге мүмкіндік береді.

    Ескерту: «Шығару» ережелері fasttrack ережелерінен бұрын орналастырылуы тиіс, себебі ережелер реті маңызды.

    Талаптар

    IPv4 FastTrack келесі шарттар орындалғанда ғана белсенді болады:

    • mesh, metarouter интерфейс конфигурациясы жоқ;
    • sniffer, torch және traffic generator іске қосылмаған;
    • /tool mac-scan белсенді қолданылмайды;
    • /tool ip-scan белсенді қолданылмайды;
    • IP/Settings бөлімінде FastPath және Route cache қосулы (RouterOS v7 және одан кейінгі нұсқаларда route cache шарт қолданылмайды);
    • Егер қосылым көпір интерфейсі арқылы өтетін болса, онда bridge FastPath қосулы.

    Queue

    ITUniver

    Кезектер (Queues)

    Жалпы шолу

    Кезек (queue) — бұл белгілі бір құрылымдық әдіс арқылы желілік құрылғы арқылы жіберілуін күтіп тұрған дерек пакеттерінің жиынтығы. Кезектеу әдісі банктер мен супермаркеттердегідей, яғни бірінші келген — бірінші қызмет алады қағидасымен жұмыс істейді.

    Кезектер келесі мақсаттарда қолданылады:

    • белгілі бір IP мекенжайларға, ішкі желілерге, протоколдарға, порттарға деректер жылдамдығын шектеу;
    • peer-to-peer (P2P) трафигін шектеу;
    • пакеттерге басымдық беру (prioritization);
    • трафикті жылдамдату үшін «burst» режимін орнату;
    • уақытқа байланысты шектеулерді орнату;
    • қолда бар трафикті қолданушылар арасында тең немесе арнаның жүктемесіне байланысты бөлу.

    📦 MikroTik Queue (кезектер): Шынайы бизнес сценарийлері

    Queue — бұл MikroTik маршрутизаторында интернет трафигін басқаруға арналған қуатты құрал. Ол қолданушылардың, қосымшалардың немесе құрылғылардың жылдамдығын шектеуге, басымдық беруге және әділ трафик бөлуге мүмкіндік береді.

    🔹 1. Қызметкерлерге жылдамдықты шектеу

    Сценарий: Кеңседе 10 қызметкер бар. Барлығы YouTube көре бастаса, басты жүйелер (1С, CRM) баяулайды.

    Шешім: Queue арқылы әр қызметкерге 5 Mbps максимум жылдамдық беру.

    Queue Type: Simple Queue

    🔹 2. Директорға басымдық беру

    Сценарий: Директордың ноутбугі әрқашан жоғары жылдамдықты талап етеді (Zoom, онлайн жиналыстар).

    Шешім: Queue ішінде директордың IP-адресіне басымдық (priority=1) беру.

    Queue Type: Simple Queue + Priority

    🔹 3. YouTube және TikTok-ты шектеу

    Сценарий: Қызметкерлер видео көрумен көп уақыт өткізеді. Кеңсе интернеті баяулайды.

    Шешім: Layer7 немесе адрес тобы арқылы YouTube, TikTok трафигін тану және 512 Kbps жылдамдықпен шектеу.

    Queue Type: Simple Queue + Layer7 Filter

    🔹 4. P2P (Torrent) трафигін шектеу

    Сценарий: Бірнеше қызметкер торрент жүктеп, арнаны бітеп тастайды.

    Шешім: Queue арқылы P2P трафигін 128 Kbps-қа дейін шектеу.

    Queue Type: Simple Queue немесе PCQ + Firewall Mark

    🔹 5. "Burst" режимі: уақытша жылдамдық беру

    Сценарий: Пайдаланушы интернетке кірген кезде жылдам бет ашылу керек, бірақ ұзақ жүктеулер шектелуі тиіс.

    Шешім: 3 секунд бойы 10 Mbps жылдамдық (burst), содан кейін 3 Mbps-қа түсу.

    Queue Type: Simple Queue + Burst

    🔹 6. Трафикті тең бөлу (арна әділеттілігі)

    Сценарий: 50 қолданушысы бар кеңсе. Әрқайсысы бірдей жылдамдық алуы тиіс.

    Шешім: PCQ арқылы барлық қолданушыларға теңдей жылдамдық бөлу.

    Queue Type: Queue Tree + PCQ

    📌 Қорытынды:
    • Simple Queue — қарапайым құрылғылар мен қолданушыларға арналған
    • Queue Tree — күрделі сценарийлерге (маркермен, топпен, VLAN)
    • PCQ (Per Connection Queue) — қолданушылар арасында автоматты түрде әділ трафик бөлуге өте ыңғайлы

    Бұл тәсілдер ШОБ желісін тұрақты әрі тиімді етуге көмектеседі.


    MikroTik RouterOS жүйесіндегі кезек жұмысы HTB (Hierarchical Token Bucket) негізінде жүзеге асады. HTB — иерархиялық кезек құрылымын жасап, олардың арасындағы қатынасты орнатады. Бұл құрылымдар пакетті өңдеу процесінің екі кезеңіне тіркелуі мүмкін: input және postrouting. Бұл Packet Flow диаграммасында көрсетіледі.

    Кезек конфигурациясының түрлері

    RouterOS жүйесінде кезектерді орнатудың екі негізгі жолы бар:

    • /queue simple мәзірі — күнделікті қарапайым кезек міндеттерін жеңілдетілген түрде орнатуға арналған (мысалы, бір клиенттің жүктеу/жүктеп жіберу жылдамдығын шектеу, P2P трафигін басқару және т.б.).
    • /queue tree мәзірі — күрделі кезектеу міндеттеріне арналған (мысалы, жаһандық басымдық саясаты, пайдаланушылар топтары бойынша шектеу). Бұл әдіс /ip firewall mangle арқылы трафикті белгілеп, нақты ағындармен жұмыс істейді.

    RouterOS жүйесінде кезек 8 деңгейлі болуы мүмкін. Бірінші деңгей — интерфейс кезегі ( /queue interface мәзірінде), ал қалған 7-деңгей — Queue Simple және Queue Tree арқылы жасалатын ішкі кезектер.

    Жылдамдықты шектеу қағидалары (Rate Limitation Principles)

    Жылдамдықты шектеу (rate limiting) — бұл желі интерфейсі арқылы жіберілетін немесе қабылданатын трафик жылдамдығын басқару тәсілі. Егер трафиктің жылдамдығы белгіленген мәннен төмен немесе тең болса — трафик жіберіледі, ал асып кеткен трафик тасталады немесе кешіктіріледі.

    Жылдамдықты шектеу екі түрлі тәсілмен орындалады:

    • Шектеуден асқан пакеттерді тастау: мұндай әдіс rate-limiting деп аталады (dropper немесе shaper). Бұл кезде кезектің өлшемі queue-size=0 болса, жүйе толық шектеу режимінде жұмыс істейді.
    • Шектеуден асқан пакеттерді кешіктіріп жіберу: бұл әдіс rate equalizing деп аталады (scheduler). Мұнда пакеттер кезекке қойылып, мүмкін болған кезде жіберіледі. Егер queue-size=unlimited болса — толық теңестіру режимі жұмыс істейді.

    Төмендегі суретте жылдамдықты шектеу мен теңестірудің арасындағы айырмашылық көрсетілген:

    Жылдамдықты шектеу: CIR және MIR түсінігі

    Алдыңғы бөлімде көргеніміздей, екі түрлі жағдай болуы мүмкін:

    • Бірінші жағдайда — барлық шектеуден асқан трафик тасталады.
    • Екінші жағдайда — шектеуден асқан трафик уақытша кезекке қойылады және кейін босай қалған уақытта жіберіледі.

    Ескерту: Пакет тек кезек буфері толмаған жағдайда ғана кешіктірілуі мүмкін. Егер кезек толса — пакеттер тасталады.

    Әрбір кезекке екі шектеу параметрі тағайындалады:
    • CIR (Committed Information Rate)(RouterOS жүйесінде: limit-at)
      Бұл — кепілдендірілген өткізу қабілеті. Яғни, ең нашар жағдайда да осы мөлшердегі жылдамдық бөлінеді. Жүйе әрдайым осы деңгейден төмен түсіп кетпеуі керек.
    • MIR (Maximum Information Rate)(RouterOS жүйесінде: max-limit)
      Бұл — ең жақсы жағдайда қолжетімді болатын ең жоғары жылдамдық. Егер артық өткізу қабілеті болса, ағым осы мәнге дейін жылдамдық ала алады.

    Simple Queue

    /queue simple — нақты бір мақсат үшін трафикті шектеудің қарапайым тәсілі. Сонымен қатар, Simple Queue арқылы күрделі QoS (Quality of Service) қолданбаларын да жасауға болады. Олардың бірнеше пайдалы ендірілген функциялары бар:

    • peer-to-peer (P2P) трафигін кезекке қою;
    • таңдалған уақыт аралығында ережелер қолдану;
    • трафикке басымдық беру (prioritization);
    • /ip firewall mangle бөлімінен алынған бірнеше пакет белгілерін пайдалану;
    • екі бағыттағы трафикке бір лимит қолдану (жүктеу + жіберу қосындысына шектеу қою).
    Simple Queue жұмыс тәртібі

    Simple Queue жүйесінде трафиктер кезектер арқылы қатаң тәртіппен өтеді — әрбір пакет тізімдегі барлық кезектерді қарап шығады, тек белгілі бір кезек шарттарына сәйкес келген кезде ғана тоқтайды. Егер мысалы, 1000 кезек болса, соңғы кезекке сәйкес келетін пакет 999 кезекті қарап шығуға мәжбүр болады.

    Мақсат бойынша трафикті анықтау

    Simple Queue target өрісі арқылы src (жіберуші) және dst (қабылдаушы) мекенжайларына қарай трафикті шектейді:

    • Егер src address target өрісіне сәйкес келсе — бұл жүктеу (upload) болып есептеледі.
    • Егер dst address target өрісіне сәйкес келсе — бұл жүктеп алу (download).
    • Егер src және dst екеуі де бір уақытта target өрісіне сәйкес келсе, онда барлық трафик жүктеп алу (download) ретінде есептеледі, себебі RouterOS алдымен dst мәнін тексереді.
    Ескерту: Simple Queue конфигурациясы кезінде трафик тек src немесе dst мекенжайының біреуіне ғана сәйкес келетіндей етіп жасау керек. Екеуі бірдей сәйкес келсе — нәтиже қате болуы мүмкін.

    Конфигурация мысалы

    Келесі мысалда бізде бір SOHO (шағын кеңсе/үй) құрылғысы және оған қосылған екі құрылғы бар: ДК (PC) және Сервер (Server).

    Бұл жағдайда интернет-провайдер (ISP) бізге 15 Мбит/с жылдамдықпен байланыс ұсынады. Серверге жеткілікті трафик жетуін қамтамасыз ету үшін біз limit-at параметрімен Simple Queue (қарапайым кезек) орнатамыз — бұл серверге кемінде 5 Мбит/с кепілдендірілген жылдамдық береді:

    /queue simple
            add limit-at=5M/5M max-limit=15M/15M name=queue1 target=192.168.88.251/32

    Бітті. Сервер басқа трафиктерге қарамастан 5 Мбит/с жылдамдықты тұрақты түрде алады.

    Ескерту: Егер сізде RouterOS жүйесінде FastTrack ережесі әдепкі бойынша қосулы болса, бұл трафик Simple Queue ережелерін айналып өтіп кетуі мүмкін. Сондықтан, осы трафик үшін FastTrack ережесін өшіруді ұмытпаңыз, әйтпесе кезек жүйесі жұмыс істемейді.

    Queue Tree

    /queue tree — бір бағыттағы кезек (queue) құруға арналған және ол HTB (Hierarchical Token Bucket) құрылымының біреуінде ғана жұмыс істейді. Бұл әдіс белгілі бір интерфейске бөлек кезек қосуға мүмкіндік береді.

    Осы тәсіл арқылы Mangle конфигурациясын жеңілдетуге болады — бөлек жүктеу (download) және жіберу (upload) белгілерін жасаудың қажеті жоқ. Жүктеу трафигі Private интерфейске, ал жіберу трафигі Public интерфейске түседі. Queue Tree негізгі айырмашылығы — Simple Queue секілді қатты тәртіппен емес, барлық трафикті бірге өңдейді.

    Конфигурация мысалы

    Бұл мысалда біз in-interface-list=LAN интерфейсі арқылы келіп жатқан барлық пакеттерді белгілеп, Queue Tree арқылы осы белгілерге сүйене отырып, трафикті шектейміз.

    1-қадам: Firewall address-list жасау
    /ip firewall address-list
            add address=www.youtube.com list=Youtube

    Нәтиже:

    [admin@MikroTik] > ip firewall address-list print
            Flags: X - disabled, D - dynamic 
            #   LIST     ADDRESS             CREATION-TIME
            0   Youtube  www.youtube.com     oct/17/2019 14:47:11
            1 D Youtube  216.58.211.14       oct/17/2019 14:47:11
            2 D Youtube  216.58.207.238      oct/17/2019 14:47:11
            3 D Youtube  216.58.207.206      oct/17/2019 14:47:11
            4 D Youtube  172.217.21.174      oct/17/2019 14:47:11
            5 D Youtube  216.58.211.142      oct/17/2019 14:47:11
            6 D Youtube  172.217.22.174      oct/17/2019 14:47:21
            7 D Youtube  172.217.21.142      oct/17/2019 14:52:21
    2-қадам: Mangle арқылы пакетті белгілеу
    /ip firewall mangle
            add action=mark-packet chain=forward dst-address-list=Youtube 
            in-interface-list=LAN new-packet-mark=pmark-Youtube passthrough=yes
    3-қадам: Queue Tree жасау
    /queue tree
            add max-limit=5M name=Limiting-Youtube packet-mark=pmark-Youtube 
            parent=global
    4-қадам: Queue Tree статистикасын тексеру
    /queue tree print stats
            Flags: X - disabled, I - invalid 
            0 name="Limiting-Youtube" parent=global packet-mark=pmark-Youtube 
              rate=0 packet-rate=0 queued-bytes=0 queued-packets=0 
              bytes=67887 packets=355 dropped=0
    Ескерту: Queue Tree — кеңейтілген трафик бақылау және шектеу мүмкіндігін беретін құрал. Ол әсіресе нақты қосымшаларға немесе сайттарға (мысалы, YouTube) арналған трафикті басқаруда пайдалы.

    Queue Types

    /queue type ішкі мәзірінде әдепкі бойынша жасалған кезек түрлері (queue types) көрсетіледі және пайдаланушыға арналған жаңа кезек түрлерін қосуға мүмкіндік беріледі.

    RouterOS келесі әдепкі кезек түрлерін автоматты түрде жасайды:

    
            [admin@MikroTik] > /queue type print
            Flags: * - default 
            0 * name="default" kind=pfifo pfifo-limit=50 
    
            1 * name="ethernet-default" kind=pfifo pfifo-limit=50 
    
            2 * name="wireless-default" kind=sfq sfq-perturb=5 sfq-allot=1514 
    
            3 * name="synchronous-default" kind=red red-limit=60 red-min-threshold=10 
            red-max-threshold=50 red-burst=20 red-avg-packet=1000 
    
            4 * name="hotspot-default" kind=sfq sfq-perturb=5 sfq-allot=1514 
    
            5 * name="pcq-upload-default" kind=pcq pcq-rate=0 pcq-limit=50KiB pcq-classifier=src-address
            pcq-total-limit=2000KiB pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s
            pcq-src-address-mask=32 
                pcq-dst-address-mask=32 pcq-src-address6-mask=128 pcq-dst-address6-mask=128 
    
            6 * name="pcq-download-default" kind=pcq pcq-rate=0 pcq-limit=50KiB pcq-classifier=dst-address
            pcq-total-limit=2000KiB pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s
            pcq-src-address-mask=32 
                pcq-dst-address-mask=32 pcq-src-address6-mask=128 pcq-dst-address6-mask=128 
    
            7 * name="only-hardware-queue" kind=none 
    
            8 * name="multi-queue-ethernet-default" kind=mq-pfifo mq-pfifo-limit=50 
    
            9 * name="default-small" kind=pfifo pfifo-limit=10
              
    1. only-hardware-queue

    Барлық MikroTik құрылғыларында әдепкі кезек түрі ретінде only-hardware-queue қолданылады ( kind=none). Бұл интерфейсте тек аппараттық Transmit Descriptor Ring Buffer қалдырады, ол өздігінен кезек рөлін атқарады.

    Бұл буферде әдетте кем дегенде 100 пакетке дейін орналастыруға болады. Оның нақты көлемі және рұқсат етілген пакет саны әртүрлі Ethernet MAC түріне байланысты өзгереді.

    Бұл түр SMP (Symmetric Multiprocessing) жүйелерінде тиімді, себебі әртүрлі CPU/ядролардан қол жеткізуді синхрондау қажеттілігі болмайды, бұл ресурсты көп талап етеді.

    only-hardware-queue параметрін қолдану үшін Ethernet драйвер қолдауы қажет, сондықтан ол тек кейбір Ethernet интерфейстерінде ғана қолжетімді — көбінесе RouterBOARD құрылғыларында.

    2. multi-queue-ethernet-default

    multi-queue-ethernet-default — бірнеше жіберу кезектері (transmit queues) бар Ethernet интерфейстері және оларда бірнеше аппараттық кезектерге арналған Linux драйвер қолдауы бар болса, SMP жүйелерінде пайдалы болады.

    Әрбір аппараттық кезекке бір бағдарламалық кезек орната отырып, процессорлар арасындағы синхрондау уақыты азаяды.

    Маңызды ескерту
    Ескерту: /queue tree мәзірінде белгілі бір интерфейс parent ретінде қолданылған болса, only-hardware-queue немесе multi-queue-ethernet-default түрлерінің пайдасы жойылады.

    Кезек түрлері (Queue Kinds)

    Queue kinds — бұл пакеттерді өңдеу алгоритмдері. Олар келесі кезекте қай пакет жіберілетінін анықтайды.

    RouterOS келесі кезек алгоритмдерін (kind) қолдайды:

    • FIFO (BFIFO, PFIFO, MQ PFIFO)
    • RED
    • SFQ
    • PCQ
    FIFO

    FIFO (First-In-First-Out) — бірінші келген пакет бірінші өңделеді. Бұл алгоритмге келесі түрлер жатады:

    • PFIFO — кезек шегі (limit) пакет саны бойынша өлшенеді.
    • BFIFO — кезек шегі байтпен өлшенеді.
    • MQ-PFIFO — көпарналы (multi-queue) pfifo. SMP жүйелерінде (бірнеше ядро) және бірнеше жіберу кезегі бар Ethernet интерфейстерінде пайдалы. Linux драйвер қолдауын қажет етеді (негізінен x86 платформаларында).

    Егер кезек толып кетсе, жаңа келген пакеттер тасталады. Кезек өлшемі неғұрлым үлкен болса, кідіріс артады, бірақ арна тиімді пайдаланылады.

    RED (Random Early Drop)

    RED — бұл желідегі бітелуді болдырмау үшін кезектің орташа көлемін бақылайтын алгоритм. RED орташа кезек көлемін екі шекті мәнмен салыстырады:

    • minth — минималды шек
    • maxth — максималды шек

    Қағидалар келесідей:

    • Егер avgq < minth болса — ешқандай пакет тасталмайды.
    • Егер avgq > maxth болса — барлық жаңа пакеттер тасталады.
    • Егер minth < avgq < maxth болса — пакеттер Pd ықтималдығымен кездейсоқ тасталады.

    Бұл ықтималдық келесі формуламен есептеледі:

     Pd = Pmax * (avgq – minth) / (maxth - minth)

    Pmax — бұл пакет тастау ықтималдығының қаншалықты күрт өсетінін реттейтін коэффициент. Ең қарапайым жағдайда Pmax = 1.

    Ескерту: RED алгоритмінде кезек өлшемі өскен сайын пакеттерді тастау ықтималдығы да артады.
    SFQ (Stochastic Fairness Queuing)

    SFQ — бұл әділ таратуды қамтамасыз ететін кезек түрі. Ол хештеу және дөңгелек-кезек (round-robin) алгоритмдерінің көмегімен жұмыс істейді.

    SFQ «Стохастикалық» деп аталады, өйткені ол әрбір ағынға жеке кезек бөлмейді. Оның орнына арнайы хештеу алгоритмі арқылы трафик 1024 шектеулі кезекке бөлінеді.

    Желі ағыны (traffic flow) келесі 4 параметр арқылы бірегей түрде анықталады:

    • Көз IP мекенжайы (src-address)
    • Мақсат IP мекенжайы (dst-address)
    • Көз порт (src-port)
    • Мақсат порт (dst-port)

    SFQ осы параметрлерді пайдаланып пакеттерді 1024 ішкі ағымның (sub-stream) біріне орналастырады.

    Содан кейін дөңгелек-кезек (round-robin) алгоритмі осы ішкі ағындарға трафикті әділ бөледі, әрбір айналымда әрқайсысына sfq-allot байт трафик береді.

    • SFQ кезек жалпы 128 пакетке дейін сақтай алады.
    • 1024 ішкі ағын қолжетімді.
    Ескерту: SFQ әр түрлі ағындар арасында арнаны әділ бөлуге тырысады, бұл бір құрылғы немесе қосымша трафикті толығымен басып алмауы үшін қажет.

    Диаграмма 8.3 SFQ жұмысының құрылымын көрсетеді.

    PCQ (Per Connection Queuing)

    PCQ — өте қарапайым, бірақ тиімді алгоритм. Алдымен таңдалған классификаторлар арқылы трафик ағындарын (sub-stream) жеке-жеке бөледі. Содан кейін әрбір ағынға жеке FIFO кезек көлемі мен шектеулерді қолданады. Соңында барлық ағындарды біріктіріп, оларға жалпы шектеулерді қолданады.

    PCQ негізгі параметрлері:

    • pcq-classifier — (мысалы: src-address, dst-address, src-port, dst-port) — ағындарды жеке-жеке ажырату үшін қолданылатын критерийлер.
    • pcq-rate — әрбір ішкі ағынға арналған максималды өткізу жылдамдығы (бит/сек).
    • pcq-limit — бір ішкі ағын үшін кезек өлшемі (КиБ).
    • pcq-total-limit — барлық ішкі ағындар үшін біріктірілген жалпы кезек шектеуі (КиБ).

    Мысал: Егер pcq-rate=0 деп орнатылса, барлық ішкі ағындар желі өткізу мүмкіндігін тең бөліп алады. Бұл — желі ресурстарын әділ таратуға мүмкіндік береді.

    Ескерту: pcq-classifier параметрлерін дұрыс таңдау өте маңызды. Мысалы, src-address қолданылса, әрбір пайдаланушының IP-іне бөлек шектеу қойылады.

    Интерфейс кезегі (Interface Queue)

    /queue interface — бұл бөлімде RouterOS жүйесінде бар барлық интерфейстер көрсетіледі және әрбір интерфейске арналған кезек түрін өзгертуге болады. Интерфейстер тізімі автоматты түрде жасалады.

            [admin@MikroTik] > queue interface print
            Columns: INTERFACE, QUEUE, ACTIVE-QUEUE
            # INTERFACE     QUEUE                   ACTIVE-QUEUE
            0 ether1        only-hardware-queue     only-hardware-queue
            1 ether2        only-hardware-queue     only-hardware-queue
            2 ether3        only-hardware-queue     only-hardware-queue
            3 ether4        only-hardware-queue     only-hardware-queue
            4 ether5        only-hardware-queue     only-hardware-queue
            5 ether6        only-hardware-queue     only-hardware-queue
            6 ether7        only-hardware-queue     only-hardware-queue
            7 ether8        only-hardware-queue     only-hardware-queue
            8 ether9        only-hardware-queue     only-hardware-queue
            9 ether10       only-hardware-queue     only-hardware-queue
            10 sfp-sfpplus1 only-hardware-queue     only-hardware-queue
            11 wlan1        wireless-default        wireless-default
            12 wlan2        wireless-default        wireless-default 
              
    Winbox пен Webfig-де кезек жүктемесін көру

    Winbox пен Webfig интерфейсінде Simple және Tree кезектерінің қолданысын max-limit бойынша түрлі түсті белгішелер арқылы көруге болады:

    • Жасыл — 0% - 50% max-limit қолданылған
    • Сары — 50% - 75% max-limit қолданылған
    • Қызыл — 75% - 100% max-limit қолданылған

    UPnP

    ITUniver

    UPnP (Universal Plug and Play)

    Шолу

    MikroTik RouterOS Universal Plug and Play (UPnP) архитектурасын қолдайды, ол жеке компьютерлер мен желіге қосылған ақылды құрылғылардың өзара байланысын жеңілдетеді.

    UPnP желідегі кез келген екі құрылғы арасында кез келген басқарушы құрылғының командасы бойынша деректер алмасуын қамтамасыз етеді. Universal Plug and Play кез келген физикалық ортаға тәуелсіз болып табылады. Бұл желіге автоматты түрде қосылу және құрылғыларды тану мүмкіндігін береді, яғни бастапқы конфигурациясыз құрылғы динамикалық түрде желіге қосыла алады. DHCP және DNS серверлері міндетті емес, олар желіде бар болса пайдаланылады. UPnP NAT артында тұрған клиентке толық екіжақты peer-to-peer желі қолдауын беретін қарапайым әрі тиімді NAT-трансверсал шешімін іске асырады.

    UPnP интерфейстері

    UPnP-ның екі интерфейс түрі бар: ішкі (internal) — жергілікті клиенттер қосылатын интерфейс, және сыртқы (external) — интернетке қосылатын интерфейс. Маршрутизаторда бір ғана активті сыртқы интерфейс болуы мүмкін, ол “қоғамдық” IP мекенжайымен жұмыс істейді, ал ішкі интерфейстердің саны қажеттілікке қарай көп болуы мүмкін, олардың барлығы бастапқы NAT қолданатын “ішкі” IP мекенжайларын пайдаланады. Бұл протокол динамикалық NAT жазбаларын құру арқылы жұмыс істейді.

    UPnP ішкі интерфейсі кез келген ішкі желіге NAT-маппинг жасай алады, тек интерфейске тікелей қосылған ішкі желі ғана емес, сондықтан ішкі интерфейстерді орнатқанда сақ болу керек.

    Қолданылуы

    UPnP протоколы қазіргі заманғы көптеген қолданбаларда пайдаланылады, мысалы, DirectX ойындарында, сондай-ақ Windows Messenger-дің қашықтан көмек, қосымша бөлісу, файл тасымалдау, дауыс және видео сияқты функцияларында NAT артындағы желіде жұмыс істеу үшін.

    UPnP Конфигурациясы — Жалпы Қасиеттері

    Параметр Мәндері және Түсініктеме
    allow-disable-external-interface
    (yes | no; Әдепкі: yes)
    Пайдаланушылардың маршрутизатордың сыртқы интерфейсін өшіруге рұқсат етуі. Бұл функция (пайдаланушыларға аутентификациясыз сыртқы интерфейсті өшіруге мүмкіндік беру) стандартта талап етіледі. Бірақ кейбір жағдайларда, мысалы, стандарт үй желілері үшін жасалғандықтан, мұндай мүмкіндік қажет емес немесе күтпеген болуы мүмкін. Сондықтан, бұл әрекетті өшіруге болады.
    enabled
    (yes | no; Әдепкі: no)
    UPnP қызметін қосу немесе өшіру.
    show-dummy-rule
    (yes | no; Әдепкі: yes)
    Кейбір дұрыс жұмыс істемейтін клиенттерге арналған шешім. Бұл опция серверге мағынасыз (dummy) UPnP ережесін орнатуға бұйырады, ол кейбір клиенттерде қате хабарламалардың пайда болуын болдырмау үшін қажет.

    Егер allow-disable-external-interface параметрі өшірілмесе, жергілікті желідегі кез келген қолданушы аутентификациясыз маршрутизатордың сыртқы интерфейсін өшіре алады.

    UPnP Интерфейстері

    Параметр Түсініктеме
    interface
    (string; Әдепкі: бос)
    UPnP қызметі жұмыс істейтін интерфейс атауы.
    type
    (external | internal; Әдепкі: no)
    UPnP интерфейсінің түрі:
    • external — ғаламдық IP мекенжай берілген интерфейс (сыртқы интерфейс)
    • internal — маршрутизатордың жергілікті интерфейсі, клиенттер оған қосылады (ішкі интерфейс)
    forced-external-ip
    (IP; Әдепкі: бос)
    Егер сыртқы интерфейсте бірнеше IP мекенжайы болса, қайсысын қоғамдық IP ретінде қолдануды көрсетуге мүмкіндік береді.

    VLAN бар күрделі желілерде, егер VLAN интерфейсі LAN интерфейсі ретінде қаралса, дұрыс жұмыс істеуі үшін сол VLAN интерфейсін UPnP ішкі интерфейсі ретінде көрсету қажет.

    UPnP Конфигурациясының Мысалы

    Маршрутизаторда masquerade функциясы қосылған деп есептейік:

    [admin@MikroTik] ip firewall src-nat print
            Flags: X - disabled, I - invalid, D - dynamic
            0   chain=srcnat action=masquerade out-interface=ether1
              

    UPnP қызметін қосу үшін:

    [admin@MikroTik] ip upnp> set enabled=yes
            [admin@MikroTik] ip upnp> print
                                        enabled: yes
                allow-disable-external-interface: yes
                                show-dummy-rule: yes
              

    Кейін, интерфейстерді қосамыз:

    [admin@MikroTik] ip upnp interfaces> add interface=ether1 type=external
            [admin@MikroTik] ip upnp interfaces> add interface=ether2 type=internal
            [admin@MikroTik] ip upnp interfaces> print
            Flags: X - disabled
              #   INTERFACE TYPE
              0 X ether1    external
              1 X ether2    internal
    
            [admin@MikroTik] ip upnp interfaces> enable 0,1
              

    Енді ішкі интерфейстен клиент UPnP сұранысын жібергенде, маршрутизатор динамикалық NAT ережелерін жасайды. Мысал NAT ережелері:

    [admin@MikroTik] > ip firewall nat print
            Flags: X - disabled, I - invalid, D - dynamic
    
            0 chain=srcnat action=masquerade out-interface=ether1
    
            1 D ;;; upnp 192.168.88.10: ApplicationX
            chain=dstnat action=dst-nat to-addresses=192.168.88.10 to-ports=55000 protocol=tcp
            dst-address=10.0.0.1 in-interface=ether1 dst-port=55000
    
            2 D ;;; upnp 192.168.88.10: ApplicationX
            chain=dstnat action=dst-nat to-addresses=192.168.88.10 to-ports=55000 protocol=udp
            dst-address=10.0.0.1 in-interface=ether1 dst-port=55000
              

    NAT-PMP

    ITUniver

    NAT-PMP

    Кіріспе

    NAT порт карталау протоколы (NAT-PMP / NAT Port Mapping Protocol) — бұл жеке компьютерлер мен желіге қосылған ақылды құрылғылардың немесе тұрмыстық техника құрылғыларының өзара тікелей байланысын қамтамасыз ететін протокол.



    NAT Port Mapping Protocol (NAT-PMP) 🔁 — бұл ішкі желідегі құрылғыларға роутердің NAT арқылы автоматты түрде порт ашуға мүмкіндік беретін жеңіл протокол. Ол көбіне Apple құрылғыларында және кейбір peer-to-peer қосымшаларда қолданылады.

    Қарапайым тілмен айтқанда:

    • Құрылғы роутерге: «Маған 5000-портты сырттан қолжетімді ет» — деп сұрайды
    • Роутер: «Міне, 5000-порт ашық, енді сені сырттан қосыла алады» — деп жауап береді
    📌 Қай кезде қолданылады?
    • macOS, iOS жүйелерінде — iTunes, AirPlay, File Sharing
    • Peer-to-peer қосымшаларда — торрент, ойындар
    • UPnP-ке қарағанда қарапайым әрі қауіпсіз
    🔐 Артықшылықтары мен кемшіліктері:
    • ✅ Жеңіл және тиімді
    • ✅ UPnP сияқты күрделі емес
    • ❌ Тек IPv4 және кейбір құрылғыларда ғана қолжетімді
    • ❌ Бақылау мен аудит шектеулі
    📦 NAT-PMP vs UPnP:
    Критерий NAT-PMP UPnP
    Қарапайымдылығы Жеңіл Күрделі
    Қолдану аясы Apple құрылғыларында Кең таралған
    Қауіпсіздік Бақылау оңай Қауіпсіздікке осал болуы мүмкін
    Протоколдың жұмысы

    Протокол NAT шлюзің сыртқы IPv4 мекенжайын алады және клиентке өзінің сыртқы IPv4 мекенжайы мен портын байланыс орнатқысы келетін құрдастарға жариялауға мүмкіндік береді, динамикалық NAT ережелерін құру арқылы.

    Порттар

    NAT-PMP клиент жағында UDP 5350 портымен, ал сервер жағында 5351 портымен жұмыс істейді.

    PMP интерфейстері

    PMP-нің екі интерфейс түрі бар: ішкі (жергілікті клиенттер қосылатын) және сыртқы (Интернетке қосылатын). Бағдаршамда бір ғана 'қоғамдық' IP мекенжайы бар белсенді сыртқы интерфейс болуы мүмкін.

    Ескерту

    NAT-PMP ішкі интерфейсі тек өзінің ішкі желісіндегі емес, кез келген желідегі NAT карталауды жасай алады, сондықтан ішкі интерфейстерді орнатқанда мұқият болу қажет.

    Қосымша ақпарат

    NAT PMP туралы толық мәлімет үшін RFC 6886 құжатын қараңыз.

    Баптау

    NAT-PMP конфигурациясына /ip nat-pmp мәзірінен қол жеткізуге болады.

    Баптау мысалы

    Жоғарыда көрсетілген үй желісінің негізгі конфигурациясы бар деп есептейік.

    PMP-NAT қосар алдында

    LAN желісінен шығатын пакеттерге маскарад қолдану керек.

    
            /ip firewall nat
            add action=masquerade chain=srcnat out-interface=ether1
                
    PMP қосу және интерфейстерді баптау
    
            /ip nat-pmp set enable=yes
            /ip nat-pmp interfaces> add interface=ether1 type=external disabled=no
            /ip nat-pmp interfaces> add interface=ether2 type=internal disabled=no
                
    Ішкі интерфейстен PMP сұранысы келген кезде

    Бағдаршамда динамикалық NAT ережелері жасалады:

    
            [admin@MikroTik] > ip firewall nat print 
            Flags: X - disabled, I - invalid, D - dynamic 
    
            0 chain=srcnat action=masquerade out-interface=ether1
    
            1 D ;;; nat-pmp 192.168.88.10: ApplicationX
            chain=dstnat action=dst-nat to-addresses=192.168.88.10 to-ports=55000 protocol=tcp 
            dst-address=10.0.0.1 in-interface=ether1 dst-port=55000
    
            2 D ;;; nat-pmp 192.168.88.10: ApplicationX
            chain=dstnat action=dst-nat to-addresses=192.168.88.10 to-ports=55000 protocol=udp 
            dst-address=10.0.0.1 in-interface=ether1 dst-port=55000
                
    Қасиеттері
    Жалпы қасиеттер

    /ip nat-pmp мәзірінен қолжетімді.

    • enabled (yes | no; Әдепкі: no) — NAT-PMP қызметін қосу немесе өшіру
    NAT PMP интерфейстері

    /ip nat-pmp interfaces мәзірінен қолжетімді.

    • interface (string; Әдепкі: ) — PMP жұмыс істейтін интерфейс атауы
    • type (external | internal; Әдепкі: no) — PMP интерфейсінің түрі:
      • external — глобалдық IP мекенжай берілген интерфейс
      • internal — клиенттер қосылатын маршрутизатордың жергілікті интерфейсі
    • forced-ip (IP; Әдепкі: ) — сыртқы интерфейсте бірнеше IP болса, қай «қоғамдық» IP-ді қолдану керектігін көрсетуге мүмкіндік береді.

    VLAN-дар бар күрделі конфигурацияларда, егер VLAN интерфейсі LAN құрамында болса, PMP дұрыс жұмыс істеуі үшін VLAN интерфейсін ішкі интерфейс ретінде көрсету керек.

    IP Services

    ITUniver

    IP Қызметтері (IP Services)

    Бұл бөлім MikroTik RouterOS қызметтерінің протоколдары мен порттарын көрсетеді. Бұл сізге MikroTik маршрутизаторыңыздың қандай порттарды тыңдайтынын, және белгілі бір қызметтерге қолжетімдікті шектеу немесе рұқсат ету үшін қандай порттарды блоктау/ашу керектігін түсінуге көмектеседі.

    Әдепкі қызметтер
    Қасиеті Сипаттамасы
    telnetTelnet қызметі
    ftpFTP қызметі
    wwwWebfig HTTP қызметі
    sshSSH қызметі
    www-sslWebfig HTTPS қызметі
    apiAPI қызметі
    winboxWinbox құралымен, Tik-App смартфон қосымшасымен және Dude зондымен қолжетімділік қызметі
    api-sslSSL арқылы API қызметі
    Қасиеттері
    • Жаңа қызметтер қосу мүмкін емес, тек бар қызметтерді өзгерту ғана рұқсат етілген.
    • address (IP мекенжайы/маска | IPv6/0..128; Әдепкі: бос) — Қызметке қолжетімді IP/IPv6 префикстері тізімі.
    • certificate (атауы; Әдепкі: жоқ) — Қызметте қолданылатын сертификаттың атауы. Тек сертификатқа тәуелді қызметтерге (www-ssl, api-ssl) қатысты.
    • name (атауы; Әдепкі: жоқ) — Қызмет атауы.
    • port (бүтін: 1..65535; Әдепкі: бос) — Қызмет тыңдайтын порт.
    Мысал: Winbox қызметіне тек 192.168.88.0/24 желісінен қолжетімділік беру
    
            [admin@MikroTik] > ip service set [find name~"winbox"] address=192.168.88.0/24
            [admin@MikroTik] > ip service print 
            Flags: X - өшірілген, I - жарамсыз 
            # NAME PORT ADDRESS CERTIFICATE 
            0 telnet 23
            1 XI ftp 21
            2 XI www 80
            3 ssh 22
            4 XI www-ssl 443 none 
            5 XI api 8728
            6 winbox 8291 192.168.88.0/24 
            7 XI api-ssl 8729 none
                

    Қолданылмайтын қызметтерді өшіру ұсынылады.

    Adv. Firewall

    ITUniver

    Кеңейтілген брандмауэр құру

    Шолу

    Осы уақытқа дейін үйренгендеріміздің бәрінен кеңейтілген брандмауэр құрып көрейік. Бұл брандмауэр құру мысалында біз олардың қалай жұмыс істейтінін және оларды қашан дұрыс қолдану керектігін көрсету үшін мүмкіндігінше көп брандмауэр функцияларын қолдануға тырысамыз.

    Сүзудің көп бөлігі RAW брандмауэрінде орындалады, кәдімгі брандмауэр тек маршрутизаторды толық қорғау үшін LAN-дан келмейтін басқасының бәрін тастаумен қатар, орнатылған (established), байланысты (related) және бақыланбайтын (untracked) қосылымдарды қабылдау үшін негізгі ережелер жиынтығын ғана қамтиды.

    Интерфейс тізімдері (Interface Lists)

    Болашақта басқаруды жеңілдету үшін екі интерфейс тізімі WAN және LAN қолданылады. Жаһандық интернетке қосылған интерфейстер WAN тізіміне қосылуы керек, бұл жағдайда ол ether1!

    /interface list
      add comment=defconf name=WAN
      add comment=defconf name=LAN
    /interface list member
      add comment=defconf interface=bridge list=LAN
      add comment=defconf interface=ether1 list=WAN
    Құрылғыны қорғау (Protect the Device)

    Мұндағы басты мақсат - маршрутизаторға тек LAN-дан кіруге рұқсат беру және басқасының бәрін тастау.

    ICMP де мұнда қабылданатынын ескеріңіз, ол RAW ережелерінен өткен ICMP пакеттерін қабылдау үшін қолданылады.

    /ip firewall filter
      add action=accept chain=input comment="defconf: accept ICMP after RAW" protocol=icmp
        add action=accept chain=input comment="defconf: accept established,related,untracked"
      connection-state=established,related,untracked
        add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
    Клиенттерді қорғау

    Нақты ережелер жиынтығына дейін, алдымен бағыттауға болмайтын барлық IPv4/6 мекенжайларын қамтитын қажетті address-list жасаймыз.

    Бұл тізімге multicast мекенжай диапазоны қосылғанын ескеріңіз. Ол көп жағдайда multicast қолданылмайтындықтан бар. Егер сіз multicast бағыттауды қолдануды жоспарласаңыз, онда бұл мекенжай тізіміндегі жазбаны өшіру керек.

    /ip firewall address-list
      add address=0.0.0.0/8 comment="defconf: RFC6890" list=no_forward_ipv4
        add address=169.254.0.0/16 comment="defconf: RFC6890" list=no_forward_ipv4
          add address=224.0.0.0/4 comment="defconf: multicast" list=no_forward_ipv4
            add address=255.255.255.255/32 comment="defconf: RFC6890" list=no_forward_ipv4
    Жергілікті желіні маскирлеу (Masquerade Local Network)

    Маршрутизатордың артындағы жергілікті құрылғылар интернетке кіруі үшін жергілікті желілер маскирленуі керек. Көп жағдайда masquerade орнына src-nat қолдану ұсынылады, алайда бұл жағдайда WAN мекенжайы динамикалық болғандықтан, бұл жалғыз нұсқа.

    /ip firewall nat
      add action=accept chain=srcnat comment="defconf: accept all that matches IPSec policy"
      ipsec-policy=out,ipsec disabled=yes
        add action=masquerade chain=srcnat comment="defconf: masquerade" out-interface-list=WAN

    Өшірілген саясат сәйкестендіргіш ережесіне назар аударыңыз, брандмауэр сүзгілеріндегідей IPSec трафигі NAT-тан шығарылуы керек (IPsec саясаты NAT-талған мекенжайға сәйкес келетін нақты сценарийлерден басқа). Сондықтан маршрутизаторда IPsec туннельдері қолданылған кезде бұл ережені қосу керек.

    RAW сүзу (RAW Filtering)
    IPv4 мекенжай тізімдері (IPv4 Address Lists)

    RAW ережелерін орнатпас бұрын, біздің сүзу саясатымыз үшін қажетті кейбір мекенжай тізімдерін жасаймыз. Сілтеме ретінде RFC 6890 қолданылады.

    Бірінші address-list құрамында src/dst/forwarded және т.б. ретінде қолдануға болмайтын барлық IPv4 мекенжайлары бар (егер мұндай мекенжай табылса, бірден тасталады).

    /ip firewall address-list
      add address=127.0.0.0/8 comment="defconf: RFC6890" list=bad_ipv4
      add address=192.0.0.0/24 comment="defconf: RFC6890" list=bad_ipv4
      add address=192.0.2.0/24 comment="defconf: RFC6890 documentation" list=bad_ipv4
      add address=198.51.100.0/24 comment="defconf: RFC6890 documentation" list=bad_ipv4
      add address=203.0.113.0/24 comment="defconf: RFC6890 documentation" list=bad_ipv4
      add address=240.0.0.0/4 comment="defconf: RFC6890 reserved" list=bad_ipv4

    Тағы бір мекенжай тізімінде жаһандық маршруттауға болмайтын барлық IPv4 мекенжайлары бар.

    /ip firewall address-list
      add address=0.0.0.0/8 comment="defconf: RFC6890" list=not_global_ipv4
      add address=10.0.0.0/8 comment="defconf: RFC6890" list=not_global_ipv4
      add address=100.64.0.0/10 comment="defconf: RFC6890" list=not_global_ipv4
      add address=169.254.0.0/16 comment="defconf: RFC6890" list=not_global_ipv4
      add address=172.16.0.0/12 comment="defconf: RFC6890" list=not_global_ipv4
      add address=192.0.0.0/29 comment="defconf: RFC6890" list=not_global_ipv4
      add address=192.168.0.0/16 comment="defconf: RFC6890" list=not_global_ipv4
      add address=198.18.0.0/15 comment="defconf: RFC6890 benchmark" list=not_global_ipv4
      add address=255.255.255.255/32 comment="defconf: RFC6890" list=not_global_ipv4

    Және соңғы екі мекенжай тізімі бағыт немесе бастапқы мекенжай ретінде қолданылмайтын мекенжайлар үшін.

    /ip firewall address-list
      add address=224.0.0.0/4 comment="defconf: multicast" list=bad_src_ipv4
      add address=255.255.255.255/32 comment="defconf: RFC6890" list=bad_src_ipv4
    add address=0.0.0.0/8 comment="defconf: RFC6890" list=bad_dst_ipv4
      add address=224.0.0.0/4 comment="defconf: RFC6890" list=bad_dst_ipv4
    IPv4 RAW ережелері (IPv4 RAW Rules)

    RAW IPv4 ережелері келесі әрекеттерді орындайды:

    • өшірілген "accept" ережесін қосу - барлық RAW ережелерін өшірмей, RAW сүзуді жылдам өшіру үшін қолданылуы мүмкін;
    • DHCP discovery қабылдау - DHCP пакеттерінің көпшілігі IP брандмауэрімен көрінбейді, бірақ олардың кейбіреулері көрінеді, сондықтан олардың қабылданғанына көз жеткізіңіз;
    • bogon IP-лерін қолданатын пакеттерді тастау;
    • жарамсыз SRC және DST IP-лерінен тастау;
    • WAN-нан келетін жаһандық маршруттауға болмайтын IP-лерді тастау;
    • LAN-нан келетін, 192.168.88.0/24-ке (әдепкі IP диапазоны) тең емес бастапқы мекенжайы бар пакеттерді тастау;
    • WAN-нан 192.168.88.0/24 желісіне бағытталуы керек пакеттерді тастау, бұл шабуылдаушы ішкі желіні білсе, шабуылдардан қорғайды;
    • жаман ICMP, UDP және TCP тастау;
    • WAN және LAN-дан келетін басқасының бәрін қабылдау;
    • басқасының бәрін тастау, кез келген жаңадан қосылған интерфейстің (мысалы, қызмет провайдеріне PPPoE қосылымы) кездейсоқ қате конфигурациядан қорғалғанына көз жеткізу.
    /ip firewall raw
    add action=accept chain=prerouting comment="defconf: enable for transparent firewall" disabled=yes
    add action=accept chain=prerouting comment="defconf: accept DHCP discover" 
    dst-address=255.255.255.255 dst-port=67 
    in-interface-list=LAN protocol=udp src-address=0.0.0.0 src-port=68
    add action=drop chain=prerouting comment="defconf: drop bogon IP's" src-address-list=bad_ipv4
    add action=drop chain=prerouting comment="defconf: drop bogon IP's" dst-address-list=bad_ipv4
    add action=drop chain=prerouting comment="defconf: drop bogon IP's" src-address-list=bad_src_ipv4
    add action=drop chain=prerouting comment="defconf: drop bogon IP's" dst-address-list=bad_dst_ipv4
    add action=drop chain=prerouting comment="defconf: drop non global from WAN"
    src-address-list=not_global_ipv4 in-interface-list=WAN
    add action=drop chain=prerouting comment="defconf: drop forward to local lan from WAN"
    in-interface-list=WAN dst-address=192.168.88.0/24
    add action=drop chain=prerouting comment="defconf: drop local if not from default IP range"
    in-interface-list=LAN src-address=!192.168.88.0/24
    add action=drop chain=prerouting comment="defconf: drop bad UDP" port=0 protocol=udp
    add action=jump chain=prerouting comment="defconf: jump to ICMP chain" jump-target=icmp4 protocol=icmp
    add action=jump chain=prerouting comment="defconf: jump to TCP chain" jump-target=bad_tcp protocol=tcp
    add action=accept chain=prerouting comment="defconf: accept everything else from LAN" in-interface-list=LAN
    add action=accept chain=prerouting comment="defconf: accept everything else from WAN" in-interface-list=WAN
    add action=drop chain=prerouting comment="defconf: drop the rest"

    Біз кейбір қосымша тізбектерді қолданғанымызды ескеріңіз, бірінші TCP тізбегі жарамсыз (invalid) деп танылған TCP пакеттерін тастау үшін.

    /ip firewall raw
    add action=drop chain=bad_tcp comment="defconf: TCP flag filter" protocol=tcp tcp-flags=!fin,!syn,!rst,!ack
    add action=drop chain=bad_tcp comment=defconf protocol=tcp tcp-flags=fin,syn
    add action=drop chain=bad_tcp comment=defconf protocol=tcp tcp-flags=fin,rst
    add action=drop chain=bad_tcp comment=defconf protocol=tcp tcp-flags=fin,!ack
    add action=drop chain=bad_tcp comment=defconf protocol=tcp tcp-flags=fin,urg
    add action=drop chain=bad_tcp comment=defconf protocol=tcp tcp-flags=syn,rst
    add action=drop chain=bad_tcp comment=defconf protocol=tcp tcp-flags=rst,urg
    add action=drop chain=bad_tcp comment="defconf: TCP port 0 drop" port=0 protocol=tcp

    Және ICMP үшін тағы бір тізбек. Егер сіз өте қатаң брандмауэрді қаласаңыз, онда мұндай қатаң ICMP сүзуді қолдануға болады, бірақ көп жағдайда бұл қажет емес және маршрутизатордың CPU-на қосымша жүктеме қосады. ICMP жылдамдығын шектеу көп жағдайда қажет емес, себебі Linux ядросы ICMP пакеттерін 100pps дейін шектеп отыр.

    /ip firewall raw
    add action=accept chain=icmp4 comment="defconf: echo reply" icmp-options=0:0 limit=5,10:packet protocol=icmp
    add action=accept chain=icmp4 comment="defconf: net unreachable" icmp-options=3:0 protocol=icmp
    add action=accept chain=icmp4 comment="defconf: host unreachable" icmp-options=3:1 protocol=icmp
    add action=accept chain=icmp4 comment="defconf: protocol unreachable" icmp-options=3:2 protocol=icmp
    add action=accept chain=icmp4 comment="defconf: port unreachable" icmp-options=3:3 protocol=icmp
    add action=accept chain=icmp4 comment="defconf: fragmentation needed" icmp-options=3:4 protocol=icmp
    add action=accept chain=icmp4 comment="defconf: echo" icmp-options=8:0 limit=5,10:packet protocol=icmp
    add action=accept chain=icmp4 comment="defconf: time exceeded " icmp-options=11:0-255 protocol=icmp
    add action=drop chain=icmp4 comment="defconf: drop other icmp" protocol=icmp

    Port knocking

    ITUniver

    Портты қағу (Port knocking)

    Барлық қолжетімді жалпыға ортақ IP мекенжайлары боттар мен shodan.io сияқты қызметтер арқылы тұрақты түрде портты сканерлеуге ұшырайды және кез келген адам бұл ақпаратты brute-force шабуылдарын орындау және кез келген белгілі эксплойттерді іске қосу үшін пайдалана алады. Портты қағу (Port knocking) ешқандай порттарды ашпай және қосылу әрекеттерін тыңдау арқылы бұған қарсы тұрудың үнемді жолы болып табылады - егер портқа қосылу әрекеттерінің дұрыс реттілігі орындалса, клиент қауіпсіз болып саналады және WAN брандмауэр ережелерін айналып өтетін қауіпсіз мекенжайлар тізіміне қосылады.

    Орнату мысалы (Setup example)

    Сізде WAN портынан барлық қосылу әрекеттерін тастайтын брандмауэр бұрыннан орнатылған деп болжаймыз, сондықтан оған дейін қосымша ережелер қосу қажет болады.

    Бірінші, берілген портты тыңдайтын және қосылған бастапқы IP мекенжайын мекенжай тізіміне қосатын брандмауэр ережесін жасаңыз - бұл бірінші қағу (first knock).

    /ip/firewall/filter add action=add-src-to-address-list address-list=888
                  address-list-timeout=30s chain=input dst-port=888 in-interface-list=WAN protocol=tcp

    Содан кейін басқа портта дәл солай істейтін, бірақ тек бірінші тізімдегі IP мекенжайларын мақұлдайтын ережені қосыңыз. Бұл қадамды қалағаныңызша қайталай аласыз.

    /ip/firewall/filter add action=add-src-to-address-list address-list=555
                  address-list-timeout=30s chain=input dst-port=555 in-interface-list=WAN protocol=tcp
                  src-address-list=888

    Соңында, соңғы қағу сенімді IP тізіміне қосылады және кез келген кіріс қабылданады.

    /ip/firewall/filter add action=add-src-to-address-list address-list=secured
                  address-list-timeout=30m chain=input dst-port=222 in-interface-list=WAN protocol=tcp
                  src-address-list=555
            /ip/firewall/filter add action=accept chain=input in-interface-list=WAN src-address-list=secured
    Кіру үшін қағу (Knock to gain access)

    WAN-нан тақтаға кіру үшін портты қағу клиентін қолдануға болады, бірақ nmap бар қарапайым bash бір жолдық командасы жұмысты орындай алады.

     for x in 888,555,222; do nmap -p $x -Pn xx.xx.xx.xx; done
    Қара тізімдер

    Егер сіз көп «knock» қолданбасаңыз, қарапайым порт сканері дұрыс порттарды дұрыс тәртіпте кездейсоқ белсендіріп қоюы мүмкін. Сондықтан қара тізімді қосу ұсынылады.

    Қара тізімге арналған drop ережесін ең жоғарғы деңгейге қосу
    
            /ip/firewall/filter add action=drop chain=input disabled=yes in-interface-list=WAN
            src-address-list=blacklist
                
    Күдікті IP-мекенжайларды қара тізімге қосу

    Жаман порттар — сенімді қолданушы ешқашан пайдаланбайтын порттар, сондықтан олар үшін ұзақтай қамау мерзімі қолданылады.

    
            /ip/firewall/filter add action=add-src-to-address-list address-list=blacklist
            address-list-timeout=1000m chain=input disabled=yes dst-port=666 
            in-interface-list=WAN protocol=tcp
                
    Порт сканерлеуді баяулататын порттар

    Бұл порттар порт сканерлеуді айтарлықтай баяулатады, бірақ нақты қолданушыны ұзақ уақытқа бұғаттамайды. Олар «knock» порттарынан басқа барлық порттар болуы мүмкін. Маңыздысы — бастапқы IP мекенжайы secure тізімде болмауы тиіс, және осы порттар «knock» сәтті өткеннен кейін ғана қолданылады.

    
            /ip/firewall/filter add action=add-src-to-address-list address-list=blacklist
            address-list-timeout=1m chain=input disabled=yes dst-port=21,22,23,8291,10000-60000
            in-interface-list=WAN protocol=tcp src-address-list=!secured
                
    Ескерту

    Бұл бөлімдегі қара тізім ережелері бастапқыда disabled=yes күйінде қосылады, қолданушыны кездейсоқ бұғаттамау үшін. Ережелерді балама қолжетімділік болғаннан кейін немесе Қауіпсіз режимді (Safe Mode) пайдаланып қосыңыз.

    Әрбір knock үшін құпия сөз тіркесін (passphrase) пайдалану

    Әрбір knock кезінде құпия сөз тіркесін жіберуді де қарастыруға болады.

    Ескерту

    Layer7 ережелері өте ресурсты көп талап етеді. Егер нені істеп жатқандығыңызды білмесеңіз, қолданбаңыз.

    DDoS

    ITUniver

    DDoS Қорғау

    Кіріспе

    Қызмет көрсетуден бас тарту (DoS) немесе таралған қызмет көрсетуден бас тарту (DDoS) шабуылы – бұл мақсатты сервердің, қызметтің немесе желінің қалыпты трафигін бұзу үшін интернет трафигінің тасқынымен нысанға немесе оның айналасындағы инфрақұрылымға шабуыл жасау әрекеті. DDoS шабуылдарының бірнеше түрі бар, мысалы, HTTP flood, SYN flood, DNS amplification және т.б.

    DDoS-тан қорғау

    Бұл ережелер тек firewall үшін жетілдіру болып табылады, құрылғыңызды дұрыс қорғауды ұмытпаңыз.

    
    /ip firewall address-list
    add list=ddos-attackers
    add list=ddos-targets
    
    /ip firewall filter
    add action=return chain=detect-ddos dst-limit=32,32,src-and-dst-addresses/10s
    add action=add-dst-to-address-list address-list=ddos-targets address-list-timeout=10m chain=detect-ddos
    add action=add-src-to-address-list address-list=ddos-attackers address-list-timeout=10m chain=detect-ddos
    
    /ip firewall raw
    add action=drop chain=prerouting dst-address-list=ddos-targets src-address-list=ddos-attackers
          
    Конфигурацияны түсіндіру

    Алдымен барлық жаңа қосылымдарды DDoS анықтайтын арнайы firewall тізбегіне жібереміз:

    
    /ip/firewall/filter/add chain=forward connection-state=new action=jump jump-target=detect-ddos
          

    Жаңа тізбекке келесі ережені қосамыз, мұнда "dst-limit" параметрі қолданылады. Бұл параметр мына форматта жазылады: dst-limit=count[/time],burst,mode[/expire]. Біз 32 пакет пен 32 пакеттік «burst»-ты көзделген және бастапқы адрес ағымына қарай сәйкестендіреміз, ол әр 10 секунд сайын жаңартылады. Ереже белгілі бір лимиттен асып кеткенше жұмыс істейді.

    
    /ip/firewall/filter/add chain=detect-ddos dst-limit=32,32,src-and-dst-addresses/10s action=return
          

    Осы кезде барлық заңды трафик "action=return" арқылы өтеді, бірақ DoS/DDoS кезінде "dst-limit" буфері толып, жаңа трафик ұсталып қалмайды. Келесі ережелер шабуылға қарсы әрекет етеді. Біз шабуылдаушылар мен нысандар тізімін жасап, оларды бұғаттаймыз:

    
    /ip/firewall/address-list/add list=ddos-attackers
    /ip/firewall/address-list/add list=ddos-targets
    /ip/firewall/raw/add chain=prerouting action=drop src-address-list=ddos-attackers
     dst-address-list=ddos-targets
          

    Firewall фильтр бөлігінде шабуылдаушыларды "ddos-attackers" тізіміне, нысандарды "ddos-targets" тізіміне қосамыз:

    
    /ip/firewall/filter/
    add action=add-dst-to-address-list address-list=ddos-targets address-list-timeout=10m chain=detect-ddos
    add action=add-src-to-address-list address-list=ddos-attackers address-list-timeout=10m chain=detect-ddos
          
    SYN Шабуылы
    SYN Flood

    SYN flood — бұл DoS шабуылдарының түрі, мұнда шабуылдаушы мақсатты жүйеге үздіксіз SYN сұрауларын жібереді. Бұл сервердің ресурстарын толығымен пайдаланып, жүйенің заңды трафикке жауап беруін тежейді. Бақытына орай, RouterOS-та мұндай шабуылға қарсы арнайы функция бар:

     /ip/settings/set tcp-syncookies=yes

    Бұл функция ACK пакеттерін криптографиялық хэшпен қайтарады, ол жауап беруші клиенттің SYN-ACK пакетінде қайтарылады. Егер ядро осы "cookie"-ді жауап пакетінен көрмесе, қосылымды жалған деп санап, оны жояды.

    SYN-ACK Flood

    SYN-ACK flood — бұл шабуыл әдісі, ол мақсатты серверге жалған SYN-ACK пакеттерін жоғары қарқынмен жібереді. Сервер бұл пакеттерді қалыпты үш сатылы TCP байланыс механизмінен тыс өңдеуге көп ресурсын жұмсап, заңды трафикті өңдей алмай қалады да, DoS/DDoS жағдайы туындайды. RouterOS-та осыған ұқсас ережелерді бұрынғы мысалдан конфигурациялауға болады, бірақ SYN-ACK flood үшін арнайы:

    /ip/firewall/filter add action=return chain=detect-ddos dst-limit=32,32,
            rc-and-dst-addresses/10s protocol=tcp tcp-flags=syn,ack

    Қосылу жылдамдығы

    ITUniver

    Қосылым жылдамдығы

    Кіріспе

    Қосылым жылдамдығы – бұл firewall матчерінің түрі, ол қосылымның ағымдағы жылдамдығына негізделген трафикті анықтауға мүмкіндік береді.

    Теория

    Қосылымдарды бақылау кестесіндегі әрбір жазба екіжақты байланысқа сәйкес келеді. Әр пакет белгілі бір жазбаға қатысты болған сайын, пакет көлемі (IP тақтасын қоса алғанда) осы жазбаның "connection-bytes" мәніне қосылады. Басқаша айтқанда, "connection-bytes" — жүктеу мен жүктеуді қамтиды.

    Қосылым жылдамдығы "connection-bytes" өзгерісіне негізделіп есептеледі. Бұл жылдамдық әр секунд сайын қайта есептеледі және ешқандай орташа мән қолданылмайды.

    "connection-bytes" және "connection-rate" параметрлері тек TCP және UDP трафигімен жұмыс істейді. (Осы опцияларды белсендіру үшін протоколды көрсету қажет). "connection-rate" параметрінде сіз бақылағыңыз келетін жылдамдық диапазонын белгілей аласыз:

    
    ConnectionRate ::= [!]From-To
      From,To ::= 0..4294967295    (бүтін сан)
          
    Ереже мысалы

    Төмендегі ережелер TCP/UDP трафигін роутер арқылы өткен кезде қосылым жылдамдығы 100кбит/с-тан төмен болғанын анықтайды:

    
    /ip firewall filter
    add action=accept chain=forward connection-rate=0-100k protocol=tcp
    add action=accept chain=forward connection-rate=0-100k protocol=udp
        
    Қолдану мысалы – Трафикке басымдық беру

    Connection-rate параметрі түрлі тәсілдермен қолданылуы мүмкін, бірақ ең кең таралғаны – "ауыр қосылымдарды" анықтап, оларға төмен басымдық беру. Мұндай қосылымдар – ұзақ уақыт жоғары жылдамдықпен жұмыс істейтін қосылымдар (мысалы, P2P, HTTP, FTP жүктеулер).

    Бұл әдіс басқа трафикті, мысалы VoIP, HTTP шолу және онлайн ойындар сияқты қызметтерге басымдық беруге мүмкіндік береді.

    Connection-rate параметрі орташа мәндерді қолданбайтындықтан, "ауыр қосылымдарды" анықтайтын шекті мәнді өзіңіз анықтауыңыз керек. Мысалы, қалыпты HTTP шолу қосылымы 500кБ-тан кем болуы мүмкін, ал VoIP 200кбит/с жылдамдықты қажет етеді. Сол себепті, 500кБ-тан кейін жылдамдығы 200кбит/с-тан асатын қосылымдар "ауыр" деп есептеледі.

    (Сіздің желіңізде HTTP және VoIP үшін әртүрлі мәндер болуы мүмкін, сондықтан өз зерттеулеріңізді жүргізіңіз.)

    Мысал ретінде 6Мбит/с жүктеу және жүктеу жылдамдығы бар ISP қосылымы бар деп есептейік.

    Жылдам бастау үшін:
    
    /ip firewall mangle
    add chain=forward action=mark-connection 
    connection-mark=!heavy_traffic_conn new-connection-mark=all_conn
    add chain=forward action=mark-connection connection-bytes=500000-0 
    connection-mark=all_conn connection-rate=200k-100M new-connection-mark=heavy_traffic_conn protocol=tcp
    add chain=forward action=mark-connection connection-bytes=500000-0 
    connection-mark=all_conn connection-rate=200k-100M 
    new-connection-mark=heavy_traffic_conn protocol=udp
    add chain=forward action=mark-packet connection-mark=heavy_traffic_conn
    new-packet-mark=heavy_traffic passthrough=no
    add chain=forward action=mark-packet connection-mark=all_conn 
    new-packet-mark=other_traffic passthrough=no
    
    /queue tree
    add name=upload parent=public max-limit=6M
    add name=other_upload parent=upload limit-at=4M max-limit=6M packet-mark=other_traffic priority=1
    add name=heavy_upload parent=upload limit-at=2M max-limit=6M packet-mark=heavy_traffic priority=8
    add name=download parent=local max-limit=6M
    add name=other_download parent=download limit-at=4M max-limit=6M packet-mark=other_traffic priority=1
    add name=heavy_download parent=download limit-at=2M max-limit=6M packet-mark=heavy_traffic priority=8
        
    Түсіндірме

    Mangle бөлімінде барлық қосылымдар екі топқа бөлінеді, содан кейін осы екі топқа тиесілі пакеттер белгіленеді. Клиент трафигі болғандықтан, ең логикалық орын – mangle тізбегі forward.

    Назар аударыңыз, "ауыр" қосылымдардың басымдылығы төмен болады және олардың кезегі максималды шектеуге жеткенде жылдамдықтары төмендейді, сондықтан connection-rate мәні де төмендейді. Бұл жоғары басымдыққа ауысуды тудырып, қосылымға аз уақытқа көбірек трафик беріледі, содан кейін қайтадан басымдық төмендейді. Мұндай жағдайларды болдырмау үшін бір рет анықталған "ауыр" қосылымдар әрқашан "ауыр" деп белгіленуі керек.

    IP брандмауэр mangle

    Бұл ереже "ауыр" қосылымдардың "ауыр" болып қалуын қамтамасыз етеді және басқа қосылымдарды әдепкі қосылым белгісімен белгілейді:

    /ip firewall mangle
    add chain=forward action=mark-connection connection-mark=!heavy_traffic_conn new-connection-mark=all_conn

    Бұл екі ереже біздің стандарттарымызға негізделген барлық ауыр қосылымдарды белгілейді, яғни алғашқы 500кБ-тан кейін де 200kbps-тан астам жылдамдығы бар кез келген қосылымды "ауыр" деп санауға болады:

    add chain=forward action=mark-connection connection-bytes=500000-0 \
            connection-mark=all_conn connection-rate=200k-100M 
            new-connection-mark=heavy_traffic_conn protocol=tcp
    add chain=forward action=mark-connection connection-bytes=500000-0 \
        connection-mark=all_conn connection-rate=200k-100M new-connection-mark=heavy_traffic_conn protocol=udp

    Mangle-дегі соңғы екі ереже сәйкес қосылымдардан барлық трафикті белгілейді:

    add chain=forward action=mark-packet
           connection-mark=heavy_traffic_conn new-packet-mark=heavy_traffic passthrough=no
    add chain=forward action=mark-packet connection-mark=all_conn 
    new-packet-mark=other_traffic passthrough=no
    Кезек (Queue)

    Бұл Interface HTB-ге орналастырылған қарапайым кезек ағашы (queue tree) - "public" - сіздің ISP қосылған интерфейс, ал "local" - сіздің клиенттеріңіз орналасқан жер. Егер сізде 1-ден астам "public" немесе 1-ден астам "local" болса, онда сіз жүктеу мен жүктеуді бөлек mangle жасап, кезек ағашын global-out-қа орналастыруыңыз керек:

    /queue tree
    add name=upload parent=public max-limit=6M
    add name=other_upload parent=upload limit-at=4M max-limit=6M packet-mark=other_traffic priority=1
    add name=heavy_upload parent=upload limit-at=2M max-limit=6M packet-mark=heavy_traffic priority=8
    add name=download parent=local max-limit=6M
    add name=other_download parent=download limit-at=4M max-limit=6M packet-mark=other_traffic priority=1
    add name=heavy_download parent=download limit-at=2M max-limit=6M packet-mark=heavy_traffic priority=8

    Bruteforce

    ITUniver

    Bruteforce шабуылынан қорғау (Bruteforce prevention)

    Мұнда SSH портына жасалатын bruteforce шабуылдарынан қалай қорғануға болатынының мысалы көрсетілген. SSH қосылымға 3 рет кіру әрекетіне рұқсат беретінін және сәтті кірген кезде мекенжай тізімдері тазартылмайтынын ескеріңіз, сондықтан өзіңізді кездейсоқ қара тізімге (blacklist) қосып алуыңыз мүмкін.

    /ip firewall filter
    add action=add-src-to-address-list address-list=bruteforce_blacklist address-list-timeout=1d
     chain=input comment=Blacklist connection-state=new dst-port=22 protocol=tcp
     src-address-list=connection3
    add action=add-src-to-address-list address-list=connection3 address-list-timeout=1h chain=input
     comment="Үшінші әрекет (Third attempt)" connection-state=new dst-port=22 protocol=tcp
      src-address-list=connection2
    add action=add-src-to-address-list address-list=connection2 address-list-timeout=15m chain=input
     comment="Екінші әрекет (Second attempt)" connection-state=new dst-port=22 protocol=tcp
      src-address-list=connection1
    add action=add-src-to-address-list address-list=connection1 address-list-timeout=5m chain=input
     comment="Бірінші әрекет (First attempt)" connection-state=new dst-port=22 protocol=tcp
    add action=accept chain=input dst-port=22 protocol=tcp src-address-list=!bruteforce_blacklist

    Егер барлық үш тізімнің - connection1/2/3 - уақыт шектеулері (timeouts) 1 минутта сақталса, онда біреу әр минут сайын 9 рет болжау жасай алар еді, ал жоғарыдағы құрылыммен олар 5 минут сайын ең көп дегенде 3 рет болжау жасай алады.

    Мекенжай тізімінің атауы «Портты қағу (Port knocking)» мақаласының атауына сәйкес келеді. Ұқсас атау схемасы қолданылады, сенімді мекенжай тізімі "secured" деп аталады.

    Терминдер

    ITUniver


    RouterOS 🛠️ — бұл MikroTik компаниясының Linux ядросына негізделген дербес операциялық жүйесі. Ол тек MikroTik құрылғыларында ғана емес, сонымен қатар виртуалды машиналарда да жұмыс істей алады.

    Қарапайым тілмен айтқанда:

    • RouterOS — бұл маршрутизаторды басқаратын «ми»
    • Интернетті тарату, қауіпсіздік орнату, VPN құру, firewall фильтр жасау секілді функцияларды атқарады
    • Басқару графикалық интерфейс (Winbox), терминал немесе web арқылы жүзеге асады
    📌 Неліктен маңызды?
    • Кәсіптік желілерді икемді басқаруға мүмкіндік береді
    • Бір ғана MikroTik құрылғысы арқылы бірнеше қызметті атқаруға болады (DHCP, DNS, Firewall, VPN және т.б.)
    • Шағын және орта бизнеске тиімді шешім
    🧩 Мысалы:
    • RouterOS-пен сіз үй желісін толық бақылап, сайттарға кіруді шектеуге, Wi-Fi жылдамдығын үлестіруге немесе жұмысшылар үшін VPN қосуға болады
    • VM ішінде орнатып, тәжірибе жасап үйренуге болады


    CHR (Cloud Hosted Router) ☁️ — бұл MikroTik компаниясының виртуалды серверлерге арналған арнайы RouterOS нұсқасы. Яғни, физикалық құрылғыны қолданбай-ақ, MikroTik маршрутизаторын бұлтта немесе локалды виртуалды ортада (VMware, VirtualBox, Hyper-V, KVM) іске қосуға болады.

    Қарапайым тілмен айтқанда:

    • CHR — MikroTik RouterOS-тың виртуалданған нұсқасы
    • Ол серверде немесе ноутбугыңыздағы VMware секілді бағдарламада жұмыс істей алады
    • Физикалық құрылғысыз желілік функцияларды сынауға, оқуға және тіпті жұмысқа қолдануға болады
    📌 Неліктен маңызды?
    • MikroTik-ті үйренуге, лаборатория жасауға өте ыңғайлы
    • Cloud серверде (мысалы, VPS) орнатып, шынайы желілік қызметтерді іске асыруға болады
    • Физикалық құрылғыға қарағанда арзанырақ және икемді
    🧩 Мысалы:
    • VMware Workstation бағдарламасында CHR орнатып, MikroTik конфигурациясын үйрену
    • Hetzner немесе DigitalOcean сияқты VPS-те CHR орнатып, VPN сервер ретінде қолдану
    • Cloud-та firewall және трафик маршрутизация жасау


    VMware Workstation 💻 — бұл компьютер ішінде виртуалды машиналар жасауға арналған бағдарлама. MikroTik-тің CHR (Cloud Hosted Router) нұсқасын осы ортада орнатып, физикалық құрылғысыз-ақ тәжірибе жасауға болады.

    Қарапайым тілмен айтқанда:

    • VMware Workstation — компьютер ішінде «жеке компьютер» немесе «маршрутизатор» секілді виртуалды құрылғылар жасауға мүмкіндік береді
    • RouterOS жүйесін виртуалға орнатып, командаларды, NAT, firewall, VPN сияқты конфигурацияларды жаттықтыра аласыз
    • Физикалық MikroTik болмаса да, бәрін үйренуге мүмкіндік береді
    📌 Неліктен маңызды?
    • RouterOS-ты тәуекелсіз сынап көруге және үйренуге жағдай жасайды
    • Көптеген виртуалды маршрутизаторды бір компьютер ішінде іске қосуға болады (лаб жасау үшін)
    • Физикалық желіге араласпай конфигурация жасап, сақтап, қайта жүктеуге ыңғайлы
    🧩 Мысалы:
    • CHR v7.18.2 VMDK файлын VMware Workstation 17 Pro ішіне импорттап, RouterOS конфигурациясын жасау
    • Бірнеше виртуалды MikroTik қосып, оларды Bridge немесе NAT арқылы байланыстыру
    • VPN, Firewall, DHCP, Routing сияқты қызметтерді үйрену


    Winbox — бұл MikroTik RouterOS құрылғыларын Windows жүйесінде графикалық түрде басқаруға арналған ресми бағдарлама. Winbox арқылы конфигурацияларды оңай өзгертуге, мониторинг жасауға және құрылғыға толық бақылау жүргізуге болады.

    Қарапайым тілмен айтқанда:

    • Winbox — MikroTik-ті терезелік интерфейс арқылы басқаруға арналған ыңғайлы құрал
    • RouterOS командаларын термей-ақ, мәзірлер мен батырмалар арқылы жұмыс істеуге мүмкіндік береді
    • Бірнеше құрылғыны IP немесе MAC арқылы тез табуға және қосылуға болады
    📌 Неліктен маңызды?
    • Жаңадан үйренушілер үшін командаларды жаттамай-ақ жұмыс бастауға ыңғайлы
    • Барлық негізгі функциялар (IP, Bridge, Firewall, Routing, DHCP және т.б.) қолжетімді
    • Live статистика мен графиктерді көруге мүмкіндік береді
    🧩 Мысалы:
    • RouterOS құрылғысының IP немесе MAC адресін теріп, Winbox арқылы қосылу
    • Quick Set бетінен интернетті тарату конфигурациясын жасау
    • DHCP сервер немесе NAT firewall ережелерін бірнеше батырмамен орнату


    ether1 🔌 — бұл MikroTik маршрутизаторындағы бірінші физикалық Ethernet портының атауы. Әдетте, ether1 порты интернет-провайдерден (ISP) келетін кабельді қосу үшін пайдаланылады.

    Қарапайым тілмен айтқанда:

    • ether1 — MikroTik құрылғысындағы бірінші желілік порт (кабель қосылатын орын)
    • Көп жағдайда бұл порт WAN немесе сыртқы желіге арналады
    • Басқа порттар ether2, ether3, т.с.с. болып жалғасады
    📌 Неліктен маңызды?
    • Дұрыс портқа интернет кабелін қоспасаңыз — құрылғыда интернет жұмыс істемейді
    • Конфигурация кезінде қай порт WAN, қайсысы LAN екенін нақты білу қажет
    • Firewall, NAT, DHCP сияқты қызметтерде порт таңдау маңызды рөл атқарады
    🧩 Мысалы:
    • Интернет кабелін ether1 портына қосып, IP → DHCP Client арқылы IP-адрес алу
    • ether1 портын WAN интерфейс ретінде белгілеу
    • Firewall ережелерінде in-interface=ether1 деп көрсету арқылы сырттан келетін трафикті шектеу


    combo1 🔀 — бұл MikroTik құрылғыларындағы арнайы порт, ол бір уақытта екі түрлі қосылу түрін қолдайды: RJ45 (мыс кабель) және SFP (оптикалық модуль). Алайда бұл екеуі бір уақытта емес, тек біреуін ғана белсенді етіп пайдалануға болады.

    Қарапайым тілмен айтқанда:

    • combo1 — бір порт, бірақ екі түрлі қосылу нұсқасы бар: мыс (ethernet) және оптика (SFP)
    • Екеуінің қайсысы бірінші белсенді қосылса, сол жұмыс істейді
    • Қалғаны автоматты түрде өшіріледі
    📌 Неліктен маңызды?
    • Инфрақұрылымға байланысты таңдау жасауға мүмкіндік береді (мыс/оптика)
    • Орында үнемдеу — бір порт екі функцияны атқарады
    • Сигнал сапасына немесе қашықтыққа байланысты оптика қолдану тиімді болуы мүмкін
    🧩 Мысалы:
    • Интернет провайдеріңіз оптикамен жұмыс істесе — SFP модуль арқылы combo1 портына қосасыз
    • Егер классикалық RJ45 кабелімен қосылса — мыс портын пайдаланасыз
    • Екісін бір уақытта қоспау керек — қайсысы бірінші іске қосылса, соны RouterOS қолданады


    MGMT/BOOT 🛠️ — бұл MikroTik құрылғыларындағы арнайы порт, ол негізінен екі функция атқарады: құрылғыны басқару (MGMT) және жүктеу (BOOT) мақсатында қолданылады. Бұл порт көбінесе маршрутизатордың негізгі желілік порттарынан бөлек жұмыс істейді.

    Қарапайым тілмен айтқанда:

    • MGMT — құрылғыны негізгі желіден бөлек, жеке басқаруға арналған Ethernet порты
    • BOOT — бұл порт арқылы құрылғыны арнайы режимде (netinstall сияқты) жүктеуге болады
    • Кей құрылғыларда бұл бір портта біріктірілген және атауы MGMT/BOOT деп көрсетіледі
    📌 Неліктен маңызды?
    • MGMT порты желіде ақау болса да құрылғыны басқаруға мүмкіндік береді
    • Жүйені қалпына келтіру кезінде BOOT режимі арқылы RouterOS қайта орнатылады
    • Басқару мен жұмыс желісін бөліп, қауіпсіздікті арттырады
    🧩 Мысалы:
    • MGMT портына тек администраторларға арналған IP беріп, басқа қолданушылардан оқшаулау
    • RouterOS зақымдалса, netinstall арқылы MGMT/BOOT портын қолданып қайта жүктеу
    • MGMT порты тек басқару үшін, ал басқа порттар деректерді жіберу үшін қолданылады


    sfp1 🔍 — бұл MikroTik құрылғысындағы бірінші SFP (Small Form-factor Pluggable) портының атауы. Бұл портқа арнайы SFP модулі орнатылып, оптикалық немесе кейде мыс байланыс арқылы желіге қосылады.

    Қарапайым тілмен айтқанда:

    • sfp1 — MikroTik құрылғысындағы бірінші оптикалық порт
    • Бұл портқа SFP модуль салынады, мысалы: оптикалық модуль (fiber) немесе RJ45 SFP модуль
    • Жоғары жылдамдықтағы немесе ұзақ қашықтықтағы желілік қосылыстар үшін пайдаланылады
    📌 Неліктен маңызды?
    • Оптика арқылы 1G, 10G жылдамдықпен қашықтағы желілерді қосуға мүмкіндік береді
    • Сигнал сапасы мен деректер жоғалу қаупі төмен
    • Модуль түрін таңдап, инфрақұрылымға икемдей аласыз (мыс/оптика)
    🧩 Мысалы:
    • Екі ғимаратты бір-бірімен оптикалық кабельмен байланыстыру үшін sfp1 порты қолданылады
    • Жоғары жылдамдықтағы интернетті оптика арқылы маршрутизаторға қосу
    • sfp1 портына RJ45 SFP модулі салып, мыс кабельмен де қосуға болады


    🌉 Бридж интерфейсін жасау және порттарды тағайындау (Winbox арқылы)

    MikroTik жүйесінде Bridge — бірнеше физикалық портты (Ethernet, SFP т.б.) бір логикалық желі сегментіне біріктіретін интерфейс. Бұл порттар бір IP желіде жұмыс істеуі үшін қолданылады, мысалы: бірнеше LAN портты біріктіріп, оларды бірдей IP диапазонда ұстау.

    📌 Неліктен маңызды?
    • Бірнеше портты бір IP диапазонда біріктіруге мүмкіндік береді
    • Switch сияқты жұмыс істейді — құрылғы ішіндегі L2 коммутация
    • DHCP Server немесе Firewall ережелерін бірден Bridge интерфейске орнатуға болады
    🧩 Мысалы:
    • ether2, ether3, ether4 порттарын бір bridge1 деген бриджге біріктіріп, соларға IP мекенжай мен DHCP Server орнатасыз
    • Кейбір құрылғыларда бұл автоматты түрде Quick Set кезінде жасалады


    CAPsMAN (Controlled Access Point system Manager) 📡 — бұл MikroTik RouterOS жүйесінде бірнеше Wi-Fi Access Point-ті (CAP) бір орталықтан басқаруға арналған құрал. CAPsMAN арқылы барлық сымсыз құрылғыларды бір жерден баптап, басқаруға болады.

    Қарапайым тілмен айтқанда:

    • Wi-Fi нүктелерін әрқайсысын бөлек конфигурацияламайсыз
    • Бір MikroTik маршрутизаторы арқылы барлық Wi-Fi құрылғылардың баптауы орталықтан беріледі
    • CAP құрылғылар тек орындаушы болады (Controller басқарады)
    📌 Неліктен маңызды?
    • Wi-Fi желіні орталықтандыру және автоматтандыру
    • SSID, пароль, қауіпсіздік баптауларын бір рет орнатып, бірнеше құрылғыға бірдей қолдану
    • Қонақтарға арналған Wi-Fi жасау, роуминг мүмкіндіктері
    • Үлкен ғимараттарда, мектеп, офис, қонақүй сияқты мекемелерде өте ыңғайлы
    🔧 Қалай жұмыс істейді?
    • CAPsMAN Controller — негізгі маршрутизаторда қосылады (мысалы, hAP ac²)
    • CAP (Controlled Access Point) — Wi-Fi модулі бар MikroTik құрылғылары, олар Controller-ден конфигурацияны алады
    • CAP құрылғылар Controller-мен Layer 2 немесе Layer 3 арқылы байланыса алады
    🧩 Мысалы:
    • Сізде 1 негізгі MikroTik және 3 Wi-Fi нүкте (hAP lite) бар делік
    • Сол 3 нүктенің әрқайсысын бөлек баптамай, тек Controller-ге CAPsMAN арқылы қосасыз
    • Бір SSID мен бірдей қауіпсіздік параметрлерімен барлық Wi-Fi нүктелер бірдей жұмыс істейді


    WebFig 🌐 — бұл MikroTik RouterOS жүйесіне веб-браузер арқылы графикалық интерфейспен (GUI) кіруге арналған құрал. WebFig арқылы конфигурацияны интернет шолғыштан жасауға болады, Winbox сияқты.

    Қарапайым тілмен айтқанда:

    • Сізге Winbox орнатудың қажеті жоқ
    • Браузер ашып, MikroTik IP-мекенжайын енгізу арқылы кіре аласыз (мысалы: http://192.168.88.1)
    • Барлық баптаулар дәл Winbox-тағыдай бөлімдерге бөлінген
    📌 Неліктен маңызды?
    • Windows, Linux, Mac — кез келген жүйеден кіре аласыз
    • Браузер арқылы қашықтан конфигурация жасау ыңғайлы
    • Желіде Winbox болмаса немесе USB флешкасыз болсаңыз — WebFig көмекке келеді
    🔐 Қалай кіреміз?
    1. Браузер ашыңыз
    2. http://192.168.88.1 немесе MikroTik-тің IP-мекенжайын жазыңыз
    3. Пайда болған WebFig терезесінде логин (әдетте admin) және пароль енгізіңіз
    🔧 Қандай мүмкіндіктері бар?
    • Интерфейстерді басқару (Ethernet, Wireless)
    • IP баптаулар (address, routes, DHCP, DNS, NAT)
    • Firewall, VPN, Wireless, Tools т.б. толық конфигурация жасауға болады


    RoMON (Router Management Overlay Network) 🛰️ — бұл MikroTik RouterOS жүйесінде қолданылатын жабық басқару желісі (overlay network), яғни маршрутизаторларға тікелей IP-мекенжайсыз, қауіпсіз және орталықтандырылған басқаруға мүмкіндік беретін технология.

    Қарапайым тілмен айтқанда:

    • Егер сіз желідегі бір MikroTik-ке ғана кіре алсаңыз, сол арқылы болады
    • Бұл үшін құрылғыларда RoMON қосулы болуы керек
    • IP қажет емес — құрылғыларды MAC арқылы табасыз
    📌 Неліктен маңызды?
    • Желідегі IP баптаулары дұрыс болмаса да, құрылғыны басқаруға мүмкіндік береді
    • Желілік ақаулар кезінде де MikroTik құрылғыларға қосылып, жөндеу жүргізуге болады
    • Layer 2 деңгейінде жұмыс істейді (IP емес, MAC арқылы)
    • Тек MikroTik құрылғылар арасында жұмыс істейді
    🔧 RoMON қалай іске қосылады?
    1. Winbox немесе WebFig арқылы құрылғыға кіріңіз
    2. Tools → RoMON бөліміне өтіңіз
    3. Enabled жалаушасын қосыңыз
    4. Қаласаңыз, Secret (құпия сөз) орнатуға болады
    💡 Winbox арқылы қалай көреміз?
    • Winbox ашқанда “RoMON” батырмасын басыңыз
    • RoMON арқылы байланысқан барлық MikroTik құрылғылар тізімде шығады
    • Керегін таңдап, MAC мекенжай арқылы қосыла аласыз


    Хаттама (Protocol) 📡 — бұл екі немесе одан да көп құрылғылардың өзара мәлімет алмасу ережелері мен құрылымын анықтайтын стандарт. Компьютерлік желілерде хаттамалар деректердің қалай жіберілетінін, алынатынын және өңделетінін реттейді.

    Қарапайым тілмен айтқанда:

    • Хаттама — құрылғылар бір-бірін түсінуі үшін қолданатын ортақ тіл
    • Әр хаттаманың өз ережесі мен форматы бар (мысалы: IP, TCP, UDP, HTTP, DNS, DHCP)
    • Хаттамалар болмаса — құрылғылар байланыса алмайды
    📌 Неліктен маңызды?
    • Әртүрлі құрылғылар мен жүйелер арасында деректер дұрыс тасымалданады
    • Желідегі әр процесс (веб шолу, пошта, файл тасымалдау) нақты хаттамалармен жұмыс істейді
    • Хаттамалар болмаса — интернет, желі, дерек алмасу жұмыс істемейді
    🧩 Мысалдар:
    • IP (Internet Protocol) — құрылғының мекенжайын және қайда жіберу керегін анықтайды
    • TCP — деректерді сенімді түрде жібереді (мысалы, файл жүктеу)
    • UDP — жылдам, бірақ сенімсіз (мысалы, онлайн ойындар, видео трансляция)
    • HTTP/HTTPS — веб-сайттармен байланысатын хаттама
    • DNS — доменді IP-мекенжайға аударады
    • DHCP — құрылғыға автоматты түрде IP береді


    Түйін (Node) 🌐 — бұл компьютерлік желіде деректерді жіберуге, алуға немесе өңдеуге қатысатын кез келген құрылғы. Яғни, желіге қосылған әр құрылғы — бір түйін.

    Қарапайым тілмен айтқанда:

    • Компьютер, маршрутизатор, сервер, смартфон — бәрі түйін бола алады
    • Түйін — желіге қосылған құрылғы
    • Кейбір түйіндер дерек жібереді, кейбірі қабылдайды, ал кейбірі — екеуін де жасайды
    📌 Неліктен маңызды?
    • Желі жұмысын түсіну үшін, түйін ұғымын білу керек
    • Әр түйінде IP-мекенжай немесе MAC-мекенжай болуы мүмкін
    • Желілік топологияны сызғанда — әр құрылғы түйін ретінде бейнеленеді
    🧩 Мысалдар:
    • Компьютер — интернетке қосылған кезде түйінге айналады
    • Wi-Fi арқылы қосылған телефон — түйін
    • МикроTik маршрутизаторы — түйін және басқа түйіндерді басқара алады


    Ethernet 🔌 — бұл компьютерлер мен басқа құрылғыларды бір желіге кабель арқылы қосу үшін қолданылатын ең кең таралған технология. Ethernet арқылы құрылғылар бір-бірімен дерек алмаса алады.

    Қарапайым тілмен айтқанда:

    • Ethernet — желілік кабель арқылы құрылғыларды біріктіретін технология
    • Ол арқылы деректер жоғары жылдамдықпен және сенімді түрде тасымалданады
    • Ethernet желілері көбінесе RJ45 коннекторы мен Cat5e, Cat6 кабельдерін қолданады
    📌 Неліктен маңызды?
    • Ethernet — қазіргі заманғы жергілікті желілердің (LAN) негізі
    • Жоғары жылдамдық (100 Мбит/с, 1 Гбит/с, тіпті 10 Гбит/с және одан жоғары)
    • Қарапайым, арзан және сенімді
    🧩 Мысалдар:
    • Үйдегі маршрутизатор мен компьютер Ethernet кабелі арқылы қосылған
    • Кеңседегі барлық принтерлер, серверлер және жұмыс станциялары — Ethernet арқылы біріктіріледі
    • MikroTik құрылғыларындағы ether1, ether2 порттары — Ethernet интерфейстері


    60G (60GHz Wireless) 📡 — бұл 60 гигагерц жиілігінде жұмыс істейтін сымсыз байланыс технологиясы. Ол өте жоғары жылдамдықта дерек тасымалдауға мүмкіндік береді және көбінесе қысқа қашықтықтағы нүкте-нүкте (point-to-point) байланыс үшін пайдаланылады.

    Қарапайым тілмен айтқанда:

    • 60G — бұл Wi-Fi-дың өте жылдам түрі, бірақ ол тек жақын аралықта жұмыс істейді
    • Көбінесе 60G — үйден кеңсеге немесе ғимараттар арасында дерек жіберу үшін қолданылады
    • MikroTik 60G құрылғылары өте жоғары жылдамдықпен кабельсіз байланыс орната алады
    📌 Неліктен маңызды?
    • Кабельсіз, бірақ гигабиттік жылдамдықпен жұмыс істейді
    • Қалалық немесе өндірістік нысандар арасында оптикалық кабельсіз байланыс орнатуға мүмкіндік береді
    • Қауіпсіз, себебі 60GHz жиілігі қабырғалардан өтпейді, яғни көрші желілерге кедергі келтірмейді
    🧩 Мысалдар:
    • MikroTik Cube 60G ac немесе Wireless Wire — 60G құрылғылары
    • 60G арқылы 100 метрге дейін гигабиттік сымсыз көпір жасауға болады
    • Бұл технология бейнебақылау, VoIP, деректер резервтік көшіру үшін өте ыңғайлы


    VPLS (Virtual Private LAN Service) 🌐 — бұл бірнеше географиялық алыстағы кеңселерді бір логикалық LAN желісіне біріктіретін виртуалды технология. Яғни, әртүрлі қалада немесе елде орналасқан филиалдар бір желідегідей жұмыс істей алады.

    Қарапайым тілмен айтқанда:

    • VPLS көмегімен бірнеше жердегі кеңселер бірдей бір офистегі секілді жұмыс істейді
    • Бұл — Layer 2 деңгейінде виртуалды байланыс орнатады (Ethernet деңгейі)
    • Маршрутизаторлар арасында MPLS желісі арқылы деректер өтеді
    📌 Неліктен маңызды?
    • Филиалдарды бір локал желіге біріктіру үшін
    • Деректер алмасу жеңіл әрі қауіпсіз болады
    • Серверлерді, файлдарға қолжетімділікті немесе принтерлерді ортақ пайдалану мүмкін
    🧩 Мысалдар:
    • Алматыдағы және Астанадағы кеңселер бірдей 192.168.10.0/24 желісінде жұмыс істейді
    • Филиалдағы қызметкерлер деректер орталығындағы серверлерге тікелей қосылғандай қатынай алады
    • MikroTik маршрутизаторлары арқылы MPLS + VPLS арқылы шешім жасау


    Promiscuous режим 👁️‍🗨️ — бұл желілік интерфейс өзіне арналмаған барлық пакеттерді де қабылдайтын арнайы режим. Әдетте, желілік карта тек өзінің MAC-мекенжайына арналған трафикті ғана қабылдайды. Ал Promiscuous режимде ол желідегі барлық трафикті тыңдай алады.

    Қарапайым тілмен айтқанда:

    • Желі картасы барлық пакеттерді "тыңдай" бастайды, тек өзінікін ғана емес
    • Бұл режим ақау іздеу (troubleshooting) немесе қауіпсіздік зерттеулері үшін қолданылады
    • Wireshark секілді құралдар осы режим арқылы желідегі барлық трафикті жазып алады
    📌 Неліктен маңызды?
    • Желі ақауын анықтау үшін толық трафикті көру қажет болғанда
    • Хакерлер трафикті ұрлау (sniffing) үшін осы режимді қолдануы мүмкін
    • VM немесе CHR ішіндегі желі интерфейсі Promiscuous режимде болмаса, VLAN немесе трафик талдауы дұрыс істемейді
    🧩 Мысалдар:
    • VMware немесе VirtualBox ішіндегі MikroTik CHR жұмыс істеуі үшін NIC-ті Promiscuous режимге қосу қажет
    • Wireshark қосымшасы арқылы толық трафикті жазып алу үшін NIC-ті Promiscuous ету керек
    • Бір интерфейске қосылған барлық құрылғылар арасындағы трафикті тыңдау үшін


    Статикалық маршрут (Static Route) 🧭 — бұл желідегі белгілі бір бағытқа (желіге) қолмен нақты көрсетілген маршрут. Маршрутизатор қай интерфейспен және қай келесі хоп (next-hop) арқылы белгілі желіге жететінін администратор анықтайды.

    Қарапайым тілмен айтқанда:

    • Администратор маршрутизаторға: «192.168.2.0/24 желісіне жету үшін — 10.0.0.2 IP-адресін қолдан» деп нақты нұсқау береді
    • Бұл маршруттар өздігінен өзгермейді, тек қолмен ғана жаңартылады
    • Кішкентай немесе қарапайым желілер үшін ыңғайлы әрі сенімді
    📌 Неліктен маңызды?
    • Желіні қарапайым және толық бақылауда ұстауға мүмкіндік береді
    • Маршрутты дәл көрсету — трафик қайда кететінін нақты басқаруға мүмкіндік береді
    • Динамикалық маршрут қажет емес ортада ресурсты үнемдейді
    🧩 Мысалдар:
    • MikroTik маршрутизаторында IP → Routes бөліміне кіріп, жаңа маршрут қосу
    • 192.168.10.0/24 желісіне жету үшін келесі хоп ретінде 192.168.1.1 көрсету
    • /ip route add dst-address=192.168.10.0/24 gateway=192.168.1.1 — CLI арқылы қосу мысалы


    Динамикалық маршрут (Dynamic Route) 🔄 — бұл маршрутизаторлар бір-бірімен автоматты түрде ақпарат алмасу арқылы құрылатын маршруттар. Яғни, маршруттар қолмен емес, арнайы хаттамалар арқылы автоматты түрде жасалады.

    Қарапайым тілмен айтқанда:

    • Әр маршрутизатор желідегі өзгерістерді өздігінен байқап, маршрут кестесін жаңартып отырады
    • Ол үшін динамикалық маршрутизация хаттамалары (мысалы, RIP, OSPF, BGP) қолданылады
    • Үлкен және күрделі желілер үшін тиімді, өйткені қолмен жаңартудың қажеті жоқ
    📌 Неліктен маңызды?
    • Желіде жаңа сегмент қосылса немесе бір байланыс үзіліп қалса, маршрутизаторлар өздері жаңа маршрут табады
    • Адам қатесін азайтады, орталықтандырылмаған және автоматтандырылған басқару
    • Үлкен корпоративтік, провайдерлік желілерде қажетті шешім
    🧩 Мысалдар:
    • OSPF (Open Shortest Path First) — ішкі желілерде көп қолданылатын динамикалық хаттама
    • BGP (Border Gateway Protocol) — интернет-провайдерлер арасында қолданылатын негізгі хаттама
    • MikroTik құрылғысында /routing ospf арқылы OSPF баптауға болады


    FastTrack ⚡ — MikroTik RouterOS жүйесінде арнайы механизм. Ол қайта-қайта тексеруді өткізіп жіберіп, белгілі трафикті өте жылдам өңдеуге мүмкіндік береді. Яғни, маршрутизатор процессорын үнемдеп, өткізу қабілетін арттырады.

    Қарапайым тілмен айтқанда:

    • Кейбір трафик түрін CPU-ға жеткізбей-ақ, тікелей аппараттық деңгейде өңдейді
    • Нәтижесінде пинг азаяды, жылдамдық артады және ресурстар тиімді пайдаланылады
    • Көбінесе ішкі LAN трафигіне, DNS, VoIP, немесе нақты IP-мекенжайларға қолданылады
    📌 Неліктен маңызды?
    • Желідегі жоғары жүктемені жеңілдету үшін пайдалы
    • Маршрутизатор ресурсын үнемдейді — әсіресе әлсіз құрылғыларда
    • PPPoE, Firewall, NAT ережелерін көп қолданатын желілерде өте пайдалы
    🧩 Мысалдар:
    • /ip firewall filter және /ip firewall mangle ережелерінде "FastTrack connection" әрекетін қосу
    • FastTrack тек кейбір трафикке ғана жарамды — мысалы, VPN немесе QoS қолданатын трафикке жарамсыз
    • Winbox арқылы: IP → Firewall → Filter Rules → Action: FastTrack connection


    Күйлі (Stateful) 🧠 — желілік құрылғылар (әсіресе брандмауэр) қосылымның күйін есте сақтап, бақылап отыратын жұмыс режимі. Мұндай жүйелер әрбір пакетті жеке тексермей, оның қай сессияға тиесілі екенін біліп тұрады.

    Қарапайым тілмен айтқанда:

    • Брандмауэр желі трафигін тексеріп қана қоймай, қосылымның бастапқы, ағымдағы және аяқталған күйін бақылайды
    • Яғни, тек басталған және рұқсат етілген сессияларға жауап қайта оралуына рұқсат береді
    • Бұл қауіпсіздік деңгейін арттырады және қажетсіз трафикті сүзуге көмектеседі
    📌 Неліктен маңызды?
    • Қауіпсіздік: әрбір трафик пакетін нақты сессиямен байланыстырып, жалған сұрауларды болдырмайды
    • Тиімділік: барлық пакеттерді жеке-жеке талдаудың қажеті жоқ, жүйе жүктемесі азаяды
    • Желі әкімшілеріне нақты ережелер құруға мүмкіндік береді (мысалы, тек басталған қосылымдарға рұқсат беру)
    🧩 Мысалы:
    • MikroTik-те connection-state=new, established, related сияқты ережелермен жұмыс істейді
    • Firewall → Filter Rules ішінде “connection-state=established” трафикті өткізу арқылы қайтып келетін рұқсатты жауаптарға жол ашылады


    Күйсіз (Stateless) 🚫 — бұл желі құрылғылары, мысалы брандмауэрлер, қосылымның бұрынғы немесе ағымдағы күйін есте сақтамайтын жұмыс әдісі. Әрбір келіп түскен пакет жеке, тәуелсіз түрде қарастырылады.

    Қарапайым тілмен айтқанда:

    • Әрбір пакетке бөлек ереже қолданылады, ол қай сессиядан екенін ескерілмейді
    • Жүйе ешқандай "жаңа", "қалыптасқан", "байланысты" деген қосылым күйін қадағаламайды
    • Қарапайым, бірақ көп жағдайда қауіпсіздігі төмен
    📌 Неліктен маңызды?
    • Жеңіл әрі қарапайым жүйелерге жарайды (мысалы, қарапайым ACL)
    • Бірақ қосылым күйін қадағаламайтындықтан, қауіпсіздік деңгейі төмен
    • Қосымша логика мен ереже жазуды талап етеді
    🧩 Мысалы:
    • Желіге кіретін және шығатын әрбір пакетке жеке ереже жазу қажет
    • UDP трафигін сүзу кезінде көбіне stateless тәсіл қолданылады, себебі бұл протокол қосылым құрмайды


    Peer-to-Peer хаттамалар (P2P) 🔄 — бұл желідегі құрылғылар (компьютерлер, түйіндер) тікелей бір-бірімен байланыс жасап, деректермен алмасатын модель. P2P архитектурасында орталық сервер жоқ, әр құрылғы бір мезетте әрі клиент, әрі сервер рөлін атқарады.

    Қарапайым тілмен айтқанда:

    • Әрбір пайдаланушы басқа пайдаланушылармен тікелей байланыс жасай алады
    • Жүктеу және тарату процесі бір уақытта жүреді
    • Барлық қатысушылар желіге тең дәрежеде қатысады
    📌 Неліктен маңызды?
    • P2P хаттамалар жүктемені орталық серверден алып тастайды
    • Үлкен файлдарды (мысалы, фильмдер, ойындар) тез және тиімді тарату үшін қолданылады
    • Желі қауіпсіздігін бақылау қиынырақ, сондықтан кей желілерде P2P трафик бұғатталады немесе шектеледі
    🧩 Мысалы:
    • BitTorrent — әлемдегі ең танымал P2P хаттама
    • Skype (бастапқы нұсқасы) — пайдаланушылар арасында P2P арқылы байланыс құрды
    • MikroTik — P2P трафикті тану және шектеу үшін арнайы Layer7 Protocols немесе mangle rules қолдануға мүмкіндік береді


    MSS (Maximum Segment Size) 📏 — бұл TCP (Transmission Control Protocol) қосылымында бір сегмент арқылы жіберуге болатын деректердің ең үлкен көлемі. MSS мәні желі арқылы өтетін пакеттердің фрагменттелмеуін қамтамасыз ету үшін қолданылады.

    Қарапайым тілмен айтқанда:

    • MSS — IP және TCP тақырыптарын қоспағанда, нақты қолданбалы деректердің ең үлкен көлемі
    • Егер MSS тым үлкен болса, желі пакетті бөлшектеп (fragment) жібереді немесе тіпті жөнелтпей тастайды
    • VPN арқылы қосылу кезінде көбінесе MSS-ті қолмен азайту қажет болады
    📌 Неліктен маңызды?
    • MSS дұрыс бапталмаса, кей веб-сайттар ашылмай қалуы мүмкін
    • Желі арқылы өтетін трафиктің тиімділігі мен тұрақтылығына әсер етеді
    • MTU және MSS мәндері өзара үйлесімді болуы тиіс
    🧩 Мысалы:
    • Ethernet желісінде әдетте MTU = 1500 байт → MSS ≈ 1460 байт (IP + TCP тақырыптары шамамен 40 байт алады)
    • MikroTik-те /ip firewall mangle арқылы MSS мәнін өзгертуге болады (мысалы, VPN-де 1360)


    Mangle 🔧 — MikroTik маршрутизаторында трафикті тереңірек басқаруға арналған құрал. Ол арқылы пакеттер мен қосылымдарға арнайы белгілер (mark) қойылады. Бұл белгілер NAT, маршруттау, QoS (жолақты басқару) секілді басқа ережелерге негіз бола алады.

    📌 Mangle не үшін қолданылады?
    • Трафикті белгілеп, әртүрлі маршруттарға бағыттау
    • Қосылымдарды немесе пакеттерді топтау
    • Жолақты шектеу және приоритет беру (QoS)

    Connection Mark 🔁 — бұл белгілі бір қосылымға (connection) берілетін белгі. Бірнеше пакет бір қосылымға тиесілі болуы мүмкін, сол кезде барлық сол топқа бірдей белгі беріледі.

    • Connection mark – бірнеше пакетке ортақ
    • Оны кейін Packet mark, Routing mark сияқты басқа әрекеттерге қолдануға болады
    • Мысалы, VoIP трафикке connection-mark "voip" деп қойып, оған жоғары приоритет беру

    Internal Flow 🔄 — бұл MikroTik маршрутизаторындағы маршруттау мен мүше процестер арасындағы ішкі деректер алмасу. Бұл жүйелік ағын болып саналады және кейбір advanced сценарийлерде ғана көрінеді.

    • Internal flow көбінесе MikroTik ішіндегі процестер арасында (мысалы, CAPsMAN – wireless client) болады
    • Ол сыртқы интерфейстерге шықпайды, сондықтан классикалық маршрутизациядан ерекшеленеді
    • Mangle ережесінде "internal" типі пайда болуы мүмкін — бұл ағындарға ерекше ереже қолданбау керек, әйтпесе құрылғы жұмысына әсер етуі мүмкін


    Шлюз (Gateway) 🌐 — бұл желі құрылғысы немесе IP-мекенжай, ол арқылы жергілікті желіден тыс басқа желілерге, мысалы, интернетке шығуға болады.

    Қарапайым тілмен айтқанда:

    • Сіздің компьютеріңізден сыртқы желіге (интернетке) шығу үшін жол көрсететін негізгі “есік”
    • Әдетте — бұл маршрутизатордың (мысалы, MikroTik) жергілікті интерфейсіндегі IP-мекенжай
    📌 Шлюз не үшін қажет?
    • Компьютер немесе құрылғы өз желісінен тыс IP-ге жіберетін трафикті қайда бағыттау керектігін білу үшін
    • Интернетке шығу үшін
    • Бірнеше ішкі желіні бір-біріне қосу үшін (маршрутизация)
    🧩 Мысалы:
    • Желі: 192.168.88.0/24 → шлюз ретінде 192.168.88.1 IP пайдаланылуы мүмкін
    • Компьютер конфигурациясында "Default Gateway" ретінде осы IP көрсетіледі
    • MikroTik-те шлюз маршруттар (IP → Routes) бөлімінде көрсетіледі


    NAT шлюз 🔁 — бұл жергілікті (ішкі) IP-мекенжайларды сыртқы (қоғамдық) IP-мен ауыстырып беретін маршрутизатор немесе желі құрылғысы. NAT (Network Address Translation) арқылы бір ғана қоғамдық IP арқылы бірнеше құрылғы интернетке шыға алады.

    Қарапайым тілмен айтқанда:

    • Сіздің үйіңізде немесе кеңсеңізде 10 құрылғы бар — олардың бәрі интернетке бір IP-мен шығады
    • Мұны жүзеге асырып тұрған — NAT конфигурацияланған шлюз (мысалы, MikroTik)
    📌 NAT шлюздің міндеті:
    • Ішкі (мысалы, 192.168.x.x) IP-мекенжайларды сыртқы IP-ге түрлендіру
    • Сырттан келген жауапты қайтадан нақты ішкі құрылғыға жеткізу
    • IP-мекенжай тапшылығы проблемасын шешу
    📂 NAT түрлері:
    • Source NAT (src-nat) — ішкі IP-ні сыртқы IP-ге түрлендіреді (ең жиі қолданылатын түрі)
    • Masquerade — динамикалық IP қолданғанда src-nat орнына қолданылады (мысалы, PPPoE, LTE)
    • Destination NAT (dst-nat) — сырттан келетін трафикті ішкі құрылғыға бағыттау (мысалы, веб-сервер)
    🧩 MikroTik мысалы:
    
    /ip firewall nat
    add chain=srcnat out-interface=ether1 action=masquerade
        
    • ether1 — интернетке қосылған интерфейс
    • masquerade — ішкі IP-ді автоматты түрде сыртқы IP-ге түрлендіреді


    NAT64 🌐 — бұл IPv6 желісіндегі құрылғылардың IPv4 интернет-ресурстарымен байланысуына мүмкіндік беретін арнайы NAT технологиясы.

    Қарапайым тілмен айтқанда:

    • Сізде тек IPv6 желісі бар, ал сізге IPv4 веб-сайттармен жұмыс істеу керек
    • Мұндайда NAT64 көмегімен IPv6-дан шыққан сұраныс IPv4 серверге бағытталады
    • Кері бағытта жауап та NAT64 арқылы қайта IPv6-ға түрленеді
    📌 Не үшін керек?
    • Желіде тек IPv6 қолданылып жатқанда IPv4 сайттарға қол жеткізу үшін
    • IPv6-only мобильді немесе корпоративтік желілерде қажет
    • IPv4 мекенжайлардың тапшылығына байланысты жаңа құрылғыларға IPv6 беру трендімен байланысты
    🧩 Жұмыс істеу принципі:
    • IPv6 клиент сұраныс жібереді → NAT64 сервер түрлендіреді → IPv4 серверге жібереді
    • IPv4 сервер жауабын қайта NAT64 сервер алады → IPv6 клиентке қайтарады
    ⚙️ MikroTik-те қолдану:
    • RouterOS 7-нұсқасында NAT64 RouterOS-те /ipv6 nat және /ipv6 pool арқылы іске асырылады
    • DNS64 қолдауын қосу үшін арнайы DNS proxy немесе сыртқы DNS64 сервер қажет


    UPnP (Universal Plug and Play) 🔄 — бұл желі құрылғыларының (мысалы, ойын приставкалары, медиа-серверлер, камералар) бағдарламалық жолмен өздігінен роутерге порт ашуына мүмкіндік беретін технология.

    Қарапайым тілмен айтқанда:

    • Компьютер немесе ойын құрылғысы интернеттен тікелей байланыс керек етсе, UPnP арқылы автоматты түрде NAT порт ашады
    • Қолмен порт ашу (port forwarding) қажет болмайды
    📌 Қай кезде қолданылады?
    • Xbox, PlayStation, Steam сияқты ойын құрылғыларында
    • IP камералар мен медиа-серверлер интернет арқылы қолжетімді болу үшін
    • Кейбір peer-to-peer бағдарламаларда (мысалы, Torrent клиенттерінде)
    ⚠️ Қауіпсіздік мәселесі:
    • UPnP арқылы кез келген бағдарлама роутерге порт аша алады
    • Зиянды бағдарлама ішкі желіге кіру мүмкіндігін ашып беруі мүмкін
    • Сондықтан, өндірістік немесе маңызды желілерде өшіру ұсынылады
    ⚙️ MikroTik-та қалай қосылады:
    
    /ip upnp set enabled=yes
    /ip upnp interfaces add interface=bridge1 type=internal
    /ip upnp interfaces add interface=ether1 type=external
        
    • bridge1 — ішкі желі интерфейсі
    • ether1 — интернетке қосылған сыртқы интерфейс


    NAT Traversal 🔁 — бұл екі құрылғының (әдетте, NAT артында тұрған) бір-бірімен байланысуына мүмкіндік беретін технологиялар жиынтығы. Бұл көбіне VPN, VoIP, немесе peer-to-peer қосымшаларда қолданылады.

    Қарапайым тілмен айтқанда:

    • Екі құрылғы да өз желісінде NAT артында тұрса, бір-біріне тікелей қосыла алмайды
    • NAT Traversal — осы кедергіні айналып өтетін әдістер
    📌 Қай кезде қажет?
    • VPN туннельдер (мысалы, IPSec over NAT)
    • VoIP қоңыраулар (мысалы, SIP, WebRTC)
    • P2P қосымшалар (мысалы, файл алмасу, ойындар)
    🔧 Жұмыс істеу әдістері:
    • UDP hole punching — екі құрылғы бір-біріне бір уақытта сұраныс жіберіп, NAT-та «тесіктер» ашады
    • STUN (Session Traversal Utilities for NAT) — сыртқы IP мен портты анықтайды
    • TURN (Traversal Using Relays around NAT) — аралық сервер арқылы мәлімет жібереді
    • IPSec NAT-T — VPN үшін NAT артында IPsec туннель жасау әдісі
    ⚙️ MikroTik-та мысалы:
    • IPsec VPN қолданған кезде nat-traversal қосылуы керек
    
    /ip ipsec peer
    add address=0.0.0.0/0 exchange-mode=main send-initial-contact=yes \
        nat-traversal=yes secret=yourSecretName