软路由MikroTik-RouterOS-简明教程配置过程见附图.docVIP

软路由MikroTik-RouterOS-简明教程配置过程见附图.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
这篇文档介绍了路由器的配置过程,包括初始化界面创建IP地址添加路由器的默认网络以及设置网络地址转换等功能,同时也包含了关于如何进行路由器的安全管理的详细步骤

软路由MikroTikRouterOS简明教程配置过程见附图

命令说明:

RouterOS的基本设置包括四个部分interface、ipaddress、iproute、ipfirewallsrc-nat。

1.interface的命令中主要为修改接口称和激活接口;

2.ipaddress的命令主要为分别在两接相应接口上增加外网IP地址和局域网IP地址;

3.iproute的命令主要是墙加路由表,这里简单的网络路由表中只有三条,一条是手动加的,两条是动态路由项;

4.ipfirewallsrc-nat的命令是用来设置网络地址转换,这里的伪装(masquerade)即是网络地址转换(NAT)的一种特殊形式,局域网多台机器使用一个外网IP上网一般都用伪装(masquerade)。

如果只是做单纯的路由器来使用,把上面绿色部分的IP按实际的网络修改即可!

此过程本人已全新安装测试多次,均很正常,如果你按照此命令设置仍不能让局域网访问外网,最有可能的是你的内网和外网网线插反了网卡,更不要忘了客户机的TCP/IP属性配置。

设置RouterOS简明教程(官方设置)RouterOSV2.8

设置RouterOS简明教程

如何设置RouterOS文档版本:1.5应用于:MikroTikRouterOSV2.8

怎么样保护你的MikroTikRouterOS??

属性描述

要保护你的MikroTikRouterOS?,你不应该只是修改你的admin的密码,还需要设置数据包的过滤,所以目的地到路由器的数据包需要在一次经过ipfirewall的input链表处理。注意input链表不会去**通过路由器的传输数据。

你可以添加下面的规则到/ipfirewallruleinput(只需要通过copy和paste到路由器的TerminalConsole(终端控制台)或

在winbox中配置相关的参数):

/ipfirewallruleinputaddconnection-state=invalidaction=drop\

comment=Dropinvalidconnections

/ipfirewallruleinputaddconnection-state=established\

comment=Allowestablishedconnections

/ipfirewallruleinputaddconnection-state=related\

comment=Allowrelatedconnections

/ipfirewallruleinputaddprotocol=udpcomment=AllowUDP

/ipfirewallruleinputaddprotocol=icmpcomment=AllowICMPPing

/ipfirewallruleinputaddsrc-address=/24\

comment=Allowaccessfromourlocalnetwork.Editthis!

/ipfirewallruleinputaddsrc-address=/24protocol=tcpdst-port=8080\

comment=Thisiswebproxyserviceforourcustomers.Editthis!

/ipfirewallruleinputaddaction=droplog=yes\

comment=Loganddropeverythingelse

使用/ipfirewallruleinputprintpackets命令可以看到有多少个数据包被里面的规则处理过。使用reset-counters命令去复位统计值。检查系统日志文件通过/logprint可以看到数据包被丢弃的信息。

你可能需要在里面添加允许来至确认主机的访问。例如:记住出现在列表中的防火墙规则在命令中被处理。一个规则匹配的数据包,不会被之后其他的规则处理。添加了新的规则后,如果想优先被处理,通过move命令移动到所以规则之上。

怎样保护你的MikroTikRouterOS?从来至Spam的请求

Description

ToprotectyourMikroTikRouterOS?frombeingusedasspamrelayyouhaveto:

保证你的路由器使用了防火墙规则。SeetheHowTosectionaboutit!

文档评论(0)

偶遇 + 关注
实名认证
文档贡献者

个人介绍

1亿VIP精品文档

相关文档