- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
软路由MikroTikRouterOS简明教程配置过程见附图
命令说明:
RouterOS的基本设置包括四个部分interface、ipaddress、iproute、ipfirewallsrc-nat。
1.interface的命令中主要为修改接口称和激活接口;
2.ipaddress的命令主要为分别在两接相应接口上增加外网IP地址和局域网IP地址;
3.iproute的命令主要是墙加路由表,这里简单的网络路由表中只有三条,一条是手动加的,两条是动态路由项;
4.ipfirewallsrc-nat的命令是用来设置网络地址转换,这里的伪装(masquerade)即是网络地址转换(NAT)的一种特殊形式,局域网多台机器使用一个外网IP上网一般都用伪装(masquerade)。
如果只是做单纯的路由器来使用,把上面绿色部分的IP按实际的网络修改即可!
此过程本人已全新安装测试多次,均很正常,如果你按照此命令设置仍不能让局域网访问外网,最有可能的是你的内网和外网网线插反了网卡,更不要忘了客户机的TCP/IP属性配置。
设置RouterOS简明教程(官方设置)RouterOSV2.8
设置RouterOS简明教程
如何设置RouterOS文档版本:1.5应用于:MikroTikRouterOSV2.8
怎么样保护你的MikroTikRouterOS??
属性描述
要保护你的MikroTikRouterOS?,你不应该只是修改你的admin的密码,还需要设置数据包的过滤,所以目的地到路由器的数据包需要在一次经过ipfirewall的input链表处理。注意input链表不会去**通过路由器的传输数据。
你可以添加下面的规则到/ipfirewallruleinput(只需要通过copy和paste到路由器的TerminalConsole(终端控制台)或
在winbox中配置相关的参数):
/ipfirewallruleinputaddconnection-state=invalidaction=drop\
comment=Dropinvalidconnections
/ipfirewallruleinputaddconnection-state=established\
comment=Allowestablishedconnections
/ipfirewallruleinputaddconnection-state=related\
comment=Allowrelatedconnections
/ipfirewallruleinputaddprotocol=udpcomment=AllowUDP
/ipfirewallruleinputaddprotocol=icmpcomment=AllowICMPPing
/ipfirewallruleinputaddsrc-address=/24\
comment=Allowaccessfromourlocalnetwork.Editthis!
/ipfirewallruleinputaddsrc-address=/24protocol=tcpdst-port=8080\
comment=Thisiswebproxyserviceforourcustomers.Editthis!
/ipfirewallruleinputaddaction=droplog=yes\
comment=Loganddropeverythingelse
使用/ipfirewallruleinputprintpackets命令可以看到有多少个数据包被里面的规则处理过。使用reset-counters命令去复位统计值。检查系统日志文件通过/logprint可以看到数据包被丢弃的信息。
你可能需要在里面添加允许来至确认主机的访问。例如:记住出现在列表中的防火墙规则在命令中被处理。一个规则匹配的数据包,不会被之后其他的规则处理。添加了新的规则后,如果想优先被处理,通过move命令移动到所以规则之上。
怎样保护你的MikroTikRouterOS?从来至Spam的请求
Description
ToprotectyourMikroTikRouterOS?frombeingusedasspamrelayyouhaveto:
保证你的路由器使用了防火墙规则。SeetheHowTosectionaboutit!
文档评论(0)