Zakup routera MikroTik hAP ac2

hmm skoro tak mówisz to podsyłam raz jeszcze konfigurację:
od razu mówię - nie zwracaj uwagi na komunikaty pppoe-WAN not ready po prostu WAN nie jest podpięty bo raz, że to nie jest konfiguracja ostateczna a 2, że ten model nie ma wi-fi a mi jutro do pracy jest wi-fi potrzebne więc na razie go odłączyłem

export
[admin@MikroTik] > export
jan/02/1970 09:45:51 by RouterOS 6.45.6
software id = 3RAI-F436
model = RouterBOARD 3011UiAS
serial number = xxxxxxx
/interface bridge
add name=bridge1 protocol-mode=none
/interface ethernet
set [ find default-name=ether1 ] comment=WAN name=ether1-WAN
set [ find default-name=ether2 ] comment=Marek-PC name=ether2-Marek-PC
set [ find default-name=ether3 ] comment=NAS name=ether3-NAS
set [ find default-name=ether4 ] comment=BOX name=ether4-BOX
set [ find default-name=ether5 ] comment=switch name=ether5-switch
set [ find default-name=ether10 ] comment=WI-FI name=ether10-wifi
/interface pppoe-client
add add-default-route=yes disabled=no interface=ether1-WAN name=pppoe-WAN
password=haslo user=uzytkownik
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add comment=“DHCP Pool” name=dhcp_pool ranges=192.168.1.20-192.168.1.99
/ip dhcp-server
add address-pool=dhcp_pool disabled=no interface=bridge1 lease-time=6h name=
server1
/interface bridge port
add bridge=bridge1 interface=ether2-Marek-PC
add bridge=bridge1 interface=ether3-NAS
add bridge=bridge1 interface=ether4-BOX
add bridge=bridge1 interface=ether5-switch
add bridge=bridge1 interface=ether6
add bridge=bridge1 interface=ether7
add bridge=bridge1 interface=ether8
add bridge=bridge1 interface=ether9
add bridge=bridge1 interface=ether10-wifi
/ip address
add address=192.168.1.100/24 interface=bridge1 network=192.168.1.0
/ip dhcp-server network
add address=192.168.1.0/24 dns-server=192.168.1.100 gateway=192.168.1.100
netmask=24
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall filter
pppoe-WAN not ready
add action=drop chain=input comment=“Odrzucanie zapyta\F1 DNS” dst-port=53
in-interface=pppoe-WAN protocol=udp
pppoe-WAN not ready
add action=accept chain=input comment=
“Zezwolenie na ruch z polaczen nawi\B9zanych i powiazanych”
connection-state=established,related in-interface=pppoe-WAN
pppoe-WAN not ready
add action=drop chain=input comment=“Odzrcuanie uszkodzonych pakietow”
connection-state=invalid in-interface=pppoe-WAN
pppoe-WAN not ready
add action=drop chain=input comment=
“Odrzucanie pakietow nie pasujacych do regul wyzej” in-interface=
pppoe-WAN
pppoe-WAN not ready
add action=accept chain=forward comment=
“Zezwolenie na ruch z polaczen nawi\B9zanych i powiazanych”
connection-state=established,related in-interface=pppoe-WAN
pppoe-WAN not ready
add action=drop chain=forward comment=“Odzrucanie uszkodzonych pakietow”
connection-state=invalid in-interface=pppoe-WAN
pppoe-WAN not ready
add action=drop chain=forward comment=
“Odrzucanie pakietow nie pasujacych do regul wyzej” in-interface=
pppoe-WAN
/ip firewall nat
pppoe-WAN not ready
add action=masquerade chain=srcnat out-interface=pppoe-WAN src-address=
192.168.1.0/24
[admin@MikroTik] >

Swoją drogą co byście polecali do wi-fi? Myślałem o kupnie Ubiquiti UAP AC LR i podłączenie go do mikrotika przez PoE, dobrze kombinuję, że jak podepnę taki ubiquiti kablem ethernet do portu ether10 (oznaczony jako PoE out w mikrotiku) to nie będę potrzebować dodatkowego zasilania, czy to nie takie proste i coś trzeba konfigurować?

Wiem, że 3011 nie ma wifi, bo one są tylko RM (rack mount). Zresztą WLAN, MPLS i co jie potrzebujesz możesz wyłączyć.

Kurcze konfig wygląda okej. MT hAP AC ma aktywne PoE, więc UAP AC zasila się bez problemu. W 3011 nie pamiętam czy PoE jest aktywne, musiałbyś sprawdzić w specyfikacji.

No ten model ma pasywne POE-OUT czyli zakładam, że muszę uważać, żeby nie spalić sprzętów?

To dział wtedy tak, że zasilsz MT przez PoE-IN i wtedy możesz zasilać przez PoE-Out.

Możesz jeszcze spróbować takiej konfiguracji startowej. Ta konfiguracja działa.

# sep/29/2019 18:47:55 by RouterOS 6.45.2
# software id = 
#
#
#
/interface bridge
add name=LAN
/interface ethernet
set [ find default-name=ether1 ] name=ether1_WAN
set [ find default-name=ether2 ] name=ether2_Marek-PC
set [ find default-name=ether3 ] name=ether3_NAS
set [ find default-name=ether4 ] name=ether4_BOX
set [ find default-name=ether5 ] name=ether5_SWITCH
set [ find default-name=ether10 ] name=ether10_WIFI
/interface pppoe-client
add add-default-route=yes disabled=no interface=ether1_WAN name=pppoe-WAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp_pool_LAN ranges=192.168.1.20-192.168.1.99
/ip dhcp-server
add add-arp=yes address-pool=dhcp_pool_LAN always-broadcast=yes disabled=no interface=LAN name=dhcp_LAN
/interface bridge port
add bridge=LAN interface=ether2_Marek-PC
add bridge=LAN interface=ether3_NAS
add bridge=LAN interface=ether4_BOX
add bridge=LAN interface=ether5_SWITCH
add bridge=LAN interface=ether6
add bridge=LAN interface=ether7
add bridge=LAN interface=ether8
add bridge=LAN interface=ether9
add bridge=LAN interface=ether10_WIFI
/ip settings
set accept-redirects=yes accept-source-route=yes tcp-syncookies=yes
/ip address
add address=192.168.1.100/24 interface=LAN network=192.168.1.0
/ip dhcp-server network
add address=192.168.1.0/24 dns-server=192.168.1.100 gateway=192.168.1.100 netmask=24 ntp-server=91.212.242.21
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall filter
# pppoe-WAN not ready
add action=drop chain=input comment="Blokowanie zapytan DNS z Internetu." dst-port=53 in-interface=pppoe-WAN protocol=udp
# pppoe-WAN not ready
add action=accept chain=input comment="Zezwolenie na ruch z polaczen nawiazanych i pozwiazanych." connection-state=established,related in-interface=pppoe-WAN
# pppoe-WAN not ready
add action=drop chain=input comment="Blokowanie uszkodzonych pakietow." connection-state=invalid in-interface=pppoe-WAN
# pppoe-WAN not ready
add action=drop chain=input comment="Blokowanie pakietow nie pasujacych do reugl wyzej." in-interface=pppoe-WAN
# pppoe-WAN not ready
add action=accept chain=forward comment="Zezwolenie na ruch z polaczen nawiazanych i powiazanych nie kierowanych do MT." connection-state=established,related in-interface=pppoe-WAN
# pppoe-WAN not ready
add action=drop chain=forward comment="Blokowanie uszkodzonych pakietow." connection-state=invalid in-interface=pppoe-WAN
# pppoe-WAN not ready
add action=drop chain=forward comment="Blokowanie pakietow nie pasujacych do regul wyzej." in-interface=pppoe-WAN
/ip firewall nat
# pppoe-WAN not ready
add action=masquerade chain=srcnat out-interface=pppoe-WAN

Czyli jak dobrze rozumiem to aby zasilić MT przez POE-IN to musiałbym mieć jakiegoś switcha lub inne sprzęt? Chyba, że wiesz czy ubiquiti ma POEin , wtedy odwróciłbym sytuację - ubiquiti z gniazdka a mikrotik przez POE?

3011 ma mały zasilacz, więc nie ma sensu kombinować. Jeśli MT masz w szafce rack, zostaw tam zasilacz PoE, spokojnie zasili Ubi do 100m.

Dzięki serdeczne, konfigurację jutro sprawdzę. z tym, że nie wiem czy dobrze się wyraziłem, moja obecna konfiguracja też działa, podesłałem ją tylko dlatego, że napisałeś, że nie jest optymalna i tak się nie robi.

Co do pytań o PoE to przyznam, że nie do końca rozumiem, wyżej piszesz:

Więc założyłem, że skoro mikrotika zasilam tradycyjnie przez gniazdo sieciowe a nie przez PoE-IN to i ubiquiti nie zasilę przez PoE-out a teraz napisałeś

Zechcesz wyjaśnić bo w końcu nie wiem czy ubiquiti będę mógł zasilić przez PoE z mikrotika czy nie?

Razem z Ubi dostałeś zasilacz PoE, chyba że kupiłeś 5-pak (UAP-AC-LR-5), to zasilaczy nie ma w packu, więc zasilasz Ubi tym zasilaczem.

Możesz zasilić MT tym zasilaczem, ale to nie ma sensu. Co innego przy aktywnym PoE, wtedy Ubi wpinasz do MT i go zarazem zasilasz.

Zresztą inaczej tego nie zrobisz, musiałbyś mieć switcha PoE, PoE IN też jest pasywny, więc potrzebny jest jeszcze dodatkowy zasilacz. Tym sposobem tracisz 2 porty ethernet, jedno na zasilanie, drugie na WAN.

Możesz spróbować podpiąć do PoE Out, ale to raczej nie zadziała.

Czy mógłbyś mi podpowiedzieć co robię nie tak? Mianowicie mam problem z przekierowaniem portów na firewallu, próbuję przekierować port 811 z urządzenia z LANu na dostęp z zewnątrz?
Ewidentnie jakaś reguła blokuje przekierowanie na firewallu, bo jak wyłączę wszystkie reguły w firewallu to przekierowanie portu działa. Próbowałem dodać odpowiednią regułę w firewallu ale chyba coś robię nie tak, oto odpowiedni fragment configu:

[Marek@MikroTik] > /ip firewall filter print
Flags: X - disabled, I - invalid, D - dynamic
 0    ;;; Blokowanie zapytan DNS z Internetu.
      chain=input action=drop protocol=udp in-interface=pppoe-WAN dst-port=53
      log=no log-prefix=""

 1    ;;; Zezwolenie na ruch z polaczen nawiazanych i pozwiazanych.
      chain=input action=accept connection-state=established,related
      in-interface=pppoe-WAN log=no log-prefix=""

 2    chain=forward action=accept protocol=tcp src-address=192.168.1.7
      dst-address=185.85.85.85 out-interface=pppoe-WAN src-port=811
      dst-port=811 log=no log-prefix=""

 3    ;;; Blokowanie uszkodzonych pakietow.
      chain=input action=drop connection-state=invalid in-interface=pppoe-WAN
      log=no log-prefix=""

 4    ;;; Blokowanie pakietow nie pasujacych do reugl wyzej.
      chain=input action=drop in-interface=pppoe-WAN log=no log-prefix=""

 5    ;;; Zezwolenie na ruch z polaczen nawiazanych i powiazanych nie kierowan>
 do MT.
      chain=forward action=accept connection-state=established,related
      in-interface=pppoe-WAN log=no log-prefix=""

 6    ;;; Blokowanie uszkodzonych pakietow.
      chain=forward action=drop connection-state=invalid
      in-interface=pppoe-WAN log=no log-prefix=""

 7    ;;; Blokowanie pakietow nie pasujacych do regul wyzej.
      chain=forward action=drop in-interface=pppoe-WAN log=no log-prefix=""


[Marek@MikroTik] > /ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
 0    chain=srcnat action=masquerade src-address=192.168.1.0/24
      out-interface=pppoe-WAN log=no log-prefix=""

 1    chain=dstnat action=dst-nat to-addresses=192.168.1.7 to-ports=811
      protocol=tcp dst-address=185.85.85.85 dst-port=811 log=no
      log-prefix=""

Co robię nie tak? Jak będę wiedział gdzie jest błąd z jednym to z pozostałymi portami sobie poradzę.

Zrób tak:

/ip firewall filter
print
remove 2
add chain=forward action=accept connection-state=new dst-port=811 in-interface=pppoe-WAN protocol=tcp  place-before=5

Usługa słucha na 811 porcie, czy taki ustawiasz w NAT, a slucha np. na 80?

Jeśli chciałbyś filtrować dostęp do usługi po adresach IP, tworzysz adres listę i dodajesz do niej IPki, np.

add chain=forward action=accept connection-state=new dst-port=811 in-interface=pppoe-WAN protocol=tcp src-address-list=ALLOW_811 place-before=5
/ip firewall address-list add name=ALLOW_811 address=X.X.X.X

Dziękuję za pomoc wszystko działa, mam jeszcze jedną zagadkę. Potrzebuję dopuścić tracert na MT z zewnątrz i nie wiem jak, ping działa a traceroute nie. Przesyłam mój obecny firewall i od razu taka prośba. Nie krytykujcie, ja wiem, że dopuszczenie dostępu do MT z sieci to zła - baardzo zła praktyka, ale jest to tymczasowe, zgłosiłem swojemu ISP kilka problemów i poprosił mnie, żeby mógł poobserwować ruch na sieci u mnie, jak tylko testy zakończy to te wpisy znikną albo przynajmniej zostaną ograniczone do konkretnych adresów IP.

/ip firewall filter> print
Flags: X - disabled, I - invalid, D - dynamic
 0    ;;; Blokowanie zapytan DNS z Internetu.
      chain=input action=drop protocol=udp in-interface=pppoe-WAN dst-port=53 log=no log-prefix=""

 1    ;;; Zezwolenie na ruch z polaczen nawiazanych i pozwiazanych.
      chain=input action=accept connection-state=established,related in-interface=pppoe-WAN log=no log-prefix=""

 2    ;;; Blokowanie uszkodzonych pakietow.
      chain=input action=drop connection-state=invalid in-interface=pppoe-WAN log=no log-prefix=""

 3    ;;; dozwolenie ICMP
      chain=input action=accept protocol=icmp in-interface=pppoe-WAN log=no log-prefix=""

 4    ;;; Dostep do WinBox z WANu
      chain=input action=accept protocol=tcp dst-port=10091 log=no log-prefix=""

 5    ;;; Dostep do www Mikrotika z WANu
      chain=input action=accept protocol=tcp dst-port=1008 log=no log-prefix=""

 6    ;;; Dostep do SSH mikrotika z WANu
      chain=input action=accept protocol=tcp dst-port=10222 log=no log-prefix=""

 7    ;;; Blokowanie pakietow nie pasujacych do reugl wyzej.
      chain=input action=drop in-interface=pppoe-WAN log=no log-prefix=""

 8    chain=forward action=accept connection-state=new protocol=tcp in-interface=pppoe-WAN dst-port=811 log=no log-prefix=""

 9    chain=forward action=accept connection-state=new protocol=tcp in-interface=pppoe-WAN dst-port=5000 log=no log-prefix=""

10    chain=forward action=accept connection-state=new protocol=tcp in-interface=pppoe-WAN dst-port=5001 log=no log-prefix=""

11    chain=forward action=accept connection-state=new protocol=tcp in-interface=pppoe-WAN dst-port=8001 log=no log-prefix=""

12    chain=forward action=accept connection-state=new protocol=tcp in-interface=pppoe-WAN dst-port=8002 log=no log-prefix=""

13    ;;; Zezwolenie na ruch z polaczen nawiazanych i powiazanych nie kierowanych do MT.
      chain=forward action=accept connection-state=established,related in-interface=pppoe-WAN log=no log-prefix=""

14    ;;; Blokowanie uszkodzonych pakietow.
      chain=forward action=drop connection-state=invalid in-interface=pppoe-WAN log=no log-prefix=""

15    ;;; Blokowanie pakietow nie pasujacych do regul wyzej.
      chain=forward action=drop in-interface=pppoe-WAN log=no log-prefix=""

Co to znaczy?

Jeśli hosty (routery) po drodze do Twojego IP nie odpowiadają, to znaczy, że zostały tak skonfigurowane, aby odrzucać pakiety ICMP. Nie masz na to wpływu.

Nie zrozumiałeś - puszczam tracert na mój IP przydzielony przez ISP z zewnątrz sieci, np. z backupowego łącza i pakiety urywają się na moim hoscie, jak wyłącze cały firewall w MT mam trace complete, więc ewidentnie coś u mnie blokuje.

Spróbuj zmienić regułę 3 usuwając in-interface.

Wszystkie reguly zezwalajace musisz umieszczać przed regułą nr 1 (dla łańcucha input, dla łańcucha forward przed 13), o czym pisałem w innym wątku. Edytuj regułę 3, piszę z pamięci, więc mogę coś poknocić.

/ip firewall filter
print
remove 3
add chain=input action=accept protocol=icmp in-interface=pppoe-WAN limit=5/s place-before=1

Jeśli nie wiesz o czym piszesz, to lepiej nie pisz nic.

Od kiedy możliwość pingowania to zła praktyka? Trzeb to zrobić rozsądnie. Chyba że masz na myśli Winbox, to faktycznie mało rozsądne, najlepiej zmienić porty usług, a przynajmniej filtrować po IP, a WWW, API, FTP i Telnet wyłączyć, zostaw tylko Winbox i SSH.

/ip firewall access-list
add name=Allow_MT_Access address=x.x.x.x
/ip firewall filter
print
set 4 src-address-list=Allow_MT_Access
set 5 src-address-list=Allow_MT_Access
Set 6 src-address-list=Allow_MT_Access

Warto tez w ip/services określić dozwolone adresy IP. Zmień port SSH, bo przydadzą Ci się te reguly. Po kilku minitach zobaczysz ile syfu się zbiera :wink:

/ip firewall filter
print
add action=add-src-to-address-list address-list=Fail2Ban address-list-timeout=2d chain=input in-interface=pppoe-WAN protocol=tcp src-address-list=!Allow_MT_Access place-before=0
print
add action=drop chain=input in-interface=pppoe-WAN src-address-list=Fail2Ban place-before=1

No i niestety dalej mam problem z tracert @roobal odezwij się do mnie na priv jeśli możesz i chcesz podam Ci IPka i nawet dam na porządne pi*** coca cole :slight_smile: za pomoc w konfiguracji firewalla porządnie

P.S porty oczywiście pozmieniane co widać w regułkach. Mój aktualny firewall wygląda tak:

 0    ;;; Blokowanie zapytan DNS z Internetu.
      chain=input action=drop protocol=udp in-interface=pppoe-WAN dst-port=53 
      log=no log-prefix="" 

 1    ;;; Zezwolenie na ruch z polaczen nawiazanych i pozwiazanych.
      chain=input action=accept connection-state=established,related 
      in-interface=pppoe-WAN log=no log-prefix="" 

 2    ;;; Zezwolenie ICMP
      chain=input action=accept protocol=icmp in-interface=pppoe-WAN 
      limit=5,5:packet log=no log-prefix="" 

 3    ;;; Blokowanie uszkodzonych pakietow.
      chain=input action=drop connection-state=invalid in-interface=pppoe-WAN 
      log=no log-prefix="" 

 4    ;;; Dostep do WinBox z WANu
      chain=input action=accept protocol=tcp dst-port=10091 log=no 
      log-prefix="" 

 5    ;;; Dostep do www Mikrotika z WANu
      chain=input action=accept protocol=tcp dst-port=1008 log=no log-prefix="" 

 6    ;;; Dostep do SSH mikrotika z WANu
      chain=input action=accept protocol=tcp dst-port=10222 log=no 
      log-prefix="" 

 7    ;;; Blokowanie pakietow nie pasujacych do reugl wyzej.
      chain=input action=drop in-interface=pppoe-WAN log=no log-prefix="" 

 8    chain=forward action=accept connection-state=new protocol=tcp 
      in-interface=pppoe-WAN dst-port=811 log=no log-prefix="" 

 9    chain=forward action=accept connection-state=new protocol=tcp 
      in-interface=pppoe-WAN dst-port=5000 log=no log-prefix="" 

10    chain=forward action=accept connection-state=new protocol=tcp 
      in-interface=pppoe-WAN dst-port=5001 log=no log-prefix="" 

11    chain=forward action=accept connection-state=new protocol=tcp 
      in-interface=pppoe-WAN dst-port=8001 log=no log-prefix="" 

12    chain=forward action=accept connection-state=new protocol=tcp 
      in-interface=pppoe-WAN dst-port=8002 log=no log-prefix="" 

13    ;;; Zezwolenie na ruch z polaczen nawiazanych i powiazanych nie kierowanyc>
o MT.
      chain=forward action=accept connection-state=established,related 
      in-interface=pppoe-WAN log=no log-prefix="" 

14    ;;; Blokowanie uszkodzonych pakietow.
      chain=forward action=drop connection-state=invalid in-interface=pppoe-WAN 
      log=no log-prefix="" 

15    ;;; Blokowanie pakietow nie pasujacych do regul wyzej.
      chain=forward action=drop in-interface=pppoe-WAN log=no log-prefix="" 

Generalnie chciałbym publicznie wystawić porty 811,8001,8002,5001 i może 443 ale może jeszcze to ostatnie przemyślę, póki co potrzebuję też mieć możliwość spingowania mnie z zewnątrz i puszcenia tracert do mnie, na tą chwilę ping przechodzi, tracert nie chyba, że wyłączę regułę 15

Dlaczego chcesz wyłączać regułę 15? Tracert ma iść do Mietka?

Przypomnę, reguły input zezwalajace na dostęp do Mietka muszą być przed regułą zezwalajacą na połączenia nawiazane.

Zrobiłem trace route do jednego ze swoich MT, który ma włączone pingowanie na FW i to wystarczy. Trace route wykorzystuje ping, przy czym wysyła w jednym czasie 3 pakiety eche request, z tego powodu niektóre routery/serwery odrzucają takie pakiety.

RouterOS to Linux, firewall to filtr pakietow Linuksa. Konfiguruje się prawie identycznie jak iptables.

Z moim czasem ostatnio kiepsko, więc nie wiem czy dam radę Ci to ogarnąć.

Oczywiście, że nie chcę wyłączać reguły 15 :wink: wyłączyłem na sekundę, żeby sprawdzić co blokuje i tak - tracert ma iść do MT a nie z niego… potrzebne mi to tylko na jakiś czas, żeby analizować trasy z narzędzi typu looking-glass. Stan na chwilę obecną wygląda tak, że ping do mt idzie OK, natomiast tracert nie no chyba, że wyłączę regułę 15 co oczywiście na dłuższą metę jest nie do przyjęcia. Z niego idzie zarówno ping jak i tracert - oczywiście tam gdzie serwery na to pozwalają.

Powtórzę pytanie. Tracert idzie do MT czy do jakiegoś hosta? Skoro do MT to reguła 15 nie ma tu nic do rzeczy.

Poczytaj jak dziala filtra pakietow w Linux :wink:

W skrócie:

INPUT - do MT
FORWARD - nie do MT
OUTPUT - z MT
:wink: