Mikrotik code hulp pagina copy- paste
Met deze Mikrotik code hulp pagina wil ik hulp bieden aan iedereen die Mikrotik configuraties maakt. Dit door middel van exports te nemen. Vervolgens plaats ik deze exports online. Zo hoef je zelf niet meer een export te nemen. Een voorbeeld hiervan is de default firewall. Na een reset zonder default configuratie kan je nadien de firewall terugplaatsen. Dit door middel van de Mikrotik code hulp pagina. Ik hoop dat je hiervan gebruik maakt, laat maar iets weten. Indien je graag een code online ziet staan kan je me steeds contacteren via email. Ik hoop hiermee hulp te bieden zodat je Mikrotik configuratie vlotter verloopt. Meer weten over de Mikrotik configuraties? Bekijk ook deze blogpost. Ik plaats zowel code van Mikrotik routers en Mikrotik switches.
Waarom bied ik deze Mikrotik code aan
Bij het configureren van de Mikrotik toestellen merk ik op dat er veel tijd overgaat. Neem nu een Mikrotik CRS326 switch. Indien je de default configuratie hebt verwijderd moet je terug een bridge aanmaken en al de poorten in deze bridge stoppen. Dit is tergend veel werk, is het niet. Ook indien je uw router hebt gereset zonder default configuratie. Kan je hier de default firewall terugplaatsen. Dit is wat ik je hier aanbied.
De aangeboden code is compatibel met
RouterOS | v6 en v7 |
De Mikrotik code kopieer en plak pagina is universeel inzetbaar
Alle Mikrotik codes die ik hier plaats is geschikt voor RouterOS. Doch denk eraan dat ieder toestel zijn aparte eigenschappen heeft. Als voorbeeld neem ik het aantal ethernet poorten en dergelijke meer. Denk daar zeker aan dat je soms op een fout kan stoten. Dit kan liggen aan de naam van een bepaalde interface. Als voorbeeld geef ik bridge_lan. Dit kan bij je anders zijn. Begrijp je wat ik bedoel?
De Mikrotik firewall wordt zelden teruggeplaatst
Als je de Mikrotik router reset zonder default configuratie, vergeet de default firewall niet terug te plaatsen. Dit is zeer belangrijk om je router en netwerk veilig te houden. Doch spijtig genoeg zie ik dat veel mensen dat niet doen. Om het importeren van de Mikrotik firewall wat aan te moedigen zet ik zeker de default firewall hier ook tussen. Maar vergeet niet om eerst de interface-list te importeren of je stoot onherroepelijk op een foutmelding. Deze gaat zeker niet ontbreken bij de Mikrotik code hulp pagina. Wil je meer tips weten lees ook deze blogpost door.
Hoe moet je de gekopieerde code importeren op je router
Je kopieert de Mikrotik code en opent new terminal op je Mikrotik toestel. Dit doe je het best door gebruik te maken van Winbox. Het new terminal venster kan je vinden in het Winbox menu zoals hieronder afgebeeld. Plak vervolgens de code in het new terminalvenster. Op het einde van de code klik op enter. Dit is alles wat je moet doen. Indien er een foutmelding ontstaat bekijk of de namen overeenkomen van de interfaces. Of bij het importeren van de firewall, vraag je af of je de interface-list hebt geïmporteerd.
Om deze beschikbare Mikrotik code te bewerken raad ik je aan om gebruik te maken van notepad++. Deze kan je hier downloaden op de officiële website of klik op het logo. Na de download installeer deze en je kan aan de slag.
Start met de Mikrotik code
Nu je kennis hebt genomen waar je dient op te letten, kan je aan de slag. Wees niet ongerust indien iets niet lukt, je kan je router steeds herstellen naar default of vanaf 0 beginnen. Doch ik ga ervan uit dat dit niet het geval zal zijn. De Mikrotik code hulp pagina zal je configureerwerk wat eenvoudiger maken. Indien je eens een experiment wil uitvoeren met de PoE-out interface kan je dit zien op een blogpost genaamd Mikrotik netwatch alarm. Daar staan ook Mikrotik codes op. Uiteraard is dat voor professioneel gebruik geen aanrader. Het is puur experimenteren.
De default Interface list + Discovery
De Mikrotik interface list moet eerst worden ingevoerd op je Mikrotik router. Dit omdat de default firewall gebruikt maakt van deze interface lists. Dit is goed om weten want anders kan je de firewall niet terugplaatsen. Je krijgt namelijk een foutmelding te zien dat de interfaces niet overeenkomen. Daarom plaats ik deze Mikrotik code eerst. Doch ik heb ook een list Discovery aangemaakt omdat je dan kan bepalen waar de router zijn discovery mag naartoe zenden. Zeker niet op de WAN. Dit kan je instellen via IP -> Neighbor Je ziet dat deze Mikrotik code hulp pagina toch wel zijn nut heeft. Tja, ik hoop het toch.
/interface list add name=WAN add name=LAN add name=Discovery /interface list member add interface=ether1 list=WAN add interface=bridge_lan list=LAN add interface=bridge_lan list=Discovery
Default firewall
De default firewall kan je terugplaatsen als je de bovenstaande interface list hebt geïmplementeerd. Dit komt omdat sommige firewall regels naar deze interface list verwijzen. Dit is zeer belangrijk en leg hier steeds de nadruk op. Meer weten over de Mikrotik firewall? Ik heb hier meerdere onderwerpen op mijn YouTube kanaal geplaatst. Maar ik heb ook een blogpost hierover geschreven genaamd: Mikrotik firewall filter leren begrijpen
/ip firewall filter add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1 add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related hw-offload=yes add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN /ip firewall nat add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
Firewall filter rules tegen ping flood
Deze ICMP-firewall rules gaat het nodige ICMP-verkeer doorlaten maar gaat je ook beveiligen tegen ping flood aanvallen. Dit is zeer aangewezen voor je netwerk te beschermen. Doch er is nog ICMP-verkeer toegestaan om te pingen en om gepingd te worden maar dit gaat aan banden worden gelegd. Ook wordt er ICMP-verkeer toegestaan om traceroutes uit te voeren en om de MTU te bepalen.
/ip firewall filter add action=accept chain=dummy comment="------------------------------------------------------------BEGIN ICMP RULES" add action=jump chain=input jump-target=icmp protocol=icmp add action=jump chain=forward jump-target=icmp protocol=icmp add action=drop chain=input dst-address-type=broadcast protocol=icmp add action=accept chain=icmp icmp-options=8:0 protocol=icmp add action=accept chain=icmp icmp-options=0:0 protocol=icmp add action=accept chain=icmp icmp-options=3:0 protocol=icmp add action=accept chain=icmp icmp-options=3:3 protocol=icmp add action=accept chain=icmp icmp-options=11:0 protocol=icmp add action=accept chain=icmp icmp-options=3:4 protocol=icmp add action=return chain=icmp protocol=icmp add action=drop chain=input protocol=icmp add action=drop chain=forward protocol=icmp add action=log chain=dummy comment="---------------------------------------------------------------END ICMP RULES"
Bruteforce aanval preventie
add action=accept chain=dummy comment=------------------------------------------------------------BEGIN BRUTEFORCE PREVENTION" /ip firewall filter add action=add-src-to-address-list address-list=bruteforce_blacklist address-list-timeout=1d chain=input comment=Blacklist connection-state=new dst-port=22 protocol=tcp src-address-list=connection3 add action=add-src-to-address-list address-list=connection3 address-list-timeout=1h chain=input comment="Third attempt" connection-state=new dst-port=22 protocol=tcp src-address-list=connection2,!secured add action=add-src-to-address-list address-list=connection2 address-list-timeout=15m chain=input comment="Second attempt" connection-state=new dst-port=22 protocol=tcp src-address-list=connection1 add action=add-src-to-address-list address-list=connection1 address-list-timeout=5m chain=input comment="First attempt" connection-state=new dst-port=22 protocol=tcp add action=accept chain=input dst-port=22 protocol=tcp src-address-list=!bruteforce_blacklist add action=log chain=dummy comment="---------------------------------------------------------------END BRUTEFORCE PREVENTION"
Indien je interessante firewall rules wil delen mail me, ik test de rule uit en plaatst die daarna online. Aarzel niet en neem contact met me op.
Bruikbare Mikrotik code voor de Mikrotik switchen
De Mikrotik switchen zoals de CRS3xx series zijn prachtige switchen. Het voordeel dat deze hebben is dat ze zijn uitgerust met één switch-chip. Hierdoor kan er ten volle gebruik worden gemaakt van HW-Offload. Wil je een configuratie van CRS326 samen met een router zien bekijk dan deze blogpost. Deze blogpost zal je meer duidelijkheid geven hoe deze te configureren. Ik plaats hier ook enkele codes zoals het aanmaken van de bridge en het toevoegen van al de interfaces. Ik raad ook aan om deze blogpost door te nemen over de Mikrotik CRS3xx serie VLAN-configuratie.
Dit doe ik voor verschillende Mikrotik switchen die ik in mijn bezit heb.
Bridge en poort configuratie voor de CRS328-24G-4S+RM
Na een volledige reset om van de default configuratie af te zijn kan je deze onderstaande Mikrotik code kopiëren en plakken. Hiermee maak je één bridge aan en plaats je alle interfaces in deze bridge. Dit is tijd besparend en neemt je veel werk uit handen. Dit is de juiste manier om deze Mikrotik switchen te configureren met VLAN. Op deze manier kan je HW-Offload behouden op deze prachtige switchen.
/interface bridge add name=bridge1 /interface bridge port add bridge=bridge1 interface=ether1 add bridge=bridge1 interface=ether2 add bridge=bridge1 interface=ether3 add bridge=bridge1 interface=ether4 add bridge=bridge1 interface=ether5 add bridge=bridge1 interface=ether6 add bridge=bridge1 interface=ether7 add bridge=bridge1 interface=ether8 add bridge=bridge1 interface=ether9 add bridge=bridge1 interface=ether10 add bridge=bridge1 interface=ether11 add bridge=bridge1 interface=ether12 add bridge=bridge1 interface=ether13 add bridge=bridge1 interface=ether14 add bridge=bridge1 interface=ether15 add bridge=bridge1 interface=ether16 add bridge=bridge1 interface=ether17 add bridge=bridge1 interface=ether18 add bridge=bridge1 interface=ether19 add bridge=bridge1 interface=ether20 add bridge=bridge1 interface=ether21 add bridge=bridge1 interface=ether22 add bridge=bridge1 interface=ether23 add bridge=bridge1 interface=ether24 add bridge=bridge1 interface=sfp-sfpplus1 add bridge=bridge1 interface=sfp-sfpplus2 add bridge=bridge1 interface=sfp-sfpplus3 add bridge=bridge1 interface=sfp-sfpplus4
Configureren van DOT1x op de CRS328-24G-4S+RM
Met de onderstaande code maak je een interface list aan genaamd dot1x. De interfaces ether1 tot ether24 wordt aan deze list toegevoegd. Uiteraard kan je deze list gaan aanpassen. Opgelet! alle ethernet interfaces zijn in de DOT1x list geplaatst. Denk eraan dat je uw verbinding niet verliest doordat alle interfaces beveiligt gaan zijn. De SFP+ poorten zijn opzettelijk niet toegevoegd in deze dot1x list. Opgelet dit is geen complete dot1x configuratie. Dit is slechts een hulppagina bij het maken van tijdrovende configuraties.
/interface list add name=dot1x /interface list member add interface=ether1 list=dot1x add interface=ether2 list=dot1x add interface=ether3 list=dot1x add interface=ether4 list=dot1x add interface=ether5 list=dot1x add interface=ether6 list=dot1x add interface=ether7 list=dot1x add interface=ether8 list=dot1x add interface=ether9 list=dot1x add interface=ether10 list=dot1x add interface=ether11 list=dot1x add interface=ether12 list=dot1x add interface=ether13 list=dot1x add interface=ether14 list=dot1x add interface=ether15 list=dot1x add interface=ether16 list=dot1x add interface=ether17 list=dot1x add interface=ether18 list=dot1x add interface=ether19 list=dot1x add interface=ether20 list=dot1x add interface=ether21 list=dot1x add interface=ether22 list=dot1x add interface=ether23 list=dot1x add interface=ether24 list=dot1x
Bridge en poort configuratie voor de CRS326-24G-2S+RM
/interface bridge add name=bridge1 /interface bridge port add bridge=bridge1 interface=ether1 add bridge=bridge1 interface=ether2 add bridge=bridge1 interface=ether3 add bridge=bridge1 interface=ether4 add bridge=bridge1 interface=ether5 add bridge=bridge1 interface=ether6 add bridge=bridge1 interface=ether7 add bridge=bridge1 interface=ether8 add bridge=bridge1 interface=ether9 add bridge=bridge1 interface=ether10 add bridge=bridge1 interface=ether11 add bridge=bridge1 interface=ether12 add bridge=bridge1 interface=ether13 add bridge=bridge1 interface=ether14 add bridge=bridge1 interface=ether15 add bridge=bridge1 interface=ether16 add bridge=bridge1 interface=ether17 add bridge=bridge1 interface=ether18 add bridge=bridge1 interface=ether19 add bridge=bridge1 interface=ether20 add bridge=bridge1 interface=ether21 add bridge=bridge1 interface=ether22 add bridge=bridge1 interface=ether23 add bridge=bridge1 interface=ether24 add bridge=bridge1 interface=sfp-sfpplus1 add bridge=bridge1 interface=sfp-sfpplus2
Configureren van DOT1x op de CRS326-24G-2S+RM
Met de onderstaande code maak je een interface list aan genaamd dot1x. De interfaces ether1 tot ether23 wordt aan deze list toegevoegd. Uiteraard kan je deze list gaan aanpassen. Ik heb opzettelijk de ethernet poort ether24 niet in deze list geplaatst zodat je nog steeds verbinding kan maken met de switch. Ook de SFP+ poorten zijn opzettelijk niet toegevoegd in deze dot1x list. Opgelet dit is geen complete dot1x configuratie. Dit is slechts een hulppagina bij het maken van tijdrovende configuraties.
/interface list add name=dot1x /interface list member add interface=ether1 list=dot1x add interface=ether2 list=dot1x add interface=ether3 list=dot1x add interface=ether4 list=dot1x add interface=ether5 list=dot1x add interface=ether6 list=dot1x add interface=ether7 list=dot1x add interface=ether8 list=dot1x add interface=ether9 list=dot1x add interface=ether10 list=dot1x add interface=ether11 list=dot1x add interface=ether12 list=dot1x add interface=ether13 list=dot1x add interface=ether14 list=dot1x add interface=ether15 list=dot1x add interface=ether16 list=dot1x add interface=ether17 list=dot1x add interface=ether18 list=dot1x add interface=ether19 list=dot1x add interface=ether20 list=dot1x add interface=ether21 list=dot1x add interface=ether22 list=dot1x add interface=ether23 list=dot1x
Bridge en poort configuratie CRS309-1G-8S+IN
Met deze code maak je één bridge aan en plaats je alle interfaces in deze bridge. Dit is tijd besparend en neemt je veel werk uit handen. Dit is de juiste manier om deze Mikrotik switchen te configureren met VLAN. Op deze manier kan je HW-Offload behouden op deze prachtige switch met 8 SFP+ poorten. Meer weten over glasvezel? Lees dan mijn blogpost over glasvezel weetjes.
/interface bridge add name=bridge1 /interface bridge port add bridge=bridge1 interface=sfp-sfpplus1 add bridge=bridge1 interface=sfp-sfpplus2 add bridge=bridge1 interface=sfp-sfpplus3 add bridge=bridge1 interface=sfp-sfpplus4 add bridge=bridge1 interface=sfp-sfpplus5 add bridge=bridge1 interface=sfp-sfpplus6 add bridge=bridge1 interface=sfp-sfpplus7 add bridge=bridge1 interface=sfp-sfpplus8 add bridge=bridge1 interface=ether1
Configureren van DOT1x op de CRS309-1G-8S+IN
Bij het configureren van dot1x kan je gebruik maken van deze deze interface list. Hou wel rekening met de interface die niet in deze list is geplaatst ether1. Dit is om de toegankelijkheid van deze switch te garanderen. Zorg er dus voor dat je niet wordt buitengesloten op de switch. Pas deze list indien nodig aan volgens je configuratie.
Let op! Deze code maakt alleen een dot1x interface list aan.
/interface list add name=dot1x /interface list add name=dot1x /interface list member add interface=sfp-sfpplus1 list=dot1x add interface=sfp-sfpplus2 list=dot1x add interface=sfp-sfpplus3 list=dot1x add interface=sfp-sfpplus4 list=dot1x add interface=sfp-sfpplus5 list=dot1x add interface=sfp-sfpplus6 list=dot1x add interface=sfp-sfpplus7 list=dot1x add interface=sfp-sfpplus8 list=dot1x
Bridge en poort configuratie CRS305-1G-4S+IN
Ook deze Mikrotik switch CRS305-1G-4S+IN code mag niet ontbreken.
/interface bridge add name=bridge1 /interface bridge port add bridge=bridge1 interface=sfp-sfpplus1 add bridge=bridge1 interface=sfp-sfpplus2 add bridge=bridge1 interface=sfp-sfpplus3 add bridge=bridge1 interface=sfp-sfpplus4 add bridge=bridge1 interface=ether1
Configureren van DOT1x op de CRS305-1G-4S+IN
Opgelet! deze Mikrotik code omvat niet de volledige dot1x configuratie. Deze code maakt een interface list aan genaamd dot1x en plaatst al de SFP+ poorten in deze list. Deze dot1x interface list kan je gebruiken bij je dot1x configuratie. Begrijp dit niet verkeerd.
/interface list add name=dot1x /interface list add name=dot1x /interface list member add interface=sfp-sfpplus1 list=dot1x add interface=sfp-sfpplus2 list=dot1x add interface=sfp-sfpplus3 list=dot1x add interface=sfp-sfpplus4 list=dot1x
Mikrotik CAPsMAN channel frequenties
De CAPsMAN wifi kanalen en de frequenties kunnen niet ontbreken in deze Mikrotik code hulp pagina. Het zal je zeker opvallen dat ik op de 2.4 GHz. maar 3 kanalen configureer. Dit is opzettelijk gedaan omdat er maar 3 bruikbare wifi kanalen zijn op de 2.4 GHz. Al de bijkomende kanalen overlappen elkaar wat resulteert in gestoorde kanalen. De 5 GHz. frequentie bestaat uit meerdere niet overlappende kanalen. Doch sommige van deze kanalen zijn gedeelde kanalen. Indien je hierover meer wil weten kan je steeds een kijkje nemen op een andere blogpost getiteld "wifi wetgeving". Het valt je misschien op dat ik voor de 20 MHz. bandbreedte ga. Dit is omdat 20 MHz. het meest wordt ondersteund door alle draadloze toestellen. Mikrotik CAPsMAN kan ook worden gebruikt met de nieuwe RouterOS v7. Je kan hier lezen wat de bijzondere wijzigingen zijn.
/caps-man channel add band=2ghz-g/n control-channel-width=20mhz frequency=2412 name=channel1 add band=2ghz-g/n control-channel-width=20mhz frequency=2437 name=channel6 add band=2ghz-g/n control-channel-width=20mhz frequency=2462 name=channel11 add band=5ghz-n/ac comment="Indoor channels" control-channel-width=20mhz frequency=5180 name=channel36 add band=5ghz-n/ac control-channel-width=20mhz frequency=5200 name=channel40 add band=5ghz-n/ac control-channel-width=20mhz frequency=5220 name=channel44 add band=5ghz-n/ac control-channel-width=20mhz frequency=5240 name=channel48 add band=5ghz-n/ac control-channel-width=20mhz frequency=5260 name=channel52 add band=5ghz-n/ac control-channel-width=20mhz frequency=5280 name=channel56 add band=5ghz-n/ac control-channel-width=20mhz frequency=5300 name=channel60 add band=5ghz-n/ac control-channel-width=20mhz frequency=5320 name=channel64 add band=5ghz-n/ac comment="Outdoor channels" control-channel-width=20mhz frequency=5500 name=channel100 add band=5ghz-n/ac control-channel-width=20mhz frequency=5520 name=channel104 add band=5ghz-n/ac control-channel-width=20mhz frequency=5540 name=channel108 add band=5ghz-n/ac control-channel-width=20mhz frequency=5560 name=channel112 add band=5ghz-n/ac control-channel-width=20mhz frequency=5580 name=channel116 add band=5ghz-n/ac control-channel-width=20mhz frequency=5600 name=channel120 add band=5ghz-n/ac control-channel-width=20mhz frequency=5620 name=channel124 add band=5ghz-n/ac control-channel-width=20mhz frequency=5660 name=channel132 add band=5ghz-n/ac control-channel-width=20mhz frequency=5640 name=channel128 add band=5ghz-n/ac control-channel-width=20mhz frequency=5680 name=channel136
Mikrotik Cube 60G ac active backup point to point configuratie
De configuratie van de Cube 60G ac is zeer eenvoudig en kan je hier bekijken op de video tutorial of je kan de volledige uiteenzetting nalezen. Het paswoord van de draadloze interfaces is testtest en de landinstellingen zijn ingesteld op België. Dit kan je eventueel wijzigen. Ik hoop hiermee ook hulp te bieden. Om in te loggen op de Cubes gebruik de default login.
/interface bridge add name=bridge1 protocol-mode=none /interface wireless set [ find default-name=wlan1 ] band=5ghz-onlyac country=belgium disabled=no frequency=5700 mode=bridge nv2-preshared-key=testtest nv2-security=enabled \ ssid=Cube-60G-Test wireless-protocol=nv2 /interface w60g set [ find ] disabled=no frequency=60480 mode=bridge name=wlan60-1 password=testtest put-stations-in-bridge=bridge1 region=eu ssid=Cube-60G-Test /interface w60g station add mac-address=08:55:31:73:7B:B7 name=wlan60-station-1 parent=wlan60-1 remote-address=08:55:31:73:7A:89 /interface bonding add mode=active-backup name=bonding1 primary=wlan60-1 slaves=wlan60-1,wlan1 /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik /interface bridge port add bridge=bridge1 interface=bonding1 add bridge=bridge1 interface=ether1 /system identity set name=MASTER
/interface bridge add name=bridge1 protocol-mode=none /interface wireless set [ find default-name=wlan1 ] band=5ghz-a/n/ac country=belgium disabled=no frequency=5700 mode=station-bridge nv2-preshared-key=testtest nv2-security=\ enabled ssid=Cube-60G-Test /interface w60g set [ find ] disabled=no mode=station-bridge name=wlan60-1 password=testtest region=eu ssid=Cube-60G-Test /interface bonding add mode=active-backup name=bonding1 primary=wlan60-1 slaves=wlan60-1,wlan1 /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik /ip hotspot profile set [ find default=yes ] html-directory=hotspot /interface bridge port add bridge=bridge1 interface=ether1 add bridge=bridge1 interface=bonding1 /system identity set name=SLAVE
Voorconfiguraties voor routing testen
Deze Mikrotik code heb ik gebruikt bij het configureren van routing. Ik heb op R1 een bridge aangemaakt en heb deze het IP-adres 192.168.100.1/24 gegeven. Maar dit is niet alles want op de bridge heb ik een DHCP-server geconfigureerd. Ether1 heb ik gebruikt als verbinding tussen R1 en R2. Deze interface heb ik het IP-adres 10.10.10.1/30 gegeven. Verder heb ik romon geconfigureerd. Inloggen kan je met admin/test of admin/ en niets invullen. Het Romon paswoord is test.
R1
/interface bridge add name=bridge-lan /ip pool add name=dhcp_pool0 ranges=192.168.100.2-192.168.100.254 /ip dhcp-server add address-pool=dhcp_pool0 interface=bridge-lan name=dhcp-lan /interface bridge port add bridge=bridge-lan interface=ether2 add bridge=bridge-lan interface=ether3 add bridge=bridge-lan interface=ether4 /ip address add address=192.168.100.1/24 interface=bridge-lan network=192.168.100.0 add address=10.10.10.1/30 interface=ether1 network=10.10.10.0 /ip dhcp-server network add address=192.168.100.0/24 dns-server=8.8.8.8 gateway=192.168.100.1 /system identity set name=R1 /tool romon set enabled=yes id=00:00:00:00:00:01
/interface bridge add name=bridge-lan /ip pool add name=dhcp_pool0 ranges=192.168.200.2-192.168.200.254 /ip dhcp-server add address-pool=dhcp_pool0 interface=bridge-lan name=dhcp-lan /interface bridge port add bridge=bridge-lan interface=ether2 add bridge=bridge-lan interface=ether3 add bridge=bridge-lan interface=ether4 /ip address add address=192.168.200.1/24 interface=bridge-lan network=192.168.200.0 add address=10.10.10.2/30 interface=ether1 network=10.10.10.0 /ip dhcp-server network add address=192.168.200.0/24 dns-server=8.8.8.8 gateway=192.168.200.1 /system identity set name=R2 /tool romon set enabled=yes id=00:00:00:00:00:02
R2
MikroTik Wisp met VLANS
Als aanvulling op de video die ik heb gemaakt, stuur ik jullie de export van de uplink en de twee klanten. Het is essentieel om de apparaten eerst te resetten zonder de standaardconfiguratie en vervolgens de code in het nieuwe terminalvenster te plakken. Let goed op de beveiligings- en landinstellingen, aangezien deze niet zijn mee gekopieerd. Bij het verbinden met deze uplink, schakel de access- en connect-lijsten uit, anders kun je geen verbinding maken. Houd er ook rekening mee dat de SXT's of andere Mikrotik apparaten die zijn gebruikt als customer 1 en customer 2 benaderbaar zijn via het management netwerk op de router zelf.
Upl01
/interface bridge add frame-types=admit-only-untagged-and-priority-tagged name=bridge1 pvid=10 vlan-filtering=yes /interface wireless set [ find default-name=wlan1 ] band=5ghz-onlyac country=belgium mode= ap-bridge nv2-security=enabled ssid=Upl01 wireless-protocol=nv2 /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik /interface bridge port add bridge=bridge1 interface=ether1 add bridge=bridge1 interface=wlan1 /interface bridge vlan add bridge=bridge1 tagged=ether1,wlan1 untagged=bridge1 vlan-ids=10,101,102 /ip address add address=172.16.10.2/24 interface=bridge1 network=172.16.10.0 /system identity set name=Upl01
Customer 1
/interface bridge add name=br_mngt /interface wireless set [ find default-name=wlan1 ] band=5ghz-a/n/ac country=belgium default-authentication=no disabled=no nv2-security=enabled ssid=Upl01 /interface vlan add interface=wlan1 name=vlan10 vlan-id=10 add interface=wlan1 name=vlan101 vlan-id=101 /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik /ip pool add name=dhcp_pool0 ranges=10.10.10.20-10.10.10.254 /ip dhcp-server add address-pool=dhcp_pool0 interface=ether1 name=dhcp1 /interface bridge port add bridge=br_mngt interface=vlan10 /interface wireless connect-list add interface=wlan1 mac-address=4C:5E:0C:E1:78:AB ssid=Upl01 add connect=no interface=wlan1 ssid=Upl01 /ip address add address=10.10.10.1/24 interface=ether1 network=10.10.10.0 add address=172.16.10.3/24 interface=br_mngt network=172.16.10.0 /ip dhcp-client add interface=vlan101 /ip dhcp-server network add address=10.10.10.0/24 dns-server=1.1.1.1,6.6.6.6 gateway=10.10.10.1 /ip firewall nat add action=masquerade chain=srcnat out-interface=vlan101 /system identity set name=Customer1
Customer 2
/interface bridge add name=br_mngt /interface wireless set [ find default-name=wlan1 ] band=5ghz-a/n/ac country=belgium default-authentication=no disabled=no nv2-security=enabled ssid=Upl01 /interface vlan add interface=wlan1 name=vlan10 vlan-id=10 add interface=wlan1 name=vlan102 vlan-id=102 /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik /ip pool add name=dhcp_pool0 ranges=20.20.20.20-20.20.20.254 /ip dhcp-server add address-pool=dhcp_pool0 interface=ether1 name=dhcp1 /interface bridge port add bridge=br_mngt interface=vlan10 /interface wireless connect-list add interface=wlan1 mac-address=4C:5E:0C:E1:78:AB ssid=Upl01 add connect=no interface=wlan1 ssid=Upl01 /ip address add address=20.20.20.1/24 interface=ether1 network=20.20.20.0 add address=172.16.10.4/24 interface=br_mngt network=172.16.10.0 /ip dhcp-client add interface=vlan102 /ip dhcp-server network add address=20.20.20.0/24 dns-server=1.1.1.1,6.6.6.6 gateway=20.20.20.1 /ip firewall nat add action=masquerade chain=srcnat out-interface=vlan102 /system identity set name=Customer2
Voorzie automatisch je Mikrotik toestellen van de laatste RouterOS en firmware
/system package update check-for-updates once :delay 3s; :if ( [get status] = "New version is available") do={ install }
/system reboot