Deel dit onderwerp alstublieft!

Mikrotik code hulp pagina

Mikrotik code hulp pagina copy- paste 

Met deze Mikrotik code hulp pagina wil ik hulp bieden aan iedereen die Mikrotik configuraties maakt. Dit door middel van exports te nemen. Vervolgens plaats ik deze exports online. Zo hoef je zelf niet meer een export te nemen. Een voorbeeld hiervan is de default firewall. Na een reset zonder default configuratie kan je nadien de firewall terugplaatsen. Dit door middel van de Mikrotik code hulp pagina. Ik hoop dat je hiervan gebruik maakt, laat maar iets weten. Indien je graag een code online ziet staan kan je me steeds contacteren via email. Ik hoop hiermee hulp te bieden zodat je Mikrotik configuratie vlotter verloopt. Meer weten over de Mikrotik configuraties? Bekijk ook deze blogpost. Ik plaats zowel code van Mikrotik routers en Mikrotik switches.  

Waarom bied ik deze Mikrotik code aan

Bij het configureren van de Mikrotik toestellen merk ik op dat er veel tijd overgaat. Neem nu een Mikrotik CRS326 switch. Indien je de default configuratie hebt verwijderd moet je terug een bridge aanmaken en al de poorten in deze bridge stoppen. Dit is tergend veel werk, is het niet. Ook indien je uw router hebt gereset zonder default configuratie. Kan je hier de default firewall terugplaatsen. Dit is wat ik je hier aanbied. 

De aangeboden code is compatibel met

RouterOS v6 en v7

De Mikrotik code kopieer en plak pagina is universeel inzetbaar 

Alle Mikrotik codes die ik hier plaats is geschikt voor RouterOS. Doch denk eraan dat ieder toestel zijn aparte eigenschappen heeft. Als voorbeeld neem ik het aantal ethernet poorten en dergelijke meer. Denk daar zeker aan dat je soms op een fout kan stoten. Dit kan liggen aan de naam van een bepaalde interface. Als voorbeeld geef ik bridge_lan. Dit kan bij je anders zijn. Begrijp je wat ik bedoel?


De Mikrotik firewall wordt zelden teruggeplaatst

Als je de Mikrotik router reset zonder default configuratie, vergeet de default firewall niet terug te plaatsen. Dit is zeer belangrijk om je router en netwerk veilig te houden. Doch spijtig genoeg zie ik dat veel mensen dat niet doen. Om het importeren van de Mikrotik firewall wat aan te moedigen zet ik zeker de default firewall hier ook tussen. Maar vergeet niet om eerst de interface-list te importeren of je stoot onherroepelijk op een foutmelding. Deze gaat zeker niet ontbreken bij de Mikrotik code hulp pagina. Wil je meer tips weten lees ook deze blogpost door.

Hoe moet je de gekopieerde code importeren op je router 

Je kopieert de Mikrotik code en opent new terminal op je Mikrotik toestel. Dit doe je het best door gebruik te maken van Winbox. Het new terminal venster kan je vinden in het Winbox menu zoals hieronder afgebeeld. Plak vervolgens de code in het new terminalvenster. Op het einde van de code klik op enter. Dit is alles wat je moet doen. Indien er een foutmelding ontstaat bekijk of de namen overeenkomen van de interfaces. Of bij het importeren van de firewall, vraag je af of je de interface-list hebt geïmporteerd. 

Om deze beschikbare Mikrotik code te bewerken raad ik je aan om gebruik te maken van notepad++. Deze kan je hier downloaden op de officiële website of klik op het logo. Na de download installeer deze en je kan aan de slag.


Start met de Mikrotik code 

Nu je kennis hebt genomen waar je dient op te letten, kan je aan de slag. Wees niet ongerust indien iets niet lukt, je kan je router steeds herstellen naar default of vanaf 0 beginnen. Doch ik ga ervan uit dat dit niet het geval zal zijn. De Mikrotik code hulp pagina zal je configureerwerk wat eenvoudiger maken. Indien je eens een experiment wil uitvoeren met de PoE-out interface kan je dit zien op een blogpost genaamd Mikrotik netwatch alarm. Daar staan ook Mikrotik codes op. Uiteraard is dat voor professioneel gebruik geen aanrader. Het is puur experimenteren.  

De default Interface list + Discovery

De Mikrotik interface list moet eerst worden ingevoerd op je Mikrotik router. Dit omdat de default firewall gebruikt maakt van deze interface lists. Dit is goed om weten want anders kan je de firewall niet terugplaatsen. Je krijgt namelijk een foutmelding te zien dat de interfaces niet overeenkomen. Daarom plaats ik deze Mikrotik code eerst. Doch ik heb ook een list Discovery aangemaakt omdat je dan kan bepalen waar de router zijn discovery mag naartoe zenden. Zeker niet op de WAN. Dit kan je instellen via IP -> Neighbor  Je ziet dat deze Mikrotik code hulp pagina toch wel zijn nut heeft. Tja, ik hoop het toch.

/interface list
add name=WAN
add name=LAN
add name=Discovery
/interface list member
add interface=ether1 list=WAN
add interface=bridge_lan list=LAN
add interface=bridge_lan list=Discovery


Default firewall 

De default firewall kan je terugplaatsen als je de bovenstaande interface list hebt geïmplementeerd. Dit komt omdat sommige firewall regels naar deze interface list verwijzen. Dit is zeer belangrijk en leg hier steeds de nadruk op. Meer weten over de Mikrotik firewall? Ik heb hier meerdere onderwerpen op mijn YouTube kanaal geplaatst. Maar ik heb ook een blogpost hierover geschreven genaamd: Mikrotik firewall filter leren begrijpen

/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related hw-offload=yes
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN

Firewall filter rules tegen ping flood

Deze ICMP-firewall rules gaat het nodige ICMP-verkeer doorlaten maar gaat je ook beveiligen tegen ping flood aanvallen. Dit is zeer aangewezen voor je netwerk te beschermen. Doch er is nog ICMP-verkeer toegestaan om te pingen en om gepingd te worden maar dit gaat aan banden worden gelegd. Ook wordt er ICMP-verkeer toegestaan om traceroutes uit te voeren en om de MTU te bepalen. 

/ip firewall filter
add action=accept chain=dummy comment="------------------------------------------------------------BEGIN ICMP RULES"
add action=jump chain=input jump-target=icmp protocol=icmp
add action=jump chain=forward jump-target=icmp protocol=icmp
add action=drop chain=input dst-address-type=broadcast protocol=icmp
add action=accept chain=icmp icmp-options=8:0 protocol=icmp
add action=accept chain=icmp icmp-options=0:0 protocol=icmp
add action=accept chain=icmp icmp-options=3:0 protocol=icmp
add action=accept chain=icmp icmp-options=3:3 protocol=icmp
add action=accept chain=icmp icmp-options=11:0 protocol=icmp
add action=accept chain=icmp icmp-options=3:4 protocol=icmp
add action=return chain=icmp protocol=icmp
add action=drop chain=input protocol=icmp
add action=drop chain=forward protocol=icmp
add action=log chain=dummy comment="---------------------------------------------------------------END ICMP RULES"

Bruteforce aanval preventie

add action=accept chain=dummy comment=------------------------------------------------------------BEGIN BRUTEFORCE PREVENTION"
/ip firewall filter
add action=add-src-to-address-list address-list=bruteforce_blacklist address-list-timeout=1d chain=input comment=Blacklist connection-state=new dst-port=22 protocol=tcp src-address-list=connection3
add action=add-src-to-address-list address-list=connection3 address-list-timeout=1h chain=input comment="Third attempt" connection-state=new dst-port=22 protocol=tcp src-address-list=connection2,!secured
add action=add-src-to-address-list address-list=connection2 address-list-timeout=15m chain=input comment="Second attempt" connection-state=new dst-port=22 protocol=tcp src-address-list=connection1
add action=add-src-to-address-list address-list=connection1 address-list-timeout=5m chain=input comment="First attempt" connection-state=new dst-port=22 protocol=tcp
add action=accept chain=input dst-port=22 protocol=tcp src-address-list=!bruteforce_blacklist
add action=log chain=dummy comment="---------------------------------------------------------------END BRUTEFORCE PREVENTION"

Indien je interessante firewall rules wil delen mail me, ik test de rule uit en plaatst die daarna online. Aarzel niet en neem contact met me op. 


Bruikbare Mikrotik code voor de Mikrotik switchen

De Mikrotik switchen zoals de CRS3xx series zijn prachtige switchen. Het voordeel dat deze hebben is dat ze zijn uitgerust met één switch-chip. Hierdoor kan er ten volle gebruik worden gemaakt van HW-Offload. Wil je een configuratie van CRS326 samen met een router zien bekijk dan deze blogpost. Deze blogpost zal je meer duidelijkheid geven hoe deze te configureren. Ik plaats hier ook enkele codes zoals het aanmaken van de bridge en het toevoegen van al de interfaces. Ik raad ook aan om deze blogpost door te nemen over de Mikrotik CRS3xx serie VLAN-configuratie.
Dit doe ik voor verschillende Mikrotik switchen die ik in mijn bezit heb.

Bridge en poort configuratie voor de CRS328-24G-4S+RM

Na een volledige reset om van de default configuratie af te zijn kan je deze onderstaande Mikrotik code kopiëren en plakken. Hiermee maak je één bridge aan en plaats je alle interfaces in deze bridge. Dit is tijd besparend en neemt je veel werk uit handen. Dit is de juiste manier om deze Mikrotik switchen te configureren met VLAN. Op deze manier kan je HW-Offload behouden op deze prachtige switchen. 

/interface bridge
add name=bridge1
/interface bridge port
add bridge=bridge1 interface=ether1
add bridge=bridge1 interface=ether2
add bridge=bridge1 interface=ether3
add bridge=bridge1 interface=ether4
add bridge=bridge1 interface=ether5
add bridge=bridge1 interface=ether6
add bridge=bridge1 interface=ether7
add bridge=bridge1 interface=ether8
add bridge=bridge1 interface=ether9
add bridge=bridge1 interface=ether10
add bridge=bridge1 interface=ether11
add bridge=bridge1 interface=ether12
add bridge=bridge1 interface=ether13
add bridge=bridge1 interface=ether14
add bridge=bridge1 interface=ether15
add bridge=bridge1 interface=ether16
add bridge=bridge1 interface=ether17
add bridge=bridge1 interface=ether18
add bridge=bridge1 interface=ether19
add bridge=bridge1 interface=ether20
add bridge=bridge1 interface=ether21
add bridge=bridge1 interface=ether22
add bridge=bridge1 interface=ether23
add bridge=bridge1 interface=ether24
add bridge=bridge1 interface=sfp-sfpplus1
add bridge=bridge1 interface=sfp-sfpplus2
add bridge=bridge1 interface=sfp-sfpplus3
add bridge=bridge1 interface=sfp-sfpplus4

Configureren van DOT1x op de CRS328-24G-4S+RM

Met de onderstaande code maak je een interface list aan genaamd dot1x. De interfaces ether1 tot ether24 wordt aan deze list toegevoegd. Uiteraard kan je deze list gaan aanpassen. Opgelet! alle ethernet interfaces zijn in de DOT1x list geplaatst. Denk eraan dat je uw verbinding niet verliest doordat alle interfaces beveiligt gaan zijn. De SFP+ poorten zijn opzettelijk niet toegevoegd in deze dot1x list. Opgelet dit is geen complete dot1x configuratie. Dit is slechts een hulppagina bij het maken van tijdrovende configuraties.

/interface list
add name=dot1x
/interface list member
add interface=ether1 list=dot1x
add interface=ether2 list=dot1x
add interface=ether3 list=dot1x
add interface=ether4 list=dot1x
add interface=ether5 list=dot1x
add interface=ether6 list=dot1x
add interface=ether7 list=dot1x
add interface=ether8 list=dot1x
add interface=ether9 list=dot1x
add interface=ether10 list=dot1x
add interface=ether11 list=dot1x
add interface=ether12 list=dot1x
add interface=ether13 list=dot1x
add interface=ether14 list=dot1x
add interface=ether15 list=dot1x
add interface=ether16 list=dot1x
add interface=ether17 list=dot1x
add interface=ether18 list=dot1x
add interface=ether19 list=dot1x
add interface=ether20 list=dot1x
add interface=ether21 list=dot1x
add interface=ether22 list=dot1x
add interface=ether23 list=dot1x
add interface=ether24 list=dot1x

Bridge en poort configuratie voor de CRS326-24G-2S+RM

/interface bridge
add name=bridge1
/interface bridge port
add bridge=bridge1 interface=ether1
add bridge=bridge1 interface=ether2
add bridge=bridge1 interface=ether3
add bridge=bridge1 interface=ether4
add bridge=bridge1 interface=ether5
add bridge=bridge1 interface=ether6
add bridge=bridge1 interface=ether7
add bridge=bridge1 interface=ether8
add bridge=bridge1 interface=ether9
add bridge=bridge1 interface=ether10
add bridge=bridge1 interface=ether11
add bridge=bridge1 interface=ether12
add bridge=bridge1 interface=ether13
add bridge=bridge1 interface=ether14
add bridge=bridge1 interface=ether15
add bridge=bridge1 interface=ether16
add bridge=bridge1 interface=ether17
add bridge=bridge1 interface=ether18
add bridge=bridge1 interface=ether19
add bridge=bridge1 interface=ether20
add bridge=bridge1 interface=ether21
add bridge=bridge1 interface=ether22
add bridge=bridge1 interface=ether23
add bridge=bridge1 interface=ether24
add bridge=bridge1 interface=sfp-sfpplus1
add bridge=bridge1 interface=sfp-sfpplus2

Configureren van DOT1x op de CRS326-24G-2S+RM

Met de onderstaande code maak je een interface list aan genaamd dot1x. De interfaces ether1 tot ether23 wordt aan deze list toegevoegd. Uiteraard kan je deze list gaan aanpassen. Ik heb opzettelijk de ethernet poort ether24 niet in deze list geplaatst zodat je nog steeds verbinding kan maken met de switch. Ook de SFP+ poorten zijn opzettelijk niet toegevoegd in deze dot1x list. Opgelet dit is geen complete dot1x configuratie. Dit is slechts een hulppagina bij het maken van tijdrovende configuraties.

/interface list
add name=dot1x
/interface list member
add interface=ether1 list=dot1x
add interface=ether2 list=dot1x
add interface=ether3 list=dot1x
add interface=ether4 list=dot1x
add interface=ether5 list=dot1x
add interface=ether6 list=dot1x
add interface=ether7 list=dot1x
add interface=ether8 list=dot1x
add interface=ether9 list=dot1x
add interface=ether10 list=dot1x
add interface=ether11 list=dot1x
add interface=ether12 list=dot1x
add interface=ether13 list=dot1x
add interface=ether14 list=dot1x
add interface=ether15 list=dot1x
add interface=ether16 list=dot1x
add interface=ether17 list=dot1x
add interface=ether18 list=dot1x
add interface=ether19 list=dot1x
add interface=ether20 list=dot1x
add interface=ether21 list=dot1x
add interface=ether22 list=dot1x
add interface=ether23 list=dot1x

Bridge en poort configuratie CRS309-1G-8S+IN

Met deze code maak je één bridge aan en plaats je alle interfaces in deze bridge. Dit is tijd besparend en neemt je veel werk uit handen. Dit is de juiste manier om deze Mikrotik switchen te configureren met VLAN. Op deze manier kan je HW-Offload behouden op deze prachtige switch met 8 SFP+ poorten. Meer weten over glasvezel? Lees dan mijn blogpost over glasvezel weetjes.

/interface bridge
add name=bridge1
/interface bridge port
add bridge=bridge1 interface=sfp-sfpplus1
add bridge=bridge1 interface=sfp-sfpplus2
add bridge=bridge1 interface=sfp-sfpplus3
add bridge=bridge1 interface=sfp-sfpplus4
add bridge=bridge1 interface=sfp-sfpplus5
add bridge=bridge1 interface=sfp-sfpplus6
add bridge=bridge1 interface=sfp-sfpplus7
add bridge=bridge1 interface=sfp-sfpplus8
add bridge=bridge1 interface=ether1

Configureren van DOT1x op de CRS309-1G-8S+IN

Bij het configureren van dot1x kan je gebruik maken van deze deze interface list. Hou wel rekening met de interface die niet in deze list is geplaatst ether1. Dit is om de toegankelijkheid van deze switch te garanderen. Zorg er dus voor dat je niet wordt buitengesloten op de switch. Pas deze list indien nodig aan volgens je configuratie.
Let op! Deze code maakt alleen een dot1x interface list aan.

/interface list
add name=dot1x
/interface list
add name=dot1x
/interface list member
add interface=sfp-sfpplus1 list=dot1x
add interface=sfp-sfpplus2 list=dot1x
add interface=sfp-sfpplus3 list=dot1x
add interface=sfp-sfpplus4 list=dot1x
add interface=sfp-sfpplus5 list=dot1x
add interface=sfp-sfpplus6 list=dot1x
add interface=sfp-sfpplus7 list=dot1x
add interface=sfp-sfpplus8 list=dot1x

Bridge en poort configuratie CRS305-1G-4S+IN

Ook deze Mikrotik switch CRS305-1G-4S+IN code mag niet ontbreken.  

/interface bridge
add name=bridge1
/interface bridge port
add bridge=bridge1 interface=sfp-sfpplus1
add bridge=bridge1 interface=sfp-sfpplus2
add bridge=bridge1 interface=sfp-sfpplus3
add bridge=bridge1 interface=sfp-sfpplus4
add bridge=bridge1 interface=ether1

Configureren van DOT1x op de CRS305-1G-4S+IN

Opgelet! deze Mikrotik code omvat niet de volledige dot1x configuratie. Deze code maakt een interface list aan genaamd dot1x en plaatst al de SFP+ poorten in deze list. Deze dot1x interface list kan je gebruiken bij je dot1x configuratie. Begrijp dit niet verkeerd.

/interface list
add name=dot1x
/interface list
add name=dot1x
/interface list member
add interface=sfp-sfpplus1 list=dot1x
add interface=sfp-sfpplus2 list=dot1x
add interface=sfp-sfpplus3 list=dot1x
add interface=sfp-sfpplus4 list=dot1x

Mikrotik CAPsMAN channel frequenties

De CAPsMAN wifi kanalen en de frequenties kunnen niet ontbreken in deze Mikrotik code hulp pagina. Het zal je zeker opvallen dat ik op de 2.4 GHz. maar 3 kanalen configureer. Dit is opzettelijk gedaan omdat er maar 3 bruikbare wifi kanalen zijn op de 2.4 GHz. Al de bijkomende kanalen overlappen elkaar wat resulteert in gestoorde kanalen. De 5 GHz. frequentie bestaat uit meerdere niet overlappende kanalen. Doch sommige van deze kanalen zijn gedeelde kanalen. Indien je hierover meer wil weten kan je steeds een kijkje nemen op een andere blogpost getiteld "wifi wetgeving". Het valt je misschien op dat ik voor de 20 MHz. bandbreedte ga. Dit is omdat 20 MHz. het meest wordt ondersteund door alle draadloze toestellen. Mikrotik CAPsMAN kan ook worden gebruikt met de nieuwe RouterOS v7. Je kan hier lezen wat de bijzondere wijzigingen zijn.

/caps-man channel
add band=2ghz-g/n control-channel-width=20mhz frequency=2412 name=channel1
add band=2ghz-g/n control-channel-width=20mhz frequency=2437 name=channel6
add band=2ghz-g/n control-channel-width=20mhz frequency=2462 name=channel11
add band=5ghz-n/ac comment="Indoor channels" control-channel-width=20mhz frequency=5180 name=channel36
add band=5ghz-n/ac control-channel-width=20mhz frequency=5200 name=channel40
add band=5ghz-n/ac control-channel-width=20mhz frequency=5220 name=channel44
add band=5ghz-n/ac control-channel-width=20mhz frequency=5240 name=channel48
add band=5ghz-n/ac control-channel-width=20mhz frequency=5260 name=channel52
add band=5ghz-n/ac control-channel-width=20mhz frequency=5280 name=channel56
add band=5ghz-n/ac control-channel-width=20mhz frequency=5300 name=channel60
add band=5ghz-n/ac control-channel-width=20mhz frequency=5320 name=channel64
add band=5ghz-n/ac comment="Outdoor channels" control-channel-width=20mhz frequency=5500 name=channel100
add band=5ghz-n/ac control-channel-width=20mhz frequency=5520 name=channel104
add band=5ghz-n/ac control-channel-width=20mhz frequency=5540 name=channel108
add band=5ghz-n/ac control-channel-width=20mhz frequency=5560 name=channel112
add band=5ghz-n/ac control-channel-width=20mhz frequency=5580 name=channel116
add band=5ghz-n/ac control-channel-width=20mhz frequency=5600 name=channel120
add band=5ghz-n/ac control-channel-width=20mhz frequency=5620 name=channel124
add band=5ghz-n/ac control-channel-width=20mhz frequency=5660 name=channel132
add band=5ghz-n/ac control-channel-width=20mhz frequency=5640 name=channel128
add band=5ghz-n/ac control-channel-width=20mhz frequency=5680 name=channel136

Mikrotik Cube 60G ac active backup point to point configuratie

De configuratie van de Cube 60G ac is zeer eenvoudig en kan je hier bekijken op de video tutorial of je kan de volledige uiteenzetting nalezen. Het paswoord van de draadloze interfaces is testtest en de landinstellingen zijn ingesteld op België. Dit kan je eventueel wijzigen. Ik hoop hiermee ook hulp te bieden. Om in te loggen op de Cubes gebruik de default login.

/interface bridge
add name=bridge1 protocol-mode=none
/interface wireless
set [ find default-name=wlan1 ] band=5ghz-onlyac country=belgium disabled=no frequency=5700 mode=bridge nv2-preshared-key=testtest nv2-security=enabled \
    ssid=Cube-60G-Test wireless-protocol=nv2
/interface w60g
set [ find ] disabled=no frequency=60480 mode=bridge name=wlan60-1 password=testtest put-stations-in-bridge=bridge1 region=eu ssid=Cube-60G-Test
/interface w60g station
add mac-address=08:55:31:73:7B:B7 name=wlan60-station-1 parent=wlan60-1 remote-address=08:55:31:73:7A:89
/interface bonding
add mode=active-backup name=bonding1 primary=wlan60-1 slaves=wlan60-1,wlan1
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/interface bridge port
add bridge=bridge1 interface=bonding1
add bridge=bridge1 interface=ether1
/system identity
set name=MASTER
/interface bridge
add name=bridge1 protocol-mode=none
/interface wireless
set [ find default-name=wlan1 ] band=5ghz-a/n/ac country=belgium disabled=no frequency=5700 mode=station-bridge nv2-preshared-key=testtest nv2-security=\
    enabled ssid=Cube-60G-Test
/interface w60g
set [ find ] disabled=no mode=station-bridge name=wlan60-1 password=testtest region=eu ssid=Cube-60G-Test
/interface bonding
add mode=active-backup name=bonding1 primary=wlan60-1 slaves=wlan60-1,wlan1
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip hotspot profile
set [ find default=yes ] html-directory=hotspot
/interface bridge port
add bridge=bridge1 interface=ether1
add bridge=bridge1 interface=bonding1
/system identity
set name=SLAVE

Voorconfiguraties voor routing testen

Deze Mikrotik code heb ik gebruikt bij het configureren van routing. Ik heb op R1 een bridge aangemaakt en heb deze het IP-adres 192.168.100.1/24 gegeven. Maar dit is niet alles want op de bridge heb ik een DHCP-server geconfigureerd. Ether1 heb ik gebruikt als verbinding tussen R1 en R2. Deze interface heb ik het IP-adres 10.10.10.1/30 gegeven. Verder heb ik romon geconfigureerd. Inloggen kan je met admin/test of admin/ en niets invullen. Het Romon paswoord is test. 

R1

/interface bridge
add name=bridge-lan
/ip pool
add name=dhcp_pool0 ranges=192.168.100.2-192.168.100.254
/ip dhcp-server
add address-pool=dhcp_pool0 interface=bridge-lan name=dhcp-lan
/interface bridge port
add bridge=bridge-lan interface=ether2
add bridge=bridge-lan interface=ether3
add bridge=bridge-lan interface=ether4
/ip address
add address=192.168.100.1/24 interface=bridge-lan network=192.168.100.0
add address=10.10.10.1/30 interface=ether1 network=10.10.10.0
/ip dhcp-server network
add address=192.168.100.0/24 dns-server=8.8.8.8 gateway=192.168.100.1
/system identity
set name=R1
/tool romon
set enabled=yes id=00:00:00:00:00:01
/interface bridge
add name=bridge-lan
/ip pool
add name=dhcp_pool0 ranges=192.168.200.2-192.168.200.254
/ip dhcp-server
add address-pool=dhcp_pool0 interface=bridge-lan name=dhcp-lan
/interface bridge port
add bridge=bridge-lan interface=ether2
add bridge=bridge-lan interface=ether3
add bridge=bridge-lan interface=ether4
/ip address
add address=192.168.200.1/24 interface=bridge-lan network=192.168.200.0
add address=10.10.10.2/30 interface=ether1 network=10.10.10.0
/ip dhcp-server network
add address=192.168.200.0/24 dns-server=8.8.8.8 gateway=192.168.200.1
/system identity
set name=R2
/tool romon
set enabled=yes id=00:00:00:00:00:02

R2


MikroTik Wisp met VLANS

Als aanvulling op de video die ik heb gemaakt, stuur ik jullie de export van de uplink en de twee klanten. Het is essentieel om de apparaten eerst te resetten zonder de standaardconfiguratie en vervolgens de code in het nieuwe terminalvenster te plakken. Let goed op de beveiligings- en landinstellingen, aangezien deze niet zijn mee gekopieerd. Bij het verbinden met deze uplink, schakel de access- en connect-lijsten uit, anders kun je geen verbinding maken. Houd er ook rekening mee dat de SXT's of andere Mikrotik apparaten die zijn gebruikt als customer 1 en customer 2 benaderbaar zijn via het management netwerk op de router zelf.

Upl01

/interface bridge
add frame-types=admit-only-untagged-and-priority-tagged name=bridge1 pvid=10 vlan-filtering=yes
/interface wireless
set [ find default-name=wlan1 ] band=5ghz-onlyac country=belgium mode= ap-bridge nv2-security=enabled ssid=Upl01 wireless-protocol=nv2
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/interface bridge port
add bridge=bridge1 interface=ether1
add bridge=bridge1 interface=wlan1
/interface bridge vlan
add bridge=bridge1 tagged=ether1,wlan1 untagged=bridge1 vlan-ids=10,101,102
/ip address
add address=172.16.10.2/24 interface=bridge1 network=172.16.10.0
/system identity
set name=Upl01

Customer 1

/interface bridge
add name=br_mngt
/interface wireless
set [ find default-name=wlan1 ] band=5ghz-a/n/ac country=belgium  default-authentication=no disabled=no nv2-security=enabled ssid=Upl01
/interface vlan
add interface=wlan1 name=vlan10 vlan-id=10
add interface=wlan1 name=vlan101 vlan-id=101
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp_pool0 ranges=10.10.10.20-10.10.10.254
/ip dhcp-server
add address-pool=dhcp_pool0 interface=ether1 name=dhcp1
/interface bridge port
add bridge=br_mngt interface=vlan10
/interface wireless connect-list
add interface=wlan1 mac-address=4C:5E:0C:E1:78:AB ssid=Upl01
add connect=no interface=wlan1 ssid=Upl01
/ip address
add address=10.10.10.1/24 interface=ether1 network=10.10.10.0
add address=172.16.10.3/24 interface=br_mngt network=172.16.10.0
/ip dhcp-client
add interface=vlan101
/ip dhcp-server network
add address=10.10.10.0/24 dns-server=1.1.1.1,6.6.6.6 gateway=10.10.10.1
/ip firewall nat
add action=masquerade chain=srcnat out-interface=vlan101
/system identity
set name=Customer1

Customer 2

/interface bridge
add name=br_mngt
/interface wireless
set [ find default-name=wlan1 ] band=5ghz-a/n/ac country=belgium  default-authentication=no disabled=no nv2-security=enabled ssid=Upl01
/interface vlan
add interface=wlan1 name=vlan10 vlan-id=10
add interface=wlan1 name=vlan102 vlan-id=102
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp_pool0 ranges=20.20.20.20-20.20.20.254
/ip dhcp-server
add address-pool=dhcp_pool0 interface=ether1 name=dhcp1
/interface bridge port
add bridge=br_mngt interface=vlan10
/interface wireless connect-list
add interface=wlan1 mac-address=4C:5E:0C:E1:78:AB ssid=Upl01
add connect=no interface=wlan1 ssid=Upl01
/ip address
add address=20.20.20.1/24 interface=ether1 network=20.20.20.0
add address=172.16.10.4/24 interface=br_mngt network=172.16.10.0
/ip dhcp-client
add interface=vlan102
/ip dhcp-server network
add address=20.20.20.0/24 dns-server=1.1.1.1,6.6.6.6 gateway=20.20.20.1
/ip firewall nat
add action=masquerade chain=srcnat out-interface=vlan102
/system identity
set name=Customer2

Voorzie automatisch je Mikrotik toestellen van de laatste RouterOS en firmware

/system package update
check-for-updates once
:delay 3s;
:if ( [get status] = "New version is available") do={ install }
/system reboot

Blijf op de hoogte van nieuwe video tutorials



Deze website maakt gebruik van cookies. Door deze site te blijven gebruiken, accepteert u het gebruik van deze cookies. 

Mobiele versie afsluiten