MikroTik RouterOS-常用配置命令

本文涉及的产品
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
公网NAT网关,每月750个小时 15CU
简介:

MikroTik RouterOS是一种路由操作系统,是基于Linux核心开发,兼容x86 PC的路由软件,并通过该软件将标准的PC电脑变成专业路由器,在软件RouterOS 软路由图的开发和应用上不断的更新和发展,软件经历了多次更新和改进,使其功能在不断增强和完善。特别在无线、认证、策略路由、带宽控制和防火墙过滤等功能上有着非常突出的功能,其极高的性价比,受到许多网络人士的青睐。

1 路由版本

1
# mar/09/1970 09:10:50 by RouterOS 6.23

2 以太网接口

1
2
3
4
5
6
7
8
9
10
11
12
#以太网口重命名
/interface  ethernet
set  find  default-name=ether1 ] name=ether01
set  find  default-name=ether2 ] name=ether02
set  find  default-name=ether3 ] name=ether03
set  find  default-name=ether4 ] name=ether04
set  find  default-name=ether5 ] name=ether05
set  find  default-name=ether6 ] name=ether06
set  find  default-name=ether7 ] name=ether07
set  find  default-name=ether8 ] name=ether08
set  find  default-name=ether9 ] name=ether09
set  find  default-name=ether10 ] name=ether10

3 网桥配置

3.1 配置网桥

1
2
/interface  bridge
add name=bridge01

3.2 添加网桥成端口

1
2
3
4
5
6
/interface  bridge port
add bridge=bridge01 interface=ether06
add bridge=bridge01 interface=ether07
add bridge=bridge01 interface=ether08
add bridge=bridge01 interface=ether09
add bridge=bridge01 interface=ether10

4 内网接口配置

1
2
3
/ip  address
#内网接口IP配置
add address=10.0.0.1 /24  interface=bridge01 network=10.0.0.0

5 源地址NAT

把内网的源主机伪装成具有当前公网IP的主机与外网通讯

1
2
/ip  firewall nat
add action=masquerade chain=srcnat

6 DHCP相关配置

6.1 配置DHCP分配地址池

1
2
/ip  pool
add name=default-dhcp ranges=10.0.0.50-10.0.0.199

6.2 配置DHCP服务

1
2
/ip  dhcp-server
add address-pool=default-dhcp disabled=no interface=bridge01 name=dhcp1

6.3 配置DHCP服务网络

1
2
3
/ip  dhcp-server network
add address=10.168.0.0 /24  comment= "default configuration"  \
      dns-server=202.96.128.86,202.96.128.166 gateway=10.168.0.1 netmask=24

6.4 配置DHCP客户端网络参数指定

1
2
3
/ip  dhcp-server network
add address=10.0.0.0 /24  comment= "default configuration"  \
      dns-server=202.96.128.86,202.96.128.166 gateway=10.0.0.1

6.5 本机作为DHCP客户端的配置

1
2
/ip  dhcp-client
add comment= "default configuration"  dhcp-options= hostname ,clientid interface=ether01

7 外网口配置

7.1 PPPOE拨号配置

1
2
3
4
5
6
/interface  pppoe-client
add ac-name= ""  add-default-route= yes  allow=pap,chap,mschap1,mschap2 \
      default-route-distance=1 dial-on-demand= yes  disabled=no interface=ether01 \
      keepalive-timeout=60 max-mru=1480 max-mtu=1480 mrru=disabled name=\
      ChinaNet password=******* profile=default service-name= ""  use-peer-dns=\
      no user=0769*******@163.gd

7.2 外网接口静态IP配置

1
2
/ip  address
add interface=ether01 address=192.168.1.64

8 默认路由配置

1
2
3
#外网接口为固定IP地址使用
/ip  route
add dst-address=0.0.0.0 /0  gateway=192.168.1.1

9 目标地址NAT(端口映射)

注:以下配置无需防火墙允许,直接生效

9.1 将外网的某个端口映射到内网主机的某个端口

1
2
3
/ip  firewall nat
add chain=dstnat action=dst-nat to-addresses=192.168.0.200 to-ports=8082 \
      protocol=tcp dst-port=8082

9.2 映射同时只允许特定的源地址访问某个目标端口

1
2
3
4
5
6
/ip  firewall address-list
add list=cmdschool.org address=116.6.95.48
add list=cmdschool.org address=116.6.95.49
/ip  firewall nat
add chain=dstnat action=dst-nat to-addresses=192.168.0.250 to-ports=1194 \
      protocol=tcp src-address-list=cmdschool.org dst-port=1194

10 防火墙配置

10.1 地址列表:

1
2
/ip  firewall address-list
add list=10.0.0.0 /24  address=10.0.0.2-10.0.0.254

10.2 filter

10.2.1 基础配置代码

1
2
3
4
5
6
7
8
9
10
11
12
13
/ip  firewall filter
#--允许icmp协议(ping)的数据包进入所有接口
add chain=input action=accept protocol=icmp
#--允许已经建立连接状态的数据包进入所有接口
add chain=input action=accept connection-state=established
add chain=input action=accept connection-state=related
#--拒接所有(TCP/UDP等)数据包进入all-ppp接口(如果固定IP接口使用ether01)
add chain=input action=drop  in -interface=all-ppp
#--允许已经建立连接状态的数据包内核转发
add chain=forward action=accept connection-state=established
add chain=forward action=accept connection-state=related
#--拒绝无效状态的数据包内核转发
add chain=forward action=drop connection-state=invalid

10.2.2 允许端口访问

1
2
3
4
5
6
7
#--开启特定的IP对路由管理
/ip  firewall address-list
add list=cmdschool.org address=116.6.95.48
add list=cmdschool.org address=116.6.95.49
/ip  firewall filter
add chain=input action=accept protocol=tcp src-address-list=cmdschool.org \
      dst-port=22

10.2.3 数据包过滤

1
2
3
4
5
6
/ip  firewall filter
add chain=forward action=accept protocol=tcp  in -interface=bridge01 dst-port=53
add chain=forward action=accept protocol=udp  in -interface=bridge01 dst-port=53
add chain=forward action=accept protocol=tcp  in -interface=bridge01 dst-port=80
add chain=forward action=accept protocol=tcp  in -interface=bridge01 dst-port=443
add chain=forward action=drop  in -interface=bridge01

11 NTP服务器与时区设置

1
2
/system  ntp client  set  enabled= yes  server-dns-names=1.centos.pool.ntp.org
/system  clock  set  time -zone-name=Asia /Shanghai

12 其他配置

12.1 邻居发现协议(默认值)

1
2
/ip  neighbor discovery
set  ether01 discover=no

12.2 管理端口

1
2
/port
set  0 name=serial0

12.3 DNS服务器配置

1
2
/ip  dns
set  allow-remote-requests= yes  servers=202.96.128.86,202.96.128.166

12.4 服务配置

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
/ip  service
set  telnet disabled= yes
/lcd
set  time -interval=daily
/tool  mac-server
set  find  default= yes  ] disabled= yes
add interface=ether02
add interface=ether03
add interface=ether04
add interface=ether05
add interface=ether06
add interface=ether07
add interface=ether08
add interface=ether09
add interface=ether10
add interface=sfp1
add
/tool  mac-server mac-winbox
set  find  default= yes  ] disabled= yes
add interface=ether02
add interface=ether03
add interface=ether04
add interface=ether05
add interface=ether06
add interface=ether07
add interface=ether08
add interface=ether09
add interface=ether10
add interface=sfp1
add

13 备注

console口配置每秒位115200









本文转自 tanzhenchao 51CTO博客,原文链接:http://blog.51cto.com/cmdschool/1700783,如需转载请自行联系原作者

目录
相关文章
|
Web App开发 监控 网络协议
|
域名解析 网络协议 数据安全/隐私保护
|
4月前
|
网络协议 数据库 网络架构
OSPF常用配置和常用的查看命令
OSPF常用配置和常用的查看命令
345 0
|
6月前
|
域名解析 网络协议 Ubuntu
|
监控 安全
|
JavaScript
nuxt安装与IP端口配置nuxt安装与IP端口配置
一、Nuxt安装与运行 二、IP端口冲突与解决 三、使用终端查看某个端口号对应的进程和杀死进程 四、端口/IP端口配置
976 0
nuxt安装与IP端口配置nuxt安装与IP端口配置
|
网络协议 Linux
Linux系统配置(DHCP服务)
配置DHCP、安装DHCP、配置DHCP、启用DHCP、验证、正常分配、指定分配
566 0
Linux系统配置(DHCP服务)
|
Linux 数据安全/隐私保护
|
网络协议 数据安全/隐私保护 虚拟化