Schlagwort-Archive: mikrotik forum
Mikrotik Wiki Schnellübersicht – Table of Content (TOC)
Mikrotik Wiki Schnellübersicht – Table of Content (TOC)
- Unser Deutsches Mikrotik Forum: https://www.mikrotik-forum.de/
Mikrotik – CVE – Common Vulnerabilities and Exposures
In Mikrotiks Security und Software Blog kann man sich jeweils tagesaktuell über aufgetauchte Sicherheitslücken in Mikrotiks Betriebssystem “RouterOS” informieren, ebenso, wie man diese schließt:
Mikrotik Security und Software Blog:
Mikrotik Downloads – RouterOS, SwOS, Winbox und Co.
Achten Sie also bitte immer darauf, dass Ihre Mikrotik-Geräte über ein aktuelles RouterOS/SwOS verfügen:
https://mikrotik.com/download
Mikrotiks verschiedenen Release-Kanäle:
- Bugfixed-only version is the most stable release without new features, just most important fixes. Updated rarely, only when a critical issue is found in a bugfixes-only release.
- Current includes the same fixes plus improvements and new features. Once a current release has been tested for several months, it is promoted to bugfix-only and is no longer updated with features.
- Release candidate released a few times per week. Includes newest features, released without intensive testing. Not recommended for production.
RouterOS – Übersicht
Mikrotiks RouterOS – Übersicht und Möglichkeiten:
In welchem Netzwerk- oder Funk-Projekt auch immer, ständig sind verschiedene Anforderungen zu erfüllen, sowie Preise zu und Leistungen zu vergleichen.
Hier setzt Mikrotik mit seinen Geräten und seinem Betriebssystem RouterOS an.
Bei Preis/Leistung/Stabilität muss sich Mikrotiks RouterBOARD-Hardware vor keinem der großen Mitbewerber am Markt verstecken, im Gegenteil, hier wird sehr viel Leistung (in Verbindung mit Stabilität) für sehr faire Preise geboten. Da wir die Hardware auch selbst tagtäglich für eigene Zwecke nutzen, stehen wir also auch selbst hinter der Aussage.
RouterOS features
Für die individuelle Ausgestaltung, also schlußendlich die Konfigurationsmöglichkeiten kommt RouterOS ins Spiel. Das stand-alone Betriebssystem basiert auf dem Linux v3.3.5 Kernel. In der folgenden Listen findet man einen Ausschnitt der Möglichkeiten von RouterOS vor, welche in den aktuellen RouterOS-Releases verfügbar sind. Die breit gefächerten Möglichkeiten von RouterOS würden es also, rein von der Sache her, ermöglichen, BGP-Routing auf einem 20€ Router von Mikrotik zu betreiben, ob das sinnvoll ist, lassen wir mal aussen vor. Möglich ist mit jedem RouterBOARD-Gerät in der Regel alles, man sollte hierbei jedoch immer danach die Hardware aussuchen, was von der Leistung her passend für die eigenen Zwecke ist.
Hardware Support
- i386 compatible architecture
- SMP – multi-core and multi-CPU compatible
- Minimum 32MB of RAM (maximum supported 2GB, except on Cloud Core devices and CHR installations, where there is no maximum)
- IDE, SATA, USB and flash storage medium with minimum of 64MB space
- Network cards supported by linux v3.3.5 kernel (PCI, PCI-X)
- Partial hardware compatibility list (user maintained)
- Switch chip configuration support
Installation
- M:Netinstall: Full network based installation from PXE or EtherBoot enabled network card
- Netinstall: Installation to a secondary drive mounted in Windows
- CD based installation
Configuration
- MAC based access for initial configuration
- WinBox – standalone Windows GUI configuration tool
- M:Webfig – advanced web based configuration interface
- Powerful command-line configuration interface with integrated scripting capabilities, accessible via local terminal, serial console, telnet and ssh
- API – the way to create your own configuration and monitoring applications.
Backup/Restore
- Binary configuration backup saving and loading
- Configuration export and import in human readable text format
Firewall
- Statefull filtering
- Source and destination NAT
- NAT helpers (h323, pptp, quake3, sip, ftp, irc, tftp)
- Internal connection, routing and packet marks
- Filtering by IP address and address range, port and port range, IP protocol, DSCP and many more
- Address lists
- Custom Layer7 matcher
- IPv6 support
- PCC – per connection classifier, used in load balancing configurations
Routing
- Static routing
- Virtual Routing and Forwarding (VRF)
- Policy based routing
- Interface routing
- ECMP routing
- IPv4 dynamic routing protocols: RIP v1/v2, OSPFv2, BGP v4
- IPv6 dynamic routing protocols: RIPng, OSPFv3, BGP
- Bidirectional Forwarding Detection ( BFD)
MPLS
- Static Label bindings for IPv4
- Label Distribution protocol for IPv4
- RSVP Traffic Engineering tunnels
- VPLS MP-BGP based autodiscovery and signaling
- MP-BGP based MPLS IP VPN
- complete list of MPLS features
VPN
- Ipsec – tunnel and transport mode, certificate or PSK, AH and ESP security protocols. Hardware encryption support on RouterBOARD 1000.
- Point to point tunneling ( OpenVPN, PPTP, PPPoE, L2TP, SSTP)
- Advanced PPP features (MLPPP, BCP)
- Simple tunnels ( IPIP, EoIP) IPv4 andIPv6 support
- 6to4 tunnel support (IPv6 over IPv4 network)
- VLAN – IEEE802.1q Virtual LAN support, Q-in-Q support
- MPLS based VPNs
Wireless
- IEEE802.11a/b/g wireless client and access point
- Full IEEE802.11n support
- Nstreme and Nstreme2 proprietary protocols
- NV2 protocol
- Wireless Distribution System (WDS)
- Virtual AP
- WEP, WPA, WPA2
- Access control list
- Wireless client roaming
- WMM
- HWMP+ Wireless MESH protocol
- MME wireless routing protocol
DHCP
- Per interface DHCP server
- DHCP client and relay
- Static and dynamic DHCP leases
- RADIUS support
- Custom DHCP options
- DHCPv6 Prefix Delegation (DHCPv6-PD)
- DHCPv6 Client
Hotspot
- Plug-n-Play access to the Network
- Authentication of local Network Clients
- Users Accounting
- RADIUS support for Authentication and Accounting
QoS
- Hierarchical Token Bucket ( HTB) QoS system with CIR, MIR, burst and priority support
- Simple and fast solution for basic QoS implementation – Simple queues
- Dynamic client rate equalization ( PCQ)
Proxy
- HTTP caching proxy server
- Transparent HTTP proxy
- SOCKS protocol support
- DNS static entries
- Support for caching on a separate drive
- Parent proxy support
- Access control list
- Caching list
Tools
- Ping, traceroute
- Bandwidth test, ping flood
- Packet sniffer, torch
- Telnet, ssh
- E-mail and SMS send tools
- Automated script execution tools
- CALEA
- File Fetch tool
- Advanced traffic generator
Other features
- Samba support
- OpenFlow support
- Bridging – spanning tree protocol (STP, RSTP), bridge firewall and MAC natting.
- Dynamic DNS update tool
- NTP client/server and synchronization with GPS system
- VRRP v2 and v3 support
- SNMP
- M3P – MikroTik Packet packer protocol for wireless links and ethernet
- MNDP – MikroTik neighbor discovery protocol, supports CDP (Cisco discovery protocol)
- RADIUS authentication and accounting
- TFTP server
- Synchronous interface support (Farsync cards only) (Removed in v5.x)
- Asynchronous – serial PPP dial-in/dial-out, dial on demand
- ISDN – dial-in/dial-out, 128K bundle support, Cisco HDLC, x75i, x75ui, x75bui line protocols, dial on demand
–
Hinweis: Die jeweils aktuellste Fassung finden Sie im Mikrotik Wiki: https://wiki.mikrotik.com/wiki/Manual:RouterOS_features
–
Mikrotik – Erstinbetriebnahme
Erstinbetriebnahme – Aktualisierung von RouterOS und Firmware und Entfernung
der Default-Configuration:
1. Mikrotik-Geräte werden ab Werk mit einer Default-Konfiguration ausgeliefert, die einen
vereinfachten Einstieg ermöglichen soll. Wenn Sie jedoch von Grund auf selbst
konfigurieren oder eine eigene Konfiguration aufspielen wollen, bietet es sich an, das
Gerät, bzgl. RouterOS und Firmware, auf den neuesten Stand zu bringen und dann
komplett zurückzusetzen.
Unsere Vorgehensweise sieht dann in der Regel wie folgt aus (halten Sie bitte die
aktuellste Winbox und das aktuellste RouterOS (CPU-Architektur Ihres gekauften Geräts
beachten – Siehe Liste unten, mit den entsprechenden Zuordnungen) bereit:Wir fahren
den Router hoch und verbinden uns mit einem Laptop/PC/usw an einenPort.
1. Wir öffnen die Winbox, wählen die MAC-Adresse aus und verbinden uns auf
das Gerät ([admin] und ohne Passwort). Es erscheint dann in der Regel eine
Standard-Info, welche wir mit [OK] wegklicken. Nun übertragen wir das RouterOS
via Drag and Drop auf das Gerät – Wenn die Übertragung beendet ist, folgt:
2. Reboot
3. Nun sind wir bzgl. RouterOS auf dem aktuellsten Stand und gehen nach System
und dann auf Routerboard und klicken dort auf Upgrade (wenn es nötig ist), um
auch die Firmware (!) aktuell zu halten. Nach einem kurzen Blick ins Log (hier sollte
dann stehen, dass das Upgrade erfolgreich war) rebooten wir das Gerät abermals.
4. Nach dem Reboot verbinden wir uns erneut auf das Gerät und nun ein Gerät vor
uns, welches sowohl bzgl. RouterOS, als auch bzgl. Firmware auf dem aktuellsten
Stand ist. Da jedoch noch die Default-Configuration auf dem Gerät ist, wollen wir
nun auch diese entfernen. Wir gehen nach /system reset-configuration und klicken
die unteren, beiden Kästchen an (wir wollen nicht erneut die default configuration
und auch kein Backup – Wenn Sie das Ganze direkt im Terminal eingeben wollen:
system reset-configuration no-defaults=yes skip-backup=yes. Danach rebootet
das System und ist dann, befreit von der Default-Config, bereit, um konfiguriert zu
werden.
Bitte beachten Sie: Machen Sie niemals(!) ein RouterOS und ein Firmware-Upgrade in
einem Reboot-Schritt, das führt nur zu Problemen.RouterOS-Auswahl anhand der CPU-Architektur:
Das richtige Paket, für das Update, wählen Sie anhand der CPU-Architektur Ihres
Endgerätes aus:
Ihr Endgerät finden sie auch zum richtigen Paket zugeordnet in der Mikrotik Download-Rubrik vor: https://mikrotik.com/download