今天给各位分享软路由如何修改防火墙规则的知识,其中也会对路由器防火墙怎样设置安全进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录一览:
- 1、redhat上开启软路由并制定防火墙规则 ,不允许来自IP地址为192.168.1.1的主机访问本机telnet服务怎么弄具
- 2、软路由如何设置?
- 3、linux中iptables防火墙怎么设置?
- 4、软路由+硬件防火墙如何配置使用
- 5、winbox软路由如何安装,命令都有哪些?
- 6、软路由保姆级入门教程 一篇看懂软路由
1、redhat上开启软路由并制定防火墙规则 ,不允许来自IP地址为192.168.1.1的主机访问本机telnet服务怎么弄具
iptables -A INPUT -s 192.168.1.1 -p tcp --dport 23 -j DROP
默认是要filter表中制定规则
含义:在INPUT链中建立如下规则,源地址192.168.1.1 利用tcp协议访问目的端口23就把它禁止掉
2、软路由如何设置?
软路由Routeros安装经典实例
作者:未知 来源:网上搜集 浏览次数:121
阅读权限:游客身份 花费燕城币:0 添加时间:2005-12-9 8:35:36
软路由Routeros安装经典实例
下面是我转的,不过我都测过了,没问题,也用带了200台电脑了!!!
RouteOS2.7.4可以将一台普通的PC机变成一台专业的路由器,高到ISP的核心路器/认证网关—因为它功能
强大稳定,低到家庭网关防火墙—因为它免费。它可以提供以下几个主要功能:
1、Winbox 图形界面远程管理
2、telnet/serial 控制台管理
3、高级带宽管理
4、防火墙提供连接监视功能
5、以太网10/100/1000Mb/s
6、无线网络Clients和 AP 2.4GHz 11 Mb/s
7、无线网络Clients和AP 5.2GHz 54 Mb/s
8、v.35 synchronous 5Mb/s with frame-relay
9、asynch PPP/RADIUS (up to 32 ports) Cyclades with E1/T1支持
10、IP电话网关
11、热点服务用户管理系统(hotspot gateway)
更多的其他功能
下面我就介绍一下作为家庭网关的配置方法。
第一步:你要准备一台计算机,比486DX高就行,当然最好是奔腾以上的,至少32M内存,32M硬盘,最好
都是64M。有条件的可以使用DOM来代替硬盘,因为它的使用寿命比硬盘长。一个3.5”软盘驱动器。两张
网卡NE2000兼容网卡,或者是RTL8XXX的,PCI的最好了,显示器和键盘只是在安装时使用。你可以到
mikrotik.com.cn 软件介绍/兼容列表下查看一下你的硬件是否兼容。
第二步:到mikrotik.com.cn 软件下载下下载一个安装磁盘制作程序。准备8张质量好一点的3.5”磁盘,
在Windows的计算机上运行它,先是一个许可协议点YES就行了,下面出来的就是软盘制作界面图一,插入
第一张软盘单击一下Contiune ,过一会它会提示你插入第二,直到第八张。
第三步:将作路由器使用的计算机显示器和键盘连接好,为从软盘启动,插入第一张软盘,启动计算机,
正常的话画面会出现软盘启动过程,过一会会提示你插入第二张软盘、第二张直到第八张。当第八张磁盘
读完之后回提示你重起计算机,不要忘了取出磁盘,设置为从硬盘启动。
第四步:重新启动之后路由器会提示你的“Software ID”是什么,让你输入”Licensing key”。你需要
一个免费的许可,获取方法请见网站上下载页面的说明。获得后将其输入注意大小写,正确的Licening
key 输入后回出现登录过程,“Username”、“Password”,默认的管理员帐号是admin,没有密码。
第五步:配置路由器,你以管理员身份登录,在提示付下输入setup命令,如果你的网卡是PCI的,会提示
你设置ether1(就是第一块网卡),输入ipaddress(ip地址):192.168.0.1、netmask(子网掩码):
255.255.255.0、gateway:192.168.0.254、network:192.168.0.0、broadcast:192.168.0.255。有默
认直接回车就行了,在这里我将ether1作为局域网口,ehher2作为广域网口。将你的局域网连通。客户端
(windows的计算机)设置ip地址:192.168.0.10,子网掩码:255.255.255.0,网关:192.168.0.1,DNS
:192.168.0.1。好了试试网络通不通,在开始-运行中敲command点确定,在出来的DOS窗口敲ping
192.168.0.1 看通不通,如果出现Reply from 192.168.0.1 : bytes=32 time10ms TTL=64 则通了,如
果出现Request timed out 你则要检查你和路由器之间的网线是否连通。如果连通,启动IE,在地址位置
输入:[url][/url] 回车,页面中点击MikroTik WinBox Console的图标,下载winbox (winbox为
RouteOS 的图形管理程序),运行出现登陆对话框,Connect To:输入192.168.0.1、Login:输入admin、
password:空白,点击Connect,登录后打开一个新的窗口,这就是winbox的管理界面。接着你需要启用
ether2,点击Interface,单击灰色的ether2,单击窗口上的兰色勾。启用IP伪装,点击IP,Firewa,
Source NAT,点击加号添加策略,默认即可。启用DNS Cache,IP DNS Cache DNS Cache Settings
Enable 输入ISP的DNS服务器地址。 OK OK。
以下步骤分两种,宽带和ADSL(PPPoE)不一样。
宽带:单击IP,DHCP Clients,Enable,Add Default Route,Interface 选择ether2,hostname为
Client1,OK。再次打开DHCP Clients,查看Status页看是否获取IP地址,如果获取了就完工了。
ADSL:点击Interface,点击加号PPPoE Client 修改MTU为1492(大多数是),切换Dail Out页面输入
Service:(可以从ISP处获得也可以用RASPPPoE查到。),输入用户名密码,勾上Use peer DNS,OK,查
看Status页看是否连接上。如果有一些网页打不开,你ISP的MTU=1492,请在IP Firewall Mangle
单击红加号 Protocol选择TCP Tcp Options 选择 sync Actions选择 accept TCP MSS:1448。
大多数情况是不用的。
以上就是配置家庭网关的过程,在终端更多的网络配置方法差不多,只是需要购买License。注意这里使
用的是免费License,有一些限制的如下:
最多 PPTP server 连接 - 4.
最多PPPoE server 连接 - 4.
最多 DHCP server 租约 - 8.
最多热点服务客户数量 - 4.
最多queues数量 - 4.
最多NAT策略数量 - 4.
最多EoIP界面数量 - 4.
Web Cache 禁止
1)安装 -- 9块盘,注意硬盘内容会被删除!还有,机器内存不能小于 24 M
安装过程中提示注册,注意注册码的大小写
2)启动后,使用 admin 密码为空,进入
3)设第一块网卡的ip: 在提示付下输入setup命令,如果你的网卡是PCI的,会提示你设置ether1(就是
第一块网卡),输入ipaddress(ip地址):192.168.0.1、netmask(子网掩码):255.255.255.0、gateway
:192.168.0.254、network:192.168.0.0、broadcast:192.168.0.255。默认直接回车就行了。
4)从windows端机器,ip设成192.168.0.x ,在 ie 地址栏输上 192.168.0.1
出现 routeos 的欢迎画面。点击,提示下载 winbox ,保存
5)运行 winbox 输上 192.168.0.1 用户名 admin 密码 不输,选连接。会出现路由的管理界面
6启用网卡:点击 interface ,点击第二块卡,选择对号,启用(颜色不是虚的了)
7)设置地址:ip --》 address ,选择 + 号,输入第二块卡的ip地址(isp给你的)
为了便于管理,最好从这里把两块卡的别名,改成 public 和 local ,另外,这里支持一个网卡多个ip
,如果因为管理需要,你可以这样设
8)增加静态路由:ip--》routes 选择 + 号,选中gateway,输上网关地址
在这里,destination 可以使用默认 0.0.0.0 ,表示路由所有的地址,也可以根据你的需要,只对你指
定的ip范围路由。静态路由可以有多条,比如可以分别指定多个ip段,达到管理的目的
9)设置NAT共享上网: ip --》firewall -source nat ,选择 + 号,选择action,action里面选择
masquerade ,其余选择默认即可
至此,共享上网就完成了
剩下的,需要增加设置 防火墙规则,否则,安全没有保障
ip -》firewall -》filter fules ,选择 + 号,in interface 选择内网网卡(local),其他默认
这条路由允许来自内网的连接,如果有限制,可以修改 src address 的ip段,或者content 内容过滤
ip -》firewall -》filter chains 选中 input ,选择 drop
这条规则禁止所有的外部连接
以上两条规则,屏蔽来自外网的所有连接
一些恶意网站和广告,也可以从这里屏蔽
其他的可以参考有关资料,或者天网等防火墙里面的规则
10)如果需要上网时输入密码认证才可以上网的,可以启用hotspot
实例:网卡8139C连接局域网,NE2000 ISA(IO300 IRQ10)连接ADSL Modem,路由器地址192.168.0.1,
接入宽带ADSL(下载2m上传512K),网内一PC地址192.168.0.8(限制下载256K上传64K),开启Upnp,开
启DHCP服务。
RouteOS安装好后设置8139C地址为192.168.0.1,然后用winbox设置。
1.Drivers---“+”---选NE2000 IO=300 IRQ=5
2.Interfaces---点灰色的NE2000网卡---点“勾”启用
PPPoe:
3.Interfaces---“+”---PPPoe Client---
name=ADSL MTU=1492 MRU=1492 Interface=NE2000 Service=ADSL User=xxxxxxxx Password=xxxxxxxx
UsePeerDns=yes
在查看status页中查看ADSL有没有连上
4.IP---Firewall---Source NAT---"+"
Action=masquerade
5.IP---Firewall---Mangle---"+"
Protocol=TCP TcpOptions=sync Actions accept=TCP MSS=1448
DNS cache:
6.IP---DNS cache Settings
PrimaryDnsServer=202.96.209.6 Enabled=yes
DHCP Server:
7.IP---pool---"+"
name=123 Addresser=192.168.0.2-192.168.0.99
8.IP---DhcpServer---"+"
name="" Interface=8139C Addpool=123 netmask=24 gatway=192.168.0.1 DnsServer=192.168.0.1
Upnp:
9.IP---Upnp---"+"
Interface=8139C Type=internal
10.IP---Upnp---"+"
Interface=ADSL Type=external Enabled=yes
11.Terminal---键入 ip upnp interface (enter)
enable 0,1 (enter)
.. set enabled=yes (enter)
Queues:
12.下载带宽 IP---Simple Queues---"+"
Name=down SrcAddress=0.0.0.0/0 DstAddress=192.168.0.8/32 terface=8139C Maxlimit=256000
13.上传带宽 IP---Firewall---Mangle---"+"
SrcAddress=192.168.0.8/32 InInterface=8139C DstAddress=0.0.0.0/0 Protocol=all Action=accept
FlowMark=UP
14.Queues---QueuesTree---"+"
Name=UP Parent=ADSL Flow=UP MaxLimit=64000
以前一直把目标放在OSPF上,后来专心攻读PDF文档中路由一项,终于小有成就
其他的一些设置大家看以前的文章吧
我就说说要让两条固定IP的网关如何同时起作用该注意那些东西
在WINBOX的路由设置中,把能删掉的路由规则能删掉的都删掉
只留下DC开头的路由规则(删不掉的)
然后选择终端模式进入命令行状态
键入: IP ROUTE ADD GAT=xxxxxxxxxxxxxx,xxxxxxxxxx(两个网关的地址)
****************************************
我还有 LINUX做路由全过程 如果需要请发信
zhxilsl@163.com
3、linux中iptables防火墙怎么设置?
一,安装并启动防火墙
[root@linux ~]# /etc/init.d/iptables start
当我们用iptables添加规则,保存后,这些规则以文件的形势存在磁盘上的,以CentOS为例,文件地址是/etc/sysconfig/iptables,我们可以通过命令的方式去添加,修改,删除规则,也可以直接修改/etc/sysconfig/iptables这个文件就行了。
1.加载模块
/sbin/modprobe ip_tables
2.查看规则
iptables -L -n -v
3.设置规则
#清除已经存在的规则
iptables -F
iptables -X
iptables -Z
#默认拒绝策略(尽量不要这样设置,虽然这样配置安全性高,但同时会拒绝包括lo环路在内的所#有网络接口,导致出现其他问题。建议只在外网接口上做相应的配置)
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#ssh 规则
iptables -t filter -A INPUT -i eth0 -p tcp –dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 22 -j ACCEPT
#本地还回及tcp握手处理
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT
#www-dns 规则
iptables -I INPUT -p tcp –sport 53 -j ACCEPT
iptables -I INPUT -p udp –sport 53 -j ACCEPT
iptables -t filter -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 80 -j ACCEPT
#ICMP 规则
iptables -A INPUT -p icmp –icmp-type echo-request-j ACCEPT
iptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT
iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -p icmp –icmp-type echo-reply -j ACCEPT
二,添加防火墙规则
1,添加filter表
1.[root@linux ~]# iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT //开放21端口
出口我都是开放的iptables -P OUTPUT ACCEPT,所以出口就没必要在去开放端口了。
2,添加nat表
1.[root@linux ~]# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE
将源地址是 192.168.10.0/24 的数据包进行地址伪装
3,-A默认是插入到尾部的,可以-I来插入到指定位置
1.[root@linux ~]# iptables -I INPUT 3 -p tcp -m tcp --dport 20 -j ACCEPT
2.[root@linux ~]# iptables -L -n --line-number
3.Chain INPUT (policy DROP)
4.num target prot opt source destination
5.1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
6.2 DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8
7.3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 //-I指定位置插的
8.4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
9.5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
10.6 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
11.7 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW
12.8 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 //-A默认插到最后
13.Chain FORWARD (policy ACCEPT)
14.num target prot opt source destination
15.Chain OUTPUT (policy ACCEPT)
16.num target prot opt source destination
三,查下iptable规则
1,查看filter表
1.[root@linux ~]# iptables -L -n --line-number |grep 21 //--line-number可以显示规则序号,在删除的时候比较方便
2.5 ACCEPT tcp -- 192.168.1.0/24 0.0.0.0/0 tcp dpt:21
如果不加-t的话,默认就是filter表,查看,添加,删除都是的
2,查看nat表
1.[root@linux ~]# iptables -t nat -vnL POSTROUTING --line-number
2.Chain POSTROUTING (policy ACCEPT 38 packets, 2297 bytes)
3.num pkts bytes target prot opt in out source destination
4.1 0 0 MASQUERADE all -- * * 192.168.10.0/24 0.0.0.0/0
四,修改规则
1.[root@linux ~]# iptables -R INPUT 3 -j DROP //将规则3改成DROP
五,删除iptables规则
1.[root@linux ~]# iptables -D INPUT 3 //删除input的第3条规则
2.[root@linux ~]# iptables -t nat -D POSTROUTING 1 //删除nat表中postrouting的第一条规则
3.[root@linux ~]# iptables -F INPUT //清空 filter表INPUT所有规则
4.[root@linux ~]# iptables -F //清空所有规则
5.[root@linux ~]# iptables -t nat -F POSTROUTING //清空nat表POSTROUTING所有规则
六,设置默认规则
1.[root@linux ~]# iptables -P INPUT DROP //设置filter表INPUT默认规则是 DROP
所有添加,删除,修改后都要保存起来,/etc/init.d/iptables save.上面只是一些最基本的操作,要想灵活运用,还要一定时间的实际操作。
iptables配置常规映射及软路由
作用:虚拟化云平台服务器网段192.168.1.0/24 通过一台linux服务器(eth0:192.168.1.1、eth1:10.0.0.5)做软路由达到访问10.0.0.5能访问的网络范围,并且通过iptables的NAT映射提供服务。
NAT 映射网络端口:
效果: 10.0.0.5:2222 —-》 192.168.1.2:22
命令:iptable -t nat -A PREROUTING -D 10.0.0.5 -p tcp –dport 2222 -j DNAT –to-destination 192.168.1.2:22
service iptables save
service iptables restart
注意:1.在192.168.1.2的网络配置上需要将NAT主机的内网ip即192.168.1.1作为默认网关,如果10.0.0.5具有公网访问权限,dns则设置成公网对应dns
2. echo 1 》 /proc/sys/net/ip_forward 在NAT 主机上需要开启转发才能生效
软路由192.168.1.0/24通过10.0.0.5访问外网:
命令:iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT –to-source 10.0.0.5
service iptables save
service iptables restart
4、软路由+硬件防火墙如何配置使用
聚生网管软件,装在你局域网内的任意电脑上,对位置没有要求,勾选相应功能就可以实现专业的上网管理,不受防火墙影响,设置是比较简单的。
5、winbox软路由如何安装,命令都有哪些?
命令说明:
RouterOS的基本设置包括四个部分interface、ip address、ip route 、ip firewall src-nat。
1.interface的命令中主要为修改接口称和激活接口;
2.ip address的命令主要为分别在两接相应接口上增加外网IP地址和局域网IP地址;
3.ip route的命令主要是墙加路由表,这里简单的网络路由表中只有三条,一条是手动加的,两条是动态路由项;
4.ip firewall src-nat 的命令是用来设置网络地址转换,这里的伪装masquerade)即是网络地址转换NAT)的一种特殊形式,局域网多台机器使用一个外网IP上网一般都用伪装masquerade)。
如果只是做单纯的路由器来使用,把上面绿色部分的IP按实际的网络修改即可!
此过程本人已全新安装测试多次,均很正常,如果你按照此命令设置仍不能让局域网访问外网,最有可能的是你的内网和外网网线插反了网卡,更不要忘了客户机的TCP/IP属性配置。
设置RouterOS筒明教程官方设置) RouterOS V2.8
设置RouterOS筒明教程
如何设置RouterOS文档版本:1.5 应用于:MikroTik RouterOS V2.8
怎么样保护你的MikroTik RouterOS�6�4?
属性描述
要保护你的MikroTik RouterOS�6�4, 你不应该只是修改你的admin的密码,还需要设置数据包的过滤,所以目的地到路由器的数据包需要在一次经过ip firewall的input链表处理。注意input链表不会去**通过路由器的传输数据。
你可以添加下面的规则到/ip firewall rule input 只需要通过'copy 和paste'到路由器的Terminal Console(终端控制台)或
在winbox中配置相关的参数):
/ip firewall rule input add connection-state=invalid action=drop \
comment="Drop invalid connections"
/ip firewall rule input add connection-state=established \
comment="Allow established connections"
/ip firewall rule input add connection-state=related \
comment="Allow related connections"
/ip firewall rule input add protocol=udp comment="Allow UDP"
/ip firewall rule input add protocol=icmp comment="Allow ICMP Ping"
/ip firewall rule input add src-address=10.0.0.0/24 \
comment="Allow access from our local network. Edit this!"
/ip firewall rule input add src-address=192.168.0.0/24 protocol=tcp dst-port=8080 \
comment="This is web proxy service for our customers. Edit this!"
/ip firewall rule input add action=drop log=yes \
comment="Log and drop everything else"
使用/ip firewall rule input print packets 命令可以看到有多少个数据包被里面的规则处理过。使用reset-counters 命令去复位统计值。检查系统日志文件通过/log print可以看到数据包被丢弃的信息。
你可能需要在里面添加允许来至确认主机的访问。例如:记住出现在列表中的防火墙规则在命令中被处理。一个规则匹配的数据包,不会被之后其他的规则处理。添加了新的规则后,如果想优先被处理,通过move命令移动到所以规则之上。
怎样保护你的MikroTik RouterOS�6�4 从来至 Spam的请求
Description
To protect your MikroTik RouterOS�6�4 from being used as spam relay you have to:
保证你的路由器使用了防火墙规则。 See the How To section about it!
配置web proxy 访问列表
web proxy访问列表配置在/ip web-proxy access下。例如,添加下面规则允许来至确认主机的访问。 只需要通过'copy 和paste'到路由器的Terminal Console(终端控制台)或
在winbox中配置相关的参数):
/ip web-proxy access add src-address=192.168.0.0/24 \
comment="Our customers"
/ip web-proxy access add dst-port=23-25 action=deny \
comment="Deny using us as telnet and SMTP relay"
/ip web-proxy access add action=deny \
comment="Deny everything else"
注意,允许确认服务首先你应该由规则,并且在规则的最后通常为拒绝任何的访问。
如何连接你的家庭网络到xDSL?
属性描述
确认你的家用DSL modem以安装好,并想通过一个安全的方式将你的家庭网络连接到Internet,首先你需要安装MikroTik路由器在DSL modem和你家庭网络中间:
下一步连接你的家庭网络到xDSL:
首先你的MikroTik路由器有两张以太网卡,一个对应家庭的DSL modem ,一个对应你的家庭网络。
安装时,确定你安装了dhcp软件功能包。
启用两个网卡,如下:
/interface enable ether1,ether2
配置DHCP客户端在对外的接口上xDSL) 接收来至IP配置的服务:
/ip dhcp-client set enabled=yes interface=ether1
检查,如果你收到IP配置信息后使用lease print,如下:
[admin@MikroTik] ip dhcp-client lease print
address: 81.198.16.4/21
expires: may/10/2001 04:41:49
gateway: 81.198.16.1
primary-dns: 195.13.160.52
secondary-dns: 195.122.1.59
[admin@MikroTik] ip dhcp-client
添加你的私有网络地址到ether2网卡上,如下:
/ip address add address=192.168.0.1/24 interface=ether2
在你的本地网络配置伪装:
/ip firewall src-nat add out-interface=ether1 action=masquerade \ comment="Masquerades everything leaving the external interface"
配置防火墙保护你的路由器:
/ip firewall rule input add connection-state=invalid action=drop \
comment="Drop invalid connection packets"
/ip firewall rule input add connection-state=established \
comment="Allow established connections"
/ip firewall rule input add connection-state=related \
comment="Allow related connections"
/ip firewall rule input add protocol=udp comment="Allow UDP"
/ip firewall rule input add protocol=icmp comment="Allow ICMP Ping"
/ip firewall rule input add src-address=192.168.0.0/24 \
comment="From my home network"
/ip firewall rule input add action=drop log=yes \
comment="Log and drop everything else"
可选)配置DHCP服务散发IP配置到你的家庭网络中去:
/ip pool add name=private ranges=192.168.0.2-192.168.0.254
/ip dhcp-server network add gateway=192.168.0.1 address=192.168.0.0/24 \
dns-server=195.13.160.52,195.122.1.59 domain="mail.com"
/ip dhcp-server add name=home interface=ether2 lease-time=3h \
address-pool=private
/ip dhcp-server enable home
这样!你能通过你的家庭网络访问Internet。
如何保持我的路由器的更新
属性描述
保持你的路由器更新,你应该:
更新最新的RouterOS软件版本
如果你有一个RouterBoard,需要更新BIOS固件版本
在这部分将介绍你如何升级你的RouterBoard的BIOS固件版本。
首先,At first, 检查你的一个routerboard功能包被安装
[admin@MikroTik] system package print
Flags: I - invalid
# NAME VERSION BUILD-TIME UNINSTALL
0 routerboard 2.8.14 aug/06/2004 15:30:32 no
1 security 2.8.14 aug/06/2004 14:08:54 no
2 system 2.8.14 aug/06/2004 14:03:02 no
3 advanced-tools 2.8.14 aug/06/2004 14:04:55 no
4 wireless 2.8.14 aug/06/2004 14:42:17 no
[admin@MikroTik] system package
检查你的RouterBoard BIOS固件:
[admin@MikroTik] system routerboard print
routerboard: yes
model: 230
serial-number: 8387617
current-firmware: 1.3.1 Aug/06/2004 15:30:19)
upgrade-firmware: 1.3.1 Aug/06/2004 15:30:19)
[admin@MikroTik] system routerboard
可以通过在下载页面查看在all packages文档最新的BIOS更新( )。BIOS更新文件被命名为wlb-bios-[version_number].fwf 这里的version_number 是BIOS固件版本。
如果这个文件包含一个较新的版本,通过FTP使用二进制文件传输模式,拷贝到路由器。但完成后,你应该能在/file目录看到文件以及包含的BIOS固件信息:
[admin@MikroTik] system routerboard /file print
# NAME TYPE SIZE CREATION-TIME
0 wlb-bios-1.3.2.fwf routerbios 73079 sep/07/2004 00:12:05
[admin@MikroTik] system routerboard
检查RouterBoard的BIOS固件版本和你可以看到能一个能用于更新的版本:
[admin@MikroTik] system routerboard print
routerboard: yes
model: 230
serial-number: 8387617
current-firmware: 1.3.1 Aug/06/2004 15:30:19)
upgrade-firmware: 1.3.2 Aug/22/2004 12:13:56)
[admin@MikroTik] system routerboard
现在通过upgrade命令更新BIOS版本。
[admin@MikroTik] system routerboard upgrade
Firmware upgrade requires reboot of the router. Continue? [y/n]
选择y后软件将升级BIOS,路由器将自动重启,请不要手动重启路由器。在路由器重启完成后,可用检查新的BIOS版本:
[admin@MikroTik] system routerboard print
routerboard: yes
model: 230
serial-number: 8387617
current-firmware: 1.3.2 Aug/22/2004 12:13:56)
upgrade-firmware: 1.3.2 Aug/22/2004 12:13:56)
[admin@MikroTik] system routerboard
如何配置透明桥在两个网络中?
属性描述
远程网络能通过MikroTik RouterOS�6�4基于IP的以太传输(EoIP)或WDS功能简单桥接起来,使用EoIP能扩展到其他别的类型的网卡上,如PPTP, CISCO/Aironet, Prism 。WDS 只能工作在Prism与Atheros网卡上。
注:因为MikroTik RouterOS不能直接在两个无线设备上做透明桥,所以通过EoIP方式实现。
让我们假设下面的一个网络设置:
使用EoIP隧道的透明桥
下面的步骤将使用EoIP接口创建透明桥:
确定你以将两个MikroTik路由器连接,例如一个路由器配置为服务端 AP),另外一个则为客户端station):
[admin@AP] interface wireless set wlan1 mode=bridge ssid=mikrotik \
\... disabled=no
[admin@Station] interface wireless print
[admin@Station] interface wireless set wlan1 mode=station ssid=mikrotik disabled=no
确定IP配置正确,并能从一个路由器访问到另一个:
[admin@AP] ip address add address=10.1.0.1/24 interface=wlan1
[admin@Station] ip address add address=10.1.0.2/24 interface=wlan1
[admin@Station] ping 10.1.0.1
10.1.0.1 64 byte pong: ttl=64 time=1 ms
10.1.0.1 64 byte pong: ttl=64 time=1 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 1/1.0/1 ms
[admin@Station]
添加EoIP隧道接口:
[admin@AP] interface eoip add remote-address=10.1.0.2 tunnel-id=1 disabled=no
[admin@Station] interface eoip add remote-address=10.1.0.1 tunnel-id=1 \\... disabled=no
添加桥接口并将相应的接口放入:
[admin@AP] interface bridge add forward-protocols=ip,arp,other disabled=no
[admin@AP] interface bridge port set eoip-tunnel1,ether1 bridge=bridge1
[admin@Station] interface bridge add forward-protocols=ip,arp,other \
\... disabled=no
[admin@Station] interface bridge port set eoip-tunnel1,ether1 bridge=bridge1
注:
如果你是通过ether1连接的,那在设置后将会丢失连接。这是因为网卡设置的切换。
将以太网卡的IP地址移动到桥接口上:
[admin@AP] ip address set [find interface=ether1 ] interface=bridge1
[admin@AP] ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 10.0.0.215/24 10.0.0.0 10.0.0.255 bridge1
1 10.1.0.1/24 10.1.0.0 10.1.0.255 wlan1
[admin@AP] ip address
[admin@Station] ip address set [find interface=ether1 ] interface=bridge1
[admin@Station] ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 10.0.0.216/24 10.0.0.0 10.0.0.255 bridge1
1 10.1.0.2/24 10.1.0.0 10.1.0.255 wlan1 [admin@Station] ip address
现在你可以通过在ether1上的bridge1接口连接到路由器。
通过ping 测试桥连接从10.0.0.215到10.0.0.216。注,桥需要10到30秒时间学习地址和开始经过的流量。
如果你有prism、CISCO/Aironet网卡或加密的PPTP隧道,同样可以创建EoIP透明桥然而,EoIP隧道只能用于建立两个MikroTik路由器之间。
如何将公网地址连接到一个本地地址?
6、软路由保姆级入门教程 一篇看懂软路由
前言
玩张大妈也一年多了,软路由改装、刷机文章写了不少,很早就打算写篇软路由入门文章,但是一直没落实,原因有二:
最近开了几波软路由的车,接触了不少软路由0基础的小白,越来越觉得这篇文章必须要写。刚好中秋佳节抽空写下这篇文章,可能会在明天9月22日发布,写文章的时候是中秋,先祝大家中秋节快乐。因为比较重视这篇文章,所以列了个大纲:
软硬路由的定义
使用ASIC(专用集成电路)达成路由功能的路由器是硬路由,使用软件达成路由功能的路由器是软路由。
关于什么是软路由,我见过很多版本的解释,比如说能刷openwrt的是软路由、X86架构当路由用是软路由等等,就连百度百科解释也不算特别明朗
广告 滤芯报价现货供应_质优价廉 18115337880× 前言
玩张大妈也一年多了,软路由改装、刷机文章写了不少,很早就打算写篇软路由入门文章,但是一直没落实,原因有二:
最近开了几波软路由的车,接触了不少软路由0基础的小白,越来越觉得这篇文章必须要写。刚好中秋佳节抽空写下这篇文章,可能会在明天9月22日发布,写文章的时候是中秋,先祝大家中秋节快乐。因为比较重视这篇文章,所以列了个大纲:
使用ASIC(专用集成电路)达成路由功能的路由器是硬路由,使用软件达成路由功能的路由器是软路由。
关于什么是软路由,我见过很多版本的解释,比如说能刷openwrt的是软路由、X86架构当路由用是软路由等等,就连百度百科解释也不算特别明朗
就我 个人理解 ,软路由是传统(硬)路由相对的一种说法,使用什么设备运行、运行什么系统都不是最主要的区分条件,路由功能(比如路由、NAT、防火墙规则匹配等)的实现方式才是区别标准。比如说常见的mt7621系列CPU,都可以刷openwrt或者其他各种软路由系统,但是底层路由是ASIC支撑的,所以不能算是软路由。再比如比较火热的R2S、R4S系列,它并不是X86架构或者台式机服务器之类的机器,但它是个软路由。
PS:这里的定义只是帮初学者理解软硬路由的区别,适用领域可能有限,更高级别的防火墙、或者NP+ASIC方案暂时不在讨论范围。
一句话概括: 软路由胜在可玩性高、灵活度高、绝对性能强,硬路由胜在小包转发性能、带宽、功耗。
当然,某些优劣也不是绝对的,比如说功耗:高端的硬路由动辄十几瓦待机功耗,正在开车的软路由待机只有5W不到。
多网口 :两个或两个以上的网口,WAN、LAN直接分配。比较适合新手,价格相对偏高。
单线复用 :单网口机器当主路由,进出全在一个网口、通过VLAN方式划分流量。设置比较繁琐,一个网口既当爹又当妈跑不满千兆,稳定性一般。
旁路由 :单网口机器作为网关使用,对主路由有一定要求,需要简单设置,某些应用防火墙规则比较麻烦。
虚拟机 :其实这也算不上实现方式,算是软路由比较高阶的玩法,刚好之前有玩法教程,贴上来供参考。
常见的软路由系统有很多,比如openwrt、爱快、维盟、海蜘蛛、RouterOS等等等,就常见的几种稍微说明一下,以供参考选择:
openwrt :应该是家用最多的软路由系统了,不管你是LEDE还是esir,还是哪位大佬编译,或者类似于小米之类的路由器系统,都是基于openwrt,openwrt资源特别多,学习难度低,可玩性非常高,新手玩家推荐。
爱快ikuai :本土产品,易用性没什么问题,系统免费使用,流控做得凑合,多拨和负载均衡比openwrt好用,偏商业的定位,娱乐功能虚拟机和docker也就只能娱乐,建议搭配openwrt使用。
RouterOS(ROS) :号称路由系统占有率第一位,流控限速做得非常好,系统很稳定,界面非常复杂,它的配置完全可以在大学开一门专业课,估计很多网管都还吃着这一碗饭。个人用户不建议使用,你想见识一下也可以装个和谐版玩玩。
这部分考虑了一下想删掉,但是写都写了就这样吧,就是告诉新手有这些东西。
关于怎么选择软路由,其实要看个人需求,但是就我个人经验还是可以稍微讲一下选择方案,仅供参考:
单网口还是双网口 :这个要看个人动手能力,有一定动手能力的可以选择单网口改装,或者玩旁路由,性价比会高一点。新手还是选择双网口版本,免得还没体验到软路由的乐趣就已经被折腾得没了兴趣。
双网口还是多网口 :有多条网线想玩聚合、多网段需求、或者不想加交换机的选择多网口,没有以上需求、内网数据交换较多、预算不多的选择双网口,没有聚合等特殊需求,交换机的存在能大大减少软路由的CPU负载,成本也会更低。
关于CPU功耗 :很多人对软路由CPU功耗有误解,认为10W的CPU一定比15W的CPU省电,其实这个要看实际情况。这里所说的10W、15W指的是CPU的TDP,TDP的英文全称是“Thermal Design Power”,中文直译是“散热设计功耗”,讲白话就是CPU满负荷(利用率为100%)理论上可能会达到的最高散热热量。制程隔代不是特别多的情况下,就单CPU来讲一般TDP越高性能就越高,在同等负载情况下CPU占用率是不一样的,瞬时功率不一定谁低谁高,所以功耗有个参考数据:CPU多核跑分功耗,对能耗表现比较在意的可以算出每瓦性能对比选择。
被动散热还是主动散热 :如果对温度不是特别在意、不是弱电箱使用,尽量选被动散热,零噪音,而且一般软路由运行在50多60摄氏度是很正常的温度,不必担心稳定性。如果放入弱电箱,而且弱电箱比较闭塞,建议选择带风扇的软路由,弱电箱有一点噪音也不会影响生活,散热会有改善。
关于尺寸 :很多精装修的房子弱电箱小得可怜,塞一个猫往往空间就不太够了,所以购买的时候建议先问清楚尺寸,比划一下能不能放得下。小的软路由有R2S、R4S系列双千兆软路由,也有尺寸大概13X13cm的双千兆、四千兆软路由,倍控等等品牌机6千兆软路由稍大的弱电箱也能放的下。
关于AP :普通家用建议使用硬路由当AP,有AP模式的切换到AP模式,速率高信号好,只负责发射WIFI性能要求不是很高,更新换代成本也低。不要想着软路由的迷你PCIe接网卡或者插USB网卡当AP了,网卡是接收端一般都没有功放,信号强度和普通路由器没法比。对带机量有要求的建议买商业AP,带机量可观、但是要速率也高的就贵得离谱。
关于虚拟机 :虚拟机可玩性很高,单软路由部分来说可以快照备份,玩崩了秒恢复网络。但是对软路由配置有一定的要求,最起码个3865U+4+64起步玩虚拟机才能玩得爽,配置略低的软路由建议直接单刷软路由系统,没有损耗效率更高,不折腾也很稳定。
遇到过很多上车的粉丝朋友拿到机器不知道该怎么使用,这里先感谢粉丝对我个人的信任,完全不会用也敢上车。这里详细讲解一下拿到软路由该怎么连线、拨号,以及一些基础的设置(基于openwrt)。
新手玩家 建议直接电脑连接软路由设置 ,软路由不需要连接显示器使用的,准备一台带网口的电脑,一根网线。
MacOS下选择使用DHCP
我开车的软路由一般都会告诉你哪个是LAN口,如果全新刷机或者其他机器,随便连一个就好了,如果没有获取到IP换一个网口。
获取到正常192.168.X.X之类的IP地址就是正常连接状态。
获取到的网关就是openwrt的管理后台,直接浏览器打开这个IP地址就可以。
esir的固件是没有密码的,直接点登录就能进入到软路由管理后台
进入到管理后台,点网络-接口-WAN(修改)
如果是光猫拨号,这里协议默认选项不用动,DHCP客户端。如果是路由器拨号、光猫桥接模式,协议改成PPPoE、点切换协议,然后正常填账号密码拨号。
网络正常的情况下,LAN口IP显示网关地址,WAN口显示上级或者外网IP地址,接收发送数据包会有统计。此时若没有内网IP网段冲突,应该可以正常上网了。若有IP网段冲突,继续往下看。
把图中IPv4地址改成192.168.X.1(例如192.168.8.1)保存,稍后查看电脑网口IP地址自动获取到192.168.X.X(例如192.168.8.X)的IP,就可以浏览器打开新的管理后台192.168.X.1(例如192.168.8.1)。若电脑网口IP没有自动获取,可以插拔一下电脑网线重新连接获取。
软路由LAN口连接到路由器或AP的WAN口,然后电脑或手机连接WIFI,打开浏览器进入路由器后台,查看路由器WAN口连接状态,获取到软路由网段的IP就可以直接打开软路由管理后台设置,道理是一样的就不做演示了。
到这里软路由网络就通了,关于各种插件怎么玩,这里就展开讲了。
这篇文章断断续续地写了5、6个小时,这会往上翻好像都是字,赶紧找几张图塞进去- -、希望新手玩家看起来不会觉得太枯燥无味。同时、以上说法或者定义都是我个人经验和理解,如果大佬看到有不同见解可以留言讨论,有错误或遗漏的后续让客服帮忙退回修
关于allinone :新手不建议,特别是已婚家庭不建议,别问为什么。 openwrt软路由入门教程
遇到过很多上车的粉丝朋友拿到机器不知道该怎么使用,这里先感谢粉丝对我个人的信任,完全不会用也敢上车。这里详细讲解一下拿到软路由该怎么连线、拨号,以及一些基础的设置(基于openwrt)。
新手玩家 建议直接电脑连接软路由设置 ,软路由不需要连接显示器使用的,准备一台带网口的电脑,一根网线。
1.确保电脑网口处于DHCP自动获取IP状态
广
MacOS下选择使用DHCP
2.电脑网口连接软路由Lan口
广
我开车的软路由一般都会告诉你哪个是LAN口,如果全新刷机或者其他机器,随便连一个就好了,如果没有获取到IP换一个网口。
3.查看电脑网口状态
获取到正常192.168.X.X之类的IP地址就是正常连接状态。
4.查看电脑自动获取的网关,打开管理后台
广
获取到的网关就是openwrt的管理后台,直接浏览器打开这个IP地址就可以。
esir的固件是没有密码的,直接点登录就能进入到软路由管理后台
广
5.软路由拨号设置
进入到管理后台,点网络-接口-WAN(修改)
广
如果是光猫拨号,这里协议默认选项不用动,DHCP客户端。如果是路由器拨号、光猫桥接模式,协议改成PPPoE、点切换协议,然后正常填账号密码拨号。
网络正常的情况下,LAN口IP显示网关地址,WAN口显示上级或者外网IP地址,接收发送数据包会有统计。此时若没有内网IP网段冲突,应该可以正常上网了。若有IP网段冲突,继续往下看。
6.修改软路由网段
广
如果需要修改软路由IP网段,点击网络-接口-LAN(修改)
把图中IPv4地址改成192.168.X.1(例如192.168.8.1)保存,稍后查看电脑网口IP地址自动获取到192.168.X.X(例如192.168.8.X)的IP,就可以浏览器打开新的管理后台192.168.X.1(例如192.168.8.1)。若电脑网口IP没有自动获取,可以插拔一下电脑网线重新连接获取。
7.如果电脑没有网口、或者没有电脑,也是可以设置的
广
软路由LAN口连接到路由器或AP的WAN口,然后电脑或手机连接WIFI,打开浏览器进入路由器后台,查看路由器WAN口连接状态,获取到软路由网段的IP就可以直接打开软路由管理后台设置,道理是一样的就不做演示了。
到这里软路由网络就通了,关于各种插件怎么玩,这里就展开讲了。
总结
这篇文章断断续续地写了5、6个小时,这会往上翻好像都是字,赶紧找几张图塞进去- -、希望新手玩家看起来不会觉得太枯燥无味。同时、以上说法或者定义都是我个人经验和理解,如果大佬看到有不同见解可以留言讨论,有错误或遗漏的后续让客服帮忙退回修改。
软路由如何修改防火墙规则的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于路由器防火墙怎样设置安全、软路由如何修改防火墙规则的信息别忘了在本站进行查找喔。