当前位置:首页 > 包含标签 RouterOS 的所有文章
RouterOS使用Docker运行AdGuardHome

容器Container是MikroTik RouterOS对Linux Docker的实现,允许用户在RouterOS中运行Docker。Container是在 RouterOS v7.4beta4中开始支持的(其实之前RC版本也支持过)。可以说RouterOS V7版本开始用Container替代了原来的KVM比较合适,目前RouterOS V7不支持KVM了。


一、环境准备

1、RouterOS V7.6

2、AdGuard Home Docker镜像

RouterOS配置邮箱并自动发送备份

RouterOS(以下简称ROS)配置邮箱并发送备份到指定的邮箱地址。


一、RouterOS配置邮箱

1、Tools -> Email,打开Email Setting界面

Server:填入smtp地址(我这里用了阿里云企业邮箱,所以是smtp.qiye.aliyun.com)

Start TLS:选择yes或no(如果选择yes的时候,Port端口也会有所不同,yes一般是587,no一般是25)

RouterOS KVM安装OpenWrt

RouterOS(以下简称ROS)的KVM一般只能用于轻量级的虚拟化,而且CPU要支持虚拟化,一般建议使用X86的软路由才可能使用KVM,本文使用J1900安装了ROS,然后使用KVM虚拟一个OpenWrt作为旁路由。


一、环境介绍

1、软路由J1900 4G内存 4G硬盘(克隆盘)RouterOS 6.48.6 (long-term)安装KVM package

2、OpenWrt 22.03.2官方原版 openwrt-22.03.2-x86-generic-ext4-combined.img

RouterOS OSPF基础配置

开放式最短路径优先(Open Shortest Path First,OSPF)是广泛使用的一种动态路由协议,它属于链路状态路由协议,具有路由变化收敛速度快、无路由环路、支持变长子网掩码(VLSM)和汇总、层次区域划分等优点。


本文主要介绍下RouterOS下OSPF的基础配置。

一、环境介绍

1、ROS-1和ROS-2 2个RouterOS v6.x版本

2、通过OSPF实现互通

RouterOS使用自签名证书搭建SSTP VPN服务

我之前写过文章《RouterOS建立SSTP服务器》将如何通过SSL证书搭建SSTP服务器,但是由于SSL证书时间有效期比较短,每年需要更新证书(RouterOS和客户端都要更新证书)比较麻烦,所以这次我通过RouterOS的自签名证书搭建SSTP VPN服务,自签名证书可以达到10年不需要更新证书。


一、创建自签名证书

1、生成根证书。

System --> Certificates --> + 

RouterOS配置WireGuard隧道

Routeros v7.1 beta2开始增加了对WireGuard的支持,WireGuard被视为下一代VPN隧道协议,是类似于gre、ipip隧道的无状态VPN隧道,基于UDP协议。


一、实验环境和拓扑图

ROS-A和ROS-B(Ros V7.2.3)使用公网IP(教程隐藏了IP,用1.1.1.1和2.2.2.2展示)实现网络间互通互联。

VMware ESXi安装RouterOS

MikroTik RouterOS(ROS)是一种路由操作系统,并通过该软件将标准的PC电脑变成专业的路由器。

ROS是我最想推荐的东西,用上这个当主路由后我把所有的无线路由器都只当成AP用了,性能不用说了,取决于esxi主机,不过能做esxi服务器的,再怎么样跑ros只会是性能过剩的可能吧,这玩意儿本来就是对付网吧用的,带一两百台机器只是个起步。关键是ROS的灵活性很强大,只要技术过硬,基本上可以实现绝大部分的功能。


一、ROS版本介绍

1、目前如果虚拟化想使用的ROS,有2种,一种是RouterOS X86(以下简称ROS X86),另一种是Cloud Hosted Router(以下简称CHR)

2、差别是授权方式不同,ROS x86绑定硬盘,CHR绑定账号