当前位置:首页 > 包含标签

RouterOS

的所有文章
RouterOS使用Docker运行AdGuardHome

容器Container是MikroTik RouterOS对Linux Docker的实现,允许用户在RouterOS中运行Docker。Container是在 RouterOS v7.4beta4中开始支持的(其实之前RC版本也支持过)。可以说RouterOS V7版本开始用Container替代了原来的KVM比较合适,目前RouterOS V7不支持KVM了。


一、环境准备

1、RouterOS V7.6

2、AdGuard Home Docker镜像

RouterOS配置邮箱并自动发送备份

RouterOS(以下简称ROS)配置邮箱并发送备份到指定的邮箱地址。


一、RouterOS配置邮箱

1、Tools -> Email,打开Email Setting界面

Server:填入smtp地址(我这里用了阿里云企业邮箱,所以是smtp.qiye.aliyun.com)

Start TLS:选择yes或no(如果选择yes的时候,Port端口也会有所不同,yes一般是587,no一般是25)

RouterOS KVM安装OpenWrt

RouterOS(以下简称ROS)的KVM一般只能用于轻量级的虚拟化,而且CPU要支持虚拟化,一般建议使用X86的软路由才可能使用KVM,本文使用J1900安装了ROS,然后使用KVM虚拟一个OpenWrt作为旁路由。


一、环境介绍

1、软路由J1900 4G内存 4G硬盘(克隆盘)RouterOS 6.48.6 (long-term)安装KVM package

2、OpenWrt 22.03.2官方原版 openwrt-22.03.2-x86-generic-ext4-combined.img

RouterOS OSPF基础配置

开放式最短路径优先(Open Shortest Path First,OSPF)是广泛使用的一种动态路由协议,它属于链路状态路由协议,具有路由变化收敛速度快、无路由环路、支持变长子网掩码(VLSM)和汇总、层次区域划分等优点。


本文主要介绍下RouterOS下OSPF的基础配置。

一、环境介绍

1、ROS-1和ROS-2 2个RouterOS v6.x版本

2、通过OSPF实现互通

RouterOS使用自签名证书搭建SSTP VPN服务

我之前写过文章《RouterOS建立SSTP服务器》将如何通过SSL证书搭建SSTP服务器,但是由于SSL证书时间有效期比较短,每年需要更新证书(RouterOS和客户端都要更新证书)比较麻烦,所以这次我通过RouterOS的自签名证书搭建SSTP VPN服务,自签名证书可以达到10年不需要更新证书。


一、创建自签名证书

1、生成根证书。

System --> Certificates --> + 

RouterOS禁止局域网内某个IPv6上网

RouterOS需要禁止局域网内某个设备通过IPv6上网。


操作方法

使用Winbox,IPv6 --> Firewall --> Filter Rules --> + ,新增一条filter规则即可。

Chain:forward

Out. Interface:pppoe-out1(上网的pppoe拨号)

Src. MAC Address:C8:15:4E:8F:DB:3F(设置的MAC地址)

Action:drop


RouterOS命令

/ipv6 firewall filter add action=drop chain=forward out-interface=pppoe-out1 src-mac-address=C8:15:4E:8F:DB:3
RouterOS配置WireGuard隧道

Routeros v7.1 beta2开始增加了对WireGuard的支持,WireGuard被视为下一代VPN隧道协议,是类似于gre、ipip隧道的无状态VPN隧道,基于UDP协议。


一、实验环境和拓扑图

ROS-A和ROS-B(Ros V7.2.3)使用公网IP(教程隐藏了IP,用1.1.1.1和2.2.2.2展示)实现网络间互通互联。