Myluzh Blog

RouterOS v7 IPv6/IPv4双栈配置

2024-7-27 myluzh RouterOS

0x00 前置条件 光猫上配置IPv6/IPv4双栈设置,如果没有同样可以打电话让宽带运营商给远程修改光猫的IPv6\IPv4双栈桥接。目前很多运行商已经在光猫下发配置的之后已经默认开启了IPv6\IPv4双栈配置。 0x01 ROS开启IPv6 1、确认已经开启IPv6的Packages ROS低版本默认IPv6默认是关闭的,需要手动开启。System-Packages找到ipv6点击Enable开启。开启后左侧菜单就可以看到IPv6选项了。 在ROS7版本中,IPv6功能已经被集成到单个RouterOS包中,因此不再需要单独启用IPv6包。这意味着IPv6功能默认是可用的。 2、开启ipv6转发 [admin@HomeROS] > /ipv6/settings/set forward=yes 0x02 PPPOE开启IPv6 1、修改pppoe拨号的配置文件,支持ipv6 [admin@HomeROS] > /ppp/profile/ set default use-ipv6=yes 2、重新pppoe拨号,获取ipv6地址 [admin@HomeROS] > /interface/ disable p...

阅读全文>>

标签: routeros ros ipv4 ipv6 双栈

评论(0) (993)

RouterOS v7 定时重拨PPPoE

2024-5-25 myluzh RouterOS

0x01 定时重拨PPPoE ros设置定时任务,每天凌晨2点重拨pppoe # 注意把接口名字改成自己的pppoe接口名字 /system scheduler add name=restart_pppoe interval=1d start-time=2:00:00 on-event="/interface disable pppoe-out-dx ; /interface enable pppoe-out-dx"

阅读全文>>

标签: routeros ros pppoe scheduler

评论(0) (357)

RouterOS v7 IPsec内网互联配置

2024-5-14 myluzh RouterOS

0x01 概述 两台设备均为routeros v7.14.3,IPSEC互联需要两端都是公网IP。 在 RouterOS 中,IPsec VPN 的配置包括两个主要阶段:Phase 1 和 Phase 2。 可以把 Phase 1 理解为建立安全连接的第一阶段,而 Phase 2 则为数据传输的安全阶段。 Phase 1: 在 RouterOS 中,Phase 1 配置文件通常存储在 Profiles 下。 Phase 2: 在 RouterOS 中,Phase 2 配置文件通常存储在 Proposals 下。 也就是PHASE1的配置文件/ip/ipsec/profile是用在/ip/ipsec/peer里面,PHASE2的配置文件/ip/ipsec/proposal用在了/ip/ipsec/policy里面。 0x02 拓扑介绍 HOME1出口使用PPPOE,有动态公网地址,使用DDNS。内网网段:172.16.0.0/16 HOME2出口使用PPPOE,有动态公网地址,使用DDNS。内网网段:172.17.0.0/16 0x03 配置 1、两台设备新建相同的安全提议(Proposal) # home1_ros配置...

阅读全文>>

标签: routeros ros pppoe ipsec ddns

评论(0) (639)

RouterOS v7 OVPN Client配置 & 国内外地址分流(Mangle表标记路由)

2024-3-17 myluzh RouterOS

0x01 前言 使用的设备是 Mikrotik RB750gr3 + RouterOS Version 7.14.1 (stable)。 v7版本网上教程比较少,踩过很多坑有很多细节需要注意,所以打算记录下。 v7对于v6版本而言,OVPN Client新增了 Auth:sha256/sha512,Cipher:ase 256 gcm,并且可以支持UDP。 大概实现逻辑拓扑如下: 0x02 ROS配置OVPN Client 1、首先展示下对端OVPN Server配置 [root@hk_server ~]# cat /etc/openvpn/server.conf # 指定监听的地址和端口 local 0.0.0.0 port 1195 # 选择使用的协议,可以是udp或tcp proto tcp # 指定使用的网络设备名称, # dev tap是以太网桥接模式,dev tun是隧道ip模式 dev tap # 指定使用的证书和密钥文件 ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc...

阅读全文>>

标签: routeros ros rb750gr3 ovpn mikrotik

评论(0) (1471)

RouterOS v6 获取CN地址列表 & 国内外地址分流

2024-3-15 myluzh RouterOS

0x01 前言 使用的设备是Mikrotik RB750gr3 RouterOSv6.49.8 文章内容只对v6版本有效,v7有些地方有些不同,有空再写一篇v7的。 0x02 ROS获取CN地址列表 1、打开ros终端,获取CN地址列表,直接[下载CN文件]拖拽进去也可以。 /tool fetch url=http://www.iwik.org/ipcountry/mikrotik/CN 2、导入地址到firewall的address lists /import file-name=CN 3、查看一下Fiewwall address lists,确认都导入成功。 注意还需要手动把私有地址段也加入到CN地址列表 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16,要不然会有问题。 0x02 流量标记&国内外分流 1、Fiewwall -> Address List 新建一个Proxy列表,把需要"留学"的内网IP加入里面。 2、Fiewwall -> Mangle 建立prerouting标记规则proxy,排除访问目标cn地址网段。 意思就是把源地址为P...

阅读全文>>

标签: ros cn 分流 mikrotik

评论(0) (678)

RouterOS与云上VPC通过IPsec实现内网互通

2023-6-17 myluzh RouterOS

0x01 架构图 本地侧使用的设备是Mikrotik RB750gr3 RouterOSv6.49.8,云侧使用的是腾讯云。需要打通的是本地侧的172.16.0.0/16与云端10.206.0.0/16。 看了一整晚的教程,踩了很多坑,所以决定自己梳理下。 0x02 云侧网关&通道配置 1.新建VPN网关 名字随便起,所属网络选择你要打通内网的VPC。等待创建完成后你就会拿到一个公网IP,这个IP就是云侧VPN网关IP。 2.建立VPN通道 通信模式可选目的路由和SPD策略类型,我这边选择是SPD策略(本地网段填写10.206.0.0/16 对端网段填写172.16.0.0/16) 配置IKE和IPSec时请确保云侧配置和本地配置一致、相匹配,以防因两端协议配置不一致而通道不通。如下图: 3.将去往本地内网路由指向VPN网关 这样云侧就全部配置完成了~ 0x03 ROS配置 1.新建Profiles 进入IP-IPsec-Profiles,新建一个,Name随便写,这里的IKE认证算法,加密算法,DH Group要跟云侧配置的一样。DH Group1 就是modp768。 2.配置Peers Na...

阅读全文>>

标签: routeros ros vpc ipsec

评论(0) (892)