2024-7-27 myluzh
RouterOS
0x00 前置条件
光猫上配置IPv6/IPv4双栈设置,如果没有同样可以打电话让宽带运营商给远程修改光猫的IPv6\IPv4双栈桥接。目前很多运行商已经在光猫下发配置的之后已经默认开启了IPv6\IPv4双栈配置。
0x01 ROS开启IPv6
1、确认已经开启IPv6的Packages
ROS低版本默认IPv6默认是关闭的,需要手动开启。System-Packages找到ipv6点击Enable开启。开启后左侧菜单就可以看到IPv6选项了。
在ROS7版本中,IPv6功能已经被集成到单个RouterOS包中,因此不再需要单独启用IPv6包。这意味着IPv6功能默认是可用的。
2、开启ipv6转发
[admin@HomeROS] > /ipv6/settings/set forward=yes
0x02 PPPOE开启IPv6
1、修改pppoe拨号的配置文件,支持ipv6
[admin@HomeROS] > /ppp/profile/ set default use-ipv6=yes
2、重新pppoe拨号,获取ipv6地址
[admin@HomeROS] > /interface/ disable p...
阅读全文>>
标签: routeros ros ipv4 ipv6 双栈
评论(0)
(1088)
2024-5-25 myluzh
RouterOS
0x01 定时重拨PPPoE
ros设置定时任务,每天凌晨2点重拨pppoe
# 注意把接口名字改成自己的pppoe接口名字
/system scheduler add name=restart_pppoe interval=1d start-time=2:00:00 on-event="/interface disable pppoe-out-dx ; /interface enable pppoe-out-dx"
阅读全文>>
标签: routeros ros pppoe scheduler
评论(0)
(375)
2024-5-14 myluzh
RouterOS
0x01 概述
两台设备均为routeros v7.14.3,IPSEC互联需要两端都是公网IP。
在 RouterOS 中,IPsec VPN 的配置包括两个主要阶段:Phase 1 和 Phase 2。
可以把 Phase 1 理解为建立安全连接的第一阶段,而 Phase 2 则为数据传输的安全阶段。
Phase 1: 在 RouterOS 中,Phase 1 配置文件通常存储在 Profiles 下。
Phase 2: 在 RouterOS 中,Phase 2 配置文件通常存储在 Proposals 下。
也就是PHASE1的配置文件/ip/ipsec/profile是用在/ip/ipsec/peer里面,PHASE2的配置文件/ip/ipsec/proposal用在了/ip/ipsec/policy里面。
0x02 拓扑介绍
HOME1出口使用PPPOE,有动态公网地址,使用DDNS。内网网段:172.16.0.0/16
HOME2出口使用PPPOE,有动态公网地址,使用DDNS。内网网段:172.17.0.0/16
0x03 配置
1、两台设备新建相同的安全提议(Proposal)
# home1_ros配置...
阅读全文>>
标签: routeros ros pppoe ipsec ddns
评论(0)
(667)
2024-3-17 myluzh
RouterOS
0x01 前言
使用的设备是 Mikrotik RB750gr3 + RouterOS Version 7.14.1 (stable)。
v7版本网上教程比较少,踩过很多坑有很多细节需要注意,所以打算记录下。
v7对于v6版本而言,OVPN Client新增了 Auth:sha256/sha512,Cipher:ase 256 gcm,并且可以支持UDP。
大概实现逻辑拓扑如下:
0x02 ROS配置OVPN Client
1、首先展示下对端OVPN Server配置
[root@hk_server ~]# cat /etc/openvpn/server.conf
# 指定监听的地址和端口
local 0.0.0.0
port 1195
# 选择使用的协议,可以是udp或tcp
proto tcp
# 指定使用的网络设备名称,
# dev tap是以太网桥接模式,dev tun是隧道ip模式
dev tap
# 指定使用的证书和密钥文件
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc...
阅读全文>>
标签: routeros ros rb750gr3 ovpn mikrotik
评论(0)
(1532)
2024-3-15 myluzh
RouterOS
0x01 前言
使用的设备是Mikrotik RB750gr3 RouterOSv6.49.8
文章内容只对v6版本有效,v7有些地方有些不同,有空再写一篇v7的。
0x02 ROS获取CN地址列表
1、打开ros终端,获取CN地址列表,直接[下载CN文件]拖拽进去也可以。
/tool fetch url=http://www.iwik.org/ipcountry/mikrotik/CN
2、导入地址到firewall的address lists
/import file-name=CN
3、查看一下Fiewwall address lists,确认都导入成功。
注意还需要手动把私有地址段也加入到CN地址列表 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16,要不然会有问题。
0x02 流量标记&国内外分流
1、Fiewwall -> Address List 新建一个Proxy列表,把需要"留学"的内网IP加入里面。
2、Fiewwall -> Mangle 建立prerouting标记规则proxy,排除访问目标cn地址网段。
意思就是把源地址为P...
阅读全文>>
标签: ros cn 分流 mikrotik
评论(0)
(706)
2023-6-17 myluzh
RouterOS
0x01 架构图
本地侧使用的设备是Mikrotik RB750gr3 RouterOSv6.49.8,云侧使用的是腾讯云。需要打通的是本地侧的172.16.0.0/16与云端10.206.0.0/16。
看了一整晚的教程,踩了很多坑,所以决定自己梳理下。
0x02 云侧网关&通道配置
1.新建VPN网关
名字随便起,所属网络选择你要打通内网的VPC。等待创建完成后你就会拿到一个公网IP,这个IP就是云侧VPN网关IP。
2.建立VPN通道
通信模式可选目的路由和SPD策略类型,我这边选择是SPD策略(本地网段填写10.206.0.0/16 对端网段填写172.16.0.0/16)
配置IKE和IPSec时请确保云侧配置和本地配置一致、相匹配,以防因两端协议配置不一致而通道不通。如下图:
3.将去往本地内网路由指向VPN网关
这样云侧就全部配置完成了~
0x03 ROS配置
1.新建Profiles
进入IP-IPsec-Profiles,新建一个,Name随便写,这里的IKE认证算法,加密算法,DH Group要跟云侧配置的一样。DH Group1 就是modp768。
2.配置Peers
Na...
阅读全文>>
标签: routeros ros vpc ipsec
评论(0)
(905)