CRS305のいい感じの設定方法
メーカーのハードウェアに関するサイト
https://mikrotik.com/product/crs305_1g_4s_in#fndtn-specifications
物理リセットしてぇ!
側面の物理リセットボタン(奥まっている)を確認する
リセットボタンを押せる細いドライバーを用意する
電源を入れながらリセットボタンを長押し
いれる前にすでに押しておく
リセットボタンを押しながら電源を入れる、ってこと?miminashi.icon
YESRRM.icon
ランプが全点灯→消灯→一部ランプのみ黄色点滅!となった時点でリセットボタンを話す
ちょっとまつとリセット完了となる
黄色点滅よりさらに押し続けるとリカバリーモードとなり2ndのブートローダを使って起動しようとする
ソフトリセットしてぇ!
/ststem/reset-configuration default-config=no keep-user=yes
とかがいいと思う。
ファームウェア焼きてぇ!
https://mikrotik.com/download
前提
工場出荷時より古いバージョンに落とせない
落とす方法はあるが、ブートローダの互換性がないとかで、ローダごと変える必要あり
RouterOSはまじで信頼できないので、最新バージョンは使わない方が良い!
上のURLからRouterOSのARM(32bitなほう)をダウンロード
fileにアップロードして、ガチャガチャして再起動したらバージョンアップ可能
結局どのバージョン焼くのがベスト?miminashi.icon
今だと7.19の最新版RRM.icon
ホスト名変えてぇ
system identity name=hogehoge
アクセスしてぇ!
デフォルトでルータには, 192.168.88.1/24が振られている
なので同セグを適当に振って、ゲートウェイ向けてアクセスすれば良し
userはadmin, passは裏に書いてあるランダムパスワード
これって管理画面の話?miminashi.icon
YES, SSHとtelnet, HTTP, Winboxなどで管理ができる、その際のログイン情報、ログイン方法 RRM.icon
リンクしねぇ!!
10G BASE-T, 1G-BASE-Tでそれぞれauto-negoのon,offやadvertizementのspeedや規格の設定を対向機器によって微妙に調整する必要あり
いい感じに管理してぇ!
WinboxというツールでGUIで管理可能
Linuxネイティブでも動くが、ネットワーク上のRouterOSの検出周りにバグがあるのでIPでアクセスしたほうがいい
VLAN周り
トランクポートを設定したい!
トランクポート→VLANフレームをVLANをつけた状態で送出し、複数VLANを区別して出せるポート
ブリッジを作ってブリッジのサブインターフェースにVLANインターフェースを生やす
そしてinterface bridge portでVLANのtaggedポートに設定
アクセスポートを設定したい!
アクセスポート→VLANフレームをタグ無しで送出し、受け取ったフレームはタグをつける
untaggedに上のように設定して+ pvid={vlanid}に設定すればよい
ログ見てぇ!
log print
Config見てぇ!
exportでいける
設定は階層になっており/hoge/fugaってなっている
入力でその階層にいき、exportでその部分のConfigのみ吐く
/のみ入力でいける
printとかあとはexportとかライブ更新でみたかったらfollowってつけるとか
toolの下にいろいろあり、torchなどでpacket-captureできたり
DHCPやりてぇ!
/ip poolで配るIPアドレス範囲を定義
ip dhcp network?だかで配布するゲートウェイやDNSを設定
ip dhcp-serverだかで、DHCPを動かすインターフェースや配るプールを設定
DHCPうけとりてぇ!
/ip dhcp-client でインターフェースとenable=yesして動かす
取得できてたらip address printで表示される
NATしたい
/ip firewall nat
add chain=src-nat action=masquerade src-address={変換したいソースIP} out-interface={WAN側のインターフェース}
src-addressからの通信はout-interfaceのIPに変換されて通信されるということ
最低限のセキュリティを確保してぇ
ip firewallでInputに対してだけ制限すればOK
たとえばip firewall address-listで許可するアドレスリストのみ定義しそこからのアクセスのみ許可
あと多段防御として/ip serviseでSSHやtelnet、httpなどのサービスの有効無効化や許可IPリストを設定できる