<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
<title>Роутеры и Коммутаторы - Блог Александра</title>
<link>https://it-admin196.ru/</link>
<atom:link href="https://it-admin96.ru/stati/routery-i-kommutatory/rss.xml" rel="self" type="application/rss+xml" />
<language>ru</language>
<description>Роутеры и Коммутаторы - Блог Александра</description><item>
<title>Настраиваем VPN IPSec/L2TP сервера Mikrotik</title>
<guid isPermaLink="true">https://it-admin196.ru/stati/routery-i-kommutatory/65-nastraivaem-vpn-ipsecl2tp-servera-mikrotik.html</guid>
<link>https://it-admin196.ru/stati/routery-i-kommutatory/65-nastraivaem-vpn-ipsecl2tp-servera-mikrotik.html</link>
<dc:creator>admin</dc:creator>
<pubDate>Sat, 17 Feb 2024 23:54:29 +0500</pubDate>
<category>Роутеры и Коммутаторы</category>
<description><![CDATA[<p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724906467_1708193910_433.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724906467_1708193910_433.jpg" class="fr-fic fr-fil fr-dii" alt=""></a>В данной статье речь идет про VPN-сервер с аутентификацией по паролям. Это достаточно удобный способ, например, можно на короткое время предоставить кому-то доступ (для удаленной работы инженера, к примеру), а потом быстро этот доступ снять, причем не отключая пользователя, а просто поменяв пароль. Но есть и минусы, как минимум, безопасность. Возможность получения доступа путем перебора паролей - это уязвимое место в системе безопасности - надо мониторить логи на предмет попыток входа. Хотя можно и реагировать на попытки подбора пароля, занося злоумышленника в бан. Также среди минусов - невозможность передать маршрут клиенту. Т.е. без донастройки клиента весь трафик клиента идет через канал VPN. Есть другой способ настройки VPN сервера Mikrotik - на ключах, IKEv2. </p> <h2>Настройка туннелирования (L2TP)</h2> <p><b>1. IP - Pool / Определям диапазон адресов VPN-пользователей</b> <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-02/1708194517_1.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-02/medium/1708194517_1.png" class="fr-fic fr-dib" alt=""></a> <a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724906441_1708194517_1.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724906441_1708194517_1.png" class="fr-fic fr-dib" alt=""></a>Name: vpn_pool <br>Addresses: 10.10.10.10-10.10.10.20 <br>Next pool: none <br>Лучше для клиентов vpn использовать отдельную адресацию. Так проще отделять одних от других. И вообще, бест практис. <br><br><b>2. PPP - Profiles / Профиль для нашего конкретного туннеля</b> <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724906502_1708194564_2.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724906502_1708194564_2.png" class="fr-fic fr-dib" alt=""></a> <a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-02/1708194564_2.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-02/medium/1708194564_2.png" class="fr-fic fr-dib" alt=""></a><b>General:</b> <br>Name: l2tp_profile <br>Local address: vpn_pool <i>(а можно указать </i>192.168.88.1<i>, сами смотрите, как вам больше нравится)</i> <br>Remote address: vpn_pool <br>Change TCP MSS: yes <br><b>Protocols:</b> <br>all to default: <br>Use MPLS: default <br>Use compression: default (ставил также yes) <br>Use Encryption: default (можно ставить no, т.к. ppp-шифрование мы использовать не будем, на это нам IPSec есть, на незагруженном микротике разницы никакой не заметил) <br><i>(примечание: сейчас я ставлю use encryption: yes, use compression: no, разницы реально никакой не чувствую).</i> <br>Если в сети, куда вы подключаетесь, есть ресурсы по внутренним доменным именам, а не только по IP, можете указать DNS Server этой сети, например, 192.168.88.1 (или какой вам нужен). <br>Limits: <br>Only one: default <br><br><b>3. PPP - Secrets / Готовим пользователя VPN</b> <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724906556_1708194744_3.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724906556_1708194744_3.png" class="fr-fic fr-dib" alt=""></a>Name: vpn_user1 <br>Password: bla-bla-bla <br>Service: l2tp <br>Profile: l2tp_profile <br><br><b>4. PPP - Interface - клик на L2TP Server / Включаем сервер L2TP</b> <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724906647_1708194794_4.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724906647_1708194794_4.png" class="fr-fic fr-dib" alt=""></a>Enabled - yes <br>MTU / MRU - 1450 <br>Keepalive Timeout - 30 <br>Default profile - l2tp_profile <br>Authentication - mschap2 <br>Use IPSec - yes <br>IPSec Secret: tumba-yumba-setebryaki (это не пароль пользователя, а предварительный ключ, который надо будет указывать на клиентах в дополнение к логину/паролю) <br>При этом в IP-IPSec-Peers будет создан динамический пир с именем l2tp-in-server. <br><br><b>5. IP -&gt; Firewall настраиваем доступ</b> <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724906684_1708194950_5.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724906684_1708194950_5.png" class="fr-fic fr-dib" alt=""></a>Chain “input” <br>Protocol - 17(udp) <br>Dst. Port - 1701,500,4500 <br>in.Interface - ether1 <br><br><b>6. Настройки IPsec</b> <br><b><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-02/1708195446_6.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-02/thumbs/1708195446_6.png" class="fr-fic fr-dib" style="width:195px;" alt=""></a></b> <a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724906685_1708195446_6.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/thumbs/1724906685_1708195446_6.png" class="fr-fic fr-dib" alt=""></a>Вкладка - Groups <br>создаем новую группу <br>Name - VPN-POOL <br>На вкладке “Policies” создаём новую дефолтную политику и выбираем в качестве шаблона нашу созданную группу: <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724906751_1708195680_7.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724906751_1708195680_7.png" class="fr-fic fr-dib" alt=""></a>А можно через New Terminal (Командой) <br>Давайте уж к консоли, что-ли для разнообразия: </p> <pre class="language-markup"><code>/ip firewall filter add chain=input action=accept protocol=udp port=1701,500,4500 add chain=input action=accept protocol=ipsec-esp</code></pre> <p>Если у вас по-умолчанию политика forward установлена в drop (последнее правило для forward "chain=forward action=drop"), вам может быть необходимым разрешить forward с ip-адресов vpn_pool в локальную сеть: </p> <pre class="language-markup"><code>add chain=forward action=accept src-address=192.168.112.0/24 in-interface=!ether1 out-interface=bridge-local comment="allow vpn to lan" log=no log-prefix=""</code></pre> <p>Вот теперь с сервером все. <br><br>Можем подключатся через ваш ПК или настраивать на MikroTik клиента.</p>]]></description>
</item><item>
<title>Заблокировать BitTorrent-трафик с помощью протокола MikroTik Layer7</title>
<guid isPermaLink="true">https://it-admin196.ru/stati/routery-i-kommutatory/60-zablokirovat-bittorrent-trafik-s-pomoschju-protokola-mikrotik-layer7.html</guid>
<link>https://it-admin196.ru/stati/routery-i-kommutatory/60-zablokirovat-bittorrent-trafik-s-pomoschju-protokola-mikrotik-layer7.html</link>
<dc:creator>admin</dc:creator>
<pubDate>Fri, 22 Dec 2023 21:45:53 +0500</pubDate>
<category>Роутеры и Коммутаторы</category>
<description><![CDATA[<p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908276_1703262788_log.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724908276_1703262788_log.jpg" class="fr-fic fr-fil fr-dii" alt=""></a>Как заблокировать BitTorrent-трафик, Torrent-трафик с помощью протокола MikroTik Layer7</p> <p><br></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Это происходит потому, что для загрузки данных с помощью торрентов устанавливается одноранговая (P2P) сеть, в которой клиент BitTorrent-трафик, Torrent-трафик создает большое количество одновременных подключений к различным узлам, что приводит к нагрузке на ресурсы вашего маршрутизатора/модема.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Чтобы этого не допустить, рекомендуется вообще заблокировать загрузку торрентов в общей сетевой среде.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Протокол Layer7 от MikroTik можно использовать для маркировки и блокировки нежелательного трафика, в данном случае всех данных p2p (BitTorrent-трафик, Torrent-трафик). Протокол Layer7 на MikroTik можно на IP &gt; Firewall section</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Сопоставитель протоколов L7 ищет определенные шаблоны данных в первых 10 пакетах или в первых 2 КБ данных в потоках TCP/UDP/ICMP любых новых соединений. Это средство сопоставления основано на записях, добавленных в поле «Regexp» (регулярное выражение) в Layer7 Protocol. Это регулярное выражение используется для определения шаблонов поиска, по ключевым словам, в URL-адресах.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Если в соединении обнаружен заранее определенный шаблон, то на основании условий, определенных в правилах фильтрации с использованием протокола Layer7, над потоком данных будет предпринято действие. Если в соединении не обнаружено шаблона, то сопоставитель прекратит дальнейшую проверку соединения.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Чтобы идентифицировать и отбросить BitTorrent-трафик, Torrent-трафик, мы будем использовать протокол L7 в сочетании с правилами фильтрации брандмауэра. Это должно быть сделано следующим образом:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Шаг 1. Перейдите на вкладку <b>IP &gt; Firewall &gt; Layer7 Protocols</b>. Нажмите «+», чтобы добавить новую запись.</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908331_1703262833_1.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724908331_1703262833_1.png" class="fr-fic fr-dib" alt=""></a></p> <h3 style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Шаг 2: Введите «<b>torrent</b>» в поле «<b>Name</b>» . Скопируйте и вставьте следующее выражение Perl полностью в поле <b>Regexp</b> :</h3> <h3 style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908401_1703262885_2.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/thumbs/1724908401_1703262885_2.png" class="fr-fic fr-dib" alt=""></a></h3> <h3 style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>^(\x13bittorrent protocol|azver\x01$|get /scrape\?info_hash=get /announce\?info_hash=|get /client/bitcomet/|GET /data\?fid=)|d1:ad2:id20:|\x08'7P\)[RP]</b></h3> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Нажмите «<b>Comment</b>» , чтобы пометить запись протокола как «<b>Block Torrents</b>» . Нажмите «<b>Apply</b>» , затем «<b>ОК</b>».</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2023-12/1703262885_2.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2023-12/thumbs/1703262885_2.png" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Команда <b>terminal MikroTik</b> для добавления вышеуказанного правила выглядит следующим образом:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>/ip firewall layer7-protocol add comment="Block Torrents" name=torrent regexp="^(\\x13bittorrent protocol|azver\\x01\$|get /scrape\\\?info_hash=get /announce\\\?info_hash=|get /client/bitcomet/|GET /data\\\?fid=)|d1:ad2:id20:|\\x08'7P\\)[RP]"</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">В Winbox нажмите «<b>New Terminal</b>» . Скопируйте и вставьте приведенную выше команду в окно терминала и нажмите Enter. Правило брандмауэра, как показано на изображениях выше, будет добавлено мгновенно.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Шаг 3. Создайте правила фильтрации для эффективной блокировки BitTorrent-трафика.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Перейдите на вкладку <b>IP &gt; Firewall &gt; Filter Rules</b> Правила фильтрации . Нажмите «+», чтобы добавить новую запись.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">На вкладке «<b>General</b>» выберите «<b>chain</b>» как «<b>forward</b>» и выберите «<b>In Interface List</b>» как «LAN».</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908605_1703262915_3.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/thumbs/1724908605_1703262915_3.png" class="fr-fic fr-dib" alt=""></a>Цель определения <b>In Interface List</b> в этом случае состоит в том, чтобы в противном случае удаленные IP-адреса всех P2P-клиентов также были без необходимости добавлены в список адресов «<b>Torrent-Conn</b>» . Меньше адресов <b>Less addresses = less memory consumption</b>.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Вы можете определить список LAN в разделе <b>Interfaces &gt; List</b> и добавить все локальные сети в список LAN в целях идентификации.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Шаг 4. На вкладке «<b>Advanced</b>» установите в поле «<b>Src Address List</b>» значение «<b>allow-bit</b>» с опцией инвертирования «!» включено.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">выберите <b>Layer7 Protocol</b> в качестве <b>torrent</b> из раскрывающегося списка.</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908615_1703262968_4.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/thumbs/1724908615_1703262968_4.png" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Шаг 5. На вкладке «<b>Action</b>» выберите «<b>Action</b>» в качестве добавления источника в список адресов и в поле «Address List» введите «<b>Torrent-Conn</b>»</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Установите тайм-аут на <b>00:00:30 (30 секунд).</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Нажмите «Комментарий» , чтобы пометить правило. как <b>«Block Torrents</b>» . Нажмите «Применить» затем «ОК».</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908577_1703262985_5.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724908577_1703262985_5.png" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Команда терминала MikroTik для добавления вышеуказанного правила выглядит следующим образом:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>/ip firewall filter add chain=forward in-interface-list=LAN src-address-list=!allow-bit layer7-protocol=torrent action=add-src-to-address-list address-list=Torrent-Conn address-list-timeout=30s comment="Block Torrents"</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Это правило фильтра будет динамически добавлять адреса хостов в локальной сети, на которые перенаправляется трафик BitTorrent от маршрутизатора, к список адресов «Торрент-Конн».</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Нам нужно добавить еще два правила фильтрации, чтобы гарантировать, что никакой другой трафик, кроме торрентов, не блокируется.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Перейдите в <b>IP &gt; Firewall &gt; Filter rules</b> и добавьте новое правило.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">На вкладке «<b>General</b>» выберите протокол TCP. В</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">поле « <b>Порт </b><b>Dst</b>» добавьте указанные ниже номера портов или просто скопируйте и вставьте отсюда</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>0-1023,1723,5900,5800,3389,8728,8291,14147,5222,59905</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">. Нажмите кнопку инвертировать [!], как показано ниже.</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908598_1703263020_6.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724908598_1703263020_6.png" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">На вкладке «<b>Advanced</b>» выберите в раскрывающемся списке <b>Src Address List</b> как <b>Torrent-Conn</b>.</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908621_1703263060_7.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/thumbs/1724908621_1703263060_7.png" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">На вкладке «<b>Action</b>» выберите «<b>Action</b>» в <b>drop </b>списке.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Нажмите « Комментарий» , чтобы пометить правило как «<b>Block Torrents</b>» . Нажмите «Применить» затем «ОК» .</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908689_1703263040_8.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724908689_1703263040_8.png" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Команда терминала MikroTik для добавления вышеуказанного правила выглядит следующим образом:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>/ip firewall filter add chain=forward protocol=tcp dst-port=!0-1023,1723,5900,5800,3389,8728,8291,14147,5222,59905 src-address-list=Torrent-Conn action=drop comment="Block Torrents"</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 0.0001pt 0cm;">Нажмите «+», чтобы добавить еще одно новое правило.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 0.0001pt 0cm;">На вкладке «<b>General</b>» выберите <b>protocol</b> как <b>udp</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 0.0001pt 0cm;">в поле «Dst Port» , добавьте указанные ниже порты или скопируйте и вставьте снизу:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 0.0001pt 0cm;"><b>0-1023,1723,5900,5800,3389,8728,8291, 14147,5222,59905</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 0.0001pt 0cm;">Нажмите на опцию инвертирования <b>[!]</b>, как показано ниже.</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908694_1703263114_9.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724908694_1703263114_9.png" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">На вкладке «<b>Advanced</b>» выберите в раскрывающемся списке <b>Src Address List</b> как <b>Torrent-Conn</b>.</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908697_1703263134_10.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/thumbs/1724908697_1703263134_10.png" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">На вкладке «<b>Action</b>» выберите <b>Action</b> как выпадающее из <b>drop</b> списка.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Нажмите «Комментарий», чтобы пометить правило как «Блокировать торренты». Нажмите «Применить», затем «ОК».</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Команда терминала MikroTik для добавления вышеуказанного правила выглядит следующим образом:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>/ip firewall filter add chain=forward protocol=udp dst-port=!0-1023,1723,5900,5800,3389,8728,8291,14147,5222,59905 src-address-list=Torrent-Conn action=drop comment="Block Torrents"</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Эти два правила фильтра будут блокировать пересылку tcp- и udp-пакетов с данными BitTorrent соответственно через необщие порты на те хосты (устройства), которые указаны в списке Torrent. -Подключить список адресов, тем самым эффективно блокируя торрент-загрузки.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Перетащите все эти три правила фильтрации, помеченные как «Блокировать торренты», над основными правилами фильтрации брандмауэра.</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908725_1703263128_11.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724908725_1703263128_11.png" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Если на маршрутизаторе MikroTik создано несколько локальных сетей, созданные выше правила будут блокировать загрузку торрентов во всех сетях.</p> <p><br></p> <h2 style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Блокировать торрент-трафик только для определенной сети</h2> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Чтобы заблокировать торренты только в одной сети из нескольких сетей, созданных на MikroTik, мы указываем сеть, в которой загрузка торрентов должна быть заблокирована, в <b>файле Src. Address</b> на вкладке «<b>General</b>» при добавлении правил <b>Block Torrents “drop”,</b> как показано на изображении ниже:</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908766_1703263190_12.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724908766_1703263190_12.png" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Команда терминала MikroTik для добавления вышеуказанного правила выглядит следующим образом:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>/ip firewall filter add chain=forward src-address="***.***.***.0/24" protocol=tcp dst-port=!0-1023,1723,5900,5800,3389,8728,8291,14147,5222,59905 src-address-list=Torrent-Conn action=drop comment="Block Torrents"</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>/ip firewall filter add chain=forward src-address="***.***.***.0/24" protocol=udp dst-port=!0-1023,1723,5900,5800,3389,8728,8291,14147,5222,59905 src-address-list=Torrent-Conn action=drop comment="Block Torrents"</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Таким образом, правило будет блокировать торрент-загрузка на всех устройствах, подключенных к сети ***.***.***.0/24 .</p> <h2 style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Блокировать торрент-трафик только для определенного диапазона IP-адресов</h2> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Чтобы заблокировать торренты только для определенного диапазона IP-адресов, скажем, диапазона пула DHCP, мы указываем диапазон IP-адресов в поле « Src Address» на вкладке «General» , добавляя при этом правилаBlock Torrents “drop”, как показано на изображении ниже:</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908793_1703263339_13.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724908793_1703263339_13.png" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Команда терминала MikroTik для добавления вышеуказанного правила выглядит следующим образом:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>/ip firewall filter add chain=forward src-address="***.***.***.10-***.***.***.254" protocol=tcp dst-port=!0-1023,1723,5900,5800,3389,8728,8291,14147,5222,59905 src-address-list=Torrent-Conn action=drop comment="Block Torrents"</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>/ip firewall filter add chain=forward src-address="***.***.***.10-***.***.***.254" protocol=udp dst-port=!0-1023,1723,5900,5800,3389,8728,8291,14147,5222,59905 src-address-list=Torrent-Conn action=drop comment="Block Torrents"</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Таким образом, правило будет блокировать торрент-загрузку на всех устройствах, которым динамически или вручную назначены IP-адреса в диапазоне ***.***.***.10-***.***.***.254. Устройства, которым вручную назначены IP-адреса за пределами пула DHCP, смогут загружать торренты.</p> <h2 style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Блокировать торрент-трафик только для определенного устройства</h2> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Чтобы заблокировать торренты только для определенного устройства, есть два способа, с помощью которых это можно сделать:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Способ 1: Указываем статический IP устройства в файле Src. Поле адреса на вкладке «<b>General</b>» при добавлении правила <b>Block Torrents “drop”,</b> как показано ниже:</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908780_1703263420_14.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/thumbs/1724908780_1703263420_14.png" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Команда терминала MikroTik для добавления вышеуказанного правила выглядит следующим образом:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>/ip firewall filter add chain=forward src-address="***.***.***.10" protocol=tcp dst-port=!0-1023,1723,5900,5800,3389,8728,8291,14147,5222,59905 src-address-list=Torrent-Conn action=drop comment="Block Torrents"</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>/ip firewall filter add chain=forward src-address="***.***.***.10" protocol=udp dst-port=!0-1023,1723,5900,5800,3389,8728,8291,14147,5222,59905 src-address-list=Torrent-Conn action=drop comment="Block Torrents"</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Таким образом, правило будет блокировать загрузку торрентов на устройству назначен IP ***.***.***.10 .</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Способ 2: Указываем MAC-адрес устройства в файле <b>Src. </b><b>MAC </b><b>Address</b> на вкладке « <b>Advanced</b>» при добавлении правила <b>Block Torrents “drop”</b>, как показано ниже:</p> <p>15-15</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Команда терминала MikroTik для добавления вышеуказанного правила выглядит следующим образом:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>/ip firewall filter add chain=forward src-mac-address="AA-BB-CC-DD-EE-FF" protocol=tcp dst-port=!0-1023,1723,5900,5800,3389,8728,8291,14147,5222,59905 src-address-list=Torrent-Conn action=drop comment="Block Torrents"</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>/ip firewall filter add chain=forward src-mac-address="AA-BB-CC-DD-EE-FF" protocol=udp dst-port=!0-1023,1723,5900,5800,3389,8728,8291,14147,5222,59905 src-address-list=Torrent-Conn action=drop comment="Block Torrents"</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Таким образом, правило будет блокировать загрузку торрентов на устройстве с MAC-адресом AA:BB:CC:DD:EE:FF .</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Если торренты заблокированы во всех сетях или в определенной сети, но определенным конкретным устройствам необходимо предоставить доступ для скачивания торрентов, то мы создадим еще одно правило фильтрации и разместим его над существующим правилом «Блокировать торренты». Метод заключается в следующем:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Шаг 1. Перейдите на вкладку <b>«</b><b>IP &gt; </b><b>Firewall &gt; </b><b>Filter </b><b>Rules</b> . Нажмите «+», чтобы добавить новую запись.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Шаг 2. На вкладке «<b>General</b>» выберите <b>chain</b> «<b>forward</b>» , установите требуемый <b>Src Address</b> на основе <b>3 conditions</b>, упомянутых ниже.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Шаг 3: На вкладке «<b>Advanced</b>» выберите протокол Layer7 в качестве торрента из раскрывающегося списка.</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Шаг 4. На вкладке «<b>Action</b>» выберите действие «<b>accept</b>» .</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Шаг 5: Нажмите «<b>Comment</b>» , чтобы пометить правило как «<b>Allow Torrents</b>» , нажмите «Применить» , затем «ОК».</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Эти <b>3 условия</b> заключаются в следующем:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Если одному устройству необходимо предоставить доступ к скачиванию торрентов, то это можно сделать двумя способами:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Способ 1: Указываем статический IP устройства в файле Src. Поле адреса на вкладке «Общие», как показано ниже:</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908806_1703263459_16.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/thumbs/1724908806_1703263459_16.png" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Команда терминала MikroTik для добавления вышеуказанного правила выглядит следующим образом:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>/ip firewall filter add chain=forward src-address="***.***.***.10" layer7-protocol=torrent action=accept comment="Allow Torrents"</b></p> <h2 style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Способ 2: Указываем MAC-адрес устройства в файле Src. Поле MAC-адрес на вкладке «Дополнительно», как показано ниже:</h2> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908826_1703263533_18.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724908826_1703263533_18.png" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Команда терминала MikroTik для добавления вышеуказанного правила выглядит следующим образом:</p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;"><b>/ip firewall filter add chain=forward src-address="***.***.***.10-***.***.***.254" layer7-protocol=torrent action=accept comment="Allow Torrents"</b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Перетащите это правило фильтра с надписью «Разрешить торренты» над правилами фильтрации брандмауэра «Блокировать торренты».</p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2024-08/1724908877_1703263606_19.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2024-08/medium/1724908877_1703263606_19.png" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 8pt 0cm;">Таким образом, созданное здесь правило «Разрешить торренты» позволит загружать торренты конкретными устройствами, выбранными в соответствии с тремя упомянутыми выше условиями, в то время как трафик BitTorrent останется заблокированным для остальных устройств в сети.</p> <p><br><br><br><br><br><br></p>]]></description>
</item><item>
<title>Инструкция как настроить NanoStation точкой доступа</title>
<guid isPermaLink="true">https://it-admin196.ru/stati/routery-i-kommutatory/31-instrukcija-kak-nastroit-nanostation-tochkoj-dostupa.html</guid>
<link>https://it-admin196.ru/stati/routery-i-kommutatory/31-instrukcija-kak-nastroit-nanostation-tochkoj-dostupa.html</link>
<dc:creator>admin</dc:creator>
<pubDate>Tue, 20 Oct 2020 10:33:10 +0500</pubDate>
<category>Роутеры и Коммутаторы</category>
<description><![CDATA[<h2>Как подключается NanoStation M2</h2> <p>Рассмотрим схему подключения NanoStation M2, которая часто используется в домашних условиях. <br>Чтобы раздать Интернет с помощью NanoStation M2 по Wi-Fi нам понадобятся: </p> <ol> <li><a href="https://www.technotrade.com.ua/catalog-659" rel="external noopener">Роутер</a> или ADSL модем с функцией роутера;</li> <li>Два кабеля витая пара с прямым обжимом <i>(используются для подключения типа компьютер-свитч</i>);</li> <li>Компьютер или ноутбук.</li> </ol> <p>Подключаем оборудование: </p> <ol> <li>1-й кабель витая пара подключаем к роутеру и к POE блоку питания в разъем LAN;</li> <li>2-й кабель витая пара подключаем к NanoStation M2 в разъем Main и в POE блок питания в разъем POE.</li> </ol> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-10/1603167695_1.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/medium/1603167695_1.jpg" class="fr-fic fr-dib" alt=""></a>Настройка сетевой карты компьютера </p> <b>Внимание!</b> Подразумевается, что компьютер подключен к роутеру с помощью кабеля. <br>Если компьютер подключен к роутеру по Wi-Fi, то <a href="https://www.technotrade.com.ua/catalog-668" rel="external noopener">Ubiquiti NanoStation</a> необходимо подключить к компьютеру с помощью кабеля и выполнить настройку. После настройки, NanoStation необходимо подключить к роутеру с помощью кабеля.Открываем «Панель управления» и выбираем «Центр управления сетями и общим доступом». <p><br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-10/1603167781_2.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/medium/1603167781_2.jpg" class="fr-fic fr-dib" alt=""></a>Переходим в «Изменение параметров адаптера». <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-10/1603167843_3.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/medium/1603167843_3.jpg" class="fr-fic fr-dib" alt=""></a>Кликаем правой кнопкой мыши на «Подключение по локальной сети» и выбираем «Свойства». <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-10/1603167827_4.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/thumbs/1603167827_4.png" class="fr-fic fr-dib" alt=""></a>Выбираем «Протокол Интернета версии 4 (TCP/IPv4)» и жмем «Свойства». <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-10/1603167861_5.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/thumbs/1603167861_5.png" class="fr-fic fr-dib" alt=""></a><b>В открывшемся окне выбираем «Использовать следующий IP-адрес» и указываем </b> <br><b>IP-адрес <b>192.168.1.21</b></b> <br><b> Маска подсети <b>255.255.255.0</b></b> <br><b>и жмем «OК».</b> <br><b><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-10/1603167912_6.png" target="_blank" rel="noopener external"><img src="https://it-admin196.ru/uploads/posts/2020-10/thumbs/1603167912_6.png" alt="" class="fr-dib"></a></b></p> <h2>Настройка NanoStation M2 в режиме «точка доступа» (Access Point)</h2> <p>Открываем Internet Explorer (или другой браузер) и вводим адрес <b>192.168.1.20</b> <br><b><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-10/1603167971_7.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/thumbs/1603167971_7.jpg" class="fr-fic fr-dib" style="width:240px;" alt=""></a></b><b>В появившемся окне вводим имя пользователя <b>ubnt</b>, вводим пароль <b>ubnt</b> и входим в Web-интерфейс.</b> </p> <b>Внимание!</b> Если Вы не можете зайти в настройки по адресу <b>192.168.1.20</b>, то у Ubiquiti NanoStation изменен IP-адрес, который используется по умолчанию. Чтобы сбросить устройство к заводским настройкам, нажмите и удерживайте 10 секунд кнопку Reset на NanoStation M2. <p><br> </p> <h2>Настройка Wi-Fi точки доступа</h2> <p>Переходим на вкладку<b> WIRELESS</b>. <br>Настраиваем параметры: </p> <ul> <li>Wireless Mode: <b>Acces Point</b> (режим работы «точка доступа»)</li> <li>Country Code: <b>Ukraine</b> (или другую страну в которой используется устройство)</li> <li>SSID: указываем имя точки доступа</li> <li>Security: <b>WPA2-AES</b> (указываем тип шифрования)</li> </ul> <b>Внимание!</b> Некоторые Wi-Fi устройства могут не поддерживать тип шифрования WPA2-AES. В этом случае выберите тип шифрования, который поддерживается вашим устройством. <ul> <li>WPA Preshared Key: вводим пароль для подключения к точке доступа по Wi-Fi</li> </ul> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-10/1603168833_8.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/medium/1603168833_8.png" class="fr-fic fr-dib" alt=""></a>Для сохранения настроек нажимаем кнопку <b>Change</b>. <br>Вверху страницы подтверждаем изменение настроек, нажав кнопку <b>Apply</b>. <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-10/1603169070_9.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/medium/1603169070_9.png" class="fr-fic fr-dib" alt=""></a></p> <h2>Настройка локальной сети в режиме Вridge</h2> <p>Если роутер, к которому подключен NanoStation M2, выдает автоматические настройки сети по DHCP, то необходимо: </p> <ol> <li>Настроить локальную сеть NanoStation M2 в режим Bridge и выбрать получение настроек по DHCP;</li> <li>В параметрах сетевой карты компьютера, выбрать автоматическое получение сетевых настроек.</li> </ol> <p>Переходим во вкладку «<b>Network</b>» и в поле «<b>Bridge IP Address</b>» выбираем <b>DHCP</b>. <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-10/1603171651_10.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/medium/1603171651_10.png" class="fr-fic fr-dib" alt=""></a>Для сохранения настроек нажимаем кнопку <b>Change</b>. Вверху страницы подтверждаем изменение настроек, нажав кнопку <b>Apply</b>. <br><br></p> <h2>НАСТРОЙКА NANOSTATION M2 В РЕЖИМЕ «РАБОЧАЯ СТАЦИЯ» (STATION)</h2> <p>Переходим в «Изменение параметров адаптера». <br><a href="https://it-admin196.ru/uploads/posts/2020-10/1603167843_3.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/medium/1603167843_3.jpg" alt="" class="fr-fic fr-dib"></a>Кликаем правой кнопкой мыши на «Подключение по локальной сети» и выбираем «Свойства». <br><a href="https://it-admin196.ru/uploads/posts/2020-10/1603167827_4.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/thumbs/1603167827_4.png" alt="" class="fr-fic fr-dib"></a>Выбираем «Протокол Интернета версии 4 (TCP/IPv4)» и жмем «Свойства». <br><a href="https://it-admin196.ru/uploads/posts/2020-10/1603167861_5.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/thumbs/1603167861_5.png" alt="" class="fr-fic fr-dib"></a><b>В открывшемся окне выбираем «Использовать следующий IP-адрес» и указываем </b> <br><b>IP-адрес <b>192.168.1.21</b></b> <br><b>Маска подсети <b>255.255.255.0</b></b> <br><b>и жмем «OК».</b> <br><b><a href="https://it-admin196.ru/uploads/posts/2020-10/1603167912_6.png" target="_blank" rel="noopener external"><img src="https://it-admin196.ru/uploads/posts/2020-10/thumbs/1603167912_6.png" alt="" class="fr-fic fr-dib"></a></b></p> <h2>Настройка NanoStation M2 в режиме «точка доступа» (Access Point)</h2> <p>Открываем Internet Explorer (или другой браузер) и вводим адрес <b>192.168.1.20</b> <br><b><a href="https://it-admin196.ru/uploads/posts/2020-10/1603167971_7.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/thumbs/1603167971_7.jpg" alt="" class="fr-fic fr-dib"></a></b><b>В появившемся окне вводим имя пользователя <b>ubnt</b>, вводим пароль <b>ubnt</b> и входим в Web-интерфейс.</b> <br><b>Внимание!</b> Если Вы не можете зайти в настройки по адресу <b>192.168.1.20</b>, то у Ubiquiti NanoStation изменен IP-адрес, который используется по умолчанию. Чтобы сбросить устройство к заводским настройкам, нажмите и удерживайте 10 секунд кнопку Reset на NanoStation M2. <br> <br>В поле Wireless Mode должен стоять режим Station. <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-10/1603179511_11.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/medium/1603179511_11.png" class="fr-fic fr-dib" alt=""></a>В итоге, ищем нашу точку доступа. Чтобы это сделать нужно нажать на кнопку Select, где в дополнительном окне должна появиться наша точка доступа. <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-10/1603179498_12.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/medium/1603179498_12.png" class="fr-fic fr-dib" alt=""></a>Напротив нашей точки доступа ставим галочку, копируем её MAC-адрес в поле Lock to AP MAC вставляем скопированный MAC. <br>ниже выбираем тип шифрования <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-10/1603180779_13.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/medium/1603180779_13.png" class="fr-fic fr-dib" alt=""></a>далее нужно нажать на кнопку Change, а затем Apply для сохранения изменений (Change) <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-10/1603180960_14.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/medium/1603180960_14.png" class="fr-fic fr-dib" alt=""></a>После перезагрузки мы видим, что устройства подключились и можем посмотреть уровни сигнала во вкладке MAIN <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-10/1603181074_15.png" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-10/medium/1603181074_15.png" class="fr-fic fr-dib" alt=""></a>Готова. приятной работы</p>]]></description>
</item><item>
<title>Установть pfSense</title>
<guid isPermaLink="true">https://it-admin196.ru/stati/routery-i-kommutatory/17-ustanovt-pfsense.html</guid>
<link>https://it-admin196.ru/stati/routery-i-kommutatory/17-ustanovt-pfsense.html</link>
<dc:creator>admin</dc:creator>
<pubDate>Sun, 26 Jan 2020 11:55:44 +0500</pubDate>
<category>Роутеры и Коммутаторы</category>
<description><![CDATA[<p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 3.6pt 0cm;"><b><span style="font-size:17px;font-family:Arial, sans-serif;color:#000000;"><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021022_mqdefault.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/thumbs/1580021022_mqdefault.jpg" class="fr-fic fr-fil fr-dii" alt=""></a>1.Скачать pfSense</span></b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Скачиваем pfSense-1.2.3-RELEASE-LiveCD-Installer.iso.gz с одного из </span><span style="font-size:13px;font-family:Arial, sans-serif;color:#990000;"><a href="http://www.pfsense.org/mirror.php?section=downloads" title="http://www.pfsense.org/mirror.php?section=downloads" rel="external noopener"><span style="color:#990000;text-decoration:none;">зеркал</span></a> </span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">. Запустить на него md5 и сравнить с тем, что в pfSense-1.2.3-RELEASE-LiveCD-Installer.iso.gz.md5, который берём с того же зеркала. Получаем </span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">не что </span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">вроде</span></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Разархивируем </span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">скачанный</span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;"> pfSense-1.2.3-RELEASE-LiveCD-Installer.iso.gz </span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">и </span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">записываем </span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">скачанный</span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;"> iso файла</span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;"> CDROM </span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">любимой </span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Вашей </span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">программой</span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">, </span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">позволяющей </span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">писать дески</span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;"> iso-</span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">образов</span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">.</span></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 3.6pt 0cm;"><b><span style="font-size:17px;font-family:Arial, sans-serif;color:#000000;">2.Установть pfSense на жёсткий диск</span></b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Загрузиться с записанного в п.1 CDROM После загрузки Вы увидите следующий экран:</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021020_1.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021020_1.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Можно просто подождать или просто нажать Enter. Далее увидим:</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021088_2.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021088_2.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Нажмите I если хотите сразу установить на жёсткий диск, не загружаясь в режиме "Live CD". Далее последует несколько стандартных вопросов.</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021111_3.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021111_3.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Смело </span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">жмите</span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;"> "Accept these settings"</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021178_4.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021178_4.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Если это Ваша первая(вторая или третья) установка pfSense (а иначе бы вы этот текст не читали бы), то жмите "Quicky/Easy Install", на минутку призадумайтесь на сколько хорошо, что нет опции "Long/Uneasy Install".</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021197_5.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021197_5.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Ну а здесь надо выпить чашечку кофе и хорошенько вспомнить не тот ли это жёсткий диск сейчас в компе с диким количеством бесценных снимков с Вашего увлекательного путешествия в Ханты-Мансийский автономный округ, с которого Вы всё хотели сделать бэкап для внуков да всё не доходили руки. Если Вы уверены, что содержимое диска Вам точно безразлично - вперёд! Жмите "ОК".</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021208_6.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021208_6.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Через некоторое время Вам придётся ответить на ещё один каверзный вопрос - какой тип ядра устанавливать. Если у Вас один процессор (с одним ядром), то не задумывайтесь и выбирайте "Uniprocessor kernel". Если больше одного процессора или несколько ядер, то нужно выбрать "Symmetric multiprocessing kernel". slbd, ответственный за распределение исходящего трафика, был замечен в недостойном поведении, работая с smp. Однако, он был благополучно удалён(заменён) в последних релизах pfSense, а других глюков smp я не знаю.</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021256_7.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021256_7.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:0cm 0cm 3.6pt 0cm;"><b><span style="font-size:17px;font-family:Arial, sans-serif;color:#000000;">3.Сконфигурировать pfSense</span></b></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">После перезагрузки Вы увидите дружелюбный экран со списком интерфейсов (скорее всего будет немного отличаться от приведённого ниже)</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021235_8.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021235_8.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">нажмите n и Enter, мы пока не хотим конфигурировать никаких vlan.</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021256_9.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021256_9.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Теперь мы на стадии присваивание интерфейсов. Можно играться с автоматическим определением интерфейсов, тогда нужно отключить все сетевые кабели от компа и нажать "а", дальше нажать Enter, подключить кабель и Enter опять. Но мы, суровые админы, знаем где у нас какой интерфейс и не желаем предварительного износа нашим RJ-45, поэтому кабели туда-сюда не тыкаем, а просто выбираем в качестве LAN-интерфейса bge0, а в качестве WAN (этот смотрит в сторону Интернет провайдера) выбираем bge1. Никаких дополнительных интерфейсов мы пока не хотим ибо их можно потом создать через WEB-интерфейс, поэтому просто нажимаем Enter в ответ на "or nothing if finished". Естественно мы увидим вопрос "уверены ли Вы в себе?":</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021293_10.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021293_10.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Если экран отображает то, что Вы выбрали раньше, то жмём y. Опять побежали непонятные буковки и наконец-то!</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021385_11.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021385_11.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Оля-ля! Начальная конфигурация почти завершена. Да-да... почти, ещё рано бежать за пивом. Теперь конфигурируйте свой компьютер с IP=192.168.1.2 маской 255.255.255.0, запускайте интернет браузер (Желательно Mozilla, т.к. с другими есть как минимум один баг) и в адресной строке браузера вводите</span><span style="font-size:13px;font-family:Arial, sans-serif;color:#990000;"><a href="http://192.168.1.1/" title="http://192.168.1.1" rel="external noopener"><span style="color:#990000;text-decoration:none;">http://192.168.1.1</span></a> </span><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">, всплывёт окошко для аутентификации. Вводите admin c паролем pfsense.</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021360_12.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021360_12.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Ну тут собственно всё ясно - жмём "Next".</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021447_13.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021447_13.jpg" class="fr-fic fr-dib" alt=""></a><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Поименуйте Ваш pfSense как Вашей душе хочется. Если подключение к Интернету у вас DHCP, PPTP или PPPoE то в полях DNS вводить ничего не нужно. Если же у Вас есть статические IP адреса от провайдера, тогда введите IP DNS-серверов - лучше тоже спросить провайдера</span> <br><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021427_14.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021427_14.jpg" class="fr-fic fr-dib" alt=""></a></p> <p><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Здесь выберите Ваш временной пояс.</span> <br><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;"><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021482_15.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021482_15.jpg" class="fr-fic fr-dib" alt=""></a></span></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Тут нужно настроить WAN интерфейс - подключение к Интернет провайдеру. Настройки зависят от типа подключения. На скриншоте наиболее вариант со статическими IP. Довольно важные настройки для любого типа подключения находятся внизу экрана</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021591_16.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021591_16.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Если провайдер использует диапазон IP, зарезервированный для частных сетей (RFC1918), то соответствующую галочку нужно убрать (вроде как в России это известно под термином "серые IP"). Не рекомендую убирать галочку с Bogons Network, т.к. это блокировка любых пакетов с IP источника, принадлежащим зарезервированным сетям (ещё не распределённым между провайдерами), однако, опять же зависит от провайдера. Совет: если что-то не работает, уберите обе галки.</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021562_17.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021562_17.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Здесь мы (если нужно) меняем настройки LAN. Если что-то изменили, придётся пере подключиться браузером к новому IP.</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021623_18.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021623_18.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">ИЗМЕНЯЕМ пароль для администрирования pfSense.</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021677_19.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021677_19.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Тут собственно всё ясно - жмём "Reload", вспоминая знаменитую композицию от Metallica.</span></p> <p><a class="highslide" href="https://it-admin196.ru/uploads/posts/2020-01/1580021710_20.jpg" rel="external noopener"><img src="https://it-admin196.ru/uploads/posts/2020-01/medium/1580021710_20.jpg" class="fr-fic fr-dib" alt=""></a></p> <p style="font-size:15px;font-family:Calibri, sans-serif;margin:4.8pt 0cm 6pt 0cm;"><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Чисто информативная страничка. Всё, pfSense проинсталлирован, </span> <br><span style="font-size:13px;font-family:Arial, sans-serif;color:#555555;">Приятной работы.</span></p> <p><br></p>]]></description>
</item></channel></rss>