Hướng dẫn tìm port và IP game online để cấu hình ưu tiên băng thông trong Mikrotik

Xin chào!

Nhân dịp này tôi sẽ thảo luận về cách chụp tất cả các cổng trò chơi trên proxy. bắt đầu từ những câu hỏi của bạn bè về sự phức tạp của việc phải đốt từng cái một của trò chơi cả udp và tcp. Thêm vào đó, nếu có những trò chơi mới là virus, tất nhiên điều này sẽ làm lãng phí thời gian của các trò chơi trên cổng.

Ngoài việc lãng phí thời gian, tất nhiên các quy tắc được viết trong proxy cũng chắc chắn ngày càng nhiều. Điều này có tác động đến việc sử dụng đĩa và tải CPU từ chính proxy. Đặc biệt đối với những người bạn sử dụng Bảng định tuyến với phạm vi Bộ xử lý 400-600Mhz. Tất nhiên nó rất nặng nề đối với hiệu suất của proxy của riêng bạn.

Ngoài ra, sự phát triển của các trò chơi trên điện thoại thông minh thậm chí còn lớn hơn. Gọi nó là Mobile Legend, Vainglory, Arena of Valor và gần đây đã gây sốt các game sinh tồn hoàng gia. Trong số này có Rules of Survival, PUBG Mobile và các game tương tự.

Làm Mangle

Trong ví dụ dưới đây, bí danh ether1 ether được kết nối với cổng modem, tôi đặt tên là GPON.Do đó, vui lòng điều chỉnh tên của từng ether.


/ip firewall mangle
add action=mark-connection chain=prerouting comment=Game dst-port=!21,22,23,80,81,88,5050,843,443,182,8777,1935,8000-8081 in-interface=!GPON \
new-connection-mark=game passthrough=yes protocol=tcp
add action=mark-connection chain=prerouting dst-port=!21,22,23,80,81,88,5050,843,443,182,8777,1935,8000-8081 in-interface=!GPON new-connection-mark=game \
passthrough=yes protocol=udp
add action=mark-packet chain=forward connection-mark=game new-packet-mark="game up" out-interface=GPON passthrough=no
add action=mark-packet chain=forward connection-mark=game in-interface=GPON new-packet-mark="game down" passthrough=no


Kết quả là mangle



Giải thích

Bạn có thể thấy quy tắc trên. Tôi đang giải quyết để nắm bắt lưu lượng truy cập từ các cổng khác thường được sử dụng và không bao gồm các cổng trò chơi trực tuyến. Ví dụ như các cổng 21-23 thường được sử dụng cho ftp, ssh và telnet. Và cổng 80.81, 8080 mà chúng ta thường gặp được sử dụng cho giao thức http và cổng 443 cho https. Cuối cùng, có cổng 5050 thường được sử dụng trên các dịch vụ trò chuyện như YM, v.v.

Hy vọng hữu ích

Chia sẻ giao diện Hotspot Mikrotik với nhiều thông tin quảng cáo và có voucher

Xin chào!

Nhân dịp này, tôi sẽ chia sẻ một đăng nhập trang hotspot đáp ứng và rất nhẹ, tất nhiên.Trang đăng nhập này được thiết kế bởi người bạn thân nhất của tôi Efdika, chủ sở hữu của trang web topsetting.com .

Như chúng ta biết rằng bộ định tuyến proxy có tính năng hotspot. Khi chúng tôi tạo một điểm nóng và cố gắng truy cập internet thông qua điểm truy cập, chúng tôi sẽ được chuyển hướng đến trang đăng nhập cho quá trình xác thực người dùng. Bây giờ, trang đăng nhập đến từ đâu?

Khi chúng tôi xem xét ' Tệp ' trong bộ định tuyến lưu trữ, bạn sẽ thấy một tập hợp các tệp có phần mở rộng html. Một trong số họ có một tệp có tên ' đăng nhập '. Từ tập tin này, quan điểm của các điểm nóng đến từ.

Chúng tôi cũng có thể thay đổi giao diện chuẩn của điểm truy cập để trở nên nghệ thuật hơn theo mong muốn của chúng tôi. Nhưng trước khi chúng ta phải biết chức năng của từng tệp đăng nhập này. Trong số các tệp này là login.html , alogin.html , rlogin.html , flogin.html .Giải thích như sau:
login html Một trang đăng nhập được hiển thị để xác thực người dùng bằng cách nhập tên người dùng và mật khẩu.

alogin.html Một trang được hiển thị sau khi người dùng đã được xác thực. Trang này hiển thị cửa sổ bật lên về trạng thái của trang cho dù đó là 'Đăng nhập' hoặc 'Đăng xuất' và cũng sẽ được chuyển hướng (tự động / thủ công) đến trang web mà người dùng truy cập.

rlogin.html Một trang chuyển hướng người dùng truy cập trang URL đến trang đăng nhập, nếu người dùng cần ủy quyền để truy cập nó.

flogin.html Một trang đăng nhập được hiển thị khi xảy ra lỗi. Ví dụ: khi người dùng nhập sai 'Tên người dùng' hoặc 'Mật khẩu'.

Sau đó, cho các hoạt động của yêu cầu , trang đăng nhập là:
Nếu người dùng chưa được xác thực và có quyền truy cập vào web, nó sẽ được chuyển hướng đến trang login.html .

Nếu quy trình đăng nhập thất bại ( nhập tên người dùng hoặc mật khẩu không chính xác), trang sẽ hiển thị flogin.html ; Nếu không tìm thấy trang flogin.html , trang login.html sẽ được hiển thị .

Nếu người dùng đã đăng nhập thành công, alogin.html sẽ được hiển thị; nếu không tìm thấy alogin.html , nó sẽ được chuyển hướng đến trang web được người dùng truy cập hoặc đến trang trạng thái.

Hơn nữa, trang đăng nhập hotspot đáp ứng bên dưới được trang bị nhiều tính năng khác nhau, chẳng hạn như tính năng tin nhắn bật lên để kiểm tra danh sách các gói có sẵn trên mạng wifi của bạn, cũng như bật lên thông tin liên hệ rất hữu ích cho người dùng khi họ cần liên hệ của bạn.

Ngoài ra, trang đăng nhập này được trang bị expire.html cho phép bạn dễ dàng đồng hành cùng người dùng với thời gian giới hạn và đã hết hạn trang đã hết hạn.



Trước khi sử dụng, trước tiên hãy điều chỉnh nó theo ý thích của bạn. Nếu có lỗi hoặc trở ngại khác, đừng ngần ngại hỏi trong cột ý kiến.

Hy vọng hữu ích


Tới trang web chính thức

Hướng dẫn cấu hình Multicast để dùng với UseeTV trong khách sạn

Xin chào!

Trong bài viết này tôi sẽ thảo luận về thách thức về cách cài đặt các gói phát đa hướng trong MikroTik. Trước đây bạn cần biết Multicast là một phương thức gửi gần giống như phát, trong đó gói được gửi đến nhiều đích cùng một lúc nhưng điểm khác biệt là các mục tiêu được nhóm theo một số nhóm nhất định thông qua địa chỉ nhóm. Multicast sử dụng Giao thức quản lý nhóm Internet (IGMP) để xác định các nhóm và thành viên nhóm.

Vậy thì mục đích của việc cài đặt gói multicast này là gì? một trong số chúng hiện đang có rất nhiều câu hỏi từ bạn bè cả trực tuyến và ngoại tuyến, đó là cách sử dụng UseeTV cùng với một điểm phát sóng.

Lấy một ví dụ, chẳng hạn như vị trí của modem Indihome tại điểm A, sau đó từ điểm A đến điểm đến điểm B. Tại điểm B, đây là STB của indihome bạn muốn sử dụng.

Có một số phương pháp mà bạn có thể áp dụng ở đây và đã chứng minh thành công trong mạng của tôi. Ở đây tôi sử dụng các phương thức PPPoE và EoIP. Trước khi chúng tôi thảo luận về cách bỏ qua UseeTV thông qua hai phương thức này, trước khi chúng tôi cần gói Multicast được cài đặt trên RouterBoard mà chúng tôi có.

Đầu tiên, cài đặt Gói Multicast bổ sung theo loại bảng định tuyến của bạn. Trong ví dụ này, Bảng định tuyến của tôi là loại mmips. Vui lòng điều chỉnh nó theo loại của riêng bạn. Các tập tin có thể được tìm thấy trên trang web mikrotik.com



Sau khi gói multicast được cài đặt đúng cách, hãy sử dụng một trong các ether trống từ proxy làm đầu vào UseeTV từ modem bên trong. Kết nối cổng 4 của modem modem với một trong các ether trống trên proxy của bạn. Trong ví dụ dưới đây, tôi sử dụng Ether4 từ proxy mà tôi đặt tên là IPTV-in.



Sau khi modem indihome được kết nối với proxy, bước tiếp theo là tạo kết nối giữa proxy và máy chủ UseeTV. Tạo quay số máy khách DHCP dẫn đến đầu vào ether UseeTV từ modem.


1
2
3
/ip dhcp-client
add add-default-route=no dhcp-options=hostname,clientid disabled=no interface=\
ether4-IPTV-in use-peer-dns=no use-peer-ntp=no


Sau đó, kết quả sẽ giống như hình dưới đây và kết nối giữa proxy và máy chủ UseeTV thành công.



Đến đây, cuộc thảo luận lần này, bài viết tiếp theo sẽ thảo luận về cách kết nối STB với các phương thức PPPoE và EoIP. Hy vọng hữu ích

Hướng dẫn tạo Voucher cho Hotspot quán cafe Nhà hàng trên Mikrotik

Xin chào!

Sau khi thu thập một số dữ liệu cùng với yêu cầu từ bạn bè ở đây, cuối cùng tôi đã có thể tiếp tục cập nhật mới nhất từ ​​M-Tik. Một số tính năng cũ không được hiển thị trong V2.0, tôi hoàn toàn khôi phục chúng trong bản cập nhật mới nhất này.

M-Tik là một công cụ miễn phí có thể giúp các doanh nhân, warkop và những người khác có thể quản lý và xử lý nhanh chóng nhu cầu về các chứng từ wifi / internet mà không cần sử dụng từ proxy.

Cập nhật mới:
- Sửa lỗi TLS12
- ROS V 6.43 Được sắp xếp
- Tùy chọn HTML tùy chỉnh có xem trước
- Bảng điều khiển mới
- Tùy chọn màu cho chứng từ
- Menu Nhấp chuột phải
- Kick, xóa, bật, tắt một mục hoặc nhiều mục
- Nhật ký menu
- In Phiếu cũ với thời gian và ngày

Cảm ơn đặc biệt đến Internet Cafe Nest



Sau khi tải xong tệp M-Tik, hãy cài đặt và mở tệp từ Máy tính để bàn. Vui lòng đăng nhập bằng ip, người dùng và mật khẩu của bạn theo đích proxy. Sau đó mở menu cài đặt. Thực hiện một số cài đặt cho tên ổ cắm và cài đặt cho giá nếu bạn đã có một điểm nóng hồ sơ đang chạy. Xin đừng bỏ qua giai đoạn này, vì sẽ có lỗi khi bạn in một chứng từ.



Bảng điều khiển
Dahboard hiển thị một số thông tin quan trọng như bạn có thể thấy bên dưới. Trong chế độ xem tải CPU, màu sắc phụ thuộc vào số lượng tải từ RB của bạn. Nếu tải trên 90%, đèn báo sẽ chuyển sang màu đỏ và nhấp nháy.





Tạo chứng từ
Trong menu này, bạn có thể in các chứng từ chính xác như các tính năng cũ, chỉ có một vài menu mới mà tôi thêm vào đây.



Voucher Đăng nhập
Trong menu này, bạn có thể thấy các chứng từ mà bạn đã thực hiện trước đó. Menu này nhằm sao lưu hoặc kiểm soát số lượng chứng từ đã được sản xuất. Vui lòng nhấp chuột phải vào tên HTML theo ngày, sau đó nhấp vào in.



Hotspot
Menu này chứa 3 menu con tab, cụ thể là Active (để theo dõi người dùng hiện đang hoạt động), Người dùng (tạo, xóa, vô hiệu hóa và cho phép người dùng đã được tạo trước đó), Hồ sơ người dùng (tạo hoặc xóa hồ sơ mới).





PPP
PPP là một menu bao gồm 3 menu con như menu Hotspot. Đối với bạn, các nhà hoạt động mạng RT / RW có khách hàng với loại hình PPPoE, l2tp hoặc PPPoE, bạn có thể sử dụng menu này để theo dõi, tạo và xóa người dùng PPP.




Menu Nhật ký này là để hiển thị nhật ký của người dùng đã đăng nhập, đăng xuất từ ​​proxy của bạn.



Cảm ơn bạn, tôi muốn nói với các bên đã có phản hồi tích cực, những độc giả siêng năng trong việc đưa ra đầu vào, bởi vì không có đầu vào và phản hồi của bạn, tôi không thể tinh chỉnh ứng dụng vẫn còn xa từ hoàn hảo này. Giống như phần trước, đừng ngần ngại hỏi, đưa ra đầu vào và báo cáo lỗi trong cột bình luận bên dưới.
Hy vọng hữu ích

Xem trước



Tới trang web chính thức

Hướng dẫn thiết lập DMZ trong Mikrotik

DMZ là viết tắt của Khu phi quân sự, thuật ngữ này xuất phát từ việc sử dụng quân sự, có nghĩa là vùng đệm giữa hai kẻ thù.Áp dụng nó vào môi trường CNTT, điều đó có nghĩa là máy tính hoặc mạng con nhỏ nằm trong số các mạng nội bộ đáng tin cậy, như mạng LAN doanh nghiệp tư nhân và mạng bên ngoài đáng tin cậy, như Internet công cộng.

Thông thường, DMZ chứa các thiết bị có thể truy cập cho lưu lượng truy cập internet, chẳng hạn như máy chủ Web (HTTP), máy chủ FTP, máy chủ SMTP (e-mail) và máy chủ DNS.

Khu vực phi quân sự được sử dụng để bảo mật các mạng nội bộ khỏi sự truy cập bên ngoài. DMZ có thể được tạo bằng Bộ định tuyến MikroTik. Có nhiều cách khác nhau để thiết kế mạng với DMZ. Phương pháp cơ bản là sử dụng một tường lửa Linux duy nhất với 3 thẻ Ethernet. Sau đây là thảo luận về cài đặt DMZ và chuyển tiếp lưu lượng truy cập công cộng cho các máy chủ nội bộ.
Thiết lập DMZ

Trong cuộc thảo luận này, MikroTik RouterBoard 1100 được sử dụng.



Trong cuộc thảo luận này, 3 NIC đã được sử dụng với các chi tiết sử dụng sau:
eth1 với 10.252.108.14, địa chỉ IP có nguồn gốc từ máy chủ EEPIS (trong trường hợp này, địa chỉ IP này được coi là IP công cộng), được lấy từ DHCP EEPIS Server.
eth2 với 192.168.2.1, địa chỉ IP riêng, DMZ được kết nối với máy chủ Web.
eth3 với địa chỉ IP riêng 192.168.1.1, mạng riêng được sử dụng cho khách hàng.



Để đơn giản hóa cấu hình, hãy sử dụng Winbox, tiện ích để GUI từ xa đến Bộ định tuyến Mikrotik. Đối với cửa sổ. Sau đây là cấu hình đã được thử:

1. Đăng nhập vào MikroTik. Trước tiên, để kết nối giữa máy chủ MikroTik và EEPIS, hãy tạo eth1 để nhận kết quả DHCP từ máy chủ EEPIS. Sau đây là kết quả của ứng dụng khách DHCP trên eth1.



2. Nếu cần, hãy đưa ra nhận xét về cổng Ethernet được sử dụng, cùng với kết quả nhận xét về cổng eth theo các quy định ở trên.



3. Mở thiết bị đầu cuối MikroTik, trước tiên hãy xem kết quả trên tất cả các giao diện



4. Gán địa chỉ IP 192.168.1.1 trên eth3. Sau đó kiểm tra các thay đổi



5. Thêm địa chỉ IP 10.252.108.1 (cổng từ máy chủ EEPIS) làm cổng từ IP được coi là IP công cộng. Kiểm tra kết quả của các bổ sung.



6. Để tạo máy chủ DHCP, chỉ định máy chủ DNS. Máy chủ DNS được sử dụng là máy chủ DNS từ EEPIS, cụ thể là 202.985.3.Yêu cầu từ xa từ xa trở thành có để xác định xem máy chủ DNS có cho phép yêu cầu mạng hay không. Khi yêu cầu từ xa được kích hoạt, bộ định tuyến MikroTik đáp ứng các yêu cầu DNS và UDP DNS trên cổng 53. Sau đó kiểm tra kết quả của các bổ sung.



7. Sau đó, tạo dịch vụ DHCP cho eth3 với không gian mạng 192.168.1.0/24 với cổng 192.168.1.1 trên máy chủ DNS EEPIS đã được đặt trước đó. Cấu hình hơn nữa được hiển thị trong hình dưới đây.



8. Sau đó gán eth2 để gán IP, cụ thể là 192.168.2.1.



9. Thêm NAT nguồn hoặc tìm thấy nó với hành động giả trang. Scripting là một loại NAT dịch các gói có nguồn gốc từ các mạng NAT. Bộ định tuyến NAT sẽ dịch các gói có nguồn gốc từ địa chỉ IP riêng sang địa chỉ IP công cộng thông qua bộ định tuyến. Việc trả lại gói trả lời sẽ được thực hiện bằng cách đảo ngược thao tác. Masquerading sẽ thay đổi địa chỉ IP nguồn và cổng của gói từ mạng 192.168.1.0/24 thành địa chỉ 10.255.108.114 từ bộ định tuyến khi gói được định tuyến qua bộ định tuyến.



10. Sau đó, cũng thêm NAT đích hoặc dstnat từ tất cả các nguồn trên IP đích 10.252.108.14 trên giao thức TCP theo hướng 192.168.2.2 vào cổng 80 trong đó trên IP 192.168.2.2:80 đã chuẩn bị một dịch vụ web. Đây là một loại NAT dịch các gói có nguồn gốc từ các mạng truy cập IP công cộng (10.252.108.14) sang mạng cục bộ (riêng tư) và chuyển tiếp chúng đến IP đã được chỉ định, cụ thể là 192.168.2.2:80.


Kết quả thử nghiệm trên Máy khách

Các kết quả dịch vụ DHCP được cung cấp bởi máy chủ DHCP của MikroTik.



Ping kết quả máy khách (mạng riêng tới 192.168.1.1 và tới IP công cộng 10.252.108,14)



Kết quả của khách hàng truy cập vào một trang web bên ngoài - trang web EEPIS



Khi IP công cộng được truy cập, nó được chuyển tiếp tới 192.168.2.2 thay vì truy cập 192.168.1.1/webconfig


Kết luận

DMZ là khu vực dành cho tin tặc được sử dụng để bảo vệ các hệ thống nội bộ liên quan đến các cuộc tấn công của hacker (tấn công hack). DMZ hoạt động trên tất cả các dịch vụ mạng cơ bản yêu cầu quyền truy cập vào mạng "Internet hoặc thế giới bên ngoài" tới các phần khác của mạng. Bằng cách đó, tất cả các "cổng mở" liên quan đến thế giới bên ngoài sẽ nằm trên mạng, vì vậy nếu tin tặc tấn công và bẻ khóa máy chủ bằng hệ thống DMZ, tin tặc sẽ chỉ có thể truy cập máy chủ, không phải trên mạng nội bộ. Nói chung, DMZ được xây dựng trên ba khái niệm, đó là: NAT (Dịch địa chỉ mạng), PAT (Dịch địa chỉ cổng) và Danh sách truy cập. Các hàm NAT để hiển thị lại các gói đến từ "địa chỉ thực" thành địa chỉ nội bộ. Ví dụ: nếu chúng tôi có "địa chỉ thực" 10.252.108,14, chúng tôi có thể tạo NAT trực tiếp trên dữ liệu đến 192.168.1.1 (địa chỉ mạng nội bộ). Sau đó, PAT phục vụ hiển thị dữ liệu đến một cổng cụ thể hoặc phạm vi của cổng và giao thức (TCP / UDP hoặc khác) và địa chỉ IP cho một cổng hoặc phạm vi cổng cụ thể đến địa chỉ IP nội bộ. Trong khi danh sách truy cập có chức năng kiểm soát chính xác những gì đến và thoát khỏi mạng trong một câu hỏi. Ví dụ: chúng tôi có thể từ chối hoặc cho phép tất cả ICMP đến với tất cả các địa chỉ IP ngoại trừ một ICMP không mong muốn.

Chức năng dịch địa chỉ mạng (NAT) để chỉ dẫn địa chỉ thực, chẳng hạn như địa chỉ internet, đến các mẫu địa chỉ nội bộ. Ví dụ: địa chỉ thực 10.252.108.14 có thể được chuyển trực tiếp đến mẫu địa chỉ mạng nội bộ 192.168.2.1 bằng NAT. Tuy nhiên, nếu tất cả thông tin được tự động dịch vào một địa chỉ nội bộ, sẽ không có quyền kiểm soát thông tin được nhập. Do đó, PAT nổi lên.

Chức năng dịch địa chỉ cổng (PAT) để định hướng dữ liệu đi qua các cổng, một tập hợp các cổng và giao thức, cũng như địa chỉ IP trên các cổng hoặc một tập hợp các bài đăng. Vì vậy, nó có thể được kiểm soát chặt chẽ cho mọi dữ liệu chảy từ và vào mạng.

Danh sách truy cập thực hiện các dịch vụ để người dùng có thể kiểm soát dữ liệu mạng. Danh sách truy cập có thể từ chối hoặc chấp nhận quyền truy cập dựa trên địa chỉ IP, địa chỉ IP đích và loại giao thức.

Trong thử nghiệm, không có danh sách truy cập nào được thực hiện, nhưng thử nghiệm này có thể nói là DMZ đơn giản được triển khai trên Bộ định tuyến MikroTik.

Tìm hiểu về Firewall và NAT trong Mikrotik




Xin chào
Nhân dịp này tôi sẽ giải thích một chút về Chuỗi có trong Tường lửa Microt, để bạn bè có thể tìm hiểu các chức năng của từng Chuỗi

QUY TẮC LỌC

Quy tắc bộ lọc thường được sử dụng để tạo chính sách cho dù lưu lượng truy cập có trong mạng hay không, giống hệt với chấp nhận hoặc bỏ. Trên menu Tường lửa → Bộ lọc Quy tắc có 3 loại chuỗi có sẵn.

Chuỗi bao gồm Chuyển tiếp , Đầu vào , Đầu ra . Các chức năng của mỗi chuỗi như sau:
- Chuyển tiếp :
Được sử dụng để xử lý lưu lượng gói dữ liệu chỉ đi qua bộ định tuyến. Ví dụ: lưu lượng truy cập từ mạng công cộng đến cục bộ hoặc ngược lại từ mạng cục bộ sang mạng công cộng, ví dụ về các trường hợp như khi chúng tôi đang duyệt.

Trình duyệt lưu lượng truy cập máy tính xách tay vào internet có thể được quản lý bằng tường lửa bằng cách sử dụng chuỗi chuyển tiếp.

- Đầu vào :
Được sử dụng để xử lý lưu lượng gói dữ liệu đi vào bộ định tuyến thông qua giao diện trên bộ định tuyến và có Địa chỉ IP đích dưới dạng IP trên bộ định tuyến.

Loại lưu lượng này có thể từ một mạng công cộng hoặc từ một mạng cục bộ cho mục đích của chính bộ định tuyến. Ví dụ: Truy cập bộ định tuyến bằng Winbox, WebFig, Telnet cả từ Công cộng và Địa phương.

- Đầu ra :
Được sử dụng để xử lý lưu lượng gói dữ liệu đi ra khỏi bộ định tuyến. Nói cách khác, nó trái ngược với 'Đầu vào'. Vì vậy, lưu lượng truy cập đến từ bên trong bộ định tuyến với mục đích là Mạng công cộng và Mạng cục bộ.

Ví dụ: từ thiết bị đầu cuối winbox mới, chúng tôi ping google ip. Sau đó, lưu lượng này có thể được nắm bắt trong chuỗi đầu ra.



NAT (Dịch địa chỉ mạng)

Trong menu Firewall → NAT có 2 loại tùy chọn chuỗi có sẵn, đó là dst-nat và src-nat . Và chức năng của chính NAT là thay đổi Địa chỉ nguồn và Địa chỉ đích .

Sau đó, các chức năng của mỗi chuỗi như sau:
- dstnat :
Có chức năng thay đổi địa chỉ đích trong gói dữ liệu. Thường được sử dụng để làm cho máy chủ trong mạng cục bộ có thể truy cập từ bên ngoài mạng (internet) bằng NAT sẽ thay thế địa chỉ IP đích của gói bằng địa chỉ IP cục bộ.

Vì vậy, kết luận về chức năng của chuỗi này là thay đổi / thay đổi Địa chỉ IP đích trong gói dữ liệu.


- srcnat :
Có chức năng thay đổi địa chỉ nguồn của gói dữ liệu. Ví dụ: các chức năng của chuỗi này được sử dụng rộng rãi khi chúng tôi truy cập các trang web từ mạng LAN.

Theo quy định đối với Địa chỉ IP cục bộ, không được phép vào mạng WAN, cấu hình 'srcnat' này là bắt buộc. Vì vậy, Địa chỉ IP cục bộ sẽ bị ẩn và được thay thế bằng Địa chỉ IP công cộng được cài đặt trên bộ định tuyến.


MANGLE

Trên menu Tường lửa → Mangle, có 4 loại lựa chọn cho chuỗi, đó là Chuyển tiếp , Đầu vào ,Đầu ra , Mở đầu và Đăng xuất . Bản thân Mangle có chức năng đánh dấu một kết nối hoặc gói dữ liệu, đi qua tuyến đường, đi vào bộ định tuyến hoặc thoát khỏi bộ định tuyến.

Khi triển khai, Mangle thường được kết hợp với các tính năng khác như Băng thông quản lý ,Chính sách định tuyến , v.v. Các chức năng của mỗi chuỗi trong mangle như sau:


- Chuyển tiếp, đầu vào, đầu ra :
Đối với giải thích về Chuyển tiếp, Đầu vào và Đầu ra, thực tế không khác nhiều so với những gì đã được mô tả trong các quy tắc Lọc ở trên.

Nhưng trong Mangle, tất cả các loại gói dữ liệu chuyển tiếp, đầu vào và đầu ra có thể được đánh dấu dựa trên các kết nối hoặc gói hoặc gói dữ liệu.


- Mở đầu :
Đó là một kết nối sẽ vào bộ định tuyến và đi qua bộ định tuyến. Không giống như đầu vào chỉ thu lưu lượng truy cập vào bộ định tuyến.

Lưu lượng truy cập đi qua bộ định tuyến và lưu lượng truy cập vào bộ định tuyến có thể được ghi lại trong quá trình mở rộng chuỗi.


- Hậu kỳ :

Ngược lại với prerouting, postrouting là một kết nối sẽ thoát khỏi bộ định tuyến, cả cho lưu lượng đi qua bộ định tuyến hoặc thoát khỏi bộ định tuyến.

Vâng, thông qua lời giải thích ngắn gọn này, hy vọng rằng bạn bè của tôi sẽ hiểu rõ hơn về chức năng của từng Chuỗi trong Tường lửa Microtic.
hy vọng hữu ích

Tự động gửi email cảnh báo trong Mikrotik

1.Alert via Email là gì, tại sao phải làm như vậy
Đối với các các công ty lớn thì hệ thống mạng hoạt động trơn tru là sự sống còn, dù muốn hay không muốn thì ít nhiều cũng có vài sự cố liên quan đến hệ thống. Và làm sao để có thể theo dõi hoạt động mạng và thông báo kịp lúc khi xảy ra sự cố thì thông thường chúng ta phải có 1 hệ thống check và report 24/24 qua nhiều hình thức như Email hoặc SMS.
Vì thế việc cấu hình Alert via Email or SMS để thông báo tình hình về các sự cố là việc rất quan trọng đối với các kĩ sư hệ thống mạng để kịp thời sửa chữa và fix các lỗi hệ thống để mạng hoạt động một cách trơn tru, không ảnh hưởng đến năng suất của doanh nghiệp, công ty ..
Với điều kiện không cho phép nên hiện tại chỉ có thể cấu hình Alert via Email.
2. Cấu hình Alert via Email với Mikrotik

2.1 Setup tài khoản email.
Ở đây tôi dùng email Gmail để thiết lập email dùng để thông báo sự cố tới người kĩ sư hệ thống.
Chọn Tools-Email


Điền ip server mail, username, password của email ta dùng để gởi cảnh báo.



Thử test gởi email.

kết quả


2.2 Setup Netwatch
Netwach là gì? Netwatch là một tool trong mikrotik dùng để theo dõi trạng thái up/down của các kết nối tới mikrotik.
Ở đây tôi dùng để kiểm tra tình trạng network của công ty Framgia - chi nhánh Đà Nẵng.
Chọn Tools-Netwatch


Trong đó:
Host là địa chỉ ip/link chúng ta muốn kiểm tra tình trạng.
Interval là thời gian kiểm tra kết nối up/down.

Danh sách cần kiểm tra tình trạng up/down và thông báo alert via email


2.3 Config Alert via Email
Để cấu hình Alert via Email ta cần viết thêm 1 đoạn Script vào trong tab UP/DOWN để chạy.


UP
/tool e-mail send to="letrung910@gmail.com" password=******* subject=([/system clock get date] . \ " ::FramgiaDN:::ping google UP ") from=letrung910@gmail.com server=74.125.68.109 start-tls=yes
DOWN
/tool e-mail send to="letrung910@gmail.com" password=******* subject=([/system clock get date] . \ " ::FramgiaDN:::ping google DOWN ") from=letrung910@gmail.com server=74.125.68.109 start-tls=yes
3. Test kết quả



Ngoài ra Mikrotik còn hỗ trợ Alert via SMS, nhưng vì điều kiện không cho phép (mua thêm moudle SMS để gắn thêm vào Mikrotik) nên chỉ mới giới thiệu mọi người về Alert via Email.

UPDATE:
Vào ngày 3/2/2017 vừa rồi, tại FramgiaĐN xảy ra sự cố chập điện, hệ thống điện tòa nhà bị tắt, lập tức có email thông báo về tình trạng hiện tại của VP, hệ thống network vẫn hoạt động bình thường vì có hệ thống UPS riêng nên không có email alert.


Khi cúp điện thì có email thông báo kết nối tới Printer + máy chấm công DOWN, và sau khi khắc phục sự cố điện thì có email thông báo UP đc gởi tới email người quản trị.



Nhấn Follow để theo dõi thêm nhiều bài viết về Mikrotik, hoặc có thể liên hệ mình để được hỗ trợ về Mikrotik (trong khả năng cho phép)
(lol).
(thankyou)