mikrotik

22
ی ف ر مع- اول ش خ ب- ک ی ت رو ک ی م ی ف ر غ ن هی ا وسط ش ت ه( ت ف ا ی گارش نMikroTik ر ب ی ن ت ی مور ر س ک یkernel ک ی رویر ب که ت س ش ا ک و ن لتpc ه ی ب ه ش د ی رو س و ت ص ن ل ی ا ی ق ل و م ع م. ت س دار ا ایN لا ی م کا ورت صMikroTik م. ی کت ی م ر ک را د ها ن] ا ی ار خر بدی دارد که ا ی های ر ی گ ر ب و های ی گ ر ب و ی ار کa یMikroTik د یb ت ما ن] ی ا ها س ی رو س ر کث که ا ت س ا ن ی اNAT , Bandwidth Manager , Filtering رویر ب و ...Layer3 دار ق م ود خ ن یارد که ا د ر ی بلا ا ی های ه ه لاب ی ب ار ی ت ل ی ل د ن می ه ه و بm رد ب دN ی ی م ام ج ب ا و ت ی ف ی ک ردن بلا ا در ی ی ه ج و ت ل ی ا قperformance ک ی رویر بد که ی ده م را مکان ا ن ی ا ه ما ر ب م ا ن ی دارد. ا ر ث ب ا م ی ی س شیpc ر ب و ن} مت کا ک ال ی ی م وان ن ع ه ی ب ل و م ع مPentium 2 ا ی64M ای ض فRAM ی ل ما ع رده و ا ک را رد د ای ی ای ی هN ن ادی ی دار ر ق م ل ی مNAT وFiltering م. ی ه ام د ج ب ا ها ن] روی ا ع ق در واMikroTik ارpc ک ما ی هایrouter ن] روی ار ب ی ن شا] ه ا د که ب ی ده م ه ما را ب مکان ا ن ی د و ا ی شار م مد] را کا م. ی کت م ک ه و اف را اض ف ل ت خ م های ن ورN ت های ی گ ر ب و ار ر گ ی ی د کa یMikroTik . ت س ا ن] داری ا ایN یMikroTik لا و ا ی وت ت ت ع ر س وی ار ق ر ب رو ک د ی یb ت ما ه

Upload: arzsh

Post on 26-Oct-2014

71 views

Category:

Documents


4 download

DESCRIPTION

mikrotik

TRANSCRIPT

Page 1: Mikrotik

میکروتیک - بخش اول - معرفی   نگارش یافته توسط شاهین غرقی

MikroTik یک سرور مبتنی بر kernel لینوکس است که بر روی یک pcمعمولی قابل نصب و

سرویس دهی به صورت کامال پایدار است.

MikroTik .ویژگی های زیادی دارد که برخی از آنها را ذکر میکنیم

NAT , Bandwidth این است که اکثر سرویسهای آن مانند MikroTikیکی از ویژگی های

Manager , Filtering و ... بر روی Layer3انجام می پذیرد و به همین دلیل نیازی به الیه های

سیستم تاثیرperformanceباالتر ندارد که این خود مقدار قابل توجهی در باال بردن کیفیت و

معمولی به عنوان مثال یک کامپیوترpcدارد. این امر به ما این امکان را می دهد که بر روی یک

Pentium 2 64 باM فضای RAM مقدار زیادی پهنای باند را رد کرده و اعمالی مثل NATو

Filtering.روی آنها انجام دهیم

کارآمد می سازد و این امکان را به ما می دهد کهrouter های ما یک pc از MikroTikدر واقع

به آسانی بر روی آن پورتهای مختلف را اضافه و کم کنیم.

همانند یک روتر قوی ازMikroTik پایداری آن است. MikroTikیکی دیگر از ویژگی های

یا استارت کردن هر نوعloginسرعت بوت باال و عملکرد خودکار بدون نیاز به هیچ گونه

سرویس بر خوردار است.

Web server و SSH و Telnet را به وسیله MikroTikعالوه بر دسترسی محلی می توان

تنظیم کرد.Winbox به نام MikroTikداخلی آن و رابط ویندوزی ارائه شده به همراه

درMikroTik سرعت نصب و سرعت تنظیمات آن است. MikroTikدیگر قابلیت قابل توجه

عرض چند دقیقه نصب و براحتی تنظیم میشود و این قابلیت در آن وجود دارد که بتوان تنظیمات

کرد.Export و Importآن را

به صرفه بودن آن نسبت به نمونه های مشابه سخت افزاری است.MikroTikدیگر نقطه قوت

و یک سرور با قدرتی متناسب با کار ما میتوانیم کارایی گرانفیمتRouterOsبا خرید یک عدد

ترین سخت افزارهارا با چندین برابر هزینه کمتر داشته باشیم. البته بماند که ما اکثرا از ورژن

نیازP3های کرک شده استفاده کرده و آنچنان پهنای باندی نداریم که بیشتر از یک کامپیوتر

شود.

Page 2: Mikrotik

به یک مثال برای یادگیریMikroTik توسط NAT, Filteringدر ادامه بعد از توضیح و آموزش

بیشتر خواهیم پرداحت.

NAT:

NAT یا Network Address Translationیک استاندارد در اینترنت است که به کامپیوتر های

برای ارتباط داخلی و از یک رنج دیکرIPداحل یک شبکه این اجازه را می دهد که از یک رنج

استفاده می کند اصطالحاNATبرای ارتباط خارجی استفاده کنند. به شبکه داحلی که از

Natted Network می گویند. برای ایجاد NAT باید در شبکه داخلی یک عدد NAT gateway

داشته باشیم که ترجمه آدرسها در آن صورت گیرد.

وجود داردNAT نوع 2در کل

[--!<if !supportLists>--] >!--]endif[--<SRCNAT یا Source Nat:

یک شبکه داخلی یاInvalid های IP وقتی استفاده میکنیم که می خواهیم Natاز این فرم

Natted Network را به یک Valid IP ترجمه کنیم.در این حالت هر پکتی که به gateway

ترجمه گشته و بر روی اینترنت ارسال می شود. عکس این عملValid IP آن به یک IPبرسد

می شوند صادق است و عکس این عمل صورتReplyبرای پکت هایی که به پکت های قبلی

میگیرد.

[--!<if !supportLists>--] >!--]endif[--<DSTNAT یا Destination Nat:

public را برای شبکه private را وقتی انجام می دهیم که بخواهیم یک شبکه NATاین فرم

ترجمه میکنیم.Invalid IP خود را به Valid IPخود قابل دسترسی قرار دهیم. در این عمل

Redirect و Masquerade

Redirect و Masquerade یک نوع خاص dstnat و srcnat .است Redirectیک نوع از

dstnat است که نیازی به تعریف to-addressندارد و تنها شناساندن اینترفیس ورودی کافی

ندارد و تنهاto-address است که نیازی به تعریف srcnat یک نوع Masqueradeاست و

بهIPمعرفی یک اینترفیس خروجی کافی است. در این حاالت دیگر فرقی ندارد که چه

شده به اینترفیس عمل می کند. درadd های IP در رنج IPاینترفیس ها متصل میگردد هر

Redirect فیلد to-portبرای فرستادن کل ترافیک به یک پورت خاص است که بیشتر برای

استفاده می شود.web-proxyاعمالی نظیر

Property Description

action (accept | add-dst-to-address-list | add-src-to-address-list | dst-nat | jump | log |

masquerade | netmap | passthrough | redirect | return | same | src-nat; default: accept) -

action to undertake if the packet matches the rule

accept - accepts the packet. No action is taken, i.e. the packet is passed through and no more rules are

applied to it

add-dst-to-address-list - adds destination address of an IP packet to the address list specified by

address-list parameter

Page 3: Mikrotik

add-src-to-address-list - adds source address of an IP packet to the address list specified by address-list

parameter

dst-nat - replaces destination address of an IP packet to values specified by to-addresses and to-ports

parameters

jump - jump to the chain specified by the value of the jump-target parameter

log - each match with this action will add a message to the system log

masquerade - replaces source address of an IP packet to an automatically determined by the routing

facility IP address

netmap - creates a static 1:1 mapping of one set of IP addresses to another one. Often used to distribute

public IP addresses to hosts on private networks

passthrough - ignores this rule goes on to the next one

redirect - replaces destination address of an IP packet to one of the router's local addresses

return - passes control back to the chain from where the jump took place

same - gives a particular client the same source/destination IP address from supplied range for each

connection. This is most frequently used for services that expect the same client address for multiple

connections from the same client

src-nat - replaces source address of an IP packet to values specified by to-addresses and to-ports

parameters

address-list (name) - specifies the name of the address list to collect IP addresses from

rules having action=add-dst-to-address-list or action=add-src-to-address-list

actions. These address lists could be later used for packet matching

address-list-timeout (time; default: 00:00:00) - time interval after which the address will

be removed from the address list specified by address-list parameter. Used in conjunction

with add-dst-to-address-list or add-src-to-address-list actions

00:00:00 - leave the address in the address list forever

chain (dstnat | srcnat | name) - specifies the chain to put a particular rule into. As the

different traffic is passed through different chains, always be careful in choosing the right

chain for a new rule. If the input does not match the name of an already defined chain, a

new chain will be created

dstnat - a rule placed in this chain is applied before routing. The rules that replace destination addresses of

IP packets should be placed there

srcnat - a rule placed in this chain is applied after routing. The rules that replace the source addresses of IP

packets should be placed there

comment (text) - a descriptive comment for the rule. A comment can be used to identify

rules form scripts

connection-bytes (integer-integer) - matches packets only if a given amount of bytes has

been transfered through the particular connection

0 - means infinity, exempli gratia: connection-bytes=2000000-0 means that the rule matches if more

than 2MB has been transfered through the relevant connection

connection-limit (integer,netmask) - restrict connection limit per address or address block

connection-mark (name) - matches packets marked via mangle facility with particular

connection mark

connection-type (ftp | gre | h323 | irc | mms | pptp | quake3 | tftp) - matches packets from

related connections based on information from their connection tracking helpers. A relevant

Page 4: Mikrotik

connection helper must be enabled under /ip firewall service-port

content (text) - the text packets should contain in order to match the rule

dst-address (IP address/netmask | IP address-IP address) - specifies the address range an

IP packet is destined to. Note that console converts entered address/netmask value to a

valid network address, i.e.:1.1.1.1/24 is converted to 1.1.1.0/24

dst-address-list (name) - matches destination address of a packet against user-defined

address list

dst-address-type (unicast | local | broadcast | multicast) - matches destination address

type of the IP packet, one of the:

unicast - IP addresses used for one point to another point transmission. There is only one sender and one

receiver in this case

local - matches addresses assigned to router's interfaces

broadcast - the IP packet is sent from one point to all other points in the IP subnetwork

multicast - this type of IP addressing is responsible for transmission from one or more points to a set of

other points

dst-limit (integer/time{0,1},integer,dst-address | dst-port | src-address{+},time{0,1}) -

limits the packet per second (pps) rate on a per destination IP or per destination port base.

As opposed to the limit match, every destination IP address / destination port has it's own

limit. The options are as follows (in order of appearance):

Count - maximum average packet rate, measured in packets per second (pps), unless followed by Time

option

Time - specifies the time interval over which the packet rate is measured

Burst - number of packets to match in a burst

Mode - the classifier(-s) for packet rate limiting

Expire - specifies interval after which recorded IP addresses / ports will be deleted

dst-port (integer: 0..65535-integer: 0..65535{*}) - destination port number or range

hotspot (multiple choice: from-client | auth | local-dst) - matches packets received from

clients against various Hot-Spot. All values can be negated

from-client - true, if a packet comes from HotSpot client

auth - true, if a packet comes from authenticted client

local-dst - true, if a packet has local destination IP address

icmp-options (integer:integer) - matches ICMP Type:Code fields

in-interface (name) - interface the packet has entered the router through

ipv4-options (any | loose-source-routing | no-record-route | no-router-alert | no-source-

routing | no-timestamp | none | record-route | router-alert | strict-source-routing |

timestamp) - match ipv4 header options

any - match packet with at least one of the ipv4 options

loose-source-routing - match packets with loose source routing option. This option is used to route the

internet datagram based on information supplied by the source

no-record-route - match packets with no record route option. This option is used to route the internet

datagram based on information supplied by the source

no-router-alert - match packets with no router alter option

Page 5: Mikrotik

no-source-routing - match packets with no source routing option

no-timestamp - match packets with no timestamp option

record-route - match packets with record route option

router-alert - match packets with router alter option

strict-source-routing - match packets with strict source routing option

timestamp - match packets with timestamp

jump-target (dstnat | srcnatname) - name of the target chain to jump to, if the

action=jump is used

limit (integer/time{0,1},integer) - restricts packet match rate to a given limit. Usefull to

reduce the amount of log messages

Count - maximum average packet rate, measured in packets per second (pps), unless followed by Time

option

Time - specifies the time interval over which the packet rate is measured

Burst - number of packets to match in a burst

log-prefix (text) - all messages written to logs will contain the prefix specified herein. Used

in conjunction with action=log

nth (integer,integer: 0..15,integer{0,1}) - match a particular Nth packet received by the

rule. One of 16 available counters can be used to count packets

Every - match every Every+1th packet. For example, if Every=1 then the rule matches every 2nd packet

Counter - specifies which counter to use. A counter increments each time the rule containing nth match

matches

Packet - match on the given packet number. The value by obvious reasons must be between 0 and Every.

If this option is used for a given counter, then there must be at least Every+1 rules with this option,

covering all values between 0 and Every inclusively.

out-interface (name) - interface the packet is leaving the router through

packet-mark (text) - matches packets marked via mangle facility with particular packet

mark

packet-size (integer: 0..65535-integer: 0..65535{0,1}) - matches packet of the specified

size or size range in bytes

Min - specifies lower boundary of the size range or a standalone value

Max - specifies upper boundary of the size range

phys-in-interface (name) - matches the bridge port physical input device added to a

bridge device. It is only useful if the packet has arrived through the bridge

phys-out-interface (name) - matches the bridge port physical output device added to a

bridge device. It is only useful if the packet will leave the router through the bridge

protocol (ddp | egp | encap | ggp | gre | hmp | icmp | idrp-cmtp | igmp | ipencap | ipip |

ipsec-ah | ipsec-esp | iso-tp4 | ospf | pup | rdp | rspf | st | tcp | udp | vmtp | xns-idp | xtp |

integer) - matches particular IP protocol specified by protocol name or number. You should

specify this setting if you want to specify ports

psd (integer,time,integer,integer) - attempts to detect TCP and UDP scans. It is advised to

assign lower weight to ports with high numbers to reduce the frequency of false positives,

Page 6: Mikrotik

such as from passive mode FTP transfers

WeightThreshold - total weight of the latest TCP/UDP packets with different destination ports coming from

the same host to be treated as port scan sequence

DelayThreshold - delay for the packets with different destination ports coming from the same host to be

treated as possible port scan subsequence

LowPortWeight - weight of the packets with privileged (<=1024) destination port

HighPortWeight - weight of the packet with non-priviliged destination port

random (integer) - match packets randomly with given propability

routing-mark (name) - matches packets marked by mangle facility with particular routing

mark

same-not-by-dst (yes | no) - specifies whether to account or not to account for destination

IP address when selecting a new source IP address for packets matched by rules with

action=same

src-address (IP address/netmask | IP address-IP address) - specifies the address range an

IP packet is originated from. Note that console converts entered address/netmask value to

a valid network address, i.e.:1.1.1.1/24 is converted to 1.1.1.0/24

src-address-list (name) - matches source address of a packet against user-defined

address list

src-address-type (unicast | local | broadcast | multicast) - matches source address type of

the IP packet, one of the:

unicast - IP addresses used for one point to another point transmission. There is only one sender and one

receiver in this case

local - matches addresses assigned to router's interfaces

broadcast - the IP packet is sent from one point to all other points in the IP subnetwork

multicast - this type of IP addressing is responsible for transmission from one or more points to a set of

other points

src-mac-address (MAC address) - source MAC address

src-port (integer: 0..65535-integer: 0..65535{*}) - source port number or range

tcp-mss (integer: 0..65535) - matches TCP MSS value of an IP packet

time (time-time,sat | fri | thu | wed | tue | mon | sun{+}) - allows to create filter based on

the packets' arrival time and date or, for locally generated packets, departure time and date

to-addresses (IP address-IP address{0,1}; default: 0.0.0.0) - address or address range to

replace original address of an IP packet with

to-ports (integer: 0..65535-integer: 0..65535{0,1}) - port or port range to replace original

port of an IP packet with

tos (max-reliability | max-throughput | min-cost | min-delay | normal) - specifies a match to

the value of Type of Service (ToS) field of IP header

max-reliability - maximize reliability (ToS=4)

max-throughput - maximize throughput (ToS=8)

min-cost - minimize monetary cost (ToS=2)

min-delay - minimize delay (ToS=16)

Page 7: Mikrotik

normal - normal service (ToS=0)

Filter

Filter.یک بخش از فایروال است

فایروال چیست؟

فایروال در لغت به معنی دیواره آتش است اما در مفهوم مانند یک دیوار است که دور یک شهر

کشیده شده و معابری مانند دروازه های شهر در آن وجود دارد که نگهبانانی در آنها وجود دارند

که عبور و مرور را کنترل می نمایند.

نصب می شوند و تمامی عبور و مرور ها را کنترلgatewayدر شبکه فایروال ها معموال روی

می نمایند. که معموال کار حفاظت اطالعات داخلی را از هجوم های خارجی را بر عهده دارد.

levelفایروالها ممکن است استراتژی های مختلفی داشته باشند.که به نوع شبکه و نوع و

حفاظت بستگی دارد.

MikroTikدارای یک packet filter.قوی است که ویژگی های آن در زیر آورده شده است

stateful packet filtering

peer-to-peer protocols filtering

traffic classification by:

o source MAC address

o IP addresses (network or list) and address types (broadcast,

local, multicast, unicast)

o port or port range

o IP protocols

o protocol options (ICMP type and code fields, TCP flags, IP

options and MSS)

o interface the packet arrived from or left through

o internal flow and connection marks

o ToS (DSCP) byte

o packet content

o rate at which packets arrive and sequence numbers

o packet size

o packet arrival time

o and much more!

Filteringقائده کلی

فایروال بر پایه رول های آن بنا شده است یعنی فایروال و روتر کاری را انجام می دهد که رول

قسمت تشکیل شده است قسمت اول مشخص می کند که کدام پکت2ها بگویند. هر رول از

میشود و قسمت دوم عملی که روی پکت باید انجام بگیرد را مشخص میmatchبا رول ما

Page 8: Mikrotik

کند.

حالت به3 آنها برای مدیریت بهتر دسته بندی می شوند. هر رول chainرول ها بر اساس

که به معنی پکت هایی کهoutput و forward و Inputصورت پیش فرض میتواند داشته باشد.

به مقصد روتر می آیند و پکت هایی که از روتر رد می شوند و پکت هایی که از مبدا روتر خارج

می شوند هستند. حالتهایی هم به صورت دستی می توان برای فایروال تعریف کرد.

Property Description

action (accept | add-dst-to-address-list | add-src-to-address-list | drop | jump | log |

passthrough | reject | return | tarpit; default: accept) - action to undertake if the packet

matches the rule

accept - accept the packet. No action is taken, i.e. the packet is passed through and no more rules are

applied to it

add-dst-to-address-list - adds destination address of an IP packet to the address list specified by

address-list parameter

add-src-to-address-list - adds source address of an IP packet to the address list specified by address-list

parameter

drop - silently drop the packet (without sending the ICMP reject message)

jump - jump to the chain specified by the value of the jump-target parameter

log - each match with this action will add a message to the system log

passthrough - ignores this rule and goes on to the next one

reject - reject the packet and send an ICMP reject message

return - passes control back to the chain from where the jump took place

tarpit - captures and holds incoming TCP connections (replies with SYN/ACK to the inbound TCP SYN packet)

address-list (name) - specifies the name of the address list to collect IP addresses from

rules having action=add-dst-to-address-list or action=add-src-to-address-list

actions. These address lists could be later used for packet matching

address-list-timeout (time; default: 00:00:00) - time interval after which the address will

be removed from the address list specified by address-list parameter. Used in conjunction

with add-dst-to-address-list or add-src-to-address-list actions

00:00:00 - leave the address in the address list forever

chain (forward | input | output | name) - specifies the chain to put a particular rule into. As

the different traffic is passed through different chains, always be careful in choosing the

right chain for a new rule. If the input does not match the name of an already defined chain,

a new chain will be created

comment (text) - a descriptive comment for the rule. A comment can be used to identify

rules form scripts

connection-bytes (integer-integer) - matches packets only if a given amount of bytes has

been transfered through the particular connection

0 - means infinity, exempli gratia: connection-bytes=2000000-0 means that the rule matches if more

than 2MB has been transfered through the relevant connection

connection-limit (integer,netmask) - restrict connection limit per address or address block

Page 9: Mikrotik

connection-mark (name) - matches packets marked via mangle facility with particular

connection mark

connection-state (estabilished | invalid | new | related) - interprets the connection tracking

analysis data for a particular packet

estabilished - a packet which belongs to an existing connection, exempli gratia a reply packet or a packet

which belongs to already replied connection

invalid - a packet which could not be identified for some reason. This includes out of memory condition and

ICMP errors which do not correspond to any known connection. It is generally advised to drop these packets

new - a packet which begins a new TCP connection

related - a packet which is related to, but not part of an existing connection, such as ICMP errors or a

packet which begins FTP data connection (the later requires enabled FTP connection tracking helper under

/ip firewall service-port)

connection-type (ftp | gre | h323 | irc | mms | pptp | quake3 | tftp) - matches packets from

related connections based on information from their connection tracking helpers. A relevant

connection helper must be enabled under /ip firewall service-port

content (text) - the text packets should contain in order to match the rule

dst-address (IP address/netmask | IP address-IP address) - specifies the address range an

IP packet is destined to. Note that console converts entered address/netmask value to a

valid network address, i.e.:1.1.1.1/24 is converted to 1.1.1.0/24

dst-address-list (name) - matches destination address of a packet against user-defined

address list

dst-address-type (unicast | local | broadcast | multicast) - matches destination address

type of the IP packet, one of the:

unicast - IP addresses used for one point to another point transmission. There is only one sender and one

receiver in this case

local - matches addresses assigned to router's interfaces

broadcast - the IP packet is sent from one point to all other points in the IP subnetwork

multicast - this type of IP addressing is responsible for transmission from one or more points to a set of

other points

dst-limit (integer/time{0,1},integer,dst-address | dst-port | src-address{+},time{0,1}) -

limits the packet per second (pps) rate on a per destination IP or per destination port base.

As opposed to the limit match, every destination IP address / destination port has it's own

limit. The options are as follows (in order of appearance):

Count - maximum average packet rate, measured in packets per second (pps), unless followed by Time

option

Time - specifies the time interval over which the packet rate is measured

Burst - number of packets to match in a burst

Mode - the classifier(-s) for packet rate limiting

Expire - specifies interval after which recorded IP addresses / ports will be deleted

dst-port (integer: 0..65535-integer: 0..65535{*}) - destination port number or range

hotspot (multiple choice: from-client | auth | local-dst | http) - matches packets received

from clients against various Hot-Spot. All values can be negated

Page 10: Mikrotik

from-client - true, if a packet comes from HotSpot client

auth - true, if a packet comes from authenticted client

local-dst - true, if a packet has local destination IP address

hotspot - true, if it is a TCP packet from client and either the transparent proxy on port 80 is enabled or the

client has a proxy address configured and this address is equal to the address:port pair of the IP packet

icmp-options (integer:integer) - matches ICMP Type:Code fields

in-interface (name) - interface the packet has entered the router through

ipv4-options (any | loose-source-routing | no-record-route | no-router-alert | no-source-

routing | no-timestamp | none | record-route | router-alert | strict-source-routing |

timestamp) - match ipv4 header options

any - match packet with at least one of the ipv4 options

loose-source-routing - match packets with loose source routing option. This option is used to route the

internet datagram based on information supplied by the source

no-record-route - match packets with no record route option. This option is used to route the internet

datagram based on information supplied by the source

no-router-alert - match packets with no router alter option

no-source-routing - match packets with no source routing option

no-timestamp - match packets with no timestamp option

record-route - match packets with record route option

router-alert - match packets with router alter option

strict-source-routing - match packets with strict source routing option

timestamp - match packets with timestamp

jump-target (forward | input | output | name) - name of the target chain to jump to, if the

action=jump is used

limit (integer/time{0,1},integer) - restricts packet match rate to a given limit. Usefull to

reduce the amount of log messages

Count - maximum average packet rate, measured in packets per second (pps), unless followed by Time

option

Time - specifies the time interval over which the packet rate is measured

Burst - number of packets to match in a burst

log-prefix (text) - all messages written to logs will contain the prefix specified herein. Used

in conjunction with action=log

nth (integer,integer: 0..15,integer{0,1}) - match a particular Nth packet received by the

rule. One of 16 available counters can be used to count packets

Every - match every Every+1th packet. For example, if Every=1 then the rule matches every 2nd packet

Counter - specifies which counter to use. A counter increments each time the rule containing nth match

matches

Packet - match on the given packet number. The value by obvious reasons must be between 0 and Every.

If this option is used for a given counter, then there must be at least Every+1 rules with this option,

covering all values between 0 and Every inclusively.

out-interface (name) - interface the packet will leave the router through

p2p (all-p2p | bit-torrent | blubster | direct-connect | edonkey | fasttrack | gnutella |

soulseek | warez | winmx) - matches packets from various peer-to-peer (P2P) protocols

Page 11: Mikrotik

packet-mark (text) - matches packets marked via mangle facility with particular packet

mark

packet-size (integer: 0..65535-integer: 0..65535{0,1}) - matches packet of the specified

size or size range in bytes

Min - specifies lower boundary of the size range or a standalone value

Max - specifies upper boundary of the size range

phys-in-interface (name) - matches the bridge port physical input device added to a

bridge device. It is only useful if the packet has arrived through the bridge

phys-out-interface (name) - matches the bridge port physical output device added to a

bridge device. It is only useful if the packet will leave the router through the bridge

protocol (ddp | egp | encap | ggp | gre | hmp | icmp | idrp-cmtp | igmp | ipencap | ipip |

ipsec-ah | ipsec-esp | iso-tp4 | ospf | pup | rdp | rspf | st | tcp | udp | vmtp | xns-idp | xtp |

integer) - matches particular IP protocol specified by protocol name or number. You should

specify this setting if you want to specify ports

psd (integer,time,integer,integer) - attempts to detect TCP and UDP scans. It is advised to

assign lower weight to ports with high numbers to reduce the frequency of false positives,

such as from passive mode FTP transfers

WeightThreshold - total weight of the latest TCP/UDP packets with different destination ports coming from

the same host to be treated as port scan sequence

DelayThreshold - delay for the packets with different destination ports coming from the same host to be

treated as possible port scan subsequence

LowPortWeight - weight of the packets with privileged (<=1024) destination port

HighPortWeight - weight of the packet with non-priviliged destination port

random (integer: 1..99) - matches packets randomly with given propability

reject-with (icmp-admin-prohibited | icmp-echo-reply | icmp-host-prohibited | icmp-host-

unreachable | icmp-net-prohibited | icmp-network-unreachable | icmp-port-unreachable |

icmp-protocol-unreachable | tcp-reset | integer) - alters the reply packet of reject action

routing-mark (name) - matches packets marked by mangle facility with particular routing

mark

src-address (IP address/netmask | IP address-IP address) - specifies the address range an

IP packet is originated from. Note that console converts entered address/netmask value to

a valid network address, i.e.:1.1.1.1/24 is converted to 1.1.1.0/24

src-address-list (name) - matches source address of a packet against user-defined

address list

src-address-type (unicast | local | broadcast | multicast) - matches source address type of

the IP packet, one of the:

unicast - IP addresses used for one point to another point transmission. There is only one sender and one

receiver in this case

local - matches addresses assigned to router's interfaces

broadcast - the IP packet is sent from one point to all other points in the IP subnetwork

multicast - this type of IP addressing is responsible for transmission from one or more points to a set of

Page 12: Mikrotik

other points

src-mac-address (MAC address) - source MAC address

src-port (integer: 0..65535-integer: 0..65535{*}) - source port number or range

tcp-flags (ack | cwr | ece | fin | psh | rst | syn | urg) - tcp flags to match

ack - acknowledging data

cwr - congestion window reduced

ece - ECN-echo flag (explicit congestion notification)

fin - close connection

psh - push function

rst - drop connection

syn - new connection

urg - urgent data

tcp-mss (integer: 0..65535) - matches TCP MSS value of an IP packet

time (time-time,sat | fri | thu | wed | tue | mon | sun{+}) - allows to create filter based on

the packets' arrival time and date or, for locally generated packets, departure time and date

tos (max-reliability | max-throughput | min-cost | min-delay | normal) - specifies a match for

the value of Type of Service (ToS) field of an IP header

max-reliability - maximize reliability (ToS=4)

max-throughput - maximize throughput (ToS=8)

min-cost - minimize monetary cost (ToS=2)

min-delay - minimize delay (ToS=16)

normal - normal service (ToS=0)

 

میکروتیک - بخش دوم - نصب   نگارش یافته توسط شاهین غرقی

MikroTikنصب

آن را بررسی کنیم که داخل سایت رسمیminimum hardware requirment ابتدا باید MikroTikبرای نصب

www.MikroTik.com 1 نوشته شده است. اما به طور تجربی برایMbps پهنای باند و سرویسهایی مثل NAT , Filtering ,

Bandwidth manager , DNS حد افل یک کامپیوتر pentium 2 64 به همراهMB فضای RAM 2.1 و یک هارد دیسکGBیا

عدد کارت شبکه کافی است.2کمتر و

image به صورت CD آن را از لینکی که در آخر مقاله آمده دانلود کرده و بر روی image باید ابتدا CDبرای نصب از روی

باشد.bootable کردن write پس از CDرایت کرده به صورتی که

CD را داخل cd-rom سیستمس که میخواهید MikroTik روی آن نصب کنید قرار دهید. و first boot deviceکامپیوتر خود را

ها را نشان میدهد که میservice یک صفحه باز خواهد شد که لیست CD قرار دهید. بعد از بوت شدن از روی cd-romروی

2" را فشار می دهیم. i های مربوطه کلید "package آنها را انتخاب و یا از انتخاب خارح کرد. بعد از انتخاب spacebarتوان با

تمامی اطالعات روی هارد دیسک شماMikroTik- سیستم به شما می گوید که با نصب 1عدد سوال از شما پرسیده می شود

نصب شده است آیا می خواهید تنظیماتMikroTik-از شما سوال می شود که اگر قبال روی سیستم شما 2پاک خواهد شد

را فشار دهیم سیستم شروع به نصب میENTER" را وارد کرده و کلید yقبلی نگهداری شوند؟ که اگر در دو حالت حرف "

کند.

شدنReboot را برای ENTERبعد از کامل شدن نصب یک پیغام ظاهر می شود که نصب شما به پایان رسیده است و کلید

Page 13: Mikrotik

سیستم خود فشار دهید.

شده و روتر شما آماده استفاده است.Rebootسپس سیستم

MikroTikتنظیمات

به کارت های شبکه:IP addressاختصاص

به یک روتر متصل و از همین طریق به اینترنت متصل است. فرض میMikroTik را در نظر می گیریم که از طریق LANما یک

IP بنابر این 255.255.255.0 172.16.0.0 شبکه داخلی ما IP و 255.255.255.128 217.219.100.1 روتر ما IPکنیم که

و255.255.255.0 172.16.0.1 کارت شبکه داخلی ما IP و 255.255.255.128 217.219.100.2کارت شبکه خارجی ما

default gateway می شود.217.219.100.1 ما

باadmin روتر به صورت پیش فرض password و Username کنیم. loginبرای انجام دادن تنظیمات روتر ابتدا باید به آن

(خالی) است. یوزر و پسورد را وارد می کنیم و وارد میشویم.blankپسورد

های زیر را وارد می کنیم: command کنیم. برای اینکار set ها را IPابتدا باید

[admin@MikroTik ]ip address> add address=217.219.100.2/25 interface=ether0

[admin@MikroTik ]ip address> add address=172.16.0.1/24 interface=ether1

[admin@MikroTik ]ip address> print

Flags: X - disabled, I - invalid, D - dynamic

#ADDRESS NETWORK BROADCAST INTERFACE

0 217.219.100.2/25 217.219.100.0 217.219.100.127 ether0

1 172.16.0.1 172.16.0.0 172.16.0.255 ether1

[admin@MikroTik ]ip address<

برای آنstatic route برای روتر مشخص کنیم باید یک default gateway شده اند. برای اینکه یک add های ما IPاکنون

های زیر را وارد می نمائیم:commandبنویسیم. برای این کار

[admin@MikroTik ]ip route> add gateway=217.219.100.1

[admin@MikroTik ]ip route> print

Flags: X - disabled, A - active, D - dynamic,

C - connect, S - static, r - rip, b - bgp, o - ospf

#DST-ADDRESS G GATEWAY DISTANCE INTERFACE

1 ADC 217.219.100.0/25 ether0

2 ADC 172.16.0.0/24 ether1

3 A S 0.0.0.0/0 r 217.219.100.1 ether0

[admin@MikroTik ]ip route<

داخل اینترنت را پینگ کنید به ترتیب زیر:IPاکنون روتر شما به اینترنت متصل است برای تست آن میتوانید یک

[admin@MikroTik < ]ping 4.2.2.1

4.2.2.1 64 byte ping: ttl=237 time=256 ms

4.2.2.1 64 byte ping: ttl=237 time=413 ms

4.2.2.1 64 byte ping: ttl=237 time=311 ms

4.2.2.1 64 byte ping: ttl=237 time=283 ms

Page 14: Mikrotik

5 packets transmitted, 4 packets received, 20% packet loss

round-trip min/avg/max = 256/315.7/413 ms

[admin@MikroTik< ]

در روتر:NATتنظیم

srcnatدر اینجا ما فقط می خواهیم آدرس های شبکه داخلی به یک آدرس خارجی و معتبر در اینترنت ترجمه شود. پس باید از

به همراه وارد کردن آدرس شبکه داخلیsrcnat استفاده کرد هم می توان از masqueradeاستفاده کنیم. که هم می توان از

استفاده کرد. ما اینجا هر دو روش را توضیح خواهیم داد.to-addressاز طریق فیلد

Masquerade

در این حالت فقط کافی است اینترفیس خروجی را مشخص کنیم که به ترتیب زیر عمل می کنیم:

/ip firewall nat add chain=srcnat action=masquerade out-interface=ether0

خود قرار دهند بهdefault gateway هایی که در شبکه ما هستند از هر اینترفیسی که باشند اگر روتر را IPبه این ترتیب کلیه

اینترنت متصل می گردند.

Srcnat

می کنیم. در این حالت امنیت و کنترل بیشتری روی شبکه خود داریم.NAT ولید IP خاص را به یک IPدر این حالت ما یک یا چند

/ip firewall nat add chain=srcnat src-address=172.16.0.0/24 action=src-nat\

to-addresses=217.219.100.2

می تواند ازdefault gateway 172.16.0.1 و 255.255.255.0 172.16.0.0 در رنج IPدر حالت فوق هر کامپیوتر با

خاص یا یک رنج مخدود ت را انتخاب کنیم.IP یک IPاینترنت استفاده کند. ما میتوانیم به جای یک رنج

Filterتنظیمات

کامپیوتر اجازه استفاده3 بسته به نیاز ما باید ساخته شوند . ما فعال فرض میگیریم که می خواهیم ابتدا تنها به Filterرول های

روتر برای همهtelnet بسته باشد و پورت ping را ببندیم و برای کلیه کامپیوتر ها 135از اینترنت را بدهیم و برای همه پورت

بسته باشد. برای اعمال فوق الذکر به این ترتیب عمل می کنیم.

ها را داریم پس رول زیر را می نویسیم:IP برای کلیه 135ما قصد بستن پورت

/ip firewall filter add chain=forward dst-port=135 protocol=tcp action=drop

می شوند.dropبه این ترتیب تمام درخواستها به این پورت

بسته شود این رول نیز مانند رول قبل است:pingحال باید رولی را ایجاد کنیم که

Page 15: Mikrotik

/ip firewall filter add chain=forward protocol=icmp action=drop

به روتر:telnetو اما رول بعد بستن پورت

قرار دهیم به معنی تمام پکت های ورودی به مقصد روتر.input را chainدر این حالت باید

/ip firewall filter add chain=input protocol=tcp dst-port=23 action=drop

کامپیوتر به اینترنت دسترسی داشته باشند پس باید هر پکتی که قصد عبور از روتر را دارد و از این3اکنون ما می خواهیم تنها

شوند. پس اول بایدdrop کامپیوتر خاص صادر شده است اجازه عبور داده شده و بقیه پکت ها که قصد عبور از روتر را دارند 3

ترتیب رول ها بسیار مهم است چون روتر بهfilteringرول های دسترسی سپس رول عدم دسترسی بقیه نوشته شود. در

ترتیب از باال به پائین رول ها را خوانده و عمل می کند.

/ip firewall filter add chain=forward src-address=172.16.0.2 action=accept

/ip firewall filter add chain=forward src-address=172.16.0.3 action=accept

/ip firewall filter add chain=forward src-address=172.16.0.4 action=accept

/ip firewall filter add chain=forward src-address=172.16.0.0/16 action=drop

را باز و دسترسی کلیه پکت های دیگر را محدود کرده ایم. IPما با رول های باال دسترسی سه

ولیدIPاکنون تنظیمات ما به پایان رسیده است. ما یه روتر داریم که میان شبکه داخلی و خارجی ما قرار دارد روی روتر ما یک

از شبکه داخلی خود و روتر حفاظت می کنیم.packet filtering شده است. ما روی روتر به وسیله NAT اینولید IPبه یک رنج

و این امکان را داریم که دسترسی کالینت های را به اینترنت کنترل کنیم.

لینک دانلود :

http://rapidshare.com/files/168659580/

Mikrotik_202.9.27_20ok_20_Full_20License_20Level_206_20by_20NGR_.iso