Начало
- Первичная настройка MikroTik RouterOS
- Защита вашего роутера
- Обновление и установка
- Управление конфигурацией
- Консоль
- Кнопка сброса
- Резервное копирование
- Netinstall
- Supout.rif
- Обновление до версии 7
Первичная настройка MikroTik RouterOS
Первичная настройка
Перед началом
Что вам понадобится
- MikroTik роутер
- Компьютер с Ethernet-портом (желательно), но настройка через WiFi также возможна, если устройство имеет встроенную точку доступа WiFi
- Ethernet-кабель
- Интернет-соединение от вашего интернет-провайдера (ISP)
- 30-60 минут непрерывного времени
Ключевые понятия
Стандартная конфигурация: Предварительно загруженные настройки, которые могут не подходить под ваши нужды
Мост (Bridge): Виртуальный интерфейс, который соединяет несколько физических портов
DHCP: Автоматическое присвоение IP-адресов устройствам
NAT: Трансляция сетевых адресов — позволяет нескольким устройствам использовать одно интернет-соединение
Брандмауэр: Правила безопасности, контролирующие сетевой трафик
Выберите метод настройки
В этом руководстве показаны оба метода: WinBox (графический) и CLI (текстовый).
Новички: Следуйте инструкциям WinBox
Продвинутые пользователи: Используйте команды CLI (представлены в блоках кода)
Обзор быстрого старта
Это руководство поможет вам шаг за шагом настроить ваш MikroTik роутер:
- Подключение: Физическое подключение и доступ через WinBox
- Оценка: Работа с существующей или изменённой конфигурацией
- Интернет: Получение доступа в интернет
- Локальная сеть: Настройка IP-адресов и DHCP
- NAT: Позволяет устройствам использовать одно интернет-соединение
- Безопасность: Защита роутера и сети
- Беспроводная сеть: Настройка WiFi (если применимо)
- Тестирование: Проверка работоспособности
Каждый шаг строится на предыдущем. Выполняйте их по порядку для достижения наилучших результатов.
Совет: сохраняйте прогресс
После каждого крупного раздела делайте резервную копию вашей конфигурации:
CLI метод:
/export file=backup-step3
WinBox метод:
- Меню Файлы → Backup
- Назовите файл понятно (например, "after-internet-setup")
- Нажмите Backup
Если что-то пойдёт не так, вы сможете восстановить конфигурацию: Файлы → Выберите файл резервной копии → Restore...
Подключение к роутеру
Большинство MikroTik роутеров поставляются с предустановленной конфигурацией, и вы можете использовать этот раздел для подключения к ним. Исключение — профессиональные устройства серии CCR, для них используйте следующий раздел.
Шаг 1: Физическое подключение
- Подключите Ethernet-кабель от вашего компьютера к любому порту, кроме ether1 на роутере MikroTik
- Подключите интернет-кабель к порту ether1 (это будет ваш WAN/интернет-порт)
- Включите роутер и подождите минуту для полной загрузки
Шаг 2: Загрузка WinBox
Если у вас нет WinBox:
- Перейдите на mikrotik.com/download
- Скачайте WinBox (подходит для Windows, macOS 12 или новее, Linux)
- Запустите winbox.exe (установка не требуется)
Шаг 3: Поиск роутера с помощью обнаружения соседей (Neighbor Discovery)
- Откройте WinBox
- Нажмите кнопку "..." рядом с полем "Connect To:"
- Ваш роутер должен появиться во вкладке "Neighbors"
- Двойным щелчком выберите IP адрес роутера для подключения (если IP адрес 0.0.0.0 и подключение не работает, попробуйте дважды щелкнуть MAC-адрес)
- Имя пользователя: admin, пароль оставьте пустым или проверьте наклейку на устройстве
Шаг 4: Понимание стандартной конфигурации
При первом подключении может появиться всплывающее окно о стандартной конфигурации:
- Для начинающих: Сохраните стандартную конфигурацию — она обеспечивает базовую безопасность и функциональность
- Стандартная настройка включает: Основные правила брандмауэра, DHCP сервер и защиту беспроводной сети
- Вы можете ее безопасно настроить, следуя этому руководству, не удаляя стандартных настроек
Удаление стандартной конфигурации уберет все правила безопасности. Делать это должны только опытные пользователи.
Роутер без стандартной конфигурации (только для продвинутых пользователей)
Если роутер не имеет стандартной конфигурации, есть несколько вариантов. Мы выберем метод, который лучше всего подходит для наших требований. Подключите интернет-кабель к порту ether1 роутера и ПК к любому порту, кроме ether1. Запустите WinBox и найдите роутер через обнаружение соседей. Если роутер появится в списке, выберите его MAC-адрес и нажмите Connect.
Самый простой способ убедиться, что роутер чист, — выполнить в CLI команду:
/system reset-configuration no-defaults=yes skip-backup=yes
Или из WinBox:
Настройка IP доступа
Поскольку MAC-соединение иногда бывает нестабильным, первым делом настройте роутер для IP-соединения:
- Создайте мост (bridge) и добавьте к нему порты;
- Назначьте IP-адрес мостовому интерфейсу;
- Настройте DHCP сервер.
Настройка моста и IP-адреса — простая процедура:
/interface bridge add name=bridge1
/interface bridge port add interface=ether2 bridge=bridge1
/ip address add address=192.168.88.1/24 interface=bridge1
Если вы предпочитаете использовать WinBox/WebFig:
- Откройте окно Bridge, вкладка Bridge должна быть активна;
- Нажмите кнопку +, чтобы открыть диалог создания; введите имя моста или оставьте bridge1, нажмите OK;
- Перейдите на вкладку Ports, нажмите +; выберите интерфейс ether2 и мост bridge1, затем OK;
- Закройте диалог моста;
- Перейдите в меню IP → Addresses;
Нажмите +, введите IP-адрес 192.168.88.1/24, выберите интерфейс bridge1, нажмите OK.
Далее перейдите к настройке DHCP сервера. Для простоты выполните команду setup:
[admin@MikroTik] > ip dhcp-server setup
Select interface to run DHCP server on dhcp server interface: bridge1
Select network for DHCP addresses dhcp address space: 192.168.88.0/24
Select gateway for given network gateway for dhcp network: 192.168.88.1
Select pool of ip addresses given out by DHCP server addresses to give out: 192.168.88.2-192.168.88.254
Select DNS servers dns servers: 192.168.88.1
Select lease time lease time: 1800
Обратите внимание: большинство параметров определяется автоматически, просто нажимайте Enter.
Инструмент настройки также доступен в WinBox/WebFig:
- Перейдите в окно IP → DHCP Server, убедитесь, что активна вкладка DHCP;
- Нажмите кнопку DHCP Setup;
- Выберите bridge1 как интерфейс DHCP сервера, продолжите настройку по мастеру.
После этого, подключенный ПК должен получить динамический IP-адрес. Можно закрыть WinBox и переподключиться к роутеру по IP-адресу 192.168.88.1.
Настройка подключения к Интернету
Для выхода в Интернет необходимо определить, какой тип подключения вам нужен:
- DHCP/Dynamic IP: Большинство кабельных модемов, часть оптоволоконных подключений. Просто подключаете кабель и получаете интернет автоматически.
- Static IP: Для бизнес-подключений и некоторых домашний оптоволоконных подключений. Провайдер предоставляет фиксированный IP, шлюз и DNS.
- PPPoE: DSL и некоторые оптоволоконные провайдеры. Провайдер даёт логин и пароль для подключения.
Если не уверены, выбирайте DHCP — он подходит примерно для 80% домашних подключений.
Опция A: DHCP (самая распространённая)
Это самый простой и популярный способ настройки в домашних сетях. Добавьте DHCP-клиента на интерфейс, подключённый к интернету:
/ip dhcp-client add disabled=no interface=ether1
После добавления клиента вы должны увидеть назначенный IP-адрес и его статус bound:
[admin@MikroTik] > ip dhcp-client print
Columns: INTERFACE, USE-PEER-DNS, ADD-DEFAULT-ROUTE, STATUS, ADDRESS
# INTERFACE USE-PEER-DNS ADD-DEFAULT-ROUTE STATUS ADDRESS
0 ether1 yes yes bound 1.2.3.100/24
Опция B: Статический IP
Если провайдер выдал фиксированные параметры, например:
- IP: 1.2.3.100/24
- Шлюз: 1.2.3.1
- DNS: 8.8.8.8
Настроить их в RouterOS вручную:
/ip address add address=1.2.3.100/24 interface=ether1
/ip route add gateway=1.2.3.1
/ip dns set servers=8.8.8.8
Опция C: PPPoE подключение
PPPoE обычно динамически назначает IP, DNS и маршрут. Провайдер даёт логин и пароль:
/interface pppoe-client add disabled=no interface=ether1 user=me password=123 \
add-default-route=yes use-peer-dns=yes
В WinBox/WebFig:
- В окне PPP выберите вкладку Interfaces и нажмите "+";
- Выберите PPPoE Client;
- Назначьте имя и интерфейс ether1;
- Перейдите на вкладку Dial Out, введите логин, пароль и другие параметры;
- Нажмите OK для сохранения.
Теперь WAN-интерфейс — pppoe-out1, а не ether1.
Проверка подключения
По окончании настроек вы сможете выходить в интернет с роутера. Проверьте IP-соединение с помощью ping:
[admin@MikroTik] > /ping 8.8.8.8
SEQ HOST SIZE TTL TIME STATUS
0 8.8.8.8 56 55 14ms399us
1 8.8.8.8 56 55 18ms534us
2 8.8.8.8 56 55 14ms384us
Также проверьте DNS-запрос:
[admin@MikroTik] > /ping google.com
SEQ HOST SIZE TTL TIME STATUS
0 142.250.74.14 56 55 14ms475us
1 142.250.74.14 56 55 14ms308us
2 142.250.74.14 56 55 14ms238us
При правильной настройке оба ping успешно проходят. В случае ошибки обратитесь к разделу устранения неполадок.
Настройка NAT
На данном этапе ПК ещё не может выходить в интернет, так как локальные адреса не маршрутизируются в интернет. Удалённые хосты не знают, как ответить на ваши локальные адреса.
Решение — изменить исходный адрес пакетов на публичный IP роутера, используя правило NAT:
/ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade
Если публичный интерфейс — PPPoE, LTE или другой, то вместо ether1 укажите соответствующий интерфейс.
Такой NAT защищает клиентов за роутером от прямого доступа из интернета.
Проброс портов (Port Forwarding)
Для доступа к локальным клиентам из интернета по определённому порту (например, для RDP на IP 192.168.88.254), добавьте правило dstnat:
/ip firewall nat add chain=dstnat protocol=tcp port=3389 in-interface=ether1 \
action=dst-nat to-address=192.168.88.254
Защита роутера
Роутер теперь доступен извне, поэтому важно защитить его от взломов.
Основная настройка безопасности (выполните в первую очередь)
1. Установите пароль администратора
Без пароля любой может получить доступ к роутеру.
2. Проверьте, что включены основные правила брандмауэра
Большинство домашних устройств имеют базовый брандмауэр. Не отключайте правила, добавляйте при необходимости.
3. Отключите управление с интернета
Это актуально для серии CCR, где firewall не настроен по умолчанию. Если нужен удалённый доступ, лучше использовать IPsec или Wireguard, а не открывать порты.
Настройка пароля пользователей
Рекомендуется создать надёжный пароль, содержащий:
- Не менее 12 символов;
- Цифры, символы, заглавные и строчные буквы;
- Исключить слова из словаря.
Команда для установки пароля пользователя:
/user set 0 password="!={Ba3N!40TуX+GvKBzjTLIUcx/,"
Или задать пароль для текущего пользователя:
/password
old-password: ********
new-password: ****************************
confirm-new-password: ****************************
Учтите, что забытый пароль невозможно восстановить — придётся сбросить настройки или переустановить систему роутера!
Вы можете добавить новых пользователей с полными или ограниченными правами в меню /user:
/user add name=myname password=mypassword group=full
/user remove admin
Рекомендуется создать нового пользователя и отключить или удалить стандартного admin.
MAC доступ
По умолчанию MAC сервер работает на всех интерфейсах. Чтобы ограничить MAC доступ с WAN, отключите default all и добавьте LAN интерфейс:
/interface list add name=LAN
/interface list member add list=LAN interface=bridge1
/tool mac-server set allowed-interface-list=LAN
/tool mac-server mac-winbox set allowed-interface-list=LAN
Из WinBox/Webfig:
- Перейдите Interfaces → Interface List → Lists;
- Добавьте список с именем LAN;
- В секции Interface List добавьте в список LAN интерфейс bridge1;
- В меню Tools → Mac Server установите список LAN для MAC Telnet Server и MAC Winbox Server;
- Сохраните настройки.
Обнаружение соседей (Neighbor Discovery)
Протокол MikroTik Neighbor Discovery показывает другие MikroTik роутеры в сети. Отключите его на публичных интерфейсах:
/ip neighbor discovery-settings set discover-interface-list=LAN
Настройка IP доступа
Хотя firewall защищает роутер от внешних сетей, можно ограничить доступ по IP-адресам:
/user set 0 address=x.x.x.x/yy
где x.x.x.x/yy — ваш IP или подсеть для разрешения доступа.
На публичном интерфейсе в firewall разрешите только ICMP (ping/traceroute), IP Winbox и ssh:
/ip firewall filter add chain=input action=accept connection-state=established,related,untracked comment="accept established,related,untracked"
add chain=input action=drop connection-state=invalid comment="drop invalid"
add chain=input in-interface=ether1 action=accept protocol=icmp comment="accept ICMP"
add chain=input in-interface=ether1 action=accept protocol=tcp port=8291 comment="allow Winbox"
add chain=input in-interface=ether1 action=accept protocol=tcp port=22 comment="allow SSH"
add chain=input in-interface=ether1 action=drop comment="block everything else"
Если вместо ether1 используется PPPoE, LTE или другой интерфейс, замените в правилах ether1 на соответствующий.
В WinBox/WebFig:
- Откройте IP → Firewall → Filter Rules;
- Добавьте правило с chain=input, выберите connection state с галочками для established, related и untracked;
- Выберите действие accept и сохраните.
Повторите, добавляя другие необходимые правила.
Административные сервисы
Хотя firewall защищает роутер, вы можете отключить ненужные сервисы RouterOS:
/ip service disable telnet,ftp,www,api
Измените стандартные порты сервисов, чтобы снизить число случайных попыток входа по SSH:
/ip service set ssh port=2200
Каждый сервис можно ограничить по IP адресам:
/ip service set winbox address=192.168.88.0/24
Другие сервисы
- Сервер пропускной способности для тестов между MikroTik роутерами следует отключать в продакшене:
/tool bandwidth-server set enabled=no - Если не нужен DNS-кэш, его можно отключить:
/ip dns set allow-remote-requests=no - Отключайте неиспользуемые интерфейсы для снижения риска несанкционированного доступа:
(Где "ether13" - имя неиспользуемого интерфейса)/interface set ether13 disabled=yes - Включите сильное шифрование SSH:
/ip ssh set strong-crypto=yes - Проверьте отключение следующих сервисов (они по умолчанию отключены):
- MikroTik кэш-прокси:
/ip proxy set enabled=no - MikroTik socks-прокси:
/ip socks set enabled=no - MikroTik UPNP:
/ip upnp set enabled=no - MikroTik динамическое имя (IP Cloud):
/ip cloud set ddns-enabled=no update-time=no
- MikroTik кэш-прокси:
Настройка беспроводной сети
Для удобства будет выполнена мостовая настройка беспроводной сети, чтобы проводные и беспроводные устройства находились в одной Ethernet-домене вещания.
Важно защитить беспроводную сеть, для начала создайте профиль безопасности:
/interface wireless security-profiles add name=myProfile authentication-types=wpa2-psk mode=dynamic-keys \
wpa2-pre-shared-key=1234567890
В Winbox/WebFig:
- Откройте окно Wireless и перейдите на вкладку Security Profile.
Если в сети есть старые устройства, не поддерживающие WPA2 (например, Windows XP), можно разрешить WPA протокол. Но WPA и WPA2 ключи должны быть разными.
Когда профиль безопасности готов, включите беспроводной интерфейс и задайте параметры:
/interface wireless enable wlan1; set wlan1 band=2ghz-b/g/n channel-width=20/40mhz-Ce distance=indoors \
mode=ap-bridge ssid=MikroTik-006360 wireless-protocol=802.11 \
security-profile=myProfile frequency-mode=regulatory-domain \
set country=latvia antenna-gain=3
В WinBox/WebFig:
- Откройте окно Wireless, выберите интерфейс wlan1 и нажмите кнопку enable;
- Дважды щёлкните интерфейс для открытия настроек;
- На вкладке Wireless нажмите кнопку Advanced mode справа для показа дополнительных параметров (переключит режим в Simple mode после нажатия);
- Выберите параметры как на скриншоте, кроме страны и SSID;
- На вкладке HT включите обе цепочки (~chains);
- Примените настройки кнопкой OK.
Последний шаг — добавить беспроводной интерфейс в локальный мост, иначе клиенты не получат IP:
/interface bridge port add interface=wlan1 bridge=bridge1
Теперь беспроводная сеть готова принимать клиентов, выдавать им IP и обеспечивать интернет-доступ.
Защита клиентов
Добавим базовые правила защиты для клиентов локальной сети:
/ip firewall filter add chain=forward action=fasttrack-connection connection-state=established,related \
comment="fast-track for established,related"
add chain=forward action=accept connection-state=established,related \
comment="accept established,related"
add chain=forward action=drop connection-state=invalid
add chain=forward action=drop connection-state=new connection-nat-state=!dstnat \
in-interface=ether1 comment="drop access to clients behind NAT from WAN"
Правила похожи на входящие (input): принимаются установленные/связанные и отбрасываются недействительные пакеты. Первая строка с fasttrack позволяет значительно уменьшить нагрузку на CPU.
Последнее правило блокирует новые соединения с WAN к LAN, если не используется dstnat. Это снижает риск атак на локальные хосты.
Подробности и расширенные примеры настройки брандмауэров поищите в статье о построении первого брандмауэра.
Блокировка нежелательных сайтов
Иногда нужно запретить доступ к определённым сайтам (например, развлекательным, порнографическим) на работе. Для этого перенаправляют HTTP трафик на прокси и используют списки доступа для разрешения или блокировки сайтов.
Для начала добавим правило NAT, которое перенаправляет HTTP трафик на встроенный прокси на порту 8080:
/ip firewall nat add chain=dst-nat protocol=tcp dst-port=80 src-address=192.168.88.0/24 \
action=redirect to-ports=8080
Включаем прокси и запрещаем некоторые сайты:
/ip proxy set enabled=yes
/ip proxy access add dst-host=www.facebook.com action=deny
/ip proxy access add dst-host=*.youtube.* action=deny
/ip proxy access add dst-host=:vimeo action=deny
Используя Winbox:
- Перейдите в IP → Web Proxy;
- Откроется окно настроек прокси, поставьте галочку "Enable" и нажмите "Apply";
- Нажмите кнопку "Access", добавьте новые правила с доменами сайтов и действием "deny";
- Повторите для других сайтов.
Устранение неполадок
RouterOS содержит встроенные инструменты для диагностики, например, ping, traceroute, torch, packet sniffer, bandwidth test.
Мы ранее использовали ping для проверки интернет-соединения.
Защита вашего роутера
Обзор
Ниже приведены рекомендации по дополнительной защите вашего устройства при уже настроенных строгих правилах брандмауэра.
Версия RouterOS
Начните с обновления версии RouterOS. В некоторых старых версиях присутствовали уязвимости, которые были исправлены. Поддерживайте устройство в актуальном состоянии, чтобы обеспечить безопасность. В WinBox или WebFig нажмите "проверить обновления" для обновления. Рекомендуем следить за объявлениями в нашем блоге о безопасности, чтобы быть в курсе новых проблем.
Доступ к роутеру
Имя пользователя для доступа
Измените стандартное имя пользователя admin на другое. Индивидуальное имя помогает защитить доступ к роутеру, если кто-то имеет прямой доступ к вашему устройству:
/user add name=myname password=mypassword group=full
/user disable admin
Пароль доступа
MikroTik роутеры требуют настройки пароля. Мы рекомендуем использовать генераторы паролей для создания безопасных, уникальных паролей. Под безопасным паролем подразумевается:
- Минимум 12 символов;
- Включение цифр, символов, заглавных и строчных букв;
- Отсутствие слов из словаря или их комбинаций;
- Обращайте внимание на кавычки в пароле — их нужно экранировать.
/user set myname password="!={Ba3N!40TуX+GvKBz?jTLIUcx/,"
Защита доступа к устройству
Чтобы предотвратить удалённый доступ к вашему устройству, настроен предустановленный брандмауэр, который блокирует соединения с WAN (интернет стороны). Это сделано намеренно. Не удаляйте эти правила, если не уверены в безопасности соединения.
Если вам нужно открыть удалённый доступ, рекомендуем использовать VPN, например WireGuard.
Руководство по настройке WireGuard VPN доступно здесь.
Доступ по MAC (RouterOS MAC-access)
В RouterOS есть встроенные опции для удобного административного доступа к сетевым устройствам. Рекомендуется отключить следующие сервисы на рабочих сетях:
- MAC-Telnet
- MAC-WinBox
- MAC-Ping
/tool mac-server set allowed-interface-list=none
/tool mac-server mac-winbox set allowed-interface-list=none
/tool mac-server ping set enabled=no
Обнаружение соседей (Neighbor Discovery)
Протокол MikroTik Neighbor Discovery используется для отображения и распознавания других роутеров MikroTik в сети. Рекомендуется отключить обнаружение соседей на всех интерфейсах:
/ip neighbor discovery-settings set discover-interface-list=none
Сервер пропускной способности (Bandwidth server)
Сервер пропускной способности используется для тестов между двумя роутерами MikroTik. Его стоит отключить в рабочей среде:
/tool bandwidth-server set enabled=no
DNS кеш
В роутере может быть включён DNS кеш, который ускоряет разрешение DNS-запросов с клиентов к удалённым серверам. Если кеш не нужен или используется другой роутер для этих целей, отключите его:
/ip dns set allow-remote-requests=no
Другие клиентские сервисы
MikroTik RouterOS может иметь включённые дополнительные сервисы (по умолчанию они отключены). Это прокси, socks, UPnP и облачные сервисы:
/ip proxy set enabled=no
/ip socks set enabled=no
/ip upnp set enabled=no
/ip cloud set ddns-enabled=no update-time=no
Более безопасный доступ по SSH
Можно включить более строгие настройки SSH (добавить aes-128-ctr и запретить hmac sha1 и группы с sha1):
/ip ssh set strong-crypto=yes
Интерфейсы роутера
Ethernet/SFP интерфейсы
Рекомендуется отключать все неиспользуемые интерфейсы на вашем роутере, чтобы снизить риск несанкционированного доступа:
/interface print
/interface set X disabled=yes
где X — номера неиспользуемых интерфейсов.
ЖК-дисплей (LCD)
Некоторые RouterBOARD имеют ЖК-модуль для отображения информации. Можно установить PIN код:
/lcd/pin/set pin-number=3659 hide-pin-number=yes
Или отключить ЖК-дисплей полностью:
/lcd/set enabled=no
Обновление и установка
Обновление и установка
Обзор
Устройства MikroTik поставляются с предустановленным RouterOS, поэтому обычно установка не требуется, за исключением случаев установки RouterOS на ПК x86 или виртуальный экземпляр CHR. Процедура обновления на уже установленных устройствах проста.
Обновление
Нумерация версий
Версии RouterOS нумеруются последовательно. Точка используется для разделения последовательностей, но не является десятичной точкой, и последовательности не имеют позиционного значения. Например, версия 2.5 — это пятое второе обновление второго первого уровня, а не "два с половиной" или "половина до версии три". Следовательно, версия v5.2 старше, чем v5.18, которая новее.
Версии RouterOS выпускаются в нескольких "цепочках релизов": Long term, Stable, Testing и Development. При обновлении RouterOS можно выбрать цепочку, откуда будут устанавливаться пакеты.
- Long term: выпускается редко и содержит только критические исправления, обновления в пределах одной ветки не содержат новых функций. Когда Stable релиз сохраняет стабильность, он переносится в ветку long-term и заменяет старый релиз, который перемещается в архив. Это постепенное добавление новых функций.
- Stable: выпускается каждые несколько месяцев, включает все протестированные новые функции и исправления.
- Testing: выпускается каждые несколько недель, проходит базовое внутреннее тестирование и не рекомендуется для продакшена.
- Development: выпускается при необходимости, содержит сырые изменения для тестирования энтузиастами.
Стандартное обновление
Функция обновления пакетов подключается к серверам MikroTik и проверяет, есть ли новая версия RouterOS под выбранным каналом выпуска. Можно использовать и понижение версии, например, если сейчас используется стабильный релиз, а сменили канал на long-term.
При нажатии кнопки Check For Updates в QuickSet (или в меню System → Packages) откроется окно с текущими или последними изменениями (если есть новая версия). Если версия новая, появятся кнопки Download и Download & Install. Кнопка Download скачивает последнюю версию (требует ручной перезагрузки устройства), кнопка Download & Install запускает скачивание и после успешного завершения автоматически перезагружает устройство для установки обновлений.
Версии зависят от выбранного релизного канала. Некоторые версии могут быть недоступны. Нельзя сразу обновиться с очень старой версии до самой новой через этот метод. Например, если у вас RouterOS v6.x, при выборе канала "Upgrade" вы увидите только v7.12.1 как доступную версию. Сначала нужно обновиться до нее, а потом появятся более новые версии.
Если установлены кастомные пакеты, загрузчик учтет это и скачает все необходимые пакеты.
Рекомендуется обновлять загрузчик (bootloader) после обновления RouterOS. Чтобы обновить загрузчик, выполните в CLI:
/system routerboard upgrade
Затем перезагрузите устройство.
Или в GUI System → RouterBOARD нажмите кнопку "Upgrade" и перезагрузите устройство.
Можно автоматизировать обновления с помощью скрипта системного планировщика. Скрипт опрашивает серверы MikroTik, и при сообщении "New version is available" запускает обновление. Важно: если вы запускаете скрипт впервые на старом релизе, он может не увидеть новых версий. Например, при использовании v6.x нужно сначала вручную выбрать канал "Upgrade" для промежуточного обновления до v7.12.1, затем новые версии v7 станут доступны в каналах.
[admin@MikroTik] >/system package update check-for-updates once :delay 3s; :if ( [get status] = "New version is available") do={ install }
Ручное обновление
RouterOS можно обновить следующими способами:
- WinBox — перетаскивание файлов в меню Files;
- WebFig — загрузка файлов через меню Files;
- FTP — загрузка файлов в корневую директорию.
После обновления RouterOS рекомендуется обновить загрузчик, как описано выше.
RouterOS нельзя обновить через последовательный кабель. Через этот метод можно обновлять только RouterBOOT.
Процесс ручного обновления
- Первым шагом перейдите на сайт www.mikrotik.com на страницу Software и выберите архитектуру системы (архитектуру можно узнать в System → Resource);
- Скачайте основные пакеты routeros и дополнительные, установленные на устройстве;
- Загрузите пакеты на устройство одним из описанных способов.
Команда для обновления только основного пакета RouterOS, при игнорировании отсутствующих пакетов:
/system/package/update install ignore-missing
Использование WinBox
Выберите вашу архитектуру и скачайте пакет обновления. Подключитесь к роутеру через WinBox, выберите скачанный файл и перетащите его в меню Files. Если некоторые файлы уже есть, убедитесь, что пакеты загружаются в корневое меню, а не в папку hotspot. Загрузка начнется.
После завершения перезагрузите устройство. Новая версия будет отображаться в заголовке WinBox и в меню Packages.
Использование FTP
- Откройте любимую программу SFTP (например, FileZilla), выберите пакет и загрузите его на роутер (в примере demo2.mt.lv — адрес устройства);
- Можно проверить успешность передачи файла, используя команду:
[admin@MikroTik] >/file print
Columns: NAME, TYPE, SIZE, CREATION-TIME
# NAME TYPE SIZE CREATION-TIME
0 routeros-7.9-arm.npk package 13.0MiB may/18/2023 16:16:18
1 pub directory nov/04/2022 11:22:19
2 ramdisk directory jan/01/1970 03:00:24
- Перезагрузите роутер для начала обновления:
[admin@MikroTik] >/system reboot
Reboot, yes? [y/N]: y
- После перезагрузки устройство будет обновлено. Проверить состояние можно в меню пакетов:
[admin@MikroTik] >/system package print
- Если обновление прошло неудачно, проверьте логи:
[admin@MikroTik] >/log print without-paging
Локальное обновление RouterOS
Подменю: system/package/local-update/
Можно обновлять один или несколько роутеров MikroTik в локальной сети с помощью одного устройства, на котором лежат нужные пакеты. Функция доступна с версии 7.17beta3 (System → Packages Local Update) и заменяет функцию автoобновления (System → Auto Update).
Пример с тремя роутерами (метод применим к сети с любым количеством устройств):
- Разместите необходимые пакеты в меню Files на основном роутере;
- Опционально, можно настроить устройство-зеркало, в противном случае этот шаг пропускается;
- Выберите локальные источники пакетов, включите Mirror device, укажите основной сервер с пакетами (например, 10.155.136.50). Минимальный интервал проверки можно установить на 00:07:12, когда устройство через WinBox соединится с основным роутером и проверит обновления;
- Если доступны новые пакеты, начнется загрузка. Заметка: процесс загрузки может занять время при большом объёме файлов. При сбоях загрузка возобновится при следующей проверке;
- На устройстве, которое обновляется (например, 10.155.136.71), в Local Update выберите пакет и нажмите Download, по окончании загрузки потребуется перезагрузка;
- Используйте команду
system/package/local-update/refreshдля автоматизации в скриптах. Командаtool/fetch url=может использоваться для загрузки пакетов с нашего сайта, например:
tool/fetch url=https://download.mikrotik.com/routeros/7.16.1/routeros-7.16.1-arm.npk
Обновление RouterOS через Dude
Автообновление в Dude
- В приложении Dude добавьте устройства типом RouterOS и укажите правильный пароль для автоматического обновления;
- Загрузите необходимые пакеты RouterOS в раздел файлов Dude;
- В списке устройств RouterOS нажмите Upgrade (или Force Upgrade) для автоматического обновления: пакеты загрузятся, а роутер будет перезагружен автоматически.
Иерархическое обновление Dude
В сложных сетях, где роутеры последовательно соединены (например, 1router-2router-3router), может возникнуть проблема, что 2router перезагрузится до того, как пакеты будут загружены в 3router. Решение — использование групп устройств в Dude, которые позволяют обновить всех с одним кликом.
Проблемы с лицензией
- При обновлении с версий RouterOS v2.8 и ранее может появиться ошибка про истечение срока действия лицензии. В этом случае используйте Netinstall — он игнорирует старые ограничения по лицензии и обновит систему;
- При обновлении до RouterOS v4 или новее потребуется обновить лицензию до нового формата. Убедитесь, что ПК с Winbox имеет рабочее интернет-соединение без ограничений к www.mikrotik.com и нажмите "update license" в меню лицензий.
Netinstall
NetInstall — широко используемый инструмент установки RouterOS. Запускается на Windows или с помощью netinstall-cli на Linux, либо через Wine (требуются права суперпользователя).
Утилиты NetInstall доступны для скачивания в разделе загрузок MikroTik.
NetInstall используется для переустановки RouterOS, если предыдущая установка была повреждена, неудачна или утеряны пароли доступа.
Для работы NetInstall устройство должно поддерживать загрузку по Ethernet с прямым соединением между ПК с NetInstall и устройством. Все RouterBOARD поддерживают PXE загрузку по сети, её можно включить в меню RouterOS "routerboard" (если доступен RouterOS) или в настройках загрузчика через последовательный кабель.
Примечание: для устройств RouterBOARD без последовательного порта или доступа к RouterOS, можно активировать PXE загрузку с помощью кнопки сброса (Reset).
NetInstall может напрямую установить RouterOS на диск (USB/CF/IDE/SATA), подключённый к ПК с NetInstall. После установки диск можно перенести в роутер и загрузиться с него.
Внимание! Не устанавливайте RouterOS на системный диск ПК, это приведёт к форматированию и удалению ОС.
Типы пакетов RouterOS
Информация о пакетах RouterOS доступна здесь.
Пакеты
Резюме
Функции RouterOS разделены на "пакеты" — файлы с расширением .npk. Большинство функций объединены в один пакет, но некоторые функции вынесены в отдельные. Установка соответствующего пакета NPK может включить специфические функции (например, container, dude). Пакеты предоставляются только MikroTik, третьи лица не могут их создавать. Вы можете отдельно скачать дополнительные пакеты с нашей страницы загрузок, или с версии 7.18 добавить дополнительные пакеты напрямую с вашего роутера.
Минимальные требования
Для работы RouterOS требуется только системный пакет, но для большинства устройств нормальная работа возможна при установке набора пакетов "routeros".
Для беспроводных устройств доступно несколько пакетов в зависимости от используемого оборудования:
- Начиная с RouterOS 7.13, системный пакет (system) и один из следующих беспроводных пакетов необходимы для базовой работы простого домашнего роутера.
- 802.11ax WiFi точки доступа требуют радиодрайверы, которые поставляются с пакетом
wifi-qcom(до версии 7.13 этот пакет называлсяwifiwave2). - Точки доступа предыдущего поколения требуют пакет
wireless. - 802.11ax WiFi требует радиодрайверы, предоставляемые...
Подробности о том, какой беспроводной пакет использовать, доступны в руководстве по беспроводным сетям.
Другие пакеты являются опциональными и не обязательны для домашнего роутера. Устанавливайте их только если уверены в их назначении.
Установка пакетов
Ручная загрузка
Чтобы вручную скачать и установить дополнительные пакеты, загрузите нужный пакет с министра MikroTik, выбрав раздел RouterOS в зависимости от архитектуры устройства (указывается в меню System → Resources). Распакуйте архив и загрузите нужный пакет на роутер любым удобным способом, затем перезагрузите роутер.
Загрузка напрямую с роутера
Начиная с версии 7.18 возможна загрузка и установка дополнительных пакетов прямо с роутера через раздел System Packages.
- После выполнения команды, доступные пакеты будут отображены в списке Check For Updates Packages, но они будут в состоянии отключения (disabled). Список пакетов поступает с сервера MikroTik. Эти пакеты доступны, но ещё не установлены в вашем роутере (обозначается флагами
X– Disabled иA– Available). - Чтобы загрузить дополнительный пакет, выберите его и нажмите Enable.
- Чтобы скачать пакет, нажмите Apply Changes, устройство попросит перезагрузку.
Эту функцию показали в видео анонса версии 7.18.
| Список пакетов | После загрузки списка через "Check for updates" | Включение пакета | Нажатие "Apply Changes" |
|---|
Проверка установки
Чтобы убедиться, что пакет установлен успешно, проверьте раздел "Log" после перезагрузки устройства. Если пакет установлен корректно, появится соответствующее сообщение. Если возникли конфликты или требования не выполнены, это будет пояснено, чтобы вы могли принять меры.
Системные пакеты
| Пакет | Описание |
|---|---|
| routeros-arm (arm) | системный пакет для устройств arm |
| routeros-arm (arm64) | системный пакет для устройств arm64 |
| routeros-mipsbe (mipsbe) | системный пакет для устройств mipsbe |
| routeros-mmips (mmips) | системный пакет для устройств mmips |
| routeros-smips (smips) | системный пакет для устройств smips |
| routeros-tile (tile) | системный пакет для устройств tile |
| routeros-ppc (ppc) | системный пакет для устройств ppc |
| routeros (x86, CHR) | системный пакет для установок x86 и среды CHR |
Дополнительные пакеты
| Пакет (поддерживаемая архитектура) | Описание |
|---|---|
| calea (arm, arm64, mipsbe, mmips, tile, ppc, x86, CHR) | Инструмент сбора данных для специфического использования согласно "Закону о содействии правоохранительным органам" в США |
| container (arm, arm64, x86, CHR) | Реализация контейнеров Linux, позволяет запускать контейнеризованные среды внутри RouterOS |
| dude (arm, arm64, mmips, tile, x86, CHR) | Утилита Dude для мониторинга сетевой среды |
| extra-nic (arm64) | Поддержка сетевых интерфейсных карт (NIC) для архитектуры arm64, рекомендуется для установки UEFI на не-MikroTik платах |
| gps (arm, arm64, mipsbe, mmips, tile, ppc, x86, CHR) | Поддержка GPS устройств |
| iot (arm, arm64, mipsbe, mmips, tile, ppc, x86, CHR) | Включает функции IoT |
| iot-bt-extra (arm, arm64) | Пакет для ARM, ARM64 устройств, обеспечивающий использование USB Bluetooth адаптеров (поддержка LE 4.0+) |
| lora (arm, arm64, mipsbe, mmips, tile, ppc, x86, CHR) | Пакет-заглушка для поддержки LoRa, LoRa функциональность перенесена в пакет iot |
| lte (mipsbe) | Пакет, необходимый для SXT LTE (RBSXTLTE3-7), содержит драйверы для встроенного интерфейса LTE |
| rose-storage (arm, arm64, tile, x86, CHR) | Дополнительные возможности корпоративных дата-центров, поддержка мониторинга дисков, RAID, rsync, iSCSI, NVMe over TCP, NFS, SMB |
| tr069-client (arm, arm64, mipsbe, mmips, smips, tile, ppc, x86, CHR) | Клиент TR069 |
| ups (arm, arm64, mipsbe, mmips, tile, ppc, x86, CHR) | Интерфейс управления UPS APC |
| user-manager (arm, arm64, mipsbe, mmips, tile, ppc, x86, CHR) | Сервер MikroTik User Manager для контроля пользователей Hotspot и других сервисов |
| wifi-qcom (arm, arm64) | Обязательный драйвер для интерфейсов 802.11ax, введён в 7.13; поддержка Wifi CAPsMAN входит в системный пакет |
| wifi-qcom-ac (arm) | Опциональный драйвер Wifi для совместимых 802.11ac интерфейсов, введён в 7.13 |
| wireless (arm, arm64, mipsbe, mmips, tile, ppc, x86, CHR) | Утилиты и драйверы для управления WiFi (до 802.11ac) и беспроводными интерфейсами 60GHz |
| zerotier (arm, arm64) | Включает функциональность ZeroTier |
Работа с пакетами
Меню: /system package
Команды, выполненные в этом меню, применяются только после перезагрузки роутера. До этого пользователь может планировать или отменять изменения.
| Команда | Описание |
|---|---|
| disable | запланировать отключение пакета после следующей перезагрузки. Функции пакета будут недоступны |
| downgrade | запрос на перезагрузку. При перезагрузке попытка вернуть RouterOS к самой старой версии среди загруженных пакетов |
| enable | запланировать включение пакета после следующей перезагрузки |
| uninstall | запланировать удаление пакета с роутера, которое произойдет при перезагрузке |
| unschedule | удалить запланированную задачу для пакета |
| (без команды) | вывести информацию о пакетах: версия, состояние, запланированные изменения и т.д. |
| update | управляет каналом "проверки обновлений" и выполняет обновления RouterOS |
| apply-changes | применить запланированные изменения и перезагрузить устройство |
Меню: /system/check-installation
Функция "Проверка установки" обеспечивает целостность системы RouterOS, проверяя читаемость и правильность расположения файлов. Основная задача — подтвердить состояние NAND/Flash памяти.
Команда: /system/package/update install ignore-missing позволяет обновлять только основной пакет RouterOS, пропуская отсутствующие или не загруженные при ручном обновлении пакеты.
Автоматическая установка
Можно автоматически устанавливать пакеты после их загрузки на роутер через FTP или SFTP. Имя файла пакета должно иметь расширение .auto.npk. После загрузки файла роутер автоматически перезагрузится для установки пакета.
Расширение .auto.npk в имени файла обязательно для автоматической установки.
Локальное обновление
Вместо подключения напрямую к серверам MikroTik вы можете загрузить файлы пакетов на одно из ваших локальных устройств RouterOS и использовать его как локальный сервер пакетов.
Меню: /system package local-update
| Команда | Описание |
|---|---|
| download-all | Загружает все совместимые (по архитектуре устройства) пакеты, доступные на локальном сервере. Скачанные пакеты сохраняются в корневой директории. |
| download | Загружает конкретные совместимые пакеты, доступные на локальном сервере. Сохраняются в корне. |
| refresh | Обновляет/проверяет список доступных совместимых пакетов на локальном сервере. |
Сервер пакетов можно настроить в system/package/local-update/update-package-source/
Свойства update-package-source
| Свойство | Описание |
|---|---|
| address (IPv4 адрес) | Адрес локального сервера пакетов (поддерживаются только IPv4) |
| user (строка) | Имя пользователя для доступа к серверу |
| password (строка) | Пароль для доступа к серверу |
Также можно настроить зеркалирование пакетов (для всех архитектур) с основного сервера, используя system/package/local-update/mirror/
Скачанные пакеты сохраняются в папку packs в корне.
Свойства mirror
| Свойство | Описание |
|---|---|
| primary-server (IPv4 адрес) | Адрес основного локального сервера |
| secondary-server (IPv4 адрес) | Адрес вторичного локального сервера |
| user (строка) | Пользователь для доступа к серверу |
| password (строка) | Пароль для доступа к серверу |
| check-interval (время [ЧЧ:ММ:СС]) | Интервал проверки нового пакета; при обнаружении нового – начало загрузки (только пакеты, которых нет на устройстве) |
| enabled (yes | no) | Включить/выключить периодическую проверку и загрузку пакетов с локального сервера |
Меню: /system package local-update mirror
| Команда | Описание |
|---|---|
| force-check | Проверяет локальный сервер на наличие новых пакетов и загружает их если они есть (только отсутствующие) |
Примеры
Список пакетов
Пакет zerotier отключён, но установлен; пакет iot доступен на сервере, но не загружен и не включён; пакет dude запланирован к удалению.
/system package print
Flags: X - DISABLED
Columns: NAME, VERSION, SCHEDULED
# NAME VERSION SCHEDULED
0 dude 7.9 scheduled for uninstall
1 X zerotier 7.9
2 routeros 7.9
3 XA iot 7.9
Удаление пакета
/system package uninstall dude; /system reboot;
Reboot, yes? [y/N]:
Отключение пакета
/system package disable zerotier; /system reboot;
Reboot, yes? [y/N]:
Понижение версии
/system package downgrade; /system reboot;
Reboot, yes? [y/N]:
Отмена удаления или отключения
/system package unschedule zerotier;
/system package unschedule dude;
Управление конфигурацией
Управление конфигурацией
Обзор
Эта статья описывает набор команд, используемых для управления конфигурацией.
Отмена и повтор настройки (Undo и Redo)
Любое действие, выполненное в графическом интерфейсе или любая команда, выполненная из CLI, записывается в /system history. Вы можете отменить или повторить любое действие, запустив команды undo или redo из CLI или нажав соответствующие кнопки в GUI.
Простой пример для демонстрации добавления правила брандмауэра и как отменить и повторить действие:
[admin@v7_ccr_bgp] /ip/firewall/filter> add chain=forward action=drop
[admin@v7_ccr_bgp] /ip/firewall/filter> print
Flags: X - disabled, I - invalid; D - dynamic
0 X chain=input action=drop protocol=icmp src-address=10.155.101.1 log=no log-prefix=""
[admin@v7_ccr_bgp] /system/history/print
Flags: U - undoable, R - redoable, F - floating-undo
Columns: ACTION, BY, POLICy
ACTION BY POLIC
filter rule added admin write U --- write
Добавили правило брандмауэра и в /system history видим все выполненные действия.
Давайте отменим всё:
[admin@v7_ccr_bgp] /ip/firewall/filter> /undo
[admin@v7_ccr_bgp] /ip/firewall/filter> print
Flags: X - disabled, I - invalid; D - dynamic
0 X chain=input action=drop protocol=icmp src-address=10.155.101.1 log=no log-prefix=""
Как видно, правило исчезло.
Теперь повторим последнее изменение:
[admin@v7_ccr_bgp] /ip/firewall/filter> /redo
[admin@v7_ccr_bgp] /ip/firewall/filter> print
Flags: X - disabled, I - invalid; D - dynamic
0 X chain=input action=drop protocol=icmp src-address=10.155.101.1 log=no log-prefix=""
1 chain=forward action=drop
История системы может показывать точные CLI-команды, которые будут выполнены при "Undo" или "Redo", даже если действие выполнено через GUI. Например, подробно история после добавления правила TCP Accept из WinBox:
[admin@v7_ccr_bgp] /system/history> print detail
Flags: U - undoable, R - redoable, F - floating-undo
F redo= /ip firewall filter add action=accept chain=forward disabled=no log=no \ log-prefix="" protocol=tcp undo=/ip firewall filter remove *4 action="filter rule added" by="admin" policy=write time=oct/10/2019 18:51:05
F redo=/ip firewall filter add action=accept chain=forward undo=/ip firewall filter remove *3 action="filter rule added" by="admin" policy=write time=oct/10/2019 18:49:03
U redo="" undo="" action="---" by="" policy=write time=sep/27/2019 13:07:35
Безопасный режим (Safe Mode)
Иногда изменение конфигурации делает роутер недоступным, кроме как из локальной консоли. Обычно – случается по ошибке. Тогда невозможно отменить изменения, если соединение уже порвано. Safe Mode помогает минимизировать этот риск.
""Кнопка" Safe Mode в графическом интерфейсе Winbox позволяет войти в безопасный режим, а в CLI — через сочетание клавиш F4 или [CTRL]+[X]. Чтобы выйти без сохранения изменений, нажмите [CTRL]+[D].]"
[admin@MikroTik] ip route>[CTRL]+[X]
[Safe Mode taken]
[admin@MikroTik] ip route<SAFE>
Сообщение "Safe Mode taken" отображается, и приглашение меняется, чтобы показать, что сессия в безопасном режиме. Все изменения, сделанные во время SAFE mode (включая из других сессий), автоматически отменяются при аварийном завершении. Все такие изменения отмечены флагом F в системе истории.
[admin@MikroTik] /ip/route> [Safe Mode taken]
[admin@MikroTik] /ip/route<SAFE>
add
Если соединение по telnet или в терминале WinBox прервано, то через ~9 минут все изменения, сделанные в safe mode, отменяются. Выйти из safe mode командой [Ctrl]+[D — то же самое, а команда /quit — не отменяет.
Если другой пользователь войдет в safe mode, то он увидит сообщение:
[admin@MikroTik] > Hijacking Safe Mode from someone - unroll/release/don't take it [u/r/d]:
- [u] — отменяет все изменения safe mode и переводит текущую сессию в безопасный режим
- [r] — сохраняет все текущие изменения и переводит текущую сессию в safe mode.
- [d] — оставляет всё как есть.
Резервное копирование и восстановление системы
Резервное копирование — способ полностью клонировать конфигурацию роутера в бинарном формате.
Подробнее о Backup и Restore можно прочитать здесь.
Экспорт и импорт конфигурации
RouterOS позволяет экспортировать и импортировать части конфигурации в читаемом текстовом формате. Это пригодится для копирования настроек между устройствами, например, клонирование всей брандмауэрной политики.
Команда экспорта может выполняться из каждого меню (экспорт только из этого меню) или из корневого для полного экспорта. В CLI доступен только этот способ.
Команда экспорта не экспортирует пароли пользователей, установленные сертификаты, SSH-ключи, базы данных Dude или User-manager.
Экспортированные сертификаты, базы данных Dude и User-manager нужно экспортировать и импортировать вручную в новое устройство.
Пароли пользователей и SSH-ключи не подлежат экспорту.
При импорте рекомендуется использовать ту же версию RouterOS, что и при экспорте, чтобы избежать ошибок команд.
Экспорт конфигурации
Принятые параметры команды экспорта:
| Свойство | Описание |
|---|---|
| compact | Выводит только измененную конфигурацию, поведение по умолчанию |
| file | Экспортировать конфигурацию в указанный файл. Если файл не указан — выводит в терминал |
| show-sensitive | Показывать чувствительную информацию, такую как пароли и ключи |
| hide-sensitive | Скрывает чувствительную информацию для безопасности |
| terse | Выводит только параметры конфигурации без значений по умолчанию |
| verbose | Выводит всю конфигурацию включая значения по умолчанию |
Пример экспорта конфигурации из /ip address и сохранения в файл:
[admin@MikroTik] > /ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 10.1.0.172/24 10.1.0.0 10.1.0.255 bridge1
1 10.5.1.1/24 10.5.1.0 10.5.1.255 ether1
[admin@MikroTik] > /ip address export file=address
Импорт конфигурации
Команда import позволяет запустить скрипт конфигурации из файла (расширение .rsc), содержащий любые команды CLI, даже сложные скрипты.
Пример загрузки сохраненного файла конфигурации:
[admin@MikroTik] > import address.rsc
Loading script file address.rsc
Script file loaded and executed successfully
Параметры команды import:
| Свойство | Описание |
|---|---|
| from-line | Начать выполнение скрипта с указанной строки (только в verbose режиме) |
| file-name | Имя файла (.rsc), который нужно выполнить |
| verbose | Читать и выполнять построчно, удобно для отладки |
| dry-run | Симуляция импорта без изменения конфигурации (помогает отлавливать синтаксические ошибки), только в verbose |
Автоматический импорт
Можно настроить автоматический запуск скриптов при загрузке файлов на роутер через FTP или SFTP. Для этого файл должен иметь расширение *.auto.rsc. После загрузки файлы автоматически выполняются.
Расширение *.auto.rsc обязательно для автоматического выполнения.
Устранение неполадок при импорте
Части конфигурации, на которые стоит обратить внимание при импорте .rsc
Перед импортом файла, созданного командой "/export", необходимо устранить следующие конфликты:
- Конфликты переименования интерфейсов, особенно с именами по умолчанию, например, default-name=ether5.
[interface ethernet set [ find default-name=ether5 ] auto-negotiation=no name=ether1-gateway
/set [ find default-name=ether6 ] name=ether2
/set [ find default-name=ether7 ] name=ether3
/set [ find default-name=ether8 ] name=ether4
/set [ find default-name=ether1 ] name=ether5
/set [ find default-name=ether2 ] name=ether6
/set [ find default-name=ether3 ] name=ether7
/set [ find default-name=ether4 ] name=ether8
В более старых версиях "export" могут выводить неиспользуемые "add" вместо "set". Это нужно исправлять перед импортом.
Проверьте, что общее число физических интерфейсов совпадает с количеством в исходной и целевой конфигурации. Могут возникнуть ошибки, если чего-то не хватает.
При ошибках импорта
- Используйте параметр
dry-runдля симуляции импорта без внесения изменений, чтобы выявить ошибки. - Выполните сброс конфигурации, если есть сомнения или ошибки.
- Запустите повторный импорт с параметром
verbose=yes, он покажет, где именно возникла ошибка.
Задержка запуска (Startup delay)
Если конфигурация зависит от интерфейсов, которые ещё не запустились, предусмотрите задержки или мониторинг их появления. Такой скрипт может ждать появления всех нужных интерфейсов.
{ :local i 0
#Количество интерфейсов. Настройте число для каждого устройства (/interface print count-only)
:local x 10
#Максимальное время ожидания
:local t 30
while ($i < $t && [:len [/interface find]] < $x]) do={
:put $i
:set $i ($i + 1)
:delay 1
}
if ($i = $t) do={
:log warning message="Не удалось загрузить все физические интерфейсы"
} else={
#Остальная часть скрипта
}
Сброс конфигурации
RouterOS позволяет сбросить конфигурацию командой /system reset-configuration.
Эта команда очищает все настройки и возвращает их к заводским. Можно использовать параметры для тонкой настройки поведения.
| Свойство | Описание |
|---|---|
| keep-users | Не удалять существующих пользователей |
| no-defaults | Не загружать стандартную конфигурацию, оставить только очистку |
| skip-backup | Пропустить автоматическое создание резервной копии перед сбросом |
| run-after-reset | Запускать указанный .rsc файл после сброса, чтобы загрузить свою конфигурацию |
| caps-mode | Режим Caps |
Пример, жесткий сброс без загрузки стандартной конфигурации и пропуска бэкапа:
[admin@MikroTik] > /system reset-configuration no-defaults=yes skip-backup=yes
Действительно сбросить? [y/N]:
И аналогично из Winbox:
Консоль
Обзор
Консоль используется для доступа к конфигурации и управлению MikroTik Router с помощью текстовых терминалов: удалённо через последовательный порт, telnet, SSH, или через консольный экран в Winbox, либо напрямую с монитором и клавиатурой. Консоль также применяется для написания скриптов. В этом руководстве описаны общие принципы работы с консолью. Для более продвинутых команд и создания скриптов смотрите Руководство по скриптам.
Иерархия
Консоль позволяет настраивать роутер с помощью текстовых команд. Из-за большого количества команд они разделены на группы, организованные в виде иерархических уровней меню. Название уровня меню отражает доступную информацию, например, /ip hotspot.
Пример
Можно выполнить команду
[admin@MikroTik] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC G GATEWAY DIS INTERFACE
0 A S 0.0.0.0/0 r 10.0.3.1 1 bridge1
1 ADC 1.0.1.0/24 1.0.1.1 0 bridge1
2 ADC 1.0.2.0/24 1.0.2.1 0 ether3
3 ADC 10.0.3.0/24 10.0.3.144 0 bridge1
4 ADC 10.10.10.0/2410.10.10.1 0 wlan1
[admin@MikroTik] >
Вместо того, чтобы писать /ip route перед каждой командой, можно один раз ввести этот путь и работать в этом разделе меню:
[admin@MikroTik] > ip route
[admin@MikroTik] ip route> print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static ...
# DST-ADDRESS ...
Подсказка изменяется, показывая текущий уровень в меню. Чтобы перейти в корневой уровень, введите /:
[admin@MikroTik] > ip route
[admin@MikroTik] ip route> /
[admin@MikroTik] >
Чтобы подняться на уровень выше, введите ..:
[admin@MikroTik] ip route> ..
[admin@MikroTik] ip>
Можно также использовать / и .. для выполнения команд из других уровней без изменения текущего уровня:
[admin@MikroTik] ip route> /ping 10.0.0.1
10.0.0.1 ping timeout
2 packets transmitted, 0 packets received, 100% packet loss
[admin@MikroTik] ip firewall nat> .. service-port print
Flags: X - disabled, I - invalid
# NAME PORTS
0 ftp 21
1 tftp 69
2 irc 6667
3 h323
4 sip
5 pptp
[admin@MikroTik] ip firewall nat>
Имена и номера элементов
Многие уровни команд работают с массивами элементов: интерфейсы, маршруты, пользователи и т. п. Эти списки показываются с номерами элементов, флагами и параметрами.
Для изменения параметров элемента используйте команду set с указанием имени или номера элемента.
Имена элементов
Некоторые списки имеют элементы с уникальными именами, например, интерфейсы или пользователи. Там можно использовать имена вместо номеров.
Номера элементов
Номера элементов назначаются командой print и не являются постоянными — два последовательных вызова могут вывести разный порядок. Эти номера запоминаются и остаются валидными до следующей команды print или выхода из консоли. Номера назначаются для каждого списка отдельно.
Можно указать несколько номеров для некоторых команд.
[admin@MikroTik] > interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE MTU
0 R ether1 ether 1500
1 R ether2 ether 1500
2 R ether3 ether 1500
3 R ether4 ether 1500
[admin@MikroTik] > interface print Flags: X - disabled, D - dynamic, R - running
#NAME TYPE MTU
0 R ether1 ether 1460
1 R ether2 ether 1460
2 R ether3 ether 1460
3 R ether4 ether 1500
[admin@MikroTik] >
Внимание: не используйте номера элементов в скриптах и планировщике, они ненадёжны. Используйте команду find.
Быстрый ввод
В консоли есть две возможности упростить ввод: автодополнение при нажатии [Tab] и сокращения названий команд.
Автодополнение работает как в UNIX shell: если вы вводите часть слова и нажимаете [Tab], консоль пытается найти команду, начинающуюся с этой части. Если совпадение одно — ввод дополняется и добавляется пробел.
/inte[T AB] → /interface
Если совпадений несколько, но у них есть общий префикс длиннее вашего ввода, ввод дополняется до общего префикса, но пробел не добавляется:
/interface set e[TAB] → /interface set ether
Если вы набрали общий префикс, первый [Tab] ничего не сделает, а второй выведет все варианты.
Допускаются сокращения команд и аргументов — вы можете вводить только начало команды, если оно однозначно, и консоль примет это за полное имя.
Например,
pin 10.1 c 3 si 100
равнозначен
ping 10.0.0.1 count 3 size 100
Можно сокращать даже подстроки, если они уникальны. Например,
interface m[TAB] → interface monitor-traffic
Общие команды
В почти всех меню доступны команды add, edit, find, move, remove, set, reset, export, get, enable, disable, comment. Они ведут себя похоже на разных уровнях.
add — добавляет новый элемент с указанными значениями, обычно в конец списка.
Общие параметры add:
- copy-from — копирует свойства с другого элемента, можно менять значения для отличий
- place-before — вставить новый элемент перед указанным
- disabled — состояние включено/выключено
- comment — описание элемента
add возвращает внутренний номер добавленного элемента.
edit — редактирует свойства, в том числе длинные тексты, например, скрипты. В зависимости от терминала запускается полноэкранный или однострочный редактор.
find — ищет элементы по значениям параметров и флагам (disabled, active). Возвращает номера найденных элементов.
move — меняет порядок элементов. Первый аргумент — элементы для перемещения, второй — перед каким элементом поставить (если не указан — в конец).
print — выводит список элементов.
remove — удаляет указанные элементы.
set — изменяет параметры элемента. Аргументы соответствуют параметрам.
reset — сбрасывает параметры к значениям по умолчанию.
export — экспортирует конфигурацию из текущего меню и подменю, если указать файл, запись идет туда, иначе на консоль.
get — получает параметр элемента, по умолчанию не выводит, но в связке с :put можно показать.
enable — включает элемент.
disable — отключает элемент.
comment — позволяет оставлять комментарии к элементам.
Пример объединения команд: добавить правило с поиском по комментарию
/ip firewall/filter/add chain=forward place-before=[find where comment=CommentX]
/ip/firewall/filter/add chain=forward place-before="CommentX"
Режимы редактирования строк
Консоль работает в двух режимах: многострочном и однострочном. Многострочный редактор показывает полную строку (даже если длиннее экрана) и использует полноэкранный редактор для длинных текстов, например, скриптов. Однострочный режим ограничен одной строкой и обрезает длинные участки.
Выбор режима зависит от возможностей терминала.
Настройки консоли
В меню /console/settings возможно включить замену зарезервированных символов в именах файлов на подчёркивания.
| Параметр | Описание |
|---|---|
| sanitize-names (yes | no; по умолчанию no) | Заменять зарезервированные символы (\ / : * ? |) на подчёркивания |
Основные горячие клавиши
| Клавиша | Действие |
|---|---|
| F1 | Список доступных команд |
| command F1 | Справка по команде и список аргументов |
| [Tab | Автодополнение |
| F3 или Ctrl-R | Поиск в истории команд |
| F4 или Ctrl-X | Переключение безопасного режима |
| F5 или Ctrl-L | Обновить экран |
| F7 | Переключение Hotlock режима |
| F8 | Вывод мультистрочного ввода |
| Ctrl-\ | Разделить строку |
| Home или Ctrl-A | Начало строки |
| End или Ctrl-E | Конец строки |
| Ctrl-C | Прервать действие |
| Ctrl-D | Завершить сессию (если строка пустая) |
| Ctrl-K | Удалить до конца строки |
| Ctrl-U | Удалить до начала строки |
| Ctrl-T | Переключение фоновой задачи / Подняться к базовому уровню |
| .. | Подняться на уровень выше |
| /command | Выполнить команду на базовом уровне |
Клавиши up, down и split оставляют курсор в конце строки.
Встроенная справка
Консоль имеет встроенную помощь. Нажмите F1 для справки по использованию консоли. Помощь показывает, что можно ввести в позиции, где нажата клавиша (подобно двойному нажатию [Tab], но с подробным объяснением).
Safe Mode
Иногда изменение конфигурации роутера может привести к потере доступа к нему (кроме как через локальную консоль). Обычно это происходит случайно, но после разрыва соединения с роутером нельзя отменить последнее изменение. Safe Mode используется для минимизации такого риска.
Кнопка "Safe Mode" в графическом интерфейсе Winbox позволяет войти в безопасный режим, а в CLI доступ к нему можно получить через комбинацию клавиш F4 или [CTRL]+[X]. Для выхода без сохранения изменений в CLI нажмите [CTRL]+[D].
[admin@MikroTik] ip route>[CTRL]+[X]
[Safe Mode taken]
[admin@MikroTik] ip route<SAFE>
Отображается сообщение "Safe Mode taken", а приглашение изменяется, чтобы показать, что сессия в безопасном режиме. Все изменения конфигурации, сделанные (в том числе из других сессий), в Safe Mode автоматически отменяются, если сессия завершается аварийно. Все такие изменения отмечены флагом F в системной истории:
[admin@MikroTik] /ip/route>
[Safe Mode taken]
[admin@MikroTik] /ip/route<SAFE> add
[admin@MikroTik] /ip/route<SAFE> /system/history/print
Flags: U, F - FLOATING-UNDO
Columns: ACTION, BY, POLICY
ACTION BY POLICY
F route 0.0.0.0/0 added admin write
Если соединение telnet или WinBox прерывается, через 9 минут (TCP таймаут) все изменения, сделанные в Safe Mode, будут отменены. Выход из сессии с [Ctrl]+[D] также отменяет все изменения режима, команда /quit — нет.
Если другой пользователь пытается войти в Safe Mode, он получает сообщение:
[admin@MikroTik] >
Hijacking Safe Mode from someone - unroll/release/don't take it [u/r/d]:
[u] - отменяет все изменения Safe Mode и переводит текущую сессию в Safe Mode
[r] - сохраняет все текущие изменения и переводит текущую сессию в Safe Mode. Предыдущий владелец Safe Mode уведомляется:
[admin@MikroTik] ip firewall rule input [Safe mode released by another user]
[d] - оставляет всё как есть
Если сделано слишком много изменений и история не вмещает их (хранит до 100 последних действий), сессия автоматически выходит из Safe Mode, и изменения перестают отменяться. Лучше менять конфигурацию маленькими шагами. Нажатие [Ctrl]+[X] дважды очищает список действий Safe Mode.
Поскольку Safe Mode работает внутри сессии пользователя и хранит изменения конфигурации, он игнорируется для команд, требующих перезагрузки, таких как сброс конфигурации или восстановление из резервной копии.
HotLock Mode
При включении HotLock режима команды автодополняются.
Включение и отключение HotLock — клавиша F7.
[admin@MikroTik] /ip/address> [F7]
[admin@MikroTik] /ip/address>>
Двойной символ ">>" означает, что HotLock включён. Например, если ввести "/in et", это автозаполнится как:
[admin@MikroTik] /ip/address>> /interface/ethernet/
Lock Mode
Команда ":lock" блокирует экран.
[admin@MikroTik] > :lock
...
MMM MMM KKK TTTTTTTTTTT KKK
MMMM MMMM KKK TTTTTTTTTTT KKK
MMM MMMM MMM III KKK KKK RRRRRR OOOOOO TTT III KKK KKK
MMM MM MMM III KKKKK RRR RRR OOO OOO TTT III KKKKK
MMM MMM III KKK KKK RRRRRR OOO OOO TTT III KKK KKK
MMM MMM III KKK KKK RRR RRR OOOOOO TTT III KKK KKK
MikroTik RouterOS 7.16rc1 (c) 1999-2024 https://www.mikrotik.com/
Session is locked (Ctrl-D to Quit)
password for admin:
Кнопка сброса
Введение
Пароль RouterOS можно сбросить только переустановкой RouterOS или с помощью кнопки сброса (или джамперного разъёма) на устройствах RouterBOARD. Для устройств X86 (CHR) возможна только полная переустановка, которая стирает пароль вместе со всей конфигурацией. Для устройств RouterBOARD доступны несколько методов, зависящих от модели устройства.
Сброс из RouterOS
Если у вас ещё есть доступ к роутеру и вы хотите восстановить стандартную конфигурацию, вы можете:
- Выполнить команду
"/system reset-configuration"из командной строки; - Выполнить сброс через меню
System -> Reset Configurationв графическом интерфейсе.
Использование кнопки сброса
Устройства RouterBOARD оснащены кнопкой сброса, выполняющей несколько функций:
Загрузка резервного загрузчика RouterBOOT
Удерживайте кнопку перед включением питания и отпустите её спустя три секунды после включения, чтобы загрузить резервный загрузчик. Это может понадобиться, если устройство не работает из-за неудачного обновления RouterBOOT. После загрузки через резервный загрузчик можно либо включить *force backup loader* в настройках RouterBOARD, либо переустановить неудачное обновление RouterBOOT с помощью файла “.fwf” (всего 3 секунды).
Сброс конфигурации RouterOS
Удерживайте кнопку, пока не начнёт мигать светодиод, затем отпустите её для сброса конфигурации к стандартному состоянию.
Включение CAPs-режима
Чтобы подключить устройство к беспроводной сети, управляемой CAPsMAN, удерживайте кнопку ещё 5 секунд, светодиод загорится постоянно, после чего отпустите кнопку для включения CAPs-режима. Это можно сделать также с помощью команды "/system reset-configuration caps-mode=yes".
Запуск RouterBOARD в режиме Netinstall
Или удерживайте кнопку ещё 5 секунд, пока светодиод не погаснет, затем отпустите её — устройство будет искать серверы Netinstall. Можно просто удерживать кнопку, пока устройство не появится в программе Netinstall на Windows.
Можно выполнять все три функции без загрузки резервного загрузчика, просто нажмите кнопку сразу после включения питания. Возможно понадобится помощь второго человека, чтобы одновременно удерживать кнопку и подключать питание.
Как сбросить конфигурацию
- Отключите устройство от питания;
- Зажмите кнопку и включите питание;
- Удерживайте кнопку, пока не начнёт мигать светодиод;
- Отпустите кнопку для сброса конфигурации.
Если ждать пока светодиод перестанет мигать, а потом отпустить кнопку, вместо сброса запустится режим Netinstall для переустановки RouterOS.
Сброс джампером
Некоторые старые модели RouterBOARD имеют джампер для сброса конфигурации. Для его доступа может потребоваться вскрытие корпуса — у моделей RB750/RB951/RB751 джампер расположен под одной из резиновых ножек.
Закоротите джампер металлической отвёрткой и загрузите устройство до завершения сброса конфигурации.
Сброс джампером на старых моделях
На изображении ниже показано расположение джампера Reset на старых RouterBOARD, например RB133C:
Не забудьте удалить джампер после сброса, иначе конфигурация будет сбрасываться при каждом перезагрузке.
WPS
Некоторые устройства имеют кнопку WPS или кнопку сброса с поддержкой WPS, позволяющую управлять доступом к беспроводной сети без входа в устройство, чтобы клиент мог подключаться без пароля. Специфические модели используют функцию синхронизации WPS для подключения друг к другу. Подробная информация по функциям WPS и кнопки сброса для каждой модели приведена в Руководствах пользователя.
Резервное копирование
Резюме
Функция резервного копирования в RouterOS позволяет клонировать конфигурацию роутера в бинарном формате, который затем можно применить на том же устройстве. Файл резервной копии содержит также MAC-адреса устройства, которые восстанавливаются при загрузке.
Рекомендуется восстанавливать резервную копию на той же версии RouterOS.
Если на роутере установлены службы Dude или User-manager, конфигурация этих сервисов не включается в системный бэкап, поэтому необходимо отдельно сохранять конфигурацию этих сервисов, используя доступные инструменты экспорта.
Системные бэкапы содержат чувствительную информацию об устройстве и его настройках, всегда учитывайте необходимость шифрования файла и храните его в безопасном месте.
Сохранение резервной копии
Подменю: /system backup save
| Свойство | Описание |
|---|---|
| dont-encrypt (yes | no; по умолчанию no) | Отключить шифрование файла резервной копии. Обратите внимание, что начиная с RouterOS v6.43 без указания пароля файл не шифруется. |
| encryption (aes-sha256 | rc4; по умолчанию aes-sha256) | Алгоритм шифрования для файла резервной копии. Обратите внимание, что алгоритм RC4 считается устаревшим и поддерживается только для совместимости со старыми версиями RouterOS. |
| name (строка; по умолчанию [identity]-[date]-[time].backup) | Имя файла резервной копии. |
| password (строка; по умолчанию пусто) | Пароль для шифрования файла резервной копии. Если не указан в версиях RouterOS старше v6.43, то используется пароль текущего пользователя, кроме случаев, когда свойство dont-encrypt включено или пароль пользователя пустой. |
Файл резервной копии появится в меню /file, его можно скачать через FTP или Winbox.
Загрузка резервной копии
Загрузка резервной копии без пароля:
[admin@MikroTik] > system/backup/load name=auto-before-reset.backup password=""
| Свойство | Описание |
|---|---|
| name (строка; по умолчанию пусто) | Имя файла резервной копии. |
| password (строка; по умолчанию пусто) | Пароль для шифрованного файла резервной копии. |
Пример
Сохранить конфигурацию роутера в файл test с паролем:
[admin@MikroTik] > /system backup save name=test password=<YOUR_PASSWORD>
Configuration backup saved
[admin@MikroTik] > /system backup
Посмотреть файлы, сохранённые на роутере:
[admin@MikroTik] > /file print
# NAME TYPE SIZE CREATION-TIME
0 test.backup backup 12567 sep/08/2018 21:07:50
[admin@MikroTik] >
Загрузить сохранённый файл test:
[admin@MikroTik] > /system backup load name=test password=<YOUR_PASSWORD>
Restore and reboot? [y/N]: y
Restoring system configuration
System configuration restored, rebooting now
Резервное копирование в облако
Начиная с версии RouterOS v6.44, возможно безопасное хранение файла резервной копии устройства на облачных серверах MikroTik. Подробнее об этой функции — на странице IP/Cloud.
Netinstall
Введение
Netinstall — это инструмент для установки и переустановки устройств MikroTik с RouterOS. Всегда используйте Netinstall, если подозреваете, что устройство работает неправильно. Программа доступна для Windows (с графическим интерфейсом) и для Linux (командная строка).
Кратко, процедура Netinstall такова: подключите ПК напрямую к BOOT-порту устройства (обычно Ether1, с маркировкой BOOT или указанием в инструкции). Включите устройство, удерживая кнопку сброса, пока оно не появится в Netinstall.
Внимание. Netinstall форматирует системный диск, все файлы и конфигурация будут стерты. Netinstall не удаляет лицензионный ключ RouterOS и не сбрасывает настройки RouterBOOT, например, частоту CPU.
Инструкция для Windows
- Скачайте стабильную (Stable) или тестовую (Testing) версию утилиты Netinstall с официальной страницы загрузок.;
- Скачайте основной пакет RouterOS с той же страницы.;
- Выберите версию RouterOS, предпочтительно помеченную как Stable, и подходящую архитектуру (ARM, MIPS, SMIPS, TILE и т.д.). Если не уверены, скачайте пакеты для всех архитектур, Netinstall определит правильный.;
- Отключите все сетевые интерфейсы компьютера, кроме используемого для установки — WiFi, Ethernet, LTE и т.д. Netinstall может работать только с одним активным интерфейсом.;
- Настройте статический IP для Ethernet-интерфейса (в разделе Пуск → Настройки), откройте "Сеть и Интернет" → "Изменить параметры адаптера", правой кнопкой мыши по интерфейсу → Свойства → Internet Protocol Version 4 (TCP/IPv4) → Свойства.;
- Установите IP вручную, как показано на изображении в руководстве.;
- Распакуйте скачанный архив Netinstall и запустите Netinstall.exe. Если нет интернета, Windows предупредит, нажмите "Запустить". Netinstall требует прав администратора. Разрешите доступ к публичным сетям и настройте параметры сетевой загрузки.;
- Подключите устройство к ПК напрямую Ethernet-кабелем, в порт Etherboot (обычно Ether1 или порт с надписью BOOT).;
- Некоторые USB-адаптеры могут создавать срывы соединения, используйте свитч или роутер в режиме моста для устранения проблемы. Отключите DHCP клиент на интерфейсе моста и функцию обнаружения интернета.;
- Netinstall использует BOOTP-пакеты, которые могут блокироваться сетевым оборудованием — убедитесь, что порты не блокируются. В случае включенного dhcp-snooping назначьте "trusted" для портов, ведущих к ПК с Netinstall.;
- Включите устройство в режим Etherboot — прочтите руководство по его активации, методы зависят от модели.;
- Дождитесь, когда устройство появится в списке Netinstall, выберите его и нажмите "Обзор", укажите местоположение пакетов RouterOS, нажмите OK.;
- Выберите нужные пакеты и нажмите "Установить", по окончании установки нажмите "Перезагрузить" (устройства без консоли режим перезагрузки вручную).;
- Если скачали пакеты для нескольких архитектур, Netinstall покажет только подходящие для вашего устройства после выбора.
- Если установка не начинается (нет прогресса или статуса), попробуйте закрыть и перезапустить Netinstall или вновь включить режим Etherboot. При проблемах попробуйте на другом компьютере.;
- Опция "Keep old configuration" (оставить старую конфигурацию) скачивает конфигурацию с устройства, переустанавливает его (с форматированием диска) и загружает конфигурацию обратно. Эта опция касается лишь конфигурации и не влияет на файлы, включая базы данных User Manager, Dude и др.;
- После Netinstall устройство сбрасывается к стандартным настройкам (если не выбрано не загружать стандартную конфигурацию). Некоторые устройства по умолчанию не доступны через ether1 по соображениям безопасности (подробнее о стандартной конфигурации).;
- Опция "Keep branding" сохраняет установленный пакет с брендингом устройства, не переустанавливая его в Netinstall.;
- При использовании скрипта настройки ("Configure script") рекомендуется добавить задержку перед запуском конфигурации.;
- Устройство готово! Настройте его и подключите к сети. Оно должно работать корректно.
Инструкция для Linux
Версия для Linux — командная утилита с параметрами, аналогичными Windows-версии.
wget https://download.mikrotik.com/routeros/[VERSION]/netinstall-[VERSION].tar.gz
tar -xzf netinstall-[VERSION].tar.gz
sudo ./netinstall-cli [-parameters] [address/interface] routeros-arm64-[package VERSION].npk
Утилита требует прав root, запускайте с sudo.
| Параметр | Описание |
|---|---|
| -r | При переустановке сбрасывает конфигурацию и применяет стандартную, если есть. |
| -e | При переустановке сбрасывает устройство к пустой конфигурации. |
| -b | Отказ от переустановки пакета брендинга, иначе переустанавливается вместе с RouterOS. |
| -m | Включает переустановку нескольких устройств. |
| -o | При использовании "-o" устройство может быть установлено только один раз за запуск netinstall. Устройства с тем же MAC игнорируются после первой установки. |
| -f | Игнорировать ограничения по размеру. При превышении доступного места появляется ошибка. |
| -c | Разрешить несколько экземпляров Netinstall на одном ПК. |
| -v | Режим подробностей (verbose). |
| -k <keyfile> | Передать устройство лицензионным ключом формата .KEY (опционально). |
| -s <userscript> | Предварительная настройка устройства скриптом (.RSC), удаляя существующую конфигурацию. Скрипт может использовать заводские пароли из переменных $defconfPassword и $defconfWifiPassword (с версии 7.10beta8). |
| --mac <mac address> | Указать MAC, которому разрешена установка. Другие запросы BOOTP игнорируются. |
| -i <interface> | Задать интерфейс (опционально). |
| Использует IP, который сервер Netinstall присвоит устройству — обязателен, может быть автоназначен при указании интерфейса. | |
| PACKAGE | Список пакетов формата RouterOS.NPK для установки (обязательно). Системный пакет должен быть первым. |
Если не указан параметр -r или -e, netinstall-cli переустанавливает RouterOS, сохраняя конфигурацию, скачивая ее, форматируя диск и загружая обратно, аналогично опции "Keep old configuration" в Netinstall. Это касается только конфигурации, не затрагивая файлы, базы User Manager, Dude и прочие.
Сначала настройте IP на интерфейсе компьютера:
admin@ubuntu:~$ sudo ifconfig <interface> 192.168.88.2/24
Запуск Netinstall (пример с сбросом конфигурации):
admin@ubuntu:~$ sudo ./netinstall -r -a 192.168.88.3 routeros-mipsbe-6.48.1.npk
Using server IP: 192.168.88.2
Starting PXE server
Waiting for RouterBOARD...
PXE client: 01:23:45:67:89:10
Sending image: mips
Discovered RouterBOARD...
Formatting...
Sending package routeros-mipsbe-6.48.1.npk ...
Ready for reboot...
Sent reboot command
Пример запуска Netinstall версии 7 с применением пустой конфигурации и удалением брендинга:
admin@ubuntu:~$ sudo ./netinstall-cli -e -b -i enx1234567ee890 -a 192.168.88.3 routeros-7.14.2-arm.npk wireless-7.14.2-arm.npk
Version: 7.15beta9 (2024-03-27 20:41:15)
Will apply empty config
Will remove branding
Using Interface: enx1234567ee890
Wait for Link-UP on 'enx1234567ee890'. OK
Using Client IP: 192.168.88.3
Using Server IP: 192.168.88.10
Starting PXE server
Waiting for RouterBOARD...
client: 74:4D:28:8E:86:74
Detected client architecture: arm
Sending and starting Netinstall boot image ...
Installed branding package detected
Discovered RouterBOARD... 74:4D:28:8E:86:74
Formatting...
Sending package routeros-7.14.2-arm.npk ...
Sending package wireless-7.14.2-arm.npk ...
Sending empty config ...
Ready for reboot...
Sent reboot command
Etherboot
Режим Etherboot — специальное состояние устройства MikroTik, позволяющее переустановить устройство с помощью Netinstall. Существует два типа загрузчиков: обычный и резервный. Необходимо проверить оба.
- Для использования обычного загрузчика нажмите Ctrl+E в последовательной консоли или нажмите кнопку Reset спустя 1–2 секунды после включения питания.
- Для резервного загрузчика выключите устройство. Нажмите Reset, включите питание (ожидайте пока светодиод USR мигнет и загорится постоянно, затем погаснет), отпустите Reset — устройство загрузится в режиме BOOTP для переустановки.
Кнопка сброса
Кнопка Reset есть на всех устройствах MikroTik. Она позволяет включить Etherboot режим. Для этого выключите устройство, удерживайте Reset, включите устройство, продолжайте удерживать кнопку, пока оно не появится в окне Netinstall.
Если установлен Protected bootloader, поведение кнопки сброса изменено, и без знания настроек его нельзя будет использовать для входа в Etherboot или сброса устройства.
RouterOS
Если устройство загружается и можно войти в систему, можно активировать Etherboot режим командой:
/system routerboard settings set boot-device=try-ethernet-once-then-nand
Затем перезагрузите устройство. При следующем запуске устройство попробует загрузиться в Etherboot режим. После первого запуска в Etherboot последующие — будут из памяти NAND или установленного носителя.
Последовательная консоль
Некоторые устройства имеют последовательный порт, с помощью которого можно войти в Etherboot режим. Настройте терминал с параметрами:
- 115200 бит/с, 8 бит данных, 1 стоп-бит, нет проверки чётности, отсутствие управления потоком (для большинства устройств, кроме RouterBOARD 230);
- 9600 бит/с, 8 бит данных, 1 стоп-бит, аппаратное HW-управление потоком (RTS/CTS) для RouterBOARD 230.
Используйте правильный null modem кабель (пин-аут указан в документации). Во время загрузки многократно нажимайте Ctrl+E, пока не увидите сообщение о попытке использования BOOTP протокола:
RouterBOOT booter 7.14.2 CRS328-4C-20S-4S+ CPU frequency: 800 MHz Memory size: 512 MiB Storage size: 16 MiB
Press Ctrl+E to enter etherboot mode
Press any key within 2 seconds to enter setup
trying bootp protocol.... OK
Got IP address: 192.168.88.3
resolved mac address 84:69:93:9E:E6:49
transfer started
...............................
transfer ok, time=2.00s
Теперь устройство в Etherboot режиме и появится в Netinstall.
Supout.rif
Что такое файл supout.rif?
Файл поддержки (support file) используется для отладки MikroTik RouterOS и ускорения решения вопросов поддержки. Вся информация о MikroTik роутере сохраняется в бинарном файле, который хранится в роутере и может быть скачан с помощью FTP или WinBox. Если необходимо, файл можно сгенерировать в папке "/flash" на устройствах с памятью типа FLASH или на внешнем накопителе, указав полный путь к файлу "name=flash/supout.rif". Содержимое файла можно просмотреть в вашем аккаунте MikroTik через "Supout.rif viewer" в левой колонке, загрузив файл.
Файл содержит всю конфигурацию роутера, логи и другую информацию, которая поможет службе поддержки MikroTik решить вашу проблему. В нем нет чувствительной информации или паролей роутера]
Создание файла поддержки (Support Output)
Winbox
Для генерации файла в Winbox нажмите "Make Supout.rif". Чтобы сохранить файл на компьютер, кликните по нему правой кнопкой мыши и выберите "Download", либо просто перетащите файл на рабочий стол
Консоль
Для генерации файла введите в командной строке:
/system sup-output name=supout.rif
Если вывод в supout viewer слишком узкий, можно сгенерировать файл заново с указанием ширины вывода вручную с помощью параметра output-width:
/system sup-output name=supout.rif output-width=300
Обновление до версии 7
Введение
В этом документе описаны рекомендованные шаги для обновления RouterOS до основного релиза версии 7 и возможные нюансы при этом.
Переход с версии 6 на 7 происходит так же, как и обновление внутри серии 6. Пожалуйста, следуйте руководству по обновлению для более детальных шагов. Если у вас версия RouterOS 6 или ниже, сначала рекомендуем обновиться до последнего стабильного или long-term релиза версии 6.
Обратите внимание, что в вашей версии RouterOS 6.x последней будет отображаться версия 7.12.1. Сначала нужно обновиться до неё, затем уже станут доступны более новые обновления.
В большинстве конфигураций с версиями 6 этих обновлений достаточно, и никаких дополнительных действий не требуется. Обновление до версии 7 автоматически конвертирует конфигурацию, и устройство сразу будет работать.
Примечание: мы не рекомендуем использовать версию 7 на оборудовании с меньшим чем 64 МБ оперативной памяти.
Список совместимых функций
| Функция | Статус |
|---|---|
| CAPsMAN | OK |
| Интерфейсы | OK |
| Беспроводные сети | OK |
| Мосты/коммутаторы | OK |
| Туннели/PPP | OK |
| IPv6 | OK |
| BGP | OK, но требуется внимание * |
| OSPF | OK, но требуется внимание ** |
| MPLS | OK, но требуется внимание *** |
| Фильтры маршрутизации | OK, но требуется внимание **** |
| PIM-SM | Смотрите комментарии |
| IGMP Proxy | OK |
| Инструменты | OK |
| Очереди | OK |
| Фаервол | OK |
| HotSpot | OK |
| Статическая маршрутизация | OK |
| User Manager | Смотрите комментарии |
Комментарии
Обновление конфигурации маршрутизатора происходит один раз. Если роутер был понижен до ROSv6, изменена конфигурация и затем обновлён обратно до ROSv7, итоговая конфигурация будет такой же, как и перед понижением. Для повторного запуска конвертации конфигурации v6 в v7 загрузите бэкап ROSv6 с опцией force-v6-to-v7-configuration-upgrade=yes.
BGP
Все известные конфигурации успешно обновляются с 6.x на 7.x, но учтите полную переработку конфигурации. В v7 BGP появились меню connection и template. Меню session содержит все опции протокола, может использоваться как шаблон для динамических пиров и групповых настроек.
Параметры похожи на старую реализацию, но сгруппированы по входящим и исходящим направлениям, что упрощает понимание.
Минимальный набор параметров шаблона BGP: remote.address, template, connect, listen и local.role.
Параметры connect и listen указывают, будет ли пир подключаться к удалённому адресу, слушать подключение, или только одно из них. Если используется multi-hop, надо настраивать local.address. Параметр роли пира теперь обязательный, для базовых установок можно использовать ibgp или ebgp.
Теперь возможно мониторить статус всех пиров в меню /routing bgp session. Подробную отладочную информацию можно смотреть в /routing stats.
Сети добавляются в адрес-лист фаервола и используются в BGP-конфигурации.
OSPF
Все известные конфигурации успешно обновляются с 6.x на 7.x.
OSPFv2 и OSPFv3 объединены в меню /routing ospf. На данный момент по умолчанию отсутствуют инстансы и области. Чтобы запустить OSPF, создайте инстанс и добавьте в него область.
ROSv7 применяет шаблоны для сопоставления интерфейсов и применения конфигурации. В меню interface и neighbor доступны только для чтения записи статуса.
MPLS
Обновляйте MPLS-настройки с осторожностью и обязательно делайте резервную копию перед обновлением.
Фильтры маршрутизации
Все поддерживаемые опции обновляются без проблем, при неподдерживаемых создаются пустые записи. Конфигурация фильтров маршрутизации становится скриптовой с конструкцией if..then.
Несколько правил без действия объединяются и выполняются последовательно, как в фаерволе, порядок операций важен для понимания, что и где применено.
Примеры новых фильтров доступны здесь.
PIM-SM
При обновлении до v7 конфигурация, связанная с PIM, не сохраняется. После обновления мультикаст маршрутизация настраивается в меню /routing pimsm, дополнительный пакет "multicast" не нужен. Подробнее здесь.
User Manager
В RouterOSv7 реализован новый User Manager, конфигурация интегрирована в WinBox и консоль (нет WEB-интерфейса). Прямая миграция со старых версий невозможна, возможен импорт базы из /user-manager/database/migrate-legacy-db, но рекомендуется начинать конфигурацию с нуля.
Новые возможности
- Реализовано новое ядро с изменениями производительности, кэшем маршрутов, возможным увеличением загрузки CPU и памяти.
- Полностью новый NTP клиент и сервер.
- Объединены отдельные пакеты, остался только набор bundle и несколько доп. пакетов.
- Новый стиль командной строки (CLI), команды v6 продолжают поддерживаться.
- Поддержка генерации сертификатов Let’s Encrypt.
- Поддержка REST API.
- Поддержка UEFI загрузки на x86.
- Поддержка драйверов "vmxnet3" и "virtio-net" для CHR FastPath.
- Поддержка очередей типа "Cake" и "FQ_Codel".
- Поддержка IPv6 NAT.
- Поддержка аппаратного ускорения третьего уровня на всех устройствах CRS3xx.
- Поддержка драйвера MBIM для модемов с MBIM режимом.
- Поддержка MLAG на устройствах CRS3xx.
- Поддержка VRRP группировки и синхронизации данных отслеживания соединений между узлами.
- Поддержка виртуальной расширяемой LAN (VXLAN).
- Поддержка L2TPv3.
- Поддержка транспортного протокола OpenVPN UDP.
- Поддержка WireGuard.
- Аппаратная фильтрация VLAN на коммутаторах RTL8367 (RB4011, RB100AHx4) и MT7621 (hEX, hEX S, RBM33G).
- Поддержка ZeroTier на устройствах ARM и ARM64.
- Новый альтернативный беспроводной пакет "wifiwave2" с поддержкой 802.11ac Wave2, WPA3 и защитой управляющих кадров 802.11w (требуется ARM CPU и 256MB RAM).
- Поддержка масштабирования частоты CPU для устройств x86.
Убрана поддержка
- В RouterOS v7 удалена поддержка пакетов LCD и KVM.