Вы купили MikroTik (например, hAP lite, hAP mini, RB951), сбросили его до заводских настроек — и теперь хотите настроить его самостоятельно, безопасно и правильно. Эта статья — ваш стартовый гид. Мы пройдёмся по всем ключевым шагам: от обновления прошивки до настройки Wi-Fi и базового файрвола. Особое внимание — защите от известных уязвимостей (включая атаки через порт 53).
Важно! Не подключайте MikroTik к интернету до завершения базовой настройки и защиты. Иначе он может быть скомпрометирован за считанные минуты.
Шаг 0: Подготовка и обновление RouterOS
- Скачайте последнюю версию WinBox с официального сайта.
- Подключите ПК к любому LAN-порту роутера (кроме первого, если он будет WAN).
- Запустите WinBox → вкладка Neighbors → найдите ваше устройство по MAC-адресу.
- Войдите под логином
admin с пустым паролем.
Сразу обновите прошивку:
- Перейдите в System → Packages → Check for Updates.
- Если доступна новая версия — установите её и перезагрузите роутер.
- Затем обновите загрузчик: System → Routerboard → Upgrade → перезагрузка.
Почему это важно? Уязвимости в старых версиях RouterOS (например, CVE-2018-14847) активно эксплуатируются ботнетами. Обновление — ваша первая линия обороны.
Шаг 1: Полный сброс конфигурации
Даже если вы только что распаковали роутер — сделайте сброс. Это гарантирует «чистый лист»:
- Перейдите в System → Reset Configuration.
- Поставьте галочки:
- No Default Configuration
- Do Not Backup
- Нажмите Reset Configuration.
После перезагрузки снова подключитесь через WinBox (логин admin, пароль пустой).
Шаг 2: Создание bridge и настройка LAN
В современных версиях RouterOS (6.41+) коммутация делается через bridge — это объединяет все LAN-порты и Wi-Fi в одну сеть.
- Перейдите в Bridge → Bridge → нажмите +.
- Создайте bridge с именем
bridge-local.
- Перейдите в Bridge → Ports → добавьте:
ether2, ether3, ether4, ether5 (LAN-порты)
- Позже —
wlan1 (Wi-Fi)
Укажите для всех Bridge: bridge-local.
- Присвойте bridge IP-адрес: IP → Addresses → + →
192.168.88.1/24 на интерфейсе bridge-local.
Шаг 3: Подключение к интернету (WAN)
Подключите кабель провайдера в порт ether1.
- Если провайдер использует DHCP:
- IP → DHCP Client → + → интерфейс
ether1 → галочка Add Default Route.
- Если PPPoE (например, Ростелеком):
- PPP → + → PPPoE Client → укажите логин/пароль и интерфейс
ether1.
Шаг 4: Настройка DHCP-сервера
Чтобы устройства в локальной сети получали IP автоматически:
- Перейдите в IP → DHCP Server → DHCP Setup.
- Выберите интерфейс
bridge-local.
- Укажите диапазон адресов, например:
192.168.88.100-199.
- В качестве DNS-сервера укажите
192.168.88.1 (сам роутер).
Шаг 5: Базовая защита (ОБЯЗАТЕЛЬНО!)
5.1. Отключите ненужные сервисы
Перейдите в IP → Services и отключите всё, кроме:
www-ssl (для WebFig)
winbox (можно оставить, но ограничить по IP — см. ниже)
ssh (по желанию)
Особенно важно отключить: ftp, telnet, www, api, dns.
5.2. Защита от атак через порт 53
Если вы не используете DNS-сервер на роутере — просто отключите его:
/ip service set dns disabled=yes
/ip dns set allow-remote-requests=no
Если DNS нужен (например, для блокировки рекламы), запретите внешние запросы:
/ip firewall filter add chain=input protocol=udp dst-port=53 action=drop comment="Block external DNS"
/ip firewall filter add chain=input protocol=tcp dst-port=53 action=drop comment="Block external DNS TCP"
5.3. Настройка базового файрвола
Добавьте правила в IP → Firewall → Filter Rules:
- Разрешить локальный доступ к роутеру:
Chain: input, In. Interface: bridge-local, Action: accept
- Разрешить established/related из WAN:
Chain: input, In. Interface: ether1, Connection State: established,related, Action: accept
- Запретить invalid-пакеты:
Chain: input, In. Interface: ether1, Connection State: invalid, Action: drop
- Разрешить ICMP (пинги):
Chain: input, Protocol: icmp, In. Interface: ether1, Action: accept
- Запретить всё остальное из WAN:
Chain: input, In. Interface: ether1, Action: drop
5.4. Ограничьте управление только локальной сетью
В том же разделе IP → Services для winbox и www-ssl укажите:
- Available From:
192.168.88.0/24
Шаг 6: Настройка Wi-Fi
- Перейдите в Wireless → выберите
wlan1 → нажмите Enable.
- Во вкладке Wireless:
- Mode: ap bridge
- SSID: ваше имя сети (например,
HomeNet)
- Band: 2GHz-B/G/N
- Channel Width: 20MHz (стабильнее в загруженных эфирах)
- Во вкладке Security Profiles:
- Authentication Types: wpa2-psk
- WPA2 Pre-Shared Key: надёжный пароль (12+ символов)
- WPS Mode: disabled
- Добавьте
wlan1 в bridge-local (Bridge → Ports → +).
Шаг 7: Включите NAT для доступа в интернет
Без этого клиенты не смогут выходить в сеть:
- Перейдите в IP → Firewall → NAT → +.
- Chain: srcnat
- Out. Interface: ether1 (или pppoe-out1, если PPPoE)
- Action: masquerade
Финал: резервная копия и пароль
- Обязательно задайте пароль: System → Users → admin → Password.
- Создайте резервную копию: Files → Backup → укажите имя и пароль для файла.
- Сохраните файл на компьютер — он спасёт вас при сбое.
Совет: Регулярно проверяйте обновления RouterOS. Безопасность — это процесс, а не разовое действие.
Готово!
Теперь у вас:
- Работающий интернет
- Защищённый Wi-Fi
- Локальная сеть через bridge
- Базовая, но надёжная защита от внешних атак
Дальнейшие настройки (QoS, родительский контроль, VLAN и т.д.) — уже на ваш вкус. Но с этой базой вы в безопасности.
Комментарии
Пока нет комментариев. Будьте первым!