Mikrotik на 2 провайдера: настройка резервного канала в RouterOS

05 февраль 2020 108 623 31
Одна из наиболее популярных задач, решаемых на оборудовании Mikrotik – настройка RouterOS на работу с двумя интернет-провайдерами или, простыми словами, настройка резервного канала. Данный вопрос будет актуальный как для бизнеса, так и для домашних пользователей, которым требуется организовать бесперебойный канал выхода в сеть Интернет.

При помощи описанного метода, вы сможете настроить резервный канал на любом оборудовании Mikrotik RouterBOARD, независимо от типа подключения к сети провайдера.

Недостатки простого «простого» и «сложного» способа переключения на резервный канал в Mikrotik

Уже «из коробки» RouterOS умеет осуществлять автоматическое переключение на резервный канал, о чем я писал отдельную публикацию:Однако, у данного метода существует огромный недостаток – он работает только в том случае, если основной шлюз перешел в статус «unreachable». Один из таких вариантов – физическое отключение кабеля.

Вариантом модификации данного метода является использование параметра ping, при котором RouterOS для проверки доступности интернета использует пинг шлюза. Недостатком данного метода является то, что он не обеспечивает корректное переключение на резервный канал в тех случаях, когда шлюз провайдера доступен, а интернет отсутствует.

Решая данную проблему, пользователи порой прибегают к использования самых разнообразных и замысловатых скриптов. К примеру, пару лет назад, я тоже писал подобный скрипт:Казалось бы, хорошая гибкость и большой набор опций? Увы, не все так просто. Во-первых, Mikrotik периодически меняет параметры, иногда вносятся правки в синтаксис, от чего рано или поздно ваши скрипты перестают работать (это вопрос времени), а на их отладку уходит драгоценное время. Во-вторых, рядовому пользователю сложно понять тонкости работы скриптов – чаще всего пользователь хочет просто скопировать скрипт, не вдаваясь в подробности.

Так есть ли выход?
Если Вы хотите научиться настраивать MikroTik, предлагаем пройти онлайн обучение. Более подробную информацию Вы можете найти в конце данной публикации.

Простое и надежное переключение на резервный канал в Mikrotik 

К большому сожалению, абсолютное большинство инструкций по данной теме предлагают варианты «как есть», без должного разъяснения принципа работы алгоритма и формирования у пользователя четкого понимания того, что они делают.

Если вы ищите «готовый рецепт» и не хотите вдаваться в тонкости настройки, возможно, вам следует поискать другое решение. Если же у вас есть желание разобраться в том, как научиться настраивать резервный канал практически на любом устройстве RouterBOARD с любым типом подключения – эта публикация для вас!

Перед тем, как приступить к описанию метода, хотел бы добавить небольшую рекомендацию. Не бойтесь командной строки. Вас никто не заставляет ею пользоваться, хоть это и очень удобно при частичном импорте различных конфигураций. Не хотите – не пользуйтесь. Рекомендую начать с того, чтобы попытаться понять смысл используемых параметров и опций. Абсолютно все команды дублируют интерфейс Winbox – читая «конфиг», проделать то же самое через Winbox легко и просто. Если вы захотите работать с Mikrotik и RouterOS на более продвинутом уровне, рано или поздно, пользоваться командной строкой все-равно придется.

Первым делом следует определить, каким образом вы подключены к сети провайдера – из актуальных методов подключения – DHCP или PPPoE. Также это могут быть и устаревшие методы подключения – L2TP или PPTP.

После определения типа подключения, взгляните, какой маршрут добавляется для выхода в интернет каждым из провайдеров. Посмотреть это можно в разделе IP – Routes.

Ищите маршрут по-умолчанию, его легко определить, т.к. в Dst. Address всегда указано 0.0.0.0/0. К примеру, на скриншоте показан маршрут в интернет через интерфейс ether1-gateway и шлюз провайдера 134.249.110.190. Шлюз может понадобиться для того, чтобы правильно прописать маршруты.

С маршрутами определились, далее необходимо отключить маршруты по-умолчанию для обеих провайдеров. К примеру, для подключения по DHCP это делается в IP – DHCP Client.
Add Default Route = NO

/ip dhcp-client
add add-default-route=no disabled=no interface=sfp-sfpplus1 use-peer-dns=no

Для PPPoE, а также PPTP/L2TP в списке интерфейсов выберите интерфейс провайдера и отключите опцию Add Default Route.
После этого в списке маршрутов пропадут маршруты 0.0.0.0/0, а доступ к сети Интернет будет прекращен. Необходимо вручную добавить маршруты на оба провайдера.

Для этого создаем два маршрута к 0.0.0.0/0 через 2 разные интерфейса и 2 разные шлюза. В конкретном примере первый провайдер находится на интерфейсе sfp-sfpplus1 с шлюзом 195.16.77.129. Для основного провайдера добавляем комментарий ISP1 – нужен он нам будет для корректной работы переключения между провайдерами. В качестве Distance указываем 1.

В случае с ppp-интерфейсами все чуть проще, можно просто указать интерфейс в качестве шлюза. Ниже пример для PPPoE. Для резервного канала добавляем примечание ISP2, в качестве Distance указываем 2. Параметр Distance влияет на приоритет маршрута, чем меньше число – тем выше приоритет маршрута.

Теперь необходимо определиться с эталонным ресурсом в сети интернет, по которому мы будем определять доступность всей сети Интернет. Я бы рекомендовал использовать надежные DNS Google 8.8.8.8, 8.8.4.4 или Amazon Cloudflare 1.1.1.1. Почему? Данные сервисы используют мощную распределенную сетевую инфраструктуру и гарантируют практически бесперебойный аптайм.
/ip route
add comment=ISP1 distance=1 gateway=195.16.77.129
add comment=ISP2 disabled=yes distance=2 gateway=pppoe-dvssat
add comment="=== ROUTE 1.1.1.1 ===" distance=1 dst-address=1.1.1.1/32 \
gateway=195.16.77.129

После того как выбран IP, добавляем еще один статический маршрут на этот IP, с указанием шлюза, через который необходимо пересылать пакеты. Иными словами, мы явно указываем маршрутизатору, что на 1.1.1.1 (как пример) надо ходить через первого провайдера.

И все бы хорошо, только RouterOS этого мало, необходимо в чейне Output дополнительно отфильтровать пакеты, которые идут на 1.1.1.1 через второго провайдера по протоколу ICMP (ping). Это позволит избежать отправки и прохождения ICMP-запросов к 1.1.1.1 через резервный канал.
/ip firewall filter
add action=drop chain=output comment="=== ISP CHECK ===" dst-address=1.1.1.1 \
out-interface=pppoe-dvssat protocol=icmp

Почти готово. Переходим в Tool – Netwatch и добавляем новый мониторинг:
  • Host: 1.1.1.1 (IP, который мониторится)
  • Interval: 00:00:10 (например, 10 секунд)
  • Timeout: 200 ms (таймаут ожидания, по-умолчанию равен 1000 мс)

Во вкладках Up и Down добавляем команды, которые необходимо выполнить в случаях, когда хост в сети и оффлайн. По сути, скрипт ищет маршруты с комментариями ISP1 и ISP2. Если узел 1.1.1.1 недоступен, скрипт отключает маршрут ISP1 и включает резервный маршрут ISP2. В случае, когда узел 1.1.1.1 доступен, скрипт принудительно включает маршрут ISP1.
/tool netwatch
add down-script="/ip route set [find comment=\"ISP1\"] disabled=yes\r\
\n/ip route set [find comment=\"ISP2\"] disabled=no" host=1.1.1.1 \
interval=10s timeout=200ms up-script="/ip route set [find comment=\"ISP1\"\
] disabled=no\r\
\n/ip route set [find comment=\"ISP2\"] disabled=yes"

Работа Netwatch основана на том, что доступ к 1.1.1.1 у нас разрешен только с первого провайдера (ISP1), что и выступает индикатором работоспособности Интернет.

Основной провайдер выдает динамический IP по DHCP со сменой шлюза

Если провайдер не делает реорганизацию сети, шлюз не меняется для владельцев статических IP. А вот если у вас динамический внешний или серый IP, адрес шлюза может и, скорее всего, будет периодически меняться.

В случае с получением параметров по DHCP, обычный маршрут 0.0.0.0/0 с gateway = ether1 не обеспечит выход в Интернет, т.к. при таком подключении следует явно указывать IP шлюза. Но шлюз периодически меняется – как быть? Можно писать скрипты, но есть вариант на порядок проще и легче.

Для ISP1 следует задать Disatance, отличный от 1, например, 2. Делается это в подменю IP – DHCP Client - [ISP1] – вкладка Advanced – опция Default Route Distance.

Что это нам даст? При отсутствии других маршрутов, такой маршрут будет основным. Для второго провайдера следует задать Distance = 1. Если включить такой маршрут – он станет основным, т.к. имеет больший приоритет. Таким образом, включая и отключая маршрут резервного провайдера, можно управлять переключением между провайдерами. Учитывая, что в качестве резервного канала обычно выбирают 3G/4G-модем, больше проблем не возникнет.

Ответы на частые вопросы

Казалось бы, все понятно, но метод переключения не работает. Такое может быть, если у вас NAT имеет настройки, отличные от дефолтных.

Для работы данного метода, необходимо, чтобы у вас присутствовало стандартное правило маскарадинга:
/ip firewall nat
add action=masquerade chain=srcnat ipsec-policy=out,none out-interface-list=WAN

Данное правило позволяет хостам в локальной сети, находящимся за NAT, выходить в интернет через группу интерфейсов «WAN».
Данного правила недостаточно, необходимо, чтобы оба интернет-интерфейса находились в группе WAN. Для вышеприведенной конфигурации это имеет следующий вид:
/interface list member
add interface=sfp-sfpplus1 list=WAN
add interface=ether1 list=WAN
add interface=pppoe-dvssat list=WAN

Также рекомендую отказаться от использования DNS-серверов провайдера. Как показывает практика, они работают менее стабильно, чем сервисы 8.8.8.8 и 1.1.1.1. Если же вы не хотите использовать перечисленные сервисы и хотите использовать DNS-серверы провайдера, необходимо использовать DNS-серверы обеих провайдеров – опция Use Peer DNS в свойствах подключения.

Если вы будете использовать DNS только одного провайдера – при его недоступности, интернет на втором провайдере также будет недоступен. Но даже если вы будете использовать DNS двух провайдеров, возможны небольшие задержки при обработке DNS-запросов, в случаях, когда один из провайдеров недоступен и в кеше DNS отсутствует необходимая запись.

Видеокурс «Настройка оборудования MikroTik» (аналог MTCNA)

Учитесь работать с MikroTik? Рекомендую видеокурс «Настройка оборудования MikroTik». В курсе разобраны все темы из официальной учебной программы MTCNA и много дополнительного материала. Курс сочетает теоретическую часть и практику – настройку маршрутизатора по техническому заданию. Консультации по заданиям курса ведет его автор Дмитрий Скоромнов. Подойдет и для первого знакомства с оборудованием MikroTik, и для систематизации знаний опытным специалистам.

Комментарии:

Добавить
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
  1. Гость Андрей
    Гость Андрей Гости 11 сентября 2023 16:50
    + 0 -
    Есть интересный момент.
    А что если провайдер например isp1
    Отклбючает интернет, к примеру за неуплату.
    Но канал при этом живой.
    И в последнее время, провайдеры перестали блокировать пинги на 8.8.8.8, 8.8.4.4, на единицы, на 4.2.2.х
    Как быть тогда ?
    Если канал физически падает, все работает.
    А вот при таком раскладе?
  2. pantelem0n
    pantelem0n Гости 30 января 2023 00:21
    + 0 -
    А можна настроить чтобы было 1 основной и два резервных канала интернет?
  3. dse
    dse Гости 18 марта 2022 18:08
    + 0 -
    Беру свои слова обратно, всё работает. Нашел ошибку из-за чего происходило цикличное переключение роутов. В правиле файервола "съехал" out-интерфейс:
    add action=drop chain=output comment="=== ISP CHECK ===" dst-address=1.1.1.1 \ out-interface=pppoe-dvssat protocol=icmp
  4. DmitryAVET
    DmitryAVET Создатель 17 марта 2022 20:02
    + 0 -
    6.49.5 все работает, перепроверяйте конфигурацию и качество вашего интернет-соединения
  5. dse
    dse Гости 17 марта 2022 19:52
    + 0 -
    Подтверждаю, камент Владимир, происходит переключение роутов каждые 10 секунд, после отключения первого провайдера описанный в статье метод нерабочий. router os 6.49.5
  6. Valerii Andreevi4
    Valerii Andreevi4 Посетители 5 февраля 2022 13:43
    + +1 -
    в нетвоч при up /ip route set gateway=ip gw первого прова [find comment="GW"];
    при down /ip route set gateway=ip gw второго прова [find comment="GW"];
    этот вариант лучше,запись на 0.0.0.0/0 всего одна,меняем только дефолт гв,не нужно даже соединения сбрасывать,все отл работает
  7. Денис
    Денис Гости 18 января 2022 14:33
    + 0 -
    Одним днем перестал работать основной канал, путем проб и ошибок провайдер сделал вывод что мой миротик задолбал 8.8.4.4 и гугл заблокировал мой IP. Пинг стоит на 30 секунд. Есть мысли по этому поводу?
  8. Гость Алексей
    Гость Алексей Гости 22 июля 2021 10:54
    + 0 -
    Есть роутер MikroTik Chateau LTE12 уже с встроенным (прошивка с завода 7.х beta c завода), на LTE работает, если перенастроить на Eth1 тоже (проводной пров), а вот MultiWan никак. Вдруг есть какие наработки? или в 7-ке опять много чего поменяли и нужно все переписывать?
  9. Гость Андрей
    Гость Андрей Гости 2 июня 2021 14:02
    + 0 -
    Вопрос по динамическому основному провайдеру.
    Как менять провайдера с помощью Distance понятно. Но!
    Как прописать маршрут к 1.1.1.1 через основного, динамического провайдера? Его то шлюза я не знаю, Gateway-Ether1 естественно не работает.

    ЗЫ Со статическими ISP всё работает на ура уже пару месяцев, а вот сейчас столкнулся с динамикой и сижу, репу чешу.
  10. Kostiantyn
    Kostiantyn Гости 5 мая 2021 10:48
    + +2 -
    Спасибо за инструкцию, очень помогли разобраться. От себя могу добавить ещё одно улучшение: после переключения канала необходимо сбрасывать текущие активные соединения на роутере, иначе они подвисают. Предлагаю в скрипт netwatch добавить после каждого реконнекта - "/ip firewall connection {remove [find]}"

    Полный скрипт netwatch выглядит так:

    /tool netwatch
    add down-script="/ip route set [find comment=\"ISP1\"] disabled=yes\r\n/ip route set [find comment=\"ISP2\"] disabled=no\r\n/ip firewall connection {remove [find]}" host=1.1.1.1 interval=10s timeout=1000ms up-script="/ip route set [find comment=\"ISP1\"] disabled=no\r\n/ip route set [find comment=\"ISP2\"] disabled=yes\r\n/ip firewall connection {remove [find]}"

    При таком скрипте любые соединения после переключения на другой канал реинициализируются с использованием уже нового внешнего IP-адреса и продолжают стабильно работать.
    1. Константин
      Константин Гости 19 мая 2021 15:27
      + 0 -
      Воспользовавшись этой статьей - https://buywifi.ru/blog/mikrotik/mikrotik-netwatch-opovescheniya-na-e-mail-o-padenii-hosta/ можно еще чуть улучшить скрипт и добавить оповещения по e-mail при переключении каналов.
      Выполнил настройку по этим двум статьям, каналы переключаются, при этом приходят уведомления на почту.
    2. Илья
      Илья Гости 27 мая 2021 15:57
      + +1 -
      Благодарю за описание - все работает.
      Добавил в скрипт:
      Спасибо Konstiantyn
      /ip firewall connection {remove [find]}
      :log error \"ISP1 - DOWN!
      Теперь с принудительным разрывом сессий переключение идет очень быстро
  11. Гость Андрей
    Гость Андрей Гости 1 мая 2021 18:32
    + 0 -
    Подтверждаю. Никаких переключений каждые 10 сек не происходит. Владимир, вы не полностью представляете механику работы Netwatch.
    DmitryAVET, спасибо, отличный мануал!
  12. DmitryAVET
    DmitryAVET Создатель 16 апреля 2021 22:06
    + +2 -
    Ничего там не переключает каждые 10 секунд, не выдумывайте то чего нет.

    Скрипт делает проверку доступности, используя указанный шлюз вот и все. И работает эта схема безотказно, и интернет не пропадает как вы пишете.
  13. Владимир
    Владимир Гости 15 апреля 2021 17:00
    + 0 -
    У этого метода большущий недостаток, ИНТЕРВАЛ. Это через который идет проверка, поставите Вы 10с то каждые 10с маршрут будет переключаться и проверять работу шлюза, если шлюз не доступен то на запасной и в это время будет отсутствовать инет. То есть 10с у Вас есть инет, 10с нет. Давно уже придумали failover, работает без отказов.
  14. Назар
    Назар Гости 9 марта 2021 01:05
    + 0 -
    Полезная статья. Спасибо. В будущем попробую реализовывать два канала на маршрутизаторе.
  15. Ашот
    Ашот Гости 11 февраля 2021 23:16
    + 0 -
    В последней версии routeros отключили комментирование маршрутов
  16. Andrey
    Andrey Гости 2 декабря 2020 21:22
    + 0 -
    Здравствуйте. Теоретически будет ли работать схема резервирования инета в связке HUAWEI 315 (резерв) HUAWEI 525 основной + им-же раздача WI-FI и микротик MikroTik hAP ac2. В итоге надо чтобы 525 раздавал WI-FI в штатном режиме со своего модема, а в случае отвала интернета, переключался на раздачу с 315? Спасибо.
  17. Andrio
    Andrio Гости 1 декабря 2020 18:39
    + 0 -
    Здравствуйте, а вот такая схема резервирования заработает на 2 хуавеях 4G https://disk.yandex.ru/i/VycPSi9dLjo7PQ ?
  18. Артем
    Артем Гости 23 октября 2020 15:12
    + +2 -
    "В случае с получением параметров по DHCP, обычный маршрут 0.0.0.0/0 с gateway = ether1 не обеспечит выход в Интернет, т.к. при таком подключении следует явно указывать IP шлюза."

    Странно, у меня провайдер выдает адрес именно по DHCP, я указываю в качестве шлюза интерфейс, и все работает.
  19. Roman Shershnov
    Roman Shershnov Гости 10 октября 2020 22:35
    + +1 -
    Есть два провайдера которые дают DHCP с подменой gateway , просто разнес интерфейсы, прописал маскарадинг, и при падении одного интерфейса все работаем через второго провайдера и наоборот. Моя проблема в том что я не знаю как реализовать обратный переход на первого провайдера потому как он имеет более широкий канал. А так получается что это либо вручную либо ждать пока упадет резервный. Подскажите как реализовать?
  20. Gabe
    Gabe Гости 30 сентября 2020 11:33
    + 0 -
    Здравствуйте, подскажите пожалуйста, в чем проблема -

    настроил два провайдера, тест 8.8.8.8, если в правиле файрвола прописать drop, то отваливается инет. Если accept, то пробует переключаться, но чередует up/down и безостановочно переключает провов.

    Что упустил?
    Спасибо.
  21. Игорь
    Игорь Гости 5 сентября 2020 20:30
    + 0 -
    Спасибо большое! Толково написано. Очень помогло.
  22. Ash
    Ash Гости 3 сентября 2020 16:14
    + +5 -
    А каким образом оно переключится обратно на основной WAN, если резервному порезали пинги до 1.1.1.1 и когда он опять станет доступен, то резервный WAN этого не увидит?
    1. Anonymous
      Anonymous Гости 17 марта 2022 09:09
      + 0 -
      Все будет работать в обратном направлении. Для этого мы прописывали статический маршрут:
      "add comment="=== ROUTE 1.1.1.1 ===" distance=1 dst-address=1.1.1.1/32 \ gateway=195.16.77.129".
      Интерфейсы то у нас активны, а netwatch работает с маршрутами.
      Попробуйте все настроить согласно инструкции и выключить/включить интерфейс основного провайдера. Все переключается, лично проверял.
      Автору зачёт за простой метод резервирования и без скриптов.
  23. Гость Anton
    Гость Anton Гости 12 апреля 2020 17:38
    + 0 -
    Здравствуйте! Подскажите, пожалуйста, как настроить резервирование. В сети два микротика, на каждом свой провайдер. Соединены напрямую шнурком. Каждый раздаёт настройки определённому VLANу.
  24. Гость ALEX
    Гость ALEX Гости 9 марта 2020 15:37
    + +3 -
    Некоторые специалисты советуют оставлять distance=1 для 8.8.4.4 или еще чего-то важного. Соответственно ISP1 distance=2, а ISP2 distance=3

    /ip route add distance=1 dst-address=8.8.4.4/32 gateway=200.40.2.1
    /ip route add comment=ISP1 distance=2 gateway=200.40.2.1
    /ip route add comment=ISP2 disabled=yes distance=3 gateway=180.90.56.1


    У меня interval=30s timeout=997ms потому что выяснилось, что бывают ложные срабатывания. Так что timeout я бы увеличил. Или подберите самостоятельно наблюдая за логом.

    Еще в netwatch можно/нужно добавить строку для логирования — :log warning "ISP1 - UP!" / :log error "ISP1 - DOWN!"

    Для того чтобы получить доступ к Микротику со второго, неактивного провайдера (IP) нужно сделать так :

    /ip firewall mangle add action=mark-connection chain=input in-interface=ISP1 new-connection-mark=connections-isp1 passthrough=yes
    /ip firewall mangle add action=mark-connection chain=input in-interface=ISP2 new-connection-mark=connections-isp2 passthrough=yes
    /ip firewall mangle add action=mark-routing chain=output connection-mark=connections-isp1 new-routing-mark=ISP1 passthrough=yes
    /ip firewall mangle add action=mark-routing chain=output connection-mark=connections-isp2 new-routing-mark=ISP2 passthrough=yes

    /ip route add distance=2 gateway=ШЛЮЗ routing-mark=ISP1
    /ip route add distance=2 gateway=ШЛЮЗ routing-mark=ISP2

    https://www.youtube.com/watch?v=Gwl-0bRxOY4
    http://mum.mikrotik.com/presentations/RU18M/presentation_6157_1554717194.pdf
  25. DmitryAVET
    DmitryAVET Создатель 9 февраля 2020 21:29
    + +2 -
    Списки IP-шек заблокированных ресурсов можно взять из [url=http://|https://weblance.com.ua/317-obhod-blokirovki-saytov-so-storony-provaydera-na-mikrotik-routeros.html]предыдущей публикации[/url].

    Далее корректный дроп средствами Firewall:

    chain: forward
    protocol: tcp
    dst. address list: [список заблокированных ресурсов]
    action: reject
    reject with: tcp reset

    В случае с DNS сложно заблокировать все ресурсы, т.к. там куча доменов и субдоменов. Можно упустить часть доменов, тогда браузер и дальше будет подвисать при обращении к таким страницам.
  26. DmitryAVET
    DmitryAVET Создатель 7 февраля 2020 20:09
    + +1 -
    Что именно интересует? Практически все эти правила есть в тех или иных публикациях:

    1) первой идет базовая защита от ddos, в которой задан лимит подключений и при превышении которого, IP попадает в черный список, после чего обрасываются все соединения с данного IP еще на этапе prerouting

    2) далее имеется проверка на сканирование портов, а точнее ловушки - при попытке установления соединения с популярными портами (а-ля tcp 80, 3389 и т.д.) - IP попадает в черный список

    3) входящий ICMP разрешен только с подсети провайдера

    4) пара правил, обеспечивающих работу сервера L2TP/IPsec

    5) разрешение использования DNS для гостевой подсети

    6) корректная блокировка vk, ok, mailru, yandex - reject, т.к. у нас провайдеры тупо делают drop, от чего браузеры долго грузят русскоязычные сайты на которых имеется метрика и социальные кнопки
    1. Константин
      Константин Гости 9 февраля 2020 19:09
      + 0 -
      Если можно то поподробней по 6 пункту. Я сейчас сделал через подмену в DNS.
  27. Костянтин
    Костянтин Гости 7 февраля 2020 15:48
    + +1 -
    Очень хорошая статья, сам пользуюсь таким методом больше 2х лет. Ни разу не подвела. Поделись всеми настройками фаервола лучше.

Отправка Push-уведомлений из Mikrotik RouterOS прямо на мобильный при помощи

Ранее в блоге я уже писал о том, как можно осуществлять удаленное управление устройствами Mikrotik под управлением RouterOS при помощи SMS-команд....

Управление Mikrotik удаленно при помощи SMS

В двух предыдущих публикациях я уже рассказывал, как можно очень просто подключить 3G-модем к маршрутизаторам Mikrotik и настроить автоматическое...

Mikrotik Advanced Failover: автоматическое переключение между основным каналом

В рамках вводной публикации, опубликованной ранее, были изложены основные моменты подключения 3G-модема к маршрутизатору Mikrotik, на примере Huawei...

Подключаем 3G-модем к Mikrotik: самый простой вариант резервирования канала. На

Не так давно на одном из небольших филиалов у нас возникли проблемы с интернет-провайдером. Суть проблемы следующая. Есть государственное учреждение,...

Mikrotik: обновление загрузчика RouterBOOT в устройствах RouterBOARD, список

RouterBOOT – специальный загрузчик, который отвечает за запуск операционной системы RouterOS на устройствах RouterBOARD компании Mikrotik. На самом...

Создание и настройка HotSpot на оборудовании Mikrotik под управлением RouterOS

Жизнь современного активного человека немыслима без смартфона и постоянного доступа к сети Интернет. Всё это приводит к необходимости создания...

авторизация на сайте

Войти при помощи Facebook Войти при помощи Google+
Забыли пароль?