مدیریت کانفیگ در میکروتیک – Configuration Management in RouterOS

کانفیگ میکروتیک رو بلدم، ولی چجوری مدیریتش کنم؟

Configuration Management in RouterOS +

در دنیای شبکه، مدیریت کانفیگ یکی از مهم‌ترین وظایف برای حفظ عملکرد صحیح و بهینه دستگاه‌ها است. این فرآیند به شما اجازه می‌دهد تا تغییرات اعمال‌شده در کانفیگ را ثبت، بررسی، بازگردانی و مدیریت کنید. در این مقاله، به بررسی ابزارها و دستورات کاربردی برای مدیریت کانفیگ در RouterOS خواهیم پرداخت. از ویژگی‌هایی مانند system history برای Undo و Redo تغییرات، تا حالت امن (Safe Mode) و ابزارهای پیشرفته مانند System Backup و Configuration Export and Import، تمامی جوانب این موضوع را به‌صورت عملی و کاربردی مرور خواهیم کرد.


مدیریت کانفیگ Configuration Management:

در این مقاله به مجموعه‌ای از دستورات مورد استفاده برای مدیریت کانفیگ خواهیم پرداخت:

  • Undo و Redo در هنگام کانفیگ.
  • کاربرد و کار کردن با محیط Safe Mode.
  • بکاپ و خروجی گرفتن از کانفیگ.
  • بازیابی و ورودی گرفتن از کانفیگ.
  • اجرای خودکار اسکریپت بعد از import.
  • تنظیم تاخیر یا عیب یابی import.
  • reset یا بازنشانی کانفیگ.

و بعد، کانفیگ‌های پیش‌فرض دستگاه‌های زیر را برسی می‌کنیم:

  • روتر CPE (Customer Premises Equipment)
  • روتر LTE CPE AP
  • روتر access point (AP Router)
  • بریج W60G و بریج PTP (PTP Bridge, W60G Bridge)
  • بریج WISP (WISP Bridge)
  • سویچ (Switch)
  • IP Only
  • CAP

Configuration Undo and Redo:

هر عملی که در رابط کاربری گرافیکی (GUI) انجام شود یا هر دستوری که از طریق رابط خط فرمان (CLI) اجرا شود، در system history/ ثبت می‌شود. شما می‌توانید هر عملی را با استفاده از دستورات system history undo/ یا system history redo/ از طریق CLI یا با کلیک روی دکمه‌های Undo و Redo از GUI بازگردانید یا دوباره انجام دهید.

 

یک مثال ساده برای نشان دادن اضافه کردن یک قانون فایروال و نحوه بازگردانی (undo) یا انجام مجدد (redo) عمل، این است:

[admin@v7_ccr_bgp] /ip/firewall/filter> add chain=forward action=drop

[admin@v7_ccr_bgp] /ip/firewall/filter> print

Flags: X – disabled, I – invalid; D – dynamic

۰ X chain=input action=drop protocol=icmp src-address=10.155.101.1 log=no

log-prefix=””

۱ chain=forward action=drop

[admin@v7_ccr_bgp] /ip/firewall/filter> /system/history/print

Flags: U – undoable, R – redoable, F – floating-undo

Columns: ACTION, BY, POLICy

ACTION BY POLIC

F filter rule added admin write

U — write

[admin@v7_ccr_bgp] /ip/firewall/filter>

 

ما اینجا یک رول فایروال در system history/ اضافه کردیم و تمامی اتفاقات رخ داده قابل مشاهده است.

برای بازگردانی (undo) همه‌چیز:

[admin@v7_ccr_bgp] /ip/firewall/filter> /undo

[admin@v7_ccr_bgp] /ip/firewall/filter> print

Flags: X – disabled, I – invalid; D – dynamic

۰ X chain=input action=drop protocol=icmp src-address=10.155.101.1 log=no

log-prefix=””

[admin@v7_ccr_bgp] /ip/firewall/filter>

 

همانطور که مشاهده می‌کنید، رول فایروال دیگر وجود ندارد.

حالا برای اعمال دوبارۀ آخرین تغییر (redo):

[admin@v7_ccr_bgp] /ip/firewall/filter> /redo

[admin@v7_ccr_bgp] /ip/firewall/filter> print

Flags: X – disabled, I – invalid; D – dynamic

۰ X chain=input action=drop protocol=icmp src-address=10.155.101.1 log=no

log-prefix=””

۱ chain=forward action=drop

[admin@v7_ccr_bgp] /ip/firewall/filter>

 

System history قادر است کامندهای دقیق CLI که هنگام عملیات‌های Undo یا Redo اجرا می‌شوند را نشان دهد. حتی اگر این کار را از طریق GUI انجام دهیم. برای مثال، این خروجی سابقۀ اضافه کردن TCP accept rule از WinBox را با جزئیات نشان می‌دهد:

[admin@v7_ccr_bgp] /system/history> print detail

Flags: U – undoable, R – redoable, F – floating-undo

F redo=

/ip firewall filter add action=accept chain=forward disabled=no log=no \

log-prefix=”” protocol=tcp

undo=/ip firewall filter remove *4 action=”filter rule added” by=”admin”

policy=write time=oct/10/2019 18:51:05

F redo=/ip firewall filter add action=accept chain=forward

undo=/ip firewall filter remove *3 action=”filter rule added” by=”admin”

policy=write time=oct/10/2019 18:49:03

U redo=”” undo=”” action=”—” by=”” policy=write time=sep/27/2019 13:07:35

[admin@v7_ccr_bgp] /system/history>

 


حالت امن Safe Mode:

گاهی اوقات ممکن است کانفیگ روتر را به شکلی تغییر دهیم که روتر دیگر در دسترس نباشد (مگر آن که از کنسول لوکال انجام شود). معمولاً، رخ‌دادن این اتفاق تصادفی است، بااین‌حال وقتی اتصال از روتر قطع شده باشد، هیچ راهی برای بازگردانی به آخرین تغییرات نیست. حالت امن (Safe mode) برای به‌حداقل‌رساندن چنین ریسک‌هایی استفاده می‌شود.

دکمۀ (Safe Mode) در محیط گرافیکی Winbox به شما اجازۀ رفتن به حالت امن را می‌دهد. در صورت استفاده از CLI می‌توانید با فشردن کلید میان‌بر F4 یا با هم فشردن CTRL + X از این حالت استفاده کنید. برای خروج در CLI بدون ذخیره‌کردن تغییرات اعمال شده، کلیدهای CTRL و D را فشار دهید.

Safe Mode

[admin@Farkiantech] ip route>[CTRL]+[X]

[Safe Mode taken]

[admin@Farkiantech] ip route<SAFE>

 

در صورت رفتن به safe mode، عبارت Safe Mode taken باید نمایش داده شود. هنگامی که در حالت امن هستید، در صورت بسته‌شدن غیرطبیعی آن session، تمامی تغییراتی که در کانفیگ روتر انجام شده است نادیده گرفته می‌شوند (Undone). شما می‌توانید بعدتر تمامی تغییراتی که خودکار بازگردانی شده‌اند را در system history مشاهده کنید که با یک F علامت‌گذاری شده‌اند:

[admin@Farkiantech] /ip/route>

[Safe Mode taken]

[admin@Farkiantech] /ip/route<SAFE> add

[admin@Farkiantech] /ip/route<SAFE> /system/history/print

Flags: U, F – FLOATING-UNDO

Columns:

ACTION, BY, POLICY ACTION BY POLICY

F route 0.0.0.0/0 added admin write

 

حال اگر اتصال telnet (یا از ترمینال WinBox) قطع شود، بعد از مدتی (تایم اوت TCP 9 دقیقه است) تمامی تغییراتی که هنگام safe mode انجام شده بازگردانی (undone) می‌شوند. با فشردن Ctrl + D نیز می‌توانید تمامی تغییرات را بازگردانید و از session بیرون بیایید، درحالی‌که quit/ این کار را انجام نمی‌دهد.

اگر کاربر دیگری بخواهد وارد safe mode شود، پیغام زیر به او نمایش داده می‌شود:

[admin@Farkiantech] >

Hijacking Safe Mode from someone – unroll/release/don’t take it [u/r/d]:

  • فرمان [u]: برای undoes، تمامی تغییرات رخ‌داده در safe mode را بازمی‌گرداند و session فعلی را به حالت safe mode در می‌آورد.
  • فرمان [r]: برای undoes، تمامی تغییرات رخ‌داده در safe mode را نگه می‌دارد و session فعلی را به حالت safe mode در می‌آورد. کاربر قبلی safe mode نیز از این بابت خبردار می‌شود:

[admin@Farkiantech] ip firewall rule input

[Safe mode released by another user]

  • فرمان [d]: همه چیز را همان‌طور که بود رها می‌کند.

 

اگر تغییرات رخ‌داده در safe mode به‌قدری زیاد باشند که در history جا نشوند (محدودیت حال حاضر history 100 عملیات آخر شماست)، session به‌صورت خودکار از safe mode خارج می‌شود، و هیچ تغییری خودکار بازگردانی نمی‌شود. ازاین‌رو، بهتر است کانفیگ را به‌صورت قدم‌به‌قدم و کوتاه پیش ببرید، هنگامی که در safe mode هستید با دو بار فشردن Ctrl + X می‌توانید لیست عملیات (action list) safe mode را خالی کنید.


بکاپ و بازیابی سیستمی System Backup and Restore:

سیستم بکاپ (System backup) راهی برای نسخه‌برداری کپی برابر اصل (clone) از کانفیگ روتر به فرمت باینری است.

جلوتر به جزئیات بیشتری در این باره خواهیم پرداخت.


خروجی یا ورودی گرفتن از کانفیگ Configuration Export and Import:

RouterOS به شما اجازه استخراج و واردکردن بخش‌هایی از کانفیگ را به فرمت متن می‌دهد. این قابلیت برای کپی‌کردن بخش‌هایی از کانفیگ بین دستگاه‌ها کاربرد دارد، برای مثال، شما می‌توانید تمامی فایروال یک روتر را روی روتر دیگری clone کنید.

دستور export می‌تواند از هر منو اجرا شود (که باعث می‌شود تنها کانفیگ مربوط به آن منوی خاص و تمامی زیر منو‌هایش استخراج شود) یا برای export کامل کانفیگ از منوی روت اجرا شود که این دستور فقط از طریق CLI در دسترس است.

توجه داشته باشید که: فرمان Export از پسوردهای کاربر سیستم، مجوزهای (certificates) نصب شده، کلیدهای SSH، Dude، یا دیتابیس User-manager خروجی نخواهد گرفت.

Installed certificates، Dude، و دیتابیس‌های User-manager باید به‌صورت دستی در دستگاه دیگری خروجی گرفته شوند یا وارد شوند.

پسورد و SSH keyهای کاربر نیز قابل‌استخراج و خروجی گرفتن نمی‌باشند.

ما پیشنهاد می‌کنیم هنگام واردکردن کانفیگ، از همان ورژن RouterOS استفاده کنید که هنگام خروجی گرفتن از کانفیگ از آن استفاده می‌کردید. این سبب می‌شود تا ریسک نبودن بعضی دستورات در ورژن‌‌های متفاوت کاهش یابد.


خروجی گرفتن از کانفیگ Configuration Export:

توضیحاتخاصیت (Property)
تنها کانفیگ تغییریافته را نشان می‌دهد، رفتار معمول.Compact
کانفیگ را در فایل مشخصی خروجی می‌گیرد. هنگامی که مسیر خروجی‌ برای کانفیگ تعیین نشده باشد، خروجی آن در ترمینال پرینت خواهد شد.File

اطلاعات حساس را نمایش می‌دهد، مانند پسوردها، keys، و غیره.

اطلاعات حساس را مخفی می‌کند، مانند پسوردها، keys، و غیره.

Show-sensitive (yes|no; Default: no). RouterOS version 7 only

hide-sensitive (yes|no; Default: no). RouterOS version 6 only

با این پارامتر، فرمان export تنها پارامترهای کانفیگ را خروجی می‌دهد که شامل موارد پیش‌فرض نیز نمی‌شوند.terse
با این پارامتر، فرمان export کل پارامترها و آیتم‌های کانفیگ را خروجی می‌دهد که شامل موارد پیش‌فرض نیز می‌شوند.verbose

 

برای مثال، export کردن کانفیگ از منوی ip address/ و سیو کردن آن در یک فایل بدین شکل است:

[admin@Farkiantech] > /ip address print

Flags: X – disabled, I – invalid, D – dynamic

# ADDRESS NETWORK BROADCAST INTERFACE

۰ ۱۰٫۱٫۰٫۱۷۲/۲۴ ۱۰٫۱٫۰٫۰ ۱۰٫۱٫۰٫۲۵۵ bridge1

۱ ۱۰٫۵٫۱٫۱/۲۴ ۱۰٫۵٫۱٫۰ ۱۰٫۵٫۱٫۲۵۵ ether1

[admin@Farkiantech] > /ip address export file=address

[admin@Farkiantech] > /file print

# NAME TYPE SIZE CREATION-TIME

۰ address.rsc script 315 dec/23/2003 13:21:48

[admin@Farkiantech] >

 

به طور پیش‌فرض، دستور export تنها کانفیگ‌های ویرایش شده توسط کاربر را نمایش می‌دهد و پیش‌فرض‌های RouterOS را شامل نمی‌شود.

برای مثال، سیاست پیش‌فرض IPSec استخراج نمی‌شود، و اگر یک خاصیت را تغییر دهیم نیز، تنها آن تغییر export خواهد شد:

[admin@rack1_b4] /ip ipsec policy> print

Flags: T – template, X – disabled, D – dynamic, I – inactive, * – default

۰ T * group=default src-address=::/0 dst-address=::/0 protocol=all

proposal=default template=yes

[admin@rack1_b4] /ip ipsec policy> export

# apr/02/1970 17:59:14 by RouterOS 6.22

# software id = DB0D-LK67

#

[admin@rack1_b4] /ip ipsec policy> set 0 protocol=gre

[admin@rack1_b4] /ip ipsec policy> export

# apr/02/1970 17:59:30 by RouterOS 6.22

# software id = DB0D-LK67

#

/ip ipsec policy

set 0 protocol=gre

 

خوب است بدانید: flag یا علامت * به معنای این است که ورودی، یک پیش‌فرض سیستمی است و نمی‌توان آن را به‌صورت دستی حذف کرد.

در اینجا می‌توانید لیستی از تمامی منوهایی که ورودی‌های سیستمی پیش‌فرض (default system entries) را در بر دارند مشاهده کنید:

ورودی پیش‌فرضمنو
default/interface wireless security-profiles
“default”, “default-encryption”/ppp profile
default/ip hotspot profile
default/ip hotspot user profile
default/ip ipsec policy
default/ip ipsec policy group
default/ip ipsec proposal
read-only/ip ipsec mode-conf
pub/ip smb shares
guest/ip smb users
any/ipv6 nd
all/mpls interface
all/routing bfd interface
default/routing bgp instance
default/routing ospf instance
backbone/routing ospf area
default/routing ospf-v3 instance
backbone/routing ospf-v3 area
public/snmp community
all/tool mac-server macwinbox
all/tool mac-server
“info”, “error”, “warning”, “critical”/system logging
“memory”, “disk”, “echo”, “remote”/system logging action
“default”, “ethernet-default”, “wireless-default”, “synchronous-default”, “hotspot-default”, “only-hardware-queue”, “multi-queue-ethernet-default”, “default-small”/queue type

 

توجه داشته باشید: اگر منوی خاصی نتواند به فرمان export پاسخ دهد، از ورژن RouterOS v7.11 به بعد، پس از تایم‌اوت در خروجی فرمان export، یک پیام ارور نمایش داده خواهد شد (#error exporting “/xxx” (timeout)) و پروسه به منوی بعد می‌رود.

از ورژن RouterOS v7.13 به بعد، شما می‌توانید قسمت‌های خاص از یک منو را export کنید. برای مثال، شما قادر هستید یک address-list خاص را از میان چند address-list بر روی روترتان export کنید.

[admin@Farkiantech] > ip firewall address-list export where list=mylist

 


واردکردن کانفیگ Configuration Import:

فرمان import در منوی اصلی (Root) امکان اجرای اسکریپت‌های کانفیگ از یک فایل به‌خصوص را فراهم می‌کند. فایل اسکریپت (با پسوند .rsc ) می‌تواند هر دستور کنسولی را از جمله اسکریپت‌های پیچیده دارا باشد.

به‌عنوان‌مثال، برای لود کردن یک فایل کانفیگ ذخیره شده:

[admin@Farkiantech] > import address.rsc

Opening script file address.rsc

Script file loaded and executed successfully

[admin@Farkiantech] >

 

شما می‌توانید با فرمان import پارامترهای به‌خصوصی را دنبال کنید:

توضیحاتProperty
اجرای اسکریپت از شماره خط مشخص‌شده آغاز می‌شود.from-line
نام فایل اسکریپتی که قرار است اجرا شود.file-name
هر خط از اسکریپت را خوانده و جداجدا آنها را اجرا می‌کند تا عیب‌یابی syntax یا ارورها را آسان‌تر سازد.verbose

 

خوب است بدانید: اگر دستگاه یک کانفیگ پیش‌فرض یا قبلی دارد که نیاز به جایگزینی دارد، نیاز است یک configuration reset انجام دهید.

این شامل اعمال یک کانفیگ تمیز و خالی با استفاده از دستور system/reset-configuration no-defaults=yes/ است که بعد از آن ریبوت کنید.


ورودی گرفتن خودکار Auto Import:

همچنین امکان این وجود دارد که اسکریپت‌ها را بعد از آپلودکردن به روتر با FTP یا SFTP، به‌صورت خودکار اجرا کنید. این فایل اسکریپت می‌بایست با پسوند (auto.rsc.) نامگذاری شود. هنگامی که دستورات فایل اجرا شدند، یک فایل جدید (auto.log.) ساخته می‌شود که اطلاعاتی مبنی بر موفق یا ناموفق بودن import را دارا است.

پسوند (auto.rsc.) در نام فایل، برای اجرای خودکار فایل الزامی است.


عیب‌یابی واردات Import troubleshooting:

بخش‌های کانفیگ که باید در فایل‌های .rsc در نظر داشته باشید Configuration parts to watch out for in .rsc files:

شاید بخواهید قسمت‌هایی از فایل export که با export/ ساخته بودید را قبل از import کردن بر روی یک دستگاه جدید حذف کنید.

  • ممکن است تغییرات نام اینترفیس باعث بروز مغایرت با طرح اسم‌گذاری پیش‌فرض ethernet شود.

/interface ethernet

set [ find default-name=ether5 ] auto-negotiation=no name=ether1-gateway

set [ find default-name=ether6 ] name=ether2

set [ find default-name=ether7 ] name=ether3

set [ find default-name=ether8 ] name=ether4

set [ find default-name=ether1 ] name=ether5

set [ find default-name=ether2 ] name=ether6

set [ find default-name=ether3 ] name=ether7

set [ find default-name=ether4 ] name=ether8

  • در ورژن‌های قدیمی‌تر export امکان داشت entryهای پیش‌فرض را بجای دستور set با فرمان add نشان دهد.در این مورد باید قبل از import کردن ویرایش شود تا از بروز با خطا جلوگیری شود.
  • همچنین بررسی کنید تعداد کل اینترفیس‌های فیزیکی در دستگاه‌های قدیمی و جدید با هم همخوانی داشته باشند. اگر تعدادی از آنها موجود نباشند، هنگام گرفتن rsc import.، در قالب یک ارور نمایان می‌شوند.

در صورت import ناقص، کارهای زیر را انجام دهید:

  • کانفیگ آن دستگاه را ریست کنید.
  • دستور import را دوباره با verbose=yes اجرا کنید که باز هم در صورت بروز مشکل، پروسه import را متوقف می‌کند؛ اما این بار به شما نشان می‌دهد کجا به مشکل برخورد کرده‌اید. این روش جایی را که باید در فایل rsc import. ویرایش شود به شما نشان می‌دهد.

تأخیر راه‌اندازی Startup delay:

اگر کانفیگ شما به اینترفیس‌هایی وابسته است که ممکن است هنگام اجرای دستورات هنوز راه‌اندازی نشده باشند، پیشنهاد می‌شود برای آن delayهایی بگذارید یا وضعیت راه‌اندازی اینترفیس‌ها را تا زمان در دسترس قرارگرفتن تمامی اینترفیس‌های موردنیاز تحت‌نظر داشته باشید. این اسکریپت به‌عنوان یک مثال، شما امکان می‌دهد تعداد اینترفیس‌های مورد انتظار و مدت‌زمان انتظار برای آماده‌شدن آن‌ها را تعیین کنید:

{

:local i 0

#Number of interfaces. It is necessary to reconfigure this number for each device (/interface print count-only)

:local x 10

#Max time to wait

:local t 30

while ($i < $t && [:len [/interface find]] < $x) do={

:put $i

:set $i ($i + 1)

:delay 1

}

if ($i = $t) do={

:log warning message=”Could not load all physical interfaces”

} else={

#Rest of your script

}

}

 

اسکریپت بالا منتظر می‌ماند تا ۱۰ اینترفیس قابل مشاهده باشد یا ۳۰ ثانیه بگذرد. اگر در این زمان ۱۰ اینترفیس وجود نداشته باشد، پیام آن را در log ذخیره می‌کند. متغیرها را نسبت به نیاز خود تغییر دهید.


بازنشانی کانفیگ Configuration Reset:

در RouterOS شما می‌توانید کانفیگ خود را با دستور system reset-configuration/ ریست کنید.

این دستور تمامی کانفیگ‌های روتر شما را پاک می‌کند و آن‌ها به پیش‌فرض کارخانه باز می‌گرداند. برای مثال login name و password به یوزر admin و بدون پسورد بازمی‌گردد، هرچند برای بعضی مدل‌ها باید اطلاعات user و wireless passwordها را بر روی استیکر آن دستگاه بررسی نمایید.  برای اطلاعات بیشتر از کانفیگ پیش‌فرض لیستی را ارائه خواهیم کرد.

بعد از اجرای دستور ریست کانفیگ، روتر ریبوت می‌شود تا کانفیگ پیش‌فرض را لود کند. از ورژن ۷٫۱۳ به بالا، بعد از ریست صفحه‌ای دررابطه‌با لایسنس به شما نمایش داده خواهد شد.

فایل بک‌آپ کانفیگ فعلیتان قبل از ریست ذخیره خواهد شد تا در صورت نیاز بتوانید هر کانفیگ قبلی را برگردانید.

اگر روتر را با استفاده از Netinstall راه‌اندازی کرده باشید و یک اسکریپت به‌عنوان کانفیگ اولیه تعریف شده باشد، دستور ریست آن اسکریپت را بعد از پاک‌کردن کانفیگ اجرا می‌کند. برای جلوگیری از این اتفاق، مجبور به راه‌اندازی دوبارۀ روتر هستید.

شما می‌توانید رفتار و عملیات ریست پیش‌فرض را به شکلی که می‌خواهید و با پارامترهای زیر تغییر دهید:

توضیحاتProperty
کاربرهای موجود در کانفیگ را پاک نمی‌کندkeep-users
کانفیگ پیش‌فرض را جایگزین نمی‌کند و فقط کانفیگ فعلی را پاک می‌کندno-defaults
ساخت خودکار فایل بک‌آپ را قبل از ریست انجام نمی‌دهد.skip-backup
یک فایل .rsc به‌خصوص را بعد از نصب اجرا می‌کند. این‌گونه می‌توانید کانفیگ شخصی خود را لود کنید.run-after-reset

 

اگر اجرای یک فایل .rsc به‌خصوص بیشتر از ۲ دقیقه طول بکشد، اسکریپت با شکست مواجه خواهد شد و ارور runtime limit exceeded در LOG قابل‌مشاهده خواهد بود.

برای مثال، ریست کامل کانفیگ بدون لود کردن کانفیگ دیگری و ردکردن فایل بک‌آپ بدین‌گونه است:

[admin@Farkiantech] > /system reset-configuration no-defaults=yes skip-backup=yes

Dangerous! Reset anyway? [y/N]: y

 

با استفاده از Winbox هم به همین‌گونه است:

Reset Config


کانفیگ پیش‌فرض Default congurations:

تمامی دستگاه‌های MikroTik با نوعی کانفیگ پیش‌فرض همراه‌اند. در اینجا بسته به نوع بورد، چند کانفیگ مختلف نام‌برده‌شده است:

  • CPE Router;
  • LTE CPE AP router;
  • AP Router (single or dual-band);
  • PTP Bridge, (AP or CPE);W60G Bridge
  • WISP Bridge (AP in ap_bridge mode);
  • Switch;
  • IP Only;
  • CAP.

شما می‌توانید با اجرای دستور system default-configuration print/، دستورات دقیق کانفیگ پیش‌فرض خود را مشاهده فرمایید.


روتر CPE (Customer Premises Equipment):

در این نوع از کانفیگ، روتر به‌عنوان یک دستگاه وایرلس کانفیگ شده است. اینترفیس WAN یک اینترفیس Wireless است. پورت WAN توسط کلاینت DHCP کانفیگ شده، توسط IP firewall محافظت شده و MAC discovery/connection غیرفعال گشته است.

لیست روترهایی که از این نوع کانفیگ استفاده می‌کنند:

  • RB 711,911,912,921,922 – با لایسنس سطح ۳
  • SXT
  • QRT
  • SEXTANT
  • LHG
  • LDF
  • DISC
  • Groove
  • Metal

 

CPE RouterMode:

  • اینترفیس وایرلس به ارائه‌کنندهٔ سرویس شبکه متصل است (پورت WAN)؛
  • پورت WAN توسط فایروال محافظت شده و کلاینت DHCP در آن فعال شده است.

کانفیگ wlan1:

  • mode: station;
  • band: 2ghz-b/g/n;
  • tx-chains: 0;1;
  • rx-chains: 0;1;
  • installation: outdoor;
  • wpa2: no;
  • ht-extension: 20/40mhz-XX;

کانفیگ LAN:

  • IP address 192.168.88.1/24 بر روی ether1 (LAN port) تنظیم شده است؛
  • DHCP Server: enabled;
  • DNS: enabled;

کانفیگ WAN (gateway):

  • gateway:wlan1;
  • ip4 firewall: enabled;
  • ip6 firewall: enabled;
  • NAT: enabled;
  • DHCP Client: enabled;

برای ورود یا Login:

  • کاربر admin توسط یک پسورد محافظت شده است.

پیش‌نمایش کانفیگ:

CPE_Router.


LTE CPE AP router:

این نوع کانفیگ روی روترهایی انجام می‌شود که هم LTE و هم wireless interfaces را دارا باشند. اینترفیس LTE به‌عنوان یک پورت WAN شناخته می‌شود که توسط فایروال از آن محافظت می‌شود و MAC discovery/connection در آن غیرفعال است. IP address بر روی پورت WAN به‌صورت خودکار تنظیم می‌شود. وایرلس نیز به‌عنوان یک access point در نظر گرفته می‌شود که به‌تمامی پورت‌های دردسترس bridge شده است.

لیست روترهایی که از این نوع کانفیگ استفاده می‌کنند:

  • wAP LTE Kit
  • SXT LTE
  • LtAP 4G kit
  • LtAP LTE kit
  • Chateau

 

CPE RouterMode:

  • اینترفیس وایرلس به ارائه‌دهندهٔ اینترنت شما متصل است (WAN).
  • پورت WAN توسط فایروال محافظت شده و کلاینت DHCP روی آن فعال است.

 

کانفیگ LAN:

  • IP address 192.168.88.1/24 بر روی بریج (LAN port) تنظیم شده است؛
  • DHCP Server: enabled;
  • DNS: enabled;

 

کانفیگ WAN (gateway):

  • gateway:lte1;
  • ip4 firewall: enabled;
  • ip6 firewall: enabled;
  • NAT: enabled;

 

برای ورود یا Login:

  • کاربر admin توسط یک پسورد محافظت شده است.

 

پیش‌نمایش کانفیگ:

LTE_CPE_AP_router.


روتر access point (AP Router):

این نوع از کانفیگ بر روی روترهای access point خانگی تنظیم می‌شوند تا مستقیماً بعد از خرید و بدون کانفیگ بیشتر استفاده شوند (البته به‌جز passwordها و wireless keyهای روتر).

اولین Ethernet همیشه به‌عنوان یک پورت WAN کانفیگ شده است که توسط یک فایروال از آن محافظت، کلاینت DHCP بر روی آن فعال، و MAC connection/discovery غیرفعال گشته‌ است. مابقی پورت‌های Ethernet و اینترفیس‌های wireless با سرور DHCP تنظیم شده و آدرس ۱۹۲٫۱۶۸٫۸۸٫۱/۲۴ به بریج لوکال لن (local LAN bridge) اضافه می‌شوند. دررابطه‌با روترهای dual-band، یک wireless با فرکانس ۵GHz به access point کانفیگ می‌شود و wireless دیگر با فرکانس ۲٫۴GHz به access point کانفیگ می‌شود.

لیست روترهایی که از این نوع کانفیگ استفاده می‌کنند:

  • RB 450,751,850,951,953,2011,3011,4011
  • hEX, PowerBox
  • mAP
  • wAP, wAP R (بدون LTE card)
  • hAP
  • cAP
  • OmniTIK
  • سری CRS با wireless interface
  • سری L009
  • Audience
  • Knot
  • PWR

 

RouterMode:

  • پورت WAN توسط فایروال محافظت شده و کلاینت DHCP روی آن فعال است.
  • اینترفیس‌های Wireless و Ethernet (به‌جز پورت(های) WAN) بخشی از LAN bridge می‌شوند.

 

کانفیگ LAN:

  • IP address 192.168.88.1/24 بر روی بریج (LAN port) تنظیم شده است؛
  • DHCP Server: enabled;
  • DNS: enabled;

 

کانفیگ wlan1:

  • mode: ap-bridge;
  • band: 2ghz-b/g/n;
  • tx-chains: 0;1;
  • rx-chains: 0;1;
  • installation: indoor;
  • wpa2: no;
  • ht-extension: 20/40mhz-XX;

 

کانفیگ WAN (gateway):

  • ip4 firewall: enabled;
  • ip6 firewall: enabled;
  • NAT: enabled;
  • DHCP Client: enabled;

 

برای ورود یا Login:

  • کاربر admin توسط یک پسورد محافظت شده است.

 

پیش‌نمایش کانفیگ:

RouterMode.


بریج W60G و بریج PTP (PTP Bridge, W60G Bridge):

یک Ethernet که Bridge شده است (Bridged Ethernet) با اینترفیس wireless. آدرس آی‌پی پیش‌فرض ۱۹۲٫۱۶۸٫۸۸٫۱/۲۴ بر روی اینترفیس bridge تنظیم شده است. شما دو آپشن برای انتخاب دارید؛ CPE و AP. برای CPE، اینترفیس wireless بر روی حالت station-bridge قرار گرفته و برای AP، حالت bridge مورد استفاده قرار گرفته است. برای روترهایی که یک اتصال point-to-point با فرکانس ۶۰GHz دارند، از کانفیگ W60G Bridge استفاده می‌شود.

 

PTP Bridge:

  • اینترفیس‌های Wireless و LAN، بریج گشته‌اند.

 

کانفیگ LAN:

برای ورود یا Login:

  • کاربر admin توسط یک پسورد محافظت شده است.

 

پیش‌نمایش کانفیگ:

PTP_Bridge.

 

لیست روترهایی که از این نوع کانفیگ استفاده می‌کنند:

  • DynaDish – as CPE

 

W60G Bridge:

  • اینترفیس‌های Wireless و LAN، بریج گشته‌اند.

 

کانفیگ wlan60-1:

  • SSID: MikroTik;
  • mode:station-bridge;
  • password: no;
  • IP address 192.168.88.1/24 بر روی bridge تنظیم شده است.

 

برای ورود یا Login:

  • کاربر admin توسط یک پسورد محافظت شده است.

 

پیش‌نمایش کانفیگ:

W60G_Bridge.

 

لیست روترهایی که از این نوع کانفیگ استفاده می‌کنند:

  • Cube, Cube Pro
  • nRAY, Dish
  • Wireless Wire Dish, nRAY, Cube, Cube Pro
  • Wireless Wire kit
  • wAP 60G – با لایسنس سطح ۳

بریج WISP (WISP Bridge):

این کانفیگ مشابه PTP Bridge در حالت AP است، با این تفاوت که حالت wireless در راه‌اندازی‌های PTMP به‌صورت ap-bridge تنظیم می‌شود. با MAC address، دسترسی مستقیم به روتر میسر است. در صورت متصل بودن دستگاه با یک سرور DHCP فعال به شبکه، کلاینت DHCP کانفیگ شده بر روی اینترفیس bridge می‌تواند IP address دریافت کند که با آن می‌توانید به روتر دسترسی داشته باشید.

 

لیست روترهایی که از این نوع کانفیگ استفاده می‌کنند:

  • RB 911,912,921,922 – با لایسنس سطح ۴
  • Groove A, RB 711 A
  • BaseBox, NetBox
  • mANTBox, NetMetal
  • wAP 60G AP – با لایسنس سطح ۴
  • LtAP
  • CME

 

 

WISP Bridge:

  • اینترفیس‌های Wireless و LAN، بریج گشته‌اند.

 

کانفیگ wlan1:

  • mode: ap-bridge;
  • band: 2ghz-b/g/n;
  • tx-chains: 0;1;
  • rx-chains: 0;1;
  • installation: outdoor;
  • wpa2: no;
  • ht-extension: 20/40mhz-XX;

 

کانفیگ wlan2:

  • mode: ap-bridge;
  • band: 5ghz-a/n/ac;
  • tx-chains: 0;1;
  • rx-chains: 0;1;
  • installation: outdoor;
  • wpa2: no;
  • ht-extension: 20/40/80mhz-XXXX;

 

کانفیگ LAN:

  • DHCP Client: بر روی بریج (LAN port) فعال گشته است؛

 

برای ورود یا Login:

  • کاربر admin توسط یک پسورد محافظت شده است.

 

پیش‌نمایش کانفیگ:

WISP_Bridge.


سویچ (Switch):

این نوع از کانفیگ از قابلیت‌های چیپ واقع در سویچ برای کانفیگ کردن آن استفاده می‌کند. تمامی پورت‌های Ethernet به switch group اضافه می‌شوند و IP address پیش‌فرض ۱۹۲٫۱۶۸٫۸۸٫۱/۲۴ بر روی اینترفیس bridge تنظیم می‌شود.

 

لیست روترهایی که از این نوع کانفیگ استفاده می‌کنند:

  • FiberBox
  • CRS بدون wireless interface

 

 

حالت Switch:

  • تمامی اینترفیس‌ها سویچ می‌شوند.

 

برای ورود یا Login:

  • کاربر admin توسط یک پسورد محافظت شده است.

 

پیش‌نمایش کانفیگ:

switch.


IP Only:

هنگامی که هیچ‌گونه کانفیگ موجود نباشد، IP address 192.168.88.1/24 بر روی ether1 یا combo1 یا sfp1 تنظیم می‌شود.

لیست روترهایی که از این نوع کانفیگ استفاده می‌کنند:

  • RB 411,433,435,493,800,M11,M33,1100
  • CCR

 

 

LAN:

  • IP on etherx: 192.168.88.1/24;

 

برای ورود یا Login:

  • admin و بدون پسورد

 

پیش‌نمایش کانفیگ:

ccr.


CAP:

این نوع از کانفیگ مناسب زمانی است که نیاز دارید از یک دستگاه به‌عنوان یک کلاینت وایرلس با مدیریت CAPsMAN استفاده نمایید.

با لود شدن CAP و کانفیگ پیش‌فرض آن، ether1 یک management port محسوب می‌شود که بر روی آن کلاینت DHCP کانفیگ گشته است. تمامی اینترفیس‌های دیگر اترنت، bridge شده‌اند و wlan1 جوری تنظیم شده تا توسط CAPsMAN مدیریت شود.

برای لود کردن کانفیگ CAP به مقالۀ Reset Button مراجعه کنید.


امیدواریم این مقاله برای شما مفید بوده باشد و به درک بهتری از مفاهیم مطرح‌شده کمک کرده باشد.

در صورت داشتن هرگونه سوال یا تجربه‌ای مرتبط، خوشحال می‌شویم که نظرات شما را در بخش دیدگاه‌ها بخوانیم. همچنین، پیشنهاد می‌کنیم مقالات دیگر ما را نیز مطالعه کنید، از جمله راه‌اندازی اولیه RouterOS، کانفیگ NAT و Port Forwarding در میکروتیک و محافظت و امنیت روتر میکروتیک که ممکن است برای شما کاربردی باشند.

برای دسترسی به تمامی مطالب آموزشی سایت نیز، می‌توانید به اینجا سر بزنید.

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *