Все самое необходимое для настройки Mikrotik RouterOS Вы сможете найти в нашем
пособии "Микротик. Базовая настройка". Настройка от А до Я с разбором функций и
проблем, которые могут возникнут у простого пользователя в процессе внедрения
Mikrotik под свои задачи. На сайт руководство Mikrotik будет выкладываться по
частям, которые сведены в плане. С нашим руководством настройка Mikrotik
RouterOS не станет помехой для достижения поставленных целей.
Для Транзитного траффика: сеть -> mangle PREROUTING -> nat PREROUTING ->
mangle FORWARD -> filter FORWARD -> mangle POSTROUTING -> nat
POSTROUTING -> сеть
6.2. Firewall Filter — блокируем и разрешаем.
Здесь создаются блокирующие и разрешающие правила.
Если записей никаких нет - то все разрешено.
Порядок записей имеет значение.
Проверка правил происходит сверху вниз.
Если пакет соответствует правилу, то дальнейшая проверка не происходит, если
конечно не стоит галка PassTrugh
Есть 2 варианта.
Важно!
1. Никогда не пытайтесь одним правилом блокировать входящие и исходящие пакеты
одновременно.
Это ошибка.
Просто создайте при необходимости 2 правила - на входящие и исходящие пакеты.
А лучше блокировать только исходящие пакеты еще на взлете. Входящих пакетов
само собой уже не будет.
Да и Роутер разгрузится от лишнего входящего траффика.
Добавляем IP или список IP, для которых в сумме можно выставить максимальну
скорость Max Limit.
Отдельно входящую и исходящую скорость.
Можно также выставить гарантированную скорость - Limit At.
Но с этим будьте осторожны! Если у Вас канал плавающий по скорости - лучше
отключить.
Можно скорости писать в виде 500K, 2M, а также можно указать скорости Burst Limit
(с Burst TreshHold, Burst Time)
Это взрывная кратковременная скорость.
Очень эффективно при низкоскоростных тарифах и если Вас качальщики задрали.
Веб сайты открываются тогда моментом на Burst скорости, а закачки идут на
обычной скорости.
Если у Вас Dual Access, то можно для каждого клиента создать еще одну
дополнительную запись с высокой скоростью на локальные ресурсы.
Только нужно дополнительно указать Dst. Address 10.0.0.0/8 - это Ваши локальные
ресурсы.
Эту запись нужно поставить выше основной записи клиента.
Итак. 6 шагов.
Придумаем несколько Адрес листов - например 1M и 5M. Это тарифные планы.
3. Затем ниже создаем правило forward. Action - mark packet. (New Packet Mark
называем к примеру p-5M или p-1M, Passtrough - включаем)
Connection Mark - ставим Conn-5M или Conn-1M соответственно.
5. Затем в Queue Tree - создаем родителя, называем его Download, а Parent - наш
LAN1 интерфейс.
6. Создаем еще два правила в Queue Tree - называем правило к примеру Speed-5M,
указываем родителя Download, Queue Type - PCQ-Download, Packet Marks - p-5M и
указываем нашу скорость Max Limit - 5M
(а второе правило то же самое, только имя правила Speed-1M, Packet Marks - p-1M,
а скорость Max Limit - 1M )
Все.
/ip route
add check-gateway=arp dst-address=0.0.0.0/0 gateway=80.80.80.1 routing-mark=r1
distance=1
add check-gateway=arp dst-address=0.0.0.0/0 gateway=90.90.90.1 routing-
mark=r2 distance=2
/ip route
add check-gateway=arp dst-address=0.0.0.0/0 gateway=80.80.80.1 routing-
mark=r1 scope=255
add check-gateway=arp dst-address=0.0.0.0/0 gateway=90.90.90.1 routing-
mark=r2 scope=255
Если нужно блокировать доступ к сайту для всех компов, убираем эту строчку src-
address.
Если нужно блокировать только определенным компьютерам - то создайте во
вкладке address-list, записи с IP блокируемых компьютеров. И назовите эти записи к
примеру block-website.
А вот Этот адрес-лист укажите уже в записи Src.Address List. Src-address - удалите
/ip fi ma
add ac=add-src-to-address-list ch=prerouting in-i=LAN1 ttl=equal:63 address-
list=Router
add ac=add-src-to-address-list ch=prerouting in-i=LAN1 ttl=equal:127 address-
list=Router
/ ip firewall filter
add chain=forward prot=tcp dst-port=25 src-address-list=spammer act=drop
2. Добавляем в address-list=spammer наших спамеров на 30 дней :
/ ip firewall filter
add chain=forward prot=tcp dst-port=25 connection-limit=30,32 limit=50,5 src-
address-list=!spammer action=add-src-to-address-list address-list=spammer address-
list-timeout=30d
Весь трафик проходит через прокси микротика. На прокси ставиться порт 8080 и
затем включается прозрачный прокси.
Итак 4 шага.
Эти правила кинуть вниз. Это для полной блокировки любой активности (а не только
ВЕБ-серфиннг) юзеров, которые не в ALLOW.
Поэтому:
4. на вебсервере в корне страницы-напоминалки добавляем файл .htaccess с
редиректом:
RewriteEngine on
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule .* /index.html [L,QSA,NC,R=302]
Или уже решайте на свое усмотрение, что с этими маркированными пакетами делать.
Учитывайте, что сюда также могут иногда попасть пакеты из онлайн игр...
Других более эффективных методов маркировки торрентов нет. По крайней мере я не
знаю таких...
-Левчук Владимир-