Загрузка

Практика по маршрутизации и сетям

Теория — это хорошо, но навыки закрепляются только на практике. Ниже представлены ключевые задачи, которые стоит отработать руками на MikroTik или другом оборудовании.


1. Настройка NAT и проброса портов

Зачем:

  • NAT (Network Address Translation) позволяет устройствам в локальной сети использовать один публичный IP для выхода в интернет.

  • Проброс портов (Port Forwarding) нужен, чтобы внешние клиенты могли обращаться к сервисам внутри сети (например, веб-сервер, FTP, SSH).

Практика:

  1. Настроить NAT для выхода локальной сети в интернет:

/ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade
  1. Проброс портов на локальный сервер:

/ip firewall nat add chain=dstnat dst-port=80 protocol=tcp action=dst-nat to-addresses=192.168.19.10 to-ports=80
  1. Проверить доступность сервиса с внешнего IP.


2. Организация WireGuard-туннеля между офисами

Зачем:

  • Обеспечивает безопасное соединение между офисами через интернет.

  • Позволяет объединить подсети в единую логическую сеть.

Практика:

  1. Создать интерфейс WireGuard на каждом роутере:

/interface wireguard add name=wg-office1 listen-port=51820 private-key="ключ1"
  1. Добавить пир на другом офисе:

/interface wireguard peers add interface=wg-office1 public-key="ключ2" allowed-ips=10.127.127.2/32 endpoint-address=IP_офиса2 endpoint-port=51820
  1. Прописать маршруты через туннель и проверить пинги между офисами.


3. Настройка OSPF для автоматической маршрутизации

Зачем:

  • OSPF автоматически сообщает роутерам о доступных сетях.

  • Исключает ручное добавление маршрутов для каждой подсети.

Практика:

  1. Создать OSPF instance:

/routing ospf instance add name=ospf1 router-id=10.255.255.1
  1. Добавить область:

/routing ospf area add name=backbone instance=ospf1 area-id=0.0.0.0
  1. Настроить интерфейсы и сети:

/routing ospf interface-template add networks=172.30.30.0/24 area=backbone
/routing ospf interface-template add networks=10.127.127.0/24 area=backbone
  1. Проверить автоматически созданные маршруты в IP → Routes.


4. Разделение сети на VLAN

Зачем:

  • Изоляция отделов или сервисов.

  • Повышение безопасности и упрощение управления сетью.

Практика:

  1. Создать VLAN на роутере:

/interface vlan add name=vlan10 vlan-id=10 interface=ether1
/interface vlan add name=vlan20 vlan-id=20 interface=ether1
  1. Прописать IP и включить DHCP для каждого VLAN:

/ip address add address=192.168.10.1/24 interface=vlan10
/ip pool add name=pool10 ranges=192.168.10.10-192.168.10.254
/ip dhcp-server add interface=vlan10 address-pool=pool10
  1. Проверить, что устройства в разных VLAN не видят друг друга (ping).


5. Проверка работы диагностики

Основные инструменты MikroTik:

  • Torch — анализ реального трафика по интерфейсу.

  • Ping — проверка доступности узлов.

  • Traceroute — трассировка маршрута до узла.

  • Bandwidth Test — проверка пропускной способности между двумя устройствами MikroTik.

Практика:

  1. Запустить Torch на интерфейсе с нагрузкой:

/tool torch ether1
  1. Проверить пинг до другого роутера:

/ping 10.127.127.2
  1. Протрассировать путь до внешнего сайта:

/tool traceroute 8.8.8.8
  1. Измерить скорость канала между двумя MikroTik:

/tool bandwidth-test 10.127.127.2

6. Советы по практике

  • Перед настройкой делайте резервную копию конфигурации.

  • Отрабатывайте каждую задачу сначала на тестовой сети.

  • После изменения маршрутизации или NAT проверяйте доступность ресурсов.

  • Фиксируйте IP, чтобы избежать конфликтов, особенно для статических сервисов.