<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.soulruins.ru/lib/exe/css.php?s=feed" type="text/css"?>
<rss version="2.0">
    <channel xmlns:g="http://base.google.com/ns/1.0">
        <title>Philip Wiki - hw:mikrotik</title>
        <description>Персональный wiki-сайт</description>
        <link>https://wiki.soulruins.ru/</link>
        <lastBuildDate>Fri, 17 Apr 2026 23:11:28 +0000</lastBuildDate>
        <generator>FeedCreator 1.8</generator>
        <image>
            <url>https://wiki.soulruins.ru/_media/wiki/dokuwiki.svg</url>
            <title>Philip Wiki</title>
            <link>https://wiki.soulruins.ru/</link>
        </image>
        <item>
            <title>Настройка DNS-over-HTTPS (DoH)</title>
            <link>https://wiki.soulruins.ru/hw/mikrotik/doh?rev=1667412366&amp;do=diff</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;nastrojka_dns-over-https_doh&quot;&gt;Настройка DNS-over-HTTPS (DoH)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
Начиная с версии 6.47 появилась поддержка &lt;a href=&quot;http://ru.wikipedia.org/wiki/DNS поверх HTTPS&quot; class=&quot;interwiki iw_wpru&quot; target=&quot;_blank&quot; title=&quot;http://ru.wikipedia.org/wiki/DNS поверх HTTPS&quot; rel=&quot;noopener&quot;&gt;DNS поверх HTTPS&lt;/a&gt; (или DoH).
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u041d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430 DNS-over-HTTPS (DoH)&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;nastrojka_dns-over-https_doh&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-176&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;na_primere_cloudflare&quot;&gt;На примере Cloudflare&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Скачиваем корневой сертификат:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;/tool fetch url=https://cacerts.digicert.com/DigiCertGlobalRootCA.crt.pem&lt;/pre&gt;

&lt;p&gt;
И импортируем его в хранилище сертификатов устройства:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;/certificate import file-name=DigiCertGlobalRootCA.crt.pem passphrase=&amp;quot;&amp;quot;&lt;/pre&gt;

&lt;p&gt;
После чего прописываем адрес Cloudflare &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt; и активируем проверку сертификата:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;/ip dns set use-doh-server=https://1.1.1.1/dns-query verify-doh-cert=yes&lt;/pre&gt;

&lt;p&gt;
&lt;div class=&quot;mikiop mikiop-alert  mikiop-type-info&quot; role=&quot;alert&quot;&gt;&lt;div class=&quot;mikiop mikiop-alert-icon&quot;&gt;&lt;i class=&quot;fa fa-download&quot;&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;mikiop mikiop-alert-content&quot;&gt;
Сертификаты корневого центра сертификации

&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.digicert.com/kb/digicert-root-certificates.htm&quot; class=&quot;interwiki iw_link&quot; target=&quot;_blank&quot; title=&quot;https://www.digicert.com/kb/digicert-root-certificates.htm&quot; rel=&quot;noopener&quot;&gt;DigiCert для Cloudflare&lt;/a&gt; (имя сертификата «DigiCert Global Root CA»)&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://curl.se/docs/caextract.html&quot; class=&quot;interwiki iw_link&quot; target=&quot;_blank&quot; title=&quot;https://curl.se/docs/caextract.html&quot; rel=&quot;noopener&quot;&gt;Набор сертификатов, в том числе подходит для Google&lt;/a&gt; (цепочка сертификатов «cacert.pem»)&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
&lt;/div&gt;&lt;/div&gt;
&lt;/p&gt;

&lt;p&gt;
Эти же операции, но в графическом интерфейсе:
&lt;/p&gt;
&lt;div id=&quot;plugin__gallery_efd8&quot; class=&quot;plugin-gallery align-full&quot;&gt;&lt;div class=&quot;gallery-page&quot; id=&quot;gallery__efd8_0&quot; style=&quot;grid-template-columns: repeat(auto-fill, minmax(300px, 1fr))&quot;&gt;&lt;figure class=&quot;gallery-image&quot;&gt;&lt;a href=&quot;https://wiki.soulruins.ru/_detail/hw/mikrotik/pasted/20201127-170815.png?id=hw%3Amikrotik%3Adoh&quot; title=&quot;20201127-170815&quot; data-caption=&quot;&amp;lt;b&amp;gt;20201127-170815&amp;lt;/b&amp;gt;&quot; class=&quot;lightbox JSnocheck&quot; rel=&quot;lightbox[gal-f608388ca8328d12c40e73cb6b2d]&quot; data-url=&quot;https://wiki.soulruins.ru/_media/hw/mikrotik/pasted/20201127-170815.png&quot;&gt;&lt;img width=&quot;600&quot; height=&quot;213&quot; src=&quot;https://wiki.soulruins.ru/_media/hw/mikrotik/pasted/20201127-170815.png?w=600&amp;amp;h=213&amp;amp;tok=5f4c82&quot; alt=&quot;20201127-170815.png&quot; loading=&quot;lazy&quot; /&gt;&lt;/a&gt;&lt;/figure&gt;&lt;figure class=&quot;gallery-image&quot;&gt;&lt;a href=&quot;https://wiki.soulruins.ru/_detail/hw/mikrotik/pasted/20201127-170916.png?id=hw%3Amikrotik%3Adoh&quot; title=&quot;20201127-170916&quot; data-caption=&quot;&amp;lt;b&amp;gt;20201127-170916&amp;lt;/b&amp;gt;&quot; class=&quot;lightbox JSnocheck&quot; rel=&quot;lightbox[gal-f608388ca8328d12c40e73cb6b2d]&quot; data-url=&quot;https://wiki.soulruins.ru/_media/hw/mikrotik/pasted/20201127-170916.png&quot;&gt;&lt;img width=&quot;600&quot; height=&quot;210&quot; src=&quot;https://wiki.soulruins.ru/_media/hw/mikrotik/pasted/20201127-170916.png?w=600&amp;amp;h=210&amp;amp;tok=4ece5f&quot; alt=&quot;20201127-170916.png&quot; loading=&quot;lazy&quot; /&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;tags&quot;&gt;&lt;span&gt;
	&lt;a href=&quot;https://wiki.soulruins.ru/tags/dns?do=showtag&amp;amp;tag=dns&quot; class=&quot;wikilink1&quot; title=&quot;tags:dns&quot; rel=&quot;tag&quot;&gt;dns&lt;/a&gt;,
	&lt;a href=&quot;https://wiki.soulruins.ru/tags/doh?do=showtag&amp;amp;tag=doh&quot; class=&quot;wikilink1&quot; title=&quot;tags:doh&quot; rel=&quot;tag&quot;&gt;doh&lt;/a&gt;
&lt;/span&gt;&lt;/div&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u041d\u0430 \u043f\u0440\u0438\u043c\u0435\u0440\u0435 Cloudflare&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;na_primere_cloudflare&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;177-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 02 Nov 2022 18:06:06 +0000</pubDate>
        </item>
        <item>
            <title>Hairpin NAT (публикация сервиса)</title>
            <link>https://wiki.soulruins.ru/hw/mikrotik/hairpin_nat?rev=1610203625&amp;do=diff</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;hairpin_nat_publikacija_servisa&quot;&gt;Hairpin NAT (публикация сервиса)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
Ниже рассмотрен пример публикации веб-сервера. Данная задача не совсем тривиальна на Mikrotik (если сравнивать с другими домашними роутерами или даже устройством с DD-WRT). Визуализация задачи на картинке ниже.
&lt;/p&gt;

&lt;p&gt;
&lt;img src=&quot;https://wiki.soulruins.ru/_media/hw/mikrotik/pasted/20210109-165516.png&quot; class=&quot;mediacenter&quot; loading=&quot;lazy&quot; alt=&quot;&quot; /&gt;
&lt;/p&gt;
&lt;div class=&quot;admonition information&quot;&gt;
&lt;p class=&quot;admonition-title&quot;&gt;Информация&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Если мы просто пробросим порты с внешнего интерфейса на внутренний, у нас будет работать публикация извне, однако опубликованные таким образом ресурсы не будут доступны внутри сети&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Поэтому нужно добавить ещё одно правило натирования, которое будет «маскировать» наши запросы внутри сети&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;&lt;pre class=&quot;code bash&quot;&gt;&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;kw2&quot;&gt;ip&lt;/span&gt; firewall nat
&lt;span class=&quot;co0&quot;&gt;# пробрасываем порты&lt;/span&gt;
add &lt;span class=&quot;re2&quot;&gt;chain&lt;/span&gt;=dstnat dst-address=1.1.1.1 &lt;span class=&quot;re2&quot;&gt;protocol&lt;/span&gt;=tcp dst-port=&lt;span class=&quot;nu0&quot;&gt;80&lt;/span&gt; &lt;span class=&quot;re2&quot;&gt;action&lt;/span&gt;=dst-nat to-address=192.168.1.2
&lt;span class=&quot;co0&quot;&gt;# следующее правило опционально и скорее всего уже есть в NAT-правилах (обычно автоматически добавляется при настройке)&lt;/span&gt;
add &lt;span class=&quot;re2&quot;&gt;chain&lt;/span&gt;=srcnat out-interface=WAN &lt;span class=&quot;re2&quot;&gt;action&lt;/span&gt;=masquerade
&lt;span class=&quot;co0&quot;&gt;# а это правило как раз позволяет ходить на опубликованные ресурсы находясь внутри сети&lt;/span&gt;
add &lt;span class=&quot;re2&quot;&gt;chain&lt;/span&gt;=srcnat src-address=192.168.1.0&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;nu0&quot;&gt;24&lt;/span&gt; dst-address=192.168.1.2 &lt;span class=&quot;re2&quot;&gt;protocol&lt;/span&gt;=tcp dst-port=&lt;span class=&quot;nu0&quot;&gt;80&lt;/span&gt; out-interface=LAN &lt;span class=&quot;re2&quot;&gt;action&lt;/span&gt;=masquerade&lt;/pre&gt;

&lt;p&gt;
Не стал добавлять примеры из &lt;abbr title=&quot;Graphical User Interface&quot;&gt;GUI&lt;/abbr&gt;, так как всё понятно и логично в листинге выше (при желании сделать это через WinBox действия аналогичные).
&lt;/p&gt;

&lt;p&gt;
&lt;a href=&quot;https://wiki.mikrotik.com/wiki/Hairpin_NAT&quot; class=&quot;interwiki iw_link&quot; target=&quot;_blank&quot; title=&quot;https://wiki.mikrotik.com/wiki/Hairpin_NAT&quot; rel=&quot;noopener&quot;&gt;Источник&lt;/a&gt;
&lt;/p&gt;
&lt;div class=&quot;tags&quot;&gt;&lt;span&gt;
	&lt;a href=&quot;https://wiki.soulruins.ru/tags/nat?do=showtag&amp;amp;tag=nat&quot; class=&quot;wikilink1&quot; title=&quot;tags:nat&quot; rel=&quot;tag&quot;&gt;nat&lt;/a&gt;,
	&lt;a href=&quot;https://wiki.soulruins.ru/tags/firewall?do=showtag&amp;amp;tag=firewall&quot; class=&quot;wikilink1&quot; title=&quot;tags:firewall&quot; rel=&quot;tag&quot;&gt;firewall&lt;/a&gt;
&lt;/span&gt;&lt;/div&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 09 Jan 2021 14:47:05 +0000</pubDate>
        </item>
        <item>
            <title>Honeypot</title>
            <link>https://wiki.soulruins.ru/hw/mikrotik/honeypot?rev=1650815465&amp;do=diff</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;honeypot&quot;&gt;Honeypot&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
&lt;a href=&quot;http://ru.wikipedia.org/wiki/Honeypot&quot; class=&quot;interwiki iw_wpru&quot; target=&quot;_blank&quot; title=&quot;http://ru.wikipedia.org/wiki/Honeypot&quot; rel=&quot;noopener&quot;&gt;Honeypot&lt;/a&gt; (горшочек с мёдом) – ресурс, представляющий собой приманку для злоумышленников. В нашем случае всё будет немного проще. Горшочком является наше сетевое устройство, доступ к которому будут стараться получить все, кому не лень. Особенно, если наше устройство опубликовано (имеет публичный IP-адрес) в глобальной сети.
&lt;/p&gt;

&lt;p&gt;
Будем действовать на опережение и создадим несколько правил, которые будут блокировать дальнейшие попытки подключений с IP, с которых опрашивались не опубликованные нами порты&lt;sup&gt;&lt;a href=&quot;#fn__1&quot; id=&quot;fnt__1&quot; class=&quot;fn_top&quot;&gt;1)&lt;/a&gt;&lt;/sup&gt;. Проще говоря будем блокировать тех, кто попытался открыть те порты, на которых у нас ничего нет, т.е. вероятно занимался сканированием устройства. 
&lt;/p&gt;

&lt;p&gt;
&lt;div class=&quot;mikiop mikiop-alert  mikiop-type-warning&quot; role=&quot;alert&quot;&gt;&lt;div class=&quot;mikiop mikiop-alert-icon&quot;&gt;&lt;i class=&quot;fa fa-arrows-v&quot;&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;mikiop mikiop-alert-content&quot;&gt;Обратите внимание, что имена интерфейсов и листов &lt;strong&gt;чувствительны к регистру&lt;/strong&gt;&lt;/div&gt;&lt;/div&gt;
&lt;/p&gt;
&lt;pre class=&quot;code bash&quot;&gt;&lt;span class=&quot;co0&quot;&gt;# создаём правило для upd-портов&lt;/span&gt;
&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;kw2&quot;&gt;ip&lt;/span&gt; firewall filter add &lt;span class=&quot;re2&quot;&gt;action&lt;/span&gt;=add-src-to-address-list address-list=BlackList address-list-timeout=1w &lt;span class=&quot;re2&quot;&gt;chain&lt;/span&gt;=input &lt;span class=&quot;re2&quot;&gt;comment&lt;/span&gt;=&lt;span class=&quot;st0&quot;&gt;&amp;quot;Honeypot UDP&amp;quot;&lt;/span&gt; dst-port=&lt;span class=&quot;nu0&quot;&gt;53&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;123&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;5060&lt;/span&gt; in-interface-list=WAN &lt;span class=&quot;re2&quot;&gt;log&lt;/span&gt;=&lt;span class=&quot;kw2&quot;&gt;yes&lt;/span&gt; &lt;span class=&quot;re2&quot;&gt;protocol&lt;/span&gt;=udp src-address-list=&lt;span class=&quot;sy0&quot;&gt;!&lt;/span&gt;WhiteList place-before=&lt;span class=&quot;nu0&quot;&gt;0&lt;/span&gt;
&lt;span class=&quot;co0&quot;&gt;# создаём правило для tcp-портов&lt;/span&gt;
&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;kw2&quot;&gt;ip&lt;/span&gt; firewall filter add &lt;span class=&quot;re2&quot;&gt;action&lt;/span&gt;=add-src-to-address-list address-list=BlackList address-list-timeout=1w &lt;span class=&quot;re2&quot;&gt;chain&lt;/span&gt;=input &lt;span class=&quot;re2&quot;&gt;comment&lt;/span&gt;=&lt;span class=&quot;st0&quot;&gt;&amp;quot;Honeypot TCP&amp;quot;&lt;/span&gt; dst-port=&lt;span class=&quot;nu0&quot;&gt;20&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;21&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;22&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;23&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;25&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;53&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;80&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;5060&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;3389&lt;/span&gt;,&lt;span class=&quot;nu0&quot;&gt;1723&lt;/span&gt; in-interface-list=WAN &lt;span class=&quot;re2&quot;&gt;log&lt;/span&gt;=&lt;span class=&quot;kw2&quot;&gt;yes&lt;/span&gt; &lt;span class=&quot;re2&quot;&gt;protocol&lt;/span&gt;=tcp src-address-list=&lt;span class=&quot;sy0&quot;&gt;!&lt;/span&gt;WhiteList place-before=&lt;span class=&quot;nu0&quot;&gt;0&lt;/span&gt;&lt;/pre&gt;

&lt;p&gt;
Как видно из блока кода выше, вносим тех, кто попытался нас просканировать в список «BlackList» сроком на неделю и игнорируем тех, кто в списке «Whitelist». Номера портов определяем в соответствии со своими реалиями. Теперь создадим правила для их блокировки:
&lt;/p&gt;

&lt;p&gt;
&lt;div class=&quot;mikiop mikiop-alert  mikiop-type-primary&quot; role=&quot;alert&quot;&gt;&lt;div class=&quot;mikiop mikiop-alert-icon&quot;&gt;&lt;i class=&quot;fa fa-retweet&quot;&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;mikiop mikiop-alert-content&quot;&gt;Ранее я предлагал использовать правила проверки цепочек (chain) &lt;code&gt;input&lt;/code&gt; и &lt;code&gt;forward&lt;/code&gt;. Но это, мягко говоря, не очень рационально. Теперь оба правила заменены проверкой цепочки &lt;code&gt;prerouting&lt;/code&gt; (это должно положительно сказаться на загрузке CPU)&lt;/div&gt;&lt;/div&gt;
&lt;/p&gt;
&lt;pre class=&quot;code bash&quot;&gt;&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;kw2&quot;&gt;ip&lt;/span&gt; firewall raw add &lt;span class=&quot;re2&quot;&gt;action&lt;/span&gt;=drop &lt;span class=&quot;re2&quot;&gt;chain&lt;/span&gt;=prerouting &lt;span class=&quot;re2&quot;&gt;comment&lt;/span&gt;=Blacklist in-interface-list=WAN src-address-list=BlackList&lt;/pre&gt;

&lt;p&gt;
Всё. На этом простейшая реализация Honeypot завершена. Дальше можно подумать над тем, чтобы создать связку &lt;a href=&quot;https://wiki.mikrotik.com/wiki/Use_Mikrotik_as_Fail2ban_firewall&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://wiki.mikrotik.com/wiki/Use_Mikrotik_as_Fail2ban_firewall&quot; rel=&quot;ugc nofollow noopener&quot;&gt;Mikrotik + fail2ban&lt;/a&gt;.
&lt;/p&gt;
&lt;p class=&quot;plugin__pagenav&quot;&gt;&lt;a href=&quot;https://wiki.soulruins.ru/404_for_ftp&quot; title=&quot;Первая страница: Страница или файл не найдены&quot; class=&quot;wikilink1 first&quot;&gt;&lt;svg xmlns=&quot;http://www.w3.org/2000/svg&quot; viewBox=&quot;0 0 24 24&quot;&gt;&lt;path d=&quot;M11.92 19.92L4 12l7.92-7.92 1.41 1.42-5.5 5.5H22v2H7.83l5.51 5.5-1.42 1.42M4 12V2H2v20h2V12z&quot;/&gt;&lt;/svg&gt;&lt;/a&gt;&lt;a href=&quot;https://wiki.soulruins.ru/xda&quot; title=&quot;Предыдущая страница: &quot; class=&quot;wikilink1 prev&quot;&gt;&lt;svg xmlns=&quot;http://www.w3.org/2000/svg&quot; viewBox=&quot;0 0 24 24&quot;&gt;&lt;path d=&quot;M20 11v2H8l5.5 5.5-1.42 1.42L4.16 12l7.92-7.92L13.5 5.5 8 11h12z&quot;/&gt;&lt;/svg&gt;&lt;/a&gt;&lt;a href=&quot;https://wiki.soulruins.ru/start&quot; title=&quot;Назад к обзору: Главная&quot; class=&quot;wikilink1 up&quot;&gt;&lt;svg xmlns=&quot;http://www.w3.org/2000/svg&quot; viewBox=&quot;0 0 24 24&quot;&gt;&lt;path d=&quot;M3 15h18v-2H3v2m0 4h18v-2H3v2m0-8h18V9H3v2m0-6v2h18V5H3z&quot;/&gt;&lt;/svg&gt;&lt;/a&gt;&lt;span class=&quot;next&quot;&gt;&lt;svg xmlns=&quot;http://www.w3.org/2000/svg&quot; viewBox=&quot;0 0 24 24&quot;&gt;&lt;path d=&quot;M4 11v2h12l-5.5 5.5 1.42 1.42L19.84 12l-7.92-7.92L10.5 5.5 16 11H4z&quot;/&gt;&lt;/svg&gt;&lt;/span&gt;&lt;span class=&quot;last&quot;&gt;&lt;svg xmlns=&quot;http://www.w3.org/2000/svg&quot; viewBox=&quot;0 0 24 24&quot;&gt;&lt;path d=&quot;M12.08 4.08L20 12l-7.92 7.92-1.41-1.42 5.5-5.5H2v-2h14.17l-5.5-5.5 1.41-1.42M20 12v10h2V2h-2v10z&quot;/&gt;&lt;/svg&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;tags&quot;&gt;&lt;span&gt;
	&lt;a href=&quot;https://wiki.soulruins.ru/tags/honeypot?do=showtag&amp;amp;tag=honeypot&quot; class=&quot;wikilink1&quot; title=&quot;tags:honeypot&quot; rel=&quot;tag&quot;&gt;honeypot&lt;/a&gt;,
	&lt;a href=&quot;https://wiki.soulruins.ru/tags/firewall?do=showtag&amp;amp;tag=firewall&quot; class=&quot;wikilink1&quot; title=&quot;tags:firewall&quot; rel=&quot;tag&quot;&gt;firewall&lt;/a&gt;,
	&lt;a href=&quot;https://wiki.soulruins.ru/tags/fail2ban?do=showtag&amp;amp;tag=fail2ban&quot; class=&quot;wikilink1&quot; title=&quot;tags:fail2ban&quot; rel=&quot;tag&quot;&gt;fail2ban&lt;/a&gt;
&lt;/span&gt;&lt;/div&gt;

&lt;/div&gt;
&lt;div class=&quot;footnotes&quot;&gt;
&lt;div class=&quot;fn&quot;&gt;&lt;sup&gt;&lt;a href=&quot;#fnt__1&quot; id=&quot;fn__1&quot; class=&quot;fn_bot&quot;&gt;1)&lt;/a&gt;&lt;/sup&gt; 
&lt;div class=&quot;content&quot;&gt;&lt;a href=&quot;http://ru.wikipedia.org/wiki/Список портов TCP и UDP&quot; class=&quot;interwiki iw_wpru&quot; target=&quot;_blank&quot; title=&quot;http://ru.wikipedia.org/wiki/Список портов TCP и UDP&quot; rel=&quot;noopener&quot;&gt;Список портов TCP и UDP&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;
&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sun, 24 Apr 2022 15:51:05 +0000</pubDate>
        </item>
        <item>
            <title>PPTP-клиент</title>
            <link>https://wiki.soulruins.ru/hw/mikrotik/pptp?rev=1640715383&amp;do=diff</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;pptp-klient&quot;&gt;PPTP-клиент&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ol&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; PPP&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;i class=&quot;dw-icons fa fa-plus&quot; style=&quot;font-size:16px&quot; title=&quot;&quot;&gt;&lt;/i&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; PPTP client&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Вкладка «Dial Out»&lt;/div&gt;
&lt;ol&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; указываем адрес сервера, логин и пароль&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; «Add Default Route»&lt;/div&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;
&lt;div class=&quot;mikiop mikiop-alert  mikiop-type-warning&quot; role=&quot;alert&quot;&gt;&lt;div class=&quot;mikiop mikiop-alert-icon&quot;&gt;&lt;i class=&quot;fa fa-lightbulb-o&quot;&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;mikiop mikiop-alert-content&quot;&gt;
На вкладке «Profiles» рекомендовал бы создать новый профиль (например скопировав «default-encryption») и явно указать в нём локальный и удаленные IP. Далее указать его в настройках ранее созданного подключения. В этом случае при создании маршрута (об этом ниже), не будет вероятности его неработоспособности.
&lt;/div&gt;&lt;/div&gt;
&lt;/p&gt;
&lt;ol&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt;Ip&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Firewall&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Вкладка «NAT»&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;i class=&quot;dw-icons fa fa-plus&quot; style=&quot;font-size:16px&quot; title=&quot;&quot;&gt;&lt;/i&gt;&lt;/div&gt;
&lt;ol&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;chain=srcnat&lt;/code&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;Out interface=pptp-out1&lt;/code&gt; (если оставили имя интерфейса по умолчанию)&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Вкладка Action&lt;/div&gt;
&lt;ol&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; Выбираем &lt;code&gt;masquerade&lt;/code&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;
При необходимости добавляем маршрут (IP → Routes)
&lt;/p&gt;
&lt;div class=&quot;tags&quot;&gt;&lt;span&gt;
	&lt;a href=&quot;https://wiki.soulruins.ru/tags/pptp?do=showtag&amp;amp;tag=pptp&quot; class=&quot;wikilink1&quot; title=&quot;tags:pptp&quot; rel=&quot;tag&quot;&gt;pptp&lt;/a&gt;,
	&lt;a href=&quot;https://wiki.soulruins.ru/tags/vpn?do=showtag&amp;amp;tag=vpn&quot; class=&quot;wikilink1&quot; title=&quot;tags:vpn&quot; rel=&quot;tag&quot;&gt;vpn&lt;/a&gt;
&lt;/span&gt;&lt;/div&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 28 Dec 2021 18:16:23 +0000</pubDate>
        </item>
        <item>
            <title>Pushbullet + MikroTik</title>
            <link>https://wiki.soulruins.ru/hw/mikrotik/push-message?rev=1640715052&amp;do=diff</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;pushbullet_mikrotik&quot;&gt;Pushbullet + MikroTik&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Pushbullet + MikroTik&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;pushbullet_mikrotik&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-37&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;obzor&quot;&gt;Обзор&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Более 5 лет назад я уже писал про то, как &lt;a href=&quot;https://wiki.soulruins.ru/docs/zabbix/pushbullet&quot; class=&quot;wikilink1&quot; title=&quot;docs:zabbix:pushbullet&quot; data-wiki-id=&quot;docs:zabbix:pushbullet&quot;&gt;подружить Zabbix и Pushbullet&lt;/a&gt;, а теперь пришло время дружбы с микротиками. По ссылке ранее можно почитать чуть подробнее, поэтому сейчас просто напомню, что &lt;a href=&quot;https://www.pushbullet.com&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://www.pushbullet.com&quot; rel=&quot;ugc nofollow noopener&quot;&gt;Pushbullet&lt;/a&gt; позволяет отправлять пуши на любое устройство, где установлен клиент или расширение сервиса.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u041e\u0431\u0437\u043e\u0440&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;obzor&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;38-646&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit3&quot; id=&quot;soderzhanie&quot;&gt;Содержание&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
&lt;a href=&quot;https://docs.pushbullet.com/#create-push&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://docs.pushbullet.com/#create-push&quot; rel=&quot;ugc nofollow noopener&quot;&gt;Отправить push&lt;/a&gt; с устройства MikroTik можно посредством утилиты &lt;code&gt;fetch&lt;/code&gt;.
&lt;/p&gt;

&lt;p&gt;
&lt;div class=&quot;mikiop mikiop-alert  mikiop-type-info&quot; role=&quot;alert&quot;&gt;&lt;div class=&quot;mikiop mikiop-alert-icon&quot;&gt;&lt;i class=&quot;fa fa-info-circle&quot;&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;mikiop mikiop-alert-content&quot;&gt;
Не забываем заранее получить &lt;code&gt;token&lt;/code&gt; (api-ключ) и узнать ID устройства, на которое хотим отправлять push!
&lt;/div&gt;&lt;/div&gt;
&lt;/p&gt;
&lt;pre class=&quot;code bash&quot;&gt;&lt;span class=&quot;sy0&quot;&gt;/&lt;/span&gt;tool fetch &lt;span class=&quot;re2&quot;&gt;mode&lt;/span&gt;=https &lt;span class=&quot;re2&quot;&gt;url&lt;/span&gt;=&lt;span class=&quot;st0&quot;&gt;&amp;quot;https://api.pushbullet.com/v2/pushes&amp;quot;&lt;/span&gt; http-method=post http-data=&lt;span class=&quot;st0&quot;&gt;&amp;quot;device_iden=&amp;lt;device_id&amp;gt;&amp;amp;type=note&amp;amp;body=&amp;lt;your_message&amp;gt;&amp;amp;title=&amp;lt;your_title&amp;gt;&amp;quot;&lt;/span&gt; &lt;span class=&quot;re2&quot;&gt;user&lt;/span&gt;=&lt;span class=&quot;st0&quot;&gt;&amp;quot;&amp;lt;token&amp;gt;&amp;quot;&lt;/span&gt;&lt;/pre&gt;

&lt;p&gt;
&lt;code&gt;&amp;lt;device_id&amp;gt;&lt;/code&gt;, &lt;code&gt;&amp;lt;your_message&amp;gt;&lt;/code&gt;, &lt;code&gt;&amp;lt;your_title&amp;gt;&lt;/code&gt;, &lt;code&gt;&amp;lt;token&amp;gt;&lt;/code&gt; – заменяем на свои значения.
&lt;/p&gt;

&lt;p&gt;
Консоль устройства не понимает кириллицу, поэтому если хотим её использовать, необходимо её переконвертировать (urlencode). Для меня самым удобным вариантом является использование для этого &lt;abbr title=&quot;Windows PowerShell — расширяемое средство автоматизации от Microsoft, состоящее из оболочки с интерфейсом командной строки и сопутствующего языка сценариев. Впервые публично язык был продемонстрирован на Профессиональной конференции разработчиков (англ. Professional Developers Conference, PDC) в сентябре 2003 года под кодовым названием Monad.&quot;&gt;powershell&lt;/abbr&gt; (но есть куча онлайн-сервисов):
&lt;/p&gt;
&lt;pre class=&quot;code powershell&quot;&gt;&lt;span class=&quot;br0&quot;&gt;&amp;#91;&lt;/span&gt;System.Web.HTTPUtility&lt;span class=&quot;br0&quot;&gt;&amp;#93;&lt;/span&gt;::UrlEncode&lt;span class=&quot;br0&quot;&gt;&amp;#40;&lt;/span&gt;&lt;span class=&quot;st0&quot;&gt;&amp;quot;Какой-то текст&amp;quot;&lt;/span&gt;&lt;span class=&quot;br0&quot;&gt;&amp;#41;&lt;/span&gt;&lt;/pre&gt;

&lt;p&gt;
Пример push-сообщения от MikroTik на Android-устройство:
&lt;/p&gt;

&lt;p&gt;
&lt;a href=&quot;https://wiki.soulruins.ru/_detail/hw/mikrotik/pasted/20191205-220741.png?id=hw%3Amikrotik%3Apush-message&quot; class=&quot;media&quot; title=&quot;hw:mikrotik:pasted:20191205-220741.png&quot;&gt;&lt;img src=&quot;https://wiki.soulruins.ru/_media/hw/mikrotik/pasted/20191205-220741.png?w=300&amp;amp;tok=a6cccd&quot; class=&quot;media&quot; loading=&quot;lazy&quot; alt=&quot;&quot; width=&quot;300&quot; /&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;div class=&quot;tags&quot;&gt;&lt;span&gt;
	&lt;a href=&quot;https://wiki.soulruins.ru/tags/pushbullet?do=showtag&amp;amp;tag=pushbullet&quot; class=&quot;wikilink1&quot; title=&quot;tags:pushbullet&quot; rel=&quot;tag&quot;&gt;pushbullet&lt;/a&gt;,
	&lt;a href=&quot;https://wiki.soulruins.ru/tags/mikrotik?do=showtag&amp;amp;tag=mikrotik&quot; class=&quot;wikilink1&quot; title=&quot;tags:mikrotik&quot; rel=&quot;tag&quot;&gt;mikrotik&lt;/a&gt;
&lt;/span&gt;&lt;/div&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u0421\u043e\u0434\u0435\u0440\u0436\u0430\u043d\u0438\u0435&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;soderzhanie&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;647-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 28 Dec 2021 18:10:52 +0000</pubDate>
        </item>
        <item>
            <title>Оборудование MikroTik</title>
            <link>https://wiki.soulruins.ru/hw/mikrotik/start?rev=1588427611&amp;do=diff</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;oborudovanie_mikrotik&quot;&gt;Оборудование MikroTik&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
&lt;a href=&quot;http://ru.wikipedia.org/wiki/MikroTik&quot; class=&quot;interwiki iw_wpru&quot; target=&quot;_blank&quot; title=&quot;http://ru.wikipedia.org/wiki/MikroTik&quot; rel=&quot;noopener&quot;&gt;MikroTik&lt;/a&gt; – латвийский производитель сетевого оборудования. Компания разрабатывает и продает проводное и беспроводное сетевое оборудование, в частности маршрутизаторы, сетевые коммутаторы (свитчи), точки доступа, а также программное обеспечение — операционные системы и вспомогательное ПО. Компания была основана в 1996 году с целью продажи оборудования на развивающихся рынках.
&lt;/p&gt;

&lt;p&gt;
&lt;a href=&quot;https://wiki.soulruins.ru/_detail/hw/mikrotik/pasted/20200425-214345.png?id=hw%3Amikrotik%3Astart&quot; class=&quot;media&quot; title=&quot;hw:mikrotik:pasted:20200425-214345.png&quot;&gt;&lt;img src=&quot;https://wiki.soulruins.ru/_media/hw/mikrotik/pasted/20200425-214345.png?w=400&amp;amp;tok=587988&quot; class=&quot;media&quot; loading=&quot;lazy&quot; alt=&quot;&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u041e\u0431\u043e\u0440\u0443\u0434\u043e\u0432\u0430\u043d\u0438\u0435 MikroTik&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;oborudovanie_mikrotik&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-798&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;obnovlenie_po&quot;&gt;Обновление ПО&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;
&lt;ul class=&quot;rss&quot;&gt;&lt;li&gt;&lt;div class=&quot;li&quot;&gt;&lt;a href=&quot;https://mikrotik.com/download?v=7.22.1&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://mikrotik.com/download?v=7.22.1&quot; rel=&quot;ugc nofollow noopener&quot;&gt;RouterOS 7.22.1 [stable]&lt;/a&gt; (24.03.2026 16:12)&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div class=&quot;li&quot;&gt;&lt;a href=&quot;https://mikrotik.com/download?v=7.20.8&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://mikrotik.com/download?v=7.20.8&quot; rel=&quot;ugc nofollow noopener&quot;&gt;RouterOS 7.20.8 [long-term]&lt;/a&gt; (02.02.2026 13:02)&lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;hr /&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u041f\u041e&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;obnovlenie_po&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;799-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 02 May 2020 13:53:31 +0000</pubDate>
        </item>
        <item>
            <title>Управление USB-портом</title>
            <link>https://wiki.soulruins.ru/hw/mikrotik/usb?rev=1609420811&amp;do=diff</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;upravlenie_usb-portom&quot;&gt;Управление USB-портом&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
Управление (реальное включение и выключение) в RouterOS отсутствует, но есть возможность «тушить» порт на определенные промежутки времени. В примерах ниже это 7 дней (выключаем порт на 7 дней) и 1 секунда (если порт выключен, меняем значение «срока действия» на минимальное и он «проснётся»)
&lt;/p&gt;

&lt;p&gt;
&lt;i class=&quot;dw-icons fa fa-power-off&quot; style=&quot;color:red;font-size:16px&quot; title=&quot;&quot;&gt;&lt;/i&gt; Выключение usb-порта
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;/system routerboard usb power-reset duration=7d&lt;/pre&gt;

&lt;p&gt;
&lt;i class=&quot;dw-icons fa fa-power-off&quot; style=&quot;color:green;font-size:16px&quot; title=&quot;&quot;&gt;&lt;/i&gt; Включение usb-порта
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;/system routerboard usb power-reset duration=1s&lt;/pre&gt;
&lt;div class=&quot;tags&quot;&gt;&lt;span&gt;
	&lt;a href=&quot;https://wiki.soulruins.ru/tags/usb?do=showtag&amp;amp;tag=usb&quot; class=&quot;wikilink1&quot; title=&quot;tags:usb&quot; rel=&quot;tag&quot;&gt;usb&lt;/a&gt;,
	&lt;a href=&quot;https://wiki.soulruins.ru/tags/port?do=showtag&amp;amp;tag=port&quot; class=&quot;wikilink1&quot; title=&quot;tags:port&quot; rel=&quot;tag&quot;&gt;port&lt;/a&gt;
&lt;/span&gt;&lt;/div&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 31 Dec 2020 13:20:11 +0000</pubDate>
        </item>
    </channel>
</rss>
