kimpa.blog

Microtik - Cấu hình mạng cho Home Lab

Trong bài viết này, tôi sẽ chia sẻ lại các cấu hình mà tôi đã sử dụng cho router Microtik RB750Gr3 để phục vụ cho việc cấu hình mạng ở nhà cho Home Lab, bao gồm:

Bài viết này chỉ chia sẻ những cấu hình tôi sử dụng cho Router Microtik của mình, những hướng dẫn sử dụng Router Microtik bao gồm cách đăng nhập, cách sử dụng giao diện GUI/giao diện CLI thì mọi người có thể search trên mạng nhé.

1, Quay PPPoE trên Router Microtik RB750Gr3

Thông thường, để sử dụng được Internet, chúng ta sẽ cần kết nối với nhà cung cấp dịch vụ Internet (ISP - ở đây là VNPT) qua giao thức PPPoE trên modem nhà mạng cung cấp. Tuy nhiên, vì modem của nhà mạng không thể cân tải được quá nhiều thiết bị và cũng bị hạn chế rất nhiều tính năng. Do đó, tôi quay PPPoE trực tiếp trên Router Microtik và chỉ sử dụng modem nhà mạng để làm converter quang-điện (cổng quang kết nối đến switch nhà mạng - cổng điện kết nối vào Router).

a, Cấu hình PPPoE

              
/interface pppoe-client
add add-default-route=yes disabled=no interface=ether1 name=pppoe-out1 service-name=VNPT user=pppoe-username password=pppoe-password
            

b, Cấu hình NAT cho PPPoE

Sau khi kết nối PPPoE thành công, nhà mạng sẽ cấp cho Router của bạn một IP Public. Chúng ta cần thêm cấu hình NAT để Router translate các IP Private (do Router cung cấp cho các thiết bị trong nhà) sang IP Public thì các thiết bị trong nhà mới có thể kết nối tới Internet mà ISP cung cấp.

              
/ip firewall nat
add action=masquerade chain=srcnat out-interface=pppoe-out1
            

c, Disable DHCP client trên port kết nối tới ISP

Vì port dùng để quay PPPoE và kết nối tới ISP đã được cấp IP Public nên chúng ta cần disable dhcp client để router không cấp IP cho port kết nối với ISP này.

              
/ip dhcp-client
add disabled=yes interface=ether1
            

2, Cấu hình mạng theo sơ đồ thiết kế


3, Cấu hình VPN để kết nối mạng nội bộ từ xa


4, Các cấu hình bổ sung

Ngoài các cấu hình chính ở trên, chúng ta có thể bổ sung một số cấu hình liên quan đến bảo mật và định dạng thông tin cho Router Microtik của mình.

              
/ip service
set telnet disabled=yes
set ftp disabled=yes
set ssh disabled=yes
set www-ssl tls-version=only-1.2
set api disabled=yes
set api-ssl disabled=yes

/system clock
set time-zone-name=Asia/Bangkok

/system identity
set name=your-microtik-name
            

Tắt các dịch vụ không dùng đến để bảo mật an toàn thông tin mạng

Cài đặt thông tin cho Router


Tổng hợp các cấu hình đã khai trên router

Dưới đây là toàn bộ tất cả các cấu hình tôi đã khai trên Router của mình:

              
/interface bridge
add add-dhcp-option82=yes arp=proxy-arp dhcp-snooping=yes igmp-snooping=yes name=IoT-Bridge
add add-dhcp-option82=yes arp=proxy-arp dhcp-snooping=yes igmp-snooping=yes name=USR-Bridge

/interface pppoe-client
add add-default-route=yes disabled=no interface=ether1 name=pppoe-out1 service-name=VNPT user=pppoe-username password=pppoe-password

/interface vlan
add interface=USR-Bridge name=vlan10 vlan-id=10
add interface=USR-Bridge name=vlan20 vlan-id=20

/ip pool
add name=dhcp-pool-vlan10 ranges=10.0.10.128-10.0.10.254
add name=dhcp-pool-vlan20 ranges=10.0.20.128-10.0.20.254

/ip dhcp-server
add address-pool=dhcp-pool-vlan10 interface=vlan10 lease-time=12h name=dhcp-vlan10
add address-pool=dhcp-pool-vlan20 interface=IoT-Bridge name=dchp-vlan20

/interface bridge port
add bridge=USR-Bridge ingress-filtering=no interface=ether2 trusted=yes
add bridge=IoT-Bridge ingress-filtering=no interface=ether3 trusted=yes
add bridge=IoT-Bridge ingress-filtering=no interface=ether4 trusted=yes
add bridge=IoT-Bridge ingress-filtering=no interface=ether5 trusted=yes
add bridge=IoT-Bridge ingress-filtering=no interface=vlan20 trusted=yes

/interface bridge vlan
add bridge=USR-Bridge tagged=ether2,ether3,ether4,ether5 vlan-ids=10
add bridge=USR-Bridge tagged=ether2,ether3,ether4,ether5 vlan-ids=20

/interface l2tp-server server
set enabled=yes use-ipsec=required

/interface ovpn-server server
set auth=sha1 certificate=server cipher=aes256-cbc default-profile=default-encryption enabled=yes require-client-certificate=yes

/ip address
add address=10.0.10.1/24 interface=vlan10 network=10.0.10.0
add address=10.0.20.1/24 interface=vlan20 network=10.0.20.0

/ip cloud
set ddns-enabled=yes ddns-update-interval=10m

/ip dhcp-client
add disabled=yes interface=ether1

/ip dhcp-server network
add address=10.0.10.0/24 dns-server=8.8.8.8,8.8.4.4,1.1.1.1 gateway=10.0.10.1
add address=10.0.20.0/24 dns-server=8.8.8.8,8.8.4.4,1.1.1.1 gateway=10.0.20.1

/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4,1.1.1.1

/ip firewall filter
add action=accept chain=forward dst-address=10.0.20.0/24 src-address=10.0.10.0/24
add action=accept chain=forward dst-address=10.0.10.0/24 src-address=10.0.20.0/24

/ip firewall nat
add action=masquerade chain=srcnat out-interface=pppoe-out1

/ip service
set telnet disabled=yes
set ftp disabled=yes
set ssh disabled=yes
set www-ssl tls-version=only-1.2
set api disabled=yes
set api-ssl disabled=yes

/ppp secret
add local-address=10.0.30.1 name=l2tp-user-name password=l2tp-user-password profile=default-encryption remote-address=10.0.30.25 service=l2tp
add local-address=10.0.20.1 name=ovpn-user-name password=ovpn-user-password profile=default-encryption remote-address=10.0.20.50 service=ovpn

/system clock
set time-zone-name=Asia/Bangkok

/system identity
set name=user-microtik
            

Cảm ơn các bạn đã đọc bài viết của tôi!

Kim,

15/02/2025