首页
分享
教程分享
软件分享
脚本
教材
杂谈
Backspace‘s Blog
行动起来,活在当下
累计撰写
33
篇文章
累计创建
8
个标签
累计收到
0
条评论
栏目
首页
分享
教程分享
软件分享
脚本
教材
杂谈
目 录
CONTENT
RouterOS-Backspace‘s Blog
以下是
RouterOS
相关的文章
2026-01-21
RouterOS 防火墙补充
本文介绍了IPv6环境下网络安全与连接配置的关键设置。首先,通过IPv6防火墙规则,允许外部网络经WAN接口访问NAS的特定端口,包括HTTPS(443)、HTTP(80)及Transmission的TCP/UDP 51413端口,用户还可根据需求自定义其他开放端口。其次,为实现更高效的P2P通信和内网穿透,配置了全锥形NAT(Full Cone NAT),通过在IP防火墙的srcnat和dstnat链中添加UDP协议的endpoint-independent-nat规则,使内部设备对外呈现一致的公共端点映射,提升网络互通性与传输效率。这些配置兼顾了服务可访问性与基础安全控制。
2026-01-21
12
0
0
分享
教程分享
2026-01-21
ros_firewall_ipv6.pppoe.expert.conf
该配置为IPv6防火墙规则集,涵盖Filter、NAT、Mangle、Raw及Address-list五类规则。通过定义地址列表(如本地ULA子网、链路本地、多播、保留地址等),实现精细化流量控制。Raw链用于早期丢弃非法报文(如扩展头、bogon地址、端口0等),并分类处理TCP/ICMPv6流量;Filter链保护输入与转发流量,放行合法ICMPv6及连接状态,阻止无效和非LAN接口访问;NAT链对ULA地址进行源地址伪装,并重定向DNS查询至本地服务器;Mangle链调整TCP MSS值以适配路径MTU。此外,集成DDoS防护机制,检测SYN-ACK洪泛及新连接泛滥,自动封禁攻击源与目标。整体策略遵循RFC标准,强化网络安全与稳定性。
2026-01-21
1
0
0
脚本
2026-01-21
ros_firewall_ipv6.pppoe.advanced.conf
本文档为IPv6防火墙配置规则集,涵盖Filter、NAT、Mangle、Raw及Address-list五大模块。通过定义地址列表识别非法或保留IPv6地址(如链路本地、多播、文档用途等),并在各链中实施安全策略。核心规则包括:丢弃无效连接、限制ICMPv6类型与跳数、过滤TCP异常标志、禁止非全局IPv6地址从WAN进入、重定向DNS查询至本地服务,并启用快速转发优化性能。NAT仅对WAN接口进行IPv6伪装(默认禁用)。所有规则遵循RFC标准,强化网络边界安全,防止IPv6滥用与攻击,确保合法流量通行。
2026-01-21
2
0
0
脚本
2026-01-21
ros_firewall_ipv6.pppoe.basic.conf
该配置为IPv6防火墙规则集,包含14条Filter规则、3条NAT规则、1条Mangle规则及10条地址列表规则。地址列表(address-list)定义了10类应被阻止的非法或保留IPv6地址,如环回地址、未指定地址、文档地址等,并归入`bad_ipv6`列表。Filter规则在input和forward链中实施安全策略,允许已建立连接、ICMPv6及特定UDP流量,丢弃无效连接与来自非LAN接口的流量,并阻止源/目的为`bad_ipv6`地址的转发数据包。NAT规则配置源地址伪装(masquerade)及DNS查询重定向至本地DNS服务器。Mangle规则调整TCP SYN包的MSS值以适配路径MTU,优化IPv6传输性能。整体配置强化网络安全性并保障合法通信。
2026-01-21
5
0
0
脚本
2026-01-21
ros_email_res_worker.native.conf
该脚本为MikroTik RouterOS系统编写,用于定期收集路由器的资源使用情况并发送邮件通知。脚本检查系统版本、许可证信息、CPU负载、内存与磁盘使用率、WAN接口状态(含IPv4/IPv6地址、上下行流量、错误包统计)、DNS缓存状态等关键指标,并通过SMTP邮件将摘要报告发送至指定邮箱。支持自动检测软件更新、处理IPv6地址获取失败情况,并对硬盘坏块、写入次数等进行监控。各项参数如邮件服务器、接收地址和WAN接口名称需用户自定义。报告包含设备名称、运行时间、软硬件版本及网络质量,便于远程运维监控。
2026-01-21
1
0
1
脚本
2026-01-21
ros_email_res_worker.chr.conf
## Fox RouterOS Notification :local Project "Resource Report"; :local WanInterface "pppoe-out1"; # Need to customize :local UpdateChannel
2026-01-21
0
0
0
脚本
2026-01-21
ros_email_log_worker.conf
## Fox RouterOS Notification :global SendSystemLog true; :global SendPPPoELog true; :global SendScriptLog true; :global SendFirewallLog true; :global
2026-01-21
0
0
0
脚本
2026-01-21
ros_sys_upgrade_worker.conf
该脚本用于自动检查并更新MikroTik路由器的RouterOS系统和RouterBOARD固件。它首先设定更新通道为“stable”,获取设备名称,并检测系统架构。若为RouterBOARD设备,则进一步检查是否有可用的系统更新;如有,将下载并安装最新版本的RouterOS。随后,脚本检查RouterBOARD固件版本,若当前固件落后且允许自动升级,则执行固件升级并自动重启设备以完成更新。整个过程包含延迟等待网络响应和日志记录,确保操作稳定可追踪。适用于需要批量维护或远程管理的网络环境,提升系统安全与稳定性。
2026-01-21
0
0
0
脚本
2026-01-21
ros_firewall_ipv4.dhcp.expert.conf
该防火墙配置包含 Filter、NAT、Mangle、Raw 和 Address-list 五类规则,主要用于网络访问控制与安全防护。通过 address-list 定义本地子网、DNS 服务器及非法 IP 范围(如私有地址、环回地址、组播地址等),并在 raw 链中提前丢弃伪造或非法来源的流量。Filter 规则严格限制输入和转发链路,仅允许来自 LAN 的合法连接,阻止无效会话及未经过 DNAT 的 WAN 访问。启用 DDoS 防护机制,对 SYN-ACK 洪泛和新连接进行速率检测,自动将异常源加入黑名单。NAT 实现 IPv4 流量伪装,并重定向本地 DNS 查询。Mangle 调整 TCP MSS 值以优化传输。整体策略强化了边界安全,防范常见攻击,保障内网稳定与安全。
2026-01-21
1
0
0
脚本
2026-01-21
ros_firewall_ipv4.dhcp.advanced.conf
该防火墙配置包含Filter、NAT、Mangle、Raw四类规则及地址列表,用于保障网络安全性与正常通信。通过Address-List定义本地、非法及不可转发的IPv4地址范围。Raw链在预路由阶段过滤源/目的为非法IP、非全局IP及WAN侧非法访问的流量,并对TCP/ICMP进行细粒度控制。Filter链严格限制输入和转发流量,仅允许ICMP、已建立连接,并阻止无效及未经DNAT的WAN新连接。NAT实现WAN口IPv4伪装及LAN侧DNS查询重定向。Mangle链修正TCP MSS值。连接跟踪超时时间优化,提升性能与安全性。整体策略遵循最小化原则,强化边界防护。
2026-01-21
3
0
0
脚本
1
2
3