Tối giản việc đọc tin nổi bật, comment chất lượng nhiều reaction trên voz cho các fen bận rộn.
VozFen.com: [thảo luận] Cộng đồng người dùng MikroTik Router
@tuanreb
#1

[thảo luận] Cộng đồng người dùng MikroTik Router
ĐÁNH GIÁ MIKROTIK ROUTER
=> Một số chia sẻ của a/e về MikroTik được cập nhật liên tục ở #3
- MikroTik là công ty sản xuất thiết bị định tuyến (Router) và các sản phẩm về mạng không dây của Latvia
- RouterOS là một hệ điều hành mạng dựa trên nền Linux được cài đặt trên các bộ định tuyến MikroTik. RouterOS có thể cấu hình qua giao diện web (WebFig) hoặc sử dụng phần mềm Winbox.
- Winbox là phần mềm để cài đặt cấu hình sản phẩm, nó sử dụng cả giao diện dòng lệnh và giao diện đồ hoạ trực quan
- Điều gì làm MikroTik trở nên nổi bật và khác biệt giữa một rừng các nhà sản xuất thiết bị mạng khác. Cấu hình thiết bị khủng hay thiết kế đẹp? Không không hề, điều làm MikroTik hấp dẫn và khác biệt so với những thiết bị khác chính là hệ điều hành RouterOS của hãng, nó có tuỳ chỉnh sâu và làm được nhiều việc hay ho mà những thiết bị của đối thủ khó có thể làm được, điều hấp dẫn hơn nữa là thiết bị của hãng có giá thành vừa phải dễ tiếp cận với mọi người (như thiết bị trong bài đánh giá được tôi mua với giá 850.000 vnđ). Rào cản duy nhất khiến bạn chưa đến với sản phẩm của MikroTik là việc cài đặt, cấu hình thiết bị của hãng có phần hơi phức tạp hơn so với các hãng sản xuất khác
- Trong bài tôi sẽ đưa ra đánh giá trên quan điểm cá nhân sau một thời gian sử dụng sản phẩm và giúp bạn cấu hình thiết bị một cách đơn giản và cơ bản nhất để bạn có thể sử dụng thiết bị để kết nối internet và làm vài trò vui vẻ với nó
1. Thiết kế và thông số kỹ thuật

a. Thiết kế
- Bộ sản phẩm gồm một router màu đen, một chân đế bằng nhựa trong suốt, một cục nguồn DC out 24V-800mA (Bạn có thể đặt Router đứng hoặc nằm với chân đế hỗ trợ)
- Vỏ ngoài router phủ một lớp mềm mềm mượt mượt sờ rất thích tay
- Phía trước Router là dãy đèn thông báo trạng thái kết nối. Phía trên có 1 cổng USB 2.0 để mở rộng bộ nhớ hoặc kết nối thiết bị thu phát 3G/4G. Phía sau gồm 1 cổng nguồn, một nút reset, và 5 cổng Ethernet được bọc kim loại. Cổng số 1 hỗ trợ cấp nguồn vào PoE, với RouterOS bạn có thể lựa chọn cổng WAN và LAN không bị fix cố định như nhiều hãng khác.
- Router có kích thước nhỏ gọn, chỉ to hơn bàn tay một chút. Nhìn bề ngoài nhỏ vậy thôi nhưng có võ đấy
b. Thông số kỹ thuật
Details | |
Product code | RBD52G-5HacD2HnD-TC |
Architecture | ARM 32bit |
CPU | IPQ-4019 |
CPU core count | 4 |
CPU nominal frequency | 716 MHz |
Dimensions | 34 x 119 x 98mm |
License level | 4 |
Operating System | RouterOS |
Size of RAM | 128 MB |
Storage size | 16 MB |
Storage type | FLASH |
Tested ambient temperature | -40°C to 50°C |
Suggested price | $69.00 |
Wireless | |
AC speed | AC1200 |
Wireless 2.4 GHz Max data rate | 300 Mbit/s |
Wireless 2.4 GHz number of chains | 2 |
Wireless 2.4 GHz standards | 802.11b/g/n |
Antenna gain dBi for 2.4 GHz | 2.5 |
Wireless 2.4 GHz chip model | IPQ-4019 |
Wireless 2.4 GHz generation | Wi-Fi 4 |
Wireless 5 GHz Max data rate | 867 Mbit/s |
Wireless 5 GHz number of chains | 2 |
Wireless 5 GHz standards | 802.11a/n/ac |
Antenna gain dBi for 5 GHz | 2.5 |
Wireless 5 GHz chip model | IPQ-4019 |
Wireless 5 GHz generation | Wi-Fi 5 |
Ethernet | |
10/100/1000 Ethernet ports | 5 |
2. Khả năng phát sóng Wifi và băng thông
2.1 Khả năng phát sóng wifi
- HAP AC^2 là thiết bị kết hợp giữa Router và Access Point. Vừa là một thiết bị định tuyến vừa là thiết bị phát sóng Wifi
- Thiết bị sử dụng SOC - IPQ4019 của Qualcomm sử dụng Wifi 5 AC Wave 2 có hỗ trợ công nghệ MU-MIMO 2x2 (2-stream)
- Router MikroTik đặt ở tầng 2 và test tại 3 vị trí và thu được kết quả như sau (Gói cước sử dụng VNPT-GD0-60Mbps):
+ Vị trí 1: Bên cạnh Router

+ Vị trí 2: Cách Router 5m qua hai lớp tường 10 gạch lỗ (phòng cùng tầng đặt Router)

+ Vị trí 3: Cách 4m qua 1 trần bê tông ~20cm (tầng 3 phía trên phòng đặt Router)

=> Khả năng phát sóng Wifi của thiết bị chỉ ở mức Trung bình. Router có thể phủ sóng những ngôi nhà 2 tầng diện tích vừa phải hoặc những chung cư không quá lớn, ít vật cản sóng.
2.2 Băng thông
* Asix AX88179 <===> hAP AC^2

3. Cấu hình thiết bị
- Trong bài viết này tôi sẽ cùng bạn đi cài đặt router để thiết bị có thể kết nối internet bằng một địa chỉ IP Public
- IP Public là IP mà ISP (Nhà cung cấp dịch vụ Internet) cấp cho bạn, nó có thể là IP động hoặc IP tĩnh. IP Public là tài nguyên hữu hạn và bạn phải trả phí để sử dụng. IP Private là IP do thiết bị của người dùng cấp và nó hoàn toàn miễn phí
- Giao thức kết nối sử dụng trong bài viết là PPPoE (Giao thức điểm tới điểm qua Ethernet). Router của bạn chính là một điểm, điểm còn lại nằm ở phía ISP
Bước 1: Lựa chọn cổng WAN cổng LAN cho thiết bị
- Mặc định thiết bị không quy định đâu là cổng WAN nên bạn phải lựa chọn cổng WAN cho thiết bị. Bạn có thể sử dụng một cổng bất kì làm cổng WAN, nếu sử dụng nhiều đường truyền Internet bạn có thể chọn thêm một số cổng Ethernet khác làm cổng WAN cũng được
- Trong bài viết tôi sử dụng một đường truyền Internet nên chọn cổng số 1 làm cổng WAN và 4 cổng còn lại làm cổng LAN. Tôi sẽ nhóm cổng 2,3,4 và 5 vào một nhóm tôi gọi là “LAN Network” bạn không thích có thể đặt tên khác miễn bạn hiểu là được. Thao tác tạo nhóm LAN Network như hình dưới

- Tạo xong nhóm LAN Network rồi bạn cần đưa cổng 2,3,4 và 5 vào nhóm này. Thao tác thêm cổng 2 vào nhóm Lan Network như hình dưới. Thêm các cổng 3,4 và 5 làm tương tự như với cổng số 2

- Giờ ta sẽ quay lại với cổng số 1 để cấu hình nó thành cổng WAN đi ra Internet
Bước 2: Khai báo thông tin truy cập internet (quay PPPoE)
Tại giao diện winbox: PPP => Interface => “+” => PPPoE Client (Bạn đóng vai trò là PPPoE Client còn ISP là PPPoE Server)

- Cửa sổ Interface PPPoE hiện ra, tại thẻ General mục Interfaces bạn chọn một cổng Ethernet muốn làm cổng WAN, ở đây tôi chọn cổng Ethernet 1/LAN 1 làm cổng WAN để đi ra ngoài Internet

Tại thẻ Dial Out bạn nhập Username và Password trong hợp đồng với ISP vào đây và click OK

-Thế là xong bước khai báo thông tin truy cập Internet
Bước 3 Chọn máy chủ phân giải tên miền DNS
- IP là dãy số, dãy kí tự sắp xếp theo quy tắc nhất định được máy tính sử dụng để tìm địa chỉ. Nhưng con người không thể nhớ và hiểu những dãy số và kí tự đó, thay vào đó con người sử dụng tên miền để tìm kiếm địa chỉ trên internet. Do đó cần có một hệ thống/một máy chủ để phân giải tên miền cho máy tính hiểu được, bằng cách liên kết/gán địa chỉ IP vào tên miền
Tên miền | Địa chỉ IP |
Google.com | 172.217.24.206 |
Yahoo.com | 72.30.35.10 |
=> Máy tính sử dụng IP còn con người sử dụng tên miền để tìm địa chỉ
- Quay lại với MikroTik, bạn cần chọn máy chủ DNS để router lấy thông tin. Trong bài viết này tôi sử dụng DNS của Google vì nó hoạt động tốt và dễ nhớ. Hai máy chủ DNS của Google được sử dụng phổ biến có địa chỉ IP là 8.8.8.8 và 8.8.4.4. Không thích dùng của Google thì có thể sử dụng DNS của CloudFlare có địa chỉ IP là 1.1.1.1 và 1.0.0.1
- Để chọn máy chủ DNS bạn thao tác: IP => DNS => nhập địa chỉ IP máy chủ DNS vào đây. Bạn nhập một địa chỉ DNS hoặc cả hai địa chỉ cũng được không sao cả. Nhưng theo tôi nên nhập cả 2 phòng khi DNS A gặp sự cố còn có DNS B hoạt động, nếu không sẽ làm gián đoạn truy cập internet

- Bạn làm xong bước 2 và 3 là bạn đã tạo được con đường để kết nối, vận chuyển dữ liệu từ router ra bên ngoài Internet. Giờ bạn cần tạo con đường để kết nối, vận chuyển dữ liệu từ Router tới các client nội bộ bên trong
Bước 4 Tạo và cấp địa chỉ IP Private cho nhóm LAN Network
- Công việc tiếp theo bạn cần làm là cấp địa chỉ IP cho từng thiết bị trong hệ thống mạng nội bộ. Lúc này Router sẽ đóng vai trò là Server cấp phát IP cho các thiết bị kết nối đến nó
- Thao tác như sau: IP => Addresses => “+” => tại Address bạn nhập địa chỉ IP Private bạn muốn. VD: 192.168.1.1/24
- Tại Interface bạn chọn LAN Network để đặt địa chỉ IP Private cho nhóm mạng Lan này

- Tiếp đến bạn cần sử dụng DHCP để router tự động cấp địa chỉ IP khi có client kết nối vào các cổng trong nhóm LAN Network
- IP => DHCP Server => DHCP Setup => DHCP Server Interface => bạn chọn nhóm LAN Network để Router cấp địa chỉ IP tự động cho cả nhóm LAN Network. Sau đó thì next liên tục cho đến khi kết thúc

- Xong bước 4 là bạn đã tạo được con đường để kết nối Router đến từng client trong mạng nội bộ
- Con đường từ router ra ngoài internet và con đường từ router đến các thiết bị trong mạng nội bộ đã xong vậy các thiết bị trong mạng nội bộ đã ra ngoài internet được chưa? Trả lời bạn là vẫn chưa đâu vẫn còn bước cuối cùng là NAT (biên dịch địa chỉ mạng)
Bước 5 Biên dịch địa chỉ mạng – NAT
- Bạn hiểu một cách đơn giản thì NAT là việc cho nhiều client đi ra ngoài Internet cùng lúc bằng một địa chỉ IP Public và ngược lại
- NAT dùng IP Puclic để thay thế cho IP Private trong các gói tin từ client chuyển đến router rồi đưa nó ra Internet và chiều ngược lại thì dùng IP Private thay thế cho IP Puclic rồi chuyển nó đến client cần nhận
- Lý do: Chỉ có IP Public mới có khả năng định tuyến được trong môi trường mạng Internet còn IP Private chỉ định tuyến được trong mạng nội bộ
- Tất cả các dữ liệu từ client trong mạng nội bộ muốn ra ngoài Internet đều phải đi qua Router. Để định tuyến được dữ liệu thì Router cần thông tin về IP nguồn/MAC nguồn, IP đích/MAC đích và các trường thông tin khác.
- Router sẽ đứng ra với vai trò là thiết bị trung gian giữa môi trường mạng nội bộ và mạng Internet.
- Thao tác trên winbox như sau: Chọn IP => Firewall => NAT => “+”
- Tại thẻ General mục Chain chọn srcnat, mục Out. Interface chọn PPPoE tương ứng với đường line mà bạn muốn NAT

- Tiếp theo bạn qua thẻ Action tại mục Action chọn masquerate
=> Có bao nhiêu đường WAN thì phải thực hiện từng ấy lần NAT

- Giờ thì bạn đã có thể kết nối ra ngoài Internet qua 4 cổng LAN số 2,3,4 và 5
Bước 6: Kích hoạt và sử dụng WIFI
- Mặc định nhà sản xuất sẽ tắt 2 card mạng Wifi 2.4GHz và 5GHz, bạn cần enable chúng và cấu hình một chút
- Trong Interfaces hoặc Wireless bạn sẽ thấy chúng bị disable, giờ thì chọn vào chúng và enable nó lên

- Bạn hãy coi 2 mạng Wifi này như 2 cổng LAN. Bạn có thể đưa chúng vào nhóm LAN Network để lấy IP hoặc tạo một nhóm mới cho nó. Tôi sẽ tạo một nhóm mới cho nó gọi là WIFI Network và đưa 2 mạng Wifi này vào trong đó như cách tôi đưa cổng số 2,3,4 và 5 vào nhóm LAN Network
Tạo nhóm WIFI Network

Đưa 2 card mạng WIFI vào trong nhóm WIFI Network

Tạo Password cho nhóm WIFI Network

- Để cấp địa chỉ IP cho nhóm này bạn làm tương tự như bước 4 bên trên. Chỉ thay LAN Network thành WIFI Network và đặt IP của 2 nhóm này khác nhau tránh bị trùng
- Việc cài đặt Wifi giống như các thiết bị phát sóng Wifi khác bạn cần chọn SSID, Password, Độ rộng kênh, Số kênh... bạn tham khảo cấu hình bên dưới, những phần bôi đỏ là những phần bạn cần lưu ý (Tôi demo với băng tần 2.4GHz băng tần 5GHz làm tương tự)

- Giờ bạn có thể sử dụng WIFI của thiết bị rồi đấy
anicedoll123
07/2012
@anicedoll123
07/2012
#158

Khoe rất kinh, đẳng cấp các anh là show bảng dhcp chưa release, toàn 200-250 mà k thấy bảng traffic graphs cũng như cpu? Khi nào dám show thì hãy khoe
Đến 2952 chỉ mới bằng con 750gr3 mà các anh đã gáy rất to khi dùng con 2925

Chí ít thì phải như này hãy show

tmk1207
@tmk1207
#164

Tùy khu vực mà nó đã khóa hay chưa, nếu chưa khóa thì cứ ỉm ỉm mà ăn

Kỹ thuật viettel tới nhà nhìn con Mik chả tè ra quần.
Vincent Dog
09/2016
@Vincent Dog
09/2016
#327

Mới nhận được tin Viettel ko triển khai Mik cho gói doanh nghiệp GPON nữa, nguồn hàng Mik giá rẻ sắp cạn rồi đây
.


Forever963
11/2011
@Forever963
11/2011
#580

Hay thật


TNTANH
07/2006
@TNTANH
07/2006
#644

Tầm giá 2tr, anh em chơi Aruba kiếm con 650 controller này chơi nè, quay PPPoE, cấp nguồn PoE af
Cpu : 8 nhân
Ram: 512MB
4 cổng lan 1Gb cấp nguồn poe chuẩn af/ poe+
2 cổng lan 1Gb bình thường
2 cổng SFP
Cpu : 8 nhân
Ram: 512MB
4 cổng lan 1Gb cấp nguồn poe chuẩn af/ poe+
2 cổng lan 1Gb bình thường
2 cổng SFP

nguoidingoaipho
03/2009
@nguoidingoaipho
03/2009
#699

Muốn dùng mạng nhanh thì hap ac2, muốn tải nhiều người thì 750

Hex s và hex(750) là giống nhau, chỉ khác sfp. Con hex s/750 tải số lượng packet cao hơn ac2, nhưng thông lượng của hap ac2 lại cao hơn. Max load throughput của hex s/750 chính xác là 450mbps, còn hap ac2 là 850mbps. Đó là mình tải thực tế luôn đó. Nếu tải tầm 100ng thì phải dùng hex s/750, ac2 gánh k nổi, còn ít người thì cứ nhắm hap ac2 quất thôi, đừng chọn hexs/750 mà bị nghẽn.
Cpu thì ac2 4 nhân còn hexs/750 có 2 nhân nên thằng ac2 chạy ít bị full lắm. Hexs mình tải 300mbps liên tục thì cpu chạy tầm 50%, còn ac2 tải 500mbps liên tục nó chạy có 30% thôi. Nhưng ac2 bị cái bệnh là nóng như cục than.

tuanreb
@tuanreb
#1217

- Nhớ có thread nào đã giải thích cho thím về bảng test và dự tính khả năng chịu tải của con AC2 rồi mà
- Các thiết bị chạy trên các firmware/OS khác nhau nên không thể mang RAM hay Chip ra so sánh thuần túy số học kiểu như vậy được
+ VD IOS của apple dù ram ít nhưng chạy vẫn mượt còn android cần nhiều ram hơn để chạy tốt
+ Hay như con AC2 ram có 128MB nhưng có thể Routing (fast path) đến 162.5 nghìn gói tin kích thước 1518 byte, còn con ER-X ram 256MB nhưng được có 80 nghìn gói tin thôi.
- Nhu cầu sử dụng để streaming 4k, xem youtube 4K hay các nội dung media băng thông lớn phải vận chuyển những gói tin kích thước lớn thì quan tâm đến 1518 byte packet => chọn thiết bị thật nhiều RAM
- Nhu cầu lướt web, đọc báo hay chơi game online phải vận chuyển nhiều gói tin nhỏ thì quan tâm 64 byte packet => chọn thiết bị chip khỏe, xung cao
- Nhu cầu hỗn hợp tham khảo bảng test 512 byte packet => Cân đối nhu cầu giữa chip và ram => Không muốn đau đầu cứ múc con chip khỏe ram nhiều có firmware/OS tốt.
- VD nhu cầu của thím quất luôn con Mik 4011 cho nó khỏi lăn tăn, dùng tẹt bô
anicedoll123
07/2012
@anicedoll123
07/2012
#2014

Theo e là con hap ac2 ngon hơn nhiều nhé. Còn nói con gr3 thì chắc gian thương đang tống hàng cho nhanh vì con gr3 lỗi thời rồi. 2020 rồi bám víu gì vào mấy con mediatek nữa, các sản phẩm mới của hãng có theo dõi thì làm gì có ra con nào chạy mediatek
Dạo quanh 4rum indo thì bác sẽ thấy chạy 100-200user ăn chẳng bao nhiêu ram cả.
Với cả con gr3 throughput ko kéo lên nổi 450Mbps, k biết do chưa tối ưu hay như nào nhưng cpu hoạt động ko đồng đều
Nhưng con hap ac2 lại khác, 6-700 là chuyện bình thường
Nói gì nói ai có gr3 thanh lý thì hú em, đừng bán giá "ảo tưởng" là đc

tmk1207
@tmk1207
#2152

Nay rảnh háng ngồi google cái script cho mikrotik tự backup hàng ngày, tự update khi có phiên bản mới.
Share cho anh em nghịch nè => https://github.com/beeyev/Mikrotik-RouterOS-automatic-backup-and-update
// đã kiểm tra hoạt động với bản 6.47.4
Share cho anh em nghịch nè => https://github.com/beeyev/Mikrotik-RouterOS-automatic-backup-and-update
// đã kiểm tra hoạt động với bản 6.47.4


tmk1207
@tmk1207
#2153

Script tự động đổi IP-Pihole sang Dns của google nếu Pihole tự nhiên oẳng.
Anh em vào System => Schedule => Thêm mới.
Hướng dẫn = ảnh
Mũi tên đỏ đầu tiên => Đặt tên cho script, để dễ nhận ra ý mà
Mũi tên đỏ thứ 2, bao nhiêu giây chạy kiểm tra 1 lần. Mình đang để ở 30 giây.
// nguồn: mò ở 4rum mik, có cả script tự động báo về telegram á, nhưng mình lười làm nên thôi.
Anh em vào System => Schedule => Thêm mới.
Code:
:local currentDNS [/ip dns get server]
:local DoHDNS "IP-pihole-cua-anh-em"
:local backupDNS "8.8.8.8,1.1.1.1"
:local testDomain "www.google.com"
:if ($currentDNS = $DoHDNS) do={
:do {
:resolve $testDomain server $DoHDNS
} on-error={
/ip dns set servers=$backupDNS
:log info message="DNS_server=$backupDNS"
}
} else={
:do {
:resolve $testDomain server $DoHDNS
/ip dns set servers=$DoHDNS
:log info message="DNS_server=$DoHDNS"
} on-error={}
}
Hướng dẫn = ảnh
Mũi tên đỏ đầu tiên => Đặt tên cho script, để dễ nhận ra ý mà
Mũi tên đỏ thứ 2, bao nhiêu giây chạy kiểm tra 1 lần. Mình đang để ở 30 giây.

// nguồn: mò ở 4rum mik, có cả script tự động báo về telegram á, nhưng mình lười làm nên thôi.

tmk1207
@tmk1207
#2186

Một số script hay ho cho Mikrotik, anh em coi xem dùng cái nào thì dùng 
https://dung3d.blog/thu-thuat-it/to...u-dung-danh-cho-mikrotik-router-routeros.html

https://dung3d.blog/thu-thuat-it/to...u-dung-danh-cho-mikrotik-router-routeros.html
ultimatevn
09/2007
@ultimatevn
09/2007
#2359

Mình không kinh doanh gì nên xuất script cho các bác học hỏi nhé, nếu có sử dụng thì ghi nguồn của bác "Tám Sáu" thành viên của Cộng đồng công nghệ Wifi trên facebook nhé.
ultimatevn
09/2007
@ultimatevn
09/2007
#2382


tmk1207
@tmk1207
#2421

Với mình thì đó là suy nghĩ chia sẻ thôi à.
Nhà mình ở mặt đường, thỉnh thoảng thấy có mấy Chú, mấy em, mấy anh grab taxi vào hỏi em ơi có wifi ko cho anh ké 1 tý gọi khách với.
Mà vốn wifi mình ko thích cho rồi vì nó còn lqan tới Nas, tới Cam ở nhà (bản thân mình ra ngoài chưa bao giờ dùng wifi chỉ 4g thôi). Nên mình nhẩy số ra là thôi, dù sao ngta cũng cần thì mình setup bố cái wifi free cho ngta vào. Đỡ phải hỏi.
Cái wifi free này thì mình cũng ko cho nó access vào local, cũng ko cho ping, chỉ internet thôi mà mình cug ko chặn web nào cả

Thế là dạo này tối mình hay thấy đội grab đứng ở gần nhà mình

// Trước mình còn đi làm, mình còn nhét vào balo cục phát di động từ 4G. Cũng mở free luôn


tmk1207
@tmk1207
#2450

pnhvoz
06/2014
@pnhvoz
06/2014
#2477

sẵn mình up lên cái QoS lượm bên group mik. mình thì dùng pfsense nên cũng xem thêm thôi.

addog
12/2014
@addog
12/2014
#2563

Mình đang xài cái list ip youtube này, bắt cũng tương đối chuẩn, bác thử xem
/ip firewall address-list
add address=199.223.232.0/21 list=1_Youtube_list
add address=207.223.160.0/20 list=1_Youtube_list
add address=208.65.152.0/22 list=1_Youtube_list
add address=208.117.224.0/19 list=1_Youtube_list
add address=209.85.128.0/17 list=1_Youtube_list
add address=216.58.192.0/19 list=1_Youtube_list
add address=216.239.32.0/19 list=1_Youtube_list
add address=172.217.194.0/24 list=1_Youtube_list
add address=youtube.com list=1_Youtube_list

TNTANH
07/2006
@TNTANH
07/2006
#2585

đã đổi tên theo yêu cầu của anh em

TNTANH
07/2006
@TNTANH
07/2006
#2586

Nhờ chủ thread tập hợp những post hay trong thread đưa lên post 1
Cám ơn
Cám ơn

TNTANH
07/2006
@TNTANH
07/2006
#2592

Hoặc anh em nào update cũng đc, mình đưa lên #2, #3

hetien
09/2007
@hetien
09/2007
#2762

Code:
<html>
<head>
<meta http-equiv="refresh" content="15;url=../login?username=T-$(mac-esc)&dst=http://www.google.com" /" />
<style type="text/css">
.auto-style1 {
text-align: center;
}
.auto-style2 {
font-family: "Times New Roman", Times, serif;
font-size: large;
}
.auto-style4 {
font-family: "Times New Roman", Times, serif;
font-size: x-large;
color: #0000FF;
}
.auto-style5 {
color: #2200FF;
}
.auto-style6 {
background-color: #25FF00;
}
</style>
</head>
<body>
<div class="auto-style1">
<p span class="auto-style4">Chào mừng bạn đến với dịch vụ internet
<strong>xxx</strong></span></p><span class="auto-style2">Bạn đang truy cập miễn phí</span><br class="auto-style2">
<p span class="auto-style2">Nếu bạn có nhu cầu sử dụng vui lòng gọi<strong><br><em>000-000-0000</em></strong> gặp
<em><strong>vozer</strong></em>.</span></p>
<span class="auto-style2">Cám ơn bạn đã sử dụng dịch vụ internet
<strong>xxx<br></strong><span class="auto-style5">
<span class="auto-style6"><em>
(Vui lòng chờ 15 giây để truy cập internet)</em></span></span></span></div>
</body>
</html>
Code:
<meta http-equiv="refresh" content="15;url=../login?username=T-$(mac-esc)&dst=http://www.google.com" /" />
@maihuong1990

prescolt
07/2006
@prescolt
07/2006
#2914

Đang xài con này trên datacenter, dĩ nhiên ko phải dành cho mạng chính, cho dãy IP public cho service nội bộ thôi, chạy cũng 4 năm rồi chưa thấy có vấn đề gì, vừa rồi có order thêm 1 con giống y như vậy mà dòng mới có 2 PSU để dự phòng. Và order thêm 1 con 10Gbps/40Gbps cho private backup. Nhìn chung so với Juniper giá hãng nãy rẽ hơn rất nhiều. Hàng juniper toàn > 100 củ. Mikrotik phát triển định hướng thiết bị cao cấp cho datacenter nữa thì ngon, mình cũng sẽ xài thử , hiện tại chỉ dám xài cho dịch vụ nội bộ. Khi mở sản phẩm ra xem board thì nhìn chung là logic board linh kiện thấy ok, nhưng cái PSU thì không có tin tưởng lắm,có thể vì nó ít ăn điện nên PSU nhìn mong manh.
- Về cái OS nó thì routerOS nếu muốn FAST_PATH, tức packet khi routing đi qua interface ko cần vào linux kernel network stack thì ko được xài Queue, ko có Firewall ACL hay packet mark ở mangle, nói chung là ko có cái rule nào cả. Yêu cầu như vậy thì khá là khoai cho một thiết bị định tuyến 10Gbps, nên để chay fast_path thì phải có 1 con firewall ở sau nữa, hiện tại thì mình xài con juniper SR240. Hiệu năng giữa có fast_path và ko có chênh nhau kha khá phải tâm 50%, nên đánh giá là phần routing đạt chuẩn datacenter thì phải cải thiện nhiều, vì it nhất phải fast_path khi chỉ có rule mark packet (cho QoS, cho queue...), sflow/netflow. Thấy hảng có bản chạy trên kernel 5 nhưng ko biết có khắc phục được nhược điểm kia chưa.
- Về cái OS nó thì routerOS nếu muốn FAST_PATH, tức packet khi routing đi qua interface ko cần vào linux kernel network stack thì ko được xài Queue, ko có Firewall ACL hay packet mark ở mangle, nói chung là ko có cái rule nào cả. Yêu cầu như vậy thì khá là khoai cho một thiết bị định tuyến 10Gbps, nên để chay fast_path thì phải có 1 con firewall ở sau nữa, hiện tại thì mình xài con juniper SR240. Hiệu năng giữa có fast_path và ko có chênh nhau kha khá phải tâm 50%, nên đánh giá là phần routing đạt chuẩn datacenter thì phải cải thiện nhiều, vì it nhất phải fast_path khi chỉ có rule mark packet (cho QoS, cho queue...), sflow/netflow. Thấy hảng có bản chạy trên kernel 5 nhưng ko biết có khắc phục được nhược điểm kia chưa.


hetien
09/2007
@hetien
09/2007
#2946

Có nhé, có công thức tính hết.
1. Gán tốc độ trung bình cho toàn mạng.
2. Buff tốc độ xác định = kbps/KBps/mbps/MBps trong 1 khoảng thời gian được xác định = giây/phút.
3. Gán dãy ip youtube được tăng tốc độ lên kbps/KBps/mbps/MBps.
Xem thêm nguồn: https://mum.mikrotik.com/presentations/US19/presentation_6896_1554712741.pdf
PS: hetien cũng đang quản lý 1 mạng như thím, số lượng thiết bị cho nhà riêng + sinh viên (mobile + tablet + laptop + watch) cũng gần 100 thiết bị cho xả láng tốc độ. Thời gian đầu có thể mạng chạy gần hết tốc độ do tải game xem phim cập nhật phần mềm. Sau đó là ổn xuống thím thấy tốc độ trung bình khoảng 40 mbps vào giờ cao điểm từ 19g đến 23g. Cái cần ở đây là tốc độ quốc tế ổn định ko bị bóp (Nguồn: Hai tuyến cáp quang biển quốc tế IA, APG đang gặp sự cố).
Các trang web xem phim & Youtube & Facebook phải nhanh, giải pháp ở đây mà hetien đang áp dụng là dùng thêm VPN cho đường quốc tế.

Imhomtep
02/2013
@Imhomtep
02/2013
#2953

Bác phải tách riêng nhiều profile để add nhiều location. Trong mode-config phải add tương ứng với location. Phần mangle thì phải mark connection list mong muốn và gọi nó tại profile ở mode-config. Như thế chạy mới mượt đc.
Như hình trên là định tuyến những ip ko thuộc IPS việt nam ( Theo list bác share) sẽ chạy qua VPN. Nhanh gọn

via theNEXTvoz for iPhone

Kacee
06/2007
@Kacee
06/2007
#3014

hỏi nhanh phát, SFP module nào chạy được với hEX S cho Viettel AON nhỉ? cắm cái ATB-PH22-LCN vào đếch chạy... module này 155Mbps...

Kacee
06/2007
@Kacee
06/2007
#3017

mình dùng module kèm theo router của Viettel đưa đó, rút ra cắm vào cái hEX S thôi...
đếch ăn


Kacee
06/2007
@Kacee
06/2007
#3019

Vàng quan điểm
nó đó... mình set nó qua làm converter chạy với hEX kể ra chạy cũng ổn định...
mà đang tính bỏ bớt nên mua cái hEX S cho gọn...
một cục nguồn POE cấp cho cả router lẫn AP luôn, giờ 3 cái adapter lòng thòng vãi...
cơ mà vẫn loay hoay đếu biết mua cái nào để dùng, ai cho xin cái link phát


tmk1207
@tmk1207
#3064

4620k / chiếc chưa vat nè anh em https://thietbiquang.net/mikrotik-rb4011igs-rm-c-324-367-5982.html

nguoidingoaipho
03/2009
@nguoidingoaipho
03/2009
#3069

Vn bán hàng kiểu Mỹ






Kacee
06/2007
@Kacee
06/2007
#3116

Vàng quan điểm
có ai cần cái dashboard này không?

Kacee
06/2007
@Kacee
06/2007
#3119

Vàng quan điểm
exporter thì mình dùng cái này https://hub.docker.com/r/hatamiarash7/mikrotik-exporter
còn graph thì đây https://pastebin.com/6d27pn7U
chi tiết hơn về sử dụng Grafana với Prometheus (và Docker) thì chắc không tiện post trong thread này rồi...
còn graph thì đây https://pastebin.com/6d27pn7U
chi tiết hơn về sử dụng Grafana với Prometheus (và Docker) thì chắc không tiện post trong thread này rồi...

vuducdong
@vuducdong
#3132

Hi vọng giúp được bạn:
1, Trên thiết bị nhà mạng cấp cho bạn (ở chế độ bridge mode, cần chọn ipv4/ipv6 nhé)
2, Bật Use Peer DNS của ipv4 (trên interface pppoe-out1, thẻ Dial Out), tùy chọn: có thể không cần tích cái này.
3, Thiết lập DHCP v6 Client (Pool Name tự đặt, tránh trùng với pool name của ipv4, cho dễ phân biệt)
4, Thiết lập Ip v6 Address: chọn From Pool là Pool Name ở bước 3
***Lưu ý: không cần tạo trước pool, pool được sinh ra tự động ở bước 3 rồi.
5. Thêm option: nếu chưa chạy
6. Nếu đã từng làm rồi mà chưa chạy, thì kiểm tra xem ipv6 - pool đã được tạo ra chưa, thì xóa nó đi và làm lại theo trình tự.

idiots
06/2012
@idiots
06/2012
#3387

Về đội hAP ac2, đang vọc wifi maketing :3

ceibga
@ceibga
#3413

Lại là em đây
Vừa múc CCR1036-12G-4S-EM, bản 8GB 36 core CPU, dual PSU, 1200 bai đần
Sếp chê RB4011 với CCR1009 rẻ quá, chắc là đồ đểu, nên là múc cho sếp coi con khủng nhất của Mik luôn cho sếp vừa ý
Cao hơn có con 1072 nhưng là cổng SFP ko tính
Vừa loay hoay lắp lên giá, mới kết nối mạng được thôi, chưa set up gì nữa cả. Ko biết liệu có setup thành công cho nó ko nữa, ko được thì ăn cám
Sếp chê RB4011 với CCR1009 rẻ quá, chắc là đồ đểu, nên là múc cho sếp coi con khủng nhất của Mik luôn cho sếp vừa ý
Vừa loay hoay lắp lên giá, mới kết nối mạng được thôi, chưa set up gì nữa cả. Ko biết liệu có setup thành công cho nó ko nữa, ko được thì ăn cám
anicedoll123
07/2012
@anicedoll123
07/2012
#3439

Hàng về đến, rãnh e làm bài review

ppptran
05/2018
@ppptran
05/2018
#3852

Thôi đi. Tôi để mái hiên đây, cách mái tôn 5 tấc, mùa hè nóng lòi ll. Để Mấy chục con, hơn năm rưỡi rồi. Có sao đâu, đây là aruba 105 cùi bắp nha.
Ông có 15 triệu thì có giàn ngon luôn.
1. Mikrotik RB4011. Giá tầm 4.5 triệu, đầy thằng bán
2. Mua 6 con aruba iap 225 , tầm 1.2 triệu 1 con.
3. Còn lại mua thùng cáp cat6e tốt tốt xíu.+ kềm bấm xuyên thấu, hạt mạng xuyên thấu. Kéo dây từ từng node aruba về mikrotik.
Bao khỏe.
Ez game.

VN.Classic
08/2009
@VN.Classic
08/2009
#3890

Chắc ai đó sẽ cần: Khoá thiết bị theo MAC theo một thời gian cố định và ngày trong tuần
Vào New Terminal gõ lệnh:
Kết quả: Đối tượng sẽ sau khi Khóa sẽ được đưa vào mục Fileter Rules sau đó sẽ tự động kích hoạt khóa và mở lại internet theo giờ và ngày đã cài đặt sẵn
via theNEXTvoz for iPhone
Vào New Terminal gõ lệnh:
Diễn giải:
- 20:00:00-12h,mon,tue,wed,thu,fri,sat,sun: Khoản thời gian khóa và mở internet và các ngày cần khóa trong tuần
- 00:00:00:00:00:00: Là MAC cần khóa (Bạn có thể vào HDCP Server - > Leases để xem các thiết bị đăng nhập copy thiết bị khóa tại Mac Address dán vào)
Kết quả: Đối tượng sẽ sau khi Khóa sẽ được đưa vào mục Fileter Rules sau đó sẽ tự động kích hoạt khóa và mở lại internet theo giờ và ngày đã cài đặt sẵn
via theNEXTvoz for iPhone

nguoidingoaipho
03/2009
@nguoidingoaipho
03/2009
#4059


ppptran
05/2018
@ppptran
05/2018
#4104

Dễ nhất là vlan
1. Tạo 1 master bridge, gồm tất cả các port. Trừ port gán cho wan.
2. Tạo vlan-home, vlan-guess, vlan-kid, nằm luôn trong bridge
3. Tạo dhcp cho từng vlan này. LƯU Ý : Master của dhcp là từng vlan. Ko phải bridge.
4. Vào dhcp, vào network, vào dns ( trong dhcp) gán dns của adguard kid vào vlan-kid. LƯU Ý: dns gán trong này sẽ overide dns global ngoài ip, dns.
Chừng nào trong dhcp, dns mà ko gán, nik nó mới pickup dns global ngoài ip,dns.
5. Vào AP, cấu hình ssis-kid, gán vlan cho từng ssid.
Là xong
Muốn chắc ăn. Tạo drop MAC address của kid devices nếu nó vô wifi của người lớn

bachkimden
@bachkimden
#4354

Mình mới vọc script thử và đặt lịch hẹn. Chạy tốt luôn bác
- Tạo schedule -> cấp quyền đọc, ghi
+ Script chạy từ 19 -> 0h
Code:
/ip ipsec mode-config
set [ find name=SGP ] src-address-list="" connection-mark=NUOCNGOAI
+ Script chạy từ 0h -> 19h
Code:
/ip ipsec mode-config
set [ find name=SGP ] src-address-list=spechost connection-mark=""

cuibapvodanh
06/2012
@cuibapvodanh
06/2012
#4376

Cấu hình cụ thể về việc lọc băng thông qua VPN:
https://raw.githubusercontent.com/cuongdt1994/Mikrotik/main/Cấu hình lọc băng thông qua VPN
https://raw.githubusercontent.com/cuongdt1994/Mikrotik/main/Cấu hình lọc băng thông qua VPN

tuanreb
@tuanreb
#4405

Đã cập nhật tại #3 nhé, các thím tự test thấy hoạt động thì tag t vào để update lên page 1 #3/#4. Thím cứ ghi "page xxx # xxx" để t tìm, sợ nó lạc trôi t tìm không thấy

hetien
09/2007
@hetien
09/2007
#4436

thong333
@thong333
#4504

Có script tự chọn máy chủ tối ưu, bạn tham khảo thêm bên đây.
Script to change server NordVPN
Script to change server NordVPN

hetien
09/2007
@hetien
09/2007
#4544

Hướng dẫn cấu hình VPN-PPTP và cho phép lưu lượng đi Quốc Tế qua VPN
Cách khác chuyển hướng quốc tế bằng VPN.
@tuanreb https://voz.vn/t/cong-dong-nguoi-dung-mikrotik-router.50804/post-10388061
Cách khác chuyển hướng quốc tế bằng VPN.
@tuanreb https://voz.vn/t/cong-dong-nguoi-dung-mikrotik-router.50804/post-10388061

dark_baron
@dark_baron
#4797

Xác thực google thì bác thử đổi server VPN, hoặc kill active peer đi kết nối lại.
Còn vào taobao hay mấy trang của TQ thì do Great Wall của nó lọc quá tốt thôi, bác thêm list IP của China vào danh sách bypass VPN là lại vào được


dark_baron
@dark_baron
#4799

Gửi thým list của HK & SIN


tmk1207
@tmk1207
#4898

Nhiều bác pm mình hỏi vụ VRRP. Sr mình ko trả lời hết được. Thôi mình share luôn file VRRP cho các bác tham khảo
Các bác lấy về dùng nhé, đây là cho mạng viettel, quay ppoe qua vlan 35. Có gì các bạn không hiểu cứ tag mình vào.
Srcipt mình chia sẻ để anh em tìm hiểu thôi chứ đừng mang phá người ta nhé. Tội
https://www.fshare.vn/file/9CRJ3I2HY6MB
Các bác lấy về dùng nhé, đây là cho mạng viettel, quay ppoe qua vlan 35. Có gì các bạn không hiểu cứ tag mình vào.
Srcipt mình chia sẻ để anh em tìm hiểu thôi chứ đừng mang phá người ta nhé. Tội
https://www.fshare.vn/file/9CRJ3I2HY6MB

yamahatri
10/2006
@yamahatri
10/2006
#4914

chào bạn, ngoại trừ lô lỗi ra bạn có thể mua hap ac3 nhé, 2 cái cây anten ngoài nó đẹp lắm. với cái tản nguyên khối nữa. có 1 mod / mem kỳ cựu đang thanh lý con ac3

PS: đính kèm hình ac3 luôn cho các chủ tịch tham khảo (hình online)
to hơn, nhiều lỗ, hàng mới nhất
(lưu ý: loại tích hợp LTE (4G) mắc hơn 100 đồng, thôi mua cái usb cắm vào đỡ cho nó tiết kiệm)

hetien
09/2007
@hetien
09/2007
#5019

Thím nào muốn dùng vpn mà chưa mua được thì liên hệ hetien, chỉ cần tạo kết nối pptp client trên mik thôi rồi tạo rule cân chuyển hướng quốc tế sang đường pptp của hetien là được.
Gửi từ Samsung SM-N920C bằng vozFApp
Gửi từ Samsung SM-N920C bằng vozFApp

VN.Classic
08/2009
@VN.Classic
08/2009
#5048

Có thể bạn chưa biết: Chặn Windows Update trong Mikrotik / Chặn bản cập nhật Windows 7,8,10 từ Mikrotik
Dùng câu lệnh:
Hoặc theo câu lệnh này:
Dùng câu lệnh:
Code:
/ip firewall raw
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=windowsupdate.microsoft.com
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=download.microsoft.com
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=test.stats.update.microsoft.com
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=ntservicepack.microsoft.com
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.download.windowsupdate.com
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.update.microsoft.com
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=download.windowsupdate.com
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.windowsupdate.microsoft.com
Hoặc theo câu lệnh này:
Code:
/ip firewall filter
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=windowsupdate.microsoft.com
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=download.microsoft.com
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=test.stats.update.microsoft.com
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=ntservicepack.microsoft.com
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.download.windowsupdate.com
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.update.microsoft.com
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=download.windowsupdate.com
add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.windowsupdate.microsoft.com

VN.Classic
08/2009
@VN.Classic
08/2009
#5092

Có thể bạn chưa biết:
Mặc đình khi chỉnh sửa file .rsc trên Notepad ++ chúng ta nhận thấy ngôn ngữ của file .rsc rất khó đọc . Để giải quyết vấn đề này chúng ta cần thực hiện các bước như sau
Các bước thực hiện: (Bỏ qua bước 1 - > 2 nếu các bạn đã cài đặt Notepad ++)
1. Tải Notepad++: http://www.notepadplusplus.org
2. Cài đặt Notepad++
3. Download file RouterOS Syntax-Highlighter.zip( File đính kèm) và giải nén sẽ thấy file RouterOS-Syntax-Highlighter.xml
4. Mở Notepad++
5. Click Language > User Defined Language > click Import file tím đến file đã giải nén.
6. Đóng và mở lại Notepad++
7. Mở file .rsc. Chọn Language trên menu --> Chọn “RouterOS”
Xem kết quả
Mặc đình khi chỉnh sửa file .rsc trên Notepad ++ chúng ta nhận thấy ngôn ngữ của file .rsc rất khó đọc . Để giải quyết vấn đề này chúng ta cần thực hiện các bước như sau
Các bước thực hiện: (Bỏ qua bước 1 - > 2 nếu các bạn đã cài đặt Notepad ++)
1. Tải Notepad++: http://www.notepadplusplus.org
2. Cài đặt Notepad++
3. Download file RouterOS Syntax-Highlighter.zip( File đính kèm) và giải nén sẽ thấy file RouterOS-Syntax-Highlighter.xml
4. Mở Notepad++
5. Click Language > User Defined Language > click Import file tím đến file đã giải nén.
6. Đóng và mở lại Notepad++
7. Mở file .rsc. Chọn Language trên menu --> Chọn “RouterOS”
Xem kết quả



gackiemno2
04/2009
@gackiemno2
04/2009
#5112

Rảnh rỗi quá nên em lôi đống thiết bị mạng cũ ở nhà ra nâng cấp lại thấy hiệu quả phết các bác ạ.

Imhomtep
02/2013
@Imhomtep
02/2013
#5115


Imhomtep
02/2013
@Imhomtep
02/2013
#5122

1. chạy ddns nếu ip động.
2. nhóm list wan để nat port cho nhanh.
3. Tạo 1 con linux trong Lan, cài squid proxy, set port, user, pass, rule..v..v
4. nat port proxy với list wan ở b2.

pantigon25
@pantigon25
#5231

Thím bắt buộc phải add default route với distance khác nhau cho 2 line pppoe nha. Nếu không thì 1 trong 2 line mà rớt kết nối thì gói tin không biết đi ra bằng line net nào do k có default route.


gackiemno2
04/2009
@gackiemno2
04/2009
#5259

Báo cáo các chủ tịch sau nhiều hôm cày cuốc ngâm cứu thì em đã tích hợp được VPN WARP Cloudflare chạy trực tiếp trên router Mikrotik 750Gr3 qua giao thức Wireguard, các thiết bị kết nối wifi trong nhà tự có VPN không cần phải cài đặt thêm, hệ thống tự nhận diện những dịch vụ quốc tế để chạy qua vpn còn dịch vụ trong nước thì chạy trực tiếp, kết hợp với 1 con DNS ADGuard Home chạy trên NAS nữa sạch bay quảng cáo trừ.. youtube = ))
Tốc độ tạm chấp nhận được nhưng vpn free thì thế cũng ngon rồi
Có chủ tịch nào có nhu cầu giống vậy vote cho em phát có động lực làm tut hướng dẫn ạ
)


Tốc độ tạm chấp nhận được nhưng vpn free thì thế cũng ngon rồi

Có chủ tịch nào có nhu cầu giống vậy vote cho em phát có động lực làm tut hướng dẫn ạ

gackiemno2
04/2009
@gackiemno2
04/2009
#5266

https://voz.vn/t/huong-dan-cai-dat-...-dong-khi-su-dung-cac-dich-vu-quoc-te.362613/
Cách cài đặt VPN WARP của Cloudflare lên router Mikrotik và cách định tuyến tự động sử dụng vpn khi dùng các dịch vụ quốc tế, bài viết em bổ xung ở đây ạ.
Cách cài đặt VPN WARP của Cloudflare lên router Mikrotik và cách định tuyến tự động sử dụng vpn khi dùng các dịch vụ quốc tế, bài viết em bổ xung ở đây ạ.

Imhomtep
02/2013
@Imhomtep
02/2013
#5311

1. tạo list domain
Sử dụng rule raw để list ip cho domain
2. Đánh dấu kết nối
Sử dụng rule mangle để mark connect hoặc mark routing đối với từng list ip mong muốn ở bước 1
3. Định tuyến
Route các kết nối đã đánh dấu ở bước 2 để định tuyến ra gateway mong muốn (pppoe, vpn, proxy...)
Làm 3 bước này là đc rồi

tuantu_51
08/2009
@tuantu_51
08/2009
#5497

Chơi mik cũng lâu mà làm quài không thấy vụ thống kê lưu lượng WAN như app Hi FPT nên mình viết 1 cái web + script tính lưu lượng share ae chơi.
https://github.com/digiera-networks/mik-traffic-stats
https://github.com/digiera-networks/mik-traffic-stats

pantigon25
@pantigon25
#5605

Tất tần tật về script cho mikrotik, các thím quan tâm thì vào đây xem nha.
https://buananetpbun.github.io/
Còn đây là script đã tạo sẵn dùng cho các dịch vụ Block YT, FB này nọ đủ cả nha:
https://buananetpbun.github.io/mikrotik/
P/s: có gì chủ thớt (@tuanreb ) up lên #1 cho các thím khác dễ thấy luôn nha
https://buananetpbun.github.io/
Còn đây là script đã tạo sẵn dùng cho các dịch vụ Block YT, FB này nọ đủ cả nha:
https://buananetpbun.github.io/mikrotik/
P/s: có gì chủ thớt (@tuanreb ) up lên #1 cho các thím khác dễ thấy luôn nha


tuanreb
@tuanreb
#5606

Đã cập nhật ở #3 rồi nhé
anicedoll123
07/2012
@anicedoll123
07/2012
#5796

Thật câu chuyện này nói ra biết thằng này ngu
Đi so hàng chính hãng new với hàng thải mỹ. So sánh vậy thì lại quá ngu
So sánh forrtinet cisco peplink với mikrotik lại thêm 1 cái ngu? Thử xem giá 2 con nó có ngang nhau ko?
1 bên thì toàn tính k$, 1 bên thì toán tính bằng trăm$
So thì so cùng phân khúc, cấu hình, tầm giá, tình trạng
Luôn đem cấu hình ra so với mấy con cỏ mikrotik như gr3, ap ac2,...
Trong khi router nó có riêng bản cho x86 thì lại đéo thấy nó so? Build 1 con mạnh như bọn indonesia xem nó có ngon ko
https://citraweb.com/produk_lihat.php?id=805
Và cuối cùng là bản tình ca chê bai mikrotik ngu học trong việc cấu hình, ngôn từ linux, ko có webui 1 click 1 kill
Nghĩ mà chán, hệ điều hành nào cũng có guide cả, trước khi a dùng thì a phải tìm hiểu kĩ, a đéo tìm hiểu xong a bảo họ ngu. Ở đây là a ngu hay hãng nó ngu??

MedSkin
@MedSkin
#5833

Con converter phải tắt dhcp
IP của ether1 là 192.168.1.2/24 cùng dãy ip với converter (192.168.1.1)
NAT
Dst.address của converter: 192.168.1.1
To addresses: 192.168.1.2 (là ip của ether1)
Bạn làm lại coi sao

vuducdong
@vuducdong
#6474

của bạn đây:
Code:
ip firewall address-list
add address=45.127.252.0/22 list=Zalo_IP_List
add address=61.28.224.0/19 list=Zalo_IP_List
add address=49.213.64.0/20 list=Zalo_IP_List
add address=49.213.78.0/24 list=Zalo_IP_List
add address=49.213.80.0/21 list=Zalo_IP_List
add address=49.213.88.0/23 list=Zalo_IP_List
add address=49.213.90.0/23 list=Zalo_IP_List
add address=49.213.92.0/23 list=Zalo_IP_List
add address=49.213.94.0/23 list=Zalo_IP_List
add address=49.213.96.0/19 list=Zalo_IP_List
add address=49.213.100.0/22 list=Zalo_IP_List
add address=49.213.104.0/22 list=Zalo_IP_List
add address=49.213.108.0/22 list=Zalo_IP_List
add address=49.213.112.0/22 list=Zalo_IP_List
add address=49.213.114.0/24 list=Zalo_IP_List
add address=49.213.116.0/22 list=Zalo_IP_List
add address=49.213.120.0/22 list=Zalo_IP_List
add address=49.213.124.0/22 list=Zalo_IP_List
add address=118.102.0.0/21 list=Zalo_IP_List
add address=120.138.64.0/20 list=Zalo_IP_List
add address=120.138.69.0/24 list=Zalo_IP_List
add address=120.138.72.0/22 list=Zalo_IP_List
add address=122.201.8.0/21 list=Zalo_IP_List
add address=122.201.12.0/22 list=Zalo_IP_List

tmk1207
@tmk1207
#6559

Điện áp = volt (v)
cương độ dòng điện = ampe (a)
Trong 2 thông số này thì V quan trọng hơn A. Nếu A nhỏ hơn khuyến cáo của tbi thì lâu ngày gây hỏng nguồn. Còn A lớn hơn, thậm chí lớn hơn nhiều càng tốt.
Còn V thì trong ngưỡng khuyến cáo là oke. Nó khuyến cáo 12-48 thì lắp 12v cug chạy mà chủ tịch, nhưng lắp 60v vào là oẳng chó. Các chủ tịch thích đổi modem nhà mạng hay chơi trò này, nguồn 12v nhét 24v vào chết luôn con modem

wuhoatu
09/2007
@wuhoatu
09/2007
#6775

/IP > Firewall > Mangle
Chỗ Src Address mình đang để toàn dải LAN IP, bác có thể modify hoặc tạo IP List hoặc MAC List rồi gán vào trường tương ứng để áp dụng vs một số IP hoặc MAC nhất định.
Chỗ New Routing Mark, do đang có 2 đường WAN nên bác chỉ cần chọn luôn 1 đường đã đánh dấu trước đó, không cần tạo đánh dấu mới cho riêng Youtube.
/IP > Routes
GongJin
@GongJin
#6919

Ko xài gì nhiều mới cần 4011 đó anh :v.
Nếu anh ngại thì có thể phát free wifi ổn mà, nick cũ của em là @tmk1207

Forever963
11/2011
@Forever963
11/2011
#6934


ceibga
@ceibga
#7180

Tìm mãi ko thấy ai review con mAntbox 52 15s này nên xuống tiền làm luôn 1 cặp về xem có xa đc như Mikrotik quảng cáo ko


tmk1207
@tmk1207
#7248

thím là cty nó khác, còn các chủ tịt trên này toàn biệt thự 10 thiết bị. Lên là phải lên luôn

ceibga
@ceibga
#7263

Thừa tiền lại đặt 1 đống về nghịch chơi 
Để thử xem cặp cube kia có đạt đc 2Gbps như quảng cáo ko

Để thử xem cặp cube kia có đạt đc 2Gbps như quảng cáo ko

vuducdong
@vuducdong
#7304

Cân bằng tải với RouterOS 7 (tham khảo)
Script của anh Nikita chuyên gia Mikrotik (người Nga) hiện tại đang sống và làm việc tại Việt Nam
updated 6/1/2022Trong script này giả thuyết rằng bạn có 2 đường WAN pppoe:
1) ether1 với pppoe-01 (FPT)
2) ether2 với pppoe-02 (VNPT)
Và 2 bridge LAN:
1) bridge-lan-01
2) bridge-lan-02
- Script cho phép gửi lưu lượng truy cập từ một danh sách địa chỉ đặc biệt qua kết nối pppoe cụ thể, bằng việc bỏ qua cân bằng tải (ví dụ: bạn có myTV của VNPT chạy qua pppoe-02).
- Hỗ trợ Hairpin-NAT
- Đồng thời cũng giải quyết các vấn đề đối với multiwan khi thiết lập VPN tunnels (openvpn, wireguard, IPSec v.v...). Vui lòng xem ở phần pppoe profile.
- Ít tốn tài nguyên CPU
Mọi thắc mắc, phản hồi vui lòng gửi về email của tác giả [email protected]
hoặc để nâng cao khả năng của bản thân với mikrotik, các bạn có thể tham gia các khóa đào tạo do anh Nikita tổ chức tại đây nhé.
https://www.facebook.com/groups/mikrotik.academy.vietnam/about
Code:
/interface/list/add name=WAN comment="For Internet"
/interface/list/add name=LAN comment="For Local Area Networks"
/interface pppoe-client
add disabled=no interface=ether1 name=pppoe-01 add-default-route=no user=fpt1 password=fpt1
add disabled=no interface=ether2 name=pppoe-02 add-default-route=no user=vnpt1 password=vnpt1
/interface/bridge/
add name=bridge-lan-01 comment=LAN1
add name=bridge-lan-02 comment=LAN2
/interface/bridge/port
add bridge=bridge-lan-01 interface=ether3
add bridge=bridge-lan-01 interface=ether4
add bridge=bridge-lan-01 interface=ether5
/interface/list/member/add interface=ether1 list=WAN comment="Uplink WAN for PPPoE-01"
/interface/list/member/add interface=ether2 list=WAN comment="Uplink WAN for PPPoE-02"
/interface/list/member/add interface=pppoe-01 list=WAN comment=PPPoE-01
/interface/list/member/add interface=pppoe-02 list=WAN comment=PPPoE-02
/interface/list/member/add interface=bridge-lan-01 list=LAN
/interface/list/member/add interface=bridge-lan-02 list=LAN
/ip/neighbor/discovery-settings/set discover-interface-list=!WAN
/tool/mac-server/set allowed-interface-list=LAN
/tool/mac-server/mac-winbox/set allowed-interface-list=LAN
/ip/firewall/address-list
add address=0.0.0.0/8 comment="\"This\" Network" list=BOGONS
add address=10.0.0.0/8 comment="Private-Use Networks" list=BOGONS
add address=100.64.0.0/10 comment="Shared Address Space. RFC 6598" list=BOGONS
add address=127.0.0.0/8 comment="Loopback" list=BOGONS
add address=169.254.0.0/16 comment="Link Local" list=BOGONS
add address=172.16.0.0/12 comment="Private-Use Networks" list=BOGONS
add address=192.0.0.0/24 comment="IETF Protocol Assignments" list=BOGONS
add address=192.0.2.0/24 comment="TEST-NET-1" list=BOGONS
add address=192.168.0.0/16 comment="Private-Use Networks" list=BOGONS
add address=198.18.0.0/15 comment="Network Interconnect Device Benchmark Testing" list=BOGONS
add address=198.51.100.0/24 comment="TEST-NET-2" list=BOGONS
add address=203.0.113.0/24 comment="TEST-NET-3" list=BOGONS
add address=224.0.0.0/4 comment="Multicast" list=BOGONS
add address=192.88.99.0/24 comment="6to4 Relay Anycast" list=BOGONS
add address=240.0.0.0/4 comment="Reserved for Future Use" list=BOGONS
add address=255.255.255.255 comment="Limited Broadcast" list=BOGONS
/ip/dns/set servers=1.1.1.1,8.8.8.8
/ip/address/add interface=bridge-lan-01 address=192.168.88.1/24 comment="LAN1 IP"
/ip/address/add interface=bridge-lan-02 address=172.16.0.1/23 comment="LAN2 IP"
/routing/rule/add dst-address=192.168.88.0/24 table=main action=lookup comment="to LAN1"
/routing/rule/add dst-address=172.16.0.0/23 table=main action=lookup comment="to LAN2"
/ip/firewall/nat/add action=masquerade chain=srcnat comment="Masquerade WAN (non-ipsec)" ipsec-policy=out,none out-interface-list=WAN
/ip/firewall/nat/add action=src-nat chain=srcnat comment="Hairpin to LAN1" out-interface=bridge-lan-01 src-address=192.168.88.0/24 to-addresses=192.168.88.1
/ip/firewall/nat/add action=src-nat chain=srcnat comment="Hairpin to LAN2" out-interface=bridge-lan-01 src-address=172.16.0.0/23 to-addresses=172.16.0.1
/routing/table/add disabled=no fib name=rtab_pppoe-01
/routing/table/add disabled=no fib name=rtab_pppoe-02
/ip/firewall/mangle/add action=mark-connection chain=prerouting comment="Connmark in from PPPoE-01" \
connection-mark=no-mark in-interface=pppoe-01 new-connection-mark=connmark_pppoe-01 passthrough=no
/ip/firewall/mangle/add action=mark-connection chain=prerouting comment="Connmark in from PPPoE-02" \
connection-mark=no-mark in-interface=pppoe-02 new-connection-mark=connmark_pppoe-02 passthrough=no
/ip firewall mangle add action=mark-connection chain=prerouting connection-mark=no-mark \
comment="Address List via PPPoE-01" dst-address-list=!BOGONS dst-address-type=!local new-connection-mark=connmark_pppoe-01 \
passthrough=yes src-address-list=Via_PPPoE-01
/ip firewall mangle add action=mark-connection chain=prerouting connection-mark=no-mark \
comment="Address List via PPPoE-02" dst-address-list=!BOGONS dst-address-type=!local new-connection-mark=connmark_pppoe-02 \
passthrough=yes src-address-list=Via_PPPoE-02
/ip firewall mangle add action=mark-connection chain=prerouting connection-mark=no-mark \
comment="LoadBalance transit connections via PPPoE-01" dst-address-list=!BOGONS dst-address-type=!local new-connection-mark=connmark_pppoe-01 \
passthrough=yes per-connection-classifier=both-addresses-and-ports:2/0
/ip firewall mangle add action=mark-connection chain=prerouting connection-mark=no-mark \
comment="LoadBalance transit connections via PPPoE-02" dst-address-list=!BOGONS dst-address-type=!local new-connection-mark=connmark_pppoe-02 \
passthrough=yes per-connection-classifier=both-addresses-and-ports:2/1
/ip/firewall/mangle/add action=mark-routing chain=prerouting \
comment="Routemark transit out via PPPoE-01" connection-mark=connmark_pppoe-01 \
dst-address-type=!local in-interface-list=!WAN new-routing-mark=rtab_pppoe-01 passthrough=no
/ip/firewall/mangle/add action=mark-routing chain=prerouting \
comment="Routemark transit out via PPPoE-02" connection-mark=connmark_pppoe-02 \
dst-address-type=!local in-interface-list=!WAN new-routing-mark=rtab_pppoe-02 passthrough=no
/ip/firewall/mangle/add action=mark-routing chain=output \
comment="Routemark local out via PPPoE-01" connection-mark=connmark_pppoe-01 \
dst-address-type=!local new-routing-mark=rtab_pppoe-01 passthrough=no
/ip/firewall/mangle/add action=mark-routing chain=output \
comment="Routemark local out via PPPoE-02" connection-mark=connmark_pppoe-02 \
dst-address-type=!local new-routing-mark=rtab_pppoe-02 passthrough=no
/interface/bridge/add name=bridge-loopback comment="Loopback interface for emergency routing"
/ip/route/add distance=254 gateway=bridge-loopback comment="Emergency route"
/ip/route/add comment="Unmarked via PPPoE-01" distance=1 gateway=pppoe-01
/ip/route/add comment="Unmarked via PPPoE-02" distance=2 gateway=pppoe-02
/ip route add comment="Marked via PPPoE-01 Main" distance=1 gateway=pppoe-01 routing-table=rtab_pppoe-01
/ip route add comment="Marked via PPPoE-01 Backup" distance=2 gateway=pppoe-02 routing-table=rtab_pppoe-01
/ip route add comment="Marked via PPPoE-02 Main" distance=1 gateway=pppoe-02 routing-table=rtab_pppoe-02
/ip route add comment="Marked via PPPoE-02 Backup" distance=2 gateway=pppoe-01 routing-table=rtab_pppoe-02
/ppp profile
add name=profile-pppoe-01 comment="Add/remove route rule for pppoe-01" on-down="/routing/rule/ remove [find comment=\"From PPPoE-01 IP to Inet\"]" on-up=":if [:tobool ([/routing/rule/ find comment=\"From PPPoE-01 IP to \
Inet\"])] do={\r\
\n /routing/rule/ set [find comment=\"From PPPoE-01 IP to Inet\"] \\\r\
\n src-address=\$\"local-address\" table=rtab_pppoe-01} else={\r\
\n /routing/rule/ add action=lookup comment=\"From PPPoE-01 IP to Inet\" src-address=\$\"local-address\" table=rtab_pppoe-01 }"
/interface/pppoe-client/set pppoe-01 profile=profile-pppoe-01
/ppp profile
add name=profile-pppoe-02 comment="Add/remove route rule for pppoe-02" on-down="/routing/rule/ remove [find comment=\"From PPPoE-02 IP to Inet\"]" on-up=":if [:tobool ([/routing/rule/ find comment=\"From PPPoE-02 IP to \
Inet\"])] do={\r\
\n /routing/rule/ set [find comment=\"From PPPoE-02 IP to Inet\"] \\\r\
\n src-address=\$\"local-address\" table=rtab_pppoe-02} else={\r\
\n /routing/rule/ add action=lookup comment=\"From PPPoE-02 IP to Inet\" src-address=\$\"local-address\" table=rtab_pppoe-02 }"
/interface/pppoe-client/set pppoe-02 profile=profile-pppoe-02

luaviet_2007
02/2013
@luaviet_2007
02/2013
#7353



ceibga
@ceibga
#7402

Thanh niên có biết tại sao con SXTsp chỉ có beam angle 20 độ ko? vì nó được thiết kế để làm CPE, Point-to-point hoặc PtMP, một con thiết kế chuyên biệt, góc phát sóng quá nhỏ để làm AP, quảng cáo xa được 15km, mà chỉ dùng được trong 1-200m thì chả phải là quá phế vật à, High Power còn thế thì con Lite 5 còn phế đến mức nào? con nào phế thì bảo là phế, hay thanh niên cuồng Mikrotik nên nghĩ hàng nào của nó cũng ngon?
Có những con rất ngon thật như con mantbox 52 kia chẳng hạn, tôi chỉ dùng băng tần 5ghz của nó ở khoảng cách 400m vẫn duy trì được 65Mbps, mặc dù beam angle 5G của nó 60 độ lận, như thế là ok, tôi ban khen, nó được quảng cáo 20km lận nhưng nhu cầu 500m cũng là khá xa với đa số người dùng rồi, hoặc như con Cube 60G, về lý thuyết 60Ghz khó truyền xa hơn cả 5Ghz, chưa kể nhạy cảm với trời mưa , nhưng tôi test cặp Cube 60G vẫn luôn duy trì 800M~1G ngay cả trong trời mưa, giá chỉ gấp đôi hơn con SXTsq trên kia, quá ngon cho tầm giá đó. Hoặc con LHGG LTE6, quảng cáo 300Mbps, tôi test ở vùng núi nông thôn vẫn đạt 210Mbps.
Mấy con ngon như thế tôi có lời khen, và khuyên a e nên mua nếu có nhu cầu. Còn những con phế vật thì nên tránh, Mikrotik cũng có this có that, thanh niên đừng nói chuyện thông số trên giấy với tôi, tôi test theo sử dụng thực tế.
Thanh niên nên biết ơn những người bỏ tiền, công sức, thời gian, mua đồ về dùng thử rồi feedback để thanh niên biết cục shit nào nên tránh, đó là thái độ mà bố mẹ thanh niên có lẽ đã quên dạy
Giọng điệu thanh niên có vẻ giống thằng Tám Sáu gì đó trên group Mikrotik FB, bài nào có ng hỏi cũng vào thả cm thượng đẳng, cứ như là chuyên gia Mikrotik đến nơi vậy

luaviet_2007
02/2013
@luaviet_2007
02/2013
#7486

Quà tết cho ae xơi. Liệu ăn nổi chỗ này hết tết k? Cần lắm những cánh tay để có động lực get về
https://www.udemy.com/course/mikrotik-network-associate-with-labs/
https://www.udemy.com/course/mikrotik-routing-engineer-with-labs-mtcre/
https://www.udemy.com/course/mikrotik-security-engineer-with-labs/
https://www.udemy.com/course/vpn-tunneling-protocols-on-mikrotik-with-labs/
https://www.udemy.com/course/vlan-on-mikrotik-with-labs-routeros-swos/
https://www.udemy.com/course/mikrotik-traffic-control-with-labs/
https://www.udemy.com/course/mikrotik-labs-for-beginners/
https://www.udemy.com/course/mikrotik-internetworking-engineer-with-labs-mtcine/
https://www.udemy.com/course/mikrotik-wireless-engineer-with-labs-mtcwe/
https://www.udemy.com/course/ipsec-vpn-tunnel-on-mikrotik/
https://www.udemy.com/course/ospf-on-mikrotik-with-labs/
https://www.udemy.com/course/mikrotik-capsman-with-labs/
https://www.udemy.com/course/mikrotik-monitoring-with-labs-the-dude/
https://www.udemy.com/course/mikrotik-on-gns3-for-labs-emulation/
https://www.udemy.com/course/best-configuration-tips-on-mikrotik/
https://www.udemy.com/course/vrrp-on-mikrotik-with-load-balancing-failover/
https://www.udemy.com/course/mikrotik-routeros-hardening-labs/
https://www.udemy.com/course/network-automation-on-mikrotik-routeros-using-python/
https://www.udemy.com/course/bgp-on-mikrotik-with-labs-from-entry-to-intermediate-level/
https://www.udemy.com/course/mikrotik-user-management-engineer-with-labs/
https://www.udemy.com/course/mpls-on-mikrotik-with-labs/
https://www.udemy.com/course/mikrotik-failover-setup-with-labs/
https://www.udemy.com/course/mikrotik-advanced-bgp-with-labs/
https://www.udemy.com/course/configure-your-mikrotik-router-as-a-wireless-access-point/
https://www.udemy.com/course/starting-an-isp-with-mikrotik/
https://www.udemy.com/course/load-balancing-failover-on-mikrotik/
https://www.udemy.com/course/mikrotik-routing-all-in-1-video-bootcamp
https://www.udemy.com/course/isp-core-network-setup-with-mikrotik
https://www.udemy.com/course/mikrotik-network-associate-with-labs/
https://www.udemy.com/course/mikrotik-routing-engineer-with-labs-mtcre/
https://www.udemy.com/course/mikrotik-security-engineer-with-labs/
https://www.udemy.com/course/vpn-tunneling-protocols-on-mikrotik-with-labs/
https://www.udemy.com/course/vlan-on-mikrotik-with-labs-routeros-swos/
https://www.udemy.com/course/mikrotik-traffic-control-with-labs/
https://www.udemy.com/course/mikrotik-labs-for-beginners/
https://www.udemy.com/course/mikrotik-internetworking-engineer-with-labs-mtcine/
https://www.udemy.com/course/mikrotik-wireless-engineer-with-labs-mtcwe/
https://www.udemy.com/course/ipsec-vpn-tunnel-on-mikrotik/
https://www.udemy.com/course/ospf-on-mikrotik-with-labs/
https://www.udemy.com/course/mikrotik-capsman-with-labs/
https://www.udemy.com/course/mikrotik-monitoring-with-labs-the-dude/
https://www.udemy.com/course/mikrotik-on-gns3-for-labs-emulation/
https://www.udemy.com/course/best-configuration-tips-on-mikrotik/
https://www.udemy.com/course/vrrp-on-mikrotik-with-load-balancing-failover/
https://www.udemy.com/course/mikrotik-routeros-hardening-labs/
https://www.udemy.com/course/network-automation-on-mikrotik-routeros-using-python/
https://www.udemy.com/course/bgp-on-mikrotik-with-labs-from-entry-to-intermediate-level/
https://www.udemy.com/course/mikrotik-user-management-engineer-with-labs/
https://www.udemy.com/course/mpls-on-mikrotik-with-labs/
https://www.udemy.com/course/mikrotik-failover-setup-with-labs/
https://www.udemy.com/course/mikrotik-advanced-bgp-with-labs/
https://www.udemy.com/course/configure-your-mikrotik-router-as-a-wireless-access-point/
https://www.udemy.com/course/starting-an-isp-with-mikrotik/
https://www.udemy.com/course/load-balancing-failover-on-mikrotik/
https://www.udemy.com/course/mikrotik-routing-all-in-1-video-bootcamp
https://www.udemy.com/course/isp-core-network-setup-with-mikrotik

luaviet_2007
02/2013
@luaviet_2007
02/2013
#7493

Share dần cho anh em quẩy nhé, mai ngày kia lên nhiều hơn
https://1drv.ms/u/s!AtLlo_t8WmA6kIxF0W7DiJdzpUViHg?e=UjDSof

luaviet_2007
02/2013
@luaviet_2007
02/2013
#7498

Mới chuyển lên OneDrive. ae cập nhật nhé
https://1drv.ms/u/s!AtLlo_t8WmA6kIxF0W7DiJdzpUViHg?e=UjDSof

luaviet_2007
02/2013
@luaviet_2007
02/2013
#7597

VNPT đang cấm port 123 trên phần lớn thuê bao, dùng cái này cũng update time dc nhé. Nó chạy qua port UDP 15252 trên server của Cloud của Mik, đã test. Ngon bổ rẻ
- Bạn xóa hết cấu hình cũ trên thiết bị đi
T sẽ để Script config cơ bản của PPPoE ở file text bên dưới, có một số thông tin cá nhân bạn cần chỉnh sửa lại trong file text: Username, Password trong hợp đồng với ISP, SSID và Mật khẩu Wifi . Sau khi sửa xong bạn mở Winbox lên vào New Terminal và Copy/Paste toàn bộ đoạn Script bạn đã chỉnh sửa vào đây và Enter cho nó chạy là xong
4. Chặn Facebook, YouTube
Bước 1: Lập danh sách những tên miền cần chặn
- Trong winbox bạn thao tác: IP => Firewall => Layer 7 Protocols => "+"
(Layer 7 Protocols là tầng 7-tầng ứng dụng trong mô hình OSI. Nói cách dân dã để bạn dễ tưởng tượng thì Chrome, Edge hay các trình duyệt web khác hoạt động ở tầng này)
Bước 2: Đưa danh sách những tên miền cần chặn vào Filter Rule để Firewall thực hiện chặn kết nối
- Trong Firewall bạn qua thẻ Filter Rules => "+" => General. Mục chain chọn forward
-Mục Protocol: Chọn cả TCP và UDP vì đây là 2 giao thức cốt lõi trong bộ giao thức TCP/IP. Hầu hết các mạng máy tính thương mại đang chạy trên bộ giao thức này. T demo thao tác chọn giao thức TCP trước
Qua thẻ Advanced, mục Layer 7 Protocol (đã giải thích ở bước 1) bạn chọn nhóm tên miền cần chặn đã tạo ở bước 1. Ở đây của tôi là Block FaceBook
- Qua thẻ Action, mục Action chọn Drop (chặn kết nối nhưng không thông báo đến client bị chặn) hoặc Reject (chặn kết nối và có thông báo đến client bị chặn). Ở đây tôi chọn Drop
=> Thế là bạn đã thực hiện chặn kết nối từ các tên miền đã lên danh sách ở bước 1, vận chuyển dữ liệu qua giao thức TCP, giờ bạn cũng tạo thêm một Filter Rule tương tự với lựa chọn giao thức UDP (lặp lại 3 thao tác ở bước 2)
Việc chặn YouTube bạn làm tương tự như với FaceBook chỉ khác ở danh sách tên miền cần đưa vào danh sách chặn. Bạn tham khảo hình bên dưới