Dakujem moc za super vycerpavajuce a poucne odpovede
@mp3turbo ! Urcite som sa nieco nove dozvedel a dost veci som si oprasil, kedze som s tym uz dlhsi cas nerobil, vidno, ze ty s tym robis asi dost casto
>> ale hlavna vec je ze nikdy v changelogu nebudu napisane chyby, ktore vyrobili a ktorych sa mas vyvarovat.
pravda

changelogy su dlhe a nudne, dlho som tam na nic zaujimave nenatrafil, to skor ked z casu na cas zabludim na YT kanal mikrotiku, tak tam sa radsej dozvedam, ze co je nove (:
>> Skriptovanie : detto konfig. Skriptom a kazdy den trikrat mozes mat v emaili alebo na FTP serveri konfiguraciu
zatial tam nahodim skript co som urobil pred 4+ rokmi co mi doma bezi na mojom hlavnom routeri (hEX / RB750Gr3) co mi posle mail so zakladnymi informaciami (current fw version, ci je k dispozicii update, teplota CPU, vyuzite cpu a ram a "Critical Log Events") raz za tyzden alebo po reboote
>> mas VPS znamena co ? Mas tam aj verejnu adresu ? ...
ano, mam verejnu adresu, aj domenu samozrejme, 8GB RAM a bezia mi tam nejake serverove aplikacie v dockeri na Debiane, ale zatial tam neplanujem nic pridavat, lebo si tam chcem inak zmanazovat veci a hlavne lepsie poriesit backupy, atd...
>> do VPS postavit aj cely virtualny mikrotik, ktory budes pouzivat ako centralny bod svojej siete - kazdy klient sa bude pripajat na tuto centralnu verejnu IPcku, kazdy mikrotik s neverejnou IPckou sa bude pripajat tiez a nad tym vsetkym si spravis jednu veeeelku VPNkovu virtualnu siet... krasnu routovanu tak ako ma byt. Ziadny NAT.
- na to budem mysliet, mozno raz niekedy (:
>> A este furt som sa nepozrel na tie firewallove pravidla na predchadzajucej strane dofrasa
- ale nakoniec si sa pozrel, co si cenim, este raz dakujem
>> mAP : je tam zbytocne pravidlo maskarady, mozes zakazat/vymazat
- vymazane
>> LTE : prve NAT pravidlo nerobi nic, pretoze adresy 192.168.88.0/24 nepouzivas, tuto adresu mas zakazanu. Preto k uplatneniu prveho pravidla nikdy nedojde. Vymaz
- ano, to som si medzicasom vsimol a vymazal uz
>> Druhe pravidlo ti zabezpecuje funkcnost celeho internetu vo vnutornej sieti. Ja osobne by som tam nedaval out-interface=WAN, pretoze takto musis mat v zozname WAN interfejsov ten spravny vystupny a v buducnosti sa to moze skomplikovat napr. nejakou VPNkou (vystupny interface moze byt napr.Wireguard a potom ti NATko zrazu nebude chodit, pretoze Wireguarda rucne nepridas do /ip interface list, nebude vo WAN zozname).
- to je dobry pristup, suhlasim, zmenil som to

- /ip firewall nat add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none
out-interface=lte1
>> Paci sa mi, ze na konci mas "input : vsetko, co doteraz nebolo povolene, zahodit". Skoda len, ze toto pravidlo je zakazane

- jaj, moja nepozornost, chcel som to len docasne zakazat a ocividne som to zabudol dat spat. opravene

-

UPDATE:

ked som to pravidlo naspat povolil, tak mi prestalo fungovat nacitavanie webu
- UPDATE 2: nakoniec som zmenil to posledne pravidlo z tohto:
/ip firewall filter add action=drop chain=input comment="drop all"
na toto:
/ip firewall filter add action=drop chain=input comment="drop all"
src-address-list=!list-LAN
- (pricom list-LAN je: /ip firewall address-list add address=192.168.188.0/24 list=list-LAN )
- potom vyzera, ze uz internety bavia na klientovi v sieti (cez wifi). Je to OK?
>> Skor sa to riesi opacne : zakazat vsetko a povolit len co chcem. Tak sa nemoze stat, ze sa volaco zabudne a/alebo v buducnosti dogabe. Cize ja by som urobil pravidlo "povolim traffic na porte 22, 8291, 53 z lokalnej siete" a na konci pravidlo "vsetko co ide na input, zahodit". Tym dosiahnem, ze vsetko co nebolo specificky povolene, bude proste zakazane.
- suhlasim
>> Niektorym portom nerozumiem, napriklad taka 17, 18, 20, 23, 42, 43 : na tych portoch ti hadam nic nebezi. Na Mikrotiku, kedze sa bavime o "input" chaine, teda to co prichadza priamo na mikrotik (nie to, co prechadza cez mikrotik - teda traffic na klientov vo vnutornej sieti).
- nie, na mikrotiku nic nebezi na tych portoch. vymazane
>> Ozaj, /ip services print prosim. Ze ake sluzby mas povolene na mikrotiku. Okrem SSH a WinBoxu netreba snad vobec nic ine. FTP/Web urcite nie.
- na web interface som celkom zvyknuty, to si zatial necham povolene, snad ma neukamenujes
- tu je output:
Kód: Vybrať všetko
[danix@MikroTikLTE] > /ip/service/print
Flags: X - DISABLED, I - INVALID
Columns: NAME, PORT, ADDRESS, CERTIFICATE, VRF, MAX-SESSIONS
# NAME PORT ADDRESS CERTIFICATE VRF MAX-SESSIONS
0 X telnet 23 main 20
1 X ftp 21 main 20
2 www 6480 main 20
3 ssh 22 192.168.188.0/24 main 20
4 X www-ssl 443 none main 20
5 X api 8728 main 20
6 winbox 8291 main 20
7 X api-ssl 8729 none main 20
>> Pre zvysenie bezpecnosti mozes SSH nakonfigurovat takto : /ip ssh print
vynutit strong crypto, 4096 bitovy kluc a ed25519 s PKI. Manual:
https://help.mikrotik.com/docs/spaces/R ... 350014/SSH
Z hentych portov, co tu zazneli, myslim potrebujes len SSH a Winbox zvonku.
>> Ak sa pustis do prerabky firewallovych pravidiel, ci uz na dialku alebo z lokalnej siete, ABSOLUTNE VZDY MUSIS POUZIVAT SAFE-MOD (Ctrl-X).
- to si mohol napisat na zaciatku
BTW paci sa mi ich "AI chat bot" The Dude na
https://mikrotik.com/support/ Ked som lenivy a nechce sa mi hladat veci v dokumentacii tak sa tam spytam, je to celkom pohodlne a rychle. Odporucam. Na zakladne veci to je fajn, neviem ako to zvlada narocnejsie otazky co su nejak specificke.
Finalne takto zatial vyzera firewall:
Kód: Vybrať všetko
/ip firewall filter
add action=accept chain=input dst-port=22,8291,6480 log-prefix=FW01!!! protocol=tcp src-address-list=list-LAN
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related hw-offload=yes
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
add action=drop chain=input comment="drop all" src-address-list=!list-LAN
Firewall / NAT:
Kód: Vybrať všetko
/ip firewall nat
add action=masquerade chain=srcnat disabled=yes out-interface-list=WAN src-address=192.168.88.0/24
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
- to prve som vypol a potom zmazal
Firewall / service ports:
- povypinal som veci co poznam a viem, ze nebudem pouzivat v sieti a co som si nebol isty, som radsej nechal tak zatial:
Kód: Vybrať všetko
/ip/firewall/service-port/ print
Flags: X - DISABLED, I - INVALID
Columns: NAME, PORTS
# NAME PORTS
0 X ftp 21
1 tftp 69
2 X irc 6667
3 X h323
4 sip 5060
5061
5 X pptp
6 rtsp 554
7 udplite
8 dccp
9 sctp

Este ku kameram...
NTP:
Nastavil som NTP klient a zapol NTP server a v kazdej PoE IP kamere nastavim NTP server IPcku routera (Mikrotik LTE), nech maju vsetky kamerky rovnaky cas.
Kód: Vybrať všetko
[danix@MikroTikLTE] > /system/ntp/client/servers/ print
Flags: X - disabled; D - dynamic
0 address=sk.pool.ntp.org resolved-address=213.81.129.99 min-poll=6 max-poll=10 iburst=yes auth-key=none
1 address=cz.pool.ntp.org resolved-address=162.159.200.1 min-poll=6 max-poll=10 iburst=yes auth-key=none
2 address=pool.ntp.org resolved-address=185.242.56.5 min-poll=6 max-poll=10 iburst=yes auth-key=none
[danix@MikroTikLTE] > /system/ntp/client/ print
enabled: yes
mode: unicast
servers: sk.pool.ntp.org
cz.pool.ntp.org
pool.ntp.org
vrf: main
freq-drift: 0.579 PPM
status: synchronized
synced-server: sk.pool.ntp.org
synced-stratum: 2
system-offset: -14.001 ms
Firewall:
kedze nechcem povolit aby kamery (Reolink) mali pristup na internet, resp. mimo LAN, tak planujem pridat do firewallu toto:
Kód: Vybrať všetko
add action=drop chain=forward comment="Kamera 1 - no internet" out-interface-list=WAN src-mac-address=F0:00:00:EF:AA:AA
add action=drop chain=forward comment="Kamera 2 - no internet" out-interface-list=WAN src-mac-address=F0:00:00:EF:AA:BB
add action=drop chain=forward comment="Kamera 3 - no internet" out-interface-list=WAN src-mac-address=F0:00:00:EF:AA:CC
add action=drop chain=forward comment="Kamera 4 - no internet" out-interface-list=WAN src-mac-address=F0:00:00:EF:AA:DD
- cize to je jedno ake budu mat IPcky kamery, na zaklade ich mac adries im zakazem sahat mimo siet
- taketo pravidlo mam aktualne doma na jednu kameru. Este mi napadlo ako si pisal, ze namiesto out-interface-list=WAN tam dat konkretny interface, cize lte1:
add action=drop chain=forward comment="Kamera 1 - no internet" out-interface=lte1 src-mac-address=F0:00:00:EF:AA:AA

TODO (co este planujem)
- skript co mi posle SMS (aj email) ked sa za mesiac (resp. za uctovne obdobie) precerpa viac ako 80% (potom aj 90% a 99%) dat co ma SIM karta k dispozicii. Cize ku urcenemu dnu, napr. 10. den v mesiaci dam vymazat vsetky pocitadla v scheduleri. Potom jednoduchy skript, staci par krat za den skontroluje kolko dat sa prenieslo. "The Dude" AI chat co maju na stranke vyplul celkom pouzitelny skriptik od ktoreho sa da jednoducho odrazit na zaciatok:
scr 2025-05-12 at 01.07.44.png
-- bude tam este potrebne poriesit pripady, ak sa pri vypadku alebo necakanom restarte router nabootuje a bude mat vymazane pocitadla - nie som si isty ci tie data su perzistentne ci ne, overim si to ...
- skript co bude kontrolovat ci kamera odpoveda na requesty (ci funguje ci je zapnuta a aktivna), ale to asi budem riesit inde a nie na mikotiku
Na prezeranie priložených súborov nemáte dostatočné oprávnenia.