Настройка ЕСПД

При запуске ЕСПД MikroTik в школах возникают вопросы настройки, хотя от домашнего использования это мало чем отличается. Единственное отличие в отсутствии NAT.

Профессиональная настройка MikroTik
Без предоплаты

Telegram: @Engineer_MikroTik

Предыстория

Друг работает в школе, где начали внедрение ЕСПД. Из предлагаемого оборудования в виде «Континент», «S-Terra» и «Eltex» — самым доступным и дешевым был MikroTik RB951G-2HnD (он оказался в наличии после отключения свободного выхода в Интернет).

После экспериментов с настройкой ЕСПД на MikroTik для экономии школьных средств — был выведен данный конфиг на MikroTik.

Оборудование

ЕСПД будет работать на любом MikroTik, где есть хотя-бы 2 порта. Из современного оборудования рекомендую к приобретению: hAP AX2, RB4011, RB5009.

Если нет MikroTik, то можно использовать совершенно любой роутер, где можно отключить вручную NAT. Остальная настройка не отличается от домашнего интернета.

Настройки ЕСПД

Получаем от оператора ЕСПД данные для настройки:

  1. Внешний IP — например 10.223.X.X/29
  2. Внутренний IP пул и маску — например 10.190.X.X/26

/26 маска для внутреннего использования это 126 хостов, из которых 1 хост уходит под шлюз. Если вы хотите сделать сети WiFi, LAN, VoIP — нужно просить как минимум /24 сеть, а лучше /23 или /21, с огромным запасом.

ЕСПД MikroTik

Вешаем внешний адрес на интерфейс
Вешаем внешний адрес на интерфейс
/ip address
add address=10.223.X.X/29 interface=ether1 network=10.223.X.X

Внутренняя сеть

Остальные порты собираем в brideLAN

Создаем bridgeLAN
Создаем bridgeLAN
/interface bridge
add name=bridgeLAN
Добавляем в него порты
Добавляем в него порты
/interface bridge port
add bridge=bridgeLAN interface=ether2
add bridge=bridgeLAN interface=ether3
add bridge=bridgeLAN interface=ether4
add bridge=bridgeLAN interface=ether5

И вешаем внутреннюю адресацию:

Вешаем внутренний адрес на bridgeLAN
Вешаем внутренний адрес на bridgeLAN
/ip address
add address=10.190.X.X/26 interface=bridgeLAN network=10.190.X.X

DHCP

Pool
Задаем внутренний пул
Задаем внутренний пул
/ip pool
add name=dhcp_LAN ranges=10.190.X.X-10.190.X.X
DHCP Server
DHCP Server
/ip dhcp-server
add address-pool=dhcp_LAN disabled=no interface=bridgeLAN lease-time=2h name=\
    dhcp_ESPD
Задаем сетьDNS будет браться из настроек ниже
Задаем сеть
DNS будет браться из настроек ниже
/ip dhcp-server network
add address=10.190.X.X/26 comment=ESPD gateway=\
    10.190.X.X netmask=26

DNS

Берем в зависимости от региона

Задаем DNS сервера
Задаем DNS сервера
/ip dns
set allow-remote-requests=yes servers=95.167.X.X,95.167.X.X

Маршрут в ЕСПД

Маршрут по умолчанию в ЕСПД
Маршрут по умолчанию в ЕСПД
/ip route
add gateway=10.223.X.X

Интерфейс листы

/interface list
add name=WAN
add name=LAN
/interface list member
add interface=bridgeLAN list=LAN
add interface=ether1 list=WAN

Firewall

Filter

Стандартный firewall из дефолтной конфигурации
Стандартный firewall из дефолтной конфигурации
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN

NAT

NAT не нужен!
NAT не нужен!

Его использование нужно проверять отдельно. Зависит от работы сети в вашем регионе.

Сначала проверяем без NAT, затем с NAT (в данном NAT выключен — disabled=yes)

Должно работать без NAT! В идеальной ситуации настройка IP > Firewall > NAT должна быть пустой

/ip firewall nat
add action=masquerade chain=srcnat disabled=yes \
    ipsec-policy=out,none out-interface-list=WAN

Прокси

Чтобы сайты работали без авторизации через госуслуги — настраивается прокси.

Настройка зависит от вашего региона в соответствии с таблицей.

Настройка MikroTik