Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Статьи
    Советы покупателям
    Настройка Mikrotik с помощью веб-интерфейса

    Настройка Mikrotik с помощью веб-интерфейса

     20762

    Mikrotik, как бренд сетевых решений, не оставил без внимания возможность управлять и настраивать свои устройства через веб-интерфейс. Это вполне ожидаемо, учитывая, что сегодня практически любое устройство оснащено веб-браузером, исключая необходимость устанавливать дополнительное ПО. Одним из преимуществ этого подхода является использование транспортного протокола TCP, что особенно полезно в сетях с неустойчивым соединением, например, через WiFi. Рассмотрим вместе особенности работы с веб-интерфейсом по умолчанию, а также разберемся с небольшой хитростью повышения его безопасности.

    Так, представьте, что вы только что приобрели свеженький Mikrotik, возвращаетесь домой, мечтая о том, что проблемы с домашним WiFi скоро уйдут навсегда. Некоторые могут возразить, утверждая, что настройка Mikrotik – это сложное занятие, требующее определенных знаний. Однако компания заботится о пользователях и разработала Quick Set – инструмент, который позволяет быстро и просто настроить устройство. Но перед тем как начать работать с ним, необходимо установить соединение с устройством.

    Доступ к Mikrotik через веб-интерфейс

    Чтобы получить доступ к веб-интерфейсу Mikrotik, введите в строку вашего браузера следующий адрес: http://192.168.88.1

    Как только страница загрузится, система попросит вас обновить пароль. Поле Old Password оставляем пустым. В следующих двух полях задаём и подтверждаем новый пароль. Затем нажимаем на кнопку Change Now. Настоятельно советую выполнить этот шаг немедленно.

    После обновления пароля вы увидите экран Quick Set. Здесь предоставляется возможность индивидуально настроить интернет-доступ, название беспроводной сети, её пароль и многие другие параметры.

    По завершении настройки в этом режиме, кликните кнопку Apply Configuration, расположенную в нижнем правом углу экрана.

    Далее рекомендуется удостовериться в правильности заданного пароля. Чтобы это сделать, завершите сеанс настроек, нажав на кнопку выхода в верхнем правом углу.

    После завершения сеанса система попросит вас ввести учетные данные. Используйте логин admin и пароль, который вы установили на первом этапе. На этой странице также предоставляется возможность скачать Winbox или начать Telnet-сессию. Если у вас установлена Windows 10, запустится стандартное приложение.

    При корректном вводе пароля вы снова попадете в окно быстрой настройки. Этот шаг уже завершен, поэтому переходим к WebFig.

    После выбора этой опции перед вами раскроются все доступные разделы меню для дальнейшей конфигурации устройства.

    Выбирая разделы меню, перед вами появляются соответствующие подразделы. К примеру, давайте рассмотрим раздел IP.

    Если кликнуть снова по IP, то подраздел скроется. Давайте попробуем перезагрузить устройство с помощью WebFig.

    Существует два способа для этого:

    Первый способ – это через раздел System, выбрав опцию Reboot.
    Второй способ – это использование терминала. Для этого в правом верхнем углу кликаем на иконку терминала.

    И вводим команду System reboot, после чего нажимаем Enter. Когда система «спросит» подтверждение, нажимаем букву Y.

    Чтобы избежать случайных ошибок, всегда используйте режим Safe Mode. Если во время настройки устройства связь прерывается и вы не можете подключиться к нему удаленно, RouterOS автоматически вернет все настройки к состоянию, предшествующему вашему последнему подключению. Чтобы включить этот режим в WebFig, просто нажмите соответствующую кнопку, а после завершения настройки - отключите его.

    Усиление защиты веб-интерфейса MikroTik

    Как вы, возможно, заметили, доступ к устройству через веб-браузер довольно прост. Однако важно помнить о потенциальных угрозах от лиц, которые могут захотеть нарушить работу вашей системы. Подключение через HTTP, несмотря на свою удобность, имеет серьезный недостаток: ваши данные передаются в незашифрованном виде. Это означает, что при подключении через HTTP и вводе пароля кто-либо может легко перехватить и прочитать его, прослушивая трафик. Для усиления безопасности рекомендуется использовать HTTPS, который обеспечивает шифрование данных.

    Для этого перейдите в раздел System – Certificates – Certificates и выберите Add New.

    Заполняем требуемые поля и нажимаем кнопку Apply.

    Далее в верхней части экрана кликаем на кнопку Sign.

    Запустим процесс создания самоподписанного сертификата.

    Когда в строке Progress отобразится done, вернитесь в раздел сертификатов и нажмите Add New. Затем заполните два предложенных поля.

    Нажимаем Apply, затем Sign. В появившемся окне убедитесь, что в поле CA выбран сертификат, который был создан на предыдущем этапе.

    Нажимаем Start и ждем, пока в поле Progress отобразится успешное завершение подписи. Затем следует экспортировать корневой сертификат и установить его в корневую директорию Windows 10. После этого вернитесь к разделу Certificates.

    Выбираем желаемое имя и нажимаем кнопку экспорта.

    Переходим в раздел Files и загружаем сертификат на свой компьютер.

    После завершения загрузки откройте файл и кликните на опцию «Установить сертификат».

    В помощнике по импорту выберите пункт «Локальный компьютер».

    Далее выбираем раздел «Доверенные корневые центры сертификации», нажимаем ОК и продолжаем. На завершающем этапе все выполнено.

    Далее нам нужно ассоциировать недавно созданный сертификат со службой HTTPS. Для этого переходим в раздел IP – Services.

    Заходим в раздел www-ssl и настраиваем параметры в соответствии со скриншотом. Важно правильно выбрать соответствующий сертификат.

    Сохраняем изменения и пытаемся подключиться с активированным шифрованием по адресу https://192.168.88.1

    Обратите внимание, что браузеры, такие как Chrome или Edge, могут предупредить вас о самоподписанном сертификате, но, тем не менее, разрешат установить соединение.

    Если вы уверены в надежности вашего самоподписанного сертификата, можете с уверенностью подключаться. Однако если у вас возникнут сомнения, рассмотрите возможность приобретения коммерческого сертификата. В любом случае, ваше соединение теперь шифруется, что делает невозможным перехват вашего пароля при анализе трафика.

    Для дополнительного усиления безопасности устройства рассмотрите следующие рекомендации. Ограничьте доступ к устройству по HTTP только изнутри вашей сети. В настройках сервиса укажите IP-адрес или подсеть, из которой разрешено соединение. Доступ из других источников будет блокирован.

    Чтобы это сделать, перейдите в раздел IP – Services, затем выберите WWW

    Применяем изменения и проверяем результат

    Итог

  • Доступ к WWW разрешен только из подсети 192.168.88.0/24
  • WWW-SSL доступен из любой точки и поддерживает все версии TLS
  • Все прочие службы могут быть доступны через стандартные порты из всех сетей, включая интернет, что также актуально для www-ssl
  • В этой небольшой статье мы рассмотрели настройку и использование Веб-интерфейса на Mikrotik, а также защиту доступа к нему путём перехода на HTTPS.

    Читайте так же

    • Конфигурирование Firewall в MikroTik
    • Совместимость оптических интерфейсов MikroTik
    • Неполадки с неисправными блоками в RouterBOARD
    • Настройка MikroTik v6 для работы с несколькими провайдерами
    • Рекомендации по использованию медного SFP+ модуля S+RJ10
    • Как настроить WiFi на RouterOS 7 (используя wifiwave2)
    Назад к списку
    • Акции
    • Маршрутизаторы
      • Cloud Core Router 1000
      • Cloud Core Router 2000
      • RouterBoard
      • hEX
      • PowerBox
      • Наличие Wi-Fi
      • С SFP28 портами
      • С QSFP28 портами
      • С SFP портами
      • С SFP+ портами
      • С комбо портами (GbE/SFP)
    • Коммутаторы
      • Cloud Router Switch 100, 200
      • Cloud Router Switch 300
      • Cloud Router Switch 500
      • Cloud Smart Switch
      • RouterBoard
      • FiberBox, netPower
      • Коммутаторы 24 порта
      • Коммутаторы PoE
      • Уличные коммутаторы
      • C QSFP28 100ГБ портами
      • В стойку
      • Наличие SFP разъемов
      • Наличие SFP+ разъемов
      • Настольные
    • Радиомосты и уличные точки доступа
      • mANTBox
      • SXT
      • LHG
      • OmniTIK
      • NetMetal
      • Metal
      • Groove
      • LDF
      • QRT
      • BaseBox
      • DynaDish
      • DISC Lite
      • MQS
      • SEXTANT
    • Wi-Fi для дома и офиса
      • hAP
      • cAP
      • RouterBOARD
      • wAP
      • Chateau Audience
      • mAP
      • C PoE in
      • Со сквозным PoE
    • LTE/5G
      • wAP
      • LHG
      • SXT
      • LtAP
      • Audience Chateau
      • hAP
      • R11
      • ATL
      • HGO
      • Intercell 10
      • 5G
    • Powerline адаптеры
    • IoT устройства
      • Базовые станции (шлюзы)
      • Антенны
      • Платы R11e-LR
      • Bluetooth-трекеры
    • Оборудование 60 ГГц
      • Wireless Wire
      • Cube 60
      • wAP 60G
      • LHG 60
    • Материнские платы RouterBOARD
      • RB 900
      • RB 410
      • RB 430
      • RB 450
      • RB 490
      • RB 700
      • RB 800
      • RB M
    • Корпуса
    • Интерфейсы
      • R11
      • R52
      • RouterBOARD
      • R2, R5
      • CCR, IAMP1E
    • SFP/QSFP трансиверы
      • S-C
      • S+С
      • S
      • XQ+
      • XS+
      • CWDM
      • 1.25 Гбит/с
      • 10 Гбит/с
    • Аксессуары
      • Блоки питания инжекторы
      • Крепления
      • USB-адаптеры
      • Антенны
      • Кабели пигтейлы
      • Грозозащиты
      • Повторители
      • Преобразователи
      • Система охлаждения
    • Антенны
    • Архив
      • IoT устройства
      • LTE/5G
      • Powerline адаптеры
      • RouterBOARD
      • SFP/QSFP
      • Аксессуары
      • Антенны
      • Беспроводная связь для дома и офиса
      • Беспроводные системы
      • Интерфейсы
      • Коммутаторы
      • Корпуса
      • Маршрутизаторы
      • Оборудование 60 ГГц
      Подпишитесь на рассылку наших новостей и акций
      Подписаться
      +7 495 320-55-52
      info@mikrotik.moscow
      Электрозаводская, Бауманская
      Москва, ул. Бакунинская, 84с21
      Конфиденциальность Оферта
      © 2025 «Mikrotik.Moscow»
      Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры