CRS106-1C-5S

CRS106-1C-5S

  • Smart Switch,
  • 5x SFP cages,
  • 1x Combo port (SFP or Gigabit Ethernet),
  • 400MHz CPU,
  • 128MB RAM,
  • desktop case,
  • RouterOS L5

Über den folgenden, mit unserer RefID versehenen Amazon Short-Link, kann man das Produkt bei Amazon finde und oder erwerben: CRS106-1C-5S

 

Veröffentlicht unter CRS106-1C-5S | Verschlagwortet mit , , , | Hinterlasse einen Kommentar

CCR1009-7G-1C-1S+

CCR1009-7G-1C-1S+

  • 1U rackmount,
  • 7x Gigabit Ethernet,
  • 1x Combo port (SFP or Gigabit Ethernet),
  • 1xSFP+ cage,
  • 9 cores x 1.2GHz CPU,
  • 2GB RAM,
  • LCD panel,
  • Dual Power supplies,
  • SmartCard slot,
  • RouterOS L6

Über den folgenden, mit unserer RefID versehenen Amazon Short-Link, kann man das Produkt bei Amazon finde und oder erwerben: CCR1009-7G-1C-1S+

Veröffentlicht unter CCR1009-7G-1C-1S+ | Verschlagwortet mit , , , , | Hinterlasse einen Kommentar

CCR1009-7G-1C-1S+PC

CCR1009-7G-1C-1S+PC

  • 7x Gigabit Ethernet,
  • 1x Combo port (SFP or Gigabit Ethernet),
  • 1xSFP+ cage,
  • 9 cores x 1GHz CPU,
  • 2GB RAM,
  • LCD panel,
  • passive cooling desktop enclosure,
  • SmartCard slot,
  • RouterOS L6,
  • PSU

Über den folgenden, mit unserer RefID versehenen Amazon Short-Link, kann man das Produkt bei Amazon finde und oder erwerben: CCR1009-7G-1C-1S+PC

Veröffentlicht unter CCR1009-7G-1C-1S+PC | Verschlagwortet mit , , , | Hinterlasse einen Kommentar

CCR1009-8G-1S-1S+PC

CCR1009-8G-1S-1S+PC

  • 7x Gigabit Ethernet,
  • 1x Combo port (SFP or Gigabit Ethernet),
  • 9 cores x 1GHz CPU,
  • 1GB RAM,
  • passive cooling case,
  • RouterOS L6

Über den folgenden Short-Link, dieser ist mit unserer Amazon „RefID“ versehen, kann man das Produkt bei Amazon finde und oder erwerben: CCR1009-8G-1S-1S+PC

Veröffentlicht unter CCR1009-7G-1C-PC | Verschlagwortet mit , , , | Hinterlasse einen Kommentar

Nagstamon – Ping und Winbox Einbindung

Mikrotik Winbox mit Nagstamon nutzen

Inhalt

1 Nagstamon
2Ping-Einstellungen
3 Winbox-Einstellungen

 

1 Nagstamon

Bei Nagstamon handelt es sich um einen Desktop Status Monitor, der eine Verbindung zu verschiedenen Überwachungs-Servern, wie z.B. Nagios, Icinga, Opsview, Centreon, Op5 Monitor/Ninja, Check_MK Multisite und Thruk, herstellen kann und sowohl für Windows, als auch Linux angeboten wird: https://nagstamon.ifw-dresden.de/  

Will man in der Nagstamon-Anwendung  einen Mikrotik-Host, der via Nagios als z.B. Down angezeigt,  schnell via Rechtsklick per Ping oder Winbox erreichen, muss man vorab in den Einstellungen Actions definieren.

Die folgenden Actions wurde auf einer Ubuntu-Linux-Distribution (Versionsausgabe via cat /etc/issue gibt einem die System-Version aus: Ubuntu 14.04.5 LTS) und mit Nagstamon Version 2.0.1 funktional getestet. Da es sich bei der Winbox um ein natives Win32 Binary handelt, wird diese auf diesem System unter Zuhilfenahme von Wine genutzt.

2 Ping-Einstellungen

Rechtsklick auf die Anwendung im SysTray > Settings > Action > New action drücken und das folgende Eingeben (ggf. alternativ die Einstellungen der Nagstamon Dokumentation: https://nagstamon.ifw-dresden.de/docs/actions/ )

nagstamon-action-ping

3 Winbox-Einstellungen

Rechtsklick auf die Anwendung im SysTray > Settings > Action > New action drücken und das folgende Eingeben:

nagstamon-action-winbox

Es ist darauf zu achten, dass Sonderzeichen im Passwort richtig im String eingegeben werden:

Beispiel: wine64 /home/mikrotik-blog.de/Winbox.exe $ADDRESS$ IHR_NAME IHR_PASSWORT

Beispiel oben mit korrekt eingegebenem Beispiel-Namen/Passwort:
Name= Sam
Passwort= geheimesPasswort!!!

wine64 /home/mikrotik-blog.de/Winbox.exe $ADDRESS$ Sam geheimesPasswort\!\!\!


Veröffentlicht unter Nagstamon | Verschlagwortet mit , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Hinterlasse einen Kommentar

Konfiguration ab Werk/Default Configurations

Manual:Default Configurations


Manual:Konfiguration ab Werk

version

Gilt für RouterOS: v5, v6+

Inhalt

  • 1 Liste der Default Konfigurationen

    • 1.1 Kompaktgeräte Indoor
    • 1.2 Kompaktgeräte Outdoor
    • 1.3 Engineered
    • 1.4 CAP
  • 2 WAN Port
  • 3 Lokaler Port
  • 4 Wireless Konfiguration
  • 5 Default IP und DHCP Konfiguration
  • 6 Firewall, NAT und MAC Server
  • 7 DNS

1 Liste der Default Konfiguration

1.1 Kompaktgeräte Indoor

Wan port Lan port Wireless mode ht chain ht extension dhcp-server dhcp-client Firewall NAT Default IP Mac Server
RB750 RB750G ether1 Switched ether2-ether5 auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
RB751 ether1 Switched ether2-ether5, bridged wlan1 with switch AP b/g/n 2412MHz 0,1 above-control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
RB951 ether1 Switched ether2-ether5, bridged wlan1 with switch AP b/g/n 2412MHz 0 above-control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
RB1100 AH/AHx2 192.168.88.1/24 on ether1
RB1200 192.168.88.1/24 on ether1
CCR series 192.168.88.1/24 on ether1
RB2011 ether1 two switch groups bridged (ether2-ether10, wlan1 if present) auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on ether1 Disabled on wan port
CRS all ports switched 192.168.88.1/24 on ether1
CRS with wireless ether1 all other ports switched and bridged with wireless auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on ether1 Disabled on wan port
mAP ether1 bridged wireless station b/g/n 2.4GHz 0 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port

1.2 Kompaktgeräte Outdoor

Wan port Lan port Wireless mode ht chain ht extension dhcp-server dhcp-client Firewall NAT Default IP Mac Server
Groove 2Hn wlan1 ether1 station b/g/n 2.4GHz 0 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
Groove 5Hn wlan1 ether1 station a/n 5GHz 0 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
Groove A-5Hn bridged wlan1,ether1 AP a/n 5300MHz 0 192.168.88.1/24 on lan port
Metal 5 wlan1 ether1 station a/n 5GHz 0 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
Metal 2 wlan1 ether1 station b/g/n 2GHz 0 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
SXT 5xx,
SXT G-5xx
wlan1 ether1 station 5GHz-a/n (5ghz-a/n/ac) 0,1 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
OmniTik ether1 Switched ether2-ether5, bridged wlan1 with switch AP a/n 5300MHz 0,1 auf dem LAN-Port auf dem WAN-Port Masquerade wan port 192.168.88.1/24 on lan port
SEXTANT wlan1 ether1 station a/n 5GHz 0,1 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
BaseBox 5 bridged wlan1,ether1 AP a/n 5GHz 0,1 192.168.88.1/24 on lan port
BaseBox 2 bridged wlan1,ether1 AP b/g/n 2GHz 0,1 192.168.88.1/24 on lan port
QRT 2 wlan1 ether1 station b/g/n 2.4GHz 0,1 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
QRT 5 wlan1 ether1 station 5GHz-a/n 0,1 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port

1.3 Engineered

Wan port Lan port Wireless mode ht chain ht extension dhcp-server dhcp-client Firewall NAT Default IP Mac Server
RB411xx,
RB435G,
RB433xx,
RB495xx,
RB800
192.168.88.1/24 on ether1
RB450xx ether1 Switched ether2-ether5 auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
RB711-5xx,
RB711G-5xx
wlan1 ether1 station a/n 5GHz 0 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
RB711UA-5xx,
RB711GA-5xx
bridged wlan1,ether1 AP a/n 5300MHz 0 192.168.88.1/24 on lan port
RB711-2xx wlan1 ether1 station b/g/n 2.4GHz 0 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
RB711UA-2xx bridged wlan1,ether1 AP a/n 2412MHz 0 192.168.88.1/24 on lan port
RB911/912-2xx wlan1 ether1 station b/g/n 2.4GHz 0 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
RB911/912-5xx wlan1 ether1 station 5GHz-a/n (5GHz-a/n/ac) 0,1 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
RB921/922-2xx wlan1 bridged wireless with ethernets station b/g/n 2.4GHz 0,1 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
RB921/922-5xx wlan1 bridged wireless with ethernets station 5GHz-a/n (5GHz-a/n/ac) 0,1 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port
RB953GS-5xx ether1 switched: sfp1,ether2,ether3 and bridged with wireless ap-bridge 5GHz-a/n (5GHz-a/n/ac) 0,1,2 above control auf dem LAN-Port auf dem WAN-Port Zugriff auf den WAN-Port wird blockiert Masquerade wan port 192.168.88.1/24 on lan port Disabled on wan port

Hinweis: Um das nach einem System Reset angewandte Konfigurations-Skript zu sehen, gibt man das folgende Kommando ein (die untenstehende Warnung sollte beachtet werden) /system default-configuration print

Warnung: /system default-configuration print zeigt immer die ab Werk Default Konfiguration an, sogar wenn diese von einem Netinstall Skript überschrieben wurde.

1.4 CAP

Wenn die CAP Default Konfiguration geladen ist, wird ‚ether1‘ als Management Port mit konfiguriertem DHCP-Client gesetzt.

Alle anderen Ethernet Interfaces werden gebridged und ‚wlan1‘ wird von CAPsMAN verwaltet

2 WAN Port

Wenn die Konfiguration vorgenommen wird, wird der WAN Port in „<wan port>-gateway“ umbenannt. Wenn Beispielsweise ether1 der Wan Port ist, wird dieser in „ether1-gateway“ umbenannt.

3 Lokaler Port

Lokale Ports können sein:

  • Ein einzelnes Interface
  • Ethernet-Ports welche in einer Switch-Gruppe gebündelt sind
  • bridged, alle Interfaces welche nicht WAN-Ports oder oder Switch Slaves sind.

Wenn die Ports geswitched sind, wird der Master-Port in „<ethernet name>-master-local“ umbenannt und die Slaves in „<ethernet name>-slave-local“.

Als Beispiel schaut man sich hierzu ein RB751 an. Auf dem Board ist ether1 als WAN Port konfiguriert und es verfügt über einen Switch Chip und ein vorkonfiguriertes Wlan-Interface. In diesem Fall sind alle Ports, bis auf ether1, in einer Switch Gruppe gruppiert und mit dem Wlan-Interface gebridged.

Die generierte Konfiguration sieht wie folgt aus:

/interface set ether2 name=ether2-master-local;
/interface set ether3 name=ether3-slave-local;
/interface set ether4 name=ether4-slave-local;
/interface set ether5 name=ether5-slave-local;
/interface ethernet set ether3-slave-local master-port=ether2-master-local;
/interface ethernet set ether4-slave-local master-port=ether2-master-local;
/interface ethernet set ether5-slave-local master-port=ether2-master-local;

/interface bridge add name=bridge-local disabled=no auto-mac=no protocol-mode=rstp;

:local bMACIsSet 0;
:foreach k in=[/interface find] do={
        :local tmpPort [/interface get $k name];
        :if ($bMACIsSet = 0) do={
               :if ([/interface get $k type] = "ether") do={
                      /interface bridge set "bridge-local" admin-mac=[/interface ethernet get $tmpPort mac-address];
                      :set bMACIsSet 1;
                 }
        }
        :if (!($tmpPort~"bridge" || $tmpPort~"ether1" || $tmpPort~"slave")) do={
               /interface bridge port add bridge=bridge-local interface=$tmpPort;
        }
}

4 Wlan Konfiguration

Die Wlan Konfiguration hängt vom Markt-Segment ab, für welches das Board designt ist. Es kann als AP oder Station in 2GHz oder 5GHz Frequenz. Die Standard-Frequenz in 2GHz ist 2412 und bei 5GHz 5300. Die SSID lautet „Mikrotik-“ + die letzten 3 Bytes der Wlan MAC-Adresse in Hex. Startend mit RouterOS v5.25 und v6rc14 ist das Wlan Sicherheits-Profil mit WPA/WPA2 vorkonfiguriert. Der Sicherheitsschlüssel entspricht der Seriennummer des Routers.

Wenn die MAC-Adresse des wlan1 Interfaces  00:0B:6B:30:7F:C2 lautet und die Seriennummer des Boards die folgende ist

/sys routerboard print 
       routerboard: yes
     serial-number: 0163008F8883

Die folgenden Einstellungen werden angewandt:

  • SSID=“MikroTik-307FC2″
  • Sicherheitseinstellungen:
    • mode=dynamic-keys
    • authentication-types=wpa-psk,wpa2-psk
    • wpa-pre-shared-key=0163008F8883
    • wpa2-pre-shared-key=0163008F8883

Hinweis: Beim Sicherheitsschlüssel ist die Groß-/Kleinschreibung zu beachten!

Wenn das Board über zwei Chains verfügt (dies kann man vom Zeichen D in der Namensbezeichnung ableiten) sind beide Chains aktiviert. Die HT Extension ist auf allen CPEs aktiviert.

Beispiels-Konfiguration auf dem RB751:

:if ( $wirelessEnabled = 1) do={
# wait for wireless
       :while ([/interface wireless find] = "") do={ :delay 1s; };

       /interface wireless set wlan1 mode=ap-bridge band=2ghz-b/g/n ht-txchains=0,1 ht-rxchains=0,1 \
               disabled=no country=no_country_set wireless-protocol=any
       /interface wireless set wlan1 channel-width=20/40mhz-ht-above ;
}

5 Default IP und DHCP Konfiguration

Die Default IP Adresse auf allen Baords ist die 192.168.88.1/24. Boards ohne festgelegte Konfiguration verfügt über eine auf ether1 gesetzte IP Adresse, andere Boards verfügen über eine IP Adresse auf dem LAN Interface.

Alle Boards verfügen über einen konfigurierten WAN Port und über einen auf diesem konfigurierten DHCP Client.

Typisch auf allen CPEs ist, dass ein DHCP-Server auf dem LAN-Port aktiv ist und dort IP-Adressen im Adressbereich 192.168.88.2-192.168.88.254 ausgegeben werden.

Ein als Beispiel auf einem RB751 angewandte DHCP Konfiguration.

/ip dhcp-client add interface=ether1-gateway disabled=no

/ip pool add name="default-dhcp" ranges=192.168.88.10-192.168.88.254;
/ip dhcp-server 
  add name=default address-pool="default-dhcp" interface=bridge-local disabled=no;

/ip dhcp-server network 
  add address=192.168.88.0/24 gateway=192.168.88.1 dns-server=192.168.88.1 comment="default configuration";

6 Firewall, NAT und MAC Server

Alle Boards mit einem konfigurierten WAN Port verfügen ebenso über eine Absicherung auf diesem Port. Jeder Datenverkehr, der den WAN Port verlässt, wird maskiert. In der Forward Chain wurden ebenso drei Regeln für Boards mit einer Maskierungsregel hinzugefügt: accept established, accept related und invalide gedroppt, damit keine Pakete mit lokaler IP über den WAN-Port verbreitet werden.
Konfigurationsbeispiel:

/ip firewall {
      filter add chain=input action=accept protocol=icmp comment="default configuration"
      filter add chain=input action=accept connection-state=established in-interface=ether1-gateway comment="default configuration"
      filter add chain=input action=accept connection-state=related in-interface=ether1-gateway comment="default configuration"
      filter add chain=input action=drop in-interface=ether1-gateway comment="default configuration"
      nat add chain=srcnat out-interface=ether1-gateway action=masquerade comment="default configuration"
}


/tool mac-server remove [find];
/tool mac-server mac-winbox disable [find];
:foreach k in=[/interface find] do={
       :local tmpName [/interface get $k name];
       :if (!($tmpName~"ether1")) do={
              /tool mac-server add interface=$tmpName disabled=no;
              /tool mac-server mac-winbox add interface=$tmpName disabled=no;
        }
}
/ip neighbor discovery set [find name="ether1-gateway"] discover=no


7 DNS

Jedes Board erlaubt Remote DNS Requests und verfügt über einen vom Router voreingestellten, statischen DNS Namen.

	/ip dns {
		set allow-remote-requests=yes
		static add name=router address=192.168.88.1
	}

[ Top | Back to Content ]

Veröffentlicht unter RouterBOARD Konfiguration ab Werk, RouterOS Installation und Paketquellen | Verschlagwortet mit , , , , , , , , , , , | Hinterlasse einen Kommentar

RouterBOOT

Manual:RouterBOOT

RouterBOOT ist für das starten von RouterOS auf RouterBOARD Geräten verantwortlich.

Inhalt

  • 1 Main und Backup Loaders
  • 2 RouterBOARD Reset Button
  • 3 Konfiguration
  • 4 Einfaches Upgrade
    • 4.1 RouterBOOT Version prüfen
  • 5 Xmodem Methode

1 Main und Backup Loaders

Standardmäßig wird der main loader für den Start genutzt, RouterBOARD Geräte verfügen jedoch auch noch über einen zweiten (als Backup) Bootloader, welcher genutzt wird, wenn der main loader nicht funktioniert. Es ist möglich, den Backup Loader über Konfigurationseinstellungen im RouterOS aufzurufen:

system routerboard settings set force-backup-booter=yes

es ist außerdem möglich, den Backup Booter zu nutzen, wenn man das Gerät mit dem gedrückten RESET Button hochfährt. Manchmal erhält RouterBOOT Firmware Upgrades (siehe Changelog). Es ist außerdem möglich, den main RouterBOOT upzugraden. Im Falles eines Fehlers kann man den Backup Booter für den Start des Geräts nutzen und den main loader downgraden. Für Upgrade Instruktionen folgt man der separaten Anleitung in Manual:Bootloader upgrade

2 RouterBOARD Reset Button

Der RouterBOOT Reset Button verfügt über drei Funktionen:

  • Hält man diesen während der Bootzeit gedrückt, bis die LED Lichter anfangen zu blinken und lässt den Button dann los, wird die RouterOS Konfiguration gelöscht (total 5 Sekunden)
  • Hält man ihn weitere 5 Sekunden, bis die LED Lichter normal leuchten und lässt den Button dann los, wird der CAP Modus aktiviert (total 10 Sekunden)
  • Wieder weitere 5 Sekunden gedrückt, bis die LEDs ausgehen und man den Button dann loslässt, wird das RouterBOARD nach einem Netinstall Server suchen (insgesamt also 15 Sekunden)

Hinweis: Wenn man den Button drückt, bevor man das Gerät an eine Stromquelle anschließt, wir zusätzlich zu allem oben genannten der Backup RouterBOOT genutzt. Um die oben genannten Schritte ohne den Backup Loader durchzuführen, drückt man den Button nachdem das Gerät mit einer Stromquelle verbunden wurde.

3 Konfiguration

Für RouterBOARD Geräte die über die Funktion eines seriellen Konsolen Konnektor verfügen, ist es möglich, Zugriff auf das RouterBOOT loader Konfigurations-Menü zu erhalten. Das benötigte Kabel wird im Serial console Manual beschrieben. RouterBOARD serieller Port ist konfiguriert auf  115200bit/s, 8 data bits, 1 stop bit, no parity. Es wird empfohlen, den Hardware flow control zu deaktivieren.

Dieses Beispiel zeigt das Menü, welches auf RouterBOOT 3.19 verfügbar:

RouterBOOT booter 3.19

CCR1009-8G-1S-1S+

CPU frequency: 1200 MHz
  Memory size: 2048 MiB
    NAND size: 128 MiB
    NAND partitions: 2

Press any key within 2 seconds to enter setup

RouterBOOT-3.19
What do you want to configure?
   d - boot delay
   k - boot key
   s - serial console
   n - silent boot
   o - boot device
   f - cpu frequency
   r - reset booter configuration
   e - format nand
   w - repartition nand
   y - active partition
   g - upgrade firmware
   i - board info
   p - boot protocol
   b - booter options
   t - do memory testing

Die Optionen sind selbsterklärend.

letter description explanation
d boot delay Verzögert den Start von RouterOS um Interfaces die Initialisierung zu erlauben
k boot key Der Button, welcher das Konfigurations-Menü öffnet
s serial console Setzt die Baud-Rate des seriellen Ports
n silent boot Unterdrückt jede Ausgabe auf dem seriellen Port, für den Fall, das daran ein Gerät verbunden ist (wie z.B. ein GPS Gerät oder Temperatur Monitor)
o boot device Erlaubt die Aktivierung von Netinstall booting
f cpu frequency Erlaubt die Anpassung von CPU/Memory Frequenzen
r reset booter configuration Setzt die Einstellungen in diesem Menü zurück.Warnung, hier erfolgt keine Bestätigung!
e format nand Zerstört alle Daten auf dem NAND, inklusive der RouterOS Konfigurations/Lizenz
w repartition nand Für mehr Infos sollte man das Manual:Partitions zu Rate ziehen
y active partition Auswahl der aktiven Partition von welcher versucht werden soll, RouterOS zu laden
g upgrade firmware Erlaubt das Upgrade der RouterBOOT Version über das Netzwerk oder das XModem Protokoll
i board info
p boot protocol
b booter options Auswahl welcher Bootloader standardmäßig genutzt werden soll
t do memory testing Sehr einfaches Speicher-Test-Tool

Drückt man das passende Tastatur-Zeichen gibt einem eine Liste mit weiteren Optionen aus, welche unten ersichtlich sind:

# d - boot delay:

Select boot delay:
   1 - 1s
 * 2 - 2s
   3 - 3s
   4 - 4s
   5 - 5s
   6 - 6s
   7 - 7s
   8 - 8s
   9 - 9s

# k - boot key:

Select key which will enter setup on boot:
 * 1 - any key
   2 - <Delete> key only

# s - serial console:

Select baud rate for serial console:
 * 1 - 115200
   2 - 57600
   3 - 38400
   4 - 19200
   5 - 9600
   6 - 4800
   7 - 2400
   8 - 1200
   9 - off

# n - silent boot:

Silent boot:
   0 - off
 * 1 - on

# o - boot device:

Select boot device:
   e - boot over Ethernet
 * n - boot from NAND, if fail then Ethernet
   1 - boot Ethernet once, then NAND
   o - boot from NAND only
   b - boot chosen device
   f - boot Flash Configure Mode
   3 - boot Flash Configure Mode once, then NAND


# f - cpu frequency:

Select CPU frequency:
   a -  200MHz
   b -  400MHz
   c -  600MHz
   d -  800MHz
   e - 1000MHz
 * f - 1200MHz

# r - reset booter configuration:

# e - format nand:

Do you realy want to format your storage device?
that would result in losing all your data
type "yes" to confirm: 

# w - repartition nand:

Select parititon count:
   1 - partition
 * 2 - partitions
   3 - partitions
   4 - partitions

# y - active partition:

Select active partiton:
 * 0 - partition
   1 - partition

# g - upgrade firmware:

Upgrade firmware options:
   e - upgrade firmware over ethernet
   s - upgrade firmware over serial port

# i - board info:

Board Info:

        Board type: CCR1009-8G-1S-1S+
     Serial number: 48FF01DDE6FD
  Firmware version: 3.19
     CPU frequency: 1200 MHz
       Memory size: 2048 MiB
         NAND size: 128 MiB
        Build time: 2014-09-23 15:02:34
  eth1 MAC address: 00:0C:42:00:BE:4A
  eth2 MAC address: 00:0C:42:00:BE:4B
  eth3 MAC address: 00:0C:42:00:BE:4C
  eth4 MAC address: 00:0C:42:00:BE:4D
  eth5 MAC address: 00:0C:42:00:BE:4E
  eth6 MAC address: 00:0C:42:00:BE:4F
  eth7 MAC address: 00:0C:42:00:BE:50
  eth8 MAC address: 00:0C:42:00:BE:51
  eth9 MAC address: 00:0C:42:00:BE:52
 eth10 MAC address: 00:0C:42:00:BE:53

# p - boot protocol:

Choose which boot protocol to use:
 * 1 - bootp protocol
   2 - dhcp protocol

# b - booter options:

Select which booter you want to load:
 * 1 - load regular booter
   2 - force backup-booter loading

#t - do memory testing:

launches built in memory test!

# x - exit setup:

Exit bios configuration menu and continues with system startup.

4 Einfaches Upgrade

RouterBOOT kann von RouterOS aus wie folgt upgegraded werden:

  • Indem man das folgende Kommando ausführt /system routerboard upgrade
  • Neustart des Routers, damit das Upgrade angewendet wird (/system reboot)

Hinweis: Wenn man eine andere Version installieren möchte, die nicht in der „routerboard.npk“ inkludiert ist, uploadet man die aktuellste RouterBOOT Firmware auf den FTP des Routers. Die aktuellste Firmware ist auf routerboard.com verfügbar. Danach folgt man den oben genannten Schritten.

4.1 RouterBOOT Version prüfen

Dieses Kommando zeigt die aktuelle RouterBOOT Version des eigenen Geräts und das verfügbare Upgrade, welches entweder in der routerboard.npk enthalten ist oder man eine zum Gerät passende FWF Datei geuploadet hat:

[admin@MikroTik] > system routerboard print 
       routerboard: yes
             model: "750"
     serial-number: "1FC201DD513B"
  current-firmware: "2.18"
  upgrade-firmware: "2.20"
[admin@MikroTik] > 

In diesem Fall sieht man, dass in der aktuellen RouterOS Version eine neuere Version der Bootloader Firmware verfügbar ist.

Hinweis: Der Downgrade ist genauso möglich, wenn man eine ältere *.FWF Datei uploaded.

5 Xmodem Methode

Wenn es keine IP Verbindung auf das RouterBOARD gibt, kann man den seriellen Konsolen XMODEM Transfer nutzen, um eine FWF Datei auf den Router zu senden, während eine Verbindung via serieller Konsole besteht. Aus dem Bootloader Menü heraus ist es möglich, mit dieser Methode ein Upgrade der Firmware durchzuführen. Diese Methode ist die letzte Möglichkeit eine Verbindung herzustelle und man sollte diese nur nutzen, wenn die zwei vorigen Methoden nichtmehr verfügbar sind.

[ Top | Back to Content ]

Veröffentlicht unter RouterBOOT | Verschlagwortet mit , , , , , , , , , , , | Hinterlasse einen Kommentar

CHR/CloudHostedRouter

Manual:CHR


Manual:CHR – CloudHostedRouter

Inhalt

  • 1 Cloud Hosted Router
  • 2 Systemvoraussetzungen
  • 3 CHR Installation
    • 3.1 Installations-Ablauf CHR
    • 3.2 CHR Installation

      • 3.2.1 VMWare Fusion / Workstation
      • 3.2.2 VirtualBox
      • 3.2.3 Hyper-V
      • 3.2.4 Amazon Web Services (AWS)
  • 4 CHR Lizenzierung
    • 4.1 Bezahlte Lizenzen

      • 4.1.1 p1
      • 4.1.2 p10
      • 4.1.3 p-unlimited
    • 4.2 Kostenlose Lizenzen

      • 4.2.1 free
      • 4.2.2 60-day trial
  • 5 Bezug der Lizenz

    • 5.1 Upgrade einer kostenlosen zu p1 oder höher
    • 5.2 Upgrade von einer höheren aufwärts
  • 6 Lizenz Update
  • 7 Fehlersuche
    • 7.1 Ausführung auf VMware ESXi
      • 7.1.1 MTU ändern
    • 7.2 Bridge unter Linux nutzen
    • 7.3 Packets not passing from guests

1 Cloud Hosted Router

Cloud Hosted Router (CHR) ist eine RouterOS Version welche für den Betrieb als virtuelle Maschine konzipiert ist. Sie unterstützt die x86 64-Bit Architektur und kann auf den bekanntesten Hypervisoren (mikrotik-blog.de: https://de.wikipedia.org/wiki/Hypervisor) wie z.B. VMWare, Hyper-V, VirtualBox, KVM und anderen genutzt werden. CHR verfügt standardmäßig unbeschränkt über alle Funktionen von RouterOS aber unterscheidet sich im Lizenzierungsmodell von den anderen RouterOS Versionen.

2 Systemvoraussetzungen

Minimal-Anforderung ans System:

  • 64bit CPU mit Virtualisierungs-Unterstützung
  • 128 MB oder mehr RAM für die CHR Instanz
  • 128 MB Festplattenplatz, für die virtuelle CHR Festplatte

CHR wurde auf den folgenden Plattformen getestet:

  • VirtualBox 5 auf Linux und OS X
  • VMWare Fusion 7 und 8 auf OS X
  • Qemu 2.4.0.1 auf OS X
  • Hyper-V auf Windows Server 2012 (aktuell wird nur die virtuelle Maschine von Hyper-V (Generation 1) unterstützt)

Hinweis: Die Minimal-Anforderung sind 128MB RAM, um den Selbst-Installations-Prozess zu vollenden.

3 CHR Installation

Warnung: Die minimal unterstützte CHR Version ist 6.34

Es werden vier verschiedene virtuelle Disk Images zur Auswahl gestellt:

  • RAW disk image (.img file)
  • VMWare disk image (.vmdk file)
  • Hyper-V disk image (.vhdx file)
  • VirtualBox disk image (.vdi file)

Hinweis: Es handelt sich um Disk Images, also nicht um virtuelle Maschinen Appliances, die importiert werden können.

3.1 Installations-Ablauf CHR

  • Schritt1: Download des virtuellen Disk Images für den eigenen Hypervisor
  • Schritt2: Erstellen einer virtuellen Gast-Maschine
  • Schritt3: Man verwendet die zuvor heruntergeladene Image Datei als virtuelles Laufwerk
  • Schritt4: Man startet die virtuelle CHR Maschine als Gast
  • Schritt5: Login in den neuen CHR. Default Nutzer ist ‚admin‘, ohne Passwort

3.2 CHR Installation

3.2.1 VMWare Fusion / Workstation
3.2.2 VirtualBox
3.2.3 Hyper-V
3.2.4 Amazon Web Services (AWS)

4 CHR Lizenzierung

Der CHR verfügt über 4 Lizenz-Level:

  • free (kostenlos)
  • p1 perpetual-1 (ohne Ablaufdatum)($45)
  • p10 perpetual-10 (ohne Ablaufdatum) ($95)
  • p-unlimited perpetual-unlimited (ohne Ablaufdatum-unbegrenzt)($250)

Die kostenlose 60-Tage Probier-Lizenz ist für alle Lizenzstufen verfügbar.  Um diese zu bekommen benötigt man ein Konto auf MikroTik.com da die komplette Lizenzverwaltung dort stattfindet.

Perpetual ist eine Lizenz auf Lebenszeit (einmal kaufen, für immer nutzen). Es ist möglich, eine perpetual Lizenz auf eine andere CHR Instanz zu übertragen.

Eine laufende CHR Instanz zeigt einem den Zeitpunkt an, wenn Sie eine Verbindung zu Mikrotiks Verwaltungsserver aufnehmen muss, um die Lizenz zu erneuern. Wenn es der CHR Instanz nicht möglich ist, die Lizenz zu erneuern, wird sich die CHR Instanz verhalten, als ob die Testphase abgelaufen wäre und erlaubt dann keine Upgrades auf neuere RouterOS Versionen mehr.

License Speed limit Price
Free 1Mbit/s Kostenlos
P1 1Gbit/s $45
P10 10Gbit/s $95
P-Unlimited Unlimited $250

4.1.1 p1

p1 (perpetual-1) Lizenz Level erlaubt der CHR eine unbegrenzte Laufzeit. Auf jedem Interface ist Sie auf 1Gbit/s im Upload begrenzt. Alle anderen von CHR zur Verfügung gestellten Funktionen sind nicht eingeschränkt. Es ist möglich, von p1 auf p10 oder p-unlimited Upzugraden. Nach dem das Upgrade käuflich erworben wurde, wird die Lizenz, für den späteren Gebrauch, im Konto zur Verfügung gestellt.

4.1.2 p10

p10 (perpetual-10) Lizenz Level erlaubt der CHR eine unbegrenzte Laufzeit. Auf jedem Interface ist Sie auf 10Gbit/s im Upload begrenzt. Alle anderen von CHR zur Verfügung gestellten Funktionen sind nicht eingeschränkt. Es ist möglich, von p10 auf p-unlimited Upzugraden. Nach dem das Upgrade käuflich erworben wurde, wird die Lizenz, für den späteren Gebrauch, im Konto zur Verfügung gestellt.

4.1.3 p-unlimited

Das p-unlimited (perpetual-unlimited) Lizenz Level erlaubt der CHR eine unbegrenzte Laufzeit. Es ist der höchste Lizenz-Rang („Tier“) und es gibt keinerlei Beschränkungen.

4.2 Kostenlose Lizenzen

Es gibt verschiedene Optionen um CHR kostenfrei auszuprobieren.

4.2.1 free

Das free (=kostenlos) Lizenz Level erlaubt der CHR eine unbegrenzte Laufzeit. Auf jedem Interface ist Sie auf 1Mbit/ss im Upload begrenzt. Alle anderen von CHR zur Verfügung gestellten Funktionen sind nicht eingeschränkt. Um diese zu nutzen, muss man nur die Disk Image Datei von Mikrotiks Download Seite herunterladen und einen virtuellen Gast erstellen.

4.2.2 60-day trial

Zusätzlich zur kostenlosen, aber eingeschränkten Free Installation, kann man außerdem die P1/P10/PU Lizenzen, mit erhöhten Geschwindigkeiten pro Interface, in einem Testzeitraum von 60 Tagen testen.

Hierfür wird ein Konto auf MikroTik.com benötigt. Danach kann man das anvisierte Lizenz Level für den Testzeitraum von 60 Tagen über den Router, der die RouterID dem Konto zuweist und somit den Erwerb der Lizenz, über das Konto, ermöglicht. Alle zum Kauf angeboten Lizenzstufen stehen als Testlizenzen zur Verfügung. Der Testzeitraum von 60 Tagen beginnt am Tag des Erwerbs. Nachdem der Testzeitraum abgelaufen ist, wird das Lizenz-Menü anfangen „Limited Upgrades“ anzuzeigen. RouterOS kann ab diesem Zeitpunkt nicht länger mit Updates versorgt werden.

Wenn man plant, die ausgewählte Lizenz zu kaufen, muss dies innerhalb des 60tägigen Testzeitraums geschehen. Wenn der Testzeitraum endet und innerhalb von 2 weiteren Monaten kein Kauf erfolgt, wird das Gerät nicht länger im MikroTik Konto angezeigt. Danach muss man sich eine neue CHR Installation erstellen um einen Kauf im entsprechenden Zeitfenster durchzuführen.

Um eine Testlizenz anzufordern, muss man das folgende Kommando in der Kommandozeile des CHR Geräts eingeben: „/system license renew„. Man wird dann nach Nutzername und Passwort des eigenen Mikrotik.com Kontos gefragt.

5 Bezug der Lizenzen

Nach dem erstmaligen Setup wird der CHR Instanz eine free Lizenz zugewiesen. Von hier aus ist es möglich, die Lizenz auf ein höheres Level upzugraden. Wenn man einmal über die Testlizenz verfügt, wird alles weitere bzgl. Lizenz auf dem Account Server verwaltet. Dort ist es dann möglich, die Lizenz auf einen höheren Rang upzugraden bis zur man die  p-unlimited Stufe erreicht hat.

5.1 Upgrade einer kostenlosen zu einer p1 oder höher

Jedes erste Upgrade vom free Rang zu einer höheren Lizenzstufe erfordert die Registrierung der CHR Instanz auf dem Account Server. Dafür muss man seinen MikroTik.com Nutzernamen, Passwort und das gewünschte Lizenz Level, welches man erwerben will. Anschließend wird dem eigenen Konto, auf dem Mikrotik Server, eine CHR ID hinzugefügt, sowie eine 60 Tage gültige Testphase für diese ID erstellt. Es gibt zwei Wege, um eine Lizenz zu erhalten – entweder man nutzt die Winbox oder das RouterOS Kommandozeilen-Interface:

Wenn man die WinBox nutzt (System -> License menu):

chr_licence_01

chr_licence_02

Using command line interface:

[admin@MikroTik] > /system license print 
  system-id: 6lR1ZP/utuJ
      level: free

[admin@MikroTik] > /system license renew 
account: mymikrotikcomaccount
password: *********************
level: p1 
  status: done
  
[admin@MikroTik] > /system license print 
        system-id: 6lR1ZP/utuJ
            level: p1
  next-renewal-at: jan/10/2016 21:59:59
      deadline-at: feb/09/2016 21:59:59

Um ein höheres Test-Level zu erhalten, setzt man eine neue CHR Instanz auf, erneuert die Lizenz und wählt das gewünschte Level aus.

Um ein Upgrade der Testlizenz auf eine Vollversion durchzuführen loggt man sich auf dem MikroTik.com Account Server ein und wählt ‚all keys‘ in der Cloud Hosted Router (CHR) Rubrik aus:

800px-chr_keys_01

Angezeigt wird dann eine Liste der eigenen CHR Maschinen und Lizenzen: 800px-chr_keys_02

Um ein Upgrade von der Testlizenz auf die Vollversion durchzuführen, klickt man ‚Upgrade‘, wählt das gewünschte Lizenz Level aus (dieses kann sich vom Level der Testlizenz unterscheiden) und klickt ‚Upgrade key‘:

Account server

Man wählt die Zahlungsmethode aus:

Account server

Es ist möglichüber einen Konto Restbetrag (deposit), Kredit Karte (KK), PayPal oder einen Restbetrag (Prepaid) Schlüssel (wenn man einen hat).

5.2 Upgrade von einer höheren aufwärts

Aktuell ist nur ein Upgrade zu einem höheren Rang möglich (nur bei bezahlten Lizenzen) und dies wird auf dem Account Server vollzogen. Damit der Wechsel auf dem Router umgesetzt wird wird das renew Kommando genutzt. Wenn der Router bereits über eine beliebige Testversion oder eine bezahlte Lizenz verfügt, ist die Lizenzstufe, die man für den renew Befehl festgelegt, nicht mehr wichtig, sondern wird von den auf dem Account Server hinterlegten Daten festgelegt. Die möglichen Upgrades sind die folgenden:

  • p1 Upgrade auf p10
  • p1 Upgrade auf p-unlimited
  • p10 Upgrade auf p-unlimited

6 Lizenz Update

Im ‚/system license‘ Menü zeigt der Router an, wann next-renewal-at ist und er sich mit dem Lizenzserver von Mikrotik verbindet (licence.mikrotik.com). Der Kommunikationsversuch findet einmal pro Stunde nach dem dem Datum welches über next-renewal-at  ausgegeben wird und wird nicht aufhören bist der Server mit einem Fehler antwortet. Wenn das deadline-at Datum erreicht ist ohne dass es einen erfolgreichen Kontakt zum Account Server gab wird der Router als abgelaufen werten und wird zukünftige Software Updates nichtmehr durchführen. Der Router wird jedoch weiterhin mit dem selben Lizenz Rang (Tier) wie zuvor arbeiten.

7 Fehlersuche – Troubleshooting

7.1 Ausführung auf einer VMware ESXi

7.1.1 MTU ändern

VMware ESXi unterstützt eine MTU bis zu 9000 bytes. Um daraus einen Vorteil zu erhalten, muss man seine ESXi-Installation anpassen, um eine höhere MTU zu ermöglichen. Der virtuellen Ethernet-Schnittstelle, die nach der MTU-Änderung hinzugefügt wird, wird vom ESXi-Server ordnungsgemäß die Weitergabe von Jumbo-Frames erlaubt. Interfaces, welche vor der MTU-Änderung auf dem ESXi-Server hinzugefügt wurden, werden vom ESXi-Server von der Weitergabe abgehalten (es wird weiterhin die alte MTU als maximale mögliche Größe gemeldet). Um dem vorzubeugen, muss man die Interfaces zu den virtuellen Gästen hinzufügen.

Beispiel. Es gibt zwei Interfaces, welche einem ESXi Gast hinzugefügt wurden. Die automatisch erkannte MTU auf den Interfaces zeigt die Größe an wie Sie zu der Zeit war, als das Interface hinzugefügt wurde:

[admin@chr-vm] > interface ethernet print 
Flags: X - disabled, R - running, S - slave 
 #    NAME           MTU MAC-ADDRESS       ARP       
 0 R  ether1        9000 00:0C:29:35:37:5C enabled   
 1 R  ether2        1500 00:0C:29:35:37:66 enabled

7.2 Bridge unter Linux nutzen

Wenn Linux-Bridge IGMP-Snooping unterstützt und es Probleme mit IPv6-Datenverkehr gibt, ist es erforderlich, diese Funktion zu deaktivieren, da sie mit MLD-Paketen interagiert (Multicast) und sie nicht weiterleitet.

echo -n 0 > /sys/class/net/vmbr0/bridge/multicast_snooping

7.3 Nicht erfolgte Weiterleitung von Paketen im Gast-Modus

Das Problem: Nach der Konfiguration der Software-Interfaces (VLAN, EoIP, bridge, etc.) auf dem Gast CHR stoppt die Datenweitergabe zu Zielen in der Außenwelt, also hinter dem Router.

Lösung: Man muss seine VMS (Virtualization Management System) Sicherheitseinstellungen prüfen, ob anderen MAC Adressen erlaubt werden, wenn Pakete mit VLAN Tags der Durchgang erlaubt wird. Man passt die Sicherheitseinstellungen entsprechend den eigenen Bedürfnissen an, wie zum Beispiel MAC-Spoofing oder bestimmte MAC-Adressbereiche. Für VLAN-Schnittstellen können in der Regel zulässige VLAN-Tags oder VLAN-Tag-Bereiche definiert werden.

[ Top | Back to Content ]

Veröffentlicht unter CHR | Verschlagwortet mit , , , , , , , , , , , , , , , , | Hinterlasse einen Kommentar

Mikrotik Produktnamen und ihre Bedeutung/Product Naming

Manual:Product Naming


Manual:Produktbezeichnung

Inhalt

  • 1 Details der Namensgebung von RouterBOARD Produkten
    • 1.1 Board Namen
    • 1.2 Board Funktionen
    • 1.3 Integrierte Wlan Details
    • 1.4 Gehäuse-Typen
    • 1.5 Speziellere Typen von OUT -Gehäusen sind:
    • 1.6 Beispiel
  • 2 CloudCoreRouter Details der Namensgebung
  • 3 CloudRouterSwitch Details der Namensgebung

1 Details der Namensgebung von RouterBOARD Produkten

RouterBOARD (Kurzversion RB)

<board name> <board features>-<built-in wireless> <wireless card features>-<connector type>
-<enclosure type>

1.1 Board Namen

Aktuell gibt es drei Typen von Board-Bezeichnungen:

  • Dreistellige Nummer
    • Die erste Stelle steht für die Serie
    • Die zweite Stelle gibt die kabelgebundenen Interfaces an (Ethernet, SFP, SFP+)
    • Die dritte Stelle gibt die kabellosen Interfaces an (integriert, mPCI und mPCIe Slots)
  • Word – Aktuell werden die folgenden Markennamen genutzt: OmniTIK, Groove, SXT, SEXTANT, Metal. Wenn es an der Hardware grundlegende Veränderungen gibt, (wie z.B. eine neue CPU) wird die Änderungsversion am Ende hinzugefügt (z.B. r2, r3 usw)
  • Davon ausgenommen Bezeichnungen – Die 600, 800, 1000, 1100, 1200, 2011 Boards stehen einzigartig für ihre Serie oder verfügen über mehr als 9 kabelgebundene Interfaces, der Name wurde der Einfachheit halber auf die vollen „hundert“ erhöht oder entsprechend dem Entwicklungsjahr bezeichnet.

1.2 Board Funktionen

Die Board Funktionen folgen direkt nach der Board Namen Rubrik (kein Freizeichen oder Bindestrich), ausser wenn der Board Name ein Wort ist, dann werden die Board Funktionen mit Leerzeichen separiert.
Aktuell genutzte Funktionen (die Liste entspricht der Reihenfolger ihrer Nutzung):

  • U – USB
  • P – power injection with controller
  • i – single port power injector without controller
  • A – Mehr Speicher/RAM (und normalerweise ein höheres Lizenz-Level)
  • H – leistungsfähigere CPU
  • G – Gigabit (Kann „U“,“A“,“H“ einschließen, wenn es nicht mit „L“ genutzt wird)
  • L – light Edition
  • S – SFP port (legacy usage – SwitchOS devices)
  • e – PCIe Interface Erweiterungskarte
  • x<N> – N steht für die Anzahl der CPU Kerne ( x2, x16, x36 etc)
  • R – MiniPCI oder MINIPCIe Slot

1.3 Integrierte Wlan Details

Wenn das Board über eine integrierte Wlan-Schnittstelle verfügt, werden alle Funktionen im folgenden Format dargestellt::

<band><power_per_chain><protocol><number_of_chains>

  • Band
    • 5 – 5Ghz
    • 2 – 2.4Ghz
    • 52 – Dualband 5Ghz und 2.4Ghz
  • power_per_chain – Leistung pro Chain

    • (not used) – „Normal“ – <23dBm at 6Mbps 802.11a; <24dBm at 6Mbps 802.11g
    • H – „High“ – 23-24dBm at 6Mbps 802.11a; 24-27dBm at 6Mbps 802.11g
    • HP – „High Power“ – 25-26dBm 6Mbps 802.11a; 28-29dBm at 6Mbps 802.11g
    • SHP – „Super High Power“ – 27+dBm at 6Mbps 802.11a; 30+dBm at 6Mbps 802.11g
  • Protokoll
    • (nicht gebraucht) – für Karten, die nur 802.11a/b/g unterstützen
    • n – für Karten mit 802.11n Unterstützung
    • ac – für Karten mit 802.11ac Unterstützung
  • number_of_chains – Anzahl der Chains

    • (not used) – single chain
    • D – dual chain
    • T – triple chain
  • connector type – Verbindungstypen der Karten mit dem Board

    • (nicht gebraucht) – nur eine Verbindungsoption auf dem Modell
    • MMCX – MMCX Verbindungstyp (mikrotik-blog.de: dieser Verbindungstyp ist unserer Meinung nach stabiler und fester in der Verbindung, als u.FL. Wir würden diesen bevorzugen. Funktional sind beide.)
    • u.FL – u.FL Verbindungstyp

1.4 Gehäuse-Typen

  • (not used) – main type of enclosure for a product
  • BU – board unit (no enclosure) – for situation when board-only option is required, but main product already comes in the case
  • RM – rack-mount enclosure
  • IN – indoor enclosure
  • EM – extended memory
  • LM – light memory
  • BE – black edition case
  • TC – Tower (vertical) case
  • OUT – outdoor enclosure

1.5 Speziellere Typen von OUT-Gehäusen sind:

  • SA – =Sektor Antennen Gehäuse (für SXT)
  • HG – High-Gain (=hoher Gewinn) Antennengehäuse (für SXT)
  • BB – BaseBox Gehäuse (für RB911)
  • NB – NetBox? Gehäuse (für RB911)
  • NM – NetMetal? Gehäuse (für RB911)
  • QRT – QRT Gehäuse (für RB911)
  • SX – Sextant Gehäuse (für RB911,RB711)
  • PB – PowerBOX Gehäuse (für RB750P, RB950P)

1.6 Beispiel

Im folgenden eine Übersetzung einer RouterBOARD-Bezeichnung anhand des RB912UAG-5HPnD

  • RB = RouterBOARD
  • 912 – 9te Serie des Boards, mit 1 Kabelgebundenen Interface und 2 Wlan Interfaces (integriert und miniPCIe)
  • UAG – verfügt über einen USB Port, mehr Speicher und Gigabit Ethernet Port
  • 5HPnD – Verfügt über eine integrierte 5GHz High Power Dual chain Wlan-Karte mit der Unterstützung von 802.11n.

2 CloudCoreRouter Details der Namensgebung

CloudCoreRouter (Kurzversion CCR) Bezeichnungen bestehen aus:

<4 digit number>-<list of ports>-<enclosure type>

  • 4 digit number – Vierstellige Nummer

    • Die erste Stelle steht für die Serie
    • Die zweite Stelle ist (reserved)
    • Die dritte und vierte Stelle stehen für Anzahl an CPU Kernen auf dem Gerät
  • list of ports – Liste der Ports

    • -<n>G – Anzahl an Gigabit Ethernet Ports
    • -<n>S – Anzahl an SFP Ports
    • -<n>S+ – Anzahl an SFP+ Ports

3 CloudRouterSwitch Details der Namensgebung

CloudRouterSwitch (Kurzversion CRS) Bezeichnungen bestehen aus:

<3 digit number>-<list of ports>-<built-in wireless card>-<enclosure type>

  • 3 digit number – Dreistellige Nummer

    • Die erste Stelle steht für die Serie
    • Die zweite und dritte Stelle steht für die Anzahl an kabelgebundenen Interface (Ethernet, SFP, SFP+)
  • list of ports – Liste der Ports

    • -<n>G – Anzahl an Gigabit Ethernet Ports
    • -<n>S – Anzahl an SFP Ports
    • -<n>S+ – Anzahl an SFP+ Ports

[ Top | Back to Content ]

Veröffentlicht unter Produktbezeichnung | Verschlagwortet mit , , , , , , , , , , , | Hinterlasse einen Kommentar

Eingabe des RouterOS Lizenz-Schlüssels/Entering a RouterOS License key

Manual:Entering a RouterOS License key

Veröffentlicht unter Lizenzschlüssel in RouterOS eingeben | Verschlagwortet mit , , , , , , , , , , | Hinterlasse einen Kommentar