Подготовка к MTCNA — темы, вопросы и практика
MTCNA (MikroTik Certified Network Associate) — первый и базовый сертификат в линейке сертификаций MikroTik. Он подтверждает, что инженер обладает фундаментальными знаниями RouterOS и может настраивать маршрутизаторы MikroTik для решения типовых задач. В этой статье подробно разберём формат экзамена, все темы, стратегию подготовки и практические рекомендации.
Информация актуальна для RouterOS 7.20+ и текущей программы сертификации MikroTik.
Описание сертификации
Что такое MTCNA
MTCNA — это входной сертификат для всей экосистемы сертификаций MikroTik. Без MTCNA невозможно получить ни один из продвинутых сертификатов. Сертификация проводится MikroTik напрямую и признаётся по всему миру.
Сертификат MTCNA подтверждает, что его обладатель:
- Понимает архитектуру RouterOS и RouterBOARD.
- Может выполнять базовую настройку маршрутизатора.
- Умеет настраивать DHCP, ARP, Bridge.
- Разбирается в статической маршрутизации.
- Может настроить Wireless (Wi-Fi) на базовом уровне.
- Понимает Firewall (Filter, NAT, Mangle).
- Знает основы QoS (Simple Queues).
- Может настроить VPN-туннели (PPPoE, PPTP, SSTP, L2TP).
- Умеет использовать встроенные инструменты RouterOS.
Формат экзамена
| Параметр | Значение |
|---|---|
| Количество вопросов | 25 |
| Время | 60 минут |
| Проходной балл | 60% (15 из 25) |
| Формат вопросов | Множественный выбор (single и multiple choice) |
| Язык | Английский |
| Пересдача | Через 30 дней (бесплатно при обучении на курсе) |
| Срок действия сертификата | 3 года |
Экзамен проводится онлайн через систему MikroTik. После прохождения обучающего курса экзамен сдаётся в последний день. Также можно сдать экзамен самостоятельно (без курса) через портал mikrotik.com.
Стоимость
| Вариант | Стоимость |
|---|---|
| MTCNA с курсом (через тренера) | Стоимость курса (варьируется по регионам, $200-600) |
| Самостоятельная сдача | $50 |
| Пересдача (после курса) | Бесплатно (в течение 30 дней) |
| Пересдача (самостоятельная) | $50 |
Рекомендуется проходить официальный курс — тренер объясняет нюансы и помогает с практикой. Но при хорошей самоподготовке можно сдать и самостоятельно.
Темы экзамена и подготовка
1. Введение в MikroTik (Introduction to MikroTik)
Что нужно знать:
- Продуктовая линейка MikroTik (RouterBOARD, CCR, CRS, hAP, SXT).
- Что такое RouterOS, архитектура, пакеты.
- Способы подключения: WinBox, SSH, WebFig, Serial Console.
- Первый вход и настройка — MAC-подключение, default configuration.
- Обновление RouterOS: каналы (stable, long-term, testing), процесс обновления.
- Лицензирование: уровни L3-L6.
- Резервное копирование: разница между backup (бинарный) и export (текстовый).
- Identity, Users, Groups.
Ключевые команды для практики:
[admin@MikroTik] ># Просмотр версии и лицензии /system/resource/print /system/license/print /system/routerboard/print # Управление пакетами /system/package/print /system/package/update/check-for-updates /system/package/update/install # Резервное копирование /system/backup/save name=backup-mtcna /export file=export-mtcna # Пользователи /user/print /user/add name=student group=full password="Test123" # Identity /system/identity/set name="MTCNA-Lab"
На экзамене могут спросить:
- Разницу между backup и export.
- Какой канал обновлений рекомендуется для production.
- Как подключиться к роутеру без IP-адреса (MAC-подключение).
- Что происходит при сбросе конфигурации (reset-configuration).
2. DHCP, ARP и Bridge
Что нужно знать:
- DHCP Server: пулы, сети, lease time, статические привязки.
- DHCP Client: получение IP от провайдера.
- ARP: режимы (enabled, disabled, reply-only, proxy-arp).
- Bridge: создание, добавление портов, STP/RSTP, PVST.
- Аппаратный offloading (hardware offload) на Bridge.
Ключевые команды:
[admin@MikroTik] ># Bridge /interface/bridge/add name=bridge-LAN /interface/bridge/port/add bridge=bridge-LAN interface=ether2 /interface/bridge/port/add bridge=bridge-LAN interface=ether3 # IP-адрес на bridge /ip/address/add address=192.168.88.1/24 interface=bridge-LAN # DHCP Server /ip/pool/add name=dhcp-pool ranges=192.168.88.10-192.168.88.254 /ip/dhcp-server/add name=dhcp1 interface=bridge-LAN \ address-pool=dhcp-pool disabled=no /ip/dhcp-server/network/add address=192.168.88.0/24 \ gateway=192.168.88.1 dns-server=192.168.88.1 # DHCP Client /ip/dhcp-client/add interface=ether1 disabled=no # ARP /ip/arp/print /interface/set ether2 arp=reply-only # Статическая DHCP-привязка /ip/dhcp-server/lease/print /ip/dhcp-server/lease/make-static [find]
На экзамене могут спросить:
- Какой ARP-режим предотвращает добавление динамических ARP-записей.
- Как сделать статическую DHCP-привязку.
- Что такое DHCP Relay и когда он используется.
- Зачем нужен Bridge и как он работает.
3. Статическая маршрутизация (Routing)
Что нужно знать:
- Таблица маршрутизации: connected, static, dynamic routes.
- Default gateway.
- Routing Mark и Policy-Based Routing (основы).
- Distance и scope.
- Check Gateway (ping, arp).
- ECMP (Equal-Cost Multi-Path) — базовое понимание.
Ключевые команды:
[admin@MikroTik] ># Просмотр таблицы маршрутизации /ip/route/print /ip/route/print detail # Добавление статического маршрута /ip/route/add dst-address=10.0.0.0/8 gateway=192.168.88.1 # Default route /ip/route/add dst-address=0.0.0.0/0 gateway=192.168.88.1 # Check gateway /ip/route/add dst-address=0.0.0.0/0 gateway=192.168.88.1 \ check-gateway=ping # ECMP /ip/route/add dst-address=0.0.0.0/0 gateway=10.0.0.1,10.0.1.1
На экзамене могут спросить:
- Как работает distance (administrative distance).
- Что произойдёт, если два маршрута имеют одинаковый distance.
- Зачем нужен check-gateway.
- Разницу между connected и static route.
4. Wireless (Беспроводные сети)
Что нужно знать:
- Режимы работы: AP (точка доступа), Station (клиент), Bridge.
- Частоты: 2.4 GHz и 5 GHz, каналы.
- Стандарты: 802.11a/b/g/n/ac/ax.
- Безопасность: WPA2-PSK, WPA3.
- Сканирование (Wireless Scan), Snooper.
- Registration Table — подключённые клиенты.
- Access List и Connect List.
- Nstreme, NV2 (проприетарные протоколы MikroTik).
- WiFi-пакет в RouterOS 7 (новый интерфейс /interface/wifi).
Ключевые команды:
[admin@MikroTik] ># RouterOS 7 WiFi (новый пакет wifi) /interface/wifi/print /interface/wifi/set wifi1 configuration.ssid="MTCNA-Lab" \ configuration.country="Russia" \ security.authentication-types=wpa2-psk,wpa3-psk \ security.passphrase="TestPass123" # Включить интерфейс /interface/wifi/enable wifi1 # Просмотр подключённых клиентов /interface/wifi/registration-table/print # Сканирование /interface/wifi/scan wifi1
На экзамене могут спросить:
- Разницу между режимами AP и Station.
- Какой диапазон частот обеспечивает большую дальность (2.4 GHz).
- Какие режимы безопасности рекомендуются (WPA2/WPA3).
- Как ограничить доступ клиентов через Access List.
- Что такое NV2 и когда его использовать (только MikroTik-to-MikroTik).
5. Firewall (Filter, NAT, Mangle)
Это самая важная тема на MTCNA. Ожидайте наибольшее количество вопросов.
Что нужно знать:
- Цепочки (chains): input, output, forward.
- Connection Tracking: new, established, related, invalid.
- Действия (actions): accept, drop, reject, log, jump, return.
- NAT: srcnat (masquerade), dstnat (port forwarding).
- Mangle: mark-connection, mark-packet, mark-routing.
- Address Lists.
- Порядок правил — значение имеет последовательность.
- FastTrack — ускорение обработки трафика.
Ключевые команды:
[admin@MikroTik] ># Базовый Firewall Filter /ip/firewall/filter add chain=input connection-state=established,related action=accept add chain=input connection-state=invalid action=drop add chain=input protocol=icmp action=accept add chain=input action=drop comment="Drop all other input" /ip/firewall/filter add chain=forward connection-state=established,related action=accept add chain=forward connection-state=invalid action=drop add chain=forward action=accept in-interface=bridge-LAN \ out-interface=ether1 add chain=forward action=drop comment="Drop all other forward" # NAT Masquerade /ip/firewall/nat/add chain=srcnat out-interface=ether1 action=masquerade # Port Forwarding (DNAT) /ip/firewall/nat/add chain=dstnat protocol=tcp dst-port=80 \ in-interface=ether1 action=dst-nat to-addresses=192.168.88.100 # Address List /ip/firewall/address-list/add list=blocked address=10.0.0.50 /ip/firewall/filter/add chain=forward src-address-list=blocked \ action=drop # Mangle — пометка трафика /ip/firewall/mangle/add chain=prerouting src-address=192.168.88.0/24 \ action=mark-connection new-connection-mark=lan-conn
На экзамене могут спросить:
- В какой цепочке обрабатывается трафик, проходящий через роутер (forward).
- Разницу между drop и reject.
- Что такое connection-state=established и зачем его принимать первым правилом.
- Как работает masquerade и чем отличается от src-nat.
- Порядок обработки правил (сверху вниз, first match wins).
- Что такое FastTrack и какие ограничения он вносит.
6. QoS (Simple Queues)
Что нужно знать:
- Simple Queues: target, max-limit, burst.
- Burst: burst-limit, burst-threshold, burst-time.
- Queue Tree (базовое понимание).
- PCQ (Per Connection Queue) — основы.
- Приоритет очередей.
Ключевые команды:
[admin@MikroTik] ># Простая очередь для одного IP /queue/simple/add name="User-1" target=192.168.88.100/32 \ max-limit=10M/10M # Очередь с burst /queue/simple/add name="User-2" target=192.168.88.101/32 \ max-limit=5M/5M burst-limit=10M/10M \ burst-threshold=4M/4M burst-time=10s/10s # Очередь для всей подсети /queue/simple/add name="LAN" target=192.168.88.0/24 \ max-limit=100M/100M # Просмотр статистики очередей /queue/simple/print stats
На экзамене могут спросить:
- Что означают параметры burst (limit, threshold, time).
- Как ограничить скорость для конкретного пользователя.
- Разницу между Simple Queue и Queue Tree.
- Как работает приоритет в очередях (1 = высший).
7. VPN (Туннели)
Что нужно знать:
- PPPoE Client и Server.
- PPTP Client и Server.
- SSTP Client и Server.
- L2TP Client и Server (с IPsec и без).
- PPP Profile и PPP Secret.
- IP Pool для VPN-пользователей.
Ключевые команды:
[admin@MikroTik] ># PPPoE Client (получение интернета от провайдера) /interface/pppoe-client/add interface=ether1 user="login" \ password="password" disabled=no # PPTP Server /interface/pptp-server/server/set enabled=yes /ppp/secret/add name="vpn-user" password="VpnPass123" \ service=pptp local-address=10.10.10.1 remote-address=10.10.10.2 # L2TP Server с IPsec /interface/l2tp-server/server/set enabled=yes \ use-ipsec=required ipsec-secret="SharedSecret" /ppp/secret/add name="l2tp-user" password="L2tpPass123" \ service=l2tp local-address=10.20.20.1 remote-address=10.20.20.2 # PPP Profile /ppp/profile/add name=vpn-profile local-address=10.10.10.1 \ remote-address=vpn-pool dns-server=8.8.8.8 # IP Pool для VPN /ip/pool/add name=vpn-pool ranges=10.10.10.2-10.10.10.254
На экзамене могут спросить:
- Разницу между L2TP с IPsec и без.
- Зачем нужен PPP Profile.
- Какой протокол VPN использует TCP (SSTP, PPTP-control).
- Как настроить PPPoE-клиент для подключения к провайдеру.
8. Инструменты (Tools)
Что нужно знать:
- Ping и Traceroute.
- Torch — мониторинг трафика в реальном времени.
- Bandwidth Test — тест пропускной способности.
- Packet Sniffer.
- IP Scan (IP → Neighbor).
- Netwatch — мониторинг доступности хостов.
- Email — отправка уведомлений.
- Scheduler — планировщик задач.
Ключевые команды:
[admin@MikroTik] ># Ping /tool/ping address=8.8.8.8 count=5 # Traceroute /tool/traceroute address=8.8.8.8 # Torch (мониторинг интерфейса) /tool/torch interface=ether1 # Bandwidth Test (к удалённому MikroTik) /tool/bandwidth-test address=192.168.88.2 protocol=tcp direction=both # Netwatch /tool/netwatch/add host=8.8.8.8 interval=30s \ up-script="/log info \"Google DNS is UP\"" \ down-script="/log info \"Google DNS is DOWN\"" # Scheduler /system/scheduler/add name="daily-backup" interval=1d \ start-time=03:00:00 \ on-event="/system/backup/save name=auto-backup" # Email /tool/e-mail/set server=smtp.gmail.com port=587 \ from="router@example.com" tls=starttls \ user="router@example.com" password="app-password"
На экзамене могут спросить:
- Как работает Torch и что он показывает.
- Для чего нужен Netwatch.
- Как настроить автоматическое резервное копирование через Scheduler.
- Чем отличается Ping от Traceroute с точки зрения диагностики.
Практика на лабораторном стенде
GNS3 / EVE-NG с CHR
Лучший способ подготовки — практика на виртуальных маршрутизаторах. MikroTik CHR (Cloud Hosted Router) бесплатен для лабораторного использования (ограничение 1 Mbps, что не мешает практике).
Настройка лаборатории в GNS3:
- Скачайте образ CHR с mikrotik.com/download (формат VMDK или RAW).
- В GNS3 создайте шаблон QEMU VM с образом CHR.
- Постройте топологию: минимум 2 роутера + 1-2 ПК.
Настройка в EVE-NG:
- Загрузите образ CHR в формате QCOW2 на сервер EVE-NG.
- Разместите в
/opt/unetlab/addons/qemu/mikrotik-X.XX/. - Создайте лабораторию с нужной топологией.
Минимальная лабораторная топология для MTCNA:
code[PC1] --- [Router1 (ISP)] --- [Router2 (Office)] --- [PC2] | [Wi-Fi AP] | [PC3 wireless]
Эта топология позволяет практиковать все темы MTCNA: маршрутизацию, Firewall, NAT, DHCP, VPN-туннели между роутерами.
VirtualBox / VMware
Если GNS3/EVE-NG кажутся сложными, можно просто запустить CHR в VirtualBox:
- Скачайте OVA-файл CHR.
- Импортируйте в VirtualBox (File → Import Appliance).
- Настройте сетевые адаптеры (Internal Network для связи между VM).
- Запустите и подключитесь через WinBox.
Стратегия подготовки
План на 2-4 недели
Неделя 1: Введение, DHCP, ARP, Bridge. Установите лабораторию. Настройте базовый роутер: bridge, IP, DHCP server, DHCP client, internet access.
Неделя 2: Firewall (самая важная тема). Настройте полный набор правил filter и NAT. Экспериментируйте с порядком правил. Попробуйте заблокировать себе доступ и восстановить через Safe Mode.
Неделя 3: Routing, Wireless, QoS. Настройте статические маршруты между двумя роутерами. Создайте Wi-Fi точку доступа. Ограничьте скорость через Simple Queues.
Неделя 4: VPN, Tools, повторение. Настройте L2TP/IPsec между роутерами. Используйте все инструменты (Torch, Bandwidth Test, Netwatch). Пройдите пробные тесты.
Полезные ресурсы
- Официальная документация: help.mikrotik.com
- MikroTik Training Outline: mikrotik.com/training (программа курса MTCNA)
- YouTube: каналы с разборами тем MTCNA
- Форум MikroTik: forum.mikrotik.com
- Практические статьи: наш сайт (все темы MTCNA покрыты)
Советы по сдаче экзамена
-
Читайте вопрос внимательно. Обращайте внимание на слова «always», «never», «best», «default» — они меняют смысл вопроса.
-
Multiple choice ≠ single choice. Некоторые вопросы требуют выбора нескольких ответов. Обратите внимание на формулировку — «Choose all correct answers» vs «Choose the correct answer».
-
Firewall — приоритет. Уделите максимум внимания теме Firewall — это наибольшая доля вопросов.
-
Помните дефолтные значения. Экзамен часто спрашивает о значениях по умолчанию: порты, тайм-ауты, режимы.
-
60 минут на 25 вопросов — это достаточно. Не спешите. У вас ~2.4 минуты на вопрос. Пропускайте сложные и возвращайтесь к ним.
-
Проходной балл 60%. Можно допустить 10 ошибок из 25. Это реалистично даже при неуверенности в нескольких вопросах.
-
NDA. Вопросы экзамена защищены соглашением о неразглашении. Не ищите и не распространяйте реальные вопросы — это может привести к аннулированию сертификата.
Где сдавать экзамен
С курсом (рекомендуется):
- Найдите ближайший тренинг-центр на mikrotik.com/training/schedule.
- Зарегистрируйтесь на курс MTCNA.
- Пройдите обучение (обычно 3-4 дня).
- Сдайте экзамен в последний день курса.
Самостоятельно (online):
- Зарегистрируйтесь на mikrotik.com.
- Перейдите в раздел My Training → Take Exam.
- Оплатите $50.
- Сдайте экзамен онлайн (прокторинг может не требоваться для MTCNA).
Следующие уровни после MTCNA
MTCNA открывает доступ к продвинутым сертификациям:
| Сертификат | Тема | Предпосылка |
|---|---|---|
| MTCRE | Routing (OSPF, VRF, BGP основы) | MTCNA |
| MTCWE | Wireless Engineering | MTCNA |
| MTCSE | Security (Firewall advanced, IPsec) | MTCNA |
| MTCINE | Inter-Networking Expert (BGP, MPLS) | MTCRE |
| MTCIPv6E | IPv6 | MTCNA |
Каждый сертификат действует 3 года. Для продления необходимо пересдать экзамен или получить сертификат более высокого уровня.
Типичные ошибки при подготовке
1. Только теория без практики
Самая частая причина провала — зазубривание без практики на реальном или виртуальном оборудовании. Экзамен содержит ситуационные вопросы, требующие понимания работы RouterOS, а не заучивания команд. Обязательно настройте лабораторию и попрактикуйтесь.
2. Игнорирование темы Firewall
Firewall — наиболее весомая тема на экзамене. Многие кандидаты уделяют ей мало внимания, считая, что «пара правил NAT» — достаточное понимание. На экзамене спрашивают о цепочках, connection states, порядке обработки, mangle marks и address lists.
3. Путаница между RouterOS 6 и RouterOS 7
Экзамен обновляется, но некоторые материалы в интернете относятся к RouterOS 6. Основные отличия в CLI:
- RouterOS 7:
/ip/firewall/filter/add - RouterOS 6:
/ip firewall filter add
Обе записи работают, но важно не путать специфичные для версий функции (например, wifi-пакет vs wireless).
4. Неправильная интерпретация вопросов на английском
Экзамен только на английском. Если английский не родной язык — обратите особое внимание на технические термины и формулировки. Слова «except», «which is NOT», «all of the following» кардинально меняют смысл вопроса.
5. Попытка сдать без подготовки
25 вопросов за 60 минут при 60% проходном балле кажутся простыми. Однако вопросы специфичны для MikroTik, и общие знания сетей (даже с CCNA) не гарантируют успеха. Необходимо знать именно RouterOS: его CLI, терминологию, дефолтные значения и поведение.
6. Использование только одного источника
Не ограничивайтесь одним учебником или видеокурсом. Комбинируйте: официальную документацию + практику + видео + статьи. Разные источники объясняют одну тему по-разному, что улучшает понимание.
Проверка готовности
Перед сдачей экзамена убедитесь, что можете выполнить следующие задачи без подсказок:
[admin@MikroTik] ># 1. Базовая настройка роутера с нуля /system/identity/set name="MTCNA-Exam" /interface/bridge/add name=bridge-LAN /interface/bridge/port/add bridge=bridge-LAN interface=ether2 /ip/address/add address=192.168.88.1/24 interface=bridge-LAN /ip/dhcp-client/add interface=ether1 disabled=no # 2. DHCP Server /ip/pool/add name=dhcp-pool ranges=192.168.88.10-192.168.88.254 /ip/dhcp-server/add name=dhcp1 interface=bridge-LAN \ address-pool=dhcp-pool disabled=no /ip/dhcp-server/network/add address=192.168.88.0/24 \ gateway=192.168.88.1 dns-server=8.8.8.8 # 3. Firewall + NAT /ip/firewall/filter/add chain=input connection-state=established,related action=accept /ip/firewall/filter/add chain=input connection-state=invalid action=drop /ip/firewall/filter/add chain=input action=drop /ip/firewall/nat/add chain=srcnat out-interface=ether1 action=masquerade # 4. Simple Queue /queue/simple/add name="Limit-PC1" target=192.168.88.100/32 \ max-limit=10M/10M # 5. Backup /system/backup/save name=exam-backup /export file=exam-export
Если вы можете это сделать и объяснить каждую строку — вы готовы.
Резюме
MTCNA — доступный и практичный сертификат. Проходной балл 60%, формат простой, а темы покрывают реальные задачи администрирования. Ключ к успеху — практика на лабораторном стенде с CHR, особое внимание Firewall и понимание логики RouterOS. После получения MTCNA открываются пути к продвинутым сертификациям: MTCRE, MTCWE, MTCSE и далее до MTCINE.
# Просмотр версии и лицензии
/system/resource/print
/system/license/print
/system/routerboard/print
# Управление пакетами
/system/package/print
/system/package/update/check-for-updates
/system/package/update/install
# Резервное копирование
/system/backup/save name=backup-mtcna
/export file=export-mtcna
# Пользователи
/user/print
/user/add name=student group=full password="Test123"
# Identity
/system/identity/set name="MTCNA-Lab"
# Bridge
/interface/bridge/add name=bridge-LAN
/interface/bridge/port/add bridge=bridge-LAN interface=ether2
/interface/bridge/port/add bridge=bridge-LAN interface=ether3
# IP-адрес на bridge
/ip/address/add address=192.168.88.1/24 interface=bridge-LAN
# DHCP Server
/ip/pool/add name=dhcp-pool ranges=192.168.88.10-192.168.88.254
/ip/dhcp-server/add name=dhcp1 interface=bridge-LAN \
address-pool=dhcp-pool disabled=no
/ip/dhcp-server/network/add address=192.168.88.0/24 \
gateway=192.168.88.1 dns-server=192.168.88.1
# DHCP Client
/ip/dhcp-client/add interface=ether1 disabled=no
# ARP
/ip/arp/print
/interface/set ether2 arp=reply-only
# Статическая DHCP-привязка
/ip/dhcp-server/lease/print
/ip/dhcp-server/lease/make-static [find]
# Просмотр таблицы маршрутизации
/ip/route/print
/ip/route/print detail
# Добавление статического маршрута
/ip/route/add dst-address=10.0.0.0/8 gateway=192.168.88.1
# Default route
/ip/route/add dst-address=0.0.0.0/0 gateway=192.168.88.1
# Check gateway
/ip/route/add dst-address=0.0.0.0/0 gateway=192.168.88.1 \
check-gateway=ping
# ECMP
/ip/route/add dst-address=0.0.0.0/0 gateway=10.0.0.1,10.0.1.1
# RouterOS 7 WiFi (новый пакет wifi)
/interface/wifi/print
/interface/wifi/set wifi1 configuration.ssid="MTCNA-Lab" \
configuration.country="Russia" \
security.authentication-types=wpa2-psk,wpa3-psk \
security.passphrase="TestPass123"
# Включить интерфейс
/interface/wifi/enable wifi1
# Просмотр подключённых клиентов
/interface/wifi/registration-table/print
# Сканирование
/interface/wifi/scan wifi1
# Базовый Firewall Filter
/ip/firewall/filter
add chain=input connection-state=established,related action=accept
add chain=input connection-state=invalid action=drop
add chain=input protocol=icmp action=accept
add chain=input action=drop comment="Drop all other input"
/ip/firewall/filter
add chain=forward connection-state=established,related action=accept
add chain=forward connection-state=invalid action=drop
add chain=forward action=accept in-interface=bridge-LAN \
out-interface=ether1
add chain=forward action=drop comment="Drop all other forward"
# NAT Masquerade
/ip/firewall/nat/add chain=srcnat out-interface=ether1 action=masquerade
# Port Forwarding (DNAT)
/ip/firewall/nat/add chain=dstnat protocol=tcp dst-port=80 \
in-interface=ether1 action=dst-nat to-addresses=192.168.88.100
# Address List
/ip/firewall/address-list/add list=blocked address=10.0.0.50
/ip/firewall/filter/add chain=forward src-address-list=blocked \
action=drop
# Mangle — пометка трафика
/ip/firewall/mangle/add chain=prerouting src-address=192.168.88.0/24 \
action=mark-connection new-connection-mark=lan-conn
# Простая очередь для одного IP
/queue/simple/add name="User-1" target=192.168.88.100/32 \
max-limit=10M/10M
# Очередь с burst
/queue/simple/add name="User-2" target=192.168.88.101/32 \
max-limit=5M/5M burst-limit=10M/10M \
burst-threshold=4M/4M burst-time=10s/10s
# Очередь для всей подсети
/queue/simple/add name="LAN" target=192.168.88.0/24 \
max-limit=100M/100M
# Просмотр статистики очередей
/queue/simple/print stats
# PPPoE Client (получение интернета от провайдера)
/interface/pppoe-client/add interface=ether1 user="login" \
password="password" disabled=no
# PPTP Server
/interface/pptp-server/server/set enabled=yes
/ppp/secret/add name="vpn-user" password="VpnPass123" \
service=pptp local-address=10.10.10.1 remote-address=10.10.10.2
# L2TP Server с IPsec
/interface/l2tp-server/server/set enabled=yes \
use-ipsec=required ipsec-secret="SharedSecret"
/ppp/secret/add name="l2tp-user" password="L2tpPass123" \
service=l2tp local-address=10.20.20.1 remote-address=10.20.20.2
# PPP Profile
/ppp/profile/add name=vpn-profile local-address=10.10.10.1 \
remote-address=vpn-pool dns-server=8.8.8.8
# IP Pool для VPN
/ip/pool/add name=vpn-pool ranges=10.10.10.2-10.10.10.254
# Ping
/tool/ping address=8.8.8.8 count=5
# Traceroute
/tool/traceroute address=8.8.8.8
# Torch (мониторинг интерфейса)
/tool/torch interface=ether1
# Bandwidth Test (к удалённому MikroTik)
/tool/bandwidth-test address=192.168.88.2 protocol=tcp direction=both
# Netwatch
/tool/netwatch/add host=8.8.8.8 interval=30s \
up-script="/log info \"Google DNS is UP\"" \
down-script="/log info \"Google DNS is DOWN\""
# Scheduler
/system/scheduler/add name="daily-backup" interval=1d \
start-time=03:00:00 \
on-event="/system/backup/save name=auto-backup"
# Email
/tool/e-mail/set server=smtp.gmail.com port=587 \
from="router@example.com" tls=starttls \
user="router@example.com" password="app-password"
[PC1] --- [Router1 (ISP)] --- [Router2 (Office)] --- [PC2]
|
[Wi-Fi AP]
|
[PC3 wireless]
# 1. Базовая настройка роутера с нуля
/system/identity/set name="MTCNA-Exam"
/interface/bridge/add name=bridge-LAN
/interface/bridge/port/add bridge=bridge-LAN interface=ether2
/ip/address/add address=192.168.88.1/24 interface=bridge-LAN
/ip/dhcp-client/add interface=ether1 disabled=no
# 2. DHCP Server
/ip/pool/add name=dhcp-pool ranges=192.168.88.10-192.168.88.254
/ip/dhcp-server/add name=dhcp1 interface=bridge-LAN \
address-pool=dhcp-pool disabled=no
/ip/dhcp-server/network/add address=192.168.88.0/24 \
gateway=192.168.88.1 dns-server=8.8.8.8
# 3. Firewall + NAT
/ip/firewall/filter/add chain=input connection-state=established,related action=accept
/ip/firewall/filter/add chain=input connection-state=invalid action=drop
/ip/firewall/filter/add chain=input action=drop
/ip/firewall/nat/add chain=srcnat out-interface=ether1 action=masquerade
# 4. Simple Queue
/queue/simple/add name="Limit-PC1" target=192.168.88.100/32 \
max-limit=10M/10M
# 5. Backup
/system/backup/save name=exam-backup
/export file=exam-export