mikrotik-wiki.ru
Главная
Загрузка...

Подготовка к MTCNA — темы, вопросы и практика

RouterOS 7.xРуководства12 мин230 мар. 2026 г.
TelegramVK

MTCNA (MikroTik Certified Network Associate) — первый и базовый сертификат в линейке сертификаций MikroTik. Он подтверждает, что инженер обладает фундаментальными знаниями RouterOS и может настраивать маршрутизаторы MikroTik для решения типовых задач. В этой статье подробно разберём формат экзамена, все темы, стратегию подготовки и практические рекомендации.

Информация актуальна для RouterOS 7.20+ и текущей программы сертификации MikroTik.

Описание сертификации

Что такое MTCNA

MTCNA — это входной сертификат для всей экосистемы сертификаций MikroTik. Без MTCNA невозможно получить ни один из продвинутых сертификатов. Сертификация проводится MikroTik напрямую и признаётся по всему миру.

Сертификат MTCNA подтверждает, что его обладатель:

  • Понимает архитектуру RouterOS и RouterBOARD.
  • Может выполнять базовую настройку маршрутизатора.
  • Умеет настраивать DHCP, ARP, Bridge.
  • Разбирается в статической маршрутизации.
  • Может настроить Wireless (Wi-Fi) на базовом уровне.
  • Понимает Firewall (Filter, NAT, Mangle).
  • Знает основы QoS (Simple Queues).
  • Может настроить VPN-туннели (PPPoE, PPTP, SSTP, L2TP).
  • Умеет использовать встроенные инструменты RouterOS.

Формат экзамена

ПараметрЗначение
Количество вопросов25
Время60 минут
Проходной балл60% (15 из 25)
Формат вопросовМножественный выбор (single и multiple choice)
ЯзыкАнглийский
ПересдачаЧерез 30 дней (бесплатно при обучении на курсе)
Срок действия сертификата3 года

Экзамен проводится онлайн через систему MikroTik. После прохождения обучающего курса экзамен сдаётся в последний день. Также можно сдать экзамен самостоятельно (без курса) через портал mikrotik.com.

Стоимость

ВариантСтоимость
MTCNA с курсом (через тренера)Стоимость курса (варьируется по регионам, $200-600)
Самостоятельная сдача$50
Пересдача (после курса)Бесплатно (в течение 30 дней)
Пересдача (самостоятельная)$50

Рекомендуется проходить официальный курс — тренер объясняет нюансы и помогает с практикой. Но при хорошей самоподготовке можно сдать и самостоятельно.

Темы экзамена и подготовка

1. Введение в MikroTik (Introduction to MikroTik)

Что нужно знать:

  • Продуктовая линейка MikroTik (RouterBOARD, CCR, CRS, hAP, SXT).
  • Что такое RouterOS, архитектура, пакеты.
  • Способы подключения: WinBox, SSH, WebFig, Serial Console.
  • Первый вход и настройка — MAC-подключение, default configuration.
  • Обновление RouterOS: каналы (stable, long-term, testing), процесс обновления.
  • Лицензирование: уровни L3-L6.
  • Резервное копирование: разница между backup (бинарный) и export (текстовый).
  • Identity, Users, Groups.

Ключевые команды для практики:

[admin@MikroTik] >
# Просмотр версии и лицензии
/system/resource/print
/system/license/print
/system/routerboard/print

# Управление пакетами
/system/package/print
/system/package/update/check-for-updates
/system/package/update/install

# Резервное копирование
/system/backup/save name=backup-mtcna
/export file=export-mtcna

# Пользователи
/user/print
/user/add name=student group=full password="Test123"

# Identity
/system/identity/set name="MTCNA-Lab"

На экзамене могут спросить:

  • Разницу между backup и export.
  • Какой канал обновлений рекомендуется для production.
  • Как подключиться к роутеру без IP-адреса (MAC-подключение).
  • Что происходит при сбросе конфигурации (reset-configuration).

2. DHCP, ARP и Bridge

Что нужно знать:

  • DHCP Server: пулы, сети, lease time, статические привязки.
  • DHCP Client: получение IP от провайдера.
  • ARP: режимы (enabled, disabled, reply-only, proxy-arp).
  • Bridge: создание, добавление портов, STP/RSTP, PVST.
  • Аппаратный offloading (hardware offload) на Bridge.

Ключевые команды:

[admin@MikroTik] >
# Bridge
/interface/bridge/add name=bridge-LAN
/interface/bridge/port/add bridge=bridge-LAN interface=ether2
/interface/bridge/port/add bridge=bridge-LAN interface=ether3

# IP-адрес на bridge
/ip/address/add address=192.168.88.1/24 interface=bridge-LAN

# DHCP Server
/ip/pool/add name=dhcp-pool ranges=192.168.88.10-192.168.88.254
/ip/dhcp-server/add name=dhcp1 interface=bridge-LAN \
    address-pool=dhcp-pool disabled=no
/ip/dhcp-server/network/add address=192.168.88.0/24 \
    gateway=192.168.88.1 dns-server=192.168.88.1

# DHCP Client
/ip/dhcp-client/add interface=ether1 disabled=no

# ARP
/ip/arp/print
/interface/set ether2 arp=reply-only

# Статическая DHCP-привязка
/ip/dhcp-server/lease/print
/ip/dhcp-server/lease/make-static [find]

На экзамене могут спросить:

  • Какой ARP-режим предотвращает добавление динамических ARP-записей.
  • Как сделать статическую DHCP-привязку.
  • Что такое DHCP Relay и когда он используется.
  • Зачем нужен Bridge и как он работает.

3. Статическая маршрутизация (Routing)

Что нужно знать:

  • Таблица маршрутизации: connected, static, dynamic routes.
  • Default gateway.
  • Routing Mark и Policy-Based Routing (основы).
  • Distance и scope.
  • Check Gateway (ping, arp).
  • ECMP (Equal-Cost Multi-Path) — базовое понимание.

Ключевые команды:

[admin@MikroTik] >
# Просмотр таблицы маршрутизации
/ip/route/print
/ip/route/print detail

# Добавление статического маршрута
/ip/route/add dst-address=10.0.0.0/8 gateway=192.168.88.1

# Default route
/ip/route/add dst-address=0.0.0.0/0 gateway=192.168.88.1

# Check gateway
/ip/route/add dst-address=0.0.0.0/0 gateway=192.168.88.1 \
    check-gateway=ping

# ECMP
/ip/route/add dst-address=0.0.0.0/0 gateway=10.0.0.1,10.0.1.1

На экзамене могут спросить:

  • Как работает distance (administrative distance).
  • Что произойдёт, если два маршрута имеют одинаковый distance.
  • Зачем нужен check-gateway.
  • Разницу между connected и static route.

4. Wireless (Беспроводные сети)

Что нужно знать:

  • Режимы работы: AP (точка доступа), Station (клиент), Bridge.
  • Частоты: 2.4 GHz и 5 GHz, каналы.
  • Стандарты: 802.11a/b/g/n/ac/ax.
  • Безопасность: WPA2-PSK, WPA3.
  • Сканирование (Wireless Scan), Snooper.
  • Registration Table — подключённые клиенты.
  • Access List и Connect List.
  • Nstreme, NV2 (проприетарные протоколы MikroTik).
  • WiFi-пакет в RouterOS 7 (новый интерфейс /interface/wifi).

Ключевые команды:

[admin@MikroTik] >
# RouterOS 7 WiFi (новый пакет wifi)
/interface/wifi/print
/interface/wifi/set wifi1 configuration.ssid="MTCNA-Lab" \
    configuration.country="Russia" \
    security.authentication-types=wpa2-psk,wpa3-psk \
    security.passphrase="TestPass123"

# Включить интерфейс
/interface/wifi/enable wifi1

# Просмотр подключённых клиентов
/interface/wifi/registration-table/print

# Сканирование
/interface/wifi/scan wifi1

На экзамене могут спросить:

  • Разницу между режимами AP и Station.
  • Какой диапазон частот обеспечивает большую дальность (2.4 GHz).
  • Какие режимы безопасности рекомендуются (WPA2/WPA3).
  • Как ограничить доступ клиентов через Access List.
  • Что такое NV2 и когда его использовать (только MikroTik-to-MikroTik).

5. Firewall (Filter, NAT, Mangle)

Это самая важная тема на MTCNA. Ожидайте наибольшее количество вопросов.

Что нужно знать:

  • Цепочки (chains): input, output, forward.
  • Connection Tracking: new, established, related, invalid.
  • Действия (actions): accept, drop, reject, log, jump, return.
  • NAT: srcnat (masquerade), dstnat (port forwarding).
  • Mangle: mark-connection, mark-packet, mark-routing.
  • Address Lists.
  • Порядок правил — значение имеет последовательность.
  • FastTrack — ускорение обработки трафика.

Ключевые команды:

[admin@MikroTik] >
# Базовый Firewall Filter
/ip/firewall/filter
add chain=input connection-state=established,related action=accept
add chain=input connection-state=invalid action=drop
add chain=input protocol=icmp action=accept
add chain=input action=drop comment="Drop all other input"

/ip/firewall/filter
add chain=forward connection-state=established,related action=accept
add chain=forward connection-state=invalid action=drop
add chain=forward action=accept in-interface=bridge-LAN \
    out-interface=ether1
add chain=forward action=drop comment="Drop all other forward"

# NAT Masquerade
/ip/firewall/nat/add chain=srcnat out-interface=ether1 action=masquerade

# Port Forwarding (DNAT)
/ip/firewall/nat/add chain=dstnat protocol=tcp dst-port=80 \
    in-interface=ether1 action=dst-nat to-addresses=192.168.88.100

# Address List
/ip/firewall/address-list/add list=blocked address=10.0.0.50
/ip/firewall/filter/add chain=forward src-address-list=blocked \
    action=drop

# Mangle — пометка трафика
/ip/firewall/mangle/add chain=prerouting src-address=192.168.88.0/24 \
    action=mark-connection new-connection-mark=lan-conn

На экзамене могут спросить:

  • В какой цепочке обрабатывается трафик, проходящий через роутер (forward).
  • Разницу между drop и reject.
  • Что такое connection-state=established и зачем его принимать первым правилом.
  • Как работает masquerade и чем отличается от src-nat.
  • Порядок обработки правил (сверху вниз, first match wins).
  • Что такое FastTrack и какие ограничения он вносит.

6. QoS (Simple Queues)

Что нужно знать:

  • Simple Queues: target, max-limit, burst.
  • Burst: burst-limit, burst-threshold, burst-time.
  • Queue Tree (базовое понимание).
  • PCQ (Per Connection Queue) — основы.
  • Приоритет очередей.

Ключевые команды:

[admin@MikroTik] >
# Простая очередь для одного IP
/queue/simple/add name="User-1" target=192.168.88.100/32 \
    max-limit=10M/10M

# Очередь с burst
/queue/simple/add name="User-2" target=192.168.88.101/32 \
    max-limit=5M/5M burst-limit=10M/10M \
    burst-threshold=4M/4M burst-time=10s/10s

# Очередь для всей подсети
/queue/simple/add name="LAN" target=192.168.88.0/24 \
    max-limit=100M/100M

# Просмотр статистики очередей
/queue/simple/print stats

На экзамене могут спросить:

  • Что означают параметры burst (limit, threshold, time).
  • Как ограничить скорость для конкретного пользователя.
  • Разницу между Simple Queue и Queue Tree.
  • Как работает приоритет в очередях (1 = высший).

7. VPN (Туннели)

Что нужно знать:

  • PPPoE Client и Server.
  • PPTP Client и Server.
  • SSTP Client и Server.
  • L2TP Client и Server (с IPsec и без).
  • PPP Profile и PPP Secret.
  • IP Pool для VPN-пользователей.

Ключевые команды:

[admin@MikroTik] >
# PPPoE Client (получение интернета от провайдера)
/interface/pppoe-client/add interface=ether1 user="login" \
    password="password" disabled=no

# PPTP Server
/interface/pptp-server/server/set enabled=yes
/ppp/secret/add name="vpn-user" password="VpnPass123" \
    service=pptp local-address=10.10.10.1 remote-address=10.10.10.2

# L2TP Server с IPsec
/interface/l2tp-server/server/set enabled=yes \
    use-ipsec=required ipsec-secret="SharedSecret"
/ppp/secret/add name="l2tp-user" password="L2tpPass123" \
    service=l2tp local-address=10.20.20.1 remote-address=10.20.20.2

# PPP Profile
/ppp/profile/add name=vpn-profile local-address=10.10.10.1 \
    remote-address=vpn-pool dns-server=8.8.8.8

# IP Pool для VPN
/ip/pool/add name=vpn-pool ranges=10.10.10.2-10.10.10.254

На экзамене могут спросить:

  • Разницу между L2TP с IPsec и без.
  • Зачем нужен PPP Profile.
  • Какой протокол VPN использует TCP (SSTP, PPTP-control).
  • Как настроить PPPoE-клиент для подключения к провайдеру.

8. Инструменты (Tools)

Что нужно знать:

  • Ping и Traceroute.
  • Torch — мониторинг трафика в реальном времени.
  • Bandwidth Test — тест пропускной способности.
  • Packet Sniffer.
  • IP Scan (IP → Neighbor).
  • Netwatch — мониторинг доступности хостов.
  • Email — отправка уведомлений.
  • Scheduler — планировщик задач.

Ключевые команды:

[admin@MikroTik] >
# Ping
/tool/ping address=8.8.8.8 count=5

# Traceroute
/tool/traceroute address=8.8.8.8

# Torch (мониторинг интерфейса)
/tool/torch interface=ether1

# Bandwidth Test (к удалённому MikroTik)
/tool/bandwidth-test address=192.168.88.2 protocol=tcp direction=both

# Netwatch
/tool/netwatch/add host=8.8.8.8 interval=30s \
    up-script="/log info \"Google DNS is UP\"" \
    down-script="/log info \"Google DNS is DOWN\""

# Scheduler
/system/scheduler/add name="daily-backup" interval=1d \
    start-time=03:00:00 \
    on-event="/system/backup/save name=auto-backup"

# Email
/tool/e-mail/set server=smtp.gmail.com port=587 \
    from="router@example.com" tls=starttls \
    user="router@example.com" password="app-password"

На экзамене могут спросить:

  • Как работает Torch и что он показывает.
  • Для чего нужен Netwatch.
  • Как настроить автоматическое резервное копирование через Scheduler.
  • Чем отличается Ping от Traceroute с точки зрения диагностики.

Практика на лабораторном стенде

GNS3 / EVE-NG с CHR

Лучший способ подготовки — практика на виртуальных маршрутизаторах. MikroTik CHR (Cloud Hosted Router) бесплатен для лабораторного использования (ограничение 1 Mbps, что не мешает практике).

Настройка лаборатории в GNS3:

  1. Скачайте образ CHR с mikrotik.com/download (формат VMDK или RAW).
  2. В GNS3 создайте шаблон QEMU VM с образом CHR.
  3. Постройте топологию: минимум 2 роутера + 1-2 ПК.

Настройка в EVE-NG:

  1. Загрузите образ CHR в формате QCOW2 на сервер EVE-NG.
  2. Разместите в /opt/unetlab/addons/qemu/mikrotik-X.XX/.
  3. Создайте лабораторию с нужной топологией.

Минимальная лабораторная топология для MTCNA:

code
[PC1] --- [Router1 (ISP)] --- [Router2 (Office)] --- [PC2]
                                       |
                                    [Wi-Fi AP]
                                       |
                                    [PC3 wireless]

Эта топология позволяет практиковать все темы MTCNA: маршрутизацию, Firewall, NAT, DHCP, VPN-туннели между роутерами.

VirtualBox / VMware

Если GNS3/EVE-NG кажутся сложными, можно просто запустить CHR в VirtualBox:

  1. Скачайте OVA-файл CHR.
  2. Импортируйте в VirtualBox (File → Import Appliance).
  3. Настройте сетевые адаптеры (Internal Network для связи между VM).
  4. Запустите и подключитесь через WinBox.

Стратегия подготовки

План на 2-4 недели

Неделя 1: Введение, DHCP, ARP, Bridge. Установите лабораторию. Настройте базовый роутер: bridge, IP, DHCP server, DHCP client, internet access.

Неделя 2: Firewall (самая важная тема). Настройте полный набор правил filter и NAT. Экспериментируйте с порядком правил. Попробуйте заблокировать себе доступ и восстановить через Safe Mode.

Неделя 3: Routing, Wireless, QoS. Настройте статические маршруты между двумя роутерами. Создайте Wi-Fi точку доступа. Ограничьте скорость через Simple Queues.

Неделя 4: VPN, Tools, повторение. Настройте L2TP/IPsec между роутерами. Используйте все инструменты (Torch, Bandwidth Test, Netwatch). Пройдите пробные тесты.

Полезные ресурсы

  • Официальная документация: help.mikrotik.com
  • MikroTik Training Outline: mikrotik.com/training (программа курса MTCNA)
  • YouTube: каналы с разборами тем MTCNA
  • Форум MikroTik: forum.mikrotik.com
  • Практические статьи: наш сайт (все темы MTCNA покрыты)

Советы по сдаче экзамена

  1. Читайте вопрос внимательно. Обращайте внимание на слова «always», «never», «best», «default» — они меняют смысл вопроса.

  2. Multiple choice ≠ single choice. Некоторые вопросы требуют выбора нескольких ответов. Обратите внимание на формулировку — «Choose all correct answers» vs «Choose the correct answer».

  3. Firewall — приоритет. Уделите максимум внимания теме Firewall — это наибольшая доля вопросов.

  4. Помните дефолтные значения. Экзамен часто спрашивает о значениях по умолчанию: порты, тайм-ауты, режимы.

  5. 60 минут на 25 вопросов — это достаточно. Не спешите. У вас ~2.4 минуты на вопрос. Пропускайте сложные и возвращайтесь к ним.

  6. Проходной балл 60%. Можно допустить 10 ошибок из 25. Это реалистично даже при неуверенности в нескольких вопросах.

  7. NDA. Вопросы экзамена защищены соглашением о неразглашении. Не ищите и не распространяйте реальные вопросы — это может привести к аннулированию сертификата.

Где сдавать экзамен

С курсом (рекомендуется):

  1. Найдите ближайший тренинг-центр на mikrotik.com/training/schedule.
  2. Зарегистрируйтесь на курс MTCNA.
  3. Пройдите обучение (обычно 3-4 дня).
  4. Сдайте экзамен в последний день курса.

Самостоятельно (online):

  1. Зарегистрируйтесь на mikrotik.com.
  2. Перейдите в раздел My Training → Take Exam.
  3. Оплатите $50.
  4. Сдайте экзамен онлайн (прокторинг может не требоваться для MTCNA).

Следующие уровни после MTCNA

MTCNA открывает доступ к продвинутым сертификациям:

СертификатТемаПредпосылка
MTCRERouting (OSPF, VRF, BGP основы)MTCNA
MTCWEWireless EngineeringMTCNA
MTCSESecurity (Firewall advanced, IPsec)MTCNA
MTCINEInter-Networking Expert (BGP, MPLS)MTCRE
MTCIPv6EIPv6MTCNA

Каждый сертификат действует 3 года. Для продления необходимо пересдать экзамен или получить сертификат более высокого уровня.

Типичные ошибки при подготовке

1. Только теория без практики

Самая частая причина провала — зазубривание без практики на реальном или виртуальном оборудовании. Экзамен содержит ситуационные вопросы, требующие понимания работы RouterOS, а не заучивания команд. Обязательно настройте лабораторию и попрактикуйтесь.

2. Игнорирование темы Firewall

Firewall — наиболее весомая тема на экзамене. Многие кандидаты уделяют ей мало внимания, считая, что «пара правил NAT» — достаточное понимание. На экзамене спрашивают о цепочках, connection states, порядке обработки, mangle marks и address lists.

3. Путаница между RouterOS 6 и RouterOS 7

Экзамен обновляется, но некоторые материалы в интернете относятся к RouterOS 6. Основные отличия в CLI:

  • RouterOS 7: /ip/firewall/filter/add
  • RouterOS 6: /ip firewall filter add

Обе записи работают, но важно не путать специфичные для версий функции (например, wifi-пакет vs wireless).

4. Неправильная интерпретация вопросов на английском

Экзамен только на английском. Если английский не родной язык — обратите особое внимание на технические термины и формулировки. Слова «except», «which is NOT», «all of the following» кардинально меняют смысл вопроса.

5. Попытка сдать без подготовки

25 вопросов за 60 минут при 60% проходном балле кажутся простыми. Однако вопросы специфичны для MikroTik, и общие знания сетей (даже с CCNA) не гарантируют успеха. Необходимо знать именно RouterOS: его CLI, терминологию, дефолтные значения и поведение.

6. Использование только одного источника

Не ограничивайтесь одним учебником или видеокурсом. Комбинируйте: официальную документацию + практику + видео + статьи. Разные источники объясняют одну тему по-разному, что улучшает понимание.

Проверка готовности

Перед сдачей экзамена убедитесь, что можете выполнить следующие задачи без подсказок:

[admin@MikroTik] >
# 1. Базовая настройка роутера с нуля
/system/identity/set name="MTCNA-Exam"
/interface/bridge/add name=bridge-LAN
/interface/bridge/port/add bridge=bridge-LAN interface=ether2
/ip/address/add address=192.168.88.1/24 interface=bridge-LAN
/ip/dhcp-client/add interface=ether1 disabled=no

# 2. DHCP Server
/ip/pool/add name=dhcp-pool ranges=192.168.88.10-192.168.88.254
/ip/dhcp-server/add name=dhcp1 interface=bridge-LAN \
    address-pool=dhcp-pool disabled=no
/ip/dhcp-server/network/add address=192.168.88.0/24 \
    gateway=192.168.88.1 dns-server=8.8.8.8

# 3. Firewall + NAT
/ip/firewall/filter/add chain=input connection-state=established,related action=accept
/ip/firewall/filter/add chain=input connection-state=invalid action=drop
/ip/firewall/filter/add chain=input action=drop
/ip/firewall/nat/add chain=srcnat out-interface=ether1 action=masquerade

# 4. Simple Queue
/queue/simple/add name="Limit-PC1" target=192.168.88.100/32 \
    max-limit=10M/10M

# 5. Backup
/system/backup/save name=exam-backup
/export file=exam-export

Если вы можете это сделать и объяснить каждую строку — вы готовы.

Резюме

MTCNA — доступный и практичный сертификат. Проходной балл 60%, формат простой, а темы покрывают реальные задачи администрирования. Ключ к успеху — практика на лабораторном стенде с CHR, особое внимание Firewall и понимание логики RouterOS. После получения MTCNA открываются пути к продвинутым сертификациям: MTCRE, MTCWE, MTCSE и далее до MTCINE.

[admin@MikroTik] >
# Просмотр версии и лицензии
/system/resource/print
/system/license/print
/system/routerboard/print

# Управление пакетами
/system/package/print
/system/package/update/check-for-updates
/system/package/update/install

# Резервное копирование
/system/backup/save name=backup-mtcna
/export file=export-mtcna

# Пользователи
/user/print
/user/add name=student group=full password="Test123"

# Identity
/system/identity/set name="MTCNA-Lab"
# Bridge
/interface/bridge/add name=bridge-LAN
/interface/bridge/port/add bridge=bridge-LAN interface=ether2
/interface/bridge/port/add bridge=bridge-LAN interface=ether3

# IP-адрес на bridge
/ip/address/add address=192.168.88.1/24 interface=bridge-LAN

# DHCP Server
/ip/pool/add name=dhcp-pool ranges=192.168.88.10-192.168.88.254
/ip/dhcp-server/add name=dhcp1 interface=bridge-LAN \
    address-pool=dhcp-pool disabled=no
/ip/dhcp-server/network/add address=192.168.88.0/24 \
    gateway=192.168.88.1 dns-server=192.168.88.1

# DHCP Client
/ip/dhcp-client/add interface=ether1 disabled=no

# ARP
/ip/arp/print
/interface/set ether2 arp=reply-only

# Статическая DHCP-привязка
/ip/dhcp-server/lease/print
/ip/dhcp-server/lease/make-static [find]
# Просмотр таблицы маршрутизации
/ip/route/print
/ip/route/print detail

# Добавление статического маршрута
/ip/route/add dst-address=10.0.0.0/8 gateway=192.168.88.1

# Default route
/ip/route/add dst-address=0.0.0.0/0 gateway=192.168.88.1

# Check gateway
/ip/route/add dst-address=0.0.0.0/0 gateway=192.168.88.1 \
    check-gateway=ping

# ECMP
/ip/route/add dst-address=0.0.0.0/0 gateway=10.0.0.1,10.0.1.1
# RouterOS 7 WiFi (новый пакет wifi)
/interface/wifi/print
/interface/wifi/set wifi1 configuration.ssid="MTCNA-Lab" \
    configuration.country="Russia" \
    security.authentication-types=wpa2-psk,wpa3-psk \
    security.passphrase="TestPass123"

# Включить интерфейс
/interface/wifi/enable wifi1

# Просмотр подключённых клиентов
/interface/wifi/registration-table/print

# Сканирование
/interface/wifi/scan wifi1
# Базовый Firewall Filter
/ip/firewall/filter
add chain=input connection-state=established,related action=accept
add chain=input connection-state=invalid action=drop
add chain=input protocol=icmp action=accept
add chain=input action=drop comment="Drop all other input"

/ip/firewall/filter
add chain=forward connection-state=established,related action=accept
add chain=forward connection-state=invalid action=drop
add chain=forward action=accept in-interface=bridge-LAN \
    out-interface=ether1
add chain=forward action=drop comment="Drop all other forward"

# NAT Masquerade
/ip/firewall/nat/add chain=srcnat out-interface=ether1 action=masquerade

# Port Forwarding (DNAT)
/ip/firewall/nat/add chain=dstnat protocol=tcp dst-port=80 \
    in-interface=ether1 action=dst-nat to-addresses=192.168.88.100

# Address List
/ip/firewall/address-list/add list=blocked address=10.0.0.50
/ip/firewall/filter/add chain=forward src-address-list=blocked \
    action=drop

# Mangle — пометка трафика
/ip/firewall/mangle/add chain=prerouting src-address=192.168.88.0/24 \
    action=mark-connection new-connection-mark=lan-conn
# Простая очередь для одного IP
/queue/simple/add name="User-1" target=192.168.88.100/32 \
    max-limit=10M/10M

# Очередь с burst
/queue/simple/add name="User-2" target=192.168.88.101/32 \
    max-limit=5M/5M burst-limit=10M/10M \
    burst-threshold=4M/4M burst-time=10s/10s

# Очередь для всей подсети
/queue/simple/add name="LAN" target=192.168.88.0/24 \
    max-limit=100M/100M

# Просмотр статистики очередей
/queue/simple/print stats
# PPPoE Client (получение интернета от провайдера)
/interface/pppoe-client/add interface=ether1 user="login" \
    password="password" disabled=no

# PPTP Server
/interface/pptp-server/server/set enabled=yes
/ppp/secret/add name="vpn-user" password="VpnPass123" \
    service=pptp local-address=10.10.10.1 remote-address=10.10.10.2

# L2TP Server с IPsec
/interface/l2tp-server/server/set enabled=yes \
    use-ipsec=required ipsec-secret="SharedSecret"
/ppp/secret/add name="l2tp-user" password="L2tpPass123" \
    service=l2tp local-address=10.20.20.1 remote-address=10.20.20.2

# PPP Profile
/ppp/profile/add name=vpn-profile local-address=10.10.10.1 \
    remote-address=vpn-pool dns-server=8.8.8.8

# IP Pool для VPN
/ip/pool/add name=vpn-pool ranges=10.10.10.2-10.10.10.254
# Ping
/tool/ping address=8.8.8.8 count=5

# Traceroute
/tool/traceroute address=8.8.8.8

# Torch (мониторинг интерфейса)
/tool/torch interface=ether1

# Bandwidth Test (к удалённому MikroTik)
/tool/bandwidth-test address=192.168.88.2 protocol=tcp direction=both

# Netwatch
/tool/netwatch/add host=8.8.8.8 interval=30s \
    up-script="/log info \"Google DNS is UP\"" \
    down-script="/log info \"Google DNS is DOWN\""

# Scheduler
/system/scheduler/add name="daily-backup" interval=1d \
    start-time=03:00:00 \
    on-event="/system/backup/save name=auto-backup"

# Email
/tool/e-mail/set server=smtp.gmail.com port=587 \
    from="router@example.com" tls=starttls \
    user="router@example.com" password="app-password"
[PC1] --- [Router1 (ISP)] --- [Router2 (Office)] --- [PC2]
                                       |
                                    [Wi-Fi AP]
                                       |
                                    [PC3 wireless]
# 1. Базовая настройка роутера с нуля
/system/identity/set name="MTCNA-Exam"
/interface/bridge/add name=bridge-LAN
/interface/bridge/port/add bridge=bridge-LAN interface=ether2
/ip/address/add address=192.168.88.1/24 interface=bridge-LAN
/ip/dhcp-client/add interface=ether1 disabled=no

# 2. DHCP Server
/ip/pool/add name=dhcp-pool ranges=192.168.88.10-192.168.88.254
/ip/dhcp-server/add name=dhcp1 interface=bridge-LAN \
    address-pool=dhcp-pool disabled=no
/ip/dhcp-server/network/add address=192.168.88.0/24 \
    gateway=192.168.88.1 dns-server=8.8.8.8

# 3. Firewall + NAT
/ip/firewall/filter/add chain=input connection-state=established,related action=accept
/ip/firewall/filter/add chain=input connection-state=invalid action=drop
/ip/firewall/filter/add chain=input action=drop
/ip/firewall/nat/add chain=srcnat out-interface=ether1 action=masquerade

# 4. Simple Queue
/queue/simple/add name="Limit-PC1" target=192.168.88.100/32 \
    max-limit=10M/10M

# 5. Backup
/system/backup/save name=exam-backup
/export file=exam-export
Руководства / Подготовка к MTCNA — темы, вопросы и практика