Освоить MikroTik Вы можете с помощью онлайн-куса «Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Материал подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В состав входят 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.
Для тех кто не хочет тратить своё дорогое время на изучение данного мануала предлагаем нашу платную помощь.
Для примера будем рассматривать MikroTik с настройками по умолчанию: сеть 192.168.88.0/24, локальные интерфейсы входят в bridge, ether1 служит wan.
Идём в Wireless/WiFi Interfaces/Virtual:
Выбираем название сети: Guest
- Security Profile можно выбрать из имеющихся: default - без пароля вообще в новых версиях Router OS
- Default Forward - галочку можно снять. Это запретит обмен данными между гостевыми Wi-Fi клиентами
Аналогично создаём и настраиваем Virtual AP на 5 гГц сети:
Получается такое:
Более подробно о настройке Wi-Fi интерфейсов на MikroTik можно почитать здесь
Теперь надо обьединить два виртуальных беспроводных интерфейса в бридж.
Создаём bridge1-guest:
Добавляем два виртуальных беспроводных интерфейса в bridge1-guest:
Осталось прописать IP и настроить DHCP сервер на интерфейсе bridge1-guest:
Настроим DHCP сервер на интерфейсе bridge1-guest:
Next
Next
Next
Next
Next
Настройка для малой сети завершена! Если вы хотите настроить ещё защиту от ручного назначения IP адресов пользователями читаем далее:
Отредактируем настройки полученого DHCP сервера:
Ставим галочку Add ARP For Leases, что позволит автоматически добавлять IP адрес в ARP таблицу роутера при получении IP.
На интерфейсе bridge1-guest надо выбрать reply-only в протоколе ARP:
Теперь даже если пользователь вручную назначит IP доступа к интернету у него не будет
Защитим основную сеть от проникновения из гостевой:
Идём IP/Firewall/Filter Rule:
В цепочке forward создаём правило запрещающее прохождение трафика из гостевой сети 192.168.89.0/24 в локальную 192.168.88.0/24
Перетаскиваем правило мышью на 1 место:
Осталось настроить ограничение скорости пользователям, но это уже описано в старой статье: настройка динамического шейпинга на MikroTik
Настраивать ограничения для доступа к MikroTik из гостевой сети в нашем случае не имеет смысл так как новый bridge1-guest не входит в список локальных в Interface List и доступа к нему и так нет.
Настройка завершена! Если вам не удалось настроить вы можете обратиться к нам за платной помощью
Для Wi-Fi можно также настроить мак фильтрацию на MikroTik
Освоить MikroTik Вы можете с помощью онлайн-куса «Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Материал подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В состав входят 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.
Комментарии
На одном роутере настроил. Работает, как надо, только иногда пользователю не выдаётся адрес.
При повторном подключении выдаётся.
В офисе, этажом ниже, стоит такая же железка в бридже. Сеть работает, негостевой вайфай работает, а в гостевом не выходит в интернет. При пингах отвечает no route to host.
Добавление маршрута (ip-routes) на адрес шлюза ситуация не изменилась.
Подскажите, в чём может быть дело?
Не могли бы пояснить, как-то цифра вываливается за привычные рамки.
Спасибо,
Ответ: Надо в официальный саппорт обратиться вам....
RSS лента комментариев этой записи