Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Раздели на несколько сетей.

    Раздели на несколько сетей.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Раздели на несколько сетей., RouterOS
     
    camerongray
    Guest
    #1
    0
    08.05.2013 13:39:00
    Привет! У меня RouterBoard RB2011UAS-2HnD-IN уже несколько недель, и он мне очень нравится! Пока я использую его только как беспроводную станцию, но летом перееду в общежитие, где хотел бы его использовать. Просто хочу убедиться, что то, что я планирую сделать, возможно, и если да, то получить какие-нибудь общие рекомендации, что для этого нужно сделать. В квартире будет одно кабельное соединение на 100 мегабит в секунду, я хочу подключить модем к RouterBoard, а затем "разделить" соединение так, чтобы у каждого жильца (нас трое) была своя беспроводная сеть и пара Ethernet-портов. Хотел бы, чтобы у каждого была своя подсеть (выдаваемая через DHCP), и чтобы сети каждого человека не могли общаться друг с другом (например, чтобы не было возможности подключиться к устройству в сети другого человека). Идеально было бы сделать все это с помощью одного RouterBoard. Как приятный бонус, было бы здорово, если бы можно было настроить четвертую сеть для подключения сетевого принтера, чтобы каждый мог печатать на принтер из своей сети, сохраняя при этом невозможность общения между личными сетями. Надеюсь, это понятно. Я не буду делать это прямо сейчас, так что мне не нужны какие-то конкретные инструкции (хотя это было бы здорово!), но было бы неплохо узнать, возможно ли это вообще, получить примерную идею, как это сделать, а также узнать, какое еще оборудование мне может понадобиться (надеюсь, ничего!). Спасибо заранее, Cameron.
     
     
     
    camerongray
    Guest
    #2
    0
    10.07.2013 21:37:00
    Редактирую: Кажется, я разобрался с этим этапом – нужно было назначить диапазон адресов мосту в IP → Addresses. Надеюсь, не проблема поднимать эту старую тему. Наконец-то добрался до настройки всего этого, сделал немного прогресса, но теперь застрял. Пока что у меня: 3 Виртуальных Точки Доступа (созданы и к ним можно подключиться) 3 Моста с одной VAP каждой (LAN-порты добавлю позже). Итак, этап, на котором я сейчас: "Привязать к каждому мосту отдельный DHCP-сервер и IP-адрес в той же сети". Как это сделать? Я пробовал следующее: Зайти в IP → DHCP Server, нажать DHCP Setup, выбрать имя моста, ввести адресное пространство (например, 192.168.51.0/24), ввести адрес шлюза (например, 192.168.51.1), нажать стрелку, чтобы очистить DHCP Relay, настроить выдачу IP-адресов так, чтобы адреса ниже x.x.x.100 не выдавались (зарезервированы для статических адресов), оставить DNS-серверы по умолчанию, оставить время аренды по умолчанию. После этого DHCP-серверы отображаются в списке, но при подключении к одной из виртуальных точек доступа IP-адрес не выдается. Буду очень благодарен за любую помощь!
     
     
     
    Rudios
    Guest
    #3
    0
    11.07.2013 05:33:00
    Я думаю, тебе тоже стоит вручную настроить адрес шлюза, указав IP-адрес твоего мостового интерфейса. Насколько мне известно, это не делается в процессе настройки по DHCP.
     
     
     
    CelticComms
    Guest
    #4
    0
    11.07.2013 11:47:00
    Тебе, наверное, лучше загрузить текущую конфигурацию – вывод из `/export compact`, чтобы мы могли получить общую картину.
     
     
     
    camerongray
    Guest
    #5
    0
    16.07.2013 14:20:00
    Прости, забыл ответить! Просто хотел сообщить, что все работает идеально, даже лучше, чем ожидал! Если кому интересно, могу поделиться конфигом.
     
     
     
    jep17
    Guest
    #6
    0
    17.07.2013 14:12:00
    Не возражаешь, пришли мне копию файла конфигурации?
     
     
     
    romeetb
    Guest
    #7
    0
    18.07.2013 14:28:00
    Привет, Camerongray! Спасибо, что поделился информацией с нами. Я бы тоже хотел получить копию сценария, пожалуйста? Нужно ли тебе мой адрес электронной почты?
     
     
     
    camerongray
    Guest
    #8
    0
    22.07.2013 00:23:00
    Прошу прощения за задержку, вот конфигурация ниже! # 02.01.1970 13:09:43 по RouterOS 6.1
    # software id = ZWNL-G3EA
    #
    /interface bridge
    add l2mtu=1598 name=bridge-cameron
    add name=bridge-daniel
    add name=bridge-guest
    add name=bridge-jamie
    add l2mtu=1598 name=bridge-shared
    /interface wireless
    set 4 band=2ghz-b/g/n channel-width=20/40mhz-ht-above disabled=no distance=\
       indoors hide-ssid=yes ht-rxchains=0,1 ht-txchains=0,1 l2mtu=2290 mode=\
       ap-bridge ssid=MikroTik_Admin
    /interface ethernet
    set 0 name=A_1
    set 1 name=A_2
    set 2 name=A_3
    set 3 name=A_4
    set 4 name=B_1
    set 5 name=B_2
    set 6 name=B_3
    set 7 name=B_4
    set 8 name=B_5
    set 9 name=WAN
    set 10 name=sfp1-gateway
    /ip neighbor discovery
    set WAN discover=no
    set sfp1-gateway discover=no
    /interface wireless security-profiles
    set [ find default=yes ] authentication-types=wpa-psk,wpa2-psk eap-methods=\
       passthrough mode=dynamic-keys wpa-pre-shared-key=\
       "XXXXXXXXXXXX" \
       wpa2-pre-shared-key=\
       "XXXXXXXXXXXX"
    add authentication-types=wpa-psk,wpa2-psk eap-methods=passthrough \
       management-protection=allowed mode=dynamic-keys name=security-cameron \
       supplicant-identity="" wpa-pre-shared-key=XXXXXXXXXXXX \
       wpa2-pre-shared-key=XXXXXXXXXXXX
    add authentication-types=wpa-psk,wpa2-psk eap-methods=passthrough \
       management-protection=allowed mode=dynamic-keys name=security-daniel \
       supplicant-identity="" wpa-pre-shared-key=XXXXXXXXXXXX \
       wpa2-pre-shared-key=XXXXXXXXXXXX
    add authentication-types=wpa-psk,wpa2-psk eap-methods=passthrough \
       management-protection=allowed mode=dynamic-keys name=security-jamie \
       supplicant-identity="" wpa-pre-shared-key=XXXXXXXXXXXX \
       wpa2-pre-shared-key=XXXXXXXXXXXX
    add authentication-types=wpa-psk,wpa2-psk eap-methods=passthrough \
       management-protection=allowed mode=dynamic-keys name=security-guest \
       supplicant-identity="" wpa-pre-shared-key=XXXXXXXXXXXX \
       wpa2-pre-shared-key=XXXXXXXXXXXX
    /interface wireless
    add disabled=no l2mtu=2290 mac-address=D6:CA:6D:97:25:C8 master-interface=\
       wlan1 name=vap-cameron security-profile=security-cameron ssid=\
       MikroTik_Cameron wds-cost-range=0 wds-default-cost=0
    add disabled=no l2mtu=2290 mac-address=D6:CA:6D:97:25:C9 master-interface=\
       wlan1 name=vap-daniel security-profile=security-daniel ssid=\
       MikroTik_Daniel wds-cost-range=0 wds-default-cost=0
    add disabled=no l2mtu=2290 mac-address=D6:CA:6D:97:25:CA master-interface=\
       wlan1 name=vap-guest security-profile=security-guest ssid=\
       MikroTik_Guest wds-cost-range=0 wds-default-cost=0
    add disabled=no l2mtu=2290 mac-address=D6:CA:6D:97:25:CB master-interface=\
       wlan1 name=vap-jamie security-profile=security-jamie ssid=\
       MikroTik_Jamie wds-cost-range=0 wds-default-cost=0
    /ip dhcp-server network
    add address=10.1.0.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=10.1.0.1
    add address=10.1.1.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=10.1.1.1
    add address=10.1.2.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=10.1.2.1
    add address=10.1.3.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=10.1.3.1
    add address=10.1.4.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=10.1.4.1
    add address=192.168.50.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.50.1
    add address=192.168.51.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.51.1
    add address=192.168.52.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.52.1
    add address=192.168.53.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.53.1
    add address=192.168.54.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.54.1
    add address=192.168.88.0/24 comment="default configuration" dns-server=\
       192.168.88.1 gateway=192.168.88.1
    /ip dhcp-client
    add comment="default configuration" dhcp-options=hostname,clientid disabled=\
       no interface=sfp1-gateway
    add comment="default configuration" dhcp-options=hostname,clientid disabled=\
       no interface=WAN
    /ip firewall filter
    add action=reject chain=forward in-interface=bridge-guest out-interface=!WAN
    add chain=forward out-interface=bridge-shared
    add action=reject chain=forward in-interface=bridge-cameron out-interface=\
       !WAN
    add action=reject chain=forward in-interface=bridge-daniel out-interface=!WAN
    add action=reject chain=forward in-interface=bridge-jamie out-interface=!WAN
    /ip firewall nat
    add action=masquerade chain=srcnat comment="default configuration" \
       out-interface=sfp1-gateway
    add action=masquerade chain=srcnat comment="default configuration" \
       out-interface=WAN to-addresses=0.0.0.0
    /ip service
    set api disabled=yes
    /lcd
    set backlight-timeout=never current-interface=WAN
    /tool graphing interface
    add interface=WAN
    add interface=bridge-cameron
    add interface=bridge-daniel
    add interface=bridge-guest
    add interface=bridge-jamie
    add interface=bridge-shared
    /tool graphing resource
    add
    /tool mac-server
    set [ find default=yes ] disabled=yes
    add interface=A_1
    add interface=A_2
    add interface=A_3
    add interface=A_4
    add interface=B_1
    add interface=B_2
    add interface=B_3
    add interface=B_4
    add interface=wlan1
    add
    /tool mac-server mac-winbox
    set [ find default=yes ] disabled=yes
    add interface=A_1
    add interface=A_2
    add interface=A_3
    add interface=A_4
    add interface=B_1
    add interface=B_2
    add interface=B_3
    add interface=B_4
    add interface=wlan1
    add
     
     
     
    Rudios
    Guest
    #9
    0
    22.07.2013 05:32:00
    Выглядит хорошо. На самом деле, я бы подошел к настройке файрвола немного иначе, но думаю, твой вариант тоже сработает. Ещё бы я посоветовал убрать все ненужные записи по умолчанию из конфига. Так будет чище.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры