Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Отделение точек доступа от пользователей WiFi

    Отделение точек доступа от пользователей WiFi

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Отделение точек доступа от пользователей WiFi, RouterOS
     
    kaptain1
    Guest
    #1
    0
    13.09.2010 06:05:00
    Привет! Как лучше всего отделить точки доступа от пользователей Wi-Fi? Цель — чтобы пользователи Wi-Fi не знали IP-адреса точек доступа и не пытались с ними что-то делать. Пока единственное, что я придумал — это назначить ещё один адрес на интерфейс Eth2 Wi-Fi, чтобы были адреса 10.10.1.1 и 10.10.2.1. Адрес с .1 — для пользователей Wi-Fi, а .2 — для точек доступа. Это правильно? Не вызовут ли два IP на одном интерфейсе у меня проблем? Спасибо!
     
     
     
    kaptain1
    Guest
    #2
    0
    22.10.2010 06:48:00
    Привет, fewi, я пытался следовать твоим инструкциям по разделению пользователей Wi-Fi и точек доступа, но никак не могу это настроить. Также пробовал по этим инструкциям, но у меня RB450G, а там нет Wi-Fi карты. Допустим, ether1 — это порт, куда будет подключаться точка доступа. Создаём два VLAN-интерфейса с ID 10 и 20, привязываем их к ether1. Настраиваем Hotspot на VLAN 10 — для пользователей. На VLAN 20 создаём какую-нибудь IP-сеть — для управления. Добавляем те же VLAN-интерфейсы на 433. Присваиваем VLAN 20 IP из той же подсети. Бриджим VLAN 10 с WLAN terrace. На 750 ставим правила фаервола, чтобы IP-адреса из двух VLAN-ов не могли общаться друг с другом. Так пользователи Hotspot вообще не увидят точку доступа с точки зрения управления. Хотя это и опционально, но это лучшая практика.

    У меня WAN на Eth1, Wi-Fi LAN на Eth2. Я настроил 2 VLAN-а, назначил им IP из двух разных подсетей, потом поднял DHCP-сервер на VLAN 10 (мой Wi-Fi VLAN) и на нём же HotSpot. После этого создал Bridge1 и добавил туда vlan10 и vlan20 (в порты). Если подключить ноутбук к Eth2, IP не даёт. Единственный способ заставить его выдавать IP — это поднять DHCP на Bridge1 вместо vlan10. Помогите, пожалуйста. Думаю, я неправильно бриджу (нужно ли добавлять туда Eth2 или только два VLAN-а?), или пропускаю какой-то шаг. Спасибо!
     
     
     
    fewi
    Guest
    #3
    0
    22.10.2010 12:11:00
    Если вы объедините VLAN управления и VLAN Хотспота, весь замысел теряет смысл. Главная цель — НЕ допускать, чтобы управление и пользователи находились в одной сети. Объединение же ставит всё в одну сеть. Каково ваше физическое расположение и что именно вы пытаетесь реализовать на каком оборудовании?
     
     
     
    kaptain1
    Guest
    #4
    0
    22.10.2010 16:07:00
    лол, ну да, понятно... не стоило мне объединять вайфай и менеджерские VLANы. Моя цель — отделить пользователей Wi-Fi от самих точек доступа. У меня есть RB450G. Кабельный модем подключён к Eth1, коммутатор с точками доступа — к Eth2. Подсеть Wi-Fi — 10.10.15.0/24, точки доступа настроены с статическими IP из 10.10.16.0/24. Ещё у меня есть ПК с Dude для мониторинга AP, он подключен к LAN «Internet Cafe» на Eth3, значит Eth3 должен иметь доступ к точкам доступа, которые находятся в vlan20.

    Что сделал на данный момент: создал vlan10 и vlan20 на Eth2, настроил IP-адреса для «Wi-Fi» vlan10 (10.10.15.1/24) и «MGR/AP» vlan20 (10.10.16.1/24), настроил DHCP-сервер на vlan10, чтобы раздавать IP из 10.10.15.0/24 Wi-Fi пользователям, настроил Hotspot на vlan10.

    Вот и всё пока. Что ещё нужно сделать, чтобы это работало? И что с чем нужно бриджить? Раньше я не работал с «bridge», так что пара шагов или советов очень помогли бы.

    Спасибо!
     
     
     
    j2sw
    Guest
    #5
    0
    22.10.2010 18:01:00
    VLANы, правила файрвола и разные подсети — вот три вещи, которые могут не пустить клиентов к точкам доступа.
     
     
     
    fewi
    Guest
    #6
    0
    22.10.2010 18:11:00
    Точек доступа и коммутатор поддерживают VLAN? Это обязательно — если нет, то ничего не получится, и трафик через VLAN разделить не удастся. Затем подключаете коммутатор к ether2 и на самом коммутаторе создаёте VLAN 10 и 20. То же самое делаете на портах коммутатора, к которым подключаются точки доступа. На точке доступа назначаете IP-адрес на интерфейсе управляющего VLAN, чтобы иметь к ней доступ через этот VLAN. Радиоинтерфейс точки доступа связываете с пользовательским VLAN — именно здесь происходит бриджинг, чтобы расширить проводную пользовательскую сеть на радио точки доступа. На роутере настраиваете правила фаервола, которые блокируют доступ пользовательского VLAN к управляющему VLAN. Это можно сделать по IP-диапазону или по входящему и исходящему интерфейсам в цепочке forward. Там же делаете так, чтобы сеть, в которой находится сервер Dude, имела доступ к управляющему VLAN. Поскольку два VLAN — это разные сети, и уровень 3 (маршрутизатор) отвечает за переход между ними, трафик между этими двумя VLANам должен идти через роутер. Блокирование такого трафика на роутере изолирует сети друг от друга. Надеюсь, теперь эта задумка стала чуть понятнее.
     
     
     
    kaptain1
    Guest
    #7
    0
    22.10.2010 18:25:00
    Понимаю. Коммутатор, которым я пользуюсь, — это управляемый коммутатор Dell, который подключён к другому неуправляемому коммутатору Linksys. Я бы не хотел сейчас разбираться с VLAN на этом коммутаторе Dell... Точки доступа, которые я использую, — Ubiquity Piko. Парень, что настраивал это до меня и лучше разбирался в Mikrotik, не ставил VLAN ни на коммутаторе, ни на точках доступа. Он настроил точки доступа в сети 10.10.16.0/24, а пользователей Wi-Fi — в 10.10.15.0/24. И пользователи Wi-Fi не могли попасть в сеть 10.10.16.0, если не выставляли статический IP на своём Wi-Fi адаптере. Ещё он настроил Eth3 — там у меня компьютер с Dude — чтобы он мог общаться с сетью точек доступа 10.10.16.0/24 (через Eth2). Как это сделано? Поскольку я не могу использовать VLAN на коммутаторе и точках доступа, какой у меня остаётся лучший вариант, чтобы сделать всё хотя бы немного безопаснее? Спасибо.
     
     
     
    fewi
    Guest
    #8
    0
    22.10.2010 18:56:00
    К тому же он настроил Eth3, где у меня компьютер Dude, чтобы иметь возможность общаться с подсетью AP 10.10.16.0/24 (Eth2). Как это делается? Это просто маршрутизация. Сеть A к сети B через роутер. Без физического или логического разделения, в принципе, у тебя уровень безопасности такой, какой он может быть.
     
     
     
    kaptain1
    Guest
    #9
    0
    22.10.2010 19:02:00
    Окей, значит, чтобы мой компьютер Dude на Eth3 мог общаться с точками доступа, которые находятся на Eth2, мне просто нужно добавить ещё один IP-адрес на Eth2? Получится так:  
    Eth2: 10.10.15.1 (шлюз для Wi-Fi пользователей)  
    10.10.16.1 (шлюз для точек доступа?)  
    Eth3: (мой компьютер Dude здесь)  
    10.10.17.1 (подсеть Интернет-кафе)  

    По какой-то причине мой компьютер Dude с адресом 10.10.17.10 не может связаться с точками доступа в подсети 10.10.16.0.
     
     
     
    fewi
    Guest
    #10
    0
    22.10.2010 20:04:00
    Нет. Может, почитай что-нибудь вроде http://www.ipprimer.com/overview.cfm, чтобы лучше понять, как работают TCP/IP и маршрутизация. Это две сети, напрямую подключённые к маршрутизатору, так что он будет пропускать трафик между ними, если не настроен иначе. Проверь фильтры файрвола, убедись, что устройства в соответствующих сетях имеют маршруты (скорее всего, это шлюзы по умолчанию), и всё в таком духе.
     
     
     
    adrianatkins
    Guest
    #11
    0
    22.10.2010 20:12:00
    Как лучше всего отделить точки доступа от пользователей Wi-Fi? Способов много:  
    - Убрать точку доступа, чтобы к ней нельзя было подключиться  
    - Взимать плату — пользователи пойдут искать бесплатную точку доступа.
     
     
     
    adrianatkins
    Guest
    #12
    0
    22.10.2010 20:26:00
    Если вы новичок во всём этом, лучше держать всё как можно проще. Да, можно настроить две сети на ether2 — проблем нет, но, думаю, вы просто хотите, чтобы клиенты WiFi не мешали точкам доступа. Просто поменяйте пароли на самих AP.  
    Назначьте ether2 адрес 10.16.0.1/24.  
    Настройте у всех точек доступа в качестве шлюза 10.16.0.1/24.  
    Создайте HotSpot на ether2. При настройке DHCP убедитесь, что пул адресов — 10.16.0.100-10.16.0.254, чтобы клиенты WiFi не получали адреса ниже 10.16.0.100.  
    Добавьте MAC-адреса точек доступа в HotSpot-Bindings как «bypassed». Это позволит вам получить доступ к точкам доступа через HotSpot. Клиенты WiFi будут попадать на страницу авторизации HotSpot. (Предполагается, что AP работают в режиме моста и корректно передают MAC-адреса WiFi-клиентов.)  
    Настройте порт ether3 (Cafe) как вам удобно.  
    Добавьте правило IP-Firewall-NAT с цепочкой src-nat и действием masquerade.  
    Перед началом обязательно удалите все стандартные настройки фаервола.  

    Если у вашего RB450 есть интернет — всё должно заработать как по волшебству и без особых заморочек. Разумеется, возможно, вам понадобится что-то совсем другое.
     
     
     
    kaptain1
    Guest
    #13
    0
    22.10.2010 23:04:00
    Добавь MAC-адреса точек доступа в HotSpot-Bindings как «bypassed». Это позволит получить доступ к точкам доступа через HotSpot. Адриан! Огромное спасибо за то, что решил мою проблему! Я пытался разобраться с этим последние пару дней, а HotSpot блокировал пинг с моего Dude на точки доступа!!! Теперь всё работает. Феви, тебе тоже спасибо за подробное объяснение того, что мне нужно изучить глубже, и за «идеальное решение».
     
     
     
    adrianatkins
    Guest
    #14
    0
    28.10.2010 19:08:00
    Рад слышать, что мы помогли. Теперь поделись с нами кармой или можешь пощекотать мне пузико.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2026 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры