Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Запрос функции: Упрощённое управление гостьевыми Wi-Fi сетями в Capsman V2

    Запрос функции: Упрощённое управление гостьевыми Wi-Fi сетями в Capsman V2

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Запрос функции: Упрощённое управление гостьевыми Wi-Fi сетями в Capsman V2, RouterOS
     
    epkulse
    Guest
    #1
    0
    27.02.2024 08:43:00
    Привет, я посмотрел документ о том, как использовать VLAN для разделения основной Wi-Fi сети и гостевой. Следовать этому руководству очень сложно и запутанно, особенно если у тебя смешанная сеть с управляемыми и неуправляемыми коммутаторами, а ещё и техника не от Mikrotik. Я не надеюсь на простое решение в виде галочки, но может быть можно как-то на низком уровне настроить связь, чтобы Caspman Server мог облегчить весь этот процесс? Вот сама инструкция по VLAN для Wi-Fi: https://help.mikrotik.com/docs/pages/viewpage.action?pageId=46759946#WifiWave2(7.12andolder)-CAPsMAN-CAPVLANconfigurationexample. /Uffe
     
     
     
    epkulse
    Guest
    #2
    0
    12.03.2024 10:59:00
    Да, мне нужно лучше изучить, как работать с VLAN, потому что из-за этого у меня всё сломалось. Когда я включил VLAN-фильтрацию на мосту, я заблокировал всё (пришлось настроить некоторые VLAN-параметры — и всё взорвалось)… Не должно быть так сложно, я раньше с VLAN работал, просто не на Mtik… НО я не гуру.
     
     
     
    carl0s
    Guest
    #3
    0
    12.03.2024 21:56:00
    Не обязательно использовать VLAN для гостевой сети. Вот пример конфигурации, которую я сегодня собрал на hAP ax2. Этот роутер добавлен в существующую сеть с Draytek, выполняет роль WiFi точки доступа для частной сети, коммутатора для кассы в кофейне и гостевого WiFi с фаерволом и NAT. Конечно, если у вас Mikrotik — единственный роутер, придётся делать немного иначе. (Кстати, это решение для одного AP. Представляю, что с несколькими точками доступа всё будет по-другому. Раньше я настраивал VLAN по одному Ethernet кабелю между cAP ax и hAP ax2 — писал об этом пару месяцев назад и даже немного ругался.) Основная проблема, с которой я сталкивался — нужно правильно настраивать «datapath» на CAP, а также «slaves datapath» тоже на CAP, а не в capsman.  

    Гостевой WiFi вынесен в отдельную подсеть с NAT/маскарадингом. Правило masquerade/srcnat срабатывает по исходному IP 192.168.200.0/24. Есть правило фаервола, блокирующее трафик с 192.168.200.0/24 в 192.168.0.0/16 (любой 192.168 C-класс). Этот момент, наверное, надо подправить, если у вас используются подсети 10.x.x.x/8 и 172.16.x.x и т.п.  

    Для частного WiFi NAT не применяется — он просто работает как точка доступа. Все 5 Ethernet-портов объединены в бридж, так что они могут выступать как обычные порты коммутатора и любым из них можно подключиться к существующей сети.  

    Для гостевой сети создан отдельный бридж с приватным IP 192.168.200.1 и DHCP-сервером для этой подсети. В конфигурации CAP параметр «slaves datapath» указывает на datapath с бриджем «guest-wifi». DHCP-клиент получает IP и шлюз из основной сети через любой из портов в основном бридже.  

    Обязательно нужно установить для WiFi-интерфейсов параметр «manager = capsman». Почему-то эта настройка не экспортируется в конфиг.  

    /interface bridge  
    add admin-mac=48:A9:8A:35:65:14 auto-mac=no comment=defconf name=bridge port-cost-mode=short  
    add name=guest_WiFi  

    /interface list  
    add comment=defconf name=WAN  
    add comment=defconf name=LAN  

    /interface wifi datapath  
    add bridge=guest_WiFi disabled=no name=guestWiFi  
    add bridge=bridge disabled=no name=Private_WiFi  

    /interface wifi configuration  
    add country="United Kingdom" datapath=guestWiFi disabled=no mode=ap name="Guest WiFi" ssid=GuestWiFi  

    /interface wifi security  
    add authentication-types=wpa2-psk,wpa3-psk disabled=no name=Private_WiFi passphrase=Private_WiFi_Password  

    /interface wifi configuration  
    add channel.width=20mhz country="United Kingdom" datapath=Private_WiFi disabled=no mode=ap name=Private_WiFi security=Private_WiFi security.ft=no ssid=Private_WiFi  

    /interface wifi  
    set [ find default-name=wifi1 ] configuration=Private_WiFi disabled=no
    add configuration="Guest WiFi" disabled=no mac-address=4A:A9:8A:35:65:18 master-interface=wifi1 name=wifi2  
    set [ find default-name=wifi2 ] configuration=Private_WiFi disabled=no
    add configuration="Guest WiFi" disabled=no mac-address=4A:A9:8A:35:65:19 master-interface=wifi2 name=wifi3  

    /ip pool  
    add name=guest-wifi ranges=192.168.200.11-192.168.200.200  

    /ip dhcp-server  
    add address-pool=guest-wifi interface=guest_WiFi lease-time=10m name=guest-wifi  

    /interface bridge port  
    add bridge=bridge interface=ether1 internal-path-cost=10 path-cost=10  
    add bridge=bridge comment=defconf interface=ether2 internal-path-cost=10 path-cost=10  
    add bridge=bridge comment=defconf interface=ether3 internal-path-cost=10 path-cost=10  
    add bridge=bridge comment=defconf interface=ether4 internal-path-cost=10 path-cost=10  
    add bridge=bridge comment=defconf interface=ether5 internal-path-cost=10 path-cost=10  

    /interface list member  
    add comment=defconf interface=bridge list=LAN  

    /interface wifi cap  
    set caps-man-addresses=127.0.0.1 discovery-interfaces=lo enabled=yes slaves-datapath=guestWiFi  

    /interface wifi capsman  
    set enabled=yes interfaces=lo package-path="" require-peer-certificate=no upgrade-policy=none  

    /interface wifi provisioning  
    add action=create-enabled disabled=no master-configuration=Private_WiFi slave-configurations="Guest WiFi"  

    /ip address  
    add address=192.168.200.1/24 interface=guest_WiFi network=192.168.200.0  

    /ip dhcp-client  
    add comment=defconf interface=bridge  

    /ip dhcp-server network  
    add address=192.168.200.0/24 comment="guest wifi" dns-server=8.8.8.8,8.8.4.4 gateway=192.168.200.1  

    /ip firewall filter  
    add action=drop chain=forward comment="Drop Guest WiFi to LAN" dst-address=192.168.0.0/16 log-prefix="drop guest wifi to lan" src-address=192.168.200.0/24  

    /ip firewall nat  
    add action=masquerade chain=srcnat comment="Guest WiFi masquerade" out-interface=bridge src-address=192.168.200.0/24
     
     
     
    epkulse
    Guest
    #4
    0
    14.03.2024 10:12:00
    Спасибо! Я посмотрю. У меня 4 CAP, так что немного сложно, но... /Uffe
     
     
     
    gotsprings
    Guest
    #5
    0
    14.03.2024 12:09:00
    carl0s Подожди... значит гостевая сеть проходит через LAN роутеров Draytek, чтобы выйти в WAN? Роутер Draytek — это то место, где находится оборудование для точек продаж?
     
     
     
    dd22
    Guest
    #6
    0
    02.02.2025 07:56:00
    Карлос, спасибо! Хочу поблагодарить тебя за этот пост. Твоя схема с AP и отдельным интернет-роутером — именно то решение, которого я искал. Это помогло гораздо больше, чем VLANы, которые для меня были полной путаницей. Главное было не включать гостевой Wi-Fi интерфейс в основной бридж — вот что я делал не так. А нужно маскировать трафик гостевого Wi-Fi только в LAN-бридже, и он автоматически будет маршрутизироваться через роутер. Спасибо!
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры