Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Гостевой Wi-Fi на отдельном оборудовании точки доступа

    Гостевой Wi-Fi на отдельном оборудовании точки доступа

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Гостевой Wi-Fi на отдельном оборудовании точки доступа, RouterOS
     
    pcunite
    Guest
    #1
    0
    13.02.2016 16:04:00
    Я установил MikroTik hAP и предоставил гостям доступ к интернету через Wi-Fi. Сеть — 192.168.9.0 (отличается от локальной сети). Всё отлично работает. Но при этом гости всё ещё могут получить доступ к ресурсам локальной сети, потому что MikroTik маршрутизирует трафик между ними. Правильно ли я понимаю, что чтобы изолировать эти две сети друг от друга, нужно применить такое правило в фаерволе?  

    Добавить это на Wi-Fi-точке доступа или на граничном маршрутизаторе?  
    add action=drop chain=forward dst-address=192.168.0.0/24 src-address=192.168.9.0/24  
    add action=drop chain=forward dst-address=192.168.9.0/24 src-address=192.168.0.0/24  

    Как лучше всего сделать это (без использования VLAN)?
     
     
     
    DmitryAVET
    Guest
    #2
    0
    17.03.2016 20:44:00
    Вам нужно использовать второй DHCP-сервер и заблокировать неиспользуемые IP-адреса на роутере. Смотрите моё руководство выше. Если использовать статические правила, нет гарантии, что IP гостя будет из DHCP. Гость может задать статический IP из другой сети и получить доступ к локальной сети.
     
     
     
    gotsprings
    Guest
    #3
    0
    18.03.2016 15:26:00
    Мне сейчас нужна блок-схема.
     
     
     
    DmitryAVET
    Guest
    #4
    0
    17.03.2016 13:49:00
    Без VLAN, например вот так http://weblance.com.ua/blog/226-guest-wi-fi-sozdanie-gostevoy-seti-wi-fi-s-ogranicheniem-skorosti-na-primere-marshrutizatorov-mikrotik-pod-upravleniem-routeros.html Создайте новый мост и подключите к нему ваш ETH. Затем добавьте правила в IP-Routers для изоляции гостевой сети. Используйте Simple Queue, чтобы контролировать максимальную скорость загрузки и выгрузки.
     
     
     
    gotsprings
    Guest
    #5
    0
    17.03.2016 15:01:00
    Почему бы не создать маршрут к шлюзу Edge Router, а затем настроить исключение для остальной части подсети в фаерволе?
     
     
     
    ZeroByte
    Guest
    #6
    0
    17.03.2016 15:51:00
    Пока шлюз может построить маршрут до гостевой точки доступа, всё будет работать. (Запрос был на отсутствие двойного NAT). Прочитав, как развивалась эта ветка, я по-прежнему стою на своём — создайте на основном роутере интерфейс «гостевой сети» — либо в виде VLAN, либо как отдельный Ethernet-интерфейс. Для IP это не принципиально, главное, чтобы у роутера было три IP-интерфейса: WAN, LAN и guest, и чтобы они находились в разных широковещательных доменах (то есть не было нескольких IP в одной LAN). Если подключать простые точки доступа только с режимом моста, то они будут транслировать LAN, если подключены к LAN-интерфейсу роутера, и трансслировать гостевую сеть, если подключены к guest-интерфейсу. (Под этим я имею в виду не SSID, а именно реальную сеть, к которой будут подключаться устройства.) Это очень просто. В сети под вашим контролем это лучший вариант.

    Второй способ — настроить на беспроводном роутере маршрутизацию гостевого диапазона IP с правилом фаервола, блокирующим трафик guest->LAN. Применение VLAN вместо физических интерфейсов имеет один плюс — одну точку доступа можно настроить с двумя SSID, используя тег VLAN, чтобы отделить их друг от друга по проводу.

    Где-то в этой ветке кто-то упоминал портативную гостевую точку доступа, которую можно просто подключать куда угодно. Если вам нужна такая «включи и работай» гостевая точка, то она должна работать как NAT-роутер, где Ethernet-интерфейс — это WAN. Да, это приведёт к двойному NAT, но двойной NAT не особо мешает большинству приложений — VoIP, некоторые игры и, возможно, FTP могут страдать (обычно это приложения, которые требуют NAT-хелперы), а стандартные сервисы, которые вы хотите предоставить гостям (веб, почта), прекрасно работают через двойной NAT.

    Самый сложный момент у «портативной» гостевой точки — ограничить доступ к непосредственному IP-диапазону того, к чему подключён WAN. Если WAN IP у портативной точки динамический, придётся либо использовать скрипты для обновления фильтра с текущим диапазоном IP, либо просто блокировать dst-address-list=private_ip, где private_ip — это 192.168.0.0/16, 10.0.0.0/8 и 172.16.0.0/12. Я рекомендую второй способ, так как он подойдёт для любой частной IP-сети, к которой подключается портативная точка.

    Также советую, чтобы такая точка использовала DNS-прокси, где сама точка берёт DNS-сервера, назначаемые основной сетью — ведь неизвестно, какая политика в этой сети. Если просто поставить 8.8.8.8 или другой популярный публичный DNS для гостей, при подключении к сети, где блокируются DNS-запросы и приходится использовать локальный DNS с приватным IP, это сломается.

    Если хочется перестраховаться и гарантировать, что LAN-адрес у портативной гостевой точки никогда не пересечётся с адресами сетей, к которым её подключают, попробуйте взять какой-то редкий диапазон, например документационный префикс (192.0.2.x/24) — это нарушение стандартов, но вы же всё равно будете NAT’ить, так ведь? Конечно, 192.168.174.x встречается редко, но если это сетка гостевой точки, и вы подключаете её к такой же подсети, будет конфликт — а вам ведь нужна максимальная портативность, правда?
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры