На последняя МАМА в Москве , мне, как и всем, подарили мини роутер MikroTik hAP. Я решил использовать его вместо старого, постоянно зависающего роутера моих родителей.
Чтобы получить максимальную производительность, я решил использовать чип-переключатель.
В Интернете мне не удалось найти подходящей инструкции, описывающей настройки как проводной, так и беспроводной части, поэтому решил поделиться своим опытом.
Забегая немного вперед, скажу, что с поставленной задачей hAP mini справился на отлично.
Схема следующая:
Интернет и IPTV от Билайн, подключение IPOE. Интернет идет через первый порт, IPTV приставка - на второй порт, а локальная сеть подключается к wifi на порт 3.
Итак, начнем:
1. Не подключая роутер к интернету, включаем его, подключаемся к нему кабелем в третий порт, запускаем WinBox, заходим в роутер и сбрасываем настройки, не забывая отменить создание резервной копии и применить конфиг по умолчанию.
.
2. После перезагрузки роутера снова подключитесь к нему через Winbox, используя MAC-адрес.
3. Запустите Новый терминал и введите следующие команды: Самое первое, что мы делаем, это меняем пароль для администратора.
В идеале создайте другого пользователя и удалите администратора.
Создание моста:/user set admin password=qwFnnNn#4$2hWR#QirEx
/interface bridge add name=bridge1 protocol-mode=none
Добавляем интерфейсы в мост:
/interface bridge port
add bridge=bridge1 interface=ether1
add bridge=bridge1 interface=ether2
add bridge=bridge1 interface=ether3
add bridge=bridge1 interface=wlan1
Создаем на мосту два дополнительных VLAN-интерфейса:
/interface vlan
add interface=bridge1 name=VLAN10 vlan-id=10
add interface=bridge1 name=VLAN20 vlan-id=20
Настройте на VLAN-интерфейсах:
/interface ethernet switch vlan
add independent-learning=yes ports=ether1,ether2,switch1-cpu switch=switch1 vlan-id=10
add independent-learning=yes ports=ether3,switch1-cpu switch=switch1 vlan-id=20
/interface ethernet switch port
set 0 default-vlan-id=10 vlan-header=always-strip vlan-mode=secure
set 1 default-vlan-id=10 vlan-header=always-strip vlan-mode=secure
set 2 default-vlan-id=20 vlan-header=always-strip vlan-mode=secure
set 3 vlan-mode=secure
Настройка WiFi (не забудьте заменить SSID и пароль на свои):
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa2-psk eap-methods="" mode=dynamic-keys wpa2-pre-shared-key=MyWifiPassword
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-onlyn disabled=no mode=ap-bridge ssid=MyWifiName vlan-id=20 vlan-mode=use-tag wireless-protocol=802.11 wps-mode=disabled
Подключение к Интернету происходит по IPOE, т.е.
получаем адрес по DHCP. Обратите внимание, что dhcp-клиент настроен на VLAN: /ip dhcp-client add dhcp-options=hostname,clientid disabled=no interface=VLAN10
Настройка локальной сети: /ip address add address=192.168.11.1/24 interface=VLAN20 network=192.168.11.0
/ip pool add name=pool-lan ranges=192.168.11.2-192.168.11.99
/ip dhcp-server add address-pool=pool-lan disabled=no interface=VLAN20 lease-time=1h name=dhcp-server
/ip dhcp-server network add address=192.168.11.0/24 dns-server=192.168.11.1 gateway=192.168.11.1
/ip dns set allow-remote-requests=yes
Для удобства объединим интерфейсы в группы: /interface list
add name=WAN
add name=LAN
/interface list member
add interface=VLAN10 list=WAN
add interface=VLAN20 list=LAN
Создаём минимальные правила для фаервола: /ip firewall filter
add action=accept chain=input comment="Allow icmp" protocol=icmp
add action=accept chain=input comment="Allow established & related" connection-state=established,related
add action=accept chain=input comment="Allow access for ManageIP group" src-address-list=ManageIP
add action=drop chain=input comment="All other drop"
add action=fasttrack-connection chain=forward comment=Fasttrack connection-state=established,related
add action=accept chain=forward comment="Allow established & related" connection-state=established,related,untracked
add action=drop chain=forward comment="Drop invalid connection packets" connection-state=invalid
add action=accept chain=forward comment="Allow Internet" in-interface-list=LAN out-interface-list=WAN
add action=drop chain=forward comment="All other drop"
В группу ManageIP добавляем адреса, с которых будет доступен роутер: /ip firewall address-list add address=192.168.11.0/24 list=ManageIP
Настройка NAT для доступа в Интернет из локальной сети: /ip firewall nat add action=masquerade chain=srcnat out-interface-list=WAN
Ну и в заключение необязательные, но полезные команды: /ip cloud set ddns-enabled=yes update-time=no
/system clock set time-zone-autodetect=no
/system clock manual set time-zone=+03:00
/system identity set name=MyHome
/system ntp client set enabled=yes primary-ntp=95.165.138.248 secondary-ntp=89.175.20.7
Мы разрешаем обнаружение соседей только из локальной сети.
Если вы не обновили ROS и у вас стоит 6.40.4: /ip neighbor discovery
set ether1 discover=no
set ether2 discover=no
set ether3 discover=no
set wlan1 discover=no
set bridge1 discover=no
Если вы обновились до последней версии, то: /ip neighbor discovery-settings set discover-interface-list=LAN
Но в этом случае MAC-соединение из сети Wi-Fi не работает. Есть идеи, почему?
Вот и все.
Можно подключить кабель провайдера в первый порт и протестировать.
Результаты небольшого теста показали, что почти все предоставленные провайдером 100Мбит/с я получил по кабелю (запустил торрент), приставка IPTV работала, а загрузка процессора роутера составила всего 20%.
По Wi-Fi нам удалось получить только 25 Мбит/с, эфир был слишком загрязнен, но этой скорости хватило.
Теги: #сетевое оборудование #ros #mikrotik #чип коммутатора
-
Правильный Способ Удалить Последние Файлы
19 Oct, 24 -
Колокейшн В Теории И Практике
19 Oct, 24 -
Разработка Под Windows 10 – С Чего Начать
19 Oct, 24 -
Ясс + Jquery
19 Oct, 24 -
Бесплатный Редактор Шрифтов Html5.
19 Oct, 24