Jump to content
Калькуляторы

Не удается создать гостевую сеть на Mikrotik RB951G-2HnD

Здравствуйте. Есть 3 микротика один из них настроен как контроллер, два других подключены к нему. Бесшовный роуминг работает, при попытки настройки гостевой сети, не появляется новая сеть типа Virtual AP с открытой wifi сетью.

За основу брал статью: http://serveradmin.ru/nastroyka-capsman-v-mikrotik/

 

Вот конфиг:

 

# mar/16/2016 15:18:43 by RouterOS 6.34.3

# software id = 6KEZ-T31U

#

/caps-man channel

add band=2ghz-b/g/n extension-channel=Ce frequency=2412 name=channel1 \

tx-power=20 width=20

/interface bridge

add name=bridge1

/interface wireless

# managed by CAPsMAN

# channel: 2412/20-Ce/gn(20dBm), SSID: Mikrotik, local forwarding

set [ find default-name=wlan1 ] band=2ghz-b/g/n disabled=no mode=ap-bridge \

ssid=Mikrotik

/interface ethernet

set [ find default-name=ether1 ] name=ether1-master

set [ find default-name=ether2 ] master-port=ether1-master

set [ find default-name=ether3 ] master-port=ether1-master

set [ find default-name=ether4 ] master-port=ether1-master

/caps-man datapath

add bridge=bridge1 local-forwarding=yes name=datapath1

/caps-man security

add authentication-types=wpa-psk,wpa2-psk encryption=aes-ccm \

group-encryption=aes-ccm name=security1 passphrase=internet

add authentication-types="" encryption="" name="security open"

/caps-man configuration

add channel=channel1 datapath=datapath1 mode=ap name=cfg1 rx-chains=0,1,2 \

security=security1 ssid=Mikrotik tx-chains=0,1,2

add channel=channel1 datapath=datapath1 mode=ap name=cfg2-open security=\

"security open" ssid=Open

/caps-man interface

add arp=enabled channel=channel1 configuration=cfg1 datapath=datapath1 \

disabled=no l2mtu=1600 mac-address=E4:8D:8C:B3:B5:37 master-interface=\

none mtu=1500 name=cap1 radio-mac=E4:8D:8C:B3:B5:37 security=security1

add arp=enabled channel=channel1 configuration=cfg1 datapath=datapath1 \

disabled=no l2mtu=1600 mac-address=E4:8D:8C:C8:D4:A4 master-interface=\

none mtu=1500 name=cap2 radio-mac=E4:8D:8C:C8:D4:A4 security=security1

add arp=enabled channel=channel1 configuration=cfg1 datapath=datapath1 \

disabled=no l2mtu=1600 mac-address=E4:8D:8C:AE:71:E4 master-interface=\

none mtu=1500 name=cap6 radio-mac=E4:8D:8C:AE:71:E4 security=security1

/interface wireless security-profiles

set [ find default=yes ] authentication-types=wpa-psk,wpa2-psk eap-methods="" \

mode=dynamic-keys supplicant-identity=MikroTik wpa-pre-shared-key=\

internet wpa2-pre-shared-key=internet

/ip pool

add name=dhcp_pool1 ranges=192.168.9.2-192.168.9.254

/ip dhcp-server

add address-pool=dhcp_pool1 disabled=no interface=bridge1 name=dhcp1

/caps-man manager

set enabled=yes

/caps-man provisioning

add action=create-dynamic-enabled master-configuration=cfg1 \

slave-configurations=cfg2-open

/interface bridge port

add bridge=bridge1 interface=ether1-master

add bridge=bridge1 interface=wlan1

/interface wireless cap

set bridge=bridge1 caps-man-addresses=192.168.9.1 enabled=yes interfaces=\

wlan1

/ip address

add address=192.168.9.1/24 interface=bridge1 network=192.168.9.0

add address=10.85.7.45/16 interface=ether5 network=10.85.0.0

/ip dhcp-server network

add address=192.168.9.0/24 gateway=192.168.9.1

/ip dns

set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4

/ip firewall filter

add chain=input protocol=icmp

add chain=input dst-port=80 in-interface=ether5 protocol=tcp

add chain=input dst-port=8291 in-interface=ether5 protocol=tcp

/ip firewall nat

add action=masquerade chain=srcnat out-interface=ether5

/ip route

add distance=1 gateway=10.85.1.9

/system clock

set time-zone-name=Europe/Kiev

/system identity

set name=ap-master/controller

/system leds

set 0 interface=wlan1

/system ntp client

set enabled=yes primary-ntp=193.171.23.163 secondary-ntp=85.114.26.194

 

 

Share this post


Link to post
Share on other sites

Создание гостевой сети, Wi-Fi точки доступа MikroTik

 

 

1. Выбираем слева меню Wireless;

2. На вкладке Interfaces нажимаем кнопку Add (красный крестик);

3. В выпадающем списке выбираем VirtualAP;

4. В новом окне на вкладке General вводим в поле Name: название виртуального Wi-Fi интерфейса, например wlan2;

5. Переходим на вкладку Wireless;

6. В поле SSID: указываем название виртуальной Wi-Fi точки доступа, например MikroTik2;

7. В поле Master Interface: выбираем физический Wi-Fi интерфейс роутера wlan1;

8. Нажимаем кнопку OK.

 

Назначим IP адрес виртуальной Wi-Fi сети MikroTik:

1. Нажимаем слева меню IP;

2. Выбираем Addresses;

3. Нажимаем кнопку Add (красный крестик);

4. В поле Address указываем адрес и маску виртуальной Wi-Fi сети, например 192.168.2.1/24;

5. В списке Interface: выбираем виртуальный интерфейс Wi-Fi сети wlan2;

6. Нажимаем кнопку OK.

 

Настройка DHCP сервера:

1. Слева открываем меню IP;

2. Выбираем DHCP Server;

3. Жмем кнопку DHCP Setup;

4. В выпадающем списке DHCP Server Interface выбираем виртуальный Wi-Fi интерфейс wlan2;

5. Нажимаем кнопку Next;

6. Здесь указываем IP адрес 192.168.2.0/24 виртуальной Wi-Fi сети и нажимаем кнопку Next;

7. В этом окне прописывают адрес шлюза: Gateway for DHCP Network: 192.168.2.1

Нажимаем кнопку Next;

8. Вводим диапазон IP адресов, Address to Give Out: 192.168.2.2-192.168.2.99

которые клиентам будет присваивать DHCP сервер. Жмем кнопку Next;

9. Далее указываются адреса DNS серверов. Нажимаем кнопку Next;

10. В этом окне Lease Time: прописывают время резервирования IP адресов. Нажимаем кнопку Next;

11. Следующее окно говорит о том, что DHCP сервер успешно настроек. Нажимаем кнопку OK.

 

Изоляция подсетей

 

Чтобы компьютеры из офисной сети и сети Wi-Fi (хотспота) не видели друг друга, нужно изолировать подсети.

Это можно сделать двумя способами: через Firewall или правила маршрутизации Route Rules.

Мы опишем, как изолировать подсети в MikroTik с помощью Route Rules.

 

Откройте меню IP - Routes;

Перейдите на вкладку Rules;

Нажмите "красный плюсик";

В поле Src. Address укажите офисную подсеть 192.168.88.0/24;

В поле Dst. Address укажите гостевую подсеть 192.168.2.0/24;

В списке Action выберите unreachable;

Нажмите кнопку OK.

 

Добавляем второе правило аналогичным образом, только меняем местами подсети.

 

Нажмите "красный плюсик";

В поле Src. Address укажите офисную подсеть 192.168.2.0/24;

В поле Dst. Address укажите гостевую подсеть 192.168.88.0/24;

В списке Action выберите unreachable;

Нажмите кнопку OK.

 

P.S.

Запретить трафик между вифай абонентами можно убрав с wlan интерфейса галку default forward.

 

 

 

Edited by aytishnikcom

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.