31.07.2023

Сколько подключений поддерживает mikrotik wap. Настройка защищенных беспроводных сетей MikroTik hAP AC. Техническое задание для HotSpot


Internet для современных людей стал не только незаменимым и необходимым атрибутом, но и предметом первой значимости, заменив собой большое количество других вещей, используемых ранее. Поэтому качественный и скоростной Интернет дорогого стоит. Для построения беспроводной сети необходимо только проверенное, надежное оборудование и интегратор, который воплотит Ваш проэкт. Приобрести необходимое сетевое оборудование wi fi для вашей сети в свободной продаже не так просто. Не теряйте Ваше время на поиски зря, обратитесь в Интернет магазин сайт . У нас вы найдете активное и пассивное оборудование в широком ассортименте от мировых брендов. Оборудование wi-fi для ресторана и гостиниц, витая пара для наружной прокладки, оптический кабель, PON оборудование, PON устройства, OLT устройства, оборудование CWDM и многoе другoе представлено в нашем он-лайн интернет каталоге Мстрим.

Мы сотрудничаем только с проверенными производителями ИТ рынка- Ubiquiti, Mikrotik, Cambium Networks, D-link, Hikvision, Furuno, Ajax, Ok-net, ICOM, Sailor, Zenitel, Cobham и именно по-этому все оборудование для радиосвязи, морской навигации, беспроводной или локальной сети, представленные в нашем магазине, соответствуют самым высоким стандартам качества. Заказать wifi интернет оборудование можно как в розницу так и оптом (мы сотрудничаем с интернет провайдерами, интеграторами и реселлерами). Для постоянных клиентов в интернет магазине Mstream действует гибкая система скидок и отсрочек по платежу. Цены на wi-fi интернет оборудование порадуют даже розничных покупателей. Наша задача не только развиваться самим, но и помогать развивать бизнес наших клиентов. Wi fi пространство Украины еще не настолько развито и занято и наша цель это глобальная интеграция новых технологий и разработок на украинском рынке технологий.

Купив у нас оборудование для wi-fi сети , вы гарантировано получаете очень надежные, качественные и долговечные решения от лучших мировых производителей и брендов беспроводной техники в самые короткие сроки. Огромный ассортимент и прямые поставки оборудования Wifi от производителя позволяют нам, как системному интегратору, удовлетворить любые проекты наших клиентов- создание локальной сети wi fi. Профессиональные консультанты предоставят полную консультацию при выборе нужного сетевого оборудования с учетом индивидуальных проектов и пожеланий клиента, что сэкономит ваши силы и время. Доставка сетевого оборудования по всем городам Украины - Одесса, Киев, Харьков, Херсон, Кривой Рог, Кропивницкий, Николаев, Днепропетровск, Запорожье, Винница, Чернигов, Черкассы, Полтава, Мариуполь, Львов, Тернополь, Краматорск, Новомосковск, а так же Приднестровье, Тирасполь, Молдова (Moldova) и другие.

Копирование любой информации с сайта без размещения активной обратной ссылки запрещено.

Quick Set - это мастер автоматической конфигурации, который помогает быстро, не погружаясь в глубины тонкой настройки RoS, настроить роутер и начать им пользоваться. В зависимости от устройства, вам могут быть доступны несколько шаблонов:

Безопасность

Конфигурация по умолчанию уже не дает подключаться к роутеру из внешней сети, но основывается защита только на пакетном фильтре. Не забываем, про установку пароля на пользователя admin. Поэтому, в дополнение к фильтрации и паролю, я делаю следующие:

Доступность на внешних интерфейсах

Отключаю не нужные в домашней сети (и не во всех не домашних сетях) сервисы, а оставшиеся ограничиваю областью действия, указывая адреса, с которых можно к этим сервисам подключится.

Следующим шагом, будет ограничение на обнаружение роутера с помощью поиска соседей. Для этого, у вас должен быть список интерфейсов, где данный протокол может работать, настроим его:

/interface list add exclude=dynamic name=discover

Добавим в список discovery интерфейсы, на которых мы хотим, чтобы протокол Neighbors Discovey работал.

Теперь настроим работу протокола, указав список discovery в его настройках:

В простой, домашней конфигурации, в списке discovery могут быть интерфейсы, на которых может работать протокол доступа по MAC адресу, для ситуаций, когда IP не доступен, поэтому настроим и эту функцию:

Теперь, роутер станет «невидимым» на внешних интерфейсах, что скроет информацию о нем (не всю конечно), от потенциальных сканеров, и даже, лишит плохих парней легкой возможности получить управление над роутером.

Защита от DDoS

Теперь, добавим немного простых правил в пакетный фильтр:

/ip firewall filter add action=jump chain=forward connection-state=new in -interface-list=ISP jump-target=anti-DDoS add action=jump chain=input connection-state=new in -interface-list=ISP jump-target=anti-DDoS add action=drop chain=forward connection-state=new src-address-list=BAN-DDoS add action=return chain=anti-DDoS dst-limit=15,15,src-address/10s add action=add-src-to-address-list address-list=BAN-DDoS address-list-timeout=1d chain=anti-DDoS add action=jump chain=input connection-state=new dst-port=22,8291 in -interface-list=ISP jump-target=anti-BruteForce-3 protocol=tcp add action=drop chain=forward connection-state=new src-address-list=BAN-BruteForce-3 add action=return chain=anti-BruteForce-3 dst-limit=4/1m,1,src-address/1m40s add action=add-src-to-address-list address-list=BAN-BruteForce-3 address-list-timeout=1d chain=anti-BruteForce-3

И поместим их после правила defcon для протокола icmp.

Результатом будет бан на сутки для тех, кто пытается открыть более 15 новых соединений в секунду. Много или мало 15 соединений, вопрос спорный, тут уже сами подбирайте число, я выбрал 50 для корпоративного применения, и таких банит у меня 1-2 в сутки. Вторая группа правил гораздо жестче, блокирует попытки соединений на порт ssh(22) и winbox(8291), 3-и попытки за минуту, и отдыхай сутки;). Если вам необходимо выставить DNS сервер в интернет, то подобным правилом можно отсекать попытки DNS Amplification Attacks, но решение не идеальное, и ложно-положительных срабатываний бывает много.

RFC 1918

RFC 1918 описывает выделение адресных пространств для глобально не маршрутизируемых сетей. Поэтому, имеет смысл блокировать трафик от\к таким сетям, на интерфейсе, который смотрит к провайдеру, за исключением ситуаций, когда провайдер выдает вам «серый» адрес.

/ip firewall address-list add address=10.0.0.0/8 list="RFC 1918" add address=172.16.0.0/12 list="RFC 1918" add address=192.168.0.0/16 list="RFC 1918" /ip firewall filter add action=drop chain=input comment="Drop RFC 1918" in -interface-list=WAN src-address-list="RFC 1918" add action=drop chain=forward comment="Drop RFC 1918" dst-address-list="RFC 1918" out-interface-list=WAN add action=drop chain=output comment="Drop RFC 1918" dst-address-list="RFC 1918" out-interface-list=WAN

Поместите эти правила ближе к началу и не забудьте, добавить в список WAN интерфейс, смотрящий в сторону провайдера.

UPnP

Довольно спорная технология, которая позволяет приложениям попросить роутер пробросить порты через NAT, однако, протокол работает без всякой авторизации и контроля, этого просто нет в стандарте, и часто является точкой снижающей безопасность. Настраивайте на свое усмотрение:

SIP Conntrack

Кроме всего прочего, стоит отключить модуль conntrack SIP, который может вызывать неадекватную работу VoIP, большинство современных SIP клиентов и серверов отлично обходятся без его помощи, а SIP TLS делает его окончательно бесполезным.

Динамические и вложенные списки интерфейсов

Эта функция появилась совсем недавно (с версии 6.41), и она очень удобная. Однако, есть неприятный баг (я о нём сообщил, но его еще не исправили), суть в том, что после презапуска роутера, правила файрволла, которые используют эти списки, не работают для интерфейсов входящих в дочернии списки. Лечится передобавлением дочерних списков. Автоматизация простая:

В Sheduler на событие start пишем скрипт (списки интерфейсов для конфигурации с балансировкой):

/interface list set ISP1TUN include="" set ISP include="" set TUN include="" :delay 2 set ISP1TUN include=ISP1,TUN1 set ISP include=ISP1 set TUN include=TUN1

WiFi

В городской среде, когда эфир крайне зашумлен, имеет смысл отказаться от каналов в 40MGhz, это увеличивает удельную мощность сигнала на канале, так как 40MGHz канал по сути, это два канала по 20MGHz.

Bridge & ARP

Если у вас роутер раздает интернет и дает клиентам настройки по DHCP, имеет смысл установить настройку arp=reply-only, а в DHCP Server включить add-arp=yes

Такая настройка помешает выставить IP адрес вручную, так как роутер согласится работать только с той парой MAC-IP, которую выдавал сам.

P.S. статья взята от сюда https://habrahabr.ru/post/353730/

Продолжаю рассказ про замечательную серию устройств из Латвии, которые зарекомендовали себя как функциональные и надежные девайсы. В данной статье я подробно рассмотрю вопрос базовой настройки роутеров mikrotik на примере бюджетной и самой популярной модели RB951G-2HnD. Данная инструкция подойдет практически к любой модели, так как все они сделаны на базе одной и той же операционной системы.

Данная статья является частью единого цикла статьей про .

Введение

Роутеры Mikrotik routerboard достаточно давно появились на рынке, но так до сих пор и не завоевали большую популярность. Хотя свою нишу заняли. Лично я считаю, что это отличный роутер для дома, по надежности у него нет конкурентов. Это действительно маршрутизатор, который можно один раз настроить и забыть. Лично мне еще ни разу не попадалось устройство, которое бы приходилось принудительно перезагружать, чтобы вывести его из комы, как это часто бывает с другими бюджетными железками.

Распространение среди домашних пользователей сдерживает в первую очередь сложность настройки. И хотя более ли менее продвинутому пользователю может показаться, что ничего тут сложного нет. Но на самом деле есть. И я часто сталкивался с просьбами настроить роутер дома для раздачи интернета по wifi, так как купившие по чьей-нибудь рекомендации пользователи сами не могли полностью настроить нужный функционал, хотя инструкций в интернете хватает.

Этот пробел я хочу восполнить и написать подробную пошаговую инструкцию по настройке микротика с нуля для чайников на примере самой подходящей для дома модели RB951G-2HnD. У меня давно подготовлена личная шпаргалка в виде текстового файла. По ней я буквально за 10 минут настраиваю роутер и отдаю пользователю. То есть реально ничего сложного нет, если знаешь, что делаешь. На основе этой шпаргалки я и напишу материал.

Описание Mikrotik RB951G-2HnD

Вот он, герой сегодняшней статьи — . Его описание, отзывы и стоимость можно быстро проверить на Яндекс.Маркете . По количеству отзывов уже можно сделать вывод об определенной популярности этого роутера.

Важной особенностью этого роутера, которой лично я активно пользуюсь, является возможность запитать его с помощью специального poe адаптера .

На изображении он справа. Берется стандартный блок питания от роутера и poe адаптер. Блок питания подключается к адаптеру, а от адаптера уже идет патч корд в первый порт routerboard. Маршрутизатор можно повесить на стену в любое место, нет необходимости привязываться к розетке. Сразу отмечу, что запитать роутер можно только poe адаптером микротика. У него другой стандарт и привычные poe свитчи 802.3af не подойдут.

Нажимаем на мак адрес устройства, он должен будет скопироваться в поле Connect To . Пароль по-умолчанию для входа в роутеры mikrotik — пустой, а пользователь — admin . Вводим имя пользователя, поле с паролем оставляем не заполненным. Нажимаем connect. Нас встречает информационное окно, в котором приведено описание стандартных настроек.

Здесь их можно либо оставить, либо удалить. Я всегда удаляю, так как стандартные настройки чаще всего не подходят под конкретную ситуацию. Приведу несколько примеров, почему это так:

  1. Я запитал свой роутер по первому порту через poe адаптер и поэтому вынужден использовать этот порт как локальный. В настройках по-умолчанию этот порт используется как wan порт для получения интернета от провайдер.
  2. В настройках по-умолчанию установлено автоматическое получение настроек от провайдера по dhcp. Если у вас другой тип подключения, то вам стандартная настройка не подходит.
  3. По-умолчанию устанавливается адресное пространство 192.168.88.0/24. Мне лично не нравятся сетки по-умолчанию, так как если в них случайно воткнуть новое устройство, где будет так же забит умолчательный адрес, то в сети начнутся проблемы. Дома может это и не актуально, но в коммерческих организациях мне приходилось с этим сталкиваться. Поэтому я на всякий случай сетку всегда меняю.

Так что мы нажимаем Remove Configuration , чтобы удалить настройки. После этого роутер перезагрузится. Ждем примерно минуту и подключаемся к нему снова.

Если вы по какой-то причине не удалили сразу предустановки, то выполнить сброс настроек в mikrotik на заводские можно позже. Для этого надо в терминале набрать сначала system , а затем reset . У вас спросят подтверждение и после этого routerboard перезагрузится с заводскими настройками.

Обновление прошивки

После очистки настроек я рекомендую сразу выполнить обновление прошивки роутера Mikrotik. Для этого идем в раздел Download официального сайта и скачиваем нужный файл. В данном случае это платформа mipsbe , пакет для загрузки Main package . Загружаем его на компьютер и подключаемся к роутеру с помощью winbox. Выбираем слева раздел Files . Затем открываем рядом два окна — один с файлом прошивки, второй с winbox и перетаскиваем мышкой файл из папки в winbox в список файлов.

Дожидаемся окончания загрузки прошивки и перезагружаем микротик через раздел меню System -> Reboot . Прошивка обновится во время загрузки роутера. Подождать придется минуты 3. Поле этого снова подключаемся к устройству. После обновления прошивки, нужно обновить загрузчик. Делается это в пункте меню System — RouterBoard . Заходите туда, проверяете строки Current Firmware и Upgrade Firmware . Если они отличаются, то жмете кнопку Upgrade . Если одинаковые, то можно ничего не делать. Изменения вступят в силу после перезагрузки.

Проверить версию установленной прошивки можно в разделе System — Packages .

В моем случае версия прошивки — 6.43.4. В будущем, когда на роутере будет настроен интернет, обновляться можно автоматически в этом разделе, нажимая на Check For Updates .

Прошивку обновили, можно приступать к настройке.

Объединение портов в бридж

Одной из особенностей роутеров mikrotik routerboard является отсутствие предустановленных настроек портов. Объясняю на пальцах, что это такое. Покупая обычный бюджетный роутер, вы увидите подписи к портам. На одном из них обязательно будет написано WAN, на других либо ничего не будет написано, либо LAN. То есть у вас уже будет один порт настроен определенным образом для подключения интернета и остальные порты будут объединены в switch для удобства подключения оборудования.

В Mikrotik не так. Там все порты равнозначны и WAN портом может стать абсолютно любой, какой пожелаете. Так как я 1-й порт использую для подключения питания, в качестве WAN у меня будет выступать 5-й порт. А все остальные я объединю в единую сеть с помощью bridge и добавлю к ним wifi интерфейс. Для этого идем в раздел Bridge и создаем новый bridge1.

Настройки все оставляем дефолтные. У нас появился bridge1. Переходим на вкладку ports и жмем плюсик. Добавляем в brdige1 все порты, кроме WAN. В моем случае это 5-й порт.

Мы объединили все необходимые интерфейсы в бридж для организации единого пространства для всех подключенных устройств.

Настройка статического IP

До этого мы подключались к роутеру по МАК адресу. Сейчас можно ему назначить статический локальный ip адрес, по которому он будет доступен в сети. Для этого идем в раздел IP -> Addresses и жмем плюсик.

Указываете в разделе Address любую подсеть. Я выбрал 192.168.9.0 . Соответственно микротику мы назначаем адрес 192.168.9.1/24 . В качестве интерфейса выбираем bridge1 . Поле Network можно не заполнять, оно заполнится автоматически. Теперь наш роутер доступен и по локальным интерфейсам, и по wifi (который еще предстоит настроить) по адресу 192.168.9.1.

Настройка интернета в микротик

Сейчас самое время подключиться к провайдеру и настроить интернет. Тут трудно охватить все возможные варианты подключения. Их может быть много. Я рассмотрю два самых популярных способа:

  1. Вы получаете настройки от провайдера автоматически по dhcp.
  2. Провайдер дал вам готовые настройки и вы их вводите вручную.

Как я уже писал ранее, для подключения к провайдеру мы будем использовать 5-й порт. Подключайте провод провайдера.

Для получения настроек по dhcp переходите в winbox в раздел IP -> DHCP Client и жмите плюсик. Выбираете интерфейс ether5 и жмете ОК.

Если вы все сделали правильно, то увидите, какой IP адрес получили. В разделе IP -> Addresses будет информация о настройках.

Рассмотрим вариант, когда провайдер выдал все настройки и вам нужно самим их задать. Будем считать, что наши настройки интернета следующие:

Сначала укажем IP адрес. Делаем все то же самое, что и в предыдущем пункте при настройке статического IP. Только теперь вместо интерфейса bridge1 указываем ether5 и вводим соответствующий адрес — 192.168.1.104/24 . Тут мы сразу указали и адрес и маску подсети.

Дальше нам нужно установить шлюз по-умолчанию. Без этого обязательного шага интернет не заработает. Идем в раздел IP -> Routes и жмем плюсик для добавления шлюза по-умолчанию. В Dst. Address оставляем как есть 0.0.0.0/0 , а в поле Gateway вписываем шлюз провайдера и жмем ОК.

Уже сейчас интернет должен заработать, но без указания DNS сервера обращаться можно только по прямым ip адресам. Например можно пропинговать ip адрес серверов гугла. Открываем New Terminal и проверяем.

Теперь установим DNS сервер. Для этого идем в IP -> DNS , в поле Servers вводим адрес dns сервера провайдера. Если у вас их два, то нажав на треугольничек, направленной вершиной вниз, вы можете ввести еще одно значение. Обязательно ставите галочку напротив Allow Remote Requests .

Если у вас внешний IP адрес и вы разрешили удаленные DNS запросы, обязательно выполните и заблокируйте все входящие соединения. Если этого не сделать, то ваш роутер может стать жертвой поддельных dns запросов, которые используют для ddos атак.

На этом все, мы полностью установили настройки интернета провайдера. Можно проверить и пропинговать привычный адрес сайта.

На самом маршрутизаторе уже есть выход в интернет. На нам нужно его настроить для пользователей. Для этого продолжаем настройку mikrotik.

Настройка dhcp сервера

Для того, чтобы подключенные устройства могли получать сетевые настройки автоматически с роутера, на нем необходимо настроить DHCP сервер. Делается это не сложно, я сейчас по шагам все распишу. Идем в IP -> DHCP , переходим на вкладку DHCP и нажимаем DHCP Setup . Нам предлагают выбрать интерфейс, на котором будет работать сервер. Выбираем bridge1 .

Жмем next. Теперь нужно выбрать адресное пространство, из которого будут выдаваться ip адреса. По-умолчанию указана подсеть, в которую входит ip адрес роутера. На это подходит, оставляем значение по-умолчанию 192.168.9.0/24 .

Теперь нужно указать диапазон адресов, которые будут выдаваться клиентам. Если вам не принципиально и вы не знаете, зачем его нужно менять, то оставляйте как есть. Будут использованы все свободные адреса подсети.

На последнем этапе вводим адрес dns сервера, который будет выдаваться клиентам. Это может быть как сам микротик, так и dns сервер провайдера. Это не принципиально, но лучше указать сам роутер. Так что пишем туда локальный адрес 192.168.9.1 .

Следующий параметр оставляем по-умолчанию и жмем Next. На этом настройка dhcp сервера для локальной сети закончена.

Если мы сейчас проводом подключим любого клиента к mikrotik, то он получит сетевые настройки, но в интернет выйти не сможет. Не хватает еще одной важной настройки — NAT.

Настройка NAT

NAT это преобразование, или как еще говорят трансляция сетевых адресов. Я не буду рассказывать, что это такое, можно самим почитать в интернете. Все современные роутеры имеют функцию NAT для обеспечения доступа к интернету абонентов. Так что мы тоже настроим NAT в mikrotik.

Идем в раздел IP -> Firewall , открываем вкладку NAT и жмем плюсик. На вкладке General указываем только один параметр Out. Interface — ether5 (интерфейс подключения к провайдеру), все остальное не трогаем.

Переходим на вкладку Action, выбираем в выпадающем списке masquerade . Остальное не трогаем и жмем ОК.

Все, NAT настроили. Теперь если подключить клиента проводом в один из портов, то он получит сетевые настройки по DHCP и будет иметь доступ к интернету. Нам осталось самая малость — настроить wifi для подключения беспроводных клиентов.

Настройка wifi точки доступа в mikrotik

Наш роутер почти готов к работе. Осталось только настроить wi fi точку доступа и можно про него забывать:). Настройка wifi в микротике заслуживает отдельной статьи. Там очень много нюансов и возможностей. Мы сейчас сделаем самую простую настройку, которая подойдет и полностью удовлетворит потребности домашнего wifi роутера. А для более глубоких познаний можно будет воспользоваться отдельным материалом на эту тему.

Первым делом активируем беспроводной интерфейс. По-умолчанию он выключен. Идем в раздел Wireless , выбираем wlan1 и жмем синюю галочку.

Интерфейс из серого станет светлым. Переходим на вкладку Security profiles, два раза жмем мышкой на строчку с профилем default. В поле Mode выбираем dynamic keys . Ставим галочки напротив WPA PSK и WPA2 PSK и aes ccm . В поля WPA Pre-Shared Key и WPA2 Pre-Shares Key вводим пароль от будущей беспроводной сети. Я рекомендую использовать длинный пароль (не меньше 12-ти символов) с цифрами и спецсимволами. Да, вводить не очень удобно, но после того, как я сам без проблем брутил хэши простых паролей, я убедился, что лучше поставить сложный пароль, если не хочешь, чтобы к твоему wifi кто-то подключался.

Сохраняем настройки. Возвращаемся на вкладку Interfaces и два раза жмем на wlan1, открываются настройки wifi интерфейса микротика. Переходим на вкладку Wireless. Выставляем настройки как у меня на скриншоте.

Обращаю внимание на следующие настройки:

  • SSID — имя вашей беспроводной сети. Пишите то, что хочется.
  • Frequency — частота, соответствующая одному из 12-ти каналов. Самое первое значение это первый канал и так далее. Тут рекомендуется выбрать тот канал, который в вашем конкретном случае менее всего занят другими точками доступа. Если вы не знаете что это за каналы и как их проверить, то не обращайте внимания, может выбрать любое значение из списка.

Сохраняете настройки, нажимая ОК. Все, wifi точка доступа на mikrotik настроена, можно проверять. Запускаете любое устройство, ищете вашу сеть, вводите пароль доступа и проверяете интернет. Все должно работать.

На этом основная настройка микротика закончена, но я рекомендую выполнить еще несколько настроек для удобства и безопасности.

Смена пароля администратора по-умолчанию

Как я уже писал ранее, пароль администратора по-умолчанию в mikrotik не задан, он пустой. Имя пользователя — admin . Давайте установим свой пароль для ограничения доступа посторонних к настройкам. Для этого идем в раздел System -> Users . Выбираем единственного пользователя admin , жмем правой кнопкой мыши и выбираем самый последний пункт password.

В открывшемся окошке 2 раза вводим свой пароль и сохраняем его. Теперь, чтобы подключиться через winbox нужно будет указать не только пользователя admin, но и установленный пароль.

В свете последних взломов микротика, я настоятельно рекомендую не просто установить сложный пароль на административную учетную запись, а создать полностью новую, с именем пользователя отличным от admin. Для этого в списке пользователей, жмите плюсик и создавайте нового пользователя.

После этого, пользователя admin можно отключить.

Настройка времени

Я рекомендую устанавливать правильное время и включать его автоматическую синхронизацию. Это может пригодиться, если вам понадобится посмотреть какие-нибудь логи и сопоставить время. Если оно не будет установлено, то это трудно сделать. Так что настроим его. Идем в System -> Clock , устанавливаем вручную время, дату и часовой пояс.

Сделаем так, чтобы время автоматически обновлялось через интернет. Идем в раздел System -> SNTP Client . Ставим галочку Enabled , в поле с адресами серверов вводим 193.171.23.163 и 85.114.26.194 . Жмем Apply и наблюдаем результат синхронизации.

Теперь часы роутера всегда будут иметь актуальное время.

На этом базовая настройка роутера mikrotik для домашнего пользования закончена. Можно устанавливать его на место и пользоваться.

Заключение

Я привел пример настройки микротика для домашнего пользователя в качестве замены другим популярным бюджетным роутерам. Для более сложной и осмысленной настройки можно воспользоваться моими статьями на эту тему:

— статья о том, как подключить двух провайдеров интернета и автоматически переключать доступ с одного на другого в случае проблем со связью у одного из них. Ситуация взята из реального примера загородного дома с двумя каналами в интернет.

  • — популярный материал на тему организации единой сети wifi, состоящей из множества точек доступа для покрытия большой площади. Это может быть актуально как домашним пользователям (загородный дом) так и корпоративным пользователям.
  • — рассказ о том, как централизованно хранить логи с микротиков. Для дома это совершенно не актуально, а для корпоративного сектора, где важно хранить информацию о том, кто, куда и зачем.
  • Я заканчиваю свой рассказ. Буду рад любым замечания и комментариям на данную тему. Напоминаю, что данная статья является частью единого цикла статьей про .

    Количество беспроводных устройств стремительно растет, непрерывно повышая требования к пропускной способности сети и её покрытию.

    На рынке сейчас присутствует достаточно решений для создания большой беспроводной сети как в небольшом частном доме, так и большом загородном коттедже, начиная с Luma, Eero, и заканчивая и .

    Одни решения отличаются простотой настроек и высокой ценой, другие предоставляют большие возможности, но требуют хорошей базы для настройки. В частности речь идет о продукции Mikrotik, которая отличается превосходным сочетанием высокой надежности, большого функционала и вполне демократичной стоимости. В то же время Mikrotik будет сложен в понимании настроек для подавляющего большинства домашних пользователей, что повышает уровень вхождения и сильно ограничивает реальное применение систем на базе Mikrotik в домашних условиях.

    Несмотря на вышеописанный недостаток, однажды настроив Mikrotik, вы можете забыть о нем на месяцы, и даже годы. Оборудование Mikrotik способно работать по полгода и даже больше без перезагрузки, экономя важе время и нервы.

    В рамках данной публикации мы покажем и расскажем, как создать и настроить на базе Mikrotik надежную сеть с отличным беспроводным покрытием для большой квартиры, частного дома или небольшого офиса с минимальным количеством проводов.

    Выбор маршрутизатора

    Для создания высокопроизводительной сети хорошо подойдёт маршрутизатор (модель RB960PGS). Наличие слота SFP позволяет подключиться к Интернет-провайдеру при помощи оптики, вдобавок устройство оснащено 5-ю гигабитными интерфейсами.

    Если не используется SFP, подключение к Интернет можно осуществить при помощи первого сетевого интерфейса RJ-45, который также поддерживает PoE In. Оставшиеся 4 интерфейса поддерживают PoE Out, что позволяет запитать от них несколько точек доступа, но не более 4-х.

    На практике практически всегда используется и проводная сеть, поэтому как минимум один порт надо будет выделить под проводную локальную сеть, итого в нашем распоряжении будет 3 порта PoE, чего достаточно для частного дома средних размеров.

    Если предполагается домашнее использование - до расширения проводной сети подойдёт любой гигабитный коммутатор любого бренда. В то же время, если планируется использование VLAN и прочей экзотики, вам потребуется управляемый коммутатор, или как минимум Easy-Smart, советуем обратить внимание на управляемый коммутатор .

    В случае, когда требуется запитать больше 3-х точек доступа, можно докупить управляемый коммутатор с PoE - . Обратите внимание, покупка дополнительного PoE-коммутатора будет оправдана только в том случае, если вы будете запитывать от него 2-4 дополнительные точки доступа. В ином случае покупка коммутатора для питания всего одной точки будет лишней тратой денег.

    Для сетей на 100 Мбит подойдут более доступные модели маршрутизаторов с PoE:

    Приобретать устройства с поддержкой PoE вовсе не обязательно, но в этом случае вам потребуется собрать небольшой коммуникационный ящик и разместить в нем все инжекторы и адаптеры.

    Выбор точек доступа

    В случае с точками доступа, выбор куда более широкий. Чуть ниже мы подобрали самые интересные предложения, причем отсортированы они в порядке возрастания цены.

    Обратите внимание, модель Groove 52 (RBGroove52HPn) не подойдёт, т.к. поставляется с 3-м уровнем лицензии, не позволяющим использовать режим AP.

    Вероятно, у вас возник закономерный вопрос, что в этой таблице делает hAP ac lite? Всё просто. Во-первых у него есть поддержка PoE, что позволяет запитывать его удаленно. Во-вторых, на роутере предусмотрена возможность настенной установки. В-третьих, это, конечно же, поддержка 802.11ac и цена всего 45 у.е.

    Благодаря совокупности этих параметров, можно использовать как точку доступа Dual-Band с функционалом дополнительного коммутатора. Единственное ограничение - скорость сетевых интерфейсов в 100 Мбит.

    Отдельно выделена точка GrooveA 52, т.к. она оснащена мощным радиомодулем и подойдёт для использования снаружи помещения, когда необходимо покрыть очень большую площадь. Обратите внимание, одновременно устройство может работать только в одном диапазоне - либо 2.4 ГГц, либо 5 ГГц. Выбор диапазона осуществляется в ручную в панели управления.

    В таблице также отсутствуют OmniTIK и Metal, по причине соотношения цена/возможности. Эти решения больше подойдут для использования в коммерческих сетях.

    Наиболее оптимальный вариант для построения сети дома - , и . Причем wAP и wAP ac можно использовать снаружи помещения.

    Старшая модель wAP ac оснащена гигабитным сетевым интерфейсом для обеспечения высокой пропускной способности, поддерживается одновременная работу в двух диапазонах с канальной скоростью 300 и 1300 Мбит для 2.4 и 5 ГГц соответственно.

    Собственно на примере wAP и wAP ac в связке с коммутатором hEX PoE мы и будем рассматривать построение домашней беспроводной сети.

    Подключение и настройка шлюза

    hEX PoE будет выполнять роль главного маршрутизатора, обеспечивающего выход клиентов в интернет. Как и полагается, шлюз будет выдавать IP-адреса для остальных устройств, на самих же точках доступа DHCP-сервер будет отключен.

    Подключаем устройство и логинимся в панель управления.

    Процесс настройки будет рассматриваться на примере настроек по-умолчанию, чтобы максимально упростить процесс для начинающих пользователей Mikrotik.

    Стандартная конфигурация нам вполне подойдёт, единственное что вам потребует так это настроит тип подключении к сети провайдера и выбрать порт ETH1 (витая пара) либо SFP (оптика)

    Для удобства мы меняем IP устройства и настройки локальной сети на более привычные - 192.168.0.1/24.

    Обратите внимание, пул DHCP мы намеренно подняли вверх, чего делать вовсе не обязательно. Лично мне проще в нижней части использовать статику и привязку MAC:IP, а в «верхней» части выдавать IP для остальных клиентов.

    Обязательно поменяйте название устройства, в нашем случае это будет «GATEWAY» (шлюз), в дальнейшем при большом количестве устройств вам будет намного проще ориентироваться по названиям, чем по IP.

    Применяем настройки. После этого Winbox станет недоступным, на некоторых ПК потребуется переподключиться к сети путем перетыкания кабеля, чтобы сетевая получила новый IP.

    Правилом хорошего тона будет зайти в IP - DHCP Server - Networks и вручную добавить IP нашего маршрутизатора в качестве DNS-сервера для клиентов, получающих настройки по DHCP. Mikrotik имеет свой функционал DNS, поэтому использование провайдерского DNS на клиентах не имеет смысла.

    К слову, тут же можно указать и NTP, можно без труда поднять на самом Mikrotik. Если в статические записи DNS подменить time.windows.com на IP микротика, машины под управлением ОС Windows смогут брать точное время с главного шлюза без дополнительных настроек. Подробнее читайте в отдельной публикации, ссылка выше.

    Не забываем обновить шлюз до последней версии RouterOS, в нашем случае это обновление с 6.36.1 до 6.38.1. Устройство перезагрузится для обновления.

    Общая настройка шлюза завершена. Создание нового пользователя, смена пароля, отключение ненужных сервисов и прочие настройки защиты Mikrotik - тема для отдельной публикации, поэтому останавливаться на этом не будем.

    На этом этапе можно подключать точки доступа к маршрутизатору.

    Подключение точек доступа к маршрутизатору

    Обе точки будут питаться посредством PoE от главного маршрутизатора. Такой подход позволит нам перегружать устройства программно на удалении, а также избавится от лишних проводов.

    На практике подключение точек лучше осуществлять поэтапно, поскольку все wAP имеют открытую сеть и стандартный пароль.

    Мы же подключим обе точки сразу, т.к. для опытного пользователя процесс занимает всего пару минут.

    Обычная точка Доступа Mikrotik wAP без проблем получила питание по PoE, а вот для wAP ac пришлось в настройках порта выбрать режим PoE «forced on». Более подробно про приоритеты и настройку PoE Out в целом, вы можете прочесть в .

    Как видите, в режиме простоя wAP потребляет всего 1.1 Вт, а старший собрат wAP ac - 3.3 Вт.

    В разделе IP - DHCP Server - Leases можно убедиться в том, что обе точки доступа получили IP-адрес.

    Приступаем к следующему этапу настройки.

    Подключение Mikrotik wAP

    Процесс настройки обеих точек wAP осуществляется путем подключения к открытой беспроводной сети точки доступа. Для этих целей подойдет нетбук, ноутбук либо ПК с беспроводным адаптером. В нашем случае это будет нетбук.

    Как видите, нетбук успешно определил все 3 сети. Почему три, а не две? Дело в том, что у wAP ac одна сеть на 2.4 ГГц, вторая на 5 ГГц.

    MikroTik-5EDCC7 - наш Mikrotik wAP, сети MikroTik-7D550D и MikroTik-7D550E это Mikrotik wAP ac, что легко определить по названию сети (название отличается последним символом).

    Настройку будем начинать с самой простой точки, это быстрее и позволит вам понять, как настраивать двухдиапазонную точку.

    После подключения к беспроводной сети MikroTik-5EDCC7, Winbox обнаружит устройство со стандартным IP 192.168.88.1

    Принимаем стандартную конфигурацию. Как видите, устройство работает в режиме маршрутизации, из-за чего, подключиться к нему через кабель не предоставляется возможным.

    Переключаем точку в режим бриджа (Bridge = мост), это сделает устройство полностью прозрачным. Опцию «Adress Acquisition» выставляем в «Automatic», т.е. IP устройство будет получать от DHCP-сервера. При желании можно реализовать статик IP, но об этом чуть позже, мы реализуем его несколько иначе.

    «Adress Source» следует указать «Any», иначе при выбору казалось бы логического «Ethernet», у устройства будет IP 0.0.0.0 и вы попросту не подключитесь к нему. Если всё сделано верно - устройство получит настройки сети.

    Как и ранее, меняем название устройства.

    Подключение Mikrotik wAP ac

    Все вышеперечисленные действия повторяем для новой точки, а также каждой последующей, которая будет добавляться в сеть.

    Если всё проделано правильно, в Winbox будут видные все три устройства.

    И, конечно же, не забываем обновить RouterOS на всех устройствах сети.

    Настройка беспроводной сети в Mikrotik wAP

    Первой настроим точку доступа wAP.

    В разделе Wireless - Interfaces открываем свойства беспроводного интерфейса.

    Лично я сторонник «Advanced Mode» (расширенный режим), если количество опций вас пугает - можете использовать «Simple Mode». Переключение между режима осуществляется в любой момент в правой части окна с настройками.

    На текущем окошке нас интересует «Freq. Usage...». После нажатия на данную кнопку у вас откроется новое окошко, в котором следует нажать «Start». Система начнет сканировать каналы и вы сможете посмотреть уровень использования каналов в режиме реального времени.

    Как видите, 2442-2452 МГц используется, поэтому лучше всего работать в диапазоне 2412-2432 МГц. При этом не следует забывать, что при использовании широких каналов в 40 МГц, количество непересекающихся каналов равно 3-м.

    При настройке беспроводного интерфейса я предпочитаю явно указывать 2GHz-only-N, что выставляет режим 802.11n. если же у вас есть старые устройства без поддержки нового стандарта - используйте смешанные режимы.

    Ширину канала устанавливаем «20/40 Ce», можно также указывать «20/40 eC». Индекс eC и Ce указывают, куда необходимо расширять диапазон, по отношению к основному каналу. eC - расширение вниз, Ce - расширение вверх. Таким образом, если вы выбираете первый канал, расширять его можно только вверх, в случае с последним каналом ситуация обратная, его можно расширить только вниз.

    SSID - название беспроводной сети. Если у вас есть точки доступа с поддержкой 5 ГГц, можно явно указать суффиксы 2G и 5G, что поможет различать диапазоны. Если этого не сделать, на клиенте вместо двух сетей в списке будет видна только одна, а подключение будет осуществляться согласно приоритетов адаптера (Prefer 2G/Prefer 5G).

    WPS если не используется следует отключить.

    «Frequency Mode» устанавливаем «regulatory-domain», а «Country» - «ukraine». Данная настройка позволит не нарушать региональные ограничения по использованию радиочастотного ресурса.

    «WMM Support» можно выбрать «enabled». Это специальная QoS-надстройка, позволяющая повышать приоритет трафика мультимедиа.

    Переходим на вкладку «Advanced». Для опции «Hw. Protection Mode» выбираем «rts cts». Если кратко, данная опция помогает избежать конфликтов, когда подключенные к точке клиенты не видят друг друга и не могут согласовать поочередность передачи данных.

    Для «Adaptive Noise Immunity» устанавливаем «ap and client mode». Опять же, если кратко, данная опция позволяет активировать специальный алгоритм фильтрации шума, создаваемого точкой и/или клиентом, например, множественные переотражения сигнала от стен. Обратите внимание, опция будет работать только на адаптерах с чипами Atheros.

    На вкладке HT проверьте параметры «Tx/Rx Chains», напротив которых везде должны быть установлены галочки. Если галочка не установлена на одном из каналов, адаптер не сможет использовать его во время работы.

    Поскольку мы не меняли параметров мощности радиомодуля, будут действовать стандартные значения.

    В данном случае нас интересуют исключительно HT20-x и HT40-x. По сути, это своего рода справочник по мощности для конкретного радиомодуля.

    HT20 и HT40 указывают на ширину канала 20 и 40 МГц соответственно. Цифра в суффиксе - индекс скорости MCS для стандарта 802.11n. Чем выше цифра, тем больше скорость. Как видите, для больших скоростей используется меньшая мощность, и чем выше скорость, тем ниже мощность. Берите во внимание эти данные, если решитесь скорректировать мощность беспроводного модуля в ручном режиме.

    На завершающем этапе переходим на вкладку «Security Profiles» (профили безопасности). В этом разделе требуется скорректировать профиль безопасности. Выбираем режим «dynamic keys», а также опции WPA2 и AES. Про WPA и TKIP можете забыть навсегда (не говоря уже про устаревший WEP), эти варианты защиты уже давно скомпрометировали себя и имеют «лазейки», позволяющие опытному злоумышленнику получить доступ к защищенной этим методом беспроводной сети.

    Пароль сети вводится в поле «WPA2 Pre-Shared Key». На этом настройка первой точки завершена.

    Настройка беспроводной сети в Mikrotik wAP ac

    При настройке второй точки доступа делаем всё аналогично первой точке доступа.

    Не забывайте, что необходимо проводить сканирование беспроводной сети для каждой точки, поскольку условия эфира могут меняться, в зависимости от места размещения. Если же вы хотите довериться автоматике - выбирайте канал «auto», Mikrotik вполне неплохо сам справляется с этой задачей.

    Не забывайте указать для новой и каждой последующей точки точно такой же SSID, как и на первом устройстве. Делать это необходимо для автоматического роуминга клиентов между AP.

    Рабочую частоту можно указывать одинаковую, но только в том случае, если точки доступа слабо пересекаются. В противном случае, точки будут делить эфир между собой, что негативно скажется на скорости при одновременной работе. Лучше всего использовать принцип «шахматной доски», т.е. чередовать каналы так, чтобы они не пересекались вообще.

    В случае с точками доступа Dual-Band, в списке Wireless Interfaces будет 2 интерфейса, настраивается каждый по отдельности.

    Принцип тот же, сканируем диапазон и выбираем оптимальную частоту. Если у вас диапазон 5745-5805 чист, рекомендуем использовать его. В нашем случае он уже «забит» местными провайдерами.

    К слову, для опытным администраторов будет интересен speсtral-scan и spectral-history. Работают оба инструмента через терминал.

    Для вызова используются команды:

    /interface wireless spectral-scan

    /interface wireless spectral-history

    С каналами и частотами определились.

    Для диапазона 5 ГГц указываем суффикс 5G, делать это вовсе не обязательно, о чем уже говорилось ранее.

    Ширина канала по-умолчанию будет предлагаться 20/40 МГц, но мы то знаем, что 802.11ac может использовать каналы шириной 80 МГц и именно на них он обеспечивает высокую скорость.

    Для каналов на 80 МГц используется надстройка eCee в разных комбинациях, всего их 4, т.к. канал на 80 МГц объединяет 4 канала по 20 МГц. Логика выбора та же, что и для 2.4 ГГц.

    Выполняем настройки аналогично тем, что делались для предыдущей точки и диапазона 2.4 ГГц. Не забывайте проверить Chains и настроить параметры безопасности (профиль).

    Нюансы роуминга на Mikrotik

    В принципе, на этом можно было бы завершить краткую инструкцию, но есть еще один нюанс.

    На практике довольно часто бывают случаи, когда беспроводные сети пересекаются. В таких случаях клиент может упорно висеть на точке со слабом сигналом, даже при том, что у него «под носом» находится точка с отличным уровнем сигнала.

    Собственно пример такого случая на скриншоте выше. Слева мы видим, что телефон подключен к сети 5 ГГц с хорошим уровнем сигнала. После перемещения в другую зону, смартфон по прежнему остается висеть на сети 5 ГГц, при том, что канальная скорость упала до 87 Мбит, а рядом имеется сеть 2.4 ГГц с отличным сигналом.

    Что делать в таком случае? Можно переключать сеть вручную, если у сетей разные названия, но можно также использовать «напильник» и «костыли».

    Первым делом на всех беспроводных интерфейсах необходимо отключить опцию «Default Authenticate». Необходимо это для того, чтобы использовать функционал ACL.

    Во вкладке Access List (раздел все тот же, Wireless) создаем 2 правила.

    Первое правило. Задаем диапазон уровня сигнала -75...120 дБм, устанавливаем опции Authentication и Forward. Данное правило будет разрешать подключение для клиентов, у которых уровень сигнала не менее -75 дБм.

    Второе правило. Задаем диапазон -120...-76 дБм, отключаем опции Authentication и Forward. Данное правило будет отключать клиентов, у которых уровень сигнала опустился ниже -76 дБм.

    Опция Authentication разрешает подключение, следовательно, её отсутствие подключение запрещает. Опция Forward разрешает обмен данными между станциями/клиентами. Форвард может быть полезен в защищенной домашней сети, а вот в публичной открытой сети обмен данными между клиентами в обязательном порядке надо запрещать в целях безопасности.

    При желании, здесь же можно настроить правила по дням недели и времени. Для этих целей ниже под спойлером Time есть необходимые параметры.

    После того как правила ACL созданы, в таблице регистраций (Registration) вы можете увидеть список авторизованных клиентов. Причем, в комментарии к каждому клиенту будет указан комментарий из правила ACL (если он задан), что очень удобно.

    Проверяем работу на смартфоне. При ухудшении уровня сигнала до -75 дБм, устройство еще держится на старой точке. Как только сигнал ухудшается до -76 дБм, точка автоматически отключает клиента, после чего клиент подключается к самой сильной точке.

    Впрочем, данный метод не лишен недостатков. Всё дело в том, что точки осуществляют принудительное отключение клиента, из-за чего у конечного клиента возникает кратковременный обрыв связи. В лучшем случае это ~2 секунды. Многое зависит от клиентского оборудования.

    Уровень сигнала в -75 дБм я задал исключительно для примера, это более рекомендуемый уровень, нежели универсальный параметр «на любой случай». На практике иногда приходится использовать -80 дБм и ниже. В любом случае, значение подбирается исключительно экспериментальным методом прямо на месте, исходя из конкретного покрытия и чувствительности клиентского оборудования.

    В заключение

    Конечно, вариантов реализации домашней беспроводной сети на Mikrotik множество, начиная с ручной настройки и заканчивая использованием CAPsMAN и даже Mesh.

    Нами описан вариант полностью ручной настройки для того, чтобы конечный пользователь понимал «как это работает», к тому же такой вариант не требует глубоких познаний. В то же время, данная конфигурация позволяет создать надежную беспроводную сеть, которая сможет стабильно работать без вашего вмешательства.

    Из недостатков стоит отметить необходимость раздельной настройки всех устройств, что занимает чуть больше времени, нежели при использовании CAPsMAN. При использовании нескольких точек такой вариант вполне пригоден и предоставляет хорошую гибкость.

    Количество беспроводных устройств стремительно растет, непрерывно повышая требования к пропускной способности сети и её покрытию.

    На рынке сейчас присутствует достаточно решений для создания большой беспроводной сети как в небольшом частном доме, так и большом загородном коттедже, начиная с Luma, Eero, и заканчивая и .

    Одни решения отличаются простотой настроек и высокой ценой, другие предоставляют большие возможности, но требуют хорошей базы для настройки. В частности речь идет о продукции Mikrotik, которая отличается превосходным сочетанием высокой надежности, большого функционала и вполне демократичной стоимости. В то же время Mikrotik будет сложен в понимании настроек длvя подавляющего большинства домашних пользователей, что повышает уровень вхождения и сильно ограничивает реальное применение систем на базе Mikrotik в домашних условиях.

    Несмотря на вышеописанный недостаток, однажды настроив Mikrotik, вы можете забыть о нем на месяцы, и даже годы. Оборудование Mikrotik способно работать по полгода и даже больше без перезагрузки, экономя важе время и нервы.

    В рамках данной публикации мы покажем и расскажем, как создать и настроить на базе Mikrotik надежную сеть с отличным беспроводным покрытием для большой квартиры, частного дома или небольшого офиса с минимальным количеством проводов.

    Выбор маршрутизатора

    Для создания высокопроизводительной сети хорошо подойдёт маршрутизатор (модель RB960PGS). Наличие слота SFP позволяет подключиться к Интернет-провайдеру при помощи оптики, вдобавок устройство оснащено 5-ю гигабитными интерфейсами.

    Если не используется SFP, подключение к Интернет можно осуществить при помощи первого сетевого интерфейса RJ-45, который также поддерживает PoE In. Оставшиеся 4 интерфейса поддерживают PoE Out, что позволяет запитать от них несколько точек доступа, но не более 4-х.

    На практике практически всегда используется и проводная сеть, поэтому как минимум один порт надо будет выделить под проводную локальную сеть, итого в нашем распоряжении будет 3 порта PoE, чего достаточно для частного дома средних размеров.

    Если предполагается домашнее использование - до расширения проводной сети подойдёт любой гигабитный коммутатор любого бренда. В то же время, если планируется использование VLAN и прочей экзотики, вам потребуется управляемый коммутатор, или как минимум Easy-Smart, советуем обратить внимание на управляемый коммутатор .

    В случае, когда требуется запитать больше 3-х точек доступа, можно докупить управляемый коммутатор с PoE - . Обратите внимание, покупка дополнительного PoE-коммутатора будет оправдана только в том случае, если вы будете запитывать от него 2-4 дополнительные точки доступа. В ином случае покупка коммутатора для питания всего одной точки будет лишней тратой денег.

    Для сетей на 100 Мбит подойдут более доступные модели маршрутизаторов с PoE:

    Приобретать устройства с поддержкой PoE вовсе не обязательно, но в этом случае вам потребуется собрать небольшой коммуникационный ящик и разместить в нем все инжекторы и адаптеры.

    Выбор точек доступа

    В случае с точками доступа, выбор куда более широкий. Чуть ниже мы подобрали самые интересные предложения, причем отсортированы они в порядке возрастания цены.

    Обратите внимание, модель Groove 52 (RBGroove52HPn) не подойдёт, т.к. поставляется с 3-м уровнем лицензии, не позволяющим использовать режим AP.

    Вероятно, у вас возник закономерный вопрос, что в этой таблице делает hAP ac lite? Всё просто. Во-первых у него есть поддержка PoE, что позволяет запитывать его удаленно. Во-вторых, на роутере предусмотрена возможность настенной установки. В-третьих, это, конечно же, поддержка 802.11ac и цена всего 45 у.е.

    Благодаря совокупности этих параметров, можно использовать как точку доступа Dual-Band с функционалом дополнительного коммутатора. Единственное ограничение - скорость сетевых интерфейсов в 100 Мбит.

    Отдельно выделена точка GrooveA 52, т.к. она оснащена мощным радиомодулем и подойдёт для использования снаружи помещения, когда необходимо покрыть очень большую площадь. Обратите внимание, одновременно устройство может работать только в одном диапазоне - либо 2.4 ГГц, либо 5 ГГц. Выбор диапазона осуществляется в ручную в панели управления.

    В таблице также отсутствуют OmniTIK и Metal, по причине соотношения цена/возможности. Эти решения больше подойдут для использования в коммерческих сетях.

    Наиболее оптимальный вариант для построения сети дома - wAP, cAP и wAP ac. Причем wAP и wAP ac можно использовать снаружи помещения.

    Старшая модель wAP ac оснащена гигабитным сетевым интерфейсом для обеспечения высокой пропускной способности, поддерживается одновременная работу в двух диапазонах с канальной скоростью 300 и 1300 Мбит для 2.4 и 5 ГГц соответственно.

    Собственно на примере wAP и wAP ac в связке с коммутатором hEX PoE мы и будем рассматривать построение домашней беспроводной сети.

    Подключение и настройка шлюза

    hEX PoE будет выполнять роль главного маршрутизатора, обеспечивающего выход клиентов в интернет. Как и полагается, шлюз будет выдавать IP-адреса для остальных устройств, на самих же точках доступа DHCP-сервер будет отключен.

    Подключаем устройство и логинимся в панель управления.

    Процесс настройки будет рассматриваться на примере настроек по-умолчанию, чтобы максимально упростить процесс для начинающих пользователей Mikrotik.

    Стандартная конфигурация нам вполне подойдёт, единственное что вам потребует так это настроит тип подключении к сети провайдера и выбрать порт ETH1 (витая пара) либо SFP (оптика)

    Для удобства мы меняем IP устройства и настройки локальной сети на более привычные - 192.168.0.1/24.

    Обратите внимание, пул DHCP мы намеренно подняли вверх, чего делать вовсе не обязательно. Лично мне проще в нижней части использовать статику и привязку MAC:IP, а в «верхней» части выдавать IP для остальных клиентов.

    Обязательно поменяйте название устройства, в нашем случае это будет «GATEWAY» (шлюз), в дальнейшем при большом количестве устройств вам будет намного проще ориентироваться по названиям, чем по IP.

    Применяем настройки. После этого Winbox станет недоступным, на некоторых ПК потребуется переподключиться к сети путем перетыкания кабеля, чтобы сетевая получила новый IP.

    Правилом хорошего тона будет зайти в IP - DHCP Server - Networks и вручную добавить IP нашего маршрутизатора в качестве DNS-сервера для клиентов, получающих настройки по DHCP. Mikrotik имеет свой функционал DNS, поэтому использование провайдерского DNS на клиентах не имеет смысла.

    К слову, тут же можно указать и NTP, сервер точного времени можно без труда поднять на самом Mikrotik. Если в статические записи DNS подменить time.windows.com на IP микротика, машины под управлением ОС Windows смогут брать точное время с главного шлюза без дополнительных настроек. Подробнее читайте в отдельной публикации, ссылка выше.

    Не забываем обновить шлюз до последней версии RouterOS, в нашем случае это обновление с 6.36.1 до 6.38.1. Устройство перезагрузится для обновления.

    Общая настройка шлюза завершена. Создание нового пользователя, смена пароля, отключение ненужных сервисов и прочие настройки защиты Mikrotik - тема для отдельной публикации, поэтому останавливаться на этом не будем.

    На этом этапе можно подключать точки доступа к маршрутизатору.

    Подключение точек доступа к маршрутизатору

    Обе точки будут питаться посредством PoE от главного маршрутизатора. Такой подход позволит нам перегружать устройства программно на удалении, а также избавится от лишних проводов.

    На практике подключение точек лучше осуществлять поэтапно, поскольку все wAP имеют открытую сеть и стандартный пароль.

    Мы же подключим обе точки сразу, т.к. для опытного пользователя процесс занимает всего пару минут.

    Обычная точка Доступа Mikrotik wAP без проблем получила питание по PoE, а вот для wAP ac пришлось в настройках порта выбрать режим PoE «forced on». Более подробно про приоритеты и настройку PoE Out в целом, вы можете прочесть в .

    Как видите, в режиме простоя wAP потребляет всего 1.1 Вт, а старший собрат wAP ac - 3.3 Вт.

    В разделе IP - DHCP Server - Leases можно убедиться в том, что обе точки доступа получили IP-адрес.

    Приступаем к следующему этапу настройки.

    Подключение Mikrotik wAP

    Процесс настройки обеих точек wAP осуществляется путем подключения к открытой беспроводной сети точки доступа. Для этих целей подойдет нетбук, ноутбук либо ПК с беспроводным адаптером. В нашем случае это будет нетбук.

    Как видите, нетбук успешно определил все 3 сети. Почему три, а не две? Дело в том, что у wAP ac одна сеть на 2.4 ГГц, вторая на 5 ГГц.

    MikroTik-5EDCC7 - наш Mikrotik wAP, сети MikroTik-7D550D и MikroTik-7D550E это Mikrotik wAP ac, что легко определить по названию сети (название отличается последним символом).

    Настройку будем начинать с самой простой точки, это быстрее и позволит вам понять, как настраивать двухдиапазонную точку.

    После подключения к беспроводной сети MikroTik-5EDCC7, Winbox обнаружит устройство со стандартным IP 192.168.88.1

    Принимаем стандартную конфигурацию. Как видите, устройство работает в режиме маршрутизации, из-за чего, подключиться к нему через кабель не предоставляется возможным.

    Переключаем точку в режим бриджа (Bridge = мост), это сделает устройство полностью прозрачным. Опцию «Adress Acquisition» выставляем в «Automatic», т.е. IP устройство будет получать от DHCP-сервера. При желании можно реализовать статик IP, но об этом чуть позже, мы реализуем его несколько иначе.

    «Adress Source» следует указать «Any», иначе при выбору казалось бы логического «Ethernet», у устройства будет IP 0.0.0.0 и вы попросту не подключитесь к нему. Если всё сделано верно - устройство получит настройки сети.

    Как и ранее, меняем название устройства.

    Подключение Mikrotik wAP ac

    Все вышеперечисленные действия повторяем для новой точки, а также каждой последующей, которая будет добавляться в сеть.

    Если всё проделано правильно, в Winbox будут видные все три устройства.

    И, конечно же, не забываем обновить RouterOS на всех устройствах сети.

    Настройка беспроводной сети в Mikrotik wAP

    Первой настроим точку доступа wAP.

    В разделе Wireless - Interfaces открываем свойства беспроводного интерфейса.

    Лично я сторонник «Advanced Mode» (расширенный режим), если количество опций вас пугает - можете использовать «Simple Mode». Переключение между режима осуществляется в любой момент в правой части окна с настройками.

    На текущем окошке нас интересует «Freq. Usage...». После нажатия на данную кнопку у вас откроется новое окошко, в котором следует нажать «Start». Система начнет сканировать каналы и вы сможете посмотреть уровень использования каналов в режиме реального времени.

    Как видите, 2442-2452 МГц используется, поэтому лучше всего работать в диапазоне 2412-2432 МГц. При этом не следует забывать, что при использовании широких каналов в 40 МГц, количество непересекающихся каналов равно 3-м.

    При настройке беспроводного интерфейса я предпочитаю явно указывать 2GHz-only-N, что выставляет режим 802.11n. если же у вас есть старые устройства без поддержки нового стандарта - используйте смешанные режимы.

    Ширину канала устанавливаем «20/40 Ce», можно также указывать «20/40 eC». Индекс eC и Ce указывают, куда необходимо расширять диапазон, по отношению к основному каналу. eC - расширение вниз, Ce - расширение вверх. Таким образом, если вы выбираете первый канал, расширять его можно только вверх, в случае с последним каналом ситуация обратная, его можно расширить только вниз.

    SSID - название беспроводной сети. Если у вас есть точки доступа с поддержкой 5 ГГц, можно явно указать суффиксы 2G и 5G, что поможет различать диапазоны. Если этого не сделать, на клиенте вместо двух сетей в списке будет видна только одна, а подключение будет осуществляться согласно приоритетов адаптера (Prefer 2G/Prefer 5G).

    WPS если не используется следует отключить.

    «Frequency Mode» устанавливаем «regulatory-domain», а «Country» - «ukraine». Данная настройка позволит не нарушать региональные ограничения по использованию радиочастотного ресурса.

    «WMM Support» можно выбрать «enabled». Это специальная QoS-надстройка, позволяющая повышать приоритет трафика мультимедиа.

    Переходим на вкладку «Advanced». Для опции «Hw. Protection Mode» выбираем «rts cts». Если кратко, данная опция помогает избежать конфликтов, когда подключенные к точке клиенты не видят друг друга и не могут согласовать поочередность передачи данных.

    Для «Adaptive Noise Immunity» устанавливаем «ap and client mode». Опять же, если кратко, данная опция позволяет активировать специальный алгоритм фильтрации шума, создаваемого точкой и/или клиентом, например, множественные переотражения сигнала от стен. Обратите внимание, опция будет работать только на адаптерах с чипами Atheros.

    На вкладке HT проверьте параметры «Tx/Rx Chains», напротив которых везде должны быть установлены галочки. Если галочка не установлена на одном из каналов, адаптер не сможет использовать его во время работы.

    Поскольку мы не меняли параметров мощности радиомодуля, будут действовать стандартные значения.

    В данном случае нас интересуют исключительно HT20-x и HT40-x. По сути, это своего рода справочник по мощности для конкретного радиомодуля.

    HT20 и HT40 указывают на ширину канала 20 и 40 МГц соответственно. Цифра в суффиксе - индекс скорости MCS для стандарта 802.11n. Чем выше цифра, тем больше скорость. Как видите, для больших скоростей используется меньшая мощность, и чем выше скорость, тем ниже мощность. Берите во внимание эти данные, если решитесь скорректировать мощность беспроводного модуля в ручном режиме.

    На завершающем этапе переходим на вкладку «Security Profiles» (профили безопасности). В этом разделе требуется скорректировать профиль безопасности. Выбираем режим «dynamic keys», а также опции WPA2 и AES. Про WPA и TKIP можете забыть навсегда (не говоря уже про устаревший WEP), эти варианты защиты уже давно скомпрометировали себя и имеют «лазейки», позволяющие опытному злоумышленнику получить доступ к защищенной этим методом беспроводной сети.

    Пароль сети вводится в поле «WPA2 Pre-Shared Key». На этом настройка первой точки завершена.

    Настройка беспроводной сети в Mikrotik wAP ac

    При настройке второй точки доступа делаем всё аналогично первой точке доступа.

    Не забывайте, что необходимо проводить сканирование беспроводной сети для каждой точки, поскольку условия эфира могут меняться, в зависимости от места размещения. Если же вы хотите довериться автоматике - выбирайте канал «auto», Mikrotik вполне неплохо сам справляется с этой задачей.

    Не забывайте указать для новой и каждой последующей точки точно такой же SSID, как и на первом устройстве. Делать это необходимо для автоматического роуминга клиентов между AP.

    Рабочую частоту можно указывать одинаковую, но только в том случае, если точки доступа слабо пересекаются. В противном случае, точки будут делить эфир между собой, что негативно скажется на скорости при одновременной работе. Лучше всего использовать принцип «шахматной доски», т.е. чередовать каналы так, чтобы они не пересекались вообще.

    В случае с точками доступа Dual-Band, в списке Wireless Interfaces будет 2 интерфейса, настраивается каждый по отдельности.

    Принцип тот же, сканируем диапазон и выбираем оптимальную частоту. Если у вас диапазон 5745-5805 чист, рекомендуем использовать его. В нашем случае он уже «забит» местными провайдерами.

    К слову, для опытным администраторов будет интересен speсtral-scan и spectral-history. Работают оба инструмента через терминал.

    Для вызова используются команды:

    /interface wireless spectral-scan

    /interface wireless spectral-history

    С каналами и частотами определились.

    Для диапазона 5 ГГц указываем суффикс 5G, делать это вовсе не обязательно, о чем уже говорилось ранее.

    Ширина канала по-умолчанию будет предлагаться 20/40 МГц, но мы то знаем, что 802.11ac может использовать каналы шириной 80 МГц и именно на них он обеспечивает высокую скорость.

    Для каналов на 80 МГц используется надстройка eCee в разных комбинациях, всего их 4, т.к. канал на 80 МГц объединяет 4 канала по 20 МГц. Логика выбора та же, что и для 2.4 ГГц.

    Выполняем настройки аналогично тем, что делались для предыдущей точки и диапазона 2.4 ГГц. Не забывайте проверить Chains и настроить параметры безопасности (профиль).

    Нюансы роуминга на Mikrotik

    В принципе, на этом можно было бы завершить краткую инструкцию, но есть еще один нюанс.

    На практике довольно часто бывают случаи, когда беспроводные сети пересекаются. В таких случаях клиент может упорно висеть на точке со слабом сигналом, даже при том, что у него «под носом» находится точка с отличным уровнем сигнала.

    Собственно пример такого случая на скриншоте выше. Слева мы видим, что телефон подключен к сети 5 ГГц с хорошим уровнем сигнала. После перемещения в другую зону, смартфон по прежнему остается висеть на сети 5 ГГц, при том, что канальная скорость упала до 87 Мбит, а рядом имеется сеть 2.4 ГГц с отличным сигналом.

    Что делать в таком случае? Можно переключать сеть вручную, если у сетей разные названия, но можно также использовать «напильник» и «костыли».

    Первым делом на всех беспроводных интерфейсах необходимо отключить опцию «Default Authenticate». Необходимо это для того, чтобы использовать функционал ACL.

    Во вкладке Access List (раздел все тот же, Wireless) создаем 2 правила.

    Первое правило . Задаем диапазон уровня сигнала -75...120 дБм, устанавливаем опции Authentication и Forward. Данное правило будет разрешать подключение для клиентов, у которых уровень сигнала не менее -75 дБм.

    Второе правило . Задаем диапазон -120...-76 дБм, отключаем опции Authentication и Forward. Данное правило будет отключать клиентов, у которых уровень сигнала опустился ниже -76 дБм.

    Опция Authentication разрешает подключение, следовательно, её отсутствие подключение запрещает. Опция Forward разрешает обмен данными между станциями/клиентами. Форвард может быть полезен в защищенной домашней сети, а вот в публичной открытой сети обмен данными между клиентами в обязательном порядке надо запрещать в целях безопасности.

    При желании, здесь же можно настроить правила по дням недели и времени. Для этих целей ниже под спойлером Time есть необходимые параметры.

    После того как правила ACL созданы, в таблице регистраций (Registration) вы можете увидеть список авторизованных клиентов. Причем, в комментарии к каждому клиенту будет указан комментарий из правила ACL (если он задан), что очень удобно.

    Проверяем работу на смартфоне. При ухудшении уровня сигнала до -75 дБм, устройство еще держится на старой точке. Как только сигнал ухудшается до -76 дБм, точка автоматически отключает клиента, после чего клиент подключается к самой сильной точке.

    Впрочем, данный метод не лишен недостатков. Всё дело в том, что точки осуществляют принудительное отключение клиента, из-за чего у конечного клиента возникает кратковременный обрыв связи. В лучшем случае это ~2 секунды. Многое зависит от клиентского оборудования.

    Уровень сигнала в -75 дБм я задал исключительно для примера, это более рекомендуемый уровень, нежели универсальный параметр «на любой случай». На практике иногда приходится использовать -80 дБм и ниже. В любом случае, значение подбирается исключительно экспериментальным методом прямо на месте, исходя из конкретного покрытия и чувствительности клиентского оборудования.

    В заключение

    Конечно, вариантов реализации домашней беспроводной сети на Mikrotik множество, начиная с ручной настройки и заканчивая использованием CAPsMAN и даже Mesh.

    Нами описан вариант полностью ручной настройки для того, чтобы конечный пользователь понимал «как это работает», к тому же такой вариант не требует глубоких познаний. В то же время, данная конфигурация позволяет создать надежную беспроводную сеть, которая сможет стабильно работать без вашего вмешательства.

    Из недостатков стоит отметить необходимость раздельной настройки всех устройств, что занимает чуть больше времени, нежели при использовании CAPsMAN. При использовании нескольких точек такой вариант вполне пригоден и предоставляет хорошую гибкость.


    © 2024
    zane-host.ru - Программы. Компьютеры. Сетевое оборудование. Оргтехника