Mikrotik в качестве Wi-Fi клиента

По мотивам недавнего поста про настройку Mikrotik в режиме Wifi–репитера решил создать пост по схожей теме — поделиться полученными знаниями и попросить уважаемых гуру указать на ошибки, допущенные мной при настройке роутера.

Данный пример приведен для прошивки версии 6.42.7.

Для тех, кто любит со скриншотами, добро пожаловать сюда, для остальных распишу здесь по пунктам:

1) Скачиваем WinBox с официального сайта и запускаем его.

2) Жмем Connect.

3) В появившемся окне Quick Set жмем Cancel.

4) Заходим в System –> Reset Configuration.

5) Жмем Reset Configuration.

6) Yes.

7) Ждем минуту–другую и жмем Connect.

8) В появившемся окне Quick Set жмем Cancel.

9) Wireless –> Security Profiles –> синий плюс.

10) В появившемся окне во вкладке General в поле Name вводим ISP_WiFi, ставим необходимые галки — в соответствии с тем, как у вашего провайдера настроена авторизация, скорее всего это будет WPA2PSK и aes ccm. В поле WPA2 Pre–shared key вбиваем пароль для подключения к сети провайдера, жмем ОК.

11) Снова жмем синий плюс.

12) Во вкладке General в поле Name вводим имя своей будущей WiFi сети (SSID), например — Home_Wifi.
Authentication Types рекомендую оставить только WPA2PSK и aes ccm.
В поле WPA2 Pre–shared key вбиваем пароль для своей будущей домашней WiFi сети.
Жмем ОК.

13) Bridge –> Ports.
На wlan1 жмем правой кнопкой мыши, в выпадающем меню — Remove.

14) IP –> DHCP Client.

15) Жмем на синий плюс.

16) В появившемся окне смотрим, чтобы в поле Interface было значение wlan1, жмем ОК.

17) IP –> Firewall.

18) Переходим во вкладку NAT, там двойной клик по строчке с надписью srcnat.

19) Во вкладке General значение поля Out. Interface устанавливаем — wlan1,
Out. Interface List — all.

20) Во вкладке Action проверяем, чтоб значением поля Action было установлено masquarade, жмем ОК.

21) Wireless –> WiFi Interfaces, там двойной клик на wlan1.

22) В появившемся окне во вкладке Wireless, Mode устанавливаем в station, Security Profile — ISP_WiFi и жмем справа кнопку Scan...

23) Start.

24) В появившемся списке сетей выделяем строку с названием WiFi сети провайдера (в нашем примере — ISP_WiFi) и жмем Connect.

25) ОК.

26) Жмем на синий плюс, в выпадающем меню — Virtual.

27) Во вкладке General проверяем, чтоб Name было wlan2.

28) Во вкладке Wireless в поле SSID вбиваем имя своей будущей домашней WiFi сети, например Home_WiFi.
Проверяем, чтоб Master Interface был равен wlan1.
Security Prifile устанавливаем Home_WiFi.
Жмем ОК.

29) IP –> Addresses.

30) В появившемся окне жмем синий плюс.

31) В появившемся окне в поле Address указываем адрес и маску нашей домашней WiFi сети, например 192.168.10.1/24.
В поле Interface выбираем wlan2.
Жмем ОК.

32) IP –> DHCP Server.

33) В появившемся окне жмем на DHCP Setup.

34) DHCP Server Interface — wlan2, жмем Next.

35) Снова Next.

36) Снова Next.

37) Снова Next.

38) Снова Next.

39) Снова Next.

40) ОК.

41) System –> Reboot.

42) Yes.

После этого роутер перезагрузится и если вы все сделали правильно и вам повезет, то через минуту–другую у вас появится интернет.

P.S. Если кто подскажет, как правильно называется данный режим работы роутера, то буду премного благодарен и внесу правку в заголовок поста. Знаю, что у Zyxel такой режим работы называется Wireless Internet Service Provider (WISP), но у Mikrotik режимом работы WISP зовется совершенно иное, поэтому решил здесь не использовать данное сокращение, чтобы не вносить путаницу.

UPD. На Хабре нашел пару интересных статей по защите роутеров Mikrotik:
https://habr.com/post/359038/
https://habr.com/post/424433/

UPD 2. По совету уважаемого gar2k сделал экспорт конфига и выкладываю его сюда:

# sep/07/2018 09:55:31 by RouterOS 6.42.7
# software id = NVIL–BP8F
#
# model = 951Ui–2nD
# serial number = 925008287F7E
/interface bridge
add admin–mac=CC:2D:E0:B0:9F:2E auto–mac=no comment=defconf name=bridge
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security–profiles
set [ find default=yes ] supplicant–identity=MikroTik
add authentication–types=wpa2–psk eap–methods="" management–protection=\
allowed mode=dynamic–keys name=ISP_WiFi supplicant–identity="" \
wpa2–pre–shared–key=ISP_WiFi_Password
add authentication–types=wpa2–psk eap–methods="" management–protection=\
allowed mode=dynamic–keys name=Home_WiFi supplicant–identity="" \
wpa2–pre–shared–key=Home_WiFi_Password
/interface wireless
set [ find default–name=wlan1 ] band=2ghz–b/g/n disabled=no distance=indoors \
frequency=2437 security–profile=ISP_WiFi ssid=ISP_WiFi wireless–protocol=\
802.11
add disabled=no keepalive–frames=disabled mac–address=CE:2D:E0:B0:9F:32 \
master–interface=wlan1 multicast–buffering=disabled name=wlan2 \
security–profile=Home_WiFi ssid=Home_WiFi wds–cost–range=0 \
wds–default–cost=0 wps–mode=disabled
/ip hotspot profile
set [ find default=yes ] html–directory=flash/hotspot
/ip pool
add name=default–dhcp ranges=192.168.88.10–192.168.88.254
add name=dhcp_pool1 ranges=192.168.10.2–192.168.10.254
/ip dhcp–server
add address–pool=default–dhcp disabled=no interface=bridge name=defconf
add address–pool=dhcp_pool1 disabled=no interface=wlan2 name=dhcp1
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
/ip neighbor discovery–settings
set discover–interface–list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=\
192.168.88.0
add address=192.168.10.1/24 interface=wlan2 network=192.168.10.0
/ip dhcp–client
add comment=defconf dhcp–options=hostname,clientid disabled=no interface=\
ether1
add dhcp–options=hostname,clientid disabled=no interface=wlan1
/ip dhcp–server network
add address=192.168.10.0/24 gateway=192.168.10.1
add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
/ip dns
set allow–remote–requests=yes
/ip dns static
add address=192.168.88.1 name=router.lan
/ip firewall filter
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection–state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection–state=\
invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in–interface–list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
ipsec–policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
ipsec–policy=out,ipsec
add action=fasttrack–connection chain=forward comment="defconf: fasttrack" \
connection–state=established,related
add action=accept chain=forward comment=\
"defconf: accept established,related, untracked" connection–state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
connection–state=invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection–nat–state=!dstnat \
connection–state=new in–interface–list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
ipsec–policy=out,none out–interface=wlan1 out–interface–list=all
/system routerboard settings
set silent–boot=no
/tool mac–server
set allowed–interface–list=LAN
/tool mac–server mac–winbox
set allowed–interface–list=LAN

 

 

источник: https://help-it.d3.ru/mikrotik-hap-v-rezhime-polucheniia-interneta-po-wifi-i-razdachi-interneta-po-wifi-i-cherez-lokalku-resheno-1653739/?sorting=rating

Для тех, кто любит со скриншотами, добро пожаловать: https://any-key.net/mikrotik-wifi-wan-lan/

или: https://wifisystem.ru/docs/mikrotik/mikrotik-wifi-client/?ysclid=m3brk5ypc8756704519

 

Яндекс.Метрика