Mikrotik ptp bridge ap. Mikrotik ptp bridge ap
Распространенность оборудования Mikrotik растет с каждым днем, все больше устройств, а значит и RoS, появляется не только в корпоративном секторе, но и у обычных, домашних пользователей. К сожалению, не смотря на вполне нормальные настройки по умолчанию, которые можно сделать через Quick Set, в интернете можно встретить множество советов очистить конфигурацию, и сделать как-то по «особому», с «нуля». В этой статье я хочу поделится своим опытом и дать рекомендации, как изменить конфигурацию из Quick Set под свои нужды, при этом сохранив достаточный уровень защищенности.
Что такое Quick Set?
Quick Set — это мастер автоматической конфигурации, который помогает быстро, не погружаясь в глубины тонкой настройки RoS, настроить роутер и начать им пользоваться. В зависимости от устройства, вам могут быть доступны несколько шаблонов:
- CAP — Режим управляемой точки доступа, требует наличия настроенного CAPsMAN
- CPE — Режим Wi-Fi клиента, когда интернет вам приходит по Wi-Fi
- HomeAP [dual] — Режим домашней точки доступа, тут количество настроек уменьшено, а их названия приближены к сленгу «домашних пользователей»
Дальше мы будем в основном настраивать HomeAP\WISP AP, но советы пригодятся и в других конфигурациях.
Безопасность
Конфигурация по умолчанию уже не дает подключаться к роутеру из внешней сети, но основывается защита только на пакетном фильтре. Не забываем, про установку пароля на пользователя admin. Поэтому, в дополнение к фильтрации и паролю, я делаю следующие:
Доступность на внешних интеейсах
Отключаю не нужные в домашней сети (и не во всех не домашних сетях) сервисы, а оставшиеся ограничиваю областью действия, указывая адреса, с которых можно к этим сервисам подключится.
Следующим шагом, будет ограничение на обнаружение роутера с помощью поиска соседей. Для этого, у вас должен быть список интеейсов, где данный протокол может работать, настроим его:
/interface list add exclude=dynamic name=discover
Добавим в список discovery интеейсы, на которых мы хотим, чтобы протокол Neighbors Discovey работал.
Теперь настроим работу протокола, указав список discovery в его настройках:
В простой, домашней конфигурации, в списке discovery могут быть интеейсы, на которых может работать протокол доступа по MAC адресу, для ситуаций, когда IP не доступен, поэтому настроим и эту функцию:
Теперь, роутер станет «невидимым» на внешних интеейсах, что скроет информацию о нем (не всю конечно), от потенциальных сканеров, и даже, лишит плохих парней легкой возможности получить управление над роутером.
Защита от DDoS
Теперь, добавим немного простых правил в пакетный фильтр:
/ip firewall filter add action=jump chain=forward connection-state=new in-interface-list=ISP jump-target=anti-DDoS add action=jump chain=input connection-state=new in-interface-list=ISP jump-target=anti-DDoS add action=drop chain=forward connection-state=new src-address-list=BAN-DDoS add action=return chain=anti-DDoS dst-limit=15,15,src-address/10s add action=add-src-to-address-list address-list=BAN-DDoS address-list-timeout=1d chain=anti-DDoS add action=jump chain=input connection-state=new dst-port=22,8291 in-interface-list=ISP jump-target=anti-BruteForce-3 protocol=tcp add action=drop chain=forward connection-state=new src-address-list=BAN-BruteForce-3 add action=return chain=anti-BruteForce-3 dst-limit=4/1m,1,src-address/1m40s add action=add-src-to-address-list address-list=BAN-BruteForce-3 address-list-timeout=1d chain=anti-BruteForce-3
И поместим их после правила defcon для протокола icmp.
Результатом будет бан на сутки для тех, кто пытается открыть более 15 новых соединений в секунду. Много или мало 15 соединений, вопрос спорный, тут уже сами подбирайте число, я выбрал 50 для корпоративного применения, и таких банит у меня 1-2 в сутки. Вторая группа правил гораздо жестче, блокирует попытки соединений на порт ssh(22) и winbox(8291), 3-и попытки за минуту, и отдыхай сутки ;). Если вам необходимо выставить DNS сервер в интернет, то подобным правилом можно отсекать попытки DNS Amplification Attacks, но решение не идеальное, и ложно-положительных срабатываний бывает много.
RFC 1918
RFC 1918 описывает выделение адресных пространств для глобально не маршрутизируемых сетей. Поэтому, имеет смысл блокировать трафик от\к таким сетям, на интеейсе, который смотрит к провайдеру, за исключением ситуаций, когда провайдер выдает вам «серый» адрес.
/ip firewall address-list add address=10.0.0.0/8 list=RFC 1918 add address=172.16.0.0/12 list=RFC 1918 add address=192.168.0.0/16 list=RFC 1918 /ip firewall filter add action=drop chain=input comment=Drop RFC 1918 in-interface-list=WAN src-address-list=RFC 1918 add action=drop chain=forward comment=Drop RFC 1918 dst-address-list=RFC 1918 out-interface-list=WAN add action=drop chain=output comment=Drop RFC 1918 dst-address-list=RFC 1918 out-interface-list=WAN
Поместите эти правила ближе к началу и не забудьте, добавить в список WAN интеейс, смотрящий в сторону провайдера.
А вот набор маршутов в «черную дыру»
/ip route add comment=RFC 1918 distance=249 dst-address=10.0.0.0/8 type=blackhole add comment=RFC 1918 distance=249 dst-address=172.16.0.0/12 type=blackhole add comment=RFC 1918 distance=249 dst-address=192.168.0.0/16 type=blackhole
Этот набор маршрутов направит весь трафик до сетей RFC 1918 в «черную дыру», однако, если будут маршруты с меньшей метрикой, то такой трафик пойдет через эти маршруты. Полезно для гарантии того, что приватный трафик не просочится во внешнюю сеть. За совет благодарим achekalin
UPnP
Довольно спорная технология, которая позволяет приложениям попросить роутер пробросить порты через NAT, однако, протокол работает без всякой авторизации и контроля, этого просто нет в стандарте, и часто является точкой снижающей безопасность. Настраивайте на свое усмотрение:
SIP Conntrack
Кроме всего прочего, стоит отключить модуль conntrack SIP, который может вызывать неадекватную работу VoIP, большинство современных SIP клиентов и серверов отлично обходятся без его помощи, а SIP TLS делает его окончательно бесполезным.
IPv6 туннели
Если вы не используете IPv6 или не хотите что-бы рабочие машины с Windows поднимали IPv6 туннели без спроса, тогда заблокируйте следующий трафик:
/ip firewall filter add action=drop chain=forward comment=Teredo TCP dst-port=3544 protocol=tcp add action=drop chain=forward comment=Teredo UDP dst-port=3544 protocol=udp add action=drop chain=forward comment=6to4 protocol=ipv6
За совет опять благодарим achekalin
Динамические и вложенные списки интеейсов
Эта функция появилась совсем недавно (с версии 6.41), и она очень удобная. Однако, есть особенность: глубина вложенности. Невозможно вложить вложенный список во вложенный список. Если вы так сделаете (фича такая) вам не сообщат о проблеме, просто такой список работать по факту не будет.
Wi-Fi
В городской среде, когда эфир крайне зашумлен, имеет смысл отказаться от каналов в 40MGhz, это увеличивает удельную мощность сигнала на канале, так как 40MGHz канал по сути, это два канала по 20MGHz.
Bridge ARP
Если у вас роутер раздает интернет и дает клиентам настройки по DHCP, имеет смысл установить настройку arp=reply-only, а в DHCP Server включить add-arp=yes
Такая настройка помешает выставить IP адрес вручную, так как роутер согласится работать только с той парой MAC-IP, которую выдавал сам.
Прочее
Для корпоративного применения рекомендую заводить списки интеейсов и адресов, которые олицетворяют зоны доступа. Тогда, создав такие списки, вы сможете настроить правила прохождения трафика из одной зоны в другую, а так-же легко изменять состав зон. Вообще, чаще используйте списки, а не сами интеейсы, это облегчит перенос конфигурации.
Mikrotik ptp bridge ap
Pro spoj PtP stačí mít RouterBoard s licencí L3. Postup pro vytvoření PtP (point-to-point) spoje je následující:
Připojte se k jednotce přes webové rozhraní na výchozí IP adrese 192.168.88.1 a nebo přes program winbox.
Nastavení se provádí v záložce Wireless. Interfaces. Wireless.
První jednotka se v této záložce nastaví do módu bridge a druhá do módu station bridge.
Nastavení SSID, šířky kanálu a frekvence se provádí na straně jednotky s módem bridge.
Nyní na jednotce s módem station bridge klikněte na Scan. Start. vyberte správnu síť a klikněte na Connect.
V záložce Wireless. Security Profles si vytvořte profil s heslem. Vytvořený profil pak vyberte v záložce Wireless. Interfaces. Wireless. Security Profile.
Po zaregistrování jednotek klikněte v jednotce s módem BRIDGE ve Wireless. Registration na připojenou jedntku a pravým tlačítkem vyberte Copy to Access List
Pak v záložce Wireless. Interfaces. Wireless pak odklikněte Default Authenticate. K jednotce se tak už jiné AP nepřipojí.
Nastavení transparentního BRIDGE:
Na obou jednotkách se vytvoří Bridge rozhraní (záložka Bridge) a v záložce Ports se přidá interface ether1. bridge1 a wlan. bridge1.
V IP. Addresses nastavíte IP adresu např. 192.168.88.1 na interface bridge1.
V záložce Bridge. bridge1. STP lze vypnout nebo zapnout protokol rstp, který hlídá, aby nedošlo k zacyklení v síti.
Zboží bylo přidáno do oblíbených
Oficiální distributor značek:
Velkoobchodní distributor bezdrátových, metalických i optických spojů již od roku 2003.
Spolehlivý dodavatel řešení a služeb. Poskytujeme odbornou technickou podporu a školení.
Nepřehlédněte
2023 100MEGA Distribution s.r.o. Všechna práva vyhrazena. Publikování textů a fotografií bez souhlasu autora zakázáno. Veškeré texty a fotografie mají pouze informativní charakter. Podle zákona o evidenci tržeb je prodávající povinen vystavit kupujícímu účtenku. Zároveň je povinen zaevidovat přijatou tržbu u správce daně online; v případě technického výpadku pak nejpozději do 48 hodin. Nahoru
Nebudete moci objednávat zboží ani neuvidíte vaše ceny.
Zde si můžete upravit nastavení cookies a personalizace. Některé údaje zpracováváme na základě tzv. oprávněného zájmu. V případě, že se rozhodnete souhlas neudělit či jej odvoláte, nebudeme Vám moci doručovat personalizovaný obsah a/nebo se Vám bude zobrazovat nerelevantní reklama.
Nezbytné funkční cookies (1)
Nezbytné soubory cookie pro základní funkce tohoto webu, jako je navigace na stránce a přístup do zabezpečených oblastí webu. Web nemůže bez těchto cookies správně fungovat.
Cookies vašich nastavení (1)
Tyto soubory cookie umožňují webové stránce zapamatovat si vaše preference. Umožňují například zobrazit poslední navštívené produkty či stránky, nastavený jazyk či měnu stránky.
Statistické cookies (1)
Statistické cookies nám pomáhají porozumět tomu, jak se vám se stránkami pracuje, abychom je mohli nadále vylepšovat. Shromažďování těchto dat je anonymní.
Marketingové cookies (3)
Záměrem marketingových cookies je zobrazovat reklamy, které jsou pro jednotlivého uživatele relevantní. Používají se ke sledování návštěvníků napříč webovými stránkami.
Co je to cookies?
Jako cookie se označuje malé množství dat, která server pošle vašemu prohlížeči, který si je uloží. Při každé další návštěvě téhož serveru jsou pak tato data serverem přečtena. Běžně slouží k rozlišování uživatele, aby si web zapamatoval nastavení předvoleb apod. Zjednodušují tak používání webů.
Cookies se ukládají na straně klienta (uživatele) jako krátké textové soubory.
Cookies neznamenají žádné nebezpečí pro počítač jako takový. Přesto mají cookies význam pro ochranu soukromí. Navštívený web si totiž může ukládat do cookies jakékoliv informace, které o návštěvníkovi zjistí, a může tak postupně zjišťovat zájmy konkrétního návštěvníka. V žádném případě však nelze cookies použít pro zjištění totožnosti návštěvníků.
Informací z cookies se dá posléze využívat pro cílenou reklamu, statistické vyhodnocování chování návštěvníků apod. Tyto informace však lze získávat i bez cookies, proto toto jejich využití nemůže být považováno za zvlášť nebezpečné.
Jak cookies používáme?
Naše vlastní cookies
Slouží pro funkčnost webu. Může jít například o vaše nastavení jazyka webu, řazení produktů, umožňují zobrazit vám naposledy prohlížené produkty, udržují informací o přihlášení apod.
Cookies třetích stran
Tento web používá i služby, které buďto vám zjednodušují práci s webem, nebo nám poskytují anonymní statistická data. Tyto cookies jsou řízeny třetími stranami a my nemáme přístup ke čtení nebo zápisu těchto dat.
Jde zejména o systémy pro doručování reklamy nebo analýzy návštěvnosti.
Google Analytics – podrobnosti o tomto nástoji najdete zde Google – bližší informace o pravidlech společnosti najdete zde Sklik – bližší informace o pravidlech systému najdete zde – bližší informace o pravidlech systému najdete zde
Z používání určitých cookies se můžete odhlásit na výše uvedených stránkách nebo na adrese http://www.youronlinechoices.com/cz/vase-volby
Souhlas s ukládáním cookies
Většina prohlížečů cookies automaticky akceptuje, pokud není prohlížeč nastaven jinak. Používáním našeho webu souhlasíte s ukládáním souborů cookies.
Použití cookies můžete omezit nebo zablokovat v nastavení svého webového prohlížeče.
Jak zkontrolovat nastavení cookies v různých prohlížečích
Informace o nastavení konkrétního prohlížeče naleznete na těchto uvedených adresách:
Na tomto webu používáme soubory cookies a identifikátory, které NEOBSAHUJÍ vaše jméno, či IP adresu. Mohou ale obsahovat např. vaše nastavení voleb na stránce, to jak stránky procházíte či jaký obsah vás zajímá. i tomu zákon říká osobní údaje. Tyto údaje nám pomáhají provozovat a zlepšovat naše služby. Při návštěvě tohoto webu pak identifikátory ukládáme do vašeho zařízení, nebo k nim přistupujeme. Pro některé účely zpracování takto získaných údajů je vyžadován váš souhlas.
Tlačítkem Rozumím a přijímám nám udělujete souhlas používat identifikátory a zlepšovat tak naše služby.
Svůj souhlas můžete kdykoliv změnit nebo odvolat na stránce Nastavení
Vážení zákazníci,Vzhledem k aktuální situaci a šíření nemoci způsobené virem Covid-19, bychom Vás rádi informovali o provozu naší společnosti.
MÁME OTEVŘENO a jsme připraveni i nadále dodávat naše produkty a poskytovat Vám v maximální míře své služby jako doposud.
Vážíme si Vašeho zdraví i zdraví našich pracovníků, a proto se snažíme omezit možnosti vzájemného fyzického kontaktu na mimimum.
Žádáme Vás abyste: pro objednávání zboží, zasílání poptávek, nabídek a pro komunikaci s našimi pracovníky využívali primárně naše e-shopy, popřípadě kontaktovali naše obchodníky telefonicky. omezili na maximální možnou míru osobní odběr zboží, pokud je to možné dopravy fungují zcela běžně; pro Prahu a Brno samozřejmě dále funguje i kurýrní služba omezili na maximální možnou míru osobní předávání a vyzvedávání čehokoliv. např. reklamací, pokud je to možné
Pokud bude nezbytně nutná Vaše osobní přítomnost na našich pobočkách, žádáme Vás o striktní dodržován těchto opatření: dodržujte prosím bezpečnostních odstup. obslouženi budou pouze zákazníci, kteří budou mít na obličeji ochrannou roušku, respirátor nebo jiný prostředek na ochranu úst. vzhledem k tomu, že do odvolaní nelze na pobočkách platit hotově ani kartou, lze tedy platby provést pouze bezhotovostně převodem na účet. před vyzvednutím si prosím ověřte u svého obchodníka, že platba dorazila. upozorňujeme, že z důvodu nařízení vlády, NENÍ MOŽNÝ OSOBNÍ ODBĚR u jakéhokoliv MALOOBCHODNÍHO PRODEJE
Děkujeme, 100Mega Distribution
ODSTÁVKA SYSTÉMŮ! Vážení zákazníci, dne 17.11.2020 v čase od 0:00 do 02:00 bude náš eshop odstaven z důvodu plánované údržby.
Построение и настройка прозрачного беспроводного моста на примере Mikrotik SXT
При работе с сетями часто возникает необходимость проложить линию в места, где до этого не было доступа к сети. Это может быть как отдельно взятый клиент, так и группа клиентов либо предприятие. Далеко не всегда целесообразно прокладывать классическую витую пару либо оптику. Все это связано с большими капиталовложениями, которые можно минимизировать при использовании беспроводного оборудования.
Сегодня же мы поговорим о построении мостов на примере оборудования компании Mikrotik. Для данной инструкции мы взяли 2 устройства и – SXT Lite 5 и SXT Lite 5 ac.
Устройства модельного ряда SXT отличаются демократичной ценой и хорошими характеристиками, в частности высокой выходной мощностью. Существует 2 варианта настройки, первый подходит начинающим администраторам, второй используют опытные пользователи, чем существенно экономят свое время.
Суть первого варианта состоит в первоначальной настройке оборудования внутри помещения, с последующей установкой на объектах. Установка SXT чаще всего связана с высотным монтажом, к тому же обе точки находятся на территориальном удалении друг от друга. Поэтому, если вы новичок и плохо разбираетесь в тонкостях, наилучшим вариантом будет предварительная настройка беспроводного моста. Опытные администраторы осуществляют настройку непосредственно в месте установки, т.к. обладают соответствующими знаниями, а предварительная настройка будет отнимать у них лишнее время.
Настройка первой точки (Master)
Перед началом настройки, необходимо установить либо закрепить SXT на штативе или в любом другом месте, так, чтобы его не требовалось держать в руках. Чем больше расстояние между двумя устройствами – тем лучше.
В качестве главного устройства (Master), у нас будет выступать SXT Lite 5 ac. Второй SXT мы включим чуть позже.
При первом включении SXT Lite 5 ac можно использовать настройки по-умолчанию (Default), при необходимости, сбросить настройки можно через меню System – Reset Configuration.
Первым делом меняем режим работы на PTP Bridge. Делается это в выпадающем меню на странице QuickSet.
Второй этап – установка режима Bridge (мост) и задание статического адреса устройству. В нашем случае мы указываем статический IP 192.168.106.150, а также DNS-сервер и шлюз нашей локальной сети (IP 192.168.106.1). Мы настоятельно рекомендуем использовать именно статический адрес, в противном случае IP вашего устройства будет меняться (конфигурация Automatic / DHCP), если вы не сделаете привязку MAC:IP в настройках сервера DHCP.
В режиме PTP Bridge выбираем Wireless Mode – Server/AP, т.е. указываем, что наш SXT будет работать в качестве точки доступа (Master), к которой будет подключено второе устройство (Slave).
Как видите, в QuickSet для SXT Lite 5 ac, по-умолчанию, доступна служебная подсеть 2.4 ГГц, в связи с чем, дальнейшую настройку мы будем выполнять в других разделах.
В разделе Wireless, при необходимости, отключаем сеть 2,4 ГГц – интерфейс wlan1 (AR9300). Не спешите включать интерфейс на 5 ГГц (wlan2-gateway, AR9888), поскольку он работает при высокой мощности, которую следует понизить при использовании в помещении.
Выбираем наш интерфейс и в правой части нажимаем «Advanced Mode» (расширенный режим), после чего нам станут доступны расширенные настройки. Переходим во вкладку TX Power, выбираем режим «all rates fixed» и устанавливаем мощность на уровне 2 дБм.
Пониженная мощность необходима для того, чтобы устройства не глушили друг друга, к тому же не рекомендуется находиться в непосредственной близости с устройствами со столь мощным уровнем излучением. Если следовать рекомендациям, на расстоянии 1 метра от устройства, уровень сигнала не должен превышать -20 дБм.
Следующим этапом является выбор рабочего канала (частоты). Выбирать следует ту частоту, на которую вам выдано разрешение.
Предварительно можно просканировать эфир на предмет загруженности частот. Делается это с помощью инструмента Freq. Usage (Frequency Usage). Выбираем беспроводной интерфейс и нажимаем Start.
Как видите, часть частот уже используется. Для получения более подробной информации можно воспользоваться другим инструментом – Scan, который покажет все доступные беспроводные сети. Здесь вы можете посмотреть название сети, рабочий канал, уровень сигнала и другие параметры. Много информации можно узнать из индексов, находящихся перед названием сети:
- A – сеть активна;
- R – устройство на базе RouterOS;
- T – используется TDMA;
- W – сеть использует WDS;
- B – режим моста, Bridge:
- P – приватная сеть, защищена паролем;
Для сети 2.4 ГГц также можно провести сканирование, вы будете удивлены результатами, проводя сканирование в городе. Именно поэтому частота 5 ГГц лучше подходит для построения беспроводного моста. Для нашего примера мы выбрали частоту 5745 МГц из верхнего диапазона, т.к. этот диапазон менее загружен, к тому на практике он дает лучшую производительность в расчете на 1 МГц ширины канала.
Приступаем к конфигурированию беспроводной сети, на вкладке Wireless необходимо указать ряд параметров. Чуть ниже содержится описание и разъяснение.
Mode: Bridge – режим работы «Беспроводной мост».
Band – в данном параметре следует можно выбрать стандарт 802.11n. При использовании протокола Nstreme V2 (NV2) данный параметр большого значения не имеет. В остальных случаях рекомендуем использовать 802.11n, либо 802.11ac, если он поддерживается обоими устройствами.
Channel With – ширина канала, а также направление для расширения канала по отношения к выбранной частоте (Ce – вверх, eC — вниз). Указываем «20/40MHz Ce», это значит, что система попробует работать с шириной канала 40 МГц, в противном случае ширина канала будет 20 МГц. Расширение ширины канала осуществляется вверх, выбирая последний канал (частоту), следует выбирать режим расширения «eC», в противном случае, при достижении верхнего предела поддерживаемой частоты канал не будет расширен.
Frequency – частота, на которой работает устройство.
Wireless Protocol – протокол (стандарт) связи. Поскольку только одно из наших устройств поддерживает новейший стандарт 802.11ac, наилучшим вариантом будет выбор проприетарного протокола NV2.
Следующим шагом необходимо проверить вкладку HT, убедитесь, что у вас задействованы оба канала MIMO – напротив TX Chain и RX Chains должны быть проставлены по 2 опции (chain0, chain1).
Далее переходим на вкладку WDS. И тут у многих возникает вопрос, зачем активировать WDS? Дело в том, что стандарты связи 802.11 разрабатывались достаточно давно, поэтому для AP предусматривалось, что подключенный клиент является конечный. По этой причине для точки доступа все MAC за второй точкой (в режиме station) будут подменяться на MAC самой точки доступа. Чтобы этого не происходило, необходимо активировать WDS. Таким образом, мы создаем прозрачный мост L2 с сохранением MAC всех клиентов.
Необходимо указать параметр «WDS Default Bridge» – выбираем мост, в нашем случае используются настройки по-умолчанию, так что это будет «bridge-local».
Переходим на вкладку NV2, где собраны параметры протокола Nstreme V2.
TDMA Period Size – параметр, устанавливающий размер слота. Иными словами это временной период, в котором осуществляется передача данных. Параметр может применять значение от 1 до 10. Чем меньше размер слота, тем меньше задержка при передаче, но ниже максимальная скорость (больше служебных данных в эфире) и наоборот. Для беспроводного моста наиболее оптимальным вариантом будет установить 2 мс. В дальнейшем с этим параметром можно поэкспериментировать.
Cell Radius – расстояние до второго устройства в километрах. Минимальное значение – 10 км, если реальное расстояние меньше – оставляем параметр без изменений. Если расстояние больше, его следует указать с небольшим запасом.
Ставим опцию «Security» и вводим пароль в поле «Preshared Key».
Если вы используете стандартные протоколы 802.11, пароль и тип шифрования следует задавать в разделе Wireless, вкладка Security Profiles. Всегда выбирайте наиболее современные стандарты (WPA2 PSK + aes ccm).
Для беспроводных мостов, использующих большую часть полосы пропускания, рекомендуется установить дополнительные параметры очереди. Связано это с тем, что часть пакетов может быть отброшена, чтобы этого не происходило, следует увеличить размер буфера.
Для этого заходим в раздел меню Queues и переходим на вкладку Queue Types (типы очередей).
Здесь нас интересуют типы «ethernet-default» и «wireless-default», для обеих нужно выбрать тип очереди PFIFO и значение Kind = 500.
PFIFO – тип очереди, основанный на принципе «First-In First-Out»: пакет, который пришел первым будет отправляться первым, т.е. по сути обычная очередь. Разница между методами PFIFO и BFIFO состоит в том, что первый метод в качестве параметра использует количество пакетов, а второй оперирует размером буфера.
Буфер можно установить в размере 500 пакетов, в дальнейшем мы рекомендует подправить этот параметр. Если на мосте увеличивается пинг – размер буфера следует уменьшать до достижения приемлемого значения.
На этом настройка SXT Lite 5 ac (Master) завершена, переходим к настройке второго устройства.
Настройка второй точки (Slave)
Для второй точки также устанавливаем режим PTP Bridge, а в нем режим Client/CPE. Общий режим устройства – Bridge.
Для устройства задаем статический IP (в нашем случае 192.168.106.200) и настраиваем параметры сети (маска, шлюз, DNS).
Перед настройкой отключаем беспроводной интерфейс, и устанавливаем для него минимальную мощность.
Если вы используете протокол 802.11, тип шифрования и пароль следует предварительно задать в профиле, вкладка Security Profiles раздела Wireless. Теперь можно приступить настройке беспроводного интерфейса.
Выбираем интерфейс и переходим на вкладку Wireless. Устанавливаем режим «station wds», по сути, это клиентская станция-репитер, только сеть она расширяет по проводам, а не по Wi-Fi.
Ширину канала (Channel Width), частоту (Frequency), протокол (Wireless Protocol) и SSID указываем аналогично тем, что установлены на первом устройстве (Master).
На вкладке HT убедитесь, что у вас активированы оба канала.
На вкладке WDS выбираем режим «dynamic» и указываем наш бридж с локальным интерфейсом.
На вкладке NV2 установите опцию «Security» и введите пароль сети.
Не забудьте увеличить размер очереди в меню Queues.
Инициализация беспроводного моста
После того, как параметры на обоих устройствах установлены, можно включить беспроводные интерфейсы на обоих устройствах.
Если все проделано верно, на Slave-устройстве должны отобразится параметры моста и статус «connected to ess».
Для проверки работоспособности моста можно прогнать его с помощью тестов.
Как видите, с помощью протокола NV2 нам удалось добиться достаточно высокой скорости на сетевых интерфейсах – суммарно 180-190 Мбит/сек, т.е. по 95 Мбит в каждую сторону (полный дуплекс). Реальная скорость передачи данных в этом случае составляет ~170 Мбит/сек.
В заключение
Если мост прошел испытание – можно приступать к монтажу устройств и последующей донастройке. Первым делом следует повысить мощность передающих модулей на обоих устройствах.
Как понять, какую мощность установить? В этом вам поможет значение TX/RX Signal Strength, которое отображает уровень сигнала, а также официальная документация на используемые устройства.
Для достижения максимальной скорости, необходимо, чтобы уровень сигнала был не меньше чувствительности устройства для максимально поддерживаемой модуляции. В нашем примере используется SXT Lite 5 ac и SXT Lite 5, для них параметры следующие:
- MCS7 -77 дБм;
- MCS9 -72 дБм;
Т.е. в идеальных условиях, уровень сигнала должен находится на уровне -60…-75 дБм. При повышении уровня больше -60 дБм следует снижать мощность передатчика. Не забывайте тот факт, что существенное повышение мощности автоматически понижает максимальную скорость, т.к. чем выше мощность – тем ниже плотность модуляции, таковы особенности беспроводных модулей.
Учитывайте зону Френеля, которая влияет на параметр CCQ. При идеальной прямой видимости и чистой зоне Френеля значение CCQ составляет 100%.
По сути, CCQ – это качество связи, отображающее соотношение текущей скорости канала, по отношению к максимально возможной. Снижение CCQ говорит о плохой видимости, наличии помех и/или интерференции.
Для определения наличия помех анализируются 2 параметра. Первый параметр Noise Floor, значение ниже -95 считается высоким уровнем шума. В идеале, уровень шума не должен превышать -110…-115 дБм.
Второй параметр – SNR (Signal to Noise Ratio), иными словами соотношение сигнал/шум – чем оно больше, тем лучше качество связи. На практике идеальным можно считать значение более 45-50 дБм.
В зависимости от значения всех этих параметров, в случае необходимости, производится корректировка настроек.
Введение в радиостанции Ubiquiti PtP и PtMP
В типичной Wi-Fi сети беспроводные точки доступа используют омнидирекционные антенны. Они передают во всех направлениях, позволяя ближайшим устройствам подключаться. Омнидирекционные AP хорошо покрывают окружающую территорию, но плохо справляются на длинных расстояниях. Обычно они покрывают всего несколько сотен футов, и гораздо меньше, если на пути есть стены или препятствия. Дополнительные AP могут расширить покрытие, но диапазон Wi-Fi сети также ограничен слабыми телефонами и ноутбуками, подключающимися к нему. Для покрытия более длинных расстояний или расширения сети на другое местоположение следует использовать радиостанции точка-точка (PtP) и точка-многоточка (PtMP). Радиостанции PtP и PtMP используют антенны с более высоким усилением и более направленные. Они плохи для широкого покрытия, но гораздо лучше для соединений на длинных расстояниях. Вместо того чтобы передавать на всей территории, они фокусируют свою энергию в одном направлении. Это позволяет им покрывать большие расстояния, чем омнидирекционные антенны. Невозможно рассказать все о радиостанциях PtP и PtMP в одном посте. Это введение сосредоточено на основах. В будущих частях этого руководства мы расскажем о планировании связи, настройке, установке и обслуживании. Сначала нам нужно разобраться с основами радиостанций PtP и PtMP, объяснить множество продуктовых линий Ubiquiti и рассмотреть, какие частоты и модели рассматривать. Это руководство не разработает вашу сеть за вас, но оно должно помочь вам понять, как разработать свою собственную. (Длинномерное PtP соединение с использованием AirFiber 5XHD и RF Elements UltraHorn (в правом верхнем углу), с 3 LTU Rockets, формирующими сеть PtMP)
Важность радиостанций PTP и PTMP.
Радиостанции PtP и PtMP создают мост между Site A и Site B, обеспечивая передачу данных туда и обратно. В самом простом понимании их можно представить как беспроводной кабель. Более точное описание — это прозрачный слой 2 беспроводного Ethernet-моста. Они преобразуют Ethernet в беспроводной сигнал и беспроводной сигнал в Ethernet. Основная задача радиостанций — передача трафика и обеспечение надежной отправки и получения битов. Некоторые радиостанции предлагают основные функции маршрутизации, NAT или межсетевого экрана, но обычно другое оборудование контролирует сети и устройства, подключенные к ним. Если вы хотите разделить и ограничить трафик, вам потребуется добавить специализированный маршрутизатор или межсетевой экран. Это лучший способ предотвратить нежелательный доступ к устройствам с любой стороны сети PtP или PtMP. В большинстве ситуаций вам понадобится радиостанция для предоставления доступа и маршрутизатор, коммутатор или межсетевой экран для его ограничения. Омнидирекционные точки доступа имеют очень ограниченный диапазон, но радиостанции PtP и PtMP не так ограничены. Точный диапазон зависит от частоты, выбора радиостанции и антенны, мощности передачи и многих других факторов. С правильным оборудованием можно создать быстрые беспроводные связи на расстоянии нескольких миль. Есть много аспектов радиостанций PtP и PtMP для рассмотрения. Прежде чем погрузиться в теорию, давайте рассмотрим пример места, где бы использовалась точка-точка беспроводная связь.
Пример сети PtP
В этом примере, Site A имеет подключение к Интернету и некоторое сетевое оборудование внутри. Ethernet-соединение на крыше обеспечивает питание и передачу данных на радиостанцию PtP. Site B также имеет радиостанцию на крыше с Ethernet-подключением для питания и данных. Эти две радиостанции формируют беспроводную связь точка-точка, позволяющую данным передаваться между двумя площадками. Пример сети PtP с одной дальней беспроводной связью Site A подключен к Интернету через Ethernet. Точка доступа A преобразует это в беспроводной сигнал, который антенна направляет на Site B. Станция B принимает этот сигнал, преобразуя его обратно в Ethernet. Это служит Интернет-соединением для внутреннего беспроводного роутера. Устройства в пределах B подключаются к омнидирекционному Wi-Fi роутеру, в то время как радиосвязь PtP передает данные туда и обратно. Это соединение PtP позволяет пользователям на Site B использовать Интернет-соединение с A. Это также позволяет, по умолчанию, всем устройствам на Site A получать доступ к устройствам на Site B и наоборот. Для ограничения трафика и предотвращения доступа B к Site A может быть использовано проводное сетевое оборудование внутри A. Распространенным вариантом является создание VLAN для B. Затем, с помощью маршрутизации и правил брандмауэра, вы можете предотвратить общение двух VLAN уровня 2 между собой, при этом позволяя Site B подключаться к Интернету. Вы также можете выборочно разрешить ограниченный доступ к общим ресурсам и многие другие вещи, когда вы контролируете проводную сеть, которая подает соединение PtP. Если эти два местоположения находятся на расстоянии нескольких сотен футов друг от друга, вместо этого можно использовать Ethernet, оптоволокно или наружные точки доступа, такие как UniFi AC-Mesh. Если они находятся дальше, эти решения менее идеальны. Связь PtP значительно увеличивает возможный диапазон и позволяет подключаться к местам, куда вы не можете провести кабель. В зависимости от используемого оборудования, Site A и Site B могут быть на расстоянии многих миль друг от друга. У Ubiquiti есть множество моделей радио, которые можно использовать в такой конфигурации, но все они будут иметь больший диапазон и высокую пропускную способность, чем подключение их через несколько точек доступа сети mesh.
Базовая станция против AP против станции
Также стоит отметить терминологию, используемую для радио PtP. Связь PtP требует двух радио, оба из которых передают и принимают данные туда и обратно. Эти два радио имеют разные роли. Site A — это точка доступа (AP), а Site B — станция. Разница в том, что AP устанавливает SSID, параметры безопасности, выбор канала и ширину, а также другие аспекты беспроводной сети. AP устанавливает правила, станция присоединяется к сети, настроенной AP. Оборудование на стороне клиента или CPE — это еще один способ обращения к радиостанциям. В сети PtP есть одна станция, но в PtMP их много. Если у вас есть несколько мест для подключения, сеть PtMP масштабируется лучше, чем несколько отдельных связей PtP. Сеть PtMP покрывает часть окружающей территории, позволяя нескольким радио подключаться обратно к одной точке. Вместо одной AP и одной станции сеть PtMP состоит из базовой станции AP PtMP, которая подключается к нескольким станциям. Большинство радио Ubiquiti могут быть использованы как AP или станции, но вариантов для базовых станций PtMP меньше.
Пример сети PtMP
Мы можем повторить ту же настройку радиостанции из примера PtP выше, но на этот раз добавим Site C, D и E. Каждое дополнительное местоположение требует приемного радио и некоторого оборудования внутри для переподачи с использованием омнидирекциональной точки доступа. На Site A можно использовать то же интернет-соединение и оборудование для проводной сети, но с другим радио на крыше. Вместо одной точки доступа и одной станции CPE сеть PtMP использует базовую станцию PtMP, которая позволяет подключаться к нескольким станциям или радио CPE. Радио на крыше A — это базовая станция PtMP, такая как LiteAP 120 или LTU Rocket с внешней антенной. Базовая станция AP определяет название беспроводной сети, пароль, канал и другие параметры. Все радио CPE присоединяются к сети, созданной базовой станцией AP A. Каждая радиосвязь CPE образует беспроводной мост к Site A, позволяя трафику течь в обоих направлениях. Сетевое оборудование внутри A может быть использовано для создания нескольких сетей и ограничения трафика между различными ми и устройствами. Это позволит всем м использовать доступ в Интернет, но предотвратит их соединение друг с другом или с устройствами на других х. Пример PtMP-сети с несколькими беспроводными соединениями на большие расстояния
Различия в частотах и прямой видимости
Wi-Fi сети в ваших домах, вероятно, используют 2,4 ГГц и 5 ГГц, являющиеся наиболее распространенными нелицензированными частотами для Wi-Fi. Нелицензированные частоты могут использоваться всеми, при условии соблюдения некоторых правил. Это делает 2,4 ГГц и 5 ГГц полезными, но также активно используемыми в некоторых местах. В районе с большим количеством Wi-Fi оборудования эти общие частоты могут быстро заполняться. 2,4 ГГц, в частности, известен своим большим уровнем помех из-за всех использований 2,4 ГГц помимо Wi-Fi, включая Bluetooth, Zigbee и микроволновые печи. 2,4 ГГц представляет собой небольшой и очень перегруженный диапазон частот. 5 ГГц предлагает больше пространства для широких каналов, но с ней также быстро могут возникать проблемы с помехами, особенно в районе с множеством радиоустройств поблизости. В местах с большим количеством помех альтернативные частоты, такие как CBRS, 11 ГГц, 24 ГГц или 60 ГГц, могут быть более предпочтительными. Другой важный аспект, который следует учитывать при выборе частоты, — это прямая видимость. Прямая видимость относится к четкому визуальному пути между двумя радиоустройствами. Если ничего не блокирует путь, это называется чистой линией прямой видимости. Если на пути есть деревья или здания, прямой видимости нет. При ограниченной прямой видимости нижние частоты справляются лучше. 5 ГГц очень чувствительна к преградам на линии прямой видимости. Ветка дерева и несколько листьев могут быть достаточными для снижения производительности или делать связь на 5 ГГц нестабильной. В линейке радиоустройств PtP и PtMP от Ubiquiti 5 ГГц является наиболее распространенным вариантом. Для соединений с чистой линией прямой видимости они являются хорошим стандартным вариантом. Частоты выше и ниже 5 ГГц имеют разные характеристики, что делает их более подходящими для определенных типов сетей. Также стоит рассмотреть лицензированные варианты.
НЕЛИЦЕНЗИРОВАННЫЕ — 900 МГЦ И 2,4 ГГЦ
Низкая пропускная способность, большая дальность, не требует прямой видимости. 900 МГц и 2,4 ГГц лучше всего использовать для беспроводных соединений, у которых нет прямой видимости, или в районах с деревьями или другими препятствиями. На 2,4 ГГц может быть больше помех, и обе частоты предлагают меньшую пропускную способность, чем 5 ГГц, но они могут обеспечивать связь в ситуациях, где сигнал 5 ГГц не может достичь.
НЕЛИЦЕНЗИРОВАННЫЕ — 5 ГГЦ
Большая пропускная способность, дальний радиус действия, требует прямой видимости. Беспроводные радиоустройства 5 ГГц без лицензии являются наиболее распространенным вариантом, особенно для недорогих устройств, которые предназначены для обычных случаев использования. Как и 2,4 ГГц, радиоустройства 5 ГГц должны конкурировать за те же частоты, которые используются в домах и бизнесе для обеспечения Wi-Fi связи. Из-за этого каналы 5 ГГц на башне или крыше могут получать много источников помех 5 ГГц. В некоторых ситуациях переход на более высокую или низкую частоту может помочь. Если у вас чистая линия прямой видимости и минимальное количество помех в районе, 5 ГГц является хорошим вариантом.
НЕЛИЦЕНЗИРОВАННЫЕ — 24 И 60 ГГЦ
Очень высокая пропускная способность, короткая дальность, требует прямой видимости. 24 ГГц также называется диапазоном 1,2 см и используется для радиолюбительской радиосвязи и спутникового использования. Радиоустройства 24 ГГц отлично подходят для коротких, но высокопропускных соединений. Соединения на большие расстояния сталкиваются с проблемами из-за атмосферных помех при дожде. Чем короче соединение на 24 ГГц, тем лучше. 60 ГГц аналогичны, находясь в V-диапазоне микроволнового спектра. Американская федеральная комиссия по связи (FCC) выделила диапазон 57 ГГц — 71 ГГц для нелицензированного использования. Этот диапазон используется StarLink, WiGig и некоторыми радиоустройствами PtP и PtMP. Он также используется для mmWave 5G. Обычно mmWave 5G использует частоты между 26 ГГц и 48 ГГц с каналами шириной до 400 МГц, что позволяет обеспечивать очень быстрые соединения на короткие расстояния.
ЛИЦЕНЗИРОВАННЫЕ И СПЕЦИАЛЬНЫЕ ЧАСТОТЫ
CBRS (3,6 ГГц) — Citizens Broadcast Radio Service (Служба радиовещания для граждан) представляет собой спектр на 150 МГц вокруг 3,6 ГГц. В США диапазон 3550 МГц до 3700 МГц доступен для нелицензированного использования. Традиционно это пространство использовалось ВМС США, но недавние изменения в правилах открыли его для нелицензированных и полулицензированных пользователей. CBRS используется гораздо реже, чем частоты 2,4 ГГц или 5 ГГц, что позволяет обеспечивать более чистое соединение. Оборудование, поддерживающее эту частоту, обычно сложнее найти, чем 5 ГГц, и выбор оборудования ограничен. У Ubiquiti есть старое оборудование, которое работает в спектре CBRS, но модели Rocket M365 и другие модели 365 требуют лицензию. Они не совместимы с новыми правилами для нелицензированного использования, поэтому вам придется рассмотреть оборудование от другого производителя, такого как Cambium. 11 ГГц — 11 ГГц является лицензированной частотой, доступность которой зависит от вашего местного регулятора. В США для связи на 11 ГГц требуется лицензия от американской Федеральной комиссии по связи (FCC). Учитывая стоимость лицензии и оборудования, связи на 11 ГГц имеют более высокую базовую стоимость по сравнению с 5 ГГц, но являются ценными инструментами на перегруженной и шумной вышке. Связи на 11 ГГц являются хорошим вариантом, если у вас много помех на полосе 5 ГГц, но нужен высокопроизводительный обратный канал.
Организация «прозрачного» беспроводного моста с помощью MikroTik SEXTANT G
Очень часто существует необходимость для организации «прозрачного» беспроводного соединения двух сегментов сети с полной L2-коммутацией. Например, если требуется обеспечить подключение удаленного объекта к основной локальной сети предприятия, где нет возможности организовать проводное или оптическое соединение. Беспроводной «прозрачный» радиомост также может быть полезен для обеспечения подключения к сети удаленных камер видеонаблюдения, с установкой видеорегистратора в отдельном сегменте, или для организации доступа в Интернет на дачном участке, создав радио-мост из квартиры на дачу, при условии прямой видимости.
RouterOS при работе с радиоустройствами поддерживает несколько протоколов беспроводного соединения:
• Nstream и Nv2 — проприетарные протоколы компании MikroTik. Nv2 — следующая версия Nstream;
• 802.11 — стандартный протокол беспроводной связи. RouterOS обеспечивает «сквозное», L2 хождения трафика между двумя устройствами MikroTik.
RouterOS позволяет создавать «прозрачный» радио-мост не только благодаря проприетарным протоколам Nstream и Nv2, а так же на базе стандартного протокола 802.11. Здесь нужно учитывать, что при использовании протокола 802.11, не каждое радиоустройство стороннего производителя поддерживает «прозрачное» пропускание трафика. В таком случае на клиентских устройствах, которые будут подключены к точке доступа MikroTik, необходимо настроить NAT. В виду этого мы рекомендуем использовать для построения «прозрачных» мостов только оборудование MikroTik!
В данном руководстве мы покажем основные принципы создания такого соединения (с помощью устройств MikroTik SEXTANT G, а также возможностей RouterOS). Данное руководство универсально и будет полезно для настройки подобных соединений на любом оборудовании компании MikroTik, предназначенном для этих целей (к примеру, оборудование из серий SXT, Groove, NetMetal и другие). Мы будем соединять два сегмента одной сети, где в одном из сегментов уже работают базовые службы на центральном маршрутизаторе, такие как DHCP server, DNS, NAT и т. д. То есть нам будет необходимо просто настроить радио-мост и соединить оба сегмента.
При планировании построения радио-моста с помощью устройств MikroTik, необходимо обратить внимание на уровень лицензии RouterOS. В контексте радиосвязи и построения радио-моста, присутствуют основные различия между уровнями лицензии RouterOS lvl 3 и RouterOS lvl 4. Основное различие — возможность построения схемы «точка-многоточка» (PtMP) на RouterOS lvl 4 и выше. В то время, как на RouterOS lvl 3 возможна организация радиомоста «точка-точка» (PtP). Подробнее об уровнях лицензий RouterOS.
Подготовка к работе.
Доступ к RouterOS осуществляется разными способами — telnet, mac telnet, ssh, secure ssh, web, а также проприетарную программу winbox. Для работы с RouterOS мы рекомендуем использовать именно winbox, поскольку с помощью данного ПО можно производить настройки устройств с RouterOS без Layer 3 — адресации. Иными словами, с помощью данной программы вы сможете настроить устройства, на которых были сброшены настройки «в ноль».
Также необходимо скачать актуальную версию RouterOS для вашего устройства. Поскольку разные устройства MikroTik имеют различную процессорную архитектуру, то необходимо выбирать соответствующий пакет с обновлением RouterOS. Для данного руководства мы уже подготовили актуальную на момент написания руководства версию RouterOS. Способы обновления RouterOS.
Первичная подготовка устройств MikroTik RouterBoard Sextant.
Базовые настройки одинаковы для обоих устройств: то есть данные пункты обязательны для выполнения как на устройстве, которое будет работать в качестве точки доступа, так и для устройства-клиента. Для первичной настройки подключаем устройство непосредственно к компьютеру, с которого будем осуществлять настройку (в комплекте вы найдете блок питание и PoE-инжектор 1 Гбит). Подключение устройства выполняется очень просто: необходимо подключить к инжектору блок питания, и Ethernet-патчкорд к разъему «PoE + DATA». Данный патчкорд подключается непосредственно к устройству, а разъем PoE-инжектора «DATA» подключается к компьютеру, ноутбуку или коммутатору. В нашем случае к ноутбуку, с которого будет производиться первичная настройка.
Подключаем устройство, запускаем winbox. Открываем вкладку «Neighbors» и видим обнаруженное устройство. Для подключения к устройству можно использовать L2- или L3-адресацию. В случае если вы собираетесь использовать L3-адресацию, то проследите, чтобы ваш компьютер находился в одном сетевом диапазоне с настроенным адресом на устройстве. (по умолчанию устройство имеет BOGON-адрес 192.168.88.1/24 (маска: 255.255.255.0). Но для первичной настройки, мы подключимся по L2: для этого необходимо кликнуть левой кнопкой мыши непосредственно по MAC-адресу и, введя login — «admin» и пустой пароль, нажать «Connect».
Если на устройстве есть заводские настройки, то при первом подключении вам будет задан вопрос о сохранении заводских настроек или их удалении. Поскольку мы настраиваем простой «прозрачный» мост, то рекомендуем удалить настройки, нажав «Remove Configuration».
После первого подключения мы настоятельно рекомендуем создать нового пользователя с администраторскими полномочиями и перевести администратора по-умолчанию в группу read, или же выключить его вовсе и в дальнейшем работать с устройством уже под своими учетными данными. Для этого открываем раздел System > Users, и в этом разделе добавляем нового пользователя, не забыв указать для него пароль и его повторение. После того как Вы создадите нового пользователя, необходимо выбрать учетную запись «admin» и заблокировать ее.
Далее рекомендуется обновить RouterOS. В нашем случае мы будем использовать ручное обновление с помощью заранее подготовленного пакета RouterOS под архитектуру нашего устройства (MIPS-BE). Для этого в winbox мы открываем раздел Files и нажав на кнопку Upload выбираем расположения файла прошивки. После того как окончание загрузки пакета в устройство будет закончено, перезагружаем устройство с помощью System> Reboot. Для запуска процесса обновления нельзя выполнять перегрузку устройства по питанию или иными методами кроме описанного выше.
Произошедшие настройки являются подготовкой устройств для непосредственного введения радиомоста в эксплуатацию. Следующим пунктом идет организация логического интерфейса bridge – он объединит физические интерфейсы wlan1 (беспроводной интерфейс) и ether1 (Ethernet-интерфейс). Для этого мы открываем меню Bridge и нажимаем на вкладке bridge клавишу «Add». В появившемся окне указываем название будущего интерфейса. В нашем случае мы оставляем имя по умолчанию — bridge1.
Далее необходимо добавить физические порты в только что созданный логический интерфейс: открываем вкладку Ports и нажав «Add» добавляем два интерфейса ether1 и wlan1 в интерфейс bridge1.
Дальнейшим действием, мы настраиваем DHCP — client на интерфейсе бриджа, для того, чтобы в дальнейшем, в настроенной сети, Вы могли конфигурировать эти устройства посредством доступа L3. Для этого в разделе Ip > DHCP Client нажимаем «Add» и выбираем в открывшемся окне интерфейс bridge1.
В финальном этапе предварительной настройки необходимо задать уникальный идентификатор устройства. В принципе, это действие необязательно, но в будущем, поможет Вам идентифицировать устройство в сети, с множеством устройств MikroTik! Открываем раздел System> Identity и указываем имя каждого из устройств.
Как уже говорилось выше, данные настройки идентичны для каждого из устройств в радио-мосту. Теперь, осталось только настроить радио-интерфейс и можно устанавливать устройства в работу.
Настраиваем первое устройство SEXTANT G в качестве точки доступа.
Для настройки устройства как точки доступа открываем меню «Wireless» и на вкладке «Interfaces» двойным кликом открываем настройки интерфейса wlan1, затем переходим на вкладку «Wireless» уже в настройках интерфейса. Там же рекомендуем нажать кнопку «Advanced Mode» — для переключения интерфейса настроек в расширенный режим. Далее заполняем позиции, выделенные голубым:
- Mode — Режим работы. Поскольку у нас лицензия RouterOS lvl 3, то выбираем режим «bridge»;
- Band — режимы протокола 802.11. В нашем случае присутствуют режимы 802.11a/n, мы выбираем режим only-N;
- Channel Width — ширина несущего канала. Для получения максимальной пропускной способности выбираем 20/40MHz Ce (Ce — расширение несущего канала);
- SSID — название сети;
- Radio Name — радио-идентификатор устройства. Чем-то аналогично System>Identity;
- Wireless Protocol — протокол, использующийся в соединении. Поскольку мы используем устройства MikroTik, то будем использовать проприетарный протокол — Nv2. Типы протоколов используемых в RouterOS.
Учитывая что мы используем протокол Nv2 и не хотим чтобы наша сеть была открытой (в любом случае, при использовании Nv2, к вашей точке доступа сможет подключиться только устройство компании MikroTik), то рекомендуем указать пароль безопасности на вкладке Nv2.
После окончания настройки мы можем устанавливать устройство на точку, где она в последующем будет находиться. Но мы рекомендуем сначала настроить клиентское устройство, пока оба устройства находятся «на столе», в последующем это поможет избежать снятия устройства, если были ошибки в настройке.
Настраиваем второе устройство SEXTANT G в качестве клиентского устройства.
Настройка клиента практически полностью идентична настройке точки доступа, вся разница лишь в том, что режим работы устройства «Mode» будет не bridge, а station bridge.
После этого мы так же укажем пароль для соединения на вкладке Nv2, все по аналогии с предыдущим устройством.
Заключительная часть.
Для проверки успешного подключения можно открыть на обоих устройствах вкладки «Wireless» и «Registration» — там мы увидим параметры подключенных устройств. А так же, в случае с нашей топологией, мы можем открыть IP>Neighbors и увидеть все устройства, находящиеся в удаленном сегменте основной сети, за радио-мостом.
Как мы видим, в организации беспроводных «прозрачных» мостов нет ничего сложного! Данное руководство будет полезно для организации такого соединения практически на любом устройстве от компании MikroTik!