Uspoloassn.su

Модные новинки
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Обзор и настройка Mikrotik wAP LTE kit

Обзор и настройка Mikrotik wAP LTE kit

Новое устройство компании MikroTik с поддержкой 2G/3G/4G выполнено в конструктиве устройств серии wAP, это первое мультидиапазонное устройство компании, в прошлом году уже было представлено решение с поддержкой только LTE, что ограничивало его сферу применения.

Данная модель позволит охватить собственными силами сегмент как стационарных — это небольшой дом за городом, квартира в городе, так и мобильных решений таких как хот спот в транспорте маршрутки, автобусы, междугородние автобуса и конечно же личный и служебный автомобиль.

Для транспорта специально интегрированн на плате разьем питания постоянный плюс и плюс от зажигания в комплект поставки входит кабель с разьемом

MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE

MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE

Открыв крышку получем доступ к разьемам питания, Ethernet, индикаторам, слоту сим карты и кнопке сброса настроек

MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE

Сняв корпус видим модуль wi-fi антенны и две антенны LTE по размеру схожи c ZyXEL MAX-206M2

MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE

Достопно питание по технологии PoE (8-30В), DC питание (8-30В) и питание от транспортного средства (8-30В)

MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE

miniPCIe 2G/3G/4G модуль R11e-LTE, сверху расположено 2 x U.FL (Ultra Miniature Coaxial Connector Receptacle) Male разъемы

MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE

Спецификация модуля:

2G Multislot Classes for GPRS/EGPRS
Multislot ClassDownlink TSUplink TSActive TS
12445

3G Category 14 (21Mbps Downlinks, 5.76Mbps Uplink)

Evolved HSDPA User Equipment (UE) categories
CategoryReleaseMax. number
of HS-DSCH
codes (per cell)
ModulationMIMO, Multi-CellCode rate
at max. Data
Rate
Max. Downlink
Speed
(Mbit/s)
1471564-QAM.9821.1

LTE Category 4 (150Mbps Downlink, 50Mbps Uplink)

Поддерживаемые дипазоны LTE категория

E-UTRA
Band
Duplex-
Mode
ƒ
(MHz)
Common nameIncluded in
(subset of)
Band
Uplink (UL)
BS receive
UE transmit (MHz)
Downlink (DL)
BS transmit
UE receive (MHz)
Duplex
spacing
(MHz)
Channel
bandwidths
(MHz)
1FDD2100IMT651920 – 19802110 – 21701905, 10, 15, 20
2FDD1900PCS blocks A-F251850 – 19101930 – 1990801.4, 3, 5, 10, 15, 20
3FDD1800DCS1710 – 17851805 – 1880951.4, 3, 5, 10, 15, 20
7FDD2600IMT-E2500 – 25702620 – 26901205, 10, 15, 20
8FDD900E-GSM880 – 915925 – 960451.4, 3, 5, 10
20FDD800EU Digital Dividend832 – 862791 – 821−415, 10, 15, 20
38TDD2600IMT-E (Duplex Spacing)412570 – 2620N/A5, 10, 15, 20
40TDD23002300 – 2400N/A5, 10, 15, 20

Обратная сторона платы на ней расположен слот для сим карты

MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE

MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE

MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE

Плюсы устройства

  • Самый доступный модем 2G 3G 4G подключен через слот miniPCIe в системе виден как usb, время переключения между диапазонами 15 секунд
  • Встроенные мультидиапазонные 4.5dBi MIMO антенны
  • в отличии от платы донора wAP LTE 2nD на чипсет установлен радиатор
  • присутствует индикация уровня сигнала, чувствительность задается программно в разделе System — LEDs
  • Разъем питания для авто идет в комплекте
  • болт секретка для крышки и ключ идут в комплекте, болт снабжен пружиной нет необходимости ловить его при откручивании

Минусы устройства

  • Неудобный Sim slot отсутствует возвратная пружина — достать симкарту можно разобрав устройство или с помощью пинцета

UPDATES

В ассортименте продукции компании MikroTik появились новые аксессуары для дооснащения wAP LTE kit внешней панельной антенной:

  • ACSMAUFL cables — ACSMAUFL — пигтейл U.fl-SMA — 2 шт
  • mANT LTE 5o — MTAO-LTE-5D-SQ — 5dBi LTE антенна
  • SMASMA — кабельная сборка 1m SMA male — SMA male — 2 шт

Тестирование производительности разных версий ROS на примере оператора Билайн

Версия по умолчанию сзавода ROS 6.39.2

MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE тест Билайн ROS 6.39.2 MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE тест Билайн ROS 6.39.2

Последняя Release candidate версия ROS 6.43.14

MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE тест Билайн ROS 6.43.14 MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE тест Билайн ROS 6.43.14

Последняя версия Bugfix only ROS 6.40.8

MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE тест Билайн ROS 6.40.8 MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE тест Билайн ROS 6.40.8

Разительная разница в скоростях отсутствует, релиз кандидат ROS 6.43.14 дает большую скорость но это можно списать на погрешность измерений

Настройки

UPDATE Оптимальнее всего не трогать настройки модема, модем в атоматическом режиме быстрее подключается к сети, единственное, что стоит снять галочку с GSM (GPRS/EGPRS class 12) нам он не понадобиться скорости в актуальном понимании там нет.

В ручном режиме выбора «bands» модем подключается к сети оператора значительно дольше

Изменения с версии RouterOS 6.41:

MikroTik wAP LTE kit RBwAPR-2nD&R11e-LTE APN профили

APN профили

Параметр apn меняется теперь в вкладке LTE — apn profile:

Пример для оператора Yota

Выбираем профиль для текущего LTE соединения:

Для web интерфейса USB модемов перебор пресетов происходит в автоматическом режиме по привязке профиля к оператору, микротик такой функционал пока не доступен

Passthrough

Начиная с RouterOS v6.41, некоторые интерфейсы LTE поддерживают функцию LTE Passthrough, где конфигурация IP применяется непосредственно к клиентскому устройству. В этом случае прошивка модема отвечает за настройку IP, а маршрутизатор используется только для настройки параметров модема — APN, сетевых технологий и IP-типа. В этой конфигурации маршрутизатор не получит IP-конфигурацию от модема. Модем LTE Passthrough может передавать оба адреса IPv4 и IPv6, если они поддерживаются модемом. Некоторые модемы поддерживают несколько APN, где вы можете передавать трафик с каждого APN на конкретный интерфейс маршрутизатора.

Passthrough будет работать только для одного хоста. Маршрутизатор автоматически определит MAC-адрес первого полученного пакета и будет использовать его для Passthrough. Если в сети есть несколько хостов, можно заблокировать Passthrough для определенного MAC. На хосте в сети, где Passthrough предоставляет IP-адрес, DHCP-клиент должен быть включен на этом интерфейсе. Обратите внимание, что невозможно будет подключиться к маршрутизатору LTE через открытый IP-адрес или из хоста, который используется транзитной пересылкой. Для целей настройки предлагается создать дополнительное соединение с маршрутизатором LTE на хост. Например, интерфейс vlan между маршрутизатором LTE и хостом.

Настроим Passthrough на интерфейсе ether1:

Настроим Passthrough на интерфейсе ether1 для host 00:11:22:33:44:55:

Привязка R11e-LTE к сектору базовой станции

Используя следующую команду в терминале

Получаем состояние модема:

из переменных нам нужны phy-cellid: 74, earfcn: 3300 (band 7, bandwidth 10Mhz) с ними мы будем работать далее

Используя эти приобретенные переменные, можно отправить команду AT на модем для блокировки на сектор БС в таком формате::

Для блокировки модема в режиме LTE и ранее используемом секторе БС используем следующую AT команду: :

К сожалению после перезагрузки устройства или сброса модема все установленные блокировки теряются.

При желании всегда можно написать скрипт который будет автоматически прописывать одни и теже параметры

Дефолтные настройки или настройки по умолчанию

можно вывести в в терминал следующей командой, лучше выводить это через ssh

классический вариант экспорта конфигурации, производитель использует биридж адрес листы и статический днс

Mikrotik Настройка резервного канала в Routeros

Предположим, у нас есть Mikrotik и два интернет-провайдера, предоставляющих доступ в сеть через проводное соединение. От первого провайдера мы должны получить настройки по dhcp, для второго их нужно задать статически. Нам требуется обеспечить безотказную работу интернет-соединения. Для этого при возникновении проблем с доступом в интернет через основной канал (первого провайдера) наш маршрутизатор должен автоматически переключаться на резервный (второго провайдера), и, при восстановлении связи, продолжать работу в штатном режиме. Сразу условимся: в первый порт будет подключен основной провайдер, во второй — резервный, остальные три порта будут использоваться для подключения компьютеров локальной сети. О работоспособности канала будем судить по доступности ip-адреса. Для проверки лучше всего взять адрес какого-либо крупного сервиса, вероятность отказа которого крайне мала (мы выбрали google dns).

1. Очистка конфигурации Mikrotik роутера

Для того, чтобы процесс настройки был понятней, и в дальнейшем не возникло путаницы, мы удалим стандартную конфигурацию и будем все делать с нуля. После очистки конфигурации к роутеру mikrotik можно подключиться только по mac-адресу через программу winbox.

Очистка конфигурации Mikrotik роутера

Очистка конфигурации Mikrotik роутера

2. Настройка интерфейсов и создание сетевого моста («bridge») на Mikrotik

В системе управления каждый интерфейс имеет свое имя. Имеет смысл присвоить интерфейсам устройства хорошо различимые понятные имена, что в будущем позволит существенно облегчить настройку и мониторинг системы.

2. Настройка интерфейсов и создание сетевого моста ("bridge") на Mikrotik

2. Настройка интерфейсов и создание сетевого моста («bridge») на Mikrotik

Следующей задачей для нас является настройка внутренней сети. Для обеспечения взаимосвязи между компьютерами и устройствами локальной сети проще всего воспользоваться функциями сетевого моста («Bridge»), который позволяет объединить внутренние сетевые интерфейсы и обеспечить прозрачный доступ внутри сети.

Настройка интерфейсов и создание сетевого моста ("bridge") на Mikrotik

Настройка интерфейсов и создание сетевого моста («bridge») на Mikrotik

Для создания сетевого моста необходимо воспользоваться пунктом меню «Bridge», указать требуемое имя моста и в закладке «Ports» добавить в мост требуемые внутренние интерфейсы.

Mikrotik Настройка резервного канала в Routeros

Mikrotik Настройка резервного канала в Routeros

3. Добавление ip-адресов

Далее нужно добавить внутренний ip адрес, который будет являться шлюзом для нашей локальной сети (обратите внимание, что его нужно присвоить интерфейсу сетевого моста), а так же ip-адрес, который нам предоставляет второй провайдер.

3. Добавление ip-адресов

3. Добавление ip-адресов

4. Настройка внутреннего dhcp-сервера

Теперь мы должны настроить параметры внутреннего DHCP сервера для раздачи IP адресов устройствам внутренней сети. Сначала необходимо создать пул выдаваемых IP адресов, для чего открываем пункт меню «IP»-«Pool», создаем новый пул, присваиваем ему различаемое имя и указываем диапазон выдаваемых адресов.

3. Добавление ip-адресов

3. Добавление ip-адресов

Теперь можно приступать к настройке собственно DHCP сервера. Для этого необходимо перейти в пункт меню «IP»-«DHCP Server» и создать новый сервер, указав его имя, интерфейс на котором сервер будет работать (в нашем случае это сетевой мост) и ранее настроенный пул выдаваемых адресов. После этого мы должны указать параметры сети для нашего DHCP севера. Для этого нужно перейти на закладку «Network» и указать параметры передаваемые клиентам.

"<yoastmark

5. Создание dhcp-клиента

Так как подключение к сети первого провайдера предполагается осуществлять с использованием динамического адреса, значит нам нужно создать dhcp-клиента, работающего на первом порту маршрутизатора. Сделать это можно из меню «IP» — «Dhcp client».

Настройка резервного канала Mikrotik

Настройка резервного канала Mikrotik

6. Добавление статических маршрутов

Все взаимодействие между сетями осуществляется в соответствии с таблицей маршрутизации, управлять которой можно из меню «Routes». Маршруты в локальную сеть и к внутренним сетям провайдеров были добавлены динамически, осталось добавить маршруты в интернет (на адрес 0.0.0.0/0) через шлюзы провайдеров. Так же для обоих созданных маршрутов добавляем комментарии и указываем маршрут к 8.8.4.4 через шлюз первого провайдера (необходимо для работы проверки канала).

Настройка резервного канала Mikrotik

Настройка резервного канала Mikrotik

7. Настройка межсетевого экрана

Используя встроенный файервол можно управлять всем трафиком, проходящем через маршрутизатор. Фильтрация осуществляется на основе правил, заданных в меню «Firewall» и применяемых последовательно ко всем сетевым пакетам. Все действия с маршрутизатором можно проводить, как из графического интерфейса, так и из командной строки. В данном разделе удобнее будет все сделать из консоли.

Настройка резервного канала Mikrotik

Настройка резервного канала Mikrotik

Заходим в «Terminal» и выполняем следующие команды:

#скрываем внутреннюю сеть за NAT

ip firewall nat add action=masquerade chain=srcnat comment=NAT src-address=192.168.88.0/24

#запрещаем соединения со статусом invalid

ip firewall filter add action=drop chain=input comment=»Deny invalid connections» connection-state=invalid

#разрешаем использование протокола icmp

ip firewall filter add chain=input comment=»Permit icmp» protocol=icmp

#разрешаем все уже установленные соединения

ip firewall filter add chain=input comment=»Permit established connections» connection-state=established

#разрешаем все зависимые соединения

ip firewall filter add chain=input comment=»Permit related connections» connection-state=related

#блокируем все новые соединения со всех интерфейсов, кроме LAN

ip firewall filter add action=drop chain=input comment=»Deny new connections» connection-state=new in-interface=!LAN

#запрещаем ping 8.8.4.4 через ISP2

ip firewall filter add action=drop chain=output comment=»Deny 8.8.4.4 to reserved internet-channel» dst-address=8.8.4.4 out-interface=»ether2 — internet II (reserve)» protocol=»icmp»

8. Переключение каналов

В ОС роутера есть встроенная утилита «Netwatch», которая позволяет отслеживать состояние хостов в сети посредством отправки ICMP-запросов (ping) и выполнять какие-либо действия на основе их доступности. Мы будем отслеживать ip-адрес 8.8.4.4 через первый канал, и в случае его недоступности переключать маршруты на работу по второму.

Создаем новый «Netwatch host», в графе «Host» указываем отслеживаемый ip-адрес, а в «Interval» — частоту осуществляемых проверок.

Mikrotik Настройка резервного канала в Routeros

Mikrotik Настройка резервного канала в Routeros

В раздел «Up» нужно сделать записи:

#включим маршрут с комментарием «ISP1» (основной канал)

#отключаем маршрут с комментарием «ISP2″(резервный канал)

В раздел «Down»:

#отключаем маршрут с комментарием «ISP1″(резервный канал)

#включаем маршрут с комментарием «ISP1» (основной канал)

9. Настройка безопасности

Выполняя настройку подобных устройств всегда необходимо думать о сетевой безопасности, поэтому перед введением маршрутизатора в эксплуатацию необходимо произвести следующие настройки:

  • отключить все неиспользуемые сервисы («IP» — «Services»)
  • отключить обнаружение устройства на всех внешних интерфейсах («IP» — «Neighbor»)
  • установить пароль администратора («System» — «Password»)

Настройка безопасности Mikrotik

Настройка безопасности Mikrotik

Настройка Mikrotik под Static IP

Итак, количество данных роутеров достигло некоторого значения и абоненты естественно начали с ними обращаться. Если такое происходит, у нас есть два варианта:
Вариант точёный — предложить абоненту выбор: платный мастер или google.
Вариант похуже, если Вы хотите самоутвердиться или помочь человеку (азазаза) — настраиваем его. Скорость так же зависит от уровня интеллекта позвонившего нам господина.
Идем по-пунктам:
Сначала, собственно, входим на роутер. Он вам предложит сделать некое подобие быстрой настройки, на что, естественно, можно ответить «да» и дальше воспользоваться этой инструкцией. Для начала, определяем, какой интерфейс у нас будет использоваться под WAN (можно сделать больше одного, но это совсем другая история). Я обычно интерфейс сразу же переименовываю, чтобы потом не запутаться.
Все интерфейсы по-умолчанию в этом роутере называются ether#, где # — его порядковый номер, начиная с единицы. Соответственно, самый левый порт будет ether1.
Заходим в IP>Adrresses и там нажимаем плюсик.

В поле Address пишем ip по договору и через слеш (/) добавляем битовую маску. Пример: 10.0.0.2/24
В поле Interface выбираем порт, который мы определили под WAN.
Больше ничего не трогаем, нажимаем ОК.
Дальше Заходим в IP>Routes и нажимаем там плюсик.

В поле Dst-address ставим 0.0.0.0/0
В поле Gateway пишем адрес основного шлюза.
Нажимаем ОК, больше ничего делать не нужно.
Настройка сети на роутере завершена.

Дальше настраиваем домашнюю сеть (LAN)
Заходим в Bridge, нажимаем плюсик.

Называем бридж для лан-портов как хотим. Можно банально LAN.
Дальше добавляем в этот бридж любой из портов, которые мы будем настраивать как LAN. Добавляем только один. Например, ether-5.
Этот порт будет мастер-портом в бридже. Дальше идем в Interfaces>Interface и нажимаем на тот самый мастер-порт, проверяем, чтобы master-port в настройках стоял «none».

Дальше мастер закрываем и открываем остальные LAN-интерфейсы по одному. В них уже master-port назначаем наш мастер-порт.

Так делаем с каждым интерфейсом (ох и повезло же человеку, у которого микротик на 24 порта) а так же с беспроводным интерфейсом.
Заходим в IP>Adrresses и там нажимаем плюсик.

В поле Address пишем ip домашней сети и через слеш (/) добавляем битовую маску. Стандартно везде маска 24 бита — это 255.255.255.0
В поле Interface выбираем бридж, который мы определили под LAN.
Если абонент хочет себе еще и DHCP:
IP>Pool. Там нажимаем плюсик (либо add new)
Задаем там через тире пул для DHCP, который естественно должен совпадать с подсетью LAN

IP>DHCP>Servers. Нажимаем плюсик.

Называем пул, указываем в какой интерфейс он будет раздавать адреса (LAN) и выбираем созданный нами пул.
В DHCP>Networks добавляем подсеть с настройками шлюза и DNS. DNS для простоты можно вписать провайдерские.

А если абонент хочет, чтобы его роутер выступал кэширующим DNS-сервером, то он, скорее всего, сюда не позвонит. Настройку DNS с кэшем и прочими прелестями жизни, если хотите, можете загуглить в гугле.

И делаем правило трансляции адресов с LAN на WAN.
Заходим в IP>Firewall>NAT и нажимаем плюсик.

chain: src-nat
Src.Address: ставим тут адрес домашней сети так же вместе с битовой маской
Out. Interface: выбираем WAN-порт.
Тут же переходим во вкладку «Action».

Action: masquerade.
NAT настроен.

Настройка Wi-Fi.
Для начала, уточните, есть ли вообще на роутере wi-fi модуль (да, абоны они такие)
Если да, то в Wireless>Interfaces будет отображен скорее всего выключенный интерфейс под беспроводную сеть.
Заходим во вкладку «Security profiles» и либо создаем новый, либо можно отредактировать дефолтный.

Mode: dynamic keys
Authentification: WPAPSK и/или WPA2PSK
Шифры ставим в зависимости от шифрования. AES работает только с WPA2.
Pre-shared-key: пароль от кой-кой сети
ОК. Больше делать ничего не надо.
Открываем Wireless>Interfaces. Включаем интерфейс.
Далее я позволил себе украсть статью из хабра

Очень часто у нынешних «Системных администраторов», возникает проблема с настройкой 802.11 оборудования, попробую объяснить на доходчивом уровне.
В данном посте попробую рассказать, как настроить обычную точку доступа на оборудовании MikroTIk 751,951,2011 etc 802.11 b/g/n

Я приведу пример готовой настройки и расскажу только об основных настройках, так как в рамках одной стати сложно описать весь принцип работы и настройки 802.11.
Прошу не считать данный пост как догму.

И так прежде чем настраивать MikroTik, я рекомендую, сбрось настройки WLAN.

Вкладка (Wireless)


Mode: — режим работы нашей карточки выбираем «ap bridge»

Band: — Какие стандарты будут поддерживаться нашей точкой доступа, выбираем «2ghz-b/g/n»

SSID: — Тут всё просто, название нашей сети

Wireless Protocol: какие протоколы для работы будет использоваться наша точка, тут стоит указать только 802.11, так как мы не будем делать «Новогоднюю ёлку из нашей точки доступа», а просто обычная точка доступа.

Country: Выбираем нашу страну. Наверняка возникает вопрос, а зачем? Ответ: Законодательством разных стран, разрешены разные частоты, чтобы нам не получить аплеуху от РОСКОМНАДЗОР-а, MikroTik не даст нам возможности работать с другими частотами.

Antenna Gain: Если у вас есть внешняя антенна обязательно укажите её усиление, с расчётом -0,5, на соединительный узел. А также если вы используете кабель, посмотрите маркировку на кабеле, затухание на единицу измерения (метр, 10 метров etc) кабеля и введите значение с учётом затухания кабеля.

WMM Support: Если вы будите использовать Multicast, то установите эту опцию в Enabled, это даст большие гарантии на доставление этого пакета. Если вы настраиваете MikroTik дома то включите эту опцию, если же это ресторан или конференц зал, то сожрать весь канал может один клиент.

Вкладка (Data Rates)

Здесь всё просто

Rate Selection: выбираем Legaсy расширенная поддержка (для старых устройств), без этой опции старый баркодер не как не хотел ужиться с Mikrotik-ом

Вкладка. (Advanced)


Distance: Очень интересный параметр, если клиенты находятся в одном помещении и примерно на одном расстоянии, ну допустим все в радиусе 20 метров от точки доступа то укажите indoors, если у вас открытая местность поле или конференц зал, и клиенты находятся на разных расстояниях более 0-20 метров то укажите значение dynamic. Ну и третье если клиенты находятся на одном расстоянии, допустим 1км, то так и укажите. Данная опция позволяет Mikrotik по вшитому алгоритму рассчитывать доставлен ли пакет до нужного адресата.

Periodic Calibration: Дело в том, что чип WiFi во время свое работы греется, и из-за этого может частота съезжать немного, соответственно включите эту опцию. Следующее поле оставьте равным одной минуте. Будет происходить калибровка частоты каждую минуту.

Не хотел писать про этот пункт.
Hw. Protection Mode: Данный пункт может помочь в решении проблемы скрытого узла, если указать «rts cts».
Совсем кратко: 802.11 (он же вифи) – это единая среда передачи данных (Вспомните устройство ХАБ), а в стандарте 802.11 указанно, что клиенты сами определяют между собой, кто и когда будет производить запись, НО есть один нюанс это условие будет работать, только если клиенты видят друг друга напрямую. Если же два клиента начнут писать одновременно, то мы получаем коллизию.
Как пример представим себе некое поле (То которое на рабочем столе Windows XP).
На нём располагается точка доступа на рисунке красная точка, и её радиус бледно красным.
А также
Шрайбикус (A), Вася (B), Коля (С)

Шрайбикус и Вася могут быть нормальными участниками и работать в сети без сбоев, но, а вот из-за Коляна могут возникнуть проблемы у всех, дело в том, что Шрайбикус и Вася могут общаться напрямую и определять, кто из них будет вещать в данный промежуток времени. А вот Коля не видит не одного из участников нашей сети, и может смело вещать в любой момент даже в тот, когда Вася или Шрайбикус будут также вещать, из-за этого и появляются коллизии.

Вернёмся к настройке MikroTik значение rts cts, если просто то «Точка доступа сама будет управлять, кому вещать в данный момент», что решит проблему скрытого узла. Данный параметр слегка снизит пропускную способность, и увеличит нагрузку на точку доступа. (Обязательный параметр)

Adaptive Noise Immunity: этот параметр позволяет чипу 802.11, отфильтровывать шумы, ну как пример отражённый сигнал самой точки доступа от соседнего здания. Установите значение равное “ap and client mode”

Вкладка (HT)

Здесь поставить только две галки
HT Tx Chains – Установить галки в chain0 и chain1

HT Rx Chains – Установить галки в chain0 и chain1

У SOHO MikroTik обычно две встроенные антенны, соответственно данный параметр говорит через какие антенны принимать и передавать.

Вкладка (TX Power)


Большинство MIkroTik используют 1W передатчики, но по нашему законодательству, разрешено использовать точки доступа без регистрации не более 0.1W.
В вкратце усиление в 17 dBm – Примерно 0.1W увеличение на три пункта, увеличивает мощность передатчика вдвое.
И того:
18 dBm

1W(по умолчанию обязательно убрать ) — Микроволновка ))))

Настоятельно рекомендую установить значение, равным 15 и если не будет хватать, то поднять не белее 17-19.

Ширина канала выбирается просто, если у нас во всём диапазоне всего пару точек, и всё они без каких, либо косяков, что-то вроде мультикаста и т.п.д.
Каналы 2412-2457 можно использовать как Above
Каналы 2432-2472 можно использовать как Below
Но такую ширину использовать только, когда действительно у вас частота чистая.

Также стоит ещё раз напомнить, что WIFI это единая среда передачи данных. Если вдруг на тех же частотах(2452-2472), появится клиент с 802.11 g, то все участники этой частоты, будут работать со скоростью, что и наш клиент со старенькой карточкой.

К слову, микротик умеет в сканирование сетей:

Настройка IPTV:
Для начала качаем Extra-Package с mikrotik.com/download
Распаковываем его и вытаскиваем оттуда пакет с IGMP-Proxy
Затем заливаем его в сам микротик, после чего микротик необходимо перезагрузить. Он сам найдет пакет, распакует и установит.
Заходим в Routing>IGMP-Proxy
И добавляем два интерфейса: один WAN, второй LAN. На WAN ставим галочку Upstream. Если надо, можно ограничить прием мультикаста только с определенных подсетей. У нас это подсеть 192.168.0.0/16

Так же говорят, что надо в настройках Firewall внести правило «accept» для порта 1234, но у меня и без него все отлично работает.
На этом сложная настройка IPTV заканчивается.

Смена мака на микротике делается только через терминал:
/interface ethernet set ether1 mac-address=00:01:02:03:04:05.
/interface ethernet reset-mac ether1. …

Mikrotik. Базовая установка и настройка роутера

Компания, в которой я работаю начала немного разрастаться и нам пришлось арендовать отдельное помещение, где всю сетевую инфраструктуру нужно было подымать и настраивать с нуля. После долгого планирования кабельщики провели сеть, питание и у нас сформировалось маленькое подобие серверной комнатки. Туда, недолго думая, был поставлен UPS и заведен первый провайдер интернета. Изначально был поставлен слабенький, перешедший из прежнего офиса, роутер от которого не хватало много нужного функционала. Нужно было выбирать что ставить на вход: сервер или роутер. С серверами я и до того много работал, а вот с так хваленым mikrotik не приходилось, вот я и решил заказать фирме роутер, в котором есть весь, нужный на данный момент, функционал – и мне хорошо (skills improvement) и фирма не против.
Был приобретён mikrotik RB951G-2HnD (Рис 1).

2

Рисунок 1 – Внешний вид роутера RB951G-2HnD

Mikrotik наименования

Чтобы дать более точную информацию по модели – расшифруем её наименование (Рис 2).

1

Рисунок 2 – Пример наименования mikrotik роутера

Как видим, наименование нашего роутера состоит из четырех разделов. Распишем значения каждой группы.

· “А“ – больше памяти

· “Н“ – более мощный CPU

Только, если не идет в сочетании с “L“ — light edition.

· 23-24dBm на 6Mbps 802.11a

Чтобы расшифровать наименования вашего устройства – можете использовать официальную документацию . Исходя из вышеизложенной информации — у нас WiFi роутер с 5-ю Гигабитными Ethernet портами и USB.

Первый запуск роутера

Чтобы сразу не положить офисную сеть, подключаем роутер на прямую к персональному компьютеру через сетевой кабель (Рис 3).

3

Рисунок 3 – Вид подключения роутера к ноутбуку

Следующим шагом нужно скачать последний winbox. Это софт, который позволяет подключаться и настраивать RouterOS. На момент написания статье это версия 3.11.

Запускаем winbox -> переходим на вкладку Neighbors, выделяем запись с нашим роутером и нажимаем Connect (Рис 4). По умолчанию: пользователь admin и пустой пароль.

4

Рисунок 4 – Вид окна подключения к роутеру через WinBox

Первое, что мы увидим – это настройки роутера по умолчанию, что нам не интересно, так как мы хотим сами все настроить с нуля. Поэтому выбираем пункт – Удалить конфигурацию (Рис 5).

5

Рисунок 5 – Вид окна первого подключения к роутеру

Теперь роутер подумает над своим поведением, перезагрузиться и нужно будет опять к нему подключиться тем же способом (Рис 6).

6

Рисунок 6 – Вид окна подключения к роутеру через WinBox после удаления конфигурации

Если случайно нажали ОК вместо Reset Configuration, то можете сбить настройки роутера используя меню (Рис 7).

7

Рисунок 7 – Вид окна сброса настроек роутера mikrotik

Или же через кнопку RES, которую видно на рисунке 1:

  • Отключите питание роутера;
  • Нажмите и держите кнопку RES;
  • Включите питание роутера;
  • Дождитесь, пока замигает индикатор ACT, и отпустите кнопку RES.

ВАЖНО: Если не отпустите кнопку RES и дождетесь, когда индикатор ACT перестанет мигать, то устройство перейдет в режим Netinstall для переустановки операционной системы RouterOS.

Базовая настройка

Обновляем пакеты

Первым делом советую обновиться до последней версии всех пакетов, чтобы идти в ногу с баг фиксингом и безопасностью. Переходим в System -> Packages и жмем на кнопку Check For Updates (Рис 8).

8

Рисунок 8 – Вид окна Packages

Видим, что у нас версия немного застарелая. Можно почитать, что было добавлено/исправлено в новых версиях я нажимаем Download->Install (Рис 9).

9

Рисунок 9 – Вид окна проверки на обновления

Роутер скачает все что нужно, перезагрузиться и мы должны увидеть что-то типа этого (Рис 10).

10

Рисунок 10 – Вид окна Packages после обновления

Теперь мы на последней версии софта.

Настройка сетевых интерфейсов

Первым делом нужно поиздеваться над сетевыми интерфейсами. Если это домашняя сеть или просто одна линка провайдера, то можно просто переименовать сетевые интерфейсы, чтобы было понятно, что за что отвечает. Когда добавляется уже два провайдера на один роутер, тогда предпочтение идет просто в группировании интерфейсов как они есть. В данном случаи мы переименуем все сетевые интерфейсы. Переходи в Interfaces -> Вкладка Interface (Рис 11).

11

Рисунок 11 – Вид вкладки Interfaces

Далее один за одним кликаем на интерфейс дважды и называем как нам нужно. Первый интерфейс у меня будет называться WAN (Рис 12).

12

Рисунок 12 – Вид окна настроек первого интерфейса: WAN

Все остальные порты должны быть объединены в один сегмент локальной сети. Mikrotik RouteOS позволяет это делать двумя способами: Bridging и Master port. На официальном форуме mikrotik не раз задавался вопрос, что лучше выбрать, и ответ всегда был: это зависит о конфигурации, которая вам нужна. Ответ от представителя mikrotik:

Bridge is software switching, master port is hardware switching. Use master ports to switch multiple physical interfaces where you want full wire speed. Use bridges to connect those master ports together, possibly with wlan ports as well.
With hardware switching alone there is no way to place a wired Ethernet segment on the same broadcast domain as a wireless segment, or interconnect different switch chips. For that, you need to use software switching (bridge functionality).
In a WISP situation, I usually do not bother with master/slave ports because it is rare, given the limitations of wireless PtMP radio equipment, that you will ever be in a situation where you are switching gigabit traffic; in such situations, where you are usually switching DHCP client вкладка DHCP Client жмем “+”, на вкладке DHCP выбираем Interface: WAN и жмем ОК (Рис. 17).

17

Рисунок 17 – Вид окна настроек DHCP client

И мы должны получить что-то типа этого (Рис 18).

18

Рисунок 18 – Вид окна полученных WAN настроек

Настройка WiFi доступа

Для WiFi доступа нам нужно подправить настройки интерфейса и профайл безопасности. Идем в Wireless вкладка Interfaces и там кликаем на wifi. В появившимся окне на вкладке Wireless выбираем Mode: ap bridge, Band: 2GHz-B/G/N, вписываем название SSID (в моем случаи OFFICE) и жмем ОК (Рис 19).

19

Рисунок 19 – Вид окна настроек Wifi Interface

Теперь нужно отредактировать профайл безопасности. Идем во вкладку Security Profiles кликаем на default, во вкладке General выставляем

  • Mode: dynamic keys
  • Authentication Types: WPA2 PSK
  • Unicast Ciphers: aes ccm, tkip
  • Group Ciphers: aes ccm, tkip
  • WPA2 Pre-Shared Key:

И нажимаем ОК (Рис 20).

20

Рисунок 20 – Вид окна настроек WiFi Security Profiles

Теперь у нас есть рабочий WiFi который можно уже использовать (Рис 21).

21

Рисунок 21 – Вид окна настроек WiFi Interfaces после редактирования

Настройка сетевых мостов

С интерфейсами закончили. Теперь переходим к настройке bridge. Это нужно для того, чтобы все интерфейсы были в одном сегменте сети. Нажимаем на меню Bridge, на вкладке Bridge нажимаем символ “+”, в появившимся окне на вкладке General вписываем имя моста (Рис 22). В нашем случаи – LAN, который буде объединять все беспроводные и проводные интерфейсы, т.е. наш Wifi и Master port eth0.

22

Рисунок 22 – Вид окна настроек сетевого моста LAN

Теперь добавляем к нашему бриджу сетевые интерфейсы. Первым пойдет Мастер порт проводных интерфейсов. Переходим в вкладку Ports, нажимаем на значок “+”. В Interface выбираем eth0 и в Bridge ставим LAN (Рис 23).

23

Рисунок 23 – Вид окна настроек проводных портов для LAN bridge

Тоже делаем с беспроводным интерфейсом (Рис 24).

24

Рисунок 24 – Вид окна настроек беспроводного порта для LAN bridge

Настройка IP стека

Переходим к настройке IP адресов. Как так, что наш роутер до сих пор не имеет IP адреса – нужно это исправить. Нажимаем IP -> Addresses, далее на “+” и вводим IP, по которому буде доступен наш роутер (в моем случаи это 10.222.222.254/24) и в поле Interface ставим наш LAN bridge (Рис 25).

25

Рисунок 25 – Вид окна IP настроек роутера

У роутера теперь есть IP адрес, но раздавать IP адреса из этой сети он не еще не может. Нужно ему в этом деле помочь. Переходим в меню IP -> DHCP Server. На вкладке DHCP нажимаем на кнопочку DHCP Setup и идем по гайду (Рис 26).

26

Рисунок 26 – Вид окна настроек DHCP server

Выбираем наш локальный LAN bridge, вводим пул адресов, IP адрес шлюза (что есть наш адрес роутера), диапазон адресов для раздачи, список DNS серверов и время резервирования адресов за клиентами (Рис 27).

27

Рисунок 27 – Вид окон мастера настроек DHCP server

Теперь мы получим IP при подключении к роутеру.

Настройка NAT

Теперь настроим правила для Firewall-а. Если этого не сделать, то наши пакеты смогут ходить только по локальной сети без надежды попасть во внешний мир. Идем в IP -> Firewall. Вкладка NAT и жмем “+”. Во вкладке General выбираем Chain: srcnat и ставим для нее Out. Interface: WAN (Рис 28).

28

Рисунок 28 – Вид окна настроек Firewall NAT

Переходим во вкладку Action, выбираем masquerade и жмем ОК (Рис 29).

29

Рисунок 29 – Вид окна настроек Firewall NAT Actions

Настройка времени

Чтобы время событий совпадало с нашей реальностью, нужно настроить часики на роутере. Переходим в System -> Clock, вкладка Time и выставляем нужные значения (Рис 30).

30

Рисунок 30 – Вид окна настроек времени

Смена пароля по умолчанию

Изначально мы подключались на систему без ввода пароля пользователем admin. Так делать нельзя – нужно поставить нормальный пароль. Идем в System -> Users. На вкладке Users кликаем на пользователя admin. В открывшимся окне нажимаем на кнопку Password. В следующем окне вводим пароль и жмем ОК (Рис 31).

31

Рисунок 31 – Вид окна смены пароля для пользователя admin

голоса
Рейтинг статьи
Читайте так же:
Тэффи жизнь воротник главные герои
Ссылка на основную публикацию
Adblock
detector