Mikrotik в качестве точки доступа

Обсуждение оборудования и его настройки
Ответить
ac1d
Сообщения: 4
Зарегистрирован: 21 янв 2016, 22:11

Добрый день. Недавно, по различным причинам, вынужден был сменить провайдера на МГТС/МТС. От них приходит оптоволовонный кабель, который можно воткнуть только в их роутер (ZTE). Нагрузку моей домашней сети эта железка не выдерживает, всилу этого, решил ZTE использовать просто в качестве адаптера, а Mikrotik, в качестве полноценного роутера.
Идея такова: Интернет от провайдера приходит к ZTE с ip адресом 192.168.1.1, в нем пожизненно зарезервирован адрес 192.168.1.2 для Mikrotik. Mikrotik настроен посредством статистического IP (192.168.1.2), но во избежании конфликта адресов он имеет внутренний DHCP сервер с адресом 192.168.2.1
Пытался настроить все это долгих три дня. Интернет заводился, но не на долго, потом все просто повисало. Подозреваю, что накосячил все же с ip адресами, прошу помощи в настройке. Ниже конфиг:

Код: Выделить всё

# apr/11/2016 16:58:13 by RouterOS 6.34.4
# software id = 1JTD-GR0R
#
/interface bridge
add name=br1-lan
/interface ethernet
set [ find default-name=ether1 ] name=eth1-wan
set [ find default-name=ether5 ] name=eth5-lan
set [ find default-name=ether2 ] master-port=eth5-lan name=eth2-lan
set [ find default-name=ether3 ] master-port=eth5-lan name=eth3-lan
set [ find default-name=ether4 ] master-port=eth5-lan name=eth4-lan
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa-psk,wpa2-psk mode=\
    dynamic-keys wpa-pre-shared-key=43CE02987A7F wpa2-pre-shared-key=\
    43CE02987A7F
add authentication-types=wpa-psk,wpa2-psk eap-methods="" \
    management-protection=allowed mode=dynamic-keys name=wpa2-protect \
    supplicant-identity="" wpa-pre-shared-key= wpa2-pre-shared-key=\
   
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n country="united states" \
    disabled=no mode=bridge security-profile=wpa2-protect wireless-protocol=\
    802.11
/interface wireless nstreme
set wlan1 enable-polling=no
/ip ipsec proposal
set [ find default=yes ] enc-algorithms=aes-128-cbc
/ip pool
add name=dhcp-pc ranges=192.168.2.100-192.168.2.200
/ip dhcp-server
add address-pool=dhcp-pc disabled=no interface=br1-lan lease-time=8h name=\
    dhcp-pc
/tool user-manager customer
set admin access=\
    own-routers,own-users,own-profiles,own-limits,config-payment-gw
/interface bridge filter
add action=drop chain=input dst-port=68 in-interface=wlan1 ip-protocol=udp \
    mac-protocol=ip
/interface bridge port
add bridge=br1-lan interface=eth5-lan
add bridge=br1-lan interface=wlan1
/ip address
add address=192.168.1.2/24 interface=eth1-wan network=192.168.1.0
add address=192.168.2.1/24 interface=br1-lan network=192.168.2.0
/ip dhcp-client
add default-route-distance=0 dhcp-options=hostname,clientid interface=\
    eth1-wan
/ip dhcp-server network
add address=192.168.2.0/24 dns-server=192.168.2.1 gateway=192.168.2.1 \
    netmask=24
/ip dns
set allow-remote-requests=yes servers=192.168.1.1,77.88.8.8
/ip firewall filter
add chain=input connection-state=new dst-port=80,8291,22 in-interface=br1-lan \
    protocol=tcp src-address=192.168.2.0/24
add chain=input connection-mark=allow_in connection-state=new dst-port=80 \
    in-interface=eth1-wan protocol=tcp
add chain=input connection-state=new dst-port=53,123 protocol=udp \
    src-address=192.168.2.0/24
add chain=input connection-state=established,related
add chain=output connection-state=!invalid
add chain=forward connection-state=established,new in-interface=br1-lan \
    out-interface=eth1-wan src-address=192.168.2.0/24
add chain=forward connection-state=established,related in-interface=eth1-wan \
    out-interface=br1-lan
add action=drop chain=input
add action=drop chain=output
add action=drop chain=forward
/ip firewall mangle
add action=mark-connection chain=prerouting connection-state=new dst-port=\
    9999 new-connection-mark=allow_in protocol=tcp
/ip firewall nat
add action=masquerade chain=srcnat out-interface=eth1-wan src-address=\
    192.168.2.0/24
add action=redirect chain=dstnat dst-port=9999 protocol=tcp to-ports=80
/ip route
add check-gateway=ping distance=1 gateway=192.168.1.1
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www-ssl disabled=no
set api disabled=yes
set api-ssl disabled=yes
/ip upnp
set enabled=yes
/ip upnp interfaces
add interface=eth1-wan type=external
add interface=br1-lan type=internal
/system clock
set time-zone-name=Europe/Moscow
/system leds
set 0 interface=wlan1 leds=wlan-led type=wireless-status
set 1 interface=eth2-lan leds=led1
set 2 interface=eth2-lan leds=led2
set 3 interface=eth3-lan leds=led3
set 4 interface=eth4-lan leds=led4
set 5 interface=eth5-lan leds=led5 type=interface-activity
/system ntp client
set enabled=yes primary-ntp=48.8.40.31 secondary-ntp=91.206.16.3
/system ntp server
set enabled=yes
/tool user-manager database
set db-path=user-manager


vqd
Модератор
Сообщения: 3605
Зарегистрирован: 26 сен 2013, 14:20
Откуда: НСК
Контактная информация:

Ну так вы все же используйте ZTE в режиме бриджа, а не в режиме роутера...


Есть интересная задача и бюджет? http://mikrotik.site
gmx
Модератор
Сообщения: 3290
Зарегистрирован: 01 окт 2012, 14:48

Уважаемый vqd как-то запутанно выразился.


А имелось в виду следующее:
ZTE нужно настроить в режиме бриджа и он станет фактически медиаконвертером.
Микротик в режиме роутера, и авторизацию в интернете должен поднимать микротик.
И тогда все зависания прекратятся.


Ответить