Страница 1 из 1

гостевой вифи от рабочей сети

Добавлено: 28 июн 2019, 07:25
Сержа
Добрый день.
не могу ни как придумать как сделать такую схему:

Есть главный микрот на нем интернет для офиса с сетью 192.168.3.0/24 (и DHCP)

По проводу от этого микрота интернет идет в соседнее здание
Задача:
В соседнем здании создать гостевой доступ к интернету с подсетью 10.10.0.0/24
Все настроил на втором микроте: DHCP 10.10.0.2-10.10.0.50, wifi и т п подключится к нему можно а вот интернета нет
Подскажите где какие настройки нужно поменять что бы инет заработал?


Код: Выделить всё

[admin@WIFI-castrol] > export
# jan/02/1970 00:30:38 by RouterOS 6.44.3
# software id = SIGX-B0MQ
#
# model = RB952Ui-5ac2nD
/interface bridge
add name=bridge1
/interface ethernet
set [ find default-name=ether1 ] advertise=10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full
set [ find default-name=ether2 ] advertise=10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full
set [ find default-name=ether3 ] advertise=10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full
set [ find default-name=ether4 ] advertise=10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full
set [ find default-name=ether5 ] advertise=10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full
/interface wireless
set [ find default-name=wlan2 ] ssid=MikroTik
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
add authentication-types=wpa-psk,wpa2-psk eap-methods="" management-protection=allowed mode=dynamic-keys name=WiFi-Client supplicant-identity="" wpa-pre-shared-key=87654321 wpa2-pre-shared-key=87654321
add authentication-types=wpa-psk,wpa2-psk eap-methods="" management-protection=allowed mode=dynamic-keys name=Set supplicant-identity="" wpa-pre-shared-key="1234567" wpa2-pre-shared-key="1234567"
/interface wireless
set [ find default-name=wlan1 ] disabled=no hide-ssid=yes mode=ap-bridge security-profile=SetLocal ssid=SetLocal wireless-protocol=802.11 wps-mode=disabled
add disabled=no keepalive-frames=disabled mac-address=BA:69:F4:FC:91:00 master-interface=wlan1 multicast-buffering=disabled name=wlan3 security-profile=WiFi-Client ssid=_420000_ wds-cost-range=0 wds-default-cost=0 wps-mode=disabled
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/ip pool
add name=pool-client ranges=10.10.0.0
/ip dhcp-server
add address-pool=pool-client disabled=no interface=wlan3 lease-time=1m name=WIFI-client
/interface bridge port
add bridge=bridge1 hw=no interface=ether1
add bridge=bridge1 hw=no interface=ether2
add bridge=bridge1 hw=no interface=ether3
add bridge=bridge1 hw=no interface=ether4
/ip address
add address=10.10.0.1/24 interface=wlan3 network=10.10.0.0
/ip dhcp-server network
add address=10.10.0.0/24 dns-server=10.10.0.1 gateway=10.10.0.1
/ip firewall filter
add action=drop chain=forward dst-address=10.10.0.1 src-address=192.168.3.0
add action=drop chain=forward dst-address=192.168.3.0 src-address=10.10.0.1
/ip firewall nat
# in/out-interface matcher not possible when interface (ether2) is slave - use master instead (bridge1)
add action=masquerade chain=srcnat out-interface=ether2
/system identity
set name=WIFI-cas
[admin@WIFI-castrol] > 

Re: гостевой вифи от рабочей сети

Добавлено: 28 июн 2019, 18:51
podarok66
Ну сами посудите, у вас ether2 входит в bridge, а маскарадите вы от ether2. Это как? Потом, вы маршрут из гостевой прописывали? Каким образом бридж у вас получает адрес от шлюза? Если прописывали, то в конфиге не увидел, если нет, то тогда на бридже должен dhcp-client висеть. Одним словом, не понимаю я ваши шаги пока...

Re: гостевой вифи от рабочей сети

Добавлено: 29 июн 2019, 02:31
Сержа
ether2 в маскарад это я тестировал и не убрал.

Я просто логику не могу понять как и что должно быть настроено!!!

Подскажите как прописать маршруты из гостевой, у меня именно тут и затык я просто представить даже не могу как это сделать, поэтому и прошу помощи!

Если не сложно напишите пожалуйста логику!? и как должен выглядеть маршрут для гостевой.

Re: гостевой вифи от рабочей сети

Добавлено: 30 июн 2019, 10:41
podarok66
Да какая там логика-то.
Второй Тик настраивается на получение интернета через DHCP-client. В роли WAN выступает не физический интерфейс, а бридж, на него и вешаем клиента, он получает адрес и NAT работает через него. Маршрут получите автоматом через чекбокс Add Default Route.
А вот WLAN из бриджа выкидываем, он будет локалкой. К нему цепляете DHCP-server с выбранным пулом, DNS, если нужен, назначаете ему адрес, который будет шлюзом для локалки. Маршрут тоже один - все адреса через шлюз.
Всё вроде как. Через бридж второго Тика доступ в вашу родную локалку, через WLAN в гостевую.
Простите, писал второпях, возможно немного сумбурно. Обстоятельства не позволяют сейчас большего.