Что мы пробовали:
1. Bridge Filters
Код: Выделить всё
/interface bridge filter
add chain=forward in-bridge-port=ether8 src-mac-address=<trusted-mac1> action=accept comment="Разрешить доверенное устройство 1"
add chain=forward in-bridge-port=ether8 src-mac-address=<trusted-mac2> action=accept comment="Разрешить доверенное устройство 2"
Код: Выделить всё
/interface bridge filter
add chain=forward in-bridge-port=ether8 action=drop comment="Блокировать всё остальное"
2. Правила Firewall
Создали список доверенных MAC-адресов:
Код: Выделить всё
/ip firewall address-list
add list=trusted-macs mac-address=<trusted-mac1>
add list=trusted-macs mac-address=<trusted-mac2>
/
Код: Выделить всё
ip firewall filter
add chain=forward src-mac-address-list=trusted-macs action=accept comment="Разрешить доверенные MAC"
Код: Выделить всё
/ip firewall filter
add chain=forward action=drop comment="Блокировать несанкционированные устройства"
Логи:
Логи для несанкционированных устройств выглядят следующим образом:
Код: Выделить всё
forward: in:GB(ether8) out:ether1, src-mac=<unauthorized-mac>, proto TCP (SYN), 192.168.x.x->external-ip, len 52
1. Клиенты Wi-Fi теряют доступ в интернет, если фильтровать ether8.
2. Несанкционированные устройства всё ещё могут пинговать ресурсы, даже если не имеют доступа к сайтам или сети.
Как можно изолировать порт ether8, сохраняя функциональность AP и Wi-Fi-клиентов? При этом, нужно полностью заблокировать несанкционированные устройства, чтобы они не могли пинговать ресурсы и подключаться к сети.