Konfiguracja mikrotika RB751U-2HnD

Jako, że urządzenie RB751U-2HnD staje się coraz bardziej popularne wśród użytkowników domowych ze względu na swoją cenę (ok 150 zł brutto) i dobre parametry karty sieci bezprzewodowej (całkiem niezły zasięg) pomimo braku anteny zewnętrznej, postanowiłem napisać krótki opis konfiguracji tego urządzenia. Poniższa konfiguracja pozwoli na pracę Mikrotika w trybie Router+AP.

0. Łączymy komputer z mikrotikiem (dowolny port) kablem prostym.

1. Łączymy się z mikrotikiem (przy pomocy aplikacji winbox) po MAC adresie i uruchamiamy terminal.

2. Sprawdzamy dostępne interfejsy wlan poleceniem:
interface wireless print
W wyniku otrzymujemy:
Flags: X - disabled, R - running
0 X name="wlan1" mtu=1500 mac-address=D4:CA:6D:4C:24:D1 arp=enabled
interface-type=Atheros 11N mode=station ssid="MikroTik" frequency=2412
band=2ghz-b channel-width=20mhz scan-list=default
wireless-protocol=unspecified antenna-mode=ant-a wds-mode=disabled
wds-default-bridge=none wds-ignore-ssid=no bridge-mode=enabled
default-authentication=yes default-forwarding=yes default-ap-tx-limit=0
default-client-tx-limit=0 hide-ssid=no security-profile=default
compression=no

Na powyższym widać, że interfejs o nazwie wlan1 i indexie 0 w tablicy interfejsów bezprzewodowych jest wyłączony (Flaga X).

3. Kolejne polecenie włącza interfejs:
interface wireless enable 0

4. Teraz zmieniamy mu nazwę (tak dla poprawienia czytelności):
interface set name="Wifi" 0

Ponieważ interfejs ma numer 0 w tablicy wszystkich interfejsów (co można zobaczyć wykonując poleceniem interface print).

5. Następnie zmieniamy nazwy pozostałych interfejsów na następujące:
ether1 – WAN
ether2 – LAN1
ether3 – LAN2
ether4 – LAN3
ether5 – LAN4
do tego posłuży nam zestaw poleceń:
interface set name=WAN 1
interface set name=LAN1 2
interface set name=LAN2 3
interface set name=LAN3 4
interface set name=LAN4 5

6. Kolejny etap to utworzenie nowego bridge’a i dodanie do niego pięciu interfejsów (LAN1, LAN2, LAN3, LAN4, WiFi). Bridge będzie nosił nazwę “Monkey”:
interface bridge add name="Monkey"
interface bridge port add bridge=Monkey interface=LAN1
interface bridge port add bridge=Monkey interface=LAN2
interface bridge port add bridge=Monkey interface=LAN3
interface bridge port add bridge=Monkey interface=LAN4
interface bridge port add bridge=Monkey interface=Wifi

7. Następnie uruchamiamy klienta DHCP dla portu WAN:
ip dhcp-client add interface=WAN
Należy sprawdzić czy nowo utworzony klient jest włączony, poleceniem
ip dhcp-client print
otrzymujemy informację, że klient został utworzony jako wpis o numerze 0 w tablicy klientów dhcp, ale jest wyłączony, o czym świadczy flaga X.;
# INTERFACE USE-PEER-DNS ADD-DEFAULT-ROUTE STATUS ADDRESS
0 X WAN yes yes

Włączamy go poleceniem:
ip dhcp-client enable 0
i sprawdzamy, czy otrzymaliśmy adres (pod warunkiem, że wpięliśmy port 1 mikrotika pod jakiś serwerek DHCP, poleceniem:
ip dhcp-client print

8. Następnie przypisujemy adres dla interfejsu bridge o nadanej wcześniej nazwie “Monkey” (będzie to adres naszego routera od strony sieci wewnętrznej):
ip address add address=192.168.10.1/24 interface=Monkey

9. Teraz uruchamiamy serwer DHCP dla całego bridge’a (Monkey) z wykorzystaniem wizarda:
ip dhcp-server setup
i na poszczególne pytania, odpowiadamy np, tak:
Select interface to run DHCP server on

dhcp server interface: Monkey
Select network for DHCP addresses

dhcp address space: 192.168.10.0/24
Select gateway for given network

gateway for dhcp network: 192.168.10.1
Select pool of ip addresses given out by DHCP server

addresses to give out: 192.168.10.2-192.168.10.254
Select DNS servers

dns servers: 194.183.54.30,213.172.186.5
Select lease time

lease time: 3d

10. Przechodzimy do konfiguracji naszego Wifi, tak by działało w trybie b/g/n AP bridge z SSID’em “TEST” i było zabezpieczone WPA2-EAK/WPA2-PSK hasłem “lolek12345”:

a) najpierw utworzymy nowy profil zabezpieczeń:
interface wireless security-profiles add name=zab mode=dynamic-keys authentication-types=wpa2-psk,wpa2-eap wpa2-pre-shared-key=lolek12345

b) teraz konfigurujemy interfejs wifi i przypinamy do niego profil zabezpieczeń:
interface wireless set 0 mode=ap-bridge ssid=TEST security-profile=zab band=2ghz-b/g/n

c) Teraz włączamy NAT’a w trybie masquarade aby nasze urządzenie ładnie “natowało” ruch sieciowy:
ip firewall nat add chain=srcnat src-address=192.168.10.0/24 action=masquerade

d) Na koniec nazywamy ładnie (“Tylko moj”) naszego mikrotika i ustawiamy hasełko “koniec”:
system identity set name="Tylko moj"
password new-password=koniec

old-password:
confirm-new-password: ******

Powodzenia!
W razie pytań jesteśmy do dyspozycji.
mirrim.eu

Możliwość komentowania jest wyłączona.