mikrotik wap چند اتصال را پشتیبانی می کند؟ شبکه بی سیم خانگی در میکروتیک: نمونه ای از پیکربندی کاملا دستی

CAPsMAN از MikroTik - اگر به پوشش بی سیم یکپارچه در یک منطقه بزرگ نیاز دارید، یک راه حل ارزان قیمت خوب است. این می تواند یک خانه بزرگ با 2-3 طبقه، یک فضای اداری، یک کافه و غیره باشد.

تمام نقاط مدیریت شده توسط CAPsMAN را می توان در یک شبکه واحد ترکیب کرد ( آنالوگ شبکه UniFi در Ubiquiti)با رومینگ بدون درز این امر راحتی استفاده از Wi-Fi را افزایش می دهد: اگر شما و تلفن هوشمند یا لپ تاپ خود از منطقه تحت پوشش یک نقطه کنترل شده حرکت کنید. CAPsMAN، در ناحیه پوشش دیگری تحت کنترل همان کنترلر، اتصال قطع نخواهد شد و نیازی به اتصال مجدد نخواهید داشت.


اگر به طور خاص در مورد رومینگ بدون درز صحبت کنیم، می توان آن را حتی قبل از ظهور CAPsMAN با استقرار یک شبکه MESH در MikroTik پیکربندی کرد. بنابراین مزیت اصلی این کنترلر امکان پیکربندی متمرکز نقاط دسترسی و مدیریت آنها از یک دستگاه است که کار مدیر شبکه را تا حد زیادی تسهیل می کند. همچنین ممنون راه اندازی یک پوشش Wi-Fi یکپارچه از CAPsMAN بسیار ساده تر و در نتیجه قابل دسترس تر شده است.


در این مقاله نحوه نصب و پیکربندی کنترلر را بررسی خواهیم کرد میکروتیک CAPsMAN، به عنوان مثال و .

اطلاعات اولیه در مورد راه اندازی CAPsMAN

کنترلر نقطه بی سیم CAPsMAN (مدیر سیستم نقطه دسترسی کنترل شده) در بسته نصب استاندارد آخرین نسخه RouterOS گنجانده شده است. نقاط دسترسی MikroTik آخرین مدل ها - cAP-2nD، hAP Lite و دیگرانپشتیبانی کامل از کنترل با استفاده از این نرم افزار همچنین، با به روز رسانی RouterOS، می توانید از کنترلر در دستگاه های منتشر شده قبلی استفاده کنید.

CAPsMAN روی یک روتر نصب شده است که به عنوان یک دستگاه مرکزی برای مدیریت نقاط عمل می کند و می تواند یک روتر بدون ماژول بی سیم باشد. برای کار بر روی روتر، RouterOS باید حداقل نسخه 6.11 نصب شده باشد. CAPsMAN v.2 از نسخه RouterOS شروع می شودنسخه 6.22rc7.البته بهتر است از کنترلر نسخه دوم استفاده کنید - بیشتر کاستی های نسخه اول را برطرف می کند.

نقاط متصل به کنترل کننده (CAP یا Controlled Access Points) باید حداقل 4 سطح مجوز داشته باشند.نقاط دسترسی با استفاده از جفت پیچ خورده به یک روتر با CAPsMAN نصب شده متصل می شوند و همچنین می توانند به صورت سری از طریق یک زنجیره به یکدیگر متصل شوند (همچنین با استفاده از جفت پیچ خورده).

به روز رسانی RouterOS

اولین کاری که باید قبل از راه اندازی CAPsMAN انجام دهیم، به روز رسانی نرم افزار دستگاه است.

تنظیمات روتر را به تنظیمات کارخانه بازنشانی کنید:

RB2011UiAS-2HnD-IN را می توان با استفاده از دکمه Reset، که در پشت دستگاه بین آنتن ها قرار دارد، بازنشانی کرد (آن را نگه دارید تا LED سبز رنگ شروع به چشمک زدن کند و آن را رها کنید)، یا با استفاده از سوراخ جامپر در پایین دستگاه روتر، که در زیر دکمه تنظیم مجدد قرار دارد (پیچ گوشتی را در سوراخ قرار دهید، دستگاه را روشن کنید، 10 ثانیه صبر کنید تا تنظیمات تنظیم مجدد شود).

میکروتیک با استفاده از دکمه Reset که در سمت چپ پورت اترنت قرار دارد، cAP-2nD را به تنظیمات کارخانه بازنشانی می کنیم. آن را نگه دارید تا LED ها شروع به چشمک زدن و رها کنند.

ما به وب سایت رسمی می رویم و سیستم عامل مناسب را دانلود می کنیم.

همانطور که می بینید، همان مورد برای هر دو دستگاه مناسب است - mipsbe، آن را دانلود کنید. توصیه می کنیم نقاط چشمک زن با استفاده از برنامه netinstall.

RB2011UiAS-2HnD-IN را برای راه اندازی به رایانه متصل می کنیم.

ما کابل را به پورت ETH6 وصل کردیم، اما شما می توانید آن را به هر پورتی به جز پورت اول وصل کنید. تنظیمات شبکه کامپیوتر ابتدا باید به گونه ای پیکربندی شوند که روتر و کارت شبکه کامپیوتر دارای آدرس های یک زیر شبکه باشند.

آدرس IP دستگاه ها MikroTik به طور پیش فرض 192.168.88.1 است، ورود به سیستم مدیریت، رمز عبور خالی است.

WinBox را راه اندازی کنید، به روتر بروید.

در پنجره اول، تنظیمات پیش فرض را بازنشانی کنید. اگر از طریق IP وارد شوید، Winbox در این مکان خاموش می شود، زیرا آدرس IP روتر را نیز بازنشانی می کنیم. بیایید دوباره به آدرس خشخاش برویم.

برای به روز رسانی به منوی فایل ها

آن را باز کنید و بکشید فایل دانلود شده ما را در این پنجره قرار دهیدبا فریمور جدیدما به روز رسانی را تایید می کنیم.

پس از دانلود فایل سیستم عامل، به منوی System رفته و روی Reboot کلیک کنید.

روتر راه اندازی مجدد می شود و سیستم عامل را به روز می کند. لطفاً توجه داشته باشید که این می تواند یک فرآیند طولانی باشد - 3-5 دقیقه، اگرچه در مورد ما راه اندازی مجدد سریع بود. در طول فرآیند به روز رسانی برق را خاموش نکنید!

بررسی می کنیم که آیا بوت لودر به درستی به روز شده است یا خیر.

به منوی System - RouterBoard بروید و بررسی کنید که آیا نسخه‌های موجود در فیلدهای Current Firmware و Upgrade Firmware مطابقت دارند یا خیر. اگر نه، دکمه را فشار دهید روتر را ارتقا دهید و راه اندازی مجدد کنید (صفحه نمایش در طول به روز رسانی cap-2nD گرفته شده است، تصویر در روتر مشابه است).

راه اندازی روتر با کنترلر CapsMan

ما RB2011UiAS-2HnD-IN را در تب QuickSet پیکربندی می‌کنیم، حالت اترنت را تنظیم می‌کنیم و حالت Bridge را مانند تصویر صفحه انتخاب می‌کنیم:

ما تمام پورت ها و کانال های دستگاه WiFi را در یک پل واحد ترکیب می کنیم (به طوری که نقاط متصل از طریق WiFi و یک شبکه سیمی بتوانند یکدیگر را ببینند).

برای انجام این کار، به تب Interface بروید و یک مورد جدید بسازید (به علاوه سمت چپ بالا)، از منوی کشویی Bridge را انتخاب کنید و نام جدیدی به آن بدهید. ما از یک پل موجود استفاده کردیم و پل جدیدی ایجاد نکردیم، اما برای راحتی شخصی و سهولت مدیریت نقاط، توصیه می کنیم یک رابط جداگانه ایجاد کنید.

تنظیمات پل ما در نهایت به این شکل است:

تنظیمات در برگه Ports، تمام رابط های روتر در اینجا اضافه می شوند:

در منوی IP - آدرس‌ها، آدرس روتر را وارد می‌کنیم (در حین راه‌اندازی، آدرس پیش‌فرض معمول را به آن اختصاص دادیم - 192.168.88.1).

نقطه دسترسی را به همین ترتیب به روز می کنیم.میکروتیک cAP-2nD، پورت های آن را نیز با هم ترکیب می کنیم bridge1، و آدرس IP را ثبت کنید (ما به cAP-2nD "تجربی" خود آدرس 192.168.88.28 را اختصاص دادیم).

در یک مورد ساده (ما به این ترتیب پیکربندی کردیم)، همه نقاط متعلق به یک زیر شبکه هستند، با این حال، اگر دستگاه ها در زیر شبکه های مختلف هستند، می توان CAPsMAN را نیز پیکربندی کرد.

فعال سازی ماژول CAPsMAN

در آخرین سیستم عامل، ماژول به طور پیش فرض فعال می شود (در بسته بی سیم تعبیه شده است)و در منوی سمت چپ بالا همیشه یک برگه CAPsMAN وجود دارد. در این صورت از این نکته بگذرید.

اگر سیستم عامل قدیمی دارید که ماژول کنترل CAPsMAN به طور پیش فرض غیرفعال است، موارد زیر را انجام دهید.

به System - Packages بروید، بسته را انتخاب کنید بی سیم-cm2و روی Enable کلیک کنید. بسته به عنوان آماده برای فعال سازی علامت گذاری شده است.

برای اینکه بسته فعال شود، باید روتر را مجددا راه اندازی کنید. پس از راه اندازی مجدد، خط wireless-cm2 را مشاهده می کنیم فعال، و بسته بی سیم-fp - برعکس، غیر فعال.

لطفاً توجه داشته باشید که ما بسته بی سیم-cm2 را فعال می کنیم - این ماژول CAPsMAN v2 است. دستورالعمل‌های اولیه حاوی دستورالعمل‌هایی برای فعال‌سازی fp بی‌سیم است - این اولین نسخه قدیمی ماژول است.

پیکربندی ماژول CAPsMAN

در دستگاهی که به عنوان یک کنترل کننده نقطه عمل می کند (در مورد ما RB2011UiAS-2HnD)، ماژول کنترل CAPsMAN را پیکربندی می کنیم.

موردی به همین نام را در منو پیدا می کنیم. ما وارد آن می شویم و کنترلر را روشن می کنیم (CAPsMAN - تب InterFace - Manage - چک باکس در مورد Enable).

تنظیمات کانال WiFi مورد نیاز خود را در تب Channel ثبت می کنیم.

سپس - تنظیمات Datapath، اینجا فقط نام است و پل ما را انتخاب کنید (نام بستگی به این دارد که کدام یک را ایجاد کرده اید و از آن استفاده می کنید).

اگر کادر محلی را علامت بزنید، کنترل ترافیک را مستقیماً به نقاط دسترسی منتقل می کنیم. اگر علامت چک باکس را بردارید، کنترل کننده مدیریت ترافیک را بر عهده می گیرد.


در برگه های باقی مانده، ما به سادگی تنظیمات Channel، Datapath و Security را که قبلا ایجاد کرده بودیم انتخاب می کنیم، بنابراین آنها را در یک پیکربندی ترکیب می کنیم. در اصل، امکان ایجاد آنها در اینجا وجود داشت، اما برای موارد پیچیده هنوز هم راحت تر است که این کار را جداگانه انجام دهید.

اکنون به تب Provisioning یا “Deployment” نیاز داریم. در اینجا قانون استقرار پیکربندی را مشخص می کنیم. فیلد اول (Radio MAC) را لمس نمی کنیم، در قسمت Action نشان می دهیم که رابط های پویا فعال شده به طور پیش فرض ایجاد خواهند شد.

راه اندازی یک نقطه دسترسی کنترل شده توسط CAPsMAN روی روتر

از آنجایی که ما یک روتر دارای وای فای داریم، علاوه بر عملکرد یک کنترلر برای نقاط بی سیم مدیریت شده، خود نیز چنین نقطه ای است. ما آن را در حالت مناسب پیکربندی می کنیم، یعنی نشان می دهیم که باید پیکربندی را از کنترلر بگیرد.

این تنظیمات کمی با نقاط عادی متفاوت خواهد بود.

به منوی Wireless بروید، دکمه CAP را فشار دهید و کادر Enabled را علامت بزنید. در قسمت CAPsMAN Addresses آدرس کنترلر را وارد می کنیم. در این مورد، این آدرس خود دستگاه است. و پلی که ایجاد کردیم را از لیست انتخاب کنید. فیلدهای باقی مانده را لمس نمی کنیم.

پس از ذخیره تنظیمات، خطوط قرمز در بالای خط رابط ظاهر می شود که نشان می دهد نقطه دسترسی تعبیه شده در روتر در حال کنترل است. CAPsMAN.

پیکربندی نقطه MikroTik cAP-2nD برای کنترل کنترلر

بنابراین، اکنون یک نقطه دسترسی جداگانه برای آن تنظیم می کنیم CAPsMAN. یادآوری می کنیم که قبل از راه اندازی، باید همه کارها را مانند روتر انجام دهید: تنظیمات کارخانه را بازنشانی کنید، تنظیمات پیش فرض را بازنشانی کنید، سیستم عامل را به آخرین نسخه به روز کنید، بررسی کنید. آیا بوت لودر به روز و به روز شده است، همه پورت ها را در یک پل ترکیب کنید، آدرس IP را ثبت کنید. همه اینها در ابتدای مقاله توضیح داده شده است.

در زبانه QuickSet در نقاط دسترسی کنترل شده، ما فقط می توانیم IP را ثبت کنیم، تنظیمات باقیمانده از پیکربندی CAPsMAN خارج می شوند.


مهم: همه دستگاه‌های CAPsMAN باید نسخه مشابهی داشته باشند.

اگر سیستم عامل قدیمی دارید، بسته فعال شده با CAPsMAN به شکل زیر است:

به منوی Wireless بروید، دکمه CAP را فشار دهید و کادر Enabled را علامت بزنید. پر کردن فیلدهای باقیمانده با تنظیمات مشابه در روتر متفاوت است زیرا به جای آدرس CAPsMAN وارد Discovery Interfaces می‌شویم، یعنی رابط‌هایی که cAP باید از طریق آنها به کنترلر متصل شود - در مورد ما از طریق یک پل.

تنظیمات را ذخیره می کنیم و پس از چند ثانیه دو خط قرمز به طور متناوب بالای رابط بی سیم ظاهر می شوند. این نشان می دهد که نقطه ما به کنترلر متصل شده است CAPsMAN پیکربندی ما را دانلود کرده و اکنون تحت کنترل آن است.

با بازگشت به روتر، می بینیم که رابط های نقطه بی سیم جدید در بخش CAPsMAN ظاهر شده اند:

همین رابط ها را می توان در بخش کلی مشاهده کرد:

راه اندازی ماژول CAPsMAN اکنون کامل است. اگر نیازی به ثبت تنظیمات خاصی نداریدDNS، سرور DHCP، NAT و غیره - همه چیز در حال حاضر کار می کند و می توانید کلاینت ها را به نقاط متصل کنید. در مورد ما، تمام تنظیمات برای RB2011UiAS-2HnD در روتر اصلی ثبت شد، بنابراین سیستم بلافاصله کار کرد.

تست رومینگ بدون درز در CAPsMAN در شرایط واقعی

برای آزمایش، ما دو نقطه دسترسی را که توسط CAPsMAN کنترل می شود در طبقات مختلف قرار دادیم.

  • RB2011 به عنوان یک کنترل کننده و اولین نقطه دسترسی عمل کرد.
  • cAP-2nD - به عنوان نقطه دسترسی دوم.

تقریباً 30 متر بین نقاط، یک کف بتن آرمه و چندین دیوار وجود داشت.

با پیشرفت انتقال، می‌توانیم در ویدیو ببینیم که چگونه سرعت انتقال داده Tx از یک رابط CAP به رابط دیگر تغییر می‌کند، به این معنی که دستگاه به آرامی بین نقاط دسترسی جابجا شد.

برای مشاهده تمام جزئیات ویدیو، آن را به حالت تمام صفحه گسترش دهید و وضوح را روی 1080 تنظیم کنید.

در این مورد، حتی یک مورد از 100 بسته داده درخواستی گم نشد.


سایت اینترنتی

Quick Set یک جادوگر پیکربندی خودکار است که به شما کمک می‌کند تا به سرعت، بدون غواصی در اعماق تنظیم دقیق RoS، روتر خود را پیکربندی کرده و شروع به استفاده از آن کنید. بسته به دستگاه شما، چندین الگو ممکن است در دسترس شما باشد:

ایمنی

پیکربندی پیش‌فرض دیگر به شما اجازه نمی‌دهد از یک شبکه خارجی به روتر متصل شوید، اما حفاظت فقط بر اساس فیلتر بسته است. تنظیم رمز عبور برای کاربر ادمین را فراموش نکنید. بنابراین، من علاوه بر فیلتر کردن و رمز عبور، موارد زیر را انجام می دهم:

در دسترس بودن در رابط های خارجی

خدماتی را که در شبکه خانگی (و نه در همه شبکه‌های غیر خانگی) مورد نیاز نیستند، غیرفعال می‌کنم و بقیه را به محدوده آنها محدود می‌کنم و آدرس‌هایی را که می‌توان این سرویس‌ها را از آن‌ها متصل کرد، نشان می‌دهد.

گام بعدی محدود کردن تشخیص روتر با جستجوی همسایگان خواهد بود. برای انجام این کار، باید لیستی از رابط هایی داشته باشید که این پروتکل می تواند در آن کار کند، اجازه دهید آن را پیکربندی کنیم:

/فهرست رابط افزودن حذف=نام پویا=کشف

اجازه دهید اینترفیس هایی را که می خواهیم پروتکل Neighbors Discovey روی آن ها کار کند به لیست اکتشاف اضافه می کنیم.

حالا بیایید پروتکل را با مشخص کردن لیست کشف در تنظیمات آن پیکربندی کنیم:

در یک پیکربندی ساده خانه، لیست اکتشاف ممکن است حاوی رابط‌هایی باشد که پروتکل دسترسی به آدرس MAC می‌تواند روی آن‌ها کار کند، برای شرایطی که IP در دسترس نیست، بنابراین اجازه دهید این تابع را پیکربندی کنیم:

اکنون، روتر در رابط های خارجی "نامرئی" می شود، که اطلاعات مربوط به آن (البته نه همه آنها) را از اسکنرهای احتمالی پنهان می کند و حتی افراد بد را از فرصت آسان برای به دست آوردن کنترل روتر محروم می کند.

حفاظت از DDoS

حالا بیایید چند قانون ساده را به فیلتر بسته اضافه کنیم:

/فیلتر فایروال IP افزودن action=jump chain=forward connection-state=new in -interface-list=ISP jump-target=anti-DDoS add action=jump chain=input connection-state=new in -interface-list=جهش ISP -target=anti-DDoS add action=drop chain=forward connection-state=new src-address-list=BAN-DDoS add action=return chain=anti-DDoS dst-limit=15,15,src-address/10s add action=add-src-to-address-list address-list=BAN-DDoS address-list-timeout=1d chain=anti-DDoS add action=jump chain=input connection-state=new dst-port=22.8291 in -interface -list=ISP jump-target=anti-BruteForce-3 protocol=tcp add action=drop chain=forward connection-state=new src-address-list=BAN-BruteForce-3 add action=return chain=anti-BruteForce -3 dst-limit=4/1m,1,src-address/1m40s add action=add-src-to-address-list address-list=BAN-BruteForce-3 address-list-timeout=1d chain=anti-BruteForce -3

و آنها را بعد از قانون defcon برای پروتکل icmp قرار می دهیم.

نتیجه یک ممنوعیت یک روزه برای کسانی خواهد بود که سعی در باز کردن بیش از 15 اتصال جدید در ثانیه دارند. اینکه 15 اتصال خیلی زیاد باشد یا کم، موضوع بحث برانگیزی است، شما می توانید شماره را خودتان انتخاب کنید، من 50 را برای استفاده شرکتی انتخاب کردم و روزانه 1-2 مورد ممنوعیت دریافت می کنم. گروه دوم قوانین بسیار سخت‌گیرانه‌تر هستند، تلاش‌های اتصال در پورت ssh(22) و winbox (8291)، 3 بار در دقیقه و استراحت برای یک روز را مسدود می‌کند. اگر نیاز دارید یک سرور DNS را در معرض اینترنت قرار دهید، با استفاده از یک قانون مشابه می توانید حملات تقویت DNS را مسدود کنید، اما راه حل ایده آل نیست و موارد مثبت کاذب زیادی وجود دارد.

RFC 1918

RFC 1918 تخصیص فضاهای آدرس را برای شبکه های جهانی غیرقابل مسیریابی توصیف می کند. بنابراین، مسدود کردن ترافیک از/به چنین شبکه‌هایی در رابطی که رو به روی ارائه‌دهنده است، منطقی است، مگر در شرایطی که ارائه‌دهنده یک آدرس خاکستری به شما می‌دهد.

/ip firewall address-list add address=10.0.0.0/8 list="RFC 1918" add address=172.16.0.0/12 list="RFC 1918" add address=192.168.0.0/16 list="RFC 1918" /ip فایروال فیلتر افزودن action=drop chain=input comment="Drop RFC 1918" in -interface-list=WAN src-address-list="RFC 1918" add action=drop chain=forward comment="Drop RFC 1918" dst-address -list="RFC 1918" out-interface-list=WAN add action=drop chain=output comment="Drop RFC 1918" dst-address-list="RFC 1918" out-interface-list=WAN

این قوانین را نزدیک‌تر به ابتدا قرار دهید و فراموش نکنید که رابط WAN رو به روی ارائه‌دهنده را به لیست اضافه کنید.

UPnP

یک فناوری نسبتا بحث‌برانگیز که به برنامه‌ها اجازه می‌دهد از روتر بخواهند پورت‌ها را از طریق NAT ارسال کنند، با این حال، این پروتکل بدون هیچ مجوز یا کنترلی کار می‌کند، این به سادگی در استاندارد نیست و اغلب یک نقطه کاهش امنیت است. مطابق میل خود سفارشی کنید:

SIP Contrack

در میان چیزهای دیگر، غیرفعال کردن ماژول conntrack SIP ارزش دارد که می‌تواند باعث عملکرد ناکافی VoIP و سرورهای مدرن بدون کمک آن شود و SIP TLS آن را کاملاً بی‌فایده می‌کند.

لیست پویا و تودرتو از رابط ها

این ویژگی به تازگی (از نسخه 6.41) ظاهر شده است و بسیار راحت است. با این حال، یک اشکال ناخوشایند وجود دارد (من آن را گزارش کردم، اما هنوز برطرف نشده است)، نکته اینجاست که پس از راه اندازی مجدد روتر، قوانین فایروال که از این لیست ها استفاده می کنند برای رابط های موجود در لیست های فرزند کار نمی کنند. با اضافه کردن مجدد لیست های کودکان درمان می شود. اتوماسیون ساده است:

در Sheduler، ما یک اسکریپت برای رویداد شروع می نویسیم (لیست رابط ها برای یک پیکربندی متعادل):

/interface list set ISP1TUN include="" set ISP include="" set TUN include="" :delay 2 set ISP1TUN include=ISP1,TUN1 set ISP include=ISP1 set TUN include=TUN1

وای فای

در یک محیط شهری، زمانی که امواج رادیویی بسیار پر سر و صدا هستند، منطقی است که کانال های 40 مگا هرتزی را رها کنید، این باعث افزایش قدرت سیگنال خاص در کانال می شود، زیرا یک کانال 40 مگا هرتزی اساساً دو کانال 20 مگا هرتزی است.

پل و ARP

اگر روتر شما اینترنت را توزیع می کند و تنظیمات را از طریق DHCP به کلاینت ها می دهد، منطقی است که تنظیمات arp=reply-only را تنظیم کنید و add-arp=yes را در سرور DHCP فعال کنید.

این تنظیم از تنظیم دستی آدرس IP جلوگیری می کند، زیرا روتر فقط با جفت MAC-IP که خودش صادر کرده است موافقت می کند.

P.S. مقاله برگرفته از اینجا https://habrahabr.ru/post/353730/

یک روتر وای فای مینیاتوری که دسترسی به و اینترنت از لپ تاپ، تبلت، گوشی های هوشمند و سایر دستگاه های تلفن همراه. مزیت اصلی آن این است که می توان آن را نه تنها در داخل خانه، بلکه در فضای باز نیز نصب کرد. این در محفظه ای ساخته شده است که از رطوبت و گرد و غبار محافظت می شود و در برابر تغییرات آب و هوایی ما مقاوم است: محدوده دمای عملیاتی آن از -40 درجه سانتیگراد تا +50 درجه سانتیگراد است.

با کمک آن می توانید WiFi HotSpot را در مناطق تابستانی کافه ها و رستوران ها، در فضاهای عمومی شهر، پارک ها، حیاط بیمارستان ها و دانشگاه ها و غیره سازماندهی کنید. همچنین دسترسی به اینترنت در حیاط یک خانه خصوصی: در آلاچیق ها، نزدیک استخر و غیره

بررسی شامل موارد زیر است:

MikroTik wAP ac دومین اصلاح در سری wAP است: اولین،فقط از 1 باند - 2.4 گیگاهرتز پشتیبانی می کند.

MikroTik wAP ac در دو باند به طور همزمان کار می کند: 2.4 گیگاهرتز و 5 گیگاهرتز، با پشتیبانی از استاندارد جدید پرسرعت 802.11ac و تفاوت هایی در سخت افزار و قابلیت های بی سیم دارد.

مقایسه مشخصات فنی wAP و wAP ac

مشخصه
باندها و استانداردهای پشتیبانی شده2.4 گیگاهرتز، 802.11 b/g/n2.4 گیگاهرتز 802.11 b/g/n، 5 گیگاهرتز 802.11ac/n/a
حداکثر قدرت فرستنده22 دسی بل25 دسی بل
افزایش آنتن2 dBi
CPUQCA9531-AL3 650 مگاهرتزQCA9556 720 مگاهرتز
رم و فلش مموری64 و 16 مگابایت
پورت های اترنت10/100 مگابیت بر ثانیه10/100/1000 مگابیت بر ثانیه
سیستم عاملMikroTik RouterOS، مجوز Level4
نصب و راه اندازیدر فضای باز و داخل ساختمان؛ روی سقف، دیوار، لوله
ویژگی های ماژول های بی سیمMIMO 2x2:2، دو مدار2.4 گیگاهرتز: MIMO 2x2:2، دو مدار. 5 گیگاهرتز: MIMO 3x3:3، سه مدار
پشتیبانی CapsManآره


ویژگی های طراحی

طراحی مسکن MikroTik wAP ac عملاً هیچ تفاوتی با آن ندارد MikroTik wAP. مهندسان MikroTik با در نظر گرفتن کاربر، طراحی و نصب را با دقت کامل انجام دادند.

تصویر بالا نشان می دهد که روتر بسیار فشرده است و از یک قلم معمولی بلندتر نیست.

نصب راحت در هر مکانی

MikroTik wAP ac را می توان روی دیوار، سقف (از جمله معلق) و روی دکل/لوله نصب کرد. بستن با استفاده از یک پانل فلزی خاص با سوراخ انجام می شود:


  • برای نصب روی دیوار یا سقف جامد (نه معلق)، پانل با پیچ به آنها متصل می شود.
  • برای اتصال به سقف کاذب، یک صفحه فلزی (که در کیت موجود است) در قسمت داخلی دال های سقف قرار می گیرد که در امتداد سوراخ های پیچ با پانل نصب تراز شده است.
  • برای اتصال آن به لوله دکل، بست های پلاستیکی از طریق سوراخ های پانل نصب کشیده می شوند.

پس از تثبیت پنل در جای خود، MikroTik wAP ac روی آن قرار می گیرد (یک شیار مخصوص برای این کار در پشت کیس وجود دارد).


بدنه اکسس پوینت و پنل با یک پیچ بسته می شوند.دستگاه نصب شده به دلیل این که پانل نصب در محفظه "شاخ شده" است، محکم به سطح می چسبد.

MikroTik wAP ac گنجانده شده است یک شابلون مخصوص وجود دارد که می توانید روی آن علامت بزنیدروی دیوار یا سقفمحل های پیچ در پیچ های نصب و سوراخ برای کابل شبکه. حتی یک کاربر بی تجربه نیز می تواند به راحتی از پس تعیین نقطه برآید.


دو گزینه برای وارد کردن کابل شبکه به دستگاه وجود دارد:

از طریق سوراخ موجود در پایان MikroTik wAP ac:


از طریق سوراخ مربعی روی درب پشت دستگاه (باید در محل تعیین شده شکسته شود):


روش دوم در جایی ایده آل است که ظاهر نقطه نصب شده یا جلوگیری از تلاش های خرابکاری مهم است - کابل از دید پنهان و غیر قابل دسترس خواهد بود.

ضدآب

نقطه دسترسی MikroTik wAP ac به عنوان یک دستگاه در فضای باز در همه شرایط آب و هوایی قرار گرفته است. قطعات کیس، از جمله پوشش قابل جابجایی، برای محافظت از روتر به خوبی به یکدیگر متصل می شوند از ورود رطوبت و گرد و غبار به داخل با این حال، ما هیچ مهر و موم لاستیکی در اطراف کیس پیدا نکردیم، بنابراین نباید فکر کنید که دستگاه در برابر محیط آب واقعاً تهاجمی مقاومت می کند.

هنگام نصب در حالت عمودی، بهتر است نقطه را طوری هدایت کنید که سوراخ کابل در انتهای کیس در پایین باشد - هر گونه رطوبت یا تراکم وارد شده به داخل از آن خارج می شود.

حفاظت از سرقت/وندالیسم

قاب محافظ wAP ac MikroTik با یک پیچ قفل می شود که تنها با پیچ گوشتی مخصوص همراه دستگاه باز می شود. این کار را نمی توان با یک پیچ گوشتی معمولی انجام داد. این بدان معنی است که هیچ کس نمی تواند بدون توجه و بی سر و صدا نقطه دسترسی را با باز کردن درپوش و باز کردن پیچ نصب حذف کند.

پیچ امنیتی فنری است و برای برداشتن پوشش، نیازی به باز کردن کامل آن ندارید: همیشه در سوکت خود باقی می‌ماند. این بسیار راحت است: پیچ و مهره هنگام برداشتن پوشش از بین نمی رود یا گم نمی شود.

کابل شبکه متصل به قاب پشتی به طور ایمن مخفی است و خرابکاران یا بدخواهان به سختی آسیب می بینند.

ظاهر مرتب و با احتیاط

برخلاف نقاط UniFi که به دلیل نور عملکرد نمی توان آنها را کاملاً نامرئی نامید (در نقاط دسترسی داخلی به شکل حلقه ساخته شده است ، در موارد خارجی - به شکل نشانگرهای نور کوچک) ، نقطه دسترسی MikroTik wAP طراحی شده است تا توجه را به خود جلب نکند. نشانگرهای عملیات زیر پوشش محفظه پنهان شده و قابل مشاهده نیستند.

این هم از نظر محافظت از نقطه در برابر سرقت و هم از نظر طراحی خوب است - MikroTik wAP کاملاً با هر طراحی داخلی یا طراحی مطابقت دارد، بدون اضافه کردن صدای غیر ضروری بصری و سبک.

از سوی دیگر، این خیلی راحت نیست، زیرا ارزیابی وضعیت عملکرد نقطه از راه دور - با استفاده از نشانگرها غیرممکن است. برای انجام این کار، شما باید پوشش را بردارید، که اگر روتر در مکانی صعب العبور نصب شده باشد، مشکل ساز است. یا از دسترسی از راه دور به سیستم دستگاه استفاده کنید.

ما wAP ac (RBwAPG-5HacT2HnD) را جدا می کنیم

طراحی برد MikroTik wAP ac در نوع خود منحصر به فرد است. برای اینکه بدنه ارگونومیک و جمع و جور به همان شکل مدل wAP باقی بماند و در عین حال دو ماژول بی سیم را در خود جای دهد، برد دو طرفه ساخته شد. سایر دستگاه های MikroTik تمام قطعات الکترونیکی را در یک طرف برد قرار می دهند.

در wAP AC، پردازنده AR9556 به پایین برد (همچنین دارای ماژول WiFi یکپارچه برای 2.4 گیگاهرتز) و حافظه عامل (DDR2 64 مگابایت) منتقل شد.

قسمت پایین تابلو (برای باز کردن تصویر بزرگتر کلیک کنید):


در بالای تابلو قرار دارند:

  • ماژول وای فای 5 گیگاهرتز (با هیت سینک)
  • 3 آنتن و 3 تقویت کننده رادیویی SKY21 85717 547UV، با صفحه نمایش مشترک، برای محدوده 5 گیگاهرتز،
  • 2 آنتن و 2 تقویت کننده رادیویی محافظ SiGe 2620 برای محدوده 2 گیگاهرتز،
  • کنترلر LAN جداگانه است، که خوب است: چنین دستگاه هایی قابل تعمیر تر هستند،
  • حافظه فلش 16 مگابایتی حاوی سیستم عامل و کلید مجوز.

قسمت بالای تابلو (برای باز کردن تصویر بزرگتر کلیک کنید):


تست MikroTik RBwAPG-5HacT2HnD

این آزمایش با استفاده از پروتکل UDP بر روی اتصال بین دو ac wAP انجام شد.

در فرکانس 5 گیگاهرتز سیگنال بسیار روان و پایدار است، بدون اعوجاج یا تغییر در سطوح.

در فرکانس 2.4 گیگاهرتز، تصویر کمی بدتر است: افت و افت های جزئی دوره ای در سطح سیگنال وجود دارد، اما بیایید فوراً رزرو کنیم: هوای دفتر ما در این فرکانس بسیار پر سر و صدا است.

در مجموع، شاخص های زیر ثبت شد:

در 2.4 گیگاهرتز (با عرض کانال 40 مگاهرتز):

دریافت (RX): حداکثر 125 مگابیت بر ثانیه،
انتقال (TX): حداکثر 145 مگابیت بر ثانیه،
در هر دو جهت به طور همزمان: RX - تا 55 Mb\s، TX - تا 65 Mb\s.

اسکرین شات (برای مشاهده تصویر کامل کلیک کنید):

در 5 گیگاهرتز (با عرض کانال 80 مگاهرتز):

دریافت (RX): حداکثر 400 مگابیت بر ثانیه
انتقال (TX): حداکثر 450 مگابیت بر ثانیه
در هر دو جهت به طور همزمان: RX - تا 230 Mb\s، TX - تا 240 Mb\s

اسکرین شات (برای مشاهده تصویر کامل کلیک کنید):

متأسفانه، ما نتوانستیم توان عملیاتی کامل MIMO 3x3:3 (1300 مگابیت بر ثانیه) را ببینیم. اما آزمایش در بهترین شرایط نیز انجام شد: در یک مرکز خدمات با قفسه بندی فلزی، بنابراین بازتاب سیگنال های متعدد به راحتی می تواند رخ دهد.

ما همچنین نسبت به داغ شدن پردازنده در طول آزمایشات کمی محتاط بودیم:

اگرچه باید زمان آپتایم و سطح بار تست باندویچ را در نظر بگیرید.

نتایج

به نظر ما MikroTik waP ac یک روتر WiFi دو بانده عالی برای نصب در خانه و مکان های عمومی است: کافه ها، رستوران ها، مراکز خرید، مناطق تابستانی، استادیوم ها و غیره.

ایرادات:

  • محافظت در برابر رطوبت با دقت کافی اجرا نمی شود (درزگیرهای لاستیکی در اتصالات کیس آسیبی نمی بینند)
  • زمانی که روتر در مکانی محافظت نشده در برابر نور خورشید نصب شود ممکن است بیش از حد گرم شود.

مزایای:

  • عملکرد همزمان در 2 محدوده
  • توان عملیاتی خوب،
  • در همه حال و هوا،
  • اندازه فشرده،
  • نصب و مونتاژ راحت،
  • ظاهر مرتب و نامحسوس،
  • اجرای جالب و ساده حفاظت در برابر خرابکاری و سرقت،
  • و البته - امکانات گسترده ای برای سفارشی کردن روتر، به لطف RouterOs با سطح مجوز چهارم.
سایت اینترنتی

تصور یک کافه، رستوران و پیتزا فروشی بدون دسترسی رایگان به اینترنت دشوار است، اما همچنین یافتن مؤسساتی که این دسترسی رایگان به طور معمول بدون وقفه کار می کند، دشوار است. عوامل زیادی در این مورد مقصر هستند، اما اولین وجه انتخاب اشتباه تجهیزات یا دانش ناکافی فردی است که چنین شبکه ای را راه اندازی کرده است.

امروز سعی خواهم کرد مشکلات اصلی مربوط به استفاده از HotSpot در مکان های عمومی را شرح دهم و نحوه پیکربندی HotSpot را با استفاده از مثال Mikrotik wAP (RBwAP2nD-BE) گام به گام شرح دهم.

مشخصات فنی برای HotSpot

  1. دو شبکه - یکی باز، برای مشتریان مؤسسه، و دوم بسته، برای استفاده داخلی.
  2. نمایش بنر تبلیغاتی قبل از ورود به اینترنت.
  3. محدودیت ها برای HotSpot:
    • سرعت را محدود کنید
    • «مفت بارها» را که در نزدیکی کافه زندگی می کنند و از شبکه باز در خانه استفاده می کنند، حذف کنید.
  4. منطقه تحت پوشش برای یک منطقه تابستانی یا تراس.
  5. برق رسانی به نقطه دسترسی از طریق PoE.

انتخاب تجهیزات برای HotSpot

تجهیزات MikroTik برای این کار ایده آل است، زیرا ارزان است، به طور پایدار کار می کند و به شما امکان می دهد تمام پارامترهای شبکه لازم را به طور انعطاف پذیر پیکربندی کنید.

می توانید از Mikrotik RouterBoard hEX PoE lite (RB750UPr2) به عنوان روتر استفاده کنید. از 4 پورت برق PoE پشتیبانی می کند که به شما امکان می دهد بدون استفاده از انژکتورهای PoE به نقاط دسترسی متصل شوید و سوکت های اضافی را اشغال نکنند. اگر چه، اگر شما نیاز به نصب تنها یک نقطه دسترسی دارید، می توانید با یک روتر معمولی از پس آن بربیایید، اما پس از آن.

به عنوان نقاط دسترسی، ما از مدل هایی از سری wAP یا cAP استفاده خواهیم کرد. از آنجایی که وظیفه ما پوشش دادن یک منطقه در یک منطقه تابستانی یا تراس است، توصیه می کنم نقاط wAP را انتخاب کنید، زیرا آنها به یک مسکن برای همه آب و هوا مجهز هستند و به شما امکان می دهند از آنها در خارج از منزل استفاده کنید. در مثال ما، این Mikrotik wAP (RBwAP2nD-BE) خواهد بود.

اگر قصد دارید از بیش از یک نقطه دسترسی استفاده کنید، می توانید کنترلر CAPsMAN را پیکربندی کنید، که استفاده از رومینگ بدون درز و غیره را ممکن می کند، اما این موضوع برای یک مقاله جداگانه است. در این مثال، یک نقطه را با HotSpot پیکربندی می کنیم.

نمودار شبکه ما

مهم! Mikrotik wAP (RBwAP2nD-BE) که در انبار داشتم، یک رابط WLAN غیرفعال در پیکربندی کارخانه داشت و رابط اترنت آدرس IP نداشت، بنابراین، من مجبور شدم ابزار WinBOX را از وب سایت سازنده دانلود کنم و نه از رابط وب نقطه دسترسی، همانطور که معمولا در مورد دستگاه های میکروتیک اتفاق می افتد. برای کسانی که همین مورد را دارند، از اینجا دانلود کنید - WinBox 3.7.

راه اندازی MikroTik wAP

1. نقطه دسترسی را از طریق یک پچ کورد به رایانه خود متصل کرده و WinBox را راه اندازی کنید. روی آدرس MAC دستگاه ما کلیک کنید و روی "اتصال" کلیک کنید (مدیریت ورود، رمز عبور خالی).

2. در منوی اصلی سمت چپ، System -> Reset Configuration را انتخاب کنید. در پنجره ای که ظاهر می شود، کادرهای «No Default Configuration» و «Do Not Backup» را علامت بزنید و روی دکمه «Reset Configuration» کلیک کنید. RouterOS تأیید را درخواست می کند - ما با کلیک کردن روی دکمه «بله» موافقت می کنیم.

نقطه دسترسی راه اندازی مجدد خواهد شد.
15-25 ثانیه پس از آن می توانید دوباره اتصال را انجام دهید.

3. کلاینت DHCP را فعال کنید تا به طور خودکار یک آدرس IP برای پورت اترنت بدست آید. برای این کار به قسمت IP -> DHCP client بروید. در پنجره ای که ظاهر می شود، روی دکمه "+" کلیک کنید. در قسمت Interface، "ether1" را انتخاب کنید، بقیه مانند عکس است:

4. به بخش "IP -> Hotspot" بروید و بلافاصله روی دکمه "Hotspot Setup" کلیک کنید و داده های زیر را نشان دهید:

  • رابط HotSpot- wlan1 (رابطی که HotSpot روی آن اعمال خواهد شد)
  • آدرس محلی شبکه - 192.168.0.1/24 (آدرس رابط شبکه که هات اسپات روی آن قرار خواهد گرفت)
  • مجموعه آدرس شبکه- 192.168.0.2-192.168.0.254 (محدوده آدرس هایی که مشتریان HotSpot دریافت خواهند کرد)
  • گواهی را انتخاب کنید- هیچ (از گواهی SSL برای مجوز مشتری امن استفاده کنید)
  • آدرس IP سرور SMTP - 0.0.0.0
  • سرورهای DNS- 192.168.0.1، 8.8.8.8 (سرورهای DNS که مشتریان به آنها دسترسی خواهند داشت)
  • نام DNS- خالی (نام DNS برای میزبان با HotSpot)

5. به تب Server Profiles رفته و روی پروفایل hsprof1 دوبار کلیک کنید. تیک کادر Cookie را بردارید و Trial را اضافه کنید.

حالت آزمایشی به مشتریان این امکان را می دهد که بدون وارد کردن لاگین و رمز عبور با استفاده از دسترسی آزمایشی از اینترنت استفاده کنند.

  • محدودیت زمان آزمایشی- 00:30:00 (نشان می دهد مدت زمان اجازه دسترسی مشتری به اینترنت)
  • بازنشانی زمان آزمایشی- 00:00:01 (نشان می دهد که چه مدت می توان دسترسی به اینترنت مشتری را پس از انقضای محدودیت زمان آزمایشی مسدود کرد)

چنین تنظیماتی به مشتریان امکان می دهد تقریباً بدون محدودیت از اینترنت استفاده کنند، اگرچه دسترسی هر نیم ساعت یکبار بازنشانی می شود، مشتری بلافاصله پنجره مجوز را مشاهده می کند و می تواند دوباره به شبکه متصل شود. این کار به این صورت است که مشتری هر نیم ساعت یک بنر تبلیغاتی را مشاهده می کند که در صفحه ورود قرار می گیرد. گزینه تنظیم محبوب دیگری نیز وجود دارد - محدودیت زمان آزمایشی را به عنوان مثال روی 1 ساعت و بازنشانی زمان آزمایشی را روی 5-8 تنظیم کنید، بنابراین مشتری قادر خواهد بود بیش از 1 ساعت از اینترنت استفاده کند و سپس برای 5 ساعت مسدود خواهد شد. -8 ساعت، که به او اجازه می دهد عصر یا روز بعد بازگردد و دوباره از اینترنت استفاده کند. این به از بین بردن آزادگان کمک می کند. به طور کلی، هر کسی گزینه خود را انتخاب می کند

6. به تب User Profiles رفته و روی پروفایل پیش فرض دوبار کلیک کنید. پارامتر Shared Users را حذف کنید.

  • محدودیت نرخ (rx/tx)- 2 متر / 2 متر (محدودیت سرعت انتقال / پذیرش برای مشتریان)
  • صفحه وضعیت را باز کنید- ورود به سیستم HTTP (نمایش صفحه وضعیت اتصال فقط در هنگام مجوز)

7. به بخش Wireless بروید و روی رابط wlan1 دوبار کلیک کنید

8. پارامترهای زیر را تغییر دهید:

  • حالت- پل ap (حالت نقطه دسترسی)
  • باند- 2GHz-B/G/N (از همه پروتکل های اتصال بی سیم استفاده کنید)
  • فرکانس- 2422 (فرکانس کانال بر حسب مگاهرتز، به سطح نویز امواج بستگی دارد. برای بهترین نتیجه، باید محدوده را برای تداخل اسکن کنید و فرکانس را با کمترین نویز انتخاب کنید)
  • SSID- HotSpot_FreeWiFi (نام نقطه دسترسی)
  • پروتکل بی سیم- 802.11 (فقط از پروتکل های 802.11 استفاده کنید)

روی OK کلیک کنید.

9. پارامترهای اساسی پیکربندی شده است. بررسی اتصال وای فای

10. آدرس هر سایتی را تایپ می کنیم و HotSpot ما را به صفحه مجوز هدایت می کند.

ما بررسی می کنیم که آیا محدودیت سرعت کار می کند، به عنوان مثال، در وب سایت speedtest.net

ویژگی های HotSpot اضافی

دسترسی به منابع بدون مجوز در HotSpot

گاهی اوقات نیاز به دسترسی کاربران غیرمجاز به یک منبع خاص، به عنوان مثال، به وب سایت شرکت شما وجود دارد. برای انجام این کار، به بخش "IP -> HotSpot" در تب "Walled Garden" بروید، روی دکمه "+" کلیک کنید و در "Dst" بنویسید. هاست" دامنه سایت مورد نظر را بزنید و روی OK کلیک کنید، برای مثال:

نحوه تغییر صفحه ورود به هات اسپات

صفحه اصلی HotSpot Mikrotik کاملا خسته کننده است و همیشه با نیازهای شما مطابقت نخواهد داشت. اما این مطلقاً مشکلی نیست، زیرا به راحتی می توان آن را مطابق با نیازهای شما تغییر داد. این نیاز به حداقل دانش HTML دارد. خود صفحه را می توانید در بخش Files در مدیر فایل پیدا کنید، فایل flash/hotspot/login.html را پیدا کنید.

برای خوانندگان، دو نسخه از صفحه login.html را آماده کرده ام.
اولین نقطه آزمایشی - بدون خود فرم ورود به سیستم و رمز عبور با فقط دسترسی آزمایشی. برای یک کافه یا رستوران مناسب است، زیرا دارای یک بنر تبلیغاتی است که همراه با صفحه login.html همراه است. برای سهولت در تغییر بنر تبلیغاتی در تمامی هات اسپات ها، می توان بنر را در وب سایت شرکتی قرار داد و آدرس تصویر موجود در فایل login.html را تغییر داد. برای اطمینان از اینکه تصویر توسط کاربران غیرمجاز دیده می شود، فراموش نکنید که دسترسی بدون مجوز به خود سایت در بخش "باغ دیواری" ارائه دهید.

گزینه دوم، hotspot-login، برای ارائه دهندگان اینترنت مناسب است، زیرا مانند فایل اصلی دارای یک فرم مجوز همراه است.

هر دو گزینه از bootstrap و jquery استفاده می کنند، گزینه های لازم در آرشیو گنجانده شده است. برای جایگزینی، محتویات بایگانی را با گزینه ای که انتخاب کرده اید از حالت فشرده خارج کنید و محتویات پوشه را به دایرکتوری flash/hotspot در پنجره WinBox بکشید.

  • دانلود hotspot-trial
  • دانلود hotspot-login

مهم!قبل از تعویض، حتما فایل login.html اصلی را ذخیره کنید.

چگونه یک شبکه امن برای کارگران راه اندازی کنیم.

از آنجایی که HotSpot ما یک کانال ارتباطی ناامن است، نمی‌توانیم از آن برای کارمندان شرکت استفاده کنیم. اما ما می توانیم یک رابط WLAN مجازی بر اساس نقاط دسترسی موجود با استفاده از رمزگذاری و رمز عبور شبکه ایجاد کنیم.

برای انجام این کار، دستورالعمل های زیر را دنبال کنید:

به بخش "Wireless" بروید، به تب "Security Profiles" بروید و روی دکمه "+" کلیک کنید. گزینه های زیر را مشخص کنید:

  • نام-InternalCorporate_SecurityProfile
  • انواع احراز هویت- فقط WPA2 PSK را ترک کنید
  • WPA2 Pre-Shared Key- کلید دسترسی به شبکه (رمز عبور) را مشخص کنید

روی OK کلیک کنید

به تب Interfaces بروید و روی دکمه "+" کلیک کنید، مجازی را انتخاب کنید. پارامترهای زیر را مشخص کنید:

  • حالت- پل ap
  • SSID- نام شبکه، در مثال من - داخلی
  • رابط اصلی- wlan1
  • نمایه امنیتی- InternalCorporate_SecurityProfile را که قبلا ایجاد کردیم انتخاب کنید.

بیایید پلی از یک رابط مجازی جدید با یک رابط اترنت ایجاد کنیم، بنابراین دستگاه های کارمندان خود را مستقیماً به شبکه خود متصل می کنیم. برای انجام این کار، به بخش "Bridge" بروید و روی دکمه "+" کلیک کنید. در پنجره ظاهر شده روی OK کلیک کنید.

به برگه Ports بروید و روی دکمه "+" کلیک کنید، در آیتم Interface ether1 را انتخاب کنید، روی OK کلیک کنید. دوباره روی دکمه "+" کلیک کنید و در آیتم Interface wlan2 (رابط بی سیم مجازی ایجاد شده) را انتخاب کنید.

تمام است، شبکه در حال کار است، ما آن را با اتصال به نقطه دسترسی داخلی بررسی می کنیم.

مفت خورها را از بین می بریم

برای از بین بردن «بارگذارهای رایگان»، یعنی کاربرانی که در نزدیکی HotSpot زندگی می‌کنند و می‌توانند به‌جای اینترنت خانگی دائماً از آن استفاده کنند، محدودیتی برای کیفیت سیگنال تعیین می‌کنیم. یعنی تمام کاربرانی که سیگنال وای فای ضعیفی دارند از استفاده از شبکه منع می کنیم.

برای انجام این کار، به بخش "بی سیم" در تب "فهرست دسترسی" بروید، روی دکمه "+" کلیک کنید و در پنجره پارامترهای زیر را مشخص کنید:

  • رابط- wlan1
  • محدوده قدرت سیگنال - -95..120

من در مورد راه اندازی شبکه های بی سیم امن MikroTik hAP AC در دو باند: 2.4 گیگاهرتز و 5 گیگاهرتز صحبت می کنم.

مقدمه

انتظار دارم خواننده با دستگاه ها آشنا باشد روتربرد، سیستم عامل RouterOS، ابزارهای پیکربندی آنها را می داند (SSH یا Winbox) یا حداقل فصل های قبل را مطالعه کرده است.

مطمئن شوید که در بخش رابط هاشما دارای رابط های استفاده نشده wlan1 و wlan2 هستید.

نمایه امنیتی چیست

پروفایل های امنیتیرویه ها را تعریف کنید احراز هویتدستگاه ها و رمزگذاریداده های منتقل شده

سه حالت رایج احراز هویت عبارتند از:

  • باز کندلالت بر اتصال رایگان مشتریان دارد.
  • مستقر کلید مشترک- باصطلاح کلید از قبل به اشتراک گذاشته شده PSK - همان رمز عبور درخواست شده هنگام اتصال به شبکه؛
  • پروتکل احراز هویت قابل توسعه EAP از خدمات خارجی برای احراز هویت دستگاه های مشتری استفاده می کند.

الگوریتم های رمزگذاری بیشتری وجود دارد:

  • باز کن(بدون رمزگذاری، داده ها به شکل اصلی خود منتقل می شوند).
  • WEP به خطر افتاده (و همچنین نسخه های بهبود یافته آن CKIP و TKIP)؛
  • AES/CCMP بر اساس AES256.

اختصارات WPA و WPA2 دقیقاً الگوریتم رمزگذاری را تعریف می کنند: TKIP برای اولی و AES برای دومی.

مثال از کلیدهای PSK، WPA2 و پویا استفاده می کند.

تنظیم نمایه امنیتی

بي سيم - پروفایل های امنیتیحاوی یک نمایه پیش فرض است، تنظیمات آن را روی سخت ترین پارامترها تنظیم کنید.

رمز عبور برای دسترسی به شبکه بی سیم آینده توسط ویژگی مشخص می شود WPA2 Pre-Shared Key. استفاده از ارزش افزایش یافتمشکلات؛ فقط دستگاه های مورد اعتماد را به شبکه های دارای این نمایه متصل کنید.

عمومی: حالت: "کلیدهای پویا" authentication_type: "WPA2 PSK" unicast_ciphers: "aes ccm" group_ciphers: "aes ccm" wpa2_pre_shared_key: "password" مجموعه [ find default=yes ] authentication-types=wpa2-psk mode=dynamic-keys wpa2-pre-shared-key=رمز عبور

راه اندازی رابط های بی سیم

MikroTik hAP AC به دو فرستنده و گیرنده مجهز است: wlan1 مسئول محدوده 2.4 گیگاهرتز است، wlan2 مسئول باند 5 گیگاهرتز است. روند پیکربندی آنها عملاً یکسان است، بنابراین راه اندازی تنها یکی از آنها به تفصیل مورد بحث قرار خواهد گرفت.

در فصل بي سيم - رابط های وای فایپنجره تنظیمات رابط wlan1 را باز کنید. با فشار دادن دکمه به حالت پیشرفته تبدیل شوید حالت پیشرفته.

تب بی سیم

حالت

MikroTik از حالت‌های زیادی پشتیبانی می‌کند: از تراز فقط برای تراز آنتن تا wds Slave برای ساخت شبکه‌های بی‌سیم توزیع‌شده. پل ap برای خانه یا محل کار مناسب است.

باند

استاندارد بی سیمنرخ انتقال داده را تعیین می کند. در صورت امکان، از مدرن ترین - فقط 2 گیگاهرتز-N استفاده کنید، از موارد منسوخ با شاخص های B یا G اجتناب کنید (در صورت وجود دستگاه های مناسب، پایین ترین مورد برای همه اتصالات انتخاب می شود).

پهنای کانال

پهنای کانالبر سرعت داده، شعاع پوشش و تداخل تأثیر می گذارد. هنگام استفاده از استاندارد 2GHz-only-N، باید مقدار 20/40 MHz XX را انتخاب کنید، در موارد دیگر - 20 MHz را ترک کنید.

این شاخص جهت افزایش ظرفیت کانال (C - اصلی، e - اضافی) را تعیین می کند. Ce (افزونه با کانال بعدی)، eC (افزودن با کانال قبلی) و XX (انتخاب جهت خودکار).

فرکانس

فرکانس حامل- یکی از معدود پارامترهایی که تنظیم آن می تواند سودمند باشد. دکمه فرکانس استفادهابزار نظارت بر محدوده فرکانس را راه اندازی می کند که پس از مطالعه تصویر آن می توانید رایگان ترین کانال را انتخاب کنید. اگر مشکلی وجود ندارد، اجازه دهید دستگاه این کار را به تنهایی انجام دهد - مقدار خودکار است.

SSID و نام رادیو

که در نام شبکه بیسیممنطقی است که محدوده فرکانس استفاده شده را منعکس کنیم. به عنوان مثال: Mikrotik 2.4GHz.

پارامتر نام رادیومی توان نادیده گرفت: فقط از طریق ارتباط با دستگاه های MikroTik استفاده می شود.

پروتکل بی سیم

دستگاه های MikroTik به طور کلی پشتیبانی می شوند پروتکل های بی سیم، و خودشون. دستگاه های اختصاصی برای برندهای دیگر دستگاه ها در دسترس نیستند، بنابراین از 802.11 استفاده کنید.

نمایه امنیتی

یک مورد از قبل پیکربندی شده را از لیست انتخاب کنید مشخصات امنیتی- پیش فرض

حالت WPS

از غیر فعال استفاده کنید.

حالت فرکانس

تنظیمات اضافی دستی-txpower و superchannel حالت فرکانسبه شما این امکان را می دهد که قدرت امیتر را کنترل کنید. دامنه نظارتی از محدودیت های قانونی کشور انتخاب شده استفاده می کند (برای روسیه این 20 دسی بل متر است).

کشور

مقامات تعدادی از کشورها (به عنوان مثال، فرانسه) از نظر قانونی توانایی استفاده از طیف فرکانس کامل را محدود می کنند. (در ژاپن، برعکس، آنها یک کانال اضافی را اجازه می دهند.) سعی کنید از مقدار فعلی استفاده کنید - کشوری را که تجهیزات در آن کار می کنند را مشخص کنید.

پشتیبانی از WMM

اگر دستگاه در خانه استفاده می‌شود، فعال را برای پشتیبانی مشخص کنید چند رسانه ای Wi-Fi; برای دفتر، کافه یا اتاق کنفرانس - غیر فعال.

حالت پل

استفاده فعال است.

احراز هویت پیش فرض

تأیید اعتبار مشتریانی که در لیست سفید نیستند. گزینه را فعال کنید

پیش فرض به جلو

اجازه مسیریابی برای مشتریانی که در لیست سفید نیستند. گزینه را فعال کنید

Multicast Helper

برای خانه ای که از IPTV استفاده می کند، کامل را وارد کنید. در موارد دیگر - پیش فرض (که معادل غیرفعال است).

فریم های بافر چندپخشی و Keepalive

عمدتاً برای تحویل صحیح بسته ها به دستگاه های تلفن همراه استفاده می شود که با کاهش استفاده از دسترسی به شبکه های بی سیم به حالت صرفه جویی در انرژی تغییر می کنند. هر دو مورد را فعال کنید.

پیشرفته

فاصله

برای تمام تجهیزات "غیر نظامی" در داخل خانه استفاده کنید.

Hw. حالت حفاظت (محافظت از گره پنهان)

درباره «مشکل گره پنهان» بیشتر بدانید. در غیر این صورت از مقدار rts cts استفاده کنید.

هنگام استفاده از حالت rts cts در باند 5 گیگاهرتز، آیفون من تقریباً هر بیست دقیقه یکبار (یا در حین فعالیت شدید شبکه) اتصال را قطع می کند. اگر با مشکل مشابهی مواجه شدید، مقدار گزینه را تغییر دهید.

مصونیت نویز تطبیقی

به شما امکان می دهد تداخل و تأثیر نویز رادیویی بر عملکرد شبکه را کاهش دهید. از حالت ap و کلاینت استفاده کنید - بدتر نخواهد شد.

HT

فاصله نگهبانی

استفاده طولانی برای N-استاندارد. در غیر این صورت - هر .

Nstreeme

همه گزینه ها را غیرفعال کنید.

Tx Power

حالت برق Tx

اگر می خواهید قدرت فرستنده را کاهش دهید، از تمام نرخ های ثابت استفاده کنید و به صراحت مقدار را تنظیم کنید Tx Power. برای مثال با 2 dBm شروع کنید و به تدریج مقدار را افزایش دهید تا از اتصال پایدار در محدوده اطمینان حاصل کنید. در غیر این صورت پیش فرض را ترک کنید.

پیکربندی یک پل برای ارائه رابط های بی سیم

در فصل پل - پورت هادو عنصر اضافه کنید: یکی برای هر رابط بی سیم. پل برای هر دو پل خصوصی است.


اشتراک گذاری