Вопросы и ответы по оборудованию

Mikrotik

Ligowave

Mikrotik

Минимальные настройки PPPoE
 

В связи с частыми вопросами по настройке на Микротике подключения к провайдеру по PPPoE решил создать небольшой FAQ по минимальным настройкам.
Далее я предполагаю, что вы уже обновили версию Ruoter OS на Микротике до последней стабильной.
Обратите внимание, что в тексте будет использовать подсеть 192.168.77.0/24, тогда как обычно дома используют 192.168.1.1/24. Вы можете по мере выполнения шагов менять сеть на свою, но проще будет настраивать так, как картинках. По мере набора опыта по настройке Микротика вы сами сможете все это поменять. Также я предполагаю, что все устройства в вашей сети будут получать IP адрес автоматически от Микротика. Если есть устройства с IP, назначенными вручную, то нужно, чтобы пул адресов DHCP на Микротике с ними не пересекался. Будет намного проще, чтобы адреса все устройства сети получали автоматически.
Договоримся о подключениях: в 1 порт Ethernet включаем кабель провайдера, порты 2-5 + WLAN1 - все в нашу локальную сеть.

Вначале настройки обязательно подключаемся к Микротику через WinBox по MAC адресу. Затем можно будет подключаться и по IP. Весь конфиг я буду описывать в виде скринов с WinBox, терминальные команды использовать не буду. Для начинающих так будет намного проще.

1. Удаление текущей конфигурации Микротика.

Выбираем System-Reset Configuration.
Сброс конфигурации MikroTik
Нажимаем кнопку Reset Configuration. Микротик автоматически перезагрузится.
Подключаемcя к нему снова. Микротик скажет нам, что он применил стандартную конфигурацию, нажмите кнопку Remove Configuration. Никакая конфигурация нам не нужна.

2. Создаем бридж и включаем в него все порты, кроме Ether1.
Выбираем Bridge. Нажимаем на синий плюс. Затем ОК.
Mikrotik bridge
Переходим на вкладку Ports.
Нажимаем на синий плюс. В появившемcя окне в поле Interface выбираем ether2, в поле Bridge выбираем bridge1. Нажимаем ОК. Проделываем эту операцию для всех портов, кроме Ether1.
add ports to bridge mikrotik
3. Назначаем Микротику IP адрес.
Выбираем IP-Addresses. Нажимаем на синий плюс.
В открывшемся окне в поле Address вбиваем 192.168.77.1/24. Поле Network заполнится автоматически.
В поле Interface выбираем bridge1.

Нажимаем ОК. Микротик должен начать пинговатся по адресу 192.168.77.1, а также он теперь по IP доступен из WinBox.

4. Навастриваем DNS сервер.
Выбираем IP-DNS. Я не использую DNS провайдера, хотя Микротик может получать эти данные автоматически
от подключения PPPoE. В поля Servers вбиваем желаемые DNS. У меня DNS от Yandex.
Самые известные - это Google 8.8.8.8, 8.8.4.4. Не забываем поставить галочку
Allow Remote Requests.


5. Навастриваем DHCP сервер.
Выбираем IP-DHCP Server. Микротик позволяет очень тонко настроить параметры вашего DHCP и иметь их несколько, но мы воспользуемся мастером настройки. Нажмите кнопку DHCP Setup.

Выбираем интерфейс bridge1. Нажимаем Next.
Вводим подсеть. В нашем случае 192.168.77.0/24.
Нажимаем Next.
Далее - это шлюз, который будет отдаваться вашим клиентам - это IP вашего Микротика.
В моем случае 192.168.77.1. Нажимаем Next. И еще раз Next (DHCP Relay нам не требуется).
Далее настраиваем диапазон адресов, которые будет выдавать Микротик клиентам.

Диапазон вводим вручную. В моем случае 192.168.77.2-192.168.77.254.
Нажимаем Next.
Теперь Микротик спрашивает нас о DNS сервере. Здесь вводим IP адрес Микротика. У меня это 192.168.77.1.

Нажимаем Next. Время аренды оставляем то, какое стоит по-умолчанию и нажимаем Next.

Микротик сообщает нам, что DHCP сервер успешно создан.
Если вы все сделали правильно, то стока с новым DHCP сервером в списке будет черная, а если будут ошибки, то она будет красная.


6.Настройка PPPoE.
Выбираем Interface. В окне нажимаем на синий плюс и выбираем PPPoE Client.
На вкладке General в поле Interface выбираем Ether1. 

На вкладке Dial Out в поле User вбиваем логин, который выдал провайдер, в поле Password - пароль.
Нажимаем OK.

Особое внимание удаляем галочкам: Dial on Diamond - стоять не должна, Use Peer DNS - стоять не должна (мы настроили свой DNS сервер), Add Default Route - обязательно должна стоять.
Щелкаем по соединению в списке интерфейсов дважды мышкой.
Снова открывается окно настроек, выбираем вкладку Status.
За время, пока мы щелкали, если все данные были введены правильно, то Микротик должен
был уже подключиться к провайдеру. На вкладке Status вы можете видеть свой IP адрес, выданный провайдером (Local Address).


7. Контрольный выстрел.
Проверим наличие интернета. Выберите New Terminal. В окрывшемся окне терминала
наберите "ping 8.8.8.8". И если интернет есть, вы получите ответ от сервера.


8. Последний шаг.
Нам осталось поднять NAT.
Для этого выбираем IP-Firewall. Вкладка NAT.
Нажимаем на синий плюс.
На вкладке General в поле Chain выбираем srcnat.
В поле Src. Address вбиваем 192.168.77.0/24.

Переходим на вкладку Action.
В поле Action выбираем masquerade.
Нажимаем ОК.



Все! Интернет будет доступен на клиентах. Возможно потребуется переподключить клиента к сети,
в самых тяжелых случаях перезагрузка клиента.

Проверям интернет на клиенте.

Настройка FreeVPN



Продолжаю цикл публикаций из серии FAQ.
Сегодня рассмотрим не сложную, но интересную задачу.
Во времена санкций и ограничений наверняка многим приходила мысль воспользоваться бесплатными VPN сервисами. Благо в интернете таких достаточно много. Есть два пути использования: поднимать VPN соединение средствами компьютера и средствами роутера.
Рассмотрим последний вариант.


1. Создаем VPN подключение. Как правило на сайте VPN написано достаточно для успешного подключения. Чаще всего тип подключения PPPtP. 
Выбираем Interfaces, нажимаем на плюсик выбираем PPPtP Client. Нас интересует только вкладка Dial Out. Здесь вбиваем данные с сайта VPN, галочку Add Default Route обязательно снять.


Нажмите кнопку Apply. Через несколько секунд соединение будет установлено. На вкладке Status можно будет увидеть IP адрес, который получило соединение.



2. Начинается самое интересное. Через подключение VPN в инет должны ходить не все компьютеры, а только папин ноутбук. Поэтому нам требуется настроить правило mangle, то есть трафик от ноутбука должен быть помечен.
Выбираем IP-Firewall-Mangle и нажимаем на синий плюсик.
На вкладке General выбираем канал: prerouting, в поле Src. Address вбиваем IP вашего ноутбука. Понятно, что IP у ноутбука должен быть постоянным и назначен либо в ручную, либо средствами DHCP сервера, но меняться он не должен.


Переходим на вкладку Action, в поле Action выбираем mark routing, а в поле New Routing Mark вписываем маркировочное слово, у меня "vpn".


Нажимаем на кнопку OK.

3. Выбираем IP-Routes. Нажимаем на синий плюсик.
В поле Dst. Address вбиваем 0.0.0.0/0, в поле Gateway выберите свое подключение ppptp, которое вы создали на первом шаге.
В поле Routing Mark из списка выберите то маркировочное слово, которое вы указали в mangle. У меня "vpn".


Нажмите кнопку OK.

4. Один момент, связанный с маскарадингом. Хотелось бы, чтобы все работало так: если VPN успешно поднят, то все пакеты должны идти через VPN соединение, а если VPN не работает, то пакеты должны идти через обычное подключение к инету. Дело в том, что бесплатные VPN сервисы частенько меняют пароль подключения PPPtP и узнаете вы об этом тогда, когда "любимые" сайте перестанут нормально открываться. Чтобы такая схема работала, нужно, чтобы в правиле маскарадинга не был указан исходящий интерфейс (либо создано два правила маскарадинга для каждого интерфейса).


Правила маскарадинга ищите через IP-Firewall-NAT.

5. Все осталось только проверить ваш IP адрес:


6. Помните, что если сайт не открывается через VPN, то нужно почистить кэш браузера. В Google Chrome есть замечательный режим "инкогнито" - никакая история и кэш не сохраняются.

VLAN


Появилось пару часов свободного времени и я решил описать, на пальцах, основы работы с VLAN на Микротике.

Итак, дано:

Uplink - тегированный трафик, в нем есть VLAN 1577 - это VLAN управления, пока попробуем настроить именного его.
Настраивать будет два Микротика, включенные каскадом (один в другого).
Нам доступны три IP адреса 192.168.198.186 (187, 180) маска подсети 255.255.255.192. Шлюз 192.168.198.129, естественно. Это реально действующая сеть для мониторинга моего связного оборудования. 

Задача 1.
Uplink включен в порт 1 на Микротике. 
Назначить микротику IP 192.168.198.186, проверить доступность шлюза и других устройств подсети.



Я там на картинке подписал VLAN, но получилось мелко, уж извините.

1. Сброс конфигурации Микротика до пустой. Как это сделать писалось много раз. Пропушу этот шаг.

2. Заводим VLAN.
Для этого Interface-VLAN-синий плюсик.
Если вы будете делать все это по мере чтения, то я настоятельно советую имя VLAN давать так, что было видно какой это VLAN и номер Eth порта на котором вы его завели.



В поле Name пишем удобное имя, в поле VLAN ID пишем реальный номер VLAN, который будем использовать, в поле Interface выбираем ether1. Нажимаем ОК. Все с этого момента весь исходящий трафик на порту ether1 стал тегированным. Еще говорят что порт стал "транковым". Входящий и так должен быть тегированным на вышестоящем оборудовании. На одном порту может быть несколько VLAN, но об этом позже.

 

Небольшое отступление. Кроме тегированного трафика порт может по-прежнему пропускать и нетегированный. Часто такие порты называют "микшед" или "генерал". Однако, чтобы микротик пропускал и нетегированный трафик, вам придется завести VLAN 1. В сети есть сообщения, что и без заведенного VLAN 1 нетегированный трафик пропускается, но я так никогда не делал. Более того, я очень редко мешаю тегированный и нетегированный трафики. Это и у вас должно быть крайнее обстоятельство. Дело в том, что в случае проблем на данном участке сети, через пол года - год понять, что на порту намешан разный трафик крайне сложно, потому, мой вам совет, никогда не мешайте тегированный и нетегированный трафики



2. Заводим IP адрес.
Для этого выбираем IP-Addresses-синий плюс.


В поле IP Addreess пишем адрес, по нашему условию это 192.168.198.186. Если вы помните, то маска была 255.255.255.192, это 26 маска, укажем еще через слеш.
Поле Network заполнится автоматически в зависимости от маски. 
В поле Interface выберем наш VLAN интерфейс - vlan1577-1.
Нажимаем OK.

4. Все шлюз и другие устройства подсети должны уже пинговаться.
Проверяем.


Итак, первую задачу мы решили успешно и, как видите, не очень сложно.

Задача 2.

Пропустить тегированный трафик VLAN 1577 на следующий микротик.
У меня получилась следующая схема.


Второй микротик первым портом Eth включен в пятый порт первого микротика. В пятый порт включен компьютер.

На пятом порту тоже заведем VLAN 1577.


В итоге должно получиться следующее:


Начинается самое интересное: объединим в бридж два VLAN 1577 на портах 1 и 5.

Для этого создаем новый бридж. Bridge - синий плюсик.
Меняет название бриджа по-умолчанию на bridge1577.


Переходим на вкладку Ports, нажимаем синий плюсик и добавляем сюда не физические порты, а vlan1577-1 и vlan1577-5.


Подключаемся ко второму микротику.

Проделываем уже привычные действия:
- заводим на порт ether1 новый vlan1577
- задаем IP адрес 192.168.198.187/26, назначая его vlan1577



Проверяем пинг.


Усложняем задачу. Отдадим трафик vlan1577 в нетегированном виде на порт 5 для обычного компьютера.

Для начала назначим компьютеру адрес


Создадим на втором Микротике бридж vlan1577


Объединим в этом бридже интерфейсы vlan1577-1 и порт ether5


Проверим пинг


Ну вот. Мы передали тегированный трафик через два микротика, включенные каскадом, а получили его в нетегированном виде на обычном компьютере.
На основе этого руководства можно сделать много vlan и управлять ими.

Есть ряд советов, которые я хотел бы вам дать, так как я уже наступил на эти грабли:

1. В одном vlan - одна подсеть.
2. Не объединяйте несколько vlan в один, для этого используйте функции маршрутизации сетей.
3. Не мешайте на портах тегированый и нетегированный трафик. Только в порядке очень редкого исключения.
4. Имейте в сети один мощный маршрутизатор, который будет роутить все подсети и организовывать vlan. Маршрутизатор агрегации. Понятно, что их может быть несколько, но в простейшем случае он один.
5. Заведите журнал сетей и vlan, или хотя бы пишите комментарии в Микротике.

Мост на SXT Lite



Давно не писал ничего в FAQ.

В очередной раз поднимал мост на SXT Lite2, вот и решил описать весь процесс, пока оборудование мне удаленно доступно. Тем более, что вопросы такие периодически возникают на форуме.

Итак, опишу техническое задание. Необходимо организовать беспроводной мост на расстоянии 200 метров, с минимальной скоростью 5 мбит/сек. Прямая видимость имеется. IP адресация основной сети 192.168.77.0/24, шлюз 192.168.77.1. IP адресация удаленной сети 192.168.88.0/24, шлюз 192.168.77.1. Для оборудования моста (двух SXT Lite) выдано два IP адреса 192.168.77.248 и 192.168.77.247.

Далее я предполагаю, что текущая конфигурация SXT Lite удалена и Микротик девственно чист. Как это сделать читайте выше или здесь http://wiki.mikrotik.com/wiki/Manual:Co ... tion_Reset


Многие операции по тексту я буду описывать формально, так как выше они рассматривались очень подробно, и я предполагаю, что опыт работы с интерфейсом WinBox у читателя уже имеется.

1. На первом SXT организуем бридж и назначаем IP адрес.





Обратите внимание, что в списке портов в бридже, Wlan1 уже переименован в WlanRosinka, пусть вас это не пугает. Руководство пишется уже по действующему оборудованию.



2. Выпустим этот SXT в интернет.



Делать это не обязательно, но весьма удобно будет в дальнейшем.

3. Настраиваем WiFi.
Использовать будем проприетарный протокол nv2, разработанный компанией Микротик.
Более подробно о нем можно прочитать здесь http://wiki.mikrotik.com/wiki/Manual:Nv2
Если отвлечься от его технических преимуществ, то с бытовой точки зрения, у подобных протоколов есть важная особенность: "увидеть" эти сети могут только устройства Микротик и другое специальное оборудование, а обычные неподготовленные пользователи нет. 









В поле Preshared Key указывается пароль (защитный ключ) сети. С обеих сторон он должен быть одинаковый, естественно.


Мощность передатчика уменьшил. На таком расстоянии, как у меня в техзадании, мощность можно еще уменьшить.


Настройки WiFi выполнялись в режиме Advanced Mode (кнопка справа), после ее нажатия она становится Simple Mode.

Забегая вперед покажу статус коннекта.


Все первый SXT настроен. Вы должны понимать, что это минимально необходимые настройки, все остальное настраивается по мере необходимости.

Настройки второго SXT во многом аналогичны первому, но есть изменения. Так как удаленная подсеть отличается от местной, на втором SXT будем поднимать NAT. Мощности SXT хватить за глаза, в удаленной сети всего пять компов.

1. Бридж не настраиваем. Он нам здесь не нужен.
Настраиваем IP. NAT.







2. Настраиваем WiFi.
Все аналогично предыдущему SXT, с некоторыми изменениями.

Обратите внимание на поле Mode.








Мощность уменьшил так же, как на первом SXT.

Все, после нажатия на кнопку ОК оба микротика должны законнектица.

Не обращайте внимание на маленькие цифры скоростей в самом начале. Как только появится нагрузка на канал, все значения вырастут во много раз и приблизятся к максимальным.
Причем в процессе эксплуатации скорость будет меняться в зависимости от нагрузки и состояния эфира. Это нормально!!!

3. Настраиваем DHCP сервер и DNS сервер.



Обратите внимание, что клиентам DHCP отдает в качестве DNS IP адрес другого микротика, он же основной шлюз во всей сети.


Пул адресов пока очень маленький


4. Организации основного маршрута




На этом настройка моста закончилась. Остается только закрепить устройства и выполнить юстировку. На короткие расстоянию юстировка - это формальность, я делаю на глаз. На больших расстояниях помогает и бинокль, и человек сидящий за компьютером следящий за цифрами. Как правило, особых трудностей юстировка не вызывает.


Для удобства юстировки вы можете включить светодиодную лесенку на корпусе микротика. Читайте об этом здесь http://wiki.mikrotik.com/wiki/Manual:System/LEDS
Правда тут есть некоторые ограничения и в некоторых режимах они могут не работать.

Микротик как точка доступа



Продолжаю цикл статей на тему FAQ. Сегодня подробно рассмотрим два способа включения Микротика как "точка доступа". 

Задача следующая: имеем рабочий Микротик (назовем его Микротик1), он является шлюзом, DHCP сервером, он поднимает сессию WAN к провайдеру и выполняет все основные функции маршрутизатора. Первый способ включения - это, так называемый, мост. То есть Микротик , который точка доступа (назовем его Микротик2), подключается к Микротику1 по проводу, клиенты WiFi подключаются к Микротику2, он обеспечивает только WiFi подключение и передает пакеты на Микротик1. И это все, то есть клиенты получают IP адреса от Микротика1 и маршрутизируются им же. Второй способ - это более сложный вариант: клиенты WiFi получают IP адреса от DHCP сервера Микротика2, он же является шлюзом и подсети обеих Микротиков не пересекаются, но при этом все клиенты обеих подсетей должны видеть друг друга. 


Итак, дано: имеется рабочий Микротик1, он давно в эксплуатации, но не имеет WIFi. Задача: подключить к сети Микротик2 в режиме моста. На Микротике1 подсеть 192.168.77.0/24, его IP адрес 192.168.77.1.

Будем считать, что конфиг на Микротик2 отсутствует.

1. Создаем бридж и объединяем ВСЕ интерфейсы в него.





2. Назначаем бриджу IP адрес из подсети Микротика1. 
Надеюсь понятно, что IP адрес должен быть свободным и не попадать в пул адресов DCHP сервера Микротика1?



На рисунке IP адрес из моей действующей сети. Вы должны ставить свои параметры.

3. Включаем WLAN.
Включите и настройте WiFi так, как вам требуется.
Здесь это рассматривать не будем.


Обратите внимание на параметр Mode. Он должен быть ap bridge. Не путайте термины. "ap bridge" так называется не потому, что мы настраиваем Микротик2 в режиме моста. Это разные вещи и "ap bridge" относится к режиму работы WiFi.

4. Все настройка закончена.

Подключаемся к новой сети:


Компьютер получает все данные от Микротика1


Ну и проверяем интернет:


5. Обратите внимание, что на самом Микротике2 интернета нет.


Микротик сам нам подсказывает, что такой маршрут для него не известен. Собственно говоря, интернет на Микротике2 и не особо нужен. Хотя его наличие может быть полезно, например, для автоматического обновления ROS.

Добавим недостающий маршрут:



Пинг по IP адресу уже работает. Чтобы работало по URL нужно еще настроить DNS.




Проверим интернет на Микротике2:



Проверяем доступность других устройств в сети:




Перейдем к более сложному варианту.
Для клиентов WiFi организуем новую подсеть. На Микротике1 уже есть несколько сетей. Организуем сеть 192.168.2.0/24.

Не забываем очищать конфигурацию на Микротике2.

1. Сделаем так, чтобы Микротик2 получил IP адрес автоматически от DHCP сервера Микротка1. Провод от Микротика1 воткнут в Микротик2 в интерфейс ether1. Он будет у на WAN интерфейсом.



Обратите внимание на картинке Микротик2 уже получил IP адрес.

А также Микротик2 уже получил от Микротика1 адреса DNS сервера и маршрут по умолчанию. Более того, на Микротике2 уже есть интернет.








2. Настроем DHCP сервер на Микротике2.

Привяжем DHCP сервер к интерфейсу WLAN. То есть к интерфейсу WiFi












Обратите внимание, нужно не просто "тупо" нажимать на кнопку Next, нужно делать так как на картинках!!!





На последней картинке строка про сформированный DHCP сервер красная. Попробуем это поправить. Назначим интерфейсу WLAN1 IP адрес. Вы помните, что в качестве Default Gateway при настройке DHPС мы указали IP 192.168.2.1. Вот его и нужно настроить.



Как думаете, почему все строки выделены красным цветом????

Если вы удаляли конфиг Микротика2 перед настройкой, то должны знать, что при очистке конфига интерфейс WLAN1 по-умолчанию отключен. Теперь его нужно включить и настроить. Помните про параметр ap bridge???





3. Настроим маскарадинг.






4. А давайте попробуем подключиться по WiFi и проверить интернет.






Подключились успешно. Уже хорошо. Проверим интернет.



Ну что??? Почти получилось. Имя сайте не резольвится. Проверим настройка DNS на Микротике2. Как видно на картинке нету галочки Allow Remote Request. Она по-умолчанию не стоит. Поставим ее и проверим интернет еще раз.






Вот и все интернет заработал.

Осталось проверить доступность узлов из подсети 192.168.77.0/24

Попробуем проверить пинг до узла 192.168.77.10



И это тоже уже работает.

Однако, узлы из сети 192.168.77.0/24 ничего не знают про сеть 192.168.2.0/24.

Попробуем с Микротика1 выполнить пинг компьютера, который подключен к Микротику2 по WiFi и имеет IP адрес 192.168.2.254 (смотри рисунок выше).



И ничего не вышло... Микротик1 ничего не знает про сеть 192.168.2.0/24.

Добавим нужный маршрут на Микротик1.



Самое интересное - это шлюз. По отношению к Микротику1 шлюзом для сети 192.168.2.0/24 является Микротик2 с IP адресом из подстести Микротика1 - 192.168.77.116!!! Это очень важный момент. Заострите на нем свое внимание.



Вы же помните, что Микротик2 получает у нас IP от Микротика1 автоматически от DHCP. Понятно, что IP в таком случае может динамически меняться, чтобы этого не произошло "закрепите" этот IP в DHCP Leases Микротика1. Для этого дважды щелкните на запись в таблице и нажмите кнопку Make Static. Теперь всегда Микротику2 будет выдаваться один и тот же IP.

На практике вариант с DHCP подключением Микротика2 применяется только в том случае, если клиентам WiFi нужен только интернет. Он будет у клинетов всегда, независимо от того, какой IP Микротик2 получит по DHCP. Но если нужны постоянные маршруты, взаимодействие между подсетями, то назначайте всем Микротикам IP адреса всегда вручную. Это гарантирует, что "ручные" маршруты будут всегда правильно работать.







Ну вот, теперь Микторик1 будет пинговать компьютер с IP адресом 192.168.2.254, а также и сам Микротик2 по адресу 192.168.2.1.



Подсети теперь видят друг друга.

Вот и все!!

Режим "точка доступа клиент"

Продолжаю цикл публикаций из серии FAQ. Чуть раньше я рассмотрел два варианта работы Микротика как "точка доступа" (AP, access point). Логично продолжить и написать про режим Acess Point Client, этот режим еще иногда называют CPE (ведомый), более правильно называть этот режим WISP client. Иными словами, это тот режим, когда порт WAN - порт WiFi, то есть мы подключаемся к провайдеры по WiFi. Дома такой режим тоже может быть: вы хотите организовать мост по WiFi от основного роутера до удаленного потребителя. Помните, что большинство готовых моделей Микротика имеет один радиомодуль, а значит, что они могут только принять канал WiFi, а отдать его могут только по проводу. Однако, если есть необходимость WiFi в обе стороны, то можно собрать роутер самому из запчастей, предлагаемых Микротиком. Но если вам это нужно, и вы до этого доросли, то данный фак вы вряд ли читаете. 

Итак, задача: получить интернет по WiFi от Маршрутизатора1 (и это необязательно Микротик) на Микротик2 и отдать его (интернет) потребителям. При этом, клиенты Микротика2 будут подключены к нему по проводу, а IP должны получить от DHCP сервера Маршрутизатора1.

Дальше я предполагаю, что конфиг Микротика полностью очищен.

1. Настраиваем мост WiFi.

Включаем интерфейс WiFi (я надеюсь вы помните, что после очистки конфига на Микротике интерфейс wlan1 по-умолчанию отключен). 


Как только в списке появится сет, к которой нужно подключится, выделите ее и нажмите кнопку Connect.



Окно поиска сетей закроется, а все необходимые параметры в основную настройку WiFi будут занесены автоматически. 
Обратите внимание на параметр Mode, он обязательно должен быть station bridge.
Нажимаем кнопку ОК.

Переходим на вкладку Security Profiles, дважды щелкаете строку default и заполняете параметры безопасности сети, к которой вы подключаетесь.



Перейдите на вкладку Registration и убедитесь, что Микротик2 успешно подключился к Маршрутизатору1.



2. IP адрес Микротика2.

Для удобства эксплуатации Микротка2 назначим ему IP адрес. Это можно сделать вручную, но я настрою DHCP client, так интереснее.


Особое внимание уделите параметру Interface, там должен быть интерфейс wlan1. Как только вы нажмете ОК или Apply, интерфейс должен получить IP адрес от Маршрутизатора1 и вы это видите на рисунке в неактивном окне.

После этого Микротик2 будет доступен в сети. Проверим командой ping доступность Маршрутизатора1, понятно, что он доступен, иначе как бы Микротик2 получил IP адрес, но сделаем это, для собственного удовлетворения.



Пусть вас не смущает адрес 192.168.220.220, пример я делаю на реально действующем оборудовании.

3. Последний шаг.

Объединяем все интерфейсы в бридж.





4. Клиенты, подключенные по проводу к Микротику2 начали получать IP адреса от Маршрутизатора1.



И на клиентах появился интернет



5. Возможен и более сложный вариант. 

Он описан выше в режиме "точка доступа". На Микротике2 может быть свой DHCP сервер и клиенты по проводу получают от него IP адреса из другой сети, отличной от сети Маршрутизатора1. Ну дальше NAT и все многочисленные возможности ROS.

IP TV (Ростелеком)

Продолжаю цикл публикаций из серии FAQ. Сегодня рассмотрю настройку IP-TV от Ростелекома.
Не претендую, что у 100% пользователей Ростелекома будет работать. Ростелеком очень большой и в разных регионах настройки могут быть тоже разными. Я проверял в МРФ "Центр".

Задача. Получить на четвертом порту Ethernet трафик мульткаст, к этому порту будет подключена приставка IP-TV. Обеспечить блокировку трафика мультикаст на другие порты Микротика.

Особенности. Приставка IP-TV получает серый IP адрес и находится за NAT Микротика. Приставка должна выходить в инет, так как часть своих сервисов она загружает по каналам интернета. То есть Микротик уже должен быть настроен для выхода в инет.


1. Вы должны загрузить с сайта mikrotik.com пакет Multicast для своего роутера и установить его.


2. На порту Ether1 (это порт WAN, у вас он может быть другим) назначаем ЛЮБОЙ IP адрес из подсети не пересекающейся с Микротиком. Если у вас на нем несколько сетей, будьте внимательны, IP адрес не должен с ними пересекаться.



3.Переходим в раздел Routing - IGMP Proxy. Если у вас этого пункта в меню нет, то вернитесь к пункту 1 данного FAQ.

На вкладке Interface добавляем два интерфейса:



Для интерфейса Ether1 не забываем поставить галочку UpStream. В качестве Alternative Subnet прописывает весь интернет 0.0.0.0/0. В идеале сюда нужно прописать подсеть вещателя IP-TV, но вам же ее никто не скажет.



Для интерфейса Bridge1 (я предполагаю, что все порты Ether, кроме первого объединены в бридж) галочка Querier поставиться автоматически.

4. Подключаем приставку в порту Ether4. Включаем ее и ждем загрузки. В первый раз, приставка, скорее всего, будет закачивать обновление. Процедура может немного затянуться.
Если вы все сделали правильно, IP-TV начнет работать. Собственно вот и вся настройка.

Приставка получила IP адрес от Микротика:


Она же в таблице ARP:


IGMP Proxy передает пакеты


5. Заблокируем пакеты Multicast от прохождения на другие порты bridge1 Микротика, что лишние пакеты не гуляли по нашей сети.

Для этого переходим в пункт Bridge - Filters. Нажимаем на кнопку Добавить.
На вкладке General выбираем Out. Interface Ether4, канал Chain output.


На вкладке Action для поля Action выбираем accept. 

Для все остальных портов вашего bridge1 на вкладке Action в поле Action выбираем drop.



За десять дней непрерывного аптайма набежало много пакетов Multicast, которые были пропущены на порт ether4 и блокированы по другим портам.



Вы можете не блокировать трафик multicast для все локальной сети. В принципе производительный микротик, скорее всего, справится с перекачкой такого трафика, но все же правильнее руководить такими процессами самому.

IP-TV потребляет около 5 мегабит:

MikroTik RB941-2nD-TC низкая скорость wifi?

MikroTik RB941-2nD-TC , в 5 метрах, в зоне прямой видимости, билайн, тариф tx 50, rx где-то 70, ipoe. По кабелю: что напрямую в ноутбуки (2 разных), что через локальный порт роутера - tx не меньше 50мбит. По вафле - иногда падает и до 5, иногда растет до 40, в среднем - 20-30мбит. Мешает непостоянство и скачки, вызывает лаги. Да и просто непонятно, в чем причина. Каналы забиты или настроено что-то не так? Может ли это быть брак? Что может резать скорость в настройках?
MikroTik RB941-2nD-TC низкая скорость wifi?
Ну я бы не сказал что скорость низкая 5-40мбит это вполне неплохая скорость. Если конечно специально не озаботились созданием высокоскоростного подключения.
Мешает непостоянство и скачки, вызывает лаги

Для wifi это нормально, вы же не одни в эфире. Заставьте всех соседей выключить wifi или используйте вдали от цивилизации.

Построение и настройка прозрачного беспроводного моста на примере Mikrotik SXT

При работе с сетями часто возникает необходимость проложить линию в места, где до этого не было доступа к сети. Это может быть как отдельно взятый клиент, так и группа клиентов либо предприятие. Далеко не всегда целесообразно прокладывать классическую витую пару либо оптику. Все это связано с большими капиталовложениями, которые можно минимизировать при использовании беспроводного оборудования.

Сегодня же мы поговорим о построении мостов на примере оборудования компании Mikrotik. Для данной инструкции мы взяли 2 устройства и – SXT Lite 5 и SXT Lite 5 ac.

Устройства модельного ряда SXT отличаются демократичной ценой и хорошими характеристиками, в частности высокой выходной мощностью. Существует 2 варианта настройки, первый подходит начинающим администраторам, второй используют опытные пользователи, чем существенно экономят свое время.

Суть первого варианта состоит в первоначальной настройке оборудования внутри помещения, с последующей установкой на объектах. Установка SXT чаще всего связана с высотным монтажом, к тому же обе точки находятся на территориальном удалении друг от друга. Поэтому, если вы новичок и плохо разбираетесь в тонкостях, наилучшим вариантом будет предварительная настройка беспроводного моста. Опытные администраторы осуществляют настройку непосредственно в месте установки, т.к. обладают соответствующими знаниями, а предварительная настройка будет отнимать у них лишнее время.

Настройка первой точки (Master)

Перед началом настройки, необходимо установить либо закрепить SXT на штативе или в любом другом месте, так, чтобы его не требовалось держать в руках. Чем больше расстояние между двумя устройствами – тем лучше.

В качестве главного устройства (Master), у нас будет выступать SXT Lite 5 ac. Второй SXT мы включим чуть позже.

При первом включении SXT Lite 5 ac можно использовать настройки по-умолчанию (Default), при необходимости, сбросить настройки можно через меню System – Reset Configuration.

Первым делом меняем режим работы на PTP Bridge. Делается это в выпадающем меню на странице QuickSet.

Второй этап – установка режима Bridge (мост) и задание статического адреса устройству. В нашем случае мы указываем статический IP 192.168.106.150, а также DNS-сервер и шлюз нашей локальной сети (IP 192.168.106.1). Мы настоятельно рекомендуем использовать именно статический адрес, в противном случае IP вашего устройства будет меняться (конфигурация Automatic / DHCP), если вы не сделаете привязку MAC:IP в настройках сервера DHCP.

В режиме PTP Bridge выбираем Wireless Mode – Server/AP, т.е. указываем, что наш SXT будет работать в качестве точки доступа (Master), к которой будет подключено второе устройство (Slave).

Как видите, в QuickSet для SXT Lite 5 ac, по-умолчанию, доступна служебная подсеть 2.4 ГГц, в связи с чем, дальнейшую настройку мы будем выполнять в других разделах.

В разделе Wireless, при необходимости, отключаем сеть 2,4 ГГц – интерфейс wlan1 (AR9300). Не спешите включать интерфейс на 5 ГГц (wlan2-gateway, AR9888), поскольку он работает при высокой мощности, которую следует понизить при использовании в помещении.

Выбираем наш интерфейс и в правой части нажимаем «Advanced Mode» (расширенный режим), после чего нам станут доступны расширенные настройки. Переходим во вкладку TX Power, выбираем режим «all rates fixed» и устанавливаем мощность на уровне 2 дБм.

Пониженная мощность необходима для того, чтобы устройства не глушили друг друга, к тому же не рекомендуется находиться в непосредственной близости с устройствами со столь мощным уровнем излучением. Если следовать рекомендациям, на расстоянии 1 метра от устройства, уровень сигнала не должен превышать -20 дБм.

Следующим этапом является выбор рабочего канала (частоты). Выбирать следует ту частоту, на которую вам выдано разрешение.

Предварительно можно просканировать эфир на предмет загруженности частот. Делается это с помощью инструмента Freq. Usage (Frequency Usage). Выбираем беспроводной интерфейс и нажимаем Start.

Как видите, часть частот уже используется. Для получения более подробной информации можно воспользоваться другим инструментом – Scan, который покажет все доступные беспроводные сети. Здесь вы можете посмотреть название сети, рабочий канал, уровень сигнала и другие параметры. Много информации можно узнать из индексов, находящихся перед названием сети:

  • A – сеть активна;
  • R – устройство на базе RouterOS;
  • T – используется TDMA;
  • W – сеть использует WDS;
  • B – режим моста, Bridge:
  • P – приватная сеть, защищена паролем;


Для сети 2.4 ГГц также можно провести сканирование, вы будете удивлены результатами, проводя сканирование в городе. Именно поэтому частота 5 ГГц лучше подходит для построения беспроводного моста. Для нашего примера мы выбрали частоту 5745 МГц из верхнего диапазона, т.к. этот диапазон менее загружен, к тому на практике он дает лучшую производительность в расчете на 1 МГц ширины канала.

Приступаем к конфигурированию беспроводной сети, на вкладке Wireless необходимо указать ряд параметров. Чуть ниже содержится описание и разъяснение.

Mode: Bridge – режим работы «Беспроводной мост».

Band – в данном параметре следует можно выбрать стандарт 802.11n. При использовании протокола Nstreme V2 (NV2) данный параметр большого значения не имеет. В остальных случаях рекомендуем использовать 802.11n, либо 802.11ac, если он поддерживается обоими устройствами.

Channel With – ширина канала, а также направление для расширения канала по отношения к выбранной частоте (Ce – вверх, eC - вниз). Указываем «20/40MHz Ce», это значит, что система попробует работать с шириной канала 40 МГц, в противном случае ширина канала будет 20 МГц. Расширение ширины канала осуществляется вверх, выбирая последний канал (частоту), следует выбирать режим расширения «eC», в противном случае, при достижении верхнего предела поддерживаемой частоты канал не будет расширен.

Frequency – частота, на которой работает устройство.

Wireless Protocol – протокол (стандарт) связи. Поскольку только одно из наших устройств поддерживает новейший стандарт 802.11ac, наилучшим вариантом будет выбор проприетарного протокола NV2.

Следующим шагом необходимо проверить вкладку HT, убедитесь, что у вас задействованы оба канала MIMO – напротив TX Chain и RX Chains должны быть проставлены по 2 опции (chain0, chain1).

Далее переходим на вкладку WDS. И тут у многих возникает вопрос, зачем активировать WDS? Дело в том, что стандарты связи 802.11 разрабатывались достаточно давно, поэтому для AP предусматривалось, что подключенный клиент является конечный. По этой причине для точки доступа все MAC за второй точкой (в режиме station) будут подменяться на MAC самой точки доступа. Чтобы этого не происходило, необходимо активировать WDS. Таким образом, мы создаем прозрачный мост L2 с сохранением MAC всех клиентов.

Необходимо указать параметр «WDS Default Bridge» – выбираем мост, в нашем случае используются настройки по-умолчанию, так что это будет «bridge-local».

Переходим на вкладку NV2, где собраны параметры протокола Nstreme V2.

TDMA Period Size – параметр, устанавливающий размер слота. Иными словами это временной период, в котором осуществляется передача данных. Параметр может применять значение от 1 до 10. Чем меньше размер слота, тем меньше задержка при передаче, но ниже максимальная скорость (больше служебных данных в эфире) и наоборот. Для беспроводного моста наиболее оптимальным вариантом будет установить 2 мс. В дальнейшем с этим параметром можно поэкспериментировать.

Cell Radius – расстояние до второго устройства в километрах. Минимальное значение – 10 км, если реальное расстояние меньше – оставляем параметр без изменений. Если расстояние больше, его следует указать с небольшим запасом.

Ставим опцию «Security» и вводим пароль в поле «Preshared Key».

Если вы используете стандартные протоколы 802.11, пароль и тип шифрования следует задавать в разделе Wireless, вкладка Security Profiles. Всегда выбирайте наиболее современные стандарты (WPA2 PSK + aes ccm).

Для беспроводных мостов, использующих большую часть полосы пропускания, рекомендуется установить дополнительные параметры очереди. Связано это с тем, что часть пакетов может быть отброшена, чтобы этого не происходило, следует увеличить размер буфера.

Для этого заходим в раздел меню Queues и переходим на вкладку Queue Types (типы очередей).

Здесь нас интересуют типы «ethernet-default» и «wireless-default», для обеих нужно выбрать тип очереди PFIFO и значение Kind = 500.

PFIFO – тип очереди, основанный на принципе «First-In First-Out»: пакет, который пришел первым будет отправляться первым, т.е. по сути обычная очередь. Разница между методами PFIFO и BFIFO состоит в том, что первый метод в качестве параметра использует количество пакетов, а второй оперирует размером буфера.

Буфер можно установить в размере 500 пакетов, в дальнейшем мы рекомендует подправить этот параметр. Если на мосте увеличивается пинг – размер буфера следует уменьшать до достижения приемлемого значения.

На этом настройка SXT Lite 5 ac (Master) завершена, переходим к настройке второго устройства.

Настройка второй точки (Slave)

Для второй точки также устанавливаем режим PTP Bridge, а в нем режим Client/CPE. Общий режим устройства – Bridge.

Для устройства задаем статический IP (в нашем случае 192.168.106.200) и настраиваем параметры сети (маска, шлюз, DNS).

Перед настройкой отключаем беспроводной интерфейс, и устанавливаем для него минимальную мощность.

Если вы используете протокол 802.11, тип шифрования и пароль следует предварительно задать в профиле, вкладка Security Profiles раздела Wireless. Теперь можно приступить настройке беспроводного интерфейса.

Выбираем интерфейс и переходим на вкладку Wireless. Устанавливаем режим «station wds», по сути, это клиентская станция-репитер, только сеть она расширяет по проводам, а не по Wi-Fi.

Ширину канала (Channel Width), частоту (Frequency), протокол (Wireless Protocol) и SSID указываем аналогично тем, что установлены на первом устройстве (Master).

На вкладке HT убедитесь, что у вас активированы оба канала.

На вкладке WDS выбираем режим «dynamic» и указываем наш бридж с локальным интерфейсом.

На вкладке NV2 установите опцию «Security» и введите пароль сети.

Не забудьте увеличить размер очереди в меню Queues.

Инициализация беспроводного моста

После того, как параметры на обоих устройствах установлены, можно включить беспроводные интерфейсы на обоих устройствах.

Если все проделано верно, на Slave-устройстве должны отобразится параметры моста и статус «connected to ess».

Для проверки работоспособности моста можно прогнать его с помощью тестов.

Как видите, с помощью протокола NV2 нам удалось добиться достаточно высокой скорости на сетевых интерфейсах – суммарно 180-190 Мбит/сек, т.е. по 95 Мбит в каждую сторону (полный дуплекс). Реальная скорость передачи данных в этом случае составляет ~170 Мбит/сек.

В заключение

Если мост прошел испытание – можно приступать к монтажу устройств и последующей донастройке. Первым делом следует повысить мощность передающих модулей на обоих устройствах.

Как понять, какую мощность установить? В этом вам поможет значение TX/RX Signal Strength, которое отображает уровень сигнала, а также официальная документация на используемые устройства.

Для достижения максимальной скорости, необходимо, чтобы уровень сигнала был не меньше чувствительности устройства для максимально поддерживаемой модуляции. В нашем примере используется SXT Lite 5 ac и SXT Lite 5, для них параметры следующие:

  • MCS7 -77 дБм;
  • MCS9 -72 дБм;

Т.е. в идеальных условиях, уровень сигнала должен находится на уровне -60…-75 дБм. При повышении уровня больше -60 дБм следует снижать мощность передатчика. Не забывайте тот факт, что существенное повышение мощности автоматически понижает максимальную скорость, т.к. чем выше мощность – тем ниже плотность модуляции, таковы особенности беспроводных модулей.

Учитывайте зону Френеля, которая влияет на параметр CCQ. При идеальной прямой видимости и чистой зоне Френеля значение CCQ составляет 100%.

По сути, CCQ – это качество связи, отображающее соотношение текущей скорости канала, по отношению к максимально возможной. Снижение CCQ говорит о плохой видимости, наличии помех и/или интерференции.

Для определения наличия помех анализируются 2 параметра. Первый параметр Noise Floor, значение ниже -95 считается высоким уровнем шума. В идеале, уровень шума не должен превышать -110…-115 дБм.

Второй параметр – SNR (Signal to Noise Ratio), иными словами соотношение сигнал/шум – чем оно больше, тем лучше качество связи. На практике идеальным можно считать значение более 45-50 дБм.

В зависимости от значения всех этих параметров, в случае необходимости, производится корректировка настроек.

Mikrotik Cloud

Cloud, предлагает сервис динамических имен (Dynamic DNS) для всех устройств Mikrotik Routerboard. Это значит, что при активации данной функции, ваш маршрутизатор, точка доступа или другое устройство, автоматически получит рабочее доменное имя, по которому будет всегда доступен из любой точки мира, где есть сеть Интернет. В первую очередь, данный сервис, будет полезен тем, кому провайдер выделяет динамический IP адрес, который часто меняется. Теперь вам не обязательно постоянно знать свой IP, или пользоваться сторонними сервисами вроде NoIP или DynDNS, не нужно писать и запускать какие либо скрипты и прочее. Сервис Mikrotik Cloud, работает автоматически, на любых устройствах Routerboard.

Пока что, облачный сервис, предоставляет только две услуги:

- Dynamic DNS, который предоставляет доменное имя вашему маршрутизатору или другому устройству для IPv4 адреса. (IPv6, пока еще не поддерживается);

- Приблизительное время - функция синхронизации времени. Полезна в том случае, если нет возможности синхронизации по протоколу NTP.

Находится раздел Cloud, в меню IP.

Mikrotik Cloud

Так как функций не много, то и само окно раздела, выглядит достаточно просто, а главное - понятно. Функция времени, активирована по умолчанию (стоит галочка возле Update Time), а для того, чтобы активировать функцию динамического доменного имени, нужно поставить галочку, возле Enabled.

Mikrotik Cloud 1

После нажатия кнопки Apply, функция будет активирована, и в полях Public Address и DNS Name, должны появиться значения вашего внешнего IP адреса и присвоенного вам динамического доменного имени, соответсвенно.

Ну и если, с IP адресом и так все понятно, то выданное вам доменное имя, будет выглядеть как 43cea2a43089.sn.mynetname.net, где первые 12 символов до точки, это серийный номер вашего устройства Routerboard.

Теперь, не зависимо от выделяемого вам провайдером IP адреса, вы всегда сможете иметь доступ к вашему устройству извне. Не нужно запускать никаких сторонних скриптов, операционная система, сама будет следить за тем, что бы всегда смогли получить доступ по динамическому доменному имени, и без разницы, как часто будет меняться ваш IP.

Кроме того, теперь вы без труда сможете организовывать туннельные соединения, “поднимая” VPN сервер, по любому доступному протоколу, на вашем маршрутизаторе. Связать два отдельных маршрутизатора Mikrotik, в единую виртуальную сеть, теперь стало еще проще, так как в случае с настройкой клиента, в новых версиях RouterOS, появилась возможность указания адреса сервера, не только в виде IP адреса, но и в виде динамического доменного имени.

Так в настройках соединения по протоколам PPTP, SSTP, L2TP и OVPN, можно указывать доменное имя в поле Connect To.

Mikrotik Cloud 2

MikroTik Packet Flow v6

 

 Настройка MikroTik в режиме репитера


В этой статье мы расскажем, как настроить Wi-Fi роутер или точку доступа MikroTik в режиме универсального репитера (повторителя), чтобы усилить Wi-Fi сигнал.

В режиме репитера MikroTik получает Wi-Fi сигнал от главной точки и раздает его дальше. Таким образом он выступает в роли усилителя Wi-Fi сигнала, и обеспечивает покрытие в тех местах, куда не добивает главная Wi-Fi точка.

Настройка MikroTik

У данной технологии есть один недостаток. В режиме повторителя скорость Wi-Fi может падать до 50%, особенно если у вас толстые стены с металлической арматурой. В идеале нужно к каждой точке прокладывать кабель. Но такая возможность есть далеко не всегда, особенно, когда ремонт уже закончен. В этом случае выручает режим повторителя.

MikroTik wireless repeater

Начиная с прошивки RouterOS 6.35, беспроводные устройства MikroTik можно настроить в режиме универсального репитера (повторителя). Поэтому сначала необходимо обновить RouterOS до версии 6.35 или выше. 

Для входа в настройки потребуется программа Winbox с версией не ниже 3.4. Скачиваем ее с сайта производителя.

Далее необходимо установить расширенный пакет wireless-rep. Для этого на сайте производителя скачайте архив Extra packages и распакуйте.

MikroTik wireless repeater

 

Нас интересует пакет wireless-rep-6.35-mipsbe.npk. Перетяните его мышкой в Winbox в меню Files.

MikroTik wireless repeater

 

Перезагрузите MikroTik через меню System - Reboot.

После перезагрузки откройте меню System - Packages и удостоверьтесь, что пакет wireless-rep активирован. Если он отображается серым цветом, выберите пакет, и нажмите кнопку Enable.

 

Откройте меню NewTerminal и выполните следующую команду:

/interface wireless setup-repeater number=wlan1 ssid=Wi-Fi_name passphrase=password

, где wlan1 - имя Wi-Fi интерфейса MikroTik.

Wi-Fi_name - имя Wi-Fi сети.

password - пароль для подключения к Wi-Fi сети.

Проверка работы

Подключитесь возле репитера смартфоном или планшетом к Wi-Fi сети. На компьютере в программе Winbox откройте меню Wireless и перейдите на вкладку Registration.

Здесь вы увидите MAC адрес вашего смартфона, который будет подключен к автоматически созданному виртуальному интерфейсу wlan2.

Проверка работы

Изменение IP адреса

Если вы захотите раздавать интернет с репитера через сетевой порт (например, подключить к репитеру компьютер по кабелю), или захотите заходить в Web-настройки MikroTik со смартфона, то необходимо изменить стандартный IP адрес устройства 192.168.88.1 на IP адрес из подсети главного роутера.

Для этого откройте меню IP - Addresses и сделайте двойной клик на адресе по умолчанию. В появившемся окне в поле Address укажите необходимый IP адрес репитера MikroTik, а в поле Network укажите адрес подсети главного роутера. Далее нажмите кнопку OK.

Изменение IP адреса

После этого к LAN порту можно подключать компьютер или заходить со смартфона в настройки репитера по указанному IP адресу.

Усиливаем Wi-Fi сигнал

Если репитер MikroTik установлен далеко от основной Wi-Fi точки или на пути есть преграды в виде толстых стен, то может потребоваться усилить Wi-Fi сигнал репитера.

Откройте меню Wireless и сделайте двойной клик по интерфейсу wlan1. В открывшемся окне нажмите кнопкуAdvanced Mode.

Усиливаем Wi-Fi сигнал

Нажмите на вкладку с тремя точками и выберите Tx Power.

Усиливаем Wi-Fi сигнал 2

В списке Tx Power Mode выберите all rates fixed.

В поле Tx Power укажите выходную мощность в децибелах, и нажмите кнопку OK. Не стоит указывать самую максимальную мощность, которую поддерживает устройство. Дело в том, что чем выше мощность, тем будет меньше скорость.

Усиливаем Wi-Fi сигнал 3

Теперь репитер будет передавать Wi-Fi сигнал с большей мощностью и уровень сигнала увеличится.

Как разрешить доступ к сети роутера MikroTik по определённым MAC-адресам?

Разрешать только тех, чьи mac/ip вручную указаны в lease
/ip dhcp-server set default add-arp=yes address-pool=static-only

Также запретить инет тем, кто вручную прописал айпишники на сетевухе
/interface bridge set bridge-local arp=reply-only

Заполняем white-лист
/ip dhcp-server lease
add address=1.2.3.4 mac-address=11:22:33:44:55:66 server=default

Настройка Firewall в Mikrotik

Минимальный набор правил фаервола, ничего лишнего и в то же время полная защита от ненужных подключений.
Здесь ether2 — внешний интерфейс, 192.168.1.0/24 — локальна сеть, 45000 — порт торрента.

Разрешаем пинги
add chain=input action=accept protocol=icmp
add chain=forward action=accept protocol=icmp

Разрешаем установленные подключения
add chain=input action=accept connection-state=established
add chain=forward action=accept connection-state=established


Разрешаем связанные подключения
add chain=input action=accept connection-state=related
add chain=forward action=accept connection-state=related


Разрешаем все подключения из нашей локальной сети
add chain=input action=accept src-address=192.168.1.0/24 in-interface=!ether2


Разрешаем входящие подключения для торрента
add chain=forward action=accept protocol=tcp in-interface=ether2 dst-port=45000


Обрубаем инвалидные подключения
add chain=input action=drop connection-state=invalid
add chain=forward action=drop connection-state=invalid


Обрубаем все остальные входящие подключения
add chain=input action=drop in-interface=ether2


Разрешаем доступ из локальной сети в интернет
add chain=forward action=accept in-interface=!ether2 out-interface=ether2


Обрубаем все остальные подключения
add chain=forward action=drop

Ligowave

Настройка Ligowave APC в режиме Point-to-Point (точка-точка)

Настройка Ligowave APC

It is recommended to use iPoll protocol for simple Point to Point network configuration.

Follow the steps to create a  simple Point to Point link between Access Point iPoll and Station (iPoll):

Step 1.  Access Point iPoll configuration: change device’s default IP address (can be static or dynamic), enable IP alias if necessary:

Настройка Ligowave APC

Step 2.     Configure wireless  settings for Access Point iPoll:

– Select wireless mode: Access Point iPoll
– Define SSID
– Set channel: Auto
– Enable Security for secure traffic on link
all other settings should be left default:

Настройка Ligowave APC 3

Step 3.    Station iPoll configuration: change device’s default IP address (can be static or dynamic), enable IP alias if necessary:

Настройка Ligowave APC 4

Step 4.     Configure wireless  settings for Station iPoll:

– Select wireless mode: Station (auto iPoll)
– Define SSID, or use “Scan” button to find iPoll Access Points automatically
– Enable Security for secure traffic on link
all other settings should be left default:
 
Note that Station iPoll security settings must conform the settings configured on the Access Point iPoll that station is associated with.

Настройка Ligowave APC 5

Step 5.     It is highly recommended to change default administrator’s password for each unit:

Настройка Ligowave APC 6

Step 6. Verify the PTP link  connection.  Navigate to the Status | Information page. The Information page will display wireless information of the link.

The status page of the Access Point iPoll must indicate that one peer (Station iPoll) is connected and information about connection must be displayed as follows:

Настройка Ligowave APC 7

The status of the Station iPoll must be displayed as Connected and progress bars indicating the quality of the connection must be displayed:

Настройка Ligowave APC 8

Настройка Ligowave APC в режиме Point-to-MultiPoint (точка-многоточка)

Point to Multipoint bridged network configuration

Point-to-MultiPoint

 

In a bridged (layer 2) network could be used in WDS or ipoll modes. Ipoll mode should be used when AP and all stations are Deliberant products otherwise select WDS mode. Recommended maximum stations per AP can be from 60 to 70.
Configuration
Change device’s IP address (can be static or dynamic), enable IP alias if necessary. Default ip address could be left because it is used for device management.

Point-to-MultiPoint

Access Point Wirelles section configuration steps:

  • Select country code
  • Select wireless mode: Access point WDS
  • Define SSID
  • Choose IEEE mode:
  • N if you use 802.11n capable radios
  • A/N mixed or B/G/N mixed if you also use legacy radios in your network
  • Set channel to “Auto”
  • Set Max data rate with Auto data rate “Dynamic algorithm”
  • Enable Security if necessary
  • Set ACK timeout based on the maximum distance from the station
  • Leave all other settings as default

Point-to-MultiPoint

Configuration of the stations:

Change device’s IP address (can be static or dynamic). Enable IP alias if necessary. All stations ip addresses should be in the same subnet as AP is.

Point-to-MultiPoint

Station Wirelles section configuration steps:

-Select country code
-Select wireless mode: Station WDS

According to access point:

-Define SSID
-Choose IEEE mode
-Set Max data rate N to “Auto”
-Enable Security if necessary
-Set ACK timeout based on max distance from the station
-Leave all other settings as default
 

Point-to-MultiPoint

Observe signal levels at Access point and at Station. Recommended signal level range is from -35 to -60 dBm.

 

If the device is MIMO, there are two signal streams. One of them is called as “Main” (Antenna 1), another is “Aux”
Main stream is mandatory. If main signal is very weak, the link will not be stable or will not work at all. It is necessary, to align the antennas for the best main signal. If Aux stream is weak, the link will work at lower data rate. Check if SNR is  good on AP and Station and it is over 20/20.

 

AP Point:
Point-to-MultiPoint

 

Station:
Point-to-MultiPoint
 

Настройка Ligowave APC в режиме HotSpot

The HotSpot scenario is popular in the various public places like an airport, shop, bar or stadium. The APC allows user authentication through external or internal Web portal. This authentication method is called UAM. User provides login credentials and then Web portal attempts to authenticate and authorize the client using the provided information. Client will not send any authentication requests directly to the APC, the Web portal will do this. On success, APC will allow access to the Internet; otherwise Web portal will display failure notice.

HotSpot 1

Follow the steps to configure a Hotspot  UAM authentication through external Web portal, for wireless clients.

Step 1.   Configure network settings: the HotSpot with UAM authentication is available only if APC operates as Router.

HotSpot 2

Step 2.   Setup wireless  settings for HotSpot:

– Select wireless mode: Access Point (auto WDS)
– Define SSID
– Set channel: Auto
– Choose wireless security: UAM
HotSpot 3
 
Step 3.   Setup UAM authentication with External web/login page (hosted on separate web server):
-Add at least one RADIUS server settings: IP addres, RADIUS secret, authentication and accounting ports

-Setup the External UAM fields: login page URL, welcome page URL, blacklist URL and logout URL

-UAM configuration can be automatically updated from the server at scheduled time

-UAM supports Hotspot description according to WISPr 1.0 recommendation: WISPr location name, operator name, network name, ISO country code, E.164 country code, E.164 area code

-UAM supports traffic limitation and has fields for default bandwidth definition. These parameters/attributes can be overridden per user from the RADIUS.

HotSpot

Step 4.   Additionally the following settings can be configured for the UAM autrhentication:
-WPA-PSK encryption can be used on UAM for a stronger security
-UAM supports white/black list which can be configured statically on the device or can be updated automatically from the server
-UAM has an option for AP monitoring through HTTP URL

HotSpot 5

Step 5.   After the UAM authentication is successfully configured on the APC, all wireless clients will be redirected to the External Web portal for authentication.

Настройка Ligowave APC с разделением SSID по VLAN

Virtual AP
Virtual AP functionality is available only in Access Point (auto WDS) wireless mode.

Use the Configuration | Virtual AP page to configure to create up to 7 additional Virtual AP interfaces. The Virtual AP defines a logical wireless network, and the APC can be configured to provide additional 7 wireless networks on each device radio. All the VAPs may be active at the same time meaning that client devices can associate to the APC using any of the VAP SSID.

The Virtual AP table displays a summary of all virtual radio interfaces running on the APC:

To create a new Virtual AP, click on + button to add new entry on the VAP table, then select this entry and specify required parameters:

SSID – specify the unique name for the VAP [string].

Broadcast SSID – when this option is selected the particular SSID is visible during network scans on a wireless station. When unselected, the VAP SSID is not visible and not broadcasted to wireless stations.

Quality of service (WMM) – enable to support quality of service for prioritizing traffic.

Client isolation – enable the user Layer 2 isolation. The Layer 2 isolation blocks the wireless clients from communicating with each other.

Max clients limit – specify the maximum number of associated wireless clients per VAP.

Each VAP security is configured by default as an “open system”, which broadcasts a beacon signal including the configured SSID. For more secure network choose one of the security mechanisms for each VAP interface.

Security – choose the wireless security and encryption method from the drop-down list.

Wireless clients must be able to respond with a specific security configuration
VLAN to SSID mapping

Virtual Local Area Networks (VLANs) are logical groupings of network resources.

VLAN to SSID mapping – specify the VLAN ID for traffic tagging on required radio interface [2-4095]. The Station devices that associate using the particular SSID will be grouped into this VLAN. Configuration window is in Configuration/Network section.  When device interfaces are configured with a specific VLAN ID value in Management section, only management frames that matching configured VLAN ID will be accepted by device. Restrict management is used when stations have to be management via VLAN too.

Network management is available only on Bridge network mode
For IP eth0 is mandatory because it is interface to the network
When you specify a new management VLAN, your HTTP connection to the device will be lost. For this reason, you should have a connection between your management station and a port in the new management VLAN or connect to the new management VLAN through a multi-VLAN router
 

Настройка Ligowave APC в режиме беспроводного повторителя (репитера)

Use Access Point Repeater mode in order to extend the range of the existing network infrastructure. The Access Point repeater’s wireless settings has possibility to scan SSID of the surrounding APs and choose the required one. Enable WDS when the main AP is working in WDS mode too. Do not forget to add security information which is needed to connect to main AP. Also country code should be the same on all devices.

Repeater Basic Wireless Settings

SSID – specify the SSID of the remote access point.

Enable/Disable WDS –  specifies Access Point Repeater mode WDS or non WDS

Scan – click this button to scan for surrounding wireless networks. Found network SSID’s will be available in drop down menu.

Peer Access Point MAC address – enter the MAC address of the remote access point.

Broadcast SSID – enable or disable the broadcasting of the SSID.

IEEE mode – specify the operating wireless mode.

Channel width – The default channel bandwidth for 802.11 radio is 20MHz. The 802.11n allow channel bonding in such way the total channel width becomes 40MHz.

1. Set wireless mode to Access Point Repeater and go into Peer AP settings

2. Scan and choose AP SSID which is going to be repeated.

Both sides (AP and Repeater Peer) of the link must have the same security settings.

3. In Basic and Security sections there could be added the same as main AP SSID and Security information or created new one.

WDS mode should be disabled when main AP is working in regular non WDS mode. Commonly used when trying to repeat simple wireless router.

Настройка Ligowave APC ограничение скорости трафика

Traffic Limiting

Use Traffic Shaping to control download or upload bandwidth in order to optimize or guarantee performance. There are two methods to control network traffic:

Limit all traffic – limits overall APC upload and download traffic.
Limit per IP traffic – limits upload and download traffic for a specified IP addresses.

Limit all traffic

Enable download shaping – select to enable limitation of the download traffic.
Download limit, kbps – specify the maximum download bandwidth value in Kbps.
Download burst, kbytes – specify the download burst size in kbytes.
Enable upload shaping – select to enable limitation of the upload traffic.
Upload limit, kbps – specify the maximum upload bandwidth value in Kbps.
Upload burst, kbytes – specify the upload burst size in kbytes

Limit per IP traffic

Use + button to create new traffic limitation rules:

IP address – specify IP address for which the traffic will be limited.
Down rate, kbps – specify the maximum download bandwidth value in Kbps.
Down burst, kbytes – specify the download burst size in kbytes.
UP rate, kbps – specify the maximum upload bandwidth value in Kbps.
UP burst, kbytes – specify the download burst size in kbytes

Настройка Ligowave APC в режиме роутера

Setup CPE as a Router

Step 1. Navigate to the Configuration | Wireless tab, choose Station wireless mode, click Scan button near the SSID entry field to choose the SSID of the AP where the station will be associated to. Specify the Security parameters for the AP, check IEEE mode (these settings must conform with AP wireless settings) and click Save&Apply:

Step 2. Verify connection. Navigate to the Status | Information page. The Information page will display wireless information of the link with access point. The connection status must be displayed as Connected and progress bars indicating the quality of the connection must be displayed:

Step 3. Router Mode. This section allows customizing parameters of the Router to suit the needs of network, including ability to use the built-in DHCP server. When device is configured to operate as Router, the following sections should be specified: WAN network settings, LAN network settings and LAN DHCP settings.

Step 4. WAN Settings WAN network settings include settings related to the WAN interface. In this scenario WAN interface is from wireless side. The access type of the WAN interface can be configured as: Static IP, Dynamic IP, PPPoE client. WAN mode – choose Static IP to specify IP settings for device WAN interface:

Set static IP from the same subnet as is AP device. Then you could reach station from your netwrok

Step 4. DHCP mode – choose server to enable DHCP server on LAN interface.

In IP address field set address with which you could reach device via wired LAN

IP address from – specify the starting IP address of the DHCP address pool.
IP address to – specify the ending IP address of DHCP address pool.
Subnet mask – specify the subnet mask.
Default gateway – specify DHCP gateway IP address.
Lease time – specify the expiration time in seconds for the IP address assigned by the DHCP server.
DNS server – specify the DNS server IP address.

Настройка Ligowave APC проброс DHCP-сервера (DHCP relay)

 DHCP Relay configuration example

What is DHCP relay mode? The DHCP relay forwards DHCP messages between subnets with different sublayer broadcast domains.

Step 1. Configure AP as bridge with IP 192.168.11.66 netmask 24, GW 192.168.11.1

Step 2. Configure CPE as a Router and connect It to AP. Setup DHCP mode as relay. Static WAN, wireless IP address is from the same subnet as AP which lets to reach device via wireless. LAN, wired IP address is used to reach device from LAN side and should be from the DHCP server subnet.

How to test on Linux
DHCP relay link configuration could be tested in various ways what is needed are DHCP server, router

Step 1. Install DHCP server on your linux pc:

sudo apt-get install isc-dhcp-server

Step 2. Configure DHCP server as following:

Step 3. Step four: configured DHCP server with IP on eth2 interface. IP on eth2: 192.168.11.1 netmask 24, GW 192.168.11.1

Step 4. Step six. Add static route on DHCP server in order to reach x.2.0 LAN with “sudo route add –net 192.168.2.0 netmask 255.255.255.0 gw 192.168.11.1

Step 5. Test the configuration.

Настройка Ligowave APC PPPoE-клиент

How to configure PPPoE client

In router mode the DLB APC will receive internet through WAN port and will share it to the LAN ports that will be separated with a different IP range. The type of connection to the WAN interface can be made by Static IP, DHCP client or PPPoE.

WAN mode – choose PPPoE to configure WAN interface to connect to an ISP via a PPPoE. In main configuration should be added Username, Password all other settings should be left by default:

Parameters explanaition:

MAC address – specify the clone MAC address if required. The ISPs registers the MAC address of the router, and allows only that MAC address to connect to their network. In such case if there is need to change hardware (router), you need to notify your ISP about MAC address change, or simply set the router’s MAC address to the MAC address of the previously router/computer.

VLAN ID – specify the VLAN ID for traffic tagging on required radio interface [2-4095]. The Station devices that associate using the particular SSID will be grouped into this VLAN.

User name – specify the user name for PPPoE.

Password – specify the password for PPPoE.

MTU – specify the MTU (Maximum Transmission Unit). The default value is 1500 bytes.

Reconnect mode – specify PPPoE reconnection mode:

DNS settings – allows selecting if automatically assigned or alternative DNS servers should be used.

Enable IP alias – specify the alternative IP address and the netmask for APC unit management.

Настройка Ligowave DLB в режиме моста точка-точка

It is recommended to use iPoll 2 protocol for simple Point to Point network configuration.

Follow the steps to create a  simple Point to Point link between Access Point iPoll2 and Station (WDS/iPoll2):

Step 1.  Access Point iPoll 2 configuration: change device’s default IP address (can be static or dynamic), enable IP alias (Secondary IP) if necessary:

Step 2.     Configure wireless  settings for Access Point iPoll 2:

– Select wireless mode: Access Point iPoll
– Set channel: Auto
all other settings should be left default:
 
Enter the following button in Wireless settings (AP) section to change SSID and Encryption configuration
 
– Define SSID
– Enable Security for secure traffic on link
 
all other settings should be left default:
 
Step 3.    Station iPoll 2 configuration: change device’s default IP address (can be static or dynamic), enable IP alias (Secondary IP) if necessary:

Step 4.     Configure wireless  settings for Station iPoll 2:

– Select wireless mode: Station (WDS/iPoll 2)
all other settings should be left default:
 
Enter the following button in Wireless settings (station) section to change SSID and Encryption configuration
 
– Define SSID, or use “Scan” button to find iPoll 2 Access Points automatically
– Enable Security for secure traffic on link
 
all other settings should be left default:
 
Note that Station iPoll 2 security settings must conform the settings configured on the Access Point iPoll 2 that station is associated with.
 
Step 5.     It is highly recommended to change default administrator’s password for each unit:
 
 
 

Step 6. Verify the PTP link  connection.  Navigate to the Status | Information page. The Information page will display wireless information of the link.

The status page of the Access Point iPoll 2 must indicate that one peer (Station iPoll 2) is connected and information about connection must be displayed as follows:

Detailed information about connected peers stays at Status | Wireless page.

The status of the Station iPoll 2 must be displayed as Connected and progress bars indicating the quality of the connection must be displayed:

Настройка Ligowave DLB в режиме моста точка-многоточка

Point to Multipoint bridged network configuration

In a bridged (layer 2) network could be used in WDS or ipoll 2 modes. Ipoll 2 mode should be used when AP and all stations are Deliberant products otherwise select WDS mode. Recommended maximum stations per AP can be from 60 to 70.

WDS mode Configuration
Change device’s IP address (can be static or dynamic), enable IP alias (Secondary IP) if necessary. Default ip address could be left because it is used for device management.
 
Configure wireless settings for 11N AP:
– Select wireless mode: Access point (auto WDS)
– Choose IEEE mode:
N if you use 802.11n capable radios
A/N mixed or B/G/N mixed if you also use legacy radios in your network
– Set channel to “Auto”
– Set ACK timeout based on the maximum distance from the station, using the slide:
 
– Define SSID

– Enable Security if necessary

iPoll 2 mode Configuration

Configure wireless  settings for iPoll 2 master:

– Select wireless mode: Access Point iPoll
– Define SSID
– Set channel to “Auto”
– Enable Security if necessary
all other settings should be kept default:
 
 

Configuration of the stations:

Change device’s IP address (can be static or dynamic). Enable IP alias (Secondary IP) if necessary. All stations ip addresses should be in the same subnet as AP is.
 
 
 Change second device’s IP address (can be static or dynamic). Enable IP alias (Secondary IP) if necessary.
 
Station- Wireless section configuration steps:

According to access point:

-Select country code

-Select wireless mode: Station (WDS/iPoll 2)

-Set Max data rate N to “Auto”
-Set ACK timeout based on max distance from the station
-Leave all other settings as default
 
-Enable Security if necessary
-Define SSID
 
 
 Observe with indicator at Access point that all Stations are connected.
 
 
 Observe signal levels at Access point and at Station. Recommended signal level range is from -35 to -60 dBm.
 
 
  If the device is MIMO, there are two signal streams. One of them is called as “Main” (Antenna 1), another is “Aux”
Main stream is mandatory. If main signal is very weak, the link will not be stable or will not work at all. It is necessary, to align the antennas for the best main signal. If Aux stream is weak, the link will work at lower data rate. Check if CCQ is  good on AP and Station and it is approaching to  100/100.
 
Step 6.   For the best performance, optimize the channel size.
 Before changing auto channel to some particular channel it is recommended to do the scan on AP and on Station (Tools|Site survey). Try to find the clearest frequency for device operation.
 

Настройка Ligowave DLB с ограничением подключаемых клиентов по MAC-адресу

Wireless Access Control List is access control by MAC address (only in AP and iPoll 2 AP wireless modes). Access Control provides the ability to limit associations wirelessly based on MAC address to an AP by creating an Access Control List (ACL).

Wireless Access Control List is based in Wireless AP settings section:

To add new rule press the “Add” button.

Open – no rules applied

Enable Allow MAC filter policy – select Allow MAC in the list to enable connect only devices in the list. (White list)

Enable Deny MAC filter policy – select Deny MAC in the list to prohibit connection for devices in the list. (Black list)

Do not forget to click tick to save MAC in list after editing

Настройка Ligowave DLB с управлением в отдельном VLAN

Management and Data VLAN configuration

Virtual Local Area Networks (VLANs) are logical groupings of network resources.

Enable management VLAN – enable a VLAN tagging for management traffic. Access to the AP for management purposes can further be limited using VLAN tagging. By defining Management VLAN, the device will only accept management frames that have the appropriate Management VLAN ID. All other frames using any management protocol will be rejected.
Management VLAN ID – specify the VLAN ID [2-4095]. When device interfaces are configured with a specific VLAN ID value, only management frames that matching configured VLAN ID will be accepted by device.

When you specify a new management VLAN, your HTTP connection to the device will be lost. For this reason, you should have a connection between your management station and a port in the new management VLAN or connect to the new management VLAN through a multi-VLAN router
Network management is available only on Bridge network mode

 Map to data VLAN ID – specify the VLAN ID for traffic tagging on particular radio interface. The Station devices that associate using the particular SSID will be grouped into this VLAN.

Management over wireless – controls the wireless administrative access. For security reasons, it is recommended disable wireless access and instead requires a physical network connection using an Ethernet cable for administrative access to APC. Depending from management VLAN enabled or not Management over wireless would be according

Enable Wireless VLAN ID on the Station to enable data VLAN:

 

Настройка Ligowave DLB в режиме роутера

Setup CPE as a Router

Step 1. Navigate to the Configuration | Wireless tab, choose Station wireless mode, click Scan button near the SSID entry field to choose the SSID of the AP where the station will be associated to. Specify the Security parameters for the AP, check IEEE mode (these settings must conform with AP wireless settings) and click Save&Apply:

Step 2. Verify connection. Navigate to the Status | Information page. The Information page will display wireless information of the link with access point. The connection status must be displayed as Connected and progress bars indicating the quality of the connection must be displayed:

 

Router IPv4 Mode

Step 1.  This section allows customizing parameters of the Router to suit the needs of network, including ability to use the built-in DHCP server. When device is configured to operate as Router, the following sections should be specified: WAN network settings, LAN network settings and LAN DHCP settings.

Step 2. WAN Settings WAN network settings include settings related to the WAN interface. In this scenario WAN interface is from wireless side. The access type of the WAN interface can be configured as: Static IP, Dynamic IP. WAN mode – choose Static IP to specify IP settings for device WAN interface:

Set static IP from the same subnet as is AP device. Then you could reach station from your network

Step 3. DHCP mode – choose server to enable DHCP server on LAN interface.

In IP address field set address with which you could reach device via wired LAN

IP address from – specify the starting IP address of the DHCP address pool.
IP address to – specify the ending IP address of DHCP address pool.
Subnet mask – specify the subnet mask.
Default gateway – specify DHCP gateway IP address.
Lease time – specify the expiration time in seconds for the IP address assigned by the DHCP server.
DNS server – specify the DNS server IP address on the WAN side.

 Router IPv6 Mode

Step 1.  To setup IPv6 router, select the Network mode as Router IPv6 and specify the required WAN and LAN settings.

Step 2. WAN Settings WAN network settings include settings related to the WAN interface. In this scenario WAN interface is from wireless side. The access type of the WAN interface can be configured as: Dynamic stateless IPv6, Dynamic stateful IPv6 and Static IPv6. WAN mode – choose Static IPv6 to specify IPv6 settings for device WAN interface:

IPv6 WAN (wired) settings: Static
With this IPv6 method selected, settings must be specified manually

IPv6 WAN (wired) settings: Dynamic Stateless
With Dynamic stateless IPv6, device generates its own IP address by using a combination of locally available information and router advertisements, but receives DNS server information from a DHCPv6 server. The IP address is a dynamic address.

IPv6 WAN (wired) settings: Dynamic Stateful
With Dynamic stateful IP, device obtains an interface address, configuration information such as DNS server information, and other parameters from a DHCPv6 server. The IP address is a dynamic address.

IPv6 address – specify the IPv6 address for the interface Deliberant
IPv6 prefix length– enter the prefix length for the address (default is 64).
IPv6 default gateway – specify IPv6 address for default gateway.
IPv6 DNS server – specify the Domain Naming Server IPv6 addresses.

Set static IPv6 from the same subnet as is AP device. Then you could reach station from your network

Step 3. DHCPv6 mode – choose server to enable DHCPv6 server on LAN interface.

 

In IP address field set address with which you could reach device via wired LAN

Parameters explanation

IPv6 prefix length – specify the IPv6 prefix length, or keep the default prefix length (64).

DHCPv6 server mode – select from the drop-down required DHCPv6 mode:

Disabled – select to disable DHCPv6 server. No IPv6 addresses will be assigned for clients.
Dynamic stateless IP – select for automatic IPv6 address configuration.
Dynamic stateful IP – select to configure stateful DHCPv6 server for the LAN by specifying local DHCP IPv6 address pools so the DHCPv6 server can control the allocation of IPv6 addresses inthe LAN:
IPv6 address from – enter the start IP address. This address specifies the first of the contiguous addresses in the IP address pool.
IPv6 address to – enter the end IP address. This address specifies the last of the contiguous addresses in the IP address pool.
Lease time – specify the expiration time in seconds for the IP address assigned by the DHCPv6 server.

Настройка Ligowave DLB в режиме PPPoE-клиента

How to configure PPPoE client

In router mode the DLB APC will receive internet through WAN port and will share it to the LAN ports that will be separated with a different IP range. The type of connection to the WAN interface can be made by Static IP, DHCP client or PPPoE.

WAN mode – choose PPPoE to configure WAN interface to connect to an ISP via a PPPoE.

In Access Point mode WAN will be Ethernet side in the Station mode WAN will be Radio interface.

In main configuration should be added Username, Password all other settings should be left by default:

Parameters explanation

PPPoE settings on WAN interface:

User name – specify the user name for PPPoE.
Password – specify the password for PPPoE.
MTU – specify the MTU (Maximum Transmission Unit) in bytes.
Enable secondary IP – specify the alternative IP address and the netmask for LigoDLB unit management.
DNS settings – allows selecting if automatically assigned or alternative DNS servers should be used.

LAN Network Settings:

IP address – specify the IP address of the device LAN interface.
Subnet mask – specify the subnet mask of the device LAN interface.
Enable DHCP server – select to enable DHCP server on LAN interface.
IP address from – specify the starting IP address of the DHCP address pool.
IP address to – specify the ending IP address of DHCP address pool.
Lease time – specify the expiration time in seconds for the IP address assigned by the DHCP
server.

Настройка Ligowave DLB в режиме HotSpot или беспроводного повторителя

By default LigoDLB series do not have hotspot features in the firmware.

To enable UAM or Repeater features, follow these instructions:

1. Download the zip file from LigoWave page either for LigoDLB 2/5 or LigoDLB PRO 2/5 series – which ever you are using now:

2. The zip file contains three files:

  • Main firmware
  • Default configuration firmware
  • ReadME file with upgrade instructions

3. First upgrade the LigoDLB unit with main firmware.

4. Then upgrade the LigoDLB unit with default configuration firmware.

5. Do a reset to defaults.

6. Then follow the instructions for NFT on how to configure hotspot scenarios: How to configure repeater

7. Once configured, do the firmware upgrade second time with main image in order to set the backup image for dual-boot.

NFT firmware has only two wireless modes: Access Point and Repeater
How to revert device from NFT firmware to LigoDLB:  Revert device from NFT firmware

Настройка в режиме повторителя

How to configure Repeater

By default LigoDLB series devices do not have Repeater functionality in the firmware.

To enable Repeater, follow these instructions:

Firstly access point has to be configured as a standard Access point (Auto WDS):

Configure the SSID and Security:

Click on Save and apply to save the settings.

To configure the access point to automatically receive the network settings, set the IP method to Dynamic:

Click on Save and apply to save the settings.

Keep the Access point powered on and either plug the LAN connection to a live network (modem, router, switch) or just unplug from the configuration compute.

Configure Repeater (station settings)

Power on the repeater device and click on the update firmware link on the top left side of the screen

Download and unzip the HotSpot firmware from https://www.ligowave.com/downloads

Unzip the LigoDLB HotSpot-firmware. There are two files in this folder. DLB-2/5-HotSpot.QM-2/5.vXX.NFT.img and CONFIG_DLB-2/5.QM-2/5.vXX.NFT. NFT_for_DLB-2/5.OEM.img

Browse to the location of the unzipped DLB-2/5_HotSpot-firmware folder. Select DLB-2/5-HotSpot.QM-2/5.vXX-NFT.img and click Open:

Click on Upload and Upgrade:

Do not interrupt the firmware update.

Click on the update firmware link on the top left side of the screen:

Browse to the location of the unzipped DLB-2/5_HotSpot-firmware folder.

Select CONFIG_DLB-2/5.QM-2/5.vXX-NFT.NFT_for_DLB-2/5.OEM.img and click open:

Click on upload:

Click on upgrade:

Once the update is complete, click reset to factory defaults under system settings:

 

Repeater Configuration

Login and enable repeater mode

Make sure that the access point is powered up.

Click on the configuration gear under the Repeater settings (Station):

 

Click on the magnifying glass to search for the access point:

Choose the Access point from the list and select the same security settings as the access point:

When configuration will be finished click done:

Check if Repeater (Station) and Access Point repeater configured correctly:

Remember to always click on Save and apply to make all changes permanent.

Verify from the access point that the repeater is connected by going to the information/wireless settings: