Почнемо цю статтю, мабуть, із конкретно поставленого завдання. Яка з одного боку може здатися складною, проте Ви скоро переконаєтесь, що це не так. А завдання таке: у невеликому офісі є своя локальна мережа, до якої підключені всі комп'ютери. У тому числі, є і бездротова точка доступу , до якої підключені ноутбуки та різного роду гаджети. Але до офісу часто приходять відвідувачі, які мають із собою ноутбуки, планшетні ПК та інші комунікаційні пристрої. Завдання стояло в тому, щоб дозволити відвідувачам користуватися мережею, але так, щоб це не вплинуло на загальну роботу мережі. Іншими словами, щоб відвідувачі не забивали канал, дізнавшись про халявний інтернет. Та й щоразу давати пароль від основної мережі Wi-Fi, теж, як ви розумієте не вихід.
Перше що спадає на думку, почувши це завдання, це поставити ще одну точку доступу, підключити її до основної мережі та зробити в ній відповідні налаштування. Але по-перше, це зайві витрати, а по-друге у людей, які поставили це завдання, вже є відмінний роутер Mikrotik , з бездротовою точкою доступу. І як ви напевно здогадалися з назви статті – вирішувати це завдання ми будемо засобами Mikrotik RouterOS . А саме створимо віртуальну точку доступу, з усіма необхідними нам параметрами та обмеженнями, доступ до якої і буде у відвідувачів.
І так ми відкриваємо утиліту Winbox, підключаємося до роутера і заходимо в розділ WIreless. Де насамперед, на вкладці Security Profiles, ми повинні створити новий профіль безпеки. Робимо це за допомогою кнопки "+". У новому вікні на вкладці General, у полі Name – вписуємо ім'я нашого профілю, наприклад public-profile. А далі, якщо ми хочемо залишити нашу мережу відкритою, щоб відвідувачі могли безперешкодно до неї підключатися, не питаючи пароль у співробітників або секретаря, то в полі Mode вибираємо значення none і зберігаємо наш профіль, кнопкою Ok.

Але якщо ми все ж таки хочемо захистити цю точку доступу, то тоді в полі Mode, вибираємо параметр dynamic keys і відзначаємо галочки біля всіх типів шифрування. Робиться це для того, щоб усі відвідувачі змогли підключитися до нашої віртуальної точки доступу , незалежно від того, які системи шифрування та стандарти зв'язку підтримує їх пристрій. І в полях WPA Pre-Shared Key та WPA2 Pre-Shared Key вказуємо ключ шифрування. Зрозуміло, що в такому випадку він повинен бути простим.

Зберігаємо новий профіль та переходимо на вкладку Interfaces. Тут, тією самою кнопкою “+” ми додаємо новий віртуальний інтерфейс, вибравши з меню пункт VirtualAP.

І тепер, у новому вікні, ми не чіпаючи нічого на вкладці General, переходимо на вкладку Wireless. Тут у полі SSID ми вказуємо назву нашої точки доступу, допустимо VirtualAP. Як Master Interface, вибираємо наш основний бездротовий інтерфейс, зазвичай це wlan1. А для Security Profile вибираємо створений нами раніше public-profile.
Звичайно ж, нам ще треба обмежити швидкість підключення, для всіх, хто буде підключатися до цієї точки доступу, для цього в полі Default AP TX Rate ми вписуємо значення нашого обмеження. Наприклад - 1Mbit, цього буде цілком достатньо для відвідування сторінок в Інтернеті, і ніяк не повинно позначитися на навантаження всієї мережі. І щоб наші відвідувачі не могли користуватись спільними ресурсами локальної мережі, прибираємо галочку біля Default Forward.

Зберігаємо налаштування нашої віртуальної точки доступу , і все, що нам залишилося, це додати нашу точку в Bridge. Для цього переходимо в однойменний розділ, де на вкладці Ports, кнопкою + додаємо наш порт в основний міст. У полі Interface, вибираємо створену нами віртуальну точку доступу wlan2, а як Bridge, наш міст, який пов'язує провідний і бездротовий інтерфейси.

Зберігаємо зроблені налаштування кнопкою Ok.
Тепер нам залишилося лише перевірити, чи ми правильно зробили. Відкриваємо бездротові з'єднання на нашому комп'ютері та у списку доступних, має з'явитися наша віртуальна точка доступу.

На цьому, створення та налаштування віртуальної точки доступу можна вважати закінченою. Тепер будь-який відвідувач може підключитися до неї та відправити пошту або знайти потрібну йому інформацію в мережі інтернет. При цьому обмеження створені для цього підключення повинні захистити основну мережу від перевантажень, що дозволить співробітникам вільно користуватися ним.
Олексій С., спеціально для LanMarket
Furukawa
Grandway
V-Solution
Ubiquiti Networks
D-Link
Mikrotik
TP-Link
Edge-core
BDCOM
Jirous
Ok-net
Cambium Networks
Tenda
ZTE
Huawei
Ripley
Fujikura
DVP
Jilong
Одескабель
Netis
FiberField
Totolink
Grandstream
Yokogawa
Mimosa
OpenVox
Hikvision
Keenetic
Ютекс
Signal Fire
Utepo
Dahua
ONV
Prolum
ATcom
Ritar
Zyxel
Ruijie
APC
Fibaro
Merlion
Mercusys
MULTITEST
Reolink
ЗЗКМ
GEAR
ATIS
CSV
Full Energy
Авторизуйтеся, щоб додати відгук