

Код: Выделить всё
# apr/02/2018 10:41:45 by RouterOS 6.41.3
# software id = KXQF-AQV4
#
# model = 951Ui-2HnD
# serial number = 43CE02475545
/interface bridge
add admin-mac=D4:CA:6D:D7:A7:C7 arp=proxy-arp auto-mac=no comment=defconf name=\
bridge
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n country="united states" \
default-forwarding=no distance=indoors frequency=auto hide-ssid=yes mode=\
ap-bridge name=WiFi ssid=Admin wireless-protocol=802.11 wps-mode=disabled
/interface vlan
add interface=bridge name=VLAN3 vlan-id=3
/interface list
add name=WAN
add name=LAN
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa2-psk eap-methods="" mode=\
dynamic-keys supplicant-identity=MikroTik wpa-pre-shared-key=********** \
wpa2-pre-shared-key=**********
/ip pool
add name=dhcp ranges=192.168.1.3-192.168.1.254
add name=pool_vlan3 ranges=192.168.3.1-192.168.3.254
/ip dhcp-server
add address-pool=dhcp disabled=no interface=bridge name=defconf
add address-pool=pool_vlan3 authoritative=after-2sec-delay disabled=no \
interface=VLAN3 lease-time=12h name=vlan3_server
/ppp profile
set *0 bridge=bridge
set *FFFFFFFE bridge=bridge
/snmp community
set [ find default=yes ] addresses=0.0.0.0/0
/tool user-manager customer
set admin access=\
own-routers,own-users,own-profiles,own-limits,config-payment-gw
/interface bridge port
add bridge=bridge comment=defconf hw=no interface=ether2
add bridge=bridge hw=no interface=ether3
add bridge=bridge hw=no interface=ether4
add bridge=bridge hw=no interface=ether5
add bridge=bridge disabled=yes hw=no interface=ether1
add interface=*B
/interface l2tp-server server
set authentication=mschap2 default-profile=default ipsec-secret=\
tradition-restoran use-ipsec=yes
/interface list member
add interface=ether1 list=WAN
add interface=bridge list=LAN
/interface pptp-server server
set enabled=yes
/ip address
add address=192.168.1.1/24 comment=defconf interface=ether2 network=192.168.1.0
add address=91.237.150.44/29 interface=ether1 network=91.237.150.40
add address=192.168.3.1/24 interface=VLAN3 network=192.168.3.0
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid interface=ether1
add dhcp-options=hostname,clientid
/ip dhcp-server network
add address=192.168.1.0/24 comment=defconf gateway=192.168.1.1 netmask=24
add address=192.168.3.0/24 dns-server=192.168.3.1 gateway=192.168.3.1 netmask=\
24
/ip dns
set allow-remote-requests=yes servers=91.237.150.22,8.8.8.8
/ip dns static
add address=192.168.1.1 name=router
/ip firewall filter
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related" \
connection-state=established,related
add action=accept chain=input dst-address=91.237.150.44 dst-port=1723 \
in-interface=bridge protocol=tcp src-address-type=""
add action=accept chain=input protocol=gre
add action=drop chain=forward comment="defconf: drop invalid" connection-state=\
invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface=ether1
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" out-interface=\
ether1 out-interface-list=WAN
add action=masquerade chain=srcnat comment="defconf: masquerade" disabled=yes \
out-interface=*8
add action=dst-nat chain=dstnat comment="Camera 1" dst-port=81 in-interface=\
ether1 protocol=tcp to-addresses=192.168.1.110 to-ports=81
add action=dst-nat chain=dstnat comment="Camera 2" dst-port=82 in-interface=\
ether1 protocol=tcp to-addresses=192.168.1.112 to-ports=82
add action=dst-nat chain=dstnat comment="Camera 3" dst-port=78 in-interface=\
ether1 protocol=tcp to-addresses=192.168.1.108 to-ports=78
add action=dst-nat chain=dstnat comment="Camera 4" dst-port=84 in-interface=\
ether1 protocol=tcp to-addresses=192.168.1.114 to-ports=78
add action=dst-nat chain=dstnat comment="Camera 5" dst-port=86 in-interface=\
ether1 protocol=tcp to-addresses=192.168.1.116 to-ports=86
add action=dst-nat chain=dstnat comment=Video dst-port=9002 in-interface=ether1 \
protocol=tcp to-addresses=192.168.1.112 to-ports=9002
add action=dst-nat chain=dstnat comment=Video dst-port=86 in-interface=ether1 \
protocol=tcp to-addresses=192.168.1.116 to-ports=86
add action=dst-nat chain=dstnat comment=Video dst-port=9004 in-interface=ether1 \
protocol=tcp to-addresses=192.168.1.114 to-ports=9004
add action=dst-nat chain=dstnat comment=Video dst-port=9000 in-interface=ether1 \
protocol=tcp to-addresses=192.168.1.108 to-ports=9000
add action=dst-nat chain=dstnat comment=Video dst-port=9006 in-interface=ether1 \
protocol=tcp to-addresses=192.168.1.116 to-ports=9006
add action=dst-nat chain=dstnat comment=IP_Camera dst-port=34565-34569 \
in-interface=ether1 protocol=tcp to-addresses=192.168.1.115
add action=dst-nat chain=dstnat comment=Video dst-port=78 in-interface=ether1 \
protocol=tcp to-addresses=192.168.1.108 to-ports=9000
add action=dst-nat chain=dstnat comment=Video dst-port=9001 in-interface=ether1 \
protocol=tcp to-addresses=192.168.1.110 to-ports=9001
add action=dst-nat chain=dstnat comment=Video dst-port=81 in-interface=ether1 \
protocol=tcp to-addresses=192.168.1.110 to-ports=81
add action=dst-nat chain=dstnat comment=Video dst-port=82 in-interface=ether1 \
protocol=tcp to-addresses=192.168.1.112 to-ports=9002
add action=dst-nat chain=dstnat comment=Video dst-port=84 in-interface=ether1 \
protocol=tcp to-addresses=192.168.1.114 to-ports=84
add action=masquerade chain=srcnat out-interface=ether1 src-address=\
192.168.3.0/24
/ip route
add distance=1 gateway=91.237.150.41
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www address=192.168.1.0/24
set ssh disabled=yes
set api disabled=yes
set winbox address=192.168.1.0/24
set api-ssl disabled=yes
/ppp secret
add local-address=192.168.1.200 name=******* password=********* profile=\
default-encryption remote-address=192.168.1.201 service=pptp
/system clock
set time-zone-name=Europe/Moscow
/system identity
set name="MikroTik-OLD Tradition"
/tool user-manager database
set db-path=user-manager
[admin@MikroTik-OLD Tradition] >
а vlan-ы на коммутаторах настроены?aleksandr.kuznetsov писал(а): ↑30 мар 2018, 23:09 от него через один ether2 пошла LAN паутина из свичей по нескольким зданиям
Вот о них я и не подумал...
Нет конечно, они тупые. Можно конечно и на них попробовать пустить vlan, они же тупые, что взяли то и отдали, но тогда вам придется разбирать тегегированный трафик на точках доступа, если они это поддерживают.aleksandr.kuznetsov писал(а): ↑02 апр 2018, 15:07Вот о них я и не подумал...
DES-1005D походу не пропускают VLAN?
Я не продавец, да и прежде чем что-то предлагать, нужно знать требования. где схема ? Уверен что раз предложили пятипортовые д-линки, то и с СКС явно будет полный бардак.aleksandr.kuznetsov писал(а): ↑02 апр 2018, 15:54 Если менять свичи на какие лучше не из дорогих управляемых с нормальной поддержкой VLAn?
Это не схема, это картинка. Если вам надо отделить только wifi то это можно сделать даже ничего не меняя.aleksandr.kuznetsov писал(а): ↑02 апр 2018, 20:46 Делала сеть организация... но через одно место в плане монтажа, что даже тронуть страшно что-то и ничего на бумаге. Вот схема которую увидел я:
Цель отсечь точки доступа от 192.168.1.0/24 с сохранением доступа в интернет и возможностью контроля/ограничения скорости без вмешательства в существующую схему (кроме если как заменить какую-нибудь железку)
Тут поподробнее... На первое время хоть так сделать.