Назад | Перейти на главную страницу

Конфигурация MikroTik - добавить общедоступный беспроводной маршрутизатор (только Интернет) в офисную локальную сеть

Цель

Предоставлять доступ в Интернет для личных устройств сотрудников без доступа к внутренней сети.

Оборудование

Подключения

Juniper -> MikroTik -> Коммутаторы Cisco -> Клиенты, принтеры и т. Д.

Netgear в настоящее время подключен к порту MikroTik, который является подчиненным портом того же главного порта, который используется коммутаторами Cisco. Изменение этого может быть частью решения, но я не уверен.

Где я нахожусь

Я настроил Netgear на использование беспроводной изоляции и установил его внутренний диапазон IP в соответствии с офисной сетью, а затем подключил его к маршрутизатору MikroTik. Мое намерение состояло в том, чтобы запросы на офисные ресурсы не выходили за пределы диапазона Netgear (например, запрос на 192.168.1.1 возвращал бы панель администратора netgear, а не mikrotik), но он произвел некоторую автоконфигурацию, когда я подключил его и переключился на другой диапазон, так что теперь я могу получить доступ к офисным устройствам MikroTik и ping. Не то, что я ищу.

В любом случае это казалось хакерским способом, учитывая, что MikroTik, вероятно, способен на что-то более элегантное. Как правильно изолировать мой беспроводной маршрутизатор от этого оборудования?

Решил это, следуя инструкциям в Эта статья и найти эквивалентные команды в веб-интерфейсе RouterOS.

Сводка шагов:

  1. Создать гостевой мост

    /interface bridge 
    add name=bridge-guest
    
  2. Создать DHCP-сервер на мосту

    /ip address 
    add address=172.16.0.1/24 interface=bridge-guest network=172.16.0.0
    
    /ip pool 
    add name=guest ranges=172.16.0.100-172.16.0.254
    
    /ip dhcp-server 
    add address-pool=guest disabled=no interface=bridge-guest name=guest
    
    /ip dhcp-server network 
    add address=172.16.0.0/24 dns-server=172.16.0.1 gateway=172.16.0.1
    
  3. Создайте правило NAT для маршрутизации трафика в Интернет (мне не нужно было этого делать, так как правило маскарада по умолчанию уже сделало это. Сетевая маска src-address неверна в исходной статье).

    /ip firewall nat 
    add action=masquerade chain=srcnat out-interface=ether1-gateway src-address=172.16.0.0/24
    
  4. Фильтровать весь трафик, идущий от моста куда угодно, кроме шлюза

    /ip firewall filter 
    add action=drop chain=forward in-interface=bridge-guest out-interface=!ether1-gateway
    
  5. Блокировать трафик, идущий от гостевого моста к шлюзу через порт 80, чтобы гостевые пользователи не могли получить доступ к консоли MikroTik.

    /ip firewall filter 
    add action=drop chain=input in-interface=bridge-guest dst-address=192.168.1.1 dst-port=80
    

Обратите внимание, что на шаге 5 dst-address должен быть адресом маршрутизатора MikroTik, и, возможно, потребуется установить протокол 6(tcp)

Результат

Теперь у меня есть порт на моем маршрутизаторе MikroTik, который разрешает только доступ в Интернет и блокирует попытки подключения к панели администратора. К нему прикреплен беспроводной маршрутизатор Netgear со стандартными настройками. Преимущество этого подхода заключается в том, что безопасность локальной сети вообще не зависит от безопасности беспроводного маршрутизатора.