Компьютеры Windows Интернет

Правильная настройка mikrotik 941. Mikrotik hAP AC - Роутер на все случаи жизни. Порты Mikrotik RB941

Устройство представляет из себя компактную точку доступа, которая идеально подходит для квартир, домов и небольших офисов. На корпусе присутствует кнопка WPS, которая позволяет подключаться клиентам по беспроводному каналу без ввода пароля или переводить устройство в режим cAP для централизованного управления им с помощью контроллера CAPsMAN, просто нажав на кнопку. Точка доступа оснащается многофункциональный операционной системой RouterOS со всеми её возможностями: брандмауэр, контроль доступа пользователей, ограничение пропускной способности и т.д.

hAP lite TC оснащён мощным процессором Atheros с тактовой частотой 650 МГц, 32 МБ ОЗУ, 2.4 ГГц радиомодулем с поддержкой MIMO 2x2, четырьмя портами Fast Ethernet и и четвёртым уровнем лицензии операционной системы RouterOS. Блок питания USB входит в комплект поставки.

Технические характеристики

Процессор Atheros QCA9533, 650 МГц
ОЗУ 32 MБ DDR SDRAM
ПЗУ 16 МБ
Ethernet-порты 4х 10/100 Мбит/с Fast Ethernet с Auto-MDI/X
Модуль Wi-Fi 802.11b/g/n, MIMO 2x2
Особенности Кнопка Reset (Сброс) / WPS
Усиление антенны 1.5 дБи
Максимальная мощность радиомодуля До 20 дБм для РФ (до 22 дБм для других стран)
USB-порт 1x порт (для питания)
Питание Блок питания USB 5 В, 0.7 А (в комплекте)
Максимальное энергопотребление 3 Вт при 5 В
Размер 124 х 100 х 54 мм
Температура окружающей среды рабочая -20.. +70 °C
Операционная система Mikrotik RouterOS Level 4


Характеристики радиомодуля

Пропускная способность Мощность Чувствительность
1 Мбит/с 22 дБм -96 дБм
11 Мбит/с 22 дБм -89 дБм
6 Мбит/с 20 дБм -93 дБм
54 Мбит/с 18 дБм -74 дБм
MCS0 20 дБм -93 дБм
MCS7 16 дБм -71 дБм

Микротик hAPac поставляется в следующей комплектации:

  • MikroTik hAPac (RB962UiGS-5HacT2HnT);
  • Блок питания 24V 1200mA;
  • Инструкция по быстрому старту.

Внешний вид модели особенно не отличается от классического устройства MikroTik RB951. С фронтальной стороны находиться гигабитные интерфейсы Ethernet в количестве 5 штук и интерфейс SFP в 1.25 Гбит/с. Также тут расположен разъем для подключения блока питания.

hAP ac имеет возможность получать питание по PoE на первом порту. Пятый порт может выступать источником PoE для устройств MikroTik и других совместимых устройств.

Сверху у модели расположены индикаторы активности портов, интерфейсов WiFi и лампочка power. На верхней стороне есть вентиляционные отверстия для отвода тепла из устройства.

С обратной стороны у hAP ac расположены специальные противоскользящие ножки, отверстия для крепления к вертикальным поверхностям, наклейка с серийным номером и MAC-адресами интерфейсов.

Сбоку находится интерфейс USB для подключения периферийных устройств. Также тут расположена кнопка RESET. Она отвечает за сброс устройства к заводским настройкам и может управлять режимом загрузки hAPac.

Еще одна функция этой кнопки — активация режима WPS. Предназначена для быстрой настройки WIFI между точкой доступа и клиентом.

Если заглянуть внутрь маршрутизатора, можно увидеть внутреннюю структуру устройства. Наличие 6 антенн, две из которых закреплены на корпусе устройства. Они могут быть заменены на внешние антенны при необходимости.

Когда в свое время Mikrotik представили hAP lite, это стало настоящим толчком для более широкого использования маршрутизаторов данной компании. Отличный набор возможностей, богатый функционал, гибкость, надежность и доступная цена превратили в настоящий bestseller, который и по сегодняшний день возглавляет рейтинги продаж многих интернет-магазинов.

Встречайте, hAP ac²!

Многие ошибочно считают hAP ac² заменой предыдущему флагману hAP, отчасти это верно, но не совсем. Будем разбираться.

Поставляется hAP ac² в привычной картонной упаковке, единственное, что изменилось за последние несколько лет, так это узор, добавленный на коробку и напоминающий вышиванку.

Как и ранее, устройство поставляется без патчкорда и цветной полиграфии. Впрочем, от качественного патчкорда многие бы, наверное, не отказались.



Из-за матового софттач покрытия, упакован hAP ac² в полиэтилен, что должно обеспечить сохранность до того момента, пока устройство не попадет в руки конечного клиента.

Из нестандартных опций в комплектации присутствует только крепеж-подставка и короткая иллюстрированная инструкция по использованию этой самой подставки.

Артикул модели получился весьма замысловатый - RBD52G-5HacD2HnD-TC, если для того же hEX местами при общении на форумах пользователи могли употреблять артикульный идентификатор, то в случае с данной моделью, запомнить артикул с первого раза не у всех получится.


Впрочем, из артикула можно почерпнуть очень много информации:

    RB - RouterBOARD

    D - Dual-Chain (Full)

    52 - Dual-Band 5 + 2.4 ГГц

    G - Gigabit Ethernet

    5HacD - 5 ГГц 802.11ac, High-Power (тип 1), Dual-Chain

    2HnD - 2.4 ГГц 802.11n, High-Power (тип 1), Dual-Chain

Что касается мощности передатчика, у Mikrotik присутствует 4 градации:

    нормальная мощность (индекс отсутствует), менее 23-24 дБм;

    H - повышенная мощность, 23-27 дБм;

    HP - высокая мощность, 25-29 дБм;

    SHP - очень высокая мощность, более 27-30 дБм;

Собственно под «тип 1» подразумевается индекс «H». А вот индекс «U» (USB) в названии не используется, хотя данный интерфейс тут присутствует.

Вообще, сам дизайн достаточно непривычный. Компания продолжает эксперименты с Tower-Case, в свое время первым «экспериментальным» устройством стал hAP lite TC. Затем появился hAP ac lite TC (RB952Ui-5ac2nD-TC) и hAP mini (RB931-2nD).

Как показывают опросы, почти 70% респондентов одобряют одомашненный дизайн hAP ac2.


Индикаторы и сами интерфейсы расположены на противоположных гранях, что является стандартом домашних и SOHO-решений. Индикация портов не слишком удобная, зато не навязчивая и не будет доставать своей работой в ночное время.

Все 5 интерфейсов экранированные, при этом на корпусе не предусмотрено никакой возможности подключения заземления.


Помимо индикатора питания есть у hAP ac² и дополнительный пользовательский индикатор, который удобно настраивать, к примеру, под статус VPN-подключения.

Кнопка WPS и сброса совмещены, больше нет необходимости носить с собой скрепку, теперь сгодится ручка или карандаш - длительно удерживать кнопку по-прежнему неудобно, что защитит от случайного сброса.

Одной из изюминок в дизайне hAP ac² можно назвать подставку.




Это не просто подставка, это крепежный элемент для установки на потолок или стену. Одному из наших клиентов мы уже устанавливали данное устройство именно на потолок из гипсокартона. Процесс монтажа быстрый и удобный, при высоте размещения в 4 метра нет абсолютно никаких проблем с качеством покрытия.

Элемент крепится на защелке к нижней грани либо крышке. В первом случае вы получите настольный стоячий вариант, во втором - настольный лежачий вариант, либо крепление на стену (потолок). На ножках присутствуют силиконовые вставки, обеспечивающие антискользящие свойства подставки.

Сам ac2 крайне компактный, по размерам новинка сопоставима с обычным hAP lite, а в стоячем положении отнимет минимум места.

Начинка Mikrotik hAP ac²

Очень многие владельцы пытались заглянуть во внутренности ac^2, но далеко не каждому он поддался, часть из тех, кому он поддался, попросту выломали защелки. По этой причине настоятельно просим воздержаться от вскрытия данной модели.

Первое, на что стоит обратить внимание - замкнутость внутреннего пространства корпуса. То есть как, вентиляционные «щели» имеются на передней панели, но сказать, что они особо улучшают вентиляцию, не приходится. Начинка устройства с легкостью прогревается до 45 градусов при простое, а во время нагрузки может подыматься до 52 градусов.


Паниковать по этому поводу не стоит, прежний hAP ac грелся куда больше. Устройство, которое мы выбрали в качестве сервера и вовсе в простое прогревается до 62-65 градусов.

Практически половина верхней части платы RBD52G-5HacD2HnD-TC закрыта массивным радиатором игольчатого типа.


С этой же стороны платы распаяны 2 антенны, интерфейсы, подсистема питания и порт USB.


По периметру платы есть 4 посадочные отверстия, вероятно, компания ранее экспериментировала с разными вариантами корпуса, в том числе классическим.

Вся основная начинка hAP ac^2 находится на обратной стороне PCB.



Основу устройства составляет чип IPQ-4018 производства Qualcomm. Это высоко интегрированное решение, совмещающее 32-бытный ARM-процессор и беспроводные модули.



Несмотря на большое сходство с IPQ-4019, эти 2 чипа не взаимозаменяемы. У старшего IPQ-4019 больше физический размер, иное исполнение и схема распайки.


Хотя в целом, IPQ-4018 и IPQ-4019 отличаются только набором интерфейсов.

Основным вычислительным блоком IPQ-4018 служат 4 ARM-ядра Cortex A7 с тактовой частотой 717 МГц. В состав чипа входит блок Hardware NAT и Crypto Engine, как несложно догадаться, первый блок отвечает за разгрузку NAT, второй - за аппаратное шифрование.

Оба беспроводные модуля имеют конфигурацию MIMO 2x2 (Dual-Chain), причем каждый из модулей имеет свой собственный ко-процессор, обеспечивающий аппаратную разгрузку. На блок-схеме они обозначены как CPU#1 и CPU#2.

На выходе каждого чейна распаяно по одному блоку усиления (спрятаны под экранами), в общей сложности их 4 шт.


Если вы посмотрите на официальную блок-схему hAP ac2, там указан гигабитный коммутатор AR8327, и обозначен он как встроенный непосредственно в IPQ-4018.

Вместе с этим, рядом с процессором на плате распаян QCA8075, который и реализует 5 гигабитных портов.

Если вернуться к официальной блок-диаграмме Qualcomm, в составе IPQ-4018 указан «5GE L2/3/4 Switch Engine», чуть левее на схеме указан внешний блок «QFE8075/2 (5/2 ports PHY)».

Таким образом, фактически, физический уровень (PHY) реализован на отдельном внешнем чипе QCA8075, но оставшаяся обвязка находится непосредственно в составе SoC. Сама RouterOS определяет коммутатор как Atheros-8327.

Постоянной памяти, как обычно, не много - всего 16 МБ (Winbond 25Q128JVSM).


С оперативной памятью ситуация поинтересней. Официально для hAP ac2 заявлено 128 МБ оперативной памяти. В то же время первые партии оснащаются чипами Nanya NT5CC128M16IP-DI на 256 МБ.


Конечному пользователю доступно 233 МБ. В Mikrotik данный факт подтвердили, но исправлять описание и характеристики для hAP ac^2 не будут, т.к. есть партии с 128 МБ. Кто-то из отдела логистики здорово накосячил.

Пока же нам не попалось ни одно устройство с 128 МБ, все проверенные нами экземпляры оснащались 256 МБ оперативной памяти.

Частично платформа hAP ac2 будет использована в RB450Gx4, правда за основу там взят IPQ-4019 с отключенными беспроводными интерфейсами. Стоимость платы будет почти вдвое выше, чем у тестируемого устройства. Взамен Mikrotik предлагает 1 ГБ оперативной памяти, 512 МБ NAND Flash, 5-й уровень лицензии и поддержку microSD.

Производителность hAP ac 2 при работе с L2TP/MPPE

На текущий момент существует достаточно широкий набор возможностей по объединению удаленных сетей в единую вычислительную сеть. Из наиболее популярных инструментов - PPTP, L2TP, OpenVPN и IPsec.

Протокол PPTP самый старый и самый не безопасный, в то же время, как не странно, подавляющее число пользователей Mikrotik для удаленного подключения используют именно устаревший протокол pptp. В связи с тем, что данный протокол полностью устарел и даже в устройствах Apple прекращена его поддержка, тестировать данный протокол мы не будем.

Наиболее оптимальными протоколами можно назвать IPsec и OpenVPN.

IPsec - один из самых безопасных методов объединения сетей, который существует на сегодняшний день. Благодаря надежному шифрованию AES с поддержкой 128 и 256-битных ключей, данный протокол обеспечивает высочайшую надежность и конфиденциальность передаваемых данных, которые могут обладать критической важностью для бизнеса и государственных учреждений. На сегодняшний день, даже используя мощности суперкомпьютеров, для расшифровки данных, зашифрованных при помощи AES, уйдут миллиарды лет. Минусы у данного метода также имеются - наличие внешних статических IP на обоих концах соединения и высокие требования к аппаратной платформе. В принципе, соединение IPsec возможно и между динамическими IP, правда в этом случае придется перенастраивать параметры при каждом изменении одного из адресов. С аппаратной платформой также не все так просто, бюджетные RouterBOARD начального уровня могут обеспечить в лучшем случае 10-20 Мбит при полной загрузке CPU.

Более продвинутые устройства, такие как RB750Gr3, RB850Gx2 (снят с производства), RB450Gx4, RB3011, RB1100AHx2, RB1100AHx4 и CCR1009 способны обеспечить более высокую скорость при работе с IPsec. С появлением hAP ac2 этот список можно дополнить еще одной модельно, но обо всем по порядку.

Существует также возможность использования L2TP в связке с IPsec, основным преимуществом такого сочетания является высокая защищенность, быстрота и удобство настройки, а также большая лояльность к NAT на стороне конечного клиента. Из серьёзных недостатков данного варианта следует отметить очень высокие требования к аппаратной платформе, пожалуй, L2TP/IPsec - это самый требовательный протокол. Всему виной двойная инкапсуляция данных и необходимость шифрования.

Этих недостатков лишен протокол OpenVPN, в основе которого находится библиотека OpenSSL и протоколы SSL/TLS. Сам OVPN чрезвычайно гибкий в настройке и даже позволяет маскировать траффик под обычный HTTPS, делая возможным обход всевозможных ограничений со стороны провайдера. Как правило, OVPN работает быстрее IPsec и при этом поддерживает разнообразные алгоритмы шифрования, включая AES. Недостатки у данного метода все же имеются - более сложная настройка и высокие требования к железу (как и для IPsec).

Со своей стороны, для начала, мы проведем тестирование L2TP с штатным шифрованием MPPE 128-bit.

L2TP более надежен и безопасен на фоне протокола предыдущего поколения - PPTP. Настоятельно рекомендуем отказываться от использования PPTP в пользу более современных протоколов. Если у вас нет возможности и/или желания использовать OVPN/IPsec/L2TP+IPsec, рекомендуем использовать L2TP/MPPE.

Основная рекомендация по повышению безопасности L2TP/MPPE - использование очень длинных паролей, состоящих из набора случайных букв (с разной раскладкой), цифр и спецсимволов. Использование «словарных» паролей не рекомендуется, поскольку L2TP/MPPE имеет ряд недочетов, позволяющих использовать словарные методы подбора пароля, что в итоге приводит к снижению защищенности 128-битного ключа, делая его эквивалентным 56-битному (). В любом случае, это намного лучше, нежели использование PPTP.


В качестве пары для hAP ac2 мы выбрали проверенную платформу CCR1009, а именно модель .


Является самым доступным представителем линейки CCR, в распоряжении которого имеется мощный 9-ядерный процессор Tile Gx и 1 ГБ оперативной памяти. Подобное сочетание обеспечивает высокую производительность и способность обработать до 2.5 Гбит траффика IPsec.

В процессе тестирования дополнительно проверялась стабильность работы и надежность при высоких нагрузках, данные производительности указаны для пользовательского траффика (полезный траффик), в расчет взята усредненная выборка. Пиковые значения производительности в расчет усредненного показателя не берутся, если их продолжительность менее 30 сек.


По обе стороны в качестве генераторов траффика используются ПК с iperf, что дает более достоверные значения и гибкость, нежели встроенный BTest.

    CCR1009 - WAN IP 192.168.106.20 / VPN 10.0.0.1 / LAN 192.168.1.0

    hAP ac2 - WAN IP 192.168.106.30 / VPN 10.0.0.2 / LAN 192.168.2.0

Для CCR1009 использовалась ручная конфигурация, аналогичная defconf на низкоуровневых устройствах. В качестве WAN используется ETH1 (не Combo), стандартные правила Firewall, дополнительно открыт порт 1701.

За основу конфигурации L2TP Server взят стандартный профиль с шифрованием, MTU изменениям не подвергался, дополнительно активирована опция «Allow Fast Path».

Все устаревшие методы аутентификации MSCHAP1, CHAP и PAP отключены, активен только MSCHAP2 (MS-CHAPv2).


В современных реалиях сжатие лучше не использовать для достижения максимальной производительности.

На стороне клиента настройки аналогичны, используется профиль по-умолчанию с шифрованием, а также опция «Allow Fast Path».

Маршрутизация в удаленную сеть обеспечивается статическим маршрутом в сочетании с NAT masquerade, default route не используется.

На обоих устройствах в Firewall настроен fasttrack connection для соединений established и related.


На выходе имеем классическое объединение 2 сетей на базе L2TP/MPPE



В зависимости от направления траффика и конфигурации, CCR загружает 1 ядро, либо распределяет вычисления между всеми 9 ядрами. К примеру, при отправке данных из CCR, задействуется 1 ядро, в то время как при получении для расшифровки все ядра загружаются равномерно.


Обмен пакетаи по 1400 байта, режим TCP

Первый тест пропускной способности проводим для пакетов по 1400 байта.

Средняя производительность 1-поточного теста - 112 Мбит на прием и 128 Мбит на отправку.



При увеличении количества сессия до 10, скорость меняется на 111 и 170 Мбит, как видим, на отправку при увеличении количества сессий есть прибавка производительности.


Для Download (прием) особой прибавки нет, независимо от размера пакетов. Что интересно, во всех перечисленных случаях загрузка IPQ-4018 составила в среднем до 25%. Загружено всего 1 ядро, лишь изредка система выполняет разгрузку на остальных ядрах - в многопоточных режимах.

Дальнейший тест проводим для Upload (отправка) и увеличиваем количество сессий до 20 и 100, как итог, скорость возрастает до 201 и 235 Мбит соответственно.



Для дополнительного мониторинга во время тестов периодически использовался инструмент Tools - Profile, при помощи которого мы отслеживали распределение ресурсов и их загрузку.

Собственно в нем отчетливо видно, что при увеличении количества одновременных соединений, RouterOS, хоть и с перекосом, распределяет часть вычислений на остальные ядра. Вместе с ростом производительности, нагрузка на CPU возрастает до 35-45%.

Последний тест в данном блоке проводим для FDX (Full Duplex) с 10 встречными соединениями в каждую сторону, итого 10+10 сессий.


Как итог, общая пропускная способность составила 185 Мбит.

Итоговая диаграмма производительности при работе с 1400-байтовыми пакетами имеет следующий вид:


Судя по статистике продаж, - самый популярный роутер из нашего ассортимента. Причин тому можно найти великое множество, но две из них, на наш взгляд, самые значительные: во-первых, он стоит всего $20 , во-вторых, это Mikrotik . В сумме получается "Mikrotik за $20", что действительно впечатляет.

Выскажем свое мнение о нем наперед: роутер более чем достоин внимания. Работает он очень стабильно, скорости проводного и беспроводного соединений обеспечивает вполне соответствующие заявленным, а функционал у него сравним с топовыми роутерами Cisco/Juniper, уходящие ценниками в заоблачные тысячи долларов. Недостатки тоже присутствуют: у него всего 4 порта Ethernet (включая порт WAN), радиомодуль слабоват и не поддерживает стандарт 802.11ac. Впрочем, тут как в известном пошлом анекдоте: "Ну а что вы хотели за 20 долларов?"

Итак, давайте приручим героя нашего материала . Наши исходные условия - это провайдер, выдающий нам динамический IP-адрес. Приступим:
1. Включаем кабель провайдера в 1-й порт роутера
2. Включаем кабель от компьютера в любой оставшийся свободным порт
3. Как и всем устройствам Mikrotik, по умолчанию hAP Lite присвоен IP-адрес 192.168.88.1 . Присвоим нашему компьютеру сетевые настройки из той же подсети. Например, адрес 192.168.88.10, маску 255.255.255.0, шлюз 192.168.88.1, DNS 192.168.88.1 :

4. Зайдем на роутер через браузер:

Тут сделаем небольшое отступление: в hAP Lite Mikrotik реализовала конфигурацию по умолчанию, которая предусматривает быстрый старт. На роутере уже настроено получение динамического адреса на 1-м интерфейсе, включен DHCP-сервер, настроен бридж между портами. По сути, в нашей топологии роутер заработал как положено сразу после включения. Впрочем, мы тут не за этим собрались, поэтому...

5. Выполним сброс роутера до заводских настроек. Для этого нажмем над секцией System кнопку Reset Configuration :

6. Отмечаем галочкой параметр No Default Configuration и нажимаем Reset Configuration :

7. Подтверждаем наше намерение:

8. Примерно через минуту роутер перезагрузится. Тут возникает небольшая заминка: после сброса роутера с удалением дефолтной конфигурации, ему больше не будет присвоен IP-адрес, и зайти на него браузером не удастся. Не беда, на этот случай у Mikrotik предусмотрено специальное приложение для настройки - WinBox . Скачиваем его с сайта http://www.mikrotik.com/download в разделе Useful tools and utilities :

9. WinBox не требует установки. Запускаем его и в нижней части нажимаем на вкладку Neighbors . В списке ниже должны появиться все устройства Mikrotik в пределах широковещательного домена. В нашем случае это будет единственный герой статьи. Кликаем на его MAC-адрес (это важно! ), после чего нажимаем кнопку Connect в верхней части экрана:

10. Перед нами предстает во всей красе интерфейс роутера. Окно RouterOS Default Configuration закрываем нажатием Ок :

11. В меню слева нажимаем Interfaces . Отметим, что в пустой конфигурации на роутере отключен беспроводной интерфейс . Он называется wlan1 . Выделяем его и нажимаем синюю галочку в верхней части окна. Это пригодится нам в недалеком будущем:

12. Двойным кликом открываем интерфейс ether2 , меняем ему название на ether2-master и нажимаем Ок :

13. Теперь открываем интерфейс ether3 , и меняем параметр Master Port на ether2-master :

14. Повторяем тоже самое действие для интерфейса ether4 : открываем его и меняем параметр Master Port на ether2-master .

Данный абзац следует читать только сильно интересующимся технической стороной вопроса! Если вы открыли статью только для того, чтобы иметь перед глазами шпаргалку по настройке, то его можно пропустить!
А теперь расшифруем сделанное в пунктах 12-14: в отличие от более привычных бытовых роутеров, в роутерах Mikrotik порты по умолчанию не входят в единую матрицу коммутации, т.е. не являются составными частями коммутатора как такового. Чтобы "собрать" их в логический коммутатор, существует 2 способа: программный и аппаратный. Программный - bridge - использует для коммутации центральный процессор роутера. Аппаратный использует специальный аппаратный чип коммутации, при этом CPU не используется. Таким образом для работы портов в режиме коммутатора само собой напрашивается использование чипа коммутации. Теперь к проделанному ранее: мы переименовали порт ether2 в ether2-master, чтобы наглядно видеть в конфигурационной консоли, какой порт является мастером для остальных, и сообщили роутеру, что порт ether2 является мастер-портом для двух других. Используя мастер-порт, мы задействовали чип коммутации, и CPU теперь не занимается обсчетом коммутации пакетов между портами ether2-ether4. Подробнее о чипах коммутации, их возможностях можно почитать тут: http://wiki.mikrotik.com/wiki/Manual:Switch_Chip_Features

15. Создадим бридж для интерфейсов, образующих контур локальной сети. Слева в меню нажимаем Bridge , в первой вкладке Bridge нажимаем + , в открывшемся окне вводим имя бриджа (например, LAN ) и нажимаем Ok :

16. Переходим во вкладку Ports , нажимаем + , выбираем Interface - wlan1 , Bridge - LAN , нажимаем Ок :

17. Повторяем процедуру для интерфейса ether2-master .

18. Ваш итоговый список портов в бридже должен выглядеть вот так :

19. Как упоминалось выше, в нашей топологии провайдер предоставляет нам динамический IP-адрес . Включим DHCP-клиент на WAN-порту роутера. Для этого открываем в меню слева IP -> DHCP Client и в появившемся окне нажимаем + :

20. Кабель провайдера у нас вставлен в 1-й порт роутера. Выбираем Interface - ether1 , обязательно ставим параметр Add Default Route в положение Yes и нажимаем Ок :

21. Теперь в окне DHCP-клиента будет видно, на каком интерфейсе включен DHCP-клиент, и какой адрес он получил:

22. Включим NAT. Для этого в меню слева открываем IP -> Firewall , переходим во вкладку NAT , нажимаем + , в появившемся окне ставим параметр Chain в положение srcnat , параметр Out. Interface в положение ether1 :

23. Не покидая окошка New NAT Rule, переходим во вкладку Action , и ставим параметр Action в положение masquerade , после чего нажимаем Ok :

24. Настроим DNS. В меню слева IP -> DNS . Наш провайдер уже выдал нам 2 динамических сервера, но их список можно дополнить (заполняются в параметре Servers) собственноручно. Главное в данном окошке не забыть поставить галочку Allow Remote Requests , после чего можно нажимать Ok :

25. Пора присвоить роутеру IP-адрес для работы в локальной сети. Идем в меню слева IP -> Addresses , в открывшемся окошке нажимаем + и вводим IP-адрес/маску подсети . В нашем случае мы будем использовать 192.168.88.1/24 . Параметр Interface следует установить в положение LAN (это наш Bridge, созданный на шаге 15; у вас он может называться по-другому) , после чего можно нажимать Ок :

Теперь наш список IP-адресов должен принять примерно такой вид (само собой, адрес на интерфейсе ether1 у вас будет другим):

26. Кстати, у нас на компьютере уже должен появиться доступ в интернет! Проверим:

Действительно появился! Но празднование отложим на потом.

27. Теперь настроим DHCP-сервер. Идем в меню слева IP -> DHCP Server , в открывшемся окне нажимаем DHCP Setup :

28. Выбираем в качестве интерфейса, на котором будет работать DHCP, наш бридж - LAN , жмем Next :

29. Задаем адресное пространство. Мы планируем выдавать адреса в сети 192.168.88.0 с маской 255.255.255.0 , поэтому вводим 192.168.88.0/24 и нажимаем Next :

30. Указываем шлюз. У нас это 192.168.88.1. Нажимаем Next :

31. Определяем пул IP-адресов, которые будут выдаваться клиентам. Здесь советуем вам принять решение самостоятельно, исходя из топологии сети. Мы будем использовать диапазон 192.168.88.2-192.168.88.254 , вводим и жмем Next :

32. Вводим DNS-серверы (у вас могут быть свои, либо используйте общедоступные DNS от Google или Яндекс), нажимаем Next :

33. Вводим срок аренды IP-адресов (можно не менять предложенный по умолчанию), нажимаем Next :

На этом настройка сервера DHCP закончена :

34. Теперь настроим WiFi. Нажимаем в меню слева на Wireless , в открывшемся окошке открываем двойным кликом интерфейс wlan1 , и устанавливаем параметры :
- Mode - ap bridge
- Band - 2GHz-B/G/N
- SSID - вводим название вашей WiFi-сети
- Wireless Protocol - 802.11
- WPS Mode - disabled

После этого нажимаем Ок :

35. Теперь установим пароль для нашей сети. Перейдем во вкладку Security Profiles , откроем профиль default . Теперь:
- устанавливаем параметр Mode в положение dynamic keys
- ставим галочку WPA2 PSK в параметре Authentication Types
- ставим все галочки в Unicast Ciphers и Group Ciphers
- в поле WPA2 Pre-Shared Key вводим пароль от WiFi-сети
- нажимаем Ок

36. Подключимся к WiFi, проверим его работоспособность. Активные подключения можно посмотреть во вкладке Registration:

37. Теперь отключим все интерфейсы управления роутером, кроме WinBox (если это необходимо - оставьте себе нужные, но с точки зрения безопасности без применения брандмауэра не рекомендуем). Для этого идем в IP -> Services , выделяем ненужные сервисы и жмем красный крестик :

38. Осталось установить пароль администратора. Идем в System -> Users , входим в профиль пользователя admin , нажимаем Password , вводим пароль дважды в поля New Password и Confirm Password и жмем Ок :

Итак, на данный момент мы имеем стандартную конфигурацию без разделения сети. Для того чтобы разграничить нашу локальную сеть, создадим сегмент(часть) сети для детей. Для этого выберем в меню winbox→ Bridge(1)→Bridge(2)→plus(3)→General(4)→ и в поле name(5) добавим имя bridge-child. Сохраним изменения - OK.

Подготовим интерфейсы (порты), для включения в bridge-child. В нашей конфигурации, для ребенка будет настроен четвёртый порт ether4 и дополнительная детская сеть wifi. Это означает что, подключившись в четвертый порт кабелем и\или к детской сети по WiFi вы будите иметь детский доступ к сети Интернет через эти интерфейсы.

Настроем security Profile для детской сети WiFi. WinBox→Wireless(1)→Security Profiles(2)→plus(3)→General(4)→в поле Name(5) введем child→в поля WPA(6) и WPA2(6) введем будущий пароль на Wifi детской сети. Сохраним настройки- OK.

Добавим новую сеть wifi. WinBox→Wireless(1)→Interfaces(2)→plus(3)→Virtual AP(4)→Wireless(5)→введем имя детской сети WiFi в поле SSID(6)→ выберем security profile(7) для нашей сети. Сохраним настройки - ОК.

Настроим интерфейс ether4. Winbox→Interfaces(1)→Interface(2)→кликнем два раза левой кнопкой по ehter4(3) и войдем в настройки интерфейса→выберем none в поле Master Port(4). Применим настройки - OK.

Далее включим наши интерфейсы в подготовленный bridge-child. Winbox→Bridge(1)→Ports(2)→plus(3)→добавим интерфейс ether4 (4)→ в Bridge(5) bridge-child. Также сделаем и для интерфейса wlan2(6)(7). Сохраним все изменения - ОК.

Назначим интерфейсу bridge-child внутренний address. WinBox→IP(1)→address(2)→plus(3)→заполним поля(4),(5),(6) в соответствии со скриншотом.

Теперь необходимо назначить DHCP сервер на детский сегмент сети, для автоматической настройки IP параметров клиентов сети. Для этого необходимо Winbox→IP(1)→DHCP server(2)→DHCP(3)→DHCP Setup(4)→ в поле dhcp Server Interface(5) выбрать интерфейс bridge-child.

После этого необходимо нажать кнопку Next и следовать по мастеру настройки DHCP сервера ничего не меняя. Как только вы достигните до окна Select lease time:

Здесь нужно изменить стандартное время аренды на 3d 00:10:00 и закончить настройку DHCP сервера.

Если вы все сделали правильно, к этому моменту вы должны иметь два сегмента сети:

Детская сеть LAN-4; wifi. Адресация - 192.168.99.0/24 Взрослая сеть LAN-2, LAN-3; wifi. Адресация - 192.168.88.0/24

Сейчас эти две сети не имеют никаких ограничений и полностью равноправны. Что бы приступить к настройке ограничительных функций к детской сети, необходимо завершить предварительные настройки роутера, а именно:

  • Установить пароль и SSID (имя сети) на взрослую сеть wifi
  • Установить пароль на пользователя Admin
  • Обновить роутер до последней версии.

Если вы затрудняетесь сделать это самостоятельно, вы можете найти пошаговую инструкцию настройки этих параметров в