понедельник, 2 декабря 2013 г.

Mikrotik wifi hotspot

В продолжение Mikrotik public wifi натгиваем hotspot

1) #  ip hotspot setup
hotspot interface: pub
local address of network: 192.168.22.1/24
masquerade network: yes
address pool of network: 192.168.22.2-192.168.22.254
select certificate: none
ip address of smtp server: 0.0.0.0
dns servers: 8.8.8.8
dns name:
name of local hotspot user: admin
password for the user: 

быстрая настройка на интерфейс pub. smtp можете указать как и dns name, а вот пароль на юзверя задавать не над.


2) # ip hotspot profile set hsprof1 hotspot-address=192.169.22.1 login-by=http-chap,trial trial-uptime=30m/3h trial-user-profile=default 
изменяем профиль на триал. время доступа 30 мин. после чего в бан на 3 часа.
 
3) # ip hotspot user profile set default keepalive-timeout=1h shared-users=unlimited add-mac-cookie=no rate-limit="512k/512k"
лимит на 1 юзера 512 Kb Rx/Tx


4) # file remove hotspot/login.html
    # file remove hotspot/alogin.html
    # file remove hotspot/status.html
удаляем лишнее.
вместо  login.html вставляем свою html с сылками.

ссылки выдераются из login.html
$(link-login-only)?dst=$(link-orig-esc)&username=T-$(mac-esc)
прямая в инет
$(link-login-only)?dst=http://kyyct.blogspot.ru/&username=T-$(mac-esc)
редирект на сайт


Mikrotik public wifi



1) # interface wireless security-profiles add name=pub mode=none
создаем публичный профиль

2) # interface wireless add name="pub" mtu=1500 arp=enabled master-interface=wlan1 ssid="free" bridge-mode=enabled security-profile=pub
поднимаем виртуальный wi-fi интерфей поверх реального wlan1

3) # ip address add address=192.168.22.1/24 interface=pub
 назначаем гейт в "левом" диапазоне

4) # ip dhcp-server setup
dhcp server interface: pub
dhcp address space: 192.168.22.0/24
gateway for dhcp network: 192.168.22.1
addresses to give out: 192.168.22.2-192.168.22.254
dns servers: 4.4.4.4,8.8.8.8
наскоро конфигурим dhcp
сегментированная сеть 192.168.22.0/24
днс можно оставить провайдера.

5) Будете выставлять в продакшн прикройте файром все что можно.
базовые правила:
# ip firewall filter add chain=forward action=jump jump-target=customer in-interface=ether1-gateway
# ip firewall filter add chain=customer action=accept connection-state=established 
# ip firewall filter add chain=customer action=accept connection-state=related 
# ip firewall filter add chain=customer action=drop