1 заметка с тегом

Keenetic

В середине 2000 годов подразделение розничных продуктов компании Zyxel предложило растущему рынку домашних маршрутизаторов концепцию устройств, которые назвали интернет-центрами. Они, в отличие от роутеров и модемов тех лет, представляли собой не набор сетевых функций, унаследованный от профессиональных моделей, а изначально создавались как устройства для домашних пользователей. Пилотным регионом для развития идеи выбрали страны Восточной Европы, где в силу молодости рынка и конкуренции между провайдерами способы доступа в интернет требовали от домашних устройств разносторонней адаптации и универсальности. В 2010 году представили первое поколение интернет-центров серии Keenetic. Они быстро завоевали популярность, потому что предлагали простую настройку интернета и приема IP-телевидения, работали с провайдерами независимо от протокола доступа и не резали скорость, включали тщательно отлаженные функции и приложения, не требующие поиска альтернативных прошивок.

Слово Keenetic — синтез из англоязычного keen и «отсетевого» netic. Вместо сложных буквенно-цифровых индексов модели получают короткие имена, которые легко запомнить: 4G, Lite, Giga, Ultra, Omni, Extra, Air, Viva.

Группы пользователей в Mikrotik

С связи с расширением сети на даче появилась задача как-то группировать абонентов и что-то такое с ними вытворять — вводить ограничения и проводить мониторинг. Скорость и стабильность работы в связи со сменой оборудования и мобильного оператора возросла, но для спокойной жизни этого недостаточно. В задаче исходим из того, что у нас есть центральный маршрутизатор, в который сходятся несколько точек доступа. Сами точки доступа только передают подключение сразу в маршрутизатор без каких-либо затей. Если на Zyxel Keenetic функционал с двумя группами был из коробки в каком-то виде, то на Mikrotik нужно придумать что-то свое. Основная идея в том, что мы идентифицируем подключившегося по MAC-адресу и далее сопоставляем его с группой.

Сначала виделось два пути — делать дополнительные бриджи и раскидывать клиентов или делать vlan’ы. Делать бриджи только казалось хорошей идеей, на деле в них не было интерфейсов. Было создано несколько бриджей, с отдельными DHCP-серверами и в зависимости от MAC-адреса пользователю выдавался адрес из пула того или иного сервера. Пользователей так поделить удалось, но локальная и внешняя сеть в таком варианте не работает. Далее была идея использовать mac-based vlan. Но здесь мы сталкиваемся с тем, что не слишком удобно привязывать MAC-адрес и все равно нужно цепляться к интерфейсам. Других идей не было.

Находясь в сомнениях, я поделился своими мыслями с одним грамотным товарищем, и он натолкнул меня на другую идею, сказав — «зачем ты все пытаешься решить на L2, почему не хочешь делать управление разными сетями сразу?» Дальше товарищ отвлекся, а на меня в свою очередь снизошло озарение. Нет нужды городить огороды и развивать лопатостроение. Мух от котлет, то есть подключившихся пользователей, разделит как и в варианте с бриджами DHCP-сервер. Нам нужно задать несколько разных подсетей для разных групп пользователей. Пользователей поделит по MAC-адресу наш DHCP-сервер, добавляя в нужную группу — читай нужную подсеть. А дальнейшие манипуляции уже делать в Firewall / Queues. Осталось только реализовать схему и разбавить немного ручным трудом в виде работы с Leases.

Подготовка к внедрению, получаем аналоги групп:

Делаем немного QoS на Simple Queues:

И теперь в самое основное в Leases:

По результатам у нас пользователь попадает по умолчанию в Public сеть 192.168.1.0/24 с определенными условиями и ограничениями, оттуда вручную мы его можем перенести в другую «группу» или сеть с другими условиями, с более мягкими или жесткими ограничениями. Достаточно удобно, если не считать ручную работу.

 1 комментарий    1975   2019   DHCP   Keenetic   L2   L3   MAC   Mikrotik   OSI   RouterOS   Zyxel