{
    "version": "https:\/\/jsonfeed.org\/version\/1.1",
    "title": "Skurudo Blog(post): заметки с тегом Keenetic",
    "_rss_description": "В середине 2000 годов подразделение розничных продуктов компании Zyxel предложило растущему рынку домашних маршрутизаторов концепцию устройств, которые назвали интернет-центрами",
    "_rss_language": "ru",
    "_itunes_email": "",
    "_itunes_categories_xml": "",
    "_itunes_image": "",
    "_itunes_explicit": "",
    "home_page_url": "https:\/\/www.skurudo.ru\/tags\/keenetic\/",
    "feed_url": "https:\/\/www.skurudo.ru\/tags\/keenetic\/json\/",
    "icon": "https:\/\/www.skurudo.ru\/pictures\/userpic\/userpic@2x.jpg?1691593083",
    "authors": [
        {
            "name": "Pavel Galkin",
            "url": "https:\/\/www.skurudo.ru\/",
            "avatar": "https:\/\/www.skurudo.ru\/pictures\/userpic\/userpic@2x.jpg?1691593083"
        }
    ],
    "items": [
        {
            "id": "204",
            "url": "https:\/\/www.skurudo.ru\/all\/groups-in-mikrotik\/",
            "title": "Группы пользователей в Mikrotik",
            "content_html": "<p>С связи с расширением сети на даче появилась задача как-то группировать абонентов и что-то такое с ними вытворять — вводить ограничения и проводить мониторинг. Скорость и стабильность работы в связи со сменой оборудования и мобильного оператора возросла, но для спокойной жизни этого недостаточно. В задаче исходим из того, что у нас есть центральный маршрутизатор, в который сходятся несколько точек доступа. Сами точки доступа только передают подключение сразу в маршрутизатор без каких-либо затей. Если на Zyxel Keenetic функционал с двумя группами был из коробки в каком-то виде, то на Mikrotik нужно придумать что-то свое. Основная идея в том, что мы идентифицируем подключившегося по MAC-адресу и далее сопоставляем его с группой.<\/p>\n<p>Сначала виделось два пути — делать дополнительные бриджи и раскидывать клиентов или делать vlan’ы. Делать бриджи только казалось хорошей идеей, на деле в них не было интерфейсов. Было создано несколько бриджей, с отдельными DHCP-серверами и в зависимости от MAC-адреса пользователю выдавался адрес из пула того или иного сервера. Пользователей так поделить удалось, но локальная и внешняя сеть в таком варианте не работает. Далее была идея использовать mac-based vlan. Но здесь мы сталкиваемся с тем, что не слишком удобно привязывать MAC-адрес и все равно нужно цепляться к интерфейсам. Других идей не было.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/www.skurudo.ru\/pictures\/bridge_2019-06-17_13-38-59.jpg\" width=\"1280\" height=\"664\" alt=\"\" \/>\n<\/div>\n<p>Находясь в сомнениях, я поделился своими мыслями с одним грамотным товарищем, и он натолкнул меня на другую идею, сказав — «зачем ты все пытаешься решить на L2, почему не хочешь делать управление разными сетями сразу?» Дальше товарищ отвлекся, а на меня в свою очередь снизошло озарение. Нет нужды городить огороды и развивать лопатостроение. Мух от котлет, то есть подключившихся пользователей, разделит как и в варианте с бриджами DHCP-сервер. Нам нужно задать несколько разных подсетей для разных групп пользователей. Пользователей поделит по MAC-адресу наш DHCP-сервер, добавляя в нужную группу — читай нужную подсеть. А дальнейшие манипуляции уже делать в Firewall \/ Queues. Осталось только реализовать схему и разбавить немного ручным трудом в виде работы с Leases.<\/p>\n<p>Подготовка к внедрению, получаем аналоги групп:<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/www.skurudo.ru\/pictures\/groups_2019-07-23-001.jpg\" width=\"1199\" height=\"689\" alt=\"\" \/>\n<\/div>\n<p>Делаем немного QoS на Simple Queues:<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/www.skurudo.ru\/pictures\/groups_qos_2019-07-23-001.jpg\" width=\"609\" height=\"343\" alt=\"\" \/>\n<\/div>\n<p>И теперь в самое основное в Leases:<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/www.skurudo.ru\/pictures\/groups_leases_2019-07-23-001.jpg\" width=\"1053\" height=\"774\" alt=\"\" \/>\n<\/div>\n<p>По результатам у нас пользователь попадает по умолчанию в Public сеть 192.168.1.0\/24 с определенными условиями и ограничениями, оттуда вручную мы его можем перенести в другую «группу» или сеть с другими условиями, с более мягкими или жесткими ограничениями. Достаточно удобно, если не считать ручную работу.<\/p>\n",
            "date_published": "2019-07-24T12:35:59+03:00",
            "date_modified": "2019-07-24T13:13:41+03:00",
            "tags": [
                "DHCP",
                "Keenetic",
                "L2",
                "L3",
                "MAC",
                "Mikrotik",
                "OSI",
                "RouterOS",
                "Zyxel"
            ],
            "image": "https:\/\/www.skurudo.ru\/pictures\/bridge_2019-06-17_13-38-59.jpg",
            "_date_published_rfc2822": "Wed, 24 Jul 2019 12:35:59 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "204",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": [
                    "https:\/\/www.skurudo.ru\/pictures\/bridge_2019-06-17_13-38-59.jpg",
                    "https:\/\/www.skurudo.ru\/pictures\/groups_2019-07-23-001.jpg",
                    "https:\/\/www.skurudo.ru\/pictures\/groups_qos_2019-07-23-001.jpg",
                    "https:\/\/www.skurudo.ru\/pictures\/groups_leases_2019-07-23-001.jpg"
                ]
            }
        }
    ],
    "_e2_version": 4116,
    "_e2_ua_string": "Aegea 11.2 (v4116)"
}