次のネットワーク構成があります。
この構成はイーサネットで機能します。つまり、コンピューターをMikrotikに接続すると、マシンは独自のIPアドレスを取得し、インターネットを閲覧できるようになります。
それぞれ異なるサブネット192.168.60.0/24および192.168.70.0/24にある2つの異なるWLANをセットアップする必要があります。そのために、各仮想APに割り当てられ、Mikrotiksアドレスがである2つの異なるDHCPサーバーをMikrotikにセットアップしました。両方に2つ(192.168.60.2および192.168.70.2)。
1つのデバイスをこれらのWLANに接続すると、正しいIPが得られますが、トラフィックがルーターを経由してインターネットに到達できません。
さまざまなルーティングオプションを使用してみましたが、Mikrotikのアーキテクチャを十分に習得していないようです。
誰かがこの仕事を終わらせるために私を案内できますか?
ありがとう!
MikrotikのNATトラフィックを通過するようにファイアウォールを構成する必要があるようです。これは「マスカレード」です。
NATを有効にすると、デフォルトではMikrotikはマスカレードを有効にしないため、確立されたトラフィックを通過できません。特にファイアウォールルールを有効にする必要があります。 IPTABLESで同等のものは、基本的な「すべての確立を許可する」ルールです。
/ip firewall nat add chain=srcnat action=masquerade out-interface=Public
ここで、Publicは、WAN対向ポート(例では、IPが192.168.50.1の場合)のインターフェースの名前です。
デフォルトでは、Mikrotikにはファイアウォール転送ルールがなく、すべてのトラフィックを転送します(デフォルトのポリシーはAcceptです)。
Mikrotikは、ワイヤレスクライアントからのトラフィックの転送先を知る必要があります。 FTTHルーターを介してデフォルトルートを追加します。 Mikrotikで次のコマンドを実行します。
/ip route
add gateway=192.168.50.1
FTTHルーターは、192.168.50.2(推奨)を介してFTTHルーターに静的ルートを追加できるように、ワイヤレスクライアントのIPサブネットに応答する方法を知っている必要があります。
静的ルートをFTTHに追加できない場合は、ワイヤレスクライアントにMikrotikにNATを指示して、FTTHルーターが192.168.50.2から発信されたすべてのトラフィックを認識するようにすることができます(2倍NATは理想)。
/ip firewall nat add action=masquerade chain=srcnat out-interface=ether1
ここで、ether1は、192.168.50.2アドレスを割り当てたポートです。ヒント:/ ipアドレスのエクスポート