Hız ve kararlılık için kablolara güvenmeniz gereken günler geride kaldı. 60 GHz çözümleri, fiber benzeri hız ve kararlılık sunarken, kurulum ve bakımda size bol miktarda zaman ve para tasarrufu sağlar. En yeni Cube 60Pro ürün serimiz, daha da yüksek mesafeler, kararlılık, hız ve rahatlık için 802.11ay standardı ile 60 GHz ağ bağlantısının avantajlarını bir sonraki seviyeye taşıyor.
Birden fazla cihaz bağlamanız gerekiyorsa – CubeSA 60Pro ac sektör antenine bakın . Noktadan çok noktaya modda yaklaşık 600 metre mesafelere ulaşan bu cihaz, canlı gösteriler, festivaller ve atölyelerden şantiyelere, pop-up aşı kliniklerine vb. her türlü etkinlik yönetimi için çok yardımcı olabilir. Her yerde karmaşık kablolu kurulumlara gerek yok – taşınabilir ve kullanışlı CubeSA 60Pro ac , size yardımcı olur! Kurulumunuza bağlı olarak, mesafe daha da fazla olabilir. Örneğin MikroTik nRAY gibi cihazlarla 800 metreye kadar çıkabilirsiniz .
60 GHz frekansı, kalabalık kablosuz spektrumdan etkilenmez, yüksek hız ve kapasite sunar. Ancak bazen kötü hava koşullarında zorlanabilir. Bu nedenle her iki Cube 60Pro cihazı da otomatik 5 GHz yük devretme özelliğine sahiptir. 5 GHz aralığının 60 GHz’e ayak uydurabilmesi için güçlü bir yönlü anten ekledik.
Daha fazla dayanıklılık, daha az istenmeyen ilgi
Daha iyi montaj ve soğutma seçenekleri için muhafazayı güçlü bir metal tabana sahip olacak şekilde yükselttik. Küp form faktörü saf pratiklikten doğar: dayanıklı, göze batmayan ve kompakttır.
Sunucunun içine gerçek bir CCR2004.. ekleyerek sunucu odanızda yerden tasarruf edin! Bu benzersiz ürün, basit bir 2x 25 Gigabit PCIe Ethernet adaptörünü tam teşekküllü bir yönlendiricinin etkileyici yetenekleriyle birleştirir.
Varsayılan olarak, PCIe arabirimi dört sanal Ethernet arabirimi olarak görünecektir. 25G SFP28 kafeslerine geçiş modunda iki arayüz. Kalan iki sanal Ethernet-PCIe arabirimi, yönetim erişimi için Gigabit Ethernet bağlantı noktasıyla köprülenir. Burada tamamen işlevsel RouterOS çalıştırdığımız için kullanıcı tüm arayüzleri ve ayarları özgürce yapılandırabilir.
Bu NIC, Jumbo çerçevelerle kablo hızına (100 Gbps) ulaşabilir. Çoğu sunucu kurulumunda bu CCR ağ kartının darboğaz olmamasını sağlar.
4 GB RAM , 128 MB NAND depolama alanı ve güçlü bir dört çekirdekli ARMv8 64-bit CPU ile bu cihaz pek çok şeyin üstesinden gelebilir: güvenlik duvarları, ev medyası ve dosya sunucuları için kullanıcı yönetimi ve erişim denetimi ve hatta bazı trafik denetimi veri merkezlerinde – bağımsız bir yönlendiriciye ihtiyaç duymadan.
Bu form faktörü, aklınızda tutmanız gereken belirli sınırlamalarla birlikte gelir. ASIC tabanlı kurulumlara kıyasla CCR NIC kartının açılması biraz zamana ihtiyaç duyar. Ana sistem CCR kartından önce çalışırsa, mevcut cihazlar arasında görünmez. BIOS’ta açıldıktan sonra bir PCIe cihazı başlatma gecikmesi eklemelisiniz. Veya PCIe cihazlarını HOST sisteminden yeniden başlatmanız gerekecektir.
Bu alışılmadık cihaz için benzersiz kullanım durumlarınızı görmek için sabırsızlanıyoruz: Güçlü bir Bulut Çekirdek Yönlendirici ile birleştirilmiş basit bir yüksek hızlı ağ kartı.
RouterOS’un şiddetli gücü ile sunucunuzun potansiyelini açığa çıkarın!
Farklı arayüzlere ve iletişim protokollerine sahip bu kadar çok cihazı yönetmenin zorluğunu hepimiz biliyoruz. Ayak uydurmak için kurulumunuza yeni çözümler eklemeye devam ediyorsunuz, ancak eski cihazlar hala onları bırakamayacak kadar iyi. Bunların hepsini size doğru hizmet edecek tek bir sisteme nasıl entegre edersiniz? Kolay – KNOT’u kullanarak onları birbirine “bağlarsınız”!
Artık üretimde olmayan cihazlarınız, bu yıl çıkan cihazlarınız veya hatta teknisyeniniz tarafından sunulan bazı özel çözümler olup olmadığı önemli değil – KNOT hepsini halledebilir!
KNOT LR9 kiti, LoRa® teknolojisi için kullanıma hazır bir IoT Ağ Geçidi çözümüdür. Dar Bant ve CAT-M teknolojisini kullanır. Düşük maliyetli, düşük bant genişliğine sahip hücresel bağlantı nedeniyle, dünya çapında sayısız mobil operatör tarafından desteklenmektedir. Bu kit, herhangi bir genel veya özel LoRa® sunucusuna önceden yüklenmiş bir UDP paket iletici içerir. 8 farklı kanal desteği, Konuşmadan Önce Dinle (LBT) ve spektral tarama özellikleriyle bu ürün, cazip fiyatıyla sizi şaşırtacak.
Ethernet için yedek bağlantı veya ağınız için bir yönetim kanalı olarak kullanılabilir. NB/CAT-M aylık planı LTE’den çok daha ucuzdur. Neden ihtiyacınız olmayan bant genişliğine fazladan para harcayasınız? Örneğin, günde yalnızca birkaç megabayt ile sıcaklık ve nem sensörleri olan Düğümle çalışan bir otomat makinesini yönetebilirsiniz!
KNOT çok sayıda protokol desteği ve bağlantı seçeneği sunar: 2,4 GHz kablosuz, Bluetooth, LoRa®, PoE-in ve PoE-out ile 2x 100 Mbps Ethernet portları, Micro-USB. En düşük maliyetle maksimum kolaylık!
Bluetooth arayüzü ile, Bluetooth reklam paketlerine dayalı varlık takibi ve telemetri için KNOT’u kullanabilirsiniz. KNOT, reklam verileri gönderen herhangi bir BLE etiketini destekler. iBeacon, Eddystone veya başka bir format. Yalnızca ilgili paketleri iletmek ve diğerlerini yok saymak için güçlü filtrelere sahiptir.
Bu kit, en olağandışı durumlarda bile size yardımcı olabilir. Yerleşik GPIO’larla ilgili kısmı hatırlıyor musunuz? Bu pinler her türlü analog sensörü okumak, tek kartlı bir bilgisayar veya diğer özel elektroniklerle etkileşim kurmak için kullanılabilir – hobi kitleri, DIY robotik… Bu, bir İsviçre Çakısı yerine tüm İsviçre Ordusunu almak gibi!
KNOT, çoğu dış mekan kabin IoT uygulaması için de harika bir araçtır. Tarım ve varlık takibinden soğuk zincir izlemeye, endüstriyel üretime kadar her türlü kurulumla kolay entegrasyon sağlayan bir DIN ray montajı ile birlikte gelir.
MikroTik KNOT ile en uzak veya zorlu alanlara esnek, düşük maliyetli bağlantı getirin!
Son zamanlarda karşıma gelmeye başladı. Sahada çalışan ve gerekli güncelleme yapılmayan cihazlar hackleniyor. Hackleyen kişiler ne amaçla kullanıyor bilmiyoruz ama cihazı ele geçirince istediği amaca hizmet ettirebilirler. Başınız ağrıyabilir.
Bu yazıda Hacklendiniz mi ? Hacklendi iseniz ne yapmalıyız ? sorularına cevap aramayı hedefliyorum.
Sistemizin omurgasını oluşturanMikrotikcihazlarınızda maalesef bazı güvenlik açıkları var. Bunları kullanmayı bilen kişiler rastgele IP leri taratıp buluyorlar. Hedefte siz yoksunuz. Sizin güvenlik açığı bulunan cihazınız var. Bu yüzden kim nasıl eklemiş gibi soruları kenara bırakıp nasıl önlemler almamız gerektiğine bakalım.
Bu sorunun cevabını aşağıdaki gibi maddeler halinde vermek istiyorum. Yanlız vereceklerim bizlerden kaynaklanan güvenlik açıklarıdır. Eğer versiyonun bilinmeyen güvenlik açığı varsa listemizin dışındadır.
Kullandığınız cihazın versiyonu 6.40.8 (Bugfix Only) öncesi ise hackelebilirsiniz.
Kullandığınız winbox programının versiyonu v3.17 öncesi ise hacklenebilirsiniz.
Cihazlarınızın servis portlarının tamamı açıksa hacklenebilirsiniz. (/ip services)
Sürekli bağlantı kurduğunuz bilgisayarda virüs olabilir.(Keylocker vs)
Kullanıcı adını ve şifresini çok çok basit vermiş olabilirsiniz. (admin – 1234 gibi)
Hacklendiğimizi nasıl anlarız ?
İlk olarak hacklendiğinizde cihaza erişiminiz kesilebilir. Hackleyen kişi kullanıcı adı ve şifrenizi değiştirebilir. Eğer böyle bir durumla karşılaşırsanız cihazı komple resetleyip tekrar yapılandırmanız gerekir. Eğer cihaza erişiminiz varsa aşağıdaki maddeleri kontrol edip hacklendiğinizi anlayabilirsiniz. Bu maddelerin hepsini görebileceğiniz gibi bazılarını görmemeniz mümkündür. İnternet bağlantınız da kayda değer yavaşlama varsa ve arada iletişim kopukları yaşıyorsanız şüphelenmeye başlayabilirsiniz.
Cihaza giriş yaptığınızda “identity” bilgisini değiştirip “Hacked” veya benzeri bir ifade yazıyorlar.
Mevcut kullanıcılara yeni kullanıcı ekliyorlar. (System/Users) Eğer listede bildiklerinizden farklı bir kullanıcı ismi görürseniz hackleyen kişi kullanıcı açmış demektir.
Cihazın “interface” kısmında PPP bağlantısı kurmuş olabiliyorlar. Bir şekilde VPN yapıp üstünüzden data çıkartabiliyorlar.
Script kod ekleyip bazı işleri otomatik hale getirebiliyorlar. Eğer siz Script kod yazmadı iseniz kontrol edin. Aynı şekilde Scheduler kısmınıda kontrol edin. buradan Script kodu istediği zaman diliminde tetikleyebiliyorlar. (System-Scripts ve System-Scheduler)
DNS’lerinizi değiştiriyorlar. Sizin verdiklerinizi silip farklı DNS adresleri tanımlıyorlar. (IP->DNS) İlave olarak DNS kısmında Static DNS adresleri tanımlıyorlar. DNS trafiğini kendilerine yönlendiriyorlar. (IP->DNS->STATIC)
Socks bağlantısı kuruyorlar(IP-Socks) Eğer siz tarafından ayar yapılmadı ise bu özellik devredışıdır.
Files kısmına ne olduğu belli olmayan dosyalar atıyorlar. Ne olduklarını bilmiyorum ama bunlar çalıştırılabilir dosyalar olabilirler.
Filter Rules ve NAT kısımlarına kendileri için gerekli kuralları yazıyorlar.
Cihazınıza VPN Server kurup başka cihazları bağlayabiliyorlar.(PPP kısmından incelenebilir)
Hacklenmişim ne yapmalıyım ?
Kontrol ettiniz ve hacklendiğinize dair kanıtlar buldu iseniz Network yapısına göre farklı işlemler yapabilirsiniz.
Eğer cihazı komple resetleyip yapılandırma durumunuz varsa mutlaka yapın.
Eğer çok fazla zarar yoksa problemli yerleri düzeltebilirsiniz. Ama kapılar açık olduğu için dikkatli olmalısınız.
Destek aldığınız firma/personel/danışman varsa mutlaka konuyu kendilerine iletin. Gerekli tedbirleri almalarını sağlayın.
Eğer sorun çok büyük ise ilk işiniz internet bağlantınızı kesin. Eski bir yedeğiniz varsa geri yükleyin. Cihazın versiyonu güncelleyin.(minimum 6.40.8 Bugfix Only)
Hacklenmemek için hangi tedbirleri almalıyım ?
Hacklendiniz ve farkına varıp gerekli ayarları yaptığınızı varsayıyorum. Ya da henüz hacklenmediniz ve önlem almak istiyorsunuz. Her iki durumda da aşağıdaki maddeleri uygulamaktan çekinmeyin.
Cihazda bulunan yabancı kullanıcıları silin. Mevcutlarında şifrelerini değiştirin. Fakat şifre verirken Karışık vermeye özen gösterin. Şifreyi oluştururken Büyük Harf, Küçük Harf, Rakam ve Noktalama kullanın.
Cihazın versiyonunu Minimum 6.40.8 “Bugfix Only” olarak güncelleyin. Eğer “Bugfix only” olarak yüksek versiyon varsa onu kurun.
IP-Services kısmıdan kullanmadığınız tüm portları kapatın. Sadece Winbox kalsın. Mümkünse onunda portunu değiştirin. Saldırılar genelde default portlara gelir. Kullandıklarınız portları da mümkünse standartta bırakmayın. Değiştirin.
DNS adreslerinizi özel bir amacınız yoksa güvenli DNS tanımlayın.(Yandex Aile vs..)
Yabancı gördüğünüz tüm Script, Scheduler komple temizleyin.
Dışarıdan çok fazla DNS ve benzeri port saldırısı gelir. Bunu engellemek için aşağıdaki kodu kendi sisteminize uyarlayın. DSL interface ismi ne ise “in-interface” kısmına onu yazın.
https://www.mikrotikturkiye.com/wp-content/uploads/2022/05/mikrotik-kurulum-2.jpg498952adminhttp://www.mikrotikturkiye.com/wp-content/uploads/2019/10/Mikrotik-türkiye-logo-300x86.pngadmin2022-05-15 16:48:082022-04-27 17:14:12Mikrotik Hangi durumlarda Hacklenebilir
Yaşadığımız bu dönemde artık internet büyük bir ihtiyaç olarak görülmektedir. İnternetin olmadığı zamanlarda işler bir şekilde yavaşlar ya da durmaktadır. Resmi bir daireye gidince sistem yok, internet yok gibi söylenimleri mutlaka duymuşsunuzdur. Ya da bir otelde konaklama yapacağınız zaman internetin olmaması çok sıkıntılıdır. Bunun gibi örnekler çoğaltılabilir.
Bunun gibi sorunlardan etkilenmemek için farklı bir ISP firmasından internet alınması ve sistemde yedek olarak bekletilip sorun olunca sorunlu internetin kablosunun çıkartılıp yedek internetin kablosunun takılması en basit ve bilindik bir çözümdür. Biz bu işlemi mikrotik ile herhangi bir fiziksel bağlantı yapmadan sağlayabiliyoruz. Hatta sizin haberiniz bile olmadan sistem otomatikman internet olan diğer DSL hattına geçiş yapabiliyor. Bu sayede önemli işleriniz aksamıyor ve varsa müşterileriniz interneti kullanabiliyor.
İşin temel mantığı şu şekilde; mikrotik gateway adresine ping atarak kontrol ediyor ve ulaşamaz ise 2. tanımlı gatewaye geçiyor. Eğer 1. tanımlı gateway ulaşılabilir olursa sistem tekrar 1. Hattı kullanıma geçiriyor.
DSL Hattının bağlantısının gitmesi ve yedeğinin devreye geçirilmesi olayına “Fail Over” denilmektedir. İnternette araştırma yaparken bu kelimeleri kullanabilirsiniz.
Bu yazıda size en basit nasıl “Fail Over” yapabilirsiniz onu göstereceğim. 2 farklı yöntem için uygulama yapacağız. Aslında ikisi aynı yapıyı kullansa da farklı şekilde çalışmaktadırlar.
Bu yöntemde iki farklı ISP firmasından PPP hizmeti aldığınızı varsayıyoruz. TTNET, VODAFONE gibi firmalardan hizmet aldığınızda genelde PPPoE protokolünde çalışmak üzere kimlik bilgisi verirler. Verilen kimlik bilgileri ile gerekli ayarlar yapıldığında internet bağlantısı alırsınız. Bu senaryoda PPPoE protokolünde 2 bağlantımız mevcut olsun. 1. hattımız varsayılan olarak çalışırken 2. hattımız yedek olarak beklemektedir.
Yukarıdaki bilgiler eşliğinde gerekli yapılandırmayı yaptığınızda ve PPPoE Client interfacelerine DSL-1,DSL-2 isimlerinin veriyoruz. PPPoE bağlantılarını kurduğunuzda “Add Default Route” seçeneklerini her iki PPPoE Client interface kısmından kaldırın.
Bu şekilde iken NAT kısmında MasQ işlemini yapmamız gerekiyor. Her iki bacaktan da internete çıkış olursa Lokal IP adresini Bacak IP adresine çevirecektir. Gateway modundaki her kurulumda MasQ yapılması gerektedir.
Gördüğünüz gibi ayarlar çok basit. Normal ayarları yaptıktan sonra Route kısmında “Check Gateway” seçeneğini “ping” yapıp “Distance” kısmını varsayılan DSL hattı için “1“, Yedek DSL hattı için “2” yapmanız yeterlidir.
Bu senaryodaki yapılandırmada Cihaz DSL-1 gateway adresine ping atacak ve ulaşılamaz olduğunda DSL-2 üzerinden trafiği gönderecektir. Buradaki “Distance” kısmı önceliği belirler. Bu sayı küçük ise öncelik sırası öne gelecektir.
2 den fazla DSL hattınız varsa aynı yöntem ile Fail Over sayınızı arttırabilirsiniz. Aynı zamanda PPP bağlantı dışında Metro Ethernet bağlantısı ve benzeri hizmet alıyorsanız elle girilen gateway adresi için aynı yöntemler uygulanabilir. Bu arada örnekte PPP olarak yapmam genelde sahada göreceğiniz yapı olmasıdır. Burada Gatewayler otomatik alındığı için örneklendirme kolaylığı sunmaktadır.
Bu yöntem basit oluşu ile en çok kullanılanıdır. Fakat İnternet bağlantınız borcunuzdan veya ISP tarafından kesilmesinden kaynaklı olarak Gateway tarafına ulaşılması ama internet olmaması durumunda çalışmamaktadır. Çünkü bu yöntemde gateway adresine ulaşım kontrolü yapılmaktadır. Kritik önem taşıyan yerlerde bu yöntemi kullanmayın.
Dış IP Adresine Erişim Kontrolü Fail Over Yöntemi
Bu yöntem “Gateway Kontrollü Fail Over” yöntemine göre çalışsa da kontrol mekanizması internet üzerinde çalışan bir IP adresi üzerinden yapılmasına göre çalışır. Buradaki olay belirlediğiniz bir IP adresine ulaşılıp ulaşılmadığının gözlemlenmesi ve ulaşılmıyorsa yedek hatta geçilmesidir.
Lakin seçilecek olan IP adresinden kaynaklı olarak ilgili IP adresine ulaşılmaz ise sağlıklı çalışmayacaktır. Ama diğerine göre daha verimlidir. Tavsiyem bu yöntemi kullanmanız ama seçtiğiniz IP adresinin sağlam olması yönündedir. Eğer düzgün IP adresi bulamazsanız Telekom,Google,Yandex DNS adreslerini kullanabilirsiniz. En kısa ping süresi Telekom DNS adresinde var. Ben genelde 195.175.39.50 kullanıyorum.
Yukarıdaki senaryodaki bilgiler eşliğinde bu yöntemle Fail Over yapacak isek Route kısmı aşağıdaki gibi olmalıdır.
Yukarıdaki gibi Route ayarları oluşturulur ise cihaz verdiğiniz IP adresine ulaşılıp ulaşılmadığına bakacaktır. Ulaşılabiliyorsa ilgili Gateway üzerinden çıkış yapacaktır. Ulaşılamıyor ise yedek gateway üzerinden çıkış yapacaktır.
MikroTik Kablosuz Yönlendirici , en popüler ve kararlı WiFi Yönlendiricilerden biridir. Bir ISS veya bir ofis veya bir ev için WiFi Zone, MikroTik WiFi Router ile kolayca yapılandırılabilir . MikroTik, WiFi Access Point (AP), WiFi İstasyonu veya WiFi Tekrarlayıcı olarak kullanılabilecek çok sayıda WiFi Yönlendiriciye sahiptir. MikroTik Kablosuz Yönlendirici aynı anda hem WiFi İstasyonu hem de WiFi AP olarak kullanılabilir. MikroTik Kablosuz Yönlendiricinin basit kullanımı MikroTik WiFi AP ile bir WiFi Bölgesi oluşturmaktır . Bu yazıda, MikroTik hAP lite kablosuz yönlendirici kullanarak bir evde veya ofiste veya hatta bir ISP ağında bir WiFi Bölgesi oluşturmak için MikroTik WiFi AP’nin nasıl yapılandırılacağını tartışacağım.
MikroTik Kablosuz Yönlendiricinin köprü veya ap-köprü modu, WiFi Access Point oluşturmak için kullanılır . MikroTik Kablosuz Yönlendirici, WPA ve WPA2 PSK güvenliği ile anlamlı SSID oluşturma imkanı sunar. Erişim Listeli MikroTik WiFi AP ve RADIUS Server’da MAC Adresi filtrelemesi de yapılabilmektedir. MikroTik’te farklı amaçlar için bir çok WiFi Router mevcuttur. Bunların arasında bir evde, ofiste veya ISP’de bir WiFi Bölgesi oluşturmak için bir hAP lite (RB941-2nD) kablosuz yönlendirici yapılandıracağız (ancak yapılandırma tüm MikroTik Kablosuz Yönlendiriciler için aynı olabilir).
ağ şeması
Bu makale yapılandırması için aşağıdaki ağ şeması izlenmektedir.
MikroTik WiFi Yönlendirici
Bu ağ şemasında WiFi AP ve LAN ağ geçidi olarak hAP lite MikroTik Kablosuz Yönlendirici kullanılmaktadır. Bu kablosuz yönlendiricinin bir WLAN arabirimi ve dört Ethernet arabirimi vardır. Kablosuz cihazların bağlanabilmesi için WLAN arayüzünde WiFi AP oluşturulacaktır. Dört Ethernet arayüzü arasından ether1 portu, 192.168.70.0/30 IP ağı ile WAN bağlantısı olarak kullanılacaktır. Bir köprü arayüzü oluşturacağız ve bu köprü arayüzü üzerinde bir DHCP Sunucusu (IP blok 10.10.70.0/24 ile) yapılandıracağız ve ardından WiFi kullanıcıları ve LAN kullanıcılarının IP adresi alabilmesi için bu köprüye WLAN arayüzü ve ether2 ila ether4 arayüzleri ekleyeceğiz, varsayılan ağ geçidini ve diğer ağ parametrelerini bu DHCP Sunucusundan otomatik olarak alır.
Şimdi MikroTik hAP light Wireless Router’da WiFi AP ve LAN ağ geçidini yapılandıracağız. Tam Kablosuz AP Kurulumu ve LAN Ağ Geçidi Yapılandırması aşağıdaki beş adıma ayrılabilir.
Varsayılan RouterOS Yapılandırmasını Sıfırlama
WLAN Arayüzünde WiFi AP Kurulumu
Köprü Arayüzü Oluşturma ve LAN ve WLAN Bağlantı Noktaları Ekleme
Temel RouterOS Yapılandırması
Köprü Arayüzünde DHCP Yapılandırması
Adım 1: RouterOS Varsayılan Yapılandırmasını Sıfırlama
MikroTik Wireless RouterOS genellikle varsayılan konfigürasyonla gelir. Ancak varsayılan yapılandırma bazen kafanızı karıştırır. Bu nedenle, her zaman varsayılan yapılandırmayı sıfırlamanızı ve kaldırmanızı öneririm. Aşağıdaki adımlar, RouterOS varsayılan yapılandırmasının nasıl sıfırlanacağını ve kaldırılacağını gösterecektir.
Yönetici kullanıcı veya herhangi bir tam izin kullanıcısı ile Winbox kullanarak RouterOS’ta oturum açın.
Sistem menü öğesine tıklayın ve ardından Yapılandırmayı Sıfırla seçeneğine tıklayın. Yapılandırmayı Sıfırla penceresi görünecektir.
Varsayılan Yapılandırma Yok onay kutusunu tıklayın.
Şimdi varsayılan yapılandırma sıfırlanacak ve Yönlendirici Tahta yeniden başlatılacak. Başarılı bir yeniden başlatmanın ardından, yeni ve sıfır konfigürasyonlu bir RouterOS alacaksınız.
RouterOS Varsayılan Yapılandırmasını Sıfırlama
2. Adım: WLAN Arayüzünde WiFi AP Kurulumu
MikroTik hAP lite kablosuz yönlendirici, WiFi AP’nin kurulması gereken bir WLAN arayüzüne sahiptir. MikroTik Kablosuz Router’da WiFi Access Point kurmak için önce Güvenlik Profili oluşturmamız, ardından kablosuz cihazları bağlamak için SSID oluşturmamız gerekiyor.
Güvenlik Profilleri Oluşturma
MikroTik WiFi AP ile kablosuz bir cihaza bağlanmak için kablosuz cihazların güvenlik anahtarı (şifre) sağlaması gerekir. MikroTik kablosuz, hem WPA PSK hem de WPA2 PSK kimlik doğrulama türünü destekler. Aşağıdaki adımlar, Güvenlik Profili ile MikroTik WiFi AP için nasıl geçiş anahtarı oluşturulacağını gösterecektir.
Güvenlik Profilleri sekmesine ve ardından ARTI İŞARETİNE (+) tıklayın. Yeni Güvenlik Profili penceresi görünecektir.
Ad giriş alanına anlamlı bir profil adı (WiFi Profili) girin.
Mod açılır menüsünden dinamik tuşları seçin.
Kimlik Doğrulama Türleri panelinden WPA PSK ve WPA2 PSK onay kutusunu işaretleyin.
Şimdi WPA Pre-Shared Key ve WPA2 Pre-Shared Key şifre kutusunda güçlü şifre sağlayın.
Uygula ve Tamam düğmesine tıklayın.
MiKroTik Kablosuz AP Güvenlik Profili
MikroTik WiFi AP için SSID Oluşturma
Güvenlik Profili oluşturduktan sonra şimdi Kablosuz Modu ayarlayıp SSID (Service Set Identifier) oluşturacağız ki kablosuz cihazlar oluşturulan SSID ile MikroTik Erişim Noktamızı bulabilsin. Aşağıdaki adımlar hAP lite MikroTik Kablosuz Yönlendiricide SSID’nin nasıl oluşturulacağını ve kablosuz modunun nasıl ayarlanacağını gösterecektir.
WiFi Arayüzleri sekmesine tıklayın ve burada WLAN arayüzünü (varsayılan olarak: wlan1) bulacaksınız. İlk seferde devre dışı bırakılabilir. Bu nedenle, devre dışı bulursanız, farenin sağ düğmesine tıklayın ve ardından WiFi arayüzünü etkinleştirmek için Etkinleştir seçeneğine tıklayın.
Kullanılabilir ve etkin WiFi Arayüzüne çift tıklayın. Arayüz penceresi görünecektir.
Genel sekmesinden WiFi arabirim adını Ad giriş kutusundan ayarlayabilir veya varsayılan olarak tutabilirsiniz.
Kablosuz sekmesine tıklayın ve Mod açılır menüsünden ap köprüsünü seçin.
SSID giriş kutusuna SSID adını (MikroTik AP) girin.
Şimdi Gelişmiş Mod düğmesine tıklayın ve Güvenlik Profili açılır menüsünden oluşturduğunuz güvenlik profilini seçin.
Varsayılan Kimlik Doğrula ve Varsayılan İlet onay kutusunun işaretli olduğundan emin olun. Aksi takdirde cihazlar MAC kimlik doğrulaması yapılana kadar bağlanmayacaktır.
Uygula ve Tamam düğmesine tıklayın.
MikroTik WiFi AP Kurulumu
Artık oluşturulan SSID kablosuz cihazlarda bulunur ve şifre sağlanarak kablosuz cihaz bağlanabilir. Bağlı cihazları Kayıt sekmesinde bulacaksınız. Ancak internet almak için bağlantı yeterli değildir. Bağlı cihazlara internet erişimi sağlamak için IP adresi, varsayılan ağ geçidi ve diğer ağ parametrelerinin sağlaması gerekir. O halde şimdi MikroTik Router temel konfigürasyonunu köprü arayüzü oluşturarak yapacağız. Ayrıca DHCP Sunucusunu IP adresi, varsayılan ağ geçidi ve diğer ağ parametrelerini otomatik olarak atayacak şekilde yapılandıracağız.
Adım 3: Köprü Arayüzü Oluşturma ve LAN ve WLAN Bağlantı Noktaları Ekleme
Şimdi bir köprü arayüzü oluşturacağız ve LAN ve WiFi kullanıcılarına aynı blok IP adresini sağlamak istediğimiz için bu köprüye WLAN arayüzü dahil ether2’ye ether3 arayüzleri ekleyeceğiz. Aşağıdaki adımlar, köprü arayüzünün nasıl oluşturulacağını ve buna fiziksel arayüzlerin nasıl ekleneceğini gösterecektir.
Köprü menü öğesine tıklayın. Köprü arayüzü görünecektir.
Köprü sekmesine ve ardından ARTI İŞARETİNE (+) tıklayın. Yeni Arayüz penceresi görünecektir.
(LAN_Bridge) Ad giriş alanına köprü arabirim adını girin.
Uygula ve Tamam düğmesine tıklayın.
Şimdi Bağlantı Noktaları sekmesine tıklayın ve ARTI İŞARETİNE (+) tıklayın. Yeni Köprü Bağlantı Noktası penceresi görünecektir.
Arayüz açılır menüsünden ether2 arayüzünü seçin.
Köprü açılır menüsünden oluşturulan köprü arayüzünü (LAN_Bridge) seçin.
Uygula ve Tamam düğmesine tıklayın.
Benzer şekilde bu köprüye ether3, ether4 ve wlan1 arayüzlerini ekleyin.
Bridge’e Arayüz Ekleme
Adım 4: Temel RouterOS Yapılandırması
Şimdi WAN IP, LAN Gateway, DNS IP ve Default Gateway IP’yi atadığımız ve NATing’i yapılandıracağımız RouterOS temel yapılandırmasını yapacağız. Aşağıdaki adımlar MikroTik Kablosuz Router’da temel konfigürasyonun nasıl yapıldığını gösterecektir.
IP > Adres menü öğesine gidin. Adres Listesi penceresi görünecektir.
ARTI İŞARETİNE (+) tıklayın. Yeni Adres penceresi görünecektir. ISP tarafından sağlanan IP adresini (192.168.70.2/30) Adres giriş kutusuna girin. Şimdi Arayüz açılır menüsünden ether1’i seçin. Uygula ve Tamam düğmesine tıklayın.
Aynı şekilde tekrar ARTI İŞARETİ (+)’ya tıklayın ve Adres giriş alanına LAN Ağ Geçidi IP’sini (10.10.70.1/24) girin ve Arayüz açılır menüsünden köprü arayüzünü (LAN_Bridge) seçin ve Uygula ve Tamam düğmesine tıklayın.
Şimdi IP > DNS menü öğesine gidin. DNS Ayarları penceresi görünecektir. ISS’nizin sağladığı DNS IP’sini veya Google Genel DNS IP’sini 8.8.8.8’i Sunucular giriş alanına koyun.
IP > Rotalar menü öğesine gidin. Rota Listesi penceresi görünecektir. Ağ Geçidi giriş alanına tıklayın ve bu alana ISP tarafından sağlanan ağ geçidi IP’sini (192.168.70.1) girin. Uygula ve Tamam düğmesine tıklayın.
IP > Güvenlik Duvarı menü öğesine gidin. Güvenlik duvarı penceresi görünecektir. NAT sekmesine ve ardından ARTI İŞARETİNE (+) tıklayın. Yeni NAT Kuralı penceresi görünecektir. Genel sekmesinden Zincir açılır menüsünden srcnat’ı seçin ve Src’ye LAN Bloğu (10.10.70.0/24) koyun. Adres giriş alanı. Eylem sekmesine tıklayın ve Eylem açılır menüsünden maskeli baloyu seçin ve ardından Uygula ve Tamam düğmesine tıklayın.
Şimdi Yeni Terminal menü öğesini tıklayın ve google.com’a ping atın. Her şey yolundaysa, yanıt alacaksınız, yani MikroTik Router artık internet ile iletişim kurmaya hazır.
275MikroTik Winbox Terminali
Adım 5: Bridge Arayüzünde DHCP Sunucusu Yapılandırması
Şimdi DHCP Sunucusunu, WiFi kullanıcıları ve LAN kullanıcılarının IP adresini, varsayılan ağ geçidini ve diğer ağ parametrelerini otomatik olarak alabilmeleri için köprü arayüzü üzerinde kuracağız. Aşağıdaki adımlar, MikroTik RouterOS’ta köprü arayüzünde DHCP Sunucusunun nasıl kurulacağını gösterecektir.
DHCP Sunucu Arayüzü açılır menüsünden köprü arayüzünü (LAN_Bridge) seçin ve ardından İleri düğmesine tıklayın.
LAN Bloğu (10.10.70.0/24), DHCP Adres Alanı giriş alanına otomatik olarak atanacaktır. Yani, yapacak bir şey yok. Sadece İleri düğmesine tıklayın.
LAN Ağ Geçidi (10.10.70.1), DHCP Ağı için Ağ Geçidi giriş alanında otomatik olarak atanacaktır. Yani, sadece İleri düğmesine tıklayın.
IP adresinin Kablosuz cihazlara atanacağı IP Havuzu ve LAN cihazları, Verilecek Adresler giriş alanında LAN Bloktan (10.10.70.2-10.10.70.254) otomatik olarak atanacaktır. Yani, sadece İleri düğmesine tıklayın.
Atanan DNS Sunucusu IP’niz, dosyalanan DNS Sunucusu girişinde otomatik olarak atanacaktır. Bu yüzden İleri düğmesine tıklayın.
Varsayılan DHCP kiralama süresi 10 dakikadır. Bu nedenle, dosyalanmış Kira Süresi girişinde 10 dakika atanmış olarak kalacaktır. İsterseniz kiralama süresini istediğiniz kadar artırabilirsiniz. İleri düğmesine tıklayın.
Şimdi DHCP Kurulumu başarılı mesaj penceresini göreceksiniz. Tamam düğmesini tıklamanız yeterlidir.
MikroTik DHCP Sunucu Kurulumu
DHCP Sunuculu MikroTik WiFi AP artık hazır. Şimdi herhangi bir kablosuz cihazı bağlayın veya herhangi bir LAN cihazını bağlayın. Cihaz IP adresini, varsayılan ağ geçidini ve diğer ağ parametrelerini otomatik olarak alacak ve internet erişimi alabilecektir.
Bu MikroTik WiFi AP konfigürasyonu ile WiFi şifresini bilen herhangi bir kablosuz kullanıcı SSID ile bağlanabilir ve LAN kablosu ile bağlanacak herhangi bir LAN kullanıcısı DHCP Sunucusuna erişebilir ve DHCP Sunucusu kendisine IP adresini vermekten mutluluk duyacaktır, yetkisiz erişimi engelleyen bir filtre kuralı olmadığından varsayılan ağ geçidi ve diğer ağ parametreleri.
MikroTik Kablosuz veya WiFi AP, MAC adresine göre erişim sağlayan yeterince akıllıdır. Ancak MAC adresi filtrelemesi yalnızca WiFi erişimini kaydedebilir. LAN kullanıcıları ayrıca MAC Adresine göre filtreleme yapmalıdır. Bunun için MAC Adresine göre erişimi filtreleyecek Statik DHCP Sunucu Yapılandırmasını kullanmak her zaman daha iyidir .