分享

Routeros 软路由基于pppoe的WLAN的认证

 sdgxtt 2017-03-31
基于pppoeWLAN的认证

   建立PPPOE认证我们一般通过WDS桥接模式构建WLAN网络,因为只有二层链路才能透传PPPOE数据,构建网络如下:
Wan口的外网链接地址IP地址是218.88.88.8\24,内网因为是PPPOE拨号认证,我们可以不用在内网接口设置IP地址,只要建立PPPOE服务器分配建立隧道连接的IP即可,建立PPPOE的WLAN认证网络步骤如下:

1、配置基本网络参数IP地址、网关、nat和地址池,并配置WLAN的连接;
2、在ppp中添加pppoe服务器;
3、配置pppoe的profiles用户组规则,并在secrets中添加用户账号
4、测试pppoe拨号连接。

步骤1:我们先添加wan口的外网IP地址:
接着我们进入ip route配置路由,网关为218.88.88.1
进入bridge在我们添加桥接,并设置rstp的参数,将lan口和wlan1设置到bridge1中:
lanWLAN1添加到bridge1中:
之后我们进入ip firewall nat 配置src-nat 的伪装策略action=masquerade,用于隐藏内部IP地址连接上网,如下图:
接下来配置wlan1的无线模块,我们这里以2.4G- bG为主,配置mode=ap=bridgeband=2.4G-B\Gfrequency=2412SSID=CDNATwds-mode=dyamic-meshwds-default-bridge=bridge1配置如下图:
wlan无线配置完后,配置pppoe服务,pppoe服务器参数如下;
1、用户分配地址段:193.168.10.10-192.168.10.253
2、用户网关地址:192.168.10.1
3DNS服务器:61.139.2. 69
4、用户宽带为:下行:2MBPS,上行:1Mbps
首先我们需要进入IP pool中添加PPPOE分配给用户的地址池:
步骤2:配置完基本参数后,现在进入PPPPPPOE-server选项,启用PPPOE服务器,将服务器的interface设置到bridge1上,default-profile选择default-encryption,并将one-session-per-host打上勾,验证方式authentication都选上:

步骤3:进入profile中配置profiles规则,这个是配置用户组规则,即不同的用户类型分配一个profile类型,这里我们使用默认的defauit-encryption规则:
  1local-address为本地路由器的网关地址
  2remote-address为给用户端分配的ip地址
  3dns-server填写相应的dns服务器
  4user-encryption使用加密方式
  5idle-timeout:空闲超时时间,即当客户端在一段时间内没有任何数据流量后,就断开连接。
  6rate-limit:用户带宽,rx\tx(上行/下行)
  7only-one:即用户账号是否唯一
我们在配置profile时,设置loca-address=192.168.10.1remote-address=pool1,DNS-Server=61.139.2.69,ldle-timeout=20分钟,rate-limit=1m\2m,only-one=yes
进入secrets配置账号,我们新添加一个账号为cdnat,加密为cdnat.选择服务类型为pppoe,并选择profile类型为default-encryption,如下图:
步骤4:这样PPPOE服务器建立完成,我们可以通过拨号连接测试一下,首先我们通过笔记本的无线网络卡连接到mikrotikAP设备上,连接后,我们可以在wireless中的registrtion中查看连接和信号强度:
wimdows上配置完PPPOE拨号连接后,我们通过拨号连接到PPPOE服务,我们可以在PPPOE中的active中看到连接成功的PPPOE账号:

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多