Ограничение доступа для гостевой сети через /interface bridge filter или через /ip firewall filter

Тема в разделе "Беспроводные технологии", создана пользователем Nemiroff_84, 14 ноя 2016.

  1. Nemiroff_84

    Nemiroff_84 Участник

    Добрый день!
    Я знаю два варианта создания гостевой беспроводной сети:
    1. Объединить интерфейсы в мост и настроить фильтрацию через: /interface bridge filter
    2. Настроить фильтрацию через /ip firewall filter
    Подскажите, пожалуйста, как лучше делать и почему?
     
  2. Илья Князев

    Илья Князев Администратор Команда форума

    Еще есть через route rules
    Код:
    /ip route rule add src-address=1.1.1.0/24 dst-address=2.2.2.0/24  action=unreachable
    
    Где 1.1.1.0/24 гостевая сеть и 2.2.2.0/24 приватная.
    Так же можно создать 0.0.0.0/0 с маркировкой и в route rule прописать lookup-only-in-table

    А еще можно через VRF замутить с утечкой дефолт гейтвея через @main )))

    Но это так, к слову.
    Гостевую логично выкидывать в отдельную подсеть. Фильтровать через firewall или через route rule от задачи.
    Первое гибче, второе чуть легче по нагрузке на CPU
     
  3. Nemiroff_84

    Nemiroff_84 Участник

    То, что в отдельную подсеть это само собой разумеющееся.
    А Вы сами как чаще настраиваете?
     
  4. Илья Князев

    Илья Князев Администратор Команда форума

    Я чаще файрвол использую.
    Правило типа
    chain=forward in-interface=guest-wifi out-interface=!wan action=drop
     
  5. Nemiroff_84

    Nemiroff_84 Участник

    Спасибо. Я так же делаю. Интересно было, посмотреть на другую точку зрения.