Wstęp

Dobry zasięg WiFi w domu to dziś tak niezbędna rzecz jak światło czy bieżąca woda. Niestety nawiązanie połączenia z możliwym wysokim transferem nie gwarantuje jego deklarowanej prędkości, gdy połączenie jest na granicy zasięgu lub jest poważnie zakłócone. Aby temu zaradzić stosuje się repeatery. Standardowe repeatery mają dość ograniczone możliwości konfiguracji. Router OS zawarty w routerach Mikrotik daje dużo większe możliwości.

Przedstawione rozwiązanie zostało osobiście sprawdzone przeze mnie i zaaplikowane w działającej sieci.

Wybór sprzętu

Należy ocenić potrzeby transferowania ruchu i podjąć decyzję czy potrzebujemy jako repeatera naprawdę wydajnego sprzętu czy też wystarczy nam coś z wersji lite. Jeżeli jako podstawowy router pracuje np. hap ac2 to jako repeater z reguły wystarcza hAC lite lub podobnej wydajności sprzęt. Jednak gdy mamy coś z wyższej półki jak RB4011iGS+5HacQ2HnD-IN to należy się zastanowić na repeaterem o większej wydajności, choć nie zawsze musi to być regułą. Wszystko zależy od przewidywanych obciążeń repeatera.

W przypadku gdy mamy w domu więcej sieci WiFi, np. wydzielone sieci dla urządzeń automatyki domowej czy gości, wówczas należy pomyśleć jednak o urządzeniach wydajniejszych, tak w przypadku routera jak i repeatera.

Wybór rozwiązania

Najprostszym rozwiązaniem jest skorzystanie z niemal automatycznego rozwiązania jakie serwuje Router OS. Wybierzemy odpowiedni tryb WDS dla jednego z interfejsów WLAN, drugi zmostkowany do niego będzie służył jako właściwy repeater.

Przygotowanie

Pierwszą rzeczą jaką zrobimy jest jak zwykle usunięcie ustawień domyślnych.

Zaznaczamy, bez domyślnej konfiguracji i bez zapisywania stanu bieżącego

Konfiguracja mostka

Kolejnym krokiem jest stworzenie mostka dla trzech interfejsów. Jednego z ether i obu interfejsów wlan.

Bridge zrobiony z interfejsów ether i wlan

Profil zabezpieczeń

Tworzymy profil zabezpieczeń, odpowiadający ustawieniom naszego routera.

Wystarczy tylko WPA2 PSK jeżeli ten typ zabezpieczenia mamy włączony w naszym routerze

Konfiguracja pierwszego interfejsu

Wstępnie ustawiamy pierwszy interfejs, nazwa sieci, protokół, profil zabezpieczeń i inne.

Wstępne ustawienie wlan1

Teraz klikamy Scan i wybieramy sieć do której chcemy się połączyć oraz przycisk Connect.

Należy tylko pamiętać, gdy mamy włączone filtrowanie po adresach MAC, aby na czas konfiguracji repeatera wyłączyć tę opcję. W Mikrotik jest to Default Authenticate. Tę opcję na każdym interfejsie WLAN trzeba zaznaczyć na czas konfiguracji repeatera.

Zaznaczenie tej opcji powoduje, że router nie sprawdza czy dany adres MAC jest na liście

Po pomyślnym odszukaniu i dołączeniu do sieci na co wskazuje napis na dolnej belce.

Napis Connected to ess świadczy o poprawnym połączniu z routerem

Konfiguracja drugiego interfejsu

Teraz pora na drugi interfejs, który będzie dostarczał sygnał jako właściwy repeater.

Ustawiamy go jako ap bridge protokół, profil zabezpieczeń i inne jak w przypadku wlan1

Ponadto w zakładce WDS musimy wybrać opcje dynamic i wskazać bridge1 jako domyślny.

Na koniec, dodajemy repeater do zaufanych urządzeń w głównym routerze. Odznaczamy Default Authenticate i to właściwie koniec.

Podsumowanie

Przeźroczysty repeater działa dość specyficznie, bo nigdy naprawdę nie wiemy z jakiego urządzenia dostarczającego WiFi korzystamy. Charakterystycznym jednak jest to, że gdy mamy np. połączenie przez Signal to przy przełączeniu się telefonu z jednego punktu rozsiewającego WiFi do innego następuje chwilowe zacięcie się połączenia. Podobnie będzie przy innych połączeniach niebuforowanych. Zapraszam do innych opisów.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Translate »
Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. View more
Cookies settings
Zgoda
Odrzucam
Ciasteczka i polityka prywatności
Privacy & Cookies policy
Cookie name Active

Jakie dane osobiste zbieramy i dlaczego je zbieramy

Komentarze

Kiedy odwiedzający witrynę zostawia komentarz, zbieramy dane widoczne w formularzu komentowania, jak i adres IP odwiedzającego oraz podpis jego przeglądarki jako pomoc przy wykrywaniu spamu. Zanonimizowany ciąg znaków stworzony na podstawie twojego adresu email (tak zwany hash) może zostać przesłany do usługi Gravatar w celu sprawdzenia czy jej używasz. Polityka prywatności usługi Gravatar jest dostępna tutaj: https://automattic.com/privacy/. Po zatwierdzeniu komentarza twój obrazek profilowy jest widoczny publicznie w kontekście twojego komentarza.

Media

Jeśli jesteś zarejestrowanym użytkownikiem i wgrywasz na witrynę obrazki, powinieneś unikać przesyłania obrazków z tagami EXIF lokalizacji. Odwiedzający stronę mogą pobrać i odczytać pełne dane lokalizacyjne z obrazków w witrynie.

Formularze kontaktowe

Ciasteczka

Jeśli zostawisz na naszej witrynie komentarz, będziesz mógł wybrać opcję zapisu twojej nazwy, adresu e-mail i adresu strony internetowej w ciasteczkach, dzięki którym podczas pisania kolejnych komentarzy powyższe informacje będą już dogodnie uzupełnione. Te ciasteczka wygasają po tygodniu. Jeśli odwiedzisz stronę logowania, utworzymy tymczasowe ciasteczko na potrzeby sprawdzenia czy twoja przeglądarka akceptuje ciasteczka. To ciasteczko nie zawiera żadnych danych osobistych i zostanie wyrzucone, kiedy zamkniesz przeglądarkę. Podczas logowania tworzymy dodatkowo kilka ciasteczek potrzebnych do zapisu twoich informacji logowania oraz wybranych opcji ekranu. Ciasteczka logowania wygasają po dwóch dniach, a opcji ekranu po roku. Jeśli zaznaczysz opcję „Pamiętaj mnie”, logowanie wygaśnie po dwóch tygodniach. Gdy wylogujesz się ze swojego konta, ciasteczka logowania zostaną usunięte. W przypadku zmodyfikowania albo opublikowania artykułu, w twojej przeglądarce zostanie zapisane dodatkowe ciasteczko. To ciasteczko nie zawiera żadnych danych osobistych, wskazując po prostu na identyfikator przed chwilą edytowanego artykułu. Wygasa ono po 1 dniu.

Osadzone treści z innych witryn

Artykuły na tej witrynie mogą zawierać osadzone treści (np. filmy, obrazki, artykuły itp.). Osadzone treści z innych witryn zachowują się analogicznie do tego, jakby użytkownik odwiedził bezpośrednio konkretną witrynę. Witryny mogą zbierać informacje o tobie, używać ciasteczek, dołączać dodatkowe, zewnętrzne systemy śledzenia i monitorować twoje interakcje z osadzonym materiałem, włączając w to śledzenie twoich interakcji z osadzonym materiałem jeśli posiadasz konto i jesteś zalogowany w tamtej witrynie.

Analiza statystyk

Z kim dzielimy się danymi

Jak długo przechowujemy twoje dane

Jeśli zostawisz komentarz, jego treść i metadane będą przechowywane przez czas nieokreślony. Dzięki temu jesteśmy w stanie rozpoznawać i zatwierdzać kolejne komentarze automatycznie, bez wysyłania ich do każdorazowej moderacji. Dla użytkowników którzy zarejestrowali się na naszej stronie internetowej (jeśli tacy są), przechowujemy również informacje osobiste wprowadzone w profilu. Każdy użytkownik może dokonać wglądu, korekty albo skasować swoje informacje osobiste w dowolnej chwili (nie licząc nazwy użytkownika, której nie można zmienić). Administratorzy strony również mogą przeglądać i modyfikować te informacje.

Jakie masz prawa do swoich danych

Jeśli masz konto użytkownika albo dodałeś komentarze w tej witrynie, możesz zażądać dostarczenia pliku z wyeksportowanym kompletem twoich danych osobistych będących w naszym posiadaniu, w tym całość tych dostarczonych przez ciebie. Możesz również zażądać usunięcia przez nas całości twoich danych osobistych w naszym posiadaniu. Nie dotyczy to żadnych danych które jesteśmy zobligowani zachować ze względów administracyjnych, prawnych albo bezpieczeństwa.

Gdzie przesyłamy dane

Dane nigdzie nie są przesyłane i nigdzie nie są udostępniane. Komentarze gości mogą być sprawdzane za pomocą automatycznej usługi wykrywania spamu.
Save settings
Cookies settings