Misafir ağı (Guest Network) oluşturma, ana ağınızı korurken misafirler için güvenli, izole edilmiş bir kablosuz ağ sunmanızı sağlar. MikroTik router’ınızda bir misafir ağı oluşturarak, misafirlerin ana ağa erişimini engelleyebilir ve ağınızın güvenliğini artırabilirsiniz. Misafir ağı, ayrı bir SSID ile konfigüre edilir ve genellikle yerel ağa erişim izni olmadan internet erişimi sağlar.
Aşağıda MikroTik cihazınızda misafir ağı oluşturma adımlarını hem Winbox/WebFig (GUI) hem de CLI (Komut Satırı) ile açıklıyorum.
1. Misafir Ağı Oluşturma (Winbox ile)
Adım 1: MikroTik’e Bağlanın
- Winbox kullanarak MikroTik router’ınıza bağlanın. Cihazın IP adresi veya MAC adresi ile giriş yapabilirsiniz.
Adım 2: Yeni Bir Kablosuz Arayüz (SSID) Oluşturma
- Wireless > WiFi Interfaces menüsüne gidin.
- Add (+) butonuna tıklayarak yeni bir kablosuz arayüz oluşturun.
- Mode: ap-bridge modunu seçin (Bu, erişim noktası olarak çalışan bir kablosuz arayüz oluşturur).
- SSID: Misafir ağı için kullanacağınız SSID’yi (örneğin, GuestWiFi) buraya girin.
- Frequency: Misafir ağı için frekansı seçin (örneğin, 2412 MHz).
- Channel Width: 20MHz veya 20/40 MHz kullanabilirsiniz.
- Apply ve ardından OK butonlarına tıklayın.
Adım 3: Güvenlik Profili Oluşturma (WPA2 Şifreleme)
- Wireless > Security Profiles sekmesine gidin.
- Add (+) butonuna tıklayarak yeni bir güvenlik profili oluşturun.
- Name: Güvenlik profilinize bir isim verin (örneğin, Guest_WPA2).
- Mode: dynamic-keys olarak ayarlayın.
- Authentication Types: WPA2-PSK şifrelemesini seçin.
- WPA2 Pre-Shared Key: Misafir ağı için bir şifre oluşturun (örneğin, GuestPassword).
- Group Encryption: AES CCMP şifreleme algoritmasını seçin.
- Apply ve ardından OK butonlarına tıklayın. Ardından bu güvenlik profilini misafir ağı için oluşturduğunuz kablosuz arayüze uygulayın:
- WiFi Interfaces menüsüne geri dönün ve misafir ağı için oluşturduğunuz arayüzü seçin.
- Security Profile kısmında yeni oluşturduğunuz Guest_WPA2 profilini seçin.
- Apply ve ardından OK butonlarına tıklayın.
Adım 4: Misafir Ağı için IP Adresi ve DHCP Sunucusu Yapılandırma
- Misafir ağı için ayrı bir IP adresi ve DHCP sunucusu ayarlayarak misafirlerin dinamik olarak IP almasını sağlayabilirsiniz. IP Adresi Atama:
- IP > Addresses menüsüne gidin.
- Add (+) butonuna tıklayın ve misafir ağınız için bir IP adresi atayın (örneğin, 192.168.50.1/24).
- Interface: Misafir ağı için oluşturduğunuz kablosuz arayüzü seçin (örneğin, wlan2).
- Apply ve ardından OK butonlarına tıklayın.
- IP > DHCP Server menüsüne gidin.
- DHCP Setup butonuna tıklayın ve misafir ağınız için bir DHCP sunucusu oluşturun.
- Interface: Misafir ağı için oluşturduğunuz kablosuz arayüzü seçin (örneğin, wlan2).
- DHCP IP Pool: IP havuzunu belirleyin (örneğin, 192.168.50.10-192.168.50.100).
- Gateway: Misafir ağına verdiğiniz IP adresini girin (örneğin, 192.168.50.1).
- DNS Servers: DNS sunucusunu ekleyin (örneğin, 8.8.8.8, 8.8.4.4).
Adım 5: Misafir Ağı için NAT Yapılandırma
Misafir ağındaki cihazların internete erişebilmesi için NAT (Ağ Adresi Çevirme) yapılandırması yapmanız gerekir.
- IP > Firewall > NAT sekmesine gidin.
- Add (+) butonuna tıklayarak yeni bir NAT kuralı ekleyin:
- Chain:
srcnat
(Kaynak NAT). - Out. Interface: İnternete bağlı olan arayüzü seçin (örneğin, ether1).
- Action: masquerade seçeneğini seçin.
- Chain:
- Apply ve ardından OK butonlarına tıklayın.
Adım 6: Misafir Ağı ile Ana Ağı İzole Etme (Firewall Kuralı)
Misafir ağını ana ağdan izole etmek, misafirlerin yerel ağdaki diğer cihazlara erişmesini engeller.
- IP > Firewall > Filter Rules sekmesine gidin.
- Add (+) butonuna tıklayarak bir filtre kuralı ekleyin:
- Chain:
forward
(İleri yönlendirme). - Src. Address: Misafir ağının IP aralığını girin (örneğin, 192.168.50.0/24).
- Dst. Address: Ana ağın IP aralığını girin (örneğin, 192.168.88.0/24).
- Action: drop (Bu trafik engellenecektir).
- Chain:
- Apply ve ardından OK butonlarına tıklayın.
Adım 7: Yapılandırmaları Kontrol Edin
- Wireless, IP Addresses, DHCP Server, ve Firewall menülerinde yapılandırdığınız ayarları gözden geçirin.
- Misafir ağı için bağlanan cihazlar otomatik olarak IP almalı ve internete erişebilmelidir.
2. Misafir Ağı Oluşturma (CLI ile)
Eğer MikroTik cihazınıza SSH veya Telnet ile bağlanıyorsanız, CLI üzerinden de misafir ağı yapılandırmasını gerçekleştirebilirsiniz.
Adım 1: MikroTik’e SSH ile Bağlanın
- Terminalde MikroTik cihazınıza SSH ile bağlanın. Örneğin:
ssh admin@192.168.88.1
Adım 2: Kablosuz Arayüz (SSID) Oluşturma
Misafir ağı için yeni bir kablosuz arayüz oluşturun:
/interface wireless add name=wlan2 mode=ap-bridge ssid=GuestWiFi frequency=2412 band=2ghz-b/g/n
Adım 3: WPA2 Şifreleme (Güvenlik Profili) Yapılandırma
WPA2 şifrelemesi ile misafir ağının güvenliğini sağlamak için bir güvenlik profili oluşturun:
/interface wireless security-profiles add name=Guest_WPA2 mode=dynamic-keys authentication-types=wpa2-psk wpa2-pre-shared-key=GuestPassword
Adım 4: Güvenlik Profilini Uygulama
Oluşturduğunuz güvenlik profilini misafir ağı için oluşturduğunuz arayüze uygulayın:
/interface wireless set wlan2 security-profile=Guest_WPA2
Adım 5: IP Adresi ve DHCP Sunucusu Yapılandırma
Misafir ağına IP adresi ve DHCP sunucusu atayın:
- IP adresi atama:
/ip address add address=192.168.50.1/24 interface=wlan2
- DHCP sunucusu yapılandırma:
/ip pool add name=guest_pool ranges=192.168.50.10-192.168.50.100 /ip dhcp-server add address-pool=guest_pool interface=wlan2 lease-time=1h name=guest_dhcp /ip dhcp-server network add address=192.168.50.0/24 gateway=192.168.50.1 dns-server=8.8.8.8
Adım 6: NAT Yapılandırma
Misafir ağ
ının internete çıkabilmesi için NAT yapılandırmasını ekleyin:
/ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade
Adım 7: Ana Ağı İzole Etme (Firewall Kuralı)
Misafir ağını ana ağdan izole etmek için firewall kuralı oluşturun:
/ip firewall filter add chain=forward src-address=192.168.50.0/24 dst-address=192.168.88.0/24 action=drop
Adım 8: Yapılandırmaları Kontrol Etme
- Misafir ağı ayarlarını ve firewall kurallarını kontrol etmek için şu komutları kullanabilirsiniz:
/interface wireless print /ip address print /ip dhcp-server print /ip firewall filter print
3. Misafir Ağı Yapılandırmasında Önemli Noktalar
1. Ağ İzolasyonu
- Misafir ağınızı ana ağdan izole etmek, güvenlik açısından önemlidir. Bu sayede misafirler yalnızca internete erişir ve ana ağdaki cihazlara erişimleri engellenir.
2. WPA2 Şifreleme
- Misafir ağınızı korumak için güçlü bir şifreleme yöntemi olan WPA2-PSK kullanmalısınız. AES CCMP şifreleme algoritması, WPA2 ile en güvenli seçenektir.
3. DHCP Sunucusu
- Misafir ağınızdaki cihazların otomatik olarak IP adresi alabilmesi için doğru şekilde yapılandırılmış bir DHCP sunucusu gereklidir. Bu, misafirlerin IP adreslerini manuel olarak yapılandırmalarını gerektirmez.
4. Frekans ve Kanal Genişliği
- Misafir ağının performansını artırmak için doğru frekans ve kanal genişliği seçmek önemlidir. Çok sayıda Wi-Fi ağının bulunduğu yerlerde sinyal karışıklığını önlemek için frekansı ve kanalı dikkatlice seçin.
Sonuç:
MikroTik router’ınızda misafir ağı (Guest Network) oluşturmak, ağ güvenliğinizi artırmanın ve misafirlerinize güvenli internet erişimi sağlamanın etkili bir yoludur. Misafir ağı, ana ağdan izole edilir ve farklı bir SSID ile yapılandırılır. Winbox veya CLI kullanarak misafir ağına WPA2 şifrelemesi ekleyebilir, IP adresi ve DHCP sunucusu yapılandırabilir ve misafirlerin yalnızca internete erişmesine izin verebilirsiniz.
İçerik ChatGPT yapay zeka botu üzerinden alınan bilgiler doğrultusunda oluşturulmuştur. İçerikteki bilgilerin doğruluğu teyide muhtaçtır. İçerikler ile ilgili herhangi bir sorun, öneri veya şikayetiniz olduğu takdirde iletişim sayfasından yazabilirsiniz.
Yorum Yap