Odbywa się to za pomocą opcji Powiązania IP, dodając adres Mac telefonu komórkowego, którego nie chcesz, aby Hotspot był wyświetlany, i ustawiając go jako Typ pominięty.
Dajemy Ci przewodnik, jak skonfigurować powiązania IP, aby ograniczyć lub umożliwić dostęp Hotspot do określonych urządzeń na podstawie ich adresu IP:
Kroki, aby skonfigurować powiązania IP w MikroTik Hotspot:
- Uzyskaj dostęp do systemu operacyjnego MikroTik RouterOS:
- Użyj WinBox lub interfejsu internetowego (WebFig), aby połączyć się z routerem MikroTik.
- Przejdź do menu Hotspot:
- Idź do
IP
>Hotspot
. To menu umożliwia zarządzanie wszystkimi ustawieniami związanymi z Hotspotem.
- Idź do
- Wybierz zakładkę „Powiązania IP”.:
- W menu Hotspot znajdziesz zakładkę o nazwie
IP Bindings
. Kliknij tutaj, aby zarządzać powiązaniami IP.
- W menu Hotspot znajdziesz zakładkę o nazwie
- Dodaj nowe powiązanie IP:
- Naciśnij przycisk
Add New
aby utworzyć nowe wiązanie. - Wprowadź adres IP urządzenia, które chcesz ograniczyć (w tym przypadku adres IP Twojego telefonu komórkowego).
- En
Type
, możesz wybraćblocked
jeśli chcesz zablokować dostęp do tego urządzenia, lubbypassed
jeśli chcesz, aby urządzenie omijało proces uwierzytelniania Hotspot i miało bezpośredni dostęp.
- Naciśnij przycisk
- Ustaw dodatkowe opcje:
- Możesz ustawić komentarz przypominający, dlaczego skonfigurowałeś to konkretne powiązanie, na przykład „Blokada telefonu komórkowego” lub „Skrót do komputera biurowego”.
- Zastosuj i zapisz ustawienia:
- Pamiętaj, aby zastosować zmiany i zapisać ustawienia, aby powiązanie IP zaczęło obowiązywać.
Dodatkowe uwagi
- Stabilność IP: Upewnij się, że urządzenie, które konfigurujesz za pomocą wiązania IP, ma statyczny adres IP lub rezerwację DHCP, aby zachować ten sam adres IP i że konfiguracja jest zawsze skuteczna.
- Testowanie: Po skonfigurowaniu powiązania IP dobrym pomysłem jest przetestowanie urządzenia, aby upewnić się, że dostęp jest skonfigurowany prawidłowo dla Twoich potrzeb.
Korzystanie z powiązań IP umożliwia bardziej bezpośrednią i prostą kontrolę nad tym, kto może, a kto nie może korzystać z Hotspotu, co jest idealne w środowiskach, w których konieczne jest efektywne zarządzanie dostępem bez nadmiernego komplikowania konfiguracji zabezpieczeń.
Brak tagów dla tego wpisu.