Как разделить компьютеры в локальной сети
Компьютеры большинства компаний и небольших фирм объединяют в единую сеть. Таким способом можно упростить обмен данными между узлами, разворачивать серверные приложения на мощном компьютере в сети, с которым взаимодействуют все подключенные устройства, и при этом обеспечить доступ в интернет. Но часто возникает необходимость объединять несколько устройств в отдельную сеть. Для этого следует знать, как разделить сеть на подсети, не меняя ее архитектуру.
Разделение сети на подсети самостоятельно
Поскольку большинство организаций не используют сети класса B, в рамках которых могут быть соединены между собой 65534 устройства, рассмотрим пример разделения сетей класса C. Наиболее распространенный вариант разбиения – с помощью маски.
Например, 192.168.109.0/32, где число 32 характеризует сумму единиц в двоичной записи.
Предположим, существует сеть, в состав которой входит некоторое количество компьютеров, 3 свитча (коммутатора) и 3 маршрутизатора.
Провайдером была выделена сеть 192.168.0.0/24.
Разделим ее на 6 подсетей, при этом число устройств в каждой будет различным: 100, 50, 20, 2, 2, 2. Деление начинают с участка, к которому подключено наибольшее число устройств. Как видно, короткая запись маски – 24, что означает, что ее можно представить в таком виде: 255.255.255.0.
Чтобы разбить сеть на 2 подсети, необходимо сменить маску с «24» на «25» и применить ее к сети. В созданных подсетях 192.168.0.0/25 и 192.168.0.128/25 для IP узлов выделено 7 бит. Число доступных адресов можно рассчитать следующим способом: 2^7-2 = 126, что больше 100.
Теперь разделим подсеть 192.168.0.128/25 на 2 подсети, для чего используем маску 26. Число доступных адресов – 2^6-2 = 62, поскольку теперь для адресов устройств выделено 6 бит. В итоге получили 2 подсети: 192.168.0.128/26 и 192.168.0.192/26.
Подобным способом используем маску 27 для очередного деления на 2 подсети. Число устройств – 2^5-2 = 30, что больше 20. Получаем подсети 192.168.0.192/27 и 192.168.0.224/27.
Для создания 3 подсетей с подключенными по 2 устройства к каждой, из общего IP-адреса достаточно выделить всего 2 бита под адреса. Общее число бит в IP-адресе – 32. Получаем маску: 32-2=30. Применяем ее для сети 192.168.0.224, получаем 3 новых подсети: 192.168.0.224/30, 192.168.0.228/30, 192.168.0.232/30.
Таким способом сеть была поделена на 6 подсетей. Однако можно значительно упростить задачу, воспользовавшись одним из онлайн-сервисов.
Как разделить сеть на подсети онлайн VLSM Calculator
В результате будет представлена таблица с адресами подсетей, диапазонами выделенных адресов, масками, выраженными в десятичном и двоичном видах, именами подсетей и выделенными размерами (числом доступных адресов для устройств). Также пользователю будет предоставлена информация об эффективности использования пространства адресов, выраженной в процентах.
Администраторы часто используют деление сетей с целью упрощения взаимодействия с устройствами, подключенными к ней. Представленный способ расчета не является сложным, но можно значительно сэкономить время, воспользовавшись онлайн-сервисом.
Во многих компаниях, фирмах и даже домах давно практикуется использование локальных сетей. Это очень удобно и экономно. Но возникают ситуации, когда требуется создать обособленную группу пользователей, объединённых в иную локальную сеть. При этом совершенно не обязательно полностью менять архитектуру сети.
- Как разделить локальную сеть
- Как прописать подсеть
- Как создать локальную сеть
Существует несколько способов разделения локальной сети на подсети. Самый простой из них – просто поменять IP-адреса требуемых компьютеров и маску подсети. Откройте настройки сетевого адаптера. Найдите пункт «Протокол TCP/IPv4» и зайдите в его свойства. Вы увидите IP-адрес, скажем, 100.100.100.8. и маску подсети 255.0.0.0.
Измените IP-адрес на любой другой, к примеру: 210.50.150.8. Маска подсети автоматически сменится на 255.255.255.0. Проделайте эту операцию для остальных компьютеров, которые вы хотите отделить от локальной сети и объединить в новую. Учтите, что при вводе нового IP-адреса, первые три сегмента нужно сделать одинаковыми на всех компьютерах.
Если вы хотите полностью исключить возможность обмена информацией между компьютерами двух разных локальных сетей, то приобретите свитч. Подключите к нему все компьютеры, которые вы планируете отделить от старой сети. Одновременно с этим отключите вышеуказанные устройства от старого коммутатора или свитча. В результате вы получите две независимые локальные сети. IP-адреса компьютеров можно оставить старыми, т.к. это не повредит работе сети.
Одной из «классических» задач сисадмина является необходимость в рамках одного предприятия разделить одну физическую сеть на несколько виртуальных – по признаку принадлежности к отделу, департаменту, вип-персонам и т.д. Даже если вы будете использовать в качестве маршрутизатора и фаервола сервер с ОС Linux, осуществляющий технологию «ip-alias», вы не сможете быть уверены в своей безопасности на 100%.
Дело в том, что вышеуказанная технология позволяет одному и тому же интерфейсу вашего сервера выступать в роли нескольких шлюзов для разных подсетей, но она не сможет уберечь вашу сеть от прослушивания трафика.
Разделение локальной сети с помощью vlan
Для решения данной проблемы используется технология VLAN (Virtual Local Area Network), позволяющая логически разделить физическую сеть на несколько широковещательных не пересекающихся промеж себя доменов, и соответственно, улучшающую безопасность локальной сети. Иными словами, VLAN позволяет осуществлять деление на подсети и создавать отдельные сетевые сегменты на 2-м, канальном, уровне модели OSI в рамках одного или нескольких физических коммутаторов вашей сети.
Обычно коммутатор передает данные от одного устройства к другому на основании mac-таблицы, которая содержит в себе информацию о mac-адресе устройства и физическом порте, с которого данный mac пришел. При разделении локальной сети с помощью vlan добавляется еще информация о принадлежности к определенному сегменту сети – номер vlan.
Технология VLAN позволяет избавиться от большого количества широковещательного трафика, примером которого являются arp-/dhcp-бродкасты или же мультикаст (multicast), использующийся при передаче видеопотоков. Такой тип трафика «съедает» полезную пропускную способность вашей сети.
Как правильно разбить сеть на vlan?
Рассмотрим, как разделить сеть на подсети с помощью VLAN на базе коммутатора Cisco Catalyst. Имеется два компьютера, подключенные к коммутатору и находящиеся в одном широковещательном домене, а также имеющие ip-адреса в одной сети с одинаковой маской подсети, и как следствие, «видящие» друг друга с помощью утилиты ping. Подключимся с помощью telnet или ssh к консоли коммутатора и посмотрим на конфигурацию vlan.
Здесь видно, что все физические порты коммутатора по умолчанию находятся в vlan 1, соответственно, устройства за ними взаимодоступны.
Чтобы разделить сеть на две подсети, создадим два новых vlan: первый для ПК_1, второй для ПК_2:
Проверим, обновилась ли таблица vlan:
Как видно, оба vlan были созданы и их состояние активно.
Читайте еще: Как вывести изображение с компьютера на телевизор: кабельное подключение телевизора к компьютеруОднако физические порты еще не привязаны к этим vlan. Чтобы сделать это, выполним следующую конфигурацию:
Первая строка, следующая за названием физического интерфейса (порта), указывает коммутатору, что данный порт используется в режиме access – то есть принимает только единственный возможный vlan. Существуют еще и trunk-порты, поддерживающие несколько разных vlan с одного физического интерфейса – обычно такой режим используется между коммутаторами или коммутатором и маршрутизатором. Вторая строка указывает, какой именно vlan закреплен за данным физическим портом.
Посмотрим теперь на таблицу vlan:
Как видим, информация обновилась: порт ПК_1 находится в vlan 10, а порт ПК_2 – в vlan 20. Попробуем проверить доступность компьютеров друг относительно друга с помощью утилиты ping теперь:
Итак, после деления на подсети два компьютера (имеющие ip-адреса из одной сети и одинаковую маску подсети) стали друг для друга недоступны вследствие помещения их разные vlan на коммутаторе.
Таким образом, можно создать уникальные vlan для разных подразделений, поместив необходимые физические порты в каждый из них, разграничив физическую сеть на несколько взаимонедоступных логических сегментов.
Другое дело, если требуется осуществить маршрутизацию между разными подсетями из разных vlan, частично ограничив доступность каждой из них друг для друга. Для этого потребуется установка маршрутизатора, который примет на свой физический интерфейс несколько разных vlan с коммутаторов вашей сети используя технологию TRUNK. В данном случае на маршрутизаторе создаются виртуальные ip-интерфейсы, выступающие в роли шлюзов для подсетей подразделений. На такой ip-интерфейс уже можно добавить ACL (Access control list), выступающий своего рода фаерволом, ограничивающим доступность между подсетями.
При работе в домашней компьютерной сети или сети малого офиса встречается необходимость в ограничении доступа к некоторым устройствам сети отдельным пользователям или группам пользователей этой сети. Например, необходимо ограничить сетевой доступ детей к компьютерам родителей, или же ограничить взаимный доступ между компьютерами бухгалтерии и менеджеров, или же изолировать камеры видеонаблюдения от остальных пользователей и т.п. Иногда подобную задачу можно решить без использования дорогих специализированных межсетевых экранов средствами современного домашнего маршрутизатора. Именно о таком варианте я расскажу в этой статье, а также приведу пример настройки популярной модели домашнего маршрутизатора.
В моём маршрутизаторе DIR-825/AC/G1A от компании D-Link, решить поставленную задачу поможет функция «Сегментация трафика» в разделе меню «Дополнительно». Как сказано в описании этой функции, она используется для ограничения трафика от одного порта к группе других портов, т.е. именно то, что нам необходимо.
Для настройки функции открываем страницу WEB-интерфейса «Сегментация трафика» в разделе меню «Дополнительно». Определяемся, к каким LAN портам маршрутизатора будут подключены те или иные компьютеры пользователей или коммутаторы отделов. Убираем необходимые галочки в настройках каждого порта. Далее нажимаем кнопку «ПРИМЕНИТЬ».
Например, решаем, что компьютеры родителей будут подключаться к 1 и 2 LAN портам маршрутизатора, а компьютеры детей к 3 и 4 LAN портам. Тогда убираем галочки напротив «LAN1» и «LAN2» в настройках «LAN3» и «LAN4». После нажимаем кнопку «ПРИМЕНИТЬ».
К сожалению, настройка сегментации распространяется только на проводные подключения через LAN порты маршрутизатора. А что же тогда делать с беспроводными подключениями, да ещё и в двух частотных диапазонах, как на моём маршрутизаторе? Ведь по умолчанию, беспроводным пользователям разрешён доступ ко всем LAN портам.
Для добавления гостевой беспроводной сети в разделе меню «Wi-Fi» на странице «Основные настройки» нажмите справа кнопку «Добавить».
На открывшейся странице сделайте необходимые настройки гостевой сети (имя сети SSID, настройки безопасности), активируйте пункт снизу «Включить гостевую сеть», и, если надо, пункт «Изоляция клиентов». После нажмите кнопку снизу «ПРИМЕНИТЬ».
Аналогичным образом настройте гостевую сеть и в диапазоне 5 ГГц.
В итоге мы получаем сегментированную сеть с простым распределением прав доступа.
Количество устройств, которое можно подключить в одной ЛВС не бесконечно и обусловлено следующими ограничениями:
-физические ограничения на длину кабеля и количество узлов в сегменте;
-логические ограничения на число узлов в сегменте (Ethernet –1024);
-опасность возникновения широковещательных штормов;
-увеличение трафика в сегменте.
Для решения этих проблем используют средства сетевого уровня. Одно из таких средств разделение сети на несколько частей, которые называются подсетями (subnets).
Если сеть не планируется расширять на более чем 300-400 сетевых устройств, то можно воспользоваться Вариантом №1.
Освоить MikroTik Вы можете с помощью онлайн-куса «Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.
В данном примере рассмотрим разделение одноранговой сети класса С (маска 24 бита, 192.168.х.х) на две подсети.
При таком делении в каждой подсети возможно размещение 254 сетевых устройств (итого 508 сетевых устройств).
Компьютеры в обоих подсетях должны обмениваться пакетами и иметь доступ в интернет.
Назовем сети для понятности СЕТЬ 8 и СЕТЬ 9.
Присвоим сети 8 адрес 192.168.8.0.
Присвоим сети 9 адрес 192.168.9.0.
Выбор номера сети произвольный, без расчета масок и обусловлен занятостью в нашей ЛВС предыдущих номеров. Если других сетей, подсетей нет, можно выбрать нумерацию более стандартного вида 192.168.0.1 и 192.168.1.1.
Структура сети получается как на картинке ниже.
Разделение двух сетей происходит через маршрутизатор (роутер) MikroTik750Rb3.
В разъем №1 подключаем провод от внешней сети (Интернет).
В разъем №2 подключаем провод от СЕТИ8.
В разъем №3 подключаем провод от СЕТИ9.
В каждой из подсетей желательно иметь доступ к одному из компьютеров, чтоб убедится в выполнении настройки.
В сетевых адапторах компьютеров получение IP-адреса автоматическое (DHCP).
Настройка роутера выполняется из компьютера подключенного в СЕТЬ8 (порт2). Нет особого значения из какой подсети выполнять подключение и настройку.
Провайдер раздает IP-адрес для выхода в интернет автоматически (DHCP), без авторизации.
В различных случаях получение интернета от провайдер может быть различным: с авторизацией, через статический IP-адрес, через PPPoE и тп. Это следует учитывать при настройке каждого конкретного роутера.
1.Подключение к роутеру, сброс конфигурации.
Сбрасываем конфигурацию роутера. Если роутер новый, сбрасывать конфигурацию не нужно.
Сброс можно сделать разными вариантами, например кнопкой в корпусе (ССЫЛКА).
Можно сбросить настройки программно если известны параметры доступа к роутеру или он новый.
2.Нажимаем на вкладку Neighbors.
3 Кликаем на MAC-адрес нужного роутера.
4.Вводим логин-пароль(базовый логин admin, пароля нет).
5.Нажимаем кнопку «Connect».
Сбрасываем конфигурацию из первого пункта бокового меню Quick Set
Через командную строку терминала.
Удаляем эту заводскую конфигурацию, чтоб она не создавала дополнительных препятствий.
. Следует помнить, что удаляя базовые настройки, удалятся параметры безопасности. Если роутер будет работать шлюзом в интернет необходимо настроить интерфейсы доступа, учетные записи, фильтры и прочие настройки безопасности.
Переподключаемся еще раз.
2.Создание Bridges (мостов).
1.В боковом меню выбираем Bridge.
2.В открывшемся окне нажимаем синий крест (плюс).
3.В окне New Interface изменяем по желанию имя (оставляем по умолчанию).
4.В меню ARP выбираем proxy-arp.
Точно так же создаем еще один мост с именем по умолчанию bridge2.
В результате, в окне Bridge или Interface List должны быть видны два созданных моста.
Через командную строку терминала:
/ interface bridge add arp = proxy - arp name = bridge1 / interface bridge add arp = proxy - arp name = bridge2Мосты нужны для работы подсетей.
Режим Proxy-ARP объединяет две не связанные сети.
3.Привязка портов роутера к созданным мостам.
Для первого моста bridge1 привяжем порт ether2 на котором подключена сеть 8 (192.168.8.0)
1.В боковом меню выбираем Bridge.
2.В раскрывшемся окне Bridge переходим на вкладку Ports.
3.Нажимаем синий крест (плюс).
В открывшемся окне Bridge Port вводим параметры:
6.Нажимаем кнопку «ОК».
Другие настройки не изменяем.
Для второго моста bridge2 привяжем порт ether3 на котором подключена сеть 9 (192.168.9.0).
Действия все те же самые с различием в значениях.
1.В боковом меню выбираем Bridge.
2.В раскрывшемся окне Bridge переходим на вкладку Ports.
3.Нажимаем синий крест (плюс).
В открывшемся окне Bridge Port вводим параметры:
6.Нажимаем кнопку «ОК».
Через командную строку терминала:
/ interface bridge port add bridge = bridge1 interface = ether2 / interface bridge port add bridge = bridge2 interface = ether3
4.Назначение адресации для мостов.
Для первого моста назначим IP-адрес 192.168.8.1
Для второго моста назначим IP-адрес 192.168.9.1
Каждый мост будет «смотреть» в свою подсеть.
1.В боковом меню выбираем IP.
2.В раскрывшемся меню выбираем Addresses.
3.В открывшемся окне Adress List нажимаем синий крест (плюс).
В открывшемся окне New Address вводим параметры:
7.Нажимаем кнопку «ОК».
Точно так же назначаем адрес второму мосту с данными сети 9.
В результате в окне Adress List должны появится два адреса.
Через командную строку терминала:
/ ip address add interface = bridge1 address = 192.168.8.1 / 24 / ip address add interface = bridge2 address = 192.168.9.1 / 245.Получение внешнего IP-адреса.
Назначим получение внешнего IP-адреса для доступа в интернет в автоматическом режиме DHCP через первый порт роутера.
1.В боковом меню выбираем IP.
2.В раскрывшемся меню выбираем DHCP Client.
3.В открывшемся окне DHCP Client нажимаем синий крест (плюс).
В открывшемся окне New DHCP Client вводим параметры:
4.Interface: ether1 (первый порт установлен по умолчанию)
5.Нажимаем кнопку «ОК».
Другие настройки не изменяем.
В результате в окне DHCP Client появится строка с интерфейсом ether1 к которому через некоторое время автоматически присвоится внешний IP провайдера.
Через командную строку терминала:
/ ip dhcp - client add interface = ether1 disabled = noСледует отметить, что в данном случае провайдером, раздающим интернет, является вышестоящий роутер сети нашей же организации. По этой причине отсутствуют пароли и прочие необходимые средства авторизации и доступа. В случае предостовления доступа в Интернет на платной основе через PPPoE или при выдаче статического IP-адреса провадером по договору или еще каки-то варианты подключения, необходимо настраивать подключение в Интернет на роутере по отдельной инструкции, для каждого случая разной.
6.DHCP сервер.
Создадим DHCP-сервер, для динамической раздачи IP-адресов в подсетях.
6.1 Укажем сети для DHCP-сервера.
1.В боковом меню выбираем IP.
2.В раскрывшемся меню выбираем DHCP Server.
3.Переходим на вкладку Networks.
4.Нажимае синий крест (плюс).
В открывшемся окне DHCP Network вводим параметры:
7.Нажимаем кнопку «ОК».
Другие настройки не изменяем.
Точно так же создаем сеть по адресу 192.168.9.0/24.
В результате в окне DHCP Server на вкладке Networks появятся две сети.
Через командную строку терминала:
/ ip dhcp - server network add address = 192.168.8.0 / 24 gateway = 192.168.8.1 / ip dhcp - server network add address = 192.168.9.0 / 24 gateway = 192.168.9.16.2 Создадим Пул адресов, которые будет раздавать DHCP сервер.
1.В боковом меню выбираем IP.
2.В раскрывшемся меню выбираем Pool.
3.В открывшемся окне IP Pool нажимаем синий крест (плюс).
В открывшемся окне NEW IP Pool вводим параметры:
6.Нажимаем кнопку «ОК».
Другие настройки не изменяем.
Точно так же создаем Пул для сети 9.
В результате в окне IP Pool появятся два Пула раздаваемых адресов для каждой подсети.
Через командную строку терминала:
/ ip pool add name = LAN8 ranges = 192.168.8.2 - 192.168.8.254 / ip pool add name = LAN9 ranges = 192.168.9.2 - 192.168.9.2546.3 Создадим DHCP-сервер.
Назначим его на созданный ранее мост и привяжем созданный Пул раздаваемых адресов.
Сделаем эти действия для каждой из подсетей.
1.В боковом меню выбираем IP.
2.В раскрывшемся меню выбираем DHCP Server.
3.На вкладке DHCP нажимае синий крест (плюс).
В открывшемся окне DHCP Server вводим параметры:
6.Address Pool: LAN8
7.Нажимаем кнопку «ОК».
Другие настройки не изменяем.
Повторяем действия и создаем DHCP сервер для подсети 9.
В результате в окне DHCP Server можно увидеть созданные сервера.
Через командную строку терминала:
/ ip dhcp - server add interface = bridge1 address - pool = LAN8 disabled = no / ip dhcp - server add interface = bridge2 address - pool = LAN9 disabled = no7.Правила для доступа между подсетями.
Создадим в Firewall правила для беспрепятственной передачи пакетов между подсетями.
1.В боковом меню выбираем IP.
2.В раскрывшемся меню выбираем Firewall.
3.Переходим на вкладку Filter Rules (открывается по умолчанию)
4.Нажимаем синий крест (плюс).
В открывшемся окне New Firewall Rule вводим параметры:
На вкладке General:
8.Нажимаем кнопку «Apply».
9.Переходим на вкладку Action.
11.Нажимаем кнопку «ОК».
Другие настройки не изменяем.
Создаем второе правило, в котором, по сравнению с первым меняем местами интерфейсы входа-выхода.
В результате на вкладке Filter Rules должно оказаться два правила.
Через командную строку терминала:
/ ip firewall filter add chain = forward in - interface = bridge1 out - interface = bridge2 action = accept / ip firewall filter add chain = forward in - interface = bridge2 out - interface = bridge1 action = accept8.Правило NAT для доступа в Интернет.
Правило будет транслировать локальные IP-адреса компьютеров во внешний IP-адрес и обратно.
1.В боковом меню выбираем IP.
2.В раскрывшемся меню выбираем Firewall.
3.В открывшемся окне Firewall переходим на вкладку NAT.
4.Добавляем правило нажав синий крест (плюс).
В открывшемся окне NAT Rule вводим параметры:
На вкладке General:
7.Нажимаем кнопку «Apply».
8.Переходим на вкладку Action.
На вкладке Action:
10.Нажимаем кнопку «ОК».
Другие настройки не изменяем.
Через командную строку терминала:
/ ip firewall nat add action = masquerade chain = srcnat out - interface = ether19.DNS
Настройка DNS не требуется.
Динамический DNS сам прилетает от вышестоящего роутера. Причем в данном случае настройка выполняется в подсети, сети подсети, и DNS транслируется еще через три роутера и поступает в конечном итоге от верхнего роутера на компьютер пользователя в первоначальном виде.
На стороне городской АТС роутер так же раздает динамический DNS. Однако, ситуации бывают разные, как и в случае с внешним IP-адресом, при особых условиях провайдера может потребоваться вводить IP и DNS вручную (как это происходит на втором шлюзе сети нашей организации, где работает Kerio Control).
В случае ручного ввода нужно заполнить поле Servers тем адресом DNS, который сообщит провайдер. Напротив надписи Allow Remote Requests установить галочку. Так же понадобится указать DNS-сервер в раздаче DHCP на подсети.
Перезагружаем роутер, чтоб актуализировались IP-адреса раздаваемые по DHCP во все компьютеры. Можно перезагрузить компьютеры или их сетевые адапторы, или передернуть LAN-провода или через командную строку каждого компьютера (ipconfig/release, ipconfig /renew) или подождать, но это все дольше.
Проверяем пинг между компьютерами в разных подсетях.
Если пинг не проходит нужно приостановить защиту антивируса или отключить брандмауэр на тестируемых компьютерах.
Проверяем доступ в интернет из обоих сетей. Интернет работает.
Выполним еще несколько настроек, которые желательно должны быть.
10.Привязка MAC к IP.
Привязка первоначально требует настроенный DHCP-сервер.
Проще и удобнее привязывать устройства, которые уже находятся в списке Leases DHCP-сервера. Не требуется вручную вписывать MAC-адрес.
1.В боковом меню выбираем пункт IP.
2.В выпадающем меню выбираем DHCP Server.
3.В открывшемся окне переходим на вкладку Leases.
4.Нажимаем дважды левой кнопкой мыши на строчку с IP адресом.
5.В открывшемся окне нажимаем кнопку Make Static.
6.Нажимаем кнопку ОК, для сохранения настроек.
При повторном нажатии на строчку с привязанным IP откроется окно, в котором можно изменить IP-адрес на любой.
Еще один вариант привязки – нажать на синий крест (плюс), ввести MAC и IP адреса вручную. Нажать ОК для сохранения.
Как-правило, для сис.админа переписать MAC-адрес вручную составляет большие затруднения, особенно если переписать нужно 100-200 компьютеров. Проще привязать любой IP и затем откорректировать.
Другие строчки в этом окне не изменяем (или изменяем по необходимости).
Client ID – это особая функция в микротик, позволяющая делать привязку не только по MAC (на случай подделки MAC).
В комментарии (кнопка Comment) можно дописать к какому пользователю относится привязанный IP.
Читайте также: