CAPSMAN и сторонний DHCP

Тема в разделе "Беспроводные технологии", создана пользователем Corwin, 8 июн 2017.

  1. Corwin

    Corwin Новый участник

    Коллеги, доброго дня.

    Не так давно начал тестировать capsman и есть необходимость настроить получение ip ( для клиентов) с внешнего dhcp сервера. Реализуемо ли это? Если да, то как?
     
  2. Илья Князев

    Илья Князев Администратор Команда форума

    Реализуемо.
    Надо добавить порт с DHCP в соответсвующий Bridge.
     
  3. Corwin

    Corwin Новый участник

    Спасибо за ответ. С утра разобрался в чём была проблема. Убрал vlan из datapaths и dhcp relay заработал. На данный момент vlan прописан в интерфейсах и прикреплен к ether1. Затем vlan собран в bridge на котором висит ip. Не знаю на сколько это правильно, но вроде работает (нет).

    Ip клиентское устройство теперь получает, только выйти никуда не может. Возможно я настроил криво.
    Не совсем очевидно как должны быть настроены default маршруты для разных vlan. На данный момент имеется два vlan: управления и для SSID.

    Код:
    /caps-man channel
    add band=2ghz-b/g/n comment="2.4 Ghz" control-channel-width=20mhz extension-channel=disabled frequency=2412 name="Channel 1" tx-power=18
    add band=2ghz-b/g/n control-channel-width=20mhz extension-channel=disabled frequency=2437 name="Channel 6" tx-power=18
    add band=2ghz-b/g/n control-channel-width=20mhz extension-channel=disabled frequency=2462 name="Channel 11" tx-power=18
    add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=disabled frequency=5180 name="Channel 36" tx-power=18
    add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=disabled frequency=5230 name="Channel 46" tx-power=18
    add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=disabled frequency=5320 name="Channel 64" tx-power=18
    /interface bridge
    add name="Mikrotik_Test1 (Bridge)" protocol-mode=none
    /interface vlan
    add interface=ether1 name=Management vlan-id=717
    add interface=ether1 name=Mikrotik_Test1 vlan-id=718
    /caps-man datapath
    add arp=enabled bridge="Mikrotik_Test1 (Bridge)" mtu=1500 name=Utkonos_mikrotik_test
    /caps-man security
    add authentication-types=wpa2-psk encryption=aes-ccm,tkip name=Utkonos_mikrotik_test passphrase=fuckmikrotik
    /caps-man configuration
    add channel="Channel 1" country=russia datapath=Utkonos_mikrotik_test distance=indoors mode=ap multicast-helper=default name="Utkonos_mikrotik_test 2.4 Ghz" rx-chains=0,1,2 security=Utkonos_mikrotik_test ssid=Utkonos_mikrotik_test tx-chains=0,1,2
    add channel="Channel 36" country=russia datapath=Utkonos_mikrotik_test distance=indoors mode=ap name="Utkonos_mikrotik_test 5ghz" rx-chains=0,1,2 security=Utkonos_mikrotik_test ssid=Utkonos_mikrotik_test tx-chains=0,1,2
    /ip pool
    add name=dhcp_pool0 ranges=10.50.218.1-10.50.218.250,10.50.218.252-10.50.218.254
    /caps-man manager
    set enabled=yes
    /caps-man provisioning
    add action=create-dynamic-enabled hw-supported-modes=gn master-configuration="Utkonos_mikrotik_test 2.4 Ghz"
    add action=create-dynamic-enabled hw-supported-modes=an master-configuration="Utkonos_mikrotik_test 5ghz"
    /interface bridge port
    add bridge="Mikrotik_Test1 (Bridge)" interface=Mikrotik_Test1
    /interface l2tp-server server
    set caller-id-type=ip-address
    /ip address
    add address=10.50.217.1/24 interface=Management network=10.50.217.0
    add address=10.50.218.251/24 interface="Mikrotik_Test1 (Bridge)" network=10.50.218.0
    /ip dhcp-relay
    add dhcp-server=10.50.1.33 disabled=no interface="Mikrotik_Test1 (Bridge)" local-address=10.50.218.251 name=relay1
    /ip dhcp-server network
    add address=10.50.218.0/24 dns-server=10.50.1.1 gateway=10.50.218.251
    /ip route
    add distance=1 gateway=10.50.218.254
    add distance=1 gateway=Management
    
    P.S. Сам Router OS c capsman является виртуалкой на гипервизоре.
     
    Последнее редактирование: 9 июн 2017
  4. Илья Князев

    Илья Князев Администратор Команда форума

    Обычно так и делается.
    А вот этого вопроса не понял.
     
  5. Corwin

    Corwin Новый участник

    Суть проблемы заключается в том, что клиент получает ip, может пинговать адрес бриджа и больше никуда выйти не может. То есть, например, с L3 коммутатора ( который является gw для CHR) я не могу достучатся до клиента в wifi сети.
    Как я уже говорил, на текущий момент на к CHR приходит два vlan: один управления, один для SSID. Соответственно есть две отдельные подсети в каждом в vlan'e и для обоих подсетей прописаны дефолтные маршруты.
    На сколько я могу судить, router OS использует только один из них.
    Я предположил, что возможно маршрутизация должна как-то хитрее настраиваться, хотя в случае с контроллерами других производителей все примерно так и выглядит : 1 vlan - 1 default gateway.
     
  6. Илья Князев

    Илья Князев Администратор Команда форума

    Если клиент может только бридж пинговать, то дальше или Нат или роутинг или файрвол.
     
  7. viktor

    viktor Новый участник

    Здравствуйте.
    С оборудованием Mikrotik только начинаю знакомится.
    Помогите пожалуйста настроитьmikrotik.
    В сети полно примеров с настройками на старых прошивках, я пытаюсь настроить на 6.42.
    Настраиваю CapsMan с двумя сетями WiFi, каждую в отдельный Vlan с внешним DHCP сервером.

    Ниже настройки и схема.
    К DHCP при подключении по WIFI приходят пакеты, но IP не получают клиенты.
    Если подключится в порт 2-4 то клиенты IP получают.
    Подскажите, где ошибка.
    Код:
    # jan/02/1970 01:04:49 by RouterOS 6.42.5
    #
    # model = 951Ui-2HnD
    /caps-man channel
    add band=2ghz-b/g/n control-channel-width=20mhz name=auto
    /caps-man datapath
    add client-to-client-forwarding=yes local-forwarding=yes name=wific vlan-id=\
        300 vlan-mode=use-tag
    add local-forwarding=yes name=wifig vlan-id=200 vlan-mode=use-tag
    /interface bridge
    add name=bridge1 protocol-mode=none
    /interface wireless
    # managed by CAPsMAN
    # channel: 2442/20-eC/gn(30dBm), SSID: ec, local forwarding
    set [ find default-name=wlan1 ] disabled=no ssid=MikroTik
    /caps-man security
    add authentication-types=wpa-psk,wpa2-psk encryption=aes-ccm name=sec \
        passphrase=1234567890
    /caps-man configuration
    add channel=auto datapath=wific name=confc security=sec ssid=ec
    add channel=auto datapath=wifig name=confg security=sec ssid=eq
    /interface ethernet switch port
    set 1 default-vlan-id=100 vlan-header=always-strip vlan-mode=secure
    set 2 default-vlan-id=200 vlan-header=always-strip vlan-mode=secure
    set 3 default-vlan-id=300 vlan-header=always-strip vlan-mode=secure
    set 4 vlan-header=add-if-missing vlan-mode=secure
    set 5 vlan-mode=secure
    /interface wireless security-profiles
    set [ find default=yes ] supplicant-identity=MikroTik
    /caps-man manager
    set enabled=yes
    /caps-man provisioning
    add action=create-dynamic-enabled master-configuration=confc name-format=\
        prefix-identity slave-configurations=confg
    /interface bridge port
    add bridge=bridge1 interface=ether2
    add bridge=bridge1 interface=ether3
    add bridge=bridge1 interface=ether4
    add bridge=bridge1 interface=ether5
    /interface ethernet switch vlan
    add ports=ether5,ether2,switch1-cpu switch=switch1 vlan-id=100
    add ports=ether5,ether3 switch=switch1 vlan-id=200
    add ports=ether5,ether4 switch=switch1 vlan-id=300
    /interface wireless cap
    #
    set bridge=bridge1 caps-man-addresses=127.0.0.1 enabled=yes interfaces=wlan1
    /ip address
    add address=192.168.0.124 network=192.168.252.0
    add address=192.168.254.2 network=255.255.255.0
    /ip route
    add disabled=yes distance=1 gateway=192.168.254.1
    /system routerboard settings
    set silent-boot=no
    
     

    Вложения:

  8. Илья Князев

    Илья Князев Администратор Команда форума

    Эмм..
    Создаем два бриджа. Например Bridge200 и Bridge300
    В capsman datapath запрещаем local-forwarding и указываем в DataPath соответвующий бридж. Убираем из конфига контроллера виланы.
    На Ether5 вешаем два вилана с нужными тегами.
    Добавляем полученные интерфейсы Vlan в соответствующие бриджи как порты.
     
  9. viktor

    viktor Новый участник

    Если отключить local-forwarding, то весь трафик пойдет через capsman, верно? И без этого никак? У меня планируется много клиентов и пускать весь трафик через capsman не стоит. Совсем запутался я уже.
     
  10. Илья Князев

    Илья Князев Администратор Команда форума

    Тогда каждая AP обрабатывает трафик сама и ее надо настроить на работу с vlan
     
  11. S.B

    S.B Новый участник

    Добрый день. У меня такой вопрос. в Сети есть DHCP (dserver1) сервер. есть 2 микротика. Хочу настроить capsman на одном mikrotik таким образом чтоб все cap и в сети получили IP адреса только от dserver2(который настроен в контроллере)? И чтобы эти 2 DHCP не раздали другим устройствам IP адреса?
     
  12. Илья Князев

    Илья Князев Администратор Команда форума

    А сеть одна и та же?
    Если да, то на бридже который "смотрит" в локальную сеть включаем DHCP-Snooping и снимаем галку Trusted на порту "смотрящем" в LAN