Создание wifi сети, capsman v2, 2.4 & 5GGh

Тема в разделе "Беспроводные технологии", создана пользователем ReMaks, 10 июл 2015.

  1. /caps-man channel
    add frequency=2437 name=channel6
    add frequency=2412 name=channel1
    add frequency=2462 name=channel11
    /caps-man configuration
    add channel.band=2ghz-b/g/n channel.extension-channel=Ce channel.tx-power=15 channel.width=20 country=russia datapath.bridge=bridge-local \
    datapath.bridge-horizon=1 datapath.client-to-client-forwarding=no hw-protection-mode=rts-cts mode=ap name=home-2.4 rx-chains=0,1,2 \
    security.authentication-types=wpa2-psk security.encryption=aes-ccm security.group-encryption=aes-ccm security.passphrase=xxxxxx \
    ssid=home tx-chains=0,1,2
    add channel.band=5ghz-a/n/ac channel.extension-channel=Ceee channel.width=20 country=russia datapath.bridge=bridge-local \
    datapath.bridge-horizon=1 datapath.client-to-client-forwarding=no hw-protection-mode=rts-cts mode=ap name=home-5 rx-chains=0,1,2 \
    security.authentication-types=wpa2-psk security.encryption=aes-ccm security.group-encryption=aes-ccm security.passphrase=xxxxxx \
    ssid=home tx-chains=0,1,2
    add channel.band=5ghz-a/n/ac channel.extension-channel=Ceee channel.width=20 country=russia datapath.bridge=bridge-guest \
    datapath.bridge-horizon=1 datapath.client-to-client-forwarding=no hw-protection-mode=rts-cts mode=ap name=guest-5 rx-chains=0,1,2 \
    security.authentication-types=wpa2-psk security.encryption=aes-ccm security.group-encryption=aes-ccm security.passphrase=xxxxxx \
    ssid=guest tx-chains=0,1,2
    add channel.band=2ghz-b/g/n channel.extension-channel=Ce channel.tx-power=15 channel.width=20 country=russia datapath.bridge=bridge-guest \
    datapath.bridge-horizon=1 datapath.client-to-client-forwarding=no hw-protection-mode=rts-cts mode=ap name=guest-2.4 rx-chains=0,1,2 \
    security.authentication-types=wpa2-psk security.encryption=aes-ccm security.group-encryption=aes-ccm security.passphrase=xxxxxx \
    ssid=guest tx-chains=0,1,2
    /caps-man manager
    set enabled=yes
    /caps-man provisioning
    add action=create-dynamic-enabled hw-supported-modes=b,g,gn master-configuration=home-2.4 name-format=identity slave-configurations=guest-2.4
    add action=create-dynamic-enabled hw-supported-modes=a,ac,an master-configuration=home-5 name-format=identity slave-configurations=guest-5

    Вот пример полностью рабочих конфигов для двух сетей home\guest 2.4\5 GHz
     
  2. Hyper_Soii

    Hyper_Soii Новый участник


    Спасибо. Сразу затык на команде datapath.bridge-horizon=1
    её как будто не существует!

    Апдейт
    Понял что это выгрузка командой export file=config.rsc. Но импортнуть значения не получилось. Видимо у Вас для 6,40 ?
     
    Последнее редактирование: 15 ноя 2017
  3. Илья Князев

    Илья Князев Администратор Команда форума

    Импорт делается на пустую конфигурацию.
     
  4. Hyper_Soii

    Hyper_Soii Новый участник

    ок, принято... Илья, но все равно команды даже в терминале не бьются...
    это походу синтаксис 6.40.х
     
  5. ver 6.37.5
     
  6. Foxter

    Foxter Новый участник

    Помогите plzzz, вроде простая задача, но что-то уперся ;(

    Задача:

    1. Трафиком должен рулить capsman (без local forwarding).
    2. В локалке живет DHCP, который должен раздавать адреса клиентам подключенным к точкам.
    3. Трафик с точек должен через контроллер прозрачно попадать в сеть.

    С настройкой самого capsman и точками проблем не возникло, как и с первыми двумя пунктами, конфигурации отлично раздаются, точки работают, клиенты попадают в bridge на контроллере...и на этом все... Дальше бриджа они никуда не выходят. Я понимаю, что это роутер и трафик нужно маршрутизировать, но как сделать это прозрачно не представляю (без NAT) ...и кстати почему основной интерфейс будучи в бридже с динамическими точками прозрачно не отдает трафик внутрь сети? Буду очень признателен примерам конфигурации.
     
    Последнее редактирование: 23 ноя 2017
  7. Incognito

    Incognito Участник

    https://2keep.net/mikrotik-capsman-v2-hap-ac-lite/
    Изучайте все расжованно
     
  8. Foxter

    Foxter Новый участник

    Видимо вы не дочитали мой пост, с настройками самого capsman и точек проблем нет, трафик попадает в bridge на контроллере. Вопрос как его прозрачно в сеть передать, не прибегая к NAT
     
  9. Incognito

    Incognito Участник

    По моему не как ....
    У вас же своя адресация соотвествено своя изолированная сеть .... если бы вы пользовали ДХЦП провайдера то он бы и рулил бы маршрутизацией в противном случаи сами натите трафик куда вам надо ...

    Может я и ошибаюсь конечно ....
     
  10. Foxter

    Foxter Новый участник

    Задачи спускают сверху, я бы давно включил NAT на контроллере и не парился. Вернемся к вопросу, как сделать так чтобы на контроллере в бридже трафик прозрачно передавался в сеть. Я видимо что-то не понимаю, я предполагал, что если основной интерфейс и точки находятся в одном бридже, то это гарантирует L2 связанность, а не это

    13:05:40 firewall,info input: in:bridge100 out:(unknown 0), src-mac 00:21:63:44:7e:47

    Трафик попадает в бридж контроллера, но как его прозрачно в сеть передать то?
     
  11. Incognito

    Incognito Участник

    Bridge как бы сказать попроще .... преобразует L2 в L3 ....
     
  12. Foxter

    Foxter Новый участник

    Это понятно, не так выразился... так как быть?
     
  13. Incognito

    Incognito Участник

    как как натить )))
     
  14. Foxter

    Foxter Новый участник

    Это ваше мнение или утверждение? )) Значит если трафик обрабатывается на точках (включен local forwarding), то точка будучи AP спокойно передает его без изменений в сеть, а если все сваливается на контроллер, то будьте любезны **аться с маршрутизацией или тупо отдавать через NAT, так трафик не передать?
     
  15. Incognito

    Incognito Участник

    Мнение конечно )))
    Подождем других специалистов с удовольствием послежу за темой ))).
     
  16. Incognito

    Incognito Участник

    Так стоп !
    Я не правило вас понял изначально !!!!!

    У вас клиенты получают ip адреса с DHCP сервера в локалке ?
    Схема должна быть примерно такая
    1) входящий кабель в порт 1
    2) порт 1 и вай-фай интерфейсы в бридж
    3) настраиваем капсмам на этот же бридж
    Если мне не изменяет память то клиента на бридж вешать нельзя
    Проверил у себя такую схему все работает без НАТа !
     
  17. Foxter

    Foxter Новый участник

    Все именно так... на виртуалке CHR (lv.4) 1 порт (uplink), его загоняю в бридж Bridge100, на него вешаю ip интерфейс, в Datapaths в качестве бриджа указываю Bridge100. На точках никаких бриджей, default с прописанным IP. Точки все подхватывают и передают трафик клиентов в Bridge100 и на этом все...

    firewall,info input: in:bridge100 out:(unknown 0)

    Не могу трафик вывести наружу, без NAT или статической маршрутизации.
     
  18. Foxter

    Foxter Новый участник

    Спасибо. Проблема оказалась в настройках VMware, включил promiscuous mode, трафик полетел наружу.
     
    Денис Друженков нравится это.
  19. Incognito

    Incognito Участник

    Собственно мои сомнения были не напрасны )))
     
  20. Emeraude

    Emeraude Новый участник

    Здравствуйте, помогите, пожалуйста, разобраться с таким моментом.

    Есть коттедж, 3 этажа. Попросили сделать устойчивый wifi на максимально большой площади.
    Выбрал 3 роутера 951Ui-2Hnd и один hEX PoE lite чисто для питания CAP'ов.

    Все настроил, капы видны, в принципе все работает, но есть несколько НО.

    Никак не могу добиться плавного и быстрого переключения между точками.
    Получается, что спускаешься в подвал, там точка, проходит время, секунд 30 или больше, и гаджет пересел на неё, уровень сигнала хороший, -40 -50 dbm.
    Начинаешь движение, поднимаешься этажом выше, вроде как уже и около другой точки, она же контроллер, а переключения не происходит. Сигнал упал до -90 -95, а гаджет всё ещё за неё держится.
    При этом в Access List прописал 2 строчки
    /caps-man access-list
    add action=accept disabled=no interface=all signal-range=-89..120 \
    ssid-regexp=""
    add action=reject disabled=no interface=all signal-range=-120..-90 \
    ssid-regexp=""
    Уровень сигнала стоит на 19.

    Пробовал играться уровнем и порогом, толком ничего не получается. Если порог переключения поднимаешь до -65 -60, начинается перепрыгивание постоянные с одной точки на другую. Сигнал уменьшал, теряются точки и вообще не подключается. Убирал значение мощности, чтобы на максимуме работали тоже ничего хорошего.

    Как оптимально подобрать эти параметры, чтобы сеть была максимально устойчивая?
    Как уменьшить время перехода от точки к точке, чтобы вот пара секунд и незаметно для гаджета это было?
    Может быть каналы для каждой точки свои прописать, это на что-то влияет? Тогда как их раскидать на разные каналы? У меня сейчас просто один канал и всё.

    До этого делал 2 сетки CapsMan, но там офисы и стационарные компы, они никуда не перемещаются и таких проблем нет.

    Ubiquiti для этих целей не рассматриваю, потому что маршрутизацией дложно заниматься железо без доп. ПО. Да и коттедж/дача - это не тот объект, где ещё и комп надо ставить, который будет работать 24/7, а это дополнительное слабое звено, завис, не загрузился и т.д.
    # jan/18/2018 12:19:35 by RouterOS 6.40.5
    # software id = 0T52-TYPU
    #
    # model = 951Ui-2HnD
    # serial number =
    /caps-man channel
    add band=2ghz-b/g/n extension-channel=Ce name=channel2.4 tx-power=19
    /interface bridge
    add admin-mac=64:D1:54:D4:40:AB auto-mac=no comment=defconf fast-forward=no \
    name=bridge
    /interface ethernet
    set [ find default-name=ether2 ] name=ether2-master
    set [ find default-name=ether3 ] master-port=ether2-master
    set [ find default-name=ether4 ] master-port=ether2-master
    set [ find default-name=ether5 ] master-port=ether2-master
    /interface wireless
    # managed by CAPsMAN
    # channel: 2412/20-Ce/gn(19dBm), SSID: ROSTEL 22a, CAPsMAN forwarding
    set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce \
    distance=indoors frequency=auto mode=ap-bridge ssid=MikroTik-D440AF \
    wireless-protocol=802.11
    /interface pptp-client
    add connect-to=95.***.***.*** disabled=no name=pptp-out1 password=********** \
    user=mendeleeva22
    /ip neighbor discovery
    set ether1 discover=no
    /caps-man datapath
    add bridge=bridge name=datapath2.4
    /caps-man security
    add authentication-types=wpa-psk,wpa2-psk encryption=aes-ccm,tkip \
    group-encryption=aes-ccm name=security2.4 passphrase=0********70
    /caps-man configuration
    add channel=channel2.4 datapath=datapath2.4 mode=ap name=cfg2.4 rx-chains=\
    0,1,2 security=security2.4 ssid="ROSTEL 22a" tx-chains=0,1,2
    /caps-man interface
    add configuration=cfg2.4 disabled=no l2mtu=1600 mac-address=64:D1:54:D4:40:AF \
    master-interface=none name=cap1 radio-mac=64:D1:54:D4:40:AF
    add configuration=cfg2.4 disabled=no l2mtu=1600 mac-address=64:D1:54:F4:48:18 \
    master-interface=none name=cap2 radio-mac=64:D1:54:F4:48:18
    add configuration=cfg2.4 disabled=no l2mtu=1600 mac-address=64:D1:54:44:BC:D3 \
    master-interface=none name=cap3 radio-mac=64:D1:54:44:BC:D3
    add configuration=cfg2.4 disabled=no l2mtu=1600 mac-address=6C:3B:6B:DB:BD:31 \
    master-interface=none name=cap4 radio-mac=6C:3B:6B:DB:BD:31
    /interface wireless security-profiles
    set [ find default=yes ] supplicant-identity=MikroTik
    /ip pool
    add name=default-dhcp ranges=192.168.8.100-192.168.8.200
    /ip dhcp-server
    add address-pool=default-dhcp authoritative=after-2sec-delay disabled=no \
    interface=bridge name=defconf
    /caps-man access-list
    add action=accept disabled=no interface=all signal-range=-89..120 \
    ssid-regexp=""
    add action=reject disabled=no interface=all signal-range=-120..-90 \
    ssid-regexp=""
    /caps-man manager
    set enabled=yes
    /caps-man provisioning
    add action=create-enabled hw-supported-modes=gn master-configuration=cfg2.4
    /interface bridge port
    add bridge=bridge comment=defconf interface=ether2-master
    add bridge=bridge comment=defconf interface=wlan1
    /interface wireless cap
    #
    set bridge=bridge caps-man-addresses=192.168.8.1 enabled=yes interfaces=wlan1
    /ip address
    add address=192.168.8.1/24 comment=defconf interface=bridge network=\
    192.168.8.0
    add address=192.168.1.2 interface=ether1 network=255.255.225.0
    /ip dhcp-client
    add comment=defconf dhcp-options=hostname,clientid disabled=no interface=\
    ether1
    /ip dhcp-server network
    add address=192.168.8.0/24 dns-server=192.168.8.1,8.8.8.8,8.8.4.4 gateway=\
    192.168.8.1
    add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
    /ip dns
    set allow-remote-requests=yes servers=192.168.1.1,8.8.8.8,8.8.4.4
    /ip dns static
    add address=192.168.8.1 name=router
    /ip firewall filter
    add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
    add action=accept chain=input comment="defconf: accept established,related" \
    connection-state=established,related
    add action=drop chain=input comment="defconf: drop all from WAN" \
    in-interface=ether1
    add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
    add action=accept chain=forward comment="defconf: accept established,related" \
    connection-state=established,related
    add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
    add action=drop chain=forward comment=\
    "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface=ether1
    /ip firewall nat
    add action=masquerade chain=srcnat comment="defconf: masquerade" \
    out-interface=ether1
    /ip route
    add distance=1 dst-address=192.168.0.0/24 gateway=pptp-out1
    /system clock
    set time-zone-name=Asia/Vladivostok
    /system identity
    set name=router
    /tool mac-server
    set [ find default=yes ] disabled=yes
    add interface=bridge
    /tool mac-server mac-winbox
    set [ find default=yes ] disabled=yes
    add interface=bridge
     
    Последнее редактирование: 18 янв 2018