Создание wifi сети, capsman v2, 2.4 & 5GGh

Тема в разделе "Беспроводные технологии", создана пользователем ReMaks, 10 июл 2015.

  1. Илья Князев

    Илья Князев Администратор Команда форума

    Точно. Какой пакет используете wireless-fp, wireless-cm2 или wireless-rep?
    Что происходит в эфире? Если CAP настроить как просто точку доступа, то ситуация меняется?
     
  2. Naglya

    Naglya Новый участник

    Использую wireless-cm2.
    CAP не пробовал настраивать как точку, но могу завтра поковыряться.
    Но я собирался ещё добавлять точки, поэтому мне и нужен CAPsMAN.
     
  3. Илья Князев

    Илья Князев Администратор Команда форума

    Вы сначала точку проверьте.
     
  4. TreaFI

    TreaFI Новый участник

    У меня та же проблема. И как точка она тоже не работает...
     
  5. Илья Князев

    Илья Князев Администратор Команда форума

    Если оно не работает как просто AP, без CAPsMan, значит оно неисправно.
     
  6. TreaFI

    TreaFI Новый участник

    Поборол. Дело в том, что я, по идиотизму, не скинул дефолтный конфиг. При перенастройке с нуля и подключению капом - всё норм.
     
  7. kor5ar

    kor5ar Новый участник

    Доброго времени дорогие форумчане.
    Дабы не плодить кучу тем надеюсь вы позволите задать свой вопрос по данной тематике.
    1) есть мощный mikrotik (без wlan), на нём поднят роутер + CapsMan (витухой подключены щас wAP 4 шт), CapsMan, всё работает как часики. Данный роутер разруливает 100Мбит канал инета на довольно большое количество юзверей. Все юзверы ip получают динамические как через витуху так и через Wi-Fi (capsman), но вот беда, DHCP один и один пул адресов.
    Задача стоит какая, надо каким то образом к конфигурации Wi-Fi сети привязать свой отдельный DHCP сервер со своим отдельным пулом адресов, как это реализовать? Люди добрые подсказали создать VLAN на контроллере, но вопрос, чё с ним делать то дальше да и какой толк то от этого?

    Также, создал щас для баловства на столе контроллер + wAP, вроде всё настроил по аналогии что уже работает, правда SSID открытый, ноут подрубается и спустя n-количество времени (по сути секунд 10) отрубается от сети, в логах вижу:
    Как видно по логам, cap теряет связь почему то с контроллером, в итоге все клиенты остаются без сетки
     

    Вложения:

  8. AlexShoroh

    AlexShoroh Участник

    Правильно подсказали. 2 влана (vlan). В сторону AP отдаете их оба. я сделал через транк (trunk). На АР принимаете транк с двумя вланами.
    На Контролере в datapatch указываете Use tag и указываете vlan ID. Ну и адреса уже развешиваете на бриджи привязанные к вланам.
    Со стороны контроллера примерно так:
    /interface bridge
    add name=bridge-trunk
    add name=bridge-vl10-local
    add name=bridge-vl20-guest

    /interface bridge port
    add bridge=bridge10-local comment=defconf interface=ether2-master
    add bridge=bridge-trunk interface=Ether4
    add bridge=bridge-trunk interface=Eth5
    add bridge=bridge-vl10-local interface=vlan10-local
    add bridge=bridge-vl20-guest interface=vlan20-guest
    add bridge=bridge20-guest interface=ether3-test

    /interface vlan
    add comment="VLAN Interface" interface=bridge-trunk name=vlan10-local \
    vlan-id=10
    add interface=bridge-trunk name=vlan20-guest vlan-id=20

    /ip pool
    add name=Pool-Local ranges=192.168.88.50-192.168.88.254
    add name=Pool-Guest ranges=10.10.10.50-10.10.10.254

    /caps-man datapath
    add local-forwarding=yes name=datapath_vlan10 vlan-id=10 vlan-mode=use-tag
    add local-forwarding=yes name=datapath_vlan20 vlan-id=20 vlan-mode=use-tag
    Со стороны АР примерно так:
    /interface bridge
    add name=bridge-trunk
    add name=bridge-vl10-local
    add name=bridge-vl20-guest
    /interface vlan
    add comment="VLAN Interface" interface=bridge-trunk name=vlan10-local \
    vlan-id=10
    add interface=bridge-trunk name=vlan20-guest vlan-id=20
    /interface bridge port
    remove [ find interface=wlan1 ]
    add bridge=bridge-trunk interface=ether1-Uplink
    add bridge=bridge-vl10-local interface=vlan10-local
    add bridge=bridge-vl20-guest interface=vlan20-guest
    /ip address
    add address=192.168.88.15/24 comment="Local NET" interface=\
    bridge-vl10-local network=192.168.88.0
    /interface wireless cap
    set bridge=bridge-trunk caps-man-addresses=192.168.88.1 enabled=yes\ interfaces=wlan1
    Ну а потом две конфигурации capsman, одна гостевая, другая своя.
     
    Последнее редактирование: 29 июл 2016
  9. AlexShoroh

    AlexShoroh Участник

    Прошу совета у знающих людей.
    Есть capsman, сервер+ 2 АР + роутер в режиме бриджа. Все оборудование раскидано по зданию.
    В сети 2 ssid, один гостевой, другой локальный. В гостевой запущена авторизация по смс через сторонний радиус.
    так вот, при перемещении по зданию, переключаемся к другой АР, и сразу же требуется повторное введение кода доступа. Понимаю что роуминга и полноценной бесшовности не получить. Но вроде как можно через ACL в capsman настроить уровень сигнала, что бы ниже определенного не подключались. Может с ним надо пошаманить?
     
  10. kor5ar

    kor5ar Новый участник


    а ничего что у меня все клиенты подключены, да и всё другое сетевое оборудование подключено именно на 2 сетевой интерфейс в контроллере, и по сути разделить нельзя, хотя и контроллер 10 портовый.
    VLAN интерфейс один фиг привязывается к какому то физическому интерфейсу как ни крути. Бриджей я вообще ни каких не настраивал со стороны контроллера, capы сами подхватывают ip с первого пула адресов, потому что в настройках DHCP сервера указан 2 сетевой интерфейс. Тут по сути разработчики сами упустили момент простой привязки DHCP какого-либо к какой либо SSID.
    И да мне не нужно создавать разные SSID, она у меня одна должна быть, и вся сеть для гостей, работники сидят на медяхе.
     
  11. Илья Князев

    Илья Князев Администратор Команда форума

    И что это даст?
    Поднимайте хотспот на бридж-интерфейсе.
    Понятия не имею. В рамках локальной сети намного проще сделать два Datapath на разные бриджи. Клиент автоматически будет закинут в соответсвующий бридж.
     
  12. kor5ar

    kor5ar Новый участник

    у меня по сути Datapath создан ради галки Local forwarding, без неё существующий DHCP сервак не раздаёт IP адреса wi-fi клиентам.
     
  13. kor5ar

    kor5ar Новый участник

    а вообще я свой capsman создавал по видосу
    правда в итоге не было трансляции IP адресов wi-fi клиентам, пока я не удалил бриджы с контроллера и не создал Datapath с галкой Local forwarding
     
  14. Илья Князев

    Илья Князев Администратор Команда форума

    Надо просто DHCP-сервер на бридж перевесить.
     
  15. AlexShoroh

    AlexShoroh Участник

    Все оборудование - это и гостевое и для работников? Эт Вы маханули. Разделить можно все и НУЖНО.
    VLAN - не привязывается, а отдается в порт(ы). Разработчики как раз сделали правильно, в дефолных даже настройках 192.168.88.1/24 адрес висит на bridge-local, то что DHCP у Вас висит на ether2 это уже самодеятельность. Как привязать DHCP пул к SSID я Вам даже написал. Два бриджа, один для локальных пользователей ( хоть как, wi-fi или кабель без разницы), и один для гостей - пусть будет только вай-фай. Транк же с двумя вланами (читай бриджами) нужен для того, что бы Вы не потеряли со связи оборудование, которое вай-фай для гостей.
    По идее, ACL по уровню сигнала, должен абонента отключить от одной точки ( где уровень уже ниже), и абонент подключится к той, от которой сигнал выше.
    Но возможно я не совсем понимаю этот момент. Есть ли где возможность почитать по ACL для capsman именно по уровню сигнала?.
    Хотспот поднят как раз на гостевом бридже. Пробовал играться с временем выдачи адреса по DHCP, и временем активности гостевой сессии в настройках хотспота. Пока тестирую.
    З.Ы. Хотя... у меня стоит Datapath с галкой Local forwarding, что означает управление абонентами самими АР, видимо стоит снять их, что бы управление было у CAPsMAN'a. Поправьте, если я не верно рассуждаю.
     
    Последнее редактирование: 1 авг 2016
  16. kor5ar

    kor5ar Новый участник

    Интересно а как? С 10 портового микротика уходит всего 1 витуха смотрящая в сторону свитча, который в свою очередь смотрит в сторону медиаконвертора, а дальше по оптике это всё пошло на километровую (в диаметре) территорию. Интересно, можно ли 2 порта с данного микротика воткнуть в один и тот же свитч? Но опять таки, даже если можно, в этот 1 свитч будет смотреть 2 DHCP сервера, как мне объяснить юзверям сети проводной и гостям (а они должны получать IP именно с другова DHCP) кому какой IP получать? Или я что-то не понимаю?
    Но это привязка DHCP пула не именно к SSID конкретному, а создание моста между CAP точками и физическим интерфейсом, и в данном случае DHCP пул будет смотреть в обе стороны, что как раз таки мне и не нужно, либо опять таки я что-то не понимаю.
    Да я с вами согласен, взял домашний микротик со встроенным ланом, и там как раз таки по дефолту есть мост bridge-local между ether2 и wlan, и на этот мост повешен DHCP сервер который смотреть в обе стороны, и вот по сути мне это и не нужно в итоге, но в плане домашнего микротика всё просто, можно удалить bridge-local, создать 2 DHCP, один повесить на ether2 (причём сделать его мастером а остальные порты сделать слейф), а второй DHCP повесить на wlan, вот те самым я смогу разделить 2 сети, витуху от wi-fi.
    Но как поступить с CAPsMan вот хоть убейте я не понимаю, быть может надо просто увидеть готовый пример чьей то сети.
     
  17. kor5ar

    kor5ar Новый участник

    хотелось бы конечно найти что-то подробное, с описанием что и для чего создаётся, но увы не могу найти
     
  18. AlexShoroh

    AlexShoroh Участник

    Ну попробую.
    Требуется: Сеть для сотрудников и сеть для гостей. Естественно пересекаться они не должны.
    Что бы не пересекались: делаем 2 влана. В одном у нас сотрудники и оборудование, в другом гости. Это как будто у нас две раздельных физических сети, но виртуальных.
    Теперь бриджи: представьте что это массив, в котором находятся интерфейсы, хоть физические хоть виртуальные.
    Теперь свитч: желательно, что бы он(они) был 2-го уровня, даже необходимо.
    Конвертеру же по большому счету пофиг какие пакеты он шлет.
    Исходя из этого строим сеть:
    оптика - конвертер - медь - порт 1 (или какой угодно) микротика. Интернет - настройки + NAT. Все стандартно.
    Внутренняя сеть.
    Создаем транковый БРИДЖ. На нем создаем два vlan интерфейса. Создаем бриджи с именем(ID vlan). Теперь нам надо эти вланы отдать в порты которые хотим.
    В сторону свитча отдаем транк ( то есть оба влана), значит в транковый бридж добавляем порт, например 2, в который включен свитч.
    На свитче, например порт 1, принимаем оба влана в trunk или tag в понимании dllink, и так отдаем в стороны другого оборудования, например точки доступа микротик, или роутер в режиме бриджа на котором отключен DHCP сервер.
    Если же нам надо уже подключать конечных пользователей, то: на микротике порт сотрудника добавляем в бридж с ID vlan сотрудников, на свитче этот порт должен быть в access или untag. Фактически сеть построена.
    Теперь адреса:
    На главном микротике создаем два пула. Потом например 1-е адреса подсетей развешиваем на бриджи ID vlan name. И создаем уже DHCP сервера, 2 штуки.
    В правилах роутинга создаем правило, что бы две подсети были недоступны друг для друга. ВСЕ. На такой сетевой инфраструктуре, Вы вольны делать что хотите. Гости по вай-фай а сотрудники по меди? пожалста. Делается за полчаса.
    Если же Вы не хотите все делать тупо, а понимать хоть чуть-чуть что делаете, то
    ищите в сети "сети для самых маленьких" первые 3-4 выпуска, и программку cisco packet tracer, и вперед.
    Или Вы имели ввиду готовую конфигурацию? )))
     
    Последнее редактирование: 2 авг 2016
  19. Илья Князев

    Илья Князев Администратор Команда форума

    Вы не понимаете того, что CAPsMan туннелирует трафик, если в конфигурации не стоит галка Local Forwarding.
    Т.е. вы создаете ПУСТОЙ бридж. Вешаете на него адрес, создаете на нем DHCP-Server и этот бридж указываете в datapath нужной вам конфигурации. CAPsMan автоматически присоединит клиентов к этому бриджу.
    Я приводил в начале топика образец конфигурации с рабочей системы.
    Код:
    /caps-man configuration
    add channel.band=2ghz-b/g/n channel.extension-channel=Ce channel.tx-power=20 \
    country=russia datapath.bridge=bridge-private mode=ap multicast-helper=\
    default name=private rx-chains=0,1,2 security.authentication-types=wpa2-psk \
    security.encryption=aes-ccm security.group-encryption=aes-ccm \
    security.passphrase=VeryBigSecretPassword ssid=For-Me tx-chains=0,1,2
    
    add channel.band=2ghz-b/g/n channel.extension-channel=Ce channel.tx-power=20 \
    country=russia datapath.bridge=bridge-guest mode=ap multicast-helper=\
    default name=public rx-chains=0,1,2 ssid=Free tx-chains=0,1,2
    Обратите внимание что задано 2 разных бриджа для разных SSID.
    На микротике можно все сделать без VLAN. Это большой плюс, так как не требуется прописывать VLAN на всех промежуточных коммутаторах.
     
  20. kor5ar

    kor5ar Новый участник

    и так, что я сделал.
    создал VLAN20 к ether2, присвоил ему 192.168.8.1/22
    создал DHCP с пулом 192,168,8,1-192,168,11,255 и привязал этот сервак к VLAN20, в networks создал сеть 192,168,8,0/22 со шлюзом 192,168,8,1 и dns 192,168,8,1
    в Dataparth поставил vlan id 20, оставил галку local forvarding.
    клиент wi-fi получил нужный мне ip, но в инет не ползёт.
    что я не доделал? nat? routes?