День добрый. имеется ccr1036 с функцией CAPSMAN и 2 канала в инет(назовем белый и серый) и 10 AP cAP 2m подключенных к ccr1036 вайфай пользователей ~40 Отключаем на 1036 вайфай функцию capsman пинг идет стабильно без потерь по обоим каналам. Включаем capsman и переправляем весь трафик от вайфайных пользователей через серый канал. Происходит большая потеря пакетов в сером канале при этом белый канал пакеты не теряет. переключаем все на белый ситуация повторяется. белый потери серый нормально. Оборудование обновлено до последней прошивки и перезагружалось. Внимание вопрос. Есть какие нить мысли у знатоков почему это происходит и как решить данную проблему.
Дополнение. До определенного момента все работало хорошо и изменений в конфиге не было. /caps-man channel add band=2ghz-b/g/n extension-channel=Ce name=wifi_channels /interface bridge add name=br_wifi_ent add name=br_wifi_guest add mtu=1500 name=bridge-local add mtu=1500 name=loopback /interface ethernet set [ find default-name=ether1 ] l2mtu=1590 set [ find default-name=ether2 ] l2mtu=1590 set [ find default-name=ether3 ] l2mtu=1590 set [ find default-name=ether4 ] l2mtu=1590 set [ find default-name=ether5 ] l2mtu=1590 set [ find default-name=ether6 ] l2mtu=1590 set [ find default-name=ether7 ] l2mtu=1590 set [ find default-name=ether8 ] l2mtu=1590 set [ find default-name=ether9 ] l2mtu=1590 set [ find default-name=ether10 ] l2mtu=1590 set [ find default-name=ether11 ] l2mtu=1590 set [ find default-name=ether12 ] l2mtu=1590 set [ find default-name=sfp1 ] advertise=10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full auto-negotiation=no l2mtu=1590 set [ find default-name=sfp2 ] advertise=10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full auto-negotiation=no l2mtu=1590 set [ find default-name=sfp3 ] advertise=10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full auto-negotiation=no l2mtu=1590 set [ find default-name=sfp4 ] advertise=10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full auto-negotiation=no l2mtu=1590 /interface vlan add interface=bridge-local name=vlan10-internet-white vlan-id=10 add interface=bridge-local name=vlan20-internet-gray vlan-id=20 add interface=bridge-local name=vlan30-wireless-ent vlan-id=30 add interface=bridge-local name=vlan40-wireless-guest vlan-id=40 add interface=bridge-local name=vlan50-network-guest vlan-id=50 /caps-man datapath add bridge=br_wifi_ent name=wifi_kgb_users add bridge=br_wifi_guest name=wifi_kgb_guests /caps-man security add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm name=wifi_kgb_users passphrase=kgb_2015! add name=wifi_guest_users /caps-man configuration add channel=wifi_channels country=russia datapath=wifi_kgb_users guard-interval=any mode=ap name=wifi_kgb_users rx-chains=0,1 security=\ wifi_kgb_users ssid=kgb tx-chains=0,1 add channel=wifi_channels country=russia datapath=wifi_kgb_guests guard-interval=any mode=ap name=wifi_kgb_guests rx-chains=0,1 security=\ wifi_guest_users ssid=kgb_Guests tx-chains=0,1 /interface wireless security-profiles set [ find default=yes ] supplicant-identity=core-mt-ccr1036-12g-4s /ip pool add name=pool_deadlock_net ranges=192.168.100.10-192.168.100.254 add name=pool_wireless_ent ranges=192.168.101.10-192.168.101.254 add name=pool_wireless_guest ranges=192.168.102.10-192.168.102.254 add name=pool_network_guest ranges=192.168.103.10-192.168.103.254 add name=pool_l2tp_vpn ranges=192.168.104.10-192.168.104.254 /ip dhcp-server add address-pool=pool_wireless_guest disabled=no interface=br_wifi_guest lease-time=30m name=srv_wireliess_guest add address-pool=pool_network_guest disabled=no interface=vlan50-network-guest lease-time=8h name=srv_network_guest add address-pool=pool_deadlock_net disabled=no interface=br_wifi_ent lease-time=8h name=srv_wireless_ent /caps-man access-list add action=accept disabled=yes interface=all signal-range=-80..120 ssid-regexp="" add action=reject disabled=yes interface=all signal-range=-120..-81 ssid-regexp="" /caps-man manager set ca-certificate=auto certificate=auto enabled=yes /caps-man provisioning add action=create-dynamic-enabled master-configuration=wifi_kgb_users slave-configurations=wifi_kgb_guests /interface bridge port add bridge=bridge-local interface=ether1 add bridge=bridge-local interface=ether2 add bridge=bridge-local interface=ether3 add bridge=bridge-local interface=ether4 add bridge=bridge-local interface=ether5 add bridge=bridge-local interface=ether6 add bridge=bridge-local interface=ether7 add bridge=bridge-local interface=ether8 add bridge=bridge-local interface=ether9 add bridge=bridge-local interface=ether10 add bridge=bridge-local interface=ether11 add bridge=bridge-local interface=sfp1 add bridge=bridge-local interface=sfp2 add bridge=bridge-local interface=sfp3 add bridge=bridge-local interface=sfp4 add bridge=bridge-local interface=ether12 add bridge=br_wifi_ent interface=vlan30-wireless-ent /interface bridge settings set use-ip-firewall=yes use-ip-firewall-for-vlan=yes /ip address add address=10.10.50.223/24 interface=bridge-local network=10.10.50.0 add address=10.10.54.10/24 interface=bridge-local network=10.10.54.0 add address=192.168.103.1/24 interface=vlan50-network-guest network=192.168.103.0 add address=XXX.XXX.XXX.181/28 interface=vlan10-internet-white network=XXX.XXX.XXX.176 add address=192.168.50.10/24 interface=vlan20-internet-gray network=192.168.50.0 add address=192.168.101.1/24 interface=br_wifi_ent network=192.168.101.0 add address=192.168.102.1/24 interface=br_wifi_guest network=192.168.102.0 /ip dhcp-server network add address=192.168.100.0/24 add address=192.168.101.0/24 dns-server=192.168.101.1,8.8.8.8 domain=pkt.lan gateway=192.168.101.1 netmask=24 add address=192.168.102.0/24 dns-server=192.168.102.1,8.8.8.8 domain=guest.lan gateway=192.168.102.1 netmask=24 add address=192.168.103.0/24 dns-server=192.168.103.1,8.8.8.8 domain=guest.lan gateway=192.168.103.1 netmask=24 /ip dns set allow-remote-requests=yes cache-size=8192KiB servers=8.8.8.8,8.8.4.4 /ip firewall address-list add address=192.168.101.0/24 list=LocalNets add address=192.168.102.0/24 list=LocalNets add address=192.168.103.0/24 list=LocalNets add address=192.168.104.0/24 list=LocalNets add address=10.10.54.0/24 list=LocalNets add address=10.10.50.0/24 list=LocalNets /ip firewall filter add action=drop chain=input dst-port=53 in-interface=vlan10-internet-white protocol=tcp add action=drop chain=input dst-port=53 in-interface=vlan10-internet-white protocol=udp add action=accept chain=forward dst-address=10.10.0.0/16 src-address=192.168.104.0/24 add action=reject chain=forward reject-with=icmp-network-unreachable src-address=192.168.104.0/24 /ip firewall mangle add action=mark-routing chain=prerouting comment="wireless-ent route to internet-gray" new-routing-mark=route_to_gray passthrough=no \ src-address=192.168.101.0/24 add action=mark-routing chain=prerouting comment="wireless-guest route to internet-gray" new-routing-mark=route_to_gray passthrough=no \ src-address=192.168.102.0/24 add action=mark-routing chain=prerouting comment="network-guest route to internet-gray" new-routing-mark=route_to_gray passthrough=no \ src-address=192.168.103.0/24 /ip firewall nat add action=masquerade chain=srcnat out-interface=vlan10-internet-white add action=masquerade chain=srcnat out-interface=vlan20-internet-gray add action=masquerade chain=srcnat dst-address=10.10.0.0/16 src-address=192.168.101.0/24 add action=masquerade chain=srcnat dst-address=10.10.0.0/16 src-address=192.168.104.0/24 /ip route add distance=1 gateway=192.168.50.1 routing-mark=route_to_gray add distance=1 dst-address=XXX.XXX.XXX.36/32 gateway=vlan20-internet-gray routing-mark=route_to_gray add distance=1 gateway=XXX.XXX.XXX.177 routing-mark=route_to_white add distance=1 gateway=XXX.XXX.XXX.177 add distance=1 dst-address=10.10.0.0/16 gateway=10.10.54.1 /ip route rule add action=unreachable dst-address=10.10.0.0/16 src-address=192.168.101.0/24 add action=unreachable dst-address=10.10.0.0/16 src-address=192.168.102.0/24 add action=unreachable dst-address=10.10.0.0/16 src-address=192.168.103.0/24 add dst-address=192.168.101.0/24 table=main add dst-address=192.168.103.0/24 table=main add dst-address=192.168.102.0/24 table=main add dst-address=192.168.104.0/24 table=main add dst-address=XXX.XXX.XXX.176/28 table=main add dst-address=192.168.50.0/24 table=main add src-address=XXX.XXX.XXX.176/28 table=route_to_white add src-address=192.168.50.0/24 table=route_to_gray add routing-mark=route_to_white table=route_to_white add routing-mark=route_to_gray table=route_to_gray /system identity set name=mt-core-ccr1036-12g-4s
/interface bridge add admin-mac=E4:8D:8C:F3:53:62 auto-mac=no name=bridge-local /interface wireless # managed by CAPsMAN # channel: 2412/20-Ce/gn(20dBm), SSID: kgb, CAPsMAN forwarding set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce distance=indoors mode=ap-bridge ssid=MikroTik-F35363 wireless-protocol=802.11 /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik /ip hotspot profile set [ find default=yes ] html-directory=flash/hotspot /ip ipsec proposal set [ find default=yes ] enc-algorithms=aes-128-cbc /system logging action set 1 disk-file-name=log /interface bridge port add bridge=bridge-local interface=ether1 add bridge=bridge-local interface=wlan1 /interface wireless cap set caps-man-addresses=10.10.54.10 discovery-interfaces=ether1 enabled=yes interfaces=wlan1 /ip address add address=10.10.54.58/24 comment="default configuration" interface=bridge-local network=10.10.54.0 /ip route add distance=1 gateway=10.10.54.1 /system clock set time-zone-autodetect=no time-zone-name=Europe/Moscow /system identity set name=cap
Я конечно проверю завтра. но могу сказать что это не поможет. потому, что пинг к примеру с ноута висящего на вайфае до crr1360 (192.168.101.1) потерь нет.
Ситуация не изменилась. На всех точках убрал бриджи. wlan1 на них в состоянии в неактивном состоянии был.
В общем ситуация след. 192.168.50.1 это шлюз провайдера с ccr1036 при попытке его пинговать идут потери сейчас уже они снизились но они все равно есть # ADDRESS LOSS SENT LAST AVG BEST WORST 1 192.168.50.1 0.9% 2020 2.6ms 9.9 0.5 206.8 при пинге этого шлюза с ноутбука висящего на вайфае потерь не видно.
Серый mail.ru [217.69.139.202] 1 1 ms 1 ms 1 ms 192.168.101.1 <===== ccr1036 2 3 ms 2 ms * 192.168.50.1 <===== gw провайдера 3 2 ms 2 ms 2 ms 192.168.10.232 4 * 2 ms 2 ms 192.168.10.163 5 7 ms 8 ms 13 ms 195.10.205.174 6 6 ms 18 ms 18 ms 62.141.127.229 7 17 ms 15 ms 16 ms 79.104.225.57 8 14 ms 11 ms 11 ms 62.141.90.118 ^C Белый mail.ru [217.69.139.202] 1 1 ms 1 ms 1 ms 192.168.101.1 <===== ccr1036 2 3 ms 4 ms * 195.10.205.177 <===== gw провайдера 3 * 50 ms 17 ms 195.10.205.232 4 12 ms 11 ms 13 ms 195.10.205.163 5 2 ms * * 195.10.205.170 6 * * 3 ms 62.141.127.229 7 * ^C
а как ты хотел увидеть через трэйс потери? потери видны пингом. В общем тема закрывается. проблема похоже у провайдера в каналах. т.к. я всю эту связку запустил через еще один интернет канал и все полетело очень шутро и без потерь.
да правильно это протокол icmp. тока отправляются 3 пакета после увеличивается размер TTL. тока вот потерю каждого 5 пакета к примеру на трэйсе не увидишь.
если вы используете windows, то это не значит что только на нём свет сошёлся, как минимум mtr, как аналог http://winmtr.net/ по винды
причем тут ОС? есть стандартные инструменты для тестирования. К примеру есть кусачки, а есть плоскогубцы и теми и другими можно открутить гайку. все зависит от времени потраченного на откручивание.