Редактировал(а) Сергей Коршунов 2022/05/06 12:35

Скрыть последних авторов
Сергей Коршунов 1.1 1 = Бесшовный wifi роуминг с помощью capsman в Микротик =
2
3 Уже не раз я касался темы интересных и многофункциональных роутеров, подходящих для дома, малого и среднего бизнеса. Сегодня рассмотрим настройку в mikrotik функционала capsman для создания единой бесшовной wifi сети, состоящей из множества точек доступа. Я уже дважды писал об этом, но прошло несколько лет с момента последнего обновления статьи. Пришло время ее актуализировать в очередной раз.
4
5 Научиться настраивать MikroTik с нуля или систематизировать уже имеющиеся знания можно на [[углубленном курcе по администрированию MikroTik>>url:https://serveradmin.ru/mikrotik-txt]]. Автор курcа, сертифицированный тренер MikroTik Дмитрий Скоромнов, лично проверяет лабораторные работы и контролирует прогресс каждого своего студента. В три раза больше информации, чем в вендорской программе MTCNA, более 20 часов практики и доступ навсегда.
6
7
8 **Содержание**
9
10 Введение
11
12 Что такое capsman v2
13
14 Системные требования и ограничения
15
16 Capsman vs Mesh
17
18 Настройка контроллера wifi сети
19
20 Подключение точек доступа
21
22 Режим Local-forwarding
23
24 Проверка работы бесшовного wifi роуминга
25
26 Настройка capsman c 5 ГГц (ghz)
27
28 2 ssid в capsman на примере гостевой wifi
29
30 Отключение по уровню сигнала
31
32 vlan
33
34 Настройка firewall в capsman
35
36 Возможные ошибки
37
38 Большой пинг
39
40 Отключается wifi или точки
41
42 Заключение
43
44 Помогла статья? Подписывайся на telegram канал автора
45
46 Видео настройки capsman
47
48 == Введение ==
49
50 Как я уже сказал, у меня есть [[материал>>url:https://serveradmin.ru/nastroyka-mikrotik-kontrollera-capsman-dlya-besshovnogo-wifi-rouminga-na-primere-routerboard-2011uias-2hnd-in/]] на тему настройки capsman в mikrotik. В наше время в связи со скоростью развития информационных технологий информация очень быстро устаревает. И хотя статья все еще актуальна, ее регулярно читают и используют, сейчас есть что к ней добавить.
51
52 Вышла новая версия технологии Controlled Access Point system Manager (CAPsMAN) v2. Я расскажу немного о ней. В своей работе буду опираться на опыт предыдущей статьи и на официальный [[Manual:CAPsMAN>>url:http://wiki.mikrotik.com/wiki/Manual:CAPsMAN]] с сайта производителя микротиков.
53
54 В моем распоряжении будут 2 роутера [[wAP ac>>url:https://market.yandex.ru/product--wi-fi-router-mikrotik-wap-ac/13837818]], которые [[настроены>>url:https://serveradmin.ru/bazovaya-nastroyka-routera-mikrotik/]] в соответствии с моими инструкциями на эту тему. Рекомендую на всякий случай ознакомиться с ними, чтобы было общее представление о базовых настройках роутеров. На одном из этих роутеров я настрою контроллер точек доступа, другую подключу к этому контроллеру. Обе точки образуют единую бесшовную wifi сеть с автоматическим переключением клиентов к ближайшей точке.
55
56 Примера из двух точек доступа будет достаточно для общего представления о работе технологии. Дальше эта настройка линейно масштабируется на необходимое количество точек доступа.
57
58 == Что такое capsman v2 ==
59
60 **Capsman** - технология для организации диспетчера (CAPsMAN) управляемых точек доступа. С его помощью можно централизованно управлять множеством беспроводных точек доступа (CAPs), объединяя их в единую беспроводную wifi сеть. Контроллер обеспечивает в том числе аутентификацию клиентов сети. Для точек требуется минимальная настройка. Достаточно указать адрес контроллера сети и они все необходимые настройки получат от него. Сами же точки выполняют только транспорт и шифрование пакетов от клиента к контроллеру.
61
62 Теперь расскажу, что такое capsman v2 и чем он отличается от первой версии. Сразу стоит сказать, что совместимости между двумя версиями нет. Если у вас контроллер v2, то к нему могут подключаться только точки доступа с такой же версией. И наоборот - если у вас точки v2, подключиться к контроллеру первой версии не получится. Сейчас это не очень актуальная информация, так как версия v2 вышла несколько лет назад и везде используется именно она. Такое предостережение было актуально на момент релиза v2 и переходного периода.
63
64 В момент появления в RouterOS функционала CAPsMAN v2, он был включен в отдельный пакет wireless-cm2, для того, чтобы не пересекаться с предыдущей версией. Это случилось в RouterOS v6.22rc7. У предыдущей версии capsman было название пакета - wireless-fp, он появился в версии v6.11. Далее в версии 6.37 capsman v1 был удален из системы и остался только один пакет wireless, в котором реализован функционал капсман второй версии. С тех пор путаницы с именами пакетов больше не возникает. Так что если у вас какая-то древняя версия прошивки, [[обновите>>url:https://serveradmin.ru/bazovaya-nastroyka-routera-mikrotik/#Obnovlenie_prosivki]] ее.
65
66 Список нововведений capsman v2:
67
68 * Возможность автоматически обновлять управляемые точки доступа.
69 * Усовершенствован протокол обмена информацией между контроллером и точками доступа.
70 * Добавлены поля "Name Format" и "Name Prefix" в настройках Provision rules.
71 * Улучшено логирование процесса переключения клиента от точки к точке.
72 * Добавлен L2 Path MTU discovery.
73
74 Если у вас в сети уже настроен capsman прошлой версии, то разработчики предлагают следующий путь обновления всей вашей сети до v2:
75
76 1. Настраиваете в исходной сети временный контроллер capsman v2.
77 1. Начинаете постепенно обновлять управляемые точки доступа. Все обновленные точки доступа будут подключаться к временному контроллеру.
78 1. После того, как все управляемые точки доступа будут обновлены до последней версии, обновляете основной контроллер capsman. После того, как это случится, выключаете временный контроллер.
79
80 Есть более простой путь, если вам не критичен простой сети на некоторое время. Одновременно запускайте обновление на всех роутерах - и на контроллере и на точках. Как только они обновятся, все заработает на новой версии.
81
82 Сразу предупреждаю, если возникнут вопросы на эту тему. Я лично не проверял обновление до версии v2, не было в этом необходимости.
83
84 === Системные требования и ограничения ===
85
86 Для настройки **контроллера** Capsman **не обязательно наличие wifi** интерфейса на устройстве. Так что в его качестве может выступать и виртуальная машина с установленной RouterOS. Единственное условие - уровень лицензии не ниже **Level4**. Как я уже раннее сказал, версия системы не ниже v6.22rc7. Вряд ли у кого-то еще такая древность осталась, так что требование чисто формальное.
87
88 Ограничение технологии Capsman:
89
90 1. Максимум 32 беспроводных интерфейса на управляемой точке доступа (CAP - Controlled Access Points).
91 1. Не более 32-х виртуальных интерфейсов на основной беспроводной интерфейс.
92
93 == Capsman vs Mesh ==
94
95 Реклама
96
97 Есть похожая технология, в том числе у Микротик - **Mesh**. Я ее использовал для организации единой wifi сети еще до появления Capsman. Работала она на первый взгляд не хуже, хотя дальше тестовых настроек и простых эксплуатаций из двух точек у меня дело не заходило. Попробую разобраться, в чем их отличие.
98
99 Mesh сеть - это распределенная одноранговая сеть, где все узлы сети равны, то есть это технология децентрализованной сети. Уже видно различие, так как в Capsman присутствует контроллер, используется централизованное управление точками. Причем отличие это принципиальное и самое главное. Наличие контроллера упрощает управление и конфигурирование. Очевидно, что из одного места это делать проще. Но в то же время контроллер является единой точкой отказа, хотя его и можно зарезервировать.
100
101 В Mikrotik настройка Capsman реализована очень просто и удобно, что я продемонстрирую далее на примерах. Для меня это очевидный плюс. Настраивается все буквально за 10 минут и работает надежно. Возможно, у вас что-то и не получится в первый раз, но если освоитесь, то проблем не будет. Сразу могу сказать, что вы не получите полноценный бесшовный роуминг, как может вам пообещать какое-то описание. Переподключение клиентов от точки к точки происходит, что приводит к задержке соединения на 1-2 секунды. Имейте это ввиду.
102
103 Собственно, простота и удобство настройки capsman меня сразу же подкупили. С тех пор, как я познакомился с ним, всегда использую для построения распределенных wifi сетей. Про mesh больше не вспоминал. Если я правильно понимаю, основное преимущество mesh - высокая отказоустойчивость, когда все точки равнозначны. Но чтобы эту отказоустойчивость получить, нужны множественные связи между точками. А чаще всего сеть строится в топологии звезда, когда все зависимые точки связываются с одним или двумя контроллерами, но не между собой. Это сильно упрощает монтаж и настройку.
104
105 == Настройка контроллера wifi сети ==
106
107 Переходим от теории к практике. Первым делом настроим контроллер capsman перед подключением к нему точек доступа. Для этого обязательно [[удаляем дефолтную конфигурацию>>url:https://serveradmin.ru/bazovaya-nastroyka-routera-mikrotik/#Sbros_nastroek_routera]] устройства. Это точно нужно сделать. Много раз меня просили помочь настроить capsman, когда на первый взгляд все сделано правильно, но точки не соединяются с контроллером. Каждый раз проблема решалась полным сбросом всех настроек, удалением дефолтной конфигурации и настройки с нуля. Я настолько привык так поступать, что делал это всегда. Мне проще было все почистить и настроить за 10 минут с нуля контроллер и точки, чем разбираться, в чем там возникает проблема.
108
109 Далее обновляем систему и убеждаемся, что у нас установлен и активирован пакет wireless.
110
111 [[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-01.png||alt="пакет wireless" height="339" width="711"]]
112
113 Чтобы активировать функцию контроллера беспроводной сети, идем в раздел **CAPsMAN**, нажимаем на //Manager// и ставим галочку //Enabled//.
114
115 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-02.png~|~|alt="Настройка capsman" height="497" width="944"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-02.png]]
116
117 Прежде чем продолжить настройку, расскажу немного о принципе работы системы. В сети настраивается контроллер управления точками доступа. К нему подключаются отдельные wifi точки и получают с него настройки. Каждая подключенная точка доступа образует виртуальный wifi интерфейс на контроллере. Это позволяет стандартными средствами управлять трафиком на контроллере.
118
119 Наборы настроек на контроллере могут быть объединены в именованные конфигурации. Это позволяет гибко управлять и назначать различные конфигурации разным точкам. К примеру, можно создать группу с глобальными настройками для всех точек доступа, но при этом отдельным точкам можно задать дополнительные настройки, которые будут перезаписывать глобальные.
120
121 После подключения управляемой точки к мастеру сети, все локальные wireless настройки на клиенте перестают действовать. Они заменяются настройками capsman v2.
122
123 Продолжим настройку контроллера. Создадим новый радиоканал и укажем его параметры. Идем на вкладку **Channels**, жмем на плюсик и указываем параметры.
124
125 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-03.png~|~|alt="Создание Channel" height="443" width="941"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-03.png]]
126
127 Описание настроек Channels
128
129 |Name|имя канала
130 |Frequency|частота в MHz, она же номер канала 1-12
131 |Secondary Frequency|вторичная частота для настройки 80+80MHz
132 |Control Channel Width|определяет набор используемой ширины канала
133 |Band|режим работы
134 |Extension Channel|правило расширения канала до 40 МГц. Ce (Above) - расширение по частоте вверх от главного канала, eC (Below) вниз от главного канала
135 |Tx. Power|мощность сигнала в Dbm
136 |Save Selected|если частота канала выбирается автоматически и используется Reselect Interval, то сохраняется последняя выбранная частота
137 |Reselect Interval|интервал, после которого выбирается наименее занятая частота. Работает только если Frequency оставлено пустым
138 |Skip DFS Channels|если Frequency оставить пустым, каналы DFS будут пропускаться
139
140 Продолжаем настройки на вкладке **Datapaths**. Жмем плюсик и задаем параметры.
141
142 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-04.png~|~|alt="Создание Datapath" height="464" width="961"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-04.png]]
143
144 Описание параметров Datapath
145
146 |MTU|размер MTU
147 |L2MTU|размер Layer2 MTU
148 |ARP|режим работы arp
149 |Bridge|в какой бридж будет добавлен интерфейс в качестве порта
150 |Bridge Cost|значение bridge port cost, используется только если активен параметр bridge
151 |Bridge Horizon|значение bridge horizon, используется только если активен параметр bridge
152 |Local Forwarding|управляет параметром forwarding mode
153 |Client To Client Forwarding|управляет параметром client-to-client forwarding между клиентами управляемой точки доступа, если активен параметр local-forwarding этим параметром управляет сама точка доступа, в противном случае контроллер
154 |Vlan Mode|управляет назначением VLAN tag для интерфейса
155 |Vlan Id|какой VLAN ID будет назначен интерфейсу, если vlan-mode установлен в use tag
156 |Interface List|выбор списка интерфейсов
157
158 Переходим к настройкам безопасности. Открываем вкладку **Security Cfg.** и жмем плюсик.
159
160 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-05.png~|~|alt="Создание Securiry Cfg." height="442" width="939"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-05.png]]
161
162 Описание настроек Securiry Cfg.
163
164 |name|имя конфигурации
165 |Authentication type|выбор типа авторизации
166 |Encryption|выбор алгоритма unicast encryption
167 |Group Encryption|выбор алгоритма group encryption
168 |Group Key Update|как часто точка доступа обновляет групповой ключ
169 |Passphrase|WPA or WPA2 pre-shared key
170 |Disable PMKID|в документации нет описания, не знаю, что это такое
171 |Eap Methods|выбор типа авторизации
172 |Eap Radius Accounting|использование авторизации Radius
173 |TLS Mode|управление использования сертификата
174 |TLS Certificate|выбор сертификата, если его использование активировано в предыдущем параметре
175
176 Пришло время объединить созданные ранее настройки в единую конфигурацию. Таких конфигураций может быть несколько с разными настройками. Для примера достаточно и одной. Идем на вкладку **Configurations** и жмем плюсик.
177
178 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-06.png~|~|alt="Создание configuration capsman" height="624" width="521"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-06.png]]
179
180 На первой вкладке Wireless указываем имя конфигурации, режим ap и имя SSID будущей бесшовной wifi сети. На остальных вкладках просто выбираем созданные ранее настройки.
181
182 Основные настройки mikrotik контроллера capsman v2 закончены. Теперь нужно создать правила распространения этих настроек. Как я уже ранее писал, разным точкам можно предавать разные конфигурации. Контроллер может идентифицировать точки доступа по следующим параметрам:
183
184 * Если используются сертификаты, то по полю Common name сертификата.
185 * В остальных случаях используются MAC адреса точек в формате XX:XX:XX:XX:XX:XX
186
187 Так как в своем случае я не использую сертификаты, создадим правило распространения настроек на основе MAC адреса. А так как у меня единая конфигурация для всех точек, то и правило распространения будет самое простое. Сделаем его. Переходим на вкладку **Provisioning** и жмем плюсик.
188
189 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-07.png~|~|alt="Добавление Provisioning" height="441" width="676"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-07.png]]
190
191 Описание настроек Provisioning
192
193 |Radio Mac|MAC адрес точки доступа или маска
194 |Hw. Supported Modes|подбирает поддерживаемый режим работы wifi
195 |Identity Regexp|регулярное выражение для соответствия интерфейса идентификатору маршрутизатора
196 |Commom Name Regexp|регулярное выражение для соответствия интерфейса common name маршрутизатора
197 |IP Address Ranges|назначает соответствие ip адресов точек указанному диапазону
198 |Action|выбор действия с радио интерфейсом после подключения
199 |Master Configuration|выбор основной конфигурации, которая будет применена к создаваемому радио интерфейсу
200 |Slave Configuration|второстепенная конфигурация, можно подключить еще один конфиг клиентам
201 |Name Format|определяет синтаксис названий для создаваемых CAP интерфейсов
202 |Name Prefix|префикс для имен создаваемых CAP интерфейсов
203
204 В моем примере на скриншоте CAP интерфейсы будут иметь префикс 2G и далее через тире имя устройства. Я так сделал для того, чтобы можно было разделять 2G и 5G сеть, настройкой которой мы займемся отдельно.
205
206 На этом базовая настройка контроллера capsman v2 закончена, можно подключать wifi точки доступа к нему.
207
208 == Подключение точек доступа ==
209
210 В моем повествовании участвуют две точки доступа с адресами **10.1.3.110 (xs-wl-office) **и **10.1.3.111 (xs-wl-meeting)**, соединенные между собой по ethernet кабелю. Первая из них контроллер, вторая простая точка. Обе точки видят друг друга в локальной сети. Wifi интерфейс контроллера так же как и обычной точки подключается к capsman и берет у него настройки. То есть контроллер является одновременно и контроллером и рядовой точкой доступа. Даже комбинация из двух точек организует полноценную бесшовную wifi сеть на всей площади, которую покрывают их радио модули.
211
212 Подключение точек доступа CAP к контроллеру CAPsMAN возможно по двум разным уровням - Layer 2 или Layer 3. В первом случае точки доступа должны быть расположены физически в одном сегменте сети (физической или виртуальной, если это L2 туннель). То есть, если по-простому, подключены к одному свитчу. В них не обязательно настраивать ip адресацию, они найдут контроллер по MAC адресу.
213
214 Во втором случае подключение будет по протоколу IP (UDP). Нужно настроить IP адресацию и организовать доступность точек доступа и контроллера по IP адресам.
215
216 Для начала подключим отдельную wifi точку. Подключаемся к ней через winbox и переходим в раздел **Wireless**. Там нажимаем на CAP и указываем настройки.
217
218 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-08.png~|~|alt="Подключение точки доступа к Capsman" height="370" width="493"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-08.png]]
219
220 Описание настроек CAP
221
222 |Interfaces|интерфейс, которым будет управлять контроллер
223 |Certificate|сертификат для авторизации, если используется
224 |Discovery Interfaces|интерфейс, по которому CAP будет искать контроллер
225 |Lock to CAPsMAN|привязать точку к конкретному мастеру
226 |CAPsMAN Addresses|IP адрес по которому CAP будет искать контроллер
227 |CAPsMAN Names|имя контроллера, который будет искать CAP, если не указано ничего, то поиск по имени не осуществляется
228 |CAPsMAN Certificate Common Names|список CommonNames сертификатов на контроллере, которые будет проверять CAP при подключении
229 |Bridge|bridge, к которому будет подключаться интерфейс, когда включена опция local forwarding
230 |Static Virtual|CAP создаст статические виртуальные интерфейсы вместо динамических и попытается повторно использовать тот же интерфейс при повторном подключении к CAPsMAN, если MAC-адрес будет тем же.
231
232 В моем случае я не стал указывать ip адрес контроллера, а просто указал бридж, на котором его стоит искать. Тут это бридж, в который объединены все интерфейсы точки. В частности, в этот бридж входит ethernet порт, через который точка доступа подключается к свитчу, в который подключен и контроллер. Если у вас не в одном широковещательном домене точка и контроллер, то Discovery Interfaces оставьте пустым, а в CAPsMAN Addresses введите ip адрес мастера.
233
234 Сохраняем настройки и проверяем. Если точка доступа корректно подключится к контроллеру, то на самой точке будет такая картина:
235
236 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-09.png~|~|alt="Managed by CAPsMAN" height="351" width="856"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-09.png]]
237
238 А на контроллере в списке **Interfaces **появится только что созданный радио интерфейс подключенной точки доступа:
239
240 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-10.png~|~|alt="CAP Interface" height="442" width="939"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-10.png]]
241
242 Интерфейс назван в соответствии с настроенным ранее префиксом.
243
244 Если у вас по точка доступа упорно не подключается к контроллеру и вы никак не можете понять, в чем проблема, то первым делом проверьте, удалили ли вы дефолтную конфигурацию при первоначальной настройке точки. Она часто является причиной того, что точка доступа не подключается к capsman контроллеру.
245
246 Проделаем теперь то же самое на самом mikrotik контроллере - подключим его wifi интерфейс к capsman v2. Делается это абсолютно так же, как только что проделали на отдельной точке wifi.
247
248 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-12.png~|~|alt="Подключение к контроллеру по IP" height="348" width="516"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-12.png]]
249
250 Для примера, я подключил точку к контроллеру по ip адресу. После подключения смотрим картинку на контроллере. Должно быть примерно так:
251
252 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-11.png~|~|alt="Список виртуальных интерфейсов на контроллере" height="278" width="939"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-11.png]]
253
254 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-13.png~|~|alt="Подключенные точки доступа" height="184" width="940"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-13.png]]
255
256 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-14.png~|~|alt="Радио интерфейсы на контроллере" height="200" width="834"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-14.png]]
257
258 Все, основные настройки закончены. Теперь эту конфигурацию можно разворачивать дальше на новые точки доступа и покрывать большую площадь единой бесшовной wifi сетью. Все подключенные клиенты будут отображаться на вкладке **Registration Table** с указанием точки, к которой они подключены.
259
260 [[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-15.png||height="297" width="1057"]]
261
262 Для удобного и наглядного анализа сети рекомендуется придумать осмысленную схему назначения имен точкам доступа и радио интерфейсам.
263
264 == Режим Local-forwarding ==
265
266 Отдельно рассмотрю настройку **local-forwarding**. Если он активирован, то всем трафиком клиентов точки доступа управляет **сама точка**, не контроллер. И большинство настроек datapath не используются, так как до контроллера трафик не доходит. Если этот параметр не установлен, то весь трафик на wifi интерфейсах точек инкапсулируется и отправляется по сети на контроллер. Он виден на его виртуальных интерфейсах. Управляется (firewall, qos и т.д.) в зависимости от настроек.
267
268 Обработка трафика на точке более распространенный и простой вариант. В этом случае нагрузка на каналы связи с контроллерами и на сам контроллер минимальна. Так же отключать local-forwarding не рекомендуется, если клиенты wifi сети ходят на какие-то локальные ресурсы, а контроллер у вас совершенно в другом сегменте сети, возможно удаленном с не очень толстым каналом связи. Пускать на него весь трафик клиентов бессмысленно. Это увеличит отклик и забьет канал связи с контроллером. Например, сотрудник пришел в офис и работает за ноутбуком по wifi. При этом активно использует сетевой диск. Вам нет смысла этот трафик гонять на контроллер.
269
270 Другой вариант, когда у вас все клиенты wifi сети это обычные пользователи интернета, например, гостевой сети. Никакого локального трафика у них нет. Да еще и сам контроллер находится рядом со шлюзом в интернет. Тогда можно их всех пропускать через Capsman и удобно управлять всем трафиком.
271
272 == Проверка работы бесшовного wifi роуминга ==
273
274 Теперь можно взять телефон на андроиде, поставить на него программу **Wifi Analyzer** и походить по всей покрываемой wifi территории, протестировать мощность сигнала, переключение от точки к точке. Переключение происходит не сразу, как только сигнал новой точки будет сильнее предыдущей. Если разница не очень большая, то переключение к новой не произойдет. Но как только разница начинает быть существенной, клиент перескакивает. Эту информацию можно наблюдать на контроллере.
275
276 После анализа зоны покрытия можно подкорректировать мощность точек доступа. Иногда может быть полезно настроить разную мощность на разных точках, в зависимости от схемы помещений. Но в общем и целом даже в базовой настройке все работает вполне стабильно и качественно. К данным моделям микротик (wAP ac) могут подключаться и комфортно работать по 10-15 человек. Дальше могут быть нюансы в зависимости от нагрузки. Эти цифры я привел из своих примеров реальной работы.
277
278 == Настройка capsman c 5 ГГц (ghz) ==
279
280 После того, как разобрались с основной настройкой, расскажу, как добавить в Capsman интерфейсы на 5 Ггц. В целом, ничего особенного делать не надо. Все настройки остаются те же самые, меняем только частоту. Идем в Channel и добавляем еще один канал.
281
282 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-16.png~|~|alt="Настройка Capsman 5 Ггц" height="288" width="494"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-16.png]]
283
284 Далее в Configurations добавляем новую конфигурацию для 5 ГГц, где все делаем по аналогии с 2.4, только указываем другой Channel. И не забываем сделать отдельный SSID для нее.
285
286 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-17.png~|~|alt="Channel 5Ггц" height="212" width="526"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-17.png]]
287
288 Потом создаем Provisioning для 5ghz, указывая новую конфигурацию.
289
290 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-18.png~|~|alt="Provisioning для 5ghz" height="340" width="516"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-18.png]]
291
292 И все. Теперь идем на точку доступа и в настройках CAP указываем оба wifi интерфейса.
293
294 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-19.png~|~|alt="Настройки CAP для 5 Ггц" height="370" width="595"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-19.png]]
295
296 Точка автоматически подключится к контроллеру и каждый интерфейс получит свои настройки в зависимости от рабочей частоты. получится примерно вот так:
297
298 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-20.png~|~|alt="2 частоты на точке" height="335" width="992"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-20.png]]
299
300 То же самое повторяем для второй точки доступа. В итоге на контроллере будет 4 виртуальных интерфейса по 2 с каждой точки - 2.4 и 5 Ггц.
301
302 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-21.png~|~|alt="Список виртуальных интерфейсов на контроллере capsman" height="249" width="1056"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-21.png]]
303
304 Все предельно просто. Никаких принципиальных отличий в настройке 2.4 и 5 Ггц нет. Все делается по аналогии, просто выбирается другая частота.
305
306 == 2 ssid в capsman на примере гостевой wifi ==
307
308 Теперь покажу, как добавить гостевую сеть в capsman на отдельные виртуальные интерфейсы. Она, как и основная, будет в двух частотах работать. У нас настроена основная бесшовная сеть wifi с авторизацией по паролю. Нам нужно на эти же точки доступа добавить еще одну гостевую сеть для доступа гостей. В одиночном mikrotik это делается с помощью **Virtual AP**. Сделаем то же самое в capsman.
309
310 Первым делом вам надо добавить отдельные настройки в Datapaths и Security cfg. Начнем с Datapath.
311
312 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-22.png~|~|alt="Гостевая wifi сеть в capsman" height="353" width="523"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-22.png]]
313
314 Создаем отдельный бридж для гостевой сети. Для него нужно будет настроить ip адрес и dhcp сервер для того, чтобы клиенты получали сетевые настройки. Не включаем Local Forwarding и Client To Client Forwarding! Из данного ранее описания этого функционала, я думаю понятно, почему мы так делаем.
315
316 В Security cfg делаем отдельную настройку для гостевой сети. Она ничем не отличается от основной, просто пароль другой будет. Далее создаем 2 конфигурации в Configurations для двух гостевых сетей - 2.4 Ггц и 5 Ггц. Настройки по аналогии с основными сетями одинаковые, только отличаются Channels, Datapaths и Security cfg. Не запутайтесь и аккуратно укажите каждой конфигурации свои настройки. И не забудьте отдельные SSID указать для гостевых сетей. Получится примерно так.
317
318 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-23.png~|~|alt="Конфигурация под гостевую сеть" height="220" width="940"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-23.png]]
319
320 Идем на вкладку **Provisioning**, открываем ранее созданные конфигурации для обоих частот и добавляем туда в параметре //Slave Configuration// наши конфигурации для гостевых сетей.
321
322 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-24.png~|~|alt="Slave Configuration в Provisioning" height="342" width="555"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-24.png]]
323
324 То же самое и для второй частоты. Это все. Теперь на точки доступа приедет обновленная конфигурация. Там получится такая картина.
325
326 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-25.png~|~|alt="Список всех интерфейсов на точке с 5ГГц и гостевой сетью" height="323" width="990"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-25.png]]
327
328 На контроллере при этом добавились еще 4 виртуальных интерфейса, по два на каждую гостевую сеть в обоих частотах.
329
330 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-26.png~|~|alt="Список всех интерфейсов на capsman с 5ГГц и гостевой сетью" height="269" width="1065"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-26.png]]
331
332 При этом, виртуальные интерфейсы гостевой сети автоматически попали в отдельный бридж, который был для них создан.
333
334 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-27.png~|~|alt="Бридж для виртуальных интерфейсов" height="244" width="810"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-27.png]]
335
336 На этом бридже поднят dhcp сервер.
337
338 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-28.png~|~|alt="DHCP сервер на мастере для гостевой сети" height="178" width="704"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-28.png]]
339
340 Все это сделано на самом контроллере. При этом шлюзом в интернет он не является. Просто передает сетевые настройки с другим шлюзом.
341
342 В целом, это все по основным настройкам Capsman с гостевой сетью и всем остальным. Дальше осталось разобрать различные нюансы конфигурации единой беспроводной сети.
343
344 == Отключение по уровню сигнала ==
345
346 Рассмотрим тему переключения абонентских устройств от одной точки к другой. В общем случае хочется, чтобы всегда происходило переключение на точку доступа с максимальным сигналом для данного устройства. К сожалению, в Capsman такого функционала нет вообще.
347
348 В общем случае, абонентское устройство само определяет, к какой точке доступа ему подключаться. Для того, чтобы этим как-то управлять, нужен свой протокол роуминга. Они существуют, но в бюджетном сегменте вы не увидите их поддержку на устройствах. Все, что мы можем сделать в Микротике - это принудительно отключить устройство от точки доступа при уменьшении уровня сигнала ниже заданного порога.
349
350 В целом, это рабочий вариант, но нужно аккуратно подходить к настройке. Вы должны быть уверены, что уровень сигнала, при котором происходит отключение, гарантированно более низкий, чем есть в этом же месте от другой точки, чтобы клиент сразу же подключился заново к другой точке доступа с более сильным сигналом.
351
352 Создаем Access List с ограничением по уровню сигнала. Идем в раздел CAPsMAN и открываем вкладку **Access List**. Добавляем два правила.
353
354 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-29.png~|~|alt="Отключение от capsman по уровню сигнала" height="266" width="559"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-29.png]]
355
356 [[~[~[image:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-30.png~|~|alt="Reject signal range" height="259" width="576"~]~]>>url:https://serveradmin.ru/wp-content/uploads/2020/08/mikrotik-capsman-30.png]]
357
358 Первое правило разрешает подключение клиентов с уровнем сигнала лучше чем -79 dBm, второе правило запрещает подключаться клиентам с уровнем сигнала ниже, чем -80 dBm. Напоминаю, что качество сигнала подключения по wifi измеряется в dBm (дБм). Это универсальная мера мощности сигнала.
359
360 Обращаю внимание на параметр **Allow Signal Out Of Range**. С помощью него можно указать промежуток времени, в течении которого будет проверяться качество сигнала. Я указал 10 секунд, это дефолтное значение времени. Клиент будет отключен, только если в течении всех 10 секунд его качество сигнала будет ниже заданного лимита. Если поставить Always, то проверка сигнала будет происходить одномоментно и его отключит сразу же, как сигнал упадет.
361
362 После применения Access List, всех клиентов принудительно отключит от точек и они начнут подключаться заново. Те, у кого качество сигнала будет ниже заданных порогов начнет отключать. В логах это выглядит следующим образом.
363
364 {{{B4:52:7D:EB:28:17@5G-xs-wl-meeting-1-1 disconnected, too weak signal, signal strength -80
365 B4:52:7D:EB:28:17@5G-xs-wl-office-1-1 connected, signal strength -71}}}
366
367 Без добавления правил Access List клиент был подключен к точке доступа с плохим сигналом. После добавления, его принудительно отключило от первой точки и подключило к точке с лучшим сигналом.
368
369 Таким нехитрым способом, без использования продвинутых протоколов роуминга, можно без проблем отключать клиентов с плохим сигналом и подключать их к другим точкам. При этом важно спланировать покрытие так, чтобы в любом месте wifi сети сигнал был не ниже порога отключения клиента. Чтобы не получилось так, что вы отключаете клиента от слабой точки, но другой в радиусе его действия просто нет, и он остается без связи.
370
371 Важно понимать еще один нюанс. Современные устройства с wifi адаптером сами умеют находить точки с более сильным сигналом и автоматически к ним подключаться. Так что прежде чем все это настраивать, потестируйте свою сеть и работу устройств в ней. Возможно, все будет нормально работать и без подобных настроек ограничения подключения по мощности сигнала. Есть ненулевой шанс, что вы сделаете только хуже. Клиентские устройства начнут чаще переключаться с точки на точку, что в целом ухудшит качество wifi связи.
372
373 == vlan ==
374
375 Нет никаких особых сложностей с тем, чтобы настроить CAPsMAN вместе с VLAN. В официальной wiki есть даже отдельная [[статья>>url:https://wiki.mikrotik.com/wiki/Manual:CAPsMAN_with_VLANs]] на эту тему. Там разобран пример, когда пользователи основной сети попадают в VLAN10, а пользователи гостевой - в VLAN20.
376
377 У меня нет возможности собрать тестовый стенд под эту настройку, чтобы показать вам ее по шагам, поэтому я просто объясню на словах, что необходимо сделать. Если вы успешно настроили capsman без vlan, то у вас без проблем все получится, так как никаких особых трудностей в этом нет.
378
379 Последовательность действий по настройки capsman с vlan будет следующая:
380
381 1. На точках, где располагаются dhcp серверы (обычно это сами мастера) для ваших сетей настройте соответствующие вланы на сетевых интерфейсах. Задайте им ip адреса и запустите dhcp сервера на этих vlan.
382 1. В настройках capsman создайте datapaths, где помимо прочего добавьте настройки **vlan-mode**=use-tag и **datapath.vlan-id**=10 или 20. Все остальное настраивается точно так же, как мы делали это ранее.
383 1. На точках доступа создайте бридж и добавьте туда интерфейс, через который идет подключение к мастеру.
384 1. Подключаете точки к мастеру. Они автоматом создадут беспроводные интерфейсы, добавят их в бридж и назначат vlan id в соответствии с настройками в datapath.
385
386 == Настройка firewall в capsman ==
387
388 Тема настройки [[firewall в mikrotik>>url:https://serveradmin.ru/bazovaya-nastrojka-firewall-v-mikrotik/]] выходит за рамки данной статьи. Смотрите по ссылке мой подробный материал по данной теме. Его достаточно для того, чтобы разобраться в работе фаервола и настроить его у себя по месту так, как нужно именно вам.
389
390 Я же просто покажу пример того, как можно ограничить доступ из гостевой сети в основную с помощью firewall. В данном случае Capsman не вносит каких-то нюансов в настройку firewall, так как это более высокий уровень. В фаерволе же мы работаем с протоколами, интерфейсами и ip адресами.
391
392 {{{ip firewall filter
393 add action=drop chain=forward comment="block local Net" dst-address=10.1.3.0/24 src-address=10.1.31.0/24}}}
394
395 * 10.1.3.0/24 - основная подсеть
396 * 10.1.31.0/24 - гостевая подсеть
397
398 Мы просто запретили доступ из гостевой сети в основную. Обращаю внимание, что у вас в гостевой сети должен быть свой DNS сервер. Иногда это не так. Видел такие ошибки, когда закрывают доступ из гостевой сети в основную, но при этом гостям выдают dns сервер из основной сети. Если это так, то не забудьте разрешить DNS запросы от гостей. Но лучше так не делать. Выдайте им публичные dns серверы из интернета, да и все.
399
400 Еще возможны ситуации, когда к гостевой сети подключаются личные смартфоны сотрудников. Я бы именно туда их и подключал, не пуская в основную сеть. Но у них могут быть настроены почтовые ящики от вашего почтового сервера, который располагается в локальной сети. В итоге из гостевой сети они не могут попасть на почтовый сервер. Тут их либо придется пускать на почтовый сервер из гостевой сети, либо строить им маршрут через интернет. Как лучше сделать, надо решать по месту.
401
402 == Возможные ошибки ==
403
404 Разберу в силу своих знаний и опыта наиболее характерные ошибки при настройке и внедрении CAPsMAN. Поделюсь советами, которые в свое время помогли мне.
405
406 === Большой пинг ===
407
408 То, с чем сталкиваются чаще всего при проблемах с wifi - очень большое время доставки пакетов. Проверяют чаще всего пингом, поэтому и говорят, что очень большой пинг и в целом не стабильное wifi соединение. Чаще всего причина этого - забитый радиоэфир. Если у вас большая зашумленность в рабочих диапазонах 2.4 и 5 ГГц, то хорошей связи никак не получить.
409
410 Хоть как-то компенсировать помехи от посторонних точек доступа можно увеличив мощность своих. Теоретически, это может помочь, практически - не всегда. И сразу сделаю важную ремарку для тех, кто любит выкручивать мощность своих точек на максимум. Это не всегда нужно делать. В некоторых ситуациях это может приводить к тому, что качество wifi связи будет хуже.
411
412 Итак, мощность точек можно увеличивать, если радиоэфир забит посторонними точками. Если у вас в эфире только ваши точки, то имеет смысл наоборот понизить их мощность. Чтобы понять это контринтуитивное действие, приведу простой пример. Когда несколько человек в одной комнате, проще всем говорить тихонько, нежели кричать. При криках услышать и понять друг друга шансов меньше, вы будете только мешать друг другу. Так и с точками. Нет смысла мешать своим же точкам мощным сигналом. Подберите оптимальный уровень мощности радиопередатчиков. Обычно это тестами достигается. По-умолчанию рекомендую начинать с мощности 15-17.
413
414 Следующий совет улучшить связь - **повесить точки на разные каналы**. В настройках capsman можно сделать разные настройки каналов в channels и раздать их на разные точки. Смотрите меньше всего загруженные каналы в эфире и вешайте точки на них. Так же пробуйте разную ширину каналов - 20 или 40 МГц. Ну и, конечно, используйте частоту 5 Ггц, если есть возможность и она менее загружена.
415
416 === Отключается wifi или точки ===
417
418 Еще одна поблема, с которой приходится сталкиваться - устройства отключаются от wifi сети. Причем чаще всего я с этим сталкивался в устройствах от apple. Причиной проблем подключения iphone или ipad к mikrotik кроется в особенности режиме сна этих устройств. Суть вот в чем. Во время сна яблочные устройства не могут корректно обновить dhcp аренду при подключении по wifi к микротику. Если время аренды очень маленькое, например 10 минут, они каждые 5 минут будут обновлять аренду. Если они при этом будут в режиме сна, то после выхода из него будут наблюдаться поблемы с подключением к wifi. Костыльное решение этой проблемы - увеличить время аренды, к примеру, до суток.
419
420 Еще одна проблема - точка доступа не подключается к CAPsMAN. В самом начале я уже упоминал эту ошибку, но повторю еще раз. Если ваша точка доступа не подключается к контроллеру, полностью сбросьте на ней конфигурацию и попробуйте еще раз. Причем после сброса, надо подключиться к точке и удалить предлагаемую дефолтную конфигурацию. Точка должна быть девственно чистой. Если и это не помогает, то проделайте ту же операцию на контроллере. Его тоже надо настраивать с нуля.
421
422 == Заключение ==
423
424 Не понравилась статья и хочешь научить меня администрировать? Пожалуйста, я люблю учиться. Комментарии в твоем распоряжении. Расскажи, как сделать правильно!
425
426 Подведем итог проделанной работы. На примере двух точек доступа wAP ac мы настроили бесшовный wifi роуминг на покрываемой этими точками площади. Площадь эта легко расширяется дополнительными wifi точками любой модели микротик. Они не обязательно должны быть одинаковыми, как это, к примеру, реализовано в некоторых конфигурациях Zyxell, которые мне доводилось настраивать. Примерно такая же производительность у точек Mikrotik RB951G-2HnD, которые я до сих пор использую. Единственный минус - у них нет 5 Ггц.
427
428 В этом примере я рассмотрел практически самую простую конфигурацию, но при этом расписал все настройки и принцип работы. На основе этих данных легко составить и более сложные конфигурации. Здесь нет какого-то принципиального усложнения. Если понять, как это работает, то дальше уже можно работать и делать свои конфигурации.
429
430 Трафиком с точек доступа можно управлять так же, как и с обычных интерфейсов. Работает весь базовый функционал системы - firewall, маршрутизация, nat и т. д. Можно делать бриджы, делить адресное пространство и многое другое. Но стоит учитывать, что при этом трафик будет весь идти через контроллер. Нужно это понимать и правильно рассчитывать производительность и пропускную способность сети.
431
432 Мне самому было бы очень любопытно сравнить технологию capsman v2 с аналогичными решениями от других производителей. Своими руками я настраивал только конфигурации от Zyxell для решения похожих задач, но там все гораздо хуже работает, неудобно использовать и управлять. В микротике выходит и дешевле, и быстрее, и удобнее. Больше бесшовного роуминга я не настраивал. Если у кого-то есть подобный опыт, прошу поделиться в комментариях. Тема эта актуальна на сегодняшний день.