Mikrotik установка пакетов zhitsoboy.ru

Mikrotik установка пакетов

ИТ База знаний

— Узнать IP — адрес компьютера в интернете

— Онлайн генератор устойчивых паролей

— Онлайн калькулятор подсетей

— Калькулятор инсталляции IP — АТС Asterisk

— Руководство администратора FreePBX на русском языке

— Руководство администратора Cisco UCM/CME на русском языке

— Руководство администратора по Linux/Unix

Серверные решения

FreePBX и Asterisk

Настройка программных телефонов

Корпоративные сети

Протоколы и стандарты

Популярное и похожее

Настройка PPTP клиента на Mikrotik

Мониторим MikroTik с помощью Zabbix по SNMP

Высокая загрузка процессора Mikrotik. Что делать?

Mikrotik: обновление через консоль

Перехват пакетов на Mikrotik

3 минуты чтения

Привет, Мир! Сейчас расскажем об одном полезном методе траблшутинга и поиска проблем на роутерах MikroTik. Суть данного метода заключается в том, чтобы отлавливать (“сниффить”) пакеты, проходящие через определённые интерфейсы нашего роутера и анализировать их сразу же при помощи Wireshark.

Prerequisites

Итак, для того, чтобы воспользоваться данным методом нам понадобится:

  • Роутер MikroTik (в нашем случае использовался RB951Ui-2HnD с версией прошивки RouterOS 6.40.2 )
  • Программа Wireshark (в нашем случае версия 2.4.1)
  • Компьютер или сервер, находящийся в одной сети с роутером с запущенным Wireshark’ом

Первым делом открываем Wireshark, выбираем интерфейс, на котором хотим “сниффить” (в нашем случае это Ethernet, то есть интерфейс, с помощью которого компьютер подключается к роутеру) и устанавливаем следующий фильтр — udp port 37008. Как показано на рисунке:

Понятно, что если мы запустим захват пакетов без этого фильтра, то нам просто вывалится весь трафик, который проходит через этот интерфейс, а мы этого не хотим.

Что же это за фильтр такой и что за порт — 37008? Дело в том, что MikroTik шлёт UDP дэйтаграммы, то есть весь перехваченный трафик, именно на этот порт streaming server’а, а в качестве этого стриминг сервера, как вы могли догадаться, у нас выступает наш компьютер с запущенным Wireshark’ом. Эти пакеты инкапсулируются по протоколу TZSP (TaZmen Sniffer Protocol), который используется для переноса в себе других протоколов.

Итак, запускаем перехват пакетов на определённом интерфейсе с фильтром udp port 37008 и видим, что ничего не происходит и пакетов нет.

А теперь самое интересное – подключаемся к MikroTik’у через WinBox, переходим в раздел Tools далее Packet Sniffer и видим следующее окно с настройками:

На вкладке General можем оставить всё по умолчанию, переходим на вкладку Streaming:

Ставим галочку в Streaming Enabled, в поле Server указываем IP адрес нашего компьютера, на котором запустили Wireshark и ставим галочку на Filter Stream, чтобы активировать фильтр, который будет настраиваться на следующей вкладке — Filter

На данной вкладке мы можем отфильтровать интересующий нас трафик. Например, у нас в сети есть IP-АТС Asterisk и мы хотим посмотреть, какие пакеты он получает и отправляет через роутер MikroTik. Так, например, можно отследить коммуникацию IP-АТС с сервером провайдера VoIP услуг.

Итак, выбираем интерфейсы, на которых хотим отлавливать пакеты (в нашем случае это bridge), далее отфильтруем трафик по определённому IP-адресу в поле IP Address (Наша IP-АТС), укажем протокол — 17 (udp) и порт 5060 (sip). Направление укажем любое — any и Filter Operation = or , то есть логика работы данного фильтра – “или”. Если вы хотите отлавливать пакеты только по жёстко определённому фильтру, то логику следует указать and, то есть – совпадение всех условий фильтра.

Далее нажимаем Apply и Start и видим, что сниффер перешёл в статус “running”

Отлично, теперь отправляемся в Wireshark и видим, что он нам уже наловил нужных пакетов в соответствии с правилами фильтра.

В нашем случае – это коммуникация IP-АТС Asterisk с сервером провайдера VoIP услуг, запрос на регистрацию и подтверждение с обратной стороны. Обратите внимание, что тип инкапсуляции — TZSP, однако, Wireshark смог правильно деинкапсулировать эти пакеты и отобразить нам пакеты SIP.

Полезна ли Вам эта статья?

Пожалуйста, расскажите почему?

Нам жаль, что статья не была полезна для вас 🙁 Пожалуйста, если не затруднит, укажите по какой причине? Мы будем очень благодарны за подробный ответ. Спасибо, что помогаете нам стать лучше!

Подпишитесь на нашу еженедельную рассылку, и мы будем присылать самые интересные публикации 🙂 Просто оставьте свои данные в форме ниже.

БИЛЛИНГОВАЯ СИСТЕМА

Mikrotik RouterOS. Обзор и установка.

Любая вещь должна быть функциональной и надёжной. Это касается как шариковой ручки, так и больших и сложных систем, в которых участвует не один десяток различных компонентов и где от работы одного зависит работа остальных. В большинстве случаев в таких сложных системах наблюдаются сбои, несмотря на то, что они построены на хорошо отлаженных структурных единицах.

Примеры противоположные этому встречаются достаточно редко, но сам факт их присутствия радует. А сейчас зададим вопрос — что бы хотел получить администратор сети от своей работы? В большинстве случаев это стабильную работу оборудования, программного обеспечения и повышения зарплаты. В комплекте также идёт общая защищённость сети, мониторинг в реальном времени за процессами, лёгкость в настройке и управлении. Редко технический специалист обладает исчерпывающими знаниями во всех областях компьютерных знаний. Зачастую на изучение просто не остаётся времени, когда сроки исполнения работ поджимают. Специально для таких бедолаг пишутся тонны программного обеспечения, которое обещает в один момент сделать всё красиво, удобно и безопасно. Правда часто его исполнение желает лучшего.

Как-то, бродив по просторам Интернета, мне удалось наткнуться на любопытную операционную систему Mikrotik, написанную латышскими программистами. Малютка занимает всего 18 MB в ISO образе и обладает широким списком возможностей. Меня больше всего из них заинтересовали позиции «PPTP server/client» и управление качеством обслуживания QoS (Quality of Service). С помощью этой связки можно было организовать полноценный VPN сервер для выдачи своим клиентам интернет-канала с гарантированной полосой пропускания. Полный же список возможностей текущей версии 2.9.10 выглядит следующим образом.

Функции для работы с протоколом TCP/IP:

  • Firewall и NAT – мощные настройки фильтрации пакетов (применимо к P2P соединениям), прекрасная реализация SNAT и DNAT, возможность классификации пакетов по:
    • MAC-адресу источника;
    • IP адресам (возможность задания сетей);
    • диапазонам портов;
    • IP протоколам;
    • опциям протоколов (ICMP типам, TCP флагам и MSS);
    • интерфейсам;
    • внутренним цепочкам маркированных пакетов;
    • ToS (DSCP);
    • по содержимому пакетов;
    • по размеру пакетов и др.
  • Routing – статическая маршрутизация, multi-path маршрутизация, маршрутизация на основе политик (совмещённая с файерволом), реализация следующих протоколов динамической маршрутизации: RIP v1 / v2, OSPF v2, BGP v4;
  • Управление качеством обслуживания QoS – возможность динамического управления полосой пропускания. Задания минимальной, максимальной и Burst скорости для IP, протокола, подсети, порта, цепочки, маркированной в файерволе. Возможность выбрать тип очереди. Доступны следующие возможные: PCQ, RED, SFQ, FIFO. Реализация осуществлена с помощью пакета HTB;
  • Возможности HotSpot – возможность построение plug&play точек коллективного пользования Internet на основе встроенных средств HotSpot с аутентификацией на RADIUS сервере. Создание walled-garden зон, задания скорости, времени работы клиента и пр.;
  • Протоколы PTP туннелей — PPTP, PPPoE и L2TP с возможностями PAP, CHAP, MSCHAPv1 и MSCHAPv2 авторизации, RADIUS аутентификации и управления доступом, MPPE шифрования, PPPoE компрессии, управления полосой пропускания и использования дифференцированных правил файервола;
  • Создание простых туннелей — IP2IP туннели, EoIP (Ethernet over IP);
  • Использование IPsec — IP security AH и ESP протоколы. MODP Diffie-Hellman группы 1,2,5. MD5 и SHA1 алгоритмы кэширования. DES, 3DES, AES-128, AES-192, AES-256 алгоритмы шифрования. Perfect Forwarding Secrecy (PFS) MODP группы 1,2,5;
  • Proxy – встроенный FTP и HTTP/HTTPS кэширующий прокси-сервер, прозрачное DNS и HTTP проксирование. Реализация SOCKS протокола, возможность задания ACL (Access Control Lists), построение кэширующих сетей с помощью возможности parent proxy;
  • DHCP – базовая реализация DHCP сервера и DHCP релея, DHCP клиента, возможность резервирования адресов, поддержка RADIUS;
  • VRRP – реализация VRRP протокола;
  • UPnP — поддержка Universal Plug-and-Play;
  • NTPNetwork Time Protocol сервер и клиент. Возможности синхронизации с GPS системой;
  • Monitoring/Accounting – мониторинг IP трафика в реальном времени. Логирование действий файервола, действий пользователя и поведения системы в целом;
  • SNMP – доступ к функциям SNMP в режиме «только чтение»;
  • M3PMikroTik Packet Packer Protocol механизм компрессии трафика и увеличения пропускной способности интерфейсов в целом;
  • MNDPMikroTik Neighbor Discovery Protocol. Поддержка Cisco Discovery Protocol (CDP);
  • Tools – встроенные сетевые утилиты для мониторинга и проверки текущего состояния сети.
Читать еще:  Как отключить уефи в БИОСе?

Функции для работы со вторым уровнем OSI:

  • Беспроводные сети – поддержка IEEE802.11a/b/g беспроводных клиентов и точек доступа. Создание Wireless Distribution System (WDS), виртуальных точек доступа. Реализация 40 и 104-битного шифрования с WEP и WPA аутентификацией клиентов. Возможность задания ACL. Авторизация клиентов на RADIUS сервере. Поддержка роуминга и Access Point мостов;
  • Bridge – возможность создания мостов между интерфейсами с фильтрацией проходящего трафика;
  • VLAN – поддержка IEEE802.1q Virtual LAN на Ethernet и беспроводных интерфейсах, множественных VLAN-ов и построение VLAN-мостов;
  • Synchronous — V.35, V.24, E1/T1, X.21, DS3 (T3), протоколы PPP, Cisco HDLC, Frame Relay;
  • Asynchronous — serial PPP dial-in / dial-out; PAP, CHAP, MSCHAPv1 и MSCHAPv2 протоколы авторизации, RADIUS авторизация и аккаунтинг. Модемные пулы до 128 портов. Возможность создания интерфейсов с вызовом по требованию;
  • ISDN — ISDN dial-in / dial-out с PAP, CHAP, MSCHAPv1 и MSCHAPv2 протоколами авторизации;
  • RADIUS-авторизация и управление доступом на основе правил Radius сервера;
  • SDSL – поддержка Single-line DSL.

Из описания становится ясно для чего данная ОС может применяться. Её ниша — дешёвая многофункциональная замена аппаратным маршрутизаторам третьего уровня. Конечно, программная реализация в большинстве случаев не такая надёжная, как аппаратная, но поговорим об этом чуть позже.

Для установки RouterOS Mikrotik система должна удовлетворять следующим требованиям:

  • CPU и материнская плата – частота процессора 100 МГц и выше. В данном случае подойдёт Intel Pentium 133 MX или аналогичный процессор с архитектурой x86. Стоит отметить, что многопроцессорные системы в данный момент не поддерживаются;
  • RAM — минимум 32 MB оперативной памяти (максимум 1GB). Рекомендуется 64 MB и выше;
  • Устройство хранения информации — стандартный ATA/IDE-контроллер и носитель с минимум 64 MB места. Карты флэш-памяти и жесткие диски Microdrive могут быть подключены с помощью специального адаптера.

Согласитесь, что на список возможностей и аппаратных ресурсов смотреть немного непривычно. Подобное сочетание мало где можно увидеть. Выходит, что на уже никому не нужном железе можно собрать «конфетку», которая заменит шкаф оборудования ценой не один десяток вечнозелёных условных единиц.

Но перейдём от баснопений к делу и попытаемся установить это чудо на следующую машинку:

Настройка IPTV на Mikrotik

Для примера настройки IPTV мы взяли Mikrotik RB2011UiAS-2HnD. Не совсем домашний роутер, конечно, но настройка на других устройствах принципиально ничем отличаться не будет.

  1. Reset Configuration роутера.
  2. Обновляем ПО роутера (добавляем пакет для IPTV).
  3. Настройка IGMP Proxy.
  4. Добавляем исключения Firewall.
  5. Настройка Wi-Fi.

Сброс настроек точки доступа

Этот пункт необязателен. Если вы настраиваете IPTV на роутере с рабочими настройками, которые вы делали ранее, то выполнять нижеописанные действия не нужно. Не помешает также сделать бекап конфигурации.

Однако иногда, если во время настройки IPTV на МикроТик что-то пошло не так, лучший выход — это «обнулить» конфигурацию и сделать все заново.

Сбросить настройки к заводским можно тремя способами:

Программно — заходим в WinBox, открываем меню System и делаем Reset Configuration.

Механически: зажимаем кнопку Reset на вашем Mikrotik и ждем, пока роутер не перезагрузится. (На большинстве Mikrotik советуем зажимать кнопку ДО включения оборудования, и, не отпуская держать около 10-ти секунд после включения)

Reset Configuration в меню самого роутера (на экране настройки). Актуально только при наличии сенсорного экрана на роутере.

Обновление RouterOS (добавление пакета для IPTV)

Обновление необходимо для того, чтобы установить дополнительный пакет для IPTV.

Заходим на сайт Mikrotik , ищем в списках линейку вашей модели и скачиваем последнюю версию прошивки для нее. Обратите внимание, выбираем не прошивку с основными пакетами (main), а с дополнительными (extra):

Открываем WinBox, заходим на роутер (советуем заходить изначально по мак-адресу, это облегчит дальнейший процесс настройки). Чтобы обновить ПО роутера, идем в меню Files.

Открываем его и перетаскиваем в окно Files наш скачанный файл из распакованного архива под названием multicast-x.xx-mipsbe.npk.

Пакет добавлен и после этого мы перезагружаем оборудование в меню System Reboot.

Читать еще:  После установки винды пропал диск д

Роутер перезагрузится и обновит прошивку. Процесс может занять до 5-ти минут. Питание в это время отключать не следует!

После перезагрузки открываем System — Packages и смотрим, появился ли модуль multicast.


Если таковой имеется, значит, вы все сделали правильно.

Настройка IGMP Proxy

Открываем в меню MikroTik Routing — IGMP Proxy. Нам нужно добавить новый интерфейс, для этого кликаем на плюс (как указано на скрине).

В новом интерфейсе, в поле Interface выбираем порт, по которому у нас поступает интернет, в нашем случае это ether2-master и устанавливаем галочку галочку Upstream, как на скриншоте:

Чуть ниже в поле Alternative Subnets следует указать альтернативные подсети. В том случае, если вы не знаете, что туда вписывать, попробуйте самые распространенные варианты: 10.0.0.0/8; 172.16.0.0/12; 192.168.0.0/16.

В крайнем случае можно оставить и нули, но лучше все же найти нужную подсеть, чтобы роутер не обращался ко всему интернету.

Подтверждаем изменения, нажимаем OK.

Создаем еще один интерфейс, кликая по синему плюсу, но теперь мы не ставим галочку напротив Upstream и при этом выбираем порт тот, на который мы будем перебрасывать IPTV — то есть тот, к которому подключено устройство, на котором мы будем смотреть IPTV.

В нашем случае это bridge, потому что к нему подключен стационарный ПК.

То есть в первом случае мы указывали порт, куда входят данные, а теперь – откуда выходят.

После мы нажимаем кнопку Settings и ставим галочку напротив Quick Leave. Делаем мы это для того, чтобы иметь возможность быстро переключаться между каналами.

Настройка Firewall

Настраиваем наш Firewall, который не пропускает IPTV на данный момент, для этого мы создаем новый терминал, нажимаем New Terminal и открывается вот такое окно:

Теперь мы должны выполнить в этой консоли несколько команд:

/ip firewall filter add action=accept chain=input comment=»Allow IGMP» disabled=no in-interface= ether2-master protocol=igmp

/ip firewall filter add action=accept chain=input comment=»IPTV UDP incoming» disabled=no dst-port=1234 in-interface= ether2-master protocol=udp

/ip firewall filter add action=accept chain=forward comment=»IPTV UDP forwarding» disabled=no dst-port=1234 protocol=udp

1234 – порт неофициально зарегистрированный для передачи потокового видео и IPTV

ether2-master — это интерфейс, на который приходит IPTV от провайдера.

Далее нужно в меню IP выбрать пункт Firewall и перейти на вкладку Filter Rules. Мы создали исключающие правила, и чтобы они работали, они должны быть выше запрещающих. Перетягиваем их вверх с помощью мыши.

Настройка Wi-Fi

В случае, если вы раздаете или собираетесь раздавать IPTV посредством Wi-Fi нужно добавить дополнительные настройки. Для этого открываем по порядку:

После нажатия кнопки Advanced Mode появляются дополнительные параметры:

  • В поле WMM Support ставим enabled — включаем поддержку передачи multimedia по Wi-Fi.
  • В поле MulticastHelper ставим full . Этот параметр включает отправку мультикаст клиентам, сидящим на Wi-Fi.

Все, подтверждаем кнопкой OK и наслаждаемся просмотром программ.

Осталось только проверить работоспособность нашей конфигурации. Мы использовали для этого IPTV плеер, предварительно загрузив лист каналов для нашего провайдера (Велтон Телеком) в настройках плеера.


Мы можем видеть, что наша настройка полностью работоспособна. Приятного просмотра!

Однакиш Юрий

Ремонт компьютеров в Гагарин, установка Windows в Гагарин, ремонт ноутбуков, удаление вирусов, видеонаблюдение, локальные сети, монтаж, настройка, обслуживание

Технология CAPsMAN от Mikrotik: бесшовный роуминг Wi-Fi своими руками.

Эта статья описывает общие принципы работы, а также способы настройки оборудования для построения Wi-Fi сети с бесшовными роумингом на основе технологии CAPsMAN от Mikrotik.

Controlled Access Point system Manager (CAPsMAN) – менеджер системы управляемых точек доступа. Суть работы технологии заключается в покрытии больших площадей единой сетью Wi-Fi с помощью множества точек доступа и безболезненное переключение от точки к точке без потери сети. Ключевым моментом является то, что для поднятия системы не требуется дополнительного оборудования – контроллером может выступать любая из точек в составе сети, с которой может происходить управление всеми остальными точками. Условием использования данной технологии является, собственно, наличие беспроводного оборудования Mikrotik с RouterOS v6.11 и выше, CAPsMAN v2 доступен в версии RouterOS v6.22 и выше. На самом контроллере наличие беспроводного интерфейса не является обязательным.

Возможность создать беспроводные сети с бесшовным роумингом была и раньше. Она реализовалась с помощью построения MESH-сетей. Главными отличиями CAPsMAN являются простота настройки, удобство администрирования, централизованное управление.

Настройку устройств на базе RouterOS можно осуществить несколькими способами:

    Настройка через Web-интерфейс или Webfig. По умолчанию IP-адресом устройства является 192.168.88.1. Также возможно, что при включении устройство идет без адреса, тогда нужно сбросить устройство до заводских настроек с помощью клавиши Reset, которая находиться на корпусе возле LAN-разъема. Сброс настроек Mikrotik осуществляется зажатием клавиши Reset на выключенном устройстве, затем включение устройства и удержание клавиши до тех пор, пока не “моргнут” светодиодные индикаторы.

Webfig. Главная страница

Окно консольного режима

Теперь запускаем скачанную программу Winbox.

Окно запуска Winbox

Адрес можно ввести вручную, но лучше выбрать из списка, нажав на кнопку “…”

Затем вводим пароль и нажимаем Connect. Можно также поставить галочки “Сохранить пароль” или “Безопасное подключение”, но это не обязательно. Можно также сохранить текущую группу адрес, логин, пароль, чтобы в дальнейшем не вводить.

Подключившись, нужно произвести начальную настройку точки, сменив ip-адрес, задав пароль и идентификатор точки. Настройку адреса можно провести через меню IP – Addresses, но проще все начальные настройки провести в пункте меню Quick Set.
В моем случае я выбираю WISP AP (wireless interface service provider access point) в режиме работы Bridge, задаю настройки сети, пароль и идентификатор, и все в одном окне. Внимание! После смены ip-адреса точка снова станет недоступна, нужно будет сменить адрес ПК обратно для работы с точкой.

После настройки базовых параметров время обновить прошивку. Заходим на сайт Mikrotik, и в разделе “downloads” скачиваем самую новую версию прошивки.

Раздел загрузки на сайте Mikrotik

Для установки переходим в раздел меню System – > Packages, после чего откроется окно Package List. Для установки обновления просто перетаскиваем загруженный с сайта Mikrotik пакет прямо в окно Winbox|Package List. Откроется окно прогресса загрузки архива. По окончанию загрузки необходимо перезагрузить устройство. Сделать это можно либо отключением питания, либо через меню System -> Reboot.

Читать еще:  Код ошибки 0х80070057 при установке Windows 10

После перезагрузки опять заходим в раздел меню System – > Packages, после чего контролируем, чтобы был включен CAPsMANv2. Для этого в списке Package List находим строку wireless-2 – пакет должен быть активирован (текст черного, а не серого цвета), а пакет wireless-fp – напротив деактивирован. Если это не так, то выделяем нужный пакет и сверху кнопками Enable/Disable выполняем необходимые действия. После активация/деактивации пакетов нужна перезагрузка оборудования.

После выполненных действий переходим в раздел меню CAPsMAN. В открывшемся окне на вкладке Iinterfaces находим кнопку Manager. По нажатию кнопки откроется окно CAPs Manager, в котором ставим галочку напротив Enabled, тем самым активирую CAPsMAN.

При использовании технологии CAPsMAN все устройства (в том числе и контроллер), входящие в систему, используют определенные настройки беспроводной сети, хранящиеся на контроллере системы. Может быть использована одна конфигурация настроек для всех устройств, либо различные конфигурации настроек для определенных устройств.

И нашим следующим шагом будет настройка нашего подключения. Здесь у нас есть возможность пойти двумя путями: либо настроить все параметры и внести их в одни файл конфигурации, либо создать настройки безопасности, настройки подключения и прочее в раздельно в соответствующих вкладках окна CAPsMAN, а в настройках конфигурации собрать все эти параметры в одно. Чем удобен второй подход, это возможностью создать сколько угодно различных вариаций конфигурирования беспроводного соединения, и менять настройки конфигурации в считанные секунды. Для меня удобен второй вариант, его и буду описывать.

Начнем настройку со вкладки Channels. Открываем вкладку, нажимаем +, открывается окна настройки канала связи:
Name – название
Frequency – частота в MHz
Width – полоса канала (при выставлении большей частоты нужно учитывать, что старые адаптеры сетей Wi-Fi могут не работать)
Band – режим работы
Extension Channel – нестандартные настройки ширины и частоты канала (возможность установки нестандартной частоты с шагом в кГц для устройств, это поддерживающих). По умолчанию не используется.
Tx. Power – мощность передатчика в Dbm

После ввода значений нажимаем ОК и у нас появляется строка с нашими настройками.

Далее переходим на вкладку Datapaths. Опять нажимаем плюсик и начинаем настройку:
Name – наименование
Bridge – выбираем, к какому мосту подключиться наш CAPsMAN в качестве порта.
Bridge Cost и Bridge Horizon – по умолчанию не используем
Local Forwarding – параметр управления трафиком. Если активирован то всем трафиком клиентов управляет точка. Если деактивирован, то весь трафик передаётся на контроллер и управляется им.
Client To Client Forwarding – активирует трафик между клиентами точки

Нажимаем ОК и переходим на вкладку Security Cfg. Здесь мы настраиваем параметры безопасности нашего подключения. Снова нажимаем + и преступаем к настройке:
Name – наименование настройки
Authentication Type – тип аутентификации. Можно использовать одновременно несколько типов аутентификации.
Encryption – тип шифрования. Предпочтительно использовать тип шифрования AES, тип шифрования TKIP использовать в случае не совместимости оборудования с AES (характеризуется проблемами в работе, либо невозможностью подключения).
Group Encryption – устанавливает тип шифрования для групп, работающих по протоколу Ди́ффи-Хе́ллмана (DH aka Oakley).
Passphrase – кодовая фраза
EAP Methods – выбор типа авторизации EAP. Настраивается при использовании данной технологии.
EAP Radius accounting – настройка при использовании Radius
TLS Mode – использование сертификатов
TLS Certificate – выбор сертификата при активации в предыдущем пункте

Последним шагом будет сборка конфигурации в единое целое. Для этого переходим на вкладку Configurations, нажимаем плюсик и вводим:
Name – наименование конфигурации
Mode – режим работы ap (access point)
SSID – название нашей будущей Wi-Fi сети
Hide SSID – будет ли наша сеть скрытой
Load Balancing Group – по умолчанию оставляем пустым
Country – обычно оставляю по умолчанию, но если в процессе работы начинаются проблемы, тогда эту настройку нужно править. Данная проблема описана здесь.
Также ставим все галки в HT.
В остальных вкладках выбираем ранее созданные настройки и нажимаем ОК.

Настройка конфигурации подключения

Основные настройки CAPsMAN закончены, теперь нужно настроить правила распространения этих настроек на точки в сети. Для этого переходим во вкладку Provisioning.
Распространение настроек может происходить либо с помощью сертификатов, либо по MAC-адресу точки, причем для разных точек мы можем распространять разные конфигурации.
RadioMAC – вводим МАС-адрес ТД или все нули, если конфигурация распространяется на все точки доступа
Action – выбираем действие после подключения для радио интерфейса
Master Configuration – выбор основной конфигурации настроек для распространения
Slave Configuration – выбор второстепенной конфигурации для распространения
Name Format – формат наименования создаваемых CAP интерфейсов
Name Perfix – перфикс для имен созданных интерфейсов

На этом настройка контроллера закончена, переходим к настройке точек доступа. Если наш контроллер сам является точкой доступа, то начнем настройку с него.
Для это переходим в раздел Wireless, во вкладке interfaces нажимаем кнопку CAP, и в открывшемся окне производим следующие настройки:
Ставим галочку Enabled
Выбираем интерфейс wlan1 в поле Interfaces
В поле CAPsMAN Addresses ставим адрес контроллера сети (в данном случае свой)
В поле Bridge выбираем наш бридж.
Нажимаем ОК.

Настройка подключения к контроллеру CAPsaMAN

После этого в разделе Wireless на вкладке Interfaces должны появиться строки:
— managed byCAPsMAN
— chanel: XXXXXXXXXX, SSID: XXXXXXXXXXX

Таким же образом поступаем и с остальными точками доступа, придерживаясь следующего плана, описанного выше:
1. Заходим на точку доступа через программу Winbox
2. Производим базовую настройку IP адреса и других параметров
3. Производим обновление прошивки (желательна одна прошивка на всех устройствах в сети)
4. Контролируем, включен ли CAPsMAN v.2 в разделе Packages (wireless-cm2)
5. Заходим в раздел Wireless->Interfaces и нажимаем кнопку CAP, где настраиваем подключение к контроллеру.

После подключения всех точек у вас должна быть примерно такая (в зависимости от количества точек) картина:

Процесс настройки завершен. Данная сеть легко масштабируется, также легко перенастраивается под различные конфигурации. При невысокой стоимости оборудования предложение от Mikrotik бесспорно является одним из лучших предложений на рынке.

Все удачи в настройке и спасибо за внимание!

Ссылка на основную публикацию
Adblock
detector