Разное

Cpe mikrotik: Простая настройка маршрутизаторов Микротик RB951 hap lite hex lite rb750 rb2011 Как быстро настроить роутер Микротик Mikrotik

Содержание

Бесшовный Wi-Fi MikroTik: быстрая инструкция по настройке

Привет! Эта статья будет посвящена созданию бесшовного Wi-Fi MikroTik. Одно дело, когда ты ставишь дома простой усилитель или готовый MESH комплект – и оно все работает как дважды-два уже из коробки. Другое дело – поковыряться в настройках, дабы прокачать свой скил сисадмина. У Mikrotik на этот счет есть свой взгляд, и здесь все действительно классно.

Нашли ошибку? Есть способ проще? Важное замечание? Добро пожаловать в наши комментарии! Помоги будущим читателям найти ответ на свой вопрос.

Кто нам поможет – CAPsMAN

Для Микротика КАПсМЭН – настоящий супергерой. Они его даже рисуют вот так:

CAPsMAN – контроллер, который управляет точками доступа, и создает на их основе ту самую бесшовную сеть (в их терминологии популярно – бесшовный роуминг). Теперь, где бы вы ни были – будь-то в собственном замке, на виноградных плантациях, простом крестьянском коттедже или же в душном офисе, все точки доступа, управляемые этим контроллером, будут выглядеть как одна. Ваш смартфон или ноутбук больше не будет прыгать от одной точки к другой – все уже продумано за него.

Раньше подобную настройку можно было провести тоже без проблем – с помощью тех же MESH решений. Но с выходом CAPsMAN все изменилось – теперь пришла новая эра в центральном управлении сетью. В этой статье будет настроен центральный контроллер и две точки доступа, получающие всю информацию через него. Если нужно больше – все в ваших руках.

Для любителей чего подлиннее и с презентациями, предлагаю к просмотру следующее видео:

Важно – перед настройкой

Перед тем, как начать, привожу несколько важных тезисов, чтобы не было каких-то проблем:

  • Перед началом работы обновите везде RouterOS – его поддержка появилась с версии 6.22rc7 (речь идет про версию v2 – на ранней останавливаться не будем, ибо здесь гораздо меньше багов).
  • Необходимый уровень лицензии на устройствах – не ниже 4.
  • Соединение в сеть контроллера идет через витую пару. При этом контролируемые точки можно соединять по витой паре в цепи между собой.

Вступление заканчиваем, самое время сходить на официальный сайт, и проверить обновления прошивок под свое оборудование! На процессе обновления здесь останавливаться не буду.

Базовая настройка

На моментах входа останавливаться не будем – все здесь грамотные. Если нет – ищите через поиск на нашем сайте нужные инструкции, или запросите их в комментариях. Для справки – никаких веб-интерфейсов, только WinBox. Переходим к базовой настройке роутера, который и будет управлять всеми точками доступа.

  1. На вкладке быстрой настройки переводим интерфейсы Ethernet в режим моста:
  1. Теперь, в теории, по-хорошему надо объединить все порты и Wi-Fi в единый мост – чтобы сторонние точки могли подключаться любым способом и видеть друг друга. Так и сделаем. Переходим во вкладку Interface и добавляем свой новый интерфейс:
  1. А теперь все что есть, через вкладку Ports завязываем на наш новосозданный интерфейс:

Действия повторить на главном роутере и на всех точках доступа в сети.

Управляющему роутеру здесь задали адрес 192.168.88.1. Остальные распределяем на свое усмотрение.

Включение CAPsMAN

Если вы успешно обновились до самой последней версии – обычно там уже все включено. Но для того, чтобы сократить лишние вопросы, нужно проверить, что модуль капсмэна был активирован.

Расположение: System – Packages – wireless-cm2 (в новых – просто wireless)

Активируем, перезагружаем, проверяем и переходим к непосредственной настройке.

Настройка модуля – управляющее устройство

Теперь идем в настройки нашего центрального роутера и начинаем остраивать наш контроллер.

  1. Включаем контроллер:
  1. Там же переходим во вкладочку Channels, и задаем некоторые параметры Wi-Fi сети (задаем наш канал):
  1. Datapaths – выбираем наш созданный мост:
  1. Security – задаем пароль нашей сети Wi-Fi:
  1. Configuration – Wireless – режим работы, SSID, каналы передачи:
  1. Configuration – Channel – задаем здесь наш созданный канал.
  2. Configuration – Datapath – задаем наш созданный ранее Datapath.
  3. Configuration – Security – задаем наш созданный ранее Т.е. этими вкладками соединяем все созданное ранее в единую конфигурацию.
  4. Возвращаемся на уровень выше: CAPsMAN – Provisioning. Здесь зададим конфигурации развертывания нашей общей сети.

Настройки контроллера завершены, остается перейти к точкам доступа.

Точка доступа – управляющее устройство

Одно дело, что наш роутер MikroTik выступает контроллером, но бонусом он еще может сам создать точку доступа и быть частью единой сети. Настройкой этой точки мы и займемся здесь. Т.к. точка доступа и контроллер расположены на одном устройстве, то настройки будут немного различаться. Поэтому выносим это все в отдельный раздел.

Меню: Wireless – CAP – включаем, задаем адрес сервер и выбираем наш мост:

Все, эта точка управляется контроллером CAPsMAn:

Точка доступа – клиенты

Теперь переходим к клиентам. Тоже ничего особенно сложного.

Внимание! Перед этой процедурой не забудьте выполнить подготовительные мероприятия (писал выше) – обновить прошивки, включить модуль, задать IP. Остальное все сделает наш CAP.

Настраиваем:

Меню: Wireless – CAP – включаем, но вместо задания IP сервера, просто передаем интерфейсы, через которые он буде тискать контроллер CAPsMAn:

В настройках появляется сообщение об успешной активации CAPsMAn:

Проверка

Самое простое, что можно сделать – зайти в наш управляющий роутер и в меню CAP посмотреть подключенные устройства. Выглядит это примерно так:

На этом можно статью и заканчивать. Если вы хотели создать на базе этой сети свои отдельные правила DHCP, NAT или завести сюда интернет – пришло самое время, но эта статья не об этом. Так что удачной настройки! Но если вдруг что-то пойдет не так, пишите комментарии.

Применение VRRP в MikroTik RouterOS (часть 1)

На сети, имеющей избыточную топологию, выделяется несколько (два и более) маршрутизаторов, которые будут выполнять роль маршрутизатора по умолчанию для устройств из LAN-сегмента. На каждом из маршрутизаторов создаётся виртуальный интерфейс, которым присваивается одинаковые ip- и MAC- адреса.

Посредством обмена служебными сообщениями, среди маршрутизаторов выбирается active, который будет обрабатывать пакеты от хостов в LAN, предназначенные шлюзу по умолчанию. Остальные устройства становятся passive-маршрутизаторами, проверяющие доступность master-устройства. Таким образом, для конечных пользователей одновременно существует лишь один шлюз по умолчанию, представляющий из себя виртуальное устройство.

Рассмотрим схему на рисунке 1, условившись, что маршрутизаторы R1 и R2 используют протокол VRRP для LAN-сегмента. 

Для обмена служебными сообщениями маршрутизаторы должны находиться в одном широковещательном домене 192.168.25.0/24. Кроме того, адрес виртуального маршрутизатора также принадлежит этой сети, но с более узкой маской – 192.168.25.254/32 (если использовать одинаковые маски на физическом и виртуальном интерфейсах, относящихся к одной сети, то в таблице маршрутизации будет формироваться два connected-маршрута с поддержкой ECMP и протокол VRRP может работать некорректно).

В процессе обмена служебными сообщениями маршрутизаторы должны распределить между собой роли, выбрав какое из устройств будет в данный момент являться active, а какое находиться в резерве. Протокол подразумевает следующие роли:

  • Master — маршрутизатор, являющийся активным в данный момент. Master-маршрутизатор выбирается исходя из большего приоритета, либо, если приоритеты совпадают, в соответствии с бОльшим ip-адресом интерфейса;
  • Backup — маршрутизатор, являющийся резервным в данный момент. Backup-маршрутизаторами становятся все маршрутизаторы, не ставшие master;
  • Owner — частный случай master, в котором ip-адрес виртуального маршрутизатора совпадает с ip-адресом интерфейса маршрутизатора. В официальной документации Микротик такая конфигурация не рекомендуется.

Служебные сообщения инкапсулируются в ip-пакет со следующими специфическими параметрами:





ПараметрЗначение
Номер протокола112
ip-адрес отправителяip-адрес интерфейса, ассоциированного с широковещательным доменом
ip-адрес получателя224.0.0.18
TTL255 (если получен служебный пакет со значением TTL, отличным от 255, пакет будет отброшен)

Сразу после этапа распределения ролей, master формирует gratuitous ARP request, предназначенный всем хостам в LAN. Данная операция необходима для заполнения arp-таблицы устройств локальной сети и forwarding-таблицы коммутатора. В качестве MAC-адреса отправителя используется сформированный виртуальный MAC-адрес 00:00:5E:00:01:**, где ** — номер идентификатора виртуального маршрутизатора VRID.

После распределения ролей master-маршрутизатор продолжает рассылку служебных сообщений для backup-маршрутизаторов с заданной периодичностью interval. В случае отсутствия служебных сообщений от master в течении down-interval (down-interval=3*interval), backup-маршрутизаторы повторяют процедуру распределения ролей, выбирая master среди существующих backup. В этот момент на пользовательских устройствах наблюдается кратковременный перерыв связи.

Настройка MikroTik cAP Lite в режиме Bridge |


Автор Gregory На чтение 9 мин. Просмотров 48.3k. Опубликовано
Обновлено

Здравствуйте!

Сегодня я расскажу Вам, как настроить маленькую клиентскую точку MikroTik cAP Lite.
Она будет подключаться к домашнему Wi-Fi и предоставлять локальную сеть и интернет SMART телевизору, который будет к ней подключен по Ethernet кабелю.

1. Вступление
Побывав как-то раз на MUM в Москве. Мне посчастливилось получить в подарок такую штуку, как cAP Lite. Чертовски приятно, я хочу Вам сказать =)
Плюсом был еще некоторый “Мерч”, но это к данной теме не относится.

Давайте кратко рассмотрим само устройство.
  
Код продукта: RBcAPL-2nD
Архитектура: MIPSBE
CPU: QCA9533 (1 ядро, 650 MHz) – он же для Wi-Fi
Оперативной памяти: 64 Мб
Места на FLASH накопителе: 16 Мб
Температурный диапазон: от -40°C до +70°C
Максимальное потребление: 4Вт
Питание: microUSB type AB 5V(0,2A), PoE-In 10-60V
Wi-Fi: Каналов 2, Частота 2.4GHz, 802.11 b/g/n
Базовое усиление антенн: 1.5 dBi
Порт Ethernet: 10/100 Мбит/сек

По результатам теста самого Mikrotik, данное устройство не выдает более 98 Мбит на блоках 1518 байт.
Мои тесты в Btest(UDP, Random Data) показали такие значения:
ReceiveSend
Ну а Both я думаю можно себе представить

В целом устройство компактное и его можно расположить скрытно, чтобы не мешало.

2. Настройка cAP Lite
Я буду рассматривать подключение к своей домашней сети.
Создание домашней сети на базе устройств MikroTik: Часть 1
cAP Lite должен подключиться к сети и далее работать в режиме сетевого моста, чтобы телевизор мог получить IP адрес от роутера и выйти в интернет.
 

Для начала подключим питание через USB порт и подключим cAP Lite, сетевым кабелем к нашему ПК.
Запускаем уже привычный нам WinBox. (Для тех кто пропустил: Знакомимся с интерфейсом WinBox)
Находим наше устройство в Neighbors и подключаемся по MAC адресу.
Обновите cAP Lite до последней версии прошивки из ветки Bugfix. На момент написания статьи у меня была версия 6.40.7

Сброс базовых настроек
  
Консольно:
/system reset-configuration no-defaults=yes skip-backup=yes

После перезагрузки, подключаемся повторно по MAC адресу.
Я дополнительно устанавливаю пакет MULTICAST для его поддержки. Вы же, не обязаны этого делать.
Ставить или не ставить данный пакет решать Вам. Его можно найти, если скачать архив Extra packages с сайта MikroTik.
Он нужен если Вы решите пустить IPTV(igmp) трафик внутрь локальной сети не только по кабелям, но и по Wi-Fi.
Установка пакета выполняется простым перетаскиванием его в File List интерфейса WinBox и последующей перезагрузкой cAP Lite.

Настройка сетевых интерфейсов
Открываем вкладку Interfaces и переходм к настройке каждого интерфейса
 
У нас присутствует всего два интерфейса: ether1 и wlan1
Начнем с сетевого интерфейса ether1:
 
Консольно:
/interface set ether1 name="LAN1-Master"

Перед тем, как перейти к настройке Wi-Fi интерфейса wlan1, необходимо установить пароль для Wi-Fi сети, к которой будет подключаться cAP Lite.
Это делается в меню Wireless:
   
Консольно:
/interface wireless security-profiles
set default mode=dynamic-keys authentication-types=wpa2-psk unicast-ciphers=aes-ccm group-ciphers=aes-ccm wpa2-pre-shared-key="password"

Теперь настроим сам wlan1 интерфейс:
Вкладка General для wlan1 интерфейсаВкладка Wireless

А почему MODE = station pseudobridge ?
Чтобы это понять, немного погрузимся в каждый режим…
Выдержка из: wiki.mikrotik.com – Wireless Station Modes: Mode_station
Матрица применимости:

802.11ROS 802.11nstremenv2
stationVVVV
station-wdsVVV
station-pseudobridgeVVV
station-pseudobridge-cloneVVV
station-bridgeVVV
  1. station
    Это стандартный режим, который не поддерживает прохождение L2 трафика – попытки установить беспроводной интерфейс в Bridge не приведут к ожидаемым результатам. С другой стороны, этот режим можно считать наиболее эффективным, и поэтому его следует использовать, если нет необходимости гонять L2 трафик через данного Wi-Fi клиента до конечных устройств или служб.
  2. station-wds
    Этот режим работает только с точками доступа RouterOS. В результате согласования соединения на AP для данной станции создается отдельный интерфейс WDS. Этот режим безопасен для прохождения трафика L2 и дает более гибкий административный контроль на точке доступа, к которой подключается клиент, с помощью отдельного интерфейса WDS, например, можно использовать межсетевой экран Bridge.
    В режиме station-wds невозможно подключиться к CAP, управляемой CAPsMAN!
  3. station-pseudobridge
    С точки зрения беспроводного соединения этот режим такой же, как и режим station. Он имеет ограниченную поддержку прохождения L2 трафика с помощью некоторых служб, реализованных на точке доступа, к которой подключается клиент.
    Суть данного режима в преобразовании MAC-адресов для пакетов IPv4. Wi-Fi клиент поддерживает таблицу сопоставления IPv4-MAC и заменяет исходный MAC-адрес своим собственным адресом при отправке кадра в точку доступа. Т.е. этот режим существенно ограничен.
    Доступен для всех протоколов, кроме nv2, и его следует по возможности избегать. Использование этого режима может быть оправдано только в том случае, если точка доступа не поддерживает лучший режим для моста L2 (например, когда используется точка доступа, отличная от RouterOS) или если только одно устройство конечного пользователя должно быть подключено через Wi-Fi клиент.
  4. station-pseudobridge-clone
    Этот режим аналогичен режиму station-pseudobridge, за исключением того, что он подключается к точке доступа с использованием «клонированного» MAC-адреса – это либо адрес, настроенный в параметре station-bridge-clone-mac, либо адрес источника первого перенаправленного кадра.
  5. station-bridge
    Этот режим работает только с точками доступа работающих под управлением RouterOS. Он обеспечивает поддержку прозрачную, независимую от протокола, пересылку трафика L2.
    В этом режиме, точка доступа, поддерживает таблицу пересылки с информацией о том, какие MAC-адреса доступны и через какие Wi-Fi клиенты.
    Этот режим является собственностью MikroTik и не может использоваться для подключения к устройствам других марок.
    Этот режим безопасен для пересылки L2 трафика и является предпочтительным режимом, если нет особых причин использовать режим station-wds.
    В режиме station-bridge невозможно подключиться к CAP, контролируемой CAPsMAN!

Т.е. выбора особого не было с учетом того, что подключал я свой cAP Lite к роутеру ASUS. Я решил использовать ограниченный функционал прохождения L2 трафика.
Если вы подключаете Wi-Fi клиента к устройству MikroTik работающему на RouterOS, то используйте mode = station-bridge (!)

Вкладка Advanced   
Консольно:
/interface wireless
set [ find default-name=wlan1 ] adaptive-noise-immunity=ap-and-client-mode band=2ghz-onlyn channel-width=20/40mhz-Ce country=romania disabled=no distance=indoors frequency=auto frequency-mode=regulatory-domain hw-protection-mode=rts-cts mode=station-pseudobridge multicast-helper=full name=LAN2-wifi24ghz radio-name=MYWIFI-SSEAA13 ssid=MYWIFI wireless-protocol=802.11 wmm-support=enabled wps-mode=disabled hw-retries=15 disconnect-timeout=15s on-fail-retry-time=1s

/interface wireless nstreme
set LAN2-wifi24ghz enable-polling=no

Теперь нам нужно подключить cAP Lite к нашей Wi-Fi сети:
  
Консольно:
/interface wireless connect-list
add interface=LAN2-wifi24ghz security-profile=default ssid=MYWIFI wireless-protocol=802.11

Второй способ подключения

Также это можно сделать открыв Wireless интерфейс и нажав кнопку Scan, подождать пока cAP Lite просканирует и найдет ближайшие SSID.
Выбрать свой и нажать Connect
 

Настройка сетевого моста
Для того, чтобы все работало корректно и данные “ходили” между проводным интерфейсом и Wi-Fi интерфейсом, нам необходим сетевой мост (Bridge)
Создаем Bridge интерфейс:
   
Консольно:
/interface bridge
add name="LAN-Bridge" comment="LAN" mtu=1500 fast-forward=no igmp-snooping=yes protocol-mode=none

Добавляем интерфейсы в порты нового Bridge
   
Консольно:
/interface bridge port
add bridge=LAN-Bridge interface=LAN1-Master
add bridge=LAN-Bridge interface=LAN2-wifi24ghz

Получение IP адреса
Получим IP адрес для нашего Wi-Fi моста. Мне нужен удаленный доступ к этому устройству.
Для этого настраиваем DHCP Client
    
После всех настроек мы должны корректно получать IP адрес от нашего роутера.
 
Консольно:
/ip dhcp-client
add dhcp-options=hostname,clientid disabled=no interface=LAN-Bridge use-peer-ntp=no

3. Заключение
Рабочая конфигурация
На этом, в принципе, основные настройки закончены.
Остается еще ряд мелочей, вроде включения SNMP протокола, для мониторинга с помощью DUDE и некоторые другие индивидуальные настройки.

Надеюсь данное руководство оказалось Вам полезным. Благодарю за Ваше время.

По любым дополнениям к данной статье, различным вопросам, просьба писать ниже в комментариях =)
До новых статей!

Список всех статей в хронологическом порядке: История статей

UPD: 30.11.2018
Добавлены настройки Wireless Advanced в части уменьшения разрывов соединения (data loss)

UPD: 30.11.2019
Добавлена информация по выбору Mode на вкладке Wireless. Почему все таки station-pseudobridge?

Поддержка блога

Если Вам не безразлична судьба блога или Вы просто хотите отблагодарить Автора за его труд, смело переходите на страницу Поддержки, там описана вся информация, по тому, как это сделать проще простого =)

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

настройка беспроводного моста точка-точка (PtP) и точка-многоточка (PtMP)

Главная страница » Оборудование » Маршрутизаторы » MikroTik » MikroTik: настройка беспроводного моста точка-точка (PtP) и точка-многоточка (PtMP)

Преамбула

В результате падения дерева была оборвана линия связи между заводскими цехами. В результате аварии без связи остался один цех (интернет, IP-телефония) и пропал доступ к нескольким камерам видеонаблюдения.

Освоить MikroTik Вы можете с помощью онлайн-куса «Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

В качестве временного решения был поднят радиомост из того что было под рукой (TP-Link). Одновременно были заказаны микротики.

И вот они пришли, приступаем к настройке.

Настройка

Подопытные: MikroTik SXT SA5 ac (RBSXTG-5HPacD-SA), актуальная версия RouterOS на момент написания статьи 6.45.9 (long-term).

В первую очередь обновляем версию RouterOS до актуальной и сбрасываем все настройки. Как это делать описывать не буду, если кто не знает можете прочитать в одной и моих предыдущих записей.

Так же не буду описывать как сменить пароль администратора и тому подобные базовые вещи, приступим сразу к настройке радиомоста и начнём с точки, которая будет выполнять функции базовой станции (BS).

Все настройки рекомендую производить в своём кабинете и на место уже устанавливать полностью настроенными.

Настройка базовой станции

  • Создаём бридж и добавляем в него все интерфейсы (ether1 и wlan1)

Создаём бридж и добавляем в него интерфейсы

/interface bridge
add name=bridge1
/interface bridge port
add bridge=bridge1 interface=wlan1
add bridge=bridge1 interface=ether1
  • Присваиваем бриджу IP-адрес

Присваиваем IP-адрес

/ip address
add address=192.168.88.116/24 interface=bridge1 network=192.168.88.0
  • Переходим в настройки Wireless и создаём Security Profiles

Security Profiles

/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
add authentication-types=wpa2-psk disable-pmkid=yes eap-methods="" management-protection=allowed mode=dynamic-keys \
    name=xxxxx supplicant-identity="" wpa2-pre-shared-key=QqAaZzWwSsXx
  • Настраиваем интерфейс wlan1

Изначально Wireless Protocol я настраиваю как nv2 nstreme 802.11, затем после установки на месте я на базовой станции переключаюсь между nv2 и 802.11 и смотрю какой из них лучше себя ведёт в плане скорости и устойчивости. Если 802.11 показывает себя быстрее, то оставляю его и наблюдаю в течении некоторого времени на предмет срабатывания DFS (Dynamic Frequency Selection). Если в логах появляется запись вроде такой

wlan1: radar detected on 5260000

то переключаю BS на nv2 и забываю об этой проблеме.

Ещё один момент на который стоит обратить внимание. При работе по протоколу nv2, Security Profiles не используется. На вкладке с настройкой NV2 устанавливается свой PSK.

Antenna Gain берём из документации на устройство на сайте MikroTik. Вообще данный параметр указывает на сколько нужно понизить выдаваемую мощность передатчика, которая компенсируется коэффициентом усиления антенны что бы не нарушать законодательство страны.

Band, Channel Width и Frequency выбираем по радиообстановке на месте.

Mode для базовой станции устанавливаем ap bridge.

Настройка wlan1

/interface wireless
set [ find default-name=wlan1 ] adaptive-noise-immunity=ap-and-client-mode antenna-gain=16 band=5ghz-onlyac \
    channel-width=20/40/80mhz-Ceee disabled=no frequency=5260 hw-protection-mode=rts-cts installation=outdoor \
    mode=ap-bridge multicast-helper=full nv2-cell-radius=10 nv2-preshared-key=xxxxx nv2-qos=\
    frame-priority nv2-security=enabled security-profile=xxxxx ssid=XXXXX wireless-protocol=nv2-nstreme-802.11 \
    wmm-support=enabled wps-mode=disabled

Настройка клиентской точки

Настройка клиентской точки по сути ничем не отличается от настройки базовой станции кроме двух пунктов.

В настройках wlan1 Mode выбираем station bridge и Adaptive Noise Immunity выбираем client mode.

Настройка клиентской точки

/interface wireless
set [ find default-name=wlan1 ] adaptive-noise-immunity=client-mode antenna-gain=16 band=5ghz-onlyac \
    channel-width=20/40/80mhz-Ceee disabled=no frequency=5260 hw-protection-mode=rts-cts installation=outdoor \
    mode=station-bridge multicast-helper=full nv2-preshared-key=xxxxxxxx nv2-security=enabled \
    security-profile=xxxxx ssid=XXXXX wireless-protocol=nv2-nstreme-802.11 wmm-support=enabled

Отличия точка-точка (P2P) и точка-многоточка (P2MP)

С точки зрения настроек отличие только одно – на базовой станции Mode устанавливается или bridge или ap bridge.

В первом случае работаем точка-точка, во втором точка-многоточка.

Так же если на точке выполняющей роль базовой станции установлена лицензия level 3, то работа в режиме ap bridge невозможна. Ну или работать будет по принципу кто первый сел, тот и съел )) Хотя последнее не проверял, у меня нет точек с такой лицензией.

Выбор устройства для беспроводного моста

Собственно то, с чего следовало начать данную статью ))

Есть официальные рекомендации от MikroTik по выбору устройств в зависимости от расстояния и режима работы, остаётся только привести их здесь и следовать рекомендациям ))

Рекомендации по выбору оборудования

Установка на месте

В моём конкретном случае антенны никак не юстировал, устанавливал на “глазок”. Небольшое расстояние плюс секторная антенна на 90 градусов позволяли это сделать. А вообще есть встроенная утилита для настройки направления антенны. Для её использования на базовой станции устанавливается Mode alignment only и на клиентской станции запускается утилита Align из меню настроек wlan.

Так как сам ею не пользовался, а переписывать чужое не в моих правилах, то и описание пока опущу. Как только воспользуюсь так сразу восполню данный пробел.

А пока просто приведу скриншот вкладки статус подключения.

Освоить MikroTik Вы можете с помощью онлайн-куса «Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

Оцените данную запись

 [Всего голосов: 2 — Общая оценка: 5]

Mesh сети и как их настроивать на бюджетных роутерах MikroTik

Для написании статьи будет использоваться модель RB952Ui-5ac2nD более известна под псевдонимом hAP ac lite.

Но для того что бы перейти к непосредственной настройки оборудование давайте рассмотрим, что собой представляет технология Mesh и чем устройства с поддержкой Mesh отличаются от повторителей.

Что такое Mesh сеть?

Mesh сеть – это ячеистая или сотовая сеть, где каждое устройство (точка доступа, базовая станция, беспроводный маршрутизатор) является клиентом и точкой доступа одновременно. В отличие от обычного повторителя, где идет усиление радио сигнала без анализа данных внутри потока.

Недостатки репитеров:

  • Если во время передачи будут возникать ошибки, то репитер просто передаст ошибки на клиентское устройство
  • При использовании нескольких последовательных соединенных повторителей радио эфир будет сильно зашумлен и это приведет к падению скорости передачи данных.
  • При использовании повторителя нужно будет создавать название беспроводной сети для каждого повторителя отдельно в итоге получиться сеть с целим списком названий.
    список сетей
  • Еще один недостаток повторителей в том, что в данная технология не предусматривает автоматическое переключения между собой когда один из повторителей выходит из строя.
  • Нет автоматического выбора наиболее оптимального взаимодействия между повторителями внутри сети, другими словами нет возможности выбора оптимального маршрута для увеличения скорости передачи данных и улучшения качества сети.
  • Повторители «жестко» привязаны к источнику, от которого они получают сигнал, и в случае отключения источника может произойти падение всей сети.

Преимущество технологии Mesh

  • Технология Mesh лишена недостатков сети с повторителями и позволяет увеличить покрытие беспроводной сети, не понижая качества в обслуживании и падении скорости.
  • Точки доступа соединённые в единую сеть Mesh, позволяют оптимизировать среду для передачи данных.
  • В случае возникновения помех в беспроводной среде или отключения одной из точек доступа, сеть автоматически найдет оптимальный маршрут, что не приведёт к падению всей беспроводной сети.

Настройка Mesh сети
первый маршрутизатор

И так с теорий мы ознакомились переходим к не посредственной настройки оборудования RB952Ui-5ac2nD. В нашей сети будет два устройства соединены между собой Mesh сетью, одно устройство будет настроено как маршрутизатор, а второе как точка доступа. В данной статье будет рассматриваться только настройка Mesh сети, а базовые настройки маршрутизатора вы сможете найти в статье:

{zoo_news id=66995}

1. Настройка маршрутизатора

  • Подключаемся к устройству по Ethernet и запускаем WinBox
  • Переходим в меню Wireless и для начала установим пароль на нашу беспроводную сеть, если вы настраиваете открытую сеть, этот шаг можете пропустить.
  • Wireless – Security Profile.
  • Дважды жмем на default профиль и настраиваем параметры параметров безопасности.
  • Mode – dynamic key
  • Authentication Type – WPA2 PSK
  • WPA2 Pre-Share Key – водим пароль беспроводной сети
  • Жмем ОК

2. Настройка беспроводной сети wlan1

  • Меню Wireless – Wi-Fi Interfaces
  • Выбираем первый интерфейс wlan1 и двойным кликом попадаем в меню настройки самого интерфейса.
  • Переходим во вкладку Wireless и производим следующие настройки:
    • Mode – ap bridge (режим точки доступа)
    • Band – 2GHz-G/N (частота и беспроводный стандарт)
    • Channel Width – 20/40MHz Ce (С – основной канал, е – канал который будет использоваться в случае если он будет свободный)
    • Frequency – auto (частота вещания, если вы не знаете какую частоту выбрать, оставляйте значение auto)
    • SSID — Home Network (название вашей беспроводной сети)
    • Country – Ukraine (после выбора этого параметра беспроводный модуль подстраивает ограничение которые действуют на данной территории согласно мировому соглашению)
    • Жмем ОК.

И такие же действия выполняем для частоты 5ГГц.

Важно

Из-за специфики программного обеспечения оборудования MikroTik, данное оборудование не поддерживает технологию Band Steering, поэтому нельзя давать одинаковые название беспроводной сети на разных частота, это приведет к некорректной работе беспроводной сети.

Band Steering — механизм динамического распределения беспроводных клиентов по диапазонам.

3. Настройка беспроводной сети wlan2

  • Выбираем второй интерфейс wlan2 и двойным кликом попадаем в меню настройки самого интерфейса.
  • Переходим во вкладку Wireless и производим следующие настройки:
    • Mode – ap bridge (режим точки доступа)
    • Band – 5GHz-N/AC (частота и беспроводный стандарт)
    • Channel Width – 20/40/80MHz Cee (С – основной канал, е – канал который будет использоваться в случае если он будет свободный)
    • Frequency – auto (частота вещания, если вы не знаете какую частоту выбрать, оставляйте значение auto)
    • SSID — Home Mesh (название вашей беспроводной сети)
    • Country – Ukraine (после выбора этого параметра беспроводный модуль подстраивает ограничение которые действуют на данной территории согласно мировому соглашению)
    • Жмем Apply и переходим во вкладку WDS
  • Во вкладке WDS настраивается беспроводное соединение с другим устройством.
    • WDS Mode – dynamic mesh
    • WDS Default Bridge – bridge
    • Жмем ОК

Первичные настройки на маршрутизаторе мы уже сделали.


Настройка Mesh сети
второй маршрутизатор

Переходим к второму маршрутизатору и настраиваем его как точку доступа. для быстрой настройки второго устройства нам потребуется обнулить его настройки.

  • Подключаемся к устройству по Ethernet и запускаем WinBox.

Важно

После обнуления настроек на маршрутизаторе он перестанет выдавай IP адреса и для дальнейшей настройки необходимо установить статический IP адрес на сетевом интерфейсе вашего компьютера


Настройка Mesh сети для 3-х и более устройств

Если у вас в сети будет три и более устройств, то для каждого соседнего устройства нужно будет создавать отдельный WDS интерфейс (Wireless – Wi-Fi Interfaces жмем «+» ввыбрав при этом WDS). А также вы можете комбинировать устройства в зависимости от размещения их в помещении.

Пример схем Mesh сети для 3-х и более устройств:

  1. Каскад
  2. Треугольник

Wi-Fi роутеры MikroTik для постройки Mesh сети:

Создание отказоустойчивого шлюза на основе Mikrotik RouterOS / Хабр

Стояла задача обеспечить отказоустойчивость работы сетевого маршрутизатора, который должен был поддерживать несколько локальных сетей, три канала в интернет от разных провайдеров, DMZ и десяток VPN соединений для удаленных пользователей.

Под отказоустойчивостью подразумевалась мгновенная замена оборудования в случае выхода из строя. Я остановил выбор на Mikrotik RouterOS, так как имел положительный опыт эксплуатации данной ОС. Так же на выбор повлияло удобство настройки и администрирования благодаря утилите Winbox.

Данный пример отказоустойчивости работает в боевых условиях несколько лет и себя оправдал. За время эксплуатации конфигурация несколько раз переделывалась, но вариант, который ниже, в моих условиях оказался оптимальным. Сейчас выключение одного из роутеров не влияет на работу, они полностью взаимозаменяемы.


В качестве железа было решено использовать обычные PC с процессорами Core 2 Duo, 1 Гб памяти и HDD Flash от Трансенд в качестве накопителя. Оба маршрутизатора разместились в симпатичных MiniTower корусах на полке в серверном шкафу. Версия Mikrotik на тот момент устанавливалась 4.16, но сейчас работает на 5.22

Не буду описывать настройку всего маршрутизатора, а остановлюсь только на отказоустойчивости. Для лучшего восприятия информации ограничимся одним провайдером и 3-мя внутренними локальными сетями.

Протоколом для обеспечения отказоустойчивости был выбран VRRP. Принцип его в том, что маршрутизаторы имеют приоритет: Master и Slave и через некоторый интервал времени проверяют доступность друг друга. Если Master выйдет из строя — Slave его заменит.

Так как сетевых интерфейсов на маршрутизаторе по числу PCI всего 3 (1 интегрированный не использовали), а подсетей много — использовался также VLAN. При чем на физический интерфейс вешался VRRP, а уже на него VLAN-ы. Все настройки проводились на одном маршрутизаторе. Второй настраивается автоматически.

Настройка интерфейсов

Физичиские ethernet интерфейсы

/interface ethernet

set 0 arp=enabled auto-negotiation=yes cable-settings=default \

disable-running-check=yes disabled=no full-duplex=yes l2mtu=1600 \

mtu=1500 name=lan speed=1Gbps

set 1 arp=enabled auto-negotiation=yes cable-settings=default \

disable-running-check=yes disabled=no full-duplex=yes l2mtu=1600 \

mtu=1500 name=wan speed=1Gbps

Виртуальный VRRP-интерфейс

/interface vrrp

add arp=enabled authentication=none disabled=no interface=lan \

interval=2s mtu=1500 name=vrrp-lan \

preemption-mode=yes priority=101 v3-protocol=ipv4 version=3 vrid=2

Из настроек VRRP интересны 3 параметра
1) interface=lan интерфейс, на который вешается VRRP
2) priority=101 приориет роутера. Мастер или Слейв. Главный тот — у кого больше.
3) preemption-mode=yes если этот режим выключен: после того, как слейв станет мастером, он им и останется, даже когда мастер вернется в строй.

VLAN локальной сети

/interface vlan

add arp=enabled disabled=no interface=vrrp-lan mtu=1500 name=vlan101 \

use-service-tag=no vlan-id=101

add arp=enabled disabled=no interface=vrrp-lan mtu=1500 name=vlan102 \

use-service-tag=no vlan-id=102

add arp=enabled disabled=no interface=vrrp-lan mtu=1500 name=vlan103 \

use-service-tag=no vlan-id=103

VRRP используется только на локальном интерфейсе. Его задачей является контроль работоспособности маршрутизатора в целом и наличие связи с локальной сетью. В случае возникновения проблем, все остальное переключалось скриптом. Такое решение было обусловлено тем, что у меня плохо работал IpSec при VRRP+VLAN на WAN интерфейсе.
VRRP на Mikrotik позволяет использовать маршрутизаторы в режимах балансировки нагрузки или отказоустойчивости. В режиме балансировки отказоустойчивость тоже соблюдается, но для нашей задачи достаточно просто отказоустойчивости, иначе пришлось бы вешать VRRP на все интерфейсы.

Настраиваем адресацию

/ip address

add address=192.168.101.1/24 disabled=no interface=vlan101 network=192.168.101.0

add address=192.168.102.1/24 disabled=no interface=vlan102 network=192.168.102.0

add address=192.168.103.1/24 disabled=no interface=vlan103 network=192.168.103.0

add address=10.1.1.2/29 disabled=no interface=lan network=10.1.1.0

add address=10.1.1.1/32 disabled=no interface=vrrp-lan network=10.1.1.1

add address=77.77.77.70/30 disabled=no interface=wan network=77.77.77.68

Виртуальные интерфейсы vrrp-lan на обеих маршрутизаторах будут иметь одинаковый адрес 10.1.1.1/32
А вот физические lan инетрфейсы будут иметь разные адреса (10.1.1.2 и 10.1.1.3) и также будут находится в одной подсети между собой и vrrp-интерфейсом.

Теперь достаточно добавить шлюз по умолчанию в таблицу маршрутизации и первичную настройку можно считать законченной.

/ip route

add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=77.77.77.69 scope=30 target-scope=10

Далее нужно настроить скрипты резервного копирования, проверки статуса Master/Slave и переноса конфигурации.

Проверка статуса роутера

:if ([/interface get vrrp running]=false) do={

:if ([/interface get wan disabled]=false) do={

/interface disable wan

}

}

:if ([/interface get vrrp running]=true) do={

:if ([/interface get wan disabled]=true) do={

/interface enable wan

}

}

Если vrrp running=false, тоесть роутер в режиме Slave — отключаем WAN. Если Master — то включаем. Также проверяем текущий статус интефейса WAN — включен он или выключен, чтобы лишний раз его не тревожить. Этот скрипт ставим выполняться в планировщик каждые 3-10 секунд.

Резервное копирование

:local mserver

:local mkomu

:local msubject

:local bjmeno

:set mkomu «[email protected]»

:set msubject («Backup ». [/system identity get name])

:set bjmeno ([/system identity get name]. «-«. [:pick [/system clock get date] 7 11]. [:pick [/system clock get date] 0 3]. [:pick [/system clock get date] 4 6]. «.backup» )

/system backup save name=$bjmeno

/system backup save name=lastconfig

:delay 5

:put ($mserver.»\n»)

/tool e-mail send subject=$msubject file=$bjmeno to=$mkomu body=(«Backup from ». [/system clock get date]. » mikrotik «. [/system identity get name]. «.»)

:put («Backup ». $bjmeno. «\n»)

Кроме отправки на почту (предварительно параметры отправки нужно настроить), скрипт будет создавать локальный файл с именем lastconfig.backup, который нам пригодится.

Этот скрипт ставим выполняться в планировщик 1 раз в сутки, у меня стоит ночью. Если вы делаете за день много изменений в конфигурации — ставьте как вам удобно.

Далее идут 2 скрипта: перенос настроек и применение настроек на резервном сервере. Так как они должны выполняться только на резервном сервере, то роутеры нужно как-то различать. Я различаю по МАС-адресах интегрированных сетевых интерфейсов. Резервный имеет адрес FF:FF:40:40:40:41

Копирование и применение последней актуальной понфигурации

:local interA [/interface ethernet find mac-address=«FF:FF:40:40:40:41»]

:if ($interA != «») do={

/tool fetch address=10.1.1.2 src-path=lastconfig.backup mode=ftp user=ftp password=VeryHightPassword!!!11

:delay 10

system backup load name=lastconfig.backup

}

То есть забираем по FTP lastconfig.backup и восстанавливаемся с него. FTP пользователь должен быть настроен, желательно с ограничением доступа по IP. Обратите внимание, что к FTP подключаемся по IP-адресу локального физического интерфейса, который доступен только между роутерами.

Этот скрипт ставим в планировщик на несколько минут позже выполнения скрипта резервного копирования.

И последний скрипт — применение настроек на резервном сервере. В нем также используется МАС для идентификации роутера.

:local intA [/interface ethernet find mac-address=«FF:FF:40:40:40:41»]

:if ($intA != «») do={

/system identity set name=router-slave

/ip address remove [/ip address find address=«10.1.1.2/29»]

/ip address add address=10.1.1.3/29 interface=lan

/interface vrrp set priority=100 preemption-mode=yes numbers=vrrp-lan

}

Здесь меняем имя роутера, ip-адрес LAN-интерфейса и приоритет VRRP на меньший, чтобы роутер сделать слейвом. Запуск этого скрипта нужно поставить в автозагрузку. Изменения будут происходить на резервном сервере после копирования и применения последней актуальной конфигурации.

Собственно, на этом все. Напомню, мы все манипуляции делали на роутере, который у нас будет мастером. Теперь сохраняем конфигурацию, переносим ее на слейв и применяем на нем. Это можно сделать любым способом, описанным здесь http://wiki.mikrotik.com/wiki/Manual:Configuration_Management#System_Backup

После применения конфигурации и перезагрузки, резервный маршрутизатор войдет в строй с нужными нам настройками.

Писалось по памяти, но в процессе настройки использовались разные источники. В основном wiki.mikrotik.com/wiki/Main_Page

Подводные камни настройки Mikrotik SXT LTE / Хабр

Доброго времени суток Хабр, попытаюсь рассказать о своём знакомстве с такой вещью, как Mikrotik SXT LTE, муках настройки и последующего доведения до ума.
Немного предыстории:

Своё знакомство с Mikrotik и RouterOS начал около двух лет назад, имеется сертификат MTCNA, планирую в ближайшее время получить MTCRE и MTCWE. За это время я не устаю восхищаться оборудованием Mikrotik за их функциональность. В основном работал с представителями линейки RouterBoard 7xx и 9xx, так как их возможностей и мощностей всегда хватало, до недавних пор.


Недавно появился следующий объект — нефтебаза с довольно развитой сетевой инфраструктурой: локальный домен, АТС (Asterisk FreePBX), соответственно SIP-телефония, Wifi-мосты, куча сетевых видеорегистраторов и специализированное оборудование автоматики, управлял этим всем Zyxel ZyWALL USG 20. Узким местом этого всего было отсутствие проводного интернета, доступ к нему осуществлялся посредством LTE, через худо-бедно работающий Zyxel LTE6100. Периодическое «отвалы» lte для него было нормой, иногда только ребут помогал восстановить связь, радости не добавлял так же «деревянный» и слабо-отзывчивый интерфейс Zyxel’я.

В итоге, через некоторое время и довольно большое количество накопившихся жалоб было решено искать альтернативу. Взгляд сразу упал на Mikrotik SXT LTE потому что:

— 2 в 1, заменял собой сразу 2 железки — роутер и lte-модем;

— RouterOS и её богатые возможности по реализации различных хотелок;

Выбор прошивки:

Прибывшая железка несла в себе RoS версии 6.36.2, по привычке я сразу обновил её до свежей, на тот момент, current 6.40. Это была моя первая ошибка, усложнившая мне задачу, уже на месте в «полевых» условиях. Я не проверил работоспособность LTE на рабочим месте в комфортных условиях, так элементарно под рукой не оказалось SIM-карты с поддержкой LTE. В результате, уже на объекте, меня ждало удивление, когда SXT ни в какую не хотела видеть сигнал с базовой станции, что на «дефолтной», что на пустой конфигурации. Пришлось спешно откатываться на «коробочную» версию RoS, качая её через мобильный интернет. Тогда же пришло осознание того, что пакет lte не входит в Main package — набор RoS и помимо его необходимо загрузить Extra packages.

Загружаем routeros-mipsbe-x.xx и lte-х.хх-mipsbe в память микротика (вкладка Files в меню winbox’а):

Далее System — Packages и нажимаем Downgrade. Микротик попросит разрешение на перезагрузку для отката на более старую версию RoS, нажимаем Yes.
После отката не стал сбрасывать сразу настройки в 0, а предпочел проверить на дефолтной. Убедившись, что lte-интерфейс поднялся и подключился к базовой станции, можно вернуться к пустой конфигурации и продолжить настройку.

Стоит сделать ремарку, что на данный момент SXT LTE работает на последней версии RoS 6.40.1, к которой я пришел постепенно, обновляя на последующие версии, начиная с 6.36 и тестируя стабильность, находясь непосредственно на объекте.

При выбору конфигурации, я всегда выбираю пустую — она позволяет настроить все необходимые параметры самостоятельно, в отличие от дефолтной, которая не всегда гарантирует работоспособность устройства по назначению, а иногда может приводить к определённым проблемам.

Настройка LTE-интерфейса:

Для начало нам необходимо определиться с частотой LTE frequency band, у каждого оператора она своя, у Yota это band 7.

Далее пишем в терминале:

/interface lte set lte1 band=7 network-mode=lte add-default-route=yes use-peer-dns=yes

где:
lte1 — имя вашего lte интерфейса
band — frequency band
network-mode — режим работы
add-default-route — добавляем дефолтный маршрут для роутинга
use-peer-dns — используем DNS-сервер оператора

В лучшем случае все настройки Mikrotik подцепляет автоматически, но мне пришлось настраивать вручную.

В практике настройки серии Routeroard для получения IP-адреса от провайдера необходимо настроить Mikrotik, как DHCP клиента:

/ip dhcp-client add interface=имя_gateway_интерфейса

Но при работе с SXT LTE, Mikrotik получил IP-адрес и DNS от провайдера автоматически, без дополнительных манипуляций.

Далее проверяем статус LTE:

наличие на LTE-интерфейсе IP от оператора во вкладке IP — Adresses:
и наконец наличие дефолтного маршрута:
Если его нет, добавляем вручную:

/ip route add dst-address=0.0.0.0/0 gateway=lte distance=1

Всё что остаётся, это дать пользователям доступ в интернет:

/ip firewall nat add chain=srcnat action=masquerade out-interface=lte1

На этом базовая настройка Mikrotik SXT LTE закончена, далее пойдут специфические задачи и проблемы, которые мне приходилось решать по необходимости и факту возникновения.

Больше одной подсети:

Так сетевая инфраструктура на объекте достаточно развита, у неё было 3 подсети для различных назначений:

  • wifi-мосты и прочее сетевое оборудование;
  • подсеть SIP-телефонии;
  • подсеть пользовательских ПК.

Т.к. SXT LTE имеет только один ethernet-интерфейс я достаточно долго думал, как осуществлять маршрутизацию между подсетями, даже смотрел в сторону VLAN’ов. Всё оказалось просто, достаточно присвоить интерфейсу несколько ip-адресов, которые являются шлюзом у устройств подсетей:

/ip address

add address=10.254.254.1/24 network=10.254.254.0 interface=ether1-main-pool

add address=192.168.21.1/24 network=192.168.21.0 interface=ether1-main-pool

add address=192.168.1.1/24 network=192.168.1.0 interface=ether1-main-pool

DNS Flood:

SXT LTE имеет достаточно слабый ЦП, о чём мне напомнили буквально на следующий день после установки. Сотрудники жаловались на плохую работу сети, а я в свою очередь никак не мог подключиться удаленно на Mikrotik, хотя winbox не дропал меня сразу, а пытался залогиниться. Приехав на место, обнаружил загруженность CPU процессора под 100%. С помощью встроенной в RoS утилитки Tools — Profile обнаружил, что процессор загружен обработкой DNS-запросов. И осознал ещё одну свою ошибку, забыв отключить обработку DNS запросов с внешки.

/ip dns set allow-remote-requests=no

или с помощью firewall’а:
/ip firewall raw

add action=add-src-to-address-list address-list="dns flood" address-list-timeout=1d chain=\prerouting dst-port=53 in-interface=lte1 protocol=udp

/ip firewall filter

add action=drop chain=input dst-port=53 in-interface=lte1 protocol=udp src-address-list="dns flood"

add action=drop chain=input connection-state=new dst-port=53 in-interface=lte1 protocol=udp

add action=drop chain=input connection-state=new dst-port=53 in-interface=lte1 protocol=tcp

CPU Overloaded:

Mikrotik никак не фиксирует высокую нагрузку на процессор, поэтому чтобы в будущем контролировать высокую загрузку CPU и решать её, мне помог встроенный язык для написания скриптов:

:global cpu1 [/system resource get cpu-load];

if (($cpu1) >= 90) do={:log warning «CPU load = $cpu1 %»} else={}

Выглядит примерно так:

Для удобства все логи отправляются в syslog, чтобы не заполнять flash-память Mikrotik’а и не потерять их при ребуте.

LED индикатор

При установке пустой конфигурации, сбрасываются и настройки LED-индикаторов LTE-интерфейса, восстанавливаются при помощи следующих команд:

/system leds

add leds=led1 type=modem-signal interface=lte1 modem-signal-treshold=-91

add leds=led2 type=modem-signal interface=lte1 modem-signal-treshold=-81

add leds=led3 type=modem-signal interface=lte1 modem-signal-treshold=-71

add leds=led4 type=modem-signal interface=lte1 modem-signal-treshold=-61

add leds=led5 type=modem-signal interface=lte1 modem-signal-treshold=-51

Дроп LTE-интерфейса:

К сожалению одна из нерешённых проблем SXT LTE, вызванной высокой нагрузкой UDP-трафика, о которой разработчики упомянули на форуме:

Yes, it looks like the specific issue sometimes happens on this particular product, we are looking into it. It looks like other LTE modems and wAP LTE does not have this issue. The problem on SXT LTE takes place under heavy UDP traffic, but we are still investigating.

Пару раз ловил исчезновение lte-интерфейса, соответственно отсутствие интернета на объекте. Но по истечении пары минут интерфейс появлялся снова, так что простои были не критичны. Пока жду новую версию RouterOS, которая исправит эту проблему.

Вот с чем мне пришлось столкнуться, внедряя специфичную, для меня, «железку», а заодно и почерпнуть кое-что новое. Но этим Mikrotik и хорош, что предоставляет инструменты для решения появившихся проблем.

Бесшовные Wi-Fi MikroTik: быстрая инструкция по настройке

Привет! Эта статья будет посвящена созданию бесшовного Wi-Fi MikroTik. Одно дело, когда ты ставишь дома простой усилитель или готовый MESH комплект — и оно все работает как дважды-два уже из коробки. Другое дело — поковыряться в настройках, дабы прокачать свой скил сисадмина. У Mikrotik на этот счет есть свой взгляд, и здесь все действительно классно.

Нашли ошибку? Есть способ проще? Важное замечание? Добро пожаловать в наши комментарии! Помоги будущим читателям найти ответ на свой вопрос.

Кто нам поможет — CAPsMAN

Для Микротика КАПсМЭН — настоящий супергерой. Они его даже рис вот так:

CAPsMAN — контроллер, который управляет точками доступа, создает на их основе самую бесшовную сеть (в их терминологии популярно — простая роуминг). Теперь, где бы вы ни были — будь-то в собственном замке, на виноградных плантациях, простом крестьянском коттедже или же в душном офисе, все точки доступа, управляемые этим контроллером, будут выглядеть как одна.Ваш смартфон или ноутбук больше не будет прыгать от одной точки к другому — все уже продумано за него.

Раньше подобную настройку можно было провести тоже без проблем — с помощью тех же MESH решений. Но с выходом CAPsMAN все изменилось — теперь пришла новая эра в центральном управлении сетью. В этой статье будет настроен центральный контроллер и две точки доступа, получающие всю информацию через него. Если нужно больше — все в ваших руках.

Для любителей чего подлиннее и с презентациями, предлагаю следующие видео:

Важно — перед настройкой

Перед тем, как начать, привожу несколько важных тезисов, чтобы не было каких-то проблем:

  • Перед началом работы обновите везде RouterOS — его поддержка появилась с версии 6.22rc7 (речь идет про версию v2 — на ранней останавливаться не будем, потому что здесь гораздо меньше багов).
  • Необходимый уровень лицензии на устройства — не ниже 4.
  • Соединение в сеть контроллера идет через витую пару. При этом контролируемые точки можно соединять по витой паре в цепи между собой.

Вступление в завершение, самое время сходить на официальный сайт, и обновления прошивок под свое оборудование! На процессе обновления здесь останавливаться не буду.

Базовая настройка

На моментх входа останавливаться не будем — все здесь грамотные. Если нет — ищите через поиск на нашем сайте нужные инструкции, или запросите их в комментариях. Для справки — никаких веб-интерфейсов, только WinBox. Переходим к настройке роутера, который и будет управлять всеми точками доступа.

  1. Внутренняя настройка интерфейса Ethernet в режим моста:
  1. Теперь, в теории, по-хорошему надо объединить все порты и Wi-Fi в единый мост — чтобы сторонние точки могли подключаться любым способом и видеть друг друга.Так и сделаем. Переходим во вкладку Интерфейс и добавляем свой новый интерфейс:
  1. А теперь все что есть, через вкладку Порты завязываем на наш новосозданный интерфейс:

Действия повторить на главном роутере и на всех точках доступа в сети.

Управляющему роутеру здесь задали адрес 192.168.88.1. Остальные распределяем на свое усмотрение.

Включение CAPsMAN

Если вы успешно обновились до последней версии — обычно там уже все включено.Для того, чтобы сократить лишние вопросы, нужно проверить, что модуль капсмэна был активирован.

Расположение: Система — Пакеты — wireless-cm2 (в новых — просто беспроводной)

Активируем, перезагружаем, проверяем и переходим к непосредственной настройке.

Настройка модуля — управляющее устройство

Теперь идем в настройки нашего центрального роутера и начинаем остраивать наш контроллер.

  1. Включаем контроллер:
  1. Там же переходим во вкладочку Каналы и задаем некоторые параметры сети Wi-Fi (задаем наш канал):
  1. Datapaths — выбираем наш созданный мост:
  1. Безопасность — задает пароль нашей сети Wi-Fi:
  1. Конфигурация — Беспроводная связь — режим работы, SSID, каналы передачи:
  1. Конфигурация — Канал — задаем здесь наш созданный канал.
  2. Configuration — Datapath — задаем наш созданный ранее Datapath.
  3. Конфигурация — Безопасность — задаем наш созданный ранее Т.е. этим вкладками соединяем все созданное ранее в единую конфигурацию.
  4. Возвращаемся на уровень выше: CAPsMAN — Provisioning. Здесь зададим развертывание нашей общей сети.

Настройки контроллера завершены, остается перейти к точкам доступа.

Точка доступа — управляющее устройство

Одно дело, что наш роутер MikroTik выступает контроллером, но бонусом он еще может сам создать точку доступа и быть частью единой сети.Настройкой этой точки мы и займемся здесь. Т.к. точка доступа и контроллер расположены на одном устройстве, то настройки будут немного различаться. Поэтому выносим это все в отдельный раздел.

Меню: Wireless — CAP — включаем, задаем адрес сервер и выбираем наш мост:

Все, эта точка управляется контроллером CAPsMAn:

Точка доступа — клиенты

Теперь переходим к клиентам. Тоже ничего особенно сложного.

Внимание! Перед этой процедурой не забудьте выполнить подготовительные мероприятия (писал выше) — обновить прошивки, включить модуль, задать IP.Остальное все сделает наш CAP.

Настраиваем:

Меню: Wireless — CAP — включаем, но вместо задания IP сервера, просто передаем интерфейс, через который он буде тискать контроллер CAPsMAn:

В настройках появляется сообщение об успешной активации CAPsMAn:

Проверка

Самое простое, что можно сделать — зайти в наш управляющий роутер и в меню CAP посмотреть подключенные устройства. Выглядит это примерно так:

На этом можно статью и заканчивать.Если вы хотите создать в базе данных свои отдельные правила DHCP, NAT или завести сюда интернет — пришло самое время, но эта статья не об этом. Так что удачной настройки! Но если вдруг что-то пойдет не так, пишите комментарии.

.

настройка беспроводного моста точка-точка (PtP) и точка-многоточка (PtMP)

Главная страница »Оборудование» Маршрутизаторы »MikroTik» MikroTik: настройка беспроводного моста точка-точка (PtP) и точка-многоточка (PtMP)

Преамбула

В результате падения дерева была оборвана линия связи между заводскими цехами. В результате аварии без связи остался один цех (интернет, IP-телефония) и пропал доступ к нескольким камерам видеонаблюдения.

Освоить MikroTik Вы можете с помощью онлайн-куса «Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются в официальном курсе MTCNA. Автор курса — официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

В качестве временного решения был поднят радиомост из того, что было под рукой (TP-Link).Одновременно были заказаны микротики.

И вот они пришли, приступаем к настройке.

Настройка

Подопытные: MikroTik SXT SA5 ac (RBSXTG-5HPacD-SA), актуальная версия RouterOS на момент написания статьи 6.45.9 (долгосрочная).

В первую очередь обновить версию RouterOS до актуальной и сбрасываем все настройки. Как это делать описывать не буду, если кто не знает прочитать можете в одной и моих предыдущих записей.

Так же не буду описывать как сменить пароль администратора и тому подобные базовые вещи, приступить сразу к настройке радиомоста и начнём с точки, которая будет выполнять функции этой станции (BS).

Все настройки рекомендую в своём кабинете и на место уже полностью настроенными.

Настройка программы

  • Создаём бридж и добавляем в него все интерфейсы ( ether1, и wlan1 )

Создаём бридж и добавляем в него интерфейсы

  / interface bridge
добавить имя = мост1
/ интерфейсный мост порт
добавить мост = bridge1 interface = wlan1
добавить мост = bridge1 interface = ether1  
  • Присваиваем бриджу IP-адрес

Присваиваем IP-адрес

  / ip-адрес
добавить адрес = 192.168.88.116 / 24 интерфейс = мост1 сеть = 192.168.88.0  
  • Переходим в настройки Wireless и создаём Профили безопасности

.

Применение VRRP в MikroTik RouterOS (часть 1)

На сети, имеющей избыточную топологию, выделяется несколько (два и более) маршрутизаторов, которые по умолчанию выполняют роль маршрутизатора для устройств из LAN-сегмента. На каждом из маршрутизаторов создается виртуальный интерфейс, к которому присваиваются одинаковые ip- и MAC-адреса.

Посредством обмена служебными сообщениями, среди маршрутизаторов выбирается активный, который будет обрабатывать пакеты от хостов в локальной сети, предназначенные шлюзу по умолчанию.Остальные устройства становятся пассивными маршрутизаторами, проверяющие доступность master-устройства. Таким образом, для конечных пользователей одновременно существует лишь один шлюз по умолчанию, представляющий себя виртуальное устройство.

Рассмотрим схему на рисунке, условившись, что маршрутизаторы R1 и R2 используют протокол VRRP для LAN-сегмента.

Для обмена служебными сообщениями маршрутизаторы должны находиться в одном широковещательном домене 192.168.25.0 / 24. Кроме того, адрес виртуального маршрутизатора также использует эту сеть, но с более узкой маской — 192.168.25.254/32 (если использовать одинаковые маски на физическом и виртуальном интерфейсе, относящихся к одной сети, то в таблице маршрутизации будет формироваться два подключенных маршрута с поддержкой ECMP и протокол VRRP может работать некорректно).

В процессе обмена служебными сообщениями маршрутизаторы должны распределить между собой роли, какое из устройств будет в данный момент являться активным, а какое находиться в резерве.Протокол подразумевает следующие роли:

  • Master — маршрутизатор, являющийся активным в момент. Мастер-маршрутизатор выбирается исходя из большего приоритета, либо если приоритеты совпадают, в соответствии с бОльшим ip-адресом интерфейса;
  • Backup — являющийся резервным в данный момент. Backup-маршрутизаторами становятся все маршрутизаторы, не ставшие ведущие;
  • Владелец — частный случай мастер, в котором ip-адрес виртуального маршрутизатора совпадает с ip-адресом интерфейса маршрутизатора.В официальной документации Микротик такая конфигурация не рекомендуется.

Служебные сообщения инкапсулируются в ip-пакет со специфическими функциями:

Параметр Значение
Номер протокола 112
ip-адрес отправителя ip-адрес интерфейса, ассоциированного с широковещательным доменом
ip-адрес получателя 224.0,0.18
TTL 255 (если получен служебный пакет со значением TTL, отличным от 255, пакет будет отброшен)

Сразу после этапа распределения ролей, мастер формирует бесплатный запрос ARP, предназначенный всем хостам в LAN. Данная операция необходима для заполнения arp-таблицы устройств локальной сети и переадресации-таблицы коммутатора. В качестве MAC-адреса отправителя используется сформированный виртуальный MAC-адрес 00: 00: 5E: 00: 01: **, где ** — номер идентификатора виртуального маршрутизатора VRID.

После распределения ролей мастер-маршрутизатор продолжает выполнять резервные рассылки с заданной периодичностью интервала. В случае отсутствия служебных сообщений от мастера в текущем интервале простоя ( интервал простоя = 3 * интервал), резервных маршрутизаторов выполняют повторные распределения ролей, выбирая ведущий среди выполняющих резервное копирование. В этот момент на пользовательских устройствах присутствует кратковременный перерыв связи.

.

Настройка MikroTik cAP Lite в режиме Bridge |

Автор Григорий На чтение 9 мин. Просмотров 48.3k. Опубликовано
Обновлено

Здравствуйте!

Сегодня я расскажу Вам, как настроить маленькую клиентскую точку MikroTik cAP Lite.
Она будет подключаться к домашнему Wi-Fi и подключить к ней локальную сеть и интернет SMART телевизору, который будет к ней подключен по Ethernet кабелю.

1. Вступление
Побывав как-то раз на МУМ в Москве. Мне посчастливилось получить в подарок такую ​​штуку, как cAP Lite. Чертовски приятно, я хочу Вам сказать =)
Плюсом был еще некоторый «Мерч», но это к данной теме не относится.

Давайте кратко рассмотрим само устройство.
Код продукта: RBcAPL-2nD
Архитектура: MIPSBE
ЦП: QCA9533 (1 ядро, 650 МГц) — он же для Wi-Fi
Оперативная память: 64 Мб
Места на FLASH накопителе: 16 Мб
Температурный диапазон: от -40 ° C до + 70 ° C
Максимальное потребление: 4Вт
Питание: microUSB типа AB 5V (0,2A), PoE-In 10-60V
Wi-Fi: Каналов 2, Частота 2.4 ГГц, 802.11 b / g / n
Базовое усиление антенн: 1,5 дБи
Порт Ethernet: 10/100 Мбит / сек

По результатам теста самого Mikrotik, данное устройство не выдает более 98 Мбит на блоках 1518 байт.
Мои тесты в Btest (UDP, Random Data) показали такие значения:
ReceiveSend
Ну а Я думаю можно себе представить

В целом устройство компактное и его можно расположить скрытно, чтобы не мешало.

2. Настройка cAP Lite
Я буду рассматривать подключение к своей домашней сети.
Создание домашней сети на базе устройств MikroTik: Часть 1
cAP Lite должен подключиться к сети и продолжить работу в режиме сетевого моста, чтобы телевизор мог получить IP-адрес от роутера и выйти в интернет.

Для начала подключим питание через USB-порт и подключим cAP Lite, сетевым кабелем к нашему ПК.
Запускаем уже привычный нам WinBox. (Для тех кто пропустил: Знакомимся с интерфейсом WinBox)
Находим наше устройство в Neighbours и подключаемся по MAC адресу.
Обновите cAP Lite до последней версии прошивки из ветки Исправление ошибки. На момент написания статьи у меня была версия 6.40.7

Сброс базовых настроек
Консольно:
/ system reset-configuration no-defaults = yes skip-backup = yes

После перезагрузки, подключаемся повторно по MAC адресу.
Я устанавливаю пакет MULTICAST для его поддержки. Вы же, не обязаны этого делать.
Ставить или не ставить данный пакет решать Вам.Его можно найти, если скачать архив Дополнительные пакеты с сайта MikroTik.
Он нужен, если вы решите пустить IPTV (igmp) трафик внутрь сети не только по кабелю, но и по Wi-Fi.
Установка пакета выполняется перетаскиванием его в Список файлов интерфейса WinBox и стартовой перезагрузкой cAP Lite.

Настройка сетевых интерфейсов
Открываем вкладку Интерфейсы и переходм к настройке каждого интерфейса
У нас присутствует всего два интерфейса: ether1 и wlan1
Начнем с сетевого интерфейса ether1 :
Консольно:
/ interface set ether1 name = "LAN1-Master"

Перед тем, как перейти к настройке интерфейса Wi-Fi wlan1 , необходимо установить пароль для сети Wi-Fi, к которой будет подключаться cAP Lite.
Это делается в меню Беспроводная связь:

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *