====== MikroTik: CAPsMAN ======
CAPsMAN (Controlled Access Point system Manager) — Система управления точками доступа.
http://wiki.mikrotik.com/wiki/Manual:CAPsMAN
====== Настройка ======
В примере в качестве сервера CAPsMAN используется [[mikrotik:rb951ui-2hnd:rb951ui-2hnd|RB951Ui-2HnD]], в качестве точки доступа будет выступать [[mikrotik:rb941-2nd-tc:rb941-2nd-tc|RB941-2nD-TC (hAP lite)]] и [[mikrotik:rbmapl-2nd:rbmapl-2nd|RBmAPL-2nD (mAP lite)]].
Необходимо обновить [[routeros:routeros|RouterOS]] на сервере, в примере использовалась версия 6.37.1. У нас должен быть установлен и активирован пакет ''wireless''.
Чтобы активировать функцию контроллера беспроводной сети, необходимо в разделе ''CAPsMAN'', в меню ''Manager'' и установить галочку ✔ ''Enabled''.
Порядок настройки:
- [[#Channels|Создание радиоканала]]
- [[#Datapaths|Настройка Datapaths]]
- [[#Security|Настройка безопасности]]
- [[#Configurations|Настройка конфигурации]]
- [[#Provisioning|Создание правила распространения]]
====== Channels ======
Создание радиоканала.
Для создания нового канала на вкладке Channels, необходимо нажать на + и указываем параметры:
* ''Name'' — имя канала;
* ''Frequency'' — частота в МГц, она же номер канала 1-12;
* ''Width'' — ширина (полоса) в МГц;
* ''Band'' — режим работы;
* ''Extension Channel''
* ''Tx. Power'' — мощность сигнала в Дб/м;
====== Datapaths ======
Добавляем новую конфигурацию нажав на кнопку +
Параметры:
* ''[[#Bridge|Bridge]]''
* ''[[#Bridge Costs|Bridge Costs]]''
* ''[[#Bridge Horizon|Bridge Horizon]]''
* ''[[#Local Forwarding|Local Forwarding]]''
* ''[[#Client To Client Forwarding|Client To Client Forwarding]]''
* ''[[#VLAN Mode|VLAN Mode]]''
* ''[[#VLAN ID|VLAN ID]]''
===== Bridge =====
Мост в который будет добавлен интерфейс в качестве порта.
В примере у нас две сети:
- ''bridge_hotspot'' — открытая;
- ''bridge_work'' — рабочая.
===== Bridge Costs =====
Значение ''bridge port cost'', используется только если активен параметр ''[[#bridge|bridge]]''.
===== Bridge Horizon =====
Значение ''bridge horizon'', используется только если активен параметр ''[[#bridge|bridge]]''.
===== Local Forwarding =====
Управляет параметром ''forwarding mode'' (устанавливаем галочку)
:!: ''Local-forwarding'' — если он активирован, то всем трафиком клиентов точки доступа управляет сама точка. И большинство настроек ''datapath'' не используются, так как контроллер не управляет трафиком. Если этот параметр не установлен, то весь трафик с клиентов поступает на контроллер сети и там управляется в зависимости от настроек. Если вам необходим трафик между клиентами, то укажите параметр ''[[#Client To Client Forwarding|Client To Client Forwarding]]''.
===== Client To Client Forwarding =====
Управляет параметром ''client-to-client forwarding'' между клиентами управляемой точки доступа, если активен параметр ''local-forwarding'' этим параметром управляет сама точка доступа, в противном случае контроллер (устанавливаем галочку)
===== VLAN Mode =====
Управляет назначением VLAN tag для интерфейса
===== VLAN ID =====
Номер VLAN будет назначен интерфейсу, если ''[[#VLAN Mode|VLAN Mode]]'' установлен в ''use tag''
====== Security ======
Настройка безопасности выполняется на вкладке ''Security Cfg.'', добавляем новые параметры нажав на +. В нашем примере необходимо создать два разных профиля (для каждой сети - свой). Для открытой сети не указываем ничего кроме поля ''name'', для рабочей сети выполним настройки.
Описание настроек ''Securiry'':
* name - имя конфигурации
* Authentication type - выбор типа авторизации (WPA2 PSK)
* Encryption - выбор алгоритма unicast encryption (aes ccm, tkip)
* Group Encryption - выбор алгоритма group encryption (aes ccm)
* Passphrase WPA or WPA2 pre-shared key (КЛЮЧ_ДЛЯ_СЕТИ)
* Eap Methods - выбор типа авторизации
* Eap Radius Accounting - использование авторизации Radius
* TLS Mode - управление использования сертификата
* TLS Certificate - выбор сертификата, если его использование активировано в предыдущем параметре
====== Configurations ======
Для создания конфигурации нажимаем на кнопку + на вкладке ''Configurations'', в нашем примере будет две конфигурации (для рабочей сети и открытой).
Первым делом создадим для открытой сети.
На вкладке wireless указываем:
* name
* mode (ap)
* SSID (Office)
На вкладке ''Channel'' указываем заранее созданный канал (например ''channel 1'').
На вкладке ''[[#Datapaths|Datapaths]]'' необходимо указать ''Datapaths'', созданный для открытой сети. Установить ''[[#VLAN Mode|VLAN Mode]]'' ''use tag'', и указать номер VLAN (который создавали заранее при [[mikrotik:hotspot:hotspot#Локальная сеть на контроллере|настройке сети]]).
На вкладе ''[[#Security|Security]]'' выбираем профиль безопасности, созданный для открытой сети.
:!: Аналогично выполняется настройка конфигурации для рабочей сети, используя заранее созданные параметры для неё.
====== Provisioning ======
Создание правила распространения.
На вкладке ''Provisioning'' нажимаем на кнопку + и указываем:
* Action (create dynamic enable)
* Master config. (Office)
* Slave config. (Work)
На этом настройка CAPsMAN на контроллере завершена.
====== Ссылки ======
[[https://asp24.ru/mikrotik/nastroyka-oborudovaniya-ru/nastroyka-capsman-na-mikrotik/|Настройка CAPsMAN на MikroTik (бесшовный роуминг)]]
[[https://habrahabr.ru/post/217657/|Администрирование → Контроллер Wi-Fi точек доступа на Mikrotik]]
[[http://serveradmin.ru/nastroyka-capsman-v-mikrotik/|Бесшовный wifi роуминг с помощью capsman v2 в Микротик]]
[[https://2keep.net/mikrotik-capsman-v2-hap-ac-lite/|MikroTik CAPsMAN v2 и двухдиапазонные точки доступа hAP ac lite]]
{{tag>Network Wi-Fi MikroTik}}