====== MikroTik: CAPsMAN ====== CAPsMAN (Controlled Access Point system Manager) — Система управления точками доступа. http://wiki.mikrotik.com/wiki/Manual:CAPsMAN ====== Настройка ====== В примере в качестве сервера CAPsMAN используется [[mikrotik:rb951ui-2hnd:rb951ui-2hnd|RB951Ui-2HnD]], в качестве точки доступа будет выступать [[mikrotik:rb941-2nd-tc:rb941-2nd-tc|RB941-2nD-TC (hAP lite)]] и [[mikrotik:rbmapl-2nd:rbmapl-2nd|RBmAPL-2nD (mAP lite)]]. Необходимо обновить [[routeros:routeros|RouterOS]] на сервере, в примере использовалась версия 6.37.1. У нас должен быть установлен и активирован пакет ''wireless''. Чтобы активировать функцию контроллера беспроводной сети, необходимо в разделе ''CAPsMAN'', в меню ''Manager'' и установить галочку ✔ ''Enabled''. Порядок настройки: - [[#Channels|Создание радиоканала]] - [[#Datapaths|Настройка Datapaths]] - [[#Security|Настройка безопасности]] - [[#Configurations|Настройка конфигурации]] - [[#Provisioning|Создание правила распространения]] ====== Channels ====== Создание радиоканала. Для создания нового канала на вкладке Channels, необходимо нажать на + и указываем параметры: * ''Name'' — имя канала; * ''Frequency'' — частота в МГц, она же номер канала 1-12; * ''Width'' — ширина (полоса) в МГц; * ''Band'' — режим работы; * ''Extension Channel'' * ''Tx. Power'' — мощность сигнала в Дб/м; ====== Datapaths ====== Добавляем новую конфигурацию нажав на кнопку + Параметры: * ''[[#Bridge|Bridge]]'' * ''[[#Bridge Costs|Bridge Costs]]'' * ''[[#Bridge Horizon|Bridge Horizon]]'' * ''[[#Local Forwarding|Local Forwarding]]'' * ''[[#Client To Client Forwarding|Client To Client Forwarding]]'' * ''[[#VLAN Mode|VLAN Mode]]'' * ''[[#VLAN ID|VLAN ID]]'' ===== Bridge ===== Мост в который будет добавлен интерфейс в качестве порта. В примере у нас две сети: - ''bridge_hotspot'' — открытая; - ''bridge_work'' — рабочая. ===== Bridge Costs ===== Значение ''bridge port cost'', используется только если активен параметр ''[[#bridge|bridge]]''. ===== Bridge Horizon ===== Значение ''bridge horizon'', используется только если активен параметр ''[[#bridge|bridge]]''. ===== Local Forwarding ===== Управляет параметром ''forwarding mode'' (устанавливаем галочку) :!: ''Local-forwarding'' — если он активирован, то всем трафиком клиентов точки доступа управляет сама точка. И большинство настроек ''datapath'' не используются, так как контроллер не управляет трафиком. Если этот параметр не установлен, то весь трафик с клиентов поступает на контроллер сети и там управляется в зависимости от настроек. Если вам необходим трафик между клиентами, то укажите параметр ''[[#Client To Client Forwarding|Client To Client Forwarding]]''. ===== Client To Client Forwarding ===== Управляет параметром ''client-to-client forwarding'' между клиентами управляемой точки доступа, если активен параметр ''local-forwarding'' этим параметром управляет сама точка доступа, в противном случае контроллер (устанавливаем галочку) ===== VLAN Mode ===== Управляет назначением VLAN tag для интерфейса ===== VLAN ID ===== Номер VLAN будет назначен интерфейсу, если ''[[#VLAN Mode|VLAN Mode]]'' установлен в ''use tag'' ====== Security ====== Настройка безопасности выполняется на вкладке ''Security Cfg.'', добавляем новые параметры нажав на +. В нашем примере необходимо создать два разных профиля (для каждой сети - свой). Для открытой сети не указываем ничего кроме поля ''name'', для рабочей сети выполним настройки. Описание настроек ''Securiry'': * name - имя конфигурации * Authentication type - выбор типа авторизации (WPA2 PSK) * Encryption - выбор алгоритма unicast encryption (aes ccm, tkip) * Group Encryption - выбор алгоритма group encryption (aes ccm) * Passphrase WPA or WPA2 pre-shared key (КЛЮЧ_ДЛЯ_СЕТИ) * Eap Methods - выбор типа авторизации * Eap Radius Accounting - использование авторизации Radius * TLS Mode - управление использования сертификата * TLS Certificate - выбор сертификата, если его использование активировано в предыдущем параметре ====== Configurations ====== Для создания конфигурации нажимаем на кнопку + на вкладке ''Configurations'', в нашем примере будет две конфигурации (для рабочей сети и открытой). Первым делом создадим для открытой сети. На вкладке wireless указываем: * name * mode (ap) * SSID (Office) На вкладке ''Channel'' указываем заранее созданный канал (например ''channel 1''). На вкладке ''[[#Datapaths|Datapaths]]'' необходимо указать ''Datapaths'', созданный для открытой сети. Установить ''[[#VLAN Mode|VLAN Mode]]'' ''use tag'', и указать номер VLAN (который создавали заранее при [[mikrotik:hotspot:hotspot#Локальная сеть на контроллере|настройке сети]]). На вкладе ''[[#Security|Security]]'' выбираем профиль безопасности, созданный для открытой сети. :!: Аналогично выполняется настройка конфигурации для рабочей сети, используя заранее созданные параметры для неё. ====== Provisioning ====== Создание правила распространения. На вкладке ''Provisioning'' нажимаем на кнопку + и указываем: * Action (create dynamic enable) * Master config. (Office) * Slave config. (Work) На этом настройка CAPsMAN на контроллере завершена. ====== Ссылки ====== [[https://asp24.ru/mikrotik/nastroyka-oborudovaniya-ru/nastroyka-capsman-na-mikrotik/|Настройка CAPsMAN на MikroTik (бесшовный роуминг)]] [[https://habrahabr.ru/post/217657/|Администрирование → Контроллер Wi-Fi точек доступа на Mikrotik]] [[http://serveradmin.ru/nastroyka-capsman-v-mikrotik/|Бесшовный wifi роуминг с помощью capsman v2 в Микротик]] [[https://2keep.net/mikrotik-capsman-v2-hap-ac-lite/|MikroTik CAPsMAN v2 и двухдиапазонные точки доступа hAP ac lite]] {{tag>Network Wi-Fi MikroTik}}