+7 (812) 929-8183,
+7 (812) 929-8283

Настройка MikroTik CAPsMAN v2 роуминг сертификаты

CAPsMAN v2 функции:

  • CAPsMAN automatic upgrade of all CAP clients (configurable)
  • improved CAP<->CAPsMAN data connection protocol
  • added "Name Format" and "Name Prefix" setting for Provision rules
  • improved logging entries when client roams between the CAPs
  • added L2 Path MTU discovery

Параметры обновления с v1 по v2:

Вариант 1: установите новый временный маршрутизатор CAPsMAN v2 в той же сети, где текущий маршрутизатор CAPsMAN включен и включите / обновите пакет wireless-cm2 на CAP. Все CAP с v2 подключаются к новому временному маршрутизатору CAPsMAN v2. После обновления каждого CAP до версии v2 обновите текущий CAPsMAN до версии v2, а затем отключите временный маршрутизатор CAPsMAN v2.

Вариант 2: одновременно обновите свои CAP, а затем CAPsMAN до v2. В этом случае у вас может быть немного больше времени простоя, если вы не планируете одновременно перезагружать / устанавливать все CAP.

Системные требования

  • CAPsMAN работает на любой RouterOS начиная с 6.11, наличие беспроводного интерфейса (wlan1) не обязательно
  • CAPsMAN v2 поддерживается начиная с RouterOS 6.22rc7.
  • CAP (точка доступа) должна иметь лицензию Level4 RouterOS
  • unlimited CAPs (access points) supported by CAPsMAN
  • 32 ssid для CAP
  • 32 Virtual interfaces на master radio interface

CAP to CAPsMAN принцип работы

Для того чтобы система CAPsMAN функционировала и обеспечивала беспроводную связь, CAP должен установить соединение управления с CAPsMAN. Соединение управления может быть установлено с использованием протоколов MAC или IP layer и защищено с помощью «DTLS».

CAP также может передавать клиентское соединение данных с Менеджером, но соединение с данными не защищено. Если это считается необходимым, тогда необходимо использовать другие средства защиты данных, например. IPSec или зашифрованные туннели.

Соединение CAP to CAPsMAN может быть установлено с использованием 2 транспортных протоколов (через Layer 2 и Layer 3).

  • MAC layer особенности соединения:
    • no IP configuration necessary on CAP
    • CAP and CAPsMAN must be on the same Layer 2 segment - either physical or virtual (by means of L2 tunnels)
  • IP layer (UDP) особенности соединения:
    • can traverse NAT if necessary
    • CAP must be able to reach CAPsMAN using IP protocol
    • if the CAP is not on the same L2 segment as CAPsMAN, it must be provisioned with the CAPsMAN IP address, because IP multicast based discovery does not work over Layer3

Чтобы установить соединение с CAPsMAN, CAP выполняет процесс обнаружения. Во время обнаружения CAP пытается связаться с CAPsMAN и создает список доступных CAPsMAN. CAP пытается связаться с доступным CAPsMAN, используя:

  • configured list of Manager IP addresses
  • list of CAPsMAN IP addresses obtained from DHCP server
  • broadcasting on configured interfaces using both - IP and MAC layer protocols.

Когда список доступных CAPsMANs построен, CAP выбирает CAPsMAN на основе следующих правил:

  • if caps-man-names parameter specifies allowed manager names (/system identity of CAPsMAN), CAP will prefer the CAPsMAN that is earlier in the list, if list is empty it will connect to any available Manager
  • suitable Manager with MAC layer connectivity is preferred to Manager with IP connectivity

После выбора «Менеджер» CAP пытается установить соединение DTLS. Возможны следующие способы аутентификации:

  • no certificates on CAP and CAPsMAN - no authentication
  • only Manager is configured with certificate - CAP checks CAPsMAN certificate, but does not fail if it does not have appropriate trusted CA certificate, CAPsMAN must be configured with require-peer-certificate=no in order to establish connection with CAP that does not possess certificate
  • CAP and CAPsMAN are configured with certificates - mutual authentication

После установления соединения DTLS CAP может дополнительно проверить поле CommonName сертификата, предоставленного CAPsMAN. Параметр cap-man-certificate-common-names содержит список допустимых значений CommonName. Если этот список не пуст, CAPsMAN должен быть настроен с сертификатом. Если этот список пуст, CAP не проверяет поле CommonName.

Если CAPsMAN или CAP отключится от сети, потеря соединения между CAP и CAPsMAN будет обнаружена примерно через 10-20 секунд.

Настраиваем CAPsMAN

! # посмотрим его текущее состояние

CAPsMAN v2 unisi.ru

/caps-man manager print

! # по умолчанию мы видим следующие настройки

enabled: no
certificate: none
ca-certificate: none
package-path:
upgrade-policy: none
require-peer-certificate: no

enabled (yes | no; Default:no) включаем или выключаем CAPsMAN
certificate (auto | certificate name | none; Default:none) Device certificate
ca-certificate (auto | certificate name | none; Default:none) Device CA certificate
require-peer-certificate (yes | no; Default:no) все подключенным CAPs необходимо иметь актуальный сертификат
package-path (string |; Default: ) устанавливает путь к папке где RouterOS packages. For example, use "/nova" to specify the Nova folder from the Files section. If nothing specified the CAPsMAN can provide the its built-in architecture RouterOS packages to CAP with the same architecture for upgrade.
upgrade-policy (none | require-same-version | suggest-same-upgrade; Default:none) Опции политики обновлений (очень удобная функция обновляет RouterOS на всех точках в сети, но не обновит firmware)
  • none - do not perform upgrade
  • require-same-version - CAPsMAN обновляет CAP до той же версии (было у CAP = 5 а у CAPsMAN = 6 - у CAP в результате станет 6) если не обновит то авто provision будет работать. (Manual provision is still possible)
  • suggest-same-version - CAPsMAN обновляет CAP до той же версии (было у CAP = 5 а у CAPsMAN = 6 - у CAP в результате станет 6) если не обновит то авто provision НЕ будет работать

! # включаем службу

CAPsMAN v2 unisi.ru

/caps-man manager set enabled=yes

Конфигурация перед Provisioning

Настройка Channel

CAPsMAN v2 unisi.ru

Ширина полосы Номера каналов Новые каналы
20 MHz 36, 40, 44, 48, 52, 56, 60, 64, 100, 104, 108, 112, 116,
120, 124, 128, 132, 136, 140, 144, 149, 153, 161, 165, 169
68, 72, 76, 80, 84, 88, 92, 96, 169, 173, 177, 181
40 MHz 38, 46, 54, 62, 102, 110, 118, 126, 134, 142, 151, 159 70, 78, 86, 94, 167, 175
80 MHz 42, 58, 106, 122, 138, 155 74, 90, 171
160 MHz 50, 114 82, 163

Возможные скорости передачи данных при максимальной модуляции для устройств актуального стандарта 802.11ac Wave 2, учитываем что многие устройства поддерживают модуляцию 1024-QAM при 80 MHz, что выше спецификации 802.11 ac

Пространственных
потоков
20 MHz
256-QAM
(1 ch)
40 MHz
256-QAM
 5/6
(2 ch)
80 MHz
256-QAM
(4 ch)
80 MHz
1024-QAM
(4 ch)
160 MHz
256-QAM
(8 ch)
160 MHz
1024-QAM
(8 ch)
1   200 433.3 541 867 1084
2   400 866.7 1084 1733.3 2166
3 289 600 1300 1625    
4   800 1733.3 2166 3466.7 4334
8 693 1600 3466.7 4334 6933.3 8668

866.6Mbps-80MHz/2S/SGI - максимум, что доступно в текущий момент на устройствах MikroTik CAP ac и WAP ac,

975Mbps-80MHz/2S/SGI - максимум для MikroTik hAP ac не будем рассматривать в силу его технологического возраста (слабый процессор QCA9558 720МГц 2013 года, QCA9880 MIMO 3x3)

! # в этом разделе мы выбираем значение: стандарта, ширины канала, название, расположение дополнительного канала, мощность на выходе с передатчика

Вариант с предустановленным extension-channel

/caps-man channel add band=2ghz-g/n control-channel-width=20mhz name="2.4G" extension-channel=Ce tx-power=16

/caps-man channel add band=5ghz-n/ac control-channel-width=20mhz name="5G" extension-channel=Ceee tx-power=16

Вариант из актуальной RouterOS где extension-channel выберет сам CAPsMAN

CAPsMAN v2 unisi.ru

/caps-man channel add name="2.4G" control-channel-width=20mhz band=2ghz-g/n extension-channel=XX tx-power=16

/caps-man channel add name="5G" control-channel-width=20mhz band=5ghz-n/ac extension-channel=XXXX tx-power=20

! # в данном примере значения задаются следующим образом: для hap ac lite - берем значение максимальной модуляции из тех характеристик для 2.4 GHz - MCS7 = 16dBm и 5 GHz - MCS9 = 16dBm и задаем значение как tx-power - мощность на выходе с передатчика, ниже на изображении схематически покаазано как влияет на текущую модуляцию уровень сигнала на клиентском устройстве

channel.band (2ghz-b | 2ghz-b/g | 2ghz-b/g/n | 2ghz-g/n | 2ghz-onlyg | 2ghz-onlyn | 5ghz-a | 5ghz-a/n | 5ghz-a/n/ac | 5ghz-n/ac | 5ghz-onlyac (с 6.42.39) | 5ghz-onlyn; Default: )

channel.extension-channel (Ce | Ceee | eC | eCee | eeCe | eeeC | disabled; Default: ) XX и XXXX доступны с RouterOS 6.39

channel.tx-power (integer [-30..40]; Default: ) - рекомендуем исходя из технических характеристик точки доступа

CAPsMAN v2 unisi.ru

Настройка Datapath

! # выберем как будут ходить данные от клиента

CAPsMAN v2 unisi.ru

/caps-man datapath add name="datapath1" client-to-client-forwarding=no local-forwarding=yes

  • bridge -- bridge interface to add interface to, as a bridge port, when enabled
  • bridge-cost -- bridge port cost to use when adding as bridge port
  • bridge-horizon -- bridge horizon to use when adding as bridge port
  • client-to-client-forwarding -- позволяет клиентам видеть друг друга в wlan, в режиме "local forwarding" mode эта функция реализована CAP, в противном случае реализована CAPsMAN.
  • local-forwarding -- controls forwarding mode
  • local forwarding режим где CAP передает данные в рамках беспроводного интерфейса
  • manager forwarding режим где CAP передает все данные в CAPsMAN и получает все данные через CAPsMAN на беспроводной интерфейс wlan.
  • openflow-switch -- OpenFlow switch to add interface to, as port when enabled
  • vlan-id -- VLAN ID to assign to interface if vlan-mode enables use of VLAN tagging
  • vlan-mode -- VLAN tagging mode specifies if VLAN tag should be assigned to interface (causes all received data to get tagged with VLAN tag and allows interface to only send out data tagged with given tag)

Настройка Security

! # зададим имя профиля, тип шифрования и аутентификации, а так же пароль

CAPsMAN v2 unisi.ru

/caps-man security add name="security1" authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm group-key-update=1h passphrase="12345678"

Настройка Master Configuration Profiles

! # зададим имя профиля для каждой частоты, режим точки доступа, имя сети, каналы приема и передачи, выберем уже настроенные безопасность и пути для данных от клиента

CAPsMAN v2 unisi.ru

/caps-man configuration add name="cfg_5G" mode=ap ssid="unisi.ru" tx-chains=0,1,2 rx-chains=0,1,2 distance=indoors security=security1 datapath=datapath1 channel=5G

/caps-man configuration add name="cfg_2.4G" mode=ap ssid="unisi.ru" tx-chains=0,1,2 rx-chains=0,1,2 guard-interval=any distance=indoors hw-retries=7 hw-protection-mode=rts-cts security=security1 datapath=datapath1 channel=2.4G

channel (list; Default: ) User defined list taken from Channel names (/caps-man channels)
channel.band (2ghz-b | 2ghz-b/g | 2ghz-b/g/n | 2ghz-g/n | 2ghz-onlyg | 2ghz-onlyn | 5ghz-a | 5ghz-a/n | 5ghz-a/n/ac | 5ghz-n/ac | 5ghz-onlyac (с 6.42.39) | 5ghz-onlyn; Default: ) Определить рабочий диапазон радиочастот и режим, взятый из аппаратной возможности беспроводной карты
channel.extension-channel (Ce | Ceee | eC | eCee | eeCe | eeeC | XX (с 6.39) | XXXX (с 6.39) | disabled; Default: ) Конфигурация канала расширения. (Например, Ce = канал расширения выше канала управления, eC = канал расширения ниже канала управления)
channel.frequency (integer [0..4294967295]; Default: ) Значение частоты канала в МГц, на котором будет работать AP. Если он оставлен пустым, CAPsMAN автоматически определит лучшую частоту, которая наименее занята.
channel.tx-power (integer [-30..40]; Default: ) Set TX Power for Card (in Dbm)
channel.width (; Default: ) Sets Channel Width in MHz.
comment (string; Default: ) Short description of the Configuration profile
country (name of the country | no_country_set; Default:no_country_set) Ограничение доступных диапазонов, частот и максимальной мощности передачи для каждой частоты. Также указывает значение по умолчанию для scan-list. Значение no_country_set - это набор каналов, совместимых с FCC.
datapath (list; Default: ) User defined list taken from Datapath names (/caps-man datapath)
datapath.bridge (list; Default: ) Bridge to which particular interface should be automatically added as port
datapath.bridge-cost (integer [0..4294967295]; Default: ) bridge port cost to use when adding as bridge port
datapath.bridge-horizon (integer [0..4294967295]; Default: ) bridge horizon to use when adding as bridge port
datapath.client-to-client-forwarding (yes | no; Default:no) controls if client-to-client forwarding between wireless clients connected to interface should be allowed, in local forwarding mode this function is performed by CAP, otherwise it is performed by CAPsMAN
datapath.local-forwarding (yes | no; Default:no) controls forwarding mode
datapath.openflow-switch (; Default: ) OpenFlow switch port (when enabled) to add interface to
datapath.vlan-id (integer [1..4095]; Default: ) VLAN ID to assign to interface if vlan-mode enables use of VLAN tagging
datapath.vlan-mode (use-service-tag | use-tag; Default: ) Enables and specifies type of VLAN tag to be assigned to interface (causes all received data to get tagged with VLAN tag and allows interface to only send out data tagged with given tag)
guard-interval (any | long; Default:any) Разрешить ли использование короткого защитного интервала (обратитесь к спецификации 802.11n MCS, чтобы узнать, как это может повлиять на пропускную способность). "any" будет использовать либо короткий ("short"), либо длинный ("long"), в зависимости от скорости передачи данных, "long" будет использовать только длинные.
hide-ssid (yes | no; Default: ) .
  • yes- AP does not include SSID in the beacon frames and does not reply to probe requests that have broadcast SSID.
  • no- AP includes SSID in the beacon frames and replies to probe requests that have broadcast SSID.
Это свойство действует только в режиме AP. Установив его в yes, можно удалите эту сеть из списка беспроводных сетей, которые показаны некоторые клиентские программы. Изменение этого параметра не повышает безопасность беспроводной сети, поскольку SSID включен в другие фреймы, отправленные AP.
load-balancing-group (string; Default: ) Интерфейс, принадлежащий группе баланса нагрузки, принимает новых клиентов только в том случае, если количество уже подключенных клиентов меньше, чем на остальных интерфейсах из одной группы.
max-sta-count (integer [1..2007]; Default: ) Максимальное количество подключенных клиентов.
mode (; Default:ap) Установите рабочий режим. На данный момент оддерживается только ap
multicast-helper (default | disabled | full; Default:default) When set to full multicast packets will be sent with unicast destination MAC address, resolving "multicast problem" on wireless link. This option should be enabled only on access point, clients should be configured instation-bridge mode. Available starting from RouterOS 5.15.
  • disabled - disables the helper and sends multicast packets with multicast destination MAC addresses
  • full - all multicast packet mac address are changed to unicast mac addresses prior sending them out
  • default - default choice that currently is set to disabled. Value can be changed in future releases.
name (string; Default: ) Descriptive name for the Configuration Profile
rx-chains (list of integer [0..2]; Default:0) Какие антенны использовать для приема.
security (string; Default:none) Name of security configuration from /caps-man security
security.authentication-types (list of string; Default:none) Specify the type of Authentication from wpa-psk, wpa2-psk, wpa-eap or wpa2-eap
security.eap-methods (eap-tls | passthrough; Default:none) .
  • eap-tls - Use built-in EAP TLS authentication.
  • passthrough - Access point will relay authentication process to the RADIUS server.
security.encryption (aes-ccm | tkip; Default: ) Set type of unicast encryption algorithm used
security.group-encryption (aes-ccm | tkip; Default: ) Set type of group encryption algorithm used
security.passphrase (string; Default: ) WPA or WPA2 pre-shared key
SSID (string (0..32 chars); Default: ) SSID (service set identifier) is a name broadcast in the beacons that identifies wireless network.
tx-chains (list of integer [0..2]; Default:0) Which antennas to use for transmit.

! # country - в актуальных прошивках с RouterOS 6.40.3 данный параметр не актуален он имеет единственное доступное значение "russia3" ниже приведен частотный план

/interface wireless info country-info

country: russia3
ranges: 2402-2482/b,g,gn20,gn40(20dBm)
2417-2457/g-turbo(20dBm)
5170-5250/a,an20,an40,ac20,ac40,ac80,ac160,ac80+80(20dBm)/passive
5250-5330/a,an20,an40,ac20,ac40,ac80,ac160,ac80+80(20dBm)/dfs,passive
5650-5710/a,an20,an40,ac20,ac40,ac80,ac160,ac80+80(20dBm)/dfs,passive
5755-5815/a,an20,an40,ac20,ac40,ac80,ac160,ac80+80(20dBm)
5190-5310/a-turbo(20dBm)/dfs
5180-5300/a-turbo(20dBm)/dfs

не смотря на это добавленный в RouterOS 6.41 - !) wireless - new driver with initial support for 160 and 80+80 MHz channel width; - нам не доступен

и добавленный в RouterOS 6.42rc39 - *) winbox - added 160 MHz "channel-width" to wireless settings; - на данный момент тоже не доступен

Поддержка защиты кадров - Frame protection support (RTS/CTS)

hw-protection-mode=rts-cts

Стандарт 802.11 обеспечивает средства защиты передачи от передачи других устройств с использованием протокола RTS / CTS. Защита кадров помогает бороться с проблемой «скрытых узлов». Существует несколько видов защиты:

  • Защита на основе RTS/CTS - устройство, готовое отправить фрейм, сначала отправляет кадр RequestToSend и ожидает кадр ClearToSend от предполагаемого адресата. «Наблюдая» RTS или CTS-фрейм 802.11-совместимые устройства знают, что кто-то собирается передавать и, следовательно, не инициируют передачу себя «CTS to self» based protection - устройство, готовое отправить фрейм, отправляет кадр CTS «самому себе». Как и в протоколе RTS/CTS, каждое совместимое с 802.11 устройство, принимающее этот кадр, не может передавать.
  • Защита от «CTS to self» имеет меньше накладных расходов, но необходимо учитывать, что это защищает только от устройств, получающих CTS-кадр (например, если есть 2 «скрытые» станции, для них нецелесообразно использовать «CTS to self» «защита, поскольку они не смогут получать CTS, отправленные другой станцией, - в этом случае станции должны использовать RTS / CTS, чтобы другая станция не могла передавать, видя CTS, переданную AP).

Режим защиты управляется настройкой режима беспроводной связи hw-protection-mode. Возможные значения: нет - без защиты (по умолчанию), rts-cts для защиты на основе RTS/CTS или cts-to-self для защиты на основе «CTS to self».

Порог размера кадра, при котором должна использоваться защита, управляется настройкой порогового значения защиты беспроводного интерфейса hw-protection-threshold.

CHANNEL
NUMBER
FREQUENCY
MHZ
EUROPE
(ETSI)
36 5180 Indoors
40 5200 Indoors
44 5220 Indoors
48 5240 Indoors
52 5260 Indoors / DFS / TPC
56 5280 Indoors / DFS / TPC
60 5300 Indoors / DFS / TPC
64 5320 Indoors / DFS / TPC
100 5500 DFS / TPC
104 5520 DFS / TPC
108 5540 DFS / TPC
112 5560 DFS / TPC
116 5580 DFS / TPC
120 5600 DFS / TPC
124 5620 DFS / TPC
128 5640 DFS / TPC
132 5660 DFS / TPC
136 5680 DFS / TPC
140 5700 DFS / TPC
149 5745 SRD
153 5765 SRD
157 5785 SRD
161 5805 SRD
165 5825 SRD

DFS = Dynamic Frequency Selection;

TPC = Transmit Power Control;

SRD = Short Range Devices 25 mW max power.

Настраиваем Provisioning

! # настройка поиска CAP по MAC адресу для этого указываем какие режимы для каких мастер конфигураций и соответственно задаем префикс для удобной идентификации

CAPsMAN v2 unisi.ru

/caps-man provisioning add radio-mac=00:00:00:00:00:00 hw-supported-modes=an,ac identity-regexp="" common-name-regexp="" ip-address-ranges="" action=create-dynamic-enabled master-configuration=cfg_5G slave-configurations="" name-format=prefix-identity name-prefix="5G"

/caps-man provisioning add radio-mac=00:00:00:00:00:00 hw-supported-modes=g,gn identity-regexp="" common-name-regexp="" ip-address-ranges="" action=create-dynamic-enabled master-configuration=cfg_2.4G slave-configurations="" name-format=prefix-identity name-prefix="2.4G"

action (create-disabled | create-enabled | create-dynamic-enabled | none; Default:none) Действие, которое следует предпринять, если совпадения правил задаются с помощью следующих параметров:
  • create-disabled- create disabled static interfaces for radio. I.e., the interfaces will be bound to the radio, but the radio will not be operational until the interface is manually enabled;
  • create-enabled- create enabled static interfaces. I.e., the interfaces will be bound to the radio and the radio will be operational;
  • create-dynamic-enabled- create enabled dynamic interfaces. I.e., the interfaces will be bound to the radio, and the radio will be operational;
  • none- do nothing, leaves radio in non-provisioned state;
comment (string; Default: ) Краткое описание правила Provisioning
common-name-regexp (string; Default: ) Регулярное выражение для соответствия точек по общему имени
hw-supported-modes (a | a-turbo | ac | an | b | g | g-turbo | gn; Default: ) Match radios by supported wireless modes
identity-regexp (string; Default: ) Regular expression to match radios by router identity
ip-address-ranges (IpAddressRange[,IpAddressRanges] max 100x; Default:"") Match CAPs with IPs within configured address range.
master-configuration (string; Default: ) Если действие ( action ) указывает на создание интерфейсов, то будет создан новый мастер-интерфейс с его конфигурацией, настроенной на этот профиль конфигурации
name-format (cap | identity | prefix | prefix-identity; Default:cap) указать синтаксис создания имени интерфейса CAP
  • cap - default name
  • identity - CAP boards system identity name
  • prefix - name from the name-prefix value
  • prefix-identity - name from the name-prefix value and the CAP boards system identity name
name-prefix (string; Default: ) префикс имени, который можно использовать в формате имени для создания имен интерфейса CAP
radio-mac (MAC address; Default:00:00:00:00:00:00) MAC address of radio to be matched, empty MAC (00:00:00:00:00:00) means match all MAC addresses
slave-configurations (string; Default: ) Если действие ( action ) указывает на создание интерфейсов, то создается новый подчиненный интерфейс для каждого профиля конфигурации в этом списке.

Бесшовный роуминг на CAPSMAN есть ли он или имитация с помощью Access List

Клиентское устройство является главным, когда дело доходит до роуминга, принимая почти все решения о том, когда и куда подключаться. Но AP может влиять на процесс роуминга с помощью приведенных ниже методов. Однако во всех случаях Клиент принимает окончательное решение о том, куда подключаться.

  • Задержка ответов на запросы аутентификации Клиента. Обычно это используется для управления Клиентом с помощью диапазона (band), задерживая ответ на проверку подлинности на диапазон (band), на который AP не хочет чтобы подключаться Клиент. Поскольку Клиент видит, что AP на предпочитаемый диапазон (band) отвечает первым, и он обычно подключается к нему (Band Steering)
  • Отказ в аутентификации Клиента. Это используется для ограничения загрузки AP, то есть количества подключенных Клиентов (Client Association Limits)
  • Де-аутентификация, то есть принуждение Клиент к отключению. Обычно это делается в крайнем случае по очевидным причинам.
  • Предоставление оптимизированного списка точек доступа для роуминга, например, Neighbor Reports (802.11k - Neighbor Reports)
  • Предоставление информации о нагрузке на другие точки доступа (802.11v - BSS Transition Management Frames)
  • Ускорение процесса роуминга путем обеспечения быстрой аутентификации (802.11r - Fast BSS Transition)

Client Association Limits - max-sta-count присутствует

802.11r - На данный момент реализация отсутствует

Band Steering (Технология распределения между диапазонами частот обеспечивает подключение клиентов к беспроводной сети на подходящем для них диапазоне частот. режим Предпочитать 5 ГГц; режим Предпочитать 2.4 ГГц;) отсутствует, но мы можем имитировать это следующим способом:

  • уменьшив мощность на выходе с передатчика для 2.4 ГГц чтобы она была меньше на 5 Дб чем в 5 ГГц (2.4 ГГц < 5 ГГц) соответственно растет процент подключенных клиентских устройств в 5 ГГц
  • задав разные SSID для 2.4 ГГц и 5 ГГц и регулируя уровень принимаемого сигнала с помощью параметра ssid-regexp=""

Airtime Fairness (Функция равного доступа к радиоэфиру, гарантирует, что все подключенные клиенты получат равный доступ к радиоэфиру независимо от скорости передачи данных для того или иного устройства.) отсутствуют

надеемся что специалисты MikroTik смогут реализовать это программно на базе устройств с Qualcomm Atheros IPQ4019 их производительность и потенциал достаточен для этого

Все что нам доступно на текущий момент это управление уровнем принимаемого сигнала через Access List на клиентском устройстве не путайте это с уровнем сигнала на CAP

Access List

Список доступа в CAPsMAN - это упорядоченный список правил, который используется для разрешения / запрещения клиентам подключения к любому CAP под управлением CAPsMAN. Когда клиент пытается подключиться к CAP, который контролируется CAPsMAN, CAP перенаправляет этот запрос в CAPsMAN. В рамках процесса регистрации CAPsMAN обращается к списку доступа, чтобы определить, разрешено ли клиенту подключаться. Поведение списка доступа по умолчанию - это разрешить соединение.

Правила списка доступа обрабатываются один за другим, пока не будет найдено правило соответствия. Затем выполняется действие в правиле сопоставления. Если действие указывает, что клиент должен быть принят, клиент принимается, потенциально переопределяя его параметры соединения по умолчанию с теми, которые указаны в правиле списка доступа.

Список доступа настроен в /caps-man access-list menu. Существуют следующие параметры для правил списка доступа:

  • параметры соответствия клиента:
    • address - MAC address клиентского устройства
    • mask - MAC адреса маску, применяемую при сравнении адреса клиента
    • interface - выбор из списка доступных как статических так и динамических интерфейсов к которым клиент будет подключаться
    • time - время и день когда совпадение когда значение совпадет с условием
    • signal-range - уровень сигнала RSSI которое должно совпасть с условием
    • allow-signal-out-of-range - доступно c RouterOS 6.41rc31

! # в настройках wireless если настраивать точку через CAPsMAN допустимы следующие параметры: числовое значение - 00:00:10 (можно задавать значение самостоятельно) и значение = always

/caps-man access-list add action=reject allow-signal-out-of-range=10s disabled=no interface=any mac-address=00:00:00:00:00:00 mac-address-mask=00:00:00:00:00:00 signal-range=-120..-70 ssid-regexp=""

Используя значения чувствительности из диагармы ниже, можно примерно регулировать скорость подключения которую клиент получит не позволяя ему подключаться к сети

CAPsMAN v2 unisi.ru

! # ниже пример для интерфейса wlan1 (диапазон 2.4) в настройках wireless если настраивать точку БЕЗ CAPsMAN, тут все намного проще можно даже контролировать уроваень сигнала для каждого диапазона (wlan1)

CAPsMAN v2 unisi.ru

/interface wireless access-list add mac-address=00:00:00:00:00:00 interface=wlan1 signal-range=-120..-70 allow-signal-out-of-range=10s authentication=yes forwarding=yes ap-tx-limit=0 client-tx-limit=0 private-algo=none private-key="" private-pre-shared-key="" management-protection-key="" vlan-mode=default vlan-id=1

! # в предыдущих RouterOS все реализовывалось следующим простейшим образом, всем устройствам с уровнем сигнала -70..120 можно подключаться соответственно с уровнем сигнала -120..-71 не подключишься

/caps-man access-list add action=accept disabled=no interface=all signal-range=-70..120

/caps-man access-list add action=reject disabled=no interface=all signal-range=-120..-71

  • action parameter - определяет действие, которое следует предпринять, когда клиент подключается:
    • accept - разрешить подключение
    • reject - отклонить подключение
    • query-radius - запрос RADIUS server если конкретному клиенту разрешено подключаться
  • параметры подключения:
    • ap-tx-limit - tx speed limit in direction to client
    • client-tx-limit - tx speed limit in direction to AP (applies to RouterOS clients only)
    • client-to-client-forwarding - specifies whether to allow forwarding data received from this client to other clients connected to the same interface
    • private-passphrase - PSK passphrase to use for this client if some PSK authentication algorithm is used
    • radius-accounting - specifies if RADIUS traffic accounting should be used if RADIUS authentication gets done for this client
    • vlan-mode - VLAN tagging mode specifies if traffic coming from client should get tagged (and untagged when going to client).
    • vlan-id - VLAN ID to use if doing VLAN tagging.

Настройки точки доступа - CAP

/system-reset no-defaults=yes

! # полностью стираем конфигурацию роутера включая конфигурацию по умолчанию

CAPsMAN v2 unisi.ru

/system identity set name=AP

! # задаем название точки

CAPsMAN v2 unisi.ru

/interface bridge add fast-forward=no name=bridge1
/interface bridge port add bridge=bridge1 interface=all

! # учитывая изменения настроек bridge в RouterOS v6.40rc36-rc40 and v6.41rc1+ hardware offloading (hw-offload) добавим все доступные интерфейсы, protocol-mode автоматически будет rstp

protocol-mode (none | rstp | stp | mstp; Default: rstp) Select Spanning tree protocol (STP) or Rapid spanning tree protocol (RSTP) to ensure a loop-free topology for any bridged LAN. RSTP provides for faster spanning tree convergence after a topology change. Select MSTP to ensure loop-free topology across multiple VLANs.

CAPsMAN v2 unisi.ru

/interface wireless cap set caps-man-addresses=127.0.0.1 enabled=yes interfaces=wlan1,wlan2

! # модель роутера может быть любой обычно wlan1=2.4G, а wlan2=5G вариант когда точка и контроллер — это одно устройство "CAP = CAPsMAN"

! не забываем про вкладку firewall, дадим возможность ходить пакетам от локального CAP к CAPsMAN:

/ip firewall filter add action=accept chain=input comment="CAP to CAPsMAN" dst-port=5246,5247 protocol=udp src-address=127.0.0.1

CAPsMAN v2 unisi.ru

/interface wireless cap set enabled=yes interfaces=wlan1,wlan2 discovery-interface=bridge1

! # вариант когда точка и контроллер — это разные устройства CAP ≠ CAPsMAN

/ip dhcp-client add interface=bridge1 use-peer-dns=yes add-default-route=yes disabled=no

! # добавим dhcp-client на bridge он получит IP address, так как все удобства управления через VPN по MAC-адресу через winbox не доступны

CAPsMAN v2 unisi.ru

/ip service
set api disabled=yes
set api-ssl disabled=yes
set ftp disabled=yes
set telnet disabled=yes
set ssh disabled=yes
set www disabled=yes
set www-ssl disabled=yes

! # отключим все не нужные сервисы кроме winbox, ssh - в последней версии RouterOS отсутствует

CAPsMAN v2 unisi.ru

/system package disable hotspot
/system package disable ipv6
/system package disable mpls
/system package disable ppp
/system package disable routing
/system package disable security

! # отключим все не нужные пакеты в RouterOS после первой перезагрузки они будут помечены серым

Результаты применения настроек в CAPsMAN (CAP = CAPsMAN)

CAPsMAN v2 unisi.ru

! # В данном примере CAPsMAN и CAP на одном устройстве, видим точки и их интерфейсы получившие настройки

[admin@MikroTik] /caps-man interface pr
Flags: M - master, D - dynamic, B - bound, X - disabled, I - inactive, R - running
# NAME RADIO-MAC MASTER-INTERFACE
0 MDBR ;;; radio locked to country 'russia3'
5G-MikroTik-1 00:00:00:00:00:BB none
1 M B ;;; radio locked to country 'russia3'
2.4G-MikroTik-1 00:00:00:00:00:BA none

MDBR - master dynamic bound running - для активного динамического интерфейса

M B - master bound - для выключенного в CAPsMAN интерфейса

Конфигурация CAPsMAN с сертификатами

Вариант работы с использованием сертификатов в CAPsMAN для использования параметров как Require Peer Certificate и Lock To Caps Man. Эти параметры повышают безопасность и, в некоторых случаях, стабильность вашей сети CAPsMAN. CAP не будут подключаться к CAPsMAN без специального сертификата и наоборот.

Это базовая конфигурация для использования сертификатов в настройке CAPsMAN. В этом примере предполагается, что у вас уже есть базовая конфигурация на CAPsMAN и CAP. Лучше использовать эту конфигурацию в сетях CAPsMAN, которые не постоянно растут.

CAPsMAN

! # Создадим сертификат В меню «Менеджер CAPsMAN» установите «Сертификат» и «Сертификат CA» в положение auto:

CAPsMAN v2 unisi.ru

/caps-man manager set ca-certificate=auto certificate=auto

! # проверим результат изготовления сертификатов

[admin@MikroTik] > /caps-man manager print
enabled: yes
certificate: auto
ca-certificate: auto
package-path:
upgrade-policy: none
require-peer-certificate: no
generated-certificate: CAPsMAN-D46237916C00
generated-ca-certificate: CAPsMAN-CA-D46237916C00

Сначала устройство CAPsMAN будет генерировать CA-Certificate, а затем будет генерировать сертификат, который зависит от CA-Certificate.

CAP

! # зададим в конфигурации CAP запрос сертификата:

CAPsMAN v2 unisi.ru

/interface wireless cap set certificate=request

CAP будет подключаться к CAPsMAN и запрашивать сертификат. CAP получит форму CA-Certificate CAPsMAN, а другой сертификат будет создан для использования в CAP.

На устройстве CAP в меню CAP установлен требуемый сертификат:

 /interface wireless cap> /interface wireless cap print
enabled: yes
interfaces: wlan1,wlan2
certificate: request
lock-to-caps-man: no
discovery-interfaces: bridge1
caps-man-addresses:
caps-man-names:
caps-man-certificate-common-names:
bridge: none
static-virtual: no
requested-certificate: CAP-D46237916C00

Если вы хотите разрешить только CAP с действительным сертификатом для подключения к этому CAPsMAN, вы можете установить Require Peer Certificate на yes на устройстве CAPsMAN:

CAPsMAN v2 unisi.ru

/caps-man manager set require-peer-certificate=yes

Однако, когда вы захотите добавить новые CAP-устройства в свою сеть CAPsMAN, вам придется установить этот параметр равным нулю, а затем вернуться к дам после получения сертификатами CAP. Каждый раз, когда вы меняете этот параметр, CAPsMAN удаляет все динамические интерфейсы, и CAP попытаются снова подключиться.

Если вы хотите заблокировать CAP для определенного CAPsMAN и убедитесь, что он не будет подключаться к другим CAPsMANs, вы должны установить опцию Lock To CAPsMAN на yes. Кроме того, вы можете указать CAPsMAN для блокировки, установив общие имена сертификатов CAPsMAN на устройстве CAP:

CAPsMAN v2 unisi.ru

/interface wireless cap
set lock-to-caps-man=yes
set caps-man-certificate-common-names=CAPsMAN-D46237916C00

CAPsMAN состояние подключенных CAPs с сертификатами

CAPsMAN v2 unisi.ru

09.03.2018

Возврат к списку