Caps error removing stale connection because of ident conflict with

Переодически отключаются устройства от контроллера. Выглядит это так 19:01:56 caps,error removing stale connection [::ffff:10.10.2.12:58107,Run,[4C:5E:0C:DC:D7:19]] because of ident conflict with [::ffff:10.10.2.12:40153,Join,[4C:5E:0C:DC:D7:19]]18:57:53 caps,error removing stale connection [::ff...
  • Вся активность

Переодически отключаются устройства от контроллера. Выглядит это так

19:01:56 caps,error removing stale connection [::ffff:10.10.2.12:58107,Run,[4C:5E:0C:DC:D7:19]] because of ident conflict with [::ffff:10.10.2.12:40153,Join,[4C:5E:0C:DC:D7:19]]

18:57:53 caps,error removing stale connection [::ffff:10.10.2.12:39540,Run,[4C:5E:0C:DC:D7:19]] because of ident conflict with [::ffff:10.10.2.12:57997,Join,[4C:5E:0C:DC:D7:19]]

18:56:47 caps,error removing stale connection [::ffff:10.10.2.14:38367,Run,[4C:5E:0C:A6:AC:FF]] because of ident conflict with [::ffff:10.10.2.14:36876,Join,[4C:5E:0C:A6:AC:FF]]

post-127636-086318200 1437250631_thumb.jpg

Судя по названию интерфейсов, дисконекты происходят часто. После первого подключения контроллер дает название по порядку- cap1, cap2 и т.д.

По логам я не могу понять в чем дело. Ругается на идент, но у апешек иденты разные, маки разные..

post-127636-043428300 1437249622_thumb.jpg

post-127636-057200100 1437249633_thumb.jpg

post-127636-078592900 1437250596_thumb.jpg

  • Вставить ник

  • Цитата
  • Ответить с цитированием

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я понимаю, что уже поздно, но так как сам наткнулся на те же грабли, отвечу тут, может кому поможет.

Для избавления от такого поведения необходимо на всех капах установить статические ip, а не по dhcp.

Не очень удобно это конечно, но это решает проблему.

  • Вставить ник

  • Цитата
  • Ответить с цитированием

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

При подключении одной из новых точек у меня аналогичное сообщение в логе контроллера наблюдается, на работу как таковую вроде никаким образом не влияет.

Точка с контроллером вяжется по статике, кстати.

  • Вставить ник

  • Цитата
  • Ответить с цитированием

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Напишу, может кому-то понадобится еще.

Столкнулся с той же проблемой на прошивке 6.41.3 при построении WiFi-роуминга на сети из 2-х hAP ac в доме.

Но при этом интервал между рождениями новых интерфейсов CAPxx был всего несколько секунд, так как ответа от интерфейса CAP не было (как выяснилось позже).

Удалось победить.

Причина была в том, что преднастроенный из коробки файрволл блокировал общение менеджера CAP с точкой WiFi (даже если она на том же роутере!).

Диагностика в логе описана в постах выше, но при этом говорит вроде бы совсем про другое, уже о последствиях — видимо новые интерфейсы рождаются и блокируются файрволлом не мгновенно.

Все было от правила «drop all input from !LAN», при этом интерфейсы CAPxx подпадают под это правило и Микротик блокирует нормальное общение между менеджером и точкой.

Вылечилось заменой правила на «drop all input from WAN» 

Кажется аналогичный ответ был в поддержке Mikrotika.

Также если и другие WiFi- точки также живут на полноценных роутерах, как у меня например ( 2х hAP ac), данное исправление требуется и на других файрволлах.


Изменено 15 марта, 2018 пользователем ndv27

  • Вставить ник

  • Цитата
  • Ответить с цитированием

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 15.03.2018 в 10:55, ndv27 сказал:

Напишу, может кому-то понадобится еще.

Столкнулся с той же проблемой на прошивке 6.41.3 при построении WiFi-роуминга на сети из 2-х hAP ac в доме.

Но при этом интервал между рождениями новых интерфейсов CAPxx был всего несколько секунд, так как ответа от интерфейса CAP не было (как выяснилось позже).

Удалось победить.

Причина была в том, что преднастроенный из коробки файрволл блокировал общение менеджера CAP с точкой WiFi (даже если она на том же роутере!).

Диагностика в логе описана в постах выше, но при этом говорит вроде бы совсем про другое, уже о последствиях — видимо новые интерфейсы рождаются и блокируются файрволлом не мгновенно.

Все было от правила «drop all input from !LAN», при этом интерфейсы CAPxx подпадают под это правило и Микротик блокирует нормальное общение между менеджером и точкой.

Вылечилось заменой правила на «drop all input from WAN» 

Кажется аналогичный ответ был в поддержке Mikrotika.

Также если и другие WiFi- точки также живут на полноценных роутерах, как у меня например ( 2х hAP ac), данное исправление требуется и на других файрволлах.

Низкий Вам поклон и долгих лет жизни!

Я специально зарегистрировался чтобы сказать огромное вам спасибо за решение!

  • Вставить ник

  • Цитата
  • Ответить с цитированием

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 05.09.2018 в 01:12, crazylemmy сказал:

Низкий Вам поклон и долгих лет жизни!

Я специально зарегистрировался чтобы сказать огромное вам спасибо за решение!

+1

  • Вставить ник

  • Цитата
  • Ответить с цитированием

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 15.03.2018 в 17:55, ndv27 сказал:

Напишу, может кому-то понадобится еще.

Столкнулся с той же проблемой на прошивке 6.41.3 при построении WiFi-роуминга на сети из 2-х hAP ac в доме.

Но при этом интервал между рождениями новых интерфейсов CAPxx был всего несколько секунд, так как ответа от интерфейса CAP не было (как выяснилось позже).

Удалось победить.

Причина была в том, что преднастроенный из коробки файрволл блокировал общение менеджера CAP с точкой WiFi (даже если она на том же роутере!).

Диагностика в логе описана в постах выше, но при этом говорит вроде бы совсем про другое, уже о последствиях — видимо новые интерфейсы рождаются и блокируются файрволлом не мгновенно.

Все было от правила «drop all input from !LAN», при этом интерфейсы CAPxx подпадают под это правило и Микротик блокирует нормальное общение между менеджером и точкой.

Вылечилось заменой правила на «drop all input from WAN» 

Кажется аналогичный ответ был в поддержке Mikrotika.

Также если и другие WiFi- точки также живут на полноценных роутерах, как у меня например ( 2х hAP ac), данное исправление требуется и на других файрволлах.

Приогромнейшее спасибо, промаялся с этим весь день, прежде чем полез в интернет, но начиналась подобная проблема даже при всех отключенных правилах, в итоге сброс на заводские (последние пару обновлений сброс не делал, думал это не будет критичным) и перенастройка по умолчанию. Всё заработало кроме стабильного интернета, без FastTrack много проблем было. Повторный сброс с конфигом по умолчанию и настройкой CapsMan привёл к описанной проблеме, но ваш совет, добрейший, спас мой сон!

P.S.:Думаю разработчикам нужно ссылку кинуть на ваше описание, с решением проблемы, что бы очередную прошивку выпустили.

P.P.S: Кажется, совет тренеров и учителей по MikroTik, делать сброс на заводские после каждой прошивки и перенастройку под себя, снова стал актуальным. O:-(

  • Вставить ник

  • Цитата
  • Ответить с цитированием

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Здравствуйте. Целую неделю промучился с подобным отвалом CAPов, за день номер капов был несколько тысяч на 6.43.11 прошивке. Контроллер -2011, Остальные 9шт SXT c купленной лицензией 4 уровня.

1. Полный сброс клиентов.

2. Отключить все dropы в файрволле. На устройствах, изначально рассчитанных под CAPы, правил вообще нет.

3. Если Вы переделывали уровень 3 в 4, quick setup cap не запускать сразу. Отключаете обязательно dhcp сервер и клиент, а затем через quick setup поставить, что устройство- CAP, и прописать там статический IP, шлюз, DNS.

4. Перезагрузить устройство и зайти по новому адресу, Winbox, пункт WiFi, кнопка CAP для соответствующего интерфейса, убрать все из discovery interfaces, а в capsman adresses поставить адрес контроллера, bridge — bridge, interfaces -wlan1, может немного отличаться на других устройствах (подсмотрел на другом форуме).

5. Мигания CAPов и конфликт identов исчезли !!!

6. Если Вы не отключите dropы в файрволле в пункте 2, то после запуска quick setup и выбора cap Вы потеряете доступ к устройству, только сброс кнопкой…

  • Вставить ник

  • Цитата
  • Ответить с цитированием

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сколько не видел на форуме жалоб про работы CAP — все они лишь от того, что не сбрасывают начальную конфигурацию и пытаются что-то там закрывать файрволами. Если настраивать с нуля то никаких проблем никогда не возникает.

  • Вставить ник

  • Цитата
  • Ответить с цитированием

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

55 минут назад, Saab95 сказал:

Сколько не видел на форуме жалоб про работы CAP — все они лишь от того, что не сбрасывают начальную конфигурацию и пытаются что-то там закрывать файрволами. Если настраивать с нуля то никаких проблем никогда не возникает.

Бывают реальные проблемы с CAPами.

У нас на одном «вкусном» обьекте каждый из подрядчиков тянул одеяло на себя,  в итоге один шустрый подрядчик втюхал и смонтировал клиенту 3шт Mikrotik WAP  ( не AC )

одна из них с завидной регулярностью виснет….   а так как шустрый подрядчик еще и poe коммутатор влепил неуправляемый , это стало реальным гемороем.

будем за свой счет переделывать всё :-(

  • Вставить ник

  • Цитата
  • Ответить с цитированием

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Всем привет, есть связка роутер Mikrotik 2011 и точка доступа wAP, CapsMan настроен и поднимается отлично как на роутере так и на точке доступа, подключение клиентов к роутеру идет отлично, при подключении к точке доступа CAP отваливается и переподключается заново к контроллеру https://ibb.co/kB9z8fx, буду признателен за помощь, устал мучаться…


Изменено 18 марта, 2019 пользователем porter_ods

  • Вставить ник

  • Цитата
  • Ответить с цитированием

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ребят. Рассказываю про свой случай.

Вроде не первый раз настраиваю CAPsMAN. Вот, пару дней назад настроил человеку CAPsMAN на 4х устройствах. Для частного дома. 3 х RB951Ui-2HnD и одна какая-то WAP-антенна. Всё работает чётко, тьфу-тьфу. 

И вот еще один аналогичный заказ. Только попроще: всего лишь два RB951Ui-2HnD. Настраиваю по одной схеме, ничего не эксперементирую, не меняю. Версии RouterOS везде одинаковые, всегда делаю Check for Updates перед настройкой. Ну и обновляю есть есть обновление. На момент написания поста версии были 6.44.2. Так вот. Начал настройку, bridge, NAT, DHCP-сервер, туда-сюда. Дошел до wi-fi. И тут началось описанное выше: «прыгающие» туда-сюда CAP’ы, ругается на сертификат при попытке зайти через вай-фай на какие-то сайты (а по кабелю всё ок), невозможность зайти по вай-фаю на Микрот. Причем, часть глюков проявлялась при подаче инета в wan-порт. 

В общем. Всё решилось через System — Routerboard — Upgrade. 

Как мне подсказал мой друг — очень часто (а у него ж опыта больше (с) ) когда все делаешь правильно, перепроверяешь ни один раз, а что-то глючит — сделай System — Routerboard — Upgrade!

Бился я с этими необъяснимыми глюками вчера пол-дня. Пока не сделал System — Routerboard — Upgrade. После этого всё как часы!

On 2/10/2019 at 3:26 PM, Saab95 said:

Сколько не видел на форуме жалоб про работы CAP — все они лишь от того, что не сбрасывают начальную конфигурацию и пытаются что-то там закрывать файрволами. Если настраивать с нуля то никаких проблем никогда не возникает.

Всегда сбрасываю конфу и настраиваю с нуля, но вот какая у меня была проблема (см.выше)

  • Вставить ник

  • Цитата
  • Ответить с цитированием

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

На самом деле, не обязательно отключать все правила фаервола: достаточно разрешить все входящие соединения на UDP-порты 5246 и 5247 (порты CAPsMAN-а). Интерфейс создаётся динамически, поэтому привязать правило к определённому интерфейсу невозможно, а если роутер требуется использовать не только для CAPsMAN-а, то получается, что это небольшая, но дыра в безопасности. Жаль, что разработчики не потрудились сделать своей же службе лазейку в фаерволе или как-то ещё решить эту проблему.

  • Вставить ник

  • Цитата
  • Ответить с цитированием

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

8 часов назад, Maque сказал:

Интерфейс создаётся динамически, поэтому привязать правило к определённому интерфейсу невозможно

Сделать интерфейс статическим — делов-то

  • Вставить ник

  • Цитата
  • Ответить с цитированием

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вариант описан в вики микротика
поставить перед  правилом defconf: drop all not coming from LAN, правило 
add action=accept chain=input dst-address-type=local src-address-type=local

  • Вставить ник

  • Цитата
  • Ответить с цитированием

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later.

If you have an account, sign in now to post with your account.

  1. Доброго всем!

    Примерно 1.5 года назад построил в многоэтажном особняке сеть на микротиках и поднял CapsMan (RB2011 — контроллер, RB941 — точки доступа) После запуска системы в эксплуатацию как таковых проблем не было, только естественно после некоторого использования системы начали выявляться кое где мёртвые зоны работы вайфай. Выходил из этого посредством добавления мощности и/или уровня «отбрасывания» на точках.
    Неделю назад проявилась проблема в логах RB2011:

    caps,error removing stale connection [::ffff:192.168.3.7:53509,Run,[6C:3B:6B:******] because of ident conflict with [::ffff:192.168.3.7:44317,Join,[6C:3B:6B:******]]

    Не могу выяснить — с чем это связанно. Погуглив, естественно наткнулся на совет с форума NAG на счет дефолтного правила. У меня нет его.
    Вот Faerwoll на контроллере:
    1 ;;; Drop invalid on WAN
    chain=input action=drop connection-state=invalid in-interface=MTS
    2 ;;; Accert icmp on WAN interface
    chain=input action=accept protocol=icmp in-interface=MTS
    3 ;;; Accept established and related on WAN
    chain=input action=accept connection-state=established,related in-interface=MTS
    4 ;;; Accept WinBox on WAN
    chain=input action=accept protocol=tcp in-interface=MTS dst-port=******
    5 ;;; Accert FW established and related on WAN
    chain=forward action=accept connection-state=established,related in-interface=MTS
    6 ;;; Drop FW invalid on WAN
    chain=forward action=drop connection-state=invalid in-interface=MTS
    7 ;;; Drop FW ALL on WAN
    chain=forward action=drop in-interface=MTS
    8 ;;; Drop ALL on WAN
    chain=input action=drop in-interface=MTS
    (Технологий подключения к провайдеру — РРРоЕ)

    Погуглив еще, наткнулся на совет прописать правило в самом начале, т.к. якобы с версии прошивки 6.44 что то там не работало в CapsMan:
    0 chain=input action=accept src-address-type=local dst-address-type=local
    … это не изменило картины, ошибки продолжались периодически сыпаться. Прошивка была обновлена на последнюю 6.44.3, в лог все же попадала данная ошибка. Вся система находится далеко от меня, я её контролирую, заранее подняв туннель от туда до своего домашнего МТ. Доступ ко всем устройствам сети обеспечен. Однако не хотелось бы эксперементировать с настройками удаленно.
    Что самое удивительное, ошибки пропали на 5 дней. Вчера один раз выскочила…
    Помогите разобраться в причине проявления данной ощибки и сбособе ршения.
    Для понимания все картины, прилагаю конфиги.

    Так же, хотелось бы уточнить описание постоянно появляющихся записей в логе:

    09:35:05 caps,info [::ffff:192.168.3.7:34619,Join,[6C:3B:6B:*********] joined, provides radio(s): 6C:3B:6B:*********
    09:35:05 caps,info cAP_3_7: selected channel 2462/20-eC/gn(22dBm) (fixed)
    09:36:05 caps,info [::ffff:192.168.3.7:40761,Join,[6C:3B:6B:*********]] joined, provides radio(s): 6C:3B:6B:*********
    09:36:05 caps,info cAP_3_7: selected channel 2462/20-eC/gn(22dBm) (fixed)
    09:37:09 caps,info [::ffff:192.168.3.7:54657,Join,[6C:3B:6B:*********]] joined, provides radio(s): 6C:3B:6B:*********

    Как я понимаю, это оповещение того, что точка «поднялась? Возможно с ней какие то проблемы, она систематически падает и поднимается (возможно просадка по питанию) и из-за этого ошибка because of ident conflict вываливается?

    Вложения:

    • 941.zip
      Размер файла:
      784 байт
      Просмотров:
      2
    • 2011.zip
      Размер файла:
      3 КБ
      Просмотров:
      2
  2. Рекомендация №1 обновили Capsman обновите и САР у Вас САР на 6.42.5
    2. Проблемная точка 192.168.3.7 с неё конфиг и лог надо выкладывать. На ней Wan интерфейс исключить из бриджа.

    PS когда убираете МАСи последнюю цифру ставьте 1 , 2 , 3 чтобы можно было различать устройства

  3. Это понятно. Обновлять буду естественно. А вот выгрузить лог неуспеваю… действительно точка постоянно падает… Эх, придется ехать на объект (((

  4. Не надо ехать, отключите её интерфейс в CAPSMAN. А затем заходите на саму точку. У Вас там вероятно петля. Точка подключается дважды по разным портам.

  5. ну откуда такой вывод? Точка подключена кабелем к rb2011. На точке все порты в бридже, повешен адрес на бридж. Wlan привязан к контролеру адресом. Всё.
    Точку отключил, с заказчиком пока не договорился об посещении. Пока так.

  6. Петля образуется когда на САР радиоинтерфейс и lan интерфейс объединены в бридж. И поиск менеджера тоже через бридж. Запросы на менеджер приходят с разных интерфейсов по разным портам 34619, 40761, 54657 менеджер определяет несколько подключений с одного адреса и отключает lan порт.


    Илья Князев нравится это.


Форум SPW

freeddos

Сообщения: 56
Зарегистрирован: 15 окт 2017, 10:54

Здравствуйте.
На картинке схема. Смысл такой что под каждый SSID есть свой VLAN. Пользователь подключается к определенному SSID и попадает в нужный VLAN (соотвественно в каждом VLAN есть свой DHCP Сервер который на контроллере CAPSMAN).
И для того чтобы провернуть такую штуку нужно объединить eth и wlan интерфейсы в bridge. Тем самым получается что у eth и bridge имеют один и тот же MAC. И на контроллере CAPSMAN появляются ошибки типа

Код: Выделить всё

caps,error removing stale connection [::ffff:192.168.88.1:54645,Run,[ХХ:ХХ:ХХ:ХХ:ХХ:ХХ]] because of ident conflict with [::ffff:192.168.88.1:59899,Join,[ХХ:ХХ:ХХ:ХХ:ХХ:ХХ]]

И тут возникает вопрос что на CAPSMAN придетает от точки запросы с eth интерфейса и bridge интерфейса с одним MAC. Но без объединения в bridge не получиться сделать схему с VLAN (т.к. пользователь подключаясь к точке не будут понимать в какой VLAN им попасть).
Как избавиться от этой ошибки? (поменять MACи на eth и wlan)
Спасибо.

Вложения
eth_wlan.jpg
(51.24 КБ) 0 скачиваний

KaNelam

Сообщения: 586
Зарегистрирован: 11 июл 2017, 13:03

freeddos

Сообщения: 56
Зарегистрирован: 15 окт 2017, 10:54

13 мар 2020, 15:09

Даже в такой настройке тоже появляется эта ошибка (тоесть когда нет бриджа на AP и нету Local Forwarding).
Кстати на AP нет никаких правил Firewall при этом

evgeniy.strigunov

Сообщения: 5
Зарегистрирован: 16 мар 2019, 15:02

13 мар 2020, 17:20

а у меня вот такое:

Mar/13/2020 12:31:46 caps,error removing stale connection [::ffff:10.10.10.1:38005,Run,[4C:5E:0C:5C:FB:90]] because of ident conflict with [::ffff:10.10.10.1:42948,Join,[4C:5E:0C:5C:FB:90]]

и роутер перезагружается если я хочу включить вай-фай модуль на контроллере в сеть CAP или даже просто включить

при выключенном вай-фай интерфейсе на контролле 3 других роутера отлично создают роуминг, никак не могу победить, сбрасывать на стандарт не хочется, роутер обслуживает более 100 человек и долгие простои и частые перезагрузки недопустимы…

KaNelam

Сообщения: 586
Зарегистрирован: 11 июл 2017, 13:03

13 мар 2020, 18:30

freeddos писал(а): ↑

12 мар 2020, 10:25


И для того чтобы провернуть такую штуку нужно объединить eth и wlan интерфейсы в bridge.

Вот она и ошибка. По приведенной мной ссылке настраивается так, что разные vlan на точках поднимают динамические интерфейсы wlan на бридже. Приходят 2 тегированных vlan (пример ниже, 2 сети) кол-во vlan может быть любое. По вашим хотелкам выходит, что для какждого ssid свой динамический интерфейc.

/interface bridge port print
Flags: X — disabled, I — inactive, D — dynamic, H — hw-offload
# INTERFACE BRIDGE HW PVID PR PATH-COST INTERNA… HORIZON
0 ether1 bridge1 yes 1 0x 10 10 none
1 D wlan1 bridge1 20 0x 10 10 none
2 D wlan9 bridge1 10 0x 10 10 none

Содержание

  1. Removing stale connection микротик
  2. Removing stale connection микротик
  3. Re: CAPsMAN errors in log
  4. Re: CAPsMAN errors in log
  5. Re: CAPsMAN errors in log
  6. Re: CAPsMAN errors in log
  7. Re: CAPsMAN errors in log
  8. Re: CAPsMAN errors in log
  9. Re: CAPsMAN errors in log
  10. Re: CAPsMAN errors in log
  11. Re: CAPsMAN errors in log
  12. Re: CAPsMAN errors in log
  13. Removing stale connection микротик
  14. Removing stale connection микротик
  15. Re: Connection between Capsman and CAPs
  16. Re: Connection between Capsman and CAPs
  17. Removing stale connection микротик
  18. Re: wapAC — CAPsMAN
  19. Re: wapAC — CAPsMAN
  20. Re: wapAC — CAPsMAN
  21. Re: wapAC — CAPsMAN
  22. Re: wapAC — CAPsMAN

Removing stale connection микротик

Sat Nov 07, 2020 4:44 am

i got the instalation with 9 audiences, the first unit act as caps manager and caps while other 8 units as caps
the problem is the caps unit 7 and 9 always intermitent (come up and disappear)
the error on the capsman as follows :
caps,error removing stale connection [74:4D:28:F7:8A:21/5/ff71,Run,[76:4D:28:F7:8A:21]] because of ident conflict with [74:4D:28:F7:8A:AD/5/7a69,Join,[76:4D:28:F7:8A:21]]
caps,error removing stale connection [74:4D:28:F7:8A:AD/5/7fd0,Run,[76:4D:28:F7:8A:21]] because of ident conflict with [74:4D:28:F7:8A:21/5/ff71,Join,[76:4D:28:F7:8A:21]]
caps,error removing stale connection [74:4D:28:F7:8A:21/5/ff71,Run,[76:4D:28:F7:8A:21]] because of ident conflict with [74:4D:28:F7:8A:AD/5/1849,Join,[76:4D:28:F7:8A:21]]
caps,error removing stale connection [74:4D:28:F7:8A:AD/5/7fd0,Run,[76:4D:28:F7:8A:21]] because of ident conflict with [74:4D:28:F7:8A:21/5/2b74,Join,[76:4D:28:F7:8A:21]]
caps,error removing stale connection [74:4D:28:F7:8A:21/5/ff71,Run,[76:4D:28:F7:8A:21]] because of ident conflict with [74:4D:28:F7:8A:AD/5/a6d1,Join,[76:4D:28:F7:8A:21]]
caps,error removing stale connection [74:4D:28:F7:8A:AD/5/7fd0,Run,[76:4D:28:F7:8A:21]] because of ident conflict with [74:4D:28:F7:8A:21/5/9400,Join,[76:4D:28:F7:8A:21]]

the end error log always «Join,[76:4D:28:F7:8A:21]» even if the original mac address of bridge is different.

the /system identity of those two units surely different

Источник

Removing stale connection микротик

Mon Jul 20, 2015 11:52 pm

What means caps,error removing stale connection [::ffff:10.10.2.14:51092,Run,[4C:5E:0C:A6:AC:FF]] because of ident conflict with [::ffff:10.10.2.14:39660,Join,[4C:5E:0C:A6:AC:FF]] ?

Here are the settings

Can somebody help me please?

P.S. in log «script,error 10.10.2.12 down and up» this is script for ping to the Acess points

Re: CAPsMAN errors in log

Thu Aug 13, 2015 3:14 pm

Hi there
I had error like this just today.
I was setting up rb951ui as CAPsMAN and its internal wlan interface as CAP.

The problem was caused by firewall — i had to pass through udp traffic correctly.

I know, situation is not the same, but maybe you could check that (if you did not find a solution already).

Re: CAPsMAN errors in log

Wed Apr 12, 2017 11:36 am

Re: CAPsMAN errors in log

Tue May 16, 2017 12:33 pm

1. poor network connection between capsman and caps
2. high cpu load of capsman

Re: CAPsMAN errors in log

Wed Oct 11, 2017 1:49 pm

Re: CAPsMAN errors in log

Wed Oct 11, 2017 3:00 pm

Re: CAPsMAN errors in log

Thu Dec 14, 2017 1:05 pm

So, I experienced the same today.
e.g. «removing stale connection [::ffff:10.2.30.120:54023,Run[64:D1:54:87:E4:6F]] because of ident conflict with [::ffff:10.2.30.120:38611,Join[64:D1:54:87:E4:6F]]

This happened for all of my WAP/HAP devices at the same connected to a CHR/VMware based CAPSMAN based forwarding setup. I have 6.40.5 running.

There´s no such rule on the CAPSMAN controller, i.e.:

1ms).
Did anyone have this issue and resolved it?

Re: CAPsMAN errors in log

Tue Dec 11, 2018 9:56 pm

Re: CAPsMAN errors in log

Wed May 01, 2019 12:16 am

For all those who experience this.

First, pay attention to the firewall rules. If You have firewall rules on the bottom of the list where You block everything which is not approved in some rule above then You have to add a firewall rule which will approve UDP 5246,5247 ports input.
If the wireless interfaces are on the same router where CAPsMAN is then add a rule which will allow input with a source address of the router.
This is how I make it work.

Re: CAPsMAN errors in log

Mon Jun 06, 2022 3:49 pm

Re: CAPsMAN errors in log

Sun Oct 02, 2022 11:11 am

I found that the discovery interface was configured incorrectly, so what i done is I changed it to my desired «WAN» interface and the error was resolved.

Источник

Removing stale connection микротик

Добрый день помогите пожалуйста в решении проблемы,
имеем такую конфигурацию:

Роутер Контроллер Wi-Fi- RB110Dx4 — версия прошивки – 6.47.8

Точки доступа RBcAPGi-5acD2nD — версия прошивки – 6.47.8

Настроено CAPsMAN , на частоте 5Гц все прекрасно работает, но на 2.4Гц подключенное к сети устройство не получает адрес от DHCP сервера.
Настройки идентичные для 5Гц и для 2.4Гц за исключением каналов, Security Cfg.- Используется общий на обе конфигурации.
Контроллер видит необходимы точки , Также видит интерфейсы 5Гц и 2.4Гц.

И тут экстрасенсы с бубнами сразу догадались где проблема

Сначала нужно определится где проблема на уровне сети или радио. Вы сразу определили что на уровне сети и ничем не подкрепляете этот вывод.
Такое количество точек и Вы не задаете частот Вряд ли так нормально сможет заработать.
Отключите все точки в 2.4 оставьте только одну. Попробуйте подключится к ней. и покажите результат. Что будет написано в логах, и что в таблице регистрации капсмана.
Так же покажите лог этой САР 2,4
Тогда можно будет хоть примерно понять в какой части у Вас ошибки.

PS Ссылку на Букварь здесь на форуме найдите и изучите.

1-е Правило WiFi — Везде где только можно откажитесь от WiFi!
2-е Правило WiFi -Устройство, которое пользователь не носит с собой постоянно, должно подключаться кабелем!!

Микротики есть разные: черные, белые, красные. Но все равно хочется над чем нибудь заморочится.

И тут экстрасенсы с бубнами сразу догадались где проблема

Сначала нужно определится где проблема на уровне сети или радио. Вы сразу определили что на уровне сети и ничем не подкрепляете этот вывод.
Такое количество точек и Вы не задаете частот Вряд ли так нормально сможет заработать.
Отключите все точки в 2.4 оставьте только одну. Попробуйте подключится к ней. и покажите результат. Что будет написано в логах, и что в таблице регистрации капсмана.
Так же покажите лог этой САР 2,4
Тогда можно будет хоть примерно понять в какой части у Вас ошибки.

PS Ссылку на Букварь здесь на форуме найдите и изучите.

И тут экстрасенсы с бубнами сразу догадались где проблема

Сначала нужно определится где проблема на уровне сети или радио. Вы сразу определили что на уровне сети и ничем не подкрепляете этот вывод.
Такое количество точек и Вы не задаете частот Вряд ли так нормально сможет заработать.
Отключите все точки в 2.4 оставьте только одну. Попробуйте подключится к ней. и покажите результат. Что будет написано в логах, и что в таблице регистрации капсмана.
Так же покажите лог этой САР 2,4
Тогда можно будет хоть примерно понять в какой части у Вас ошибки.

PS Ссылку на Букварь здесь на форуме найдите и изучите.

Этот коментарий никак не локализует проблему. Она все таки в настройках радио или сети.
Покажите что устройство корректно подключается и в логах нет постоянных отключений от радио или петли в сети.

PS однако однозначно указывает на ошибку в настройке.

1-е Правило WiFi — Везде где только можно откажитесь от WiFi!
2-е Правило WiFi -Устройство, которое пользователь не носит с собой постоянно, должно подключаться кабелем!!

Микротики есть разные: черные, белые, красные. Но все равно хочется над чем нибудь заморочится.

Этот коментарий никак не локализует проблему. Она все таки в настройках радио или сети.
Покажите что устройство корректно подключается и в логах нет постоянных отключений от радио или петли в сети.

PS однако однозначно указывает на ошибку в настройке.

огромное спасибо за правильное направление.
в логах ошибки такого типа при попытке подключения через 2.4

removing stale connection [08:55:31:00:D8:40/4/1c81,Run,[08:55:31:00:D8:3E]] because of ident conflict with [08:55:31:00:D8:40/4/64a8,Join,[08:55:31:00:D8:3E]]

1-е Правило WiFi — Везде где только можно откажитесь от WiFi!
2-е Правило WiFi -Устройство, которое пользователь не носит с собой постоянно, должно подключаться кабелем!!

Микротики есть разные: черные, белые, красные. Но все равно хочется над чем нибудь заморочится.

Источник

Removing stale connection микротик

Mon Oct 01, 2018 5:52 pm

First of all, please, forgive me my English.

does anybody explain to me how Capsman and CAPs makes connection?

I have a central controller: CCR-1009-7G with 37 cAP and some 2011 in cAPs mode. I use Capsman forwarding mode.

Sometime some or all of the CAPs disconnects at random times and my log is not too chatty for me. It is very annoying, because all of the CAPs turn off their radio, drops all of the clients.

From the Capsman side:

«removing stale connection because of identity conflict. » (same CAPs MAC address with different port numbers

From the CAP side:

«send max keepalive packets without response..»

My inner network is stabile, with Cisco switches, there is no packet loss.

How can i modify the maximum of keepalive packets? Can the problem root is temporary high CPU loading? How can i start the debug? I use Wireshark to monitor the network, but i didn’t notice any serious problem.

Re: Connection between Capsman and CAPs

Tue Oct 02, 2018 1:16 am

Are they behind a NAT? That is, all your access points have the same IP address with different port numbers?

If that’s the case, maybe it’s something with Nat connection timeouts.

Another faint possibility is the Cisco gear is doing proxy ARP for access points behind them, which would present Cisco MAC addresses to capsman. This would be fairly noticeable in Capsman though as there would be duplicate Cisco MAC addresses in the radio table.

Re: Connection between Capsman and CAPs

Tue Oct 02, 2018 2:34 pm

Are they behind a NAT? That is, all your access points have the same IP address with different port numbers?

If that’s the case, maybe it’s something with Nat connection timeouts.

Another faint possibility is the Cisco gear is doing proxy ARP for access points behind them, which would present Cisco MAC addresses to capsman. This would be fairly noticeable in Capsman though as there would be duplicate Cisco MAC addresses in the radio table.

Capsman and CAPs is in LAN, with private IP-addresses. All of the CAPs are on the same subnet, with one port of Capsman.

I will check the proxy ARP, but in my radio table i can see the proper MAC addresses for CAPs.

Источник

Removing stale connection микротик

Tue Nov 17, 2020 3:50 pm

H, All!
I’m using CAPsMAN to control AP’s through VLAN’s.
There are 4 VLAN’s — two of them are transmiting with cap’s and wap’s, third VLAN is for video surveillance and fourth is Management VLAN.
The system consist of 107 cAPac and wAPac.
Everything works fine exept one AP (wAPac). Periodically its disconnect and connect again.
removing stale connection [B8:69:F4:36:30:B3/69/68a6,Run,CAP-B869F43630B3] because of ident conflict with [B8:69:F4:36:30:B3/69/7d60,Join,CAP-B869F43630B3]
I red this post:
viewtopic.php?t=98753
and open ports.
This is my rule:

0 chain=input action=accept protocol=udp dst-port=5246,5247 log=no
log-prefix=»»

It does not resolve my problem and AP contunue disconnect/connect.
Have anyone same problem?
Is there some solution?
Thank You

P.S. I have other two systems with same config and there no problem.

Re: wapAC — CAPsMAN

Tue Nov 17, 2020 3:54 pm

This is my all filter content:
Flags: X — disabled, I — invalid, D — dynamic
0 chain=input action=accept protocol=udp dst-port=5246,5247 log=no
log-prefix=»»

1 ;;; Allow Trusted Address List Connections:
chain=input action=accept src-address-list=Allow Input Connection log=no
log-prefix=»»

2 ;;; Accept Related and Established Connections:
chain=input action=accept connection-state=established,related log=no
log-prefix=»»

3 ;;; Reject All Untrusted Connections:
chain=input action=drop connection-state=invalid,new log=no log-prefix=»»

4 ;;; Reject Connections From Guest to Staff:
chain=forward action=drop src-address=10.10.16.0/21
dst-address=10.10.10.0/24 log=no log-prefix=»»

5 ;;; Reject Connections From Guest to CCTV:
chain=forward action=drop src-address=10.10.16.0/21
dst-address=10.10.30.0/24 log=no log-prefix=»»

6 ;;; Reject Connections From Guest to Management:
chain=forward action=drop src-address=10.10.16.0/21
dst-address=10.10.222.0/23 log=no log-prefix=»»

Trusted Address List consist of Management Network 10.10.222.0/23 and two other outside IP’s

Re: wapAC — CAPsMAN

Tue Nov 17, 2020 4:02 pm

/export hide-sensitive file=anynameyouwish

one for the main router
one for the capac

Re: wapAC — CAPsMAN

Tue Nov 17, 2020 4:27 pm

Thank You for fast replay Anav
This are my configs:
Router:

# nov/17/2020 16:17:22 by RouterOS 6.47.7
# software > #
# model = CCR1016-12S-1S+
# serial number = 9165095EF619
/caps-man channel
add band=2ghz-onlyn control-channel-width=20mhz extension-channel=Ce name=
channel
/interface bridge
add name=LAN
/interface ethernet
set [ find default-name=sfp2 ] disabled=yes
/interface vlan
add interface=LAN name=1.Staff_VLAN_10 vlan-id=10
add interface=LAN name=2.Guest_VLAN_16 vlan-id=16
add interface=LAN name=3.CCTV_VLAN_30 vlan-id=30
add interface=LAN name=4.Management_VLAN_222 vlan-id=222
/caps-man datapath
add bridge=LAN name=staff_datapath vlan-id=10 vlan-mode=use-tag
add bridge=LAN client-to-client-forwarding=no name=guest_datapath vlan-id=16
vlan-mode=use-tag
/caps-man security
add authentication-types=wpa2-psk disable-pmkid=yes encryption=aes-ccm
group-encryption=aes-ccm group-key-update=1h name=staff_security
add authentication-types=wpa2-psk disable-pmkid=yes encryption=aes-ccm
group-encryption=aes-ccm group-key-update=1h name=guest_security
/caps-man configuration
add channel=channel datapath=staff_datapath mode=ap name=staff_conf_2.4GHz
security=staff_security ssid=dere_Staff
add datapath=staff_datapath mode=ap name=staff_conf_5GHz security=
staff_security ssid=dere_Staff_5GHz
add channel=channel datapath=guest_datapath mode=ap name=guest_conf_2,4GHz
security=guest_security ssid=dere_Guest
add datapath=guest_datapath mode=ap name=guest_conf_5GHz security=
guest_security ssid=dere_Guest_5GHz
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp_pool0 ranges=10.10.10.101-10.10.10.200
add name=dhcp_pool1 ranges=10.10.16.2-10.10.23.254
add name=dhcp_pool2 ranges=10.10.30.241-10.10.30.250
add name=dhcp_pool3 ranges=10.10.223.151-10.10.223.254
/ip dhcp-server
add address-pool=dhcp_pool0 disabled=no interface=1.Staff_VLAN_10 name=dhcp1
add address-pool=dhcp_pool1 disabled=no interface=2.Guest_VLAN_16 name=dhcp2
add address-pool=dhcp_pool2 disabled=no interface=3.CCTV_VLAN_30 name=dhcp3
add address-pool=dhcp_pool3 disabled=no interface=4.Management_VLAN_222 name=
dhcp4
/ppp profile
add local-address=dhcp_pool3 name=VPN remote-address=dhcp_pool3
/queue type
add kind=pcq name=download pcq-classifier=dst-address pcq-dst-address6-mask=
64 pcq-rate=8M pcq-src-address6-mask=64
add kind=pcq name=upload pcq-classifier=src-address pcq-dst-address6-mask=64
pcq-rate=5M pcq-src-address6-mask=64
/queue simple
add max-limit=90M/90M name=OneLimitToAllGuestClients queue=upload/download
target=10.10.16.0/21
/caps-man manager
set ca-certificate=auto certificate=auto enabled=yes package-path=
/firmware_cap_wap require-peer-certificate=yes upgrade-policy=
suggest-same-version
/caps-man manager interface
set [ find default=yes ] forbid=yes
add disabled=no interface=4.Management_VLAN_222
/caps-man provisioning
add action=create-dynamic-enabled master-configuration=staff_conf_2.4GHz
name-format=identity slave-configurations=guest_conf_2,4GHz
/interface bridge port
add bridge=LAN interface=sfp3
add bridge=LAN interface=sfp4
add interface=1.Staff_VLAN_10
add interface=2.Guest_VLAN_16
add bridge=LAN interface=sfp5
/ip neighbor discovery-settings
set discover-interface-list=!dynamic
/interface l2tp-server server
set authentication=mschap1,mschap2 enabled=yes use-ipsec=required
/ip address
add address=10.10.222.1/23 comment=Management_network: interface=
4.Management_VLAN_222 network=10.10.222.0
add address=10.10.10.1/24 comment=Staff_network interface=1.Staff_VLAN_10
network=10.10.10.0
add address=10.10.30.1/24 comment=CCTV_Network: interface=3.CCTV_VLAN_30
network=10.10.30.0
add address=10.10.16.1/21 comment=Guest_network: interface=2.Guest_VLAN_16
network=10.10.16.0
add address=xx.xx.xx.xx/30 comment=»WAN 2:» disabled=yes interface=sfp2
network=xx.xx.xx.xx
add address=xx.xx.xx.xx/30 comment=»WAN 1:» interface=sfp1 network=
xx.xx.xx.xx
/ip dhcp-server lease
add address=10.10.223.79 client-id=1:c4:ad:34:12:ad:28 mac-address=
C4:AD:34:12:AD:28 server=dhcp4
add address=10.10.223.15 client-id=1:c4:ad:34:45:cf:dc mac-address=
C4:AD:34:45:CF:DC server=dhcp4
add address=10.10.223.16 client-id=1:c4:ad:34:45:cf:fc mac-address=
C4:AD:34:45:CF:FC server=dhcp4
add address=10.10.223.17 client-id=1:c4:ad:34:45:cf:70 mac-address=
C4:AD:34:45:CF:70 server=dhcp4
add address=10.10.223.18 client-id=1:c4:ad:34:45:cf:b4 mac-address=
C4:AD:34:45:CF:B4 server=dhcp4
add address=10.10.223.19 client-id=1:b8:69:f4:f4:ea:af mac-address=
B8:69:F4:F4:EA:AF server=dhcp4
add address=10.10.223.20 client-id=1:b8:69:f4:f4:e9:68 mac-address=
B8:69:F4:F4:E9:68 server=dhcp4
add address=10.10.223.21 client-id=1:b8:69:f4:f4:e9:77 mac-address=
B8:69:F4:F4:E9:77 server=dhcp4
add address=10.10.223.22 client-id=1:b8:69:f4:f8:3c:66 mac-address=
B8:69:F4:F8:3C:66 server=dhcp4
add address=10.10.223.31 client-id=1:c4:ad:34:45:d1:a0 mac-address=
C4:AD:34:45:D1:A0 server=dhcp4
add address=10.10.223.23 client-id=1:b8:69:f4:f8:3d:89 mac-address=
B8:69:F4:F8:3D:89 server=dhcp4
add address=10.10.223.24 client-id=1:b8:69:f4:f4:e9:89 mac-address=
B8:69:F4:F4:E9:89 server=dhcp4
add address=10.10.223.26 client-id=1:c4:ad:34:45:d1:74 mac-address=
C4:AD:34:45:D1:74 server=dhcp4
add address=10.10.223.27 client-id=1:c4:ad:34:45:cf:cc mac-address=
C4:AD:34:45:CF:CC server=dhcp4
add address=10.10.223.28 client-id=1:c4:ad:34:45:cf:80 mac-address=
C4:AD:34:45:CF:80 server=dhcp4
add address=10.10.223.29 client-id=1:c4:ad:34:43:d6:b2 mac-address=
C4:AD:34:43:D6:B2 server=dhcp4
add address=10.10.223.30 client-id=1:c4:ad:34:45:d1:94 mac-address=
C4:AD:34:45:D1:94 server=dhcp4
add address=10.10.223.63 client-id=1:c4:ad:34:42:9e:ab mac-address=
C4:AD:34:42:9E:AB server=dhcp4
add address=10.10.223.64 client-id=1:c4:ad:34:45:d1:68 mac-address=
C4:AD:34:45:D1:68 server=dhcp4
add address=10.10.223.65 client-id=1:c4:ad:34:45:d1:6c mac-address=
C4:AD:34:45:D1:6C server=dhcp4
add address=10.10.223.66 client-id=1:c4:ad:34:45:d1:80 mac-address=
C4:AD:34:45:D1:80 server=dhcp4
add address=10.10.223.67 client-id=1:c4:ad:34:45:d1:84 mac-address=
C4:AD:34:45:D1:84 server=dhcp4
add address=10.10.223.75 client-id=1:c4:ad:34:45:d1:88 mac-address=
C4:AD:34:45:D1:88 server=dhcp4
add address=10.10.223.76 client-id=1:c4:ad:34:c:ec:a1 mac-address=
C4:AD:34:0C:EC:A1 server=dhcp4
add address=10.10.223.77 client-id=1:c4:ad:34:c:ec:dd mac-address=
C4:AD:34:0C:EC:DD server=dhcp4
add address=10.10.223.78 client-id=1:c4:ad:34:45:d1:70 mac-address=
C4:AD:34:45:D1:70 server=dhcp4
add address=10.10.223.87 client-id=1:c4:ad:34:12:ad:34 mac-address=
C4:AD:34:12:AD:34 server=dhcp4
add address=10.10.223.88 client-id=1:c4:ad:34:c:ee:9d mac-address=
C4:AD:34:0C:EE:9D server=dhcp4
add address=10.10.223.89 client-id=1:c4:ad:34:c:ee:a9 mac-address=
C4:AD:34:0C:EE:A9 server=dhcp4
add address=10.10.223.90 client-id=1:c4:ad:34:12:ad:1c mac-address=
C4:AD:34:12:AD:1C server=dhcp4
add address=10.10.223.91 client-id=1:c4:ad:34:12:ad:24 mac-address=
C4:AD:34:12:AD:24 server=dhcp4
add address=10.10.223.99 client-id=1:c4:ad:34:c:ed:51 mac-address=
C4:AD:34:0C:ED:51 server=dhcp4
add address=10.10.223.100 client-id=1:c4:ad:34:c:ec:95 mac-address=
C4:AD:34:0C:EC:95 server=dhcp4
add address=10.10.223.101 client-id=1:c4:ad:34:c:ec:89 mac-address=
C4:AD:34:0C:EC:89 server=dhcp4
add address=10.10.223.102 client-id=1:c4:ad:34:12:ad:2c mac-address=
C4:AD:34:12:AD:2C server=dhcp4
add address=10.10.223.103 client-id=1:c4:ad:34:12:ad:40 mac-address=
C4:AD:34:12:AD:40 server=dhcp4
add address=10.10.223.1 client-id=1:c4:ad:34:48:1c:90 mac-address=
C4:AD:34:48:1C:90 server=dhcp4
add address=10.10.223.10 client-id=1:74:4d:28:1:b2:7d mac-address=
74:4D:28:01:B2:7D server=dhcp4
add address=10.10.223.11 client-id=1:74:4d:28:1:fc:f0 mac-address=
74:4D:28:01:FC:F0 server=dhcp4
add address=10.10.223.12 client-id=1:74:4d:28:1:cf:8e mac-address=
74:4D:28:01:CF:8E server=dhcp4
add address=10.10.223.13 client-id=1:74:4d:28:1:d4:50 mac-address=
74:4D:28:01:D4:50 server=dhcp4
add address=10.10.223.14 client-id=1:74:4d:28:1:e2:42 mac-address=
74:4D:28:01:E2:42 server=dhcp4
add address=10.10.223.2 client-id=1:c4:ad:34:48:1c:8c mac-address=
C4:AD:34:48:1C:8C server=dhcp4
add address=10.10.223.3 client-id=1:c4:ad:34:48:1c:a4 mac-address=
C4:AD:34:48:1C:A4 server=dhcp4
add address=10.10.223.4 client-id=1:c4:ad:34:48:1c:c4 mac-address=
C4:AD:34:48:1C:C4 server=dhcp4
add address=10.10.223.5 client-id=1:c4:ad:34:45:cf:c0 mac-address=
C4:AD:34:45:CF:C0 server=dhcp4
add address=10.10.223.6 client-id=1:c4:ad:34:48:1b:5c mac-address=
C4:AD:34:48:1B:5C server=dhcp4
add address=10.10.223.7 client-id=1:74:4d:28:2:b:be mac-address=
74:4D:28:02:0B:BE server=dhcp4
add address=10.10.223.8 client-id=1:74:4d:28:2:b:cc mac-address=
74:4D:28:02:0B:CC server=dhcp4
add address=10.10.223.9 client-id=1:74:4d:28:1:e0:18 mac-address=
74:4D:28:01:E0:18 server=dhcp4
add address=10.10.223.32 client-id=1:b8:69:f4:36:30:dd mac-address=
B8:69:F4:36:30:DD server=dhcp4
add address=10.10.223.41 client-id=1:c4:ad:34:45:d1:60 mac-address=
C4:AD:34:45:D1:60 server=dhcp4
add address=10.10.223.42 client-id=1:c4:ad:34:45:d1:7c mac-address=
C4:AD:34:45:D1:7C server=dhcp4
add address=10.10.223.43 client-id=1:c4:ad:34:43:d6:b6 mac-address=
C4:AD:34:43:D6:B6 server=dhcp4
add address=10.10.223.33 client-id=1:b8:69:f4:f4:ea:a6 mac-address=
B8:69:F4:F4:EA:A6 server=dhcp4
add address=10.10.223.34 client-id=1:b8:69:f4:36:2f:96 mac-address=
B8:69:F4:36:2F:96 server=dhcp4
add address=10.10.223.35 client-id=1:c4:ad:34:39:dc:4a mac-address=
C4:AD:34:39:DC:4A server=dhcp4
add address=10.10.223.36 client-id=1:c4:ad:34:48:1c:a0 mac-address=
C4:AD:34:48:1C:A0 server=dhcp4
add address=10.10.223.37 client-id=1:c4:ad:34:45:cf:94 mac-address=
C4:AD:34:45:CF:94 server=dhcp4
add address=10.10.223.38 client-id=1:c4:ad:34:45:cf:98 mac-address=
C4:AD:34:45:CF:98 server=dhcp4
add address=10.10.223.39 client-id=1:c4:ad:34:45:cf:d0 mac-address=
C4:AD:34:45:CF:D0 server=dhcp4
add address=10.10.223.40 client-id=1:c4:ad:34:45:cf:bc mac-address=
C4:AD:34:45:CF:BC server=dhcp4
add address=10.10.223.150 client-id=1:d0:bf:9c:e0:a5:db mac-address=
D0:BF:9C:E0:A5:DB server=dhcp4
add address=10.10.223.44 client-id=1:c4:ad:34:43:d6:8a mac-address=
C4:AD:34:43:D6:8A server=dhcp4
add address=10.10.223.45 client-id=1:c4:ad:34:43:d6:ae mac-address=
C4:AD:34:43:D6:AE server=dhcp4
add address=10.10.223.46 client-id=1:c4:ad:34:45:d1:90 mac-address=
C4:AD:34:45:D1:90 server=dhcp4
add address=10.10.223.47 client-id=1:c4:ad:34:43:d6:86 mac-address=
C4:AD:34:43:D6:86 server=dhcp4
add address=10.10.223.48 client-id=1:c4:ad:34:45:d0:c0 mac-address=
C4:AD:34:45:D0:C0 server=dhcp4
add address=10.10.223.49 client-id=1:74:4d:28:2:2:ce mac-address=
74:4D:28:02:02:CE server=dhcp4
add address=10.10.223.50 client-id=1:74:4d:28:1:cf:ab mac-address=
74:4D:28:01:CF:AB server=dhcp4
add address=10.10.223.52 client-id=1:74:4d:28:1:d4:58 mac-address=
74:4D:28:01:D4:58 server=dhcp4
add address=10.10.223.53 client-id=1:74:4d:28:1:b7:23 mac-address=
74:4D:28:01:B7:23 server=dhcp4
add address=10.10.223.54 client-id=1:74:4d:28:1:d5:6c mac-address=
74:4D:28:01:D5:6C server=dhcp4
add address=10.10.223.55 client-id=1:b8:69:f4:85:38:20 mac-address=
B8:69:F4:85:38:20 server=dhcp4
add address=10.10.223.51 client-id=1:74:4d:28:1:d0:3c mac-address=
74:4D:28:01:D0:3C server=dhcp4
add address=10.10.223.60 client-id=1:c4:ad:34:45:d0:9c mac-address=
C4:AD:34:45:D0:9C server=dhcp4
add address=10.10.223.61 client-id=1:c4:ad:34:45:d0:e0 mac-address=
C4:AD:34:45:D0:E0 server=dhcp4
add address=10.10.223.62 client-id=1:c4:ad:34:45:d0:f0 mac-address=
C4:AD:34:45:D0:F0 server=dhcp4
add address=10.10.223.72 client-id=1:c4:ad:34:45:d1:34 mac-address=
C4:AD:34:45:D1:34 server=dhcp4
add address=10.10.223.73 client-id=1:c4:ad:34:45:d0:e8 mac-address=
C4:AD:34:45:D0:E8 server=dhcp4
add address=10.10.223.74 client-id=1:c4:ad:34:45:d0:dc mac-address=
C4:AD:34:45:D0:DC server=dhcp4
add address=10.10.223.84 client-id=1:c4:ad:34:9e:9c:59 mac-address=
C4:AD:34:9E:9C:59 server=dhcp4
add address=10.10.223.85 client-id=1:74:4d:28:1:e4:c2 mac-address=
74:4D:28:01:E4:C2 server=dhcp4
add address=10.10.223.86 client-id=1:c4:ad:34:45:d0:ec mac-address=
C4:AD:34:45:D0:EC server=dhcp4
add address=10.10.223.96 client-id=1:c4:ad:34:45:d1:18 mac-address=
C4:AD:34:45:D1:18 server=dhcp4
add address=10.10.223.97 client-id=1:c4:ad:34:45:d0:e4 mac-address=
C4:AD:34:45:D0:E4 server=dhcp4
add address=10.10.223.98 client-id=1:c4:ad:34:45:d0:fc mac-address=
C4:AD:34:45:D0:FC server=dhcp4
add address=10.10.223.57 client-id=1:c4:ad:34:48:1c:b0 mac-address=
C4:AD:34:48:1C:B0 server=dhcp4
add address=10.10.223.56 client-id=1:c4:ad:34:45:cf:e0 mac-address=
C4:AD:34:45:CF:E0 server=dhcp4
add address=10.10.223.58 client-id=1:c4:ad:34:45:d1:3c mac-address=
C4:AD:34:45:D1:3C server=dhcp4
add address=10.10.223.59 client-id=1:c4:ad:34:48:1c:88 mac-address=
C4:AD:34:48:1C:88 server=dhcp4
add address=10.10.223.68 client-id=1:c4:ad:34:45:d0:84 mac-address=
C4:AD:34:45:D0:84 server=dhcp4
add address=10.10.223.69 client-id=1:c4:ad:34:45:d0:b4 mac-address=
C4:AD:34:45:D0:B4 server=dhcp4
add address=10.10.223.70 client-id=1:c4:ad:34:45:d1:0 mac-address=
C4:AD:34:45:D1:00 server=dhcp4
add address=10.10.223.71 client-id=1:c4:ad:34:45:d1:14 mac-address=
C4:AD:34:45:D1:14 server=dhcp4
add address=10.10.223.92 client-id=1:c4:ad:34:45:d1:c mac-address=
C4:AD:34:45:D1:0C server=dhcp4
add address=10.10.223.93 client-id=1:c4:ad:34:48:41:f7 mac-address=
C4:AD:34:48:41:F7 server=dhcp4
add address=10.10.223.94 client-id=1:c4:ad:34:45:d1:24 mac-address=
C4:AD:34:45:D1:24 server=dhcp4
add address=10.10.223.95 client-id=1:c4:ad:34:45:d1:1c mac-address=
C4:AD:34:45:D1:1C server=dhcp4
add address=10.10.223.82 client-id=1:c4:ad:34:45:d1:20 mac-address=
C4:AD:34:45:D1:20 server=dhcp4
add address=10.10.223.81 client-id=1:74:4d:28:1:c3:55 mac-address=
74:4D:28:01:C3:55 server=dhcp4
add address=10.10.223.83 client-id=1:74:4d:28:1:c7:4e mac-address=
74:4D:28:01:C7:4E server=dhcp4
add address=10.10.223.80 client-id=1:74:4d:28:2:0:c6 mac-address=
74:4D:28:02:00:C6 server=dhcp4
add address=10.10.223.25 client-id=1:74:4d:28:1:fa:da mac-address=
74:4D:28:01:FA:DA server=dhcp4
add address=10.10.223.104 client-id=1:b8:69:f4:f8:3d:83 mac-address=
B8:69:F4:F8:3D:83 server=dhcp4
add address=10.10.223.105 client-id=1:b8:69:f4:f8:3c:3f mac-address=
B8:69:F4:F8:3C:3F server=dhcp4
add address=10.10.223.106 client-id=1:b8:69:f4:36:30:b3 mac-address=
B8:69:F4:36:30:B3 server=dhcp4
add address=10.10.223.107 client-id=1:b8:69:f4:f8:3c:36 mac-address=
B8:69:F4:F8:3C:36 server=dhcp4
/ip dhcp-server network
add address=10.10.10.0/24 gateway=10.10.10.1
add address=10.10.16.0/21 gateway=10.10.16.1
add address=10.10.30.0/24 gateway=10.10.30.1
add address=10.10.222.0/23 gateway=10.10.222.1
/ip dns
set allow-remote-requests=yes servers=212.39.90.42,212.39.90.43,8.8.8.8
/ip firewall address-list
add address=10.10.222.0/23 list=»Allow Input Connection»
add address=outside IP list=»Allow Input Connection»
add address=outside IP list=»Allow Input Connection»
add address=10.10.10.0/24 disabled=yes list=»Allow Input Connection»
add address=outside IP list=»Allow Input Connection»
/ip firewall filter
add action=accept chain=input dst-port=5246,5247 protocol=udp
add action=accept chain=input comment=
«Allow Trusted Address List Connections:» src-address-list=
«Allow Input Connection»
add action=accept chain=input comment=
«Accept Related and Established Connections:» connection-state=
established,related
add action=drop chain=input comment=»Reject All Untrusted Connections:»
connection-state=invalid,new
add action=drop chain=forward comment=
«Reject Connections From Guest to Staff:» dst-address=10.10.10.0/24
src-address=10.10.16.0/21
add action=drop chain=forward comment=
«Reject Connections From Guest to CCTV:» dst-address=10.10.30.0/24
src-address=10.10.16.0/21
add action=drop chain=forward comment=
«Reject Connections From Guest to Management:» dst-address=10.10.222.0/23
src-address=10.10.16.0/21
/ip firewall nat
add action=masquerade chain=srcnat comment=»Massquerade Management Network:»
src-address=10.10.222.0/23
add action=masquerade chain=srcnat comment=»Massquerade Staff Network:»
src-address=10.10.10.0/24
add action=masquerade chain=srcnat comment=»Massquerade Guest Network:»
src-address=10.10.16.0/21
add action=masquerade chain=srcnat comment=»Massquerade CCTV Network:»
src-address=10.10.30.0/24
add action=dst-nat chain=dstnat comment=»NVR 1:» dst-address=xx.xxx.xx.xx
dst-port=50001-50006 protocol=tcp to-addresses=10.10.30.11
add action=dst-nat chain=dstnat dst-address=xx.xx.xx.xx dst-port=
50001-50006 protocol=udp to-addresses=10.10.30.11
add action=dst-nat chain=dstnat comment=»NVR 2:» dst-address=xx.xx.xx.xx
dst-port=50011-50016 protocol=tcp to-addresses=10.10.30.12
add action=dst-nat chain=dstnat dst-address=xx.xx.xx.xx dst-port=
50011-50016 protocol=udp to-addresses=10.10.30.12
add action=dst-nat chain=dstnat comment=»NVR 3:» dst-address=xx.xx.xx.xx
dst-port=50021-50026 protocol=tcp to-addresses=10.10.30.13
add action=dst-nat chain=dstnat dst-address=xx.xx.xx.xx dst-port=
50021-50026 protocol=udp to-addresses=10.10.30.13
add action=dst-nat chain=dstnat comment=»TV Station:» dst-address=
xx.xx.xx.xx dst-port=50000 protocol=tcp to-addresses=10.10.10.250
to-ports=80
add action=dst-nat chain=dstnat dst-address=xx.xx.xx.xx dst-port=50000
protocol=udp to-addresses=10.10.10.250 to-ports=80
add action=dst-nat chain=dstnat comment=Clock: dst-address=xx.xx.xx.xx
dst-port=3424,3050,3051 protocol=tcp to-addresses=10.10.10.10
add action=dst-nat chain=dstnat comment=RDP dst-address=xx.xx.xx.xx
dst-port=57816 log=yes protocol=tcp to-addresses=10.10.10.10 to-ports=
3390
add action=dst-nat chain=dstnat comment=Pojarna: dst-address=xx.xx.xx.xx
dst-port=50555 protocol=tcp to-addresses=10.10.10.252 to-ports=80
add action=dst-nat chain=dstnat dst-address=xx.xx.xx.xx dst-port=50555
protocol=udp to-addresses=10.10.10.252 to-ports=80
add action=dst-nat chain=dstnat comment=»SOT IP150 + Z1:» dst-address=
xx.xx.xx.xx dst-port=10000 protocol=tcp to-addresses=10.10.10.253
add action=dst-nat chain=dstnat dst-address=xx.xx.xx.xx dst-port=10000
protocol=udp to-addresses=10.10.10.253
add action=dst-nat chain=dstnat comment=»SOT IP150 + Z2:» dst-address=
xx.xx.xx.xx dst-port=10001 protocol=tcp to-addresses=10.10.10.254
add action=dst-nat chain=dstnat dst-address=xx.xx.xx.xx dst-port=10001
protocol=udp to-addresses=10.10.10.254
add action=dst-nat chain=dstnat comment=»RDP Ohraha PC:» dst-address=
xx.xx.xx.xx dst-port=6587 protocol=tcp to-addresses=10.10.30.249
to-ports=3389
add action=dst-nat chain=dstnat disabled=yes dst-address=xx.xx.xx.xx
dst-port=6587 protocol=udp to-addresses=10.10.30.249 to-ports=3389
/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set irc disabled=yes
set h323 disabled=yes
set sip disabled=yes
set pptp disabled=yes
set udplite disabled=yes
set dccp disabled=yes
set sctp disabled=yes
/ip route
add distance=1 gateway=xx.xx.xx.xx
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www disabled=yes
set ssh disabled=yes
set api disabled=yes
set winbox port=23231
set api-ssl disabled=yes
/lcd
set enabled=no touch-screen=disabled
/ppp secret
add name=Ivan profile=VPN service=l2tp
/system clock
set time-zone-name=Europe/Sofia
/system identity
set name=»H-l dere Router»
/system ntp client
set enabled=yes primary-ntp=79.98.105.18 secondary-ntp=89.163.224.15
/tool bandwidth-server
set authenticate=no enabled=no
/tool romon
set enabled=yes

# jan/03/1970 18:43:13 by RouterOS 6.47.7
# software > #
# model = RouterBOARD wAP G-5HacT2HnD
# serial number = A6300949F677
/interface wireless
# managed by CAPsMAN
# channel: 2422/20-Ce/gn(28dBm), SSID: Belvedere_Staff, CAPsMAN forwarding
set [ find default-name=wlan1 ] ssid=MikroTik
set [ find default-name=wlan2 ] ssid=MikroTik
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/interface wireless cap
#
set certificate=request discovery-interfaces=ether1 enabled=yes interfaces=
wlan1
/ip dhcp-client
add disabled=no interface=ether1
/ip firewall filter
add action=accept chain=input src-address=10.10.222.0/23
add action=drop chain=input
/system identity
set name=»AP 17-P10″
/tool romon
set enabled=yes

Re: wapAC — CAPsMAN

Tue Nov 17, 2020 7:06 pm

I am a bit confused (at most times) but also by your setup regarding bridge ports.

only etheports and wlans are identified as bridge ports

/interface bridge port
add bridge=LAN interface=sfp3
add bridge=LAN interface=sfp4
add interface=1.Staff_VLAN_10
add interface=2.Guest_VLAN_16
add bridge=LAN interface=sfp5

Also the two seemingly erroneous entries are missing the add bridge=LAN part.
Dont see vlan filtering turned on ?
Dont see bridge vlan settings??
Are all your etherports trunk ports??
Why so little firewall rules, does this device face the internet (ie attached to an ISP modem)?
Why have separate masquerades for each network, its normally required for each ISP connection if one wants to do it separatley vice in-interface-list=WAN?
Note: much easier to have a drop all else rule at end of forward chain and only state what traffic is allowed all else gets dropped.

Based on your dstnat rules assuming you have a static fixed WANIP address.

As for the capac are they all configured like that (no bridge and with firewall filtering active? What mode are they set to??

Re: wapAC — CAPsMAN

Tue Nov 17, 2020 8:09 pm

Hi Anav!
VLAN 1 and 2 are in Bridge because before that I do not use VLAN in CAPsMAN-Datapath. I fixed it and VLAN 1 and 2 left in Bridge. I will remove them now.
Yes, I have Real WAN IP address. I removed my Filter rules for WAN port to test problem with AP’s
I do not use VLAN filtering on Bridge because after router I have 3 main switches which unite poe switches for Wired Network, AP network and Cams Network. These switches care for vlan filtering

All my caps are configured with this:

/ip dhcp-client add disabled=no interface=ether1
/user add group=full name=xxxx pass=xxxxxxxxxxxxxxxxx
/user remove admin
/ip firewall filter
add action=accept chain=input src-address=10.10.222.0/23
add action=drop chain=input
/tool romon set enabled=yes
/interface wireless cap set certificate=request discovery-interfaces=ether1 enabled=yes interfaces=wlan1

and have problem only with specific one (exported in file) all other works fine

I have set multiple masquarade rules to can reach NVR’s from anywhere on ext IP. Are multiple masquarade rules wrong?

Источник


  1. Infinite88

    Infinite88
    New Member

    Регистрация:
    12 дек 2022
    Сообщения:
    2
    Симпатии:
    1
    Баллы:
    1
    Пол:
    Мужской

    Добрый день!
    Недавно всплыла такая проблема.
    Есть роутер RB750Gr3 и 2 точки Wi-Fi RBcAPGi-5acD2nD. Везде routeros 7.6.
    Год назад настроил работу CAPsMAN с роумингом.
    Настройки с тех пор не изменялись. Недавно начали сыпаться ошибки такого характера:

    removing stale connection [::ffff:10.5.XXX.XXX:48901,Run,[DC:2C:6E:52:D3:05]] because of ident conflict with [::ffff:10.5.XXX.XXX:37768,Join,[DC:2C:6E:52:D3:05]]

    При этом валиться вся сеть в офисе на несколько секунд. Точки доступа ресетил и снова настраивал — не помогло. Перенастроил CAPsMAN с нуля — не помогло. Остался вариант — бэкап роутера и обнуление.
    При этом, если менеджер включить/выключить на какое-то время стабильной работы хватает (максимум -сутки) в среднем на пару часов.
    В чём может быть проблема?
    Пытался найти в интернете — конкретных ответов не нашёл.
    Какие именно настройки показывать здесь — пока не знаю.

    Лог с роутера в момент вылета:

    15:47:15 caps,error removing stale connection [::ffff:10.5.XXX.XXX:37768,Run,[DC:2
    C:6E:52:D3:05]] because of ident conflict with [::ffff:10.5.XXX.XXX:57885,Join,[DC:
    2C:6E:52:D3:05]]
    15:47:15 caps,info [::ffff:10.5.XX.XXX:57885,Join,[DC:2C:6E:52:D3:05]] joined, pr
    ovides radio(s): DC:2C:6E:52:D3:07,DC:2C:6E:52:D3:08
    15:47:20 caps,info RBcAPGi-5acD2nD_1-1: selected channel 2412/20-Ce/gn(26dBm)
    15:47:24 caps,info D4:1B:81:04:8F:8D@RBcAPGi-5acD2nD_2-1 reassociating
    15:47:24 caps,info RBcAPGi-5acD2nD_1-2: selected channel 5765/20-Ceee/ac(23dBm)

    Лог с точки доступа:

    15:47:11 caps,info CAP disconnected from MikroTik :):ffff:10.5.XXX.XXX:5246)
    15:47:13 caps,info CAP selected CAPsMAN MikroTik :):ffff:10.5.XXX.XXX:5246)
    15:47:15 caps,info CAP connected to MikroTik :):ffff:10.5.XXX.XXX:5246)
    15:47:15 caps,info CAP joined MikroTik :):ffff:10.5.XXX.XXX:5246)


  2. Infinite88

    Infinite88
    New Member

    Регистрация:
    12 дек 2022
    Сообщения:
    2
    Симпатии:
    1
    Баллы:
    1
    Пол:
    Мужской

    Проблема решена. Может кто-то столкнётся и это поможет…
    В какой-то момент Микротик перезагрузился с ошибкой «router was rebooted without proper shutdown by watchdog timer». Начал искать в чём проблема.
    На каких-то форумах настоятельно рекомендуют отключать Watchdog timer (по умолчанию он включен).
    Неделю уже всё стабильно работает и ничего не отваливается.

Поделиться этой страницей

Эксперт по компьютерным сетям

4557 / 2004 / 425

Регистрация: 17.10.2015

Сообщений: 8,653

1

13.01.2017, 17:38. Показов 14057. Ответов 56


Доброго всем! Вот и дошли руки до настройки данного сервиса на оборудовании mikrotik. Имеется RB2011 (на нем CAPsMan) и шесть hAP lite. В тырнете нашел кучу инфы как и что делать, помимо прочего, огромная благодарность None за помощь в настройке. Вроде сделал увязку RB2011 и пока одного hAP. Разнес на разные каналы. Установил подальше друг от друга, прошелся — переключение происходит (примерно 1-2 сек) Но… Т.к. все настройки делаю на работе, диапазон сети установил отличный от рабочей (например 192.168.3.0/24), на RB2011 у заказчика будет приходить оптика, соответственно PPPoE настроил на одном из интерфейсов. А на остальные интерфейсы установил пул адресов из подсети 3.0/24. (На работе сеть 1.0/24) Тут обратил внимание на полученный адрес в своем смарте. Он почему то из диапазона рабочей сети (1.0) Это как так? Если RB2011 и hAP отключить от рабочей сети, то смарт получает адрес из пула mikrotika (3.0/24) На работе роутер zyxel keenetic DSL, мой смарт в нем забит на получение стат. адреса. Сам так настроил, все норм. Но почему mikrotik не дает моему смарту свой адрес??? Wi-Fi от zyxel вне зоны моего смарта.

Добавлено через 9 минут
… и почему то каждые 2 минуты на смарте wi-fi отваливаетя и опять конектится. В WiFiAnalizator пишет «Проверка подлинности…» Это что?

Добавлено через 2 часа 57 минут
Мои размышления:
Понимаю, что wi-fi микротика при поднятом CapsMan находится в bridge, который в свою очередь, по LAN подключен физически к zyxel. Т.о. DHCP Zyxel выдает свой адрес моему смарту. Отсюда вопросище — почему DHCP микротика не выдает адрес устройству на Wi-Fi интерфейсе? Т.е в данном случае кто первый из DHCP услышал запрос, тот и выдал?
непонятно….
Далее, вопрос про Local Forwarding в разделе datapath. Для чего этот пункт понятно (в тырнете куча манов). Не понятно почему при его включении, 2-я ТД hAP постоянно реконектится? Без этого пункта всё ок.

Добавлено через 25 минут

Цитата
Сообщение от romsan
Посмотреть сообщение

почему DHCP микротика не выдает адрес устройству на Wi-Fi интерфейсе? Т.е в данном случае кто первый из DHCP услышал запрос, тот и выдал?

почему DHCP микротика не выдает адрес устройству на своём Wi-Fi интерфейсе? Т.е в данном случае кто первый из DHCP услышал запрос, тот и выдал? DHCP микротика «неуспевает» обработать запрос на выдачу адреса???



0



Programming

Эксперт

94731 / 64177 / 26122

Регистрация: 12.04.2006

Сообщений: 116,782

13.01.2017, 17:38

Ответы с готовыми решениями:

CAPsMAN детальная настройка
Приветствую всех !
Поскольку ранее не при приходилось иметь дело с бесшовным роумингом (а…

CAPsMan (Гостевой Wifi)
Всем привет.Хотел бы найти помощь на такой вопрос,ибо идеи кончились
Схема сети:
1) Есть свитч на…

Capsman и virtual lan
Здравствуйте! Бьюсь который день с проблемой и никак не могу найти причину.

Ситуация:
1)…

CAPsMAN, 2 SSID, 2 VLAN
Здравсвтуйте друзья, хотел бы решить задачу по созданию двух Wi-Fi сетей с помощью капсман.
Сейчас…

56

859 / 325 / 43

Регистрация: 16.05.2014

Сообщений: 2,561

14.01.2017, 12:37

2

Цитата
Сообщение от romsan
Посмотреть сообщение

Т.е в данном случае кто первый из DHCP услышал запрос, тот и выдал?

Да, именно поэтому существует проблема, когда в сети есть левые dhcp серверы. Они могут ломать сеть, если выдают левые адреса.



0



Модератор

Эксперт по компьютерным сетям

1502 / 595 / 112

Регистрация: 10.06.2009

Сообщений: 2,286

14.01.2017, 13:23

3

По этому udp port src port 67 dst port 68 нужно блокировать на форвардинг!



0



859 / 325 / 43

Регистрация: 16.05.2014

Сообщений: 2,561

14.01.2017, 15:13

4

Где блокировать?



0



Модератор

Эксперт по компьютерным сетям

1502 / 595 / 112

Регистрация: 10.06.2009

Сообщений: 2,286

14.01.2017, 15:29

5

Если внешний dhcp светит в локалку то лучше заблокировать форвард на rb2011 , что-бы dhcp отвечал только ваш.



0



859 / 325 / 43

Регистрация: 16.05.2014

Сообщений: 2,561

14.01.2017, 19:23

6

DHCP пакеты ходят только в пределах одного сегмента и по дефолту не проходят через роутер. Какой смысл будет иметь такая блокировка? У него видимо в одном сегменте оказались два dhcp сервера, которые конфликтуют между собой. Поэтому я сомневаюсь что дело во внешнем DHCP.



0



Эксперт по компьютерным сетям

3691 / 1377 / 250

Регистрация: 23.06.2009

Сообщений: 4,941

14.01.2017, 20:42

7

он воткнул внешнюю сеть в LAN, фактически в коммутатор, там нечего нельзя фильтровать, нет никакого маршрутизатора

просто dhcp сервер внешней сети отвечает быстрей, вот устройства и получают адрес не от сервера dhcp микротика



0



Эксперт по компьютерным сетям

4557 / 2004 / 425

Регистрация: 17.10.2015

Сообщений: 8,653

15.01.2017, 13:17

 [ТС]

8

Цитата
Сообщение от xeonz
Посмотреть сообщение

У него видимо в одном сегменте оказались два dhcp

рабочая сеть 192.168.1.0/24 Сеть микротика 192.168.3.0/24
а Вы говорите

Цитата
Сообщение от xeonz
Посмотреть сообщение

DHCP пакеты ходят только в пределах одного сегмента

Вообщето, с DHCP-серверами не проблема, это просто вызвало у меня удивление.
Меня интересует это

Цитата
Сообщение от romsan
Посмотреть сообщение

вопрос про Local Forwarding в разделе datapath. Для чего этот пункт понятно (в тырнете куча манов). Не понятно почему при его включении, 2-я ТД hAP постоянно реконектится? Без этого пункта всё ок.

При стоящей галке, на 2011 в логах, в момент конекта ТД пишет что то на счет ….filled connected…
На сколько я понимаю, галочка вкл. Local Forwarding позволяет «не гонять» траф от клиента ТД через capsman для управления, а оставить управление трафиком на самой ТД. Т.е. При передаче данных между клиентом wi-fi ТД с клиентом LAN этой же ТД, при ВКЛ — трафом управляет capsman (соответственно лишняя нагрузка на сеть), при ВЫКЛ — клиент Wi-Fi напрямую связывается с клиентом LAN. Отсюда очередной вопрос: при программировании ТД hAP (по манам в тырнете) интерфейс WLAN не добавляется в bridge на ТД, отсюда вопрос — как будут обмениваться данными пользователи WLAN->LAN при ВКЛ Local Forwarding?



0



859 / 325 / 43

Регистрация: 16.05.2014

Сообщений: 2,561

15.01.2017, 14:07

9

Цитата
Сообщение от romsan
Посмотреть сообщение

рабочая сеть 192.168.1.0/24 Сеть микротика 192.168.3.0/24
а Вы говорите

Под сгементом подразумевается не IP сеть, а широковещательный домен.



0



Эксперт по компьютерным сетям

4557 / 2004 / 425

Регистрация: 17.10.2015

Сообщений: 8,653

16.01.2017, 11:26

 [ТС]

10

Продолжаю настройки и эксперименты. Очередной вопрос.
Выставил правила по «отключению» клиентов с плохим (малым) сигналом.
Указал в Access List CapsMan-a 2 правила:
-120: -75 reject
-75: 120 accept
Вроде как работает, но в непосредственной близости с 2011, мой смарт постоянно «отваливается» Периодически в свойствах подключения моего смарта появляется «Проверка подлинности…» и соединение устанавливается.
Смотрю лог RB2011:
disconnected, too weak signal
—————————————-
Чем больше ковыряю эту железку, тем больше возникает «Почему?» «Что за х….?» «Странно…» «WTF?»

Добавлено через 19 часов 7 минут
Кто скажет? А на сколько вообще резонно разносить по каналам действующую сеть? Т.е. что работоспособней будет, на одном канале 6 устройств, или разнести на непересекающиеся каналы?



0



859 / 325 / 43

Регистрация: 16.05.2014

Сообщений: 2,561

16.01.2017, 13:09

11

Лучше конечно разнести. Тут главное смотреть, есть ли устройства, кроме ваших.



0



Эксперт по компьютерным сетям

4557 / 2004 / 425

Регистрация: 17.10.2015

Сообщений: 8,653

16.01.2017, 13:39

 [ТС]

12

Цитата
Сообщение от xeonz
Посмотреть сообщение

есть ли устройства, кроме ваших.

Маловероятно, но возможно где то очень далеко (за гранью -90 точно)
это в продолжение этого
Предположим, эфир чист. Других ТД нет. Сеть создана одна. Что в данном случае лучше сделать!?
1) Повесить все ТД на 1 канал?
2) Разнести все ТД по разным каналам?
3) Настроить проводную сеть MESH (в довесок)?



0



859 / 325 / 43

Регистрация: 16.05.2014

Сообщений: 2,561

16.01.2017, 15:41

13

Настроить по разным, с учетом того, что в 2.4 ГГц под разными нужно понимать каналы 1,6,11.



2



Эксперт по компьютерным сетям

4557 / 2004 / 425

Регистрация: 17.10.2015

Сообщений: 8,653

02.02.2017, 13:56

 [ТС]

14

CAPsMAN настроил в связке 2011 и одного hAP. Вроде все работает, переключение осуществляется с задержкой примерно 1-2 сек. (По данным Wi-Fi Analizer на смартфоне)
Т.к. еще 5 штук hAP «валяются» решил mesh-сеть потестить. Отправляюсь в др. ветку для отписки



0



Модератор

Эксперт по компьютерным сетямЭксперт HardwareЭксперт Windows

4954 / 2311 / 141

Регистрация: 27.06.2011

Сообщений: 9,167

02.02.2017, 14:56

15

Цитата
Сообщение от romsan
Посмотреть сообщение

Вроде все работает, переключение осуществляется с задержкой примерно 1-2 сек. (По данным Wi-Fi Analizer на смартфоне)

Я пингами проверял, гулял туда сюда, максимум чуть пинг чуть увеличивался в период перескока, но потерь ни одного пакета не была во время тестов.



0



Эксперт по компьютерным сетям

4557 / 2004 / 425

Регистрация: 17.10.2015

Сообщений: 8,653

11.06.2018, 08:38

 [ТС]

16

Итак, други, система наконец-таки собрана и запущена в эксплуатацию.
Описываю не очевидные нюансы, возникшие при внедрении системы: (начало описывал тут Wi-Fi везде в доме, варианты реализации)
1) После того, как было принято решение использовать оборудование микротик по всему дому, была выполнена радиоразведка на предмет «где какой уровень сигнала». На основании полученных данных были расставлены сАР из расчета по 2 точки на этаж (с учетом толстенных стен, этого должно было хватить)
2) В начале 2017 года была проложена кабельная продукция, проверена на целостность и я перешел в режим ожидания
3) Месяц назад начал устанавливать заранее настроенную систему по местам нахождения каждой точки. Выяснилось, что в некоторых местах, где ранее были более-ли-менее приемлемые уровни сигнала wi-fi сейчас сигнал просел и довольно сильно. Наверняка на это сказывается внутренняя отделка, каркас из металлопрофелей под гипсокартон, электропроводки и др. Особенно неприятно, когда именно в месте предполагаемого большого скопления людей сигнала нет (гостиная, например) Экстренно были предприняты мероприятия по установке еще одной доп. сАР в данной комнате. Работа конечно была выполнена, но очень затруднительно было всё. Т.к. кабель весь заштукатурен и всё зашито гипсокартоном.
4) На ветке до 3-го этаже произошла просадка питания. сАР питается от 5В, подаю питания я по пассивному РоЕ (приемо-передатчики). Кабель до сАР проложен очень хороший, чистая медь и сечение 0.57 (в конектор rj-45 с очень большим трудом заходит) На 1-м и 2-м этажах питание отправлял по одной паре, на 3-й этаж пришлось использовать пару-за-жилу
5) После подключения всех точек, я, находясь на 1-м этаже, по whatsapp созвонился с абонентом и на громкой связи начал передвигаться по дому. Голосовая связь ни разу не оборвалась, как сказал абонент, были моменты приглушенного голоса, но не разрыва. Таким образом было протестирована работа условно называемой бесшовности wi-fi-сети в большом, 3-х этажном особняке, на оборудовании микротик.
————————-

Вопрос к знатокам: как настроить комплексное обновление прошивки на сАР ?



1



Модератор

Эксперт по компьютерным сетям

1502 / 595 / 112

Регистрация: 10.06.2009

Сообщений: 2,286

11.06.2018, 13:59

17

romsan, при помощи dude.



0



Эксперт по компьютерным сетям

4557 / 2004 / 425

Регистрация: 17.10.2015

Сообщений: 8,653

06.07.2018, 21:32

 [ТС]

18

с пол года как, настроил wi-fi сеть на микротиках (CapsMan RB2011 + 6 hAP Lite). Систематические подглядывания в лог — ничего подозрительного замечено не было. Неделю назад обновился на 6.42.5…. В лог начало сыпаться вот такая хрень:
——————————————
12:20:44 interface,warning ether2-slave: bridge port received packet with own address as source address (6c:3b:6b:**:**:**), probably loop
12:20:57 caps,error removing stale connection [6C:3B:6B:**:**:F7/17/3c3b,Run,[6C:3B:6B:**:**:F7]] because of ident conflict with [6C:3B:6B:**:**:F7/17/a46d,Join,[6C:3B:6B:**:**:F7]]
12:20:57 caps,info [6C:3B:6B:**:**:F7/17/a46d,Join,[6C:3B:6B:**:**:F7]] joined, provides radio(s): 6C:3B:6B:**:**:FB
……
12:26:09 interface,warning ether2-slave: bridge port received packet with own address as source address (6c:3b:6b:**:**:**), probably loop
…..
12:26:15 interface,warning ether2-slave: bridge port received packet with own address as source address (6c:3b:6b:**:**:**), probably loop
—————————————
может кто пояснить?
1) Конфликт МАС адресов? Почему тогда пол года не было конфликтов, а теперь конфликт?
2) Где то какая то петля?

P.S.: Сегодня первая попытка залогинится на «АЙПОНТ» потерпела неудачу. После ввода пароля выдает «Не возможно подключится к сети» (На «ведроидах» всё норм — сразу логинится) А это катастрофа — у заказчика преимущественно Айпонты



0



Эксперт по компьютерным сетям

4557 / 2004 / 425

Регистрация: 17.10.2015

Сообщений: 8,653

08.07.2018, 20:47

 [ТС]

19

У кого нить есть предположения, почему яблочники не подключаются?



0



163 / 159 / 27

Регистрация: 24.10.2013

Сообщений: 952

09.07.2018, 06:41

20

Цитата
Сообщение от romsan
Посмотреть сообщение

У кого нить есть предположения, почему яблочники не подключаются?

romsan, Именно предположение есть, а что если временно поменять тип шифрования ? Ну либо просто добавить tkip ? И протестировать.

Добавлено через 2 минуты
И когда у себя тестировал CapsMan проблема с петлёй тоже возникала, помню что решил, а как решил к сожалению не могу вспомнить (как вариант возможно какое либо правило в firewall поправил).

Не по теме:

Если вспомню, обязательно напишу.



0



В инструкции будет рассмотрена настройка “бесшовного” WiFi на базе CAPsMAN. В качестве контроллера CAPsMAN выбран роутер MikroTik, к которому будут подключены точки доступа WiFi. Точкой доступа WiFi может выступать любое устройство MikroTik, на котором есть WiFi модуль 2.4 или 5Ггц.

  1. Настройка CAPsMAN
  2. Подключение к CAPsMAN
  3. Правило бесшовного WiFi
  4. Настройка гостевого WiFi в CAPsMAN
  5. Настройка Firewall для гостевого WiFi
  6. Ограничение скорости для гостевой WiFi
  7. Задать вопрос по настройке CAPsMAN

Бесшовный WiFi MikroTik – возможность организовать WiFi сеть для 2-ух и более WiFi устройств. Этот подход может применяться для покрытия единой WiFi сетью больших помещений, к примеру 23-ёх этажных домах, кафе и ресторанах, квартирах большой площадью и прочих помещениях. Стоит отметить, что оборудование MikroTik не поддерживает протоколы бесшовного WiFi 802.11r, 802.11k, 802.11v. Но на смену этим бесшовным протоколам приходит быстрое переключение между точками WiFi Fast rouming.

Настройка CAPsMAN на роутере MikroTik

Основная задача, которую выполняет контроллер CAPsMAN, это управление всеми устройствами MikroTik. На его базе создается единый центр управления трафиком и мониторинга работы WiFi сети. Между точками доступа создаются смежные зоны покрытия таким образом, чтобы при переходе из одной зоны в другую соединение WiFi имело возможность быстрого переключения. Подобное быстрое переключение позволяет оставаться в online без необходимости ручного переключения.

Как работает бесшовный WiFi

Такую организацию WiFi оборудования можно встретить у: UniFi(Ubiquity), Tp-link Omada, HP Aruba и прочих.

Оборудование MikroTik существенно отличается от своих конкурентов наличием в прошивке менеджера управления WiFi сетями CAPsMAN. И для этого не нужно покупать дополнительное оборудование типа UniFi Cloud Key или Tp-link Omada OC200(OC300).

Нужна настройка MikroTik CAPsMAN?

Настройка сервисов на маршрутизаторах MikroTik: подключение интернета, DHCP, brige, VLAN, WiFi, Capsman, VPN, IpSec, PPTP, L2TP, Mangle, NAT, проброс портов, маршрутизация(routing), удаленное подключение и объединение офисов.

Представленная настройка будет содержать возможность подключения модулей WiFi для 2.4 и 5Ггц.

Включить контроллер CAPsMAN

Настройка находится в CAPsMAN→CAP Interface→Manager

Настройка MikroTik CapsMan WiFi, включить контроллер

Upgrade Policy = require same version версия RouterOS точки доступа должна быть точно такой же как и версия прошивки контроллера CAPsMAN.

Рекомендация общей пришивки для всех CAPs устройств крайне желательна к применению, т.к. отличия в конфигурации CAPsMAN и точки доступа WiFi могут привести к нестабильной работе WiFi.

Определение частотных каналов CAPsMAN

  • Frequency – список частотных каналов. В примере перечислены непересекающиеся каналы 1(2412), 6(2437) и 11(2462), только эти значение будет выбраны точками доступа WiFi. Такой подход обеспечит максимальную производительность на частоте 2.4 Ггц.
  • Представленное сочетание Control Channel Width и Extension Channel позволить использовать всю ширину канала.

Настройка находится в CAPsMAN→Channels

Настройка CAPsMAN, настройка 2G

Настройка CAPsMAN, настройка 5G

Настройка CAPsMAN Datapath

Настройки Datapath управляют аспектами, связанными с пересылкой данных. Существует 2 основных режима переадресации:

  • Local Forwarding – трафик, который будет приходить от клиента будет обрабатываться контроллером CAPsMAN(чек бокс не установлен) или самой точкой доступа(с активным чек боксом). Это можно применять для разгрузки центрального маршрутизатора, который помещает виртуальные интерфейсы, созданные CAPsMAN, в локальный бридж(Bridge). Local Forwarding не подходит для гостевой сети. В случае с гостевой сетью, параметр Local Forwarding минует бридж(Bridge) и тем самым обрабатывает пакет только на L2. Как следствие – процессор не задействуется и нельзя воспользоваться Firewall.

!!! Если параметр активирован, значение параметры Datapaths→Bridge будет игнорироваться.

  • Client To Client Forwarding – разрешение обмена трафика между клиентами. Для примера: в гостевой сети необходимо запретить такой обмен, а вот в локальной сети – разрешить.

Настройка находится в CAPsMAN→Datapaths

Настройка CAPsMAN, настройка Datapath

Настройка пароля CAPsMAN

Настройка находится в CAPsMAN→Security Cfg.

Настройка CAPsMAN, настройка пароля

Общая конфигурация CAPsMAN

В этом разделе нужно добавить две отдельные конфигурации, но суть их в одном – указать ссылки на произведенные ранее настроить в разделах Channels, Datapaths, Security Cfg. Будет рассмотрена конфигурация для частоты 2,4ГГц, а 5ГГц, настраивается по абсолютной аналогии.

Если при подключении точки доступа к CAPsMAN выводится ошибка country does not match locked, параметр Country следует оставить пустым.

Настройка находится в CAPsMAN→Configurations

Настройка CAPsMAN, сбор общей конфигурации wirelles

Настройка CAPsMAN, сбор общей конфигурации channel

Настройка CAPsMAN, сбор общей конфигурации datapath

Настройка CAPsMAN, сбор общей конфигурации security

CAPsMAN Provisioning, распространение конфигурации на точки доступа

Для каждого WiFi модуля точки доступа, который совпадёт по параметру hw-supported-modes будет применена конфигурация, указанная в Master Configuration.

Action – действия, которые следует предпринять, если совпадения правил указаны следующими параметрами:

  • create-disabled – создавать отключенные статические интерфейсы для radio. То есть интерфейсы будут привязаны к radio, но raio не будет работать до тех пор, пока интерфейс не будет включен вручную;
  • create-enabled — создавать включенные статические интерфейсы. То есть интерфейсы будут привязаны к radio и радио будет работать;
  • create-dynamic-enabled — создавать разрешенные динамические интерфейсы. То есть интерфейсы будут привязаны к radio, и radio будет работать;
  • none – ничего не делать, оставить radio в неподготовленном состоянии.

name-format – указать синтаксис создания имени интерфейса CAP:

  • cap – имя по умолчанию;
  • identity – имя системного удостоверения CAP boards;
  • prefix – имя из значения префикса имени;
  • prefix-identity – имя из значения префикса имени и имени системного идентификатора CAP boards.

Настройка находится в CAPsMAN→Provisioning

Настройка CAPsMAN, provisioning для 2G

Настройка CAPsMAN, provisioning для 5G

/caps-man channel
add band=2ghz-b/g/n control-channel-width=20mhz extension-channel=XX 
frequency=2412,2437,2462 name=2G
add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=XXXX name=
5G
/caps-man datapath
add client-to-client-forwarding=yes local-forwarding=yes name=Datapath
/caps-man security
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm 
group-key-update=20m name=Security passphrase=11223344
/caps-man configuration
add channel=2G country=no_country_set datapath=Datapath installation=any 
mode=ap name=2G rx-chains=0,1,2,3 security=Security ssid=Home tx-chains=
0,1,2,3
add channel=5G country=no_country_set datapath=Datapath installation=any 
mode=ap name=5G rx-chains=0,1,2,3 security=Security ssid=Home tx-chains=
0,1,2,3
/caps-man manager set enabled=yes upgrade-policy=require-same-version
/caps-man provisioning
add action=create-dynamic-enabled hw-supported-modes=ac master-configuration=
5G name-format=prefix-identity name-prefix=5G
add action=create-dynamic-enabled hw-supported-modes=gn master-configuration=
2G name-format=prefix-identity name-prefix=2G

Подключение к MikroTik CAPsMAN

После того, как будет проделаны все настройки, нужно перейти к настройке самой точки доступа, как правило это или отдельное устройство или WiFi модуль на самом роутере.

Первый делом нужно сбросить настройки точки доступа WiFi к пустой конфигурации. Это нужно применить только для подключаемой точки доступа WiFi!

Настройка MikroTik Cap AC, сброс до заводских настроек

Создание Bridge на точке доступа

Параметр Admin. MAC Address следует скопировать с параметра MAC Address и если точка доступа в сети не одна, необходимо контролировать его уникальность. Т.е. если MAC Address будет совпадать MAC Address другой точки доступа, проще всего создать ещё один Bridge, у которого будет уже другой MAC Address.

Настройка находится в Bridge→Bridge

Настройка CAPsMAN, Bridge для точки доступа

Добавление портов в Bridge для точки доступа

В Bridge нужно добавить все Ethernet порты.

Настройка находится в Bridge→Ports

Настройка CAPsMAN, добавление портов в Bridge для точки доступа

Присвоить идентификатор для точки доступа

Это признак отличия позволит лучше ориентироваться среди списка подключаемого оборудования, а также мониторинге подключаемых WiFi клиентов, таких как смартфон или ноутбук.

Настройка находится в System→Identity

Настройка CAPsMAN, установить identity для точки доступа

Подключить точку доступа к CAPsMAN

Это завершающий этап, где

  • Interfaces – интерфейсы WiFi, которые подключатся к CAPsMAN;
  • Discovery Interfaces – интерфейс, на котором через broadcast будет совершён поиск CAPsMAN;
  • Bridge – указан локальный Bridge, в который динамически будут давлены интерфейсы точки доступа.

Настройка находится в Wireless→WiFi Interfaces

Настройка CAPsMAN, подключение точки доступа

/interface bridge
add admin-mac=02:F1:41:46:46:E2 auto-mac=no name=Bridge-LAN
/interface wireless
# managed by CAPsMAN
# channel: 2462/20-eC/gn(28dBm), SSID: Home, CAPsMAN forwarding
set [ find default-name=wlan1 ] ssid=MikroTik station-roaming=enabled
# managed by CAPsMAN
# channel: 5200/20-eCee/ac(14dBm), SSID: Home, CAPsMAN forwarding
set [ find default-name=wlan2 ] ssid=MikroTik station-roaming=enabled
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/user group
set full policy="local,telnet,ssh,ftp,reboot,read,write,policy,test,winbox,pas
sword,web,sniff,sensitive,api,romon,dude,tikapp"
/interface bridge port
add bridge=Bridge-LAN interface=ether1
add bridge=Bridge-LAN interface=ether2
/interface wireless cap
set bridge=Bridge-LAN discovery-interfaces=Bridge-LAN enabled=yes interfaces=
wlan1,wlan2
/ip dhcp-client
add disabled=no interface=Bridge-LAN
/system identity
set name=MikroTik-AP-3
/system scheduler
add name=Auto-Upgrade-Firmware on-event="if ([/system routerboard get current-
firmware] != [/system routerboard get upgrade-firmware]) do={r
n/system routerboard upgrader
n:delay 15sr
n/system rebootr
n}" policy=
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon 
start-time=startup
/tool romon
set enabled=yes

Успешное подключение точки доступа выглядит так

Настройка CAPsMAN, подключенная точка доступа

А список CAP интерфейсов на контроллере CAPsMAN будет отображать все подключенные radio модули

Настройка CAPsMAN, список radio интерфейсов на контроллере WiFi

Список подключенных клиентов будет иметь соответствующий вид

Настройка CAPsMAN, список подключенных WiFi клиентов

По данному списку легко просмотреть к какой из точек подключен клиент, а также уровень сигнала, который может указать на возможные проблемы со скоростью.

Обновление настроек MikroTik CAPsMAN для подключенных точек доступа WiFi

Изменения настроек CAPsMAN будет автоматически применены на подключенных точках доступа WiFi. Если этого не произошло, такое обновление можно вызвать ручным методом.

Настройка находится в CAPsMAN→Remote CAP→Provision
Настройка MikroTik CapsMan WiFi, обновление конфигурации на точках доступа

Правило MikroTik CAPsMAN для бесшовного роуминга

Термин бесшовный роуминг следует взять в “”, т.к. он не соответствует действительности. Оборудование MikroTik на данный момент не поддерживает технологию бесшовного роуминга, т.е. ни контроллер CAPsMAN ни точка доступа WiFi не занимаются переключением клиента во время миграции от одной точки доступа к другой. Все эти процессы ложатся на самого WiFi клиента, а MikroTik обеспечивает лишь быстрое переключение, тем самым сокращая потерю сигнала. Быстрый роуминг достигается добавлением правила, в котором указывается, что если у клиента слабый сигнал его нужно отключить. Это способствует повторному подключению клиента к более мощной WiFi точке.

ВАЖНО!!! Часто это правило может быть причиной лишнего обращения в службу поддержки, т.к. 1Мб со стороны клиента это лучше, чем неудачная попытка подключиться к точке доступа с уровнем сигнала ниже -85dbi.

Настройка MikroTik CapsMan WiFi, правило для бесшовного роуминга

add action=reject allow-signal-out-of-range=10s disabled=no interface=all 
signal-range=-120..-85 ssid-regexp=""

Настройка гостевого WiFi в CAPsMAN MikroTik

Гостевая сеть в современной сетевой инфраструктуре может решать ряд задач:

  1. Упрощённый(быстрый) доступ к интернету: запоминающий(лёгкий) пароль, нет необходимости создавать список устройств для доступа с привязкой по MAC адресу;
  2. Ограничения по совместному доступу для устройств таких как смартфоны и ноутбук. Если пользователю WiFi устройства достаточно только выхода в Интернет, нет необходимости открывать ему всю сеть. Подобные ограничения не только защищают корпоративную или частную сети, но и также препятствует горизонтальному распространению нежелательного ПО(вирусы);
  3. Ограничение по скорости, времени доступа и тд.

Настройка гостевого WiFi для CAPsMAN будет состоять из параллельной настройки конфигурации для гостевой сети, дополнительным правилам Firewall, а также ограничения по скорости.

Со стороны точки доступа WiFi ни каких дополнительных настроек производить не нужно! Применённая ниже конфигурация добавит динамические интерфейсы для гостевого WiFi автоматически. Так выглядит CAP Interface в инфраструктуре, где присутствует локальная сеть(LAN) и гостевая WiFi.

Настройка гостевого WiFi в CAPsMAN, итоговый вид

Итак приступим.

Первым делом будет создан Bridge, в который будут помещены виртуальные интерфейсы точек доступа WiFi. Данный Bridge будет также иметь отдельную адресацию, которая позволит в полной мере не только отделить пользователей гостевой WiFi, но и также полноценно описать любого рода ограничения.

Создание Bridge для гостевой WiFi

Настройка находится в Bridge→Bridge

Настройка гостевого WiFi в CAPsMAN, создание Bridge

Настройка Datapath для гостевой WiFi

Клиенты гостевого WiFi не будут иметь возможности общаться друг с другом, за таким поведение следит параметр Client To Client Forwarding.

Настройка находится в CAPsMAN→Datapaths

Настройка гостевого WiFi в CAPsMAN, создание Datapath

Настройка пароля для гостевой WiFi

Рекомендуется создавать простые пароли, чтобы пользователи гостевой сети могли с лёгкость ввести пароль для WiFi.

Настройка находится в CAPsMAN→Security Cfg.

Настройка гостевого WiFi в CAPsMAN, создание пароля

Общая конфигурация для гостевой WiFi

В разделе Configurations необходимо по указать ранее созданные Datapath и Security, а также определить имя гостевой WiFi сети.

Настройка находится в CAPsMAN→Configurations

Настройка гостевого WiFi в CAPsMAN, общая конфигурация wireless

Настройка гостевого WiFi в CAPsMAN, общая конфигурация datapath

Настройка гостевого WiFi в CAPsMAN, общая конфигурация security

Настройка Provisioning для гостевой WiFi

Конфигурации гостевой WiFi сети следует указать как Slave Configuration, для Provisioning частоты 2G и 5G.

Настройка находится в CAPsMAN→Provisioning

Настройка гостевого WiFi в CAPsMAN, provisioning 2G

Настройка гостевого WiFi в CAPsMAN, provisioning 5G

/interface bridge
add admin-mac=1A:F2:12:3E:E7:31 auto-mac=no name=Bridge-Guest
/caps-man datapath
add bridge=Bridge-Guest name=Datapath-Guest
/caps-man security
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm 
group-key-update=1h name=Security-Guest passphrase=XXXXYYYY
/caps-man configuration
add datapath=Datapath-Guest 
name=Guest security=Security-Guest ssid=W8_Guest
/caps-man provisioning
add action=create-dynamic-enabled hw-supported-modes=gn master-configuration=
2G name-format=prefix-identity name-prefix=2G slave-configurations=Guest
add action=create-dynamic-enabled hw-supported-modes=ac master-configuration=
5G name-format=prefix-identity name-prefix=5G slave-configurations=Guest

На этом настройка CAPsMAN завершена и можно переходить к настройке сети для гостевого WiFi.

Настройка сети для гостевого WiFi в CAPsMAN MikroTik

Ниже будет произведена настройка адресации для гостевого WiFi, по аналогии как это сделано в базовой конфигурации для сети типа LAN.

Настройка IP адреса для Bridge guest

Настройка находится в IP→Addresses

Настройка гостевого WiFi в CAPsMAN, IP адреса для Bridge Guest

Настройка DHCP сервера для гостевого WiFi

Настройка находится в IP→DHCP Server

Настройка гостевого WiFi в CAPsMAN, DHCP сервер

Настройка гостевого WiFi в CAPsMAN, выбор подсети для DHCP сервера

Настройка гостевого WiFi в CAPsMAN, выбор шлюза для DHCP сервера

Настройка гостевого WiFi в CAPsMAN, задать диапазон IP для DHCP сервера

Настройка гостевого WiFi в CAPsMAN, выбор DNS для DHCP сервера

Настройка гостевого WiFi в CAPsMAN, задать время аренды для DHCP сервера

Настройка DNS сервера для гостевого WiFi

Использование роутера MikroTik в качестве DNS сервера является абсолютно оправданным решением. Это не будет иметь угрозы со стороны безопасности, но и также позволит экономить и управлять DNS запросами.

Настройка находится в IP→DNS

Настройка гостевого WiFi в CAPsMAN, включить DNS сервер

/ip pool
add name=Ip-Pool-Guest ranges=174.16.0.100-174.16.0.254
/ip dhcp-server
add address-pool=Ip-Pool-Guest disabled=no interface=Bridge-Guest lease-time=
4h name=DHCP-Guest
/ip address
add address=174.16.0.1/24 interface=Bridge-Guest network=174.16.0.0
/ip dhcp-server network
add address=174.16.0.0/24 dns-server=174.16.0.1 gateway=174.16.0.1 netmask=24
/ip dns
set allow-remote-requests=yes

Настройка Firewall для гостевого WiFi в CAPsMAN MikroTik

Принцип настройки Firewall для гостевого WiFi будет сводиться к тому, что пользователю гостевого WiFi будет разрешен доступ только в интернет(+ локальные DNS запросы к роутеру MikroTik), а все остальные направления будут запрещены.

Настройка Firewall для гостевого WiFi

Настройки Firewall для гостевого WiFi следует располагать выше правил типа drop для интерфейсов !LAN.

Настройка находится в IP→Firewall

Настройка гостевого WiFi в CAPsMAN, правила Firewall

/ip firewall filter
add action=accept chain=forward comment=Guest-WiFi in-interface=Bridge-Guest 
out-interface-list=WAN
add action=accept chain=input dst-port=53 in-interface=Bridge-Guest protocol=
udp
add action=drop chain=forward in-interface=Bridge-Guest
add action=drop chain=input in-interface=Bridge-Guest

Ограничение скорости для гостевого WiFi в CAPsMAN MikroTik

Чтобы пользователи гостевого WiFi не имели существенного влияния на производительность основной сети, можно обратиться к такому инструменту как ограничение скорости.

Первым делом нужно проконтролировать статус правила Firewall такого как Faststrack connection и отключить его. Причина отключения Faststrack connection в Firewall в том, что правило позволяет миновать раздел Queues, который как раз занимается очередями и будет контролировать ограничение скорости для пользователей гостевого WiFi.

Отключение Faststrack connection

Настройка находится в IP→Firewall

Настройка гостевого WiFi в CAPsMAN, отключить fasttrack connection

Настройка ограничение скорости для гостевого WiFi

  • Target – указать подсеть, к которой будут применяться ограничения по скорости;
  • Dst. – исходящий Интернет интерфейс;
  • Max. Limit – лимит по скорости.

Настройка находится в Queuses→Simple Queues

Настройка гостевого WiFi в CAPsMAN, ограничение скорости

/queue simple
add dst=ether1 max-limit=10M/10M name=Queue-Guest-WiFi target=174.16.0.0/24

Есть вопросы или предложения по настройке CAPsMAN в MikroTik? Активно предлагай свой вариант настройки! Оставить комментарий

Понравилась статья? Поделить с друзьями:
  • Cappsystemdict loadsystemanddependencies cappsystemdict unable to load module client error 193
  • Cappsystemdict loadsystemanddependencies cappsystemdict unable to load module client error 127
  • Cappsystemdict loadsystemanddependencies appsystemdict error in init of interface scenesystem 002
  • Cappsystemdict loadsystemanddependencies appsystemdict error in init of interface scene system 002
  • Cappsystemdict loadsystemanddependencies appsystemdict error in init of interface renderdevicemgr001