Strumenti Utente

Strumenti Sito


mikrotik:capsman

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Prossima revisione
Revisione precedente
mikrotik:capsman [31/03/2014 13:27] – creata djbx83mikrotik:capsman [28/03/2024 22:24] (versione attuale) – modifica esterna 127.0.0.1
Linea 14: Linea 14:
   - Le identity di tutti i dispositivi devono essere settate in modo che identifichino correttamente i dispositivi   - Le identity di tutti i dispositivi devono essere settate in modo che identifichino correttamente i dispositivi
  
-==== Configurazione del Manager ====+==== Esempio di configurazione ====
  
-/caps-man channel +=== Manager ===
-add band=2ghz-b/g/n frequency=2412 name=2.4-ch1-20MHz width=20 +
-add band=2ghz-b/g/n frequency=2437 name=2.4-ch6-20MHz width=20 +
-add band=2ghz-b/g/n frequency=2462 name=2.4-ch11-20MHz width=20+
  
-/caps-man datapath +Abilito il manager. Occorre installare il pacchetto *fp disponibile dal sito Mikrotik.
-add client-to-client-forwarding=no local-forwarding=yes name=local-forwarding+
  
-/caps-man security +      /caps-man manager 
-add authentication-types=wpa-psk,wpa2-psk encryption=aes-ccm,tkip \ +      set enabled=yes
-    group-encryption=aes-ccm name=fblab-wpa2 passphrase=bur3l4n3t!v2 +
-/caps-man configuration +
-add channel=2.4-ch1-20MHz datapath=local-forwarding mode=ap name=\ +
-    fblab-master-2.4ch1 rx-chains=0,1,2 security=fblab-wpa2 ssid=fblab.it \ +
-    tx-chains=0,1,+
-add channel=2.4-ch6-20MHz datapath=local-forwarding mode=ap name=\ +
-    fblab-master-2.4ch6 rx-chains=0,1,2 security=fblab-wpa2 ssid=fblab.it \ +
-    tx-chains=0,1,+
-add channel=2.4-ch11-20MHz datapath=local-forwarding mode=ap name=\ +
-    fblab-master-2.4ch11 rx-chains=0,1,2 security=fblab-wpa2 ssid=fblab.it \ +
-    tx-chains=0,1,+
-/caps-man interface +
-add arp=disabled configuration=fblab-master-2.4ch1 disabled=no l2mtu=1600 \ +
-    mac-address=D4:CA:6D:31:12:7D master-interface=none mtu=1500 name=\ +
-    crs-crb-ap1-master radio-mac=D4:CA:6D:31:12:7D +
-add arp=disabled configuration=fblab-master-2.4ch6 disabled=no l2mtu=1600 \ +
-    mac-address=D4:CA:6D:95:D4:F5 master-interface=none mtu=1500 name=\ +
-    crs-crb-ap2-master radio-mac=D4:CA:6D:95:D4:F5 +
-/caps-man datapath +
-add bridge=br-lan client-to-client-forwarding=no local-forwarding=no name=\ +
-    remote-forwarding-br-lan +
-/caps-man manager +
-set enabled=yes +
-/caps-man provisioning +
-add action=create-enabled master-configuration=fblab-master-2.4ch1 radio-mac=\ +
-    D4:CA:6D:31:12:7D +
-add action=create-enabled master-configuration=fblab-master-2.4ch6 radio-mac=\ +
-    D4:CA:6D:95:D4:F5 +
-add action=create-disabled disabled=yes master-configuration=\ +
-    fblab-master-2.4ch1 +
-[admin@crs-crb-gw.fblab.it] /caps-man> +
  
 +Creo dei Channel specifici, che dovrebbero andare bene nella stragrande maggioranza dei casi
 +
 +     /caps-man channel
 +      add band=2ghz-b/g/n frequency=2412 name=2.4-ch1-20MHz width=20
 +      add band=2ghz-b/g/n frequency=2437 name=2.4-ch6-20MHz width=20
 +      add band=2ghz-b/g/n frequency=2462 name=2.4-ch11-20MHz width=20
 +
 +Creo i datapath che istruiscono gli AP su come instradare il traffico. In questo caso uso una policy "local-forwarding", quindi l'AP instraderà il traffico in locale e NON tramite il tunnel con CAPsMAN.
 +Ho creato comunque un datapath "remote-forwarding" il quale farà in modo che le connessioni degli AP siano forwardate in bridge dal CAPsMAN tramite un tunnel e non dal bridge locale dell'AP.
 +
 +     /caps-man datapath
 +      add client-to-client-forwarding=no local-forwarding=yes name=local-forwarding
 +     /caps-man datapath
 +      add bridge=br-lan client-to-client-forwarding=no local-forwarding=no name=\
 +         remote-forwarding-br-lan
 +
 +Creo le "security" wifi, che in questo caso è una WPA2-PSK
 +
 +     /caps-man security
 +      add authentication-types=wpa-psk,wpa2-psk encryption=aes-ccm,tkip \
 +         group-encryption=aes-ccm name=fblab-wpa2 passphrase=***********
 +
 +Creo le "configuration" ovvero i profili di configurazione degli AP. Ognuno di questi, avrà come definiziione il Channel, il Datapath e la security.
 +
 +     /caps-man configuration
 +     add channel=2.4-ch1-20MHz datapath=local-forwarding mode=ap name=\
 +         fblab-master-2.4ch1 rx-chains=0,1,2 security=fblab-wpa2 ssid=fblab.it \
 +         tx-chains=0,1,2
 +     add channel=2.4-ch6-20MHz datapath=local-forwarding mode=ap name=\
 +         fblab-master-2.4ch6 rx-chains=0,1,2 security=fblab-wpa2 ssid=fblab.it \
 +         tx-chains=0,1,2
 +     add channel=2.4-ch11-20MHz datapath=local-forwarding mode=ap name=\
 +         fblab-master-2.4ch11 rx-chains=0,1,2 security=fblab-wpa2 ssid=fblab.it \
 +         tx-chains=0,1,2
 +
 +Creo dei profili di "provisioning" i quali istruiranno il manager su come comportarsi quando un determinato AP richiede una connessione con CAPsMAN. Nel mio caso, ho preferito creare un profilo per ogni AP, così in questo modo posso gestire manualmente i canali (considerato che al momento, non vi è questa feature).
 +
 +     /caps-man provisioning
 +      add action=create-enabled master-configuration=fblab-master-2.4ch1 radio-mac=\
 +         D4:CA:6D:31:12:7D
 +      add action=create-enabled master-configuration=fblab-master-2.4ch6 radio-mac=\
 +         D4:CA:6D:95:D4:F5
 +
 +Quando l'AP si connette, CAPsMAN creerà un'interfaccia capXX (XX è un numero progressivo) ed in questo caso, l'interfaccia sarà subito messa in Enable e resterà configurata anche quando l'AP verrà scollegato. Questa è la strada che preferisco, in quanto sarà possibile eventualmente rinominare l'interfaccia cap con un nome più esaustivo; ciò non toglie che è possibile usare **action=create-dynamic-enable** che avrà l'effetto di creare dinamicamente le interfaccie cap ogni volta che gli AP si connettono al manager.
 +
 +Queste sono le interfaccie che si sono "create" la prima volta che l'AP si è connesso, procedo quindi a rinominarle e queste saranno sempre attive.
 +
 +     /caps-man interface
 +     add arp=disabled configuration=fblab-master-2.4ch1 disabled=no l2mtu=1600 \
 +         mac-address=D4:CA:6D:XX:XX:YY master-interface=none mtu=1500 name=\
 +         crs-crb-ap1-master radio-mac=D4:CA:6D:XX:XX:XY
 +     add arp=disabled configuration=fblab-master-2.4ch6 disabled=no l2mtu=1600 \
 +         mac-address=D4:CA:6D:XX:XX:YY master-interface=none mtu=1500 name=\
 +         crs-crb-ap2-master radio-mac=D4:CA:6D:XX:XX:YY
 +         
 +=== CAP (Controlled Access Point) ===
 +
 +Prendendo in esame una RB951 senza configurazione di default, si crea il bridge che sarà utilizzato da CAP per forwardare il traffico locale. Assumo che la porta ether2 sia collegata alla rete locale e che il forwarding locale debba funzionare in LAN.
 +
 +     /interface bridge
 +     add l2mtu=1598 name=br-lan protocol-mode=none
 +     
 +     /interface bridge port
 +     add bridge=br-lan interface=e2-master
 +
 +Abilito CAP sulla rete locale, usando il bridge sia come Discovery interface sia come local-forwarding.
 +
 +     /interface wireless cap
 +     set bridge=br-lan discovery-interfaces=br-lan enabled=yes interfaces=wlan1
 +
 +A questo punto l'AP si collegarà in autonomia al CAPsMAN e prenderà i profili configurati, qualora vi sia un profilo di provisioning corretto.
mikrotik/capsman.1396265247.txt.gz · Ultima modifica: 28/03/2024 22:24 (modifica esterna)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki