fhntv_smart Опубликовано 21 июля, 2016 · Жалоба Only-G (или only-N) поставил ? Oставил b/g/n ? Да, поставил. На тестах, при 10-ти девайсах которые ничего не делают, G Заметно быстрее чем B/G/N. Сейчас, выбирая решение на Микротик, в том числе вайфай, надо четко понимать его возможности конкретно для своей задачи. Продукт Микротик хорош, но для конкретных задач , то есть хорош не всегда и не везде. Да, вот один мой знакомый, клиенту дома поставил микротик какой-то. На вай-фай. Жалуется на проблемы. Отвалы... какие-то ошибки, я не знаю какие. Девайс с нуля настроен, минимум конфига, а с ним пробелемы. Меня пинает, а я не знаю чем помочь. Я всем клиентам домой ставил самые дешевые тп-линки 740-вые. "Ни единого разрыва". И у меня дома такой стоит. На чердаке, от 24-вольт питается, при штатных 9-ти. Трактор а не железка. У некоторых ван-порты выгорают от гроз. Переключаю в лан, DHCP-выкл, и норм. А нат на CPE остается. Ну, может парочка сгорела. Но, при его цене это не смертельно. То есть для домашнего девайса тп-линк идеален. У кого больше дерег, беру AC-шный arcer C-20. Всего два поставил, но отзывы - "Огонь". Для среднего офиса он не годится, даже уровни сигналов толком не показывает, настроек нет нифига, лога нет. Всякие DD-WRT оставим школьникам для изученя. Я наигрался в свое время. Тут как раз микротик... Хотя жалобы на "отвалы" которым я не могу пока дать объяснения меня подзадолбали. Есть подозрение на аппаратный брак. А вот для крупного офиса, наша ситуация, 40-50 девайсов на 4 точки доступа... Вроде не много, но работает микротик кое-как. Рельно хочу попробовать камбиум, в первую очередь для интереса и общего розвития. Но, руководство пока сомневается. Хоть за свои деньги покупай. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
mafijs Опубликовано 21 июля, 2016 · Жалоба Поставь в офисе один тп-линк 740 вместо одного микротика. Посмотрии как тот себя поведёт. Так, ради интереса. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
slv700 Опубликовано 21 июля, 2016 · Жалоба А вот для крупного офиса, наша ситуация, 40-50 девайсов на 4 точки доступа... Вроде не много, но работает микротик кое-как. Измеряли пропускную способность Микротик ( на приличной платформе RB922) и Cambium E500 профессиональной утилитой IxChariot на 10 и 20 клиентах. Все клиенты поровну нагружались UL, DL TCP и UDP трафиком. Результаты Dowload UDP представлены на скринах. Видно, что Микротик как то еще держит 10 клиентов - средняя суммарная пропускная способность на 10 клиентах Donwload UDP равна 29.7 Mbps в 20 МГц), то 20 клиентов уже не тянет, некоторые клиенты уходят в дисконнект и весь сектор при нагрузке временами падает в ноль - средняя суммарная пропускная способность на 20 клиентах Donwload UDP равна 14.1 Mbps в 20 МГц. Камбиум E500 держит ровно и 10 и 20 клиентов. Тестировали также специальным аппаратно-программным комплексом от IXIA c имитацией нагрузки 120 клиентов- все ОК. У Камбиум E500 средняя суммарная пропускная способность на 10 клиентах Donwload UDP равна 62.2 Mbps в 20 МГц, на 20 клиентах -51.2 Mbps. То есть Камбиум на 10 клиентах в 2 раза,а на 20 - в 3.5 раза выдает больше , чем Микротик. В дуплескных тестах, на TCP трафике также наблюдается существенная разница между Камбиум и Микротик. Можно было бы сказать, что Камбиум E500 дороже Микротика, но вот взяли также ePMP integrated ( AR9544) c прошивкой HotSpot и сравнили с SXT5 ( та же платформа AR9544). Несмотря на то, что у SXT 5 антенна типа 16 дБи ( у ePMP -13 дБи), но Камбиум ePMP 1000 HotSpot клиенту ( смартфону ) на дальности 100 метров выдает более высокую UL и DL модуляцию , и скорость одному и тому же клиенту на этой дальности в 100 метров дает 55 Mbps против 30 MBps у Микротик. Макс дальность у Камбиум метров на 70-100 дальше и др. То есть у Камбиум более продвинутый софт вайфай доступа и качество радио. В общем Микротик по всем параметрам - домашняя точка доступа - SOHO. Камбиум ePMP HotSpot на аналогичной платформе , и тем более E400 и особенно E500 -Enterprise( SME). Ну и само собой функциональность у Камбиум премиального класса - стандартизованный роуминг, WPA-Enterprise и др. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Saab95 Опубликовано 21 июля, 2016 · Жалоба Кроме роуминга и WPA важна и стабильность самого пропуска трафика и сетевой функционал, который у микротика в любом случае более высокого уровня. Когда мы настраиваем микротик для работы в режиме хотспотов, то ставим буфер на беспроводной интерфейс PCQ с определенным ограничением скорости, тогда при большом количестве абонентов и потреблением, каналы не заваливаются. Единственно, что тут нельзя управлять обратным трафиком, который передают абоненты, но это решается просто низким ограничением обратной скорости, например 1М. Да, поставил. На тестах, при 10-ти девайсах которые ничего не делают, G Заметно быстрее чем B/G/N. Потому что в B/G/N нормально нельзя настроить канальные скорости, если отключить B то часть абонентских устройств с кривыми драйверами подключиться не смогут, если еще и G отключить то так же многие просто не увидят сеть. Другая часть устройств отлично работает только в N. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
slv700 Опубликовано 22 июля, 2016 · Жалоба сетевой функционал, который у микротика в любом случае более высокого уровня. Все эти продвинутые сетевые возможности микротика ( на самом деле доступные в линукс) ни в доступе вайфай, ни в ШБД не нужны ( не востребованы). Ну например, какой еще "беспроводной интерфейс PCQ с определенным ограничением скорости"? PCQ -это обычное линуксовое управление очередями пакетов ( причем на IP уровне). Это прикажете всем юзерам делать такой QoS вручную ? И что ставить шейп на клиентов и управлять очередями в зависимости от их скорости -это решение проблемы перегруза Микротика? Все это херня и проблему доступа ни вайфай ни ШБД не решает. И что касается QoS, то есть стандартный WMM, есть наконец Airtime fairness ( который есть у премиальных вайфай, включая лоу кост Cambium). А вот стабильность пропуска трафика у Микротика -видна на скринах. ПРичем всем клиентам подавался одинаковый и минимальный ( не приводящий к дисконекту) DL трафик. То что "сетевым функционалом" Микротика на L3/L4 уровне можно решить ( снизить остроту проблем) на L2 ) MAC уровне в беспроводном доступе ( 802.11 и Nsteme/Nv2) - это миф. Это костыли, которые обычно криво работают и ничего принципиально и системно решить ни теоретически, ни практически не могут. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Saab95 Опубликовано 22 июля, 2016 · Жалоба Вообще-то в радио при работе хотспота есть определенные трудности с тем, что один абонент может работать с хорошим сигналом, а второй с плохим, закачивать через интернет они будут, допустим, торренты. Естественно, если один клиент плохой, то он снизит скорость работы всем остальным. Если предположить что на точке доступа только хорошие абоненты, то и проблем не будет. Сделать это можно путем ограничения по минимальному сигналу и установкой большого количества точек. Можно привести простой пример - поставить дома точку, к ней в прямой видимости подключить несколько ноутбуков и прогнать тесты - можно будет увидеть что никаких проблем с падением скоростей не возникает. Шейпер на микротике может работать не только на IP уровне, но и на интерфейсе, если PCQ настроить на сам интерфейс wlan, то он на передачу поделит скорость равномерно, естественно, каналы до абонентов должны быть хорошие - а это делается установкой большого количества точек. Далее уже идут плюшки микротика L3/L4 - это изоляция трафика абонентов от служебного трафика путем упаковки его в EoIP туннели, изоляция всех абонентов между собой в центре. Допустим есть какое-то здание, в котором проложена кабельная сеть и настроена некоторым образом, поверх нее нужно прогонять трафик от вайфай точек, если использовать только L2 то это может потребовать перенастройки всех коммутаторов этой сети, т.к. изначально трафик такого вида заблокирован, что не удобно и не всегда возможно. При использовании L3 можно подключать точки так же, как и любых других потребителей (абонентов), а они уже поверх L3 будут передавать данные по туннелям в центр. То есть монтаж такой сети легок и быстр. Разговоры про 100 клиентов на точке часто из области фантастики, т.к. обычно если точка в кабинетах или маленьких помещениях, там одновременно более 10-15 абонентов не работает, и то обычно всего 3-7. Всякие там кинотеатры - обычно ставят точки на потолке, но при использовании микротика их целесообразно устанавливать под зрительскими рядами, таким образом можно разместить большее количество точек и внести необходимые затухания. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
slv700 Опубликовано 22 июля, 2016 · Жалоба Естественно, если один клиент плохой, то он снизит скорость работы всем остальным. Если предположить что на точке доступа только хорошие абоненты, то и проблем не будет. Сделать это можно путем ограничения по минимальному сигналу и установкой большого количества точек. У продвинутых вайфай точек доступа есть такая фича Airtime fairness. Все разрулит, не надо быть продвинутым сисадмином, чтобы дописывать на линуксе Микротика скрипты и пытаться костылями заткнуть системные дыры. Разговоры про 100 клиентов на точке часто из области фантастики, 100 клиентов, висящих на точке, это 10-20 активных,потребляющих трафик. Какие кинотеатры на Микротике ? Не тянет Микротик такую нагрузку. Микротик вайфай-домашняя точка доступа класса SOHO, рассчитанная на несколько клиентов-членов семьи. И стоит она соответственно своему назначению. Если применять ее не по назначению, то получишь геморой и никакими плюшками, скриптами и танцами с бубном его не вылечить. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
fhntv_smart Опубликовано 25 июля, 2016 · Жалоба Поставь в офисе один тп-линк 740 вместо одного микротика. Посмотрии как тот себя поведёт. Так, ради интереса. Раньше у нас был один трех-антенный ТП-линк. Чисто ТД с одним портом. Он собирал на себя 30+ клинтов и зависал. Потом добавили один микротик. Потом еще один. Но, микротики скидывали людей по сигналу, а тп-линк нет. И он все равно собирал человек 30 и зависал. По этому я его снял, спрятал в стол и сазал что он сгорел. Сейчас в принципе, с мощностью 0..3 dbm работает неплохо (ну и плюс, по каналам пермешал в орчедной раз), спидтест выдает 10-15 мбит. Но, жалобы на дисконнекты остались. Босюь я ставить тп-линк. Хотя есть 841-й. Боюсь что выдаст он скорость выше чем микротик. Тогда люлей получу за то что накупил микротиков. Так что буду ныть потихоньку, и рано или поздно пропихну камбию. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
mafijs Опубликовано 25 июля, 2016 · Жалоба Но, микротики скидывали людей по сигналу С какого уровня сбрасывает? Может есть смысл изменить уровень или временно убрать совсем . Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
fhntv_smart Опубликовано 26 июля, 2016 · Жалоба С какого уровня сбрасывает? Может есть смысл изменить уровень или временно убрать совсем . Это было раньше. Три года назад, скидывание работало адекватно. Мобильные девайсы по большей части не играли с мощность. Сейчас мобильные девайсы по больше части занижают мощность передатчика, и видяися тиком с уровнем около -70. Даже в двух - трех метрах от точки. Ну, а потом неосторожное движение и -80. Сейчас выкидывание на уровне -86. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
mafijs Опубликовано 26 июля, 2016 · Жалоба мобильные девайсы по больше части занижают мощность передатчика Поставь -90 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
vadya Опубликовано 29 июля, 2016 · Жалоба Всем добра! Конфигурация: CapsMan и 3 AP которое являются клиентами CapsMan 3 wifi ssid сконфигурированы с помощью Capsman: free, work, test Вопрос: могу ли на выбранной точке доступа допустим на 3 отключить вещание одной wifi ssid, например ssid test? На Uni Fi нашел как это делается, а вот на микротик не нашел. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
mafijs Опубликовано 29 июля, 2016 (изменено) · Жалоба CAPsMan -> Configuration -> Wireless -> Hide SSID ? (click check box) Изменено 29 июля, 2016 пользователем mafijs Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
vadya Опубликовано 1 августа, 2016 · Жалоба Вы меня не верно поняли, не скрыть(Hide SSID), а именно отключить. Применить это не ко всей конфигурации, а к конкретной АП. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
DRiVen Опубликовано 1 августа, 2016 · Жалоба interface wireless disable <number>? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
krimorg Опубликовано 2 августа, 2016 · Жалоба Всем доброго времени суток! Нужна помощь знатоков. В этом деле я абсолютный дилетант и ни разу не имел дело с микротиком. Хочу развернуть Wi-Fi сеть из 2-х RB912UAG-2HPnD-OUT и воткнуть в каждый по 3G модему, один из микротиков планирую подключить как репитер и реализовать CAPsMAN . Примерно как на схеме. Вся суть затеи в том что бы, например, клиент-1, подключенный к микротик-2 получал интернет от 3G модема №1. То есть к какому бы микротику его не подключил CAPsMAN, он всегда бы использовал интернет только с назначенного 3G модема. Подскажите как лучше это реализовать и куда копать, может какие то полезные ссылочки подкините. Спасибо! Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nkusnetsov Опубликовано 2 августа, 2016 · Жалоба krimorg, если нет задачи иметь одинаковый SSID - проще сделать два AP на каждом микротике. Каждый SSID в отдельную подсеть/vlan и линковать на свой микрот для аплинка. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Mr_Archer Опубликовано 2 августа, 2016 · Жалоба krimorg по мне так камсмэн тут вовсе некчему. просто сделать ссиды на обоих точках и настроить маршрутизацию Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
gravia29 Опубликовано 14 августа, 2016 · Жалоба Добрый день! Подскажите коллеги, как в CAPsMAN запустить фильтрацию по МАС адресу Очень нужно что бы подключались только устройства прописанные в Access List В настройках Wireless Interfaces с этим проблем нет, а вот здесь не могу найти Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
mafijs Опубликовано 14 августа, 2016 · Жалоба Пробуй так, вoзможно надо будет менять строки accept/reject местами. /caps-man access-list add action=accept disabled=no interface=xxxxx mac-address=10:20:20:AA:BB:CC ssid-regexp=yyyy add action=accept disabled=no interface=xxxxx mac-address=30:40:50:CC:EE:FF ssid-regexp=yyyy add action=reject disabled=no interface=xxxxx mac-address=00:00:00:00:00:00 ssid-regexp=yyyy Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
mafijs Опубликовано 16 августа, 2016 · Жалоба Так должно сработать : /caps-man access-list add action=accept disabled=no interface=Server mac-address=00:26:C7:40:AE:A2 ssid-regexp=MikroTik add action=accept disabled=no interface=Server mac-address=20:10:7A:23:4A:F0 ssid-regexp=MikroTik add action=reject disabled=no interface=Server mac-address-mask=00:00:00:00:00:00 ssid-regexp=MikroTik Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
fhntv_smart Опубликовано 19 августа, 2016 · Жалоба У продвинутых вайфай точек доступа есть такая фича Созрел у меня вопрос. Искал инфу по 802.11R и на сайте Cisco наткнулся на Non 802.11r client cannot associate to WLAN which has 802.11r enabled. Это только цисковское, или вообще? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ocean07 Опубликовано 26 августа, 2016 · Жалоба У продвинутых вайфай точек доступа есть такая фича Созрел у меня вопрос. Искал инфу по 802.11R и на сайте Cisco наткнулся на Non 802.11r client cannot associate to WLAN which has 802.11r enabled. Это только цисковское, или вообще? Вот находил такое у арубы: "Fast BSS Transition is operational only if the wireless client has support for 802.11r standard. If the client does not have support for 802.11r standard, it falls back to normal WPA2 authentication method." http://www.arubanetworks.com/techdocs/ArubaOS_63_Web_Help/Content/ArubaFrameStyles/VirtualAPs/Configuring_Fast_BSS_Tra.htm Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Yakon Опубликовано 14 сентября, 2016 · Жалоба Да, это не бесшовный, а fast roaming Но обозначение не меняет сути. На данный момент имею RB1100Hx2 + 11x RB951G-2HnD. Главная задача роуминга, а именно перемещение по 3 этажам без потери пакетов (голосовой траффик), решена. CAPsMAN v2 - хорошее решение. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
StasTODD Опубликовано 14 сентября, 2016 (изменено) · Жалоба Всем привет. Помогите плс решить проблеку. В контроллер CapsMAN не добавляется второй интерфейс с точки доступа hAP для гостевой SSID. Начну с самого начала. Дано ТЗ: Пстроить Wi-Fi сеть с 2-я SSID на складе. Каждая SSID должна должна жить отдельно т.е. быть в отдельном vlan`е. Решение ТЗ: Я решил реализовать данное ТЗ с помощью Mikrotik CapsMANv2. Контроллер Mikrotik RB3011, 1-я точка доступа Mikrotik cAP, 2-я тчока доступа Mikrotik hAP (в дальнейшем это хозяйство будет заменено на 7 Mikrotik wAP). Прошивки на контроллере и точках доступа 6.35.2. Я решил разместить каждую SSID в отдельный vlan (12 и 20). Для управления точками доступа была выделена отдельная сеть в vlan21, именно в ней точки доступа общаются с контроллером. В итоге, у меня Mikrotik cAP работает отлично, а вот в Mikrotik hAP второй интерфейс wlan2 для SSID=vlan20 не добавляется в CapsMAN контроллер. Настройки контроллера: /interface vlan> export add interface=ether6-master name=vlan12-user vlan-id=12 add interface=ether6-master name=vlan20-wifi-user vlan-id=20 add interface=ether6-master name=vlan21-wifi-mngm vlan-id=21 /interface bridge> export add name=bridge-vlan12user protocol-mode=none add name=bridge-vlan20wifi-user protocol-mode=none add name=bridge-vlan21wifi-mngm protocol-mode=none /interface bridge port> print Flags: X - disabled, I - inactive, D - dynamic # INTERFACE BRIDGE 0 vlan12-user bridge-vlan12user 1 vlan20-wifi-user bridge-vlan20wifi-user 2 vlan21-wifi-mngm bridge-vlan21wifi-mngm 3 ID cAP vlan12 bridge-vlan12user 4 D cAP vlan20 bridge-vlan20wifi-user 5 ID hAP vlan12 bridge-vlan12user /ip address> print Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK INTERFACE 0 xx.xx.xx.xx/xx xx.xx.xx.xx ether1 1 172.16.0.5/21 172.16.0.0 bridge-vlan12user 2 172.16.18.5/24 172.16.18.0 bridge-vlan20wifi-user 3 172.16.19.5/24 172.16.19.0 bridge-vlan21wifi-mngm /caps-man> export /caps-man channel add band=2ghz-b/g/n extension-channel=Ce frequency=2412 name=channel-1 tx-power=20 width=20 /caps-man security add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm name=security-vlan12 passphrase=0123456789 add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm name=security-vlan20 passphrase=0123456789 /caps-man configuration add channel=channel-1 country=ukraine datapath=datapath-vlan12 mode=ap name=cfg-vlan12 security=security-vlan12 ssid=vlan12 add channel=channel-1 country=ukraine datapath=datapath-vlan20 mode=ap name=cfg-vlan20 security=security-vlan20 ssid=vlan20 /caps-man datapath add bridge=bridge-vlan12user client-to-client-forwarding=yes local-forwarding=no name=datapath-vlan12 add bridge=bridge-vlan20wifi-user client-to-client-forwarding=yes local-forwarding=no name=datapath-vlan20 /caps-man interface add arp=enabled configuration=cfg-vlan12 disabled=no l2mtu=1600 mac-address=E4:8D:8C:F9:99:E9 master-interface=none mtu=1500 name="cAP vlan12" radio-mac=E4:8D:8C:F9:99:E9 add arp=enabled configuration=cfg-vlan20 disabled=no l2mtu=1600 mac-address=E4:8D:8C:F9:99:EE master-interface="cAP vlan12" mtu=1500 name="cAP vlan20" radio-mac=E4:8D:8C:F9:99:EE add arp=enabled configuration=cfg-vlan12 disabled=no l2mtu=1600 mac-address=E4:8D:8C:9A:2B:D8 master-interface=none mtu=1500 name="hAP vlan12" radio-mac=E4:8D:8C:9A:2B:D8 /caps-man manager set enabled=yes /caps-man provisioning add action=create-enabled master-configuration=cfg-vlan12 radio-mac=E4:8D:8C:F9:99:E9 slave-configurations=cfg-vlan20 add action=create-dynamic-enabled master-configuration=cfg-vlan12 radio-mac=E4:8D:8C:9A:2B:D8 slave-configurations=cfg-vlan20 Настройки точки доступа Mikrotik cAP: /interface vlan> export add interface=ether1 name=vlan12-user vlan-id=12 add interface=ether1 name=vlan21-wifi-mngm vlan-id=21 /interface bridge> export add name=bridge-vlan12user protocol-mode=none /interface bridge port> print Flags: X - disabled, I - inactive, D - dynamic # INTERFACE BRIDGE 0 I wlan1 bridge-vlan12user 1 vlan12-user bridge-vlan12user /ip address> print Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK INTERFACE 0 D 172.16.19.250/24 172.16.19.0 vlan21-wifi-mngm /interface wireless> print Flags: X - disabled, R - running 0 X ;;; managed by CAPsMAN ;;; channel: 2412/20-Ce/gn(20dBm), SSID: vlan12, CAPsMAN forwarding name="wlan1" mtu=1500 l2mtu=1600 mac-address=E4:8D:8C:F9:99:E9 arp=enabled interface-type=Atheros AR9300 mode=ap-bridge ssid="vlan20" frequency=auto band=2ghz-b/g/n channel-width=20/40mhz-Ce scan-list=default wireless-protocol=802.11 vlan-mode=no-tag vlan-id=1 wds-mode=disabled wds-default-bridge=none wds-ignore-ssid=no bridge-mode=enabled default-authentication=yes default-forwarding=yes default-ap-tx-limit=0 default-client-tx-limit=0 hide-ssid=no security-profile=default compression=no 1 X ;;; managed by CAPsMAN ;;; SSID: vlan20, CAPsMAN forwarding name="wlan14" mtu=1500 l2mtu=1600 mac-address=E4:8D:8C:F9:99:EE arp=enabled interface-type=virtual-AP master-interface=wlan1 /interface wireless cap set caps-man-addresses=172.16.19.5 enabled=yes interfaces=wlan1 Настройки точки доступа Mikrotik hAP: /interface vlan> export add interface=ether1 name=vlan12-user vlan-id=12 add interface=ether1 name=vlan21-wifi-mngm vlan-id=21 /interface bridge> export add name=bridge-vlan12user protocol-mode=none /interface bridge port> print Flags: X - disabled, I - inactive, D - dynamic # INTERFACE BRIDGE 0 I wlan1 bridge-vlan12user 1 vlan12-user bridge-vlan12user /ip address> print Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK INTERFACE 0 D 172.16.19.248/24 172.16.19.0 vlan21-wifi-mngm /interface wireless> print Flags: X - disabled, R - running 0 X ;;; managed by CAPsMAN ;;; channel: 2412/20-Ce/gn(20dBm), SSID: vlan12, CAPsMAN forwarding name="wlan1" mtu=1500 l2mtu=1600 mac-address=E4:8D:8C:9A:2B:D8 arp=enabled interface-type=Atheros AR9300 mode=ap-bridge ssid="MikroTik-9A2BD8" frequency=auto band=2ghz-b/g/n channel-width=20/40mhz-Ce scan-list=default wireless-protocol=802.11 vlan-mode=no-tag vlan-id=1 wds-mode=disabled wds-default-bridge=none wds-ignore-ssid=no bridge-mode=enabled default-authentication=yes default-forwarding=yes default-ap-tx-limit=0 default-client-tx-limit=0 hide-ssid=no security-profile=default compression=no 1 name="wlan2" mtu=1500 l2mtu=1600 mac-address=E6:8D:8C:9A:2B:88 arp=enabled interface-type=virtual-AP master-interface=wlan1 ssid="hAP" vlan-mode=no-tag vlan-id=1 wds-mode=disabled wds-default-bridge=none wds-ignore-ssid=no bridge-mode=enabled default-authentication=yes default-forwarding=yes default-ap-tx-limit=0 default-client-tx-limit=0 hide-ssid=no security-profile=default /interface wireless cap> export set caps-man-addresses=172.16.19.5 enabled=yes interfaces=wlan1 Изменено 14 сентября, 2016 пользователем StasTODD Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...