[Sammelthread] MikroTik Geräte

...dann ist das Ding praktisch ein Switch und Winbox im Legacy Mode sollte den finden.
Hat funktioniert, danke an der Stelle nochmal. Die Doku ist noch etwas gewöhnungsbedürftig, aber als mal eben schnell Lab-Router oder auch für OnSite wenn mal eben n VLAN her muss sollte ich klar kommen :shot:
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
@sashXP


Code:
[admin@MikroTik] > /export hide-sensitive
# jan/30/2021 21:48:19 by RouterOS 6.48
# software id =
#
#
#
/caps-man channel
add band=2ghz-b/g/n extension-channel=XX frequency=2412 name=CH1
add band=2ghz-b/g/n comment="Stable W" extension-channel=XX frequency=2437 \
    name=CH6
add band=2ghz-b/g/n frequency=2462 name=CH11
add band=5ghz-a/n/ac comment="Stable W" control-channel-width=20mhz \
    extension-channel=XXXX frequency=5180 name="CH36 80Mhz"
add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=Ceee \
    frequency=5260 name="CH52 80Mhz NO FUNCT."
add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=Ceee \
    frequency=5500 name="CH100 80Mhz"
add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=Ceee \
    frequency=5580 name="CH116 80Mhz NO FUNCT."
add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=eC \
    frequency=5240 name="CH46 40Mhz"
add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=eC \
    frequency=5280 name="CH54 40Mhz"
add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=eC \
    frequency=5520 name="CH102 40Mhz"
add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=eC \
    frequency=5560 name="CH110 40Mhz"
add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=eC \
    frequency=5600 name="CH118 40Mhz"
add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=eC \
    frequency=5640 name="CH126 40Mhz"
add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=eC \
    frequency=5680 name="CH134 40Mhz"
add band=2ghz-g/n extension-channel=XX frequency=2412,2432,2452,2472 name=\
    channel2.4
add band=5ghz-n/ac extension-channel=XXXX name=channel5.2 skip-dfs-channels=yes
add band=2ghz-g/n extension-channel=XX name=channel2.4_all skip-dfs-channels=\
    yes
add band=5ghz-onlyac comment="Stable W" extension-channel=XXXX frequency=5200 \
    name="CH40 80Mhz"
/interface bridge
add name=bridge1
/interface ethernet
set [ find default-name=ether1 ] disable-running-check=no
/caps-man security
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm \
    group-key-update=1h name=WLAN-Kabel
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm \
    group-key-update=1h name=WLAN-Kabel-Guest
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm \
    group-key-update=1h name=VOIP
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm \
    group-key-update=1h name=IOT
/caps-man configuration
add channel=CH6 country=germany datapath.client-to-client-forwarding=yes \
    datapath.local-forwarding=yes installation=any mode=ap name="WLAN-Kabel 2G" \
    security=WLAN-Kabel ssid=WLAN-Kabel
add channel="CH40 80Mhz" country=germany datapath.client-to-client-forwarding=\
    yes datapath.local-forwarding=yes datapath.vlan-id=55 datapath.vlan-mode=\
    use-tag installation=any mode=ap name="VOIP 5G" security=VOIP ssid=VOIP
add channel=CH6 country=germany datapath.client-to-client-forwarding=yes \
    datapath.local-forwarding=yes datapath.vlan-id=55 datapath.vlan-mode=\
    use-tag installation=any mode=ap name="VOIP 2G" security=VOIP ssid=VOIP
add channel=CH6 country=germany datapath.client-to-client-forwarding=yes \
    datapath.local-forwarding=yes datapath.vlan-id=66 datapath.vlan-mode=\
    use-tag installation=any mode=ap name="IOT 2G" security=IOT ssid=IOT
add channel=CH6 country=germany datapath.local-forwarding=yes datapath.vlan-id=\
    44 datapath.vlan-mode=use-tag installation=any mode=ap name=\
    "WLAN-Kabel-Guest 2G" security=WLAN-Kabel-Guest ssid=WLAN-Kabel-Guest
add channel="CH40 80Mhz" country=germany datapath.client-to-client-forwarding=\
    yes datapath.local-forwarding=yes datapath.vlan-id=66 datapath.vlan-mode=\
    use-tag installation=any mode=ap name="IOT 5G" security=IOT ssid=IOT
add channel="CH40 80Mhz" country=germany datapath.local-forwarding=yes \
    datapath.vlan-id=44 datapath.vlan-mode=use-tag installation=any mode=ap \
    name="WLAN-Kabel-Guest 5G" security=WLAN-Kabel-Guest ssid=WLAN-Kabel-Guest
add channel="CH40 80Mhz" country=germany datapath.client-to-client-forwarding=\
    yes datapath.local-forwarding=yes installation=any mode=ap name=\
    "WLAN-Kabel 5G" security=WLAN-Kabel ssid=WLAN-Kabel
/interface list
add name=WAN
add name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/caps-man access-list
add action=accept allow-signal-out-of-range=10s client-to-client-forwarding=yes \
    disabled=no interface=all signal-range=-87..120 ssid-regexp=""
add action=reject allow-signal-out-of-range=10s disabled=no interface=all \
    signal-range=-120..-88 ssid-regexp=""
/caps-man manager
set enabled=yes package-path=/ upgrade-policy=suggest-same-version
/caps-man provisioning
add action=create-dynamic-enabled hw-supported-modes=a,an,ac \
    master-configuration="WLAN-Kabel 5G" name-format=prefix-identity \
    slave-configurations="IOT 5G,VOIP 5G,WLAN-Kabel-Guest 5G"
add action=create-dynamic-enabled hw-supported-modes=b,g,gn \
    master-configuration="WLAN-Kabel 2G" name-format=prefix-identity \
    slave-configurations="IOT 2G,VOIP 2G,WLAN-Kabel-Guest 2G"
/interface bridge port
add bridge=bridge1 interface=ether1
/interface list member
add interface=ether1 list=WAN
/ip address
add address=192.168.1.200/24 interface=ether1 network=192.168.1.0
/ip dhcp-client
add interface=bridge1
/ip dns
set servers=192.168.1.1
/ip route
add distance=1 gateway=192.168.1.1
/system clock
set time-zone-name=Europe/Berlin
[admin@MikroTik] >

Würde die ht tx / rx chains auf "Auto" setzen bzw. alle aktivieren und das einmal ausprobieren.
Ansonsten habe ich noch nicht mit vielen AP's und vielen Endgeräten getestet, wie die Leistung bei gleichzeitig starker Nutzung ist.

@hominidae
Bei dir hat Capsman die verschiedenen AP auf verschiedene Kanäle gesetzt? Wie genau hast du das mit welcher Einstellung umgesetzt?
 
Hallo zusammen,

da ich seit dem WE u.a einen Smart TV habe, dachte ich mir es wird Zeit für ein IoT (W)-Lan in einem eigenen V-Lan

Aktuell ist alles im Defaultnetz was man im Router OS so hat - mal von einem anderen Adressbereich abgesehen.
Netzwerkaufbau:

Kabel Modem(Bridge mode)->Hex S->CSS326-24G-2S+->Unifi AP.

Da ich auf der Arbeit nur mit Sophos und Dell zu tun habe, tue ich mir etwas schwer.Und auch die Anleitungen die ich so fand haben es nicht besser gemacht.
Die sprachen von Router reset und Bridge löschen etc und dann gab es wohl Änderung der Begrifflichkeiten im RouterOS ab einer bestimmten FW (Ich habe die aktuellste 6.48 müsste dass sein)..

Im Unifi Kontroller dürfte ich alles soweit einegstellt haben, für dern AP..aber Rest ist...etwas anders..


Hat da jemand Tips/Hilfe für mich ?

Gruß

Lucky
 
Zuletzt bearbeitet:
Habe ich grobe, handwerkliche Fehler gemacht? Wie kann ich mich am besten einem optimum annähern?
Los gehts:
1. Bild:
HT Chains alle anwählen (zumindest 0..2 aktivieren)
Sonst nimmst du dir bei vielen APs eine Chain weg (die ac sollten mW. alle drei Chains haben).

2. Bild:
Control Channel Width ausschalten (hochklappen)
Sonst begrenzt du die Kanäle auf 20 MHz und hast nix von den 40 / 80 / 160 MHz-Kanälen.
Warum nur einen Kanal (Frequenz)?
Wenn du mehrere Frequenzen angibst, gibst du CAPsMan die Möglichkeit, jedem AP eine Frequenz zuzuweisen, damit sie sich nicht gegenseitig stören.

3. Bild:
Wieso lässt du die leer?
Ich habe einige (nach einem MT-Tutorial) angewählt.
Muss ich aber zuhause raus suchen, geht gerade schlecht...

4. Bild:
Du sagst, du hast VLANs und CAPsMan, allerdings hast keine VLANs in den SSIDs drin.
(Ich hoffe nicht, dass du in den Bridge-VLANs richtig rumgef...t hast. =) )

5. Bild:
Key ist aus meiner Sicht ebbes kurz, aber ist ja WPA2. =)

6. Bild:
Siehe Bild 2.
Extension Channel weg klappen (dadurch automatisch wählen lassen, sonst hast du nur 40 MHz).

7. Bild:
Siehe Bild 6.
Beitrag automatisch zusammengeführt:

Hat da jemand Tips/Hilfe für mich ?
Aus dem Kopf raus:
Alles resetten um sauber anzufangen. =)
Spaß, wenn du weißt, was du gemacht hast, machs rückgängig und starte die Geräte neu.

1.
VLANs selbst nur in der Bridge konfigurieren (Bridge->VLAN)
In der WiFi-Config der SSID ein VLAN zuweisen (keine Ahnung, wie das bei Unify geht).

2.
Den Port, an dem der AP hängt in Bridge->VLAN trunken.
Also, in jedes VLAN rein und den Port als "tagged" rein werfen.

3.
Den Uplink-Port zum Router wie in Punkt 2 taggen.
Edith: Natürlich auch dne entsprechenden Port im Router so taggen.

4.
Im Router unter Interfaces->VLAN für jedes VLAN ein Interface generieren.
Die VLANs in die Bridge werfen (Bridge->Ports).
In IP->DHCP-Server für jedes VLAN einen DHCP konfigurieren.

5.
Optional unter Bridge->Ports jedem Port eine Port-VLAN-ID zuweisen (!=VLAN 1).

6.
Komplexe Firewall-Regeln zum Ausschluss der Kommunikation zw. den VLANs konfigurieren.
(Viel Spaß, hab dafür extra ne opnSense gebastelt, weil ich in MT nicht durchblicke. :fresse:)

7.
Falls der Switch und AP nur auf dem Management-VLAN eine IP bekommen soll, in Interfaces->VLAN ein neues VLAN konfigurieren und der Bridge zuweisen.
Dann im DHCP-Client das Interface von Bridge auf das VLAN-INTERFACE legen.
(Wieder keine Ahnung, wie das im Unify-AP geht).

8.
Wenn die Clients in den verschiedenen SSIDs und Ports jeweils ne IP vom entsprechenden VLAN bekommen (habe bei mir das VLAN im dritten Tupel codiert: 172.16.VLAN_ID.xxx/24), kannst du *vorsichtig* in Bridge->Ports in jedem Port / Interface den Haken bei "admit all" raus nehmen.

9.
Freuen.
 
Zuletzt bearbeitet:
Hallo zusammen,

da ich seit dem WE u.a einen Smart TV habe, dachte ich mir es wird Zeit für ein IoT (W)-Lan in einem eigenen V-Lan

[...]

Hat da jemand Tips/Hilfe für mich ?
Da steht wirklich alles drin: https://forum.mikrotik.com/viewtopic.php?t=143620
Du brauchst das "Router-on-a-Stick - RoaS" Szenario.
Dem Unifi AP gibst Du die VLANs der SSIDs über die Netzwerkonfiguration im Controller mit....sonst nix weiter notwendig.
Edit: der AP hängt dann an einem Trunk-Port des CRS oder HeX-S
Edit2: Mist...Du hast ja einen CSS...wo habe ich nur meine Brille ;-)....dann einfach im CSS, erstmal alle Porst auf Trunk-Mode stellen (VLAN enabled any, default VLAN-ID=1 -> https://wiki.mikrotik.com/wiki/SwOS/CSS326#VLAN_and_VLANs ... dann dem TV-Port eine andere VLAN-ID und diese auf "forced") und der Hex macht den Rest....evtl. kannst Du dem ja 2-3Ports über LACP zum Switch spendieren, falls es eng wird.

Schau aber in den Unifi Thread, wg. der Firmware....ich hatte extreme Probleme mit DHCP vom MT bei den Clients...erst die 4.3.26.xxxx hat geholfen. https://www.hardwareluxx.de/community/threads/ubiquiti-unifi-ein-heimnetzwerk-für-enthusiasten.1202429/post-28008113
 
Zuletzt bearbeitet:
AAAAARGH.
Du hast ja nen CE ES ES. -.-
Ok, SwitchOS...
Musst du da nicht einfach nur in der VLAN-Matrix die Ports mit den VLANs verhakeln, damit die VLANs getaggt werden?

Der Rest ist auf den Router halt anzuwenden.
 
muss ich für WLAN-Telefonie mit meinem Android-Smartphone irgendwelche Ports öffnen?

edit: habe input UDP 4500 und 500 akzeptiert. Funktioniert nun.
 
Zuletzt bearbeitet:
Moin.

Ich habe nun im zweiten Lieferantenversuch einen CSS610-8G-2S+ Switch geliefert bekommen und berichte über die ersten Eindrücke - ich ergänze das später hier, da ich immer nur sporadisch etwas Zeit habe.

Strom:
On, alle Ports leer: 1,73W gemessen an Homematic IP-PSM mit FW 2.18.14
Ein aktiver Uplink 1G, 2x SFP+ eingesteckt: 4,13W (ca. +1 je SFP, 0,4 für 1GBit RJ45)


Erfolgreich Getestete SFP+:
Finisar FTLX8571D3BCL 10G
Brocade 57-0000075-01 10G
OEM SFP-SX 1G
Cisco-Avago SFBR-7600SDZ-CS 1310nm Multimode LRM 10G (hat bislang keine meiner Karten fressen wollen!)
Fiberstore SFP-10G85-3M-BR 10G

(EInschränkung: "getestet" ist bislang nur "wird akzeptiert und richtig ausgelesen" - es gibt noch keine angeschlossene Gegenstelle ;))

Switch OS 2.12 ist per Auslieferung installiert, das ist lt. Homepage die aktuelle Version.
 

Anhänge

  • css610_1.png
    css610_1.png
    22,4 KB · Aufrufe: 79
  • css610_2.png
    css610_2.png
    15,7 KB · Aufrufe: 88
Zuletzt bearbeitet:
Moin.

Ich habe nun im zweiten Lieferantenversuch einen CSS610-8G-2S+ Switch geliefert bekommen und berichte über die ersten Eindrücke - ich ergänze das später hier, da ich immer nur sporadisch etwas Zeit habe.

[...]

Switch OS 2.12 ist per Auslieferung installiert, das ist lt. Homepage die aktuelle Version.
....die letzte ist 2.13rc12 -> https://forum.mikrotik.com/viewtopic.php?f=17&t=167891&p=840810&hilit=css610#p840810 ...kann auch nötig werden, wie man so liest.
Mein CSS610 ist gerade auf dem Weg mit nem S-RJ10....ich bin auch schon (an)gespannt, wenn ich den Link so verfolge.
 
Update zur Performance der AX200 an den wAP ac:
Mittlerweile habe ich zwei IPEX4 Klebeantennen irgendwie ins Display gefrickelt.
Wahrscheinlich eher suboptimal, da die Signalstärke deutlich schlechter ist, als mit der ollen 7260.
Jedenfalls hab ich jetzt vom Bett aus stabile 22 MB/s upload und ca 20 MB/s download an jeweils 80 MHz Kanälen.
Erstmal ne gute Verbesserung =)

Seit dem 6.48.1er Update kickt der CAPsMan allerdings andauernd meine Geräte.
Diese springen zw. den verschiedenen APs hin und her.
Logspam FTW. :fresse:
 
....FW bei MT:

- long-term: general availability / production use​
- stable: beta, use at your own risk​
- development: alpha, early adopter preview​
....hat ne Weile gedauert, bis ich das raus hatte.
Für Production-Use und WAF: long-term only :ROFLMAO:
 
Habe vor, ein virtuelles WLAN interface im Mikrotik AP zu machen. Im Router habe ich bereits ein VLAN mit einer ID erstellt, ein eigenes Subnet dafür angelegt und DHCP Range aktiviert. Der Mikrotik AP ist am Router angeschlossen und soll nur als AP dienen. Wie kann ich nun das virtuelle WLAN Interface im Mikrotik erstellen? Ich habe schon rummprobiert, aber kann mich dann nicht mit der SSID des virtuellen Interface verbinden. :/
 
Habe vor, ein virtuelles WLAN interface im Mikrotik AP zu machen. Im Router habe ich bereits ein VLAN mit einer ID erstellt, ein eigenes Subnet dafür angelegt und DHCP Range aktiviert. Der Mikrotik AP ist am Router angeschlossen und soll nur als AP dienen.
Router ist *kein* MT, nehme ich mal an?

Wie kann ich nun das virtuelle WLAN Interface im Mikrotik erstellen? Ich habe schon rummprobiert, aber kann mich dann nicht mit der SSID des virtuellen Interface verbinden. :/
Was ist genau das Problem...kannst Du das virtuelle IF nicht erstellen oder hast Du es erstellt und kannst nicht verbinden...und welcher Teil geht dann nicht (L2 - WLAN Auth oder L3 - DHCP mit IP aus dem VLAN Pool)?

Es ist eigentlich ziemlich einfach...auf dem MT AP:

wireless - security profiles - hier ein neues erstellen, wenn Du ein anderes PW für die neue SSID verwenden willst
wireless - add virtual - WLAN primary (2.4 oder 5gHz, wlan1/wlan2), neue SSID und VLAN-ID eingeben/auswählen...das security profile auswählen..
VLAN unter - Interface - VLAN erstellen
Bridge - VLANs - VLAN ID und Ports (WLAN IFs) als tagged oder untagged hinzufügen
Bridge - die lokale Bridge ("bridge1"??) auswählen und VLAN Filtering aktivieren
...fertsch
 
Router ist kein MT.

Ich konnte bereits die Passphrase für das virtuelle IF eingeben, aber dann versucht es eine Ewigkeit zu verbinden bis ich manuell abbreche.

Danke, ich werde später diese Schritte probieren. Da sind einige dabei, die ich nicht gemacht hatte.
 
@Gen8 Runner vielen Dank für den Export!

Los gehts:
1. Bild:
HT Chains alle anwählen (zumindest 0..2 aktivieren)
Sonst nimmst du dir bei vielen APs eine Chain weg (die ac sollten mW. alle drei Chains haben).

2. Bild:
Control Channel Width ausschalten (hochklappen)
Sonst begrenzt du die Kanäle auf 20 MHz und hast nix von den 40 / 80 / 160 MHz-Kanälen.
Warum nur einen Kanal (Frequenz)?
Wenn du mehrere Frequenzen angibst, gibst du CAPsMan die Möglichkeit, jedem AP eine Frequenz zuzuweisen, damit sie sich nicht gegenseitig stören.

3. Bild:
Wieso lässt du die leer?
Ich habe einige (nach einem MT-Tutorial) angewählt.
Muss ich aber zuhause raus suchen, geht gerade schlecht...

4. Bild:
Du sagst, du hast VLANs und CAPsMan, allerdings hast keine VLANs in den SSIDs drin.
(Ich hoffe nicht, dass du in den Bridge-VLANs richtig rumgef...t hast. =) )

5. Bild:
Key ist aus meiner Sicht ebbes kurz, aber ist ja WPA2. =)

6. Bild:
Siehe Bild 2.
Extension Channel weg klappen (dadurch automatisch wählen lassen, sonst hast du nur 40 MHz).

7. Bild:
Siehe Bild 6.

Vielen Dank! Das waren viele tolle Tipps! Ich weiß nicht, ob ich jetzt beim Optimum bin, daher habe ich hier noch einmal einen neuen Export gemacht. Könnt Ihr da noch noch einmal drüberschauen? Oben steht der cAPac und unten der hAP. Ich habe absichtlich zwei Konfigurationen, einmal für oben und einer für das UG, damit dort andere Frequenzen "laufen". Ich hoffe, ich habe das so richtig gemacht?

Hier meine Config:

[admin@MT-switch1] > /export hide-sensitive
# feb/08/2021 22:18:34 by RouterOS 6.48.1
#
#
#
#
/caps-man channel
add band=2ghz-g/n control-channel-width=20mhz extension-channel=XX frequency=\
2437,2462 name=channel24-ug skip-dfs-channels=no
add band=5ghz-n/ac extension-channel=XXXX name=channel50 skip-dfs-channels=no
add band=2ghz-g/n extension-channel=disabled frequency=2437,2462 name=\
channel-IoT-ug
add band=2ghz-g/n control-channel-width=20mhz extension-channel=XX frequency=\
2412,2437 name=channel-og skip-dfs-channels=no
/interface bridge
add name=bridge
/interface ethernet
set [ find default-name=ether3 ] name=ether3-router
set [ find default-name=ether6 ] name=ether6-pve
set [ find default-name=ether8 ] name=ether8-backup
set [ find default-name=sfp-sfpplus1 ] advertise=\
1000M-half,1000M-full,2500M-full,5000M-full,10000M-full name=\
sfp-sfpplus1-pve
set [ find default-name=sfp-sfpplus2 ] name=sfp-sfpplus2-WS
/caps-man interface
add channel=channel50 disabled=no l2mtu=1600 mac-address=48:8F:5A:77:8A:6F \
master-interface=none name=capac5 radio-mac=48:8F:5A:77:8A:6F radio-name=\
488F5A778A6F
add channel=channel24-ug channel.frequency=2462 disabled=no l2mtu=1600 \
mac-address=48:8F:5A:77:8A:6E master-interface=none name=capac24 radio-mac=\
48:8F:5A:77:8A:6E radio-name=488F5A778A6E
add channel=channel24-ug disabled=no l2mtu=1600 mac-address=48:8F:5A:9A:33:99 \
master-interface=none name=hapac_24 radio-mac=48:8F:5A:9A:33:99 radio-name=\
488F5A9A3399
add channel=channel50 disabled=no l2mtu=1600 mac-address=48:8F:5A:9A:33:9A \
master-interface=none name=hapac_50 radio-mac=48:8F:5A:9A:33:9A radio-name=\
488F5A9A339A
/interface vlan
add interface=ether24 name=vlan10 vlan-id=10
add interface=ether24 name=vlan90 vlan-id=90
add interface=ether24 name=vlan99 vlan-id=99
/caps-man datapath
add bridge=bridge client-to-client-forwarding=yes local-forwarding=yes name=\
bridge
/caps-man rates
add basic=12Mbps name=rate1 supported=12Mbps,18Mbps,24Mbps,36Mbps,48Mbps,54Mbps
/caps-man security
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm \
name=WPA2
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm \
name=WPA2-Gast
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm \
name=WPA2-IoT
/caps-man configuration
add channel.band=2ghz-g/n channel.extension-channel=XX \
channel.skip-dfs-channels=no country=germany datapath.bridge=bridge \
datapath.client-to-client-forwarding=yes datapath.local-forwarding=no \
distance=indoors installation=indoor mode=ap multicast-helper=default name=\
cfg_SKIT_24 rates.basic="" rates.ht-basic-mcs="" rates.ht-supported-mcs="" \
rates.supported="" rates.vht-basic-mcs="" rx-chains=0,1,2,3 security=WPA2 \
security.authentication-types=wpa2-psk security.encryption=aes-ccm \
security.group-encryption=aes-ccm ssid=SKIT tx-chains=0,1,2,3
add channel.band=5ghz-n/ac channel.extension-channel=XXXX \
channel.skip-dfs-channels=no country=germany datapath.bridge=bridge \
datapath.client-to-client-forwarding=yes datapath.local-forwarding=no \
disconnect-timeout=3s distance=indoors frame-lifetime=0ms guard-interval=\
any hw-protection-mode=none hw-retries=7 installation=indoor mode=ap \
multicast-helper=default name=cfg_SKIT_5 rx-chains=0,1,2,3 security=WPA2 \
security.authentication-types=wpa2-psk security.encryption=aes-ccm \
security.group-encryption=aes-ccm ssid=SKIT tx-chains=0,1,2,3
add channel=channel-IoT-ug channel.band=2ghz-g/n channel.extension-channel=\
disabled channel.skip-dfs-channels=no country=germany datapath.bridge=\
bridge datapath.client-to-client-forwarding=yes datapath.local-forwarding=\
no distance=indoors installation=indoor mode=ap multicast-helper=default \
name=cfg_SKIT-IoT_24 rates.basic="" rates.ht-basic-mcs="" \
rates.ht-supported-mcs="" rates.supported="" rates.vht-basic-mcs="" \
rx-chains=0,1,2,3 security=WPA2 security.authentication-types=wpa2-psk \
security.encryption=aes-ccm security.group-encryption=aes-ccm ssid=SKIT-IoT \
tx-chains=0,1,2,3
/caps-man interface
add channel=channel50 configuration=cfg_SKIT_5 datapath=bridge \
datapath.local-forwarding=no disabled=no l2mtu=1600 mac-address=\
4A:8F:5A:77:8A:6F master-interface=capac5 name=SKIT5 radio-mac=\
00:00:00:00:00:00 radio-name="" security=WPA2
add channel=channel50 configuration=cfg_SKIT_5 configuration.ssid=SKIT-Gast \
datapath=bridge datapath.local-forwarding=no disabled=no l2mtu=1600 \
mac-address=4A:8F:5A:77:8A:6F master-interface=hapac_50 name=SKIT5-Gast-ug \
radio-mac=00:00:00:00:00:00 radio-name="" security=WPA2-Gast
add channel=channel50 configuration=cfg_SKIT_5 datapath=bridge \
datapath.local-forwarding=no disabled=no l2mtu=1600 mac-address=\
4A:8F:5A:77:8A:6F master-interface=hapac_50 name=SKIT5-ug radio-mac=\
00:00:00:00:00:00 radio-name="" security=WPA2
add channel=channel-og configuration=cfg_SKIT_24 datapath=bridge \
datapath.local-forwarding=no disabled=no l2mtu=1600 mac-address=\
4A:8F:5A:77:8A:6E master-interface=capac24 name=SKIT24 radio-mac=\
00:00:00:00:00:00 radio-name="" rates=rate1 security=WPA2
add channel=channel-og configuration=cfg_SKIT_24 configuration.ssid=SKIT-Gast \
datapath=bridge datapath.local-forwarding=no disabled=no l2mtu=1600 \
mac-address=4A:8F:5A:77:8A:6E master-interface=capac24 name=SKIT24-Gast \
radio-mac=00:00:00:00:00:00 radio-name="" rates=rate1 security=WPA2-Gast
add channel=channel-IoT-ug channel.frequency=2437,2462 configuration=\
cfg_SKIT-IoT_24 datapath=bridge datapath.local-forwarding=no disabled=no \
l2mtu=1600 mac-address=4A:8F:5A:9A:33:99 master-interface=hapac_24 name=\
SKIT24-IoT-ug radio-mac=00:00:00:00:00:00 radio-name="" rates=rate1 \
security=WPA2-IoT
add channel=channel-IoT-ug configuration=cfg_SKIT_24 datapath=bridge \
datapath.local-forwarding=no disabled=no l2mtu=1600 mac-address=\
4A:8F:5A:77:8A:6E master-interface=hapac_24 name=SKIT24-ug radio-mac=\
00:00:00:00:00:00 radio-name="" rates=rate1 security=WPA2
/interface list
add name=WAN
add name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/user group
set full policy="local,telnet,ssh,ftp,reboot,read,write,policy,test,winbox,passw\
ord,web,sniff,sensitive,api,romon,dude,tikapp"
/caps-man manager
set ca-certificate=auto certificate=auto enabled=yes
/interface bridge port
add bridge=bridge comment=defconf hw=no interface=ether1
add bridge=bridge comment=defconf hw=no interface=ether2
add bridge=bridge comment=defconf hw=no interface=ether3-router
add bridge=bridge comment=defconf hw=no interface=ether4
add bridge=bridge comment=defconf hw=no interface=ether5
add bridge=bridge comment=defconf hw=no interface=ether6-pve
add bridge=bridge comment=defconf hw=no interface=ether7
add bridge=bridge comment=defconf hw=no interface=ether8-backup
add bridge=bridge comment=defconf hw=no interface=ether9
add bridge=bridge comment=defconf hw=no interface=ether10
add bridge=bridge comment=defconf hw=no interface=ether11
add bridge=bridge comment=defconf hw=no interface=ether12
add bridge=bridge comment=defconf hw=no interface=ether13
add bridge=bridge comment=defconf hw=no interface=ether14
add bridge=bridge comment=defconf hw=no interface=ether15
add bridge=bridge comment=defconf hw=no interface=ether16
add bridge=bridge comment=defconf hw=no interface=ether17
add bridge=bridge comment=defconf hw=no interface=ether18
add bridge=bridge comment=defconf hw=no interface=ether19
add bridge=bridge comment=defconf hw=no interface=ether20
add bridge=bridge comment=defconf hw=no interface=ether21
add bridge=bridge comment=defconf hw=no interface=ether22
add bridge=bridge comment=defconf hw=no interface=ether23
add bridge=bridge comment=defconf hw=no interface=ether24
add bridge=bridge comment=defconf hw=no interface=sfp-sfpplus1-pve
add bridge=bridge comment=defconf hw=no interface=sfp-sfpplus2-WS
add bridge=bridge interface=capac5
add bridge=bridge interface=capac24
/ip neighbor discovery-settings
set discover-interface-list=!dynamic
/interface list member
add interface=ether2 list=LAN
add interface=ether3-router list=LAN
add interface=ether4 list=LAN
add interface=ether5 list=LAN
add interface=ether6-pve list=LAN
add interface=ether7 list=LAN
add interface=ether8-backup list=LAN
add interface=ether9 list=LAN
add interface=ether10 list=LAN
add interface=ether11 list=LAN
add interface=ether12 list=LAN
add interface=ether13 list=LAN
add interface=ether14 list=LAN
add interface=ether15 list=LAN
add interface=ether16 list=LAN
add interface=ether17 list=LAN
add interface=ether18 list=LAN
add interface=ether19 list=LAN
add interface=ether20 list=LAN
add interface=ether21 list=LAN
add interface=ether22 list=LAN
add interface=ether23 list=LAN
add interface=ether24 list=LAN
add interface=sfp-sfpplus1-pve list=LAN
add interface=sfp-sfpplus2-WS list=LAN
add interface=ether1 list=LAN
/ip address
add address=10.10.10.36/24 comment=defconf interface=ether2 network=10.10.10.0
/ip dns
set servers=10.10.10.254
/ip route
add distance=1 gateway=10.10.10.254
/system clock
set time-zone-name=Europe/Berlin
/system identity
set name=MT-switch1
/system routerboard settings
set boot-os=router-os
[admin@MT-switch1] >
 
Frequenzen wählt der CAPsMan doch automatisch, wenn du mehrere angibst.
Er weißt jedem AP eine eigene zu, wenn er genügend hat.
 
Frequenzen wählt der CAPsMan doch automatisch, wenn du mehrere angibst.
Er weißt jedem AP eine eigene zu, wenn er genügend hat.
Wie genau hast du das umgesetzt? Hast du nochmal einen Screenshot oder Config-Auszug?
Mit der angehängten 2.4_all Channel Variante klappt es im 2.4GHz Band (auch hier werden alle in denselben Kanal gedrückt), aber mit dieser Konfiguration im 5GHz Band vergibt Capsman keine Frequenz und spannt somit kein 5GHz WLAN auf.

Übrigens, mit der neuen Stable für den CapAC (6.48.1) habe ich jetzt stabile 42MB/s Durchsatz. :love:

EDIT:
Nun läuft's. Für Nachahmer:
1. Kanäle einfügen
Code:
add band=5ghz-a/n/ac control-channel-width=20mhz extension-channel=XXXX \
    frequency="5180,5200,5220,5240,5260,5280,5300,5320,5500,5520,5540,5560,5580,\
    5600,5620,5640,5660,5680,5700" name=capsman-channel-list-5GHz \
    reselect-interval=6h skip-dfs-channels=yes
add band=2ghz-b/g/n control-channel-width=20mhz extension-channel=XX frequency=\
    2412,2417,2422,2427,2432,2437,2442,2447,2452,2457,2462,2467,2472 name=\
    capsman-channel-list-2GHz reselect-interval=6h skip-dfs-channels=yes

2.
Capsman -> Channels -> Skip DFS anhaken (falls nicht durch obige Konfiguration geschehen)
Reselect Interval nach Gusto einstellen (habe derzeit 6 Stunden festgelegt, mal schauen ob ich das noch anpasse)
 

Anhänge

  • Neue Firmware.JPG
    Neue Firmware.JPG
    7,9 KB · Aufrufe: 104
  • Capsman Channels.JPG
    Capsman Channels.JPG
    17,8 KB · Aufrufe: 136
Zuletzt bearbeitet:
Hallo zusammen,

Hab irgendwie nirgends was dazu gefunden oder war zu dumm es zu finden.

Aktuelle Config: Ubiquiti UDM-Pro SFP WAN mit VLAN 182
Neue Config: Mikrotik Hex S mit SFP aus dem Ubiquiti und auch wieder mit ISP VLAN.

Beim Ubiquiti legt man einfach VLAN 182 auf dem WAN an und schon geht das Internet.

Beim Mikrotik... Fehlermeldung beim SFP. Wo das VLAN hinterlegen? bin grad bissl ratlos und Youtube und Google spucken nichts konkretes aus oder ich stell die falsche Frage xD

Das SFP wird vom Mikrotik erkannt und er zeigt mir Rx und Tx an... also sollte das Modul ja gehen....

Hat einer hier evtl. einen Tipp? Danke im Voraus
 
Falls es noch aktuell ist:
Code:
/caps-man channel
add band=2ghz-g/n extension-channel=XX frequency=2412,2432,2452,2472 name=channel2.4
add band=5ghz-n/ac frequency=5210,5290,5530,5610,5690 name=channel5.2_80
add band=2ghz-g/n name=channel2.4_all
add band=5ghz-n/ac frequency=5170,5190,5230 name=channel5.2_40
add band=5ghz-n/ac frequency=5160,5170,5180,5190,5200,5210,5220,5230,5240 name=channel5.2_20
/caps-man datapath
add arp=enabled client-to-client-forwarding=no local-forwarding=yes name=datapath_Besucher vlan-id=20 vlan-mode=use-tag
/caps-man rates
add basic=6Mbps,9Mbps,12Mbps name=rate_mt supported=6Mbps,9Mbps,12Mbps,18Mbps,24Mbps,36Mbps,48Mbps,54Mbps
add name=rate_all
/caps-man security
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm group-key-update=30m name="Altenheim 5.2 GHz"
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm group-key-update=30m name="Altenheim 2.4 GHz"
add authentication-types=wpa-psk,wpa2-psk encryption=aes-ccm,tkip group-encryption=aes-ccm group-key-update=30m name="Altenheim IoT"
add authentication-types=wpa2-eap eap-radius-accounting=yes encryption=aes-ccm group-encryption=aes-ccm group-key-update=30m name=\
    "Altenheim 2.4 GHz RADIUS" tls-mode=no-certificates
add authentication-types=wpa2-psk eap-methods="" encryption=aes-ccm group-encryption=aes-ccm group-key-update=30m name=Altenheimbesucher
/caps-man configuration
add channel=channel2.4 datapath=datapath_Besucher distance=indoors max-sta-count=32 mode=ap multicast-helper=default name=Altenheimbesucher rates=\
    rate_mt security=Altenheimbesucher ssid=Altenheimbesucher
/caps-man configuration
add channel=channel2.4 country=germany datapath=datapath_Altenheim distance=indoors guard-interval=any installation=indoor max-sta-count=64 mode=ap \
    multicast-helper=default name="Altenheim 2.4 GHz" rates=rate_mt rx-chains=0,1,2,3 security="Altenheim 2.4 GHz" ssid=Altenheim tx-chains=0,1,2,3
add channel=channel5.2_20 country=germany datapath=datapath_Altenheim distance=indoors installation=indoor max-sta-count=16 mode=ap multicast-helper=\
    default name="Altenheim 5.2 GHz" rates=rate_mt security="Altenheim 5.2 GHz" ssid=Altenheim
add channel=channel2.4 datapath=datapath_Altenheim distance=indoors mode=ap name=Altenheim_RADIUS_Test rates=rate_mt security=\
    "Altenheim 2.4 GHz RADIUS" ssid=AH_RADIUS
add channel=channel2.4 datapath=datapath_IoT distance=indoors max-sta-count=64 mode=ap name="Altenheim IoT" rates=rate_mt security="Altenheim IoT" \
    ssid=AH_IoT
/caps-man datapath
add arp=enabled bridge=bridge client-to-client-forwarding=yes local-forwarding=yes name=datapath_Altenheim vlan-id=11 vlan-mode=use-tag
add arp=enabled bridge=bridge client-to-client-forwarding=yes local-forwarding=yes name=datapath_IoT vlan-id=31 vlan-mode=use-tag
/caps-man interface
add configuration="Altenheim 2.4 GHz" disabled=no l2mtu=1600 mac-address=64:D1:54:18:8F:13 master-interface=none name=DG_2.4 radio-mac=\
    64:D1:54:18:8F:13 radio-name=64D154188F13
add configuration=Altenheimbesucher disabled=no l2mtu=1600 mac-address=66:D1:54:18:8F:14 master-interface=DG_2.4 name=DG_Besucher radio-mac=\
    00:00:00:00:00:00 radio-name=""
add configuration="Altenheim IoT" disabled=no l2mtu=1600 mac-address=66:D1:54:18:8F:13 master-interface=DG_2.4 name=DG_IoT radio-mac=00:00:00:00:00:00 \
    radio-name=""
add configuration="Altenheim 2.4 GHz" disabled=no l2mtu=1600 mac-address=CC:2D:E0:10:EE:E1 master-interface=none name=EG_2.4 radio-mac=\
    CC:2D:E0:10:EE:E1 radio-name=CC2DE010EEE1
add configuration="Altenheim 5.2 GHz" disabled=no l2mtu=1600 mac-address=CC:2D:E0:10:EE:E0 master-interface=none name=EG_5.2 radio-mac=\
    CC:2D:E0:10:EE:E0 radio-name=CC2DE010EEE0
add configuration=Altenheimbesucher disabled=no l2mtu=1600 mac-address=CE:2D:E0:10:EE:E2 master-interface=EG_2.4 name=EG_Besucher radio-mac=\
    00:00:00:00:00:00 radio-name=""
add configuration="Altenheim IoT" disabled=no l2mtu=1600 mac-address=CE:2D:E0:10:EE:E1 master-interface=EG_2.4 name=EG_IoT radio-mac=00:00:00:00:00:00 \
    radio-name=""
add configuration="Altenheim 2.4 GHz" disabled=no l2mtu=1600 mac-address=E4:8D:8C:B1:39:FE master-interface=none name=KG_2.4 radio-mac=\
    E4:8D:8C:B1:39:FE radio-name=E48D8CB139FE
add configuration=Altenheimbesucher disabled=no l2mtu=1600 mac-address=E6:8D:8C:B1:39:FF master-interface=KG_2.4 name=KG_Besucher radio-mac=\
    00:00:00:00:00:00 radio-name=""
add configuration="Altenheim IoT" disabled=no l2mtu=1600 mac-address=E6:8D:8C:B1:39:FE master-interface=KG_2.4 name=KG_IoT radio-mac=00:00:00:00:00:00 \
    radio-name=""
add configuration="Altenheim 2.4 GHz" disabled=no l2mtu=1600 mac-address=CC:2D:E0:10:EA:6A master-interface=none name=OG_2.4 radio-mac=\
    CC:2D:E0:10:EA:6A radio-name=CC2DE010EA6A
add configuration="Altenheim 5.2 GHz" disabled=no l2mtu=1600 mac-address=CC:2D:E0:10:EA:69 master-interface=none name=OG_5.2 radio-mac=\
    CC:2D:E0:10:EA:69 radio-name=CC2DE010EA69
add configuration=Altenheimbesucher disabled=no l2mtu=1600 mac-address=CE:2D:E0:10:EA:6C master-interface=OG_2.4 name=OG_Besucher radio-mac=\
    00:00:00:00:00:00 radio-name=""
add configuration="Altenheim IoT" disabled=no l2mtu=1600 mac-address=CE:2D:E0:10:EA:6A master-interface=OG_2.4 name=OG_IoT radio-mac=00:00:00:00:00:00 \
    radio-name=""
/caps-man manager
set ca-certificate=CAPsMAN-CA-CC2DE09F4958 certificate=CAPsMAN-CC2DE09F4958 enabled=yes upgrade-policy=suggest-same-version
/caps-man manager interface
add interface=sfp-sfpplus3
add interface=ether11
add interface=ether12
add interface=ether13
Beitrag automatisch zusammengeführt:

Hat einer hier evtl. einen Tipp? Danke im Voraus
Du willst ein VLAN auf nen SFP-Port legen?
Tagged?
untagged?
PVID?

PVID:
Bridge->Ports->SFP-Port->PVID ändern
(Port wird dann untagged im entsprechenden VLAN unter Bridge->VLANs angezeigt.)

tagged / untagged:
Bridge->VLANs->add->VLAN hinzufügen und Ports tagged oder untagged rein werfen.

Fertsch. =)

//edith:
Ok, wer lesen kann...
VLAN im WAN sollte so fluppen:
Interfaces->VLAN->add->VLAN mit entprechender VID hinzufügen->dem SFP-Port zuweisen und fluppt.
Der SFP-Port sollte dann *nicht* in der Bridge als Port auftauchen!
Eventuell unter IP->DHCP Client nen DHCP für das vlan-Interface konfigurieren
 
Zuletzt bearbeitet:
Ich habe jetzt Capsman am laufen mit der automatischen Kanalwahl.
Funktioniert auch hervorragend, jeder AP bekommt seinen eigenen Kanal zugewiesen für die einzelnen WIFI, aber ein Problem besteht mit meinem Windows 10 Client:

Wenn CapsMan Kanal 112 vergibt, verbindet sich mein Windows 10 Laptop nicht mehr mit dem 5GHz Band, sondern nur mit dem 2.4GHz Band. Sobald ich per "Reselect Channel" einen neuen Kanal anstoße und CapsMan bspw. Kanal 36 vergibt -> Windows 10 verbindet sich sofort damit.

Noch jemand Ideen zu der Problematik? Ausklammern von diesem Kanal wäre eine Option, aber möchte ich das? Je mehr AP es werden, desto eher wohl nicht.
 
112 ist ein DFS-Kanal.
Eventuell liegts daran?
Habt ihr in deiner Region Radar-Beschränkungen?
Im Mikrotik kannst ja nur die Ländervorwahl treffen, eventuell nutzt Windoofs feingranularere Einstellungen für die Kanäle und klammert ihn aufgrund deiner Position aus?
 
mein Win-10 hat mit DFS Kanälen keine Probleme.
Ein erstes Pflaster für den Win-Client könnte sein, die DFS-Kanäle im MT abzuwählen...das geht mit einem Häkchen...aber dann kann es eng werden, wenn man 80MHz Kanalbreiten haben will.
 
Daher wäre es schön, wenn ich die DFS Kanäle nicht ausklammern müsste. Derzeit sind die nur mit der Option "Skip DFS Channels ausgeklammert, sobald dort Wetterradar erkannt wird (?).

Dieser Karte nach, wäre ja gesamt Deutschland davon betroffen und kein Fleck frei, sonst sind mir für meinen Standort keine Radar-Einschränkungen bekannt (Auch Flughafen >70KM weg):

Gibt es denn in Windows noch Einstellungen zu DFS Kanälen? Google sagt nix dazu und auch in den Treiber-Einstellungen meiner AX200 von Intel lässt sich nichts finden.
Edit: Android verbindet sich übrigens sofort und ohne jegliche Probleme mit dem 5GHz, nur Windoof nicht.
 
Zuletzt bearbeitet:
Daher wäre es schön, wenn ich die DFS Kanäle nicht ausklammern müsste. Derzeit sind die nur mit der Option "Skip DFS Channels ausgeklammert, sobald dort Wetterradar erkannt wird (?).
Nein, damit sind die fest/dauerhaft ausgeklammert...wenn die DFS aktiviert sind und Radar erkannt wird, stellt der AP für 10min den betrieb auf dem Kanal ein, bevor er es wieder probiert.
Edit: Ich habe das Gefühl, dass der Abtandstempomat einiger Fahrzeige da auch reinknallt...wenn ein ganz bestimmter Nachbar hier einparkt, kriege ich immer eine Warnung auf den UniFis.
 
Nein, damit sind die fest/dauerhaft ausgeklammert...wenn die DFS aktiviert sind und Radar erkannt wird, stellt der AP für 10min den betrieb auf dem Kanal ein, bevor er es wieder probiert.
Edit: Ich habe das Gefühl, dass der Abtandstempomat einiger Fahrzeige da auch reinknallt...wenn ein ganz bestimmter Nachbar hier einparkt, kriege ich immer eine Warnung auf den UniFis.
Edit: Ich habe das Gefühl, dass der Abtandstempomat einiger Fahrzeige da auch reinknallt...wenn ein ganz bestimmter Nachbar hier einparkt, kriege ich immer eine Warnung auf den UniFis.

Ist ja auch Radargestützt ;)
Beitrag automatisch zusammengeführt:

Ich such immer noch nach dem Konfig Fehler.
Mein ISP nutzt VLAN 182 fürs Internet.

Wie konfiguriere ich den Hex S, dass er ins Internet kommt .... Modul wird erkannt aber ich schnall nicht wo ich das VLAN adden muss damit es für den SFP Port als WAN gilt...

Das unten hab ich schon probiert...
//edith:
Ok, wer lesen kann...
VLAN im WAN sollte so fluppen:
Interfaces->VLAN->add->VLAN mit entprechender VID hinzufügen->dem SFP-Port zuweisen und fluppt.
Der SFP-Port sollte dann *nicht* in der Bridge als Port auftauchen!
Eventuell unter IP->DHCP Client nen DHCP für das vlan-Interface konfigurieren
 
Zuletzt bearbeitet:
Wieso hat das nicht geklappt?
Theoretisch müsste er so im VLAN 182 eine IP bekommen.
Damit solltest du eine dynamische Route ins Internet haben.
Natürlich musst du alle Firewallregeln, die fürs WAN gelten, vom SFP-Port auf das VLAN-Interface legen.
Das VLAN 182 darf natürlich auch nicht in der Bridge liegen!

//edith:
Hast du ne MAC-Sperre beim Provider?
Dann musst du ihm natürlich die MAC des VLAN-Interfaces mitteilen oder die MAC des Interfaces auf die derzeit gültige spoofen.
Was allerdings schwierig wird, wenn dieselbe MAC physisch im HEX steckt...
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh