Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Hat funktioniert, danke an der Stelle nochmal. Die Doku ist noch etwas gewöhnungsbedürftig, aber als mal eben schnell Lab-Router oder auch für OnSite wenn mal eben n VLAN her muss sollte ich klar kommen
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Würde die ht tx / rx chains auf "Auto" setzen bzw. alle aktivieren und das einmal ausprobieren.
Ansonsten habe ich noch nicht mit vielen AP's und vielen Endgeräten getestet, wie die Leistung bei gleichzeitig starker Nutzung ist.
@hominidae
Bei dir hat Capsman die verschiedenen AP auf verschiedene Kanäle gesetzt? Wie genau hast du das mit welcher Einstellung umgesetzt?
Da ich auf der Arbeit nur mit Sophos und Dell zu tun habe, tue ich mir etwas schwer.Und auch die Anleitungen die ich so fand haben es nicht besser gemacht.
Die sprachen von Router reset und Bridge löschen etc und dann gab es wohl Änderung der Begrifflichkeiten im RouterOS ab einer bestimmten FW (Ich habe die aktuellste 6.48 müsste dass sein)..
Im Unifi Kontroller dürfte ich alles soweit einegstellt haben, für dern AP..aber Rest ist...etwas anders..
Los gehts:
1. Bild:
HT Chains alle anwählen (zumindest 0..2 aktivieren)
Sonst nimmst du dir bei vielen APs eine Chain weg (die ac sollten mW. alle drei Chains haben).
2. Bild:
Control Channel Width ausschalten (hochklappen)
Sonst begrenzt du die Kanäle auf 20 MHz und hast nix von den 40 / 80 / 160 MHz-Kanälen.
Warum nur einen Kanal (Frequenz)?
Wenn du mehrere Frequenzen angibst, gibst du CAPsMan die Möglichkeit, jedem AP eine Frequenz zuzuweisen, damit sie sich nicht gegenseitig stören.
3. Bild:
Wieso lässt du die leer?
Ich habe einige (nach einem MT-Tutorial) angewählt.
Muss ich aber zuhause raus suchen, geht gerade schlecht...
4. Bild:
Du sagst, du hast VLANs und CAPsMan, allerdings hast keine VLANs in den SSIDs drin.
(Ich hoffe nicht, dass du in den Bridge-VLANs richtig rumgef...t hast. =) )
5. Bild:
Key ist aus meiner Sicht ebbes kurz, aber ist ja WPA2. =)
6. Bild:
Siehe Bild 2.
Extension Channel weg klappen (dadurch automatisch wählen lassen, sonst hast du nur 40 MHz).
Aus dem Kopf raus:
Alles resetten um sauber anzufangen. =)
Spaß, wenn du weißt, was du gemacht hast, machs rückgängig und starte die Geräte neu.
1.
VLANs selbst nur in der Bridge konfigurieren (Bridge->VLAN)
In der WiFi-Config der SSID ein VLAN zuweisen (keine Ahnung, wie das bei Unify geht).
2.
Den Port, an dem der AP hängt in Bridge->VLAN trunken.
Also, in jedes VLAN rein und den Port als "tagged" rein werfen.
3.
Den Uplink-Port zum Router wie in Punkt 2 taggen.
Edith: Natürlich auch dne entsprechenden Port im Router so taggen.
4.
Im Router unter Interfaces->VLAN für jedes VLAN ein Interface generieren.
Die VLANs in die Bridge werfen (Bridge->Ports).
In IP->DHCP-Server für jedes VLAN einen DHCP konfigurieren.
5.
Optional unter Bridge->Ports jedem Port eine Port-VLAN-ID zuweisen (!=VLAN 1).
6.
Komplexe Firewall-Regeln zum Ausschluss der Kommunikation zw. den VLANs konfigurieren.
(Viel Spaß, hab dafür extra ne opnSense gebastelt, weil ich in MT nicht durchblicke. )
7.
Falls der Switch und AP nur auf dem Management-VLAN eine IP bekommen soll, in Interfaces->VLAN ein neues VLAN konfigurieren und der Bridge zuweisen.
Dann im DHCP-Client das Interface von Bridge auf das VLAN-INTERFACE legen.
(Wieder keine Ahnung, wie das im Unify-AP geht).
8.
Wenn die Clients in den verschiedenen SSIDs und Ports jeweils ne IP vom entsprechenden VLAN bekommen (habe bei mir das VLAN im dritten Tupel codiert: 172.16.VLAN_ID.xxx/24), kannst du *vorsichtig* in Bridge->Ports in jedem Port / Interface den Haken bei "admit all" raus nehmen.
Da steht wirklich alles drin: https://forum.mikrotik.com/viewtopic.php?t=143620
Du brauchst das "Router-on-a-Stick - RoaS" Szenario.
Dem Unifi AP gibst Du die VLANs der SSIDs über die Netzwerkonfiguration im Controller mit....sonst nix weiter notwendig.
Edit: der AP hängt dann an einem Trunk-Port des CRS oder HeX-S
Edit2: Mist...Du hast ja einen CSS...wo habe ich nur meine Brille ;-)....dann einfach im CSS, erstmal alle Porst auf Trunk-Mode stellen (VLAN enabled any, default VLAN-ID=1 -> https://wiki.mikrotik.com/wiki/SwOS/CSS326#VLAN_and_VLANs ... dann dem TV-Port eine andere VLAN-ID und diese auf "forced") und der Hex macht den Rest....evtl. kannst Du dem ja 2-3Ports über LACP zum Switch spendieren, falls es eng wird.
AAAAARGH.
Du hast ja nen CE ES ES. -.-
Ok, SwitchOS...
Musst du da nicht einfach nur in der VLAN-Matrix die Ports mit den VLANs verhakeln, damit die VLANs getaggt werden?
Ich habe nun im zweiten Lieferantenversuch einen CSS610-8G-2S+ Switch geliefert bekommen und berichte über die ersten Eindrücke - ich ergänze das später hier, da ich immer nur sporadisch etwas Zeit habe.
Strom:
On, alle Ports leer: 1,73W gemessen an Homematic IP-PSM mit FW 2.18.14
Ein aktiver Uplink 1G, 2x SFP+ eingesteckt: 4,13W (ca. +1 je SFP, 0,4 für 1GBit RJ45)
Ich habe nun im zweiten Lieferantenversuch einen CSS610-8G-2S+ Switch geliefert bekommen und berichte über die ersten Eindrücke - ich ergänze das später hier, da ich immer nur sporadisch etwas Zeit habe.
[...]
Switch OS 2.12 ist per Auslieferung installiert, das ist lt. Homepage die aktuelle Version.
Update zur Performance der AX200 an den wAP ac:
Mittlerweile habe ich zwei IPEX4 Klebeantennen irgendwie ins Display gefrickelt.
Wahrscheinlich eher suboptimal, da die Signalstärke deutlich schlechter ist, als mit der ollen 7260.
Jedenfalls hab ich jetzt vom Bett aus stabile 22 MB/s upload und ca 20 MB/s download an jeweils 80 MHz Kanälen.
Erstmal ne gute Verbesserung =)
Seit dem 6.48.1er Update kickt der CAPsMan allerdings andauernd meine Geräte.
Diese springen zw. den verschiedenen APs hin und her.
Logspam FTW.
Habe vor, ein virtuelles WLAN interface im Mikrotik AP zu machen. Im Router habe ich bereits ein VLAN mit einer ID erstellt, ein eigenes Subnet dafür angelegt und DHCP Range aktiviert. Der Mikrotik AP ist am Router angeschlossen und soll nur als AP dienen. Wie kann ich nun das virtuelle WLAN Interface im Mikrotik erstellen? Ich habe schon rummprobiert, aber kann mich dann nicht mit der SSID des virtuellen Interface verbinden. :/
Habe vor, ein virtuelles WLAN interface im Mikrotik AP zu machen. Im Router habe ich bereits ein VLAN mit einer ID erstellt, ein eigenes Subnet dafür angelegt und DHCP Range aktiviert. Der Mikrotik AP ist am Router angeschlossen und soll nur als AP dienen.
Wie kann ich nun das virtuelle WLAN Interface im Mikrotik erstellen? Ich habe schon rummprobiert, aber kann mich dann nicht mit der SSID des virtuellen Interface verbinden. :/
Was ist genau das Problem...kannst Du das virtuelle IF nicht erstellen oder hast Du es erstellt und kannst nicht verbinden...und welcher Teil geht dann nicht (L2 - WLAN Auth oder L3 - DHCP mit IP aus dem VLAN Pool)?
Es ist eigentlich ziemlich einfach...auf dem MT AP:
wireless - security profiles - hier ein neues erstellen, wenn Du ein anderes PW für die neue SSID verwenden willst
wireless - add virtual - WLAN primary (2.4 oder 5gHz, wlan1/wlan2), neue SSID und VLAN-ID eingeben/auswählen...das security profile auswählen..
VLAN unter - Interface - VLAN erstellen
Bridge - VLANs - VLAN ID und Ports (WLAN IFs) als tagged oder untagged hinzufügen
Bridge - die lokale Bridge ("bridge1"??) auswählen und VLAN Filtering aktivieren
...fertsch
Los gehts:
1. Bild:
HT Chains alle anwählen (zumindest 0..2 aktivieren)
Sonst nimmst du dir bei vielen APs eine Chain weg (die ac sollten mW. alle drei Chains haben).
2. Bild:
Control Channel Width ausschalten (hochklappen)
Sonst begrenzt du die Kanäle auf 20 MHz und hast nix von den 40 / 80 / 160 MHz-Kanälen.
Warum nur einen Kanal (Frequenz)?
Wenn du mehrere Frequenzen angibst, gibst du CAPsMan die Möglichkeit, jedem AP eine Frequenz zuzuweisen, damit sie sich nicht gegenseitig stören.
3. Bild:
Wieso lässt du die leer?
Ich habe einige (nach einem MT-Tutorial) angewählt.
Muss ich aber zuhause raus suchen, geht gerade schlecht...
4. Bild:
Du sagst, du hast VLANs und CAPsMan, allerdings hast keine VLANs in den SSIDs drin.
(Ich hoffe nicht, dass du in den Bridge-VLANs richtig rumgef...t hast. =) )
5. Bild:
Key ist aus meiner Sicht ebbes kurz, aber ist ja WPA2. =)
6. Bild:
Siehe Bild 2.
Extension Channel weg klappen (dadurch automatisch wählen lassen, sonst hast du nur 40 MHz).
Vielen Dank! Das waren viele tolle Tipps! Ich weiß nicht, ob ich jetzt beim Optimum bin, daher habe ich hier noch einmal einen neuen Export gemacht. Könnt Ihr da noch noch einmal drüberschauen? Oben steht der cAPac und unten der hAP. Ich habe absichtlich zwei Konfigurationen, einmal für oben und einer für das UG, damit dort andere Frequenzen "laufen". Ich hoffe, ich habe das so richtig gemacht?
Wie genau hast du das umgesetzt? Hast du nochmal einen Screenshot oder Config-Auszug? Mit der angehängten 2.4_all Channel Variante klappt es im 2.4GHz Band (auch hier werden alle in denselben Kanal gedrückt), aber mit dieser Konfiguration im 5GHz Band vergibt Capsman keine Frequenz und spannt somit kein 5GHz WLAN auf.
Übrigens, mit der neuen Stable für den CapAC (6.48.1) habe ich jetzt stabile 42MB/s Durchsatz.
EDIT:
Nun läuft's. Für Nachahmer:
1. Kanäle einfügen
2.
Capsman -> Channels -> Skip DFS anhaken (falls nicht durch obige Konfiguration geschehen)
Reselect Interval nach Gusto einstellen (habe derzeit 6 Stunden festgelegt, mal schauen ob ich das noch anpasse)
Hab irgendwie nirgends was dazu gefunden oder war zu dumm es zu finden.
Aktuelle Config: Ubiquiti UDM-Pro SFP WAN mit VLAN 182
Neue Config: Mikrotik Hex S mit SFP aus dem Ubiquiti und auch wieder mit ISP VLAN.
Beim Ubiquiti legt man einfach VLAN 182 auf dem WAN an und schon geht das Internet.
Beim Mikrotik... Fehlermeldung beim SFP. Wo das VLAN hinterlegen? bin grad bissl ratlos und Youtube und Google spucken nichts konkretes aus oder ich stell die falsche Frage xD
Das SFP wird vom Mikrotik erkannt und er zeigt mir Rx und Tx an... also sollte das Modul ja gehen....
Du willst ein VLAN auf nen SFP-Port legen?
Tagged?
untagged?
PVID?
PVID:
Bridge->Ports->SFP-Port->PVID ändern
(Port wird dann untagged im entsprechenden VLAN unter Bridge->VLANs angezeigt.)
tagged / untagged:
Bridge->VLANs->add->VLAN hinzufügen und Ports tagged oder untagged rein werfen.
Fertsch. =)
//edith:
Ok, wer lesen kann...
VLAN im WAN sollte so fluppen:
Interfaces->VLAN->add->VLAN mit entprechender VID hinzufügen->dem SFP-Port zuweisen und fluppt.
Der SFP-Port sollte dann *nicht* in der Bridge als Port auftauchen!
Eventuell unter IP->DHCP Client nen DHCP für das vlan-Interface konfigurieren
Ich habe jetzt Capsman am laufen mit der automatischen Kanalwahl.
Funktioniert auch hervorragend, jeder AP bekommt seinen eigenen Kanal zugewiesen für die einzelnen WIFI, aber ein Problem besteht mit meinem Windows 10 Client:
Wenn CapsMan Kanal 112 vergibt, verbindet sich mein Windows 10 Laptop nicht mehr mit dem 5GHz Band, sondern nur mit dem 2.4GHz Band. Sobald ich per "Reselect Channel" einen neuen Kanal anstoße und CapsMan bspw. Kanal 36 vergibt -> Windows 10 verbindet sich sofort damit.
Noch jemand Ideen zu der Problematik? Ausklammern von diesem Kanal wäre eine Option, aber möchte ich das? Je mehr AP es werden, desto eher wohl nicht.
112 ist ein DFS-Kanal.
Eventuell liegts daran?
Habt ihr in deiner Region Radar-Beschränkungen?
Im Mikrotik kannst ja nur die Ländervorwahl treffen, eventuell nutzt Windoofs feingranularere Einstellungen für die Kanäle und klammert ihn aufgrund deiner Position aus?
mein Win-10 hat mit DFS Kanälen keine Probleme.
Ein erstes Pflaster für den Win-Client könnte sein, die DFS-Kanäle im MT abzuwählen...das geht mit einem Häkchen...aber dann kann es eng werden, wenn man 80MHz Kanalbreiten haben will.
Daher wäre es schön, wenn ich die DFS Kanäle nicht ausklammern müsste. Derzeit sind die nur mit der Option "Skip DFS Channels ausgeklammert, sobald dort Wetterradar erkannt wird (?).
Dieser Karte nach, wäre ja gesamt Deutschland davon betroffen und kein Fleck frei, sonst sind mir für meinen Standort keine Radar-Einschränkungen bekannt (Auch Flughafen >70KM weg):
Gibt es denn in Windows noch Einstellungen zu DFS Kanälen? Google sagt nix dazu und auch in den Treiber-Einstellungen meiner AX200 von Intel lässt sich nichts finden.
Edit: Android verbindet sich übrigens sofort und ohne jegliche Probleme mit dem 5GHz, nur Windoof nicht.
Daher wäre es schön, wenn ich die DFS Kanäle nicht ausklammern müsste. Derzeit sind die nur mit der Option "Skip DFS Channels ausgeklammert, sobald dort Wetterradar erkannt wird (?).
Nein, damit sind die fest/dauerhaft ausgeklammert...wenn die DFS aktiviert sind und Radar erkannt wird, stellt der AP für 10min den betrieb auf dem Kanal ein, bevor er es wieder probiert.
Edit: Ich habe das Gefühl, dass der Abtandstempomat einiger Fahrzeige da auch reinknallt...wenn ein ganz bestimmter Nachbar hier einparkt, kriege ich immer eine Warnung auf den UniFis.
Nein, damit sind die fest/dauerhaft ausgeklammert...wenn die DFS aktiviert sind und Radar erkannt wird, stellt der AP für 10min den betrieb auf dem Kanal ein, bevor er es wieder probiert.
Edit: Ich habe das Gefühl, dass der Abtandstempomat einiger Fahrzeige da auch reinknallt...wenn ein ganz bestimmter Nachbar hier einparkt, kriege ich immer eine Warnung auf den UniFis.
Edit: Ich habe das Gefühl, dass der Abtandstempomat einiger Fahrzeige da auch reinknallt...wenn ein ganz bestimmter Nachbar hier einparkt, kriege ich immer eine Warnung auf den UniFis.
Ist ja auch Radargestützt
Beitrag automatisch zusammengeführt:
Ich such immer noch nach dem Konfig Fehler.
Mein ISP nutzt VLAN 182 fürs Internet.
Wie konfiguriere ich den Hex S, dass er ins Internet kommt .... Modul wird erkannt aber ich schnall nicht wo ich das VLAN adden muss damit es für den SFP Port als WAN gilt...
Das unten hab ich schon probiert...
//edith:
Ok, wer lesen kann...
VLAN im WAN sollte so fluppen:
Interfaces->VLAN->add->VLAN mit entprechender VID hinzufügen->dem SFP-Port zuweisen und fluppt.
Der SFP-Port sollte dann *nicht* in der Bridge als Port auftauchen!
Eventuell unter IP->DHCP Client nen DHCP für das vlan-Interface konfigurieren
Wieso hat das nicht geklappt?
Theoretisch müsste er so im VLAN 182 eine IP bekommen.
Damit solltest du eine dynamische Route ins Internet haben.
Natürlich musst du alle Firewallregeln, die fürs WAN gelten, vom SFP-Port auf das VLAN-Interface legen.
Das VLAN 182 darf natürlich auch nicht in der Bridge liegen!
//edith:
Hast du ne MAC-Sperre beim Provider?
Dann musst du ihm natürlich die MAC des VLAN-Interfaces mitteilen oder die MAC des Interfaces auf die derzeit gültige spoofen.
Was allerdings schwierig wird, wenn dieselbe MAC physisch im HEX steckt...