[Sammelthread] MikroTik Geräte

Ich hab eben mal etwas mit einem hex-S an einem 250 MBit-Telekom-FTTH gespielt. Hier wird über den ONT (Glasfaser-Modem) vial VLAN 7 eine PPPOE-Verbindung aufgebaut.

Der Linuxserver dort hat einen Speedtest bei Belwü durchgeführt.

Dabei habe ich die folgende Firewall-Regel an- und abgeschaltet:

Code:
/ip firewall filter
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-mark=!ipsec connection-state=established,related disabled=yes

Mit aktivierter Regel geht der Download zügig auf die ~30 MB/s, die CPU-Auslastung des Routers liegt bei ca. 20%.

Mit deaktivierter Regel schwankt der Download sehr stark und die CPU-Auslastung liegt bei ca. 40%. Die Datenrate kommt aber auch hier ans Maximum der Leitung heran.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Moin,

resultierend aus meine anderen Thread. Habe ich mal folgende Konfiguration erstellt?(nur FW und ähnliches, VLANS mache ich extra).

Sieht da jemand grobe Sicherheits-Schnitzer, oder passt das als Grundlage erstmal.

Code:
/ip service set telnet disabled=yes #xxx
/ip service set ftp disabled=yes
/ip service set www disabled=yes
/ip cloud set update-time=no
/ip neighbor discovery-settings set discover-interface-list=none
/ip upnp set enabled=no
/ip service set ssh port=22
/ip ssh set strong-crypto=yes
/system clock set time-zone-name=Europe/Berlin
/tool mac-server set allowed-interface-list=none
/tool mac-server mac-winbox set allowed-interface-list=LAN
/tool bandwidth-server set enabled=no
/system ntp client set enabled=yes primary-ntp=192.168.2.158


/ip firewall filter add chain=input action=accept connection-state=established,related
/ip firewall filter add chain=input action=drop connection-state=invalid
/ip firewall filter add chain=input action=accept in-interface-list=WAN protocol=icmp
/ip firewall filter add chain=input action=drop in-interface-list=WAN

/ip firewall filter add chain=forward action=fasttrack-connection connection-state=established,related
/ip firewall filter add chain=forward action=accept connection-state=established,related
/ip firewall filter add chain=forward action=drop connection-state=invalid
/ip firewall filter add chain=forward action=drop connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

/ip firewall nat add chain=srcnat src-address=192.168.2.0/24 dst-address=192.168.2.55 protocol=tcp dst-port=80 out-interface=LAN action=masquerade
/ip firewall nat add chain=srcnat action=masquerade out-interface-list=WAN

/ip firewall nat add chain=dstnat action=dst-nat comment="DNS Umleitung nach..." dst-port=53 protocol=tcp to-addresses=192.168.2.3 to-ports=53
/ip firewall nat add chain=dstnat action=dst-nat comment="DNS Umleitung nach..." dst-port=53 protocol=udp to-addresses=192.168.2.3 to-ports=53

/ip firewall nat add action=dst-nat chain=dstnat comment=Portweiterleitung in-interface-list=WAN port=80 protocol=tcp to-addresses=192.168.4.20 to-ports=80
 
Zuletzt bearbeitet:
Als erste Anmerkung würde abgeben, dass ich die Erreichbarkeit der Services auf die Netze bzw. Adressbereiche einschränken würde, die auf den Router zugreifen können sollen.
 
...im Zweifel, wenn Du nicht zu viel Wichtiges hinzugefügt hast, einen Werksreset, quicksetup für Router und das PPOE-Interface hinzufügen.
Natürlich auch unter der Annahme, dass der Vigor seine Arbeit korrekt macht (blöde Frage, aber das LAN-Kabel zum Hex hat schon einen 1G Link an den Ports aktiv?)

So ich hab kurzen Prozess gemacht und den hex s auf Werkseinstellungen gesetzt, im Vigor das MTU wieder auf 1500 gesetzt. Im hex s nur das Telekom-VLAN und die PPPoE-Einwahl eingestellt und zack, jetzt komme ich auch hiermit auf die 95mbps des Vigors.

Dann im nächsten Schritt einen Switch dazu und auch da kommen die 95 an, dann über das Cat7 Verlegekabel zur Dose in einem Raum, Notebook dran und auch da kommen die 95 an. Nun kann ich mich mit den tiefen Funktionen des MikroTiks beschäftigen während alle anderen Geräte ganz normal versorgt werden. Ich danke für die Hilfe.

Habe auch aktuell schon einen MikroTIk cAP ac am laufen, der hängt mit am Switch und verteilt auch ohne wirkliche Konfiguration erfolgreich WLAN - auch hier kommen die 95mbps an. Als nächstes muss ich mich etwas mit der cAP - hex s Thematik beschäftigen. Die IP-Bereiche unterscheiden sich noch. So wie ich das verstanden hab sollte ich den hex s als CAPsMAN-Manager einrichten und die beiden cAPs dann darüber konfigurieren.
 
So ich hab kurzen Prozess gemacht und den hex s auf Werkseinstellungen gesetzt, im Vigor das MTU wieder auf 1500 gesetzt. Im hex s nur das Telekom-VLAN und die PPPoE-Einwahl eingestellt und zack, jetzt komme ich auch hiermit auf die 95mbps des Vigors.
.....da bin ich jetzt echt froh :-) ... sehr schön.

Habe auch aktuell schon einen MikroTIk cAP ac am laufen, der hängt mit am Switch und verteilt auch ohne wirkliche Konfiguration erfolgreich WLAN - auch hier kommen die 95mbps an. Als nächstes muss ich mich etwas mit der cAP - hex s Thematik beschäftigen. Die IP-Bereiche unterscheiden sich noch.
Der cAP-AC ist ein vollwertiger WLAN-Router mit (leider nur) 2 LAN/WAN-Ports...Du kannst ihn per quickset in den AP-Modus versetzen. Er sollte dann eine IP vom Hex-S bekommen Edit: und die Firewall aus sein.

So wie ich das verstanden hab sollte ich den hex s als CAPsMAN-Manager einrichten und die beiden cAPs dann darüber konfigurieren.
Ja, das kannst Du machen...ist eigentlich auch nicht sooo schwer, aber etwas fummelig. https://wiki.mikrotik.com/wiki/Manual:CAPsMAN
Wenn Du den Capsman im Hex-S fertig konfiguriert hast, musst Du den cAP-AC per Quickset dann als CAP konfigurieren...dann holt er sich die Konfig vom Hex-S ab.
Ich würde aber erstmal mit Plan A anfangen und ihn manuell als AP konfigurieren....für 2 APs ist das auch kein Akt.

Für Capsman dann noch vorweg der Hinweis auf die Nutzung des "richtigen" Datapath in der Config.
Wenn Du in der EInstellung beim Datapath den Haken bei "local forwarding" *nicht* setzt, wird der ganze WLAN-Trafic von CAP zunächst durch den Capsman Router (also durch den Hex-S) geleitet.
Das ist dann wichtig, wenn man eine grosse Installation hat und der Capsman schneller auf notwendige Anpassungen (zB WLAN Kanäle der verbundenen APs) reagieren soll.
Für 2 APs ist das nicht wichtig...ich würde daher empfehlen den Haken bei "local Forwarding" zu setzen um den Hex-S zu entlasten.
 
Berühmte letzte Worte. :)
Haha ja, das ist wohl war - ich komme jetzt leider nicht dazu mich in Ruhe drum zu kümmern, aber habe jetzt erste "Gehversuche" unternommen - vielleicht mag mir ja jemand helfen. Ich frag mal im opnSense thread nach ;)
 
Moin,

resultierend aus meine anderen Thread. Habe ich mal folgende Konfiguration erstellt?(nur FW und ähnliches, VLANS mache ich extra).

Sieht da jemand grobe Sicherheits-Schnitzer, oder passt das als Grundlage erstmal.

Code:
/ip service set telnet disabled=yes #xxx
/ip service set ftp disabled=yes
/ip service set www disabled=yes
/ip cloud set update-time=no
/ip neighbor discovery-settings set discover-interface-list=none
/ip upnp set enabled=no
/ip service set ssh port=2200
/ip ssh set strong-crypto=yes
/system clock set time-zone-name=Europe/Berlin
/tool mac-server set allowed-interface-list=none
/tool mac-server mac-winbox set allowed-interface-list=LAN
/tool bandwidth-server set enabled=no
/system ntp client set enabled=yes primary-ntp=192.168.2.158


/ip firewall filter add action=accept chain=input comment="accept established,related" connection-state=established,related
/ip firewall filter add action=drop chain=input connection-state=invalid
/ip firewall filter add action=accept chain=input comment="allow ICMP" in-interface-list=WAN protocol=icmp
/ip firewall filter add action=drop chain=input comment="block everything else" in-interface-list=WAN
/ip firewall filter add action=fasttrack-connection chain=forward comment="fast-track for established,related" connection-state=established,related
/ip firewall filter add action=accept chain=forward comment="accept established,related" connection-state=established,related
/ip firewall filter add action=drop chain=forward connection-state=invalid
/ip firewall nat add action=masquerade chain=srcnat comment="NAT nach au\DFen" out-interface-list=WAN
/ip firewall filter add action=drop chain=forward comment="drop access to clients behind NAT form WAN" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

#portfreigabe
/ip firewall nat add action=dst-nat chain=dstnat comment=Portweiterleitung in-interface-list=WAN port=80 protocol=tcp to-addresses=192.168.4.20 to-ports=80
#hairpin
/ip firewall nat add chain=srcnat src-address=192.168.2.0/24 dst-address=192.168.2.55 protocol=tcp dst-port=80 out-interface=LAN action=masquerade

#abfangen dns
/ip firewall nat add action=dst-nat chain=dstnat comment="DNS Umleitung nach..." dst-port=53 protocol=tcp to-addresses=192.168.2.3 to-ports=53
SSH Port kannst ruhig auf Default lassen und den Zugriff nur auf das eigene Heimnetz/VPN-Netz einschränken.
Muss die Fasttrack Rule nicht über der normalen Input Accept Established stehen ?
Deine DNS Rule greift übrigens nur für TCP ^^
 
.....da bin ich jetzt echt froh :-) ... sehr schön.

Jap :), hab den also echt "langsam konfiguriert" :P.

Der cAP-AC ist ein vollwertiger WLAN-Router mit (leider nur) 2 LAN/WAN-Ports...Du kannst ihn per quickset in den AP-Modus versetzen. Er sollte dann eine IP vom Hex-S bekommen Edit: und die Firewall aus sein.

Aktuell habe ich ihn im Home AP Dual Mode, da hat er sich ohne weitere Konfiguration wohl alles vom hex s geholt und entsprechend 2,4GHz und ein 5GHz Wlan eröffnet mir erfolgreicher Internetverbindung.
Komisch find ich hier nur, wenn ich die IP verändere dann startet er zwar neu, jedoch öffnet er dann keine WLANs mehr. mein hex s hat die 23.1, der AP1 soll die 23.2 und der AP2 die 23.3 haben.

Ja, das kannst Du machen...ist eigentlich auch nicht sooo schwer, aber etwas fummelig. https://wiki.mikrotik.com/wiki/Manual:CAPsMAN
Wenn Du den Capsman im Hex-S fertig konfiguriert hast, musst Du den cAP-AC per Quickset dann als CAP konfigurieren...dann holt er sich die Konfig vom Hex-S ab.
Ich würde aber erstmal mit Plan A anfangen und ihn manuell als AP konfigurieren....für 2 APs ist das auch kein Akt.

Natürlich basiert mein Wissen wieder nur auf "habe ich gelesen", aber durch die zentrale Verwaltung durch Capsman soll der Wechsel der Endgeräte zwischen AP1 und AP2 jedoch viel reibungsloser funktionieren oder?

Mein Ziel ist es am Ende in 2 Etagen, umgesetzt durch 2 APs, 1 Wlan für 2,4Ghz und eines für 5Ghz zu haben (Wobei ic bei Verwendung von Capsman nur 1 Wlan erstellen kann wenn ich das richtig gesehen habe) - in diesem Fall wäre das 2,4Ghz Wlan auch vernachlässigbar. Und ich möchte natürlich denselben IP-Adressbereich für alle Geräte und eine "zentrale" Übersicht. Ich möchte mich ungern jeweils in beide APs einloggen müssen um zu prüfen welche Geräte bei welchem AP eingeloggt sind.
Wichtig ist mir eine SSID im gesamten Bereich und geringe "Wechselauswirkung" zwischen AP1 und AP2 der Endgeräte.

Für diese Vorhaben, wäre dann hex s mit capsman und 2 APs sinnvoller, oder so wie du beschrieben hattest 2 APs als AP konfiguriert?
 
SSH Port kannst ruhig auf Default lassen und den Zugriff nur auf das eigene Heimnetz/VPN-Netz einschränken.
Muss die Fasttrack Rule nicht über der normalen Input Accept Established stehen ?
Deine DNS Rule greift übrigens nur für TCP ^^


Habs oben aktualisiert.

Stimmt, DNS ganz übersehen.

FastTrack bin ich überfragt...

SSH würde ich so lösen?

Code:
/ip firewall filter
add action=accept chain=input dst-port=22 protocol=tcp src-address=192.168.2.0/24
add action=drop chain=input dst-port=22 protocol=tcp
 
Natürlich basiert mein Wissen wieder nur auf "habe ich gelesen", aber durch die zentrale Verwaltung durch Capsman soll der Wechsel der Endgeräte zwischen AP1 und AP2 jedoch viel reibungsloser funktionieren oder?
Leider nicht. Oder ich kapier nicht, wie man das konfiguriert. In meiner Installation habe ich aber weiterhin sticky clients. Man kann im Capsman eine Regel einrichten, durch die Clients disassociated werden, wenn ein bestimmter Pegel eine gewisse Zeit unterschritten wird.
 
Hallo Zusammen,

Ich hoffe es stört nicht wenn ich jetzt in eine laufende Diskussion dazwischenposte...


bisher nutze ich zwei ganz billige Switche von TP Link (ohne Verwaltung ohne link aggregation....., Schnickschnack etc. ganz einfache GBit Switche,

die sollen nun weichen, im Auge habe ich einen Switch/Router von MikroTik Cloud Router Switch 326-24G-2S+RM wobei der reine SmartSwitch evtl auch reichen würde (40€ Günstiger) da der Router zwangsmäßig eine Fritzbox bleiben wird.


Mich würde nun interessieren ob hier bereits jemand Erfahrung mit dieser Firma (Klar ist ja MikroTik Sammelthread) und deren Switche gemacht hat?
Ich habe nun lange gesucht, und bin über NETGEAR zu CISCO zu ZYXEL, wieder zu NETGEAR zurück und dann kam irgendwie durch Zufall MikroTik per Werbepopup....
ich bin was Werbepopups angeht eher skeptisch, aber die Firma scheint seine Berechtigung auf dem Markt gefunden ((Business) und jetzt ConsumerBereich) zu haben.

Aber ein paar Persönliche Erfahrungen insbesondere zur Configuration, OS Bedienung, Wartung und Update etc. finde ich ganz interessant

Ich hoffe mir kann jemand Helfen (positiv oder negativ) die Kaufentscheidung beeinflussen.
Oder mich doch zu NETGEAR hinleiten sollte das die bessere Wahl sein ;-) (vermute ich in der MikroTik Sammelpost jetzt zwar eher weniger)


Bedenken habe ich nach langem suchen durch Informationen das der ein oder andere Switch Probleme mit der eigenen zur Verfügung stehenden Ressourcen haben soll,
Priorisierung etc. insbesondere bei Streaming und teilweise bei IGMPv3
Warum soll nun ein ManagedSwitch überhaupt Einzug erhalten? ich möchte mich unter anderem im Bereich VLAN etwas einarbeiten, alles ist eher Hobby.
Deswegen soll der Preis auch im Rahmen sein (max 400-500€)


Die Demo von der RouterOS Seite von MikroTik, sieht zwar OS Technisch sehr "Altbacken" aus, aber solang es Zweckdienlich ist brauche ich keine "klickibunti-oberfläche"
Deutsch wäre zwar ein NiceToHave, aber mein Englisch ist auch gut ;-)




EDIT: Achso die NETGEAR Alternative die ich mir angeschaut hatte bevor ich MikroTik gefunden hatte: Netgear_GS716Tv3
 
die sollen nun weichen, im Auge habe ich einen Switch/Router von MikroTik Cloud Router Switch 326-24G-2S+RM wobei der reine SmartSwitch evtl auch reichen würde (40€ Günstiger) da der Router zwangsmäßig eine Fritzbox bleiben wird.
Die CRS finde ich persönlich angenehmer zu konfigurieren, weil die wahlweise mit RouterOS oder SwitchOS betrieben werden können. Die CSS können dagegen nur mit SwitchOS betrieben werden, was ich noch eine Spur unintuitiver finde. Gerade mit Blick auf VLAN.

Der CRS hat aber auch nicht genügend Power für Routing mit allem drum und dran.

Mich würde nun interessieren ob hier bereits jemand Erfahrung mit dieser Firma (Klar ist ja MikroTik Sammelthread) und deren Switche gemacht hat?
Ich habe nun lange gesucht, und bin über NETGEAR zu CISCO zu ZYXEL, wieder zu NETGEAR zurück und dann kam irgendwie durch Zufall MikroTik per Werbepopup....
ich bin was Werbepopups angeht eher skeptisch, aber die Firma scheint seine Berechtigung auf dem Markt gefunden ((Business) und jetzt ConsumerBereich) zu haben.

Aber ein paar Persönliche Erfahrungen insbesondere zur Configuration, OS Bedienung, Wartung und Update etc. finde ich ganz interessant
So gerne ich Mikrotik mitlerweile einsetze: Mikrotik hat eine steile Lernkurve und viele Stolpersteine. Switche haben unterschiedliche Switchchips und man muss genauer hinschauen. Hier zum Beispiel.
Bei den Routern sollte man sich das zugehörige Blockdiagram anschauen um herauszufinden, ob das Gerät für den geplanten Einsatz taugt. So erscheinen Router wie RB2011, 3011 oder 4011 auch als Switch einsetzbar zu sein. Im Blockdiagram fällt aber auf, dass die 10 Ports nicht alle auf einem Switchchip hängen, sondern auf zwei. Man hat also unter Umständen nicht die volle Bandbreite zwischen allen Ports zur Verfügung. Dazu werden bei den drei genannten Modellen wieder unterschiedliche Chips eingesetzt, so dass gerade der aktuell RB4011 eingeschränkte Möglichkeiten hat.

Anderer Punkt ist die PoE-Unterstützung der verschiedenen AP. Teilweise steht in den Datenblättern, dass aktives PoE unterstützt wird. Tatsächlich funktioniert das aber nicht an allen PoE-Switchen anderer Hersteller.

Ansonsten sind das ultravielseitige Teile.

Bedenken habe ich nach langem suchen durch Informationen das der ein oder andere Switch Probleme mit der eigenen zur Verfügung stehenden Ressourcen haben soll,
Priorisierung etc. insbesondere bei Streaming und teilweise bei IGMPv3
Dazu kann ich mangels Magenta-TV nichts sagen. Ich empfehle, das Mikrotik-Forum zu wälzen.

Die Demo von der RouterOS Seite von MikroTik, sieht zwar OS Technisch sehr "Altbacken" aus, aber solang es Zweckdienlich ist brauche ich keine "klickibunti-oberfläche"
Du kannst auch auf der CLI arbeiten. :) Das RouterOS lässt sich auch in einer VM betreiben, da kannst du also auch direkt mal damit herumspielen.
Beitrag automatisch zusammengeführt:

SSH würde ich so lösen?

Code:
/ip firewall filter
add action=accept chain=input dst-port=22 protocol=tcp src-address=192.168.2.0/24
add action=drop chain=input dst-port=22 protocol=tcp

Die drop-Regel braucht es m.E. nicht. Du könntest es so machen:

Code:
add action=reject chain=input dst-port=22 protocol=tcp reject-with=icmp-network-unreachable src-address=!192.168.2.0/24

Damit lehnt die Kiste alle Anfragen ab, es sei denn, sie kommen aus dem Netz 192.168.2.0/24.

Und ganz am Ende der input-chain haste ja eh noch

Code:
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!list_LAN
 
Zuletzt bearbeitet:
Aktuell habe ich ihn im Home AP Dual Mode, da hat er sich ohne weitere Konfiguration wohl alles vom hex s geholt und entsprechend 2,4GHz und ein 5GHz Wlan eröffnet mir erfolgreicher Internetverbindung.
Komisch find ich hier nur, wenn ich die IP verändere dann startet er zwar neu, jedoch öffnet er dann keine WLANs mehr. mein hex s hat die 23.1, der AP1 soll die 23.2 und der AP2 die 23.3 haben.
..Du hast aber oben geschrieben, dass die "Bereiche" unterschiedlich sind.
Du meinst wahrscheinloich dann die IP der Clients?
Ich vermute, Du hast die Firewall nicht deaktiviert...die brauchst Du nicht, da ja der Hex-S Dein Internet Router ist.

Im Quickset für Home AP Dual:

Firewall aus​
MacServer aus​
DHCP-Server aus​
NAT aus​
Bridge all LAN Ports *ein*​
Schau mal hier: https://wiki.mikrotik.com/images/2/24/Quickset639.png (aus https://wiki.mikrotik.com/wiki/Manual:Quickset)


Natürlich basiert mein Wissen wieder nur auf "habe ich gelesen", aber durch die zentrale Verwaltung durch Capsman soll der Wechsel der Endgeräte zwischen AP1 und AP2 jedoch viel reibungsloser funktionieren oder?
Nein, das ist nicht wirklich so.
Das muss der Client selbst machen. Der entscheidet, welchen AP er nimmt, anhand der Signalstärke.
Wenn sich zwei APs sehr stark überlappen, kann man die Signalstärke reduzieren.
Zusätzlich kann man im AP sagen, dass er Clients rausschmeisst, wenn die Signalstärke zu gering ist/unter einem Schwellwet ist. das ist aber nur eine gute Idee, wenn ein anderer AP an der Stelle wirklich besser ist.
Sonst fliegt der Client bei allen APs raus und dann ist duster.

Mein Ziel ist es am Ende in 2 Etagen, umgesetzt durch 2 APs, 1 Wlan für 2,4Ghz und eines für 5Ghz zu haben (Wobei ic bei Verwendung von Capsman nur 1 Wlan erstellen kann wenn ich das richtig gesehen habe) - in diesem Fall wäre das 2,4Ghz Wlan auch vernachlässigbar.
Nope, Du kannst beliebige Einstellungen vornehmen. jedes Element wird über den Namen des jeweiligen Konfig-Eintrags identifiziert.
Für ein Home Setup, wie Deines, macht Du am besten Folgendes (die cAP aber erstmal als Home-AP wie oben in Betrieb nehmen):

- in jedem der cAP-AC, den Namen der Bridge auf "bridge" ändern, wenn die so nicht schon heisst.​
- auf dem Hex, im capsman Menu (im Web-UI von Rechts nach Links):​
- eine Security Config je geplanter SSID (hier wird nur die Verschlüssellung und PWD festgelegt...der Name der Security Konfig muss nicht die SSID sein).​
- einen Datapath (Bridge = "bridge" bzw. der Name, der Bridge den der CAP​
- je Band eine Channel-Config (Name, Band - zB "2ghz-g/n" für 2.4G und "5ghz-n/ac, Extension XXXX" für 5G)​
- Configurations (hier wird die SSID festgelegt): Je gewünschter Kombination aus SSID, Channel-Konfig, Datapath-Konfig und Security-Konfig einen Eintrag (Country germany, Installation indoor)​
...später kannst Du hier auch festlegen welche VLAN-ID jede Configuration/SSID nutzen soll.​
- Provisioning: je Band einen Eintrag erstellen. Die Master-Configuration ist eine unter Configurations erstellte. Diese landet auf dem CAP als erste SSID​
Du hast ja je Band nur eine, also nimm diese. Wenn Du noch weitere SIDs konfiguriert hast, nimm die als Slave hinzu (zB später für eine Gäste-WLAN).​
- capsman aktivieren:​
- CAP Interfaces -> Manager -> Interfaces​
- Add new -> Interface = bridge (das ist hier das Bridge Interface Deines Hex-S...wie auch immer die jetzt bei Dir heisst)​
- das bestehende Interface (all) -> Häcken auf "forbid"​
- den/die cAP-ac im Quickset auf "CAP"-Modus stellen (vielelicht macht Du das erstmal bei einem...wenn der CAP steht und Dein Provisioning nicht funktioniert wird es knifflig ;-))​
Und ich möchte natürlich denselben IP-Adressbereich für alle Geräte und eine "zentrale" Übersicht. Ich möchte mich ungern jeweils in beide APs einloggen müssen um zu prüfen welche Geräte bei welchem AP eingeloggt sind.
Ja, schon klar...dann mach Capsman, aber fang erstmal oben mit dem normalen, aber für Dein Setup sinnvollen, Home-AP Setup an.
Wenn das läuft, kannst Du capsman versuchen.

Wichtig ist mir eine SSID im gesamten Bereich und geringe "Wechselauswirkung" zwischen AP1 und AP2 der Endgeräte.
siehe oben.
Was ist mit Gast-WLAN?

Für diese Vorhaben, wäre dann hex s mit capsman und 2 APs sinnvoller, oder so wie du beschrieben hattest 2 APs als AP konfiguriert?
Wenn Du den cAP-AC in den CAP Modus stellt und Du Capsman nicht ans Laufen bekommst, wird es knifflig und ein Hard-Reset beim cAP-ac ist leider fummelig.
Fang als Neuling langsam an, wie oben empfohlen.....gehen lernen, bevor man rennt ;-)
Beitrag automatisch zusammengeführt:

Leider nicht. Oder ich kapier nicht, wie man das konfiguriert. In meiner Installation habe ich aber weiterhin sticky clients. Man kann im Capsman eine Regel einrichten, durch die Clients disassociated werden, wenn ein bestimmter Pegel eine gewisse Zeit unterschritten wird.
Das ist auch "normal"...es gibt zwar inzwischen wohl auch Standards, aber beide Seiten - Client und AP (Verwaltung) müssen das implementieren.
Normal ist - und das ist auch die aktuelle Einstellung der MT-Techniker - dass dies der Client selbst entscheiden muss.
Das Problem mancher Cleints ist - gerade bei so SmartHoome "things" auf basis ESP8266 o.ä. - dass sie sich die MAC des ersten AP merken und selbst wenn dann ein zweiter, besserer mit gleicher SSID auftaucht, sie nicht wechseln, solange AP#1 mit der MAC noch irgendwie auffindbar ist.

Was Du noch ansprichst ist, die Empfangsstärke des Client zu überwachen und einen Minimalwert vorzugeben. Bei MT in der "Access List".
Das ist aber kein guter Gedanke, wenn der Client auch keinen AP findet, der dann diesen Wert überschreitet...sonst fliegt er praktisch dauernd raus bzw. kommt nicht mehr rein.
Beitrag automatisch zusammengeführt:

Muss die Fasttrack Rule nicht über der normalen Input Accept Established stehen ?
Fasttrack ist für Forward-Chain only.
Normal ist, von oben nach unten in den rules...erst alle für input, dann forward
 
Zuletzt bearbeitet:
..Du hast aber oben geschrieben, dass die "Bereiche" unterschiedlich sind.
Du meinst wahrscheinloich dann die IP der Clients?
Ich vermute, Du hast die Firewall nicht deaktiviert...die brauchst Du nicht, da ja der Hex-S Dein Internet Router ist.

Ja also zu dem Zeitpunkt war der cAP mit der 88.1 eingetragen. Und ja, die Firewall war noch aktiviert.

Im Quickset für Home AP Dual:

Firewall aus​
MacServer aus​
DHCP-Server aus​
NAT aus​
Bridge all LAN Ports *ein*​
Schau mal hier: https://wiki.mikrotik.com/images/2/24/Quickset639.png (aus https://wiki.mikrotik.com/wiki/Manual:Quickset)

Okay dann beginne ich mal von dem Punkt her, auf die restlichen Punkte kann ich ja danach eingehen, erst mal wie du sagt das hier.

Im Screenshot ist eine ältere Version, MacServer und Bridge all LAN Ports gibt es bei mir nicht. Was ich mich frage: Die IP-Adresse oben unter "Internet"bekommt er vom hex s, die hab ich im hex s statisch auf 23.2 gesetzt. Die IP-Adresse unter "Local Network" muss ich die dann auch auf 23.2 setzen?

Wenn ich den DHCP-Server deaktiviere, dann muss ich für die WLAN-Verbindung ja, zumindest vorerst, eine statische IP am Client einstellen.

Mir ist hier die Konfiguration nicht ganz klar, vorher hat der cAP die 23.252 vom hex s bekommen und hat eigenständig die 88.1 als eigene IP gehabt. Durch den aktiven DHCP-Server konnte ich Clients verbinden welche dann 88.X erhalten haben und das Internet hat funktioniert.

Mit den Einstellungen jetzt bekommt der cAP vom hex s die 23.2 und ich hab ihm auch in den Einstellungen die 23.2 vergeben. Als Gateway im Client stelle ich dann die 23.2 ein, eine Wlan-Verbindung kommt zustande, und ich kann den cAP über die 23.2 aufrufen, aber eine Internet-Verbindung jedoch nicht und der hex s ist nicht über die 23.1 erreichbar.

Habe die Einstellungen im Quick Set mal beigefügt.
cAP_quickset.png
 
@zerosys OK, in Deiner neueren Version ist "bridge all LAN ports" nicht drin....ich habe gerade keinen cap-ac im Zugriff...kann nicht selber schauen
Im Screenshot ist eine ältere Version, MacServer und Bridge all LAN Ports gibt es bei mir nicht. Was ich mich frage: Die IP-Adresse oben unter "Internet"bekommt er vom hex s, die hab ich im hex s statisch auf 23.2 gesetzt.
Ja, Der cap-ac sollte dann die 23.2 als IP bekommen

Die IP-Adresse unter "Local Network" muss ich die dann auch auf 23.2 setzen?
...das ist das "Problem"...da musst Du im Bridge-Mode eigentlich garnix setzen.
Die WLAN-Clients bekommen aucn die IP vom Hex-S.

Wenn ich den DHCP-Server deaktiviere, dann muss ich für die WLAN-Verbindung ja, zumindest vorerst, eine statische IP am Client einstellen.
nein, siehe oben.

Mir ist hier die Konfiguration nicht ganz klar, vorher hat der cAP die 23.252 vom hex s bekommen und hat eigenständig die 88.1 als eigene IP gehabt.
Ja, weil die Firewall aktiv war...er ist auch ein Router mit NAT. ETH1 ist dann WAN und WLAN+ETH2 ist LAN.

Durch den aktiven DHCP-Server konnte ich Clients verbinden welche dann 88.X erhalten haben und das Internet hat funktioniert.
Ja, aber Du ahst einen Router hinter einem Router....das ist ein Doppel-NAT (in der regel für NormalUser kein Problem).
Aber durch das NAT können zB zwei Clients nicht untereinander kommunizieren, wenn sie nicht am gleichen AP verbunden sind.

Mit den Einstellungen jetzt bekommt der cAP vom hex s die 23.2 und ich hab ihm auch in den Einstellungen die 23.2 vergeben. Als Gateway im Client stelle ich dann die 23.2 ein, eine Wlan-Verbindung kommt zustande, und ich kann den cAP über die 23.2 aufrufen, aber eine Internet-Verbindung jedoch nicht und der hex s ist nicht über die 23.1 erreichbar.
Wie gesagt, dass war so nicht gedacht. Das Thema Bridge all LAN-Ports fehlt leider.
Du brauchst einen Modus in dem alle LAN-Ports und die beiden WLAN-Interfaces auf einer Bridge liegen und auf der Bridge ein DHCP-Client aktiviert ist. (neben Security und SSID für die beiden WLAN Interfaces)
 
SSH Port kannst ruhig auf Default lassen und den Zugriff nur auf das eigene Heimnetz/VPN-Netz einschränken.
Muss die Fasttrack Rule nicht über der normalen Input Accept Established stehen ?
Deine DNS Rule greift übrigens nur für TCP ^^
Die drop-Regel braucht es m.E. nicht. Du könntest es so machen:

Damit lehnt die Kiste alle Anfragen ab, es sei denn, sie kommen aus dem Netz 192.168.2.0/24.

Fasttrack ist für Forward-Chain only.
Normal ist, von oben nach unten in den rules...erst alle für input, dann forward



Danke für eure Tipps, habe mal alles eingebaut und die komplette Config angehängt.
Ich hoffe es passt so?


Code:
# jan/03/1970 14:42:56 by RouterOS 6.48.2
# software id = NPZE-DVQU
#
# model = RB750Gr3
# serial number = CC210C7265A3
/interface bridge
add name=bridge-lan
/interface vlan
add interface=ether1 name=vlan7-1und1-vdsl vlan-id=7
/interface pppoe-client
add add-default-route=yes disabled=no interface=vlan7-1und1-vdsl name=pppoe-1und1-vdsl password=pppoetestpasswort user=pppoetestuser
/interface list
add name=WAN
add name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp_pool_lan ranges=192.168.2.35-192.168.2.200
/ip dhcp-server
add add-arp=yes address-pool=dhcp_pool_lan disabled=no interface=bridge-lan lease-script=":local DHCPtag\r\
    \n:set DHCPtag \"#DHCP\"\r\
    \n\r\
    \n:if ( [ :len \$leaseActIP ] <= 0 ) do={ :error \"empty lease address\" }\r\
    \n\r\
    \n:if ( \$leaseBound = 1 ) do=\\\r\
    \n{\r\
    \n    :local ttl\r\
    \n    :local domain\r\
    \n    :local hostname\r\
    \n    :local fqdn\r\
    \n    :local leaseId\r\
    \n    :local comment\r\
    \n\r\
    \n    /ip dhcp-server\r\
    \n    :set ttl [ get [ find name=\$leaseServerName ] lease-time ]\r\
    \n    network \r\
    \n    :set domain [ get [ find \$leaseActIP in address ] domain ]\r\
    \n\r\
    \n    .. lease\r\
    \n    :set leaseId [ find address=\$leaseActIP ]\r\
    \n\r\
    \n    # Check for multiple active leases for the same IP address. It's weird and it shouldn't be, but just in case.\r\
    \n\r\
    \n    :if ( [ :len \$leaseId ] != 1) do={\r\
    \n        :log info \"DHCP2DNS: not registering domain name for address \$leaseActIP because of multiple active leases for \$leaseActIP\"\r\
    \n        :error \"multiple active leases for \$leaseActIP\"\r\
    \n    }  \r\
    \n\r\
    \n    :set hostname [ get \$leaseId host-name ]\r\
    \n    :set comment [ get \$leaseId comment ]\r\
    \n    /\r\
    \n\r\
    \n    :if ( [ :len \$hostname ] <= 0 ) do={ :set hostname \$comment }\r\
    \n\r\
    \n    :if ( [ :len \$hostname ] <= 0 ) do={\r\
    \n        :log error \"DHCP2DNS: not registering domain name for address \$leaseActIP because of empty lease host-name or comment\"\r\
    \n        :error \"empty lease host-name or comment\"\r\
    \n    }\r\
    \n    :if ( [ :len \$domain ] <= 0 ) do={\r\
    \n        :log error \"DHCP2DNS: not registering domain name for address \$leaseActIP because of empty network domain name\"\r\
    \n        :error \"empty network domain name\"\r\
    \n    }\r\
    \n\r\
    \n    :set fqdn \"\$hostname.\$domain\"\r\
    \n\r\
    \n    /ip dns static\r\
    \n    :if ( [ :len [ find name=\$fqdn and address=\$leaseActIP and disabled=no ] ] = 0 ) do={\r\
    \n        :log info \"DHCP2DNS: registering static domain name \$fqdn for address \$leaseActIP with ttl \$ttl\"\r\
    \n        add address=\$leaseActIP name=\$fqdn ttl=\$ttl comment=\$DHCPtag disabled=no\r\
    \n    } else={\r\
    \n        :log error \"DHCP2DNS: not registering domain name \$fqdn for address \$leaseActIP because of existing active static DNS entry with this name or address\"\r\
    \n    }\r\
    \n    /\r\
    \n} else={\r\
    \n    /ip dns static\r\
    \n    :local dnsDhcpId\r\
    \n    :set dnsDhcpId [ find address=\$leaseActIP and comment=\$DHCPtag ]\r\
    \n    :if ( [ :len \$dnsDhcpId ] > 0 ) do={\r\
    \n        :log info \"DHCP2DNS: removing static domain name(s) for address \$leaseActIP\"\r\
    \n        remove \$dnsDhcpId\r\
    \n    }\r\
    \n    /\r\
    \n}" lease-time=4m name=dhcp-server-lan
/interface bridge port
add bridge=bridge-lan interface=LAN
/ip neighbor discovery-settings
set discover-interface-list=none
/interface list member
add interface=pppoe-1und1-vdsl list=WAN
add interface=ether2 list=LAN
add interface=ether1 list=WAN
add interface=ether3 list=LAN
add interface=ether4 list=LAN
add interface=ether5 list=LAN
add list=WAN
add list=LAN
/ip address
add address=192.168.6.1/24 interface=bridge-lan network=192.168.6.0
/ip cloud
set update-time=no
/ip dhcp-server network
add address=192.168.2.0/24 dns-server=192.168.2.3 domain=grote.lan gateway=192.168.2.1 ntp-server=192.168.2.158
/ip dns
set allow-remote-requests=yes servers=192.168.2.1,192.168.2.3,9.9.9.9
/ip dns static
add address=192.168.2.33 name=klaus.testdomain.lan
/ip firewall address-list
add address=192.168.6.0/24 list=SN6
/ip firewall filter
add action=accept chain=input comment=default connection-state=established,related
add action=accept chain=input src-address-list=SN6
add action=accept chain=input protocol=icmp
add action=reject chain=input dst-port=22 protocol=tcp reject-with=icmp-network-unreachable src-address-list=!SN6
add action=drop chain=input
add action=fasttrack-connection chain=forward comment=FastTrack connection-state=established,related
add action=accept chain=forward comment="Established, Related" connection-state=established,related
add action=drop chain=forward comment="Drop invalid" connection-state=invalid
add action=accept chain=forward comment="allow icmp from lan" in-interface-list=LAN protocol=icmp
add action=drop chain=forward comment="Drop incoming packets that are not NAT`ted" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment=srcnat-masquerade out-interface-list=WAN
add action=dst-nat chain=dstnat comment="redirect dns" dst-port=53 protocol=tcp to-addresses=192.168.2.3 to-ports=53
add action=dst-nat chain=dstnat comment="redirect dns" dst-port=53 protocol=udp to-addresses=192.168.2.3 to-ports=53
add action=dst-nat chain=dstnat comment="Portweiterleitung Traefik" in-interface-list=WAN port=80 protocol=tcp to-addresses=192.168.6.20 to-ports=80
add action=dst-nat chain=dstnat comment="Portweiterleitung Traefik" in-interface-list=WAN port=443 protocol=tcp to-addresses=192.168.6.20 to-ports=443
add action=dst-nat chain=dstnat comment="Portweiterleitung Mango" in-interface-list=WAN port=51820 protocol=udp to-addresses=192.168.6.22 to-ports=51820
add action=masquerade chain=srcnat comment=Hairpin-NAT dst-address=192.168.2.20 dst-port=80 out-interface-list=LAN protocol=tcp src-address=192.168.2.0/24
add action=masquerade chain=srcnat comment=Hairpin-NAT dst-address=192.168.2.20 dst-port=443 out-interface-list=LAN protocol=tcp src-address=192.168.2.0/24
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www disabled=yes
set api disabled=yes
set winbox address=192.168.6.0/24
set api-ssl disabled=yes
/ip ssh
set strong-crypto=yes
/system clock
set time-zone-name=Europe/Berlin
/system identity
set name=hEX
/system ntp client
set enabled=yes primary-ntp=192.168.2.158
/system scheduler
add interval=1m name=strato_dyndns_scheduler policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon start-date=may/16/2021 start-time=16:55:14
/system script
add dont-require-permissions=no name=strato_dyndns_script owner=admin policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source=":global ddnsuser \"straodyndnsuser\"\r\
    \n:global ddnspass \"stratodyndnspassword\"\r\
    \n:global theinterface \"pppoe-out1\"\r\
    \n:global ddnshost1 \"strato.domain.net\"\r\
    \n\r\
    \n:global ipddns\r\
    \n:global ipfresh [/ip address get [find where interface=\$theinterface] value-name=address]     \r\
    \n\r\
    \n:if ([ :typeof \$ipfresh ] = nil ) do={\r\
    \n\r\
    \n    :log info (\"DynDNS: No ip address on \$theinterface .\")\r\
    \n\r\
    \n} else={\r\
    \n\r\
    \n    :for i from=( [:len \$ipfresh] - 1) to=0 do={ \r\
    \n\r\
    \n        :if ( [:pick \$ipfresh \$i] = \"/\") do={ \r\
    \n\r\
    \n            :set ipfresh [:pick \$ipfresh 0 \$i];\r\
    \n\r\
    \n        } \r\
    \n    }\r\
    \n\r\
    \n    :if (\$ipddns != \$ipfresh) do={\r\
    \n\r\
    \n        :log info (\"DynDNS: IP-DynDNS = \$ipddns\")\r\
    \n        :log info (\"DynDNS: IP-Fresh = \$ipfresh\")\r\
    \n        :log info \"DynDNS: Update IP needed, Sending UPDATE...!\"\r\
    \n\r\
    \n        :global str1 \"/nic/update\\\?hostname=\$ddnshost1&myip=\$ipfresh\"\r\
    \n        /tool fetch address=dyndns.strato.com src-path=\$str1 user=\$ddnsuser password=\$ddnspass mode=https dst-path=(\"/DynDNS.\".\$ddnshost1)\r\
    \n\r\
    \n        :delay 1\r\
    \n\r\
    \n        :global str1 [/file find name=\"DynDNS.\$ddnshost1\"];\r\
    \n        /file remove \$str1\r\
    \n        :global ipddns \$ipfresh\r\
    \n        :log info \"DynDNS: IP updated to \$ipfresh!\"\r\
    \n\r\
    \n    } else={\r\
    \n\r\
    \n        :log info \"DynDNS: dont need changes\";\r\
    \n\r\
    \n    }\r\
    \n}"
/tool bandwidth-server
set enabled=no
/tool mac-server
set allowed-interface-list=none
/tool mac-server mac-winbox
set allowed-interface-list=LAN
/tool mac-server ping
set enabled=no

Gruß
mg
 
Zuletzt bearbeitet:
@zerosys ...komisch, aber erstmal egal...bei mir ist das Bridge-all-ports auch bei der Firmware da.
Nimm mal denn Quickset für "Wisp-AP" und such Dir ein Band aus, zB 5G...das 2te kannst Du dann später einfach schnell nachkonfigurieren.
SSIDs und PWd natürlich Deines ;-)

1621111199855.png
 
@zerosys ...komisch, aber erstmal egal...bei mir ist das Bridge-all-ports auch bei der Firmware da.
Nimm mal denn Quickset für "Wisp-AP" und such Dir ein Band aus, zB 5G...das 2te kannst Du dann später einfach schnell nachkonfigurieren.
SSIDs und PWd natürlich Deines ;-)

Anhang anzeigen 629297

Ah okay, also einen Schritt weiter sind wir dann jetzt. Hab es so eingestellt und ich kann eine WLAN-Verbindung aufbauen und habe auch Internet, ohne manuell eine IP zuweisen zu müssen. Ich komme auch mit der 23.1 auf den hex s drauf :).

Nun folgendes: der cAP ist im hex s mit der 23.2 gelistet, ich komme über die 23.2 aber nicht auf den cAP drauf. Der Status steht durchgehend auf "offered", auch wenn ich den cAP entferne und er mit der 23.250 neu auftaucht oder ich ihn neustarte (Strom aus und wieder an) erscheint er zwar im hex s, immer mit Status "offered" und ich komme nie drauf. Das WLAN was er aufmacht läuft aber.

//Edit:

Okay über die Winbox und dem Reiter "Neighbors" krieg ich den cAP mit der IP 0.0.0.0 angezeigt und kann mich aber über die MAC-Adresse einloggen...

//Edit 2:
Unter IP->Adresses gibt es einen Eintrag der ausgegraut ist mit er 23.2/24 als Adresse, der 23.0 als Network und bridge als Interface
 
Zuletzt bearbeitet:
Ah okay, also einen Schritt weiter sind wir dann jetzt. Hab es so eingestellt und ich kann eine WLAN-Verbindung aufbauen und habe auch Internet, ohne manuell eine IP zuweisen zu müssen. Ich komme auch mit der 23.1 auf den hex s drauf :).
:bigok:
Nun folgendes: der cAP ist im hex s mit der 23.2 gelistet, ich komme über die 23.2 aber nicht auf den cAP drauf. Der Status steht durchgehend auf "offered", auch wenn ich den cAP entferne und er mit der 23.250 neu auftaucht oder ich ihn neustarte (Strom aus und wieder an) erscheint er zwar im hex s, immer mit Status "offered"
Hast Du also auf dem Hex-S den capsman konfiguriert, aktiviert und den cAP-ac im Quickset auf "CAP" gestellt?
Was hast Du als "Action" bei "Provisioning" eingestellt? -> nimm "create-dynamic-enabled"
und ich komme nie drauf. Das WLAN was er aufmacht läuft aber.
...Du meinst mit einem Client/Browser? Welche IP hat der CAP denn bekommen (im Hex unter IP-DHCP-Server - Leases sollte er zu finden sein).
Alternativ: Winbox im Legacy Modus verwenden (unter "Tools" und den cAP-ac über "neighbors" suchen lassen...dann auf die MAC Adresse klicken und dann einloggen.
Wobei auf dem CAP dann nicht viel zu sehen ist.
 
Hast Du also auf dem Hex-S den capsman konfiguriert, aktiviert und den cAP-ac im Quickset auf "CAP" gestellt?
Nein, ich habe den cAP-ac im Quickset auf WISP-AP gestellt und im Prinzip "alles" wie aus deinem Screenshot konfiguriert (ja, bis auf die Adressen :P).

Was hast Du als "Action" bei "Provisioning" eingestellt? -> nimm "create-dynamic-enabled"
Also ich hab den capsman zwar noch von gestern im hex-s auf enable, mehr aber auch nicht. Im cAP habe ich keine aktive Konfiguration bzgl. Capsman vorgenommen. Oder zieht er sich das alles schon nur weil im hex-s der CAP-Manager auf enable steht?

...Du meinst mit einem Client/Browser? Welche IP hat der CAP denn bekommen (im Hex unter IP-DHCP-Server - Leases sollte er zu finden sein).
Alternativ: Winbox im Legacy Modus verwenden (unter "Tools" und den cAP-ac über "neighbors" suchen lassen...dann auf die MAC Adresse klicken und dann einloggen.
Wobei auf dem CAP dann nicht viel zu sehen ist.
Ja ich meine im Browser.
Nachdem ich in unter den Leases mal rausgeschmissen hatte, hat er die 23.250 bekommen, der Satus steht auf "offered". Über den Browser komme ich mit der 23.250 nicht auf den cAP drauf.

Mit Winbox habe ich es dann gemacht, mein Edit und Edit2 vom Post vorhin hatte ich das erwähnt. Aber ich muss doch eigentlich auch über die verteilte IP-Adesse im Browser Zugriff erhalten oder? Also wie gesagt, das WLAN funktioniert einwandfrei.

Das wäre jetzt erst mal nur die Grundkonfiguration mit einem cAP, bevor ich die von dir in #735 genannten weiteren Schritte mit capsman umsetze.
 
Nun folgendes: der cAP ist im hex s mit der 23.2 gelistet, ich komme über die 23.2 aber nicht auf den cAP drauf. Der Status steht durchgehend auf "offered", auch wenn ich den cAP entferne und er mit der 23.250 neu auftaucht oder ich ihn neustarte (Strom aus und wieder an) erscheint er zwar im hex s, immer mit Status "offered" und ich komme nie drauf. Das WLAN was er aufmacht läuft aber.
Das steht im Hex-S unter IP - DHCP-Server - Leases?...steht im Log etwas wie "23.2 offered without success, oder so?

//Edit:

Okay über die Winbox und dem Reiter "Neighbors" krieg ich den cAP mit der IP 0.0.0.0 angezeigt und kann mich aber über die MAC-Adresse einloggen...

//Edit 2:
Unter IP->Adresses gibt es einen Eintrag der ausgegraut ist mit er 23.2/24 als Adresse, der 23.0 als Network und bridge als Interface
Das steht jetzt im CAP? ausgegraut heisst eigentlich das er die Adresse hat, aber diese deaktiviert ist. Steht da ein "D", wie dynamic als erstes?
Sehr komisch.... Hattest Du diese Adresse vorher, unter Home-Dual selbst eingegeben?

Dann mach besser nochmal ein Komplett-Reset: System - Reset Configuration - no backup & no default Config.
Dann wieder über Winbox im Legacy Mode einloggen und das Wisp-AP Setup nochmal machen....sieht für mich so aus, als ob da noch Altlasten Deiner vorherigen Versuche drin sind.

//Edit:
OK, habe es gerade auch mal probiert (hatte noch eine cAP-ac in der Schublade).
Das funktioniert nach dem Reset gut so....erstmal dann das Wisp-AP Setup testen.

Wenn Du dann Capsman testen willst, dann im CAP über System - Reset Configuration - np backup & CAP mode (nicht über das Quick-Setup) gehen.
Wie Du über Winbox im Legacy Mode wieder drauf kommst, wenn was schief geht, weisst Du ja ;-)
 
Zuletzt bearbeitet:
Das steht im Hex-S unter IP - DHCP-Server - Leases?...steht im Log etwas wie "23.2 offered without success, oder so?

Ja das stand genau dort - in der Log vom hex s steht diese Meldung, aber mit der 23.252, nicht der 23.3 (weiter unten der aktuelle Auszug).

Das steht jetzt im CAP? ausgegraut heisst eigentlich das er die Adresse hat, aber diese deaktiviert ist. Steht da ein "D", wie dynamic als erstes?
Sehr komisch.... Hattest Du diese Adresse vorher, unter Home-Dual selbst eingegeben?
Ja das stand im CAP - die Adresse hatte ich vorher eingetragen, ja.

Dann mach besser nochmal ein Komplett-Reset: System - Reset Configuration - no backup & no default Config.
Dann wieder über Winbox im Legacy Mode einloggen und das Wisp-AP Setup nochmal machen....sieht für mich so aus, als ob da noch Altlasten Deiner vorherigen Versuche drin sind.

Okay ich glaub hier lag auch eine Krux, ich hatte über den Reset-Button am Gerät resettet und da hat e anscheinend die Konfiguration behalten bzw. eine Standardkonfig genommen - denn nach dem Reset jetzt, wie von dir beschrieben, ist wirklich alles blank.


//Edit:
OK, habe es gerade auch mal probiert (hatte noch eine cAP-ac in der Schublade).
Das funktioniert nach dem Reset gut so....erstmal dann das Wisp-AP Setup testen.

Wenn Du dann Capsman testen willst, dann im CAP über System - Reset Configuration - np backup & CAP mode (nicht über das Quick-Setup) gehen.
Wie Du über Winbox im Legacy Mode wieder drauf kommst, wenn was schief geht, weisst Du ja ;-)

Okay Beschreibung:
Reset durchgeführt wie oben beschriebe, Winbox findet das Teil mit der IP 0.0.0.0, wenn ich dort jetzt im Quickset den Home AP Dual Mode auswähle erhalte ich die Einstellung "Bridge all LAN Ports":cap_hdm.png

Wenn ich jedoch dann die Adresse auf automatisch stelle und speicher, holt er sich direkt eine Adresse vom DHCP-Server des hex s und das Bridge all LAN Ports verschwindet. Das nur am Rande.

Aktuelle Situation:

Habe aber nun alles wie oben beschrieben Reset durchgeführt und über Winbox Legacy Mode dann den WISP AP Mode umgesetzt, der cAP holt sich die 23.252 vom hex s, WLAN klappt, Internetverbindung über das WLAN klappt. Über die 23.252 komme ich immer noch nicht (Browser) auf den cAP drauf, in der Winbox ist er weiterhin mit der IP 0.0.0.0 gelistet. Der hex s listet ihn unter Leases mit der 23.252 und Status "offered". Ein "D", wie dynamic als erstes steht dort auch.

Im hex s ist zudem unter "Neighbors" der cAP ohne IP-Adresse gelistet.
Im Log des hex s steht "defconf offering lease 192.168.23.252 for MAC without success" in der aktuellen Uhrzeit.
 
Zuletzt bearbeitet:
Aktuelle Situation:

Habe aber nun alles wie oben beschrieben Reset durchgeführt und über Winbox Legacy Mode dann den WISP AP Mode umgesetzt, der cAP holt sich die 23.252 vom hex s, WLAN klappt, Internetverbindung über das WLAN klappt. Über die 23.252 komme ich immer noch nicht (Browser) auf den cAP drauf, in der Winbox ist er weiterhin mit der IP 0.0.0.0 gelistet. Der hex s listet ihn unter Leases mit der 23.252 und Status "offered". Ein "D", wie dynamic als erstes steht dort auch.

Im hex s ist zudem unter "Neighbors" der cAP ohne IP-Adresse gelistet.
Im Log des hex s steht "defconf offering lease 192.168.23.252 for MAC without success" in der aktuellen Uhrzeit.
Gnahhhh......OK, der Wisp-AP Modus legt einen Filter auf die Bridge für eingehenden Traffic. :wall:

Schau bitte unter Bridge - Filters....da ist eine drop Action aufgeführt...die kannst Du bitte weghauen/löschen.
Bitte auch nochmal checken, dass unter IP - DHCP-Client einer auf der Bridge lauscht.

1621167574037.png
 
Gnahhhh......OK, der Wisp-AP Modus legt einen Filter auf die Bridge für eingehenden Traffic. :wall:

Schau bitte unter Bridge - Filters....da ist eine drop Action aufgeführt...die kannst Du bitte weghauen/löschen.
Bitte auch nochmal checken, dass unter IP - DHCP-Client einer auf der Bridge lauscht.

Jawohl das wars :d, Die drop Action gelöscht und schon erschien unter der Adress List des cAP ein Eintrag.
Unter IP - DHC-Client ist jetzt auch wie bei dir im Bild zu sehen der korrekte Eintrag. Der Eintrag der Log hat sich geändert in "defconf assigned 192.168.23.252 to MAC" :d.

Und Winbox erkennt den cAP jetzt auch mit der 23.252!

Ich danke dir erneut viel mals!

So und damit jetzt nicht ein weiterer Fehler passiert, ich möchte ja, dass der cAP die 23.2 hat - gehe ich da dann über den hex s unter IP -> DHCP-Server -> Leases und "make static" beim cAP, oder soll ich in der Konfiguration des cAP manuell eine IP eintragen?

Weiterer Verlauf: So angenommen mit der festen IP-Zuweisung klappt auch alles dann ist es in erster Instanz so umgesetzt wie ich möchte. Der hex s zeigt mir auch die über den cAP verbundenen clients an und ich komme auf beide Geräte per gewünschter IP drauf. Vielleicht dann noch mal um sicher zu gehen gefragt: Wie gehe ich dann am besten vor wenn ein zweiter cAP eingesetzt wird? In der "einfachsten" Version schließe ich ihn an und richte ihn genauso ein wie den ersten cAP - selbe WLAN SSID und selbes Kennwort - geht das so, damit die clients sich automatisch weiter durchwählen oder ist das eher der schlechtere Weg.

Und eventuell noch mal zum capsman - was für einen Vorteil würde er mir an sich bringen? Bevor ich da dann auch wieder stundenlang konfigurieren muss dann würde mir, wenn es keinen wirklichen Vorteil für mich bietet, auch drauf verzichten und die aktuelle Konfiguration beibehalten. In Zukunft wird es insgesamt insgesamt 3 APs geben, 2 davon cAP indoor (die gibt es aktuell schon) und später einen MikroTik outdoor AP.

Besten Dank!
 
@zerosys Wenn der cAP ac dann mal läuft, mit SSID und beiden WLANs und so weiter...am besten über das Web-UI einloggen und unter "files" ein Backup machen und die .backup Datei über download sichern.

Ich danke dir erneut viel mals!
gerne, gut dass Du so lange durchgehalten hast.

So und damit jetzt nicht ein weiterer Fehler passiert, ich möchte ja, dass der cAP die 23.2 hat - gehe ich da dann über den hex s unter IP -> DHCP-Server -> Leases und "make static" beim cAP, oder soll ich in der Konfiguration des cAP manuell eine IP eintragen?
Gemschmackssache...ich mache das gerne mit static lease im Router.
Die meisten Clients/Geräte nutzen das eh als default.

Weiterer Verlauf: So angenommen mit der festen IP-Zuweisung klappt auch alles dann ist es in erster Instanz so umgesetzt wie ich möchte. Der hex s zeigt mir auch die über den cAP verbundenen clients an und ich komme auf beide Geräte per gewünschter IP drauf. Vielleicht dann noch mal um sicher zu gehen gefragt: Wie gehe ich dann am besten vor wenn ein zweiter cAP eingesetzt wird? In der "einfachsten" Version schließe ich ihn an und richte ihn genauso ein wie den ersten cAP - selbe WLAN SSID und selbes Kennwort - geht das so, damit die clients sich automatisch weiter durchwählen oder ist das eher der schlechtere Weg.
...indem Du die .backup in den 2ten CAP hochlädst (Files - uplaod) und anwendest (restore)

Und eventuell noch mal zum capsman - was für einen Vorteil würde er mir an sich bringen? Bevor ich da dann auch wieder stundenlang konfigurieren muss dann würde mir, wenn es keinen wirklichen Vorteil für mich bietet, auch drauf verzichten und die aktuelle Konfiguration beibehalten. In Zukunft wird es insgesamt insgesamt 3 APs geben, 2 davon cAP indoor (die gibt es aktuell schon) und später einen MikroTik outdoor AP.
...nur die zentrale Verwaltung, zB wenn SSIDs dazukomemn (Gast) oder WLAN-PWD geändert werden soll (capsman - security) und zB auch VLANs für einzelne SSID aktiviert werden soll.
Wenn Du das nicht oft machst, geht das mit einem .backup auch in 10-15min bei 2-3 APs.
 
@zerosys Wenn der cAP ac dann mal läuft, mit SSID und beiden WLANs und so weiter...am besten über das Web-UI einloggen und unter "files" ein Backup machen und die .backup Datei über download sichern.
Definitiv!

gerne, gut dass Du so lange durchgehalten hast.
Naja, ich will ja das es läuft - gut eher dass du so lange unterstützt hast.
Auch wenn es einiges an Konfiguration etc benötigt - besser als eine 200€ Fritzbox hinstellen gefällt mir das MikroTik-Setup ja schon

Gemschmackssache...ich mache das gerne mit static lease im Router.
Die meisten Clients/Geräte nutzen das eh als default.
Gut, mache ich dann so.


...indem Du die .backup in den 2ten CAP hochlädst (Files - uplaod) und anwendest (restore)
Einfach, gut :P.

...nur die zentrale Verwaltung, zB wenn SSIDs dazukomemn (Gast) oder WLAN-PWD geändert werden soll (capsman - security) und zB auch VLANs für einzelne SSID aktiviert werden soll.
Wenn Du das nicht oft machst, geht das mit einem .backup auch in 10-15min bei 2-3 APs.
Hm okay, interessieren tut es mich ja schon. Und mit dem Backup des cAP kann ich ja auch alles einfach wieder zurück spielen. Ich denke ich spiel die Tage mal ein wenig mit dem capsman rum - da gibt es auch gute YT-Videos zu.
 
Ja, weil die Firewall aktiv war...er ist auch ein Router mit NAT. ETH1 ist dann WAN und WLAN+ETH2 ist LAN.
Das ist übrigens einer der blödesten Mikrotik-Stolpersteine: In der Standardkonfiguration ist eth1 WAN-Port. Darüber bekommt der AP aber per PoE seine Stromversorgung, gleichzeitig ist der Zugang von außen zugenagelt - weil ist ja der WAN-Port. :/ Man muss also am cAP ac zusätzlich per eth2 ran, damit er konfiguriert werden kann.

...indem Du die .backup in den 2ten CAP hochlädst (Files - uplaod) und anwendest (restore)
Ist die backup-Datei nicht gerätebezogen und funktioniert nur dort, von wo man sie gezogen hat? Nachtrag: Nein. Das Wiki sagt:
RouterOS backup feature allows you to save your current device's configuration, which then can be re-applied on the same or a different device (with the same model name/number)

Per Terminal (auch über die winbox) kann man sich mit
Code:
/export file=backup
eine Sicherung der Konfiguration auf CLI-Ebene ziehen.

Und eventuell noch mal zum capsman - was für einen Vorteil würde er mir an sich bringen? Bevor ich da dann auch wieder stundenlang konfigurieren muss dann würde mir, wenn es keinen wirklichen Vorteil für mich bietet, auch drauf verzichten und die aktuelle Konfiguration beibehalten. In Zukunft wird es insgesamt insgesamt 3 APs geben, 2 davon cAP indoor (die gibt es aktuell schon) und später einen MikroTik outdoor AP.
Größter Vorteil? Zentrales Management. Du musst Dinge wie WLAN-PSK, SSID oder auch Kanäle nur an einer Stelle ändern. Du willst eine zusätzliche SSID für Besucher in einem eigenen VLAN? Am Capsman einrichten und ausrollen.
 
Zuletzt bearbeitet:
So, ein letztes Mal die Config, hab noch ein paar Regeln ergänzt.

Code:
# jan/03/1970 14:42:56 by RouterOS 6.48.2
# software id = NPZE-DVQU
#
# model = RB750Gr3
# serial number = CC210C7265A3
/interface bridge
add name=bridge-lan
/interface vlan
add interface=ether1 name=vlan7-1und1-vdsl vlan-id=7
/interface pppoe-client
add add-default-route=yes disabled=no interface=vlan7-1und1-vdsl name=pppoe-1und1-vdsl password=pppoetestpasswort user=pppoetestuser
/interface list
add name=WAN
add name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp_pool_lan ranges=192.168.6.35-192.168.6.200
/ip dhcp-server
add add-arp=yes address-pool=dhcp_pool_lan disabled=no interface=bridge-lan lease-script=":local DHCPtag\r\
    \n:set DHCPtag \"#DHCP\"\r\
    \n\r\
    \n:if ( [ :len \$leaseActIP ] <= 0 ) do={ :error \"empty lease address\" }\r\
    \n\r\
    \n:if ( \$leaseBound = 1 ) do=\\\r\
    \n{\r\
    \n    :local ttl\r\
    \n    :local domain\r\
    \n    :local hostname\r\
    \n    :local fqdn\r\
    \n    :local leaseId\r\
    \n    :local comment\r\
    \n\r\
    \n    /ip dhcp-server\r\
    \n    :set ttl [ get [ find name=\$leaseServerName ] lease-time ]\r\
    \n    network \r\
    \n    :set domain [ get [ find \$leaseActIP in address ] domain ]\r\
    \n\r\
    \n    .. lease\r\
    \n    :set leaseId [ find address=\$leaseActIP ]\r\
    \n\r\
    \n    # Check for multiple active leases for the same IP address. It's weird and it shouldn't be, but just in case.\r\
    \n\r\
    \n    :if ( [ :len \$leaseId ] != 1) do={\r\
    \n        :log info \"DHCP2DNS: not registering domain name for address \$leaseActIP because of multiple active leases for \$leaseActIP\"\r\
    \n        :error \"multiple active leases for \$leaseActIP\"\r\
    \n    }  \r\
    \n\r\
    \n    :set hostname [ get \$leaseId host-name ]\r\
    \n    :set comment [ get \$leaseId comment ]\r\
    \n    /\r\
    \n\r\
    \n    :if ( [ :len \$hostname ] <= 0 ) do={ :set hostname \$comment }\r\
    \n\r\
    \n    :if ( [ :len \$hostname ] <= 0 ) do={\r\
    \n        :log error \"DHCP2DNS: not registering domain name for address \$leaseActIP because of empty lease host-name or comment\"\r\
    \n        :error \"empty lease host-name or comment\"\r\
    \n    }\r\
    \n    :if ( [ :len \$domain ] <= 0 ) do={\r\
    \n        :log error \"DHCP2DNS: not registering domain name for address \$leaseActIP because of empty network domain name\"\r\
    \n        :error \"empty network domain name\"\r\
    \n    }\r\
    \n\r\
    \n    :set fqdn \"\$hostname.\$domain\"\r\
    \n\r\
    \n    /ip dns static\r\
    \n    :if ( [ :len [ find name=\$fqdn and address=\$leaseActIP and disabled=no ] ] = 0 ) do={\r\
    \n        :log info \"DHCP2DNS: registering static domain name \$fqdn for address \$leaseActIP with ttl \$ttl\"\r\
    \n        add address=\$leaseActIP name=\$fqdn ttl=\$ttl comment=\$DHCPtag disabled=no\r\
    \n    } else={\r\
    \n        :log error \"DHCP2DNS: not registering domain name \$fqdn for address \$leaseActIP because of existing active static DNS entry with this name or address\"\r\
    \n    }\r\
    \n    /\r\
    \n} else={\r\
    \n    /ip dns static\r\
    \n    :local dnsDhcpId\r\
    \n    :set dnsDhcpId [ find address=\$leaseActIP and comment=\$DHCPtag ]\r\
    \n    :if ( [ :len \$dnsDhcpId ] > 0 ) do={\r\
    \n        :log info \"DHCP2DNS: removing static domain name(s) for address \$leaseActIP\"\r\
    \n        remove \$dnsDhcpId\r\
    \n    }\r\
    \n    /\r\
    \n}" lease-time=4m name=dhcp-server-lan
/interface bridge port
add bridge=bridge-lan interface=LAN
/ip neighbor discovery-settings
set discover-interface-list=none
/interface list member
add interface=pppoe-1und1-vdsl list=WAN
add interface=ether2 list=LAN
add interface=ether1 list=WAN
add interface=ether3 list=LAN
add interface=ether4 list=LAN
add interface=ether5 list=LAN
add list=WAN
add list=LAN
/ip address
add address=192.168.6.1/24 interface=bridge-lan network=192.168.6.0
/ip cloud
set update-time=no
/ip dhcp-server network
add address=192.168.6.0/24 dns-server=192.168.6.3 domain=grote.lan gateway=192.168.6.1 ntp-server=192.168.6.158
/ip dns
set allow-remote-requests=yes servers=192.168.6.1,192.168.6.3,9.9.9.9
/ip dns static
add address=192.168.6.33 name=klaus.testdomain.lan
/ip firewall address-list
add address=192.168.6.0/24 list=SN6
/ip firewall filter
add action=accept chain=input comment=default connection-state=established,related
add action=accept chain=input src-address-list=SN6
add action=accept chain=input protocol=icmp
add action=reject chain=input dst-port=22 protocol=tcp reject-with=icmp-network-unreachable src-address-list=!SN6
add action=drop chain=input
add action=fasttrack-connection chain=forward comment=FastTrack connection-state=established,related
add action=accept chain=forward comment="Established, Related" connection-state=established,related
add action=drop chain=forward comment="Drop invalid" connection-state=invalid
add action=accept chain=forward comment="allow icmp from lan" in-interface-list=LAN protocol=icmp
add action=drop chain=forward comment="Drop incoming packets that are not NAT`ted" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment=srcnat-masquerade out-interface-list=WAN
add action=dst-nat chain=dstnat comment="redirect dns" dst-port=53 protocol=tcp to-addresses=192.168.6.3 to-ports=53
add action=dst-nat chain=dstnat comment="redirect dns" dst-port=53 protocol=udp to-addresses=192.168.6.3 to-ports=53
add action=dst-nat chain=dstnat comment="Portweiterleitung Traefik" in-interface-list=WAN port=80 protocol=tcp to-addresses=192.168.6.20 to-ports=80
add action=dst-nat chain=dstnat comment="Portweiterleitung Traefik" in-interface-list=WAN port=443 protocol=tcp to-addresses=192.168.6.20 to-ports=443
add action=dst-nat chain=dstnat comment="Portweiterleitung Mango" in-interface-list=WAN port=51820 protocol=udp to-addresses=192.168.6.22 to-ports=51820
add action=masquerade chain=srcnat comment=Hairpin-NAT dst-address=192.168.6.20 dst-port=80 out-interface-list=LAN protocol=tcp src-address=192.168.6.0/24
add action=masquerade chain=srcnat comment=Hairpin-NAT dst-address=192.168.6.20 dst-port=443 out-interface-list=LAN protocol=tcp src-address=192.168.6.0/24
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www disabled=yes
set api disabled=yes
set winbox address=192.168.6.0/24
set api-ssl disabled=yes
/ip ssh
set strong-crypto=yes
/system clock
set time-zone-name=Europe/Berlin
/system identity
set name=hEX
/system ntp client
set enabled=yes primary-ntp=192.168.6.158
/system scheduler
add interval=1m name=strato_dyndns_scheduler policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon start-date=may/16/2021 start-time=16:55:14
/system script
add dont-require-permissions=no name=strato_dyndns_script owner=admin policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source=":global ddnsuser \"straodyndnsuser\"\r\
    \n:global ddnspass \"stratodyndnspassword\"\r\
    \n:global theinterface \"pppoe-out1\"\r\
    \n:global ddnshost1 \"strato.domain.net\"\r\
    \n\r\
    \n:global ipddns\r\
    \n:global ipfresh [/ip address get [find where interface=\$theinterface] value-name=address]     \r\
    \n\r\
    \n:if ([ :typeof \$ipfresh ] = nil ) do={\r\
    \n\r\
    \n    :log info (\"DynDNS: No ip address on \$theinterface .\")\r\
    \n\r\
    \n} else={\r\
    \n\r\
    \n    :for i from=( [:len \$ipfresh] - 1) to=0 do={ \r\
    \n\r\
    \n        :if ( [:pick \$ipfresh \$i] = \"/\") do={ \r\
    \n\r\
    \n            :set ipfresh [:pick \$ipfresh 0 \$i];\r\
    \n\r\
    \n        } \r\
    \n    }\r\
    \n\r\
    \n    :if (\$ipddns != \$ipfresh) do={\r\
    \n\r\
    \n        :log info (\"DynDNS: IP-DynDNS = \$ipddns\")\r\
    \n        :log info (\"DynDNS: IP-Fresh = \$ipfresh\")\r\
    \n        :log info \"DynDNS: Update IP needed, Sending UPDATE...!\"\r\
    \n\r\
    \n        :global str1 \"/nic/update\\\?hostname=\$ddnshost1&myip=\$ipfresh\"\r\
    \n        /tool fetch address=dyndns.strato.com src-path=\$str1 user=\$ddnsuser password=\$ddnspass mode=https dst-path=(\"/DynDNS.\".\$ddnshost1)\r\
    \n\r\
    \n        :delay 1\r\
    \n\r\
    \n        :global str1 [/file find name=\"DynDNS.\$ddnshost1\"];\r\
    \n        /file remove \$str1\r\
    \n        :global ipddns \$ipfresh\r\
    \n        :log info \"DynDNS: IP updated to \$ipfresh!\"\r\
    \n\r\
    \n    } else={\r\
    \n\r\
    \n        :log info \"DynDNS: dont need changes\";\r\
    \n\r\
    \n    }\r\
    \n}"
/tool bandwidth-server
set enabled=no
/tool mac-server
set allowed-interface-list=none
/tool mac-server mac-winbox
set allowed-interface-list=LAN
/tool mac-server ping
set enabled=no

Gruß
mg
 
Für ein Home Setup, wie Deines, macht Du am besten Folgendes (die cAP aber erstmal als Home-AP wie oben in Betrieb nehmen):

- in jedem der cAP-AC, den Namen der Bridge auf "bridge" ändern, wenn die so nicht schon heisst.​
- auf dem Hex, im capsman Menu (im Web-UI von Rechts nach Links):​
- eine Security Config je geplanter SSID (hier wird nur die Verschlüssellung und PWD festgelegt...der Name der Security Konfig muss nicht die SSID sein).​
- einen Datapath (Bridge = "bridge" bzw. der Name, der Bridge den der CAP​
- je Band eine Channel-Config (Name, Band - zB "2ghz-g/n" für 2.4G und "5ghz-n/ac, Extension XXXX" für 5G)​
- Configurations (hier wird die SSID festgelegt): Je gewünschter Kombination aus SSID, Channel-Konfig, Datapath-Konfig und Security-Konfig einen Eintrag (Country germany, Installation indoor)​
...später kannst Du hier auch festlegen welche VLAN-ID jede Configuration/SSID nutzen soll.​
- Provisioning: je Band einen Eintrag erstellen. Die Master-Configuration ist eine unter Configurations erstellte. Diese landet auf dem CAP als erste SSID​
Du hast ja je Band nur eine, also nimm diese. Wenn Du noch weitere SIDs konfiguriert hast, nimm die als Slave hinzu (zB später für eine Gäste-WLAN).​
- capsman aktivieren:​
- CAP Interfaces -> Manager -> Interfaces​
- Add new -> Interface = bridge (das ist hier das Bridge Interface Deines Hex-S...wie auch immer die jetzt bei Dir heisst)​
- das bestehende Interface (all) -> Häcken auf "forbid"​
- den/die cAP-ac im Quickset auf "CAP"-Modus stellen (vielelicht macht Du das erstmal bei einem...wenn der CAP steht und Dein Provisioning nicht funktioniert wird es knifflig ;-))

Ehm also da bin ich wieder :P.

Ich hab am cAP unter Wireless->Wireless Interfaces>CAP 2 Interfaces gesetzt, wlan2 und wlan1. Habe im hex s den capsman konfiguriert, jeweils 2 Konfigurationen für das 2.4GHz und das 5GHz WLAN. Das Provisioning funktioniert beim 5GHz WLAN einwandfrei, ich kann mich auch einloggen und alles läuft. Beim 2.4GHz WLAN greift das Provisioning nicht - hier muss ich das CAP Interface bearbeiten und die erstellten Konfigurationen auswählen. Beide CAP Interfaces sind im hex s aktiv, bei beiden Interfaces steht im cAP "managed by...", beide WLANs erscheinen. Doch beim Versuch mich in das 2.4GHz einzuloggen gibt es in der Log vom hex s folgendes:
Code:
ether2: bridge port received packet with own address as source address <MAC>, probably loop"
kurz darauf wird das WLAN deaktiviert und nach einiger Zeit wieder aktiviert. Also hab ich hier bestimmt (ich hoffe es) irgendwo einen falschen Haken in einer der Konfigurationen des 2.4GHz WLANs.

Ich find nur nicht den richtigen Weg...
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh