Mikrotik Capsman wifi-qcom

Mikrotik Capsman i wifi-qcom

W wersji RouterOS 7.13 Mikrotik wprowadził nowy sterownik do obsługi interfejsów WiFi – wifi-qcom. Konfiguracja tego sterownika znacząco różni się od poprzednich wersji. W nowej odsłonie opiera się ona na profilach, co jest dobrze znane z konfiguracji Capsmana. W tym materiale nie będziemy konfigurować samego WiFi, ale skorzystamy z Capsmana. Dla większego wyzwania dodamy również konfigurację VLAN-ów. W kolejnych częściach przygotuję materiał dotyczący konfiguracji Capsmana bez użycia VLAN-ów.

Schemat

Przedstawiona konfiguracja jest odzwierciedleniem mojej sieci domowej. Na brzegu sieci zainstalowany jest Firewall na którym zaterminowane są vlany 10, 20, 100, 200.

  • vlan10: domowe wifi
  • vlan20: LAN
  • vlan100: podsieć do zarządzania
  • vlan200: podsieć dla urządzeń IoT

Jako dodatkowe routery wykorzystamy hAP AX3 oraz CAP XL. W roli switcha Cisco SG-220. Capsman Manager to Mikrotik CCR1036.

capsman schemat

Instalacja paczki wireless na Capsmanie

Ze względu na to, że CCR1036 nie posiada wbudowanych modułów bezprzewodowych, należy je doinstalować ręcznie. W tym celu przechodzimy na stronę mikrotik.com, wybieramy zakładkę „Software”
i pobieramy dodatkowe pakiety (extra packages) dla architektury „tile”. Po rozpakowaniu archiwum, znajdujemy pakiet o nazwie „wireless” i przeciągamy go metodą „drag and drop” do zakładki „Files”
w Mikrotiku. Aby zakończyć instalację, należy ponownie uruchomić router.

Mikrotik System Packages

Przygotowanie profilu dla sieci bezprzewodowej

Konfiguracja „nowego” Capsmana nie różni się znacząco od konfiguracji jego poprzednika. Moim zdaniem jest jednak nieco gorsza – na przykład, co jest dla mnie dość dziwne, klawisz CTRL nie działa w polach wprowadzania tekstu, co uniemożliwia szybkie przenoszenie kursora na początek lub koniec tekstu. Wiem, że to bardziej kwestia moich przyzwyczajeń, ale jestem przyzwyczajony do intensywnego operowania klawiaturą.

Kolejną kwestią przy konfiguracji jest wybór kanałów i standardu. W wersji RouterOS 7.14.3 musiałem ręcznie wskazać wszystkie obsługiwane standardy, ponieważ Capsman sam nie wybierał najlepszego standardu. Dla przykładu, hAP AX powinien w pierwszej kolejności uruchomić się w standardzie AX, jednak u mnie startował w standardzie N, co było dość zaskakującym zachowaniem.

Mógłbym podać jeszcze kilka przykładów, ale myślę, że dość już narzekania.

Przygotowanie listy kanałów

Z bocznego menu wybieramy opcję WiFi i przechodzimy do zakładki Channel. Wszystkie moje urządzenia pracują w standardach 2,4 GHz oraz 5 GHz, dlatego musimy osobno zdefiniować kanały i standardy dla obu częstotliwości. Zaczynamy od konfiguracji dla 2,4 GHz. Jeśli nie mamy w sieci starych urządzeń, zalecałbym rezygnację z obsługi bardzo starych standardów, takich jak B. Ba! Można nawet rozważyć całkowitą rezygnację z sieci 2,4 GHz na rzecz wyłącznie 5 GHz.

Należy jednak pamiętać, że sygnał 5 GHz gorzej radzi sobie z przeszkodami, takimi jak meble, szafki czy drzwi. W związku z tym konieczne może być zainwestowanie w większą liczbę punktów dostępowych (Access Pointów) w celu zapewnienia odpowiedniego pokrycia sieci.

Przygotowanie kanałów 2,4GHz

Przygotujemy jedynie dwie konfiguracje: dla standardu AX oraz standardu N. Jak wspomniałem wcześniej, jeśli w sieci nie ma starszych urządzeń, nie ma sensu używania wolniejszych i przestarzałych standardów.

  • Name: podajemy dowolnie, jednak lepiej nazwę utożsamiać ze standardem
  • Band: AX albo N
  • Channel Width: większość nowych urządzeń może pracować na szerokości kanału 40 MHz. Jednakże, przed wyborem tak szerokiego kanału, warto przeskanować okolicę i sprawdzić, ile innych sieci jest w pobliżu. W przypadku dużej ilości innych sieci, możemy utracić jakość i stabilność naszej sieci.
  • Pozostałe parametry możemy pozostawić w ustawieniach automatycznych
Capsman Channel 2,4Ghz
Przygotowanie kanałów 5GHz

Analogicznie do konfiguracji sieci 2,4GHz przygotujemy konfigurację tylko pod standard AX i AC.

  • Name: podobnie jak dla 2GHz
  • Band: wybieramy AC albo AX
  • Channel Width: AC wybieramy 20/40/80MHz, dla AX 20/40/80/160MHz
  • Skip DFS Channels: warto jest zaznaczyć all, tak, aby router automatycznie pomijał kanały, które są współdzielone z systemami pogodowymi, radarowymi. Pominięcie tych kanałów, może mieć znaczący wpływ na jakość i wydajność naszej sieci.
  • Pozostałe ustawienia zostawiamy w trybie automatycznym
Capsman Channel 5GHz
Mikrotik Capsman Channel
Przygotowanie szyfrowania i hasła do sieci WiFi

W kolejnym kroku skonfigurujemy ustawienia hasła oraz wybierzemy rodzaj szyfrowania. Przygotujemy dwa profile: jeden dla sieci domowej, a drugi dla urządzeń IoT lub sieci gościnnej. Przechodzimy do zakładki Security i klikamy znak plus, aby dodać nowy wpis.

  • Name: podajemy dowolnie
  • Authentication Types: zaznaczamy wpa2 i wpa3 psk. Jeżeli nie planujesz dodatkowej sieci dla urządzeń IoT, to wpa3 może być kiepskim pomysłem. Jest sporo urządzeń, typu rumba, lodówki, której nie wspierają wpa3.
  • Passphrase: hasło do sieci bezprzewodowej
Capsman security

Ustawienia Datapath dla AX

W kolejnym kroku przygotujemy konfigurację Datapath z wykorzystaniem VLAN-ów. Na moment pisania tego artykułu, taka prosta konfiguracja VLAN-ów działa tylko na routerach z serii AX. W przypadku routerów serii AC konieczne jest ustawienie dodatkowych parametrów.

  • Name: podajemy dowolnie
  • Bridge: wskazujemy lokalny bridge
  • VLAN ID: numer vlanu
Mikrotik Capsman Datapath

Roaming między urządzeniami

W poprzednich wersjach Capsmana konieczne było tworzenie list dostępu (access list), na których definiowaliśmy dopuszczalną moc sygnału, aby urządzenia szybciej przełączały się między punktami dostępowymi (Capami). W nowej wersji Capsmana Mikrotik wprowadził obsługę standardów 802.11k oraz 802.11v, które odpowiadają za lepszy roaming. Pamiętajcie, że obsługa tych standardów zależy od możliwości waszych urządzeń, takich jak telefony czy komputery. Na szczęście większość nowych urządzeń wspiera standardy 802.11k oraz 802.11v.

Pomiar sygnału radiowego (802.11k): Zapewnianie listy pobliskich punktów dostępowych.

Zarządzanie sieciami bezprzewodowymi (802.11v): Wspomaganie identyfikowania punktów dostępowych optymalnych z punktu widzenia roamingu

  • Name: podajemy dowolnie
  • Neighbor Group: grupa powinna utworzyć się automatycznie z innym Capami w sieci
  • RRM: włączenie obsługi 802.11k
  • WNM: włączenie obsługi 802.11v
Mikrotik Capsman Steering

Profile

Ostatnim etapem jest połączenie wcześniej przygotowanych ustawień w jeden spójny profil. A właściwie nie do końca jeden, ponieważ należy osobno przygotować konfiguracje dla częstotliwości 2,4 GHz i 5 GHz. Dodatkowo, aby zadanie nie było zbyt proste, trzeba stworzyć osobne ustawienia dla standardów AX i AC. Podsumowując, musimy przygotować łącznie 5 różnych profili.

Mikrotik Capsman Configuration List

Dlaczego aż 5 profili? Sam nie jestem pewien — być może to problem z moją wersją RouterOS. Teoretycznie Mikrotik powinien automatycznie wybrać najlepszy standard dla danego urządzenia. Jeśli mam model wspierający standard AX, to właśnie ten standard powinien zostać wybrany. Niestety, w moim przypadku urządzenie uparcie pozostawało przy standardzie N, dlatego musiałem utworzyć oddzielne profile.

Konfiguracja Profili

W mojej domowej sieci, oprócz zwykłych użytkowników, mam również kilka urządzeń IoT, których, ze względów bezpieczeństwa, nie chcę wpuszczać do „normalnej” podsieci. Dodatkowo, urządzenia te nie obsługują WPA3, co stanowi kolejny argument, aby odseparować tę sieć od reszty. Konfiguracja profilu jest bardzo intuicyjna i sprowadza się głównie do wyboru wcześniej przygotowanych parametrów. Jedyną różnicą jest pierwsza zakładka „Configuration”. Pozostawiając szare pola, RouterOS użyje domyślnych ustawień.

  • Name: podajemy dowolnie
  • Mode: wybieramy ap
  • SSID: wyświetlana nazwa sieci bezprzewodowej
  • Country: wskazujemy Polskę, aby router pracował ma częstotliwość dozwolonych przez praw
  • Manager: wybieramy local
  • Pozostałem parametry pozostawiamy bez zmian
Mikrotik Capsman Configuration AX
Mikrotik Capsman Configuration Channel
Mikrotik Capsman Configuration Security
Mikrotik Capsman Configuration Datapath

Konfiguracja dla sieci IoT czy też 5GHz nie różni się zbytnio od poprzednich ustawień. Musimy pamiętać o zmianie Channel na odpowiedni i innego hasła na IoT(bez WPA3)

Mikrotik Capsman Configuration Channels

Provisining

Nie wiem, czy jest to „ficzer” specyficzny dla mojej wersji RouterOS, czy też zmiana w „nowej” wersji Capsmana, ale przy ustawieniach provisioningu nie działa już maska 00:00:00:00:00. W poprzednich wersjach takie ustawienie pozwalało na podłączenie dowolnego urządzenia. W obecnej konfiguracji to pole musi pozostać puste.

Mikrotik Capsman Provisioning

Standardowo znakiem plusa dodajemy nowy wpis. Przygotujemy 4 różne dedykowane konfiguracje.

  • Radio MAC: pozostawiamy szare
  • Identity Regexp: hAP AX3 ma wsparcie dla standardu N, niestety pomimo wybranego standardu na AX, capsman przypisywał konfiguracje N właśnie dla urządzeń z AX. Aby tego uniknąć ręcznie wymuszamy przypisanie standardu N dla urządzenie, które w nazwie będą miały słowa „ac”.
  • Supported Bands: wskazujemy oddzielnie dla każdej konfiguracji
  • Action: create enabled. Zawsze wybierałem create dynamic enable, ale w tej wersji capsman nie potrafił autmatycznie przypisać konfiguracji dla karty 5GHz
  • Master Configuration: wybieramy wcześniej przygotowany config
  • Slave Configuration: wybieramy konfigurację dla urządzeń IoT czy też dla gości
  • Name Format: wcześniej mogliśmy wybrać takie opcje z listy rozwijanej, teraz niestety trzeba to wpisać ręcznie. Po ustawieniu „%I-5G-” albo „%I-2G-” karty bezprzewodowa zarządzane przez Capamsna będa miały taką samą nazwę jak Identity z danego capa.
Mikrotik Capsman Provisioning Config

Na ten moment kończymy ustawienia Capsmana, aczkolwiek nie jest to jeszcze koniec. Wrócimy do daleszej konfiguracji po dodaniu CAPów.

Konfiguracja Cap’a – hAP AX3

Sama konfiguracja CAPa jest dość prosta, jednak nasza konfiguracja bazuje na VLANach dlatego musimy zacząć o przygotowania Bridge i Trunka. Przechodzimy na Bridge i tworzymy nowy wpis. Dodajemy wszystkie porty do nowego Bridge.

Mikrotik Bridge

W następnym kroku musimy przygotować VLANy. Przechodzimy na Interface następnie na VLAN i znakiem plusa dodajemy nowy wpis.

  • Name: podajemy dowolnie
  • VLAN ID: każdy vlan konfigurujemy osobno. Zaczynamy od VLANu do zarządzania, czyli podajemy samą cyfrę 100
  • Interface: wybieramy wcześniej dodany Bridge, czyli LAN
Mikrotik VLAN Configuration
Mikrotik Interface VLAN

Adresacja

Następnym etapem jest skonfigurowanie adresacji dla zarządzania. Dla ułatwienia podsieć managementowa ma włączone DHCP Server. Przechodzimy na IP->DHCP Client i znakiem plusa dodajemy nowy wpis.

  • Interface: wskazujemy vlan100-MGMT
  • Add Default Route: zmieniamy na no, jeżeli nie chcemy całego ruchu puszczać przez sieć managementowa.
Mikrotik DHCP Client Settings
Mikrotik DHCP Client VLAN

Zawsze w pierwszej kolejności należy przygotować sieć do zarządzania, ponieważ po włączeniu Bridge VLAN Filtering możemy stracić dostęp do routera. Wracamy do konfiguracji mostka (Bridge), przechodzimy do zakładki VLAN i aktywujemy opcję VLAN Filtering.

Mikrotik Bridge Vlan Filtering

Konfiguracja VLANów

W kolejnym kroku musimy dokończyć konfigurację pozostałych VLAN-ów. Należy skonfigurować dwa dodatkowe VLAN-y. Wybieramy Bridge, a następnie przechodzimy do zakładki VLAN i klikamy znak plusa, aby dodać nowy wpis.

Mikrotik Bridge Vlan List

Sama konfiguracja VLANów jest dość prosta.

  • Bridge: wybieramy wcześniej utworzony Bridge
  • VLAN IDs: podajmy ID Vlanu
  • Tagged: zawsze musimy wskazać interfejs, którym odbieramy vlany, czyli trunk oraz bridge do którego trunk jest dodany
  • Untagged: wskazujemy interfejsy na których vlan ma zostać roztagowany
Mikrotik Bridge Vlan

Konfiguracja Cap’a

Przechodzimy do ustawień karty bezprzewodowej i przygotowania CAPów. Z bocznego Menu wybieramy WiFi i przechodzimy do konfiguracji ustawień CAPa.

  • Enabled: zaznaczamy checkbox
  • Discovery Interface: wskazujemy podsiec zarzadzająca, czyli nasz vlan100
  • Certificate: wybieramy request
  • CAPsMAN Addresses: możemy wskazać adres IP Managera, ale nie ma takiej potrzeby
  • Slaves Static: dzieki zaznaczonej opcji mozemy dodac interfejsy do lokalnego bridge, a nawet przypisac mu PVID. Bardziej przydatne dla hAP AC.
  • Slaves Datapath: wskazujemy lokalny datapath, z reguły utworzony z lokalnego Bridge
Mikrotik Capsman CAP enabled

Przy wcześniejszych ustawieniach Capsmana taka konfiguracja pozwalała na dodanie CAP do zarządzania. W nowej wersji musimy jednak ustawić jeszcze jedną opcję. Przechodzimy do WiFi, klikamy dwukrotnie na Interfejs Bezprzewodowy i w polu Manager wybieramy Capsman.

Capsman WiFi Interface Settings
Mikrotik Capsman WiFi Interfaces List

Capmsan – Aktywacja Interfejsów WiFi

Kolejną nowością w porównaniu do poprzednich konfiguracji jest konieczność dodatkowej aktywacji interfejsów bezprzewodowych. Przy wcześniejszych ustawieniach CAP, po wybraniu opcji Capsman w polu Manager, interfejsy automatycznie pojawiały się w Capsmanie. Teraz, nie wiem, czy to kwestia mojej wersji RouterOS, ale mimo ustawienia opcji local w konfiguracji, coś nie działało poprawnie i musiałem ręcznie wybrać tę opcję.

Podsumowanie

Wraz z wprowadzeniem nowego sterownika wifi-qcom w RouterOS 7.13, Mikrotik Capsman oferuje nowe możliwości i wyzwania w konfiguracji sieci bezprzewodowych. Choć konfiguracja różni się od poprzednich wersji, w szczególności w kwestii zarządzania profilami i VLAN-ami, daje również większą kontrolę nad optymalizacją sieci oraz lepsze wsparcie dla nowoczesnych standardów, takich jak 802.11k i 802.11v.

Mimo kilku problemów i ograniczeń, takich jak konieczność ręcznego wyboru standardów czy dodatkowa aktywacja interfejsów, nowy Capsman pozwala na bardziej precyzyjne zarządzanie siecią i lepsze dostosowanie do indywidualnych potrzeb użytkowników. Warto zatem poświęcić czas na dokładne zapoznanie się z nowymi funkcjami i ich odpowiednie skonfigurowanie.

W kolejnych częściach artykułu zajmiemy się bardziej szczegółową konfiguracją Capsmana bez użycia VLAN-ów oraz omówimy, jak maksymalnie wykorzystać potencjał nowych funkcji, aby zapewnić stabilność i wydajność sieci w każdym środowisku.

Add a Comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *