CAPsMAN с двумя SSID — гостевая и рабочая сеть
CAPsMAN с двумя SSID — гостевая и рабочая сеть
ОБРАЩАЕМ ВНИМАНИЕ!
Данная инструкция подходит для настройкиMikrotikOS v6.40
Работать на других версиях может не корректно.
Настройка CAPsMAN на микротике с двумя сетями: рабочей и гостевой
В первую очередь необходимо настроить два бриджа на микротике с гостевой и рабочей сетью.
За основу берется инструкция по настройке хотспота на микротике.
Чтобы в дальнейшем не испытывать затруднений мы рекомендуем заменить следующие строки:
/ip pool add name=inet-pool ranges=192.168.100.2-192.168.103.253
/ip dhcp-server add address-pool=inet-pool disabled=no interface=ether2 lease-time=16h name=inet-dhcp
/ip address add address=192.168.100.1/22 comment="Internet network" interface=ether2 network=192.168.100.0
/ip dhcp-server network add address=192.168.100.0/22 comment="Internet network" dns-server=8.8.8.8,208.67.222.222 gateway=192.168.100.1 netmask=22
/ip firewall nat add action=masquerade chain=srcnat comment="masquerade Internet network" src-address=192.168.100.0/22
на:
/interface bridge add name=hs-bridge
/ip dns set allow-remote-requests=yes servers=8.8.8.8,208.67.222.222
/ip dhcp-client add dhcp-options=hostname,clientid disabled=no interface=hs-bridge
/interface wireless cap set discovery-interfaces=hs-bridge enabled=yes interfaces=wlan1
/interface bridge port add bridge=hs-bridge interface=ether3
/interface bridge port add bridge=hs-bridge interface=ether4
/interface bridge port add bridge=hs-bridge interface=ether5
/interface bridge port add bridge=hs-bridge interface=ether2
/interface bridge port add bridge=hs-bridge interface=ether1
Это необходимо для того, чтобы рабочая сеть была настроена на отдельный inet-bridge, а не просто на отдельный порт в микротике.
По окончании настройки вы должны получить отдельный хотспот с гостевой и рабочей сетью в разных бриджах (hs-bridge и inet-bridge).
приступим к настройкам CAPsMAN.
Сжатая инструкция
Сначала меняем пароль рабочей сети с 12345678 на Ваш пароль. Затем в терминал основного микротика вставляем следующий конфиг:
/interface bridge add name=bridgeCAP
/caps-man manager set enabled=yes
/caps-man channel add band=2ghz-b/g/n frequency=2457 name=hs-channel1 tx-power=20 control-channel-width=20
/caps-man datapath add bridge=hs-bridge name=hs-datapath1 client-to-client-forwarding=yes
/caps-man datapath add bridge=inet-bridge name=inet-datapath1 client-to-client-forwarding=yes
/caps-man security add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm name="inet-security" passphrase=12345678
/caps-man configuration add channel=hs-channel1 datapath=hs-datapath1 mode=ap name=hs-cfg1 rx-chains=0,1,2 tx-chains=0,1,2 ssid=CAPs-free
/caps-man configuration add channel=hs-channel1 datapath=inet-datapath1 mode=ap name=inet-cfg1 rx-chains=0,1,2 tx-chains=0,1,2 ssid=CAPs-work security=inet-security
/caps-man provisioning add action=create-dynamic-enabled master-configuration=inet-cfg1 slave-configuration=hs-cfg1
/interface wireless cap set enabled=yes interfaces=wlan1 discovery-interface=bridgeCAP bridge=none
Следующий конфиг вставляем в дополнительные роутеры и точки:
/interface bridge add name=hs-bridge
/ip dns set allow-remote-requests=yes servers=8.8.8.8,208.67.222.222
/ip dhcp-client add dhcp-options=hostname,clientid disabled=no interface=hs-bridge
/interface wireless cap set discovery-interfaces=hs-bridge enabled=yes interfaces=wlan1
/interface bridge port add bridge=hs-bridge interface=ether3
/interface bridge port add bridge=hs-bridge interface=ether4
/interface bridge port add bridge=hs-bridge interface=ether5
/interface bridge port add bridge=hs-bridge interface=ether2
/interface bridge port add bridge=hs-bridge interface=ether1
Развернутая инструкция
Для ручной настройки по каждому пункту необходимо воспользоваться нижеприведенной инструкцией.
Настройка главного микротика:
Создадим новый бридж bridgeCAP в меню Bridge
name=bridgeCAP
1) Заходим в CAPsMan.
В меню нажимаем CAPsMan-CAP Interface-Manager
Напротив enabled=yes ставим галочку и нажимаем ОК
2) Делаем настройки во вкладке channel.
band=2ghz-b/g/n
frequency=2457
name=hs-channel1
tx-power=20
control-channel-width=20
3) Во вкладке datapath пропишем для hs-bridge.
bridge=hs-bridge
name=hs-datapath1
client-to-client-forwarding=yes
4) Добавим datapath для inet-bridge.
bridge=inet-bridge
name=inet-datapath1
client-to-client-forwarding=yes
5) Для рабочей сети добавляем security профиль.
authentication-types=wpa2-psk
encryption=aes-ccm
group-encryption=aes-ccm
name=inet-security
passphrase=12345678
6)Для гостевой сети добавляем конфигурацию.
channel=hs-channel1
datapath=hs-datapath1
mode=ap
name=hs-cfg1
rx-chains=0,1,2
tx-chains=0,1,2
ssid=CAPs-free
7) Для рабочей сети добавляем конфигурацию.
channel=hs-channel1
datapath=inet-datapath1
mode=ap
name=inet-cfg1
rx-chains=0,1,2
tx-chains=0,1,2
ssid=CAPs-work
security=inet-security
8) Открываем вкладку provisioning и производим настройки.
action=create-dynamic-enabled
master-configuration=inet-cfg1
slave-configuration=hs-cfg1
9) На Wlan интерфейсах включаем CAPsMAN.
enabled=yes
interfaces=wlan1
discovery-interface=bridgeCAP
bridge=none
Теперь настроим роутеры и дополнительные точки
1) Создадим бридж.
name=hs-bridge
2) В него добавляем все Lan интерфейсы.
3) Далее на очереди настройка DHCP Client.
dhcp-options=hostname,clientid
disabled=no
interface=hs-bridge
4) Настройка DNS.
allow-remote-requests=yes
servers=8.8.8.8,208.67.222.222
5) Запустим CAPsMAN.
discovery-interfaces=hs-bridge
enabled=yes
interfaces=wlan1
Поздравляем! Вы завершили настройку, можно приступать к работе!
Last updated