Basteltrieb - Wlan Access Point auf Mikrotik Basis - Sinnvoll??
Hallo,
vor lauter HomeOffice benötige ich ein neues Bastelprojekt.
Bisher ist bei mir ein APU mit SophosUTM am laufen. Daran angeschlossen ist ein Ubiquiti US-8-60W UniFi Switch und per POE ein AC Pro AP.
Per wireless bridge arbeitet eine Etage höher ein weiterer Ubiquiti US-8-60W UniFi Switch mit einem AC Pro. Der Controller läuft per Docker im NAS.
Es funktioniert soweit alles ohne Problem aber ich frag mich immer ob man die beiden AP nicht zu einem zusammenfassen könnte.
Auch habe ich nicht immer Lust mir neue Accesspoints zu kaufen wenn sich mal der Standard ändert oder so.
Einfach das Wlan Modul tauschen finde ich einen Interessante Möglichkeit.
Jetzt ich bin beim quer lesen im Forum auf verschiedene Beiträge mit dem Hinweis Selbstbau - Mikrotik gestoßen.
Hat jemand Erfahrungen mit so einem Selbstbau bzw. Tips worauf man achten sollten?
Beim ersten durchschauen hatte ich folgende Ausführung näher in betracht gezogen
1 x Routerboard RBM33G
1 x Minipcie Karte fürs ac Netz R11e-5HacT
1 x Minipcie Karte fürs n Netz R11e-2HPnD
-> Alternativ auch einfach 2 Compex WLE900VX
Alles in ein passendes Gehäuse packen und Antennen dran. Das Routerboard fand ich interessant da es per POE mit Strom versorgt werden kann oder alternativ mit Netzteil.
Als Software wäre RouterOS möglich (es würden aber noch Lizenzkosten dazu kommen wenn ich das richtig gesehen habe) oder OpenWRT würde therotisch laufen.
Womit würdet ihr das ganze als Software betreiben bzw. ist es sinnvoller ein fertig Gerät zu kaufen?????
vor lauter HomeOffice benötige ich ein neues Bastelprojekt.
Bisher ist bei mir ein APU mit SophosUTM am laufen. Daran angeschlossen ist ein Ubiquiti US-8-60W UniFi Switch und per POE ein AC Pro AP.
Per wireless bridge arbeitet eine Etage höher ein weiterer Ubiquiti US-8-60W UniFi Switch mit einem AC Pro. Der Controller läuft per Docker im NAS.
Es funktioniert soweit alles ohne Problem aber ich frag mich immer ob man die beiden AP nicht zu einem zusammenfassen könnte.
Auch habe ich nicht immer Lust mir neue Accesspoints zu kaufen wenn sich mal der Standard ändert oder so.
Einfach das Wlan Modul tauschen finde ich einen Interessante Möglichkeit.
Jetzt ich bin beim quer lesen im Forum auf verschiedene Beiträge mit dem Hinweis Selbstbau - Mikrotik gestoßen.
Hat jemand Erfahrungen mit so einem Selbstbau bzw. Tips worauf man achten sollten?
Beim ersten durchschauen hatte ich folgende Ausführung näher in betracht gezogen
1 x Routerboard RBM33G
1 x Minipcie Karte fürs ac Netz R11e-5HacT
1 x Minipcie Karte fürs n Netz R11e-2HPnD
-> Alternativ auch einfach 2 Compex WLE900VX
Alles in ein passendes Gehäuse packen und Antennen dran. Das Routerboard fand ich interessant da es per POE mit Strom versorgt werden kann oder alternativ mit Netzteil.
Als Software wäre RouterOS möglich (es würden aber noch Lizenzkosten dazu kommen wenn ich das richtig gesehen habe) oder OpenWRT würde therotisch laufen.
Womit würdet ihr das ganze als Software betreiben bzw. ist es sinnvoller ein fertig Gerät zu kaufen?????
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 660336
Url: https://administrator.de/contentid/660336
Ausgedruckt am: 22.11.2024 um 15:11 Uhr
6 Kommentare
Neuester Kommentar
Kann man so machen. Perfekter von der Hardware und unschlagbar im Preis inklusive Bastelspaß ist allerdings das hier:
Cisco WLAN Access Points 1142N, 2702, 3702 für den Heimgebrauch umrüsten
Hier wirst du HW seitig fündig:
https://www.ebay.de/sch/i.html?_from=R40&_trksid=p2380057.m570.l1313 ...
Cisco WLAN Access Points 1142N, 2702, 3702 für den Heimgebrauch umrüsten
Hier wirst du HW seitig fündig:
https://www.ebay.de/sch/i.html?_from=R40&_trksid=p2380057.m570.l1313 ...
Hm, Spieltrieb hin oder her. Meinst Du es macht Sinn in technisch schon rund 5 Jahre alte Wifi-Standards bei Mikrotik zu investieren? Du kaufst da doch die gleiche Generation, wie Deine Unifi-Pros?! Um das dann in 2-3 Jahren wieder abzugraden. Und Mikrotik ist bei den Upgrades auf neue Wifi-Standards ja eher “gemählich” unterwegs ... so mein Eindruck.
Und das, wo Du aktuell schon ax und in nem guten Jahr neue Bänder bekommst, für die die aktuelle HW weder Leistungs- noch antennenmäßig vorbereitet ist?!
Und das, wo Du aktuell schon ax und in nem guten Jahr neue Bänder bekommst, für die die aktuelle HW weder Leistungs- noch antennenmäßig vorbereitet ist?!
Nur (fast) kein Client hat derzeit .ax und das gute alte .11n schafft 600 Mbit/s. Viel mehr geht eh nicht über die 1Gig Kupfer Schnittstellen der APs. Mal ganz davon abgesehen das in Live Umgebungen bei entsprechend überlasteten WLAN Bändern netto real eher erheblich geringere Werte üblich sind. Beim WLAN ist alles relativ...
Ja, aqui, das ist ja auch alles richtig. Nur sind wir nach nem halben Jahrzehnt am, bzw. vor dem nächsten Sprung. Da mache ich doch kein Upgrade eines (funktionierenden) Wifi-Setups mit wieder den alten Standards. Noch dazu, wenn ich argumentiere: "Auch habe ich nicht immer Lust mir neue Accesspoints zu kaufen wenn sich mal der Standard ändert oder so.” (Zitat TE).
Wenns natürlich nur um spielen geht ... dann ist Deine Idee mit den alten Ciscos bestimmt ne Überlegung wert.
Wenns natürlich nur um spielen geht ... dann ist Deine Idee mit den alten Ciscos bestimmt ne Überlegung wert.
Hoffentlich komm ich mit den Einstellungen usw. klar.
Klar, für einen Profi wie dich doch kein Thema... 😉So sieht eine einfache Beispiel Konfig aus wenn du über das CLI gehen willst:
!
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec
service timestamps log datetime localtime
service password-encryption
!
hostname cisco-ap
!
enable algorithm-type scrypt secret <password>
!
aaa new-model
!
aaa authentication login default local
!
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
ip domain name ciscowlan.home.arpa
!
dot11 ssid Bitschleuder
band-select
authentication open
authentication key-management wpa version 2
guest-mode
wpa-psk ascii test1234567
!
username admin privilege 15 algorithm-type scrypt secret <password>
!
lldp run
bridge irb
!
!
interface Dot11Radio0
description 2.4 GHz Radio
no ip address
!
encryption mode ciphers aes-ccm
!
ssid Bitschleuder
!
speed throughput
antenna gain 0
station-role root
dot11 dot11r pre-authentication over-air
dot11 dot11r reassociation-time value 300
world-mode dot11d country-code DE both
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio1
description 5 GHz Radio
no ip address
!
encryption mode ciphers aes-ccm
!
ssid Bitschleuder
!
speed throughput
antenna gain 0
peakdetect
no dfs band block
channel width 40-above
channel dfs
station-role root
dot11 dot11r pre-authentication over-air
dot11 dot11r reassociation-time value 300
world-mode dot11d country-code DE both
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface GigabitEthernet0
no ip address
duplex auto
speed auto
bridge-group 1
bridge-group 1 spanning-disabled
no bridge-group 1 source-learning
!
interface BVI1
mac-address xyz
ip address dhcp client-id GigabitEthernet0
ipv6 address dhcp
ipv6 address autoconfig
ipv6 enable
!
ip forward-protocol nd
ip http server
no ip http secure-server
!
no cdp run
bridge 1 route ip
!
sntp server ntps1-1.cs.tu-berlin.de
end
AP Konfig einfach per Cut and Paste ins serielle Terminal senden...fertisch.