Mikrotik Wifi disconnections
Hallo Mikrotik und Wifi Experten,
ich habe 5 GHz und 2,4GHz ohne capsman an einem MT ax3 und einem MT cAP ax im "ap"-Mode eingerichtet. Ein paar Geräte (Windows 10 Rechner, iPhone) verlieren immer wieder die Verbindung. Im cAP ax Log stehen viele der folgenden Einträge:
Woran kann das liegen?
Ich habe unterschiedliche SSID´s und feste Frequenzen gewählt, weil unser Fernseher nur ein paar wenige 5 GHz Kanäle kann (z.B. 36, 44, 48)
Die wifi config im ax3 sieht quasi identisch aus, nur dass ich dort einzelne configs verwendet habe
Die connect-priority habe ich auf 0/1 gesetzt, um damit das "SA Query Timeout" wegzubekommen (siehe www.hohenleitner.it/blog/wifi-wave2-sa-query-timeout/), was aber nicht geholfen hat.
ich habe 5 GHz und 2,4GHz ohne capsman an einem MT ax3 und einem MT cAP ax im "ap"-Mode eingerichtet. Ein paar Geräte (Windows 10 Rechner, iPhone) verlieren immer wieder die Verbindung. Im cAP ax Log stehen viele der folgenden Einträge:
15:42:19 wireless,info 76:F2:ED:CE:FF:42@wifi1 connected, signal strength -64
15:44:19 wireless,debug BE:69:A5:32:5B:BF@wifi2 associated, signal strength -70
15:44:19 wireless,info BE:69:A5:32:5B:BF@wifi2 connected, signal strength -70
15:49:58 wireless,info BE:69:A5:32:5B:BF@wifi2 disconnected, connection lost, signal strength -66
15:49:58 wireless,debug BE:69:A5:32:5B:BF@wifi2 disassociated, connection lost, signal strength -66
15:51:36 wireless,debug 76:F2:ED:CE:FF:42@wifi1 reauthenticating
15:51:37 wireless,info 76:F2:ED:CE:FF:42@wifi1 disconnected, SA Query timeout, signal strength -67
15:51:37 wireless,debug 76:F2:ED:CE:FF:42@wifi1 disassociated, SA Query timeout, signal strength -67
15:51:37 wireless,debug 76:F2:ED:CE:FF:42@wifi1 associated, signal strength -66
15:51:37 wireless,info 76:F2:ED:CE:FF:42@wifi1 connected, signal strength -66
15:51:42 wireless,debug 76:F2:ED:CE:FF:42@wifi1 reauthenticating
15:51:43 wireless,info 76:F2:ED:CE:FF:42@wifi1 disconnected, SA Query timeout, signal strength -65
15:51:43 wireless,debug 76:F2:ED:CE:FF:42@wifi1 disassociated, SA Query timeout, signal strength -65
15:51:44 wireless,debug 76:F2:ED:CE:FF:42@wifi1 associated, signal strength -65
15:51:44 wireless,info 76:F2:ED:CE:FF:42@wifi1 connected, signal strength -65
Woran kann das liegen?
Ich habe unterschiedliche SSID´s und feste Frequenzen gewählt, weil unser Fernseher nur ein paar wenige 5 GHz Kanäle kann (z.B. 36, 44, 48)
set [ find default-name=wifi1 ] channel.band=5ghz-ax .frequency=5240 .width=\
20mhz configuration.country=Germany .mode=ap .ssid=XXXX \
disabled=no security.authentication-types=wpa2-psk,wpa3-psk \
.connect-priority=0/1 .encryption=ccmp,gcmp,ccmp-256,gcmp-256 .ft=yes \
.ft-over-ds=yes .wps=disable
set [ find default-name=wifi2 ] channel.band=2ghz-ax .frequency=2462 .width=\
20mhz configuration.country=Germany .mode=ap .ssid=YYYY \
disabled=no security.authentication-types=wpa2-psk,wpa3-psk \
.connect-priority=0/1 .encryption=ccmp,gcmp,ccmp-256,gcmp-256 .ft=yes \
.ft-over-ds=yes .wps=disable
add configuration.mode=ap .ssid=ZZZZ datapath.bridge=bridge \
disabled=no mac-address=.... master-interface=wifi1 name=\
"wifi3" security.authentication-types=wpa2-psk,wpa3-psk
Die wifi config im ax3 sieht quasi identisch aus, nur dass ich dort einzelne configs verwendet habe
Die connect-priority habe ich auf 0/1 gesetzt, um damit das "SA Query Timeout" wegzubekommen (siehe www.hohenleitner.it/blog/wifi-wave2-sa-query-timeout/), was aber nicht geholfen hat.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 667828
Url: https://administrator.de/contentid/667828
Ausgedruckt am: 13.11.2024 um 12:11 Uhr
31 Kommentare
Neuester Kommentar
Fast Transition (FT / 802.11r) ist im Mixed Mode mit WPA2/3 ein no go
WiFi6-Update mit Mikrotik ax
FT ist bei dir sowieso sinnlos weil du die APs eh nicht mit CAPsMAN provisionierst, das ist aber Grundvoraussetzung für FT, ohne CAPsMAN bei Mikrotik kein fast transition. RTFM: https://help.mikrotik.com/docs/display/ROS/WiFi#WiFi-SecurityProperties
Gruß
WiFi6-Update mit Mikrotik ax
FT ist bei dir sowieso sinnlos weil du die APs eh nicht mit CAPsMAN provisionierst, das ist aber Grundvoraussetzung für FT, ohne CAPsMAN bei Mikrotik kein fast transition. RTFM: https://help.mikrotik.com/docs/display/ROS/WiFi#WiFi-SecurityProperties
for a client device to successfully roam between 2 APs, the APs need to be managed by the same instance of RouterOS. For information on how to centrally manage multiple APs, see CAPsMAN
Wie immer gilt, nicht einfach das Häkchen setzen weil es gut klingt, sondern sich erst über die Folgen informieren dann nachdenken und dann umsetzen .Gruß
Naja wenn der Client sich mit dem anderen AP verbindet dann disconnected der verständlicherweise mit dem aktuellen ....
Wir kennen deinen Aufbau und Gegebenheiten deiner Umgebung ja nicht.
Und WPA3 als erstes deaktivieren, da gibt es noch einige Inkompatibilitäten.
Wir kennen deinen Aufbau und Gegebenheiten deiner Umgebung ja nicht.
Und WPA3 als erstes deaktivieren, da gibt es noch einige Inkompatibilitäten.
Ja macht es. Du profitierst definitiv von 802.11r und fast roaming, das ist kein Vergleich zu manuell aufgesetzten APs. Mit FT geht der Wechsel zwischen den APs instant ohne das du das merkst.
Dieser Thread hilft ggf. etwas beim Setup. Die dyn. VLANs kannst du dir wegdenken.
Beim AP Kanaltuning hilft ggf. noch dies.
Beim AP Kanaltuning hilft ggf. noch dies.
keine Bereiche angeben
Ist ja auch Blödsinn! Man gibt niemals "Bereiche" an. Bei einem AP gibst du bekanntlich einen festen Kanal an. Der Client scannt daraufhin ALLE Kanäle (keine "Bereiche") die er kann nach der ihm konfigurierten SSID.Seit WLAN Umstellung von Cisco WAP 200 auf Zyxel NWA3560-N schlechtere Verbindung
Lesen und verstehen....!
Du machst es in deinem Falle eigentlich schlimmer indem du dir per AP Automatismus einen Kanal suchen lässt. Wählt der AP dann einen der nicht von deinem TV abgedeckt ist nimmt das Drama seinen Lauf!
Du hast Recht, aber technisch ist das längst überholt. Ala Adenauer könnte man jetzt sagen: "Was kümmert mich mein Geschwätz vor 10 Jahren...?!"
Aber in der Tat liegen 10 Jahre dazwischen und mittlerweile ist Band Steering bei APs Standard. Sprich die Client Probe Request Pakete werden vom AP bei 2,4 GHz verzögert beantwortet und so Endgeräte mit Dual Radio WLAN aktiv ins störungsärmere und performantere 5 GHz Band verbunden. All das würde scheitern mit (überflüssigen) separaten SSIDs für die Funkbänder. Vergiss den alten nun auch gelöschten Einwand also schnell wieder.
Aber in der Tat liegen 10 Jahre dazwischen und mittlerweile ist Band Steering bei APs Standard. Sprich die Client Probe Request Pakete werden vom AP bei 2,4 GHz verzögert beantwortet und so Endgeräte mit Dual Radio WLAN aktiv ins störungsärmere und performantere 5 GHz Band verbunden. All das würde scheitern mit (überflüssigen) separaten SSIDs für die Funkbänder. Vergiss den alten nun auch gelöschten Einwand also schnell wieder.
Oder wird automatisch gewährleistet, dass die einzelnen CAP´s verschiedene Frequenzen verwenden, wenn ich nur zwei Channel-Configs für 5 GHz und 2,4 GHz erzeuge, die mehrere Frequenz-Felder enthält?
Bei mehreren angegebenen Frequenzen oder Ranges in der Config wählt der AP beim aktivieren/aktualisieren des IF die davon am wenigsten belegte Frequenz in seiner Umgebung. Dieses Kanal-Auswahl-Verfahren kann der AP auch in Intervallen wiederholen indem man in der Channel-Section ein "Reselect Interval" in der Config angibt.Kanäle anzugeben macht auch nur Sinn in "Master-Configurations", da das physische Interface immer nur auf einem einzigen Kanal arbeiten kann, die Slaves arbeiten dann also aus Prinzip automatisch auf dem Kanal es Masters.
Bedenke auch das jede zusätzliche SSID den Gesamtdurchsatz durch das zusätzliche Beaconing exponentiell reduziert.
Eine Zuordnung zu unterschiedlichen Netzen wäre effizienter wenn man dynamisch per EAP oder MAC und Radius-Server eine Zuweisung zu den VLANs vornimmt dann reicht eine max. zwei SSIDs für mehrere Netze aus und man spart sich den Beaconing Overhead.
Eine Zuordnung zu unterschiedlichen Netzen wäre effizienter wenn man dynamisch per EAP oder MAC und Radius-Server eine Zuweisung zu den VLANs vornimmt dann reicht eine max. zwei SSIDs für mehrere Netze aus und man spart sich den Beaconing Overhead.
SSIDs zu verstecken ist eh Blödsinn, findet jeder Hinz mit nem Scanner.
dann bekomme ich eine zusätzliche Bridge neben meiner selbst erstellten für die Ethernet Ports?
Nein, eine Bridge reicht völlig.wegen dem Fast Roaming
Der Dativ ist dem Genitiv sein Tod! Das kann sein, denn ältere iOS und Android Versionen und auch NIC Treiber supporten bekanntlich kein FT. Beachte auch immer das FT ebenso in einer WPA2/WPA3 Mischumgebung nicht supportet ist auch wenn Endgeräte es generell supporten. Es funktioniert (derzeit) immer nur in reinen WPA2 only oder WPA3 only SSIDs.