sat-fan
Goto Top

Wlan Abbrüche - Channel Konfiguration für mehrere APs und Vlans

Hi,
nachdem mittlerweile der 4. Mikrototik AP im Haus läuft und ich von außerhalb so gut wie keine Wlan Einstreuung habe, sollte davon auszugehen sein, das ich keine Verbindungsabbrüche mehr habe. Lediglich mein Zigbee Netz könnte noch Auswirkungen im 2.4G Netzbereich haben, denke da sind aber die Störung eher umgekehrt. Leider gibt es aber immer wieder Abbrüche.
Zum Setup: Ich habe im 2.4 G und 5 G Bereich jeweils drei Vlans aufgespannt.
Diese haben die Namen Privat, Gast und Cisco-Iot. Die Störungen scheinen in allen Netzen aufzutreten.

Sollte ich die gleichen Vlans auf festgelegte Kanäle auf allen APs legen ? Für Tipps wäre ich sehr dankbar.

Habe mal einen kleinen log vom Handy und die Kanalübersicht angehängt.

screenshot 2025-01-12 155223
screenshot 2025-01-12 153523
screenshot 2025-01-12 151433
screenshot 2025-01-12 151512
clipboard-image
screenshot 2025-01-12 154708

Content-ID: 670657

Url: https://administrator.de/forum/wlan-abbrueche-channel-konfiguration-fuer-mehrere-aps-und-vlans-670657.html

Ausgedruckt am: 22.02.2025 um 15:02 Uhr

DDRistnichtnurRAM
DDRistnichtnurRAM 12.01.2025 um 19:20:26 Uhr
Goto Top
Guten Abend,

was genau bedeutet denn "Verbindungsabbrüche"? Hast du irgendwelche spürbaren Unterbrechungen beim surfen, streamen oder gaming?

Die Mikrotik Logs von dir sehen für mich nach normalem, vom Endgerät ausgelösten, Roaming aufgrund von Signalstärke aus.

Grüße
sat-fan
sat-fan 12.01.2025 aktualisiert um 23:33:17 Uhr
Goto Top
Videostreams (Youtube) brechen komplett ab und sind erst nach Neustart oder manueller Netzwerkneuverbindung wieder am laufen. bleiben dann aber meist wieder hängen.
Das Handy bleibt am exakt gleichen Ort. Der vielleicht dennoch normale Roaming wechsel löst wohl die Unterbrechungen aus.

PS- Bin jetzt erst mal froh, das ich wohl nicht den totalen Misst in der config habe .. ;)
Spirit-of-Eli
Spirit-of-Eli 13.01.2025 um 00:28:18 Uhr
Goto Top
Moin,

wenn ich das richtig sehe ist da überhaupt kein Roaming aktiv. Die APs scheinen auch nicht über einen Controler verwaltet zu sein. Korrekt?
Ohne das geht kein Roaming über 802.11r usw.

Die Vlans sind im besten Fall für jede SSID auf allen APs identisch, ansonsten fallen die Stations ja defintiiv raus und müssen einen reauth machen.

Und wie gesagt, nur die selben Namen verwenden ist noch kein Roaming. Dann bleiben die Stations auf den APs hängen oder reißen wie in deinem Fall hart ab.

Gruß
Spirit
sat-fan
sat-fan 13.01.2025 aktualisiert um 08:42:28 Uhr
Goto Top
Danke ... das ist wohl die Erklärung !
Ich dachte es reicht die gleichen Namen zu haben.
Bis auf einen "alten Mips" der draußen ist laufen alle über einen gemeinsamen haP-Ax2. Den draußen stelle ich bei Gelegenheit um.

Zurück zu Roaming:
Geht wohl über die Wireless Access list. Am einfachsten wohl mit
 add action=accept interface=all signal-range=-75..115 
 add action=reject interface=all signal-range=-115..-76

reicht ein so einfacher Eintrag ?
Im Menü sehe ich wieder viele Optionen
screenshot 2025-01-13 081506
Was würdet ihr empfehlen ?

Danke für euren support !
Spirit-of-Eli
Spirit-of-Eli 13.01.2025 um 08:35:02 Uhr
Goto Top
Wenn du die Clients per Access Listen auf den APs blockst, dann schafft das deine Probleme nicht aus der Welt.
Die Entscheidung zum roaming liegt nach wie vor beim Client/Station sodass diese ggf ewig brauchen um umzuspringen. Das sieht im blödesten Fall so aus, als würde das Wlan garnicht mehr funktionieren.

Was sind dann alles für AP Modele, die du dort einsetzt?
Wenn das alles AX Geräte sind, würde ich einfach einen Controler aufsetzen und alle APs identisch von dort aus deployen.
sat-fan
sat-fan 13.01.2025 aktualisiert um 08:47:55 Uhr
Goto Top
genau so ist es ... "Das sieht im blödesten Fall so aus, als würde das Wlan garnicht mehr funktionieren"

So einfach ist es leider nicht ...
Keine Ahnung und dann inhomogen, oh jeh ... Was würde ich nur ohne dieses Forum machen.

- hAP-AX -Master
1x cAP - AX
1x cAP - AC
1x BaseBox2 (mips) noch nich zentral verwaltet ...
151183
151183 13.01.2025 aktualisiert um 09:51:31 Uhr
Goto Top
Bekanntes Problem bei Mikrotik.
Die SA Timeouts kommen häufiger bei einem Mix aus alten und neuen APs dadurch das der Controller die MAC für eine Zeit auf einem AP hält und sie dann beim Roaming zu einem anderen doppelt erscheint was er ohne erneute Auth nicht zulässt. Was sich am Client oft nur durch erneutes Auth. löst.
Verbessern lässt sich das Verhalten indem du die Connect-Priority im Security-Profil der SSID so einstellst:

connect-priority=0/1

dann entfernt der Controller die Freigabe der MAC auf dem alten AP bei Erscheinen auf einem anderen.

Echtes Roaming gibt es aber zwischen den alten und neuen APs sowieso nicht. Ergo hast du da zwischen alter und neuer Technik immer eine kurze Unterbrechung (non seamless roaming).

Bei 5GHz sollte man außerdem wenn man indoor arbeitet besser auf die niedrigen Kanäle ausweichen da die keine Radar Detection nötig haben. Hat man mehrere APs auf 5GHz sollte man zusätzlich die Kanalbreite auf 40MHz reduzieren, dann hat man zwar nur max. 400MBits Brutto bei zwei Chains aber dafür in den niedrigen Kanälen ohne DFS 3 freie Kanäle die sich auf die APs verteilen lassen, fürs Internet-Surfen reicht der Speed ja allemal, im Gegenzug hat man ein stabiles 5GHz WLAN und je nach Region ohne DFS Ärger .

Gruß gastric
sat-fan
sat-fan 13.01.2025 aktualisiert um 10:08:49 Uhr
Goto Top
@151183 Danke !
ändere also für jede ssid und getrennt für 2.4 und 5 GHz das config file auf sowas:
die empfohlene Einstellung für ft habe ich irgendwo gefunden, oder macht das so kein Sinn ?
name="new-IoT-2g-sec-config" authentication-types=wpa-psk,wpa2-psk encryption=ccmp passphrase="xxxxxxx" ft=yes ft-over-ds=yes connect-priority=0/1  

oder können 2,4 und 5 Ghz auch die gleiche security config nutzen ?
151183
151183 13.01.2025 aktualisiert um 10:29:14 Uhr
Goto Top
oder können 2,4 und 5 Ghz auch die gleiche security config nutzen ?
Klar. Die Settings sind bandunabhängig.

FT gibt's ja eh auch nur bei den neuen APs. Bei aktiviertem FT sollte man die auch pmkid nicht deaktivieren (Default), da es sonst ebenso zu Problemen kommt. FT over DS ist auch OK, wichtig ist nur die Connect-Priority in dem Fall.
burtonhill
burtonhill 13.01.2025 um 11:10:28 Uhr
Goto Top
Hi
Verwende doch mal die App "Analiti" Wifi Analyzer.
Hat mir schon ein paar mal geholfen.
Das Thema interessiert mich auch da ich gerade einen Mischbetrieb habe und für Optimierungen immer zu haben bin.
Aktuell 3x hap-ax² und 3x hap-ac.... kannst du mal die Konfiguration des Capsman's und eines Cap's zeigen.
Gruß Burton
MysticFoxDE
MysticFoxDE 13.01.2025 um 13:12:54 Uhr
Goto Top
Moin @sat-fan,

Leider gibt es aber immer wieder Abbrüche.
Die Störungen scheinen in allen Netzen aufzutreten.

na heute scheint ja wohl der W-LAN optimierungs Tag zu sein. 🙃

Qualität in einem WLAN messen

Die entsprechenden Empfehlungen könntest du auch mal bei dir versuchen. 😉

Gruss Alex
sat-fan
sat-fan 14.01.2025 um 12:25:25 Uhr
Goto Top
@burtonhill

hier mal meine config. Ob das Roaming 100% funktioniert hab ich noch nicht getetest. Musste erst mal alle configurationsleichen entfernen und habe mal die wifi interface section sortiert. Leider ist der AP-AC über ein dynamisches Interface angebunden. Deshalb ist dieser Part extra. Ob das auch anders geht, kann vielleicht jemand von den Profis hier sagen. Hoffe die config hilft die dennoch:
screenshot 2025-01-14 122422
/interface wifi security
add authentication-types=wpa-psk,wpa2-psk connect-priority=0/1 disable-pmkid=\
    yes disabled=no encryption=ccmp ft=yes ft-over-ds=yes name=new-IoT-sec \
    passphrase=xxxxxxxx
add authentication-types=wpa-psk,wpa2-psk connect-priority=0/1 disable-pmkid=\
    yes disabled=no encryption=ccmp ft=yes ft-over-ds=yes name=\
    new-PRIVATE-sec passphrase=xxxxxxxx
add authentication-types=wpa-psk,wpa2-psk connect-priority=0/1 disable-pmkid=\
    yes disabled=no encryption=ccmp ft=yes ft-over-ds=yes name=new-GAST-sec \
    passphrase=xxxxxxxx
	
#################################################################################

/interface wifi configuration
add channel.band=2ghz-n .width=20mhz country=Germany datapath=DP_AC disabled=\
    no name=Private-2G-config security=new-PRIVATE-sec \
    security.authentication-types=wpa2-psk .encryption="" ssid=PRIVAT  
add channel.band=2ghz-n .width=20mhz country=Germany datapath=DP_AC disabled=\
    no name=IoT-2G-config security=new-IoT-sec security.authentication-types=\
    "" .encryption="" ssid=Cisco-IoT  
add channel.band=5ghz-ac country=Germany datapath=DP_AC disabled=no name=\
    Private-5G-config security=new-PRIVATE-sec ssid=PRIVAT
add channel.band=5ghz-ac country=Germany datapath=DP_AC disabled=no name=\
    IoT-5G-config security=new-IoT-sec ssid=Cisco-IoT
add channel.band=2ghz-n .width=20mhz country=Germany datapath=DP_AC disabled=\
    no name=Gast-2G-config security=new-GAST-sec \
    security.authentication-types="" .encryption="" ssid=GAST  
add channel.band=5ghz-ac country=Germany datapath=DP_AC disabled=no name=\
    Gast-5G-config security=new-GAST-sec security.authentication-types="" \  
    .encryption="" ssid=GAST	  
	
################################################################################

/interface wifi

#########Router AX - Local

add configuration=Gast-2G-config configuration.mode=ap .ssid=GAST disabled=no \
    mac-address=4A:A9:8A:D3:A5:85 master-interface=Router-2G-Private name=\
    Router-2G-Gast security=new-GAST-sec security.ft=no .ft-over-ds=no
add configuration=IoT-2G-config configuration.hide-ssid=no .mode=ap .ssid=\
    Cisco-IoT disabled=no mac-address=4A:A9:8A:D3:A5:86 master-interface=\
    Router-2G-Private mtu=1500 name=Router-2G-IoT security=new-IoT-sec \
    security.authentication-types="" .encryption="" .ft=no .ft-over-ds=no  
	add configuration=Gast-5G-config configuration.mode=ap .ssid=GAST disabled=no \
    mac-address=4A:A9:8A:D3:A5:84 master-interface=Router-5G-Private name=\
    Router-5G-Gast security=new-GAST-sec security.authentication-types="" \  
    .encryption="" .ft=no .ft-over-ds=no .passphrase=Gast12!3  
add configuration=IoT-5G-config configuration.mode=ap .ssid=Cisco-IoT \
    disabled=no mac-address=4A:A9:8A:D3:A5:87 master-interface=\
    Router-5G-Private name=Router-5G-IoT security=new-IoT-sec
add configuration=Gast-5G-config configuration.mode=ap .ssid=GAST disabled=no \
    mac-address=4A:A9:8A:D3:A5:84 master-interface=Router-5G-Private name=\
    Router-5G-Gast security=new-GAST-sec security.authentication-types="" \  
    .encryption="" .ft=no .ft-over-ds=no .passphrase=Gast12!3  
add configuration=IoT-5G-config configuration.mode=ap .ssid=Cisco-IoT \
    disabled=no mac-address=4A:A9:8A:D3:A5:87 master-interface=\
    Router-5G-Private name=Router-5G-IoT security=new-IoT-sec	
	
	
#############CAP -AX############

	
set [ find default-name=wifi2 ] channel.band=2ghz-ax .width=20mhz \
    configuration=Private-2G-config configuration.country=Germany .manager=\
    local .mode=ap .ssid=PRIVAT disabled=no name=Router-2G-Private security=\
    new-PRIVATE-sec security.authentication-types="" .encryption="" .ft=no \  
    .ft-over-ds=no

set [ find default-name=wifi1 ] channel.band=5ghz-ax configuration=\
    Private-5G-config configuration.country=Germany .manager=local .mode=ap \
    .ssid=PRIVAT disabled=no name=Router-5G-Private \
    security.authentication-types="" .encryption="" .ft=no .ft-over-ds=no	  

add configuration=Gast-2G-config configuration.mode=ap .ssid=GAST \
    datapath.vlan-id=10 disabled=no mac-address=D6:01:C3:00:06:42 \
    master-interface=cAP-AX-2G-Private name=cAP-AX-2G-Gast security=\
    new-GAST-sec
add configuration=Private-2G-config configuration.hide-ssid=no .mode=ap \
    .ssid=Cisco-IoT datapath.vlan-id=20 disabled=no mac-address=\
    D6:01:C3:00:06:43 master-interface=cAP-AX-2G-Private mtu=1500 name=\
    cAP-AX-2G-IoT security=new-IoT-sec
add channel.band=2ghz-ax .width=20mhz configuration=Private-2G-config \
    configuration.country=Germany .mode=ap .ssid=PRIVAT datapath.vlan-id=100 \
    disabled=no name=cAP-AX-2G-Private radio-mac=D4:01:C3:00:06:42 security=\
    new-PRIVATE-sec
add configuration=Gast-5G-config configuration.mode=ap .ssid=GAST \
    datapath.vlan-id=10 disabled=no mac-address=D6:01:C3:00:06:41 \
    master-interface=cAP-AX-5G-Private name=cAP-AX-5G-Gast security=\
    new-GAST-sec security.authentication-types="" .encryption=""  
add channel.band=5ghz-ax configuration=Private-5G-config \
    configuration.country=Germany .manager=local .mode=ap .ssid=PRIVAT \
    .tx-chains="" datapath.vlan-id=100 disabled=no name=cAP-AX-5G-Private \  
    radio-mac=D4:01:C3:00:06:41 security=new-PRIVATE-sec


###############CAP AC Dynamic
	
/interface wifi cap
set discovery-interfaces=all enabled=yes
/interface wifi capsman
set ca-certificate=auto certificate=auto enabled=yes interfaces=vlan1 \
    package-path="" require-peer-certificate=no upgrade-policy=none  

/interface wifi datapath
add bridge=bridge1 name=DP_AC
/interface wifi provisioning
add action=create-dynamic-enabled master-configuration=Private-2G-config \
    slave-configurations=IoT-2G-config supported-bands=2ghz-n
add action=create-dynamic-enabled disabled=no master-configuration=\
    Private-5G-config slave-configurations=IoT-5G-config supported-bands=\
    5ghz-ac
151183
151183 14.01.2025 aktualisiert um 12:44:54 Uhr
Goto Top
disable-pmkid=yes
Das sollte bei aktiviertem FT auf "no" stehen oder ganz aus der Config entfernt werden, denn ein deaktiviertes pmkid stört den fast roaming Vorgang, bzw. einige Device-Implementations kommen damit beim fast roaming nicht klar wenn es abgeschaltet ist! Wenn du die Nutzung der PMKID aus Sicherheitsgründen zwingend deaktivieren willst deaktiviere auch das fast roaming.
DDRistnichtnurRAM
DDRistnichtnurRAM 14.01.2025 um 14:42:10 Uhr
Goto Top
Zitat von @sat-fan:

@burtonhill

hier mal meine config. Ob das Roaming 100% funktioniert hab ich noch nicht getetest. Musste erst mal alle configurationsleichen entfernen und habe mal die wifi interface section sortiert. Leider ist der AP-AC über ein dynamisches Interface angebunden. Deshalb ist dieser Part extra. Ob das auch anders geht, kann vielleicht jemand von den Profis hier sagen. Hoffe die config hilft die dennoch:

Im Capsman das Provisioning auf create-enabled setzen sollte Interface statisch erzeugen.
sat-fan
sat-fan 15.01.2025 um 12:18:08 Uhr
Goto Top
Alle Regeln befolgt und mal alle configurations gesäubert. Sieht jetzt gut aus. Ob das roaming einwandfrei läuft werde ich testen. Danke erstmal !

Nun stellt sich die Frage was mit meiner BaseBox2 (mipsbe) ist. Diese lässt sich nach meinem Kenntnisstand nicht über capsman einbinden. Im moment läuft sie mit config auf der Box.
Wie löst man das mit dem Roaming ?
Im moment kann sie sich wohl Geräte schnappen und nicht mehr loslassen !
Ist die einzige Möglichkeit andere ssid auf dem Gerät zu nutzen und die festen geräte an dem AP entsprechend zu modifizieren ?
Ist etwas suboptimal, da es die Außenantenne ist, und mobile Endgeräte draußen umschalten sollten.
Gibt es da eine andere Lösung die ich gerade nicht sehe ?
sat-fan
sat-fan 15.01.2025 um 20:20:41 Uhr
Goto Top
und schon wieder ... was passiert da ? schon wieder diese Meldung .. Lief den ganzen Tag ohne probleme ..
screenshot 2025-01-15 200549
DDRistnichtnurRAM
DDRistnichtnurRAM 15.01.2025 um 21:06:02 Uhr
Goto Top
Ohne die Config zu sehen wird es etwas schwierig. Da können Bridge- oder Firewallfilter im weg sein.

Mal ne blöde Idee so am Rande, der neue und der alte Capsman können ja parallel betrieben werden. Das heißt die AX Geräte blieben erhalten und der AC würde über 'Wireless/Capsman' gesteuert werden.

Würde die Vlan Zuweisung über vlan-id ermöglichen und keine lokale Config auf dem AC erfordern.
sat-fan
sat-fan 16.01.2025 aktualisiert um 14:41:04 Uhr
Goto Top
das ist so strange ... lief wieder perfekt für ein paar Stunden und dann passiert irgend was und es kommt der Fehler wieder ... siehe 2. Bild
screenshot 2025-01-16 090303
dann plötzlich wieder:
screenshot 2025-01-16 142606

hier mal die config vom cAP-AC:
# 2025-01-16 03:55:22 by RouterOS 7.16.2
# software id = DM5D-MMV5
#
# model = RBcAPGi-5acD2nD
# serial number = ADEA0A864BEA
/interface bridge
add admin-mac=74:4D:28:4C:02:A2 auto-mac=no comment=defconf name=bridgeLocal \
    port-cost-mode=short
/interface wifi
# managed by CAPsMAN
# mode: AP, SSID: PRIVAT, channel: 2462/n/eC
set [ find default-name=wifi1 ] configuration.manager=capsman .mode=ap disabled=no name=cAP-AC-2G-Private
# managed by CAPsMAN
# mode: AP, SSID: PRIVAT, channel: 5500/ac/Ceee
set [ find default-name=wifi2 ] configuration.manager=capsman .mode=ap disabled=no name=cAP-AC-5G-Private
# managed by CAPsMAN
# mode: AP, SSID: Cisco-IoT
add configuration.mode=ap disabled=no mac-address=76:4D:28:4C:02:A4 master-interface=cAP-AC-2G-Private name=cAP-AC-2G-IoT
# managed by CAPsMAN
# mode: AP, SSID: Cisco-IoT
add configuration.mode=ap disabled=no mac-address=76:4D:28:4C:02:A5 master-interface=cAP-AC-5G-Private name=cAP-AC-5G-IoT

/interface lte apn
set [ find default=yes ] ip-type=ipv4 use-network-apn=no

/interface bridge port
add bridge=bridgeLocal comment=defconf interface=ether1
add bridge=bridgeLocal comment=defconf ingress-filtering=no interface=ether2
add bridge=bridgeLocal interface=cAP-AC-2G-Private pvid=100
add bridge=bridgeLocal interface=cAP-AC-5G-Private pvid=100
add bridge=bridgeLocal interface=cAP-AC-2G-IoT pvid=20
add bridge=bridgeLocal interface=cAP-AC-5G-IoT pvid=20
/ip firewall connection tracking
set enabled=no udp-timeout=10s
/ip settings
set max-neighbor-entries=8192
/ipv6 settings
set disable-ipv6=yes max-neighbor-entries=8192
/interface bridge vlan
add bridge=bridgeLocal tagged=ether1 untagged=cAP-AC-2G-Private,cAP-AC-5G-Private vlan-ids=100
add bridge=bridgeLocal tagged=ether1 untagged=cAP-AC-2G-IoT,cAP-AC-5G-IoT vlan-ids=20
/interface ovpn-server server
set auth=sha1,md5
/interface wifi cap
set discovery-interfaces=bridgeLocal enabled=yes slaves-datapath=*1 \
    slaves-static=yes
/ip dhcp-client
add interface=bridgeLocal
/ip ipsec profile
set [ find default=yes ] dpd-interval=2m dpd-maximum-failures=5
/routing bfd configuration
add disabled=no interfaces=all min-rx=200ms min-tx=200ms multiplier=5

Interessant ist das die beiden Master Kanäle mit vlanID =100 die Meldung bringen. Die client verbindungen mit VlanId 20 bleiben aber verbunden.
151183
151183 16.01.2025 aktualisiert um 14:58:41 Uhr
Goto Top
Tja kein Wunder, mal wieder nicht an die Doku gehalten und vlan-filtering auf der Bridge einfach weggelassen, dat kann ja nicht gut gehen ...
https://help.mikrotik.com/docs/spaces/ROS/pages/224559120/WiFi#WiFi-CAPu ...:
Und was ne BFD Config auf dem CAP zu suchen haben soll weiß nur der Geier....
Lesen, Lesen und noch mal Lesen und vor allem das Nasenfahrrad aufsetzen ... Das ist doch das erste was man macht wenn etwas nicht so läuft wie es soll. Die Config grundlegend vergleichen sollte auch einem 10 jährigen gelingen ...
sat-fan
sat-fan 16.01.2025, aktualisiert am 17.01.2025 um 07:32:19 Uhr
Goto Top
@151183 Vielen Dank ... das war es tatsächlich. 4 configuration von 4 verschieden AP Modellen hat mich wohl blind gemacht. War wohl tatsächlich das vlan-filtering. der BDF Eintrag war ne Leiche aus einer default config. Also der cAP-AP hat kein Vlan Problem mehr ... aber noch ein neues ! Siehe weiter unten.

Habe dann gleich mal alle configurations nach geschaut und festgestellt, das meine BaseBox2 mit mips, die ich nicht per capsman verbinden kann, auch diesen Eintrag nicht hat. Hab ihn dann auch eingeschaltet und ... es war ja irgendwie klar ... komme jetzt nicht mehr auf die Box.

Ist natürlich auch super das die Box draußen hängt und ich nicht einfach den Restknopf drücken kann. Zum Glück brauche ich bei dem Wetter gerade draußen kein Netz. Das werde ich bei gegebener Zeit schon hin bekommen.

Zurück zu meinem ursprünglichen Problemkind, dem cAP-AC. Zwar funktioniert das roaming jetzt scheinbar zwischen den beiden AX und dem AC, aber ... Es gibt keine TX-Daten auch dem AP !
Sowohl im 2,4 als auch im 5 G Bereich. Zu diesem Problem habe ich keine Hinweis in der Doku gefunden. Woran kann das denn liegen ? AP defekt ?
screenshot 2025-01-17 004521
151183
151183 17.01.2025 aktualisiert um 08:22:42 Uhr
Goto Top
Woran kann das denn liegen ? AP defekt ?
Zu 99,9% wohl eher an deiner Config, wie so oft hier 🙃.
Clean starten und alles mal vernünftig neu aufsetzen. Mikrotik ist nichts was man mal an einem Wochenende aufsetzt und dann nie mehr anpackt. Das sind halt keine Fritzboxen sondern man muss schon verstehen was man da einstellt. Copy n Paste ist bei Mikrotik meist eine schlechte Idee, jeden einzelnen Schritt verstehen dann wird da auch längerfristig ein Schuh draus.
komme jetzt nicht mehr auf die Box.
Per Winbox über die MAC Adresse connecten, sollte auch klappen wenn du dich per IP ausgesperrt hast. Ansonsten die üblichen Dinge, wie Reset/Netinstall.
das meine BaseBox2 mit mips, die ich nicht per capsman verbinden kann
Doch kannst du, dafür musst du aber den alten CapsMAN aus dem "Wireless" Package nutzen. Man kann sowohl Wifi als auch CapsMAN parallel nutzen, aber der alte CAPsMAN kann nicht auf einem Device laufen auf dem selbst das qcom-wifi Package läuft, weil das neue Package das alte ausschließt.
sat-fan
sat-fan 17.01.2025 um 10:47:33 Uhr
Goto Top
@151183 Vielen Dank !!

zu1 .. ja das fürchte ich auch. Habe die config ja oben eingestellt. Ist vielleicht doch noch ne Leiche in der config. Viel kann man ja bei der Einstellung am AC nicht falsch machen ( außer z.b. vlan-filtering vergessen ;) )

zu2 hat geklappt. Abschrauben, direktes Kabel an laptop. Zugriff über MAC Adresse. Jetzt geht es darum warum ich da kein Vlan-filtering einschalten kann. Hat aber geringere Priorität.

zu3 verstehe ich das richtig: da ich auf dem hapAX router das neue package 7.16.2 wifi-qcom nutze, was ich auch zur verbindung zum AX und AC AP brauche, kann ich nicht gleichzeitig das kompatible Package nutzen --> daraus folgt, kein Roaming für das Mips gerät und die einzige option ist andere ssids zu nutzen, oder sehe ich das falsch ?
151183
Lösung 151183 17.01.2025 aktualisiert um 11:03:51 Uhr
Goto Top
Zitat von @sat-fan:

@151183 Vielen Dank !!

zu1 .. ja das fürchte ich auch. Habe die config ja oben eingestellt. Ist vielleicht doch noch ne Leiche in der config. Viel kann man ja bei der Einstellung am AC nicht falsch machen ( außer z.b. vlan-filtering vergessen ;) )
Aber nicht die des CapsMan. Nach dem provisionieren ist der ja für den Rest zuständig

zu3 verstehe ich das richtig: da ich auf dem hapAX router das neue package 7.16.2 wifi-qcom nutze, was ich auch zur verbindung zum AX und AC AP brauche, kann ich nicht gleichzeitig das kompatible Package nutzen
Nein, der alte CapsMan kann aber auch auf jedem anderen Device laufen auf dem nicht das qcom Paket installiert ist.

-> daraus folgt, kein Roaming für das Mips gerät und die einzige option ist andere ssids zu nutzen, oder sehe ich das falsch ?
Seamless Roaming (802.11r/k) zwischen neuem und altem CapsMan geht sowieso nicht.
Am besten den alten Kram endlich los werden und durch AX Devices ersetzen.
sat-fan
sat-fan 17.01.2025 um 11:24:12 Uhr
Goto Top
ok ... versuch mein bestes. werde mir den capsman für den AC nochmal vorknöpfen.
Hab draußen nur ein paar iot Geräte, da tut es der mips eigentlich. Ein ax oder ac gerät für draußen in bezahlbar, dass für diese Anwendung passt, habe ich bei MT noch nicht gefunden.
151183
151183 17.01.2025 aktualisiert um 12:24:41 Uhr
Goto Top
Zitat von @sat-fan:

Ein ax oder ac gerät für draußen in bezahlbar, dass für diese Anwendung passt, habe ich bei MT noch nicht gefunden.

Ich bau mir die immer selber
Z.B. auf Basis von L11UG-5HaxD oder L23UGSR-5HaxD2HaxD
Mit nem wasserdichten Gehäuse aus dem Baumarkt or whatever paar Pigtails und passender Antenne, fertsch.

Bei den absoluten Low-Cost Preisen bei dem Featureset kann man sich doch absolut nicht beschweren, und man hat vor allem die freie Wahl der passenden Antenne was ja mit das wichtigste bei so einem Setup ist...
sat-fan
sat-fan 17.01.2025 um 16:11:03 Uhr
Goto Top
Danke ... das klinkt gut. Brauche ich dann beim L23UGSR-5HaxD2HaxD 4 Pigtails und 4 Antennen ? 2 x https://mikrotik.com/product/ACOMNIRPSMA hab ich ja dann von der Basebox übrig. Die https://mikrotik.com/product/hgo_antenna_out sind wohl für beide Bereiche.
151183
151183 17.01.2025 aktualisiert um 17:43:36 Uhr
Goto Top
2 Bänder mit je zwei Chains = 4 Antennen. 2x für 2GHz und 2x für 5GHz. Pigtails brauchst du dann auf Boardseite MMCX connectors und je nachdem welche Antennen du extern brauchst i.d.R. (RP)-SMA. Deine Anforderungen an eine Ausleuchtung (Sektor/Omni/ ...) kennen wir ja nicht. Da musst du auch nicht zwingend zu Mikrotik greifen, da gibt es bessere Hardware im Antennenbereich die Anschlüsse sind ja weltweite Standards und gibt es von diversen Herstellern. Selbst bauen kann man die auch wenn man einen Messschieber, ein paar Kupferdrahtreste hat und etwas handwerkliches Geschickt mitbringt.

screenshot


back-to-topAchtung, wichtiger Hinweis: Board niemals ohne Antennen einschalten/betreiben/testen. Das zerstört dir ansonsten den Amplifier.

MysticFoxDE
MysticFoxDE 18.01.2025 um 09:26:19 Uhr
Goto Top
Moin @sat-fan,

Hab draußen nur ein paar iot Geräte, da tut es der mips eigentlich. Ein ax oder ac gerät für draußen in bezahlbar, dass für diese Anwendung passt, habe ich bei MT noch nicht gefunden.

AC:
https://mikrotik.com/product/wap_ac

AX:
https://mikrotik.com/product/wap_ax

Und wenn du draussen eine trockene Ecke hast, z.B. direkt unterhalb eines Dachvorsprungs, dann kannst du dort auch ohne Probleme einen Indoor-AP hinhängen. 😉

Einen Outdoor benötigst man eigentlich nur dann, wenn der AP selbst wirklich der Witterung ausgesetzt ist und vor allem Regen oder Schnee oder auch zu viel Sonne abbekommen kann.

Gruss Alex
MysticFoxDE
MysticFoxDE 18.01.2025 um 09:44:42 Uhr
Goto Top
Moin @151183,

Selbst bauen kann man die auch wenn man einen Messschieber, ein paar Kupferdrahtreste hat und etwas handwerkliches Geschickt mitbringt.

theoretisch ja, praktisch sollte der TO das aber nicht machen, da er eine selbstgebastelte W-LAN Antenne in Deutschland nicht wirklich in Betrieb nehmen darf.

Gruss Alex
sat-fan
sat-fan 19.01.2025 um 17:13:16 Uhr
Goto Top
danke für die Infos. Nachdem ich mich wieder eingearbeitet habe und ich glaube ... noch glaube ich nur einiges verstanden haben und es jetzt läuft, sollte ich über eine Neuanschaffung für außen nachdenken bevor ich wieder alles vergessen habe.

Nach intensiven arbeiten am Netz habe ich auch die Ursache für den sporadischen Fehler gefunden, das kein Vlan für meine ssid=PRIVAT geroutet wird zum cap-ac.
Bei der Konfigurierung des setups habe ich den notwendigen Datapath (DP-AC) erstellt.

Mein Fehler war wohl, das ich beim Aufräumen die AX configuration auch auf den DP-AC gelinkt habe !

Hatte zunächst nur die SSID auf dem ac für beiden PRIVAT Netze geändert und alles lief. So kam ich dahinter. Was ich übrigens nicht gefunden habe ist, ob man diese DP nur bei AC Produkten braucht.
Wie gesagt es läuft jetzt (wahrscheinlich) aber ich möchte meinen Fehler verstehen.
Spirit-of-Eli
Spirit-of-Eli 19.01.2025 um 17:46:43 Uhr
Goto Top
Die ACs können mittlerweile mit Datapath umgehen?
Mir hat der Support vor nicht ganz so langer Zeit mitgeteillt, dass dies nur händisch per Bridge möglich ist.
sat-fan
sat-fan 19.01.2025 um 18:09:28 Uhr
Goto Top
das war meine Hilfe:
Mikrotik CapsMan v2 inklusive wave2 Funktionalität (+ VLANs) unter ROS 7.15.3

Leider stimmt aber die Theorie nicht ...
hab immer noch den misst
screenshot 2025-01-19 180846
Spirit-of-Eli
Spirit-of-Eli 19.01.2025 um 18:24:18 Uhr
Goto Top
Zitat von @sat-fan:

das war meine Hilfe:
Mikrotik CapsMan v2 inklusive wave2 Funktionalität (+ VLANs) unter ROS 7.15.3

Leider stimmt aber die Theorie nicht ...
hab immer noch den misst
screenshot 2025-01-19 180846

Ja, genau so sah das bei mir auch aus.
Mit den ACs kannst du Datapaths nicht nutzen.
Du musst die Wifi Interface statisch erstellen lassen und dann über eine Bridge an die Vlans anbinden.
sat-fan
sat-fan 19.01.2025 um 18:36:08 Uhr
Goto Top
@Spirit-of-Eli

kannst du mir die config bitte zu kommen lassen?
Ich hänge jetzt 3 Tage drüber und habe die Befürchtung wieder alles zu zerstören ...
Brauch ne neue Orientierung
Danke
151183
151183 19.01.2025 aktualisiert um 19:03:21 Uhr
Goto Top
Öhm steht doch nun zum x-ten mal gepostet hier unmissverständlich das was du sowohl auf dem CAP AC als auch auf dem CAPsMan konfigurieren musst ... Wenn du das nicht lesen willst tja dann ist Hopfen und Malz verloren ...hier zum zwölfdreifuffzigsten mal ...
https://help.mikrotik.com/docs/spaces/ROS/pages/224559120/WiFi#WiFi-CAPu ...:

Oder müssen wird das hier noch mal extra Posten und du triffst den Link mit der Maus einfach nur nicht ?!

CAP using "wifi-qcom-ac" package:
/interface bridge
add name=bridgeLocal vlan-filtering=yes
/interface wifi
set [ find default-name=wifi1 ] configuration.manager=capsman disabled=no
set [ find default-name=wifi2 ] configuration.manager=capsman disabled=no
add disabled=no  master-interface=wifi1 name=wifi21
add disabled=no  master-interface=wifi2 name=wifi22
/interface bridge port
add bridge=bridgeLocal comment=defconf interface=ether1
add bridge=bridgeLocal comment=defconf interface=ether2
add bridge=bridgeLocal comment=defconf interface=ether3
add bridge=bridgeLocal comment=defconf interface=ether4
add bridge=bridgeLocal comment=defconf interface=ether5
add bridge=bridgeLocal interface=wifi1 pvid=10
add bridge=bridgeLocal interface=wifi21 pvid=20
add bridge=bridgeLocal interface=wifi2 pvid=10
add bridge=bridgeLocal interface=wifi22 pvid=20
/interface bridge vlan
add bridge=bridgeLocal tagged=ether1 untagged=wifi1,wifi2 vlan-ids=10
add bridge=bridgeLocal tagged=ether1 untagged=wifi21,wifi22 vlan-ids=20
/interface wifi cap
set discovery-interfaces=bridgeLocal enabled=yes slaves-static=yes

Additionally, the configuration below has to be added to the CAPsMAN configuration

/interface wifi datapath
add bridge=br name=DP_AC
/interface wifi configuration
add datapath=DP_AC name=MAIN_AC security=Security_MAIN ssid=MAIN_Network
add datapath=DP_AC name=GUEST_AC security=Security_GUEST ssid=GUEST_Network
/interface wifi provisioning
add action=create-dynamic-enabled master-configuration=MAIN_AC slave-configurations=GUEST_AC supported-bands=5ghz-ac
add action=create-dynamic-enabled master-configuration=MAIN_AC slave-configurations=GUEST_AC supported-bands=2ghz-n
Ob du mit dem Provisioning der Interfaces auf dem CAPsMan nun dynamisch oder statisch arbeitest ist Jacke wie Hose und reine Geschmacksfrage. Das wird eher relevant wenn man in der Woche 10 oder mehr neue Caps einbindet also oft Veränderungen in der Infrastruktur stattfinden. Bei so einem kleinen Heimsetup reicht i.d.R. auch die statische Provisionierung.
Spirit-of-Eli
Spirit-of-Eli 19.01.2025 um 19:05:44 Uhr
Goto Top
Das hier ist ein Muss:
/interface wifi cap
set discovery-interfaces=bridgeLocal enabled=yes slaves-static=yes

Ansonsten ändern sich die Interface bei jedem redeployment. So lassen sich diese gesichert in einer Bridge verwenden.
Andernfalls fliegen die Zuordnungen jedes mal wieder raus.
sat-fan
sat-fan 19.01.2025 um 21:00:36 Uhr
Goto Top
Es tut mir wirklich Leid. Mag hier niemand nerven. Ich habe alle diese Anleitungen und Beispiel nach besten Wissen und Gewissen angewendet. Dennoch bin ich jetzt wieder an dem gleichen Problem wie vor einigen Tagen. Es sind keine TX Daten am Cap-AC ! Das Problem mit dem Vlan Interface scheint aber jetzt behoben, nachdem ich gefühlt zum 100sten mal die configuration kontrolliere. Ich kann keinen Fehler erkennen. Es sieht für mich so aus, wie es in den Anleitungen steht ...., sorry.
/interface bridge
add admin-mac=74:4D:28:4C:02:A2 auto-mac=no comment=defconf ingress-filtering=no name=bridgeLocal vlan-filtering=yes
/interface wifi

set [ find default-name=wifi1 ] configuration.manager=capsman .mode=ap disabled=no
set [ find default-name=wifi2 ] configuration.manager=capsman .mode=ap disabled=no
add configuration.mode=ap disabled=no mac-address=76:4D:28:4C:02:A4 master-interface=wifi1 name=wifi21
add configuration.mode=ap disabled=no mac-address=76:4D:28:4C:02:A5 master-interface=wifi2 name=wifi22
add configuration.mode=ap disabled=no mac-address=76:4D:28:4C:02:A9 master-interface=wifi1 name=wifi31
add configuration.mode=ap disabled=no mac-address=76:4D:28:4C:02:A7 master-interface=wifi2 name=wifi32



/interface bridge port
add bridge=bridgeLocal comment=defconf interface=ether1
add bridge=bridgeLocal comment=defconf interface=ether2
add bridge=bridgeLocal interface=wifi1 pvid=100
add bridge=bridgeLocal interface=wifi2 pvid=100
add bridge=bridgeLocal interface=wifi21 pvid=20
add bridge=bridgeLocal interface=wifi22 pvid=20
add bridge=bridgeLocal interface=wifi31 pvid=10
add bridge=bridgeLocal interface=wifi32 pvid=10

/interface bridge vlan
add bridge=bridgeLocal tagged=ether1 untagged=wifi1,wifi2 vlan-ids=100
add bridge=bridgeLocal tagged=ether1 untagged=wifi21,wifi22 vlan-ids=20
add bridge=bridgeLocal tagged=ether1 untagged=wifi31,wifi32 vlan-ids=10
/interface wifi cap
set discovery-interfaces=bridgeLocal enabled=yes slaves-static=yes

/interface wifi channel
add band=2ghz-ax disabled=no name=2G-AX
add band=5ghz-ax disabled=no name=5G-AX
add band=2ghz-n comment=2.4ghz disabled=no frequency=2412,2432,2462 name=2.4ghz skip-dfs-channels=disabled width=20mhz
add band=5ghz-ac comment=5ghz disabled=no frequency=5180,5260,5500 name=5ghz width=20/40/80mhz

/interface wifi security

add authentication-types=wpa-psk,wpa2-psk connect-priority=0/1 disable-pmkid=no disabled=no encryption=ccmp ft=yes ft-over-ds=yes name=new-IoT-sec
add authentication-types=wpa-psk,wpa2-psk connect-priority=0/1 disable-pmkid=no disabled=no encryption=ccmp ft=yes ft-over-ds=yes name=new-PRIVATE-sec
add authentication-types=wpa-psk,wpa2-psk connect-priority=0/1 disable-pmkid=no disabled=no encryption=ccmp ft=yes ft-over-ds=yes name=new-GAST-sec

add authentication-types=wpa-psk,wpa2-psk disable-pmkid=no disabled=no encryption=ccmp ft=yes ft-over-ds=yes name=sec_Gast
add authentication-types=wpa-psk,wpa2-psk disable-pmkid=no disabled=no encryption=ccmp ft=yes ft-over-ds=yes name=sec_IoT
add authentication-types=wpa-psk,wpa2-psk disable-pmkid=no disabled=no encryption=ccmp ft=yes ft-over-ds=yes name=sec_PRIVATE

/interface wifi configuration

add country=Germany disabled=no mode=ap name=Private-2G-config security=new-PRIVATE-sec ssid=PRIVAT
add country=Germany disabled=no mode=ap name=Private-5G-config security=new-PRIVATE-sec ssid=PRIVAT


/interface wifi
set [ find default-name=wifi2 ] channel=2G-AX configuration=Private-2G-config configuration.country=Germany .manager=local .mode=ap .ssid=PRIVAT disabled=no name=Router-2G-Private security=new-PRIVATE-sec security.ft=no .ft-over-ds=no
set [ find default-name=wifi1 ] configuration=Private-5G-config configuration.country=Germany .manager=local .mode=ap .ssid=PRIVAT disabled=no name=Router-5G-Private security=new-PRIVATE-sec security.ft=no .ft-over-ds=no

add channel=2G-AX configuration=Private-2G-config configuration.country=Germany .mode=ap .ssid=PRIVAT datapath.vlan-id=100 disabled=no name=cAP-AX-2G-Private radio-mac=D4:01:C3:00:06:42 security=new-PRIVATE-sec
add channel=5G-AX channel.skip-dfs-channels=all configuration=Private-5G-config configuration.country=Germany .manager=local .mode=ap .ssid=PRIVAT .tx-chains="" datapath.vlan-id=100 disabled=no name=cAP-AX-5G-Private radio-mac=D4:01:C3:00:06:41 security=new-PRIVATE-sec  
add configuration=Private-2G-config configuration.hide-ssid=no .mode=ap .ssid=Cisco-IoT datapath.vlan-id=20 disabled=no mac-address=D6:01:C3:00:06:43 master-interface=cAP-AX-2G-Private mtu=1500 name=cAP-AX-2G-IoT security=new-IoT-sec

/interface wifi datapath
add bridge=bridge1 name=DP_AC

/interface wifi configuration
add country=Germany disabled=no name=IoT-2G-config security=new-IoT-sec security.authentication-types="" .encryption="" ssid=Cisco-IoT  
add country=Germany disabled=no mode=ap name=IoT-5G-config security=new-IoT-sec ssid=Cisco-IoT
add country=Germany disabled=no mode=ap name=Gast-2G-config security=new-GAST-sec security.authentication-types="" .encryption=ccmp ssid=GAST  
add country=Germany disabled=no mode=ap name=Gast-5G-config security=new-GAST-sec security.authentication-types="" .encryption="" ssid=GAST  
add channel=5ghz channel.frequency=5180,5260,5500 country=Germany datapath=DP_AC disabled=no mode=ap name=5GHz_GAST security=sec_Gast ssid=GAST
add channel=2.4ghz country=Germany datapath=DP_AC disabled=no mode=ap name=2.4GHz_Gast security=sec_Gast ssid=GAST
add channel=2.4ghz country=Germany datapath=DP_AC disabled=no mode=ap name=2.4GHz_IoT security=sec_IoT ssid=Cisco-IoT
add channel=2.4ghz country=Germany datapath=DP_AC disabled=no mode=ap name=2.4GHz_PRIVAT security=sec_PRIVATE ssid=PRIVAT
add channel=5ghz channel.frequency=5180,5260,5500 country=Germany datapath=DP_AC disabled=no mode=ap name=5GHz_IoT security=sec_IoT ssid=Cisco-IoT
add channel=5ghz channel.frequency=5180,5260,5500 country=Germany datapath=DP_AC disabled=no mode=ap name=5GHz_PRIVAT security=sec_PRIVATE ssid=PRIVAT

/interface wifi
add configuration=Gast-2G-config configuration.mode=ap .ssid=GAST disabled=no mac-address=4A:A9:8A:D3:A5:85 master-interface=Router-2G-Private name=Router-2G-Gast security=new-GAST-sec security.ft=no .ft-over-ds=no
add configuration=IoT-2G-config configuration.hide-ssid=no .mode=ap .ssid=Cisco-IoT disabled=no mac-address=4A:A9:8A:D3:A5:86 master-interface=Router-2G-Private mtu=1500 name=Router-2G-IoT security=new-IoT-sec security.ft=no .ft-over-ds=no
add configuration=Gast-5G-config configuration.mode=ap .ssid=GAST disabled=no mac-address=4A:A9:8A:D3:A5:84 master-interface=Router-5G-Private name=Router-5G-Gast security=new-GAST-sec security.ft=no .ft-over-ds=no
add configuration=IoT-5G-config configuration.mode=ap .ssid=Cisco-IoT disabled=no mac-address=4A:A9:8A:D3:A5:87 master-interface=Router-5G-Private name=Router-5G-IoT security=new-IoT-sec
add channel.frequency=2412,2432,2462 configuration=2.4GHz_PRIVAT configuration.mode=ap disabled=no name=cAP-AC-2G-Priv radio-mac=74:4D:28:4C:02:A4 security=sec_PRIVATE security.connect-priority=0/1
add channel.frequency=5180,5260,5500 configuration=5GHz_PRIVAT configuration.mode=ap disabled=no name=cAP-AC-5G-Priv radio-mac=74:4D:28:4C:02:A5 security=sec_PRIVATE security.connect-priority=0/1
add configuration=Gast-2G-config configuration.mode=ap .ssid=GAST datapath.vlan-id=10 disabled=no mac-address=D6:01:C3:00:06:42 master-interface=cAP-AX-2G-Private name=cAP-AX-2G-Gast security=new-GAST-sec
add configuration=Gast-5G-config configuration.mode=ap .ssid=GAST datapath.vlan-id=10 disabled=no mac-address=D6:01:C3:00:06:41 master-interface=cAP-AX-5G-Private name=cAP-AX-5G-Gast security=new-GAST-sec
add configuration=IoT-5G-config configuration.mode=ap .ssid=Cisco-IoT disabled=no mac-address=D6:01:C3:00:06:44 master-interface=cAP-AX-5G-Private name=cAP-AX-5G-IoT security=new-IoT-sec
add channel.frequency=2412,2432,2462 configuration=2.4GHz_Gast configuration.mode=ap disabled=no mac-address=76:4D:28:4C:02:A9 master-interface=cAP-AC-2G-Priv name=cAP-AC-2G-Gast security=sec_Gast security.connect-priority=0/1
add channel.frequency=2412,2432,2462 configuration=2.4GHz_IoT configuration.mode=ap disabled=no mac-address=76:4D:28:4C:02:A4 master-interface=cAP-AC-2G-Priv name=cAP-AC-2G-IoT security=sec_IoT security.connect-priority=0/1
add channel.frequency=5180,5260,5500 configuration=5GHz_GAST configuration.mode=ap disabled=no mac-address=76:4D:28:4C:02:A7 master-interface=cAP-AC-5G-Priv name=cAP-AC-5G-Gast security=sec_Gast security.connect-priority=0/1
add channel.frequency=5180,5260,5500 configuration=5GHz_IoT configuration.mode=ap disabled=no mac-address=76:4D:28:4C:02:A5 master-interface=cAP-AC-5G-Priv name=cAP-AC-5G-IoT security=sec_IoT security.connect-priority=0/1

/interface wifi cap
set certificate=none discovery-interfaces=all enabled=yes

/interface wifi capsman
set ca-certificate=auto certificate=auto enabled=yes interfaces=vlan1 package-path="" require-peer-certificate=no upgrade-policy=none  

/interface wifi provisioning
add action=create-enabled disabled=yes master-configuration=Private-2G-config slave-configurations=IoT-2G-config supported-bands=""  
add action=create-enabled disabled=yes master-configuration=Private-5G-config slave-configurations=IoT-5G-config supported-bands=""  
add action=create-enabled disabled=no master-configuration=5GHz_PRIVAT slave-configurations=5GHz_GAST,5GHz_IoT supported-bands=5ghz-ac
add action=create-enabled disabled=no master-configuration=2.4GHz_PRIVAT slave-configurations=2.4GHz_IoT,2.4GHz_Gast
Spirit-of-Eli
Spirit-of-Eli 19.01.2025 aktualisiert um 22:36:03 Uhr
Goto Top
Du musst zwei Konfigs anlegen soweit ich das selbst richtig verstehe.

Die für die AX Geräte kann per Datapath eine Vlan Zuordnung zu den SSIDs machen.

Bei den AC Geräten legst du nur die Interface an bindest diese dann als Bridge Port ein kannst dort dann untagged Vlans verwenden.

Wird das jetzt klarer?

Mein konfig snippet kommt vom CAP selbst.
sat-fan
sat-fan 19.01.2025 um 23:51:04 Uhr
Goto Top
@Spirit-of-Eli nicht wirklich. Heist das die config anleitungen die es hier gibt und die @151183 oben gepostet haben funktionieren nicht nur bei mir nicht ? Hab meine config im letzten Beitrag gepostet. Ich weis wirklich nicht was ich noch ändern muss.
Danke für Eure Geduld
Spirit-of-Eli
Spirit-of-Eli 20.01.2025 um 01:48:53 Uhr
Goto Top
Meine Config dazu siehst du hier:
Mikrotik Wifiwave2 - CAPsMan VLan Zuordnung

Allerdings habe ich die noch nicht groß bereinigt. Die Datapath Einträge sind noch da, werden aber nicht verwendet.
Außerdem habe ich nur AC Geräte hier und keine AX Geräte.

Hier fehlt auch noch das hier:
/interface wifi cap
set caps-man-addresses=x.x.x.x certificate=CAP-**** discovery-interfaces=bridge enabled=yes lock-to-caps-man=no slaves-static=yes
Das Schnipsel ist aber nur nötig, damit die Interface nicht neu erstellt werden wenn man händisch redeployt.
Die Info habe ich erst später vom Support erhalten.
sat-fan
sat-fan 20.01.2025 aktualisiert um 08:23:26 Uhr
Goto Top
Bin echt am verzweifeln ...

Habe den cap Eintrag auch mal erweitert, ohne den gewünschten Erfolg
 /interface/wifi/cap> print
                      enabled: yes
         discovery-interfaces: bridgeLocal
                  certificate: request
           caps-man-addresses: 10.0.0.1
               caps-man-names: Router-AX
             lock-to-caps-man: yes
                slaves-static: yes
        requested-certificate: CAP-xxxxxxxxxxxxxxx
  locked-caps-man-common-name: WiFi-CAPsMAN-xxxxxxxxxxxxxxxxx
     current-caps-man-address: xxxxxxxxxx
    current-caps-man-identity: Router-AX

was ich seltsam finde ist, das wenn ich nur die ssid für den cAP-AC zb. von PRIVAT auf PRIVAT-TEST ändere geht der Traffic einwandfrei auch über TX. Es scheint so zu sein, das beim Roaming nicht komplett von AX auf AC umgeschaltet wird.

Das Problem der Vlan Zuordnung scheint mit obiger config von mir gelöst-
Spirit-of-Eli
Spirit-of-Eli 20.01.2025 um 11:39:20 Uhr
Goto Top
Ich komme jetzt nicht mehr mit.
Was genau funktioniert nicht?
sat-fan
sat-fan 20.01.2025 aktualisiert um 14:04:11 Uhr
Goto Top
Keine Tx Daten.. und dann abbruch. Wenn ich die ssid ändere, läuft es...
Spirit-of-Eli
Spirit-of-Eli 20.01.2025 um 15:03:50 Uhr
Goto Top
Zitat von @sat-fan:

Keine Tx Daten.. und dann abbruch. Wenn ich die ssid ändere, läuft es...

was läuft oder läuft nicht?
Gar keine Verbindung oder nur kein Roaming?

Wenn keine Traffic möglich ist, dann hast du ein Thema bei der Vlan Zuordnung.
sat-fan
sat-fan 20.01.2025, aktualisiert am 21.01.2025 um 20:58:18 Uhr
Goto Top
wenn ich die SSID ändere auf eine andere als die im Roaming genutzte, bekomme ich einwandfrei Verbindung, Routing, DHCP Adresse aus dem richtigen Vlan, alles Perfekt. Sobald ich aber den gleichen Namen nutze, wie auf den AX Netzen, verbindet er die clients, zeigt keine TX-Daten an und wechselt dann wieder zu einem anderen AP

Hoffe das ist jetzt klar ausgedrückt.
sat-fan
Lösung sat-fan 21.01.2025 aktualisiert um 21:37:36 Uhr
Goto Top
Problem gefunden ...
nachdem ich eine Woche lang in allen Konfigurationen geschraubt habe
ein Eth Port von Switch der auf den cAP-AC ging war defekt !!! Jetzt gibts auch wieder TX Daten
Spirit-of-Eli
Spirit-of-Eli 21.01.2025 um 21:44:41 Uhr
Goto Top
Und jetzt geht das Roaming zwischen und AX und AC? Das wäre nämlich eine nette Info wenn das mit den neuen Releases läuft.
sat-fan
sat-fan 21.01.2025 aktualisiert um 23:50:55 Uhr
Goto Top
ja läuft. Habe noch mal optimiert und wegen der Channels unterschiedliche Konfigurationen für AC und AX gemacht.
screenshot 2025-01-21 235011
Spirit-of-Eli
Spirit-of-Eli 22.01.2025 um 07:57:35 Uhr
Goto Top
Nice to Know! Danke.
sat-fan
sat-fan 28.01.2025, aktualisiert am 29.01.2025 um 09:13:46 Uhr
Goto Top
Leider zu früh gefreut!
Es läuft alles super. Manchmal Tage, manchmal nur wenige Stunden. Die Konfigurationen können also nicht grundlegend falsch sein. Das Roaming zwischen meinen 2 AX und dem AC läuft dann problemlos.
Plötzlich kommt dann die Meldung:
screenshot 2025-01-28 114709
Alle anderen ssids funktionieren weiterhin mit roaming. Wenn ich auf dem Cap-AC die ssid "PRIVAT" ändere, geht logischerweise kein roaming mehr, aber es tritt keine vlan Problem mehr auf.
Hier die aktuellen configs von Cap-AC und dem Router:
/interface bridge
add admin-mac=74:4D:28:4C:02:A2 auto-mac=no comment=defconf \
    ingress-filtering=no name=bridgeLocal vlan-filtering=yes
/interface wifi
# managed by CAPsMAN
# mode: AP, SSID: PRIVAT, channel: 2412/n
set [ find default-name=wifi1 ] configuration.manager=capsman .mode=ap \
    disabled=no
# managed by CAPsMAN
# mode: AP, SSID: PRIVAT, channel: 5180/ac/Ceee
set [ find default-name=wifi2 ] configuration.manager=capsman .mode=ap \
    disabled=no
# managed by CAPsMAN
# mode: AP, SSID: GAST
add configuration.mode=ap disabled=no mac-address=76:4D:28:4C:02:A9 \
    master-interface=wifi1 name=wifi12
# managed by CAPsMAN
# mode: AP, SSID: Cisco-IoT
add configuration.mode=ap disabled=no mac-address=76:4D:28:4C:02:A4 \
    master-interface=wifi1 name=wifi13
# managed by CAPsMAN
# mode: AP, SSID: GAST
add configuration.mode=ap disabled=no mac-address=76:4D:28:4C:02:A7 \
    master-interface=wifi2 name=wifi22
# managed by CAPsMAN
# mode: AP, SSID: Cisco-IoT
add configuration.mode=ap disabled=no mac-address=76:4D:28:4C:02:A5 \
    master-interface=wifi2 name=wifi23
/interface lte apn
set [ find default=yes ] use-peer-dns=no
/interface bridge port
add bridge=bridgeLocal interface=ether2
add bridge=bridgeLocal interface=wifi1 pvid=100
add bridge=bridgeLocal interface=wifi2 pvid=100
add bridge=bridgeLocal interface=ether1
add bridge=bridgeLocal interface=wifi12 pvid=10
add bridge=bridgeLocal interface=wifi22 pvid=10
add bridge=bridgeLocal interface=wifi13 pvid=20
add bridge=bridgeLocal interface=wifi23 pvid=20
/interface bridge vlan
add bridge=bridgeLocal tagged=ether1 untagged=wifi1,wifi2 vlan-ids=100
add bridge=bridgeLocal tagged=ether1 untagged=wifi12,wifi22 vlan-ids=10
add bridge=bridgeLocal tagged=ether1 untagged=wifi13,wifi23 vlan-ids=20
/interface wifi cap
set caps-man-addresses=10.0.0.1 caps-man-names=Router-AX certificate=request \
    discovery-interfaces=bridgeLocal enabled=yes lock-to-caps-man=yes \
    slaves-static=yes
/ip dhcp-client
add comment=defconf interface=bridgeLocal use-peer-dns=no
/ip dns
set servers=10.0.0.151
/interface wifi channel

add band=2ghz-n comment="2.4ghz -AC" disabled=no frequency=2412,2432,2462 \  
    name=2.4ghz-AC skip-dfs-channels=disabled width=20mhz
add band=5ghz-ac comment="5ghz -AC" disabled=no frequency=5180,5260,5500 \  
    name="5ghz -AC" width=20/40/80mhz  

/interface wifi security

add authentication-types=wpa-psk,wpa2-psk connect-priority=0/1 disable-pmkid=\
    no disabled=no encryption=ccmp ft=yes ft-over-ds=yes name=sec_Gast
add authentication-types=wpa-psk,wpa2-psk connect-priority=0/1 disable-pmkid=\
    no disabled=no encryption=ccmp ft=yes ft-over-ds=yes name=sec_IoT
add authentication-types=wpa-psk,wpa2-psk connect-priority=0/1 disable-pmkid=\
    no disabled=no encryption=ccmp ft=yes ft-over-ds=yes name=sec_PRIVATE

/interface wifi

add channel.frequency=2412,2432,2462 configuration=2.4GHz_Gast \
    configuration.mode=ap .ssid=GAST disabled=no mac-address=\
    76:4D:28:4C:02:A9 master-interface=cAP-AC-2G-Priv name=cAP-AC-2G-Gast \
    security.connect-priority=0/1
add channel.frequency=2412,2432,2462 configuration=2.4GHz_IoT \
    configuration.mode=ap .ssid=Cisco-IoT disabled=no mac-address=\
    76:4D:28:4C:02:A4 master-interface=cAP-AC-2G-Priv mtu=1500 name=\
    cAP-AC-2G-IoT security.connect-priority=0/1

# client was disconnected because could not assign vlan
add channel.frequency=2412,2432,2462 configuration=2.4GHz_PRIVAT \
    configuration.country=Germany .hide-ssid=no .mode=ap .ssid=PRIVAT \
    disabled=no name=cAP-AC-2G-Priv radio-mac=74:4D:28:4C:02:A4 \
    security.connect-priority=0/1

add channel.frequency=5180,5260,5500 configuration=5GHz_GAST \
    configuration.mode=ap .ssid=GAST disabled=no mac-address=\
    76:4D:28:4C:02:A7 master-interface=cAP-AC-5G-Priv name=cAP-AC-5G-Gast \
    security=sec_Gast security.connect-priority=0/1
add channel.frequency=5180,5260,5500 configuration=5GHz_IoT \
    configuration.mode=ap .ssid=Cisco-IoT disabled=no mac-address=\
    76:4D:28:4C:02:A5 master-interface=cAP-AC-5G-Priv name=cAP-AC-5G-IoT \
    security=sec_IoT security.connect-priority=0/1
	
# client was disconnected because could not assign vlan
add channel.frequency=5180,5260,5500 configuration=5GHz_PRIVAT \
    configuration.hide-ssid=no .mode=ap .ssid=PRIVAT disabled=no name=\
    cAP-AC-5G-Priv radio-mac=74:4D:28:4C:02:A5 security=sec_PRIVATE \
    security.connect-priority=0/1


/interface wifi cap
set certificate=none discovery-interfaces=all enabled=yes

/interface wifi capsman
set ca-certificate=auto certificate=auto enabled=yes interfaces=vlan1 \
    package-path="" require-peer-certificate=no upgrade-policy=none  

/interface wifi configuration
add channel="5ghz -AC" channel.frequency=5180,5260,5500 country=Germany \  
    datapath=DP_AC disabled=no mode=ap name=5GHz_GAST security=sec_Gast ssid=\
    GAST
add channel=2.4ghz-AC country=Germany datapath=DP_AC disabled=no mode=ap \
    name=2.4GHz_Gast security=sec_Gast ssid=GAST
add channel=2.4ghz-AC country=Germany datapath=DP_AC disabled=no mode=ap \
    name=2.4GHz_IoT security=sec_IoT ssid=Cisco-IoT
add channel=2.4ghz-AC country=Germany datapath=DP_AC disabled=no mode=ap \
    name=2.4GHz_PRIVAT security=sec_PRIVATE ssid=PRIVAT
add channel="5ghz -AC" channel.frequency=5180,5260,5500 country=Germany \  
    datapath=DP_AC disabled=no mode=ap name=5GHz_IoT security=sec_IoT ssid=\
    Cisco-IoT
add channel="5ghz -AC" channel.frequency=5180,5260,5500 country=Germany \  
    datapath=DP_AC disabled=no mode=ap name=5GHz_PRIVAT security=sec_PRIVATE \
    ssid=PRIVAT

add channel=2G-AX country=Germany datapath=DP_AC disabled=no mode=ap name=\
    "2.4GHz_Gast x" security=sec_Gast ssid=GAST  
add channel=2G-AX country=Germany datapath=DP_AC disabled=no mode=ap name=\
    "2.4GHz_IoT x" security=sec_IoT ssid=Cisco-IoT  
add channel=2G-AX country=Germany datapath=DP_AC disabled=no mode=ap name=\
    "2.4GHz_PRIVAT x" security=sec_PRIVATE ssid=PRIVAT  
add channel=5G-AX country=Germany datapath=DP_AC disabled=no mode=ap name=\
    "5GHz_GAST x" security=sec_Gast ssid=GAST  
add channel=5G-AX country=Germany datapath=DP_AC disabled=no mode=ap name=\
    "5GHz_IoT x" security=sec_IoT ssid=Cisco-IoT  
add channel=5G-AX country=Germany datapath=DP_AC disabled=no mode=ap name=\
    "5GHz_PRIVAT x" security=sec_PRIVATE ssid=PRIVAT  

/interface wifi datapath
add bridge=bridge1 name=DP_AC

/interface wifi provisioning
add action=create-enabled disabled=no master-configuration=5GHz_PRIVAT \
    slave-configurations=5GHz_GAST,5GHz_IoT supported-bands=5ghz-ac
add action=create-enabled disabled=no master-configuration=2.4GHz_PRIVAT \
    slave-configurations=2.4GHz_IoT,2.4GHz_Gast

Hoffe, jemand hat eine Idee oder es ist tatsächlich so, dass das roaming zwischen AC und AX Geräten nicht wirklich stabil läuft. Danke im Voraus für eure Unterstützung !