Wi-Fi

Тарау-1.
Кіріспе

ITU Docs

Кіріспе

MikroTik RouterOS-тің «Wireless» бөлімшесі маршрутизатордағы 802.11 сымсыз технологияларын баптау мен қолданудың конфигурациясы мен ең үздік тәжірибелерін түсіндіреді. Сымсыз интерфейстерді дұрыс таңдау мен конфигурациялау арқылы үйіңізде немесе кеңседе тұрақты әрі сенімді желіні қамтамасыз етуге болады. Бұл бөлім пайдаланушыларды бағдарламада бар түрлі параметрлер мен құрылғылар арасынан дұрыс таңдау жасауға бағыттайды. (Ресми құжаттама)

RouterOS Wireless құжаттамасын үйрену мен түсінуді қажеттілікке қарай реттеу

1. Негізгі Wi-Fi тұжырымдамалары

  • WiFi бөлімі → MikroTik сымсыз технологиясын жалпы шолу.
  • Wireless Interface бөлімі → RouterOS ішіндегі нақты конфигурацияны түсіндіреді (SSID, қауіпсіздік, арналар, ел параметрлері және т.б.).

Бұл екеуі ең маңыздысы — егер оларды түсінбесеңіз, MikroTik AP дұрыс бапталмайды.

2. Басқару және орталықтандыру

CAPsMAN → MikroTik-тің орталықтандырылған Wi-Fi басқару жүйесі (UniFi Controller секілді). Бірнеше қатынау нүктесін басқаратын болсаңыз, өте маңызды.

3. Кеңейтілген / Арнайы мүмкіндіктер

  • HWMPplus mesh → Сымсыз mesh желісін ұйымдастыру.
  • Nv2 → MikroTik-тің TDMA протоколы (нүкте-нүкте, WISP жобаларына).
  • Interworking Profiles → 802.11k/v/r, Hotspot 2.0, роуминг оңтайландыру.

4. Аппараттыққа тән бөлімдер

W60G → Тек MikroTik 60ГГц құрылғыларына қажет (Wireless Wire, Cube 60G т.б.).

5. Құралдар мен тәжірибе

  • Spectral Scan → Кедергілерді анықтап, дұрыс арнаны таңдауға көмектеседі.
  • Wireless Case Studies → Нақты конфигурация мысалдары.

✅ Ұсынылатын қадамдық тәртіп

  1. WiFi
  2. Wireless Interface
  3. CAPsMAN
  4. AP Controller (CAPsMAN)

  5. Spectral Scan
  6. Wireless Case Studies
  7. Қажет болса: Interworking Profiles → Nv2 → HWMPplus mesh → W60G

Wireless

Бұл бөлімде 802.11 сымсыз протоколдарының конфигурациясы мен оларды тиімді қолдану мысалдары сипатталады.

Маршрутизатордың сымсыз мүмкіндіктері үйіңіздегі немесе кеңсеңіздегі желінің қолайлылығын айтарлықтай арттыра алады, сондай-ақ өндірістік құрылымдар үшін де шешім бола алады. Дұрыс құрылғыны таңдау тәжірибесі аз пайдаланушылар үшін қиындық тудыруы мүмкін. Бұл нұсқаулық әртүрлі параметрлерді түсіндіріп, MikroTik құрылғыларының кең таңдауы арасында адасып кетпеу үшін ойлану бағытын ұсынады.

RouterOS пакеттерінің түрлері

RouterOS v7.13 нұсқасынан бастап кейбір MikroTik құрылғылары сымсыз драйверлердің екі түрлі Wireless NPK пакеттерінің бірін таңдай алады. Бұл таңдау қажетті мүмкіндіктерге және құрылғының түріне байланысты. Толығырақ ресми құжаттамада берілген. CAPsMAN функционалдығы барлық CPU архитектурасында және драйверге тәуелсіз түрде routeros bundle пакетіне кіреді, яғни CAPsMAN кез келген модельде іске қосыла алады.

Қысқаша:

  • ✔️ CAPsMAN кез келген MikroTik құрылғысында жұмыс істей алады. Көп жағдайда жаңа және ескі CAPsMAN бірге қолданылады (AX маршрутизаторында екеуі бірге болса, кірістірілген карталарды қолдану мүмкін емес).
  • ✔️ MIPS архитектуралы құрылғылар драйверді таңдай алмайды, тек ескі драйверлер қолданылады.
  • ✔️ ARM CPU 802.11ac құрылғылары екі драйвер арасынан таңдай алады: wireless.npk немесе wifi-qcom-ac.npk.
Ескі 802.11ac ARM CPU құрылғылары
ARM құрылғылары үшін таңдау кестесі
Функция Қажетті пакеттер Ескертулер
Жаңа мүмкіндіктер (WPA3, Fast Roaming) routeros + wifi-qcom-ac
Ескі мүмкіндіктер (Nstreme, Nv2) routeros + wireless
Жаңа CAPsMAN + нақты интерфейстер routeros + wifi-qcom-ac Кірістірілген карталар жаңа драйверлермен жұмыс істейді
Жаңа CAPsMAN тек контроллер ретінде routeros Кірістірілген карталар қолданылмайды
Ескі CAPsMAN routeros + wireless Негізі "dual" деп аталады. Кірістірілген карталар ескі драйверлермен жұмыс істейді
Екі CAPsMAN қатар іске қосылғанда routeros + wireless Кірістірілген карталар тек ескі драйверлермен жұмыс істей алады

* wifi-qcom-ac қолдайтын құрылғылар: Audience, Audience LTE kit, Chateau (барлық D53 үлгілері), hAP ac^2, hAP ac^3, cAP ac, cAP XL ac, LDF 5 ac, LHG XL 5 ac, LHG XL 52 ac, NetMetal ac^2, mANTBox 52 15s, wAP ac (RBwAPG-5HacD2HnD), SXTsq 5 ac

Жаңа 802.11ax құрылғылар

802.11ax (Wi-Fi 6) құрылғылары үшін драйверлердің таңдалуы төмендегі кестеде көрсетілген:

wi-fi-qcom деген не?

Функция Қажетті пакеттер Ескертулер
Жаңа мүмкіндіктер (WPA3, Fast Roaming) routeros + wifi-qcom
Ескі мүмкіндіктер (Nstreme, Nv2) Мүмкін емес
Жаңа CAPsMAN + нақты интерфейстер routeros + wifi-qcom Кірістірілген карталар жаңа драйверлермен жұмыс істейді
Жаңа CAPsMAN тек контроллер ретінде routeros Кірістірілген карталар қолданылмайды
Ескі CAPsMAN routeros + wireless Негізі «dual» режимі. Кірістірілген карталар істен шығады
Екі CAPsMAN қатар іске қосылғанда routeros + wireless Кірістірілген карталар істен шығады

Жиіліктер (Frequencies)

MikroTik маршрутизаторлары үш жиілік диапазондарымен қолжетімді: 2.4GHz, 5GHz және 60GHz. Әр диапазонның өзіндік артықшылықтары мен қолдану жағдайлары бар.

2.4GHz

Қазіргі таңда ескірген деп саналса да, ең кең қолдау тапқан диапазон болып қала береді. Смартфон, ноутбук немесе басқа сымсыз клиент құрылғыларыңыз болса, олардың көбі осы диапазонды қолдайды. Тіпті IoT құрылғылары да жиі 2.4GHz қолданады.

Төмен жиіліктің арқасында бұл диапазон кедергілерді (қабырға, жиһаз, т.б.) жақсырақ еңсереді, сондықтан қамту аймағы кеңірек, бірақ өткізу қабілеті (интернет жылдамдығы) аздау. Сондай-ақ ол басқа 2.4GHz құрылғыларынан кедергіге қатты ұшырайды, өйткені әр үйлік Access Point осы диапазонды қолдайды. Қосымша проблема — таңдауға болатын арналардың аздығы (бар болғаны 3 арна бір-бірімен қабаттаспайды). Егер көршілеріңіз көп болса (пәтер үй, ортақ кеңсе ғимараты), бұл диапазон қаныққан болуы мүмкін және өнімділік төмендейді. Өнеркәсіптік сілтемелер үшін де қолданылуы мүмкін.

5GHz

Көптеген жаңа телефондар мен ноутбуктар 5GHz диапазонын қолдайды. Егер клиент құрылғыңыз бен маршрутизаторыңыз 802.11ac (қысқаша «ac») стандартын қолдаса, 2.4GHz-ке қарағанда әлдеқайда жылдам жұмыс істейді. 5GHz диапазонында таңдауға болатын арналар көбірек, бірақ қамту аймағы әдетте 2.4GHz-тен қысқалау. Жаңа құрылғыларыңыз болса, «ac» маршрутизаторды қолдану желіңізге пайда әкеледі. Сондай-ақ 5GHz диапазоны өнеркәсіптік сілтемелерде жиі қолданылады, себебі жиіліктер ауқымы кең.

60GHz

Қазіргі таңда смартфон немесе ноутбук сияқты клиент құрылғылардың аз бөлігі ғана 60GHz диапазонын қолдайды. Дегенмен ол өнеркәсіптік сілтемелер үшін озық шешімдер ұсынады. Мысалы, егер екі нүктені 1500 метрге дейінгі қашықтықта байланыстыру қажет болса, сіз 1Gbps дуплекс жылдамдығын ала аласыз.

MikroTik өнімдерінің бірі Wireless Wire деп аталады, себебі ол кәдімгі 1Gbps кабельді қосылымға тең жылдамдық береді. Бірақ бұл үшін екі нүкте арасында кедергісіз тікелей көріну (line of sight) қажет.

Қолданылу жағдайлары (Use Case)

MikroTik құрылғыларындағы RouterOS бағдарламалық жасақтамасы кең әрі жүйелі конфигурация мүмкіндіктерін ұсынады. RouterOS арқылы MikroTik құрылғыларын түрлі мақсатта қолдануға болады. Мысалы, әдеттегі «home access point» құрылғысын оңай клиент режиміне көшіруге немесе point-to-point сілтеме жасауға болады. «Home AP» — тек әдепкі конфигурация, оны қалағаныңызша өзгертуге болады. Дегенмен әрқашан құрылғыны өзіне арналған мақсатта қолданған дұрыс.

Үйлік Access Point (телефондар мен ноутбуктар үшін)

Ең қолайлы шешімді таңдамас бұрын, мынадай сұрақтарға жауап берген жөн: қанша клиентті қосуды жоспарлап отырсыз, қандай аумақты қамтуы қажет, қандай жылдамдық алғыңыз келеді?

Клиент саны

Клиенттер саны көбейген сайын latency (кешігу) жоғарылайды, ал өткізу қабілеті төмендейді. Ең жақсы өнімділікке жету үшін бір интерфейске 20–50 клиент қосу ұсынылады. Жағдайға байланысты бұл сан 100 клиентке дейін жетуі мүмкін және әлі де тұрақты жұмыс істейді. Егер клиенттерге жоғары өткізу қабілеті немесе уақытқа сезімтал трафик қажет болса, бір Access Point-ке аз клиент қосу ұсынылады. Көбіне қарапайым Access Point-терді көбірек, бірақ жиірек орналастырған тиімді болады.

Қамту аймағы (Range)

Сымсыз байланыстың қашықтығы көптеген факторларға байланысты:

  • ✔️ Антенна күшейту коэффициенті (dBi)
  • ✔️ Маршрутизатор мен клиенттің шығару қуаты
  • ✔️ Басқа құрылғылардан болатын кедергілер
  • ✔️ Қабырғалар, металл заттар сияқты кедергілер
  • ✔️ Access Point-тің орналастырылуы

Маңыздысы — қашықтыққа барлық құрылғылар әсер етеді. Яғни, Access Point қуатты болса да, шағын смартфон өзінің қуатымен шектелуі мүмкін. Бір құрылғы үлкен аумақты жаба алмайды, әсіресе клиент құрылғылар мобильді болса. Әдетте тек бірнеше жүз метр қамтуға болады, үлкен аумақтар үшін бірнеше Access Point қажет.

Антенна күшейту коэффициенті (dBi)

Антенна күшейту коэффициенті dBi-де өлшенеді және сәуленің қаншалықты тар екенін көрсетеді.

  • 0 dBi — сфералық радиация үлгісі (практикада мүмкін емес).
  • 1.5–5 dBi — барлық бағытта бірдей дерлік тарайды, бірақ кей тұстарда сигнал күшті болады.
  • >9 dBi — айқын бағытталған сәулелену үлгісі.
Жоғары dBi антенналар дұрыс орнатылса, қажетті бағытта сигналды алысқа жеткізе алады.

Шығару қуаты (dBm / mW)

Сымсыз интерфейстен шығатын сигнал күшін көрсетеді. Мобильді құрылғылар әдетте батареяны үнемдеу үшін төмен қуатты пайдаланады. Телефон қабылдау сигналын жақсы деп көрсеткенімен, маршрутизатор сол сигналды әлсіз қабылдауы мүмкін.

Кедергілер (Interference)

Басқа құрылғылардан шыққан кедергілер noise floor-ды арттырады, сондықтан Access Point сигналды шудан ажыратуы қиындайды. Бұл жағдайда сигнал күшті болуы тиіс және клиент Access Point-ке жақын орналасуы керек. Бір жиілікте жұмыс істейтін бірнеше Access Point бір-бірінің өткізу қабілетін азайтып, кешігуді көбейтеді.

Кедергілер (объектілер)

Кей заттар сигналды әлсіретеді (attenuate), ал кейбірі шағылдырады. Ғимарат ішінде қабырғалар, олардың қалыңдығы, еден, төбе, металл заттар, әйнек, ағаш — барлығы сигналға әсер етеді.

Access Point орналасуы

Access Point-ті дұрыс орналастыру өте маңызды. Ол металл заттармен жабылып қалмауы тиіс, сонда сигнал кеңірек тарайды. Орналастыру сапасы — қамту аймағына әсер ететін негізгі факторлардың бірі.

Жылдамдық және сымсыз қосылым түрлері

Жылдамдық (Speed)

Егер жылдамдық басты фактор болса, онда 802.11ac қолдайтын 5GHz сымсыз маршрутизаторын таңдаған жөн.

Сымсыз антенналар арқылы қосылу (CPE → AP)

Көп жағдайда екі немесе одан да көп нүктелерді қосу қажет болады, мысалы кампус ғимараттарын байланыстыру, клиент үйлерін желіге қосу немесе алысқа сілтеме жасау. Мұндай жағдайда MikroTik шешімдер ұсынады. Таңдау үшін мына факторларды ескеру қажет:

  • Ара қашықтық (distance)
  • Нүктеден нүктеге (PtP) ме, әлде көп нүктеге (PtMP) ме
  • Қажетті жылдамдық (throughput)

Қашықтық (Distance)

Ұзақ қашықтықтағы сілтемелерде бағытталған антенналар қолданылады, сондықтан тура көріну (line of sight) және дұрыс бағыттау аса маңызды.

  • 1500 метрге дейінгі қысқа қашықтықтарда — 60GHz құрылғыларын қолдану ұсынылады, олар тұрақтылық пен жоғары жылдамдық береді.
  • Қысқа қашықтықтарда 2.4GHz немесе 5GHz құрылғылары да жарамды, бірақ 60GHz-дей жылдам болмайды.
  • Ұзақ қашықтықтарда антенна күшейту коэффициенті (dBi) мен шығару қуатын ескеру керек.
Жоғары сигнал күші деректерді жоғары жылдамдықпен беруге мүмкіндік береді. Жиілікті дұрыс таңдап, кедергілерден (interference) қашу қажет. Әсіресе қалаларда шатыр үстінде де көрші 2.4GHz және 5GHz сілтемелерінен кедергі болуы мүмкін.

PtP немесе PtMP

PtP (нүктеден нүктеге) және PtMP (нүктеден көп нүктеге) сілтемелер біршама ерекшеленеді:

  • PtMP үшін кең сәуле бұрышты (sector antenna) антенна қажет. Бірақ оның күшейту коэффициенті төмен, сондықтан қамту қашықтығы азаяды.
  • PtMP Access Point-ке кем дегенде RouterOS Level 4 лицензиясы қажет.
  • PtP құрылғылары мен клиенттер-ге Level 3 лицензия жеткілікті, олар тар сәулелі антенналарды қолдана алады.

Жылдамдық таңдау

  • Қысқа сілтемелерде жоғары жылдамдық үшін → 60GHz құрылғыларын таңдаңыз.
  • Ұзақ қашықтықтарда → 5GHz ac құрылғылары тиімді.

Ескерту (Note)

Көп сандағы Access Point-терді басқару үшін CAPsMAN (Controlled Access Point Manager) қолданылады.

  • Барлық RouterOS құрылғылары CAPsMAN сервері бола алады, бірақ жақсырақ өнімділік үшін қуатты CPU және көбірек RAM бар құрылғылар ұсынылады.
  • 2GHz және/немесе 5GHz интерфейсі бар және Level 4 немесе одан жоғары лицензиясы бар барлық RouterOS құрылғылары CAP (Controlled Access Point) клиенті бола алады.
  • Жүздеген Access Point басқару үшін → CCR сериясы ұсынылады.
  • Мыңдаған Access Point басқару үшін → CHR немесе x86 машинасын қолданған дұрыс.

Тарау-2.
Wi-Fi

ITU Docs

Тарау 2. Wi-Fi

Шолу (Overview)

«WiFi» конфигурация мәзірі RouterOS v7.13 нұсқасында енгізілген және ол Wi-Fi 5 Wave2 және одан жаңа Wi-Fi интерфейстерін басқаруға арналған.

Үйлесімді радиомодульдері бар құрылғылар қосымша драйвер пакеттерін талап етеді:

  • wifi-qcom-ac802.11ac чипсеттері үшін
  • wifi-qcom802.11ax және одан жаңа чипсеттер үшін

RouterOS-тың 7.13-ке дейінгі нұсқаларында бұл мәзір «wifiwave2» деп аталған және ол wifiwave2 бағдарламалық пакеттің бөлігі болған.

WiFi Терминологиясы

Әрі қарай өтпес бұрын, мәзірдің жұмысын түсіну үшін маңызды терминдермен танысайық. Бұл терминдер мақала бойы қолданылады.

Profile
Профиль — WiFi ішкі мәзірлерінің бірінде жасалған алдын ала конфигурация (мысалы: aaa, channel, security, datapath, немесе interworking).
Configuration profile
Конфигурация профилі/interface/wifi/configuration бөлімінде анықталған алдын ала конфигурация. Ол әртүрлі профильдерге сілтеме жасай алады.
Station
Станция — сымсыз клиент құрылғы (мысалы, смартфон немесе ноутбук).

Негізгі конфигурация (Basic Configuration)

Құпиясөзбен қорғалған қарапайым AP


/interface/wifi
set wifi1 disabled=no configuration.country=Latvia configuration.ssid=MikroTik \
security.authentication-types=wpa2-psk,wpa3-psk security.passphrase=8-63_characters
  

OWE Transition Mode бар ашық AP

Opportunistic Wireless Encryption (OWE) – қосылу үшін құпиясөзді қажет етпейтін, бірақ деректерді шифрлауды және басқару кадрларын қорғауды қамтамасыз ететін сымсыз желі жасауға мүмкіндік береді. Бұл кәдімгі ашық (open) желілерден жетілдірілген нұсқа.

Дегенмен, бір желі бір уақытта әрі шифрланған, әрі шифрланбаған бола алмайды. Сондықтан екі бөлек интерфейс конфигурациясы қажет: бірі — OWE-ді қолдамайтын ескі құрылғылар үшін, екіншісі — OWE артықшылықтарын пайдаланатын жаңа құрылғылар үшін. Мұндай баптау OWE transition mode деп аталады.


/interface/wifi
add master-interface=wifi1 name=wifi1_owe configuration.ssid=MikroTik_OWE \
security.authentication-types=owe security.owe-transition-interface=wifi1 \
configuration.hide-ssid=yes

set wifi1 configuration.country=Latvia configuration.ssid=MikroTik \
security.authentication-types="" security.owe-transition-interface=wifi1_owe

enable wifi1,wifi1_owe
  

Мұндай баптауда AP екі SSID хабарлайды:

  • "MikroTik" — көрінетін SSID, шифрланбаған (ескі құрылғылар үшін).
  • "MikroTik_OWE" — жасырылған SSID, OWE арқылы қорғалған (құпиясөзсіз, бірақ шифрланған).

Құрылғы WiFi тізімінде «MikroTik_OWE»-ні көрмейді, бірақ «MikroTik» SSID-інің beacon пакеттерінде OWE transition mode параметрі көрсетіледі. Нәтижесінде OWE қолдайтын құрылғылар жасырын «MikroTik_OWE» желісіне артықшылық береді.

Егер registration table-де тек OWE интерфейсімен байланысқан клиенттерді ғана көрсеңіз, онда transition mode-тан бас тартып, бір ғана OWE шифрланған интерфейсті қолдануға болады:


/interface/wifi
set wifi1 configuration.country=Latvia configuration.ssid=MikroTik_OWE \
security.authentication-types=owe
  

Конфигурацияны қалпына келтіру

WiFi интерфейсін бастапқы күйіне келтіру үшін reset командасын қолдануға болады:


/interface/wifi reset wifi1
  

Физикалық интерфейстің MAC-адресін әдепкі мәнге келтіру үшін:


/interface/wifi reset-mac-address wifi1
  

Конфигурация Профильдері (Configuration Profiles)

WiFi-ға қосылған жаңа мүмкіндіктердің бірі – конфигурация профильдері. Әртүрлі алдын ала баптауларды (preset) жасап, қажет интерфейстерге тағайындауға болады. WiFi параметрлері төмендегі бөлімдер бойынша топтастырылады: aaa, channel, configuration, datapath, interworking, және security. Конфигурация профиліне басқа профильдерді де қосуға болады.

Бұл икемділік әр қолданушыға өзіне ыңғайлы конфигурация құруға мүмкіндік береді, бірақ сонымен қатар бір параметр әртүрлі бөлімдерде әртүрлі мәндерге ие болуы мүмкін.

Қолданылатын мәндердің басымдылығы
  1. Интерфейстің өзінде көрсетілген мән
  2. Интерфейске тікелей тағайындалған профильдегі мән
  3. Интерфейске тағайындалған конфигурация профиліндегі мән
  4. Конфигурация профиліне қосылған басқа профильдегі мән

Қай параметр мәні қолданылады деп күмәндансаңыз, /interface/wifi/print detail командасын қолданыңыз — ол интерфейстің барлық (соның ішінде мұрагерлік) параметрлерін көрсетеді.

Тек интерфейсте тікелей көрсетілген параметрлерді көру үшін: /interface/wifi/print config.

Үлгі: екі диапазонды үй AP

# Екі интерфейске ортақ қауіпсіздік профилін жасау
/interface wifi security
add name=common-auth authentication-types=wpa2-psk,wpa3-psk \
passphrase="diceware makes good passwords" wps=disable

# Ортақ конфигурация профилін жасау және қауіпсіздік профилін қосу
/interface wifi configuration
add name=common-conf ssid=MikroTik country=Latvia security=common-auth

# Әр диапазонға бөлек арна (channel) конфигурацияларын жасау
/interface wifi channel
add name=ch-2ghz frequency=2412,2432,2472 width=20mhz
add name=ch-5ghz frequency=5180,5260,5500 width=20/40/80mhz

# Әр интерфейске ортақ профильді және өзіне тән арнаны тағайындау
/interface wifi
set wifi1 channel=ch-5ghz configuration=common-conf disabled=no
set wifi2 channel=ch-2ghz configuration=common-conf disabled=no
  
"print detail" мысалы

[admin@c52i] > interface/wifi/print detail 
Flags: M - master; D - dynamic; B - bound; X - disabled; I - inactive; R - running 

0 M B  default-name="wifi1" name="wifi1" configuration=common-conf 
       configuration.mode=ap .ssid="MikroTik" .country=Latvia 
       security.authentication-types=wpa2-psk,wpa3-psk ...
       channel=ch-5ghz channel.frequency=5180,5260,5500

1 M B  default-name="wifi2" name="wifi2" configuration=common-conf 
       configuration.mode=ap .ssid="MikroTik" .country=Latvia 
       security.authentication-types=wpa2-psk,wpa3-psk ...
       channel=ch-2ghz channel.frequency=2412,2432,2472
  
"print detail config" мысалы

[admin@c52i] > interface/wifi/print detail config

0 M B  default-name="wifi1" name="wifi1" configuration=common-conf 
       configuration.mode=ap channel=ch-5ghz 

1 M B  default-name="wifi2" name="wifi2" configuration=common-conf 
       configuration.mode=ap channel=ch-2ghz
  
Ескерту:
  • print detail және print detail config командаларын /interface/wifi/configuration мәзірінде де қолдануға болады, олардың жұмыс істеу логикасы /interface/wifi/ мәзіріндегідей.
  • RouterOS 7.15 дейін /interface/wifi/actual-configuration/ мәзірі пайдаланылған, ал қазір бұл функционал print командасы арқылы жүзеге асырылады.

Access List

Access list сымсыз қосылымдарды сүзгіден өткізу мен басқарудың бірнеше жолын ұсынады.

RouterOS әрбір жаңа қосылымды тексеріп, оның параметрлері Access list ережелерінің біріне сәйкес келе ме, соны анықтайды. Ережелер тізімде көрсетілген ретпен тексеріледі, және тек бірінші сәйкес келген ереженің басқару әрекеттері қолданылады.

Access list ережесімен қабылданған қосылымдар белгілі бір уақыт аралығында қайта тексеріледі. Егер олар рұқсат етілген уақыт немесе сигнал ауқымынан шығып кетсе, қосылым тоқтатылады.

⚠ Ескерту:
  • Клиенттерді қабылдамайтын (reject) ережелер жазғанда абай болыңыз. Бірнеше рет қабылданбаған жағдайда, клиент құрылғысы бұл AP-ды айналып өтуі мүмкін.
  • wifi-qcom-ac интерфейстеріндегі клиенттер үшін VLAN ID тек интерфейске pvid мәнін орнатқаннан кейін ғана Access list арқылы орнатылуы мүмкін.

Access list екі түрлі параметрлерді қамтиды:

  • Filtering properties — клиенттерді сәйкестендіру үшін қолданылады, яғни қай клиентке Access list ережесі қолданылатынын анықтайды.
  • Action parameters — белгілі бір клиентке қосылым параметрлерін өзгертуге мүмкіндік береді, яғни әдеттегі параметрлерді Access list ережесінде көрсетілген параметрлермен алмастырады.

MAC Address Authentication

MAC address authentication query-radius әрекеті арқылы жүзеге асырылады. Бұл әдіс клиент MAC мекенжайларының орталықтандырылған whitelist тізімін RADIUS сервері арқылы ұйымдастыруға мүмкіндік береді.

Клиент құрылғысы AP-ға қосылуға тырысқанда, AP RADIUS серверіне access-request хабарламасын жібереді. Мұнда құрылғының MAC мекенжайы пайдаланушы аты ретінде, ал пароль бос болып беріледі. Егер RADIUS сервері access-accept деп жауап берсе, AP интерфейсте конфигурацияланған кәдімгі аутентификация (пароль немесе EAP) процедурасын жалғастырады.

Access Rule Examples

Тек жақын маңдағы құрылғыларды жұмыс уақытында қабылдау
/interface/wifi/access-list/print detail
Flags: X - disabled 
 0   signal-range=-60..0 allow-signal-out-of-range=5m ssid-regexp="MikroTik Guest"
 time=7h-19h,mon,tue,wed,thu,fri action=accept

 1   ssid-regexp="MikroTik Guest" action=reject
Locally-administered MAC мекенжайларын қабылдамау
/interface/wifi/access-list/print detail
Flags: X - disabled
 0   mac-address=02:00:00:00:00:00 mac-address-mask=02:00:00:00:00:00 action=reject
Белгілі бір клиентке бөлек пароль тағайындау

Бұл әдіс сізге клиентке қолжетімділік беріп, бірақ желі паролін бөліспеу немесе бөлек SSID құрмау үшін ыңғайлы. Клиент қосылғанда, Access list ережесі интерфейсте көрсетілген парольдің орнына өз ережесіндегі парольді қолданады.

Ескерту: Клиент жалпылама ережемен сәйкес келмеуі үшін, бұл ережені Access list ішінде дұрыс орналастырыңыз.

/interface wifi access-list
        add action=accept disabled=no mac-address=22:F9:70:E5:D2:8E interface=wifi1
        passphrase=StrongPassword
Note: Белгісіз барлық MAC мекенжайларын қабылдамайтын (reject) ережені Access list соңына қосуға болады.
RouterOS-та әдепкі бойынша "implicit reject rule" жоқ, сондықтан тек нақты клиенттерді рұқсат еткіңіз келсе, reject ережесін міндетті түрде соңына енгізіңіз.

Frequency Scan

Frequency Scan

/interface/wifi/frequency-scan wifi1 командасы қолжетімді арналардағы RF жағдайы туралы ақпарат береді. Бұл спектрді пайдалану деңгейін жуықтап көруге мүмкіндік береді және бос емес жиіліктерді табуға пайдалы.

Frequency scan example
Info: Frequency scan іске қосылғанда барлық қосылған клиенттер ажыратылады. Егер интерфейс station mode күйінде болса, ол да AP-дан ажыратылады.

Scan Command

/interface wifi scan командасы Access Point-терді іздеп, табылған AP-тар туралы ақпаратты көрсетеді. Бұл команда әр арнадағы жиіліктің қаншалықты бос екенін көрсетпейді, бірақ желіде хабар беріп тұрған барлық Access Point-терді ашады. Сондай-ақ, нақты AP-ға қосылуды бастау үшін "connect" түймесін қолдануға болады.

Scan командасы frequency-scan командасының барлық параметрлерін қабылдайды.

WiFi scan example

Sniffer

sniffer командасы сымсыз интерфейсте monitor mode режимін қосады. Бұл интерфейсті барлық WiFi трафиктерін пассивті түрде қабылдаушыға айналдырады.

Команда алынған пакеттер туралы ақпаратты үздіксіз шығарып отырады және оларды жергілікті .pcap файлында сақтауға немесе TZSP протоколы арқылы ағын түрінде жіберуге мүмкіндік береді.

Sniffer таңдалған интерфейс үшін орнатылған арнада жұмыс істейді.

Sniffer example

Spectral Scan

spectral-scan командасы WiFi интерфейсі қолдайтын жиіліктерді сканерлеп, нәтижесін тікелей консольде график түрінде көрсетеді. Бұл мүмкіндік RouterOS v7.16beta1 нұсқасынан бастап қолжетімді.

Spectral scan тек wifi-qcom драйверімен қолдау табады, wifi-qcom-ac драйверінде қолжетімсіз.

/interface/wifi/spectral-scan <wifiinterface name> range=
Spectral Scan example
Spectral scan үздіксіз спектралды деректерді бақылайды. Бұл команда spectral-history сияқты дереккөзді қолданады және көптеген параметрлерді ортақ пайдаланады.

Параметрлер:

  • data – min/max/avg, әдепкіде avg (орташа) қолданылады. Min – тұрақты сигнал бар-жоғын тексеруге, Max – ең күшті сигналды көруге пайдалы.
  • duration – команданы белгілі уақыттан кейін тоқтатады (әдепкіде шектеусіз).
  • freeze-frame-interval – шығару нәтижесін жаңарту интервалы.
  • interval – негізгі деректерді қаншалықты жиі жаңарту керегін анықтайды.
  • peak-mode – avg/max/disabled, ең күшті сигналды қалай көрсетуін анықтайды. Әдепкіде avg.
  • peak-hold-duration – peak-mode үшін ұстап тұру ұзақтығы (әдепкіде 5 секунд).
  • range – міндетті параметр, сканерленетін диапазон.
  • resolution – сканерлеу қадамы (жиілік аралығы).
  • show-interference – yes/no, кедергілерді көрсету.

Мүмкін болатын кедергілер түрлері:

  • MWO – Microwave oven (микротолқынды пеш)
  • CW – Continuous Wave
  • WIFI – WLAN (Wideband)
  • CORDLESS24 – 2.4 ГГц сымсыз телефон
  • CORDLESS5 – 5 ГГц сымсыз телефон
  • BLUETOOTH – Bluetooth құрылғылары
  • FHSS – Frequency Hopping Spread Spectrum

Spectral History

/interface/wifi/spectral-history <wifi interface name> range=
Spectral History example

spectral-history командасы спектрограмма жасайды. Әртүрлі қуат мәндері түрлі түсті таңбалармен (foreground және background бірдей түспен) көрсетіледі, сондықтан команданың нәтижесін терминалдан көшіру және қою мүмкіндігі бар.

Параметрлер:

  • data – min/max/avg, әдепкіде avg (орташа) қолданылады. Min – тұрақты сигналдарды тексеруге, Max – ең күшті сигналды көруге пайдалы.
  • interv – деректер мәндерін жаңарту жиілігі.
  • interval – спектрограмма жолдарының қаншалықты жиі шығарылатынын анықтайды.
  • duration – команданы белгілі уақыттан кейін тоқтатады (әдепкіде шектеусіз).
  • range – міндетті параметр, сканерленетін диапазон.
  • resolution – сканерлеу қадамы (жиілік аралығы).
  • show-interference – yes/no, кедергілерді көрсету.

Мүмкін болатын кедергілер түрлері:

  • O – Microwave oven (микротолқынды пеш)
  • C – Continuous Wave
  • W – WLAN (Wideband)
  • T – Cordless phone 2.4 ГГц
  • T – Cordless phone 5 ГГц
  • BB – Bluetooth құрылғылары
  • F – Frequency Hopping Spread Spectrum

WPS

WPS Client

wps-client командасы WPS қосылған AP-дан аутентификация ақпаратын алуға мүмкіндік береді.

/interface/wifi/wps-client wifi1

WPS Server

AP клиент құрылғысына WPS аутентификациясын 2 минутқа қабылдау үшін келесі команданы орындауға болады.

/interface/wifi wps-push-button wifi1

Radios

Әр радио мүмкіндіктері туралы ақпарат алу үшін /interface/wifi/radio print detail командасын қолдануға болады. Бұл интерфейс қолдайтын диапазондар мен таңдауға болатын арналарды көруге пайдалы. Интерфейсқа қолданылған ел профилі нәтижелерге әсер етеді.

interface/wifi/radio/print detail
Flags: L - local
 0 L radio-mac=48:A9:8A:0B:F7:4A phy-id=0 tx-chains=0,1 rx-chains=0,1
     bands=5ghz-a:20mhz,5ghz-n:20mhz,20/40mhz,5ghz-ac:20mhz,20/40mhz,20/40/80mhz,5ghz-ax:20mhz,
      20/40mhz,20/40/80mhz
     ciphers=tkip,ccmp,gcmp,ccmp-256,gcmp-256,cmac,gmac,cmac-256,gmac-256 countries=all
     5g-channels=5180,5200,5220,5240,5260,5280,5300,5320,5500,5520,5540,5560,5580,5600,5620,5640,5660,
            5680,5700,5720,5745,5765,5785,5805,5825
     max-vlans=128 max-interfaces=16 max-station-interfaces=3 max-peers=120 hw-type="QCA6018"
     hw-caps=sniffer interface=wifi1 current-country=Latvia
     current-channels=5180/a,5180/n,5180/n/Ce,5180/ac,5180/ac/Ce,5180/ac/Ceee,5180/ax,5180/ax/Ce,
                 5180/ax/Ceee,5200/a,5200/n,5200/n/eC,5200/ac,5200/ac/eC,5200/ac/eCee,5200/ax...
                 ...5680/n/eC,5680/ac,5680/ac/eC,5680/ax,5680/ax/eC,5700/a,5700/n,5700/ac,5700/ax
     current-gopclasses=115,116,128,117,118,119,120,121,122,123 current-max-reg-power=30

Radio ақпаратынан арна енінің қолдау көрсетілетінін білуге болады, сонымен қатар бұл ақпаратты өнімнің бетінен анықтауға болады. Ол үшін number of chains және max data rate параметрлерін тексеру қажет. Содан кейін modulation and coding scheme (MCS) кестесінен тиісті мәнді табамыз, мысалы, https://mcsindex.com/.

Мысалы, hAP ax2 үшін, chain саны 2 және MCS кестесіндегі максималды деректер жылдамдығы 1200-1201. 2 пространствалық ағын (spatial streams) үшін деректер жылдамдығын қарағанда, максималды қолдау көрсетілетін арна ені 80MHz екенін көруге болады.

Registration Table

/interface/wifi/registration-table/ командасы қосылған сымсыз клиенттердің тізімін және олар туралы толық ақпаратты көрсетеді.

Registration Table example

De-authentication

Сымсыз клиенттерді қолмен де-аутентификациялау (қайта қосылуға мәжбүрлеу) үшін оларды registration table-тен жоюға болады.

/interface/wifi/registration-table remove [find where mac-address=02:01:02:03:04:05]

WiFi CAPsMAN

Note: Бұл бөлім WiFi-qcom және WiFi-qcom-ac пакеттеріндегі CAPsMAN функциясының жұмысын сипаттайды. Ескі "wireless" пакеті бар құрылғылар үшін тиісті нұсқаулықты қараңыз. Мұнда "WiFi" деп жаңа WiFi мәзірін атаймыз, технологияны емес.

Controlled Access Point System Manager (CAPsMAN) бірнеше MikroTik WiFi AP құрылғыларына орталықтандырылған интерфейстен сымсыз параметрлерді қолдануға мүмкіндік береді, яғни сымсыз желіні орталықтан басқаруды қамтамасыз етеді. CAPsMAN қолданған кезде желі бірнеше "Controlled Access Points" (CAP) және оларды басқаратын "System Manager" (CAPsMAN) құрамынан тұрады. CAPsMAN AP конфигурациясын басқарады және клиент аутентификациясын қамтамасыз етеді.

WiFi CAPsMAN тек CAP-қа сымсыз конфигурацияны береді, ал деректерді жіберу шешімдері CAP-қа қалдырылған – CAPsMAN-forwarding режимі жоқ.

Requirements

  • Кез келген WiFi пакетін қолдайтын RouterOS құрылғысы CAP бола алады, егер кемінде Level 4 лицензиясы болса.
  • WiFi CAPsMAN сервері WiFi пакетін қолдайтын кез келген RouterOS құрылғысына орнатылуы мүмкін, тіпті егер құрылғының өзінде сымсыз интерфейс болмаса да.
  • CAPsMAN шексіз CAP (access point) қолдайды.

Note: WiFi CAPsMAN тек WiFi интерфейстерін басқара алады, WiFi CAP тек WiFi CAPsMAN-ге қосыла алады, ал дәстүрлі CAPsMAN тек WiFi емес CAP-тарды қолдайды.

CAP құрылғылары трафиктің қолданылуы туралы ақпаратты CAPsMAN-ға жібермейді.

Radio Provisioning

Конфигурация шаблондары жасалғаннан кейін, әр құрылғыға қай шаблон қолданылатынын таңдай аласыз. Қарапайым желілерде бір provisioning ережесі жеткілікті, бірақ егер 2.4GHz интерфейстерге бір конфигурация, ал 5GHz интерфейстерге басқа конфигурация жібергіңіз келсе, екі provisioning ережесін жасап, supported-bands параметрі арқылы қай шаблон қай интерфейске қолданылатынын анықтауға болады.

CAPsMAN нақты сымсыз интерфейстерді (радиоларды) олардың кірістірілген MAC мекенжайына (radio-mac) қарай ажыратады. Бұл бір CAPsMAN-де бірдей MAC мекенжайы бар екі радионы басқару мүмкін еместігін білдіреді. Қазіргі уақытта CAPsMAN басқаратын радиолар (қосылған CAP арқылы) /interface/wifi/radio мәзірінде көрсетіледі. Бұл тізім CAPsMAN-да бар кірістірілген WiFi интерфейстерін де қамтиды, егер олар болса.

[admin@c52i] > interface/wifi/radio/print
Flags: L - LOCAL
Columns: CAP, RADIO-MAC, INTERFACE
#   CAP                  RADIO-MAC          INTERFACE
0 L                      18:FD:74:AF:F4:28  wifi1
1 L                      18:FD:74:AF:F4:29  wifi2
2   hapAX3@192.168.88.30  48:A9:8A:0B:F7:4B  cap1

CAP Provisioning Process

CAP қосылғанда, CAPsMAN алдымен әр CAP радиосын radio-mac негізінде CAPsMAN master интерфейсіне байлауға тырысады. Егер сәйкес интерфейс табылса, радио master интерфейс конфигурациясы және оған сілтеме жасалған slave интерфейстер конфигурациясы арқылы орнатылады. Осы сәтте интерфейстер (master және slave) радиоға байланыстырылған болып саналады және радио provisioned деп есептеледі. Бұл тек /interface/wifi мәзірінде сәйкес статикалық жазбалар болса ғана орын алады, әдетте жазба қолмен жасалған немесе "create-enabled" / "create-disabled" әрекетін қамтитын provisioning ережелері арқылы жасалған болуы мүмкін.

Егер радио үшін master интерфейс табылмаса, CAPsMAN /interface/wifi/provisioning/ мәзірінде анықталған provisioning ережелерін орындайды. Provisioning ережелері радионы сәйкестендіру және сәйкестік табылған жағдайда қандай әрекет жасау керегін анықтайтын параметрлерді қамтитын реттелген ережелер тізімі.

CAP CAPsMAN-ге қосылғанда және /interface/wifi мәзірінде оған сәйкес интерфейс жоқ болса, provisioning ережелері автоматты түрде тексеріледі. Сәйкестік табылған кезде, CAP сымсыз интерфейсі /interface/wifi мәзірінде пайда болады. Мұндай интерфейс "provisioned" болып саналады, яғни радио үшін WiFi интерфейсі бар және оған конфигурация профилі тағайындалған.

Сонымен қатар интерфейстерді қолмен provision жасауға болады, бұл CAPsMAN-ге нақты интерфейске қарсы provisioning ережелерін бағалауды бастауға мүмкіндік береді, жаңа интерфейс сәйкестік табылғанда жасалады. Егер радио үшін /interface/wifi/ мәзірінде жазба болса, ол өшіріліп қайта жасалады. Қолмен provision жасау қажет емес, себебі ережелер автоматты түрде бағаланады. Конфигурация профилін өзгертсеңіз, барлық интерфейстерге автоматты түрде жаңартулар қолданылады. Қолмен provision жасау кезінде интерфейс идентификаторы немесе аты өзгеруі мүмкін, бұл басқа объектілерге сілтемелерді бұзуы мүмкін (мысалы, bridge порттары).

Қолмен provision жасау /interface/wifi/capsman/remote-cap/provision арқылы барлық CAP радиоларын немесе /interface/wifi/radio/provision арқылы нақты радиоларды жасауға болады.

Note: Provision тек бастапқыда жасалуы керек және CAP қосылған кезде автоматты түрде орындалады, егер сәйкес provisioning ережелері қосулы болса. Provision конфигурация жіберу үшін емес, жаңа интерфейс құру үшін қажет. Конфигурация профилін өзгерткенде барлық өзгерістер автоматты түрде қолданылады, интерфейсті қайта жасау қажет емес.

CAPsMAN - CAP Simple Configuration Example

CAPsMAN WiFi-де кәдімгі WiFi интерфейсі сияқты мәзірді пайдаланады, яғни CAP-қа конфигурация беретін кезде, стандартты WiFi интерфейстеріне жасайтындай конфигурация, қауіпсіздік, канал конфигурациясын қолдану қажет.

Сіз подконфигурация мәзірлерін /interface/wifi/configuration астында тікелей баптай аласыз немесе негізгі конфигурация профилінде бұрын жасалған профильдерге сілтеме жасай аласыз.

CAPsMAN Configuration

# Create a security profile
/interface wifi security
add authentication-types=wpa3-psk name=sec1 passphrase=HaveAg00dDay

# Create configuration profiles for provisioning
/interface wifi configuration
add country=Latvia name=5ghz security=sec1 ssid=CAPsMAN_5
add name=2ghz security=sec1 ssid=CAPsMAN2
add country=Latvia name=5ghz_v security=sec1 ssid=CAPsMAN5_v

# Configure provisioning rules with band matching
/interface wifi provisioning
add action=create-dynamic-enabled master-configuration=5ghz 
slave-configurations=5ghz_v supported-bands=5ghz-n
add action=create-dynamic-enabled master-configuration=2ghz supported-bands=2ghz-n

# Enable CAPsMAN service
/interface wifi capsman
set ca-certificate=auto enabled=yes

CAP Configuration

# Enable CAP service (CAPsMAN on same LAN or specify caps-man-addresses)
/interface/wifi/cap set enabled=yes

# Set configuration.manager on the WiFi interfaces that should act as CAP
/interface/wifi/set wifi1,wifi2 configuration.manager=capsman-or-local

Warning: If the CAP is hAP ax2 or hAP ax3, it is strongly recommended to enable RSTP in the bridge configuration on the CAP.

Info: configuration.manager should only be set on the CAP device itself. The interface acting as CAP may need additional configuration under /interface/wifi/set wifiX configuration.manager=.

CAPsMAN VLAN Configuration Example

In this example, VLAN10 is assigned to the main SSID and VLAN20 is for the guest network. CAPs use ether5 connected to CAPsMAN. Note: CAPs with the wifi-qcom package can get VLAN ID via Datapath; CAPs with wifi-qcom-ac package require configuration as shown.

CAPsMAN Configuration

/interface bridge
add name=br vlan-filtering=yes

/interface vlan
add interface=br name=MAIN vlan-id=10
add interface=br name=GUEST vlan-id=20

/interface wifi datapath
add bridge=br name=MAIN vlan-id=10
add bridge=br name=GUEST vlan-id=20

/interface wifi security
add authentication-types=wpa2-psk,wpa3-psk ft=yes ft-over-ds=yes name=Security_MAIN passphrase=HaveAg00dDay
add authentication-types=wpa2-psk,wpa3-psk ft=yes ft-over-ds=yes name=Security_GUEST passphrase=HaveAg00dDay

/interface wifi configuration
add datapath=MAIN name=MAIN security=Security_MAIN ssid=MAIN_Network
add datapath=GUEST name=GUEST security=Security_GUEST ssid=GUEST_Network

/ip pool
add name=dhcp_pool0 ranges=192.168.1.2-192.168.1.254
add name=dhcp_pool1 ranges=192.168.10.2-192.168.10.254
add name=dhcp_pool2 ranges=192.168.20.2-192.168.20.254

/ip dhcp-server
add address-pool=dhcp_pool0 disabled=yes interface=br name=dhcp1
add address-pool=dhcp_pool1 interface=MAIN name=dhcp2
add address-pool=dhcp_pool2 interface=GUEST name=dhcp3

/interface bridge port
add bridge=br interface=ether5
add bridge=br interface=ether4
add bridge=br interface=ether3
add bridge=br interface=ether2

/interface bridge vlan
add bridge=br tagged=br,ether5,ether4,ether3,ether2 vlan-ids=20
add bridge=br tagged=br,ether5,ether4,ether3,ether2 vlan-ids=10

/interface wifi capsman
set enabled=yes interfaces=br

/interface wifi provisioning
add action=create-dynamic-enabled master-configuration=MAIN 
slave-configurations=GUEST supported-bands=5ghz-ax
add action=create-dynamic-enabled master-configuration=MAIN 
slave-configurations=GUEST supported-bands=2ghz-ax

/ip address
add address=192.168.1.1/24 interface=br network=192.168.1.0
add address=192.168.10.1/24 interface=MAIN network=192.168.10.0
add address=192.168.20.1/24 interface=GUEST network=192.168.20.0

/ip dhcp-server network
add address=192.168.1.0/24 gateway=192.168.1.1
add address=192.168.10.0/24 gateway=192.168.10.1
add address=192.168.20.0/24 gateway=192.168.20.1

/system identity
set name=cAP_Controller

CAP Configuration Examples

CAP using wifi-qcom package

/interface bridge
add name=bridgeLocal

/interface wifi datapath
add bridge=bridgeLocal comment=defconf disabled=no name=capdp

/interface wifi
set [ find default-name=wifi1 ] configuration.manager=capsman datapath=capdp disabled=no
set [ find default-name=wifi2 ] configuration.manager=capsman datapath=capdp disabled=no

/interface bridge port
add bridge=bridgeLocal comment=defconf interface=ether1
add bridge=bridgeLocal comment=defconf interface=ether2
add bridge=bridgeLocal comment=defconf interface=ether3
add bridge=bridgeLocal comment=defconf interface=ether4
add bridge=bridgeLocal comment=defconf interface=ether5

/interface wifi cap
set discovery-interfaces=bridgeLocal enabled=yes slaves-datapath=capdp

/ip dhcp-client
add interface=bridgeLocal disabled=no

CAP using wifi-qcom-ac package

/interface bridge
add name=bridgeLocal vlan-filtering=yes

/interface wifi
set [ find default-name=wifi1 ] configuration.manager=capsman disabled=no
set [ find default-name=wifi2 ] configuration.manager=capsman disabled=no

/interface bridge port
add bridge=bridgeLocal comment=defconf interface=ether1
add bridge=bridgeLocal comment=defconf interface=ether2
add bridge=bridgeLocal comment=defconf interface=ether3
add bridge=bridgeLocal comment=defconf interface=ether4
add bridge=bridgeLocal comment=defconf interface=ether5
add bridge=bridgeLocal interface=wifi1 pvid=10
add bridge=bridgeLocal interface=wifi21 pvid=20
add bridge=bridgeLocal interface=wifi2 pvid=10
add bridge=bridgeLocal interface=wifi22 pvid=20

/interface bridge vlan
add bridge=bridgeLocal tagged=ether1 untagged=wifi1,wifi2 vlan-ids=10
add bridge=bridgeLocal tagged=ether1 untagged=wifi21,wifi22 vlan-ids=20

/interface wifi cap
set discovery-interfaces=bridgeLocal enabled=yes slaves-static=yes

CAPsMAN Additional Configuration for wifi-qcom-ac

/interface wifi datapath
add bridge=br name=DP_AC

/interface wifi configuration
add datapath=DP_AC name=MAIN_AC security=Security_MAIN ssid=MAIN_Network
add datapath=DP_AC name=GUEST_AC security=Security_GUEST ssid=GUEST_Network

/interface wifi provisioning
add action=create-dynamic-enabled master-configuration=MAIN_AC
slave-configurations=GUEST_AC supported-bands=5ghz-ac
add action=create-dynamic-enabled master-configuration=MAIN_AC
slave-configurations=GUEST_AC supported-bands=2ghz-n

Ескерту (Kazakh): "MAIN/GUEST" datapath параметрлерін бұрынғы мысалдан wifi-qcom-ac CAP құрылғыларына жіберу дұрыс емес. Мұндай құрылғылар үшін "vlan-id" көрсетілмеген жаңа datapath қолдану қажет.

Қосымша ақпарат

Қосымша ақпараттарды мына сілтемелерден таба аласыз:

Тарау-3.
Интерфейс

ITU Docs

Wi-Fi Интерфейстер

Шолу

Пакет: wireless

RouterOS сымсыз желісі IEEE 802.11 стандарттарына сәйкес келеді және қосымша мүмкіндіктер бар болған жағдайда толық қолдау көрсетеді: WPA, WEP, AES шифрлауы, Wireless Distribution System (WDS), Dynamic Frequency Selection (DFS), Virtual Access Point, Nstreme және NV2 меншік протоколдары және тағы басқалар. Әртүрлі сымсыз протоколдарға арналған үйлесімділік кестесі бар.

Сымсыз желі бірнеше режимде жұмыс істей алады: клиент (station), қол жеткізу нүктесі (AP), сымсыз көпір (wireless bridge) және т.б. Клиент/станция да әртүрлі режимдерде жұмыс істей алады. Қолдау көрсетілетін барлық режимдердің толық тізімін мұнда табуға болады.

Жалпы интерфейс қасиеттері

Суб-мәзір: /interface wireless

Қосымша ақпаратты мына сілтемеден табуға болады: Wireless Interface - General interface properties

Тарау-4.
CAPsMAN

ITU Docs

MikroTik RouterOS CAPsMAN туралы

Анықтамалық құжаттамасы жайында.

CAPsMAN (Controlled Access Point system Manager) — бұл MikroTik RouterOS жүйесінде Wi-Fi желілерін орталықтандырылған басқаруға арналған құрал. Ол бірнеше Access Point құрылғыларын бір орталықтан басқаруға мүмкіндік береді, соның ішінде SSID, қауіпсіздік параметрлері, радиоқұрылғылардың арналарын және MAC аутентификациясын баптау сияқты функцияларды қамтиды. CAPsMAN AAA бөлімі RADIUS аутентификациясы мен есеп жүргізу қызметтерін басқару үшін маңызды параметрлерді ұсынады, мысалы MAC форматтау, кэштеу және есепті жаңарту интервалдары.

Сонымен қатар осы функцияның астындағы барлық батырмалар/командалар тереңірек қарасытрылады. Бұл анықтамалық (reference) құжат десек болады. Оны толық оқып, жаттап алудың қажеті жоқ. Тек сұрақ туындаса, баптау орнату барысында қосымша көмек құжат бола алады

Қосымша толық ақпарат алу үшін ресми құжаттаманы қараңыз: MikroTik CAPsMAN құжаттамасы.

Тарау-5.
AP Controller (CAPsMAN)

ITU Docs

AP Контроллері (CAPsMAN)

Шолу

CAPsMAN бірнеше MikroTik сымсыз құрылғыларына бір орталықтан конфигурация орнатуға мүмкіндік береді.

Толығырақ айтқанда, Controlled Access Point system Manager (CAPsMAN) сымсыз желіні басқаруды және қажет болған жағдайда деректерді өңдеуді орталықтандыруға мүмкіндік береді. CAPsMAN қолданылған кезде желіде бірқатар Бақыланатын Қолжетімділік Нүктелері (CAP) болады, олар сымсыз байланыс ұсынады және бір Жүйе Басқарушысы (CAPsMAN) болады, ол осы CAP-тардың конфигурациясын басқарады, клиенттерді аутентификациялауды және қажет болса деректерді бағыттауды қамтамасыз етеді.

CAP құрылғысы CAPsMAN арқылы басқарылған кезде, оған тек CAPsMAN-мен байланыс орнату үшін ең аз конфигурация жеткілікті. Әдетте AP орындайтын функциялар (қолжетімділік бақылауы, клиентті аутентификациялау) енді CAPsMAN арқылы жүзеге асады. CAP құрылғысының міндеті тек сымсыз байланыс деңгейінде шифрлеу және дешифрлеу жасау болып қалады.

Конфигурацияға байланысты деректер әдепкі бойынша CAPsMAN-ға жіберіліп орталықтан өңделуі мүмкін (default centralized processing), немесе CAP құрылғысының өзінде жергілікті түрде бағытталуы мүмкін (local forwarding режимі).

Талаптар
CAP Кез келген RouterOS құрылғысы CAP бола алады, егер кем дегенде Level 4 RouterOS лицензиясы болса
CAPsMAN сервері Кез келген RouterOS құрылғысында орнатыла алады, тіпті құрылғыда сымсыз интерфейс болмаса да
Қолдау Шексіз CAP (кіру нүктелері) CAPsMAN арқылы қолдау табады
Радио Әр CAP үшін максимум 32 радио
Виртуалды интерфейстер Әр master radio интерфейс үшін максимум 32 виртуалды интерфейс
Протоколдар Nv2 және NStreme меншікті протоколдарын қолдану мүмкін емес
Орталықтан басқару не үшін қажет - CAPsMAN неге қажет? (Қосымша ChatGPT-ден)

  • Біртұтас SSID және Қауіпсіздік — бір өзгеріс барлық AP-ға қолданылады.
  • Көп SSID + VLAN
    • SSID SchoolNet → VLAN 10 (оқушылар)
    • SSID Teachers → VLAN 20 (мұғалімдер)
    • SSID Guests → VLAN 30 (қонақтар, тек интернет)
  • Datapath басқару
    • Жергілікті (Local) — CAP-та бриджделеді
    • Орталық (Central) — CAPsMAN арқылы өтеді (firewall/DHCP/қауіпсіздік)

Радио басқару
  • Арна таңдау (авто, frequency list)
  • Band steering → 5GHz-ке бағыттау
  • Tx power басқару
Роуминг және Мобильділік
  • Fast Roaming (сессия үзілмейді)
  • Load Balancing
  • Sticky клиенттерді шығару (Ұзақтап кеткен, әлсіз байланыстағы клиенттерді "шығарып жіберу", өзге AP-қа қосу)
Қауіпсіздік
  • Әртүрлі security profile (WPA2/WPA3, RADIUS)
  • 802.1X / EAP
  • Dynamic VLAN
Трафик басқару
  • Bandwidth limit
  • Access List (MAC, сигнал шегі)
  • QoS (VoIP, видео)
Мониторинг
  • Логтар (аутентификация, ассоциация)
  • Сигнал, throughput, CAP денсаулығы

  • SSID Students → VLAN 10, тек интернет, 5 Mbps/қолданушы
  • SSID Teachers → VLAN 20, толық LAN, Zoom/VoIP приоритет
  • SSID Guests → VLAN 30, Captive Portal, LAN жоқ

Roaming қосылған, арналар CAPsMAN арқылы авто, қуат автоматты реттеледі.

  • Ауқымдылық → көп AP-ды бір жерден басқару
  • Бірізділік → конфигурация қателері жоқ
  • Ақылды басқару → roaming, баланс, арна оптимизациясы
  • Қауіпсіздік → VLAN, RADIUS, per-user саясат

CAPsMAN Жүйесін Қарапайым Орнату

CAPsMAN топологиясы

CAPsMAN жұмысының егжей-тегжейлеріне кірмес бұрын, ең қарапайым мысалды қарастырайық: бір MikroTik маршрутизаторы екі MikroTik AP құрылғысын басқарады. CAPsMAN артықшылығы – CAP құрылғыларын бөлек конфигурациялаудың қажеті жоқ, барлық баптаулар CAPsMAN серверінде орындалады.

CAPsMAN орнату барысында конфигурация үлгілері анықталады, кейін олар басқарылатын CAP құрылғыларына (кіру нүктелеріне) жіберіледі. Негізгі маршрутизаторыңыз интернетке қосылған және дұрыс жұмыс істеп тұрғанын есепке алып, келесі қадамдарды орындауға болады:

Орнату Қадамдары
  1. Орталық құрылғыда (CAPsMAN серверінде) жаңа Configuration үлгісін құрыңыз. Мұнда тек негізгі параметрлерді көрсетіңіз: желі атауы (SSID), ел, жергілікті LAN bridge интерфейсі, сымсыз пароль.

    CAPsMAN қадам 1
  2. Жаңа конфигурация профилін қосу:

    CAPsMAN қадам 2
  3. Қажетті баптауларды енгізу:

    CAPsMAN қадам 3
  4. Жаңа Provisioning ережесін құрыңыз. Бұл ереже конфигурация үлгісін CAP құрылғыларына тағайындайды.

    CAPsMAN қадам 4
  5. Соңғы қадам – CAPsMAN қызметін қосу.

    CAPsMAN қадам 5
CAP Құрылғыларын Іске Қосу

Көптеген MikroTik AP құрылғыларында CAP режимі әдепкі бойынша қолжетімді. Бар болғаны оларды CAPsMAN серверімен бір желіге қосып, құрылғыны reset батырмасын басып тұрып жүктеңіз.

Мысалы: CAP құрылғысын CAPsMAN маршрутизаторының LAN портына өшірілген күйінде қосыңыз, reset батырмасын басып тұрып, құрылғыны қосыңыз. Индикатор жарығы тұрақты жанғанға дейін батырманы ұстаңыз (шамамен 10 секунд), содан кейін батырманы жіберіңіз. Құрылғы CAP режиміне ауысады және CAPsMAN серверін іздей бастайды.

Құрылғы CAPsMAN мәзірінде Remote CAP ретінде шығады және Provisioning баптауларына сәйкес конфигурация үлгісін автоматты түрде қабылдайды. Барлық баптауларды қолмен өзгерту жолдары құжаттың келесі бөлімдерінде көрсетіледі.

CAP пен CAPsMAN Байланысы

CAPsMAN жүйесі жұмыс істеуі және сымсыз қолжетімділік беруі үшін, CAP құрылғысы CAPsMAN серверімен басқару байланысын орнатуы қажет. Басқару байланысы MAC немесе IP деңгейіндегі протоколдар арқылы орнатылады және DTLS көмегімен қорғалады.

Сондай-ақ CAP клиент деректерін CAPsMAN-ға жібере алады, бірақ бұл деректер байланысы қорғалмайды. Егер мұндай тәсіл қажет болса, қосымша қорғаныс тәсілдері (мысалы, IPSec немесе шифрланған туннельдер) қолданылуы тиіс.

CAP пен CAPsMAN арасындағы байланыс екі түрлі транспорт протоколы арқылы жүзеге асады: Layer 2 (MAC) және Layer 3 (IP).

MAC деңгейіндегі байланыс ерекшеліктері:
  • CAP құрылғысында IP конфигурациясы қажет емес
  • CAP және CAPsMAN бірдей Layer 2 сегментінде болуы тиіс
    • физикалық түрде
    • немесе L2 туннельдер арқылы виртуалды түрде
IP (UDP) деңгейіндегі байланыс ерекшеліктері:
  • NAT артынан да жұмыс істей алады
  • CAP құрылғысы CAPsMAN-ға IP арқылы жетуі тиіс
  • Егер CAP пен CAPsMAN бір L2 сегментінде болмаса:
    • CAP құрылғысына CAPsMAN-ның IP мекенжайын көрсету қажет
    • өйткені IP multicast негізіндегі анықтау Layer 3 арқылы жұмыс істемейді
Discovery Процесі

Байланыс орнату үшін CAP құрылғысы CAPsMAN-ды іздеу процесін (discovery) орындайды. Осы кезеңде CAP құрылғысы қолжетімді CAPsMAN серверлерінің тізімін құрады.

CAP келесі тәсілдер арқылы CAPsMAN-ды іздейді:

  • Алдын ала көрсетілген CAPsMAN IP мекенжайлары тізімі
  • DHCP серверінен алынған CAPsMAN IP мекенжайлары
  • Көрсетілген интерфейстерде IP және MAC протоколдары арқылы хабар тарату (broadcast)
CAPsMAN Таңдау Ережелері
  • Егер caps-man-names параметрінде рұқсат етілген менеджер атаулары көрсетілсе (/system identity мәні), CAP бірінші көрсетілген CAPsMAN-ды таңдайды. Егер тізім бос болса – кез келген қолжетімді CAPsMAN-ға қосылады.
  • MAC деңгейінде байланыс орнатуға болатын CAPsMAN, IP деңгейіндегі байланысқа қарағанда артықшылыққа ие
1️⃣ CAP CAPsMAN-ды қалай таңдайды (Практикалық жағдай)

Егер caps-man-names орнатылған болса:

  • CAP тек /system identity тізіміне сәйкес келетін CAPsMAN контроллерлеріне қосылады.
  • Егер бірнеше сәйкестік болса, тізімдегі бірінші таңдалады.

Егер caps-man-names бос болса:

  • CAP кез келген қол жетімді CAPsMAN-ға қосылады.

Қосылу басымдылығы: CAP MAC деңгейіндегі қосылымды (Layer 2) IP-тек қосылымнан артық көреді.

✅ Егер CAP кез келген CAPsMAN-ға қосылса болады десеңіз, конфигурация қажет емес.

2️⃣ Қашан конфигурациялау керек
  • Желіңізде бірнеше CAPsMAN бар болса және CAP белгілі бір контроллерге қосылуын қаласаңыз.
  • AP қайта жүктелгеннен кейін қай CAPsMAN қосылатынын бақылағыңыз келсе.
  • CAP Layer 3 арқылы қосылған және бір хабар тарату доменінде CAPsMAN көрінбесе (IP көрсету қауіпсіз).
3️⃣ CAP-та қалай конфигурациялау керек

CAP-қа қол жеткізе алсаңыз (SSH, Winbox немесе тікелей қосылған порт арқылы):

/interface wireless cap set caps-man-addresses=192.168.1.2
/interface wireless cap set caps-man-names=WiFiCtrl
  
  • caps-man-addresses: CAPsMAN IP мекенжайы
  • caps-man-names: CAPsMAN /system identity

Ескерту: Егер CAP-қа тікелей қол жетімді болмаса (шамға немесе төбеге орнатылған, құпия сөз жоқ), бұл қадамды өткізіп, CAP CAPsMAN онлайн болғанда автоматты түрде табады.

4️⃣ Практикалық кеңес
  • Бір CAPsMAN → алдын ала конфигурация қажет емес.
  • AP қайта жүктелгеннен кейін, CAPs CAPsMAN-ды хабар таратудан тауып, қосылуды сұрайды.
  • Сіз тек оларды CAPsMAN тіркеу кестесінде мақұлдауыңыз қажет.

✅ Қорытынды: Бір CAPsMAN → автоматты қосылу. Бірнеше CAPsMAN → CAP-та caps-man-names немесе caps-man-addresses орнатыңыз.

DTLS Байланыс және Аутентификация Режимдері

CAP CAPsMAN-ды таңдағаннан кейін DTLS байланысын орнатуға тырысады. Мүмкін болатын аутентификация режимдері:

  • CAP пен CAPsMAN сертификатсыз – аутентификация жоқ
  • Тек CAPsMAN сертификатпен:
    • CAP CAPsMAN сертификатын тексереді
    • егер сенімді CA сертификаты жоқ болса да, байланыс орнатылады
    • CAPsMAN құрылғысы require-peer-certificate=no параметрімен бапталуы қажет
  • CAP және CAPsMAN екеуінде сертификат бар – өзара аутентификация (mutual authentication)

DTLS байланысы орнатылғаннан кейін CAP қосымша түрде CAPsMAN берген сертификаттағы CommonName өрісін тексере алады. caps-man-certificate-common-names параметрі рұқсат етілген CommonName мәндерінің тізімін қамтиды.

  • Егер бұл тізім бос емес болса – CAPsMAN сертификатпен конфигурациялануы тиіс
  • Егер бос болса – CAP CommonName өрісін тексермейді
Байланыстың Үзілісі

Егер CAPsMAN немесе CAP желіден ажыратылса, CAP пен CAPsMAN арасындағы байланыстың жоғалуын шамамен 10–20 секунд ішінде анықтауға болады.

CAP-тың CAPsMAN-ға Автоматты Байланып Қалуы (Auto Locking)

CAP құрылғысын белгілі бір CAPsMAN серверіне автоматты түрде «бекітуге» болады. Бұл процесс CAP құрылғысының қосылған CAPsMAN сертификатындағы CommonName мәнін жазып алып, кейінгі барлық байланыстарда осы CommonName-ді тексеру арқылы іске асады. Осы мүмкіндікті пайдалану үшін сертификаттар міндетті түрде қолданылуы керек.

Автоматты locking қосу командасы:

[admin@CAP] > /interface wireless cap set lock-to-caps-man=yes

CAP сәйкес CAPsMAN-ға қосылып, оған бекітілгеннен кейін, ол былай көрсетіледі:

[admin@wtp] > /interface wireless cap print
...
        locked-caps-man-common-name: CAPsMAN-000C424C30F3

Осыдан кейін CAP тек осы CommonName бар CAPsMAN-ға ғана қосылады. Бұл талапты өзгерту үшін lock-to-caps-man=no орнатып, содан кейін қайтадан lock-to-caps-man=yes қою қажет. Бұл тәсіл CAP құрылғысын басқа CAPsMAN-ға мәжбүрлі түрде бекіту үшін қолданылады.

Сондай-ақ CAP құрылғысын қолмен бекітуге болады – ол үшін caps-man-certificate-common-names параметрін орнату жеткілікті.

Автоматты Сертификаттар (Auto Certificates)

CAPsMAN және CAP құрылғыларында сертификат қажет болғанда (мысалы, автоматты locking функциясын қолдану үшін), CAPsMAN серверін қажетті сертификаттарды автоматты түрде генерациялайтындай етіп баптауға болады. Ал CAP құрылғысын CAPsMAN-нан сертификат сұратуға орнатуға болады.

Автоматты сертификаттар толық PKI (Public Key Infrastructure) мүмкіндіктерін бермейді, тек қарапайым конфигурациялар үшін қолданылады. Егер күрделі-advanced PKI қажет болса (мерзімдерді басқару, көпдеңгейлі CA, сертификатты жаңарту), басқа тәсілдер қолданылады: қолмен тарату немесе SCEP.

CAPsMAN Сертификат Баптаулары
  • certificate – CAPsMAN сертификаты. Бұл сертификат үшін жеке кілт (private key) болуы тиіс.
    • none – сертификат қолданылмайды, сертификат қажет ететін функциялар істемейді
    • auto – CAPsMAN CA сертификаты арқылы өзіне сертификат шығарады
    • Автоматты сертификаттың CommonName мәні: CAPsMAN-<mac address>
  • ca-certificate – CAPsMAN-ның CA сертификаты. CAPsMAN өзіне сертификат шығару үшін және CAP-тан келген сұраныстарды қол қою үшін пайдаланылады.
    • none – CAPsMAN сертификат шығара алмайды
    • auto – CAPsMAN өзін-өзі қол қойған CA сертификатын жасайды
    • Автоматты CA сертификаттың CommonName мәні: CAPsMAN-CA-<mac address>
Автоматты Генерация Мысалы
[admin@CM] /caps-man manager> pr
                   enabled: yes
               certificate: auto
            ca-certificate: auto
  require-peer-certificate: no
     generated-certificate: CAPsMAN-000C424C30F3
  generated-ca-certificate: CAPsMAN-CA-000C424C30F3

Жасалған сертификаттар:

[admin@CM] /certificate> print detail
Flags: K - private-key, D - dsa, L - crl, C - smart-card-key, 
A - authority, I - issued, R - revoked, E - expired, T - trusted 

 0 K   A T name="CAPsMAN-CA-000C424C30F3" common-name="CAPsMAN-CA-000C424C30F3" key-size=2048 
           days-valid=24854 trusted=yes 
           key-usage=digital-signature,key-encipherment,data-encipherment,key-cert-sign,crl-sign 
           serial-number="1" fingerprint="69d77bbb45c50afd2d6c1785c2a3d72596b8a5f6" 
           invalid-before=jan/01/1970 00:00:01 invalid-after=jan/18/2038 03:14:07 

 1 K   I   name="CAPsMAN-000C424C30F3" common-name="CAPsMAN-000C424C30F3" key-size=2048 
           days-valid=24854 trusted=no key-usage=digital-signature,key-encipherment 
           ca=CAPsMAN-CA-000C424C30F3 serial-number="1" 
           fingerprint="e853ddb9d41fc139083a176ab164331bc24bc5ed" 
           invalid-before=jan/01/1970 00:00:01 invalid-after=jan/18/2038 03:14:07 
CAP Сертификат Сұратуы

CAP құрылғысын CAPsMAN-нан сертификат сұрататындай етіп баптауға болады. Ол үшін CAP құрылғысында certificate=request параметрі орнатылады, ал CAPsMAN-да CA сертификаты болуы тиіс (немесе қолмен берілген, немесе auto-generated).

CAP алдымен жеке кілт пен certificate request жасайды, онда CommonName форматы CAP-<mac address> болады. CAP CAPsMAN-ға қосылғаннан кейін сертификат сұранысын жібереді. Егер сәтті болса, CAPsMAN CAP-қа өзінің CA сертификатын және жаңа шығарылған сертификатты қайтарады.

[admin@CAP] > /interface wireless cap print
...
              requested-certificate: cert_2
        locked-caps-man-common-name: CAPsMAN-000C424C30F3

[admin@CAP] > /certificate print detail 
Flags: K - private-key, D - dsa, L - crl, C - smart-card-key, 
A - authority, I - issued, R - revoked, E - expired, T - trusted 

 0       T name="cert_1" issuer=CN=CAPsMAN-CA-000C424C30F3 common-name="CAPsMAN-CA-000C424C30F3" 
           key-size=2048 days-valid=24837 trusted=yes 
           key-usage=digital-signature,key-encipherment,data-encipherment,key-cert-sign,crl-sign 
           serial-number="1" fingerprint="69d77bbb45c50afd2d6c1785c2a3d72596b8a5f6" 
           invalid-before=jan/01/1970 00:00:01 invalid-after=jan/01/2038 03:14:07 

 1 K     T name="cert_2" issuer=CN=CAPsMAN-CA-000C424C30F3 common-name="CAP-000C4200C032" 
           key-size=2048 days-valid=24837 trusted=yes 
           key-usage=digital-signature,key-encipherment serial-number="2" 
           fingerprint="2c85bf2fbc9fc0832e47cd2773a6f4b6af35ef65" 
           invalid-before=jan/01/1970 00:00:01 invalid-after=jan/01/2038 03:14:07 

Кейінгі CAPsMAN-ға қосылуларда CAP осы жасалған сертификатты пайдаланады.

CAP Конфигурациясы

AP құрылғысы CAPsMAN арқылы басқаруға орнатылған кезде, оның сымсыз интерфейстеріндегі конфигурация еленбейді (antenna-gain, antenna-mode параметрлерінен басқа). Оның орнына, AP басқарылатын интерфейстер үшін конфигурацияны CAPsMAN-нан қабылдайды.

CAPsMAN-ға бағынатын және трафигі CAPsMAN-ға жіберілетін (яғни local forwarding режимінде емес) CAP сымсыз интерфейстері Managed by CAPsMAN белгісімен өшірулі болып көрінеді. Ал егер интерфейс local forwarding режимінде болса, интерфейс қосулы қалады, бірақ қасында Managed by CAPsMAN жазуы көрсетіледі.

/interface wireless cap мәзіріндегі CAP баптаулары
  • CAP функциясын қосу немесе өшіру
  • Менеджер басқаратын сымсыз интерфейстер тізімін орнату
  • CAP менеджерді іздеуі тиіс интерфейстер тізімін орнату
  • CAP табу кезінде байланысуға тырысатын менеджер IP-мекенжайларының тізімі
  • CAP қосылуға тырысатын менеджер аттарының тізімі
  • CAP қосылатын менеджер сертификатының CommonName мәндерінің тізімі
  • Local forwarding режимінде интерфейстер қосылатын bridge орнату

CAP құрылғысындағы CAPsMAN арқылы басқарылатын әрбір сымсыз интерфейс CAPsMAN-де виртуалды интерфейс ретінде көрінеді. Бұл деректерді бағыттауда (routing, bridging, firewall т.б.) толық икемділікті береді.

CAPsMAN Конфигурация Тұжырымдамалары

Көптеген сымсыз интерфейс параметрлерін «профильдер» түрінде топтастыруға болады. Бұл баптауларды қайта қолдануды жеңілдетеді. Мысалы, бірдей параметрлерді configuration profile ішінде сақтау арқылы бірнеше интерфейстерге тағайындауға болады. Сонымен қатар, кез келген параметрді тікелей интерфейс конфигурациясында қайта анықтауға мүмкіндік бар.

Қол жетімді баптау топтары:
  • channel – жиілік және ені сияқты арнаға қатысты баптаулар
  • datapath – трафикті бағыттауға қатысты баптаулар (мысалы, белгілі бір интерфейсті автоматты түрде қосатын bridge)
  • security – қауіпсіздікке қатысты баптаулар (аутентификация түрлері, пароль)
  • configuration – негізгі сымсыз баптаулар (SSID және т.б.), сондай-ақ channel, security топтарын біріктіреді

Интерфейс параметрлері барлық баптау топтарын байланыстырады, бірақ кез келген параметрді тікелей интерфейсте қайта анықтауға болады. Баптаулар иерархиялық құрылымда ұйымдастырылған: жоғарғы деңгейдегі параметр төменгі деңгейді басып озады.

Мысал: WPA2 паролін іздеу тәртібі
  1. Интерфейстің жеке passphrase
  2. Интерфейс → security профиліндегі passphrase
  3. Интерфейс → configuration профиліндегі passphrase
  4. Интерфейс → configuration → security профиліндегі passphrase
CAPsMAN-дегі Интерфейс Түрлері
  • Master – нақты радио интерфейске конфигурация береді. Клиенттер қосылуы үшін master интерфейс қосулы болуы керек.
  • Slave – master интерфейске байланысады және Virtual-AP конфигурациясын сақтайды (бірнеше SSID қолдауы). Slave интерфейстер тек master қосулы болғанда жұмыс істейді.
Статикалық және Динамикалық Интерфейстер
  • Static – RouterOS конфигурациясында сақталады және қайта жүктегеннен кейін де қалады
  • Dynamic – тек CAP CAPsMAN-ға қосылған кезде бар болады

CAPsMAN Global Configuration

CAPsMAN функцияларын қосу параметрлері /caps-man manager мәзірінде орналасқан:

Параметр Мәндер (әдепкі) Сипаттама
enabled yes | no
(Default: no)
CAPsMAN функциясын қосу немесе өшіру
certificate auto | certificate name | none
(Default: none)
Құрылғы сертификаты
ca-certificate auto | certificate name | none
(Default: none)
CA сертификаты
require-peer-certificate yes | no
(Default: no)
Барлық қосылатын CAP құрылғыларының жарамды сертификаты болуын талап ету
package-path string
(Default: )
RouterOS пакеттері орналасқан қалта. Мысалы, /upgrade мәнін орнатсаңыз, ол Files бөліміндегі upgrade қалтасын пайдаланады. Егер бос жол орнатылса, CAPsMAN ішкі RouterOS пакеттерін пайдаланады (тек архитектурасы бірдей CAP құрылғылар жаңартылады).
upgrade-policy none | require-same-version | suggest-same-upgrade
(Default: none)
Жаңарту саясаты:
  • none – жаңарту жасалмайды
  • require-same-version – CAPsMAN CAP RouterOS нұсқасын жаңартуды ұсынады, сәтсіз болса provision болмайды (қолмен provision мүмкін)
  • suggest-same-version – CAPsMAN жаңартуды ұсынады, бірақ жаңарту сәтсіз болса да CAP provision жасалады

Радио Provisioning (Radio Provisioning)

CAPsMAN әрбір CAP құрылғысын идентификатор арқылы ажыратады. Бұл идентификатор келесі ережелер бойынша жасалады:

  • Егер CAP сертификат берген болса, идентификатор ретінде сертификаттағы Common Name өрісі алынады.
  • Егер сертификат берілмесе, CAP жіберген Base-MAC мекенжайы қолданылады (пішімі: [XX:XX:XX:XX:XX:XX]).

CAP-пен DTLS қосылымы сәтті орнағаннан кейін (яғни идентификатор белгілі және жарамды болса), CAPsMAN бірдей идентификаторды қолданатын ескі қосылым жоқ екеніне көз жеткізеді. Қазіргі қосылған CAP құрылғылары /caps-man remote-cap мәзірінде көрсетіледі:

[admin@CM] /caps-man> remote-cap print
 # ADDRESS                                    IDENT           STATE               RADIOS
 0 00:0C:42:00:C0:32/27044                    MT-000C4200C032 Run                      1

CAPsMAN нақты сымсыз интерфейстерді (радиоларды) олардың radio-mac мекенжайы арқылы ажыратады. Сондықтан бірдей MAC мекенжайы бар екі радио бір CAPsMAN арқылы басқарыла алмайды. Қазіргі уақытта CAPsMAN басқарып тұрған радиолар /caps-man radio мәзірінде көрсетіледі:

[admin@CM] /caps-man> radio print
Flags: L - local, P - provisioned 
 #    RADIO-MAC         INTERFACE                               REMOTE-AP-IDENT
 0  P 00:03:7F:48:CC:07 cap1                                    MT-000C4200C032

CAP қосылған кезде CAPsMAN алдымен әрбір CAP радиосын оның radio-mac мекенжайы арқылы CAPsMAN мастер интерфейсімен байланыстыруға тырысады. Егер сәйкес интерфейс табылса, радио мастер интерфейс конфигурациясын және оған байланыстырылған слейв интерфейстердің конфигурациясын алады. Осы сәттен бастап интерфейстер (мастер және слейв) радиоға байланыстырылған болып есептеледі, ал радио «provisioned» күйіне өтеді.

Егер сәйкес мастер интерфейс табылмаса, CAPsMAN provisioning rules (provisioning ережелерін) қолданады. Provisioning ережелері — бұл реттелген тізім, онда қай радионы сәйкестендіру керек және сәйкестенген жағдайда қандай әрекет жасау қажет екендігі көрсетіледі.

Provisioning Rules

Радиоларды сәйкестендіру үшін provisioning ережелері /caps-man provisioning мәзірінде бапталады:

Параметр Мәндер (әдепкі) Сипаттама
action create-disabled | create-enabled | create-dynamic-enabled | none
(Default: none)
Ереже сәйкес келген жағдайда орындалатын әрекет:
  • create-disabled – радиоға байланысты интерфейстер жасалады, бірақ қолмен қосылғанша өшірілген күйде болады
  • create-enabled – радиоға байланысты интерфейстер жасалады және бірден қосылады
  • create-dynamic-enabled – радиоға байланысты динамикалық интерфейстер жасалады және бірден қосылады
  • none – ештеңе жасалмайды, радио non-provisioned күйінде қалады
comment string
(Default: )
Provisioning ережесіне қысқаша түсініктеме
common-name-regexp string
(Default: )
Радиоларды Common Name бойынша сәйкестендіру (regex)
hw-supported-modes a | a-turbo | ac | an | b | g | g-turbo | gn
(Default: )
Радионы қолдайтын сымсыз режимдер бойынша сәйкестендіру
identity-regexp string
(Default: )
Router identity бойынша сәйкестендіру (regex)
ip-address-ranges IpAddressRange[,IpAddressRanges] (max 100x)
(Default: "")
CAP құрылғыларын берілген IP диапазоны бойынша сәйкестендіру
master-configuration string
(Default: )
Егер action интерфейстер құруды көрсетсе, мастер интерфейс осы конфигурация профилімен құрылады
name-format cap | identity | prefix | prefix-identity
(Default: cap)
CAP интерфейстерінің атау синтаксисі:
  • cap – әдепкі атау
  • identity – CAP жүйесінің identity атауы
  • prefixname-prefix мәнінен алынған атау
  • prefix-identityname-prefix + CAP identity атауы
name-prefix string
(Default: )
CAP интерфейстерінің атауларын жасау үшін қолданылатын префикс
radio-mac MAC address
(Default: 00:00:00:00:00:00)
Сәйкестендіретін радионың MAC мекенжайы (бос MAC барлық мекенжайларға сәйкес келеді)
slave-configurations string
(Default: )
Егер action интерфейстер құруды көрсетсе, тізімдегі әрбір конфигурация профиліне жаңа slave интерфейс құрылады

Белсенді provisioning сәйкестендіргіштерді көру үшін:

[admin@CM] /caps-man provisioning> print
Flags: X - disabled 
 0   radio-mac=00:00:00:00:00:00 action=create-enabled master-configuration=main-cfg 
     slave-configurations=virtual-ap-cfg name-prefix=""

Қолданушы ыңғайлығы үшін provisioning процесін қайта орындауға арналған командалар бар:

[admin@CM] > caps-man radio provision 0

немесе бүкіл AP үшін:

[admin@CM] > caps-man remote-cap provision 0

Интерфейстер конфигурациясы

/caps-man interface мәзірінде CAPsMAN интерфейстерін басқаруға болады:

[admin@CM] > /caps-man interface print
Flags: M - master, D - dynamic, B - bound, X - disabled, I - inactive, R - running 
 #      NAME                                 RADIO-MAC         MASTER-INTERFACE                               
 0 M BR cap2                                 00:0C:42:1B:4E:F5 none                                           
 1   B  cap3                                 00:00:00:00:00:00 cap2   

Master Configuration Profiles

Configuration profiles алдын ала анықталған жоғарғы деңгейдегі негізгі баптауларды (master settings) CAP радиоларына қолдануға мүмкіндік береді.

Configuration Profiles /caps-man configuration мәзірінде бапталады:

Қосымша ақпарат: MikroTik ресми құжаты

Channel Groups

Channel group баптаулары радио арнаға қатысты параметрлерді (мысалы, радио диапазоны, жиілік, Tx Power, қосымша арна және ені) алдын ала топтастыруға мүмкіндік береді.

Channel group баптаулары /caps-man channels мәзірінде жасалады:

Параметр Мәндері / Ауқымы Әдепкі Сипаттама
band 2ghz-b, 2ghz-b/g, 2ghz-b/g/n, 2ghz-onlyg, 2ghz-onlyn, 5ghz-a, 5ghz-a/n, 5ghz-onlyn (жоқ) Жұмыс диапазоны мен режимін анықтайды (құрылғы мүмкіндігіне байланысты).
comment string (жоқ) Channel Group профиліне қысқаша сипаттама.
extension-channel Ce, Ceee, eC, eCee, eeCe, eeeC, disabled (жоқ) Қосымша арнаны баптау (мысалы, Ce – Control арнадан жоғары).
frequency integer [0..4294967295] (жоқ) AP жұмыс істейтін жиілік (MHz).
name string (жоқ) Channel Group профилінің аты.
tx-power integer [-30..40] (жоқ) TX қуаты (dBm). Елдік нормадан жоғары қоюға болмайды.
width мысалы: 20, 40 (жоқ) Арнаның ені (MHz).
save-selected yes / no yes CAP қайта қосылғанда таңдалған арнаны сақтайды.

Datapath Configuration

Datapath баптаулары деректерді бағыттау (forwarding) параметрлерін басқарады. CAPsMAN ішінде datapath баптаулары /caps-man datapath мәзірінде, немесе тікелей configuration profile не интерфейс мәзірінде datapath. префиксімен орнатылады.

Forwarding режимдері:
  • Local forwarding mode — CAP деректерді жергілікті түрде өзі өңдейді (қосылған wireless интерфейс арқылы).
  • Manager forwarding mode — CAP барлық деректерді CAPsMAN-ға жібереді, ал CAPsMAN wireless арқылы таратылатын деректерді қайтарады. Бұл режимде тіпті клиент-клиент арасында деректер алмасуын CAPsMAN басқарады.

Forwarding режимі әр интерфейс үшін жеке орнатылады. Мысалы, егер бір CAP құрылғысында 2 радио интерфейс болса, біреуін local forwarding, ал екіншісін manager forwarding режиміне қоюға болады. Сол сияқты Virtual-AP интерфейстерінде де өз алдына басқа режимдер орнатылады.

Көптеген datapath баптаулары тек manager forwarding mode кезінде қолданылады, себебі local forwarding кезінде деректерді өңдеуді CAP-тың өзі атқарады.

Параметр Сипаттама
bridge Интерфейсті қосатын bridge интерфейсін көрсету.
bridge-cost Bridge портына қосқанда қолданылатын құн (cost).
bridge-horizon Bridge horizon мәні (оқшаулау үшін).
client-to-client-forwarding Интерфейске қосылған клиенттердің бір-бірімен тікелей алмасуын рұқсат ету/шектеу.
local-forwarding Forwarding режимін таңдау (жергілікті немесе менеджер арқылы).
openflow-switch Интерфейсті OpenFlow switch-ке қосу.
vlan-id VLAN тегі қосылған жағдайда интерфейске тағайындалатын VLAN ID.
vlan-mode VLAN тегілеу режимі (барлық деректерді VLAN тегпен белгілеу және тек осы тегпен келген деректерді қабылдау).

Local Forwarding Mode

Бұл режимде CAP құрылғысындағы wireless интерфейс әдеттегі интерфейс сияқты жұмыс істейді және деректерді жергілікті өңдейді. Яғни, CAPsMAN деректерді қайта бағыттауға қатыспайды, тек интерфейстің конфигурациясын және клиенттердің қосылу процесін басқарады.

CAP құрылғысындағы wireless интерфейс enabled күйіне көшеді және оның mac-address, arp, mtu сияқты кейбір параметрлері CAPsMAN интерфейсіне сәйкес болады. Бірақ wireless-ке қатысты параметрлер CAPsMAN қолданған нақты конфигурацияны толық көрсетпейді.

[admin@CAP] /interface wireless> pr
Flags: X - disabled, R - running 
 0  R ;;; managed by CAPsMAN
      ;;; channel: 5180/20-Ceee/ac, SSID: master, local forwarding
      name="wlan2" mtu=1500 mac-address=00:03:7F:48:CC:07 arp=enabled 
      interface-type=Atheros AR9888 mode=ap-bridge ssid="merlin" 
      frequency=5240 band=5ghz-a/n channel-width=20/40mhz-eC scan-list=default
      ...
        
Virtual-AP интерфейстері

Local forwarding режимінде Virtual-AP интерфейстері enabled және dynamic күйінде пайда болады:

[admin@CAP] /interface> pr
Flags: D - dynamic, X - disabled, R - running, S - slave 
 #     NAME                                TYPE         MTU L2MTU  MAX-L2MTU
 ...
 2  RS ;;; managed by CAPsMAN
       ;;; channel: 5180/20-Ceee/ac, SSID: master, local forwarding
       wlan2                               wlan        1500  1600
 3 DRS ;;; managed by CAPsMAN
       ;;; SSID: slave, local forwarding
       wlan6                               wlan        1500  1600
 ...

[admin@CAP] /interface wireless> pr   
Flags: X - disabled, R - running 
 ...
 2  R ;;; managed by CAPsMAN
      ;;; SSID: slave, local forwarding
      name="wlan6" mtu=1500 mac-address=00:00:00:00:00:00 arp=enabled 
      interface-type=virtual-AP master-interface=wlan2 
        

Virtual-AP интерфейстерінің динамикалық қосылуы олардың статикалық конфигурациясын шектейді (мысалы, IP мекенжай тағайындау мүмкін емес). Бұл шектеу тек мастер интерфейске қолданылмайды.

Static Virtual интерфейстер

Бұл шектеуді айналып өту үшін CAP құрылғысында static-virtual параметрін қолдануға болады. Бұл статикалық виртуалды интерфейстерді жасайды және оларға IP конфигурациясын беруге мүмкіндік береді. Конфигурация қолдану кезінде интерфейстерді сәйкестендіру үшін MAC мекенжайы қолданылады.

Қосымша түрде, CAP құрылғысында /interface wireless cap мәзірінде bridge көрсетуге болады. Бұл жағдайда интерфейстер CAPsMAN қосқанда автоматты түрде көрсетілген bridge-ке порт ретінде қосылады.

Manager Forwarding Mode

Бұл режимде CAP құрылғысы wireless арқылы қабылдаған барлық деректерді CAPsMAN-ға жібереді, ал wireless арқылы тек CAPsMAN-нан келген деректерді таратады. Яғни, барлық деректерді қайта бағыттау (соның ішінде клиенттен-клиентке байланыс) толықтай CAPsMAN бақылауында болады.

CAP құрылғысындағы wireless интерфейс disabled күйінде болады және жергілікті желілік стекте деректерді өңдеуге қатыспайды.

 ...
 1 X  ;;; managed by CAPsMAN
      ;;; channel: 5180/20-Ceee/ac, SSID: master, manager forwarding
      name="wlan2" mtu=1500 mac-address=00:03:7F:48:CC:07 arp=enabled 
      interface-type=Atheros AR9888 mode=ap-bridge ssid="merlin" 
 ...
        
Virtual-AP интерфейстері

Virtual-AP интерфейстері де disabled күйінде жасалады және CAP құрылғысында деректерді қайта бағыттауға қатыспайды.

Access List

Access List — бұл CAPsMAN басқаруындағы кез келген CAP-қа қосылуға рұқсат беру/тыю үшін қолданылатын ережелер тізімі. Клиент CAP-қа қосылуға әрекет жасағанда, CAP сұранысты CAPsMAN-ға жібереді. Тіркеу процесі барысында CAPsMAN Access List арқылы клиенттің қосылуына рұқсат беру керегін тексереді. Әдепкі бойынша, барлық клиенттерге қосылуға рұқсат етіледі.

Ережелер ретімен тексеріледі, бірінші сәйкес келген ереже орындалады. Егер accept әрекеті орындалса, клиент қосылады және оның байланыс параметрлері Access List ережесіндегі мәндерге сәйкес өзгертілуі мүмкін.

Access List параметрлері
Категория Параметр Сипаттама
Client matching address Клиенттің MAC мекенжайы (маскамен қолдануға болады, мысалы тек өндіруші бөлігін сәйкестендіру үшін).
mask MAC мекенжай маскасы. Мысалы, FF:00:00:00:00:00 тек бірінші октетті салыстырады.
interface Клиент қосылатын интерфейсті салыстыру үшін қолданылады (міндетті емес).
time Ереженің қолданылатын уақыты (сағат, күндер).
signal-range Клиенттің сигнал деңгейі сәйкес келуі тиіс диапазон.
Action accept Клиентті қосуға рұқсат беру.
reject Клиентке қосылуға тыйым салу.
query-radius RADIUS серверінен клиентке рұқсат бар-жоғын сұрау.
Connection parameters ap-tx-limit AP → клиентке берілетін трафик жылдамдығын шектеу.
client-tx-limit Клиент → AP трафик жылдамдығын шектеу (RouterOS клиенттеріне қатысты).
client-to-client-forwarding Осы клиенттің басқа клиенттерге трафик жіберуіне рұқсат беру/тыю.
private-passphrase Клиентке арналған жеке PSK паролі (PSK аутентификациясы кезінде).
radius-accounting RADIUS арқылы трафик есебін жүргізу.
vlan-mode / vlan-id Клиент трафигін VLAN арқылы белгілеу және сәйкес VLAN ID қолдану.

Registration Table

Registration Table — бұл CAPsMAN бақылауындағы радиоларға қосылған клиенттердің тізімі. Кесте /caps-man registration-table мәзірінде қолжетімді.

CLI мысалы
[admin@CM] /caps-man> registration-table print
 # INTERFACE                   MAC-ADDRESS       UPTIME                RX-SIGNAL
 0 cap1                        00:03:7F:48:CC:0B 1h38m9s210ms                -36
Клиенттер тізімі
# Interface MAC Address Uptime RX Signal
0 cap1 00:03:7F:48:CC:0B 1h38m9s210ms -36 dBm

Examples

Basic configuration with master and slave interface

Create security profile for WPA2 PSK, without specifying passphrase:

[admin@CM] /caps-man security> add \
    name="wpa2psk" \
    authentication-types=wpa2-psk \
    encryption=aes-ccm

Create configuration profile to be used by master interface:

[admin@CM] /caps-man configuration> add \
    name=master-cfg \
    ssid=master \
    security=wpa2psk \
    security.passphrase=12345678 \
    channel.frequency=5180 \
    channel.width=20 \
    channel.band=5ghz-a

Create configuration profile to be used by virtual AP interface:

[admin@CM] /caps-man configuration> add \
    name=slave-cfg \
    ssid=slave \
    security=wpa2psk \
    security.passphrase=87654321

Create provisioning rule that matches any radio and creates dynamic interfaces:

[admin@CM] /caps-man provisioning> add \
    action=create-dynamic-enabled \
    master-configuration=master-cfg \
    slave-configurations=slave-cfg

Now when AP connects, 2 dynamic interfaces (one master, one slave) will get created:

[admin@CM] /caps-man interface> print detail 
Flags: M - master, D - dynamic, B - bound, X - disabled, I - inactive, R - running 

 0 MDB  name="cap1" mtu=1500 l2mtu=2300 \
        radio-mac=00:0C:42:1B:4E:F5 \
        master-interface=none \
        configuration=master-cfg 

 1  DB  name="cap2" mtu=1500 l2mtu=2300 \
        radio-mac=00:00:00:00:00:00 \
        master-interface=cap1 \
        configuration=slave-cfg 

Example: AP with unsupported band/channel:

[admin@CM] /caps-man interface> pr
 #  NAME   RADIO-MAC         MASTER-INTERFACE
 0 MDB     cap3              00:0C:42:1B:4E:FF none
        ;;; unsupported band or channel

Override channel settings for this radio only:

[admin@CM] /caps-man interface> set \
    cap3 channel.frequency=2142 \
    channel.band=2ghz-b/g

Allow specific MAC address range (e.g. Apple devices):

[admin@CM] /caps-man access-list> add \
    mac-address=18:34:51:00:00:00 \
    mac-address-mask=FF:FF:FF:00:00:00 \
    action=accept

Configuring DHCP Server Option 138 for CAPsMAN discovery:

[admin@CM] /ip dhcp-server network set \
    <network-id> caps-manager=<capsman-server-ip>

Сертификаттармен Конфигурация

CAPsMAN-да Require Peer Certificate және Lock To Caps Man опцияларын қолдану ұсынылады. Бұл параметрлер қауіпсіздікті арттырады және кейбір жағдайларда CAPsMAN желісінің тұрақтылығын жақсартады. CAP арнайы сертификатсыз CAPsMAN-ға қосыла алмайды және керісінше.

Жылдам және жеңіл конфигурация

Бұл мысал CAPsMAN-да сертификаттарды қолданудың негізгі конфигурациясын көрсетеді. Мысал CAPsMAN және CAP құрылғыларында бастапқы конфигурация бар деп есептейді. Мұндай тәсілді жиі өзгермейтін (өспейтін) CAPsMAN желілерінде қолданған дұрыс. Толығырақ ақпаратты CAP to CAPsMAN Connection бөлімінен оқыңыз.

CAPsMAN құрылғысы:

CAPsMAN Manager мәзірінде Certificate және CA Certificate мәнін auto етіп орнатыңыз:

[admin@CAPsMAN] /caps-man manager
set ca-certificate=auto \
    certificate=auto

Нәтижені шығару:

[admin@CAPsMAN] /caps-man manager print
                   enabled: yes
               certificate: auto
            ca-certificate: auto
              package-path: 
            upgrade-policy: none
  require-peer-certificate: no
     generated-certificate: CAPsMAN-D4CA6D987C26
  generated-ca-certificate: CAPsMAN-CA-D4CA6D987C26

Алдымен CA-Certificate жасалады, содан кейін CAPsMAN үшін оған тәуелді сертификат құрылады.

CAP құрылғысы:

CAP конфигурациясында сертификат сұратуды орнатыңыз:

[admin@CAP] /interface wireless cap
set certificate=request

CAP CAPsMAN-ға қосылып, сертификат сұратады. CAP CA-Certificate алады және оған арналған тағы бір сертификат жасалады.

Нәтиже

CAP құрылғысында сертификат сұратылғаны көрінеді:

[admin@CAP] /interface wireless cap print
                            enabled: yes
                         interfaces: wlan1
                        certificate: request
                   lock-to-caps-man: no
               discovery-interfaces: ether1
                 caps-man-addresses: 
                     caps-man-names: 
  caps-man-certificate-common-names: 
                             bridge: none
                     static-virtual: no
         -->  requested-certificate: CAP-D4CA6D7F45BA  <--

CAP құрылғысында екі сертификат пайда болады:

[admin@CAP] > /certificate print 
 #  NAME              COMMON-NAME              FINGERPRINT
 0  A  T _0           CAPsMAN-CA-D4CA6D987C26  383e63d7b...
 1  K   CAP-D4CA6D7F45BA  CAP-D4CA6D7F45BA     d495d1a94...

CAPsMAN құрылғысында үш сертификат пайда болады: CAPsMAN-CA, CAPsMAN, және CAP үшін берілген сертификат:

[admin@CAPsMAN] > /certificate print 
 #  NAME                     COMMON-NAME              FINGERPRINT
 0 K A T CAPsMAN-CA-D4CA6D987C26  CAPsMAN-CA-D4CA6D987C26  383e63d7b...
 1 K I   CAPsMAN-D4CA6D987C26     CAPsMAN-D4CA6D987C26     02b0f7ff4...
 2   I   issued_1                 CAP-D4CA6D7F45BA        d495d1a94...
Қосымша Орнатулар

Егер тек қана жарамды сертификаттары бар CAP құрылғыларының осы CAPsMAN-ға қосылуын қаласаңыз, CAPsMAN құрылғысында Require Peer Certificate мәнін yes етіп орнатыңыз:

[admin@CAPsMAN] /caps-man manager
set require-peer-certificate=yes

Дегенмен, жаңа CAP құрылғыларын CAPsMAN желісіне қосқыңыз келгенде, бұл опцияны уақытша no етіп, CAP сертификат алғаннан кейін қайтадан yes қылып өзгерту қажет болады. Әр өзгерткен сайын CAPsMAN барлық динамикалық интерфейстерді өшіріп тастайды, ал CAP қайта қосылуға тырысады.

Егер CAP тек белгілі бір CAPsMAN-ға ғана қосылсын десеңіз, Lock To CAPsMAN параметрін yes етіп қойыңыз. Сонымен қатар, белгілі бір CAPsMAN-ға ғана байлау үшін CAP құрылғысында CAPsMAN Certificate Common Names мәнін көрсетуге болады:

[admin@CAP] /interface wireless cap
set lock-to-caps-man=yes
set caps-man-certificate-common-names=CAPsMAN-D4CA6D987C26
Қолмен сертификат жасау және SCEP арқылы беру

Бұл мысалда сіз CAPsMAN үшін өзіңіздің сертификаттарыңызды құрып, CAP құрылғыларына сертификат беру процесін бақылауға аласыз. Мұндай орнату үлкен әрі өсіп келе жатқан CAPsMAN желілерінде пайдалы. Кейбір қадамдар әр жағдайға байланысты әртүрлі жасалуы мүмкін. Осы тұста Сертификаттар және олардың қолданылуы туралы білім қажет.

CAPsMAN құрылғысы:

CA сертификаты мен CAPsMAN сервер сертификаты үшін шаблондар қосыңыз:

/certificate
add name=CA-temp common-name=CA
add name=CAPsMAN-temp common-name=CAPsMAN

Енді сертификат шаблондарын қолтаңбалаңыз. Алдымен CA сертификатын қолтаңбалаңыз және CAPsMAN құрылғысының IP мекенжайын CA CRL Host ретінде көрсетіңіз:

/certificate
sign CA-temp ca-crl-host=10.5.138.157 name=CA
sign CAPsMAN-temp ca=CA name=CAPsMAN

CA сертификатын экспорттап, кейін оны CAP құрылғысына импорттау қажет болады. Бұл мысалда fetch қолданылады. Қауіпсіздік үшін ұзын құпиясөз (passphrase) қолдану ұсынылады:

/certificate
export-certificate CA export-passphrase=thelongerthebetterpassphrase

SCEP серверін құрып, ол CAP құрылғыларына сертификат береді:

/certificate scep-server
add ca-cert=CA path=/scep/CAPsMAN

CAPsMAN Manager мәзірінде сертификаттарды орнатып, Require Peer Certificate параметрін yes етіңіз:

/caps-man manager
set ca-certificate=CA certificate=CAPsMAN
set require-peer-certificate=yes
CAP құрылғысы:

CAPsMAN құрылғысынан CA сертификатын жүктеңіз. Бұл мысалда fetch қолданылады:

/tool fetch address=10.5.138.157 src-path=cert_export_CA.crt \
user=admin password="123" mode=ftp

CA сертификатын CAP құрылғысына импорттаңыз:

/certificate import file-name=cert_export_CA.crt \
passphrase=thelongerthebetterpassphrase

CAP үшін сертификат шаблонын жасаңыз:

/certificate
add name=CAP1 common-name=CAP1

CAPsMAN құрылғысынан кілт алуды SCEP арқылы сұратыңыз:

/certificate
add-scep template=CAP1 scep-url="https://10.5.138.157/scep/CAPsMAN"

CAP мәзірінде жаңа сертификатты көрсетіңіз:

/interface wireless cap
set certificate=CAP1
CAPsMAN құрылғысына қайта оралыңыз:

CAP сертификаты үшін кілтті растаңыз:

/certificate scep-server requests
grant numbers=0
Нәтиже:

Енді CAP құрылғысы CAPsMAN-ға қосыла алады. CAPsMAN құрылғысында Certificate мәзірінде үш сертификат көрінеді: CA, CAPsMAN және CAP-қа берілген сертификат:

[admin@CAPsMAN] /certificate print
 # NAME      COMMON-NAME
 0 CA        CA
 1 CAPsMAN   CAPsMAN
 2 issued_1  CAP1

CAP құрылғысында екі сертификат пайда болады: CA және оған берілген CAP1 сертификаты:

[admin@CAP1] /certificate print
 # NAME      COMMON-NAME
 0 cert_exp  CA
 1 CAP1      CAP1

Термин сөздер

ITU Docs


802.11 стандарты (Wi-Fi) 📶🌍 — бұл сымсыз жергілікті желілер (WLAN) үшін IEEE ұйымы әзірлеген стандарттар жиынтығы. Біз күнделікті қолданатын Wi-Fi роутерлер, кіру нүктелері (AP) мен құрылғылар (ноутбук, смартфон) дәл осы 802.11 стандарты бойынша жұмыс істейді.

🧭 Қызметі:
  • Құрылғыларды сымсыз қосу (интернет, локалды желі)
  • Үйде, кеңседе немесе кампуста кабельсіз жұмыс істеу мүмкіндігін жасау
  • Қозғалыс еркіндігі — бір SSID арқылы әртүрлі бөлмелерде немесе ғимарат ішінде байланыс үзілмей жүру
📚 Негізгі нұсқалары:
  • 802.11a/b/g — алғашқы нұсқалары, баяу жылдамдық (11–54 Мбит/с)
  • 802.11n — Wi-Fi 4, жылдамдық 600 Мбит/с дейін
  • 802.11ac — Wi-Fi 5, гигабиттік жылдамдық
  • 802.11ax — Wi-Fi 6, қазіргі заманғы ең кең таралған, жоғары өткізу қабілеті және көп құрылғыға қолдау
  • Wi-Fi 7 (802.11be) — жаңа буын, өте жоғары жылдамдық пен кідіріс азайту үшін
🔍 Қайда қолданылады?
  • 🏠 Үйде — интернетке қосылу (роутер арқылы)
  • 🏢 Кеңседе — қызметкерлер ноутбукпен немесе смартфонмен корпоративтік желіге қосылады
  • 🏫 Мектеп/университет — студенттер кампуста Wi-Fi пайдаланады
  • 🏥 Аурухана — дәрігерлер планшет/құрылғы арқылы медициналық жүйелерге қосылады
⚙️ Неліктен қымбатырақ шешім таңдалады (мысалы, MikroTik, Cisco, Aruba)?
  • Виртуалды желілер (VLAN) — студенттер мен әкімшіліктің Wi-Fi желісін бөлу
  • CAPsMAN немесе контроллер — көптеген Access Point-терді бір жерден басқару
  • Қауіпсіздік — қонақтар мен қызметкерлер үшін бөлек желілер, WPA3, Radius аутентификациясы
  • Сенімділік — кәсіпорында жүздеген құрылғы бір уақытта жұмыс істей алады


Wireless NPK package (Wi-Fi драйвер пакеттері) 📦📶 — RouterOS жүйесіндегі Wi-Fi үшін орнатылатын бөлек .npk пакеттері. RouterOS v7.13 бастап кейбір MikroTik құрылғылары қажетті мүмкіндіктері мен құрылғы түріне қарай екі (немесе одан да көп) сымсыз пакет арасынан таңдай алады.

🧭 Неге бөлінді?
  • Жаңа драйверлер (Wi-Fi 6/6E) көбірек жад талап етеді → пакеттерді бөліп, ескі және жаңа құрылғыларды қатар қолдау
  • Қажетіне қарай орнату — тек керек драйверді ғана қоясыз
📚 Пакет түрлері (ықшам түсініктеме):
  • wirelessклассикалық драйвер: 802.11a/b/g/n және кейбір 802.11ac құрылғылар. Көп жылдық функционал: WDS, NV2, Virtual AP, т.б.
  • wifi-qcom-acQualcomm Wave2 (802.11ac Wave2): MU-MIMO, заманауи қауіпсіздік және жаңа конфигурация логикасы. (hAP ac², cAP ac, Audience сияқты AC-буын модельдеріне.)
  • wifi-qcomWi-Fi 6/6E (802.11ax) драйверлері: OFDMA, BSS Coloring, көп клиентке тұрақты жұмыс. (hAP ax²/ax³, cAP ax және басқа AX-құрылғылар.)
🏢 Қайда/қашан қолданылады (реал сценарий):
  • Кеңсе/мектеп Wi-Fi: көп клиент, кідіріс аз болсын → AX үлгілеріне wifi-qcom
  • Бар инфрақұрылымды сақтау: ескі AP-тармен үйлесім керек → wireless қалдыру
  • MU-MIMO қажет AC парк: Audience/cAP ac т.б. → wifi-qcom-ac
🛠️ Орнату/ауыстырудың жалпы қадамдары:
  1. Құрылғы моделін және қолдайтын пакетін анықтаңыз (релиз ноталары/құжаттама).
  2. Қажетті .npk файлын жүктеп, құрылғыға көшіру (Files арқылы немесе FTP/Winbox).
  3. Қайта жүктеу — пакет автоматты орнатылады.
  4. /system package print арқылы орнатылғанын тексеру.
🧪 Тез тексеру (CLI):
/system package print 
  # керек емес пакет болса, алып тастау үшін файлын өшіріп, reboot жасаңыз # жаңа .npk салған соң: /system reboot 
🔗 CAPsMAN туралы ескерту:
  • CAPsMAN (контроллер)routeros бандлында бар және жергілікті радио драйверіне тәуелсіз жұмыс істей алады.
  • CAP (AP) құрылғысының өзінде сол құрылғыға сәйкес Wi-Fi пакеті орнатылуы қажет (мысалы, cAP ax → wifi-qcom).


NPK файлы 📦💾 — бұл MikroTik RouterOS жүйесінде қолданылатын арнайы пакет форматы. Яғни, RouterOS-ке жаңа функция (мысалы, Wireless, DHCP, CAPsMAN, OSPF т.б.) қосу үшін .npk кеңейтімі бар файл орнатылады.

🧭 Қызметі:
  • RouterOS-ті модульдік ету — әр функция бөлек пакет ретінде келеді
  • Жаңа мүмкіндіктер қосу — мысалы, Wireless пакеті болмаса, Wi-Fi жұмыс істемейді
  • Жаңарту/жою жеңілдігі — қажетсіз пакетті өшіріп, жадты үнемдеу
📘 Қалай қолданылады?
  1. MikroTik ресми сайтынан .npk пакетін жүктеу
  2. Оны құрылғыға көшіру (Winbox → Files, FTP, SCP)
  3. Қайта жүктегенде пакет автоматты түрде орнатылады
  4. /system package print арқылы тексеру
📍 Нақты мысалдар:
  • wireless.npk — классикалық Wi-Fi драйвер
  • wifi-qcom.npk — Wi-Fi 6/6E драйвері
  • advanced-tools.npk — қосымша диагностикалық құралдар
  • user-manager.npk — Radius server пакеті


wifi-qcom-ac 📶⚡ — бұл RouterOS v7 үшін Qualcomm Wave2 (802.11ac Wave2) чипсетіне арналған Wi-Fi драйвер пакеті. Яғни, MikroTik-тің Audience, cAP ac, hAP ac²/ac³ сияқты құрылғылары осы пакетті пайдаланады.

🧭 Ерекшелігі:
  • 802.11ac Wave2 қолдау — дәлірек айтсақ, MU-MIMO, beamforming сияқты заманауи функциялар
  • Жоғары өнімділік — гигабитке дейінгі жылдамдық (2.4/5GHz)
  • Жаңа конфигурация логикасы — классикалық wireless пакетіне қарағанда интерфейс құрылымы жеңілдетілген
  • WPA3 қолдауы (жаңа RouterOS нұсқаларында)
📍 Қай құрылғыларда қолданылады?
  • 🎯 Audience
  • 🎯 cAP ac
  • 🎯 hAP ac²
  • 🎯 hAP ac³
  • Жалпы Qualcomm IPQ4019 / IPQ4029 чипсетіне негізделген модельдер
⚙️ Орнату үлгісі:
# Қандай пакет орнатылғанын көру
/system package print

# wifi-qcom-ac пакетін жүктеп, құрылғыға көшіріп, reboot жасаңыз

📘 Қолдану сценарийлері:
  • 🏢 Кеңсе Wi-Fi — ондаған қолданушыны бір уақытта қосу үшін MU-MIMO артықшылық береді
  • 🏫 Мектеп/университет — аудиторияда көптеген студент құрылғылары тұрақты жұмыс істейді
  • 🏠 Үйде — заманауи құрылғыларға жылдам және сенімді Wi-Fi тарату


wifi-qcom 📶🚀 — бұл RouterOS v7 үшін Wi-Fi 6/6E (802.11ax) қолдайтын жаңа драйвер пакеті. Ол заманауи MikroTik құрылғыларына (мысалы, hAP ax², hAP ax³, cAP ax, Audience AX) арналған.

🧭 Ерекшеліктері:
  • 802.11ax (Wi-Fi 6/6E) — жоғары өткізу қабілеті және аз кідіріс
  • OFDMA — бір арнаны бірнеше құрылғы бір уақытта пайдалана алады
  • BSS Coloring — көрші Wi-Fi желілерінің кедергісін азайтады
  • TWT (Target Wake Time) — батареяны үнемдеу, IoT құрылғылар үшін тиімді
  • WPA3 қауіпсіздік қолдауы
📍 Қолдайтын құрылғылар:
  • 🎯 hAP ax²
  • 🎯 hAP ax³
  • 🎯 cAP ax
  • 🎯 Audience AX және басқа Qualcomm IPQ6010/IPQ807x чипсетіне негізделген модельдер
⚙️ Орнату үлгісі:
# Орнатылған пакеттерді көру
/system package print

# wifi-qcom пакетін құрылғыға жүктеп, reboot жасаңыз

📘 Қолдану сценарийлері:
  • 🏢 Үлкен кеңселер — ондаған/жүздеген құрылғы бір уақытта қосылғанда
  • 🏫 Кампус/мектеп — Wi-Fi 6 арқылы көптеген аудиторияда тұрақты жұмыс
  • 🏠 Заманауи смарт-үй — IoT құрылғылар (камера, сенсор) және жоғары жылдам интернет
  • 🏥 Аурухана — кідірісі аз, сенімді Wi-Fi қажет болғанда


CAPsMAN (Controlled Access Point system Manager) 🛠️📡 — бұл MikroTik желісінде бірнеше Access Point-ті (CAP) бір орталықтан басқаруға мүмкіндік беретін Wi-Fi контроллері. Яғни, әрбір нүктені бөлек-бөлек баптамай, барлығын бір жерден реттеуге болады.

🧭 Қызметі:
  • Барлық AP (CAP) конфигурациясын бір жерден басқару
  • SSID, қауіпсіздік, VLAN параметрлерін автоматты түрде тарату
  • Жаңа Access Point қосқанда оны автоматты түрде CAPsMAN бақылауына алу
  • Клиенттердің roaming (бір AP-дан екіншісіне ауысу) кезінде үздіксіз байланыс
📘 CAP және CAPsMAN айырмашылығы:
  • CAP (Controlled Access Point) — қарапайым Wi-Fi нүктесі, ол CAPsMAN басқаруына беріледі
  • CAPsMAN — орталық басқару жүйесі, барлық CAP-тарға бірдей саясатты қолданады
⚙️ Қалай іске асады?
  1. CAPsMAN контроллерін бір MikroTik маршрутизаторда қосасыз
  2. CAP құрылғыларын сол контроллерге қосасыз
  3. SSID, қауіпсіздік, VLAN, арна параметрлері → CAPsMAN-да бапталады
  4. Барлық CAP автоматты түрде осы саясатты қолданады
🧪 CLI үлгі (қысқа):
# CAPsMAN қосу
/caps-man manager set enabled=yes

# CAP құрылғысын CAPsMAN-ға қосу

/interface wireless cap set caps-man-addresses=192.168.88.1 enabled=yes 
📍 Қолдану сценарийлері:
  • 🏢 Кеңсе — барлық қабатта бірдей SSID, орталықтан басқару
  • 🏫 Мектеп/университет — кампустағы барлық аудиторияда бірыңғай Wi-Fi
  • 🏥 Аурухана — жүздеген құрылғы roaming жасай алады, байланысты үзбей
  • 🏨 Қонақүй — қонақтар үшін бір SSID, басқару тек бір контроллерде


802.11ax (Wi-Fi 6 / Wi-Fi 6E) 📶🚀 — бұл Wi-Fi стандартының жаңа буыны, 2019 жылдан бастап кең таралған. Ол 802.11ac (Wi-Fi 5)-ке қарағанда жылдам, тиімді және көп құрылғыға қолдау көрсетеді.

🧭 Негізгі артықшылықтары:
  • OFDMA — бір арнаны бірнеше клиент бір уақытта пайдалана алады (Latency төмендейді)
  • MU-MIMO (Multi-User MIMO) — бірнеше құрылғыға бір уақытта деректер жіберу/қабылдау
  • BSS Coloring — көрші Wi-Fi желілерінен болатын кедергіні азайтады
  • TWT (Target Wake Time) — батареяны үнемдеу (IoT құрылғылар үшін тиімді)
  • 2.4GHz + 5GHz + 6GHz (Wi-Fi 6E) қолдауы
📊 Теориялық мүмкіндіктер:
  • Жылдамдық: 9.6 Гбит/с дейін (Wi-Fi 5-тен 40%+ жоғары)
  • Көп құрылғы: бір уақытта жүздеген құрылғыға тұрақты байланыс
  • Кідіріс: аз (gaming, video conference үшін ыңғайлы)
📍 Қайда қолданылады?
  • 🏠 Смарт-үй — IoT сенсорлар, камералар, смартфондар
  • 🏢 Кеңсе — ондаған қызметкер бір мезетте бейнеконференция/бұлт қосымшаларды қолданады
  • 🏫 Университет/мектеп — үлкен аудиторияда жүздеген құрылғы қосылады
  • 🏨 Қонақүй — әр бөлмеде қонақтар тұрақты Wi-Fi қолдана алады
⚙️ MikroTik құрылғыларында:
  • 🎯 hAP ax² / hAP ax³
  • 🎯 cAP ax
  • 🎯 Audience AX
  • wifi-qcom пакеті арқылы жұмыс істейді


dBi (decibel isotropic) 📡📏 — бұл антеннаның күшейту коэффициентін өлшейтін бірлік. Ол антеннаның сигналды теориялық изотропты антеннамен (барлық бағытқа бірдей тарататын идеалды антенна) салыстырғандағы тиімділігін көрсетеді.

🧭 Нені білдіреді?
  • dBi мәні жоғары болған сайын, антеннаның сәулесі тар әрі қашыққа бағытталады
  • dBi мәні төмен болса, сигнал кең бұрышқа тарайды, бірақ алысқа жетпейді
📚 Мысалдар:
  • 2 dBi — барлық бағытқа (омни) дерлік тарататын қысқа қашықтықтағы антенна
  • 5–9 dBi — үй/кеңсе роутерлеріндегі типтік антенна
  • 15–20+ dBi — тар сәулелі, нүктеден-нүктеге (point-to-point) байланысқа арналған бағытталған антенна
📍 Қайда қолданылады?
  • 🏠 Үй роутері — 2–5 dBi, сигнал барлық бөлмеге жетсін
  • 🏢 Кеңсе Wi-Fi — 5–9 dBi, көп құрылғыға тең тарату үшін
  • 🌐 Сыртқы байланыс (outdoor) — 15–30 dBi, екі ғимаратты немесе мұнараны қосу үшін


Transmit Power (Tx Power) 📶⚡ — бұл антеннаның немесе радио құрылғысының сигнал тарату қуаты. Ол көбінесе dBm (децибел милливатқа қатысты) немесе mW (милливат) өлшенеді.

🧭 Негізгі түсініктер:
  • dBmлогарифмдік шкала. Әр 3 dB ≈ қуаттың екі есе артуын білдіреді.
  • mWтікелей қуат мәні. Мысалы: 1 mW, 10 mW, 100 mW.
📚 Формула:
dBm = 10 × log10(mW)
  • 0 dBm = 1 mW
  • 10 dBm = 10 mW
  • 20 dBm = 100 mW
  • 30 dBm = 1000 mW (1 W)
📍 Қолдану сценарийлері:
  • 🏠 Үй роутері — әдетте 15–20 dBm (≈ 30–100 mW)
  • 🏢 Кеңсе Access Point — 17–23 dBm (≈ 50–200 mW), көп құрылғыға жеткілікті
  • 🌐 Сыртқы байланыс (outdoor, point-to-point) — 27–30 dBm (≈ 500–1000 mW), ұзақ қашықтыққа
⚠️ Маңызды:
  • Заңмен шектелген — әр елде максималды Tx Power (мысалы, ЕО: 20 dBm / 100 mW, АҚШ: 30 dBm / 1 W дейін)
  • Қуат артса, қашықтық көбейеді, бірақ кедергілер де артады (көрші Wi-Fi, шу)
  • Қуатты шамадан тыс көтеру — кейде байланыс сапасын жақсартпайды, керісінше тұрақсыз етеді


Noise Floor 🔊📶 — бұл қоршаған ортадағы радиожиілік "шуының" деңгейі. Яғни, құрылғы ешқандай сигнал қабылдамаса да, антенна әрқашан қандай да бір фондық шуды көреді. Ол dBm-мен өлшенеді (көбіне теріс мәндер).

🧭 Нені білдіреді?
  • -90 dBm → шу аз, байланыс сапасы жақсы
  • -80 dBm → қалыпты жағдай, Wi-Fi әлі сенімді
  • -70 dBm немесе жоғары → шу көп, қосылу тұрақсыз болуы мүмкін
📚 Байланысты ұғым:

SNR (Signal-to-Noise Ratio) — сигнал деңгейі мен шу деңгейінің айырмасы. Мысалы: Сигнал -60 dBm, Noise Floor -90 dBm → SNR = 30 dB (өте жақсы).

📍 Қайда қолданылады?
  • 📡 Wi-Fi диагностикасы — кедергілерді табу үшін
  • 🏢 Кеңсе Wi-Fi — көптеген AP болғанда арналардың кедергісін тексеру
  • 🌐 Сыртқы (outdoor) байланыс — микротолқынды пеш, Bluetooth, көрші Wi-Fi әсерін анықтау
⚠️ Маңызды:
  • Noise floor тұрақты емес, ортаға байланысты өзгереді (қалада — жоғары, ауылда — төмен)
  • Төмен шу деңгейі (яғни, -90 dBm жақын) — сапалы байланыстың негізгі факторы
  • Кейбір құрылғылар (мысалы, MikroTik) — noise floor мәнін әр интерфейсте көрсете алады


CPE to AP 📡↔️📶 — бұл сымсыз клиент құрылғысы (CPE) Access Point-ке (AP) қосылатын байланыс моделі. Яғни, бір жағында Access Point (негізгі Wi-Fi таратқыш), екінші жағында CPE (Customer Premises Equipment) орналасады.

🧭 Терминдер:
  • AP (Access Point) — Wi-Fi сигналын тарататын құрылғы
  • CPE — клиент жағындағы қабылдаушы құрылғы (әдетте сыртқы антеннасы бар, үйге немесе кеңсеге интернет жеткізу үшін)
📍 Қайда қолданылады?
  • 🌐 WISP (Wireless ISP) — провайдер ауылдағы үйлерге Wi-Fi арқылы интернет береді: мұнарада AP, клиент жағында CPE
  • 🏠 Үй/коттедж — көрші ғимараттан немесе провайдерден Wi-Fi сигнал алу үшін
  • 🏭 Кәсіпорын — зауыттың негізгі ғимаратынан қоймаға Wi-Fi жеткізу
📚 Мысал:

Интернет провайдер ауылдағы биік мұнараға AP орнатты. Әр үйдің шатырына CPE құрылғысы (мысалы, MikroTik SXT, LHG) қойылады. CPE → Wi-Fi арқылы AP-ға қосылады → үй ішіне интернет береді.

⚙️ MikroTik үлгі:
# CPE құрылғысын AP-ға клиент режимінде қосу
/interface wireless set wlan1 mode=station ssid="Provayder_AP" frequency=5180


Wi-Fi 5 Wave2 (802.11ac Wave2) 📶⚡ — бұл Wi-Fi 5 стандартының (802.11ac) жетілдірілген нұсқасы, шамамен 2016 жылдан бастап қолданылады. Wave1-ге қарағанда жоғары жылдамдық пен көбірек құрылғыға тиімді қолдау ұсынады.

🧭 Негізгі ерекшеліктері:
  • MU-MIMO (Multi-User MIMO) — бірнеше клиентке бір уақытта деректерді жіберу
  • 160 MHz арна ені — өткізу қабілеті 2 есе жоғары
  • Beamforming — сигналды клиент бағытына қарай шоғырландыру, қамтуды жақсарту
  • Жоғары жылдамдық3.5–4.5 Гбит/с дейін (теориялық)
  • Толығырақ құрылғы қолдауы — смартфондар, ноутбуктар, IoT
📚 Wave1 vs Wave2:
  • Wave1 — тек SU-MIMO (бір клиентке бір уақытта)
  • Wave2 — MU-MIMO, кең арналар, жақсы roaming
📍 Қайда қолданылады?
  • 🏠 Үй — жоғары жылдамдықтағы интернет, 4K/8K бейне
  • 🏢 Кеңсе — ондаған құрылғы бір уақытта қосылғанда
  • 🏨 Қонақүй/мектеп — көптеген клиент үшін тұрақты байланыс
⚙️ MikroTik-та:
  • 🎯 Audience
  • 🎯 hAP ac², hAP ac³
  • 🎯 cAP ac
  • wifi-qcom-ac драйвер пакеті арқылы жұмыс істейді


Newer Wi-Fi Interfaces 📡🚀 — бұл RouterOS v7.13 және одан кейінгі нұсқаларында қолдау табатын заманауи Wi-Fi стандарттарына арналған интерфейстер. Яғни, Wi-Fi 5 Wave2 (802.11ac Wave2) және Wi-Fi 6/6E (802.11ax) құрылғыларына арналған.

🧭 Негізгі сипаттары:
  • Wi-Fi 5 Wave2 (802.11ac Wave2) — MU-MIMO, 160 MHz арналар, beamforming
  • Wi-Fi 6 (802.11ax) — OFDMA, MU-MIMO uplink/downlink, BSS Coloring, Target Wake Time
  • Wi-Fi 6E — қосымша 6 GHz диапазоны, аз кедергі, кең арналар
📍 Қайда қолданылады?
  • 🏢 Кәсіпорын Wi-Fi — кеңседе көптеген қолданушыға тиімді қолдау
  • 🏫 Білім беру мекемелері — бір мезгілде жүздеген құрылғыға қосылу
  • 🏨 Қонақүй, әуежай — жоғары сыйымдылық пен тұрақтылық қажет болғанда
  • 🏠 Үй — жаңа смартфондар, смарт-телевизорлар, IoT құрылғылары
⚙️ MikroTik-та қолдау:
  • wifi-qcom-ac → Wi-Fi 5 Wave2 интерфейстері
  • wifi-qcom → Wi-Fi 6 (802.11ax) интерфейстері
🔍 Артықшылығы:
  • Жоғары өткізу қабілеті (гигабиттік Wi-Fi)
  • Көбірек клиентті сапалы қолдау
  • Энергия тиімділігі (смартфондардың батареясы ұзақ шыдайды)
  • Кедергілерге төзімділік


Devices with Compatible Radios 📡⚙️ — бұл MikroTik құрылғыларының сымсыз модульдері (радио чипсет), олар белгілі бір драйвер пакетімен (NPK) жұмыс істей алады. Яғни, құрылғыда орнатылған Wi-Fi чиптің түріне қарай wifi-qcom-ac немесе wifi-qcom пакеті қажет.

🧭 Мағынасы:
  • Radio (радио модуль) — Wi-Fi сигналын тарататын және қабылдайтын чип (Qualcomm, Atheros және т.б.)
  • Compatible — драйвер пакеті сол чипті қолдайды дегенді білдіреді
  • Driver package — құрылғының радио чипін RouterOS-та басқаруға мүмкіндік береді
⚙️ Қолданылатын пакеттер:
  • wifi-qcom-ac → 802.11ac Wave2 (Wi-Fi 5) чиптері үшін
  • wifi-qcom → 802.11ax (Wi-Fi 6/6E) және жаңа чиптер үшін
📍 Қайда кездеседі?
  • 🎯 MikroTik Audience — Wi-Fi 5 (ac) → wifi-qcom-ac
  • 🎯 MikroTik hAP ax² / ax³ — Wi-Fi 6 (ax) → wifi-qcom
  • 🎯 MikroTik cAP ax — Wi-Fi 6 (ax) → wifi-qcom
📘 Нақты мысал:

Егер сізде MikroTik hAP ax³ бар болса, ол 802.11ax чипсетін қолданады. RouterOS дұрыс жұмыс істеуі үшін wifi-qcom пакеті қажет. Ал Audience құрылғысында 802.11ac Wave2 чипі бар, оған wifi-qcom-ac пакеті керек.



Wi-Fi Profile 🗂️📶 — бұл Wi-Fi конфигурациясының алдын ала жасалған параметрлер жиынтығы, оларды кейін интерфейске немесе CAPsMAN арқылы Access Point-ке қолдануға болады. RouterOS-та профильдер арнайы sub-menu-лерде жасалады.

🧭 Негізгі түрлері:
  • AAA profile — аутентификация, авторизация және есепке алу (мысалы, RADIUS пайдалану)
  • Channel profile — жиілік, арна ені, Tx Power сияқты радио параметрлері
  • Security profile — шифрлау, WPA2/WPA3, құпиясөз
  • Datapath profile — трафик маршруты, VLAN, bridge параметрлері
  • Interworking profile — Hotspot, captive portal, enterprise роуминг (802.11u)
📍 Қайда қолданылады?
  • 🏢 Кеңсе Wi-Fi — бірнеше SSID бірдей қауіпсіздік профилін қолданады
  • 🏫 Мектеп — әр қабаттағы AP бірдей datapath профилімен VLAN-ға жіберіледі
  • 🌐 Хотспот — interworking profile арқылы қонақтарға Wi-Fi кіру ережесі беріледі
⚙️ MikroTik үлгі:
# Security profile жасау
/interface wifi security
add name=office-sec authentication-types=wpa2-psk,wpa3-psk wpa2-pre-shared-key="StrongPass2025"

/interface wifi configuration
set .default security=office-sec 


Opportunistic Wireless Encryption (OWE) 🔐📶 — бұл Wi-Fi желілеріндегі ашық (парольсіз) қосылыстарды автоматты түрде шифрлайтын технология. Яғни, Wi-Fi-ға қосылған кезде пароль сұралмайды, бірақ әрбір клиент пен Access Point арасында деректер жеке-жеке шифрланады.

🧭 Негізгі ерекшеліктері:
  • Парольсіз қосылу — пайдаланушыға кілт енгізудің қажеті жоқ
  • Жеке шифрлау — әр клиентке жеке кілт беріледі (public Wi-Fi-да қауіпсіздік артады)
  • 802.11ax және 802.11ac Wave2 құрылғыларында қолдау табады
  • WPA3 стандартында енгізілген
📍 Қайда қолданылады?
  • 🏨 Қонақүйлер — қонақтар пароль енгізбей қосылады, бірақ трафик шифрланған
  • ✈️ Әуежайлар — көпшілік Wi-Fi желілерінде қауіпсіздікті арттыру үшін
  • 🏢 Кеңсе қонақ желісі — парольсіз, бірақ деректер қорғалған қосылу
⚙️ MikroTik үлгі:
# OWE қауіпсіздік профилін жасау
/interface wifi security
add name=guest-owe authentication-types=owe

# SSID-ке қолдану

/interface wifi configuration
add mode=ap ssid="Guest-WiFi" security=guest-owe 
🔍 Артықшылықтары:
  • Қолданушылар үшін ыңғайлы (пароль енгізудің қажеті жоқ)
  • Қауіпсіз — ашық Wi-Fi-дағы трафик енді тыңдалмайды
  • Жеке кілт — әр клиент үшін бөлек, сондықтан бір қолданушы басқасын тыңдай алмайды

WiFi Профиль дегеніміз не?

WiFi профиль — бұл қауіпсіздік, конфигурация немесе арна параметрлері сияқты баптауларды бір жерге жинақтап, бірнеше WiFi интерфейстерін (мысалы, wifi1, wifi2) басқаруға мүмкіндік беретін параметрлер жиынтығы.

Профиль құрамында болуы мүмкін параметрлер:
  • Қауіпсіздік: WPA2, WPA3, пароль (passphrase)
  • Конфигурация: SSID, ел коды (country code)
  • Арна баптаулары: жиілік (frequency) және ені (width)

Бұл тәсіл әр интерфейс үшін параметрлерді бөлек орнатпай-ақ, дайын профильді интерфейске бекітуге мүмкіндік береді.

Бұл қалай жұмыс істейді?

  1. Профильдер құру: қауіпсіздікке, конфигурацияға немесе арна баптауларына арналған профильдер жасалады. Бір профиль бірнеше параметрді қамтуы мүмкін.
  2. Профильдерді тағайындау: жасалған профильдерді WiFi интерфейстеріне (wifi1, wifi2) бекітесіз. Бұл әр параметрді қолмен енгізу қажеттілігін жояды.
  3. Артықшылықтар тәртібі:
    • Интерфейсте тікелей орнатылған баптаулар (ең жоғары басымдық).
    • Интерфейске бекітілген профиль параметрлері.
    • Конфигурация профиліне бекітілген параметрлер (төменгі басымдық).
Конфигурацияны тексеру:
  • /interface/wifi/print detail – интерфейстің қолданып тұрған барлық параметрлерін (профильден алынғандарын қоса) көрсетеді.
  • /interface/wifi/print config – тек интерфейсте тікелей орнатылған параметрлерді көрсетеді.

Мысал сценарий

Екі диапазонды (dual-band) роутерде екі интерфейсті (wifi1 және wifi2) баптау:

  • Қауіпсіздік: WPA2/WPA3 пен ортақ парольді қамтитын бір қауіпсіздік профилі жасалады.
  • Конфигурация: SSID және ел кодын қамтитын ортақ конфигурация профилі жасалады, оған қауіпсіздік профилі байланысады.
  • Арна: 2.4 ГГц және 5 ГГц үшін бөлек арна профилдері жасалады.

wifi1 – 5 ГГц диапазонына, wifi2 – 2.4 ГГц диапазонына тиісті конфигурация және арна профилдерімен тағайындалады.

Неліктен пайдалы?

Бұл жүйе көптеген интерфейстерді бірдей параметрлермен басқаруды жеңілдетеді және әр жаңа интерфейс қосқанда барлық параметрлерді қолмен енгізу қажеттілігін жояды.

Қысқасы: WiFi профильдер параметрлерді топтап, оларды бірнеше интерфейске бірден қолдануға мүмкіндік береді, нәтижесінде конфигурация анағұрлым таза әрі ыңғайлы болады.



Frequency Scan 📡🔍 — бұл Wi-Fi құрылғысының қолжетімді радиожиіліктерді (арналарды) қарап шығу процесі. Яғни, құрылғы барлық жиілікті өлшеп, қай арналар бос, қайсысында кедергі көп екенін анықтайды.

🧭 Негізгі мақсаты:
  • Бос немесе аз жүктелген арнаны табу
  • Көрші Access Point-тердің жиіліктерін көру
  • Интерференцияны (кедергіні) азайту
  • Желіні жоспарлау — әсіресе көп AP бар кеңседе
📍 Қайда қолданылады?
  • 🏠 Үй — көрші Wi-Fi роутерлермен бір арнаға түспеу үшін
  • 🏢 Кеңсе — көп AP орнатылғанда, арналарды үйлестіру үшін
  • 🌐 Сыртқы (outdoor) — ұзақ қашықтықтағы P2P Wi-Fi байланыста таза арна таңдау үшін
⚙️ MikroTik-та мысал:
# Frequency Scan бастау
/interface wireless scan wlan1

# Белгілі бір диапазонды ғана тексеру

/interface wireless scan wlan1 range=5180-5320 
🔍 Нәтижесінде:
  • SSID тізімі
  • Арна (Channel / Frequency)
  • Сигнал деңгейі (dBm)
  • Noise floor
  • Жүктелу (utilization)


Sniffer 🕵️‍♂️📡 — бұл желі арқылы өтетін пакеттерді ұстап алып, талдауға арналған құрал. Яғни, Sniffer қосылған интерфейстегі барлық трафикті көруге және оны Wireshark сияқты бағдарламаларға экспорттауға болады.

🧭 Қызметі:
  • Диагностика — қосылу проблемаларын зерттеу
  • Қауіпсіздік — күмәнді немесе зиянды трафикті анықтау
  • Желі жобалау — нақты қандай протоколдар көп қолданылатынын білу
  • Wi-Fi талдау — ассоциация, аутентификация, роуминг процестерін көру
📍 Қайда қолданылады?
  • 🏠 Үй — интернет неге баяу екенін тексеру
  • 🏢 Кеңсе — желі жүктемесін талдау, проблеманы табу
  • 🔐 Қауіпсіздік — рұқсатсыз қосылу әрекеттерін байқау
  • 📡 Wi-Fi инженериясы — роуминг немесе сигнал үзілу себептерін көру
⚙️ MikroTik-та мысал:
# Sniffer қосу
/tool sniffer set interface=wlan1 streaming-enabled=yes streaming-server=192.168.88.2
/tool sniffer start

# Sniffer тоқтату

/tool sniffer stop 
🔍 Sniffer не көрсетеді?
  • Қай интерфейстен трафик шықты
  • Қай протоколдар (TCP, UDP, DNS, HTTP, т.б.) қолданылды
  • Пакет көлемі
  • Қай IP-адрестер арасында байланыс бар


Spectral Scan 🌈📡 — бұл Wi-Fi құрылғысының радиожиілік спектрін (толқындарын) талдау құралы. Ол тек Wi-Fi арналарын ғана емес, барлық радиосигналдарды (мысалы, микротолқынды пеш, Bluetooth, сымсыз телефон, т.б.) көрсете алады.

🧭 Негізгі мақсаты:
  • Интерференцияны анықтау — Wi-Fi-ға кедергі келтіретін басқа құрылғыларды көру
  • Таза арна таңдау — қай жиілікте аз шу бар екенін анықтау
  • Желі өнімділігін арттыру — арналарды дұрыс жоспарлау
📍 Қайда қолданылады?
  • 🏠 Үй — көрші Wi-Fi мен микротолқынды пештің кедергісін байқау
  • 🏢 Кеңсе — көптеген AP арасында арналарды үйлестіру
  • 🌐 Outdoor (сыртқы) — P2P немесе PtMP байланыстарда таза арнаны таңдау
⚙️ MikroTik-та мысал:
# Spectral Scan бастау
/interface wireless spectral-scan wlan1
🔍 Spectral Scan не көрсетеді?
  • Signal strength — әрбір жиіліктегі сигнал күші (dBm)
  • Noise floor — фондық шу деңгейі
  • Spectral history — уақыт бойынша жиіліктегі өзгерістер
  • Қызыл/жасыл/сары график — қай арналар бос, қайсысы жүктелгенін көрсетеді


Spectral History 📊🌈 — бұл Spectral Scan нәтижелерін уақыт бойынша жинақтап көрсететін режим. Яғни, әрбір жиіліктегі қуат мәндері (dBm) түрлі түсті символдар арқылы бейнеленіп, қолданушы уақыт өте келе қандай арналар бос немесе жүктелгенін көреді.

🧭 Негізгі ерекшеліктері:
  • Әр жиіліктегі қуат деңгейі (Power) түстер арқылы көрсетіледі
  • Уақыт бойынша тарих сақталады (қай жиілікте ұзақ уақыт кедергі болғанын көруге болады)
  • Терминалға шығару — түсті символдар терминалда көрсетіледі
  • Copy-paste мүмкіндігі — нәтижені басқа жерге көшіруге болады
📍 Қайда қолданылады?
  • 🏠 Үй — көрші Wi-Fi арнасының тұрақты жүктемесін көру
  • 🏢 Кеңсе — қай арна ұзақ уақыт бойы «лас» екенін байқау
  • 🌐 Outdoor — белгілі бір жиілікте радиошулар қай уақытта көп болатынын анықтау
⚙️ MikroTik-та мысал:
# Spectral History бастау
/interface wireless spectral-history wlan1
🔍 Нәтижесінде:
  • Әр арнадағы қуат деңгейлері түстермен (█▒░ сияқты символдар) көрсетіледі
  • Уақыт бойынша өзгерістерді байқауға болады
  • Терминал нәтижесін көшіру және талдау оңай


WPS (Wi-Fi Protected Setup) 🔑📶 — бұл Wi-Fi желісіне қосылуды жеңілдететін стандарт. Оның көмегімен қолданушыға күрделі құпиясөзді енгізудің қажеті жоқ, құрылғы Access Point-ке арнайы әдіспен (батырма немесе PIN) жылдам қосылады.

🧭 Негізгі әдістері:
  • Push Button (PBC) — роутердегі WPS батырмасын басып, клиент құрылғысында WPS таңдау (автоматты қосылады)
  • PIN code — құрылғыда көрсетілген қысқа PIN кодты енгізу арқылы қосылу
📍 Қайда қолданылады?
  • 🏠 Үй — смартфон немесе смарт-TV-ды тез қосу үшін
  • 🏢 Кіші кеңселер — қонақтар Wi-Fi паролін енгізбей қосыла алады
  • 📡 IoT құрылғылар — камералар, смарт-үй құрылғылары
⚙️ Қалай жұмыс істейді?
  • AP мен клиент құрылғысы арасында кілт алмасу жүреді
  • Құрылғы автоматты түрде WPA2-PSK құпиясөзін алады
  • Қолданушыға пароль енгізудің қажеті жоқ
🔍 Артықшылықтары:
  • Қосылу жылдам әрі ыңғайлы
  • Техникалық білімі жоқ қолданушыға оңай
⚠️ Кемшіліктері:
  • PIN әдісі әлсіз — хакерлер brute-force арқылы парольді ала алады
  • Қауіпсіздікке байланысты кейбір кәсіпорындарда өшіріледі


CAP (Controlled Access Point) 📡🔧 — бұл MikroTik Access Point-тің басқарылатын режимі, яғни AP толық конфигурацияны өзінде сақтамай, барлық параметрлерді **CAPsMAN** контроллері арқылы алады.

🧭 Негізгі ерекшеліктері:
  • AP-тің локалды конфигурациясы минималды
  • Барлық SSID, қауіпсіздік, канал параметрлері CAPsMAN арқылы орталықтан басқарылады
  • Үлкен желіде көп AP-тарды бірден басқаруға ыңғайлы
📍 Қайда қолданылады?
  • 🏢 Кеңсе — 10+ AP бар желіні орталықтан басқару
  • 🏫 Мектеп/университет — қабаттар мен аудиторияларға бірнеше AP орнату
  • 🏨 Қонақүй — қонақ Wi-Fi-ін бір жерде басқару
⚙️ MikroTik-та CAP режимін қосу:
# CAP режимін қосу
/interface wireless cap set enabled=yes caps-man-addresses=192.168.88.1
🔍 Артықшылықтары:
  • Бір орталықтан конфигурациялау
  • Қауіпсіздік параметрлерін стандарттау
  • AP қосу/өшіру немесе SSID өзгерту жеңіл


CAP Limits (CAPsMAN шектеулері) 📶⚙️ — бұл CAPsMAN жүйесінде бір CAP (Controlled Access Point) құрылғысына қатысты шектеулер.

🧭 Негізгі шектеулер:
  • Радио саны — әр CAP-те максимум 32 радио (физикалық Wi-Fi интерфейс) болуы мүмкін
  • Виртуалды интерфейстер — бір негізгі радио интерфейс бойынша максимум 32 виртуалды интерфейс жасауға болады (мысалы, әр SSID үшін бір виртуалды интерфейс)
  • Протоколдар — Nv2 және NStreme сияқты MikroTik-ке тән proprietary протоколдарды CAPsMAN режимінде қолдану мүмкін емес
  • CAPs саны — CAPsMAN арқылы қолдау көрсетілетін CAP саны шектеусіз
  • License — CAP режимінде болу үшін CAP құрылғысында кемінде Level 4 RouterOS лицензиясы қажет
📍 Қайда маңызды?
  • 🏢 Үлкен кеңсе немесе кампус — бір AP-де бірнеше радио және SSID қолданса, шектен аспау қажет
  • 📡 Outdoor P2P — бір CAP бірнеше радионы қолданып, бірнеше байланыс ұйымдастырады


DTLS (Datagram Transport Layer Security) 🔒📡 — бұл CAPsMAN және CAP арасындағы шифрланған байланыс протоколы. DTLS UDP негізінде жұмыс істейді және екі жақ арасындағы трафикті қауіпсіз етеді.

🧭 Негізгі ерекшеліктері:
  • Шифрлау — трафиктің тыңдалуын болдырмайды
  • UDP негізінде — жылдам қосылым және төмен кідіріс (latency)
  • CAPsMAN және CAP байланысы — барлық басқару және конфигурация трафигін қорғайды
  • Түпнұсқалықты тексеру — тек сенімді AP-тар CAPsMAN-ға қосылады
📍 Қайда қолданылады?
  • 🏢 Enterprise Wi-Fi — CAPsMAN арқылы AP-тарды орталықтан басқару
  • 🌐 Outdoor/Point-to-Point — CAPsMAN мен CAP арасындағы байланыс ашық интернет арқылы өтсе де қауіпсіз
⚙️ MikroTik-та мысал:
# CAPsMAN конфигурациясында DTLS қосу
/caps-man security
set allowed-crypto-protocols=dtls
/caps-man manager
set enabled=yes


CAP Data Connection (Client Traffic) 📡🔓 — бұл CAP арқылы өтетін клиент құрылғылардың деректері. CAPsMAN-де CAP басқару трафигі DTLS арқылы шифрланса да, клиенттің интернетке немесе желіге жіберетін деректері әдепкіде қорғалған емес.

🧭 Мағынасы:
  • CAP арқылы өтіп жатқан клиент деректері шифрланбаған
  • Клиенттің веб-трафигі, VoIP немесе басқа деректері CAPsMAN-ға жіберілген кезде ашық күйде болады
  • Қауіпсіздік қажет болса, қосымша қорғаныс қолдану керек: IPSec, VPN, немесе басқа шифрланған туннель
📍 Қайда маңызды?
  • 🏢 Enterprise желі — қонақ Wi-Fi қосылғанда деректерді қорғамаса, тыңдалу мүмкін
  • 🌐 Outdoor/Point-to-Point — ашық желі арқылы клиент трафигі өтсе қауіп жоғары
  • 🏠 Үйде — әдетте үй желісінде CAP арқылы өтетін трафик қауіпсіз, бірақ ашық Wi-Fi үшін қорғаныс қажет
⚙️ Қосымша қауіпсіздік мысалы:
# IPSec туннель арқылы клиент деректерін қорғау
/interface ipsec policy
add src-address=0.0.0.0/0 dst-address=0.0.0.0/0 sa-src-address=CAP_IP \
sa-dst-address=MANAGER_IP tunnel=yes action=encrypt proposal=default


Common Name (CN) 📛🔐 — бұл X.509 сертификатының ең маңызды өрісі, ол сертификат кімге тиесілі екенін анықтайды. Желіде әдетте сервер аты (мысалы, wifi.company.com) немесе құрылғының атауы Common Name ретінде жазылады.

🧭 Негізгі ерекшеліктері:
  • Идентификация — сертификат қай құрылғыға немесе доменге тиесілі екенін көрсетеді
  • CAPsMAN және CAP — қауіпсіз байланыс орнату үшін сертификат CN өрісі қолданылады
  • SSL/TLS — веб-сервер сертификаттарында CN домен атауына сәйкес келуі тиіс
📍 Қайда қолданылады?
  • 🔐 CAPsMAN DTLS — CAP мен CAPsMAN сертификат арқылы өзара сенімділігін тексереді
  • 🌐 HTTPS — сайт сертификатының CN домен атымен сәйкес келуі керек
  • 🏢 Enterprise Wi-Fi — 802.1X / EAP-TLS аутентификациясында
⚙️ MikroTik-та мысал:
# CAPsMAN сертификат жасау мысалы
/certificate add name=CAP-CERT common-name=cap01.company.local
/certificate sign CAP-CERT


X.509 сертификаты 📜🔐 — бұл қоғамдық кілт инфрақұрылымында (PKI) қолданылатын стандартты сандық сертификат. Ол бір құрылғының немесе қолданушының түпнұсқалығын дәлелдеп, байланыс кезінде қауіпсіз шифрлауды қамтамасыз етеді.

🧭 Негізгі құрамдастары:
  • Common Name (CN) — сертификат кімге тиесілі екенін көрсетеді (мысалы, cap01.company.local)
  • Public Key — ашық кілт, шифрлау/тексеру үшін қолданылады
  • Issuer — сертификатты шығарған орталық (CA)
  • Validity Period — сертификаттың жарамдылық мерзімі
  • Digital Signature — сертификаттың бұрмаланбағанын дәлелдейді
📍 Қайда қолданылады?
  • 🔐 CAPsMAN ↔ CAP — DTLS байланысын шифрлау үшін
  • 🌐 HTTPS — сайттарда SSL/TLS қауіпсіздігін қамтамасыз ету
  • 🏢 Enterprise Wi-Fi — 802.1X / EAP-TLS аутентификациясында
  • 📡 VPN — IPSec немесе OpenVPN аутентификациясында
⚙️ MikroTik-та мысал:
# Сертификат генерациялау және қол қою
/certificate add name=CAP-CERT common-name=cap01.company.local key-usage=tls-client
/certificate sign CAP-CERT ca=MY-CA
🔍 Артықшылықтары:
  • Сенімді аутентификация
  • Шифрланған байланыс
  • Құрылғылар мен қолданушыларды нақты сәйкестендіру


PKI (Public Key Infrastructure) 🔑🏛️ — бұл ашық кілт инфрақұрылымы, яғни желідегі құрылғылар мен қолданушылардың сенімділігін тексеру және шифрланған байланыс орнату үшін қолданылатын жүйе. PKI сандық сертификаттар мен кілттерге негізделген.

🧭 Негізгі элементтері:
  • CA (Certificate Authority) — сертификаттарды шығаратын және қол қоятын орталық
  • Certificate (X.509) — құрылғы немесе қолданушыға берілетін сандық «төлқұжат»
  • Public Key — ашық кілт, басқаларға беріледі
  • Private Key — құпия кілт, тек иесінде сақталады
  • CRL (Certificate Revocation List) — жарамсыз сертификаттар тізімі
📍 Қайда қолданылады?
  • 🔐 CAPsMAN ↔ CAP — сенімділік орнату үшін сертификат арқылы аутентификация
  • 🌐 HTTPS — веб-сайттарда қауіпсіз қосылуды қамтамасыз ету
  • 📡 VPN — IPSec, OpenVPN сияқты шешімдерде клиент пен серверді растау
  • 🏢 Enterprise Wi-Fi — 802.1X / EAP-TLS аутентификациясы
⚙️ MikroTik-та PKI қолдану мысалы:
# CA сертификатын жасау
/certificate add name=My-CA common-name=myca key-usage=key-cert-sign,crl-sign
/certificate sign My-CA

# CAP сертификаты

/certificate add name=CAP-CERT common-name=cap01.company.local key-usage=tls-client
/certificate sign CAP-CERT ca=My-CA 
🔍 Артықшылықтары:
  • Сенімді аутентификация (құрылғы/қолданушы жалған емес)
  • Шифрланған байланыс (мәлімет құпиялығы)
  • Орталықтан басқару (CA арқылы)


Advanced / Complicated / Real PKI 🏛️🔐 — бұл жай ғана сертификат жасау емес, толыққанды PKI инфрақұрылымын басқару. Мұндай PKI жүйелері үлкен кәсіпорындарда, банктерде немесе мемлекеттік ұйымдарда қолданылады.

🧭 Негізгі мүмкіндіктері:
  • Validity Period — сертификаттың жарамдылық мерзімін басқару (мысалы, 1 жылға)
  • Multi-level CA — бірнеше деңгейлі сертификат орталықтары (Root CA → Intermediate CA → Device Certificate)
  • Certificate Renewal — сертификат мерзімі біткенде автоматты жаңарту
  • CRL & OCSP — жарамсыз сертификаттарды тексеру тетіктері
  • Автоматтандыру — SCEP, ACME (Let's Encrypt) немесе басқа хаттамалар арқылы сертификат тарату
📍 Қайда қолданылады?
  • 🏢 Enterprise Wi-Fi — мыңдаған қолданушы 802.1X / EAP-TLS арқылы қосылғанда
  • 💳 Банк жүйесі — клиент-банк қосылыстарын сенімді ету үшін
  • 🌐 HTTPS — көп деңгейлі CA арқылы SSL сертификаттарды басқару
  • 📡 VPN инфрақұрылымы — IPSec немесе OpenVPN клиенттері үшін
⚙️ MikroTik-та шектеу:
  • MikroTik қарапайым PKI-ды (жеке сертификаттар мен қол қою) жасай алады
  • Бірақ «advanced PKI» — автоматты сертификат мерзімін басқару, көпдеңгейлі CA, SCEP арқылы тарату — сыртқы жүйелер арқылы іске асады
🔍 Мысал шешімдер:
  • Windows Active Directory Certificate Services (AD CS)
  • OpenSSL + Intermediate CA инфрақұрылымы
  • FreeIPA, Dogtag, HashiCorp Vault


SCEP (Simple Certificate Enrollment Protocol) 🔐📜 — бұл сертификаттарды автоматты түрде сұрату және тарату протоколы. Ол құрылғыларға (мысалы, маршрутизаторлар, коммутаторлар, Wi-Fi AP) қолмен жасамай-ақ, сертификаттарды орталық PKI серверінен алуға мүмкіндік береді.

🧭 Қалай жұмыс істейді?
  • Құрылғы PKI серверіне (CA) сертификатқа сұрау (CSR) жібереді
  • CA сұранысты тексеріп, оған қол қояды
  • Құрылғы дайын сертификатты автоматты түрде жүктеп алады
📍 Қайда қолданылады?
  • 🏢 Enterprise Wi-Fi (802.1X) — мыңдаған қолданушыларға автоматты сертификат тарату
  • 📡 CAPsMAN / CAP — сертификат арқылы сенімділік орнату
  • 🌐 VPN клиенттері — IPSec, OpenVPN құрылғыларын сертификатпен аутентификациялау
  • ⚙️ IoT құрылғылар — сенімді сертификаттарды жаппай беру
🔍 Артықшылықтары:
  • Қолмен сертификат орнатуды қажет етпейді
  • Үлкен желілерде уақытты үнемдейді
  • Орталықтан басқаруды жеңілдетеді
🚫 Шектеулер:
  • 🔧 MikroTik RouterOS — толыққанды SCEP қолдамайды, сертификатты көбіне қолмен тарату керек
  • ✅ Бірақ сыртқы PKI шешімдермен (мысалы, Microsoft AD CS) интеграция жасауға болады


ACME (Automatic Certificate Management Environment) 🌐🔐 — бұл сертификаттарды автоматты түрде сұрату, тексеру және жаңарту үшін қолданылатын протокол. Ең танымал қолданылуы — Let's Encrypt сияқты тегін SSL/TLS сертификат қызметтері.

🧭 Қалай жұмыс істейді?
  • Құрылғы немесе сервер ACME клиенті арқылы сертификатқа сұрау жібереді
  • ACME сервері (мысалы, Let's Encrypt) доменге иелік етуді тексереді (HTTP немесе DNS challenge арқылы)
  • Тексеру сәтті болса — сервер сертификатты шығарып береді
  • ACME клиенті оны автоматты түрде орнатып, кейін мерзімі біткенде (әдетте 90 күн) жаңартып отырады
📍 Қайда қолданылады?
  • 🌐 HTTPS — веб-сайттарға тегін және автоматты SSL сертификат орнату
  • 📡 VPN серверлері — OpenVPN немесе IPSec үшін сертификаттарды автоматты түрде алу
  • 🏢 Enterprise Wi-Fi — CAPsMAN немесе Radius серверіне сертификат орнату
  • ⚙️ Automation — мыңдаған құрылғыға қолмен сертификат берудің орнына автоматтандыру
🔍 Артықшылықтары:
  • Толық автоматтандырылған (сұрату, тексеру, орнату, жаңарту)
  • Тегін (Let's Encrypt сияқты қызметтер)
  • Қолдануға ыңғайлы және ауқымды
🚫 Шектеулер:
  • 🔧 MikroTik RouterOS — тікелей ACME клиентін қолдамайды
  • ✅ Бірақ сыртқы ACME клиент (Certbot, acme.sh) арқылы сертификатты алып, MikroTik-ке импорттауға болады


CAPsMAN Certificate 📜🔐 — бұл CAPsMAN менеджерінің негізгі сертификаты, ол CAP құрылғыларымен (Access Point) қауіпсіз байланыс орнату үшін қолданылады. Бұл сертификатта жеке кілт (private key) болуы міндетті.

🧭 Қалай жұмыс істейді?
  • 🔒 Егер certificate=none — CAPsMAN сертификатсыз режимде жұмыс істейді (қауіпсіздік төмен, кейбір функциялар өшеді)
  • ⚙️ Егер certificate=auto — CAPsMAN CA сертификатын қолданып, өзіне автоматты түрде сертификат жасайды
  • 📛 Автоматты сертификаттың Common Name форматы: CAPsMAN-<MAC address>
  • 📅 Сертификаттың жарамдылық мерзімі CA сертификатының мерзімімен бірдей болады
📍 Қайда қолданылады?
  • 🔐 CAP ↔ CAPsMAN арасында DTLS арқылы шифрланған басқару арнасын орнату
  • 🏢 Enterprise Wi-Fi — әрбір CAP сенімді түрде тексеріледі
  • 📡 CAP-тан келген сертификат сұраныстарын (CSR) тексеру
⚙️ MikroTik-та мысал:
# CAPsMAN үшін сертификат жасау (қолмен)
/certificate add name=CAPsMAN-CERT common-name=capsman.company.local key-usage=tls-server
/certificate sign CAPsMAN-CERT ca=My-CA

# CAPsMAN конфигурациясында орнату

/caps-man manager set enabled=yes certificate=CAPsMAN-CERT ca-certificate=My-CA 
🔍 Артықшылықтары:
  • CAP пен CAPsMAN арасында сенімділік орнатады
  • Шифрланған байланыс (DTLS) қолданылады
  • Enterprise масштабындағы қауіпсіз Wi-Fi басқаруына мүмкіндік береді


CA Certificate (CAPsMAN) 🏛️📜 — бұл Сертификат Орталығының (Certificate Authority, CA) сертификаты, ол CAPsMAN ішінде басқа сертификаттарды шығару және қол қою үшін қолданылады. Осы сертификат арқылы CAPsMAN өзіне де, CAP құрылғыларына да сенімді сертификат бере алады.

🧭 Қалай жұмыс істейді?
  • ⚙️ Егер ca-certificate=none — CAPsMAN CA рөлін атқара алмайды, яғни сертификат жасай алмайды және CAP сұраныстарын қол қоя алмайды
  • 🔄 Егер ca-certificate=auto — CAPsMAN өздігінен self-signed CA сертификатын жасайды
  • 📛 Автоматты CA сертификатының Common Name форматы: CAPsMAN-CA-<MAC address>
  • 📅 Мерзімі: 01.01.1970 – 18.01.2038 (RouterOS шектеуі)
📍 Қайда қолданылады?
  • 🔐 CAPsMAN-ға өзін-өзі сертификаттау үшін
  • 📡 CAP құрылғыларының CSR (Certificate Signing Request) сұраныстарын қол қою үшін
  • 🏢 Үлкен корпоративтік желілерде CAP ↔ CAPsMAN сенімді байланысын орнату үшін
⚙️ MikroTik-та мысал:
# CA сертификатын жасау (қолмен)
/certificate add name=My-CA common-name=myca key-usage=key-cert-sign,crl-sign
/certificate sign My-CA

# CAPsMAN конфигурациясында орнату

/caps-man manager set ca-certificate=My-CA 
🔍 Артықшылықтары:
  • CAPsMAN-ға толық PKI функциясын береді
  • CAP құрылғыларына жеке сертификаттар беруге мүмкіндік жасайды
  • Қауіпсіздікті күшейтеді (әр құрылғының сертификаты бар)


Local Forwarding (Жергілікті бағыттау) 📡➡️ — бұл CAP құрылғысы (Access Point) клиент трафигін CAPsMAN-ға жібермей, тікелей өзінің жергілікті интерфейстері арқылы өткізуі. Яғни, деректер CAP ішінде өңделеді, ал CAPsMAN тек басқару (management) қызметін атқарады.

🧭 Қалай жұмыс істейді?
  • CAPsMAN тек SSID, қауіпсіздік, арна (channel) сияқты басқару параметрлерін береді
  • Клиент қосылғаннан кейінгі деректер трафигі CAP ішінде жергілікті түрде коммутаторға немесе маршрутизаторға беріледі
  • CAPsMAN арқылы деректер ағыны өтпейді (орталық процессорға жүктеме түспейді)
📍 Қайда қолданылады?
  • 🏢 Кәсіпорын Wi-Fi — филиалдарда CAP құрылғылары деректерді жергілікті желіге шығарады
  • 🎓 Мектеп немесе университет — әр ғимараттағы CAP интернетті тікелей жергілікті шлюз арқылы береді
  • 🏠 SOHO/кіші бизнес — CAPsMAN тек Wi-Fi параметрлерін басқарады, ал трафик CAP арқылы өтеді
⚙️ MikroTik-та мысал:
# CAPsMAN datapath конфигурациясы
/caps-man datapath
add name=local-dp local-forwarding=yes

# SSID конфигурациясында қолдану

/caps-man configuration
add name=wifi-local ssid="MyWiFi" datapath=local-dp 
🔍 Артықшылықтары:
  • CAPsMAN серверіне жүктемені азайтады
  • Желінің өткізу қабілетін жақсартады (трафик айналма жолмен жүрмейді)
  • CAP әр жерде автономды жұмыс істей алады


Manager Forwarding Mode 🖥️📡 — бұл CAP құрылғыларынан келген барлық клиент трафигінің CAPsMAN менеджеріне жіберіліп, сол жерде өңделетін режим. Бұл режимде CAP тек «радио бөлік» ретінде жұмыс істейді, ал барлық деректерді CAPsMAN орталығы басқарады.

🧭 Қалай жұмыс істейді?
  • Клиент Wi-Fi арқылы CAP-қа қосылады
  • CAP клиенттің деректерін CAPsMAN-ға туннель арқылы жібереді
  • CAPsMAN барлық трафикті маршрутизациялайды немесе коммутаторға бағыттайды
  • CAP тек «радио интерфейс» ретінде қалады
📍 Қайда қолданылады?
  • 🏢 Кәсіпорын Wi-Fi — барлық трафикті орталық сервер арқылы бақылау қажет болғанда
  • 🏥 Қауіпсіздік пен аудит — деректерді бір жерден өткізу керек болғанда (мысалы, лог жазу, firewall, DPI)
  • ☁️ Data Center Wi-Fi — CAPsMAN желінің ортасында орналасып, барлық ағынды бақылайды
⚙️ MikroTik-та мысал:
# CAPsMAN datapath конфигурациясы
/caps-man datapath
add name=manager-dp local-forwarding=no

# SSID конфигурациясында қолдану

/caps-man configuration
add name=wifi-mgr ssid="CorpWiFi" datapath=manager-dp 
🔍 Артықшылықтары:
  • Орталықтандырылған бақылау және қауіпсіздік
  • Барлық трафик бір жерден өтетіндіктен, аудит және фильтрация жеңілдейді
  • QoS және Firewall саясаттарын бір жерден қолдануға мүмкіндік береді


Channel Profile (Арна профилі) 📡📶 — бұл Wi-Fi радиосының жиілік арнасына қатысты параметрлерді топтастыратын профиль. Ол арқылы жиілік, арна ені, жұмыс режимі сияқты негізгі радио баптауларды бір жерде сақтап, бірнеше интерфейсте қайта-қайта қолдануға болады.

🧭 Қалай жұмыс істейді?
  • Әртүрлі Wi-Fi интерфейстер үшін бірдей арна параметрлерін қолдануға мүмкіндік береді
  • Жалпы баптауларды channel profile ішіне жинап, интерфейстерге сілтеме жасайсыз
  • Қажет болса, нақты интерфейсте бөлек параметрді қайта анықтауға болады
⚙️ Channel Profile ішінде не бар?
  • 📡 Frequency — жұмыс жиілігі (мысалы, 2412 MHz — Wi-Fi 2.4GHz үшін)
  • ↔️ Channel Width — арна ені (20/40/80 MHz, өткізу қабілетіне әсер етеді)
  • 🌍 Country/Regulatory settings — әр елдегі рұқсат етілген жиілік пен қуат шектеулері
  • 📶 Extension channels — кеңейтілген арналарды қосу (HT, VHT, HE режимдерінде)
📍 Қайда қолданылады?
  • 🏢 Enterprise Wi-Fi — көптеген Access Point-терге бірдей жиілік саясатын қолдану үшін
  • 🎓 Кампус желісі — бір профиль арқылы барлық ғимараттағы арна баптауын басқару
  • 🏠 SOHO Wi-Fi — үйде бірнеше SSID болғанда бірдей арнаны ортақ пайдалану
⚙️ MikroTik-та мысал:
# Channel profile жасау
/interface wifi channel
add name=ch-5ghz frequency=5180 width=20/40/80mhz country=kazakhstan

# Configuration profile-де пайдалану

/interface wifi configuration
add name=wifi-office ssid="OfficeWiFi" channel=ch-5ghz 


Master Interface (Негізгі интерфейс) 🎛️📡 — бұл CAPsMAN-дағы нақты радио құрылғысын (Wi-Fi чип, антенна) басқаратын басты интерфейс. Master интерфейс негізгі аппараттық баптауларды сақтайды: жиілік (channel), қуат (power), режим (2.4GHz/5GHz/6GHz) және т.б.

🧭 Қалай жұмыс істейді?
  • Master интерфейс — бұл нақты радио модульге байланған басты Wi-Fi интерфейс
  • Slave интерфейстер тек master интерфейске сүйеніп жұмыс істейді
  • Master интерфейс өшірілсе, оған байланған барлық slave интерфейстер де жұмыс істемейді
  • Master интерфейс клиенттердің қосылуына мүмкіндік береді, егер ол қосылған күйде болса
📍 Қайда қолданылады (нақты өмірден мысалдар):
  • 🏢 Кеңседегі Access Point: master интерфейс 5GHz радиосын басқарады, ал slave интерфейстер арқылы бірнеше SSID (мысалы, «Office-Staff», «Office-Guest») құрылады
  • 🎓 Университет Wi-Fi: master интерфейсі «eduroam» сияқты негізгі SSID-ті береді, ал slave интерфейстер «guest» немесе «IoT devices» үшін бөлек SSID ашады
  • 🏠 Үйдегі Wi-Fi роутер: master интерфейс негізгі «HomeWiFi» SSID-ін береді, ал slave интерфейс «GuestWiFi»-ді бөлек VLAN-да таратады
⚙️ MikroTik-та мысал:
# Master интерфейсті қосу
/caps-man interface
add configuration=wifi-office channel=ch-5ghz name=master-5ghz radio-mac=XX:XX:XX:XX:XX:XX

# Slave интерфейсті қосу (Virtual-AP)

/caps-man interface
add configuration=wifi-guest master-interface=master-5ghz name=slave-guest 

Тақырып

ITU Docs

Template/Copy Chapter