tobi26
Goto Top

No connection to CAPsMAN

Hi zusammen,

bitte steinigt mich nicht gleich, aber ich bin zum ersten Mal mit Mikrotik unterwegs.
Habe das nach bestem Wissen und Gewissen aufgebaut, aber ich hänge jetzt am ausspielen der WLAN-Konfiguration über CAPsMAN.
Alles auf ROS 7.13.5 und auf dem wAP mit wifi-qcom-ac package.

Hier mal bildlich was ich erreichen möchte:
screenshot 2024-02-26 133454

Ich hänge aktuell daran den wAP über CAPsMAN zu konfigurieren/provisionieren. Der cAP kommt später, erstmal klein anfangen. Ist ja dann das gleiche Vorgehen.
Ich starte den wAP über einen Reset -> CAPsMode neu und er verbindet sich auch.

Allerdings kommt dann folgendes Bild:
no connectin

Mit dem Thema datapath und der Schnittstelle auf der CAPsMAN läuft bin ich mir absolut unsicher was richtig ist...
Ich seh mittlerweile den Wald vor lauter Bäumen nicht mehr. Kann mir jemand bitte mal einen Denkanstoß geben wo mein Fehler liegen könnte?
Anbei noch meine Konfig als export:
(wenn Bilder besser/übersichtlicher sind kann ich das gerne nachreichen)
# 2024-02-25 19:18:19 by RouterOS 7.13.5
# software id = 36XZ-1WHT
#
# model = RB760iGS
# serial number = HFD09CQA6E3
/interface bridge
add admin-mac=78:9A:18:BA:CA:AE auto-mac=no comment=defconf name=bridge \
    vlan-filtering=yes
/interface vlan
add interface=bridge name=vlan1-mgmt vlan-id=1
add disabled=yes interface=bridge name=vlan10-mgmt vlan-id=10
add interface=bridge name=vlan20-home vlan-id=20
add interface=bridge name=vlan30-system vlan-id=30
add interface=bridge name=vlan99-gast vlan-id=99
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wifi channel
add band=2ghz-n disabled=no name=2,4G_n width=20mhz
add band=5ghz-ac disabled=no name=5G_ac skip-dfs-channels=all
/interface wifi datapath
add bridge=bridge client-isolation=no disabled=no interface-list=LAN name=\
    datapath-VLAN20 vlan-id=20
add bridge=bridge client-isolation=yes disabled=no interface-list=LAN name=\
    datapath-VLAN99 vlan-id=99
add bridge=bridge client-isolation=no disabled=yes interface-list=LAN name=\
    datapath-VLAN10 vlan-id=10
add bridge=bridge client-isolation=no disabled=no interface-list=LAN name=\
    datapath-VLAN30 vlan-id=30
add bridge=bridge client-isolation=no disabled=no interface-list=LAN name=\
    datapath-VLAN1 vlan-id=1
/interface wifi security
add authentication-types=wpa2-psk,wpa3-psk disabled=no ft=yes ft-over-ds=yes \
    group-encryption=ccmp name=Home wps=disable
add authentication-types=wpa2-psk,wpa3-psk disabled=no ft=yes ft-over-ds=yes \
    group-encryption=ccmp name=System
add authentication-types=wpa2-psk,wpa3-psk disabled=no ft=yes ft-over-ds=yes \
    group-encryption=ccmp name=Gast
/interface wifi configuration
add channel=2,4G_n country=Germany datapath=datapath-VLAN20 disabled=no \
    manager=capsman mode=ap name=2,4G_Home security=Home security.ft=yes \
    .ft-over-ds=yes ssid=Home
add channel=5G_ac country=Germany datapath=datapath-VLAN20 disabled=no \
    manager=capsman mode=ap name=5G_Home security=Home security.ft=yes \
    .ft-over-ds=yes ssid=Home
add channel=2,4G_n country=Germany datapath=datapath-VLAN30 disabled=no \
    hide-ssid=yes manager=capsman mode=ap name=2,4G_System security=System \
    security.ft=yes .ft-over-ds=yes ssid=System
add channel=2,4G_n country=Germany datapath=datapath-VLAN99 disabled=no \
    manager=capsman mode=ap name=2,4G_Gast security=Gast security.ft=yes \
    .ft-over-ds=yes ssid=Gast
/ip hotspot profile
set [ find default=yes ] html-directory=hotspot
/ip pool
add name=dhcp-vlan30 ranges=10.10.30.100-10.10.30.199
add name=dhcp-vlan10 ranges=10.10.10.100-10.10.10.199
add name=dhcp-vlan20 ranges=10.10.20.100-10.10.20.199
add name=dhcp-vlan99 ranges=10.10.99.100-10.10.99.199
add name=dhcp-OG ranges=192.168.254.100-192.168.254.199
add name=dhcp-vlan1 ranges=10.10.1.100-10.10.1.199
/ip dhcp-server
add address-pool=dhcp-vlan30 interface=vlan30-system lease-time=10m name=\
    dhcp-vlan30
add address-pool=dhcp-OG interface=ether5 name=dhcp-OG
add address-pool=dhcp-vlan10 interface=vlan10-mgmt name=dhcp-vlan10
add address-pool=dhcp-vlan20 interface=vlan20-home name=dhcp-vlan20
add address-pool=dhcp-vlan99 interface=vlan99-gast name=dhcp-vlan99
add address-pool=dhcp-vlan1 interface=vlan1-mgmt name=dhcp-vlan1
/port
set 0 name=serial0
/interface bridge port
add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged \
    interface=ether1 pvid=30
add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged \
    interface=ether2 pvid=30
add bridge=bridge interface=ether3
add bridge=bridge interface=ether4
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface bridge vlan
add bridge=bridge tagged=bridge untagged=ether3,ether4 vlan-ids=1
# bridge not a bridge port
add bridge=bridge disabled=yes tagged=bridge,ether3,ether4 vlan-ids=10
add bridge=bridge tagged=bridge,ether3,ether4 vlan-ids=20
add bridge=bridge tagged=bridge,ether3,ether4 vlan-ids=99
add bridge=bridge tagged=bridge,ether3,ether4 vlan-ids=30
/interface list member
add comment=defconf disabled=yes interface=bridge list=LAN
add comment=defconf interface=sfp1 list=WAN
add interface=vlan1-mgmt list=LAN
add interface=vlan20-home list=LAN
add interface=ether5 list=LAN
add interface=vlan30-system list=LAN
add interface=vlan10-mgmt list=LAN
/interface wifi capsman
set ca-certificate=auto certificate=auto enabled=yes interfaces=vlan1-mgmt \
    package-path=/package/ require-peer-certificate=no upgrade-policy=\
    require-same-version
/interface wifi provisioning
add action=create-dynamic-enabled disabled=no master-configuration=2,4G_Home \
    slave-configurations=2,4G_Gast,2,4G_System supported-bands=2ghz-n
add action=create-dynamic-enabled disabled=no master-configuration=5G_Home \
    supported-bands=5ghz-ac
/ip address
add address=10.10.30.1/24 interface=vlan30-system network=10.10.30.0
add address=10.10.1.1/24 interface=vlan1-mgmt network=10.10.1.0
add address=10.10.20.1/24 interface=vlan20-home network=10.10.20.0
add address=10.10.99.1/24 interface=vlan99-gast network=10.10.99.0
add address=192.168.254.1/24 interface=ether5 network=192.168.254.0
add address=10.10.10.1/24 disabled=yes interface=vlan10-mgmt network=\
    10.10.10.0
/ip dhcp-client
add comment=defconf interface=sfp1
/ip dhcp-server network
add address=10.10.1.0/24 dns-server=10.10.1.1 gateway=10.10.1.1
add address=10.10.10.0/24 dns-server=10.10.10.1 gateway=10.10.10.1
add address=10.10.20.0/24 dns-server=10.10.20.1 gateway=10.10.20.1
add address=10.10.30.0/24 dns-server=10.10.30.1 gateway=10.10.30.1
add address=10.10.99.0/24 dns-server=10.10.99.1 gateway=10.10.99.1
add address=192.168.254.0/24 dns-server=192.168.254.1 gateway=192.168.254.1
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.88.1 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\  
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\  
    invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp  
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1  
add action=drop chain=input comment="defconf: drop all not coming from LAN" \  
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \  
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \  
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \  
    connection-state=established,related hw-offload=yes
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\  
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \  
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \  
    connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \  
    ipsec-policy=out,none out-interface-list=WAN
/ipv6 firewall address-list
add address=::/128 comment="defconf: unspecified address" list=bad_ipv6  
add address=::1/128 comment="defconf: lo" list=bad_ipv6  
add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6  
add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6  
add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6  
add address=100::/64 comment="defconf: discard only " list=bad_ipv6  
add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6  
add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6  
add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6  
/ipv6 firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\  
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\  
    invalid
add action=accept chain=input comment="defconf: accept ICMPv6" protocol=\  
    icmpv6
add action=accept chain=input comment="defconf: accept UDP traceroute" port=\  
    33434-33534 protocol=udp
add action=accept chain=input comment=\
    "defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=\  
    udp src-address=fe80::/10
add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 \  
    protocol=udp
add action=accept chain=input comment="defconf: accept ipsec AH" protocol=\  
    ipsec-ah
add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=\  
    ipsec-esp
add action=accept chain=input comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec  
add action=drop chain=input comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\  
    !LAN
add action=accept chain=forward comment=\
    "defconf: accept established,related,untracked" connection-state=\  
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \  
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6  
add action=drop chain=forward comment=\
    "defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6  
add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" \  
    hop-limit=equal:1 protocol=icmpv6
add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=\  
    icmpv6
add action=accept chain=forward comment="defconf: accept HIP" protocol=139  
add action=accept chain=forward comment="defconf: accept IKE" dst-port=\  
    500,4500 protocol=udp
add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=\  
    ipsec-ah
add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=\  
    ipsec-esp
add action=accept chain=forward comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec  
add action=drop chain=forward comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\  
    !LAN
/system identity
set name=Router
/system note
set show-at-login=no
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN

Danke schomal für eure Hilfe

Content-Key: 84289626204

Url: https://administrator.de/contentid/84289626204

Printed on: April 28, 2024 at 11:04 o'clock

Member: commodity
commodity Feb 26, 2024 at 13:58:05 (UTC)
Goto Top
Hallo,
habe leider aktuell keine Zeit, um drüber zu schauen, aber vielleicht hilft Dir dieser Thread, da ist das Thema schon durchgekaut:
Mikrotik Wifiwave2 - CAPsMan VLan Zuordnung
Hint: Halte Dich eng an die Anleitung von Router OS - und zwar diese: https://help.mikrotik.com/docs/display/ROS/WiFi#WiFi-WiFiCAPsMAN

Viele Grüße, commodity
Member: aqui
aqui Feb 26, 2024 updated at 14:32:30 (UTC)
Goto Top
Die Frage ist WELCHE cAPs im Einsatz sind?? Leider fehlt diese Angabe. face-sad
Mit den älteren non Wave2 cAP und ac Modellen usw. wird das mit qcom nix. Dafür benötigst du das klassische Wireless Package.
Datapath immer auf local. Man sollte aus Performance Gründen niemals mehr ein Tunnelkonzept umsetzen was den gesamten WLAN Traffic auf den Controller zentral tunnelt und da auskoppelt. Das das wenig skalierbar ist liegt auf der Hand. Folglich musst du in dem Punkt auch nie unsicher sein. face-wink
Grundlagen zum Capsman Setup auch HIER.
Nebenbei:
Bei einem WLAN das Beaconing zu deaktivieren (hidden) bringt nichts, denn mit jedem kostenfreien WLAN Scanner ist es so oder so zu sehen.
Meistens ist es in Bezug auf Nachbar VLANs auch ziemlich kontraproduktiv, da diese die Beacons für eine automatische Frequenzwahl nutzen.
Du erweist dir damit dann noch einen zusätzlichen Bärendienst denn Nachbarnetze "sehen" so diese APs nicht und setzen sich auf deren Sendefrequenz was dann zu deutlich schlimmeren Störungen führt. Ganz besonders im völlig überfüllten 2,4GHz Bereich.
Willst du das "System WLAN" besser schützen dann konfigurierst du es mit dem onboard Radius Server auf dem hexS als 802.1x gesichertes WLAN und verzichtest auf ein statisches Passwort was immer ein Lotteriespiel ist wenn andere es kennen.
Mikrotik - dyn-vLAN und MAC-auth in ROS 7.2
Mikrotik: 802.1X Port basierte Authentifizierung mit Zertifikaten unter RouterOS 7 mit User-Manager als Radius-Server
Member: Tobi26
Tobi26 Feb 26, 2024 updated at 14:51:41 (UTC)
Goto Top
Zitat von @aqui:

Die Frage ist WELCHE cAPs im Einsatz sind?? Leider fehlt diese Angabe. face-sad
Mit den älteren non Wave2 cAP ac Modellen usw. wird das mit qcom nix. Dafür benötigst du das Wireless Package.
Datapath immer auf local. Man sollte aus Performance Gründen niemals mehr ein Tunnelkonzept umsetzen was den gesamten WLAN Traffic auf den Controller zentral tunnelt und da auskoppelt. Das das wenig skalierbar ist liegt auf der Hand. Folglich musst du in dem Punkt auch nie unsicher sein. face-wink
Grundlagen zum Capsman Setup auch HIER.

Ich habe die mit ARM-Chip im Einsatz, also die neueren somit sollte das passen oder?
cAP ac -> RBcAP2nD
wAP ac -> RBwAPG-5HacD2HnD

Das mit Datapath muss ich mir dann wohl nochmal anschauen. Offensichtlich hab ich den Punkt noch nicht richtig verstanden. Dachte bislang das tunneln läuft über Client isolation.

Ich checke die Links und versuche das zu adaptieren.
Danke schonmal
Member: aqui
aqui Feb 26, 2024 updated at 16:40:25 (UTC)
Goto Top
also die neueren somit sollte das passen oder?
Nein, passt nicht. Das ist alles nicht Wave2 Hardware. Dafür benötigst du das Wireless Package.
https://www.youtube.com/watch?v=AkBIQxi-VKs
Member: commodity
commodity Feb 26, 2024 at 23:00:48 (UTC)
Goto Top
Zitat von @aqui:
Nein, passt nicht. Das ist alles nicht Wave2 Hardware. Dafür benötigst du das Wireless Package.
Klar passt das. Es ist nur das wireless package durch das wifi-qcom-ac package zu ersetzen, was der TO ja schon gemacht hat.
(https://help.mikrotik.com/docs/display/ROS/WiFi#WiFi-Compatibility)
screenshot 2024-02-26 234822
Und wie das mit dem datapath funktioniert ist im oben von mir zitierten Fred herausgearbeitet. Einfach das hier durcharbeiten. face-smile

Viele Grüße, commodity
Member: Tobi26
Tobi26 Feb 27, 2024 updated at 05:42:14 (UTC)
Goto Top
Zitat von @commodity:

Zitat von @aqui:
Nein, passt nicht. Das ist alles nicht Wave2 Hardware. Dafür benötigst du das Wireless Package.
Klar passt das. Es ist nur das wireless package durch das wifi-qcom-ac package zu ersetzen, was der TO ja schon gemacht hat.
Viele Grüße, commodity

Ok dann hab ich es ja doch richtig verstanden. Hatte jetzt nochmals das verlinkte Video angeschaut und war auch das zweite Mal der Meinung, dass es passen müsste.

An deinem Link bin ich gerade dran.

Danke schonmal und Grüße
Member: aqui
aqui Feb 27, 2024 at 08:12:50 (UTC)
Goto Top
Es ist nur das wireless package durch das wifi-qcom-ac package zu ersetzen,
Genau so war das auch gemeint. Es ist NUR das Wireless Package erforderlich. Sorry wenn das missverständlich war...
Member: commodity
commodity Feb 27, 2024 updated at 12:23:12 (UTC)
Goto Top
Es ist NUR das Wireless Package erforderlich.
Das ist leider immer noch missverständlich, denn das Wireless Package ist ja gerade nicht erforderlich. face-smile

Mikrotik war bei diesen Änderungen so fix und grundlegend, dass das terminologisch nicht immer leicht nachzuvollziehen ist. An sich ist es aber konsistent und in der Doku ist es auch sehr sauber formuliert:

Some MikroTik Wi-Fi 5 APs, which ship with their interfaces managed by the 'wireless' menu, can install the additional 'wifi-qcom-ac' package to make their interfaces compatible with the 'wifi' menu instead.

To do this, it is necessary to uninstall the 'wireless' package, then install 'wifi-qcom-ac'.
https://help.mikrotik.com/docs/display/ROS/WiFi#WiFi-Replacing'wire ...

Viele Grüße, commodity
Member: aqui
aqui Feb 27, 2024 updated at 13:09:49 (UTC)
Goto Top
denn das Wireless Package ist ja gerade nicht erforderlich
Zumindestens reicht das hier bei einem 2011er mit cAPs dafür aus... face-wink
Member: commodity
commodity Feb 27, 2024 at 16:23:28 (UTC)
Goto Top
reicht das hier bei einem 2011er mit cAPs dafür aus...
Das ist logisch, Du bist aber im falschen Film face-big-smile

Der TO macht WiFi, Du Wireless face-wink
Zitat von @Tobi26:
ich hänge jetzt am ausspielen der WLAN-Konfiguration über CAPsMAN. Alles auf ROS 7.13.5 und auf dem wAP mit wifi-qcom-ac package.

Viele Grüße, commodity
Member: aqui
aqui Feb 27, 2024 at 16:58:16 (UTC)
Goto Top
Das ist logisch, Du bist aber im falschen Film
OK, dann nehme ich alles zurück und behaupte das Gegenteil! face-wink
Wobei ich jetzt den Unterschied zum TO nicht sehe. Alles MIPSBE und non Wave2 Hardware und völlig gleiche Bedingungen.
Member: commodity
commodity Feb 27, 2024 at 23:19:05 (UTC)
Goto Top
Zitat von @Tobi26:
Ich habe die mit ARM-Chip im Einsatz, also die neueren somit sollte das passen oder?
cAP ac -> RBcAP2nD
wAP ac -> RBwAPG-5HacD2HnD

Alles auf ROS 7.13.5 und auf dem wAP mit wifi-qcom-ac package.

Viele Grüße, commodity
Member: Tobi26
Tobi26 Feb 28, 2024 at 08:29:09 (UTC)
Goto Top
Hi zusammen,
ich bin inzwischen etwas weiter gekommen.
Habe den hexS nochmals resettet und mit der Grundkonfiguration neu angefangen, ohne VLAN.
Damit läuft erstmal alles.
CAPsMAN provisioniert den wAP und die WLAN-Netze werden angelegt und laufen.
Ich poste später wenn ich wieder zuhause bin nochmals die Konfig.
Meine Vermutung aktuell ist, dass ich es doch bei den VLANs verbockt habe.
Oder verhindert bei meiner VLAN-Konfig eine Regel in der Standard-Firewall dann etwas?

Grüße Tobias
Member: aqui
aqui Feb 28, 2024 updated at 09:04:19 (UTC)
Goto Top
dass ich es doch bei den VLANs verbockt habe.
Ja, das passiert häufig wenn man vergisst das Default VLAN 1 explizit mit manuell anzulegen. Ist das der Fall und startet man dann das VLAN Filtering sind die VLAN 1 Settings ausgegraut. face-sad
Das Tutorial weist explizit auf diesen Setup Fehler hin!
Das VLAN 1 oder ein anderes Native VLAN was an den AP Ports gesetzt sein muss ist zwingend, denn wenn man die APs in den Caps Mode resettet discovern die nach dem Booten mit UNtagged Paketen nach dem CapsMan Manager.
Man muss also zwingend sicherstellen das diese Discovery Pakete dann auch im richtigen Management VLAN landen in dem auch der CapsMan werkelt ansonsten scheitert natürlich die Verbindung.
Wenn man kein dediziertes Management VLAN betreibt ist das sonst immer das Default VLAN 1 was dann explizit angelegt und mit einer IP Adresse versehen sein muss. Was man aber so oder so immer machen sollte ob man es aktiv nutzt oder nicht.
Ein typischer Fehler der leider sehr oft beim Mikrotik VLAN Setup gemacht wird.
Member: Tobi26
Tobi26 Feb 28, 2024 updated at 09:55:55 (UTC)
Goto Top
Zitat von @aqui:

dass ich es doch bei den VLANs verbockt habe.
Ja, das passiert häufig wenn man vergisst das Default VLAN 1 explizit mit manuell anzulegen. Ist das der Fall und startet man dann das VLAN Filtering sind die VLAN 1 Settings ausgegraut. face-sad

Ich hatte dein Tutorial durch gearbeitet und das auch beim 2. Mal drüber schauen gesehen.
Das erste mal hatte ich mich beim aktivieren des VLAN-Filters nämlich ausgeschlossen.
Aber beim zweiten mal bin ich der Meinung das eigentlich richtig gemacht zu haben.
Ich gehe das heute Nachmittag noch mal Punkt für Punkt durch.

Eine letzte Frage noch bevor ich mich an die VLANs mache, an welches Interface muss der CAPsMan gebunden werden? Wenn ich kein separates Steuerungsnetz habe an VLAN1 oder?

Grüße
Member: aqui
aqui Feb 28, 2024 updated at 10:21:57 (UTC)
Goto Top
an welches Interface muss der CAPsMan gebunden werden?
Bei VLANs an das VLAN IP Interface des VLANs was du für das Management verwendest bzw. das wo der CapsMan konfiguriert ist. Einfache Logik. face-wink
capsman
Member: Tobi26
Tobi26 Feb 28, 2024 at 12:17:00 (UTC)
Goto Top
Zitat von @aqui:

an welches Interface muss der CAPsMan gebunden werden?
Bei VLANs an das VLAN IP Interface des VLANs was du für das Management verwendest bzw. das wo der CapsMan konfiguriert ist. Einfache Logik. face-wink

Danke dir für den Screenshot, das checke ich
Member: Tobi26
Tobi26 Feb 28, 2024 at 15:11:03 (UTC)
Goto Top
So, ich hab jetzt mal die VLANs angelegt und hoffentlich auch richtig...
bridge
Dann die VLANs alle in die Interface-List LAN eingefügt und dan der Bridge das filtering aktiviert.
Ergebnis:
wifi
Die wifi-Interfaces bekommen offensichtlich kein VLAN zugeordnet...
Und mir ist aufgefallen, dass meine Menüs etwas anders zu deinen aussehen. Siehe das CAPsMan-Fenster.
Passt es, dass ich dort Interface -> vlan1 ausgewählt habe? Ich meine doch schon...

Danke und Grüße
Member: aqui
aqui Feb 28, 2024 at 18:24:44 (UTC)
Goto Top
Irgendwie fehlen alle deine VLAN IP Interfaces?! Du hast lediglich die VLANs als L2 in der VLAN-Bridge angelegt. 🤔
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Bist du dir sicher das du das Tutorial wirklich gelesen und verstanden hast? 🧐
Member: Tobi26
Tobi26 Feb 28, 2024 updated at 18:51:23 (UTC)
Goto Top
Sorry hatte ich nur nicht gezeigt:
adresses
DHCP Server sind auch jeweils angelegt...

Aber ich glaub der Fehler/das Problem ist eher das hier:
ac
Auszug aus dem Abschnitt datapath properties der CAPsMAN VLAN konfig
https://help.mikrotik.com/docs/display/ROS/WiFi#WiFi-CAPsMAN-CAPVLANconf ...:

Heißt ich muss das doch manuell auf dem wAP ac anlegen oder? Und später auf dem cAP ac auch...

mist...
Member: commodity
Solution commodity Feb 28, 2024 updated at 23:05:55 (UTC)
Goto Top
Aber ich glaub der Fehler/das Problem ist eher das hier:
ac

Na klar!
Aber ich kann es kaum glauben face-crying face-crying face-crying - In dem Fred, auf den ich bereits 3x hingewiesen habe, ist das doch bis zum letzten Komma erklärt:

Punktlandung: face-kiss
Mikrotik Wifiwave2 - CAPsMan VLan Zuordnung

Und dort findest Du dann sogar noch einen direkten Einsprung in die spezifische MT-Konfiguration. face-surprise

Der dortige TO hat das auch ignoriert, face-plain wie dann hier festgestellt wurde:
Mikrotik Wifiwave2 - CAPsMan VLan Zuordnung

Noch fragen? Nein, oder? Jetzt klappt es bestimmt grin-squint
Erfolgsmeldung welcome! face-smile

Viele Grüße, commodity
Member: Tobi26
Tobi26 Feb 29, 2024 at 06:04:17 (UTC)
Goto Top
Zitat von @commodity:

Aber ich glaub der Fehler/das Problem ist eher das hier:
ac

Na klar!
Aber ich kann es kaum glauben face-crying face-crying face-crying - In dem Fred, auf den ich bereits 3x hingewiesen habe, ist das doch bis zum letzten Komma erklärt:

Punktlandung: face-kiss
Mikrotik Wifiwave2 - CAPsMan VLan Zuordnung

Und dort findest Du dann sogar noch einen direkten Einsprung in die spezifische MT-Konfiguration. face-surprise

Der dortige TO hat das auch ignoriert, face-plain wie dann hier festgestellt wurde:
Mikrotik Wifiwave2 - CAPsMan VLan Zuordnung

Noch fragen? Nein, oder? Jetzt klappt es bestimmt grin-squint
Erfolgsmeldung welcome! face-smile

Viele Grüße, commodity

Ja Asche über mein Haupt. Ich les mich da heute ein.
Leider hat mich das Thema mit den VLANs dann so verunsichert, dass ich dachte da liegt ein grundsätzlicher Fehler vor.
Nachdem das ja aber offensichtlich nicht so ist, gehts dann an der hoffentlich richtigen Baustelle weiter.

Danke dir
Member: Tobi26
Tobi26 Feb 29, 2024 updated at 08:52:30 (UTC)
Goto Top
Ich hab mich jetzt an das Beispiel aus dem Help/Wiki mit VLANs gehalten und siehe da es läuft.
Vielen dank euch beiden, vorallem commodity

Einzig unschön an der ganzen Geschichte, dass das provisioning nur zur Hälfte funktioniert und doch händisches nacharbeiten an den APs notwendig ist. Anders funktioniert es mit ac Hardware aber wohl nicht.

Grüße
Member: aqui
aqui Feb 29, 2024 at 08:48:34 (UTC)
Goto Top
Member: Spirit-of-Eli
Spirit-of-Eli Feb 29, 2024 at 10:14:15 (UTC)
Goto Top
Zitat von @commodity:

Aber ich glaub der Fehler/das Problem ist eher das hier:
ac

Na klar!
Aber ich kann es kaum glauben face-crying face-crying face-crying - In dem Fred, auf den ich bereits 3x hingewiesen habe, ist das doch bis zum letzten Komma erklärt:

Punktlandung: face-kiss
Mikrotik Wifiwave2 - CAPsMan VLan Zuordnung

Und dort findest Du dann sogar noch einen direkten Einsprung in die spezifische MT-Konfiguration. face-surprise

Der dortige TO hat das auch ignoriert, face-plain wie dann hier festgestellt wurde:
Mikrotik Wifiwave2 - CAPsMan VLan Zuordnung

Noch fragen? Nein, oder? Jetzt klappt es bestimmt grin-squint
Erfolgsmeldung welcome! face-smile

Viele Grüße, commodity

Das ist Käse.
Ich antworte heute Abend auf meinen Thread. Die Konfiguration von mir hat Hand und Fuß und ist nur nicht bereinigt. Wie schon erwähnt liegt es an dem Spezialfall mit der Hardware. Somit geht ja eben keine Datapath Konfig..