mikrotik-wiki.ru
Главная
Загрузка...

CAPsMAN v2 на MikroTik — бесшовный Wi-Fi роуминг

RouterOS 7.xWireless11 мин330 мар. 2026 г.
TelegramVK

CAPsMAN (Controlled Access Point system Manager) — встроенный в RouterOS контроллер точек доступа Wi-Fi. Он позволяет централизованно управлять десятками точек доступа из одного места: задавать SSID, безопасность, каналы, мощность, VLAN и политики. В RouterOS 7 появилась полностью переписанная версия CAPsMAN v2, использующая новый пакет wifi вместо устаревшего wireless. В этом руководстве мы настроим CAPsMAN v2 с нуля: сконфигурируем контроллер (Manager), подключим CAP-точки, настроим провижининг, VLAN через datapath, включим Fast Transition (802.11r) и разберём мониторинг клиентов. Все команды приведены для RouterOS 7.20+ с пакетом wifi.

Описание

CAPsMAN v1 vs v2: что изменилось

В RouterOS 6 и ранних версиях 7 использовался CAPsMAN v1, работающий с пакетом wireless и командами /caps-man. В RouterOS 7.13+ MikroTik представил CAPsMAN v2, интегрированный с новым пакетом wifi. Это принципиально другая система:

ПараметрCAPsMAN v1 (/caps-man)CAPsMAN v2 (/interface/wifi)
Пакетwirelesswifi
Команды/caps-man/.../interface/wifi/capsman, /interface/wifi/cap
СовместимостьЛюбые устройства с wirelessТолько устройства с wifi-пакетом
Поддержка Wi-Fi 6Нет (ax не поддерживается)Да (802.11ax полностью)
Fast Transition (802.11r)НетДа
Конфигурацияconfiguration, channel, security, datapathОбщий configuration profile
ProvisioningСопоставление по radio-mac/nameГибкие правила по MAC, модели, identity
WPA3НетДа
МониторингБазовыйРасширенный (SNR, MCS, airtime)

Важно: CAPsMAN v2 работает только с устройствами, использующими пакет wifi (hAP ax2, hAP ax3, cAP ax, Audience и другие Wi-Fi 6 устройства). Старые устройства (hAP ac2, cAP ac и пр.) используют пакет wireless и совместимы только с CAPsMAN v1.

Архитектура CAPsMAN

Система состоит из двух ролей:

  • Manager (контроллер) — маршрутизатор, управляющий всеми точками доступа. Обычно это центральный роутер сети. Manager хранит все конфигурации и распределяет их по CAP-устройствам.
  • CAP (Controlled Access Point) — управляемая точка доступа. Получает конфигурацию от Manager, самостоятельно ничего не хранит (кроме настроек CAP-подключения).

Взаимодействие Manager и CAP происходит по протоколу CAPsMAN (порт TCP/UDP 5246–5247). CAP обнаруживает Manager по L2 broadcast или по IP-адресу (L3).

Режимы обработки трафика:

  • Local forwarding — данные Wi-Fi клиентов коммутируются прямо на CAP, Manager управляет только конфигурацией. Оптимально для производительности.
  • Manager forwarding — весь трафик Wi-Fi клиентов проходит через Manager (тоннелируется). Полезно для централизованного firewall, но увеличивает нагрузку на Manager.

Требования

  • Контроллер: любой MikroTik с RouterOS 7.20+ (не обязательно Wi-Fi устройство)
  • CAP-точки: устройства с пакетом wifi (hAP ax2, hAP ax3, cAP ax, Audience и др.)
  • Сеть: L2-связность между Manager и CAP (один broadcast domain) или настроенный L3 discovery

Настройка

Шаг 1. Подготовка — обновление RouterOS

На всех устройствах (Manager и CAP) обновите RouterOS до последней стабильной версии:

[admin@MikroTik] >
# Проверяем текущую версию
/system/resource/print

# Обновляемся
/system/package/update/check-for-updates
/system/package/update/install

Убедитесь, что пакет wifi установлен:

[admin@MikroTik] >
/system/package/print where name=wifi

Если пакет отсутствует — устройство не поддерживает CAPsMAN v2.

Шаг 2. Настройка Manager (контроллера)

На центральном маршрутизаторе включаем CAPsMAN Manager:

[admin@MikroTik] >
# Включаем CAPsMAN Manager
/interface/wifi/capsman/set enabled=yes interfaces=bridge package=required-for-cap

# Проверяем статус
/interface/wifi/capsman/print

Параметр interfaces указывает, на каких интерфейсах Manager слушает подключения CAP. Обычно это bridge, в который входят LAN-порты. Параметр package=required-for-cap означает, что CAP-устройству необходим пакет wifi для подключения.

Шаг 3. Создание конфигурационных профилей

Создаём профили безопасности, каналов и datapath:

[admin@MikroTik] >
# Профиль безопасности (WPA2 + WPA3)
/interface/wifi/security/add \
  name=sec-office \
  authentication-types=wpa2-psk,wpa3-psk \
  passphrase="MyStr0ngW1F1Key!" \
  ft=yes \
  ft-over-ds=yes

# Конфигурация канала для 2.4 ГГц
/interface/wifi/channel/add \
  name=ch-2ghz \
  frequency=2412,2437,2462 \
  band=2ghz-ax \
  width=20mhz

# Конфигурация канала для 5 ГГц
/interface/wifi/channel/add \
  name=ch-5ghz \
  frequency=5180,5220,5260,5300,5500,5540,5580,5620,5660,5700 \
  band=5ghz-ax \
  width=80mhz

# Datapath для основной сети (local forwarding через bridge)
/interface/wifi/datapath/add \
  name=dp-office \
  bridge=bridge \
  client-isolation=no

Теперь создаём полные конфигурации для каждого радио:

[admin@MikroTik] >
# Конфигурация для 2.4 ГГц
/interface/wifi/configuration/add \
  name=cfg-2ghz-office \
  ssid="Office-WiFi" \
  country="Russia" \
  security=sec-office \
  channel=ch-2ghz \
  datapath=dp-office \
  mode=ap

# Конфигурация для 5 ГГц
/interface/wifi/configuration/add \
  name=cfg-5ghz-office \
  ssid="Office-WiFi" \
  country="Russia" \
  security=sec-office \
  channel=ch-5ghz \
  datapath=dp-office \
  mode=ap

Обратите внимание: один и тот же SSID используется на обоих диапазонах — это стандартная практика для бесшовного роуминга. Клиент сам выбирает лучший диапазон.

Шаг 4. Provisioning — правила провижининга

Provisioning определяет, какие конфигурации применяются к каким радио-интерфейсам CAP-устройств:

[admin@MikroTik] >
# Провижининг для 2.4 ГГц радио
/interface/wifi/provisioning/add \
  supported-bands=2ghz-ax \
  action=create-dynamic-enabled \
  master-configuration=cfg-2ghz-office \
  name-format=cap-2ghz-%I \
  comment="2.4GHz APs"

# Провижининг для 5 ГГц радио
/interface/wifi/provisioning/add \
  supported-bands=5ghz-ax \
  action=create-dynamic-enabled \
  master-configuration=cfg-5ghz-office \
  name-format=cap-5ghz-%I \
  comment="5GHz APs"

Параметры сопоставления:

ПараметрОписание
supported-bandsСопоставление по поддерживаемому диапазону
radio-macКонкретный MAC-адрес радио
identitySystem identity CAP-устройства
address-rangeДиапазон IP-адресов CAP
actioncreate-dynamic-enabled — создать и включить, create-disabled — создать выключенным
name-formatШаблон имени интерфейса (%I — identity, %C — MAC)
master-configurationОсновная конфигурация Wi-Fi
slave-configurationДополнительная конфигурация (второй SSID на том же радио)

Для разных этажей или зон можно создать отдельные правила с привязкой к radio-mac или identity:

[admin@MikroTik] >
# CAP на 1 этаже — канал 36
/interface/wifi/channel/add name=ch-5ghz-floor1 frequency=5180 band=5ghz-ax width=80mhz
/interface/wifi/configuration/add name=cfg-5ghz-floor1 ssid="Office-WiFi" country="Russia" security=sec-office channel=ch-5ghz-floor1 datapath=dp-office mode=ap

/interface/wifi/provisioning/add \
  supported-bands=5ghz-ax \
  identity="cap-floor1" \
  action=create-dynamic-enabled \
  master-configuration=cfg-5ghz-floor1

# CAP на 2 этаже — канал 52
/interface/wifi/channel/add name=ch-5ghz-floor2 frequency=5260 band=5ghz-ax width=80mhz
/interface/wifi/configuration/add name=cfg-5ghz-floor2 ssid="Office-WiFi" country="Russia" security=sec-office channel=ch-5ghz-floor2 datapath=dp-office mode=ap

/interface/wifi/provisioning/add \
  supported-bands=5ghz-ax \
  identity="cap-floor2" \
  action=create-dynamic-enabled \
  master-configuration=cfg-5ghz-floor2

Шаг 5. Настройка VLAN через CAPsMAN

Часто нужно несколько SSID с разными VLAN (офис, гости, IoT). CAPsMAN v2 позволяет пробрасывать VLAN через datapath:

[admin@MikroTik] >
# Datapath для гостевой сети (VLAN 100)
/interface/wifi/datapath/add \
  name=dp-guest \
  bridge=bridge \
  vlan-id=100 \
  client-isolation=yes

# Конфигурация безопасности для гостей
/interface/wifi/security/add \
  name=sec-guest \
  authentication-types=wpa2-psk \
  passphrase="GuestAccess2024"

# Конфигурация гостевой сети (5 ГГц)
/interface/wifi/configuration/add \
  name=cfg-5ghz-guest \
  ssid="Guest-WiFi" \
  country="Russia" \
  security=sec-guest \
  channel=ch-5ghz \
  datapath=dp-guest \
  mode=ap

# Обновляем provisioning — добавляем гостевую сеть как slave
/interface/wifi/provisioning/set [find where comment="5GHz APs"] \
  slave-configuration=cfg-5ghz-guest

На Manager настраиваем VLAN на bridge:

[admin@MikroTik] >
# VLAN filtering на bridge
/interface/bridge/set bridge vlan-filtering=yes

# VLAN 100 для гостевой сети
/interface/bridge/vlan/add bridge=bridge vlan-ids=100 tagged=bridge

# IP-адрес для гостевого VLAN
/interface/vlan/add interface=bridge vlan-id=100 name=vlan100-guest
/ip/address/add address=10.10.100.1/24 interface=vlan100-guest

# DHCP для гостевой сети
/ip/pool/add name=pool-guest ranges=10.10.100.10-10.10.100.254
/ip/dhcp-server/add name=dhcp-guest interface=vlan100-guest address-pool=pool-guest
/ip/dhcp-server/network/add address=10.10.100.0/24 gateway=10.10.100.1 dns-server=10.10.100.1

Шаг 6. Настройка CAP (точек доступа)

На каждой точке доступа:

[admin@MikroTik] >
# Задаём уникальное имя (для идентификации в provisioning)
/system/identity/set name=cap-floor1

# Включаем режим CAP
/interface/wifi/cap/set \
  enabled=yes \
  discovery-interfaces=bridge \
  slaves-datapath=dp-local \
  slaves-static=no

# Если Manager и CAP в разных подсетях — указываем IP
/interface/wifi/cap/set \
  enabled=yes \
  caps-man-addresses=192.168.88.1 \
  slaves-datapath=dp-local \
  slaves-static=no

# Проверяем статус подключения к Manager
/interface/wifi/cap/print

После подключения CAP к Manager все Wi-Fi интерфейсы на CAP будут управляться контроллером. Локальная конфигурация Wi-Fi на CAP игнорируется.

Если CAP не нашёл Manager, проверьте:

[admin@MikroTik] >
# На CAP: есть ли связность с Manager
/ping 192.168.88.1

# На Manager: включён ли CAPsMAN
/interface/wifi/capsman/print

# На Manager: видно ли CAP в списке remote-cap
/interface/wifi/capsman/remote-cap/print

Шаг 7. Fast Transition (802.11r)

802.11r ускоряет роуминг между точками доступа. Вместо полной аутентификации при переключении клиент проходит быструю pre-authentication. Это критично для VoIP и видеозвонков — переключение без 802.11r занимает 200–500 мс (разрыв звука), а с 802.11r — менее 50 мс.

Fast Transition уже включён в нашем профиле безопасности:

[admin@MikroTik] >
/interface/wifi/security/print where name=sec-office
# Должно быть: ft=yes ft-over-ds=yes

Параметры 802.11r:

ПараметрОписание
ft=yesВключить Fast Transition
ft-over-ds=yesFT через Distribution System (быстрее, чем over-the-air)
ft-preserve-vlanid=yesСохранять VLAN ID при роуминге

Важные условия для работы 802.11r:

  1. Одинаковый SSID на всех точках доступа (уже обеспечено CAPsMAN)
  2. Одинаковые параметры безопасности
  3. Клиент должен поддерживать 802.11r (большинство современных устройств)
  4. Все AP должны быть в одном Mobility Domain (CAPsMAN обеспечивает автоматически)

Проверка работы FT:

[admin@MikroTik] >
# На Manager: смотрим события роуминга
/log/print where topics~"wifi"

# Список подключённых клиентов с информацией о роуминге
/interface/wifi/registration-table/print detail

Проверка

Мониторинг подключённых CAP

[admin@MikroTik] >
# Список всех подключённых CAP-устройств
/interface/wifi/capsman/remote-cap/print

# Подробная информация о каждом CAP
/interface/wifi/capsman/remote-cap/print detail

Вывод покажет:

ПолеОписание
identitySystem identity CAP-устройства
boardМодель устройства
versionВерсия RouterOS
addressIP-адрес CAP
stateСостояние (Run = работает)
radiosКоличество радио-интерфейсов

Мониторинг подключённых клиентов

[admin@MikroTik] >
# Все подключённые Wi-Fi клиенты
/interface/wifi/registration-table/print

# Подробно — с уровнем сигнала, скоростью, MCS
/interface/wifi/registration-table/print detail

# Клиенты конкретной точки доступа
/interface/wifi/registration-table/print where interface~"cap-5ghz"

# Количество клиентов
/interface/wifi/registration-table/print count-only

Ключевые метрики клиента:

МетрикаХорошее значениеПлохое значение
Signal strength-30...-65 dBmхуже -75 dBm
TX/RX rate200+ Мбит/сменее 50 Мбит/с
MCS index7+ (HT), 9+ (VHT/HE)0–3
SNR25+ dBменее 15 dB

Мониторинг радио-интерфейсов

[admin@MikroTik] >
# Список всех Wi-Fi интерфейсов (локальных и удалённых)
/interface/wifi/print

# Статус конкретного интерфейса
/interface/wifi/monitor [find where name~"cap-5ghz-floor1"]

Проверка роуминга

Для теста роуминга:

  1. Подключите ноутбук к Wi-Fi
  2. Начните непрерывный ping (ping -t 192.168.88.1)
  3. Физически переместитесь от одной точки к другой
  4. Наблюдайте потерю пакетов — при корректном 802.11r потеря составит 0–1 пакет

На Manager в логах должны появиться записи о роуминге:

[admin@MikroTik] >
/log/print where message~"roam"

Типичные ошибки

1. CAP не подключается к Manager

Симптом: CAP не появляется в /interface/wifi/capsman/remote-cap/print.

Причина: нет L2-связности, firewall блокирует порты CAPsMAN, или пакеты разные (wifi vs wireless).

Решение:

[admin@MikroTik] >
# Проверяем, что пакет wifi установлен на CAP
/system/package/print where name=wifi

# Проверяем firewall — нужны порты 5246-5247 UDP
/ip/firewall/filter/add \
  chain=input \
  protocol=udp \
  dst-port=5246-5247 \
  action=accept \
  comment="CAPsMAN discovery" \
  place-before=0

# Если Manager и CAP в разных подсетях — укажите IP вместо discovery
/interface/wifi/cap/set caps-man-addresses=192.168.88.1

2. Клиенты подключаются, но нет интернета

Симптом: Wi-Fi подключение есть, IP получен, но ping до шлюза или интернета не работает.

Причина: неправильный datapath — трафик не попадает в bridge или VLAN.

Решение:

[admin@MikroTik] >
# Проверяем, что datapath указывает на правильный bridge
/interface/wifi/datapath/print

# Проверяем, что интерфейс CAP добавлен в bridge
/interface/bridge/port/print

# Для VLAN — проверяем, что VLAN настроен на bridge
/interface/bridge/vlan/print

При local forwarding CAP-интерфейс должен быть в том же bridge, что и LAN-порты. При manager forwarding трафик тоннелируется на Manager — убедитесь, что на Manager есть маршруты.

3. Разная конфигурация на разных CAP

Симптом: одни точки раздают правильный SSID, другие — нет или не включаются.

Причина: правила provisioning не сопоставляются или конфликтуют.

Решение:

[admin@MikroTik] >
# Проверяем правила provisioning
/interface/wifi/provisioning/print detail

# Проверяем, какие интерфейсы созданы
/interface/wifi/print

# Принудительно перепровижить CAP
/interface/wifi/capsman/remote-cap/set [find where identity="cap-floor1"] action=reprovision

Убедитесь, что правила provisioning не перекрываются. Более специфичные правила (с radio-mac или identity) должны быть выше в списке.

4. 802.11r не работает — долгий роуминг

Симптом: при переходе между точками связь обрывается на 1–3 секунды.

Причина: FT не включён, клиент не поддерживает 802.11r, или WPA3 конфликтует с FT.

Решение:

[admin@MikroTik] >
# Проверяем, что FT включён в профиле безопасности
/interface/wifi/security/print

# Если FT выключен — включаем
/interface/wifi/security/set sec-office ft=yes ft-over-ds=yes

Некоторые старые клиенты (Android < 8, Windows 7) не поддерживают 802.11r. Для смешанных сетей можно создать отдельный SSID без FT.

5. Интерференция — каналы пересекаются

Симптом: низкая скорость, частые отключения, высокий retry rate.

Причина: несколько AP работают на одном канале в зоне прямой видимости.

Решение: вручную распределите каналы через provisioning для каждого этажа/зоны. Для 5 ГГц используйте каналы с шагом 80 МГц (36, 52, 100, 116, 132, 149):

[admin@MikroTik] >
# Сканирование эфира для выбора свободного канала
/interface/wifi/scan [find where name~"wifi1"] duration=10

# Назначение конкретных каналов разным AP через provisioning
# (см. Шаг 4 — настройка по этажам)

Для 2.4 ГГц используйте только неперекрывающиеся каналы: 1, 6, 11.

6. Manager forwarding — высокая нагрузка

Симптом: CPU Manager загружен на 70–100%, Wi-Fi работает медленно.

Причина: весь трафик клиентов тоннелируется через Manager, перегружая процессор.

Решение: переключитесь на local forwarding:

[admin@MikroTik] >
# Меняем datapath на local forwarding
/interface/wifi/datapath/set dp-office bridge=bridge

Manager forwarding оправдан только если нужна централизованная фильтрация трафика (captive portal, firewall) и в сети до 20–30 клиентов.

Рекомендации по масштабированию

Количество APРекомендация
1–5hAP ax3 как Manager + CAP одновременно
5–15Отдельный Manager (CCR или RB5009), cAP ax как CAP
15–50RB5009 или CCR2004 как Manager, VLAN-сегментация
50+Кластер Manager (два устройства), мониторинг через SNMP

Итоговая конфигурация Manager

[admin@MikroTik] >
# --- Manager ---
/interface/wifi/capsman/set enabled=yes interfaces=bridge

# Безопасность
/interface/wifi/security/add name=sec-office authentication-types=wpa2-psk,wpa3-psk passphrase="MyStr0ngW1F1Key!" ft=yes ft-over-ds=yes

# Каналы
/interface/wifi/channel/add name=ch-2ghz frequency=2412,2437,2462 band=2ghz-ax width=20mhz
/interface/wifi/channel/add name=ch-5ghz frequency=5180,5220,5260,5300,5500,5540,5580,5620 band=5ghz-ax width=80mhz

# Datapath
/interface/wifi/datapath/add name=dp-office bridge=bridge client-isolation=no

# Конфигурации
/interface/wifi/configuration/add name=cfg-2ghz ssid="Office-WiFi" country="Russia" security=sec-office channel=ch-2ghz datapath=dp-office mode=ap
/interface/wifi/configuration/add name=cfg-5ghz ssid="Office-WiFi" country="Russia" security=sec-office channel=ch-5ghz datapath=dp-office mode=ap

# Provisioning
/interface/wifi/provisioning/add supported-bands=2ghz-ax action=create-dynamic-enabled master-configuration=cfg-2ghz name-format=cap-2ghz-%I
/interface/wifi/provisioning/add supported-bands=5ghz-ax action=create-dynamic-enabled master-configuration=cfg-5ghz name-format=cap-5ghz-%I

# --- На каждом CAP ---
/system/identity/set name=cap-floor1
/interface/wifi/cap/set enabled=yes discovery-interfaces=bridge

Эта конфигурация обеспечивает единый SSID на всех точках доступа, автоматическое распределение конфигураций через provisioning, быстрый роуминг через 802.11r и централизованное управление с одного контроллера.

[admin@MikroTik] >
# Проверяем текущую версию
/system/resource/print

# Обновляемся
/system/package/update/check-for-updates
/system/package/update/install
/system/package/print where name=wifi
# Включаем CAPsMAN Manager
/interface/wifi/capsman/set enabled=yes interfaces=bridge package=required-for-cap

# Проверяем статус
/interface/wifi/capsman/print
# Профиль безопасности (WPA2 + WPA3)
/interface/wifi/security/add \
  name=sec-office \
  authentication-types=wpa2-psk,wpa3-psk \
  passphrase="MyStr0ngW1F1Key!" \
  ft=yes \
  ft-over-ds=yes

# Конфигурация канала для 2.4 ГГц
/interface/wifi/channel/add \
  name=ch-2ghz \
  frequency=2412,2437,2462 \
  band=2ghz-ax \
  width=20mhz

# Конфигурация канала для 5 ГГц
/interface/wifi/channel/add \
  name=ch-5ghz \
  frequency=5180,5220,5260,5300,5500,5540,5580,5620,5660,5700 \
  band=5ghz-ax \
  width=80mhz

# Datapath для основной сети (local forwarding через bridge)
/interface/wifi/datapath/add \
  name=dp-office \
  bridge=bridge \
  client-isolation=no
# Конфигурация для 2.4 ГГц
/interface/wifi/configuration/add \
  name=cfg-2ghz-office \
  ssid="Office-WiFi" \
  country="Russia" \
  security=sec-office \
  channel=ch-2ghz \
  datapath=dp-office \
  mode=ap

# Конфигурация для 5 ГГц
/interface/wifi/configuration/add \
  name=cfg-5ghz-office \
  ssid="Office-WiFi" \
  country="Russia" \
  security=sec-office \
  channel=ch-5ghz \
  datapath=dp-office \
  mode=ap
# Провижининг для 2.4 ГГц радио
/interface/wifi/provisioning/add \
  supported-bands=2ghz-ax \
  action=create-dynamic-enabled \
  master-configuration=cfg-2ghz-office \
  name-format=cap-2ghz-%I \
  comment="2.4GHz APs"

# Провижининг для 5 ГГц радио
/interface/wifi/provisioning/add \
  supported-bands=5ghz-ax \
  action=create-dynamic-enabled \
  master-configuration=cfg-5ghz-office \
  name-format=cap-5ghz-%I \
  comment="5GHz APs"
# CAP на 1 этаже — канал 36
/interface/wifi/channel/add name=ch-5ghz-floor1 frequency=5180 band=5ghz-ax width=80mhz
/interface/wifi/configuration/add name=cfg-5ghz-floor1 ssid="Office-WiFi" country="Russia" security=sec-office channel=ch-5ghz-floor1 datapath=dp-office mode=ap

/interface/wifi/provisioning/add \
  supported-bands=5ghz-ax \
  identity="cap-floor1" \
  action=create-dynamic-enabled \
  master-configuration=cfg-5ghz-floor1

# CAP на 2 этаже — канал 52
/interface/wifi/channel/add name=ch-5ghz-floor2 frequency=5260 band=5ghz-ax width=80mhz
/interface/wifi/configuration/add name=cfg-5ghz-floor2 ssid="Office-WiFi" country="Russia" security=sec-office channel=ch-5ghz-floor2 datapath=dp-office mode=ap

/interface/wifi/provisioning/add \
  supported-bands=5ghz-ax \
  identity="cap-floor2" \
  action=create-dynamic-enabled \
  master-configuration=cfg-5ghz-floor2
# Datapath для гостевой сети (VLAN 100)
/interface/wifi/datapath/add \
  name=dp-guest \
  bridge=bridge \
  vlan-id=100 \
  client-isolation=yes

# Конфигурация безопасности для гостей
/interface/wifi/security/add \
  name=sec-guest \
  authentication-types=wpa2-psk \
  passphrase="GuestAccess2024"

# Конфигурация гостевой сети (5 ГГц)
/interface/wifi/configuration/add \
  name=cfg-5ghz-guest \
  ssid="Guest-WiFi" \
  country="Russia" \
  security=sec-guest \
  channel=ch-5ghz \
  datapath=dp-guest \
  mode=ap

# Обновляем provisioning — добавляем гостевую сеть как slave
/interface/wifi/provisioning/set [find where comment="5GHz APs"] \
  slave-configuration=cfg-5ghz-guest
# VLAN filtering на bridge
/interface/bridge/set bridge vlan-filtering=yes

# VLAN 100 для гостевой сети
/interface/bridge/vlan/add bridge=bridge vlan-ids=100 tagged=bridge

# IP-адрес для гостевого VLAN
/interface/vlan/add interface=bridge vlan-id=100 name=vlan100-guest
/ip/address/add address=10.10.100.1/24 interface=vlan100-guest

# DHCP для гостевой сети
/ip/pool/add name=pool-guest ranges=10.10.100.10-10.10.100.254
/ip/dhcp-server/add name=dhcp-guest interface=vlan100-guest address-pool=pool-guest
/ip/dhcp-server/network/add address=10.10.100.0/24 gateway=10.10.100.1 dns-server=10.10.100.1
# Задаём уникальное имя (для идентификации в provisioning)
/system/identity/set name=cap-floor1

# Включаем режим CAP
/interface/wifi/cap/set \
  enabled=yes \
  discovery-interfaces=bridge \
  slaves-datapath=dp-local \
  slaves-static=no

# Если Manager и CAP в разных подсетях — указываем IP
/interface/wifi/cap/set \
  enabled=yes \
  caps-man-addresses=192.168.88.1 \
  slaves-datapath=dp-local \
  slaves-static=no

# Проверяем статус подключения к Manager
/interface/wifi/cap/print
# На CAP: есть ли связность с Manager
/ping 192.168.88.1

# На Manager: включён ли CAPsMAN
/interface/wifi/capsman/print

# На Manager: видно ли CAP в списке remote-cap
/interface/wifi/capsman/remote-cap/print
/interface/wifi/security/print where name=sec-office
# Должно быть: ft=yes ft-over-ds=yes
# На Manager: смотрим события роуминга
/log/print where topics~"wifi"

# Список подключённых клиентов с информацией о роуминге
/interface/wifi/registration-table/print detail
# Список всех подключённых CAP-устройств
/interface/wifi/capsman/remote-cap/print

# Подробная информация о каждом CAP
/interface/wifi/capsman/remote-cap/print detail
# Все подключённые Wi-Fi клиенты
/interface/wifi/registration-table/print

# Подробно — с уровнем сигнала, скоростью, MCS
/interface/wifi/registration-table/print detail

# Клиенты конкретной точки доступа
/interface/wifi/registration-table/print where interface~"cap-5ghz"

# Количество клиентов
/interface/wifi/registration-table/print count-only
# Список всех Wi-Fi интерфейсов (локальных и удалённых)
/interface/wifi/print

# Статус конкретного интерфейса
/interface/wifi/monitor [find where name~"cap-5ghz-floor1"]
/log/print where message~"roam"
# Проверяем, что пакет wifi установлен на CAP
/system/package/print where name=wifi

# Проверяем firewall — нужны порты 5246-5247 UDP
/ip/firewall/filter/add \
  chain=input \
  protocol=udp \
  dst-port=5246-5247 \
  action=accept \
  comment="CAPsMAN discovery" \
  place-before=0

# Если Manager и CAP в разных подсетях — укажите IP вместо discovery
/interface/wifi/cap/set caps-man-addresses=192.168.88.1
# Проверяем, что datapath указывает на правильный bridge
/interface/wifi/datapath/print

# Проверяем, что интерфейс CAP добавлен в bridge
/interface/bridge/port/print

# Для VLAN — проверяем, что VLAN настроен на bridge
/interface/bridge/vlan/print
# Проверяем правила provisioning
/interface/wifi/provisioning/print detail

# Проверяем, какие интерфейсы созданы
/interface/wifi/print

# Принудительно перепровижить CAP
/interface/wifi/capsman/remote-cap/set [find where identity="cap-floor1"] action=reprovision
# Проверяем, что FT включён в профиле безопасности
/interface/wifi/security/print

# Если FT выключен — включаем
/interface/wifi/security/set sec-office ft=yes ft-over-ds=yes
# Сканирование эфира для выбора свободного канала
/interface/wifi/scan [find where name~"wifi1"] duration=10

# Назначение конкретных каналов разным AP через provisioning
# (см. Шаг 4 — настройка по этажам)
# Меняем datapath на local forwarding
/interface/wifi/datapath/set dp-office bridge=bridge
# --- Manager ---
/interface/wifi/capsman/set enabled=yes interfaces=bridge

# Безопасность
/interface/wifi/security/add name=sec-office authentication-types=wpa2-psk,wpa3-psk passphrase="MyStr0ngW1F1Key!" ft=yes ft-over-ds=yes

# Каналы
/interface/wifi/channel/add name=ch-2ghz frequency=2412,2437,2462 band=2ghz-ax width=20mhz
/interface/wifi/channel/add name=ch-5ghz frequency=5180,5220,5260,5300,5500,5540,5580,5620 band=5ghz-ax width=80mhz

# Datapath
/interface/wifi/datapath/add name=dp-office bridge=bridge client-isolation=no

# Конфигурации
/interface/wifi/configuration/add name=cfg-2ghz ssid="Office-WiFi" country="Russia" security=sec-office channel=ch-2ghz datapath=dp-office mode=ap
/interface/wifi/configuration/add name=cfg-5ghz ssid="Office-WiFi" country="Russia" security=sec-office channel=ch-5ghz datapath=dp-office mode=ap

# Provisioning
/interface/wifi/provisioning/add supported-bands=2ghz-ax action=create-dynamic-enabled master-configuration=cfg-2ghz name-format=cap-2ghz-%I
/interface/wifi/provisioning/add supported-bands=5ghz-ax action=create-dynamic-enabled master-configuration=cfg-5ghz name-format=cap-5ghz-%I

# --- На каждом CAP ---
/system/identity/set name=cap-floor1
/interface/wifi/cap/set enabled=yes discovery-interfaces=bridge
Wireless / CAPsMAN v2 на MikroTik — бесшовный Wi-Fi роуминг