SlideShare a Scribd company logo
1 of 10
WiFi-контроллер на Mikrotik:
использование CAPsMAN
01
Вопросы вебинара
2
WiFi-контроллер на Mikrotik: использование CAPsMAN
.
Курсы по Mikrotik с гарантией результата
• Общие сведения о CAPsMAN
• Общие настройки CAPsMAN
• Security Cfg.
• Datapaths
• Channels
• Configurations
• Provisioning Раздача различных параметров на разные точки,
управление профилями
• Access List – распределение клиентов между точками
CAPsMAN
3
WiFi-контроллер на Mikrotik: использование CAPsMAN
Курсы по Mikrotik с гарантией результата
• Система управления точками доступа mikrotik, которая позволяет
централизованно управлять устройствами.
• Также позволяет контролировать доступ клиентов на точки доступа.
• Есть возможность заворачивать трафик клиентсих точек доступа на
контроллер.
Общие настройки CAPsMAN
3
WiFi-контроллер на Mikrotik: использование CAPsMAN
Курсы по Mikrotik с гарантией результата
• Находятся в разделе CAPsMAN
• Содержат несколько разделов
• Активируются /caps-man manager set
enabled=yes
Security Cfg - Настройки безопастности
3
WiFi-контроллер на Mikrotik: использование CAPsMAN
Курсы по Mikrotik с гарантией результата
• Находятся в разделе /caps-man security
• Возможно создавать различные профили
безопасности
Channels
3
WiFi-контроллер на Mikrotik: использование CAPsMAN
Курсы по Mikrotik с гарантией результата
• Настройки каналов.
• Настраивают так же поведение точки доступа.
Configurations
3
WiFi-контроллер на Mikrotik: использование CAPsMAN
Курсы по Mikrotik с гарантией результата
• Общие настройки
• Сводят все предыдущие настройки в единую
конфигурацию.
• Возможно задать собственные настройки
прямо в конфигурации
• Находятся настройки в /caps-man
configuration
Provisioning
3
WiFi-контроллер на Mikrotik: использование CAPsMAN
Курсы по Mikrotik с гарантией результата
• Позволяют раздавать различные настройки
на точки доступа
• Идентификатором может выступать MAC,
system identify, ip-адрес
• Существуют действия – что делать когда
правило сработало
• В provisioning указывают основную и slave
конфигурации
• Есть возможность ограничения по поддержки
различных режимов работы беспроводного
интерфейса
Access List
3
WiFi-контроллер на Mikrotik: использование CAPsMAN
Курсы по Mikrotik с гарантией результата
• Контролирует подключение клиентов к точкам
доступа.
• Через access list возможно создать зону
«роуминга»
• Возможно заблокировать чест клиентов
СПАСИБО ЗА ВНИМАНИЕ
Приходите на наши курсы по
Mikrotik и Asterisk
Ближайшие курсы по mikrotik
02-05 октября 2017
Посетите нашу конференцию Asterconf 2017
Подробнее на http://asterconf.ru/

More Related Content

What's hot

I pv4 address classes
I pv4 address classesI pv4 address classes
I pv4 address classesmail2rajeev10
 
101 CCNA Labs with Solutions.pdf
101 CCNA Labs with Solutions.pdf101 CCNA Labs with Solutions.pdf
101 CCNA Labs with Solutions.pdfBiVnHu1
 
CCNAv5 - S3: Chapter2 Lan Redundancy
CCNAv5 - S3: Chapter2 Lan RedundancyCCNAv5 - S3: Chapter2 Lan Redundancy
CCNAv5 - S3: Chapter2 Lan RedundancyVuz Dở Hơi
 
ACI MultiPod Config Guide
ACI MultiPod Config GuideACI MultiPod Config Guide
ACI MultiPod Config GuideWoo Hyung Choi
 
Policy Based Routing (PBR)
Policy Based Routing (PBR)Policy Based Routing (PBR)
Policy Based Routing (PBR)KHNOG
 
QoS (quality of service)
QoS (quality of service)QoS (quality of service)
QoS (quality of service)Sri Safrina
 
Wireless Standards Wi Fi 6 Evolution and Wi Fi 7
Wireless Standards Wi Fi 6 Evolution and Wi Fi 7Wireless Standards Wi Fi 6 Evolution and Wi Fi 7
Wireless Standards Wi Fi 6 Evolution and Wi Fi 7ijtsrd
 
CCNA RS_NB - Chapter 7
CCNA RS_NB - Chapter 7CCNA RS_NB - Chapter 7
CCNA RS_NB - Chapter 7Irsandi Hasan
 
CCNA 1 Routing and Switching v5.0 Chapter 3
CCNA 1 Routing and Switching v5.0 Chapter 3CCNA 1 Routing and Switching v5.0 Chapter 3
CCNA 1 Routing and Switching v5.0 Chapter 3Nil Menon
 
IEEE 802.11s Tutorial - Overview of the Amendment for Wireless Local Area Mes...
IEEE 802.11s Tutorial - Overview of the Amendment for Wireless Local Area Mes...IEEE 802.11s Tutorial - Overview of the Amendment for Wireless Local Area Mes...
IEEE 802.11s Tutorial - Overview of the Amendment for Wireless Local Area Mes...Xi'an Jiaotong-Liverpool University
 
Brk 135 t-ccna_switching
Brk 135 t-ccna_switchingBrk 135 t-ccna_switching
Brk 135 t-ccna_switchingparthasn83
 
CCNAv5 - S2: Chapter5 Inter Vlan Routing
CCNAv5 - S2: Chapter5 Inter Vlan RoutingCCNAv5 - S2: Chapter5 Inter Vlan Routing
CCNAv5 - S2: Chapter5 Inter Vlan RoutingVuz Dở Hơi
 
Subnet questions with ans(networking)
Subnet questions with ans(networking)Subnet questions with ans(networking)
Subnet questions with ans(networking)welcometofacebook
 
CCNAv5 - S1: Chapter 5 - Ethernet
CCNAv5 - S1: Chapter 5 - EthernetCCNAv5 - S1: Chapter 5 - Ethernet
CCNAv5 - S1: Chapter 5 - EthernetVuz Dở Hơi
 

What's hot (20)

I pv4 address classes
I pv4 address classesI pv4 address classes
I pv4 address classes
 
101 CCNA Labs with Solutions.pdf
101 CCNA Labs with Solutions.pdf101 CCNA Labs with Solutions.pdf
101 CCNA Labs with Solutions.pdf
 
Protocols for IoT
Protocols for IoTProtocols for IoT
Protocols for IoT
 
CCNAv5 - S3: Chapter2 Lan Redundancy
CCNAv5 - S3: Chapter2 Lan RedundancyCCNAv5 - S3: Chapter2 Lan Redundancy
CCNAv5 - S3: Chapter2 Lan Redundancy
 
ACI MultiPod Config Guide
ACI MultiPod Config GuideACI MultiPod Config Guide
ACI MultiPod Config Guide
 
Policy Based Routing (PBR)
Policy Based Routing (PBR)Policy Based Routing (PBR)
Policy Based Routing (PBR)
 
QoS (quality of service)
QoS (quality of service)QoS (quality of service)
QoS (quality of service)
 
OSI Model
OSI ModelOSI Model
OSI Model
 
CCNA TCP/IP
CCNA TCP/IPCCNA TCP/IP
CCNA TCP/IP
 
IoT and LoRaWAN
IoT and LoRaWANIoT and LoRaWAN
IoT and LoRaWAN
 
Wireless Standards Wi Fi 6 Evolution and Wi Fi 7
Wireless Standards Wi Fi 6 Evolution and Wi Fi 7Wireless Standards Wi Fi 6 Evolution and Wi Fi 7
Wireless Standards Wi Fi 6 Evolution and Wi Fi 7
 
Introduction to Application layer
Introduction to Application layerIntroduction to Application layer
Introduction to Application layer
 
CCNA RS_NB - Chapter 7
CCNA RS_NB - Chapter 7CCNA RS_NB - Chapter 7
CCNA RS_NB - Chapter 7
 
CCNA 1 Routing and Switching v5.0 Chapter 3
CCNA 1 Routing and Switching v5.0 Chapter 3CCNA 1 Routing and Switching v5.0 Chapter 3
CCNA 1 Routing and Switching v5.0 Chapter 3
 
Ch22
Ch22Ch22
Ch22
 
IEEE 802.11s Tutorial - Overview of the Amendment for Wireless Local Area Mes...
IEEE 802.11s Tutorial - Overview of the Amendment for Wireless Local Area Mes...IEEE 802.11s Tutorial - Overview of the Amendment for Wireless Local Area Mes...
IEEE 802.11s Tutorial - Overview of the Amendment for Wireless Local Area Mes...
 
Brk 135 t-ccna_switching
Brk 135 t-ccna_switchingBrk 135 t-ccna_switching
Brk 135 t-ccna_switching
 
CCNAv5 - S2: Chapter5 Inter Vlan Routing
CCNAv5 - S2: Chapter5 Inter Vlan RoutingCCNAv5 - S2: Chapter5 Inter Vlan Routing
CCNAv5 - S2: Chapter5 Inter Vlan Routing
 
Subnet questions with ans(networking)
Subnet questions with ans(networking)Subnet questions with ans(networking)
Subnet questions with ans(networking)
 
CCNAv5 - S1: Chapter 5 - Ethernet
CCNAv5 - S1: Chapter 5 - EthernetCCNAv5 - S1: Chapter 5 - Ethernet
CCNAv5 - S1: Chapter 5 - Ethernet
 

Similar to Mikrotik capsman

WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.Marina Gryshko
 
WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.BAKOTECH
 
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.mikrotik-training
 
Архитектура решения Cisco Converged Access - преимущества «единой сети»
Архитектура решения Cisco Converged Access - преимущества «единой сети»Архитектура решения Cisco Converged Access - преимущества «единой сети»
Архитектура решения Cisco Converged Access - преимущества «единой сети»Cisco Russia
 
Сети и системы телекоммуникаций. Wi-Fi
Сети и системы телекоммуникаций. Wi-FiСети и системы телекоммуникаций. Wi-Fi
Сети и системы телекоммуникаций. Wi-FiAndrey Sozykin
 
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...Cisco Russia
 
Построение гибридных облачных решений с Cisco Intercloud Fabric.
Построение гибридных облачных решений с Cisco Intercloud Fabric.Построение гибридных облачных решений с Cisco Intercloud Fabric.
Построение гибридных облачных решений с Cisco Intercloud Fabric.Cisco Russia
 
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий Корпоративные беспроводные сети Cisco: обзор архитектур и технологий
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий Cisco Russia
 
Cisco Training Solutions: Call Admission Control
Cisco Training Solutions: Call Admission ControlCisco Training Solutions: Call Admission Control
Cisco Training Solutions: Call Admission ControlCisco Russia
 
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Cisco Russia
 
ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnOleg Boyko
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Высокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEВысокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEDaria Kovalenko
 
Как развернуть и настроить ACI фабрику – основные шаги
Как развернуть и настроить ACI фабрику – основные шагиКак развернуть и настроить ACI фабрику – основные шаги
Как развернуть и настроить ACI фабрику – основные шагиCisco Russia
 
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...Cisco Russia
 
Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2mikrotik-training
 
Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Tim Parson
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 

Similar to Mikrotik capsman (20)

WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.
 
WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.
 
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
 
Архитектура решения Cisco Converged Access - преимущества «единой сети»
Архитектура решения Cisco Converged Access - преимущества «единой сети»Архитектура решения Cisco Converged Access - преимущества «единой сети»
Архитектура решения Cisco Converged Access - преимущества «единой сети»
 
Сети и системы телекоммуникаций. Wi-Fi
Сети и системы телекоммуникаций. Wi-FiСети и системы телекоммуникаций. Wi-Fi
Сети и системы телекоммуникаций. Wi-Fi
 
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
 
Построение гибридных облачных решений с Cisco Intercloud Fabric.
Построение гибридных облачных решений с Cisco Intercloud Fabric.Построение гибридных облачных решений с Cisco Intercloud Fabric.
Построение гибридных облачных решений с Cisco Intercloud Fabric.
 
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий Корпоративные беспроводные сети Cisco: обзор архитектур и технологий
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий
 
Cisco Training Solutions: Call Admission Control
Cisco Training Solutions: Call Admission ControlCisco Training Solutions: Call Admission Control
Cisco Training Solutions: Call Admission Control
 
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
 
ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpn
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Высокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEВысокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSE
 
Как развернуть и настроить ACI фабрику – основные шаги
Как развернуть и настроить ACI фабрику – основные шагиКак развернуть и настроить ACI фабрику – основные шаги
Как развернуть и настроить ACI фабрику – основные шаги
 
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
 
Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2
 
Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014
 
ОБИ WLAN
ОБИ WLANОБИ WLAN
ОБИ WLAN
 
CMX
CMXCMX
CMX
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 

More from mikrotik-training

Контроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходитКонтроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходитmikrotik-training
 
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в MikrotikФильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotikmikrotik-training
 
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.mikrotik-training
 
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернетmikrotik-training
 
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...mikrotik-training
 
Оптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офисаОптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офисаmikrotik-training
 
IPSec: настройка туннеля с шифрованием между двумя Mikrotik
IPSec: настройка туннеля с шифрованием между двумя MikrotikIPSec: настройка туннеля с шифрованием между двумя Mikrotik
IPSec: настройка туннеля с шифрованием между двумя Mikrotikmikrotik-training
 
QoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелейQoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелейmikrotik-training
 

More from mikrotik-training (8)

Контроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходитКонтроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
 
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в MikrotikФильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
 
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
 
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
 
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
 
Оптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офисаОптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офиса
 
IPSec: настройка туннеля с шифрованием между двумя Mikrotik
IPSec: настройка туннеля с шифрованием между двумя MikrotikIPSec: настройка туннеля с шифрованием между двумя Mikrotik
IPSec: настройка туннеля с шифрованием между двумя Mikrotik
 
QoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелейQoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелей
 

Mikrotik capsman

  • 2. Вопросы вебинара 2 WiFi-контроллер на Mikrotik: использование CAPsMAN . Курсы по Mikrotik с гарантией результата • Общие сведения о CAPsMAN • Общие настройки CAPsMAN • Security Cfg. • Datapaths • Channels • Configurations • Provisioning Раздача различных параметров на разные точки, управление профилями • Access List – распределение клиентов между точками
  • 3. CAPsMAN 3 WiFi-контроллер на Mikrotik: использование CAPsMAN Курсы по Mikrotik с гарантией результата • Система управления точками доступа mikrotik, которая позволяет централизованно управлять устройствами. • Также позволяет контролировать доступ клиентов на точки доступа. • Есть возможность заворачивать трафик клиентсих точек доступа на контроллер.
  • 4. Общие настройки CAPsMAN 3 WiFi-контроллер на Mikrotik: использование CAPsMAN Курсы по Mikrotik с гарантией результата • Находятся в разделе CAPsMAN • Содержат несколько разделов • Активируются /caps-man manager set enabled=yes
  • 5. Security Cfg - Настройки безопастности 3 WiFi-контроллер на Mikrotik: использование CAPsMAN Курсы по Mikrotik с гарантией результата • Находятся в разделе /caps-man security • Возможно создавать различные профили безопасности
  • 6. Channels 3 WiFi-контроллер на Mikrotik: использование CAPsMAN Курсы по Mikrotik с гарантией результата • Настройки каналов. • Настраивают так же поведение точки доступа.
  • 7. Configurations 3 WiFi-контроллер на Mikrotik: использование CAPsMAN Курсы по Mikrotik с гарантией результата • Общие настройки • Сводят все предыдущие настройки в единую конфигурацию. • Возможно задать собственные настройки прямо в конфигурации • Находятся настройки в /caps-man configuration
  • 8. Provisioning 3 WiFi-контроллер на Mikrotik: использование CAPsMAN Курсы по Mikrotik с гарантией результата • Позволяют раздавать различные настройки на точки доступа • Идентификатором может выступать MAC, system identify, ip-адрес • Существуют действия – что делать когда правило сработало • В provisioning указывают основную и slave конфигурации • Есть возможность ограничения по поддержки различных режимов работы беспроводного интерфейса
  • 9. Access List 3 WiFi-контроллер на Mikrotik: использование CAPsMAN Курсы по Mikrotik с гарантией результата • Контролирует подключение клиентов к точкам доступа. • Через access list возможно создать зону «роуминга» • Возможно заблокировать чест клиентов
  • 10. СПАСИБО ЗА ВНИМАНИЕ Приходите на наши курсы по Mikrotik и Asterisk Ближайшие курсы по mikrotik 02-05 октября 2017 Посетите нашу конференцию Asterconf 2017 Подробнее на http://asterconf.ru/