ROS软路由论坛 ROSABC.com 网络方案网络工程交流

 找回密码
 会员注册

QQ登录

只需一步,快速开始

无线接口

2006-6-4 08:33| 发布者: ROSABC| 查看: 9420| 评论: 0

摘要: RouterOS软路由的无线符合IEEE 802.11标准,它提供了完整的支持的802.11a,802.11b,802.11g和802.11n标准,只要附加功能,如WPA,WEP,AES加密,无线分布系统(WDS),动态频率选择(DFS)虚拟接入点,Nstreme和NV2 ...
Nstreme

子菜单: /接口无线nstreme


此菜单允许切换无线网卡的nstreme模式的。在这种情况下,该卡将只与nstreme客户端。


财产 描述
评论(字符串,默认) 条目的简短说明
禁用CSMA(是|否默认值:无) 禁用轮询时使用CSMA / CA(更好的性能)
启用nstreme(是|否默认值:无) 是否切换卡进入nstreme模式
启用轮询(是没有默认:是) 是否为客户使用轮询
成帧器限制(整数[100 .. 4000] ,默认值:3200) 最大帧大小
成帧器政策(最佳拟合|动态|确切大小|无默认:无) 方法如何结合起来帧。甲数量的帧可被组合到一个更大的,以减少协议开销的量(从而提高速度)。该卡是不是在等待帧,但如果排队发送包的数量,他们可以结合。有几种方法的框架:
没有 -做没什么特别的,不结合报文(帧被禁用)
最合适的 -把尽可能多的数据包可能在一帧,满足,直到成帧器限制限制,但不要分片报文
确切的尺寸 -把尽可能多的数据包可能在一帧中,满足,直到成帧器限制限制,即使将需要碎片(最佳性能)
动态大小 -选择最佳的帧大小动态
名称(字符串) 一个接口的名称,设置将被应用。只读。


注: 此处的设置(除启用nstreme)有关,他们只在接入点客户端设备忽略!客户端会自动适应AP设置
WDS为Nstreme协议需要使用其中一个对等站WDS模式。WDS AP模式(网桥和AP桥)之间的配置将不起作用。


Nstreme双

子菜单 /界面双无线nstreme的


两个无线电的双从nstreme模式可以组合在一起,使nstreme2点至点连接。把无线接口成nstreme2组,你应该设置他们的模式以双从nstreme。/接口无线菜单中的许多参数被忽略,使用nstreme2,惟以下情况除外:

频模式
国家
天线增益
TX功率
TX功率模式
天线模式

财产 描述
ARP(禁用|启用|代理ARP答复 ??;默认:启用) 阅读更多>>
评论(字符串,默认) 条目的简短说明
禁用CSMA(是|否默认值:无) 禁用CSMA / CA(更好的性能)
禁用运行检查(是没有默认值:无) 接口是否应始终被视为运行,即使没有连接到远程对等体
残疾人(有没有 ;默认:是)
的成帧器限制(整数[64 .. 4000]默认值:2560) 最大帧大小
成帧器政策(最佳拟合|确切大小没有默认值:无) 方法如何结合起来帧。甲数量的帧可被组合成一个较大的一个减少协议开销(从而提高速度)的大写金额。本卡片等待帧,但在一些情况下,用于发送数据包进行排队,它们可以组合。有几种方法的框架:
没有 -做没什么特别的,不结合包
最合适的 -把尽可能多的数据包可能在一帧,满足,直到成帧器限制限制,但不要分片报文
确切的尺寸 -把尽可能多的数据包可能在一帧中,满足,直到成帧器限制限制,即使将需要碎片(最佳性能)
HT通道宽度(2040mhz 20MHZ 40MHZ ;默认:20MHZ)
HT-保护间隔(| |长短 ;默认:长)
HT-率(差饷列表,[1,2,3,4,5,6,7,8] ;默认:1,2,3,4,5,6,7,8)
HT-流(包括双单 ;默认:单)
l2mtu(整数[0 .. 65536] ,默认)
MTU(整数[0 .. 65536] ,默认值:1500)
名称(字符串,默认) 一个条目的名称
率A / G(率[6Mbps的列表,9Mbps的,12Mbps的,18Mbps的,高达24Mbps,36Mbps的,48Mbps的,54Mbps的] ;默认:为6Mbps,9Mbps的,12Mbps的,18Mbps的,高达24Mbps,36Mbps的,48Mbps的54Mbps的) 支持802.11a或802.11g标准价格
率-B (率[1Mbps的列表,2Mbps的,于5.5Mbps,11Mbps的] ;默认:1Mbps的,2Mbps的,于5.5Mbps,11Mbps的) 价格得到支持802.11b标准
远程MAC(MAC默认:00:00:00:00:00:00) 其中MAC地址连接到(这是遥控接收卡的MAC地址)
RX-波段(在2GHz-B | 2GHz的-G | 2GHz的-N | 5GHz频段-A | 5GHZ-N ;默认:) 工作频段接收无线电
RX通道宽度(10MHZ ;默认:20MHZ)
RX频率(整数[0 .. 4294967295] ;默认) RX卡的操作频率在MHz。
RX-无线电(字符串,默认) 用于接收的接口的名称。
TX-波段(在2GHz-B | 2GHz的-G | 2GHz的-N | 5GHz频段-A | 5GHZ-N ;默认:) 工作频段无线电发射
TX通道宽度(10MHZ ;默认:20MHZ)
TX频率(整数[0 .. 4294967295] ;默认) TX卡的操作频率在MHz。
TX-无线电(字符串,默认) 用于传输的接口的名称。


警告: WDS不能用于上双Nstreme链接。
注意: 由于中可能出现的干扰,tx的频率和接收频率之间的差别应该是大约200MHz的(建议)!
注意: 您可以使用不同的频段为RX和TX链接。例如,在2GHz的-G传输和接收数据,使用在2GHz-B波段。


注册表

子菜单: /接口无线注册表


在注册表中,你可以看到当前连接的客户端的各种信息。它仅用于接入点。

所有属性是只读。

财产 描述
802.1x的端口启用(是|否) 是否允许数据交换是与对端(即,是否完成802.1x认证,如果需要的话)
ACK超时(整数) 电流值的应答超时
AP(是|否) 显示是否注册的设备配置为接入点。
的tx的限制(整数) AP上,在比特每秒传输速率限制
验证型() 用于对等的身份验证方法
桥(是|否)
字节(整数整数) 发送和接收的数据包字节数
客户端的tx的限制(整数) AP上,在比特每秒传输速率限制
评论(字符串) 一个条目的描述。指定适当的访问列表条目,如果是取自评论。
压缩(是|否) - 压缩数据是否是用于该对等体
距离(整数)
加密(AES-CCM | TKIP) 使用单播加密算法
EVM-CH0()
EVM-CH1()
EVM-CH2()
帧字节(整数,整数) 发送和接收的数据字节数不包括头信息
帧(整数,整数) 在无线链路上,需要被发送的帧的数目。这个值可以比较 HW-帧检查无线重传。 阅读更多>>
取景电流大小(整数) 电流的大小合并帧
划分限制(整数) 合并帧的最大尺寸
取景模式() 方法如何结合帧
组加密() 组使用的加密算法
HW-帧字节(整数,整数) 发送和接收的数据字节,包括头信息数
硬件帧(整数,整数) 由驱动器在无线链路上发送的帧的数目。帧可以Tihs值相比, 检查无线重传。阅读更多>>
接口(串) 无线客户端相关联的所述无线接口的名称
最近一次活动(时间) 最后一个接口数据TX / RX活动
最后IP(IP地址) 发现收到的最后一个IP数据包中的IP地址从注册的客户端
MAC地址(MAC) 的注册客户端的MAC地址
管理保护(是|否)
nstreme(是|否) 显示是否启用nstreme的
对通过(整数) 估计近似通过]是预期给定的对等体,同时考虑到在实际的传输速率和硬件重试。在5秒计算一次
填充字节(整数,整数) 打包成较大的帧用于发送/接收的字节数(帧)
填充帧(整数,整数) 打包成较大的用于发送/接收的帧的数量(帧)
包(integer.integer) 网络层数据包发送和接收数
电台名称(字符串) 同行的电台名称
RouterOS软路由的版本(字符串) RouterOS软路由的版本的注册客户端
RX-CCQ() 客户端连接质量(CCQ)用于接收。阅读更多>>
AP接收的帧速率(整数) 接收数据速率
信号强度(整数) 平均的客户端由AP recevied信号强度
信号强度CH0()
信号强度CH1()
信号强度涨跌()
信号-噪声()
率强度() 信号强度在不同的利率水平,随着时间的推移多久率
TDMA-RETX的()
TDMA-RX尺寸()
TDMA定时偏移() TDMA定时偏移距离成正比的传播延迟的约2倍。AP措施,以便它可以告诉客户什么偏移用于传输-客户端,然后从他们的目标传输时间减去这个偏移,这样的传播延迟入账和传输到达AP时预期的。偶尔你会看到小的负值(如几个usecs)有近距离的客户,因为可能产生额外下落不明延迟发射机或接收机硬件,不同芯片组芯片组。
TDMA-tx的大小(整数) 以字节为单位,指定的大小(指CRC计算的数据单元)可以被检测到的移动设备发送的数据单元的损失的价值。在一般情况 - 越大越好,因为开销少。另一方面,在此设置值小并不总是可以被视为一个信号,即接触不良 - 如果设备没有足够的待处理的数据,将使其能够使用更大的数据单位(例如,如果你只是通过链接执行ping),这个值不会上去。
TDMA-windfull的()
TX-CCQ() 客户端连接质量(CCQ)的传输。阅读更多>>
TX-EVM-CH0()
TX-EVM-CH1()
TX-EVM-CH2()
TX-帧超时()
tx的速率()
tx的信号强度()
tx的信号强度ch0的()
tx的信号强度涨跌()
tx的信号强度涨跌()
正常运行时间(时间) 时间与接入点相关联的客户端
WDS(是|否) 连接的客户端是否使用WDS或不
WMM功能(是|否) 显示WMM是否启用。
安全配置文件

子菜单: /接口无线安全配置文件


在控制台中,还是在“安全配置文件”选项卡的“无线”窗口WINBOX 安全配置文件中配置/接口无线安全配置文件路径下。安全配置文件所引用的安全配置无线接口参数和安全配置参数的连接列表。

基本性能
模式(没有静电键可选,静态键所需的动态键,默认值:没有之一):
没有 -不使用加密。不接受加密的帧。
静电键要求 - WEP模式。不接受和不发送未加密的帧。
站静电键所需的模式将无法连接到静电键可选模式中的接入点。
静电键可选 - WEP模式。支持加密和解密,但也允许接收和发送未加密的帧。设备将发送未加密的加密算法的帧,如果没有被指定为
站静电键可选模式将无法连接到静态密钥所需的模式中的接入点。
另见:静态STA私营算法的,静态传输键
动态密钥 - WPA模式。
名 :见一般属性
WPA属性
这些属性有效果,只有当模式 = 动态密钥。

认证类型(多项选择WPA-PSK,WPA2-PSK,WPA-EAP和WPA2-EAP默认值为空):支持的身份验证类型设置。接入点,将公布支持的认证类型,客户端将连接到接入点只支持任何标榜身份验证类型。
单播密码(可多选TKIP,AES-CCM,默认值为空):接入点通告它支持指定的密码。客户端会尝试只支持指定的加密算法中的至少一个接入点的连接。
将被使用的加密算法的一个接入点和站之间发送的加密的单播帧。
组密码(可多选,TKIP,AES-CCM ;默认值为空):接入点公布这些密码,并使用它来 ??加密所有广播和多播帧。客户端试图连接到访问点使用一个指定组密码。
TKIP - 临时密钥完整性协议 - 加密协议兼容WEP lagacy设备的,但增强纠正一些WEP的缺陷
AES-CCM - 更安全的WPA加密协议,基于可靠的AES(高级加密标准)。网络WEP遗产应该只使用这
组密钥更新(时间间隔在30s小时范围内;默认值:5米):控制多久接入点更新组密钥。此密钥用于加密所有广播和多播帧。
这个属性有没有影响站模式。
WPA预共享密钥WPA2预共享密钥(文本):WPA和WPA2预共享密钥模式,BSS中需要的所有设备,有共同的密钥。这个键的值可以是任意的文本。
RouterOS软路由的也可以覆盖特定客户端的预共享密钥值,无论是私人预共享密钥的访问列表,或在RADIUS MAC认证响应MikroTik的无线-PSK属性。这是一个扩展。

这些属性有效果,只有当认证类型包含WPA-PSK或WPA2-PSK。
WPA预共享密钥的 WPA-PSK认证类型。用于WPA2预共享密钥用于WPA2-PSK。

WPA EAP属性
这些属性有效果,只有当认证类型包含WPA-EAP或WPA2-EAP 模式 = 动态密钥。

EAP方法(EAP-TLS,直通阵列):
EAP-TLS -使用内置的EAP TLS身份验证。支持客户端和服务器证书。TLS模式和TLS证书属性的说明。
直通 -接入点会向RADIUS服务器中继认证过程。此值将被忽略站模式。
值的顺序是显着的,接入点的配置,它是由接入点提供客户指定的方法。
例如:接入点使用的安全配置EAP方法 = EAP-TLS,直通:
接入点提供的EAP-TLS方法给客户端。
客户拒绝。
接入点开始传递EAP的RADIUS服务器的通信。
请求者身份(文字,默认值是相同系统/路由器的身份在配置文件创建的那一刻):客户端发送的开头EAP认证的EAP身份。User-Name属性的值,这个值是用来发送RADIUS EAP会计和RADIUS EAP身份验证通过RADIUS消息。
TLS模式(DONT 验证证书,验证证书,没有证书 ;默认值:无证书):
验证证书 -要求远程设备具有有效的证书。检查,它是已知的证书颁发机构签署的。没有额外的身份验证完成。
注:证书信息可能包括时间段,在这期间,它是有效的。如果路由器有不正确的时间和日期,它可能会拒绝有效的证书,因为路由器的时钟外那个时期。
参见:证书配置。
“DONT验证证书 -不要检查证书的远程设备。接入点不会要求客户提供证书。
没有证书 -不要使用证书。建立TLS会话使用2048位匿名的Diffie-Hellman密钥交换。
当使用远程设备具有前两种模式,支持“RC4-MD5”,“RC4-SHA”或“DES-CBC3-SHA”TLS密码套件之一。在过去的模式远程设备必须支持“ADH-DES-CBC3-SHA”密码套件。
这个属性有效果,只有当包含EAP-TLS EAP方法。
TLS证书(证书没有或名称;默认值:无):接入点总是需要配置TLS模式 = 验证证书,或TLS模式 = DONT验证证书时证书。如果接入点配置TLS模式 = 验证证书,客户端需要证书。在这种情况下,客户端需要有效的证书,该证书由CA签署的已知接入点。
这个属性有效果,只有当TLS模式 ≠ 无证书。
这个属性有效果,只有当包含EAP-TLS EAP方法。
RADIUS属性
半径MAC认证(是或否,默认值:无):此属性影响的方式接入点如何处理客户端的访问列表中没有找到。
-允许或拒绝默认认证的无线接口的属性的值的基础上的客户端身份验证。
-查询RADIUS服务器使用客户端的MAC地址作为用户名。有了这个设置默认身份验证的价值没有影响。
半径MAC会计(是或否,默认值:无): (需要编辑)
半径EAP会计(是或否,默认值:无): (需要编辑)
中期更新(时间间隔,默认值:0):当使用RADIUS计费,接入点会定期向RADIUS服务器发送计费信息更新。该属性指定RADIUS服务器使用ACCT中期-Interval属性可以覆盖默认的更新间隔。
半径-MAC格式(XX:XX:XX:XX:XX:XX XXXX:XXXX:XXXX XXXXXX:XXXXXXXXXXXX,XXXXXX-XXXXXX,XXXXXX,XX-XX-XX-XX-XX-XX,XX XX XX XX XX XX ;默认值:XX:XX:XX:XX:XX:XX):控制如何接入点MAC地址的客户端的编码是通过MAC地址认证和MAC会计RADIUS请求中的User-Name属性。
半径-MAC模式(作为用户名,作为用户名和密码,默认值:用户名):默认接入点使用空密码在MAC地址认证,当发送访问请求。当这个属性被设置为用户名和密码,接入点会使用相同的用户密码属性值User-Name属性。
半径-MAC缓存(禁用或时间间隔,默认值:禁用):如果这个值设置为时间间隔,接入点会缓存RADIUS MAC认证响应指定的时间,并不会与RADIUS服务器,如果匹配缓存条目已经存在。禁用值将禁用缓存,接入点将始终与RADIUS服务器。
WEP特性
这些属性有效果,只有当模式是静态密钥所需或静电键可选。见第“ 无线#Statically_configured_WEP_keys的 “。

静电键0静电键1,静态密钥-2 ,静态密钥-3 (十六进制表示的关键。所选算法的密钥长度必须是适当的-参见“ 静态配置的WEP密钥,默认值为空): (需要编辑)
静态算法0,静态算法,静态算法,静态算法3(没有40bit的WEP,104bit WEP,TKIP或AES-CCM ;默认值:无):加密算法与相应的使用键。
静态发射键(一0键,键1,键2或3键,默认值:键0):接入点,将使用指定的关键帧的客户不使用私钥加密。接入点也将使用该密钥加密广播和多播帧。
客户端将使用指定的密钥来加密帧,如果静态STA私人算法 = 无。
如果相应的静态算法有没有价值,框架将被发送未加密(模式 = 静电键可选)或模式时,将不会被发送(= 静电键)。
静态STA-私钥(十六进制表示的关键。密钥长度必须是适当的选择算法-参见“ 静态配置的WEP密钥 “):该属性仅用于站模式。接入点使用相应的键,无论是从私钥属性的访问列表,或者从MikroTik的无线-ENC-key属性的RADIUS访问接受MAC认证响应。
静态STA私人算法的(没有40bit的WEP,104bit WEP,TKIP或AES-CCM):加密算法使用站私钥。价值没有禁止使用的私钥。
这个属性是用来只有在站模式。接入点获得相应的价值,无论是从私人算法属性的访问列表,或者从MikroTik的无线-ENC-算法属性在RADIUS访问接受MAC认证响应。
站私钥取代单播帧的0键。站不会用私钥解密广播帧。
管理帧保护
适用于:解除认证攻击防范,MAC地址克隆的问题。

RouterOS软路由的实现基于共享秘密的专有管理框架保护算法。管理帧保护意味着RouterOS软路由的无线设备能够验证源的管理框架,并确认特定的框架是没有恶意。此功能可以承受解除认证和结社攻击RouterOS软路由的无线设备。

管理保护模式配置在安全配置与管理保护设置。可能的值有:禁用 -管理保护被禁用(默认),允许 -如果支持远程党(AP -同时让非管理保护和管理保护客户的使用管理保护,对于客户端-连接的AP和无管理保护),所需 -建立协会只能支持管理保护(AP -只接受客户支持管理保护,对于客户端与远程设备-只连接到接入点,支持管理保护)。

管理保护配置与安全配置管理保护键设置共享秘密。

当接口是在AP模式下,默认管理保护密钥(配置在安全配置文件)可以overridded键访问列表或RADIUS属性指定。

[管理] /接口MikroTik的无线安全配置文件>打印 
 0名称=“默认”模式=无认证类型=“”单播密码=“” 
  组密码=“WPA预共享密钥=”“WPA2预共享密钥=”“ 
  请求者身份=“N-STR-P46”EAP方法=直通 
  TLS模式=无证书TLS证书=无静态算法0 =无 
  静电键0 =静态算法1 =无静电键1“=”“静态算法2 =无 
  静电键2 =“”静态算法3 =无静电键3 =“” 
  静态发射键=键0静态STA私人算法=无 
  静态STA-私钥=“半径MAC认证=无 
  半径MAC会计=无半径EAP会计=不派中期更新= 0S 
  半径MAC格式= XX:XX:XX:XX:XX:XX半径-MAC模式=用户名 
  半径-MAC缓存=禁用组密钥更新= 5M 
  管理保护=禁用管理保护锁“  
[管理员@ MikroTik的] /接口无线安全配置文件>设置的默认管理保护=    
                                                        允许禁用要求  



操作细节
RADIUS MAC认证
注:RAIDUS MAC地址认证,所使用的接入点客户端访问列表默认认证的无线接口,同样都没有发现。它控制是否允许客户端进行身份验证,或者立即被拒绝。

当半径MAC认证 = 是的,访问点查询RADIUS服务器发送访问请求,具有以下属性:

用户名称-客户端的MAC地址。这是编码的指定的半径MAC格式设置。默认的编码是“XX:XX:XX:XX:XX:XX”。
NAS端口ID - 无线接口的名称。
用户密码-当半径-MAC模式,用户名和密码设置为相同的值,用户名称。否则,这个属性是空的。
呼叫站ID - 客户端的MAC地址,编码为“XX-XX-XX-XX-XX-XX”。
称为-Station-Id属性 - MAC地址和接入点的SSID,被编码为“XX-XX-XX-XX-XX-XX:SSID”(对MAC地址的位数减去分离,然后用冒号,然后由SSID值) 。
ACCT会话ID -当半径MAC会计 = 是。
当无线接入点访问接受或Access-Reject响应从RADIUS服务器,它存储的响应,并允许或拒绝客户。接入点使用下列RADIUS属性的访问接受响应:

提升数据速率
登高XMIT率
MikroTik的无线转发- 访问列表 转发相同。
MikroTik的无线-ENC-算法-相同访问列表 私人算法。
MikroTik的无线-ENC- -相同的作为访问列表 私钥。
MikroTik的无线-PSK - access-list的 私人预共享密钥相同。
会话超时 - 时间后,客户端将被断开。
ACCT中期间隔-覆盖价值的中期更新。
类别 - 如果存在,这个属性的值被保存,并包含在计费请求消息。
缓存
缓存MAC认证的RADIUS客户需要非常快的响应协会要求从接入点来支持RADIUS认证。这些客户的时间从RADIUS服务器响应之前收到。接入点缓存验证响应一段时间,可以立即回复来自同一客户端的重复关联请求。

RADIUS EAP通过验证
当使用WPA EAP验证类型,客户须进行EAP认证方式被授权通过无线网络上的数据之前已经通过MAC认证。直通EAP方法接入点将继电器给RADIUS服务器的身份验证,并使用RADIUS访问请求消息中的下列属性:

用户名称- EAP请求者身份。这个值是配置在请求者身份属性的客户端的安全配置文件。
NAS端口ID - 无线接口的名称。
呼叫站ID - 客户端的MAC地址,编码为“XX-XX-XX-XX-XX-XX”。
被叫站ID - MAC地址和SSID的接入点,编码为“XX-XX-XX-XX-XX-XX:SSID”(双减号分隔的MAC地址数字,其次是结肠,其次是SSID值)。
ACCT会话ID -当半径EAP会计 = 是。
ACCT多会话Id - MAC地址接入点和客户端,唯一的8字节的值,即共享共享单一的EAP身份验证的所有会计课程。编码为AA-AA-AA-AA-AA-AA-CC-CC-CC-CC-CC-CC-XX-XX-XX-XX-XX-XX-XX-XX。
时添加EAP会计半径 = 是。
接入点使用下列RADIUS属性,从接受??访问服务器的响应:

类别 - 如果存在,这个属性的值被保存,并包含在计费请求消息。
会话超时 - 时间后,客户端将被断开。此外,接入点会记得认证结果,如果在此期间,客户端重新连接时,它会立即被授权,不重复EAP认证。
ACCT中期间隔-覆盖价值的中期更新。
静态配置的WEP密钥
不同的算法需要不同的密钥长度:

40bit的WEP - 10个十六进制数字(40位)。如果关键是更长的时间,只有第40位。
104bit WEP - 26个十六进制数字(104位)。如果关键是更长的时间,只有第104位。
TKIP -至少有64个十六进制数字(256位)。
AES-CCM -至少32个十六进制数字(128位)。
重点必须包含偶数个十六进制数字。

WDS的安全配置
WDS链路可以使用所有可用的安全功能。然而,他们需要仔细配置的安全参数。

WDS链路,可以使用所有客户端的安全配置文件,不同的安全配置文件。WDS链路的安全配置文件中指定连接列表。建立WDS链路与另一个接入点,使用的安全设置匹配的连接列表条目之前,总是检查接入点连接列表。WDS链路工作时,每个接入点都连接列表条目相匹配的其他设备,具有连接 = 是指定兼容的安全配置。

WDS和WPA/WPA2
如果接入点使用的安全配置文件模式 = 动态密钥,然后加密将被用于所有WDS链路。由于WPA认证和密钥交换不是对称的,将作为建立安全的连接为目的的客户端的接入点之一。这是类似于静态网格和动态网格 WDS模式下工作。一些问题,如单面WDS链路两个错误配置的访问点使用非网模式之间,是没有可能的,如果启用了WPA加密。然而,非网模式与WPA仍然使用网 WDS模式解决其他问题(喜欢不断尝试重新连接配置不匹配的情况下)。

在一般情况下,WPA两个接入点建立WPA保护WDS链路的性能必须匹配。这些属性是身份验证类型,单播密码,组密码。对于非网格 WDS模式,这些属性需要在两个设备上具有相同的值。在网 WDS模式下,每个接入点支持作为客户端的另一个。

理论上,可以使用RADIUS MAC地址认证和WDS链路与其它RADIUS服务。但是,只有一个接入点与RADIUS服务器交互,其他接入点,将作为客户端的行为。

实施RouterOS软路由的EAP-TLS EAP方法特别适合于WDS链路加密,TLS模式 = 无证书不需要额外的配置,并提供了非常强大的加密。

WDS和WEP
模式,静态STA私人密钥和静态STA私营算法分配到WDS链路的安全配置文件中的参数需要两个接入点上有相同的价值观,建立WDS链路与WPA加密。

安全配置文件和接入点匹配的连接列表中
客户端使用连接列表 安全配置文件属性值只匹配这些接入点,支持必要的安全。

模式 = 静态键的要求和模式 = 静电键可选的比赛只能访问点接口安全配置相同的模式。
如果模式 = 动态键,然后将其连接列表条目匹配,如果所有的认证类型,单播密码和组密码至少包含一个接入点广告。

嗅探器

子菜单: /接口无线嗅探器


无线嗅探器可以捕捉到帧,包括Radio头,802.11报头和其他无线相关信息。

财产 描述
信道时间(默认值:200毫秒)
文件限制(整数[10 .. 4294967295] ,默认值:10) 分配的文件,用于存储捕获的数据的大小(以字节为单位)。适用如果指定文件名 ??。
文件名 ??(字符串,默认) 名称文件存储捕获的数据。
内存限制(整数[10 .. 4294967295] ,默认值:10) 分配的内存缓冲区用于存储捕获的数据以字节为单位。
多渠道(是|没有预设值:无)
仅头(是没有默认值:无) 如果设置为yes,那么嗅探器将只捕获存储在帧头的信息。
接收错误(是没有默认值:无)
流功能(是没有默认值:无) 是否流捕获数据到指定的流媒体服务器
流最大速率(整数[0 .. 4294967295] ,默认值:0)
流媒体服务器(IPV4默认:0.0.0.0) 流管理服务器的IP地址。

数据包
子菜单: /接口无线嗅探器数据包

子菜单显示捕获的数据包。

窥探者

此工具监视周围的频率使用情况,并显示哪些设备占据每个频率。它可在控制台,永保时也。

子菜单: /接口无线窥探者





设置


光谱扫描

请参见单独的文档手册:Spectral_scan

WDS

子菜单: /接口无线WDS

性质:

财产 描述
ARP(禁用|启用|代理ARP答复 ??;默认:启用)
评论(字符串,默认)
禁用运行检查(是没有默认值:无)
残疾人(有没有 ;默认:是)
l2mtu(整数[0 .. 65536] ,默认)
主界面(字符串,默认)
MTU(整数[0 .. 65536] ,默认值:1500)
名称(字符串,默认)
WDS地址(MAC默认:00:00:00:00:00:00)

只读属性:

财产 描述
动态(是|否)
MAC地址(MAC)
(是|否)

12
不良信息举报Q:2000617

软路由

不良信息举报Q:2000617|Archiver|ROS软路由论坛 ROSABC.com 网络方案网络工程交流

GMT+8, 2024-5-20 05:43 , Processed in 0.087655 second(s), 14 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

返回顶部