Много се учудвах как става така, че в реномираните хотели където и да бъда WiFi мрежата е с едно име и като се закача един път навсякъде стоя свързан. Разхождам се между етажите, рутерите физически са различни, а мрежата една и връзката един път направена автоматично се превключва между рутерите.

Започваме със защитната част в настройките на WiFi.
Name: clients24 Authentication Type: WPA2 PSK Encryption: aes ccm Group Encryption: aes ccp Group Key Update: 00:40:00 Passphrase: Pa$$w0rD Authentication Type: WPA2 PSK е по модерния и защитен начин. Ако имахме радиус сървър то тогава можеше да ползваме WPA2 EAP. Encryption: aes ccm, не ползваме tkip защото е остаряла технология
Datapath Configuration Name: datapath24-client Lical Forwarding: чекваме го Bridge: bridge Client To Client Forwarding: чекваме го Lical Forwarding: ако сме го избрали то тогава трафика от включения клиент до контролера ще отговаря клиента. Грубо казано какви точно настройки ще има клиентската точка отговаря от настройките на самия клиент, а не отговаря контролера. В този случай на клиента ще се настройват VLAN-ове, бриджове и т.н. Ако не сме избрали тази опция то тогава всичко това се настройва чрез контролера. Ако изберем тази опция то тогава производителността се повишава но управлението става по сложно. Ако не сме избрали тази точка то конфигурацията на локалната мрежа става по-просто. Всичко ще се управлява от CAPsMAN контролера. Ако имате отметка то тогава трябва да настоите Bridge: Клиентските интерфейси трябва да се добавят към бриджа. Примерно ether4 сочи към клиентска точка 2, то тогава този интерфейс трябва да се добави към бриджа. Client To Client Forwarding: ако го изберем то тогава всяко клинтско устройство може да вижда друго такова. В противен случай, ако не го изберем клиентите няма да се виждат помежду си. Ако не се избере натоварването на мрежата намалява, но примерно ако имате мрежови принтер, то тогава няма да можете да го ползвате. Или искате да имате достъп до някой компютър в мрежата също няма да можете да го достъпите. По-добрата практика е да се избере тази опция и всички клиенти да се виждат помежду си. По принцип не се използва при мрежа за гости. Какъв е смисъла гостите да се виждат помежду си.
Ако не настроите тази опция системата сама ще се мъчи да настрои на канала на който да работи. Name: 24GHz Frequency: 2412 : 2437 : 2462 Control Channel Width: 20Mhz Band: g/n Extension Channel: XX Tx: 17 Reselect Interval: 01:00:00 - преизбиране на канала 1 път в час. Name: 5GHz Control Channel Width: 20Mhz Band: n/ac Extension Channel: XXXX Tx: 20 Skip DFS Channels: чекваме го Frequency: Ползваме канали 1, 6, 11 и автоматично да се превключва между тях както прецени системата Control Channel Width: 20Mhz Band: g/n Extension Channel: XX Tx: Стандартно в микротик е 17 db на миливат мощност. Примерно имаме 17db и 3db от антената, значи имаме общо 20db на миливат което се равнява на 100mW изходна мощност което е разрешено за разпространение в стая. Reselect Interval - време за презибиране на канала. Системата применро на всеки час ще сканира зашумяването на обстановката по вътрешен алгоритъм на микротик и ще избере оптималния канал за работа. За 5GHz Frequency: може да не се настройва, защото има много свободни канали. Control Channel Width: 20Mhz Band: n/ac Extension Channel: XXXX Tx: тук малко трябва да се обърне повече внимание. При тази честота сигнала затихва по-бързо и затова мощността трябва да е малко по висока. Примерно слагаме 20. Идеята е да е с от 4db до 6db единици повевче спрямо 2.4GHz. Примерно ако на 2.4 Тх e било 14 тук слагаме стойност 20. Ако е била 17 слагаме 23. Reselect Interval: 01:00:00 - преизбиране на канала 1 път в час. Skip DFS Channels: това изключа DFS каналите. DFS канали са примерно честоти на разни радари, разни метерологични устройста и за да не им влизем тези честоти трябва да се изключат. Иначе устройствата на държавата които работят на тази честота ще им пречим.