SlideShare a Scribd company logo
WiFi-контроллер на Mikrotik:
использование CAPsMAN
01
Вопросы вебинара
2
WiFi-контроллер на Mikrotik: использование CAPsMAN
.
Курсы по Mikrotik с гарантией результата
• Общие сведения о CAPsMAN
• Общие настройки CAPsMAN
• Security Cfg.
• Datapaths
• Channels
• Configurations
• Provisioning Раздача различных параметров на разные точки,
управление профилями
• Access List – распределение клиентов между точками
CAPsMAN
3
WiFi-контроллер на Mikrotik: использование CAPsMAN
Курсы по Mikrotik с гарантией результата
• Система управления точками доступа mikrotik, которая позволяет
централизованно управлять устройствами.
• Также позволяет контролировать доступ клиентов на точки доступа.
• Есть возможность заворачивать трафик клиентсих точек доступа на
контроллер.
Общие настройки CAPsMAN
3
WiFi-контроллер на Mikrotik: использование CAPsMAN
Курсы по Mikrotik с гарантией результата
• Находятся в разделе CAPsMAN
• Содержат несколько разделов
• Активируются /caps-man manager set
enabled=yes
Security Cfg - Настройки безопастности
3
WiFi-контроллер на Mikrotik: использование CAPsMAN
Курсы по Mikrotik с гарантией результата
• Находятся в разделе /caps-man security
• Возможно создавать различные профили
безопасности
Channels
3
WiFi-контроллер на Mikrotik: использование CAPsMAN
Курсы по Mikrotik с гарантией результата
• Настройки каналов.
• Настраивают так же поведение точки доступа.
Configurations
3
WiFi-контроллер на Mikrotik: использование CAPsMAN
Курсы по Mikrotik с гарантией результата
• Общие настройки
• Сводят все предыдущие настройки в единую
конфигурацию.
• Возможно задать собственные настройки
прямо в конфигурации
• Находятся настройки в /caps-man
configuration
Provisioning
3
WiFi-контроллер на Mikrotik: использование CAPsMAN
Курсы по Mikrotik с гарантией результата
• Позволяют раздавать различные настройки
на точки доступа
• Идентификатором может выступать MAC,
system identify, ip-адрес
• Существуют действия – что делать когда
правило сработало
• В provisioning указывают основную и slave
конфигурации
• Есть возможность ограничения по поддержки
различных режимов работы беспроводного
интерфейса
Access List
3
WiFi-контроллер на Mikrotik: использование CAPsMAN
Курсы по Mikrotik с гарантией результата
• Контролирует подключение клиентов к точкам
доступа.
• Через access list возможно создать зону
«роуминга»
• Возможно заблокировать чест клиентов
СПАСИБО ЗА ВНИМАНИЕ
Приходите на наши курсы по
Mikrotik и Asterisk
Ближайшие курсы по mikrotik
02-05 октября 2017
Посетите нашу конференцию Asterconf 2017
Подробнее на http://asterconf.ru/

More Related Content

PPTX
Presentasi MIKROTIK ROUTERBOARD
PDF
oneM2M overview
PDF
Cloud Monitoring with Prometheus
PDF
RSA NetWitness Log Decoder
PDF
Soal Praktikum 16 - Rancang Bangun Jaringan "Konfigurasi Mikrotik sebagai Rep...
PPTX
PPT
Network Security 1st Lecture
DOCX
Soal fiber optic 2018.docx
Presentasi MIKROTIK ROUTERBOARD
oneM2M overview
Cloud Monitoring with Prometheus
RSA NetWitness Log Decoder
Soal Praktikum 16 - Rancang Bangun Jaringan "Konfigurasi Mikrotik sebagai Rep...
Network Security 1st Lecture
Soal fiber optic 2018.docx

What's hot (20)

PDF
Pcapy and dpkt - tcpdump on steroids - Ran Leibman - DevOpsDays Tel Aviv 2018
PPTX
Pengenalan mikrotik revisi
PPTX
Introduction To Exploitation & Metasploit
PDF
MySQLステータスモニタリング
PPTX
Alexander Timorin, Dmitry Efanov. Industrial protocols for pentesters
PDF
CNIT 126: 10: Kernel Debugging with WinDbg
PPTX
Reconnaissance - For pentesting and user awareness
PPTX
Firewall in Network Security
PPTX
Security Threats at OSI layers
PDF
Elliptic curve cryptography
PPTX
Virus, trojan, dan worm
PDF
Gain Better Observability with OpenTelemetry and InfluxDB
PDF
(Mikrotik)MTCNA presentation Material-IDN
PPTX
Confidential data storage and deletion
PDF
Spring3.1概要x di
DOCX
Introduction to parallel computing
PPTX
Attendance System using ESP8266(Wi-Fi) with MySQL
PPTX
Confidentiality using symmetric encryption.pptx
DOCX
15.secure keyword search and data sharing mechanism for cloud computing
Pcapy and dpkt - tcpdump on steroids - Ran Leibman - DevOpsDays Tel Aviv 2018
Pengenalan mikrotik revisi
Introduction To Exploitation & Metasploit
MySQLステータスモニタリング
Alexander Timorin, Dmitry Efanov. Industrial protocols for pentesters
CNIT 126: 10: Kernel Debugging with WinDbg
Reconnaissance - For pentesting and user awareness
Firewall in Network Security
Security Threats at OSI layers
Elliptic curve cryptography
Virus, trojan, dan worm
Gain Better Observability with OpenTelemetry and InfluxDB
(Mikrotik)MTCNA presentation Material-IDN
Confidential data storage and deletion
Spring3.1概要x di
Introduction to parallel computing
Attendance System using ESP8266(Wi-Fi) with MySQL
Confidentiality using symmetric encryption.pptx
15.secure keyword search and data sharing mechanism for cloud computing
Ad

Similar to Mikrotik capsman (20)

PPTX
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
PPTX
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
PDF
WatchGuard Technologies. Эффективная защита сети и бюджета.
PDF
WatchGuard Technologies. Эффективная защита сети и бюджета.
PPTX
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
PDF
Архитектура решения Cisco Converged Access - преимущества «единой сети»
PPTX
Сети и системы телекоммуникаций. Wi-Fi
PDF
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
PDF
Построение гибридных облачных решений с Cisco Intercloud Fabric.
PDF
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий
PDF
Cisco Training Solutions: Call Admission Control
PDF
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
PDF
ащита удаленного доступа с помощью континент Tls vpn
PDF
Защита центров обработки данных. Механизмы безопасности для классической фабр...
PDF
Высокоскоростные шифраторы - HSE
PDF
Как развернуть и настроить ACI фабрику – основные шаги
PDF
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
PPTX
Настраиваем Mikrotik для офиса за 59 минут №2
PPTX
Cti контактный центр_по_запросу_10.06.2014
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Архитектура решения Cisco Converged Access - преимущества «единой сети»
Сети и системы телекоммуникаций. Wi-Fi
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Построение гибридных облачных решений с Cisco Intercloud Fabric.
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий
Cisco Training Solutions: Call Admission Control
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
ащита удаленного доступа с помощью континент Tls vpn
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Высокоскоростные шифраторы - HSE
Как развернуть и настроить ACI фабрику – основные шаги
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
Настраиваем Mikrotik для офиса за 59 минут №2
Cti контактный центр_по_запросу_10.06.2014
Ad

More from mikrotik-training (8)

PPTX
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
PPTX
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
PPTX
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
PPTX
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
PPTX
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
PPTX
Оптимальная настройка WiFi для дома или небольшого офиса
PDF
IPSec: настройка туннеля с шифрованием между двумя Mikrotik
PPTX
QoS и приоритезация трафика внутри VPN-туннелей
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Оптимальная настройка WiFi для дома или небольшого офиса
IPSec: настройка туннеля с шифрованием между двумя Mikrotik
QoS и приоритезация трафика внутри VPN-туннелей

Mikrotik capsman

  • 2. Вопросы вебинара 2 WiFi-контроллер на Mikrotik: использование CAPsMAN . Курсы по Mikrotik с гарантией результата • Общие сведения о CAPsMAN • Общие настройки CAPsMAN • Security Cfg. • Datapaths • Channels • Configurations • Provisioning Раздача различных параметров на разные точки, управление профилями • Access List – распределение клиентов между точками
  • 3. CAPsMAN 3 WiFi-контроллер на Mikrotik: использование CAPsMAN Курсы по Mikrotik с гарантией результата • Система управления точками доступа mikrotik, которая позволяет централизованно управлять устройствами. • Также позволяет контролировать доступ клиентов на точки доступа. • Есть возможность заворачивать трафик клиентсих точек доступа на контроллер.
  • 4. Общие настройки CAPsMAN 3 WiFi-контроллер на Mikrotik: использование CAPsMAN Курсы по Mikrotik с гарантией результата • Находятся в разделе CAPsMAN • Содержат несколько разделов • Активируются /caps-man manager set enabled=yes
  • 5. Security Cfg - Настройки безопастности 3 WiFi-контроллер на Mikrotik: использование CAPsMAN Курсы по Mikrotik с гарантией результата • Находятся в разделе /caps-man security • Возможно создавать различные профили безопасности
  • 6. Channels 3 WiFi-контроллер на Mikrotik: использование CAPsMAN Курсы по Mikrotik с гарантией результата • Настройки каналов. • Настраивают так же поведение точки доступа.
  • 7. Configurations 3 WiFi-контроллер на Mikrotik: использование CAPsMAN Курсы по Mikrotik с гарантией результата • Общие настройки • Сводят все предыдущие настройки в единую конфигурацию. • Возможно задать собственные настройки прямо в конфигурации • Находятся настройки в /caps-man configuration
  • 8. Provisioning 3 WiFi-контроллер на Mikrotik: использование CAPsMAN Курсы по Mikrotik с гарантией результата • Позволяют раздавать различные настройки на точки доступа • Идентификатором может выступать MAC, system identify, ip-адрес • Существуют действия – что делать когда правило сработало • В provisioning указывают основную и slave конфигурации • Есть возможность ограничения по поддержки различных режимов работы беспроводного интерфейса
  • 9. Access List 3 WiFi-контроллер на Mikrotik: использование CAPsMAN Курсы по Mikrotik с гарантией результата • Контролирует подключение клиентов к точкам доступа. • Через access list возможно создать зону «роуминга» • Возможно заблокировать чест клиентов
  • 10. СПАСИБО ЗА ВНИМАНИЕ Приходите на наши курсы по Mikrotik и Asterisk Ближайшие курсы по mikrotik 02-05 октября 2017 Посетите нашу конференцию Asterconf 2017 Подробнее на http://asterconf.ru/