RouterOS rilascio nuova versione 6.29

RouterOS rilascio nuova versione 6.29

WirelessGuru-Mikrotik-HowtoE’ stata rilasciata una nuova versione di Mikrotik RouterOS.

Per l’esattezza la versione 6.29.

Per aggiornare gli apparati potete scaricarla da qui: http://www.mikrotik.com/download o fare click su “Check for updates” direttamente dalla schermata di configurazione dell’apparato (che ovviamente deve poter accedere ad internet correttamente).

Vediamo le modifiche/novità introdotte da questa nuova release di RouterOS: (altro…)



Ubiquiti Discovery Tool integrato in Chrome

Ubiquiti Discovery Tool integrato in Chrome

WirelessGuru-Ubiquiti-HowtoCome ben sapete per configurare gli apparati Ubiquiti è necessario, a differenza di Mikrotik che ha la sua GUI chiamata Winbox, utilizzare esclusivamente il browser. E’ necessario quindi conoscere l’ip dell’apparato Ubiquiti a cui vogliamo connettersi per eseguire la configurazione.
Per agevolarci, fin dagli albori, Ubiquiti ha creato il Discovery Tool https://www.ubnt.com/download/. Questo tool permette di trovare un apparato Ubiquiti presente in LAN e di fornirci un link diretto per aprire nel browser la sua schermata di configurazione.
A questo punto, visto che il browser è così fondamentale, non sarebbe magnifico averlo integrato nel nostro browser preferito (Chrome)? (altro…)



SMS Station login failed: You are calling outside your allowed timespan

SMS Station login failed: You are calling outside your allowed timespan

WirelessGuru-SMS-Station-HowtoSe a seguito di una mancata alimentazione della SMS Station di SICE all'improvviso tutta la vostra rete hotspot si blocca, andate a vedere nei log dei captive portal Mikrotik o SICE.

Se nei log trovate il seguente messaggio "Login failed: You are calling outside your allowed timespan" allora si sono disallineate le policy nel database della SMS Station.

La mancata alimentazione, quindi il non corretto shutdown della macchina, può in rari casi causare un problema con la sincronia delle policy. La SMS Station ha le policy collegate anche a funzionalità temporali , in quanto è presente una modulazione dinamica della velocità, ed ecco spiegato l'errore sibillino che appare nei captive portal. Per risolvere la situazione basterà entrare nel pannello di amministrazione della SMS Station (versione 4), andare su "System" e facendo click col tasto destro del mouse andare su "Policy prodotti". Ci verrà presenta la lista delle policy configurate sull'apparato. Entrare sulla prima e fare una modifica, ad esempio abilitare o disabilitare la modulazione dinamica della velocità. Salvare e poi rimettere come prima la policy modificate e, ovviamente, risalvare.

Eseguire questa operazione per tutte le policy presenti nell'elenco.

Una volta fatta questa operazione gli utenti tornaranno online senza problemi.

Vorrei puntualizzare che la SMS Station è un server Linux (basato su CentOS) ottimizzato per ripartire senza problemi anche a fronte di mancata alimentazione. In rari casi, e sottolineo rari casi, può accadere che tale mancanza faccia perdere qualche dato, evidentemente importante, che risiedeva nella cache dell'hard disk e che non è stata correttamente scritta. Al riavvio della macchina il server SQL si trova con delle tabelle incongruenti e tenta una ricostruzione che non sempre finisce in modo felice causando il messaggio di errore.

Come fare a proteggersi? Banalmente assicuratevi di mettere sempre sotto gruppo di continuità o semplice UPS la SMS Station. Se dovete fare dei lavori di spostamento nella sala server che implicano lo spegnimento della macchina eseguire prima un regolare shutdown della macchina ed attendere che Linux abbia completato la procedura di spegnimento.

Per eseguire lo shutdown della SMS Station entrare nella pagina amministrativa e fare click sull'icona di "Chiudi sessione" e poi scegliere il bottone "Spegni".

CAPsMAN: Abilitare il Client Isolation per gli hotspot WiFi Mikrotik

CAPsMAN: Abilitare il Client Isolation per gli hotspot WiFi Mikrotik

WirelessGuru-Mikrotik-Howto

Dalla versione RouterOS 6.11 è stato introdotto il nuovo sistema di gestione centralizzata degli access point chiamato CAPsMAN. Dalla versione 6.23 è disponibile la versione v2 (beta ma perfettamente funzionate e stabile) del controller.

Prima del CAPsMAN per abilitare il Client Isolation dei client wireless collegati agli Access Point WiFi avevamo bisogno di togliere il "flag" default-forwarding nelle impostazioni della scheda radio.

Con il CAPsMAN invece basterà configurare adeguatamente il DataPath relativo disabilitando il "Client-to-Client Forwarding", tale impostazione si effettua, ipotizzando di avere un DataPath configurato chiamato datapath1 con il seguente comando:

[code]

/caps-man datapath set datapath1 client-to-client-forwarding=no

[/code]

[nextpage title="Vantaggi di CAPsMAN"]

Il vantaggio di utilizzare CAPsMAN anche nelle piccole reti WiFi, sia che sia un Hotspot, sia che siano aree private o aziendali protette da WPA2, è che evita di disattivare manualmente il "Default Forwarding" su ogni Access Point ed evita anche l'incapsulamento in vlan o tunnel EoIP dei singoli access point WiFi.

CAPsMAN quindi pur semplificando la gestione e configurazione degli Access Point WiFi, aumenta sensibilmente la sicurezza in quanto implicitamente imposta tunnel di comunicazione tra Controller centralizzato ed Access Point e poi con un semplice comando abilita o disabilita il forwarding dei pacchetti tra i client.

Mi riprometto di scrivere un articolo più esaustivo su controller centralizzato di RouterOS (CAPsMAN) in modo da presentare meglio i pregi introdotti con questo fantastico upgrade.

HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare