Mikrotik NV2 protocol: uitleg, voordelen en configuratie
Het mikrotik nv2 protocol is een eigen ontwikkeling van Mikrotik en werkt daardoor exclusief op Mikrotik apparatuur. Gebruik je het NV2 protocol voor een Point to Multi Point verbinding, dan merk je direct voordelen zoals hogere doorvoersnelheid en stabieler draadloos verkeer. Alleen Mikrotik ondersteunt deze techniek, waardoor je altijd Mikrotik toestellen aan beide kanten nodig hebt. Waarom zou je kiezen voor Mikrotik NV2 protocol in plaats van standaard 802.11? Het verschil zit vooral in de manier waarop data wordt verstuurd. NV2 gebruikt het TDMA principe, wat zorgt voor minder interferentie en betere prestaties. Hierdoor presteren Mikrotik verbindingen met NV2 vaak beter dan traditionele wifi oplossingen, zeker in drukke omgevingen. Nieuw met MikroTik? Bekijk mijn andere blogpost getiteld: Veilig inloggen met Winbox en SSH.

Wat is Mikrotik NV2 protocol?
Om te beginnen het Mikrotik NV2 protocol is een eigen draadloos protocol van Mikrotik, gebaseerd op TDMA (Time Division Multiple Access). Dit protocol zorgt ervoor dat gegevens niet langer op het “wie eerst komt, is gewonnen” principe worden verstuurd zoals bij 802.11 wifi, maar netjes op vaste tijdslots. Zodoende voorkom je dat apparaten tegelijk zenden en voorkom je storingen en vertraging.
Verschillen tussen Mikrotik NV2 protocol en standaard 802.11 wifi
Wil je weten waarom het Mikrotik NV2 protocol in veel situaties een betere keuze is dan standaard wifi? Hieronder zie je vervolgens een directe vergelijking. Deze tabel helpt je snel de belangrijkste voordelen en nadelen af te wegen. Zo kun je beter beslissen welke oplossing bij jouw netwerk past.
⚙️ Kenmerk | 🚀 Mikrotik NV2 protocol | 📡 802.11 (standaard wifi) |
|---|---|---|
💻 Ondersteuning | Alleen Mikrotik | Vrijwel alle merken |
⏱️ Technologie | TDMA | CSMA/CA |
🕒 Data-afhandeling | Vaste tijdslots | Op goed geluk, wie eerst komt, wint |
📈 Stabiliteit | Zeer stabiel, weinig storing | Storingen bij veel clients komen vaker voor |
⚡ Doorvoersnelheid | Vaak hoger, zeker bij PtMP | Meestal wisselend, afhankelijk van de drukte |
🏢 PtMP geschikt | Ja, optimaal | Minder efficiënt bij meerdere clients |
❗Let op:
Het Mikrotik NV2 protocol biedt vooral voordelen in Point to Multi Point situaties. Gebruik je verschillende merken of alleen standaard wifi, dan mis je deze efficiëntie. Toch zijn er ook situaties waarin 802.11 prima volstaat, bijvoorbeeld bij eenvoudige netwerken met weinig clients. Maak dus altijd een eerlijke afweging gebaseerd op jouw situatie.
⏱️Het Mikrotik NV2 protocol en de rol van Time Division Multiple Access
Het Mikrotik NV2 protocol maakt gebruik van Time Division Multiple Access (TDMA) om draadloze communicatie te optimaliseren. Hierdoor wordt het zend en ontvangst moment van elk apparaat nauwkeurig opgedeeld in tijdsloten. Dankzij deze aanpak krijgen clients geen conflicten meer tijdens het verzenden van data. Dit resulteert in minder vertraging. Ten eerste heb je minder pakketverlies en ten tweede heb je een veel stabielere verbinding, vooral als je meerdere apparaten aansluit. Omdat TDMA alle communicatie regelt, werkt het Mikrotik NV2 protocol efficiënter dan traditionele wifi protocollen die gebruikmaken van het “wie eerst komt, wint”-principe (CSMA/CA). Vooral in Point to Multi Point netwerken merk je duidelijk het verschil: de kans op interferentie en collisions is kleiner en je haalt meer uit je draadloze infrastructuur

🔄 Hoe werkt TDMA in een Point to Multi Point configuratie?
In een Point to Multi Point opstelling met een Mikrotik Omnitik Access Point, werkt het NV2 protocol volledig volgens de TDMA methode. Zodra het NV2 protocol is ingeschakeld, bepaalt de Omnitik vervolgens hoeveel clients er verbonden zijn. In bovenstaand voorbeeld zijn dat er twee. Dankzij TDMA krijgen deze clients nooit gelijktijdig toegang tot de draadloze verbinding. In plaats daarvan wijst het systeem elke client een eigen tijdslot toe voor zenden en ontvangen. Hierdoor ontstaan er geen data collisions en verloopt het netwerkverkeer vlot en betrouwbaar.
⏱️NV2 en TDMA herhaalt de procedure
Dit proces wordt continu herhaald: elke client komt om de beurt aan de beurt, waardoor het netwerk stabiel blijft, zelfs als er meer gebruikers bijkomen. Het grote voordeel van Mikrotik NV2 in combinatie met TDMA is dus een hogere efficiëntie, minder vertraging en aanzienlijk betere prestaties op drukke netwerken. Wil je nog meer prestaties halen? Dan is het verstandig om, waar mogelijk, altijd Mikrotik hardware te gebruiken in zo’n opstelling. Benieuwd wat er gebeurt als je extra clients toevoegt? In het volgende hoofdstuk leg ik dat uit!
➕ Nieuwe cliënt toevoegen in een Mikrotik NV2 Point to Multi Point-omgeving
Wanneer je een extra cliënt verbindt aan je Mikrotik Point to Multi Point opstelling, pakt het NV2 protocol dit automatisch op via het Time Division Multiple Access (TDMA) mechanisme. In de praktijk betekent dit dat het access point (AP) periodiek extra uplink tijdslots vrijhoudt voor nieuwe apparaten die zich willen aanmelden. Zodra een nieuwe cliënt online komt, stuurt het AP een “beacon” of verzoek naar deze cliënt. Op basis van de tijd die het antwoord terug nodig heeft, schat het AP de afstand tot de nieuwe deelnemer. Vervolgens reserveert het NV2-protocol een eigen tijdslot voor deze nieuwe cliënt in de communicatieronde. Hierdoor blijft datacollisie uit en blijft de doorvoer voor alle verbonden apparaten optimaal. Belangrijk: Voor een correcte werking stel je best de maximale afstand (“distance”) in via het NV2-tabblad van je Mikrotik-interface. Is dit tabblad niet zichtbaar, schakel dan “advanced mode” in.
Samengevat:
Het NV2-protocol van Mikrotik maakt het beheer van meerdere draadloze cliënten eenvoudig en schaalbaar. Het access point past zich automatisch aan, waardoor je netwerk groeit zonder verlies van stabiliteit of snelheid. Meer weten over de wifi frequenties lees dan ook mijn blogpost: wifi frequentie tabel.
🛠️ Technische uitleg: TDMA & Distance op Mikrotik NV2
Wanneer je een nieuwe cliënt toevoegt aan een Mikrotik NV2 Point to Multi Point opstelling, werkt het TDMA-protocol als volgt:
- 1Periodieke slots: Het access point reserveert dynamisch tijdslots in het TDMA-schema voor “onbekende” apparaten. Zo krijgen nieuwe cliënten de kans om zich te melden.
- 2Ranging procedure: Na de eerste aanvraag stuurt het AP een 'range request' naar de nieuwe cliënt. De cliënt antwoordt, en het AP berekent de round-trip tijd. Hiermee schat het AP de afstand tot de cliënt.
- 3Tijdslot toewijzing: Op basis van de afstand stelt het AP de timing (timing advance) en de precieze slot-allocatie vast, zodat alle cliënten precies op het juiste moment zenden en ontvangen.
- 4Voorkom interferentie: Door deze nauwkeurige timing worden overlap en collisions (botsingen) in de ether voorkomen, wat vooral in Point to Multi Point setups essentieel is voor een stabiele verbinding.
❗Let op:
In RouterOS kun je de maximale afstand (“distance”) opgeven in het NV2-tabblad. Dit bepaalt hoelang het AP wacht op antwoorden van verre stations. Zet deze waarde niet te hoog: hoe groter de ingestelde afstand, hoe hoger de latency (vertraging) in het netwerk. Je kan dat vergelijken met het instellen van de ack-timing in 802.11 Point-to-Point verbindingen.
⚙️ TDMA Advanced Settings in Mikrotik NV2
Wanneer je een NV2 Point to Multi Point netwerk configureert, kun je via de advanced settings van TDMA extra prestaties behalen. Kies je bij “TDMA period” voor de optie “auto”, dan geeft het Mikrotik NV2 protocol automatisch meer zend en ontvangsttijd aan de clients met de beste verbinding. Hierdoor krijgen de sterkste verbindingen voorrang, terwijl slechtere clients minder prioriteit krijgen. Deze instelling zorgt voor optimale efficiëntie op je draadloze netwerk. Snelle clients benutten zo maximaal de bandbreedte, terwijl trage of verder gelegen clients het netwerk niet onnodig vertragen. Dit is een belangrijk voordeel van Mikrotik NV2 ten opzichte van standaard wifi-protocollen. Wil je alles uit je Point to Multi Point-netwerk halen?
Gebruik dan altijd de juiste TDMA instellingen en stel waar nodig de TDMA period op “auto” voor automatische optimalisatie.
📏 Afstandsbepaling door het Mikrotik NV2 protocol
De afstand tussen het access point en de verschillende clients in een Point to Multi Point opstelling wordt automatisch achterhaald door het Mikrotik NV2 protocol. Maar hoe werkt dat precies? Allereerst stuurt het access point (AP) een verzoek naar elke client: “Zend mij een antwoord terug.” Zodra de client reageert, meet het AP het exacte tijdsverschil tussen het versturen van de vraag en het ontvangen van het antwoord. Deze tijdspanne wordt de round-trip time genoemd, vergelijkbaar met wat je kent van het ping commando. Op basis van deze gemeten tijd kan het NV2 protocol nauwkeurig berekenen hoever de client verwijderd is van het access point.
⏱️ NV2 en Ping Tijden: Wat betekent het voor jouw netwerk?
Bij het gebruik van het Mikrotik NV2 protocol kun je merken dat de ping-tijden (latency) vaak iets langer zijn dan bij standaard wifi (802.11). Dit komt doordat NV2 werkt met TDMA tijdsloten, waarbij elk apparaat op zijn beurt mag zenden en ontvangen. Hierdoor kan een pakketje soms iets langer wachten voordat het wordt verwerkt. Toch is dit in de praktijk zelden een probleem. Dankzij de betere efficiëntie van NV2 is de totale datadoorvoer vaak hoger en de verbinding stabieler, zeker bij veel clients of hoge belasting. Ook bij toepassingen zoals internet, streaming of bestandsoverdracht merk je meestal weinig van deze langere ping-tijden. Kortom: Laat je niet afschrikken door wat hogere ping waarden. Ze betekenen niet automatisch dat je netwerk traag of slecht werkt. De voordelen van NV2, zoals meer stabiliteit en hogere snelheid in Point to Multi Point-netwerken, wegen vaak ruimschoots op tegen de iets hogere latency.
Belangrijk om weten:
Dankzij deze automatische afstandsbepaling hoef je in “advanced mode” meestal zelf geen maximale afstand (“distance”) meer in te voeren. Het NV2 protocol past de timing van elk tijdslot slim aan op basis van de gemeten afstand, waardoor alle clients op het juiste moment hun data kunnen verzenden. Eens het access point deze parameters heeft berekent voert dit access point de round-trip time meting periodiek uit. Zo kan het NV2 protocol continu de juiste timing (“guard interval”) instellen, zelfs als de afstand, weersomstandigheden of signaalkwaliteit wijzigen. Kortom:
Het Mikrotik NV2 protocol zorgt zelf voor een optimale timing, zodat je draadloze netwerk stabiel en efficiënt blijft werken, ongeacht de afstand tussen het AP en de clients.
❓Wat doet NV2 als de omstandigheden veranderen?
Compatibiliteit van Mikrotik NV2: welke Atheros chipsets zijn geschikt?
Het Mikrotik NV2 protocol is alleen compatibel met Mikrotik routers en access points die uitgerust zijn met een Atheros 802.11n chipset of nieuwere 802.11a/b/g/n chips, vanaf de AR5212-reeks. Oudere modellen met AR5210 of AR5211 ondersteunen NV2 niet. Controleer dus steeds of jouw Mikrotik toestel de optie ‘NV2’ toont bij het instellen van de draadloze modus. Zo weet je zeker dat jouw hardware klaar is voor een stabiele NV2 Point to Point of Point to Multi Point link.
📋 Tabel: Ondersteuning van Mikrotik NV2 per Atheros chipset
Chipset | Ondersteunt NV2? | Opmerking |
|---|---|---|
AR5210 | ❌ Nee | Zeer oude chip, geen NV2-ondersteuning |
AR5211 | ❌ Nee | Geen NV2-ondersteuning |
AR5212 | ✅ Ja | Eerste Atheros chipset met NV2-mogelijkheid (802.11a/b/g) |
AR5xxx (nieuwer) | ✅ Ja | Volledige ondersteuning vanaf AR5212 en hoger |
AR9xxx | ✅ Ja | 802.11n en nieuwer, meest gebruikt in moderne Mikrotik apparaten |
💡 Tip:
Twijfel je over de chipset van je Mikrotik toestel? Kijk bij het tabblad “Wireless” in Winbox of WebFig. Verschijnt NV2 in de lijst met draadloze protocollen, dan is je hardware compatibel.

🛠️ Wat gebeurt er bij fouten of slecht ontvangen frames in Mikrotik NV2 ?
Als je met NV2 een Point-to-Multi-Point verbinding opzet, wil je natuurlijk maximale betrouwbaarheid en snelheid. Toch zijn slechte signalen of interferentie nooit volledig uit te sluiten. Mikrotik’s NV2-protocol gebruikt daarom een geavanceerd foutafhandelingsmechanisme, gebaseerd op TDMA. Laat ons dit vervolgens uitspitten.
Hoe werkt de controle op fouten met het MikroTik nv2 protocol
🔐 NV2-beveiliging: AES-CCM 128-bit encryptie
Het Mikrotik NV2 protocol biedt niet alleen snelheid en stabiliteit, maar vervolgens ook geavanceerde beveiliging. Standaard ondersteunt NV2 encryptie op basis van AES-CCM met een 128-bit sleutel. Dit is immers een zeer veilige encryptiemethode die ook wordt gebruikt in andere moderne draadloze standaarden.Hoe werkt dit in de praktijk? Om te beginnen bij het configureren van een NV2 draadloze link kun je een eigen wachtwoord instellen. Op de achtergrond maakt RouterOS dan automatisch gebruik van AES-CCM 128-bit encryptie voor het coderen van alle data die via het NV2-protocol wordt verzonden. Hierdoor zijn je gegevens beschermd tegen afluisteren of manipulatie door onbevoegden.
💡 Tip:
Gebruik altijd een uniek, sterk wachtwoord (“NV2 pre-shared key”) om je NV2 Point to Multi Point-netwerk optimaal te beveiligen. Je kan een wachtwoord ingeven van 64 caracters. Bijvoorbeeld: ^yd:\{h:d$;,""E3/v7M2`oPd>'+=HSY]jTgMRcLUmK[s~~U[o'C)ieKa?_>.Ng!

📋 Overzicht NV2 instellingen: zo configureer je elke parameter
Om het maximale uit je Mikrotik NV2 Point-to-Multi-Point wifi link te halen, is het belangrijk dat je onderstaande parameters begrijpt. Hieronder leg ik stap voor stap uit wat elke optie doet. Zo voorkom je verrassingen en profiteer je van een stabiel draadloos netwerk.

Ter verduidelijking zie onderstaand tabel
Parameter | Wat doet het? | Waarom belangrijk? |
|---|---|---|
TDMA Period Size | Bepaalt de lengte van een TDMA slot. Daarom beïnvloedt deze optie zowel latency als doorvoersnelheid. | Lager = snellere responstijd, hoger = meer clients. |
Cell Radius | Stelt de maximale afstand (in km) tot de verste cliënt in. | Voorkom dat je netwerk traag wordt door te grote waarde. |
Security / Key | Zorgt voor encryptie tussen alle apparaten. Daarom is een sterke sleutel essentieel. | Voordeel: voorkomt ongewenste toegang. |
Mode | Hiermee kies je upload/download verhouding. | Ideaal voor wisselend verkeer. |
Downlink Ratio | Geeft aan hoeveel procent van de tijd voor download wordt gebruikt. Tip: pas aan voor veel downloaders. | Meer download of upload nodig? Stel dit bij. |
Sync Secret | Gebruik dit bij meerdere access points voor co locatie. Meestal leeg laten. | Alleen instellen als je synchrone AP’s gebruikt. |
Queue Count | Bepaalt hoeveel hardware wachtrijen actief zijn. Meer queues = betere performance bij veel verkeer. | Handig bij drukke netwerken. |
QoS | Quality of Service: hiermee geef je voorrang aan belangrijk verkeer zoals VoIP. | Houd dit standaard tenzij je QoS nodig hebt. |
📶 Praktische uitleg: NV2 parameters en hun invloed op je verbinding
Wil je je Mikrotik NV2 link optimaal instellen? Dan is het essentieel om per parameter te begrijpen wat het doet en wanneer je deze best aanpast. Hieronder lees je exact waar je op moet letten, welke voordelen of risico’s eraan verbonden zijn en hoe je de prestaties verbetert.
1️⃣ TDMA Period Size
Hiermee stel je de tijdsduur van één communicatieronde in. Gebruik een lagere waarde (zoals 2ms) voor snellere respons en lagere latency.
Let op: bij veel clients of veel verkeer is een iets hogere waarde vaak stabieler.
2️⃣ Cell Radius
Dit bepaalt de maximale afstand tussen AP en clients. Stel nooit zomaar een te grote waarde in, want dat vertraagt de communicatie.
Mijn advies: Vul de werkelijke afstand in, plus een kleine marge voor stabiliteit.
3️⃣ Security & Preshared Key
Activeer altijd security en gebruik een sterk wachtwoord! Hiermee voorkom je dat ongewenste gebruikers verbinding maken.
Tip: Gebruik hoofdletters, cijfers en speciale tekens voor extra veiligheid.
4️⃣ Mode (dynamic downlink)
Deze instelling bepaalt de verdeling tussen download en upload. Kies voor 'dynamic' als je een mix hebt van verschillende gebruikers en toepassingen.
Mijn advies: Monitor het gebruik en pas indien nodig aan voor de beste balans.
5️⃣ Downlink Ratio
Regelt hoeveel bandbreedte naar de clients gaat. Veel downloaders? Zet de ratio hoger. Veel uploaders? Verlaag deze waarde.
Tip: Stem dit af op je eigen netwerkgebruik.
6️⃣ Sync Secret
Zorgt voor synchronisatie tussen meerdere AP’s. In een enkelvoudige opstelling zoals een point-to-multi-point verbinding met één AP mag je dit leeg laten. Gebruik een sterke sleutel in multi-AP netwerken om verstoringen te voorkomen.
7️⃣ Queue Count
Dit bepaalt hoeveel datastromen tegelijk verwerkt worden. Een hogere waarde is nuttig bij veel gelijktijdige gebruikers.
Let op: Te hoog instellen kan je link doen vertragen.
8️⃣ QoS (Quality of Service)
Geeft voorrang aan belangrijk verkeer zoals VoIP of videobellen. Zet deze aan bij zakelijk gebruik, of als je veel streaming of belt.
Advies: Laat de standaard staan bij normaal thuisgebruik, tenzij je klachten ervaart.
Kortom: Elk van deze NV2 instellingen heeft een directe impact op de prestaties, betrouwbaarheid en veiligheid van je draadloze verbinding. Door deze parameters slim in te stellen, voorkom je problemen en haal je het maximale uit je Mikrotik NV2 opstelling. Test altijd na iedere aanpassing en monitor je netwerkprestaties voor het beste resultaat!
📡 Voorbeeld: een 30 km lange Mikrotik NV2 wifi-link
Om te illustreren hoe het Mikrotik NV2-protocol werkt op lange afstanden, nemen we als voorbeeld een point-to-point link van 30 kilometer. Stel: een frame wordt in één richting verstuurd in ongeveer 100 microseconden. De totale round trip time (RTT) dus heen en terug bedraagt dan 2 x 100 = 200 microseconden. De standaardwaarde voor de TDMA-periode (de tijdsloten die NV2 verdeelt) is meestal 2 milliseconden. Dat betekent dat in deze situatie ongeveer 10% van de tijd ongebruikt blijft. Dit zorgt voor een lagere efficiëntie en daardoor een lagere datadoorvoer op je draadloze verbinding.
Verhoog je de TDMA-periode bijvoorbeeld naar 4 milliseconden, dan daalt het ongebruikte deel tot slechts 5%. Het nadeel is wel dat een grotere TDMA-periode de latency (vertraging) op de draadloze link verhoogt. Je moet dus altijd een balans zoeken tussen maximale doorvoersnelheid en acceptabele latency, zeker bij lange afstanden.
Belangrijk om te weten:
Mikrotik NV2 werkt op basis van TDMA, wat een fundamenteel andere benadering is dan het klassieke 802.11 protocol. Hierdoor kun je zelfs op lange afstanden een stabielere en efficiëntere verbinding realiseren – maar je moet de TDMA-instellingen wel bewust kiezen voor jouw scenario.
⚡️ Hoe bereken je de vertraging bij een lange NV2-link?
1️⃣ Snelheid van het radiosignaal
2️⃣ Tijd voor één richting
Voor een afstand van 30 km:
3️⃣ Round Trip Time (RTT)
Het signaal moet ook weer terug voor bevestiging:
4️⃣ TDMA-periode en verspilde tijd
Stel, je TDMA-periode staat default op 2 milliseconden (2.000 microseconden):
Dit betekent: 10% van elke TDMA-periode wordt gebruikt voor wachten op bevestiging; die tijd is dus niet beschikbaar voor data.
5️⃣ Als je TDMA-periode langer maakt
Verhoog je de periode naar 4 ms (4.000 microseconden):
Nu is het verspilde deel gehalveerd, maar de totale vertraging wordt langer!
Afstand (km) | RTT (µs) | TDMA-periode (µs) | Verspilde tijd (%) |
|---|---|---|---|
30 | 200 | 2000 | 10% |
30 | 200 | 4000 | 5% |
10 | 67 | 2000 | 3,35% |
10 | 67 | 4000 | 1,68% |
Kortom:
Hoe langer je link, hoe groter het aandeel 'wacht-tijd' wordt binnen de standaard TDMA-cyclus. Je kunt de TDMA-periode verlengen om minder tijd te verspillen, maar let op: de latency van je verbinding neemt dan toe.
💡 Belangrijk verschil: bij 60 GHz-verbindingen hoef je deze NV2-instellingen niet te tunen
Wist je dat al deze NV2 parameters niet van toepassing zijn op moderne 60 GHz draadloze verbindingen? Dankzij de enorme bandbreedte en geavanceerde technologieën in de 60 GHz-band, heb je geen gedoe meer met TDMA-parameters of complexe optimalisatie. Bovendien werken 60 GHz-apparaten zoals Mikrotik Wireless Wire of Cube 60Pro standaard al uiterst efficiënt. Dit betekent minder configuratiewerk, meer snelheid en een stabieler signaal, zelfs bij hoge snelheden of point-to-point-opstellingen. Wil je meer weten over de voordelen en de eenvoudige installatie van een 60 GHz-link?
Lees dan mijn blogpost: 👉60GHz wireless link met MikroTik: zo stel je het correct in.
🛠️ Hou rekening met de RouterOS-versie op al je Mikrotik toestellen
Het is cruciaal om alle Mikrotik toestellen die deel uitmaken van je Point to Multi Point configuratie te voorzien van exact dezelfde RouterOS-versie. Waarom is dat zo belangrijk? Omdat Mikrotik voortdurend de firmware en software blijft verbeteren. Zo worden fouten opgelost, prestaties geoptimaliseerd en beveiligingslekken gedicht. Door overal dezelfde versie te gebruiken, voorkom je compatibiliteitsproblemen en onverwachte bugs.
Bovendien is het upgraden van RouterOS een belangrijke eerste stap voordat je begint aan een stabiele nv2 Point to Multi Point-verbinding. Zodra je toestellen gelijk staan qua software, kun je zonder verrassingen verder configureren. Let wel: met de uitrol van RouterOS versie 7 zijn er wel degelijk enkele veranderingen.
🔄 Zijn er wijzigingen in NV2 onder RouterOS v7?
Om te beginnen: In RouterOS v7 zijn er voor Point-to-(Multi)Point verbindingen geen grote wijzigingen aan de werking van het NV2 protocol. De basisprincipes en het protocol zelf zijn hetzelfde gebleven. Je kunt dus nog altijd NV2 gebruiken op klassieke MikroTik devices zoals de SXT, SXTsq, Omnitik, Dynadish, en vergelijkbare toestellen. Wel valt er iets op als je RouterOS v7 gebruikt: Aan de kant van de cliënt zie je enkel nog het veld voor het NV2-wachtwoord (security key). Dit lijkt misschien vreemd, maar eigenlijk is dat logisch: het access point is en blijft de 'leider' binnen het NV2 systeem. Alle belangrijke NV2-instellingen, zoals TDMA periodes en geavanceerde parameters, configureer je uitsluitend op het access point. De clients hoeven alleen te weten met welk wachtwoord ze moeten verbinden. Dit maakt de configuratie simpeler en voorkomt fouten. Kortom: Werk je met NV2 op RouterOS v7, dan beheer je alle NV2 parameters via het access point. Zo blijft je configuratie overzichtelijk en kun je snel controleren of alles juist staat ingesteld.
⚠️ Gebruik bij elke Point-to-(Multi)Point verbinding altijd gelijke RouterOS versies
Het is altijd verstandig om op alle betrokken MikroTik apparaten in een Point-to-(Multi)Point verbinding dezelfde RouterOS versie te gebruiken. Waarom is dat belangrijk? Omdat MikroTik regelmatig verbeteringen en bugfixes uitbrengt, kunnen er kleine verschillen ontstaan tussen verschillende versies. Door consequent dezelfde versie te gebruiken, voorkom je onverwachte verbindingsproblemen of incompatibiliteit, zeker als je werkt met het NV2-protocol. Controleer dus vóór je begint altijd of alle toestellen up-to-date zijn en draai steeds dezelfde RouterOS-versie. Dit is een basisstap voor een stabiele en betrouwbare NV2-configuratie!
📄 Welke RouterOS licentie heb je nodig voor Point to Multi Point?
Voor een Point to Multi Point (PtMP) wifi link op een MikroTik CPE is minimaal een RouterOS Level 4 licentie vereist op het apparaat dat fungeert als access point. Waarom is dit belangrijk? Een Level 4 licentie (of hoger) ontgrendelt de mogelijkheid om meer dan één draadloze cliënt tegelijk te verbinden op het access point. Zonder deze licentie kun je alleen Point to Point-links maken.
❗Let op:
🛠️ Praktijkvoorbeeld: NV2 Point to Multi Point met MikroTik Omnitik en SXT
In deze praktijkopstelling zie je hoe een MikroTik Omnitik fungeert als Access Point voor een Point to Multi Point configuratie, met twee aangesloten SXT-clients.
🔎 Overzicht van de netwerk topologie
Omnitik (Access Point):
SXT Client 1 (verbonden via gele lijn):
SXT Client 2 (verbonden via groene lijn):
📝 Zo werkt het
Het access point (Omnitik) beheert de draadloze verbinding en bepaalt vervolgens, dankzij het NV2-protocol, wanneer elke client mag zenden of ontvangen. Dit voorkomt storingen en garandeert een stabiele verbinding voor beide clients. In de praktijk betekent dit dat zowel Client 1 als Client 2 vlot data kunnen uitwisselen met het netwerk, zonder dat ze elkaar storen.

Uitleg over IP-adressen, bridge en dataverkeer bij PtMP met MikroTik NV2
Beheer-IP-adressen:
De IP-adressen die je op de Omnitik en SXT’s configureert (bijvoorbeeld 192.168.88.2, .3, .4) zijn bedoeld om de apparaten zelf te beheren via Winbox, WebFig, SSH, enz. Deze IP’s spelen geen rol in het transport van gewone data (files, streaming, VLAN’s, enz.) tussen client en AP.
Bridge modus:
Als je een wireless interface in een bridge plaatst (typisch op zowel AP als client), wordt al het ethernet verkeer (dus alle VLAN’s, DHCP, enz.) transparant doorgestuurd over de draadloze link. De bridge maakt de draadloze verbinding vergelijkbaar met een fysieke netwerkkabel.
NV2 en dataverkeer:
Het NV2 protocol regelt alleen wanneer een client mag zenden (TDMA), niet wat er precies door de ‘ether’ gaat. Welke gegevens, IP-netwerken, of VLAN’s dat zijn, bepaalt jouw bridge configuratie, niet het wireless beheer-IP.
Praktisch gevolg:
Je kan perfect je datanetwerk in een ander subnet (of zelfs met enkel VLAN’s zonder IP) laten werken over deze link. De beheer-IP’s zijn uitsluitend nodig voor management van de hardware.
| RouterOS versie | 7.19.2 |
| Firmware versie | 7.19.2 |
📋 Omnitik configuratie voor Point-to-MultiPoint met NV2 op RouterOS v7
Om te beginnen is de RBOmniTikPG-5HacD uitgerust met de standaard (default) configuratie van MikroTik. Voor dit praktijkvoorbeeld heb ik IPv6 uitgeschakeld, zodat de uitleg rond de NV2-instellingen eenvoudig blijft en je niet wordt afgeleid door extra opties. De draadloze interface is ingesteld op het NV2-protocol en gebruikt het wachtwoord testtest. Let op: In deze demo is er geen aandacht besteed aan de beveiligingsinstellingen. Wil je dit wel doen, raad ik aan om mijn uitgebreide blogpost MikroTik apparatuur beveiligen te lezen. Daar vind je stap-voor-stap hoe je je router echt veilig maakt.
Kortom: begin altijd met een schone basis en focus daarna op de juiste beveiliging!
/interface bridge
add admin-mac=48:8F:5A:C5:21:86 auto-mac=no comment=defconf name=bridge
/interface wireless
set [ find default-name=wlan1 ] band=5ghz-a/n/ac country=belgium disabled=no distance=indoors frequency=5700 mode=ap-bridge ssid=Omnitik-nv2 \
wireless-protocol=nv2 wps-mode=disabled
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=default-dhcp interface=bridge name=defconf
/disk settings
set auto-media-interface=bridge auto-media-sharing=yes auto-smb-sharing=yes
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=bridge comment=defconf interface=wlan1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/ipv6 settings
set disable-ipv6=yes
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=192.168.88.0
/ip dhcp-client
add comment=defconf interface=ether1
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf dns-server=192.168.88.1 gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.88.1 comment=defconf name=router.lan type=A
/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
/system clock
set time-zone-name=Europe/Brussels
/system identity
set name=nv2-AP
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
🛠️ SXT Client 1 (192.168.88.3)
De SXT is in dit voorbeeld eerst gereset zonder default configuratie en vervolgens volledig opnieuw ingesteld als router. Hoe zit deze configuratie precies in elkaar? Om te beginnen is de draadloze interface ingesteld als WAN interface. Dit is logisch, want onze Omnitik fungeert als internet uplink en vormt zo de verbinding met het internet. Vervolgens is ether1 geconfigureerd als LAN interface met een privé IP-range, namelijk 172.16.1.0/24. Op deze LAN interface draait een DHCP-server, zodat alle aangesloten apparaten automatisch een IP-adres krijgen. Zo blijft je lokale netwerk eenvoudig en overzichtelijk. Uiteraard is NAT geconfigureerd. Meer weten over NAT? Lees dan de blogpost 👉MikroTik NAT configuraties. Let op: Voor deze demo zijn er geen beveiligingsmaatregelen genomen. Wil je weten hoe je je SXT en LAN wel goed beveiligt?
Bekijk dan zeker mijn blogpost:👉 MikroTik apparatuur beveiligen
/interface wireless
set [ find default-name=wlan1 ] band=5ghz-onlyac country=belgium disabled=no frequency=5700 mode=station-bridge nv2-security=enabled ssid=Omnitik-nv2 \
wireless-protocol=nv2
/interface list
add name=WAN
add name=LAN
add name=MGMT
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp_pool-lan ranges=172.16.1.20-172.16.1.254
/ip firewall connection tracking
set udp-timeout=10s
/interface list member
add interface=wlan1 list=WAN
add interface=ether1 list=LAN
add interface=wlan1 list=MGMT
/interface ovpn-server server
add mac-address=FE:A0:C8:2E:68:9F name=ovpn-server1
/ip address
add address=172.16.1.1/24 interface=ether1 network=172.16.1.0
/ip dhcp-server
add address-pool=dhcp_pool-lan interface=ether1 name=dhcp_lan
/ip dhcp-server network
add address=172.16.1.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=172.16.1.1 netmask=24
/ip dns
set servers=1.1.1.1,8.8.8.8
/ip firewall nat
add action=masquerade chain=srcnat out-interface-list=WAN src-address=172.16.1.0/24
/ip hotspot profile
set [ find default=yes ] html-directory=hotspot
/ip ipsec profile
set [ find default=yes ] dpd-interval=2m dpd-maximum-failures=5
/ip route
add disabled=no dst-address=0.0.0.0/0 gateway=192.168.88.1 routing-table=main suppress-hw-offload=no
/system identity
set name=Client1
🛠️ SXT Client 2 (192.168.88.4)
De SXT is precies hetzelfde geconfigureerd uitgezonderd het privaat netwerk heeft als IP-range 172.16.2.0/24.
/interface wireless
set [ find default-name=wlan1 ] band=5ghz-onlyac country=belgium disabled=no frequency=5700 mode=station-bridge nv2-security=enabled ssid=Omnitik-nv2 \
wireless-protocol=nv2
/interface list
add name=WAN
add name=LAN
add name=MGMT
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp_pool-lan ranges=172.16.2.20-172.16.2.254
/ip firewall connection tracking
set udp-timeout=10s
/interface list member
add interface=wlan1 list=WAN
add interface=ether1 list=LAN
add interface=wlan1 list=MGMT
/interface ovpn-server server
add mac-address=FE:FE:AF:E7:84:94 name=ovpn-server1
/ip address
add address=172.16.2.1/24 interface=ether1 network=172.16.2.0
add address=192.168.88.3/24 interface=wlan1 network=192.168.88.0
/ip dhcp-server
add address-pool=dhcp_pool-lan interface=ether1 name=dhcp_lan
/ip dhcp-server network
add address=172.16.1.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=172.16.1.1 netmask=24
/ip dns
set servers=8.8.8.8,1.1.1.1
/ip firewall nat
add action=masquerade chain=srcnat out-interface-list=WAN src-address=172.16.2.0/24
/ip ipsec profile
set [ find default=yes ] dpd-interval=2m dpd-maximum-failures=5
/ip route
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=192.168.88.1 routing-table=main scope=30 suppress-hw-offload=no target-scope=10
/system clock
set time-zone-name=Europe/Brussels
/system identity
set name=Client2
❗Let op:
📦 MikroTik apparaten die werden gebruikt
MikroTik OmniTIK 5 PoE ac (PG‑5HacD)
Access point met RouterOS licentie 4, 5× Gigabit poorten (waarvan 4 PoE‑out), 7,5 dBi omni antenne en 867 Mbps via 802.11ac. Ideaal als PtMP AP in je NV2‑netwerk. Bekijk de specificaties op de Mikrotik website.
MikroTik SXTsq‑5 ac
Compacte en lichte CPE client met 16 dBi antenne, 802.11ac-ondersteuning, en perfect voor PtMP verbindingen. Wordt geleverd met RouterOS licentie 3 (client-rol). Bekijk de specificaties ook op de Mikrotik website.

🔗 Wil je meer lezen over het opzetten van een point to point link? Neem dan zeker eens een kijkje op mijn andere blogpost. Daar leg ik stap voor stap uit waar je op moet letten, welke valkuilen je moet vermijden en hoe je jouw point to point link tot een succes maakt. 👉 [Lees alles over een point to point link verwezenlijken op deze pagina]. Zo ben je zeker dat jouw draadloze verbinding stabiel en betrouwbaar werkt!
▶️ Klik op de nummers om de video te bekijken
In deze tutorial zie je een volledige point to point configuratie met twee Mikrotik SXT SQ 5 AC. Deze SXT's hebben een licentie 3 waardoor deze niet kunnen worden gebruikt als accespoint. Deze SXT's kunnen alsnog gebruikt worden om een Point to Point verbinding te verwezenlijken. Daarom laat ik je twee video's zien om een niet gekend probleem op te lossen. Ik wens je veel leer genot.
De tweede video gaat ook over dezelfde point to point link door middel van het nv2 protocol. Dit is een andere aanpak dan de eerste video. Ik geef hier meer uitleg over het doen en laten van de configuratie. Dit vindt ik zeer belangrijk maar sommige mensen zien liever alleen de configuratie. Hierdoor kan je niet veel leren waarom en hoe je sommige parameters moet instellen. Een andere blogpost die ik heb geschreven over het nv2 protocol kan je nalezen op de blogpost nv2.
Wapen je Point to Point link tegen deauthenticatie aanvallen
Enter your text here...



