Deel dit onderwerp alstublieft!

Mikrotik nv2 protocol

Mikrotik NV2 protocol: uitleg, voordelen en configuratie


Table Of Contents

Het mikrotik nv2 protocol is een eigen ontwikkeling van Mikrotik en werkt daardoor exclusief op Mikrotik apparatuur. Gebruik je het NV2 protocol voor een Point to Multi Point verbinding, dan merk je direct voordelen zoals hogere doorvoersnelheid en stabieler draadloos verkeer. Alleen Mikrotik ondersteunt deze techniek, waardoor je altijd Mikrotik toestellen aan beide kanten nodig hebt. Waarom zou je kiezen voor Mikrotik NV2 protocol in plaats van standaard 802.11? Het verschil zit vooral in de manier waarop data wordt verstuurd. NV2 gebruikt het TDMA principe, wat zorgt voor minder interferentie en betere prestaties. Hierdoor presteren Mikrotik verbindingen met NV2 vaak beter dan traditionele wifi oplossingen, zeker in drukke omgevingen. Nieuw met MikroTik? Bekijk mijn andere blogpost getiteld: Veilig inloggen met Winbox en SSH.

Mikrotik nv2 configuratie

Wat is Mikrotik NV2 protocol?

Om te beginnen het Mikrotik NV2 protocol is een eigen draadloos protocol van Mikrotik, gebaseerd op TDMA (Time Division Multiple Access). Dit protocol zorgt ervoor dat gegevens niet langer op het “wie eerst komt, is gewonnen” principe worden verstuurd zoals bij 802.11 wifi, maar netjes op vaste tijdslots. Zodoende voorkom je dat apparaten tegelijk zenden en voorkom je storingen en vertraging.

Verschillen tussen Mikrotik NV2 protocol en standaard 802.11 wifi

Wil je weten waarom het Mikrotik NV2 protocol in veel situaties een betere keuze is dan standaard wifi? Hieronder zie je vervolgens een directe vergelijking. Deze tabel helpt je snel de belangrijkste voordelen en nadelen af te wegen. Zo kun je beter beslissen welke oplossing bij jouw netwerk past.

⚙️ Kenmerk

🚀 Mikrotik NV2 protocol

📡 802.11 (standaard wifi)

💻 Ondersteuning

Alleen Mikrotik

Vrijwel alle merken

⏱️ Technologie

TDMA

CSMA/CA

🕒 Data-afhandeling

Vaste tijdslots

Op goed geluk, wie eerst komt, wint

📈 Stabiliteit

Zeer stabiel, weinig storing

Storingen bij veel clients komen vaker voor

Doorvoersnelheid

Vaak hoger, zeker bij PtMP

Meestal wisselend, afhankelijk van de drukte

🏢 PtMP geschikt

Ja, optimaal

Minder efficiënt bij meerdere clients

Let op:

Het Mikrotik NV2 protocol biedt vooral voordelen in Point to Multi Point situaties. Gebruik je verschillende merken of alleen standaard wifi, dan mis je deze efficiëntie. Toch zijn er ook situaties waarin 802.11 prima volstaat, bijvoorbeeld bij eenvoudige netwerken met weinig clients. Maak dus altijd een eerlijke afweging gebaseerd op jouw situatie.

⏱️Het Mikrotik NV2 protocol en de rol van Time Division Multiple Access

Het Mikrotik NV2 protocol maakt gebruik van Time Division Multiple Access (TDMA) om draadloze communicatie te optimaliseren. Hierdoor wordt het zend en ontvangst moment van elk apparaat nauwkeurig opgedeeld in tijdsloten. Dankzij deze aanpak krijgen clients geen conflicten meer tijdens het verzenden van data. Dit resulteert in minder vertraging. Ten eerste heb je minder pakketverlies en ten tweede heb je een veel stabielere verbinding, vooral als je meerdere apparaten aansluit. Omdat TDMA alle communicatie regelt, werkt het Mikrotik NV2 protocol efficiënter dan traditionele wifi protocollen die gebruikmaken van het “wie eerst komt, wint”-principe (CSMA/CA). Vooral in Point to Multi Point netwerken merk je duidelijk het verschil: de kans op interferentie en collisions is kleiner en je haalt meer uit je draadloze infrastructuur

Mikrotik nv2 protocol

🔄 Hoe werkt TDMA in een Point to Multi Point configuratie?

In een Point to Multi Point opstelling met een Mikrotik Omnitik Access Point, werkt het NV2 protocol volledig volgens de TDMA methode. Zodra het NV2 protocol is ingeschakeld, bepaalt de Omnitik vervolgens hoeveel clients er verbonden zijn. In bovenstaand voorbeeld zijn dat er twee. Dankzij TDMA krijgen deze clients nooit gelijktijdig toegang tot de draadloze verbinding. In plaats daarvan wijst het systeem elke client een eigen tijdslot toe voor zenden en ontvangen. Hierdoor ontstaan er geen data collisions en verloopt het netwerkverkeer vlot en betrouwbaar.

⏱️NV2 en TDMA herhaalt de procedure

Dit proces wordt continu herhaald: elke client komt om de beurt aan de beurt, waardoor het netwerk stabiel blijft, zelfs als er meer gebruikers bijkomen. Het grote voordeel van Mikrotik NV2 in combinatie met TDMA is dus een hogere efficiëntie, minder vertraging en aanzienlijk betere prestaties op drukke netwerken. Wil je nog meer prestaties halen? Dan is het verstandig om, waar mogelijk, altijd Mikrotik hardware te gebruiken in zo’n opstelling. Benieuwd wat er gebeurt als je extra clients toevoegt? In het volgende hoofdstuk leg ik dat uit!

➕ Nieuwe cliënt toevoegen in een Mikrotik NV2 Point to Multi Point-omgeving

Wanneer je een extra cliënt verbindt aan je Mikrotik Point to Multi Point opstelling, pakt het NV2 protocol dit automatisch op via het Time Division Multiple Access (TDMA) mechanisme. In de praktijk betekent dit dat het access point (AP) periodiek extra uplink tijdslots vrijhoudt voor nieuwe apparaten die zich willen aanmelden. Zodra een nieuwe cliënt online komt, stuurt het AP een “beacon” of verzoek naar deze cliënt. Op basis van de tijd die het antwoord terug nodig heeft, schat het AP de afstand tot de nieuwe deelnemer. Vervolgens reserveert het NV2-protocol een eigen tijdslot voor deze nieuwe cliënt in de communicatieronde. Hierdoor blijft datacollisie uit en blijft de doorvoer voor alle verbonden apparaten optimaal. Belangrijk: Voor een correcte werking stel je best de maximale afstand (“distance”) in via het NV2-tabblad van je Mikrotik-interface. Is dit tabblad niet zichtbaar, schakel dan “advanced mode” in.

Samengevat:

Het NV2-protocol van Mikrotik maakt het beheer van meerdere draadloze cliënten eenvoudig en schaalbaar. Het access point past zich automatisch aan, waardoor je netwerk groeit zonder verlies van stabiliteit of snelheid. Meer weten over de wifi frequenties lees dan ook mijn blogpost: wifi frequentie tabel.

🛠️ Technische uitleg: TDMA & Distance op Mikrotik NV2

Wanneer je een nieuwe cliënt toevoegt aan een Mikrotik NV2 Point to Multi Point opstelling, werkt het TDMA-protocol als volgt:

  1. 1
    Periodieke slots: Het access point reserveert dynamisch tijdslots in het TDMA-schema voor “onbekende” apparaten. Zo krijgen nieuwe cliënten de kans om zich te melden.
  2. 2
    Ranging procedure: Na de eerste aanvraag stuurt het AP een 'range request' naar de nieuwe cliënt. De cliënt antwoordt, en het AP berekent de round-trip tijd. Hiermee schat het AP de afstand tot de cliënt.
  3. 3
    Tijdslot toewijzing: Op basis van de afstand stelt het AP de timing (timing advance) en de precieze slot-allocatie vast, zodat alle cliënten precies op het juiste moment zenden en ontvangen.
  4. 4
    Voorkom interferentie: Door deze nauwkeurige timing worden overlap en collisions (botsingen) in de ether voorkomen, wat vooral in Point to Multi Point setups essentieel is voor een stabiele verbinding.

Let op:

In RouterOS kun je de maximale afstand (“distance”) opgeven in het NV2-tabblad. Dit bepaalt hoelang het AP wacht op antwoorden van verre stations. Zet deze waarde niet te hoog: hoe groter de ingestelde afstand, hoe hoger de latency (vertraging) in het netwerk. Je kan dat vergelijken met het instellen van de ack-timing in 802.11 Point-to-Point verbindingen.

⚙️ TDMA Advanced Settings in Mikrotik NV2

Wanneer je een NV2 Point to Multi Point netwerk configureert, kun je via de advanced settings van TDMA extra prestaties behalen. Kies je bij “TDMA period” voor de optie “auto”, dan geeft het Mikrotik NV2 protocol automatisch meer zend en ontvangsttijd aan de clients met de beste verbinding. Hierdoor krijgen de sterkste verbindingen voorrang, terwijl slechtere clients minder prioriteit krijgen. Deze instelling zorgt voor optimale efficiëntie op je draadloze netwerk. Snelle clients benutten zo maximaal de bandbreedte, terwijl trage of verder gelegen clients het netwerk niet onnodig vertragen. Dit is een belangrijk voordeel van Mikrotik NV2 ten opzichte van standaard wifi-protocollen. Wil je alles uit je Point to Multi Point-netwerk halen?
Gebruik dan altijd de juiste TDMA instellingen en stel waar nodig de TDMA period op “auto” voor automatische optimalisatie.

📏 Afstandsbepaling door het Mikrotik NV2 protocol

De afstand tussen het access point en de verschillende clients in een Point to Multi Point opstelling wordt automatisch achterhaald door het Mikrotik NV2 protocol. Maar hoe werkt dat precies? Allereerst stuurt het access point (AP) een verzoek naar elke client: “Zend mij een antwoord terug.” Zodra de client reageert, meet het AP het exacte tijdsverschil tussen het versturen van de vraag en het ontvangen van het antwoord. Deze tijdspanne wordt de round-trip time genoemd, vergelijkbaar met wat je kent van het ping commando. Op basis van deze gemeten tijd kan het NV2 protocol nauwkeurig berekenen hoever de client verwijderd is van het access point.

⏱️ NV2 en Ping Tijden: Wat betekent het voor jouw netwerk?

Bij het gebruik van het Mikrotik NV2 protocol kun je merken dat de ping-tijden (latency) vaak iets langer zijn dan bij standaard wifi (802.11). Dit komt doordat NV2 werkt met TDMA tijdsloten, waarbij elk apparaat op zijn beurt mag zenden en ontvangen. Hierdoor kan een pakketje soms iets langer wachten voordat het wordt verwerkt. Toch is dit in de praktijk zelden een probleem. Dankzij de betere efficiëntie van NV2 is de totale datadoorvoer vaak hoger en de verbinding stabieler, zeker bij veel clients of hoge belasting. Ook bij toepassingen zoals internet, streaming of bestandsoverdracht merk je meestal weinig van deze langere ping-tijden. Kortom: Laat je niet afschrikken door wat hogere ping waarden. Ze betekenen niet automatisch dat je netwerk traag of slecht werkt. De voordelen van NV2, zoals meer stabiliteit en hogere snelheid in Point to Multi Point-netwerken, wegen vaak ruimschoots op tegen de iets hogere latency.

Belangrijk om weten:

Dankzij deze automatische afstandsbepaling hoef je in “advanced mode” meestal zelf geen maximale afstand (“distance”) meer in te voeren. Het NV2 protocol past de timing van elk tijdslot slim aan op basis van de gemeten afstand, waardoor alle clients op het juiste moment hun data kunnen verzenden. Eens het access point deze parameters heeft berekent voert dit access point de round-trip time meting periodiek uit. Zo kan het NV2 protocol continu de juiste timing (“guard interval”) instellen, zelfs als de afstand, weersomstandigheden of signaalkwaliteit wijzigen. Kortom:
Het Mikrotik NV2 protocol zorgt zelf voor een optimale timing, zodat je draadloze netwerk stabiel en efficiënt blijft werken, ongeacht de afstand tussen het AP en de clients.

❓Wat doet NV2 als de omstandigheden veranderen?

  • Het protocol merkt de wijziging direct op: dankzij de nieuwe round-trip time metingen.
  • NV2 past de tijdsloten automatisch aan: zodat data collisions worden voorkomen en de link zo stabiel mogelijk blijft.
  • Mocht de vertraging plotseling erg groot worden (bijvoorbeeld door een zware storm), dan kan de throughput tijdelijk afnemen, maar de verbinding blijft meestal bestaan zolang het signaal niet volledig wegvalt.

Compatibiliteit van Mikrotik NV2: welke Atheros chipsets zijn geschikt?

Het Mikrotik NV2 protocol is alleen compatibel met Mikrotik routers en access points die uitgerust zijn met een Atheros 802.11n chipset of nieuwere 802.11a/b/g/n chips, vanaf de AR5212-reeks. Oudere modellen met AR5210 of AR5211 ondersteunen NV2 niet. Controleer dus steeds of jouw Mikrotik toestel de optie ‘NV2’ toont bij het instellen van de draadloze modus. Zo weet je zeker dat jouw hardware klaar is voor een stabiele NV2 Point to Point of Point to Multi Point link.

📋 Tabel: Ondersteuning van Mikrotik NV2 per Atheros chipset

Chipset

Ondersteunt NV2?

Opmerking

AR5210

❌ Nee

Zeer oude chip, geen NV2-ondersteuning

AR5211

❌ Nee

Geen NV2-ondersteuning

AR5212

   ✅ Ja

Eerste Atheros chipset met NV2-mogelijkheid (802.11a/b/g)

AR5xxx (nieuwer)

   ✅ Ja

Volledige ondersteuning vanaf AR5212 en hoger

AR9xxx

   ✅ Ja

802.11n en nieuwer, meest gebruikt in moderne Mikrotik apparaten

💡 Tip:

Twijfel je over de chipset van je Mikrotik toestel? Kijk bij het tabblad “Wireless” in Winbox of WebFig. Verschijnt NV2 in de lijst met draadloze protocollen, dan is je hardware compatibel.

Mikrotik nv2

🛠️ Wat gebeurt er bij fouten of slecht ontvangen frames in Mikrotik NV2 ?

Als je met NV2 een Point-to-Multi-Point verbinding opzet, wil je natuurlijk maximale betrouwbaarheid en snelheid. Toch zijn slechte signalen of interferentie nooit volledig uit te sluiten. Mikrotik’s NV2-protocol gebruikt daarom een geavanceerd foutafhandelingsmechanisme, gebaseerd op TDMA. Laat ons dit vervolgens uitspitten.

Hoe werkt de controle op fouten met het MikroTik nv2 protocol

  • Controle op fouten: Elk NV2-frame bevat een checksum (CRC). Wanneer het access point een fout in een frame ontdekt, wordt het pakket vervolgens als “corrupt” gemarkeerd en genegeerd.
  • Hertransmissie op maat: Alleen de client die het foute frame verstuurde krijgt in de volgende TDMA cyclus de kans om alleen dat specifieke frame opnieuw te verzenden. Hierdoor hoeven andere clients niet te wachten. Resultaat: de efficiency blijft dus hoog.
  • Stabieler dan klassiek Wi-Fi: In tegenstelling tot klassieke Wi-Fi (802.11, CSMA/CA), waar een fout vaak leidt tot vertraging voor het hele netwerk, zorgt NV2 TDMA ervoor dat alleen de betreffende verbinding wordt beïnvloed.

🔐 NV2-beveiliging: AES-CCM 128-bit encryptie

Het Mikrotik NV2 protocol biedt niet alleen snelheid en stabiliteit, maar vervolgens ook geavanceerde beveiliging. Standaard ondersteunt NV2 encryptie op basis van AES-CCM met een 128-bit sleutel. Dit is immers een zeer veilige encryptiemethode die ook wordt gebruikt in andere moderne draadloze standaarden.Hoe werkt dit in de praktijk? Om te beginnen bij het configureren van een NV2 draadloze link kun je een eigen wachtwoord instellen. Op de achtergrond maakt RouterOS dan automatisch gebruik van AES-CCM 128-bit encryptie voor het coderen van alle data die via het NV2-protocol wordt verzonden. Hierdoor zijn je gegevens beschermd tegen afluisteren of manipulatie door onbevoegden.

💡 Tip:

Gebruik altijd een uniek, sterk wachtwoord (“NV2 pre-shared key”) om je NV2 Point to Multi Point-netwerk optimaal te beveiligen. Je kan een wachtwoord ingeven van 64 caracters. Bijvoorbeeld: ^yd:\{h:d$;,""E3/v7M2`oPd>'+=HSY]jTgMRcLUmK[s~~U[o'C)ieKa?_>.Ng!


Mikrotik nv2

📋 Overzicht NV2 instellingen: zo configureer je elke parameter

Om het maximale uit je Mikrotik NV2 Point-to-Multi-Point wifi link te halen, is het belangrijk dat je onderstaande parameters begrijpt. Hieronder leg ik stap voor stap uit wat elke optie doet. Zo voorkom je verrassingen en profiteer je van een stabiel draadloos netwerk.

MikroTik nv2 parameters

Ter verduidelijking zie onderstaand tabel 

Parameter

Wat doet het?

Waarom belangrijk?

TDMA Period Size

Bepaalt de lengte van een TDMA slot. Daarom beïnvloedt deze optie zowel latency als doorvoersnelheid.

Lager = snellere responstijd,

hoger = meer clients.

Cell Radius

Stelt de maximale afstand (in km) tot de verste cliënt in.
Ook voorkomt dit onnodige vertraging.

Voorkom dat je netwerk traag wordt door te grote waarde.

Security / Key

Zorgt voor encryptie tussen alle apparaten. Daarom is een sterke sleutel essentieel.

Voordeel: voorkomt ongewenste toegang.

Mode

Hiermee kies je upload/download verhouding.
Let op: dynamic downlink past zich automatisch aan.

Ideaal voor wisselend verkeer.

Downlink Ratio

Geeft aan hoeveel procent van de tijd voor download wordt gebruikt. Tip: pas aan voor veel downloaders.

Meer download of upload nodig? Stel dit bij.

Sync Secret

Gebruik dit bij meerdere access points voor co locatie. Meestal leeg laten.

Alleen instellen als je synchrone AP’s gebruikt.

Queue Count

Bepaalt hoeveel hardware wachtrijen actief zijn. Meer queues = betere performance bij veel verkeer.

Handig bij drukke netwerken.

QoS

Quality of Service: hiermee geef je voorrang aan belangrijk verkeer zoals VoIP.

Houd dit standaard tenzij je QoS nodig hebt.

📶 Praktische uitleg: NV2 parameters en hun invloed op je verbinding

Wil je je Mikrotik NV2 link optimaal instellen? Dan is het essentieel om per parameter te begrijpen wat het doet en wanneer je deze best aanpast. Hieronder lees je exact waar je op moet letten, welke voordelen of risico’s eraan verbonden zijn en hoe je de prestaties verbetert.

1️⃣ TDMA Period Size

Hiermee stel je de tijdsduur van één communicatieronde in. Gebruik een lagere waarde (zoals 2ms) voor snellere respons en lagere latency.
Let op: bij veel clients of veel verkeer is een iets hogere waarde vaak stabieler.

2️⃣ Cell Radius

Dit bepaalt de maximale afstand tussen AP en clients. Stel nooit zomaar een te grote waarde in, want dat vertraagt de communicatie.
Mijn advies: Vul de werkelijke afstand in, plus een kleine marge voor stabiliteit.

3️⃣ Security & Preshared Key

Activeer altijd security en gebruik een sterk wachtwoord! Hiermee voorkom je dat ongewenste gebruikers verbinding maken.
Tip: Gebruik hoofdletters, cijfers en speciale tekens voor extra veiligheid.

4️⃣ Mode (dynamic downlink)

Deze instelling bepaalt de verdeling tussen download en upload. Kies voor 'dynamic' als je een mix hebt van verschillende gebruikers en toepassingen.
Mijn advies: Monitor het gebruik en pas indien nodig aan voor de beste balans.

5️⃣ Downlink Ratio

Regelt hoeveel bandbreedte naar de clients gaat. Veel downloaders? Zet de ratio hoger. Veel uploaders? Verlaag deze waarde.
Tip: Stem dit af op je eigen netwerkgebruik.

6️⃣ Sync Secret

Zorgt voor synchronisatie tussen meerdere AP’s. In een enkelvoudige opstelling zoals een point-to-multi-point verbinding met één AP mag je dit leeg laten. Gebruik een sterke sleutel in multi-AP netwerken om verstoringen te voorkomen.

7️⃣ Queue Count

Dit bepaalt hoeveel datastromen tegelijk verwerkt worden. Een hogere waarde is nuttig bij veel gelijktijdige gebruikers.
Let op: Te hoog instellen kan je link doen vertragen.

8️⃣ QoS (Quality of Service)

Geeft voorrang aan belangrijk verkeer zoals VoIP of videobellen. Zet deze aan bij zakelijk gebruik, of als je veel streaming of belt.
Advies: Laat de standaard staan bij normaal thuisgebruik, tenzij je klachten ervaart.

Kortom: Elk van deze NV2 instellingen heeft een directe impact op de prestaties, betrouwbaarheid en veiligheid van je draadloze verbinding. Door deze parameters slim in te stellen, voorkom je problemen en haal je het maximale uit je Mikrotik NV2 opstelling. Test altijd na iedere aanpassing en monitor je netwerkprestaties voor het beste resultaat!

📡 Voorbeeld: een 30 km lange Mikrotik NV2 wifi-link

Om te illustreren hoe het Mikrotik NV2-protocol werkt op lange afstanden, nemen we als voorbeeld een point-to-point link van 30 kilometer. Stel: een frame wordt in één richting verstuurd in ongeveer 100 microseconden. De totale round trip time (RTT) dus heen en terug bedraagt dan 2 x 100 = 200 microseconden. De standaardwaarde voor de TDMA-periode (de tijdsloten die NV2 verdeelt) is meestal 2 milliseconden. Dat betekent dat in deze situatie ongeveer 10% van de tijd ongebruikt blijft. Dit zorgt voor een lagere efficiëntie en daardoor een lagere datadoorvoer op je draadloze verbinding.
Verhoog je de TDMA-periode bijvoorbeeld naar 4 milliseconden, dan daalt het ongebruikte deel tot slechts 5%. Het nadeel is wel dat een grotere TDMA-periode de latency (vertraging) op de draadloze link verhoogt. Je moet dus altijd een balans zoeken tussen maximale doorvoersnelheid en acceptabele latency, zeker bij lange afstanden.

Belangrijk om te weten:

Mikrotik NV2 werkt op basis van TDMA, wat een fundamenteel andere benadering is dan het klassieke 802.11 protocol. Hierdoor kun je zelfs op lange afstanden een stabielere en efficiëntere verbinding realiseren – maar je moet de TDMA-instellingen wel bewust kiezen voor jouw scenario.

⚡️ Hoe bereken je de vertraging bij een lange NV2-link?

1️⃣ Snelheid van het radiosignaal

 Snelheid van het radiosignaal is hetzelfde dan de lichtsnelheid. Dit bedraagd 300.000 km per seconde, of anders gezegd: 300 km per milliseconde of
of 0,3 km per microseconde). Dit heb ik geleerd van de radio amateurs.

2️⃣ Tijd voor één richting

Voor een afstand van 30 km:

  • Tijd = afstand / snelheid dus (tijd = de afstand delen door de snelheid waarmee radiogolven zich verplaatsen.
  • Tijd = 30 km / 300.000 km/s = 0,0001 seconde = 100 microseconden
  • Dus: één radiosignaal doet er 100 microseconden over om van zender naar ontvanger te gaan.

3️⃣ Round Trip Time (RTT)

Het signaal moet ook weer terug voor bevestiging:

  • RTT = 2 × 100 microseconden = 200 microseconden

4️⃣ TDMA-periode en verspilde tijd

Stel, je TDMA-periode staat default op 2 milliseconden (2.000 microseconden):

  • Verspilde tijd = (RTT / TDMA-periode) × 100% ( Dus de round trip delen door de TDMA-periode).
  • Verspilde tijd = (200 / 2.000) × 100% = 10%

Dit betekent: 10% van elke TDMA-periode wordt gebruikt voor wachten op bevestiging; die tijd is dus niet beschikbaar voor data.

5️⃣ Als je TDMA-periode langer maakt

Verhoog je de periode naar 4 ms (4.000 microseconden):

  • Verspilde tijd = (200 / 4.000) × 100% = 5%.

Nu is het verspilde deel gehalveerd, maar de totale vertraging wordt langer!

Afstand (km)

RTT (µs)

TDMA-periode (µs)

Verspilde tijd (%)

30

200

2000

10%

30

200

4000

5%

10

67

2000

3,35%

10

67

4000

   1,68%

Kortom:

Hoe langer je link, hoe groter het aandeel 'wacht-tijd' wordt binnen de standaard TDMA-cyclus. Je kunt de TDMA-periode verlengen om minder tijd te verspillen, maar let op: de latency van je verbinding neemt dan toe.

💡 Belangrijk verschil: bij 60 GHz-verbindingen hoef je deze NV2-instellingen niet te tunen

Wist je dat al deze NV2 parameters niet van toepassing zijn op moderne 60 GHz draadloze verbindingen? Dankzij de enorme bandbreedte en geavanceerde technologieën in de 60 GHz-band, heb je geen gedoe meer met TDMA-parameters of complexe optimalisatie. Bovendien werken 60 GHz-apparaten zoals Mikrotik Wireless Wire of Cube 60Pro standaard al uiterst efficiënt. Dit betekent minder configuratiewerk, meer snelheid en een stabieler signaal, zelfs bij hoge snelheden of point-to-point-opstellingen. Wil je meer weten over de voordelen en de eenvoudige installatie van een 60 GHz-link?
Lees dan mijn blogpost: 👉60GHz wireless link met MikroTik: zo stel je het correct in.


🛠️ Hou rekening met de RouterOS-versie op al je Mikrotik toestellen

Het is cruciaal om alle Mikrotik toestellen die deel uitmaken van je Point to Multi Point configuratie te voorzien van exact dezelfde RouterOS-versie. Waarom is dat zo belangrijk? Omdat Mikrotik voortdurend de firmware en software blijft verbeteren. Zo worden fouten opgelost, prestaties geoptimaliseerd en beveiligingslekken gedicht. Door overal dezelfde versie te gebruiken, voorkom je compatibiliteitsproblemen en onverwachte bugs.
Bovendien is het upgraden van RouterOS een belangrijke eerste stap voordat je begint aan een stabiele nv2 Point to Multi Point-verbinding. Zodra je toestellen gelijk staan qua software, kun je zonder verrassingen verder configureren. Let wel: met de uitrol van RouterOS versie 7 zijn er wel degelijk enkele veranderingen.


🔄 Zijn er wijzigingen in NV2 onder RouterOS v7?

Om te beginnen: In RouterOS v7 zijn er voor Point-to-(Multi)Point verbindingen geen grote wijzigingen aan de werking van het NV2 protocol. De basisprincipes en het protocol zelf zijn hetzelfde gebleven. Je kunt dus nog altijd NV2 gebruiken op klassieke MikroTik devices zoals de SXT, SXTsq, Omnitik, Dynadish, en vergelijkbare toestellen. Wel valt er iets op als je RouterOS v7 gebruikt: Aan de kant van de cliënt zie je enkel nog het veld voor het NV2-wachtwoord (security key). Dit lijkt misschien vreemd, maar eigenlijk is dat logisch: het access point is en blijft de 'leider' binnen het NV2 systeem. Alle belangrijke NV2-instellingen, zoals TDMA periodes en geavanceerde parameters, configureer je uitsluitend op het access point. De clients hoeven alleen te weten met welk wachtwoord ze moeten verbinden. Dit maakt de configuratie simpeler en voorkomt fouten. Kortom: Werk je met NV2 op RouterOS v7, dan beheer je alle NV2 parameters via het access point. Zo blijft je configuratie overzichtelijk en kun je snel controleren of alles juist staat ingesteld.

⚠️ Gebruik bij elke Point-to-(Multi)Point verbinding altijd gelijke RouterOS versies

Het is altijd verstandig om op alle betrokken MikroTik apparaten in een Point-to-(Multi)Point verbinding dezelfde RouterOS versie te gebruiken. Waarom is dat belangrijk? Omdat MikroTik regelmatig verbeteringen en bugfixes uitbrengt, kunnen er kleine verschillen ontstaan tussen verschillende versies. Door consequent dezelfde versie te gebruiken, voorkom je onverwachte verbindingsproblemen of incompatibiliteit, zeker als je werkt met het NV2-protocol. Controleer dus vóór je begint altijd of alle toestellen up-to-date zijn en draai steeds dezelfde RouterOS-versie. Dit is een basisstap voor een stabiele en betrouwbare NV2-configuratie!


📄 Welke RouterOS licentie heb je nodig voor Point to Multi Point?

Voor een Point to Multi Point (PtMP) wifi link op een MikroTik CPE is minimaal een RouterOS Level 4 licentie vereist op het apparaat dat fungeert als access point. Waarom is dit belangrijk? Een Level 4 licentie (of hoger) ontgrendelt de mogelijkheid om meer dan één draadloze cliënt tegelijk te verbinden op het access point. Zonder deze licentie kun je alleen Point to Point-links maken.

❗Let op:

Populaire modellen zoals de Dynadish beschikken standaard over een Level 3 licentie. Deze toestellen zijn dus bedoeld voor Point to Point (PtP) verbindingen en ondersteunen geen volwaardige PtMP-functionaliteit. Dat is logisch, want toestellen met een smalle stralingshoek (zoals de Dynadish) zijn specifiek ontworpen voor gericht PtP-gebruik. Benieuwd naar de actuele regelgeving voor wifi-links? Lees dan mijn artikel over de wifi wetgeving en waar je dient op te letten.

🛠️ Praktijkvoorbeeld: NV2 Point to Multi Point met MikroTik Omnitik en SXT

In deze praktijkopstelling zie je hoe een MikroTik Omnitik fungeert als Access Point voor een Point to Multi Point configuratie, met twee aangesloten SXT-clients.

🔎 Overzicht van de netwerk topologie

Omnitik (Access Point):

  • IP-adres: 192.168.88.2/24
  • Wireless mode: ap bridge
  • Wireless protocol: NV2
  • Staat centraal in de opstelling

SXT Client 1 (verbonden via gele lijn):

  • IP-adres: 192.168.88.3/24
  • Wireless mode: station bridge
  • Wireless protocol: NV2
  • Verbindt als eerste client met het access point

SXT Client 2 (verbonden via groene lijn):

  • IP-adres: 192.168.88.4/24
  • Wireless mode: station bridge
  • Wireless protocol: NV2
  • Verbindt als tweede client met het access point

📝 Zo werkt het

Het access point (Omnitik) beheert de draadloze verbinding en bepaalt vervolgens, dankzij het NV2-protocol, wanneer elke client mag zenden of ontvangen. Dit voorkomt storingen en garandeert een stabiele verbinding voor beide clients. In de praktijk betekent dit dat zowel Client 1 als Client 2 vlot data kunnen uitwisselen met het netwerk, zonder dat ze elkaar storen. 

  • Gele lijn: SXT Client 1 is actief verbonden met de Omnitik.
  • Groene lijn: SXT Client 2 is eveneens verbonden, maar ontvangt mogelijk net wat andere bandbreedte of prioriteit – afhankelijk van de NV2-instellingen.
Point to Multi Point

Uitleg over IP-adressen, bridge en dataverkeer bij PtMP met MikroTik NV2

Beheer-IP-adressen:

De IP-adressen die je op de Omnitik en SXT’s configureert (bijvoorbeeld 192.168.88.2, .3, .4) zijn bedoeld om de apparaten zelf te beheren via Winbox, WebFig, SSH, enz. Deze IP’s spelen geen rol in het transport van gewone data (files, streaming, VLAN’s, enz.) tussen client en AP.

Bridge modus:

Als je een wireless interface in een bridge plaatst (typisch op zowel AP als client), wordt al het ethernet verkeer (dus alle VLAN’s, DHCP, enz.) transparant doorgestuurd over de draadloze link. De bridge maakt de draadloze verbinding vergelijkbaar met een fysieke netwerkkabel.

NV2 en dataverkeer:

Het NV2 protocol regelt alleen wanneer een client mag zenden (TDMA), niet wat er precies door de ‘ether’ gaat. Welke gegevens, IP-netwerken, of VLAN’s dat zijn, bepaalt jouw bridge configuratie, niet het wireless beheer-IP.

Praktisch gevolg:

Je kan perfect je datanetwerk in een ander subnet (of zelfs met enkel VLAN’s zonder IP) laten werken over deze link. De beheer-IP’s zijn uitsluitend nodig voor management van de hardware.

RouterOS versie 7.19.2
Firmware versie 7.19.2

📋 Omnitik configuratie voor Point-to-MultiPoint met NV2 op RouterOS v7

Om te beginnen is de RBOmniTikPG-5HacD uitgerust met de standaard (default) configuratie van MikroTik. Voor dit praktijkvoorbeeld heb ik IPv6 uitgeschakeld, zodat de uitleg rond de NV2-instellingen eenvoudig blijft en je niet wordt afgeleid door extra opties. De draadloze interface is ingesteld op het NV2-protocol en gebruikt het wachtwoord testtest. Let op: In deze demo is er geen aandacht besteed aan de beveiligingsinstellingen. Wil je dit wel doen, raad ik aan om mijn uitgebreide blogpost MikroTik apparatuur beveiligen te lezen. Daar vind je stap-voor-stap hoe je je router echt veilig maakt.
Kortom: begin altijd met een schone basis en focus daarna op de juiste beveiliging!

/interface bridge
add admin-mac=48:8F:5A:C5:21:86 auto-mac=no comment=defconf name=bridge
/interface wireless
set [ find default-name=wlan1 ] band=5ghz-a/n/ac country=belgium disabled=no distance=indoors frequency=5700 mode=ap-bridge ssid=Omnitik-nv2 \
    wireless-protocol=nv2 wps-mode=disabled
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=default-dhcp interface=bridge name=defconf
/disk settings
set auto-media-interface=bridge auto-media-sharing=yes auto-smb-sharing=yes
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=bridge comment=defconf interface=wlan1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/ipv6 settings
set disable-ipv6=yes
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=192.168.88.0
/ip dhcp-client
add comment=defconf interface=ether1
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf dns-server=192.168.88.1 gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.88.1 comment=defconf name=router.lan type=A
/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
/system clock
set time-zone-name=Europe/Brussels
/system identity
set name=nv2-AP
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox

🛠️ SXT Client 1 (192.168.88.3)

De SXT is in dit voorbeeld eerst gereset zonder default configuratie en vervolgens volledig opnieuw ingesteld als router. Hoe zit deze configuratie precies in elkaar? Om te beginnen is de draadloze interface ingesteld als WAN interface. Dit is logisch, want onze Omnitik fungeert als internet uplink en vormt zo de verbinding met het internet. Vervolgens is ether1 geconfigureerd als LAN interface met een privé IP-range, namelijk 172.16.1.0/24. Op deze LAN interface draait een DHCP-server, zodat alle aangesloten apparaten automatisch een IP-adres krijgen. Zo blijft je lokale netwerk eenvoudig en overzichtelijk. Uiteraard is NAT geconfigureerd. Meer weten over NAT? Lees dan de blogpost 👉MikroTik NAT configuraties. Let op: Voor deze demo zijn er geen beveiligingsmaatregelen genomen. Wil je weten hoe je je SXT en LAN wel goed beveiligt?
Bekijk dan zeker mijn blogpost:👉 MikroTik apparatuur beveiligen

/interface wireless
set [ find default-name=wlan1 ] band=5ghz-onlyac country=belgium disabled=no frequency=5700 mode=station-bridge nv2-security=enabled ssid=Omnitik-nv2 \
    wireless-protocol=nv2
/interface list
add name=WAN
add name=LAN
add name=MGMT
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp_pool-lan ranges=172.16.1.20-172.16.1.254
/ip firewall connection tracking
set udp-timeout=10s
/interface list member
add interface=wlan1 list=WAN
add interface=ether1 list=LAN
add interface=wlan1 list=MGMT
/interface ovpn-server server
add mac-address=FE:A0:C8:2E:68:9F name=ovpn-server1
/ip address
add address=172.16.1.1/24 interface=ether1 network=172.16.1.0
/ip dhcp-server
add address-pool=dhcp_pool-lan interface=ether1 name=dhcp_lan
/ip dhcp-server network
add address=172.16.1.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=172.16.1.1 netmask=24
/ip dns
set servers=1.1.1.1,8.8.8.8
/ip firewall nat
add action=masquerade chain=srcnat out-interface-list=WAN src-address=172.16.1.0/24
/ip hotspot profile
set [ find default=yes ] html-directory=hotspot
/ip ipsec profile
set [ find default=yes ] dpd-interval=2m dpd-maximum-failures=5
/ip route
add disabled=no dst-address=0.0.0.0/0 gateway=192.168.88.1 routing-table=main suppress-hw-offload=no
/system identity
set name=Client1

🛠️ SXT Client 2 (192.168.88.4)

De SXT is precies hetzelfde geconfigureerd uitgezonderd het privaat netwerk heeft als IP-range 172.16.2.0/24.

/interface wireless
set [ find default-name=wlan1 ] band=5ghz-onlyac country=belgium disabled=no frequency=5700 mode=station-bridge nv2-security=enabled ssid=Omnitik-nv2 \
    wireless-protocol=nv2
/interface list
add name=WAN
add name=LAN
add name=MGMT
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp_pool-lan ranges=172.16.2.20-172.16.2.254
/ip firewall connection tracking
set udp-timeout=10s
/interface list member
add interface=wlan1 list=WAN
add interface=ether1 list=LAN
add interface=wlan1 list=MGMT
/interface ovpn-server server
add mac-address=FE:FE:AF:E7:84:94 name=ovpn-server1
/ip address
add address=172.16.2.1/24 interface=ether1 network=172.16.2.0
add address=192.168.88.3/24 interface=wlan1 network=192.168.88.0
/ip dhcp-server
add address-pool=dhcp_pool-lan interface=ether1 name=dhcp_lan
/ip dhcp-server network
add address=172.16.1.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=172.16.1.1 netmask=24
/ip dns
set servers=8.8.8.8,1.1.1.1
/ip firewall nat
add action=masquerade chain=srcnat out-interface-list=WAN src-address=172.16.2.0/24
/ip ipsec profile
set [ find default=yes ] dpd-interval=2m dpd-maximum-failures=5
/ip route
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=192.168.88.1 routing-table=main scope=30 suppress-hw-offload=no target-scope=10
/system clock
set time-zone-name=Europe/Brussels
/system identity
set name=Client2

❗Let op:

  • SSID, nv2-preshared-key en frequency moeten identiek zijn op alle toestellen!
  • Pas het IP-adres per toestel aan.
  • Bridge = transparant, geen routing actief.

📦 MikroTik apparaten die werden gebruikt

MikroTik OmniTIK 5 PoE ac (PG‑5HacD)

Access point met RouterOS licentie 4, 5× Gigabit poorten (waarvan 4 PoE‑out), 7,5 dBi omni antenne en 867 Mbps via 802.11ac. Ideaal als PtMP AP in je NV2‑netwerk. Bekijk de specificaties op de Mikrotik website.

MikroTik SXTsq‑5 ac

Compacte en lichte CPE client met 16 dBi antenne, 802.11ac-ondersteuning, en perfect voor PtMP verbindingen. Wordt geleverd met RouterOS licentie 3 (client-rol). Bekijk de specificaties ook op de Mikrotik website.

🔗 Wil je meer lezen over het opzetten van een point to point link? Neem dan zeker eens een kijkje op mijn andere blogpost. Daar leg ik stap voor stap uit waar je op moet letten, welke valkuilen je moet vermijden en hoe je jouw point to point link tot een succes maakt. 👉 [Lees alles over een point to point link verwezenlijken op deze pagina]. Zo ben je zeker dat jouw draadloze verbinding stabiel en betrouwbaar werkt!

▶️ Klik op de nummers om de video te bekijken

In deze tutorial zie je een volledige point to point configuratie met twee Mikrotik SXT SQ 5 AC. Deze SXT's hebben een licentie 3 waardoor deze niet kunnen worden gebruikt als accespoint. Deze SXT's kunnen alsnog gebruikt worden om een Point to Point verbinding te verwezenlijken. Daarom laat ik je twee video's zien om een niet gekend probleem op te lossen. Ik wens je veel leer genot.


De tweede video gaat ook over dezelfde point to point link door middel van het nv2 protocol. Dit is een andere aanpak dan de eerste video. Ik geef hier meer uitleg over het doen en laten van de configuratie. Dit vindt ik zeer belangrijk maar sommige mensen zien liever alleen de configuratie. Hierdoor kan je niet veel leren waarom en hoe je sommige parameters moet instellen. Een andere blogpost die ik heb geschreven over het nv2 protocol kan je nalezen op de blogpost nv2.


Wapen je Point to Point link tegen deauthenticatie aanvallen 

Een deauthenticatie aanval is niets anders dan de verbonden cliënt te laten loskoppelen van het accespoint. Dit door middel van het klonen van de MAC-adressen. De aanval wordt ingezet door het accespoint deauthentication frames te zenden alsof deze van de cliënt afkomstig zijn. Het accespoint laat de verbinding los en de kwaadwillige kan daarna zijn aanval verderzetten. Doch Mikrotik heeft een manier ontworpen om deze aanvallen af te weren. RouterOS implementeert een eigen algoritme voor framebescherming. Dit door middel van een gedeeld paswoord die je moet gaan ingeven. De cliënt en accespoint moeten over dezelfde sleutel beschikken. Deze functie maakt het mogelijk om de authenticatie en dissociatie aanvallen op RouterOS-gebaseerde draadloze apparaten te weerstaan.

Blijf op de hoogte van nieuwe video tutorials

Enter your text here...

Deze website maakt gebruik van cookies. Door deze site te blijven gebruiken, accepteert u het gebruik van deze cookies.