Продолжаю рассказ про замечательную серию устройств из Латвии, которые зарекомендовали себя как функциональные и надежные девайсы. В данной статье я подробно рассмотрю вопрос базовой настройки роутеров mikrotik на примере бюджетной и самой популярной модели RB951G-2HnD. Данная инструкция подойдет практически к любой модели, так как все они сделаны на базе одной и той же операционной системы.

Данная статья является частью единого цикла статьей про .

Введение

Роутеры Mikrotik routerboard достаточно давно появились на рынке, но так до сих пор и не завоевали большую популярность. Хотя свою нишу заняли. Лично я считаю, что это отличный роутер для дома, по надежности у него нет конкурентов. Это действительно маршрутизатор, который можно один раз настроить и забыть. Лично мне еще ни разу не попадалось устройство, которое бы приходилось принудительно перезагружать, чтобы вывести его из комы, как это часто бывает с другими бюджетными железками.

Распространение среди домашних пользователей сдерживает в первую очередь сложность настройки. И хотя более ли менее продвинутому пользователю может показаться, что ничего тут сложного нет. Но на самом деле есть. И я часто сталкивался с просьбами настроить роутер дома для раздачи интернета по wifi, так как купившие по чьей-нибудь рекомендации пользователи сами не могли полностью настроить нужный функционал, хотя инструкций в интернете хватает.

Этот пробел я хочу восполнить и написать подробную пошаговую инструкцию по настройке микротика с нуля для чайников на примере самой подходящей для дома модели RB951G-2HnD. У меня давно подготовлена личная шпаргалка в виде текстового файла. По ней я буквально за 10 минут настраиваю роутер и отдаю пользователю. То есть реально ничего сложного нет, если знаешь, что делаешь. На основе этой шпаргалки я и напишу материал.

Описание Mikrotik RB951G-2HnD

Вот он, герой сегодняшней статьи — . Его описание, отзывы и стоимость можно быстро проверить на Яндекс.Маркете . По количеству отзывов уже можно сделать вывод об определенной популярности этого роутера.

Важной особенностью этого роутера, которой лично я активно пользуюсь, является возможность запитать его с помощью специального poe адаптера .

На изображении он справа. Берется стандартный блок питания от роутера и poe адаптер. Блок питания подключается к адаптеру, а от адаптера уже идет патч корд в первый порт routerboard. Маршрутизатор можно повесить на стену в любое место, нет необходимости привязываться к розетке. Сразу отмечу, что запитать роутер можно только poe адаптером микротика. У него другой стандарт и привычные poe свитчи 802.3af не подойдут.

Нажимаем на мак адрес устройства, он должен будет скопироваться в поле Connect To . Пароль по-умолчанию для входа в роутеры mikrotik — пустой, а пользователь — admin . Вводим имя пользователя, поле с паролем оставляем не заполненным. Нажимаем connect. Нас встречает информационное окно, в котором приведено описание стандартных настроек.

Здесь их можно либо оставить, либо удалить. Я всегда удаляю, так как стандартные настройки чаще всего не подходят под конкретную ситуацию. Приведу несколько примеров, почему это так:

  1. Я запитал свой роутер по первому порту через poe адаптер и поэтому вынужден использовать этот порт как локальный. В настройках по-умолчанию этот порт используется как wan порт для получения интернета от провайдер.
  2. В настройках по-умолчанию установлено автоматическое получение настроек от провайдера по dhcp. Если у вас другой тип подключения, то вам стандартная настройка не подходит.
  3. По-умолчанию устанавливается адресное пространство 192.168.88.0/24. Мне лично не нравятся сетки по-умолчанию, так как если в них случайно воткнуть новое устройство, где будет так же забит умолчательный адрес, то в сети начнутся проблемы. Дома может это и не актуально, но в коммерческих организациях мне приходилось с этим сталкиваться. Поэтому я на всякий случай сетку всегда меняю.

Так что мы нажимаем Remove Configuration , чтобы удалить настройки. После этого роутер перезагрузится. Ждем примерно минуту и подключаемся к нему снова.

Если вы по какой-то причине не удалили сразу предустановки, то выполнить сброс настроек в mikrotik на заводские можно позже. Для этого надо в терминале набрать сначала system , а затем reset . У вас спросят подтверждение и после этого routerboard перезагрузится с заводскими настройками.

Обновление прошивки

После очистки настроек я рекомендую сразу выполнить обновление прошивки роутера Mikrotik. Для этого идем в раздел Download официального сайта и скачиваем нужный файл. В данном случае это платформа mipsbe , пакет для загрузки Main package . Загружаем его на компьютер и подключаемся к роутеру с помощью winbox. Выбираем слева раздел Files . Затем открываем рядом два окна — один с файлом прошивки, второй с winbox и перетаскиваем мышкой файл из папки в winbox в список файлов.

Дожидаемся окончания загрузки прошивки и перезагружаем микротик через раздел меню System -> Reboot . Прошивка обновится во время загрузки роутера. Подождать придется минуты 3. Поле этого снова подключаемся к устройству. После обновления прошивки, нужно обновить загрузчик. Делается это в пункте меню System — RouterBoard . Заходите туда, проверяете строки Current Firmware и Upgrade Firmware . Если они отличаются, то жмете кнопку Upgrade . Если одинаковые, то можно ничего не делать. Изменения вступят в силу после перезагрузки.

Проверить версию установленной прошивки можно в разделе System — Packages .

В моем случае версия прошивки — 6.43.4. В будущем, когда на роутере будет настроен интернет, обновляться можно автоматически в этом разделе, нажимая на Check For Updates .

Прошивку обновили, можно приступать к настройке.

Объединение портов в бридж

Одной из особенностей роутеров mikrotik routerboard является отсутствие предустановленных настроек портов. Объясняю на пальцах, что это такое. Покупая обычный бюджетный роутер, вы увидите подписи к портам. На одном из них обязательно будет написано WAN, на других либо ничего не будет написано, либо LAN. То есть у вас уже будет один порт настроен определенным образом для подключения интернета и остальные порты будут объединены в switch для удобства подключения оборудования.

В Mikrotik не так. Там все порты равнозначны и WAN портом может стать абсолютно любой, какой пожелаете. Так как я 1-й порт использую для подключения питания, в качестве WAN у меня будет выступать 5-й порт. А все остальные я объединю в единую сеть с помощью bridge и добавлю к ним wifi интерфейс. Для этого идем в раздел Bridge и создаем новый bridge1.

Настройки все оставляем дефолтные. У нас появился bridge1. Переходим на вкладку ports и жмем плюсик. Добавляем в brdige1 все порты, кроме WAN. В моем случае это 5-й порт.

Мы объединили все необходимые интерфейсы в бридж для организации единого пространства для всех подключенных устройств.

Настройка статического IP

До этого мы подключались к роутеру по МАК адресу. Сейчас можно ему назначить статический локальный ip адрес, по которому он будет доступен в сети. Для этого идем в раздел IP -> Addresses и жмем плюсик.

Указываете в разделе Address любую подсеть. Я выбрал 192.168.9.0 . Соответственно микротику мы назначаем адрес 192.168.9.1/24 . В качестве интерфейса выбираем bridge1 . Поле Network можно не заполнять, оно заполнится автоматически. Теперь наш роутер доступен и по локальным интерфейсам, и по wifi (который еще предстоит настроить) по адресу 192.168.9.1.

Настройка интернета в микротик

Сейчас самое время подключиться к провайдеру и настроить интернет. Тут трудно охватить все возможные варианты подключения. Их может быть много. Я рассмотрю два самых популярных способа:

  1. Вы получаете настройки от провайдера автоматически по dhcp.
  2. Провайдер дал вам готовые настройки и вы их вводите вручную.

Как я уже писал ранее, для подключения к провайдеру мы будем использовать 5-й порт. Подключайте провод провайдера.

Для получения настроек по dhcp переходите в winbox в раздел IP -> DHCP Client и жмите плюсик. Выбираете интерфейс ether5 и жмете ОК.

Если вы все сделали правильно, то увидите, какой IP адрес получили. В разделе IP -> Addresses будет информация о настройках.

Рассмотрим вариант, когда провайдер выдал все настройки и вам нужно самим их задать. Будем считать, что наши настройки интернета следующие:

Сначала укажем IP адрес. Делаем все то же самое, что и в предыдущем пункте при настройке статического IP. Только теперь вместо интерфейса bridge1 указываем ether5 и вводим соответствующий адрес — 192.168.1.104/24 . Тут мы сразу указали и адрес и маску подсети.

Дальше нам нужно установить шлюз по-умолчанию. Без этого обязательного шага интернет не заработает. Идем в раздел IP -> Routes и жмем плюсик для добавления шлюза по-умолчанию. В Dst. Address оставляем как есть 0.0.0.0/0 , а в поле Gateway вписываем шлюз провайдера и жмем ОК.

Уже сейчас интернет должен заработать, но без указания DNS сервера обращаться можно только по прямым ip адресам. Например можно пропинговать ip адрес серверов гугла. Открываем New Terminal и проверяем.

Теперь установим DNS сервер. Для этого идем в IP -> DNS , в поле Servers вводим адрес dns сервера провайдера. Если у вас их два, то нажав на треугольничек, направленной вершиной вниз, вы можете ввести еще одно значение. Обязательно ставите галочку напротив Allow Remote Requests .

Если у вас внешний IP адрес и вы разрешили удаленные DNS запросы, обязательно выполните и заблокируйте все входящие соединения. Если этого не сделать, то ваш роутер может стать жертвой поддельных dns запросов, которые используют для ddos атак.

На этом все, мы полностью установили настройки интернета провайдера. Можно проверить и пропинговать привычный адрес сайта.

На самом маршрутизаторе уже есть выход в интернет. На нам нужно его настроить для пользователей. Для этого продолжаем настройку mikrotik.

Настройка dhcp сервера

Для того, чтобы подключенные устройства могли получать сетевые настройки автоматически с роутера, на нем необходимо настроить DHCP сервер. Делается это не сложно, я сейчас по шагам все распишу. Идем в IP -> DHCP , переходим на вкладку DHCP и нажимаем DHCP Setup . Нам предлагают выбрать интерфейс, на котором будет работать сервер. Выбираем bridge1 .

Жмем next. Теперь нужно выбрать адресное пространство, из которого будут выдаваться ip адреса. По-умолчанию указана подсеть, в которую входит ip адрес роутера. На это подходит, оставляем значение по-умолчанию 192.168.9.0/24 .

Теперь нужно указать диапазон адресов, которые будут выдаваться клиентам. Если вам не принципиально и вы не знаете, зачем его нужно менять, то оставляйте как есть. Будут использованы все свободные адреса подсети.

На последнем этапе вводим адрес dns сервера, который будет выдаваться клиентам. Это может быть как сам микротик, так и dns сервер провайдера. Это не принципиально, но лучше указать сам роутер. Так что пишем туда локальный адрес 192.168.9.1 .

Следующий параметр оставляем по-умолчанию и жмем Next. На этом настройка dhcp сервера для локальной сети закончена.

Если мы сейчас проводом подключим любого клиента к mikrotik, то он получит сетевые настройки, но в интернет выйти не сможет. Не хватает еще одной важной настройки — NAT.

Настройка NAT

NAT это преобразование, или как еще говорят трансляция сетевых адресов. Я не буду рассказывать, что это такое, можно самим почитать в интернете. Все современные роутеры имеют функцию NAT для обеспечения доступа к интернету абонентов. Так что мы тоже настроим NAT в mikrotik.

Идем в раздел IP -> Firewall , открываем вкладку NAT и жмем плюсик. На вкладке General указываем только один параметр Out. Interface — ether5 (интерфейс подключения к провайдеру), все остальное не трогаем.

Переходим на вкладку Action, выбираем в выпадающем списке masquerade . Остальное не трогаем и жмем ОК.

Все, NAT настроили. Теперь если подключить клиента проводом в один из портов, то он получит сетевые настройки по DHCP и будет иметь доступ к интернету. Нам осталось самая малость — настроить wifi для подключения беспроводных клиентов.

Настройка wifi точки доступа в mikrotik

Наш роутер почти готов к работе. Осталось только настроить wi fi точку доступа и можно про него забывать:). Настройка wifi в микротике заслуживает отдельной статьи. Там очень много нюансов и возможностей. Мы сейчас сделаем самую простую настройку, которая подойдет и полностью удовлетворит потребности домашнего wifi роутера. А для более глубоких познаний можно будет воспользоваться отдельным материалом на эту тему.

Первым делом активируем беспроводной интерфейс. По-умолчанию он выключен. Идем в раздел Wireless , выбираем wlan1 и жмем синюю галочку.

Интерфейс из серого станет светлым. Переходим на вкладку Security profiles, два раза жмем мышкой на строчку с профилем default. В поле Mode выбираем dynamic keys . Ставим галочки напротив WPA PSK и WPA2 PSK и aes ccm . В поля WPA Pre-Shared Key и WPA2 Pre-Shares Key вводим пароль от будущей беспроводной сети. Я рекомендую использовать длинный пароль (не меньше 12-ти символов) с цифрами и спецсимволами. Да, вводить не очень удобно, но после того, как я сам без проблем брутил хэши простых паролей, я убедился, что лучше поставить сложный пароль, если не хочешь, чтобы к твоему wifi кто-то подключался.

Сохраняем настройки. Возвращаемся на вкладку Interfaces и два раза жмем на wlan1, открываются настройки wifi интерфейса микротика. Переходим на вкладку Wireless. Выставляем настройки как у меня на скриншоте.

Обращаю внимание на следующие настройки:

  • SSID — имя вашей беспроводной сети. Пишите то, что хочется.
  • Frequency — частота, соответствующая одному из 12-ти каналов. Самое первое значение это первый канал и так далее. Тут рекомендуется выбрать тот канал, который в вашем конкретном случае менее всего занят другими точками доступа. Если вы не знаете что это за каналы и как их проверить, то не обращайте внимания, может выбрать любое значение из списка.

Сохраняете настройки, нажимая ОК. Все, wifi точка доступа на mikrotik настроена, можно проверять. Запускаете любое устройство, ищете вашу сеть, вводите пароль доступа и проверяете интернет. Все должно работать.

На этом основная настройка микротика закончена, но я рекомендую выполнить еще несколько настроек для удобства и безопасности.

Смена пароля администратора по-умолчанию

Как я уже писал ранее, пароль администратора по-умолчанию в mikrotik не задан, он пустой. Имя пользователя — admin . Давайте установим свой пароль для ограничения доступа посторонних к настройкам. Для этого идем в раздел System -> Users . Выбираем единственного пользователя admin , жмем правой кнопкой мыши и выбираем самый последний пункт password.

В открывшемся окошке 2 раза вводим свой пароль и сохраняем его. Теперь, чтобы подключиться через winbox нужно будет указать не только пользователя admin, но и установленный пароль.

В свете последних взломов микротика, я настоятельно рекомендую не просто установить сложный пароль на административную учетную запись, а создать полностью новую, с именем пользователя отличным от admin. Для этого в списке пользователей, жмите плюсик и создавайте нового пользователя.

После этого, пользователя admin можно отключить.

Настройка времени

Я рекомендую устанавливать правильное время и включать его автоматическую синхронизацию. Это может пригодиться, если вам понадобится посмотреть какие-нибудь логи и сопоставить время. Если оно не будет установлено, то это трудно сделать. Так что настроим его. Идем в System -> Clock , устанавливаем вручную время, дату и часовой пояс.

Сделаем так, чтобы время автоматически обновлялось через интернет. Идем в раздел System -> SNTP Client . Ставим галочку Enabled , в поле с адресами серверов вводим 193.171.23.163 и 85.114.26.194 . Жмем Apply и наблюдаем результат синхронизации.

Теперь часы роутера всегда будут иметь актуальное время.

На этом базовая настройка роутера mikrotik для домашнего пользования закончена. Можно устанавливать его на место и пользоваться.

Заключение

Я привел пример настройки микротика для домашнего пользователя в качестве замены другим популярным бюджетным роутерам. Для более сложной и осмысленной настройки можно воспользоваться моими статьями на эту тему:

— статья о том, как подключить двух провайдеров интернета и автоматически переключать доступ с одного на другого в случае проблем со связью у одного из них. Ситуация взята из реального примера загородного дома с двумя каналами в интернет.

  • — популярный материал на тему организации единой сети wifi, состоящей из множества точек доступа для покрытия большой площади. Это может быть актуально как домашним пользователям (загородный дом) так и корпоративным пользователям.
  • — рассказ о том, как централизованно хранить логи с микротиков. Для дома это совершенно не актуально, а для корпоративного сектора, где важно хранить информацию о том, кто, куда и зачем.
  • Я заканчиваю свой рассказ. Буду рад любым замечания и комментариям на данную тему. Напоминаю, что данная статья является частью единого цикла статьей про .

    Quick Set - это мастер автоматической конфигурации, который помогает быстро, не погружаясь в глубины тонкой настройки RoS, настроить роутер и начать им пользоваться. В зависимости от устройства, вам могут быть доступны несколько шаблонов:

    Безопасность

    Конфигурация по умолчанию уже не дает подключаться к роутеру из внешней сети, но основывается защита только на пакетном фильтре. Не забываем, про установку пароля на пользователя admin. Поэтому, в дополнение к фильтрации и паролю, я делаю следующие:

    Доступность на внешних интерфейсах

    Отключаю не нужные в домашней сети (и не во всех не домашних сетях) сервисы, а оставшиеся ограничиваю областью действия, указывая адреса, с которых можно к этим сервисам подключится.

    Следующим шагом, будет ограничение на обнаружение роутера с помощью поиска соседей. Для этого, у вас должен быть список интерфейсов, где данный протокол может работать, настроим его:

    /interface list add exclude=dynamic name=discover

    Добавим в список discovery интерфейсы, на которых мы хотим, чтобы протокол Neighbors Discovey работал.

    Теперь настроим работу протокола, указав список discovery в его настройках:

    В простой, домашней конфигурации, в списке discovery могут быть интерфейсы, на которых может работать протокол доступа по MAC адресу, для ситуаций, когда IP не доступен, поэтому настроим и эту функцию:

    Теперь, роутер станет «невидимым» на внешних интерфейсах, что скроет информацию о нем (не всю конечно), от потенциальных сканеров, и даже, лишит плохих парней легкой возможности получить управление над роутером.

    Защита от DDoS

    Теперь, добавим немного простых правил в пакетный фильтр:

    /ip firewall filter add action=jump chain=forward connection-state=new in -interface-list=ISP jump-target=anti-DDoS add action=jump chain=input connection-state=new in -interface-list=ISP jump-target=anti-DDoS add action=drop chain=forward connection-state=new src-address-list=BAN-DDoS add action=return chain=anti-DDoS dst-limit=15,15,src-address/10s add action=add-src-to-address-list address-list=BAN-DDoS address-list-timeout=1d chain=anti-DDoS add action=jump chain=input connection-state=new dst-port=22,8291 in -interface-list=ISP jump-target=anti-BruteForce-3 protocol=tcp add action=drop chain=forward connection-state=new src-address-list=BAN-BruteForce-3 add action=return chain=anti-BruteForce-3 dst-limit=4/1m,1,src-address/1m40s add action=add-src-to-address-list address-list=BAN-BruteForce-3 address-list-timeout=1d chain=anti-BruteForce-3

    И поместим их после правила defcon для протокола icmp.

    Результатом будет бан на сутки для тех, кто пытается открыть более 15 новых соединений в секунду. Много или мало 15 соединений, вопрос спорный, тут уже сами подбирайте число, я выбрал 50 для корпоративного применения, и таких банит у меня 1-2 в сутки. Вторая группа правил гораздо жестче, блокирует попытки соединений на порт ssh(22) и winbox(8291), 3-и попытки за минуту, и отдыхай сутки;). Если вам необходимо выставить DNS сервер в интернет, то подобным правилом можно отсекать попытки DNS Amplification Attacks, но решение не идеальное, и ложно-положительных срабатываний бывает много.

    RFC 1918

    RFC 1918 описывает выделение адресных пространств для глобально не маршрутизируемых сетей. Поэтому, имеет смысл блокировать трафик от\к таким сетям, на интерфейсе, который смотрит к провайдеру, за исключением ситуаций, когда провайдер выдает вам «серый» адрес.

    /ip firewall address-list add address=10.0.0.0/8 list="RFC 1918" add address=172.16.0.0/12 list="RFC 1918" add address=192.168.0.0/16 list="RFC 1918" /ip firewall filter add action=drop chain=input comment="Drop RFC 1918" in -interface-list=WAN src-address-list="RFC 1918" add action=drop chain=forward comment="Drop RFC 1918" dst-address-list="RFC 1918" out-interface-list=WAN add action=drop chain=output comment="Drop RFC 1918" dst-address-list="RFC 1918" out-interface-list=WAN

    Поместите эти правила ближе к началу и не забудьте, добавить в список WAN интерфейс, смотрящий в сторону провайдера.

    UPnP

    Довольно спорная технология, которая позволяет приложениям попросить роутер пробросить порты через NAT, однако, протокол работает без всякой авторизации и контроля, этого просто нет в стандарте, и часто является точкой снижающей безопасность. Настраивайте на свое усмотрение:

    SIP Conntrack

    Кроме всего прочего, стоит отключить модуль conntrack SIP, который может вызывать неадекватную работу VoIP, большинство современных SIP клиентов и серверов отлично обходятся без его помощи, а SIP TLS делает его окончательно бесполезным.

    Динамические и вложенные списки интерфейсов

    Эта функция появилась совсем недавно (с версии 6.41), и она очень удобная. Однако, есть неприятный баг (я о нём сообщил, но его еще не исправили), суть в том, что после презапуска роутера, правила файрволла, которые используют эти списки, не работают для интерфейсов входящих в дочернии списки. Лечится передобавлением дочерних списков. Автоматизация простая:

    В Sheduler на событие start пишем скрипт (списки интерфейсов для конфигурации с балансировкой):

    /interface list set ISP1TUN include="" set ISP include="" set TUN include="" :delay 2 set ISP1TUN include=ISP1,TUN1 set ISP include=ISP1 set TUN include=TUN1

    WiFi

    В городской среде, когда эфир крайне зашумлен, имеет смысл отказаться от каналов в 40MGhz, это увеличивает удельную мощность сигнала на канале, так как 40MGHz канал по сути, это два канала по 20MGHz.

    Bridge & ARP

    Если у вас роутер раздает интернет и дает клиентам настройки по DHCP, имеет смысл установить настройку arp=reply-only, а в DHCP Server включить add-arp=yes

    Такая настройка помешает выставить IP адрес вручную, так как роутер согласится работать только с той парой MAC-IP, которую выдавал сам.

    P.S. статья взята от сюда https://habrahabr.ru/post/353730/

    CAPsMAN от MikroTik - хорошее недорогое решение, если вам необходимо единое беспроводное покрытие на большой площади. Это может быть большой дом в 2-3 этажа, офисное помещение, кафе и т. п.

    Все точки, управляемые CAPsMAN, могут быть объединены в единую сеть (аналог UniFi-сети в Ubiquiti) с бесшовным роумингом. Это дает повышенный комфорт использования Wi-Fi: если вы со смартфоном или ноутбуком перейдете из зоны покрытия одной точки, управляемой CAPsMAN, в зону покрытия другой под управлением того же контроллера, соединение не оборвется и вам не нужно будет подключаться заново.


    Если говорить именно о бесшовном роуминге, то его на MikroTik можно было настроить и до появления CAPsMAN, развернув MESH-сеть. Поэтому главное достоинство этого контроллера - это возможность централизовано настроить точки доступа и управлять ими с одного устройства, что существенно облегчает работу администратора сети. Также благодаря CAPsMAN настройка единого бесшовного Wi-Fi покрытия стала гораздо проще, а значит - доступнее.


    В этой статье мы разберем, как установить и настроить контроллерMikroTik CAPsMAN, взяв для примера и .

    Предварительная информация по настройке CAPsMAN

    Контроллер беспроводных точек CAPsMAN (Controlled Access Point system Manager) входит в стандартный пакет установки последних версий RouterOS. Точки доступа MikroTik последних моделей - cAP-2nD, hAP Lite и другие , полностью поддерживают управление с помощью этого программного обеспечения, также, обновив RouterOS, можно использовать контроллер и на ранее выпущенных устройствах.

    CAPsMAN устанавливается на роутер, который будет выполнять роль центрального устройства управления точками, причем это может быть маршрутизатор и без беспроводного модуля. Для работы на роутере должна быть установлена RouterOS не ниже версии 6.11. CAPsMAN v.2 работает, начиная с версии RouterOS v6.22rc7. Лучше всего, конечно, использовать контроллер второй версии - в нем устранено большинство недочетов первой.

    Подключаемые к контроллеру точки (CAP, или Controlled Access Points) должны иметь уровень лицензии не ниже 4. Т очки доступа подсоединяются к роутеру с установленным CAPsMAN с помощью витой пары, а также могут подсоединяться друг к другу последовательно по цепочке (также с помощью витой пары).

    Обновление RouterOS

    Первое, что нам необходимо сделать перед настройкой CAPsMAN - обновить программное обеспечение устройств.

    Сбрасываем настройки роутера к заводским:

    RB2011UiAS-2HnD-IN можно сбросить как с помощью кнопки Reset, которая находится сзади устройства между антеннами (удерживаем ее до тех пор, пока зеленый светодиод не начнет мигать и отпускаем), так и с помощью отверстия джампера на дне роутера, расположенного под кнопкой Reset (вставляем в отверстие отвертку, включаем устройство, ждем 10 секунд до сброса конфигурации).

    MikroTik cAP-2nD сбрасываем к заводским настройкам с помощью кнопки Reset, расположенной слева от порта Ethernet. Удерживаем ее, пока светодиоды не начнут мигать и отпускаем.

    Идем на официальный сайт и качаем соответствующую прошивку.

    Как видим, нам для обоих устройств подходит одна и та же - mipsbe, скачиваем ее. Мы советуем прошивать точки при помощи программы netinstall.

    Подключаем RB2011UiAS-2HnD-IN к компьютеру для настройки.

    Мы подключали кабель в порт ETH6, но можно подсоединять к любому порту, кроме первого. Сетевые настройки компьютера должны быть предварительно настроены таким образом, чтобы роутер и сетевая карта компьютера имели адреса одной подсети.

    IP-адрес устройств MikroTik по умолчанию- 192.168.88.1, логин - admin, пароль - пустой.

    Запускаем WinBox, заходим на роутер.

    В первом окне сбрасываем конфигурацию по умолчанию. Если мы заходили по IP, винбокс в этом месте отключится, так как мы сбросили и IP-адрес роутера в том числе. Заходим еще раз, по мак-адресу.

    Для обновления идем в меню Files.

    Открываем его и перетаскиваем в это окно наш скачанный файл с новой прошивкой. Подтверждаем обновление.

    После окончания загрузки файла с прошивкой идем в меню System и нажимаем пункт Reboot.

    Роутер перезагрузится и обновит прошивку. Обратите внимание, что это может быть долгий процесс - 3-5 минут., хотя в нашем случае перезагрузка прошла быстро. Отключать питание во время процесса обновления нельзя!

    Проверяем, обновился ли корректно загрузчик.

    Идем в меню System - RouterBoard и проверяем, совпадают ли версии в полях Current Firmware и Upgrade Firmware. Если нет - жмем кнопку Upgrade и перезагружаем роутер (скрин сделан во время обновления cap-2nD, на роутере картинка аналогичная).

    Настройка роутера с контроллером CapsMan

    Настраиваем RB2011UiAS-2HnD-IN во вкладке QuickSet, поставив режим Ethernet и выбрав Bridge mode, как на скрине:

    Объединяем все порты и каналы WiFi устройства в единый bridge (чтобы точки, подключенные и по WiFi и по проводной сети могли видеть друг друга).

    Для этого заходим во вкладку Interface и создаем новый (плюс сверху слева), в выпадающем меню выбираем bridge и даем ему новое имя. Мы использовали уже существующий bridge и не стали создавать новый, но для личного удобства и легкости в управлении точками советуем создать отдельный интерфейс.

    Наши настройки бриджа в итоге выглядят так:

    Настройки на вкладке Ports, здесь добавлены все интерфейсы роутера:

    В меню IP - Adresses прописываем адрес для роутера (мы при настройке прописали ему обычный адрес по умолчанию - 192.168.88.1).

    Аналогичным образом обновляем и точку доступа MikroTik cAP-2nD, также объединяем ее порты в bridge1, и прописываем IP-адрес (мы присвоили своей "экспериментальной" cAP-2nD адрес 192.168.88.28).

    В простом случае (мы настраивали именно так) все точки относятся к одной подсети, однако возможна и настройка CAPsMAN, если устройства - в разных подсетях.

    Активация модуля CAPsMAN

    В последних прошивках модуль активирован по умолчанию (он вшит в пакет wireless) , а в меню вверху слева всегда есть вкладка CAPsMAN. В этом случае пропускаем этот пункт.

    Если у вас старая прошивка, где модуль управления CAPsMAN по умолчанию отключен, делаем следующее.

    Идем в System — Packages, становимся на пакет wireless-cm2 и жмем Enable. Пакет отмечается как готовый к активации.

    Чтобы пакет активировался, нужно перезагрузить роутер. После перезагрузки видим строку wireless-cm2 активной, а пакет wireless-fp - напротив, неактивным.

    Обратите внимание, что мы активируем именно пакет wireless-cm2 - это модуль CAPsMAN v2. В ранних инструкциях содержатся указания активации wireless-fp - это первая, сейчас уже устаревшая версия модуля.

    Настройка модуля CAPsMAN

    На устройстве, которое будет выступать в роли контроллера точек, (в нашем случае - на RB2011UiAS-2HnD) настраиваем управляющий модуль CAPsMAN.

    Находим одноименный пункт в меню. Заходим в него и включаем контроллер (CAPsMAN - вкладка InterFace - Manage - галка в пункте Enable).

    Прописываем нужные нам настройки WiFi канала на вкладке Channel.

    Потом - настройки Datapath, здесь только название и выбираем наш наш bridge (имя зависит от того, какой вы создавали и используете).

    Если мы ставим галочку local-forwarding, то передаем управление трафиком непосредственно точкам доступа. Если галочка снята, то управление трафиком берет на себя контроллер.


    На остальных вкладках просто выбираем те настройки Channel, Datapath и Security, которые мы создали ранее, таким образом объединяя их в одну конфигурацию. В принципе, можно было создавать их и здесь, но для сложных случаев все же удобнее это делать отдельно.

    Теперь нам нужна вкладка Provisioning или "развертывание". Здесь мы прописываем правило развертывания конфигурации. Первое поле (Radio MAC) не трогаем, в поле Action указываем, что будут создаваться включенные по умолчанию динамические интерфейсы.

    Настройка точки доступа под управлением CAPsMAN на роутере

    Так как у нас роутер с поддержкой WiFi, то он, помимо функций контроллера управляемых беспроводных точек, сам также является такой точкой. Настраиваем его в соответствующий режим, т. е. указываем, что конфигурацию он должен брать от контроллера.

    Эти настройки будут немного отличаться от настроек обычных точек.

    Идем в меню Wireless, жмем кнопку CAP, ставим галочку Enabled. В поле CAPsMAN Addresses прописываем адрес контроллера. В данном случае - это адрес самого устройства. и выбираем из списка созданный нами бридж. Остальные поля не трогаем.

    После сохранения настроек над строкой интерфейса появляются красные строки, которые сообщают о том, что встроенная в роутер точка доступа управляется CAPsMAN.

    Настройка точки MikroTik cAP-2nD под управление контроллером

    Итак, теперь настраиваем отдельную точку доступа под CAPsMAN. Напоминаем, что для перед настройкой необходимо проделать все то же, что для роутера: сбросить к заводским настройкам, сбросить конфигурацию по умолчанию, обновить прошивку до последней версии, проверить. обновился ли загрузчик и обновить его, объединить все порты в bridge, прописать IP-адрес. Все это описывается в начале статьи.

    На вкладке QuickSet на подконтрольных точках доступа мы можем только прописать IP, остальные настройки подтянутся из конфигурации CAPsMAN.


    Важно: на всех устройствах CAPsMAN должен быть одной версии .

    Если у вас старая прошивка, то активированный пакет с CAPsMAN выглядит так:

    Идем в меню Wireless, жмем кнопку CAP, ставим галочку Enabled. От аналогичной настройки в роутере заполнение остальных полей отличается тем, что вместо адреса CAPsMAN мы прописываем Discovery Interfaces, то есть интерфейсы, через которые cAP должна подключаться к контроллеру - в нашем случае через bridge.

    Сохраняем настройки и через несколько секунд над беспроводным интерфейсом должны поочередно появятся две красные строки. Это говорит о том, что наша точка подключилась к контроллеру CAPsMAN, загрузила прописанную нами конфигурацию и теперь находится под его управлением.

    Вернувшись на роутер, мы видим, что в разделе CAPsMAN появились новые беспроводные интерфейсы точек:

    Эти же интерфейсы можно наблюдать и в общем разделе:

    Настройка модуля CAPsMAN на этом завершена. Если вам не нужно прописывать особые настройки DNS, DHCP-сервер, NAT и т. д. - все дальше уже работает и можно подключать клиентов к точкам. В нашем случае все настройки были прописаны ЗА RB2011UiAS-2HnD на основном роутере, поэтому система заработала сразу.

    Тест бесшовного роуминга на CAPsMAN в реальных условиях

    Для тестирования мы разнесли две точки доступа под управлением CAPsMAN на разные этажи.

    • RB2011 выступал в роли контроллера и первой точки доступа.
    • cAP-2nD - в роли второй точки доступа.

    Между точками было приблизительно 30 метров, железобетонное перекрытие и несколько стен.

    По мере перехода мы можем увидеть на видео, как скорость передачи данных Tx постепенно переходила с одного CAP Interface на другой, это значит, что устройство было плавно переключено между точками доступа.

    Для того, чтобы рассмотреть на видео все детали, разверните его на весь экран и выставьте разрешение 1080.

    При этом не было потеряно ни одного из 100 запрашиваемых пакета данных.


    сайт

    Довольно часто мне задают вопрос, какая разница между точками доступа wAP и wAP ac, и почему разница в цене столь велика?

    Что ж, попробуем разобраться. И начнем мы с цен, за младший Mikrotik wAP на момент написания данной публикации продавцы просят в среднем 40-42 долларов США, в то время как старшая модель wAP ac имеет в рознице ценник порядка 80-85 у.е.

    И тут назревает вполне закономерный вопрос, стоит ли переплачивать за wAP ac? Или достаточно купить обычный Mikrotik wAP? Попробуем разобраться.

    Если Вы хотите научиться настраивать MikroTik, предлагаем пройти . Более подробную информацию Вы можете найти в конце данной публикации.

    Внешний вид

    Внешне обе точки доступа абсолютно идентичны, более того, не сняв крепления или крышки интерфейсов, отличить их будет очень проблематично. Разве что под рукой у вас имеются весы, измеряющие вес с точностью до грамма.

    На самом деле, по части аппаратной реализации у этих устройств нет ничего общего, они совершенно разные.









    Mikrotik wAP это RBwAP2nD , а wAP ac – RBwAPG-5HacT2HnD . Те, кто знаком с системой маркировки Mikrotik сразу поймут, в чем основные отличия двух устройств, а для остальных и написана данная публикация.

    Сняв крышку интерфейсного блока, сразу бросается в глаза отсутствие поддержки прямого подключения питания к wAP ac. Если младшую модель wAP можно подключать, как через PoE, так и напрямую к блоку питания, то старшую модель можно запитать только от родного адаптера RBGPOE, либо от совместимого коммутатора с функцией PoE.

    Второе отличие – дополнительный индикатор, отвечающий за отображение статуса беспроводной сети 5 ГГц.

    Аппаратная реализация Mikrotik wAP

    RBwAP2nD собран на уже проверенной в нескольких устройствах элементной базе. За основу взят чип QCA9533, являющийся модификацией QCA9531 (MIPS 24Kc).

    Этот же чип является основой для:

      hAP lite (RB941-2nD)

      hAP lite Tower Case (RB941-2nD-TC)

      hAP (RB951Ui-2nD)

      hAP ac lite (RB952Ui-5ac2nD)

      SXT Lite 5 ac (RBSXT5HacD2n)

      hEX lite (RB750r2)

      hEX PoE lite (RB750UPr2)

      mAP lite (RBmAPL-2nD)

      PowerBox rev.2 (RB750P-PBr2)

    • cAP lite (RBcAPL-2nD)

    Тут следует отметить, что hAP ac lite и SXT Lite 5 ac оснащены дополнительными беспроводными модулями с поддержкой 5 ГГц.

    Остальные же устройства по части производительности и возможностей аналогичны с wAP. За исключением разве что hEX lite, hEX PoE lite и PowerBox rev.2, для которых беспроводной интерфейс не задействован.



    Qualcomm QCA9533 относится к категории SoC, в своем составе он содержит процессор с рабочей частотой 650 МГц и беспроводной модуль на 2.4 ГГц.




    QCA9533 как и QCA9531, является бюджетным решением, в то же время чип обладает хорошей енергоэффективностью и, как следствие, низким уровнем нагрева. Низкий нагрев позволяет без проблем устанавливать для этого процессора частоту в 750 МГц. По этой же причине инженеры не стали использовать радиатор для охлаждения процессора.

    Беспроводной модуль поддерживает стандарты 802.11b/g/n, конфигурация MIMO 2x2 обеспечивает канальную скорость до 300 Мбит. По причине использования сетевого интерфейса Fast Ethernet 100 Мбит, на практике максимальная скорость в одну сторону достигает 94 Мбит.

    Максимальная мощность передатчика, в зависимости от модуляции, для стандарта 802.11n составляет 16-20 дБм (40-100 мВт). Для старых стандартов 802.11b/g, максимальная мощность чуть выше и, в зависимости от модуляции, составляет 18-22 дБм (68-158 мВт).

    Благодаря предустановленной RouterOS (для AP всегда используется Level 4+), в ряде специфических случаев можно также использовать проприетарный протокол Nstreme v2 (NV2), который чуть прибавит производительности по беспроводному интерфейсу в режиме двустороннего обмена.

    В wAP используется 64 Мбайт оперативной памяти (Nanya NT5DS32M16DS-5T, DDR-400) и 16 Мбайт постоянной Flash-памяти (Winbond 25Q128FVSG). В целом, как для точки доступа набор неплохой.



    Обе антенны встроенные, но в отличие от других устройств, они выполнены в виде металлических элементов, а не вытравлены на текстолите (PCB) как у hAP lite и mAP lite. Благодаря этому их коэффициент усиления составляет 2 дБи. Расположены антенны в верхней части устройства и размещены под углом 90 градусов.

    Аппаратная реализация Mikrotik wAP ac

    Несмотря на схожесть в названии, wAP и wAP ac кардинально отличаются по части комплектной базы. QCA9531/9533 несомненно, отличный процессор, но для точки доступа с Dual-Band его сложно назвать хорошим выбором.

    От использования QCA953x в wAP ac было решено отказать в угоду более производительного и функционального решения. За основу для RBwAPG-5HacT2HnD взят более высокоуровневый SoC – Qualcomm QCA9556 (MIPS 74Kc). Данный процессор Mikrotik ранее использовали для hEX предыдущей ревизии – RB750Gr2.



    В состав QCA9556 входит вычислительный блок с тактовой частотой 720 МГц и беспроводной модуль 2.4 ГГц MIMO 3x3, правда разработчики решили задействовать только 2 канала.

    В отличие от обычного wAP, для диапазона 2.4 ГГц здесь уже применяются дополнительные малошумящие усилители – SiGe 2620T (по одному на канал). Причем усилительные блоки предусмотрительно спрятаны под раздельными экранами. Как и ранее, для 2.4 ГГц используется 2 встроенные антенны с коэффициентом усиления 2 дБи.

    К слову, официальная блок-диаграмма не отображает отдельный блок Qualcomm AR8033, отвечающий за поддержку гигабитного интерфейса. Данный чип вы можете увидеть на обратной стороне платы.



    Поддержка сетей 5 ГГц реализована при помощи отдельного чипа –Qualcomm QCA9880 (802.11ac, MIMO 3x3), подключенного к процессору шиной PCIe. Таким образом, точка доступа поддерживает канальные скорости до 1300 Мбит/сек.

    В качестве усилителей используются чипы Skyworks SKY85717-21, они также спрятаны под отдельным экраном. Все 3 антенны внутренние, коэффициент усиления не указан, судя по всему – 1,5-2 дБи.

    Объемы постоянной и оперативной памяти остались без изменений – 16 и 64 Мбайт соответственно. Flash-память не претерпела изменений, а вот в качестве оперативной, в wAP ac используется уже DDR2 (Nanya NT5TU32M16EG-AC).

    В подобном устройстве хотелось бы видеть 128 МБ, вместо предложенных 64 Мбайт, всё-таки устройство совсем в ином сегменте. Но в Mikrotik считают иначе.

    Для процессора радиатор не используется вообще, в то время как на беспроводной модуль 5 ГГц установлен алюминиевый радиатор с довольно большой площадью ребер. Из этого можно сделать вывод, что радиомодуль заметно прогревается в процессе работы. Собственно с обратной стороны платы на термоинтерфейс посажена большая алюминиевая пластина, задача которой состоит в том, чтобы отводить тепло от беспроводного чипа и блока усилителей.

    Это стандартный подход Mikrotik к реализации беспроводных устройств с индексом H = High Power. Действительно, если заглянуть в спецификации, для 5 ГГц заявлена выходная мощность от 23 до 25 дБм, что эквивалентно 200-316 мВт.

    Хоть точка доступа и лишилась поддержки прямого подключения питания, подсистема питания наоборот – усложнилась. Причина тому возросшее количество узлов и блоков, как следствие – рост максимального энергопотребления в три раза, до 12 Вт. Для сравнения, wAP укладывается в энергетический бюджет 4 Вт. Само собой, для столь прожорливой железки инженеры добавили мониторинг напряжении и температуры PCB.

    wAP ac, как и его младший брат, поддерживает подачу PoE-питания по стандарту 802.3at с широким диапазоном входящего напряжения от 11 до 57 вольт. Вместо обычного инжектора RBPOE и слабого адаптера на 0.2А (24В), в комплект RBwAPG-5HacT2HnD входит гигабитный инжектор RBGPOE и более мощный адаптер на 0.8А (24В).


    Сводная сравнительная таблица wAP и wAP ac

    Для большего удобства, ниже размещена сводная сравнительная таблица с параметрами обеих точек доступа.

    Название

    RBwAPG-5HacT2HnD

    Процессор

    Qualcomm QCA9533

    650 МГц, MIPS 24Kc

    Qualcomm QCA9556

    720 МГц, MIPS 74Kc

    Чип 2.4 ГГц

    Конфигурация 2.4 ГГц

    Антенны 2.4 ГГц

    2х встроенные, 2 дБи

    Конфигурация 5 ГГц

    Антенны 5 ГГц

    3 встроенные

    Интерфейсы

    1 х Fast Ethernet 100 Мбит

    1 х Gigabit Ethernet 1000 Мбит

    Поддержка PoE

    802.11at / 11-57 В

    Подача питания

    DC In либо PoE

    Только PoE

    Энергопотребление (макс)

    Постоянная память

    Оперативная память

    64 МБ / DDR-400

    Лицензия RouterOS

    Мониторинг температуры

    Мониторинг напряжения

    Повышенная мощность передатчика 5 ГГц






    В заключение

    Точка доступа Mikrotik wAP является отличным бюджетным решением для создания беспроводной сети 2.4 ГГц как дома, так и в масштабах предприятия при помощи CAPsMAN.

    При помощи RBwAP2nD и RBwAPG-5HacT2HnD можно добавить поддержку беспроводной сети там, где её нет, например, в популярных устройствах RB3011, RB850Gx2 или RB750Gr3 (hEX).

    В случае домашнего использования, wAP ac выглядит не настолько привлекательно как младший wAP – причина в высокой стоимости.

    Безусловно, благодаря конфигурации MIMO 3x3, RBwAPG-5HacT2HnD обеспечивает высокую скорость обмена, на порядок превышающую возможности 802.11n и Fast Ethernet. Однако, если ваша цель переход на 5 ГГц по причине зашумленного эфира, а также распределение нетребовательных клиентов между диапазонами, покупка hAP ac lite (RB952Ui-5ac2nD) может стать более целесообразной покупкой. Конечно, у hAP ac lite есть недостатки – всего один канал для 5 ГГц (433 Мбит) и обычный корпус, в то же время цена RB952Ui-5ac2nD практически сопоставима с RBwAP2nD, а в качестве бонуса может выступить наличие 5 сетевых интерфейсов.

    RBwAPG-5HacT2HnD ­– точка доступа для требовательных к скорости клиентов, которые готовы доплачивать за эту самую производительность. Из минусов стоит отметить всего 64 Мбайт оперативной памяти. Для большинства сценариев этого будет достаточно, а вот при использовании Queues, наличие 128 МБ было бы как нельзя кстати.



    Сравнивать производительность процессоров двух устройств практически не имеет смысла, ввиду наличия всего одного сетевого интерфейса и 64 МБ памяти. В то же время, следует отметить тот факт, что QCA9556 имеет лишь немного более высокую тактовую частоту, нежели QCA9533. При этом, разница в производительности достигается в большей степени за счет микроархитектуры MIPS 74K. Основываясь на личном опыте использования, а также на отзывах друзей и знакомых, могу сказать, что обе точки доступа стоят своих денег и проблем в процессе эксплуатации не возникает.

    Видеокурс «Настройка оборудования MikroTik» (аналог MTCNA)

    Учитесь работать с MikroTik? Рекомендую видеокурс « ». В курсе разобраны все темы из официальной учебной программы MTCNA и много дополнительного материала. Курс сочетает теоретическую часть и практику – настройку маршрутизатора по техническому заданию. Консультации по заданиям курса ведет его автор Дмитрий Скоромнов. Подойдет и для первого знакомства с оборудованием MikroTik, и для систематизации знаний опытным специалистам.

    Рассказываю про настройку защищенных беспроводных сетей MikroTik hAP AC в двух диапазонах: 2.4 ГГц и 5 ГГц.

    Преамбула

    Я ожидаю, что читатель знаком с устройствами RouterBOARD , операционной системой RouterOS , владеет инструментами их настройки (SSH или Winbox ) или, по крайней мере, изучил предыдущие главы.

    Убедитесь, что в разделе Interfaces у вас присутствуют неиспользуемые интерфейсы wlan1 и wlan2 .

    Что такое профиль безопасности

    Профили безопасности определяют процедуры аутентификации устройств и шифрования передаваемых данных.

    Наиболее часто встречаются три режима аутентификации:

    • открытый подразумевает свободное подключение клиентов;
    • на основе общего ключа - так называемый Pre-Shared Key PSK , - тот самый пароль, запрашиваемый при подключении к сети;
    • Extensible Authentication Protocol EAP использует проверку подлинности клиентских устройств с помощью внешних сервисов.

    Алгоритмов шифрования больше:

    • открытый (отсутствие шифрования, данные передаются в исходном виде);
    • скомпрометированный WEP (а также его усовершенствованные версии CKIP и TKIP);
    • AES/CCMP на основе AES256 .

    Аббревиатуры WPA и WPA2 как раз определяют алгоритм шифрования: TKIP для первого и AES - для последнего.

    В примере будут использоваться PSK , WPA2 и динамические ключи.

    Настройка профиля безопасности

    Wireless - Security Profiles содержит дефолтный профиль, задайте в его настройках наиболее строгие параметры.

    Пароль для доступа к будущей беспроводной сети задается атрибутом WPA2 Pre-Shared Key . Используйте значение повышенной сложности; к сетям с этим профилем подключайте только доверенные устройства.

    General: mode: "dynamic keys" authentication_type: "WPA2 PSK" unicast_ciphers: "aes ccm" group_ciphers: "aes ccm" wpa2_pre_shared_key: "password" set [ find default=yes ] authentication-types=wpa2-psk mode=dynamic-keys wpa2-pre-shared-key=password

    Настройка беспроводных интерфейсов

    MikroTik hAP AC оснащен двумя трансиверами: wlan1 отвечает за диапазон 2.4 ГГц, wlan2 - за 5 ГГц. Процесс их конфигурирования практически не отличается, поэтому подробно будет рассмотрена настройка только одного из них.

    В разделе Wireless - WiFi Interfaces откройте окно настройки интерфейса wlan1 . Переключитесь в расширенный режим, нажав кнопку Advanced Mode .

    Вкладка «Wireless»

    Mode

    MikroTik поддерживает уйму режимов: от alignment-only для юстировки антенн до wds slave для построения распределенных беспроводных сетей. Для дома или офиса подойдет ap bridge .

    Band

    Стандарт беспроводной сети определяет скорость передачи данных. По возможности используйте самый современный - 2GHz-only-N , избегайте устаревших с индексами B или G (при наличии соответствующих устройств будет выбран самый низкий для всех подключений).

    Channel Width

    Ширина канала влияет на скорость передачи данных, радиус покрытия и интерференцию. При использовании стандарта 2GHz-only-N стоит выбрать значение 20/40 MHz XX , в остальных случаях - оставить 20 MHz .

    Индекс определяет направление увеличения емкости канала (C - основной, e - дополнительный). Ce (расширение следующим каналом), eC (расширение предыдущим каналом) и XX (автоматический выбор направления).

    Frequency

    Несущая частота - один из немногих параметров, настройка которого может принести пользу. Кнопка Freq. Usage запускает утилиту мониторинга частотного диапазона, изучив картину которого вы сможете выбрать наиболее свободный канал. При отсутствии проблем дайте устройству сделать это самостоятельно - значение auto .

    SSID и Radio Name

    В имени беспроводной сети имеет смысл отразить используемый частотный диапазон; например: Mikrotik 2,4GHz .

    Параметр Radio Name можно игнорировать: он используется только взаимодействующими между собой устройствами MikroTik.

    Wireless Protocol

    Устройства MikroTik поддерживают как общепринятые протоколы беспроводной связи , так и собственные. Проприетарные недоступны для устройств других марок, поэтому используйте 802.11 .

    Security Profile

    Выберите из списка уже настроенный профиль безопасности - default .

    WPS Mode

    Используйте disabled .

    Frequency Mode

    Дополнительные настройки manual-txpower и superchannel частотного режима позволят управлять мощностью излучателя. regulatory-domain использует законодательные ограничения выбранной страны (для России это 20 dBm).

    Country

    Власти ряда стран (например, Франции) законодательно ограничивают возможность использовать полный частотный спектр. (В Японии - наоборот, разрешают лишний канал.) Старайтесь использовать актуальное значение - укажите страну, в которой эксплуатируется оборудование.

    WMM Support

    Если устройство используется дома, укажите enabled для поддержки Wi-Fi Multimedia ; для офиса, кафе или конференц-зала - disabled .

    Bridge Mode

    Используйте enabled .

    Default Authenticate

    Аутентифицировать клиентов, которых нет в белых списках; активируйте опцию.

    Default Forward

    Разрешить маршрутизацию для клиентов, отсутствующих в белых списках; активируйте опцию.

    Multicast Helper

    Для дома, где используется IPTV, укажите full . В иных случаях - default (что равноценно disabled).

    Multicast Buffering и Keepalive Frames

    Главным образом служат для корректной доставки пакетов на мобильные устройства, переходящие в энергосберегающий режим со сниженным использованием доступа к беспроводным сетям. Активируйте оба пункта.

    Advanced

    Distance

    Используйте indoors для всего «гражданского» оборудования.

    Hw. Protection Mode (защита от скрытого узла)

    Узнайте больше о «проблеме скрытого узла». Иначе используйте значение rts cts .

    При использовании режима rts cts в диапазоне 5 ГГц мой Айфон примерно каждые двадцать минут (или в процессе интенсивной сетевой активности) терял соединение. Измените значение опции, если столкнулись с аналогичной проблемой.

    Adaptive Noise Immunity

    Позволяет снижать интерференцию и влияние радиошумов на работу сети. Используйте ap and client mode - хуже не будет.

    HT

    Guard Interval

    Используйте long для N -стандарта; иначе - any .

    Nstreeme

    Деактивируйте все опции.

    Tx Power

    Tx Power Mode

    Если хотите снизить мощность передатчика, используйте all rates fixed и явно задайте значение Tx Power . Начинайте, например, с 2 dBm и плавно повышайте значение до обеспечивающего стабильное соединение в радиусе действия. Иначе оставьте default .

    Настройка моста для обслуживания беспроводных интерфейсов

    В разделе Bridge - Ports добавьте два элемента: по одному на каждый беспроводной интерфейс. Мост для обоих - bridge-private .