Настройка mikrotik rb951g 2hnd шаг за шагом. Приступаем к настройке. Объединяем порты в бридж. Сброс настроек по умолчанию

Решил открыть раздел на этом сайте со статьями по роутерам MikroTik. И начать я решил с инструкции по входу в настройки роутера MikroTik. Рассмотрим подробно, как войти в RouterOS (на которой работают эти сетевые устройства) по адресу 192.168.88.1, и разберемся с возможными проблемами. Когда не открывается страница по адресу 192.168.88.1 и не заходит в настройки маршрутизатора.

Многие обходят роутеры MikroTik стороной. По той причине, что у них очень сложный web-интерфейс, и их очень сложно настроить. Операционная система RouterOS, на которой работают эти роутеры, немного сложная и сильно загружена разными настройками. С одной стороны это плохо, так как простому пользователю, который не сильно разбирается в этих фишках, будет сложно найти и настроить какую-то функцию. Но с другой стороны, есть возможность очень тонко настроить свой MikroTik. К тому же, эти роутеры очень надежные и производительные. И цена на них хорошая.

Это первая моя инструкция по MikroTik, и первое мое знакомство с самим брендом и системой RouterOS в том числе. И я хочу сказать, что там нет ничего сложно. Все основные настройки можно задать на главной странице (настройка Wi-Fi, подключение к интернету, смена пароля web-интерфейса) . Все что нужно, это подключиться к роутеру MikroTik по Wi-Fi сети, или по сетевому кабелю, зайти на IP-адрес 192.168.88.1 через браузер, задать необходимые параметры и сохранить.

Как зайти на 192.168.88.1 в настройки роутера MikroTik?

Устройство, с которого мы будем открывать настройки, должно быть подключено к маршрутизатору. Можно подключится по Wi-Fi сети. По умолчанию сеть открыта, без пароля. Или с помощью сетевого кабеля. В комплекте с моим MikroTik hAP Lite TC сетевого кабеля в комплекте не было, и это очень плохо.

На компьютере, в свойствах подключения (через которое вы подключены к роутеру) нужно поставить автоматическое получение IP-адреса. По умолчанию, как правило, там стоит именно автоматическое получение всех адресов. Если web-интерфейс роутера не откроется, то нужно в первую очередь проверить именно эти параметры.

Чтобы открыть панель уравнения маршрутизатором MikroTik, нужно в браузере перейти по адресу http://192.168.88.1 . Подойдет любой браузер: Опера, Хром, Internet Explorer и т. д.

Вот так выглядит сам web-интерфейс RouterOS:

Как можно увидеть выше на скриншоте, на главной странице можно задать практически все необходимые параметры. Да, соглашусь, что если необходимо например сделать проброс портов, или еще что-то, то придется покопаться в настройках. Их там очень много 🙂

Почему не заходит на 192.168.88.1?

Самая популярная проблема – когда не удается открыть настройки по IP-адресу 192.168.88.1. Страница не открывается, или появляется ошибка, что "Не удается получить доступ к сайту", "Отобразить страницу" и т. д.

В таком случае, попробуйте следующие решения:


Надеюсь, вы смогли зайти в настройки своего маршрутизатора MikroTik. У меня не возникло вообще никаких проблема. Все даже проще, чем с другими маршрутизаторами более популярных компаний. Почему проще? Нет пароля по умолчанию на Wi-Fi сеть и на доступ к веб-интерфейсу. Зайти на RouterOS не сложно, а вот разобраться в ней... 🙂

Давай понастраиваем MikroTik. Начнём с самого начала. Постараюсь не путать в дебрях, так как начиная эту серию статей, я заведомо понимаю что она рассчитана на новичков. Исходя из этой концепции, постараюсь излагать всё максимально кратко в несколько простых действий. Ну что, поехали?

Настройка интернет в MikroTik

Рассмотрим самую простую ситуацию. У тебя есть роутер MikroTik hAP или любой другой MikroTik, твой домашний компьютер (может два или больше) и любимый провайдер. С чего начать? Начнём с того, что определим три основных шага:

В дальнейшем постараюсь держать именно такой формат. Три простых шага для настройки MikroTik. Ничего лишнего, ни каких попутных косвенных действий.

Получение доступа к устройству

Существует ряд способов доступа к устройствам MikroTik. Сренди них основным и наиболее понятным инструментом является Winbox. Winbox — это приложение для ОС Windows, которое предоставляет пользователю графический интерфейс со всем необходимым инструментарием. Стоит отметить, что Winbox вполне нормально чувствует себя в Wine (Linux/Mac OS), так же есть неофициальная сборка приложения для Mac OS на базе Wineskin. Следующими способами доступа будут WEB интерфейс, SSH, Telnet, RS232 (у кого есть), но мы во всех примерах будем использовать Winbox. И вновь три простых шага:

  • Установка Winbox;
  • Подключение MikroTik;
  • Вход в Router OS.

1. Скачиваем Winbox с сайта mikrotik.com/download и устанавливаем его на свой ПК. После установки, открываем приложение и переходим на вкладку Neighbors.


3. Нажимаем кнопку Refresh, выбираем из обнаруженных устройств свой MikroTik кликом на его MAC-адрес, вводим имя пользователя и нажимаем кнопку Connect.


При первом подключении, устройство спросит сбросить ли настройки или оставить всё как есть. Чтобы предустановленная конфигурация не мешалась и не вводила в заблуждение, подтверждаем её удаление кнопкой Remove Configuration.


Вот в таких три простых действия мы получили доступ к устройству. Переходим к следующему шагу.

Настройка взаимодействия с провайдером

Теперь нам нужно получить интернет от провайдера и здесь мы вновь выполним три простых шага:

  • Подключение кабеля провайдера;
  • Настройки провайдера;
  • Проверка соединения.

Подключение кабеля провайдера

В отличие от всякого рода D-Link’ов и TP-Link’ов, MikroTik не разделяет физические порты на LAN/WAN. Здесь роль порта зависит от вносимой конфигурации. Всё это возможно благодаря его операционной системе — RouterOS. Данная ОС основанная на ядре Linux, представляет из себя качественно иной класс программного обеспечения для телекоммуникационных устройств. К примеру в самом дешёвом маршрутизаторе MikroTik будет доступен функционал маршрутизатора из Enterprise сегмента за несколько сотен килобаксов. Это не означает что он будет работать на том же уровне, но он там есть. Так и в случае с назначением портов, всвязи с чем подключаем кабель в первый понравившийся порт. В нашем случае, это ether1.


Настройки провайдера

Сперва нужно взять предоставленные провайдером настройки и внимательно с ними ознакомиться. Предполагаем, что провайдер передал следующие настройки:

IP адрес: 10.0.0.33
Маска: 255.255.255.0
Шлюз: 10.0.0.1
DNS сервер 1: 10.10.8.8
DNS сервер 1: 10.10.4.4

Вариантов подключения абонента может быть бесчисленное множество, но стоит выделить три основных:

  • Статический IP;
  • DHCP Client (Option 82 в колхозах);
  • PPPoE Client.

Статический IP

В случае со статическим IP всё достаточно просто. Нам нужно указать данный адрес на интерфейсе, указать DNS сервер и настроить маршрут по умолчанию. Взяв настройки провайдера, делаем это в три простых шага.

1. Настраиваем IP адрес нашего Ether1. 10.0.0.33/24 — где /24 = 255.255.255.0. Пересчитать маску одного вида в другой можно при помощи любого IP калькулятора, к примеру ip-calculator.ru Успешно установив адрес, нажимаем ОК и переходим к следующему действию.


2. Устанавливаем DNS сервер, нажимаем ОК и переходим к следующему действию.


3. Настраиваем маршрут по умолчанию, где Dst. Address: 0.0.0.0/0 будет означать все существующие IP адреса (т.е. отправлять запросы на любые адреса) Gateway:10.0.0.1 — наш шлюз, Check Gateway: ping — способ проверки доступности шлюза (постоянно пингуем) Distance: 1 — приоритет маршрута (его «расстояние». Когда одинаковых маршрутов много, таким способом указывают их приоритет. Чем меньше цифра, тем выше приоритет)


Нажимаем везде ОК и переходим к проверке соединения.

DHCP Client

В случае с DHCP всё ещё проще. Всё что нужно, это настроить DHCP клиент. После установок на скриншоте, жмём ОК и можно проверять подключение при помощи ping.


PPPoE Client

PPPoE представляет из себя симбиоз из одного из предидущих типов подключения и самого PPP клиента. В данном примере к настройкам провайдера добавляется ещё два пункта — логин и пароль абонента. Выполнив настройку со статическим IP или DHCP клиентом, переходим к настройке PPPoE клиента.



Нажав везде ОК, можно смело переходить к ping’у.

Проверка соединения

Теперь можно проверять подключение при помощи ping. Если потери 0% (0% packet loss), значит всё работает правильно.


Это стандартный набор настроек для подключения к провайдеру. Периодически встречается специфика, такая как формат передачи пароля, чёткое указание PPPoE сервера и пр. Описать всё невозможно, да и не имеет смысла. Если будут вопросы, то форма обратной связи всегда активна. Теперь пришло время завершающего этапа настройки.

Настройка взаимодействия с компьютером

В данном примере будем рассматривать случай, когда все оставшиеся 4 порта заняты делом. И вновь три простых шага:

  • Объединяем порты в Bridge;
  • Настраиваем DHCP сервер;
  • Включаем NAT.

Объединяем порты в Bridge

  • Создаём список интерфейсов;
  • Создаём Bridge (мост);
  • Добавляем интерфейсы в Bridge.

Создаём список интерфейсов

Это делается для того, чтобы не добавлять каждый интерфейс индивидуально в Bridge, да и в дальнейшем управлять группой интерфейсов гораздо удобнее чем индивидуально каждым. Последовательность действий такова, сперва создаём сам список с названием «Bridge», а потом добавляем туда оставшиеся 4 интерфейса ether2 — ether5. После этого получаем группу интерфейсов, которую уже потом добавляем к Bridge. Пункты 6,7,8 выполняем 4 раза для каждого из интерфейсов ether2 — ether5, при этом на всех окошках не забываем нажимать ОК.


Создаём Bridge с именем «bridge1». Для того чтобы всё работало, на интерфейс «bridge1» необходимо назначить адрес, по принципу описанному в настройке статического IP выше. В нашем случае это 192.168.0.1/24.


Добавляем интерфейсы в Bridge, жмём ОК.


Настраиваем DHCP сервер

Для того чтобы наши компьютеры получали IP адреса, шлюз и DNS сервер, необходимо настроить DHCP сервер. Продолжаем в три шага.

  • Создаём пул адресов;
  • Создаём DHCP сервер;
  • Создаём сеть DHCP сервера.

Создаём пул адресов

Важно обратить внимание на то, что адресное пространство провайдера и внутреннее (домашнее) не должны пересекаться. Т.е. если у провайдера сеть 10.0.0.0/24, то внутри не может быть 10.0.0.0/24 или 10.0.0.0/25 или 10.0.0.128/25 и тд. Одним словом, всё что попадает в диапазон 10.0.0.0-10.0.0.255 использовать нельзя, иначе NAT работать не будет.

Второй важный аспект, IP адрес интерфейса на котором работает DHCP сервер должен быть из той же подсети, из которой раздаются адреса во внутреннюю сеть. В нашем случае это интерфейс «bridge1» с адресом 192.168.0.1/24.

Устанавливая пул 192.168.0.10-192.168.0.20 определяем, что будет использовано 11 IP адресов. Пул не может содержать адрес подсети (192.168.0.0), адрес маршрутизатора (192.168.0.1) и адрес широковещательного домена (192.168.0.255 для сети /24). Таким образом, в нашем случае доступно адресное пространство с 192.168.0.2 по 192.168.0.254.


Создаём DHCP сервер

Наш DHCP сервер должен работать на интерфейсе «bridge1» и использовать ранее созданный пул адресов «pool1».


Создаём сеть DHCP сервера

Создавая сеть DHCP сервера, мы указываем такие параметры как адресное пространство+подсеть, адрес шлюза (в нашем случае это 192.168.0.1) и адрес DNS сервера. Последние два необходимы для того, чтобы компьютер знал куда отправлять все пакеты и где брать IP адреса доменов. Жмём везде ОК и идём дальше.


Если всё сделано корректно, то подключенный к любому из портов компьютер, должен получить IP адрес из пула 192.168.0.10-192.168.0.20 со шлюзом 192.168.0.1 и DNS 192.168.0.1. К слову DNS может быть и внешним. К примеру можно использовать публичные DNS Yandex- 77.88.8.8, 77.88.8.1 Google 8.8.8.8, 8.8.4.4 или DNS провайдера.

Включаем NAT

Вот собственно и финал. На MikroTik’е созданы все необходимые сети и настроен DHCP сервер. Теперь осталось только включить перенаправление пакетов из внутренней сети 192.168.0.0/24 в сеть провайдера 10.0.0.0/24.


Теперь пришло время нажать в последний раз кнопку ОК и маршрутизатор настроен. Вот так, совсем не сложно как могло показаться с первого взгляда.

PS: Понравился формат? Следи за обновлениями! Впереди ещё очень много интересного о MikroTik и не только! Если у тебя возник вопрос или есть тема которую на твой взгляд нужно осветить, не стесняйся, пиши в форме ниже.

Есть задача: настроить устройство на базе RouterOS в качестве замены SOHO роутера для дома или небольшого офиса. Это HOWTO, потому технических подробностей будет минимум, Next-Next-Next-Ok и вы получаете готовое к работе устройство, так что приступаем.

Подготовка

Все описанное тестировалось на RouterBOARD RB 951G-2HnD, но может служить инструкцией по конфигурации любого устройства на базе RouterOS 6.25 и выше. Для конфигурации устройства вам потребуется фирменная утилита winbox (для windows), либо mactelnet-client (для linux), конечно у RouterOS есть telnet/http/ssh, но пока про них забываем.

Подключаем ПК к пятому порту Mikrotik(вообще можно использовать любой, кроме первого), переворачиваем устройство и видим на наклейке со штрих-кодом диапазон mac адресов, последний относится к пятому порту, вводим его в окно подключения winbox, либо используем как аргумент mactelnet. Пользователь admin, пароль отсутсвует.

Добавление пользователя

Первым делом создаем нового пользователя и удаляем admin"а, да об этом все забывают.

Переходим: ➙➙[+] .
Name: логин ;
Group: full(полный доступ);
Password: пароль ;
Confirm Password: пароль еще раз .
Подтверждаем нажатием на .
В таблице с пользователями выделяем admin и нажимаем .


Консольная версия


Отключаемся и заходим на устройство под новым пользователем.

Настройка провайдера

Провайдер будет подключаться в первый порт RouterBOARD, остальные четыре и беспроводной интерфейс отданы под домашнюю подсеть 192.168.10.0/24, адрес роутера в домашней подсети: 192.168.10.1, клиентам сети будут раздаваться адреса из диапазона 192.168.10.100-192.168.10.200.

Способы соединения с провайдером бывают различные, и если на физическом уровне у нас Ethernet (даже если он идет от xDLS-модема), то в качестве сетевых протоколов может быть IPoE (Static или DHCP), PPPoE, L2TP, PPTP или их комбинации (вообще PPTP, L2TP без настроенного IP работать не смогут), в добавок ко всему может быть привязка по mac адресу. Постараюсь рассмотреть наиболее частые случаи.

Но для начала переименовываем интерфейс ether1 в eth1-wan, для удобства: ➙➙➙ .

Консольный вариант


Подключаем кабель провайдера в первый порт устройства.

Подмена mac-адреса

Не скажу, что все провайдеры используют привязку по mac, но встречаются такие довольно часто, особенно если используется IPoE для привязки IP и защиты от халявщиков.

Подмену можно совершить только через командный режим, так что нажимаем и вводим:
/interface ethernet set eth1-wan mac-address=00 :11 :22 :33 :44 :55

где 00:11:22:33:44:55 — mac зарезервированный у провайдера.

Автоматическое получение настроек средствами DHCP.

Наиболее простой вараиант: ➙➙[+]➙➙ .

Консольный вариант

Статическая настройка IP

Тоже простой вариант, но потребуется уточнить у провайдера следующие параметры (значение указаны в качестве примера):
IP (ip адрес): 192.0.2.10;
mask (маска): 255.255.255.0(или /24);
gateway (шлюз): 192.0.2.1;
DNS1: 192.0.2.2;
DNS2: 192.0.2.3.
Добавляем IP на интерфейс: ➙➙[+]➙➙ ;
Добавляем default route: ➙➙[+]➙➙ ;
Добавляем DNS: ➙➙➙ .

Консольный вариант

Настройка PPPoE

PPPoE — туннельный протокол для которого не требуется предварительная настройка IP. Конечно, у провайдера может быть пиринг с другими сетями или доступ в свою сеть без ограничения по скорости, которые работают вне PPPoE интерфейса и требуют добавления отдельного маршрута (DualAccess или Russian PPPoE в SOHO роутерах), но подобная конфигурация выходит за рамки HOWTO для начинающих.

Для конфигурации PPPoE потребуется узнать логин и пароль для подключения к сети (обычно выдаются при заключении договора).

Добавляем туннельный интерфейс: ➙[+]➙ .

На вкладке указываем имя интерфейса Name=tap1-wan и интерфейс провайдера Interface=eth1-wan .

На вкладке указываем логин и пароль для подключения, остальные опции по скриншотам.

Консольный вариант


Важно: Если вы используете PPPoE, то в дальнейшем используйте вместо eth1-wan интерфейс tap1-wan.

Настройка L2TP/PPTP

Вот мы и подошли к самому богатому на подводные камни способу подключения. Оба протокола настраиваются схожим образом, но требуют предварительной настройки IP (средствами DHCP, либо статически). Проблема mikrotik в том, что задав адрес сервера доменным именем, он распознает его в адрес один раз и будет использовать только данный адрес, если адрес поменяется (либо провайдер использует RoundRobin DNS и сервер будет перегружен), то велика вероятность остаться без интернета. Со стороны провайдера тоже могут быть забавные вещи, например DNS сервера доступные только из локальной сети, либо необходимость заранее прописать статический маршрут до сервера PPTP/L2TP, если вам посчастливилось стать клиентом желто-полосатого провайдера, можете смело скачивать и изучать соответствующую инструкцию . Вариант с DualAccess L2TP/PPTP тоже возможен.

Добавляем интерфейс PPTP/L2TP: ➙[+]➙ .
На вкладке указываем имя подключения: Name=tun1-wan .
На вкладке указываем сервер PPTP или L2TP, логин и пароль.


Консольный вариант


Важно: Если вы используете L2TP/PPTP, то в дальнейшем используйте вместо eth1-wan интерфейс tun1-wan.

А как-же Yota?

А просто. Если вам попался USB модем, то скорее всего он будет определяться как ethernet интерфейс в ➙ и достаточно забирать с него IP средствами DHCP. Но для первичной активации модем придется подключить к ПК. Не знаю со всеми моделями модемов так или мне попался неудачный, но без предварительной активации на ПК работать он отказывался.

Другие 3G/4G модемы

Если модем не определяется как сетевая карта, но Mikrotik его видит в ➙➙ , то потребуется создать PPP подключение для интерфейса usb1, в некоторых ситуациях устройство необходимо прежде перевести в режим модема AT командой(ищите на соответствующих форумах). В любом случае вариантов великое множество, один из них описан .

Подготовка интерфейсов для локальной сети

На данный момент интерфейсы ether2-ether5 и wlan1 работают независимо друг от друга, их необходимо объединить в единую среду передачи данных.

Ethernet интерфейсы можно объединить на аппаратном уровне, что повысит скорость передачи данных и снизит нагрузку на CPU (по сравнению с программным мостом). В качестве master port будет использоваться ether5, можно назначить любой, но если появится еще один провайдер, то логично будет подключить его во второй порт (и отключить на нем master port).

Переименовываем ether5 в eth5-lan: ➙➙➙ ;
Переименовываем ether2-ether4 и устанавливаем для них master port: ➙➙➙ .






Консольный вариант


Интересный момент. Средствами master port можно объединить интерфейсы принадлежащее одному чипсету, на старших моделях чипсетов может быть несколько (колонка switch), интерфейсы с разных чипсетов объединяются через программный Bridge, ну или пачкордом.

Теперь все локальные Ethernet интерфейсы объединены под именем eth5-lan.

Wireless интерфейс существует отдельно от Ethernet, для объединения потребуется прибегнуть к программному мосту (bridge).

Создаем интерфейс моста: ➙[+]➙➙ ;
Добавляем интерфейсы: ➙➙[+]➙➙
➙➙[+]➙➙

Консольный вариант

Теперь все локальные Ethernet и wlan интерфейсы объединены под именем br1-lan.

Безопасность беспроводной сети

Вещь муторная(точнее муторно ее описывать), но необходимая.

Добавляем профиль безопасности и указываем пароль для беспроводного подключения: ➙➙[+]

Name — название профиля;

WPA/WPA2 Pre-Shared Key — ключи для WPA/WPA2(пароль от wi-fi);

Остальное по скриншоту, в завершении .

Консольный вариант

Активируем и настраиваем беспроводной интерфейс: ➙➙ .

На вкладке :

Mode: ap bridge;

Band: 2gHz-B/G/N. Если ваши беспроводные девайсы выпущены несколько лет назад, то логичнее выбрать 2gHz-B/G. ;

Frequency: auto. В SOHO устройствах этот параметр называется Канал соответствие можно посмотреть по ссылке . Если не уверены что выбрать, оставляйте auto. ;

SSID: Название точки доступа;

Wireless Protocol: 802.11;

Securiity Profile: wpa2-protect. Профиль созданный на предыдущем шаге.;

Bridge Mode: enabled;

Default Authenticate: yes;

Default Forward: yes;

Hide SSID: no. Можно скрыть точку доступа. Но не стоит считать это панацеей. ;

Отключаем все.

Как закончили, нажимаем и пробуем подключиться (ip телефон не получит, но подключение должно установиться).

Консольный вариант

Настройка ip, dhcp-server

Добавляем ip на интерфейса br1-lan: ➙➙[+]➙➙

Консольный вариант

Создаем пул адресов для dhcp: ➙➙[+]➙ ➙

Консольный вариант

Включаем прослушку dhcp-запросов на интерфейсе br1-lan: ➙➙[+]➙➙

Теперь надо определиться какие параметры будут отдаваться по dhcp: ➙➙➙[+]

Address: 192.168.10.0/24;

Gateway: 192.168.10.1;

Netmask: 24;

DNS Servers: 192.168.10.1.

По окончанию .

На скриншоте в качестве NTP сервера указан адрес роутера, но в базовой поставке раздавать точное время Mikrotik не умеет, можно указать любой другой сервер из сети, либо добавить и настроить пакет ntp(описано в конце HOWTO).

Консольный вариант

Cтандартное имя пользователя admin , без пароля.

Стандартный IP: 192.168.88.1/24 .

Роутер всегда можно найти через Neighbors.

Стандартный пин-код на сенсорном экране: 1234 .


Сброс можно осуществить несколькими способами:

1) Через кнопку RESET.

  1. Отключите питание роутера;
  2. Нажмите и держите кнопку Reset;
  3. Включите питание роутера;
  4. Дождитесь, пока замигает индикатор ACT, и отпустите кнопку Reset.
Примечание: Если вы не отпустите кнопку Reset и дождетесь, когда индикатор ACT перестанет мигать, то устройство перейдет в режим Netinstall для переустановки операционной системы RouterOS.

2) Через специальное отверстие на плате.

  1. Отключите питание маршрутизатора,
  2. Замкните контактную площадку металлической отверткой и удерживайте замкнутой,
  3. Включите питание сетевого устройства,
  4. Дождитесь пока светодиодный индикатор ACT не начнет мигать (несколько секунд),
  5. Разомкните контактную площадку, чтобы очистить конфигурацию.

3) Сброс джампером на старых моделях.

  1. Отключите питание роутера;
  2. Замкните джампер металлической перемычкой;
  3. Включите питание роутера;
  4. Подождите, пока сбросится конфигурация, и уберите перемычку.

4) Сброс на x86 с помощью установочного диска

Чтобы сбросить пароли и настройки операционной системы RouterOS, установленной на компьютере x86, необходимо загрузиться с установочного диска с RouterOS. Когда появится окно с выбором пакетов, нажать i и ответить n на вопрос Do you want to keep old configuration? Подтвердите сброс, нажав y.

5) Сброс через меню WinBox зная пароль.

Выберите в меню "Quick Set" (это поле открыто по умолчанию). Справа в поле System нажмите кнопку "Reset Configuration".

Или в левом меню WinBox выбрать System - Reset Configuration, отметить нужные галочки:

keep-users: не удалять пользователей и их пароли;
no-defaults: не загружать конфигурацию по-умолчанию, выполнить сброс всех настроек;
skip-backup: не выполнять автоматическое резервное копирование конфигурации до сброса;
run-after-reset: указываем имя файла export, который выполнится после сброса настроек.

Для работы последней функции в роутере должна быть создана папка с именем "flash", файл export должен хранится в этой папке.

Аналогично сбрасывает роутер через WebFig(веб-интерфейс роутера).

5) Сброс через терминал:

К маршрутизаторам Mikrotik можно подключаться используя различные службы (ssh, telnet). С их помощью тоже можно без труда сбросить настройки Mikrotik, для этого достаточно ввести команду System reset-configuration и нажать Enter, на вопрос подтверждения сброса нажмите Y. Таким же методом можно сбросить подключившись через консоль, кабелем COM-COM, RJ-45-COM (в зависимости от модели) и используя, например HyperTerminal, для подключения.

6) Сброс через NetInstall :

NetInstall используется для переустановки RouterOS когда она повреждена, неверно установлена или неизвестен пароль доступа.
1) Скачать NetInstall с официального сайта http://www.mikrotik.com/download ;
2) Прописать компьютеру статический IP адрес, например 192.168.88.254;
3) Соединить Ethernet кабелем маршрутизатор через ETH1 порт с компьютером используя коммутатор или напрямую.
4) Запустить приложение NetInstall. Нажать кнопку Net booting, поставить галочку Boot Server enabled и ввести IP-адрес из той же подсети где находится компьютер, например 192.168.88.200, его NetInstall временно назначит маршрутизатору. Любой брандмауэр/фаервол на компьютере должны быть отключены.
5) При отключенном от сети электропитания маршрутизаторе нажать кнопку reset и продолжая держать ее включить питание, ждать около пол минуты пока в программе NetInstall в списке устройств не появится новое устройство.
6) В Packages нажать кнопку Browse и указать директорию с прошивкой. В списке устройств (Routers/Drives) выбрать маршрутизатор, в низу в списке поставить галочку на прошивке которую нужно закачать в маршрутизатор и нажать кнопку Install. Прошивка закачается в маршрутизатор и в статусе будет написано Waiting for reboot, после чего вместо кнопки install будет кнопка reboot, ее и необходимо нажать.
Маршрутизатор загрузится с новой прошивкой. Если возникнут какие либо проблемы с загрузкой маршрутизатора, можно попробовать сбросить его на стандартные настройки подержав кнопку reset, либо если есть дисплей, выбрать Restore settings и ввести стандартный пин код 1234. Либо восстановить через Netinstall с снятой галочкой «Keep Old Configuration» и указав ниже свой «Configure script».

В качестве заключения стоит сказать, что после сброса настроек, если не была нажата галочка no-defaults , наш маршрутизатор загрузится с таким окном:

Описание этого скрипта для каждой модели можно найти в wiki.mikrotik . Нажатием на клавишу Remove Configuration мы удалим все настройки этого скрипта, оставив "голый" маршрутизатор. Клавиша Show Script показывает непосредственно сам скрипт, который был применен. Клавиша Ok сохраняет сделанные изменения этим скриптом.

Так же стоит сказать, если прошивка маршрутизатора была установлена через NetInstall и был назначен сценарий, указанный в качестве начальной конфигурации, команда сброса выполняет этот сценарий после резета настроек. Чтобы его заменить вы должны будете заново залить прошивку через NetInstall, не отмечая свой сценарий начальной конфигурации.

За роутерами Mikrotik давно закрепилась слава "сложных" в настройке. Это действительно так, если говорить о начинающих. После обычных роутеров, где производитель практически за руку ведет пользователя от настройки к настройке, RouterOS пугает обилием возможностей и отсутствием привычных интерфейсов. Но не стоит пугаться, если вы имеете начальные знания по устройству и работе сетей, то очень скоро вы будете чувствовать себя как рыба в воде, а настройки иных роутеров наоборот покажутся вам ограниченными. Сегодня мы начнем с базовой настройки, чтобы научить ваш Mikrotik всему тому, что умеют обычные роутеры.

В сети имеется достаточное количество инструкций по настройке роутеров этой марки, с разными подходами к этому процессу, поэтому мы не будем претендовать на истину в последней инстанции, а выразим наше видение этого вопроса. В первую очередь мы считаем, что возможности не должны опережать знания, поэтому не следует сразу браться за настройку сложных сетевых конфигураций. Лучше всего сначала разобраться в базовых настройках и только потом, по мере появления опыта переходить к более сложным схемам.

В свое время, когда вчерашний студент приходил на производство, ему говорили: "Забудь все чему тебя учили, и слушай сюда". Этот подход как никогда справедлив, если вы первый раз берете в руки Mikrotik, забудьте о предыдущем опыте с другими роутерами и готовьтесь осваивать новые подходы.

Прежде всего абсолютно неважно какая именно модель роутера у вас в руках, главное, что внутри находится RouterOS, а значит вам подойдет любая инструкция по настройке, за небольшими поправками, связанными с аппаратными ограничениями (скажем, если в вашей модели отсутствует Wi-Fi, то часть инструкции посвященную настройке беспроводной сети вы можете просто пропустить).

Поэтому для подготовки материалов по Mikrotik мы будем использовать виртуальные машины с RouterOS, прибегая к реальному оборудованию только чтобы показать какие-то специфичные моменты.

Подготовка к настройке

Первым делом, взяв в руки Mikrotik, следует обновить версию RouterOS до актуальной. Это следует сделать по нескольким причинам, в первую очередь в целях безопасности. Еще свежа история с широкой эксплуатацией уязвимости CVE-2018-14847, несмотря на то что производитель оперативно выпустил патч. Просто пользователи не спешили обновлять свои устройства, как говорится - пока гром не грянет...

Во-вторых, начиная с RouterOS 6.41 были изменены настройки коммутации и если вы хотите использовать актуальные инструкции, перед настройкой версию ОС следует обязательно обновить.

Для этого перейдем на сайт производителя в раздел Downloads и скачаем свежую версию Winbox - графической утилиты для настройки, а также свежую версию RouterOS. Представленные на странице пакеты отличаются только архитектурой вашего роутера, если вы ее не знаете, то рядом перечислены все подходящие модели роутеров. В каждом разделе представлено два пакета: Main и Extra , первый - это основная прошивка, то, что находится в вашем устройстве из коробки, второй - дополнительные пакеты, которые можно установить самостоятельно, они нам сейчас не нужны.

Теперь подключим патч-корд к любому порту роутера, кроме первого и запустим WinBox. По умолчанию в Mikrotik включен MAC-сервер, что позволяет подключаться к устройству по MAC-адресу, не меняя настройки сетевого адаптера. Ваше устройство через некоторое время появится на закладке Neighbors , после чего щелкните мышью на поле MAC-адреса, который автоматически подставится в строку подключения, для входа используйте admin с пустым паролем.

Для обновления перейдите в раздел Files и загрузите скачанный ранее пакет c RouterOS, это можно сделать как кнопкой Upload , так и простым перетаскиванием файла в окно. После чего просто перезагрузите устройство: System - Reboot .

Следующим шагом обновим загрузчик RouterBOOT, для этого перейдем System - Routerboard и сравним текущую версию с доступной прошивкой, для обновления нажмите Upgrade и еще раз перезагрузите устройство.

И, наконец, сбросим конфигурацию устройства. Хорошей практикой настройки Mikrotik является полный сброс настроек по умолчанию и настройка устройства с нуля, таким образом вы не только настроите свой роутер именно так, как нужно вам, но и будете уверенны, что настройки не содержат никаких "сюрпризов", которые вы могли просто не заметить. Для этого выберем System - Reset Configuration и установим флаги No Default Configuration и Do Not Backup, после чего выполним сброс устройства, при этом роутер снова будет перезагружен.

Настройка портов и коммутация

В старых версиях RouterOS было два варианта настройки коммутации: аппаратный, при помощи чипа коммутации (через мастер-порт) и программный (через мост), в современных версиях используется только один вариант - через мост, при этом чип коммутации будет задействован автоматически, при наличие такой возможности, т.е. коммутация будет по-прежнему выполняться на аппаратном уровне. Более подробно мы коснемся этого момента немного позже.

Открыв раздел Switch можно посмотреть какие чипы коммутации установлены в вашем роутере и какие порты они обслуживают:

Для примера показан RB2011, который имеет два чипа коммутации: первый обслуживает порты ether1-ether5 и spf, второй ether6-ether10. Для портов, обслуживаемых одним чипом, доступна аппаратная коммутация, между портами обслуживаемыми разными чипами коммутация будет программной. Это следует учитывать при распределении портов, скажем если мы для файлового сервера выделим ether7, а для клиентов ether2-ether5, то получим повышенную нагрузку на устройство из-за программной коммутации.

Для новичков сообщим еще одну новость: в Mikrotik нет LAN и WAN портов, любой порт может быть настроен как вам нужно. Есть два внешних канала - настроим два WAN, нужно обслуживать две внутренних сети - не проблема, создадим две группы коммутации.

Далее в нашем примере мы будем использовать пятипортовый роутер и в качестве внешнего порта будем использовать здесь и далее последний порт. Остальные порты будут объединены в группу коммутации для локальной сети. Откроем Interfaces - Interface и добавим к портам ether1 и ether5 комментарии, указывающие на их назначение. Также можно переименовать сам порт, но мы предпочитаем оставлять им оригинальные названия, что позволяет быстро понимать к какому физическому порту относится та или иная запись.

Оставим пока настройку подключения к провайдеру и объединим локальные интерфейсы в группу коммутации, для этого нам нужно будет создать мост, переходим в раздел Bridge и создаем там сетевой мост bridge1 , в комментариях также указываем его принадлежность к LAN.

Затем переходим на закладку Bridge - Ports и последовательно добавляем в мост интерфейсы локальной сети ether1-ether4, обратите внимание на активную по умолчанию опцию Hardware Offload , которая включает аппаратную коммутацию, если она доступна.

Итак, мост создан, порты добавлены, теперь перейдем в Interfaces - Interface List и создадим новый список, которому дадим название local :

А затем добавим в этот список интерфейс нашего локального моста:

Осталось только присвоить нашему мосту локальный IP-адрес, для этого откроем IP - Addresses и добавим интерфейсу bridge1 нужный адрес. Обратите внимание, что используется формат записи IP/маска, т.е. вы должны указать 192.168.186.1/255.255.255.0 или более короткий вариант 192.168.186.1/24 :

Теперь роутер будет пинговаться по указанному вами адресу и по нему можно будет подключиться к устройству. Для того, чтобы убедиться, что аппаратная коммутация работает перейдите в Bridge - Ports , символ H в строке порта указывает на то, что для обработки, передаваемой на уровне L2 информации, используется чип коммутации.

Настройка подключения к интернет

В зависимости от вашего провайдера способ подключения к интернет может быть разным. Чаще всего встречается прямое подключение, когда провайдер раздает настройки по DHCP или PPPoE подключение (используется федеральным провайдером Ростелеком). Мы будем рассматривать далее прямое подключение, однако если у вас коммутируемый доступ (PPPoE или VPN), то вам потребуется перейти в раздел PPP и создать коммутируемое подключение типа Client , ниже показан пример для PPPoE Ростелеком. В качестве используемого интерфейса укажите внешний интерфейс ether5:

Затем на закладке Dial Out укажите данные для подключения к серверу провайдера и если вы хотите использовать его DNS-сервера установите флаг Use Peer DNS .

В дальнейшем, вместо внешнего интерфейса ether5 вам потребуется указывать ваш коммутируемый интерфейс pppoe-out1 .

Вне зависимости от способа подключения вам потребуется настроить получение от провайдера внешнего IP-адреса, если у вас статический адрес, то переходим в IP - Addresses и добавляем еще один адрес, аналогично тому, как мы делали выше, но чаще всего провайдеры используют для присвоения адресов (даже статических) протокол DHCP. В этом случае переходим в IP - DHCP Client и добавляем нового клиента, в качестве интерфейса указываем внешний - ether5 (или pppoe-out1).

Здесь же можем убедиться, что IP-адрес от провайдера получен:

Для коммутируемых подключений DHCP-клиент настраивать не нужно, интерфейс получит адрес самостоятельно, чтобы убедиться в этом, еще раз откроем IP - Addresses , где должен появиться еще один адрес с индексом D (динамический) и принадлежащий коммутируемому подключению.

Настройка сетевых служб (DHCP, DNS) и раздача интернета в локальную сеть

Одной из наиболее важных сетевых служб является DHCP, сегодня уже все привыкли, что достаточно просто подключиться к сети, неважно, проводом или через Wi-Fi, а все настройки будут произведены в автоматическом режиме. Поэтому мы тоже начнем с DHCP, для этого перейдем в IP - DHCP Server и запустим мастер настройки сервера DHCP Setup . Первым шагом потребуется указать рабочий интерфейс сервера - указываем сетевой мост bridge1, который мы настроили для локальной сети.

Затем укажем обслуживаемую сеть, которую мастер подставит автоматически, на основании адреса присвоенного интерфейсу моста:

В качестве шлюза будет предложено использовать сам роутер, мастер по умолчанию подставит адрес, который мы присвоили устройству:

Потом будет предложено выделить диапазон адресов для выдачи клиентам, мастер предложить отдать весь доступный диапазон, но если дома еще можно так сделать, то в офисе однозначно нужно выделить статические диапазоны для серверов, сетевого оборудования, принтеров, камер и т.д. и т.п. Поэтому немного ограничим его аппетиты, мы выделили блок адресов 192.168.186.100-199, для дома или небольшого офиса этого вполне достаточно.

Ну и наконец укажем DNS-сервер, в его качестве также должен выступать роутер, иначе мы потеряем контроль над очень важной сетевой службой, поэтому указываем в этом окне адрес роутера.

Завершаем работу мастера и переходим на закладку Leases , здесь, по мере подключения, будут появляться клиенты, которым ваш роутер начнет выдавать адреса. Обратите внимание на "фирменную" особенность Mikrotik - он начинает выдавать адреса начиная с конца диапазона, т.е. от 199 до 100.

Следующим шагом настроим DNS-сервер, сделать это очень просто, открываем IP - DNS и добавляем в список вышестоящие DNS, это могут быть сервера провайдера или публичные службы, если вы получаете сетевые настройки от провайдера через DHCP, то его DNS-сервера уже будут указаны, они располагаются в разделе Dynamic Servers и не подлежат редактированию. Если вы добавите собственные сервера, то они будут иметь более высокий приоритет, в нашем случае указаны сервера OpenDNS.

Для того, чтобы сервер мог обслуживать запросы клиентов локальной сети, не забудьте установить флаг Allow Remote Requests .

Базовые сетевые службы настроены, но доступа в интернет у клиентов пока нет, для этого осталось настроить службу трансляции адресов - NAT. Переходим в IP - Firewall - NAT и добавим новое правило, на закладке General в поле Src. Address укажем нашу локальную сеть 192.168.186.0/24, а в поле Out. Interface - внешний интерфейс, в нашем случае ether5.

На закладке Action укажем действие - masquerade .

Теперь можем перейти на клиентский ПК и убедиться, что сетевые настройки получены и доступ в интернет есть.

Если вы используете торренты или иной софт, требующий принимать входящие подключения, то следует также настроить службу UPnP, которая позволяет сетевому ПО автоматически осуществлять проброс нужных портов на роутере. Откроем IP - UPnP и установим флаги Enabled и Allow To Disable External Interface , последний запретит обработку UPnP-запросов с внешнего интерфейса. Затем перейдем к настройке интерфейсов, нажав на кнопку Interfaces .

Теперь добавим два интерфейса: bridge1 как внутренний и ether5 как внешний, если вы используете коммутируемое подключение, то добавьте в список внешних оба интерфейса, которые смотрят наружу, например, ethe5 и pppoe-out1.

Теперь если мы запустим на клиенте торрент, то в IP - Firewall - NAT созданные автоматически правила для проброса портов, если же закрыть торрент-клиент, то данные правила исчезнут. Это удобно и безопасно, а также позволяет полноценно использовать современные сетевые приложения.


Настройка межсетевого экрана

Сетевой экран, он же файрволл или брандмауэр (оба этих слова обозначают в английском и немецком языках противопожарную стену) является важнейшей частью роутера и было бы серьезной ошибкой выставить устройство в интернет не настроив брандмауэр. Поэтому перейдем в IP - Firewall - Filter Rules и приготовимся остаться тут надолго. Вообще-то гораздо быстрее и проще настроить межсетевой экран из командной строки, но так как наш материал рассчитан на начинающих, то мы будем это делать при помощи графического интерфейса Winbox.

Существует два основных состояния брандмауэра: нормально открытый , когда разрешено все, что не запрещено, и нормально закрытый , когда запрещено все, что не разрешено. Логично, что для внутренней сети следует использовать первую политику, а для внешней - вторую. По умолчанию все цепочки брандмауэра Mikrotik (а он построен на iptables) находятся в состоянии ACCEPT , т.е. разрешено.

Начнем с подключений к самому роутеру или цепочки input . В первую очередь добавим правило-пустышку разрешающее подключение к устройству из локальной сети. Почему "пустышку"? Потому что это и так разрешено, но данное правило будет нашей страховкой от случайного "выстрела в ногу", когда мы случайно запретим себе доступ к устройству. Правило-пустышка расположенное первым сработает раньше всех добавленных позже правил, в отличие от действия по умолчанию, которое сработает только тогда, если ни одно правило не подошло.

Итак, добавляем новое правило и указываем в нем Chain (цепочка) - input , Src. Address - 192.168.186.0/24 - диапазон вашей сети и In. Interface - bridge1 , локальный интерфейс. Действия задаются на закладке Action , но так как accept (разрешить) уже установлено по умолчанию, то можно просто нажать OK.

Также примите себе за правило давать для каждой записи детальные комментарии, чтобы впоследствии можно было быстро понять ее назначение. Особенно это касается правил, назначение которых неочевидно.

Следующим правилом разрешим входящие подключения на внешнем интерфейсе для уже установленных и связанных соединений, создаем новое правило: Chain - input , In. Interface - ether5 , ниже в Connection State устанавливаем флаги established и related , так как действие у нас снова accept , то просто сохраняем правило.

Теперь начнем запрещать, создаем правило Chain - input , In. Interface - ether5 , переходим на закладку Action и ставим действие drop .

Если у вас коммутируемое подключение, то продублируйте правило для интерфейса, который смотрит в сеть провайдера, в большинстве случаев это избыточно, но вполне оправдано с точки зрения безопасности.

Данный набор правил является минимально необходимым и надежно закрывает ваше устройство от внешней сети, оно даже не будет отвечать на пинги, также невозможны внешние подключения. На наш взгляд выставлять управление устройством, особенно Winbox во внешнюю сеть - плохая идея, если же вам требуется удаленный доступ к роутеру, то следует использовать иные методы, например, через VPN.

Если вам нужно разрешить какие-либо подключения, то следует создать разрешающее правило и разместить его выше запрещающего. Например, разрешим роутеру отвечать на пинги: Chain - input , Protocol - icmp , In. Interface - ether5.

При наличии базовых знаний по работе сетей работу с брандмауэром Mikrotik нельзя назвать сложной, особенно если вы работали с iptables (который здесь и находится "под капотом"), понимая откуда должен прийти пакет и куда попасть - создание новых правил не должно вызывать затруднений.

Закончим с собственными соединениями роутера и перейдем к транзитным, т.е. от клиентов локальной сети в интернет и обратно. За это отвечает цепочка forward , но прежде, чем переходить к правилам следует обратить внимание на еще одну фирменную технологию. Она называется Fasttrack и предусматривает упрощенную передачу пакетов, что позволяет значительно повысить производительность роутера. Однако это достигается ценой того, что к такому трафику не могут быть применены многие правила брандмауэра и иные сетевые технологии (подробнее можно прочитать на официальном сайте).

Так нужен ли Fasttrack? Смотрите сами, мы взяли RB2011 и прокачали через него при помощи Speedtest поток в 90 Мбит/с (при тарифе в 100 Мбит/с) сначала с отключенным Fasttrack:

Фактически мы уже положили роутер на лопатки, загрузив CPU на 100% при помощи только одного теста. В реальной жизни несколько активно использующих сеть клиентов сделают это даже на более узком канале. Говорить о какой-то сложной обработке трафика или каких-либо продвинутых сетевых функциях увы уже не приходится.

Включим Fasttrack и повторим тест:

Как видим, картина существенно изменилась, полная утилизация канала уже не вызывает предельной загрузки роутера и остается вполне достаточно ресурсов для реализации каких-то продвинутых сетевых конфигураций или создания сложных правил обработки трафика.

Поэтому первым делом добавим следующее правило: Chain - forward , In. Interface - bridge1 , Out. Interface - ether5 , а на закладке Action установим действие fasttrack connection .

Таким образом мы пустим через Fasstrack все пакеты от клиентов локальной сети в интернет, и скажем честно, особой потребности как-то сложно обрабатывать такой трафик на роутере нет. Простую фильтрацию можно легко достичь предварительной фильтрацией и маркировкой пакетов, а на что-то более сложное у Mikrotik не хватит ресурсов, в этом случае есть смысл задуматься о полноценном роутере с прокси на базе Linux.

Остальной трафик из локальной сети в интернет мы никак не трогаем, потому что по умолчанию все и так разрешено, а любые дополнительные разрешающие правила окажутся пустышками, бесцельно расходующими вычислительные ресурсы роутера. Поэтому будем сразу закрываться от доступа из всемирной сети. Но прежде точно также разрешим уже установленные и связанные соединения: Chain - forward , In. Interface - ether5 , Out. Interface - bridge1 , ниже в Connection State устанавливаем флаги established и related , действие accept .

Затем закрываемся от внешнего мира: Chain - forward , In. Interface - ether5 , Out. Interface - bridge1 , действие drop . В итоге вы должны получить следующую конфигурацию брандмауэра:

Это - минимально достаточная базовая конфигурация, которая обеспечивает необходимый уровень безопасности и на которую мы будем опираться в наших следующих материалах.

Настройка безопасности роутера

Основная настройка нашего роутера закончена, он уже может быть введен в эксплуатацию и обслуживать запросы клиентов локальной сети. А мы тем временем перейдем к дополнительным настройкам, которые существенно влияют на безопасность устройства.

Прежде всего перейдем в IP - Services , здесь перечислены включенные сетевые службы самого роутера, смело отключаем все неиспользуемые, включая и веб-интерфейс. Честно говоря, мы вообще не видим в нем смысла, так как по внешнему виду он полностью повторяет Winbox, но несколько менее удобен в использовании.

Обычно мы оставляем только Winbox и SSH, для Winbox не будет лишним задать диапазон допустимых адресов для подключения, ограничив их локальной сетью. При необходимости можно указать несколько сетей (сеть офиса и сеть филиала).

Следующим шагом заходим в IP - Neighbors , данные настройки отвечают за автоматическое обнаружение устройств Мikrotik в сети, по вполне понятным причинам эту функцию следует ограничить только локальной сетью. Поэтому нажимаем Discovery Settings и в списке Interface выбираем созданный нами в самом начале список интерфейсов local .

Обнаружение устройства и возможность подключения к нему по MAC-адресу - несомненно удобно, но также только в локальной сети. Открываем Tools - MAC Server и устанавливаем в Allowed Interface List список интерфейсов local .

Ну и наконец сменим учетную запись по умолчанию. Перейдем в System - Users и создадим собственный аккаунт с полными правами, выйдем из Winbox и попробуем зайти с новыми учетными данными и только после этого, убедившись, что все работает правильно, можно выключить старую учетную запись.


Настройка беспроводной сети Wi-Fi

Данный раздел мы не зря вынесли в самый конец, потому как общие шаги настройки роутера что с беспроводным модулем, что без него абсолютно одинаковые. Поэтому имеет смысл прежде выполнить все общие этапы настройки, а затем те, кому нужно дополнительно настроят у себя беспроводную сеть. Мы не будем здесь касаться всех аспектов настройки Wi-Fi на Mikrotik - это тема отдельной статьи, а дадим только базовые настройки.

Если мы откроем раздел Wireless то увидим один или два беспроводных интерфейса (для моделей 2,4 + 5 ГГц), которые будут из коробки выключены. Но не будем спешить их включать, перед тем как настраивать Wi-Fi будет не лишним изучить обстановку в эфире. Для этого сначала нажмем кнопку Freq. Usage и оценим загрузку каналов.

Как мы помним, в диапазоне 2,4 ГГц существуют три независимых канала, которые предпочтительно использовать: 1 (2412 МГц), 6 (2437 МГц) и 11 (2462 МГц) , поэтому начнем наблюдать. Сразу видим, что начало диапазона занято довольно плотно и использование 11-го канала может сначала показаться хорошей идеей.

Однако не будем спешить и понаблюдаем немного подольше, как оказалось - не зря! На 11-ом канале время от времени отмечались сильные всплески непонятного характера, по которым можно было предположить наличие там не точки доступа, а какого-то иного источника излучения. Поэтому наиболее подходящим в этой ситуации можно назвать 6-й канал.

Закроем это окно и нажмем кнопку Scanner , который покажет нам все работающие в диапазоне точки доступа, при этом обращаем внимание на уровень сигнала. Сигнал в -35 dBm принимается за 100%, -95 dBm - 1%, шкала между этими значениями линейная, т.е. -65 dBm - 50%.

Как видим, на выбранном нами 6 канале есть только одна более-менее мощная точка с сигналом -59 dBm, что, впрочем, не сильно страшно, внутриканальные помехи достаточно легко преодолеваются на уровне протокола, что нельзя сказать о межканальных. С этим здесь достаточно неплохо, мощных источников на соседних каналах практически нет, чего не скажешь о начале диапазона, где есть очень мощная точка -27 dBm на первом канале (в реальности она стоит в 20 см от тестируемого нами роутера).

С каналом определились, теперь создадим профиль безопасности для нашей беспроводной сети в Wireless - Security Profiles . В нем оставляем только протокол WPA2 PSK и указываем ключ сети (пароль от Wi-Fi).

Теперь переходим в настройки интерфейса wlan1 и на закладке Wireless последовательно меняем следующие опции: Mode - ap bridge - устанавливает режим точки доступа, Band - 2GHz-only-N - только n-режим, Channel Width - 20 MHz - одна из спорных настроек, устанавливает ширину канала, но в условиях реальной загруженности диапазона 2,4 ГГц в городских условиях мы считаем что стабильные 75 Мбит/с (при стандартной ширине канала в 20 МГц) лучше, чем 150 Мбит/с время от времени (при 40 МГц).

Далее указываем желаемый SSID , опцию Wireless Protocol устанавливаем, как 802.11 , в Security Profile указываем созданный нами ранее профиль и выключаем WPS: WPS Mode - disabled . На этом базовая настройка беспроводной сети закончена.

Все что вам остается - это включить беспроводной интерфейс и добавить его в сетевой мост bridge1 вашей локальной сети.

Что нужно сделать после настройки

После того, как вы все настроили и убедились в работоспособности всех функций роутера следует сделать резервную копию настроек, это позволит в случае чего быстро развернуть готовую конфигурацию, что важно, если настройки вашего роутера сложнее чем базовые. Для этого перейдите в раздел Files и нажмите кнопку Backup , укажите имя резервной копии и пароль к файлу, после чего скачайте и сохраните резервную копию в надежном месте.

Также важно постоянно поддерживать в актуальном состоянии ПО роутера, теперь, когда ваше устройство имеет доступ в интернет, обновить RouterOS становится очень просто. Перейдите в System - Packages и нажмите Check For Updates , если доступна новая версия RouterOS, то вам будет предложено скачать и установить ее.

Please enable JavaScript to view the
  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то