Mikrotik hAP ax2 Black C52iG-5HaxD2HaxD-TC и айфон

Раздел для тех, кто начинает знакомиться с MikroTik
Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку "Действия до настройки роутера".
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.
Ответить
axx
Сообщения: 3
Зарегистрирован: 26 мар 2020, 21:06

Mikrotik hAP ax2 Black C52iG-5HaxD2HaxD-TC использую заводские настройки + то, что провайдер прописал, взял настройки из конфига Mikrotik hAP ac lite TC, который до этого работал. В целом инет видит, все работает кроме того что айфон не видит сеть 5Гц (у меня айфон для китайского рынка, у жены российский, оба не видят). Причем после подключения к сети 2,4 Гц сразу видит и подключается к сети 5 Гц, правда через какое-то время отваливается.
В чем может быть проблема?
 конфигурация
# 2024-04-25 20:45:22 by RouterOS 7.14.3
#
# model = C52iG-5HaxD2HaxD
/interface bridge
add admin-mac=78:9A:18:E0:48:A4 auto-mac=no comment=defconf name=bridge \
port-cost-mode=short
/interface ethernet
set [ find default-name=ether1 ] mac-address=74:4D:28:BD:
/interface wifi
set [ find default-name=wifi1 ] channel.skip-dfs-channels=10min-cac \
configuration.country=Russia .mode=ap .ssid=ax5 disabled=no \
security.authentication-types=wpa2-psk
set [ find default-name=wifi2 ] channel.skip-dfs-channels=10min-cac \
configuration.country=Russia .mode=ap .ssid=ax disabled=no \
security.authentication-types=wpa2-psk
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254
add name=dhcp ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=default-dhcp interface=bridge lease-time=10m name=defconf
/interface bridge port
add bridge=bridge comment=defconf interface=ether2 internal-path-cost=10 \
path-cost=10
add bridge=bridge comment=defconf interface=ether3 internal-path-cost=10 \
path-cost=10
add bridge=bridge comment=defconf interface=ether4 internal-path-cost=10 \
path-cost=10
add bridge=bridge comment=defconf interface=ether5 internal-path-cost=10 \
path-cost=10
add bridge=bridge comment=defconf interface=wifi1 internal-path-cost=10 \
path-cost=10
add bridge=bridge comment=defconf interface=wifi2 internal-path-cost=10 \
path-cost=10
/ip firewall connection tracking
set udp-timeout=10s
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface detect-internet
set detect-interface-list=all internet-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=\
192.168.88.0
/ip dhcp-client
add comment=defconf interface=ether1
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf dns-server=192.168.88.1 gateway=\
192.168.88.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8
/ip dns static
add address=192.168.88.1 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
"defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related hw-offload=yes
add action=accept chain=forward comment=\
"defconf: accept established,related, untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=\
invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" \
connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=\
out,none out-interface-list=WAN
/ipv6 firewall address-list
add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
add address=::1/128 comment="defconf: lo" list=bad_ipv6
add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
add address=100::/64 comment="defconf: discard only " list=bad_ipv6
add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
/ipv6 firewall filter
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid
add action=accept chain=input comment="defconf: accept ICMPv6" protocol=icmpv6
add action=accept chain=input comment="defconf: accept UDP traceroute" port=\
33434-33534 protocol=udp
add action=accept chain=input comment=\
"defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=\
udp src-address=fe80::/10
add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 \
protocol=udp
add action=accept chain=input comment="defconf: accept ipsec AH" protocol=\
ipsec-ah
add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=\
ipsec-esp
add action=accept chain=input comment=\
"defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=input comment=\
"defconf: drop everything else not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=\
invalid
add action=drop chain=forward comment="defconf: drop packets with bad src ipv6" \
src-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: drop packets with bad dst ipv6" \
dst-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" \
hop-limit=equal:1 protocol=icmpv6
add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=\
icmpv6
add action=accept chain=forward comment="defconf: accept HIP" protocol=139
add action=accept chain=forward comment="defconf: accept IKE" dst-port=500,4500 \
protocol=udp
add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=\
ipsec-ah
add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=\
ipsec-esp
add action=accept chain=forward comment=\
"defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=forward comment=\
"defconf: drop everything else not coming from LAN" in-interface-list=!LAN
/system clock
set time-zone-name=Europe/Moscow
/system note
set show-at-login=no
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN


Erik_U
Сообщения: 1784
Зарегистрирован: 09 июл 2014, 12:33

Теория.

https://metis.fi/en/2018/02/5ghz-channels/
Полоса 5 ГГц разделена на каналы по 5 МГц, как и полоса 2,4 ГГц. К счастью, используется только каждый четвертый канал (36, 40, 44…), что фактически обеспечивает ширину канала 20 МГц без проблем перекрытия 2,4 ГГц. Большинство устройств даже невозможно настроить на промежуточные каналы. Весь диапазон 5–6 ГГц недоступен, поскольку есть запрещенные каналы, а на некоторые каналы действуют особые ограничения.
Первоначально в США были доступны только четыре самых низких канала, где они назывались UNII-I. Позже стали доступны и другие каналы, но у них есть несколько ограничений на использование в США.

В Европе (или в юрисдикции ETSI) каналы 36–64 запрещены для использования только в помещениях. Максимальная мощность передачи составляет 200 мВт (23 дБм), что больше, чем 100 мВт (20 дБм), разрешенные для 2,4 ГГц, но все же не полностью компенсирует затухание на 6 дБ из-за более высокой частоты. При использовании точки доступа максимальная мощность передачи практически не имеет значения, поскольку типичные пользовательские устройства имеют меньшую мощность передачи. В Wi-Fi соединение всегда двунаправленное, поэтому нет смысла получать точку доступа, если вы не можете отправить ответ. Обычно для точек доступа по умолчанию используется максимальная мощность, что означает, что сигнал 2,4 ГГц будет приниматься на 3 дБм сильнее, что, в свою очередь, заставит большинство устройств выбирать сигнал 2,4 ГГц вместо 5 ГГц.

На каналах 100–140 максимальная мощность передачи составляет 1 Вт (30 дБм), каналы можно использовать и на открытом воздухе. В точке доступа использование 30 дБм не имеет значения, но для соединений «точка-точка» это обеспечивает связь на большие расстояния (от 10 до 50 км и даже больше). Метеорологические радары используют каналы 120–128 и точки доступа должны им уступать. При запуске точки доступа будут прослушивать сигналы радара в течение 10 минут перед передачей. На других каналах DFS 52–140 эта задержка запуска составляет одну минуту. Если точка доступа обнаружит сигнал радара, она автоматически переключит канал. Большинство точек доступа будут действовать осторожно и выбирать канал 36–48 без DFS, что может привести к перекрытию использования каналов.

Верхние каналы 149–165 находятся на каждом четвертом нечетном канале. В Европе их можно использовать в соответствии со спецификацией устройства ближнего действия (SRD) для передачи мощностью до 25 мВт (14 дБм), но большинство устройств не поддерживают эти каналы. Для использования точки доступа 14 дБм будет достаточно, и нет никаких ограничений DFS или других, но поддержку разреженных клиентов необходимо протестировать перед развертыванием.
поиграйтесь настройкой "counyty".

https://metis.fi/en/2017/08/dfs-en/
Что такое частоты Wi-Fi DFS и стоит ли мне это волновать?
Регулирующие органы теперь ужесточают требования DFS к точкам доступа Wi-Fi. Это касается как новых устройств, так и обновлений старых. Простое обновление прошивки может привести к длительной задержке перед тем, как сеть станет работоспособной.

Полоса 5 ГГц использовалась авиационными и метеорологическими радарами до того, как была открыта для использования Wi-Fi. Повсюду до сих пор стоят старые радары, и точки доступа Wi-Fi не должны им мешать. Если точка доступа обнаруживает радиолокационный сигнал, она должна изменить свой канал, что обычно приводит к разрыву соединения с ее клиентами.

Этот механизм известен как динамический выбор частоты или DFS. Когда точка доступа запускается, она должна спокойно прослушивать канал в течение как минимум минуты перед передачей. Метеорологические радары продолжат использовать каналы 120–128, и время молчаливого ожидания на этих каналах составляет 10 минут.

Во время использования точки доступа должны продолжать искать сигналы типа радара и автоматически переключать канал соответствующим образом. После обнаружения радара точка доступа не должна возвращаться на канал в течение 30 минут, даже если обнаруженный сигнал радара мог исходить от пролетающего мимо вертолета. Только четыре нижних канала 36–48 (U-NII-1) и самые высокие нечетные каналы 149–165 (U-NII-3) не требуют DFS.

Эти правила старые, но они уже давно не соблюдаются. Теперь власти как Европы, так и США изменили свой подход. Производители должны соблюдать эти правила, иначе их продукция не сможет продаваться на этих рынках. Это касается как новых устройств, так и обновлений старого оборудования.
Если рядом с вами есть подобная инфраструктура, вам лучше выбрать частоты, на которых нет DFS


axx
Сообщения: 3
Зарегистрирован: 26 мар 2020, 21:06

Да, изменение страны на Китай помогло.
И да, метеостанция рядом есть, но прошлый микротик с ней не конфликтовал, хотя какое-то время он работал без привязки к стране, потом была Россия.
Хотя не очень понимаю как метеостанции может мешать мой вайфай, до ее забора только метров 100, роутер столько не добивает...
Теперь я в замешательстве - оставлять настройку для Китая или она мешает метеорологам?


Ответить