ROS 7 убил старый /interface wireless. Теперь это Wifiwave2. И если ты до сих пор ищешь знакомые настройки — их нет.
Половина админов после обновления на RouterOS 7 получила проблемы: клиенты отключаются wifi mikrotik, роуминг не работает, каналы перегружены. Всё потому, что старые методы тонкой настройки wifi mikrotik больше не применимы.
Зачем эта шпаргалка:
- Настроить wifi в ros 7 правильно с первого раза
- Разобраться с интерфейсом wifiwave2 без боли
- Усилить сигнал wifi mikrotik и убрать помехи
- Настроить 802.11r fast roaming для бесшовного переключения
- Решить проблему «пропадает wifi mikrotik» раз и навсегда
Если администрируешь микротик wifi или перешёл на ROS 7 — эта статья обязательна к прочтению.
Когда это использовать
Реальные кейсы:
- Обновился на ROS 7 — старые настройки /interface wireless не работают
- Клиенты жалуются на обрывы связи и низкую скорость
- В офисе/на складе мёртвые зоны и плохое покрытие
- Роуминг между точками доступа занимает 5+ секунд
- В 2.4GHz куча помех от соседей, нужна настройка каналов wifi mikrotik
- 5GHz работает нестабильно, постоянные переподключения
- Нужна настройка беспроводной сети mikrotik для гостей с изоляцией
Типовые ситуации:
- Настройка mikrotik роутер wifi с нуля на ROS 7
- Миграция с Wireless на Wifiwave2
- Оптимизация существующей сети (как улучшить wifi на mikrotik)
- Настройка hotspot mikrotik wifi для публичного доступа
- Централизованное управление через capsman ros7
- Диагностика проблем (пропадает wifi, тормоза, обрывы)
Ошибки новичков:
- Пытаются настроить Wi-Fi через старое меню /interface wireless (его нет в ROS 7)
- Не понимают разницу wifiwave2 vs wireless — применяют старые команды
- Ставят мощность передатчика на максимум — получают больше помех, а не покрытия
- Не настраивают ACS (автоматический выбор канала) — сидят на перегруженном 6-м канале
- Игнорируют 802.11r/k/v — роуминг работает как в 2010 году
- Забывают про изоляцию клиентов — гости видят локальную сеть
Быстрый старт: базовая настройка wifi в ROS 7
Минимальная конфигурация для рабочей сети (5 минут):
1. Создаём configuration (профиль настроек):
/interface/wifiwave2/configuration add name=cfg-office ssid=Office-WiFi country=Russia security.authentication-types=wpa2-psk,wpa3-psk security.passphrase=YourStrongPassword
2. Применяем к интерфейсу:
/interface/wifiwave2 set wifi1 configuration=cfg-office disabled=no
3. Проверяем:
/interface/wifiwave2/print /interface/wifiwave2/registration-table/print
Готово. Базовая сеть работает. Но это не тонкая настройка — это минималка.
Дальше разбираем, как сделать её стабильной, быстрой и без глюков.
Wifiwave2 vs Wireless: что изменилось в ROS 7
Главное изменение: в ROS 7 старый пакет wireless удалён. Вместо него — wifiwave2.
Чем отличается wifiwave2:
| Параметр | Wireless (ROS 6) | Wifiwave2 (ROS 7) |
|---|---|---|
| Путь в CLI | /interface wireless | /interface/wifiwave2 |
| Конфигурация | Прямо на интерфейсе | Отдельные configuration profiles |
| 802.11ax (Wi-Fi 6) | Нет | Да |
| WPA3 | Нет | Да |
| 802.11r (Fast Roaming) | Костыльно | Нативно |
| MU-MIMO | Ограниченно | Полная поддержка |
| Автоматический выбор канала | scan-list | ACS (Auto Channel Selection) |
| CAPsMAN | Отдельный пакет | Интегрирован в wifiwave2 |
Переход на wifiwave2 mikrotik:
Если обновляешь ROS 6 → ROS 7, старая конфигурация не мигрирует автоматически. Придётся настраивать заново.
Экспорт старой конфигурации (до обновления):
# ROS 6: /interface wireless export file=wifi-backup
После обновления на ROS 7 — настраивать через wifiwave2 вручную.
Структура настройки в Wifiwave2: Configuration Profiles
Логика работы:
# Вместо настройки параметров прямо на интерфейсе, # создаёшь профиль (configuration), а потом применяешь его к интерфейсу. /interface/wifiwave2/configuration add name=cfg-main ssid=MyNetwork [параметры] /interface/wifiwave2 set wifi1 configuration=cfg-main
Преимущества:
- Один профиль можно применить к нескольким точкам доступа
- Легко переключаться между конфигурациями
- Упрощает работу с CAPsMAN
Основные разделы configuration:
- ssid — имя сети
- country — страна (влияет на доступные каналы и мощность)
- channel — частотный диапазон и канал
- security — шифрование и пароли
- datapath — мост, VLAN, изоляция клиентов
- steering — управление клиентами (band steering, load balancing)
Настройка каналов wifi mikrotik: борьба с помехами
Проблема: в 2.4GHz обычно занято 90% каналов. В 5GHz — лучше, но DFS-каналы глючат.
Решение: правильный выбор канала и ширины полосы.
Сканирование WiFi ROS 7
Проверяем, какие каналы заняты:
/interface/wifiwave2/scan wifi1 duration=10s
Результат: список всех видимых сетей с каналами, мощностью сигнала, загруженностью.
Смотрим, на каких каналах меньше помех:
- 2.4GHz: каналы 1, 6, 11 (не пересекаются)
- 5GHz: каналы 36, 40, 44, 48 (без DFS) или 149, 153, 157, 161 (верхний диапазон)
Ручная настройка канала
2.4GHz настройка mikrotik:
/interface/wifiwave2/configuration set cfg-office channel.frequency=2412,2437,2462 channel.width=20mhz # 2412 = канал 1, 2437 = канал 6, 2462 = канал 11
Частотный диапазон 5ghz mikrotik:
/interface/wifiwave2/configuration set cfg-office channel.frequency=5180,5200,5220,5240 channel.width=40mhz # 5180 = канал 36, 5200 = 40, 5220 = 44, 5240 = 48
Ширина канала 20/40/80mhz:
- 20MHz — максимальная стабильность, минимум помех, скорость ниже
- 40MHz — компромисс (рекомендую для 5GHz)
- 80MHz — максимальная скорость, но нужен чистый эфир (только 5GHz)
- 160MHz — Wi-Fi 6, редко применимо (мало устройств, много помех)
Рекомендации:
- 2.4GHz → 20MHz (40MHz создаёт больше помех, чем даёт скорости)
- 5GHz (офис) → 40MHz
- 5GHz (дом, мало соседей) → 80MHz
Автоматическое выбора канала mikrotik (ACS)
Вместо ручного выбора — доверяем роутеру:
/interface/wifiwave2/configuration set cfg-office channel.frequency="" channel.width=40mhz # Пустое значение frequency = автоматический выбор канала (ACS)
ACS channel mikrotik работает так:
- При старте роутер сканирует эфир
- Выбирает наименее загруженный канал
- Периодически пересканирует и может переключиться
Плюсы:
- Автоматически избегает помех
- Адаптируется к изменениям (соседи включили новый роутер)
Минусы:
- Может выбрать DFS-канал (радары заставят переключиться — обрыв на 10 секунд)
- Иногда выбирает не оптимально
Как ограничить ACS конкретными каналами:
# Только каналы без DFS (5GHz): /interface/wifiwave2/configuration set cfg-office channel.frequency=5180-5240,5745-5825 channel.width=40mhz # Диапазоны: 36-48 (нижний) и 149-165 (верхний)
Подавление помех wifi (CCA Threshold)
CCA Threshold — порог, при котором роутер считает канал занятым и не передаёт.
Проблема: по дефолту порог чувствительный → роутер видит слабые помехи и ждёт → скорость падает.
Решение: поднять порог (роутер игнорирует слабые помехи и передаёт).
/interface/wifiwave2/configuration set cfg-office channel.skip-dfs-channels=yes # Избегаем DFS-каналов (радары) # Настройка CCA (если доступно в вашей модели): # Нет прямого параметра в wifiwave2, но можно через steering
Внимание: в wifiwave2 прямой настройки CCA threshold пока нет (в отличие от старого wireless). Это один из минусов новой системы.
Усилить сигнал wifi mikrotik: мощность передатчика и пороги
Частая ошибка: ставят TX power на максимум, думая, что больше = лучше.
Реальность: высокая мощность → больше помех соседям → хуже для всех.
Мощность передатчика mikrotik (TX Power настройка)
Проверяем текущую мощность:
/interface/wifiwave2/print detail # Смотрим: tx-power=...
Меняем TX Power:
/interface/wifiwave2 set wifi1 configuration.tx-power=20 # Значение в dBm (обычно от 0 до 30)
Рекомендации по TX Power:
- Офис/дом: 15–20 dBm (достаточно для 20–30 метров)
- Склад/большое помещение: 23–27 dBm
- Улица (точка-точка): максимум (27–30 dBm)
Почему не ставить на максимум:
- Клиенты (телефоны) передают слабее → роутер их слышит, а они роутер плохо
- Асимметрия → клиент подключается, но пакеты теряются
- Помехи соседям → они поднимают мощность → гонка вооружений → всем хуже
Правило: минимальная мощность, которая обеспечивает покрытие.
Увеличение скорости wifi mikrotik: MU-MIMO и режимы
MU-MIMO mikrotik ros7:
Multi-User MIMO — одновременная передача нескольким клиентам.
/interface/wifiwave2/configuration set cfg-office mimo.mode=multi-user # Включаем MU-MIMO (если железо поддерживает)
Когда работает:
- Железо MikroTik с поддержкой MU-MIMO (например, hAP ac³)
- Клиенты тоже поддерживают MU-MIMO
- Много одновременных подключений
Когда не нужно:
- Мало клиентов (1–3)
- Старые устройства без MU-MIMO
AX mode настройка (Wi-Fi 6):
/interface/wifiwave2/configuration set cfg-office mode=ax-only # Только Wi-Fi 6 устройства (802.11ax) # Или смешанный режим (рекомендую): set cfg-office mode=ax # Wi-Fi 6 приоритетно, но ac/n тоже работают
Режимы (mode):
- ax — Wi-Fi 6 (802.11ax), совместим с ac/n/g
- ac — Wi-Fi 5 (802.11ac), совместим с n/g
- n — Wi-Fi 4 (802.11n)
- ax-only / ac-only — только новые устройства (отсекает старые)
Рекомендация:
- Универсальная сеть →
mode=ax(по дефолту) - Только новые устройства →
mode=ax-only(выше скорость, меньше совместимости)
RTS Threshold и Fragmentation Threshold mikrotik
RTS Threshold: размер пакета, при котором включается механизм RTS/CTS (резервирование канала).
Проблема: в старом wireless был параметр. В wifiwave2 его пока нет в явном виде.
Workaround: в большинстве случаев не критично, работает по дефолту.
Fragmentation Threshold: аналогично — нет прямой настройки в wifiwave2.
Это одна из претензий к новой системе: меньше тонких настроек, чем в старом wireless.
Настройка 802.11r Fast Roaming: бесшовный переключение между точками
Проблема: клиент переходит между точками доступа → переподключение 5–10 секунд → обрыв VoIP/видео.
Решение: 802.11r (Fast BSS Transition) — роуминг за 50–100 мс.
Роуминг 802.11r kv mikrotik
802.11r — быстрое переключение (Fast Roaming)
802.11k — информация о соседних точках (клиент знает, куда переключаться)
802.11v — управление переключением (точка может попросить клиента уйти на другую)
Все три работают вместе для идеального роуминга.
Настройка 802.11r на ROS 7
/interface/wifiwave2/configuration set cfg-office security.ft=yes security.ft-over-ds=yes # ft = Fast Transition (802.11r) # ft-over-ds = переключение через Distribution System (через сеть, без эфира)
Дополнительно: 802.11k и 802.11v
/interface/wifiwave2/configuration set cfg-office interworking.enabled=yes # Включает 802.11k/v
Для работы 802.11r нужно:
- Несколько точек доступа с одинаковым SSID
- Одинаковый security profile
- Mobility Domain (настраивается автоматически при ft=yes)
Проверка:
/interface/wifiwave2/configuration/print detail # Смотрим: ft=yes, ft-over-ds=yes
Клиент должен поддерживать 802.11r. Большинство современных устройств (iPhone, Android, Windows 10+) — поддерживают.
Настройка WPA3 mikrotik ros7 и безопасность
WPA3 — новый стандарт шифрования, безопаснее WPA2.
WPA2/WPA3 mixed mode
Рекомендуемая настройка (совместимость + безопасность):
/interface/wifiwave2/configuration set cfg-office security.authentication-types=wpa2-psk,wpa3-psk security.passphrase=YourStrongPassword123 # Смешанный режим: новые устройства используют WPA3, старые — WPA2
Только WPA3 (максимальная безопасность):
set cfg-office security.authentication-types=wpa3-psk
Только WPA2 (если есть старые устройства):
set cfg-office security.authentication-types=wpa2-psk
Преимущества WPA3:
- Защита от перебора паролей (даже если пароль слабый)
- Forward secrecy (перехват трафика не даёт доступ к старым сессиям)
- Защита от атак в публичных сетях
Изоляция клиентов wifi mikrotik
Проблема: клиенты видят друг друга в сети → небезопасно для гостевого Wi-Fi.
Решение: включить изоляцию (client isolation).
/interface/wifiwave2/configuration set cfg-office datapath.client-isolation=yes # Клиенты не видят друг друга (только интернет)
Когда использовать:
- Гостевая сеть
- Публичный Wi-Fi (кафе, коворкинг)
- Офис (чтобы гости не видели принтеры/NAS)
Когда НЕ использовать:
- Домашняя сеть (устройства должны видеть друг друга: Chromecast, принтер, умный дом)
Access list mikrotik wifi (белый/чёрный список MAC)
Разрешить доступ только определённым устройствам:
/interface/wifiwave2/access-list add mac-address=AA:BB:CC:DD:EE:FF action=accept interface=wifi1 add action=reject interface=wifi1 # Первое правило: разрешить конкретный MAC # Второе правило: запретить всех остальных
Заблокировать конкретное устройство:
/interface/wifiwave2/access-list add mac-address=11:22:33:44:55:66 action=reject interface=wifi1
Внимание: MAC-адреса легко подделать, это не защита, а фильтрация.
Гостевой доступ wifi mikrotik (изоляция от локальной сети)
Схема: создаём отдельный SSID для гостей, мост в отдельный VLAN, firewall блокирует доступ к локалке.
# 1. Создаём VLAN для гостей: /interface/vlan add interface=bridge name=vlan-guest vlan-id=99 # 2. Настраиваем IP для гостевого VLAN: /ip/address add address=192.168.99.1/24 interface=vlan-guest # 3. DHCP для гостей: /ip/pool add name=pool-guest ranges=192.168.99.100-192.168.99.200 /ip/dhcp-server add address-pool=pool-guest interface=vlan-guest name=dhcp-guest /ip/dhcp-server/network add address=192.168.99.0/24 gateway=192.168.99.1 dns-server=8.8.8.8 # 4. Создаём отдельную конфигурацию для гостевой сети: /interface/wifiwave2/configuration add name=cfg-guest ssid=Guest-WiFi security.authentication-types=wpa2-psk security.passphrase=GuestPass datapath.client-isolation=yes datapath.bridge=vlan-guest # 5. Применяем к виртуальному интерфейсу: /interface/wifiwave2 add name=wifi-guest master-interface=wifi1 configuration=cfg-guest # 6. Firewall: блокируем доступ к локальной сети: /ip/firewall/filter add chain=forward src-address=192.168.99.0/24 dst-address=192.168.1.0/24 action=drop comment="Block guest to LAN" add chain=forward src-address=192.168.99.0/24 action=accept comment="Allow guest to internet"
Готово. Гости имеют интернет, но не видят локальную сеть.
Диагностика wifi mikrotik: решение проблем
Топ проблем и их решения:
Пропадает wifi mikrotik (обрывы связи)
Симптомы: клиенты периодически теряют соединение, переподключаются.
Причины и решения:
1. Помехи на канале:
# Сканируем эфир: /interface/wifiwave2/scan wifi1 duration=10s # Смотрим загруженность каналов # Решение: переключиться на свободный канал или включить ACS /interface/wifiwave2/configuration set cfg-office channel.frequency=""
2. DFS-каналы (радары):
# Если используешь DFS-каналы (52-144) — радары могут заставить переключиться # Решение: избегать DFS /interface/wifiwave2/configuration set cfg-office channel.skip-dfs-channels=yes
3. Слабый сигнал клиента:
# Проверяем уровень сигнала клиентов: /interface/wifiwave2/registration-table/print detail # Смотрим: signal= (должен быть > -70 dBm) # Если сигнал слабый: # - Добавить точку доступа # - Увеличить TX Power (но не на максимум!) # - Переместить роутер ближе к клиентам
4. Перегрузка точки доступа:
# Если много клиентов на одной точке: # Решение: добавить ещё точки, настроить load balancing /interface/wifiwave2/configuration set cfg-office steering.enabled=yes # Band steering: переводит клиентов с 2.4GHz на 5GHz
Клиенты отключаются wifi mikrotik (постоянные disconnects)
Проблема: клиенты подключаются, но через время вылетают.
Решение 1: Проверить логи
/log/print where topics~"wireless" # Ищем сообщения типа: # - client disconnected # - authentication failed # - deauthentication
Решение 2: Проверить keepalive (таймауты)
В wifiwave2 нет явных параметров keepalive, но можно проверить:
# Смотрим время неактивности клиента перед отключением: /interface/wifiwave2/configuration/print detail # Ищем: client-inactivity-timeout=...
Решение 3: Проверить мощность клиента
/interface/wifiwave2/registration-table/print detail # Смотрим: tx-rate, rx-rate, signal # Если signal < -75 dBm → клиент слишком далеко # Если tx-rate/rx-rate низкие → помехи или слабый сигнал
Качество сигнала клиентов (мониторинг)
Посмотреть подключенные устройства wifi:
/interface/wifiwave2/registration-table/print # Показывает: MAC, IP, signal, tx-rate, rx-rate, uptime
Детальная информация по конкретному клиенту:
/interface/wifiwave2/registration-table/print detail where mac-address=AA:BB:CC:DD:EE:FF
Мониторинг в реальном времени:
/interface/wifiwave2/monitor wifi1 # Показывает: канал, частоту, загрузку, количество клиентов
Логи беспроводной сети mikrotik
Включить детальное логирование:
/system/logging add topics=wireless action=memory # Логи будут в /log
Смотреть логи:
/log/print where topics~"wireless" # Фильтр по wireless-событиям
Экспорт логов в файл:
/log/print file=wifi-debug # Сохранится в Files
Сканер wifi спектра mikrotik
Анализ загруженности каналов:
/interface/wifiwave2/scan wifi1 duration=30s # Длительное сканирование (30 секунд) # Результат: список сетей, каналы, мощность, загруженность
Интерпретация результатов:
- Signal strength (dBm): чем ближе к 0, тем сильнее (-30 = очень сильно, -90 = почти не слышно)
- Channel: на каких каналах больше всего сетей
- SSID: имена соседских сетей (понять, кто мешает)
Выбор канала на основе сканирования:
- Ищем каналы с минимальным количеством соседей
- Избегаем каналов с сильными сигналами (-30…-50 dBm)
- Используем каналы, где сигналы слабые (-80…-90 dBm)
Настройка hotspot mikrotik wifi (Captive Portal)
Для публичного Wi-Fi: авторизация через веб-страницу.
Быстрая настройка Hotspot:
# 1. Запускаем мастер настройки: /ip/hotspot/setup # Выбираем интерфейс (например, vlan-guest) # Указываем IP-адрес, пул DHCP, DNS # 2. Настраиваем профиль hotspot: /ip/hotspot/profile set default login-by=http-pap,http-chap # 3. Создаём пользователей: /ip/hotspot/user add name=guest password=guestpass # 4. Или разрешить доступ без авторизации (только согласие с правилами): /ip/hotspot/user add name=default password="" server=hotspot1
Кастомизация страницы авторизации:
# Страницы Hotspot находятся в: /files/hotspot/ # Можно редактировать через FTP/SFTP или WinBox (Files) # Файлы: login.html, alogin.html, status.html
Интеграция с RADIUS (для корпоративных сетей):
/radius add address=192.168.1.10 secret=radiussecret service=hotspot /ip/hotspot/profile set default use-radius=yes
CAPsMAN ROS7: централизованное управление wifi mikrotik
CAPsMAN (Controlled Access Point system MANager) — управление несколькими точками доступа с одного контроллера.
Когда использовать:
- Офис с 3+ точками доступа
- Одинаковые настройки для всех точек
- Бесшовный роуминг
- Централизованный мониторинг
Настройка CAPsMAN на ROS 7
Архитектура:
[CAPsMAN Controller] ──→ управляет ──→ [CAP 1]
[CAP 2]
[CAP 3]
На контроллере (главный роутер):
# 1. Создаём configuration: /interface/wifiwave2/configuration add name=cfg-capsman ssid=Office-WiFi security.authentication-types=wpa2-psk,wpa3-psk security.passphrase=Password123 # 2. Включаем CAPsMAN: /interface/wifiwave2/capsman set enabled=yes interfaces=bridge # 3. Настраиваем provisioning (автоматическое подключение точек): /interface/wifiwave2/provisioning add action=create-dynamic-enabled master-configuration=cfg-capsman
На точках доступа (CAP):
# Включаем режим CAP: /interface/wifiwave2/cap set enabled=yes discovery-interfaces=bridge caps-man-addresses=192.168.1.1 # caps-man-addresses = IP контроллера
Проверка подключения:
# На контроллере: /interface/wifiwave2/capsman/remote-cap/print # Должны появиться подключенные точки доступа
Преимущества CAPsMAN:
- Одна настройка → применяется ко всем точкам
- Centralized roaming (802.11r работает идеально)
- Единый мониторинг клиентов
- Автоматическая настройка новых точек
Полезные хаки и оптимизация
Автоматический скрипт для выбора лучшего канала:
# Скрипт сканирует эфир и выбирает наименее загруженный канал
:local interface "wifi1"
:local scanResult [/interface wifiwave2 scan $interface duration=10s as-value]
:local bestChannel 0
:local minNoise 0
:foreach result in=$scanResult do={
:if ([:typeof ($result->"channel")] != "nothing") do={
:local channel ($result->"channel")
:local signal ($result->"signal")
:if ($signal > $minNoise) do={
:set bestChannel $channel
:set minNoise $signal
}
}
}
/interface wifiwave2 configuration set [find] channel.frequency=$bestChannel
:log info "Best channel selected: $bestChannel"
Мониторинг клиентов с низким сигналом:
# Скрипт отключает клиентов с сигналом слабее -80 dBm
:foreach client in=[/interface wifiwave2 registration-table find] do={
:local signal [/interface wifiwave2 registration-table get $client signal]
:if ($signal < -80) do={
:local mac [/interface wifiwave2 registration-table get $client mac-address]
/interface wifiwave2 access-list add mac-address=$mac action=reject
:log warning "Kicked weak client: $mac (signal: $signal)"
}
}
Автоперезагрузка Wi-Fi при сбоях:
# Если клиентов 0 больше 5 минут — перезагрузить интерфейс
:local interface "wifi1"
:local clients [/interface wifiwave2 registration-table print count-only where interface=$interface]
:if ($clients = 0) do={
:delay 5m
:local clientsAgain [/interface wifiwave2 registration-table print count-only where interface=$interface]
:if ($clientsAgain = 0) do={
/interface wifiwave2 set $interface disabled=yes
:delay 3s
/interface wifiwave2 set $interface disabled=no
:log warning "WiFi interface $interface restarted (no clients)"
}
}
Band Steering (принудительный перевод клиентов на 5GHz):
/interface/wifiwave2/configuration set cfg-office steering.enabled=yes steering.prefer-5ghz=yes # Клиенты, поддерживающие 5GHz, будут переведены на него
Load Balancing (распределение клиентов между точками):
/interface/wifiwave2/configuration set cfg-office steering.enabled=yes steering.neighbor-group="office-aps" # Клиенты распределяются между точками в группе
Краткий чек-лист: что должно быть настроено
Базовая конфигурация Wi-Fi на ROS 7:
- ✅ Configuration profile создан (/interface/wifiwave2/configuration)
- ✅ SSID и пароль настроены (security.authentication-types, passphrase)
- ✅ Страна указана (country=Russia или ваша)
- ✅ Канал выбран (вручную или через ACS)
- ✅ Ширина канала подходящая (20/40/80 MHz)
- ✅ TX Power оптимизирована (не на максимуме)
- ✅ DFS-каналы исключены (skip-dfs-channels=yes)
Безопасность:
- ✅ WPA3 включён (или WPA2/WPA3 mixed)
- ✅ Изоляция клиентов настроена (для гостевой сети)
- ✅ Access list настроен (если нужна фильтрация)
- ✅ Гостевая сеть изолирована от локальной (firewall)
Роуминг и производительность:
- ✅ 802.11r включён (security.ft=yes)
- ✅ 802.11k/v включён (interworking.enabled=yes)
- ✅ MU-MIMO включён (mimo.mode=multi-user)
- ✅ Band Steering настроен (steering.prefer-5ghz=yes)
- ✅ Режим Wi-Fi правильный (mode=ax или ac)
Диагностика и мониторинг:
- ✅ Сканирование эфира выполнено (scan)
- ✅ Клиенты проверены (registration-table)
- ✅ Логи просмотрены (нет ошибок)
- ✅ Качество сигнала у всех клиентов > -70 dBm
- ✅ Нет обрывов связи (stable uptime)
Для multiple AP (CAPsMAN):
- ✅ CAPsMAN включён на контроллере
- ✅ Точки доступа подключены (remote-cap)
- ✅ Provisioning настроен (автоконфигурация)
- ✅ Роуминг работает бесшовно (<100ms)
Сравнительная таблица: Wifiwave2 vs Wireless
| Функция | Wireless (ROS 6) | Wifiwave2 (ROS 7) | Статус |
|---|---|---|---|
| Базовая настройка | /interface wireless | /interface/wifiwave2 | ✅ Есть |
| Wi-Fi 6 (802.11ax) | ❌ Нет | ✅ Да | ✅ Улучшено |
| WPA3 | ❌ Нет | ✅ Да | ✅ Улучшено |
| 802.11r (Fast Roaming) | ⚠️ Частично | ✅ Полная поддержка | ✅ Улучшено |
| MU-MIMO | ⚠️ Ограничено | ✅ Да | ✅ Улучшено |
| ACS (Auto Channel) | scan-list | channel.frequency=»» | ✅ Есть |
| CCA Threshold | ✅ Есть | ❌ Нет | ⚠️ Хуже |
| RTS/Fragmentation | ✅ Есть | ❌ Нет явно | ⚠️ Хуже |
| CAPsMAN | Отдельный пакет | Встроен | ✅ Улучшено |
| Детальные логи | ✅ Много | ⚠️ Меньше | ⚠️ Хуже |
Резюме
Тонкая настройка wifi mikrotik на ROS 7 — это не про GUI и волшебные кнопки. Это про понимание wifiwave2, каналов, мощности и роуминга.
Что запомнить:
- Wifiwave2 — новая система, старые команды не работают
- Configuration profiles — основа настройки (создай профиль → примени к интерфейсу)
- Выбор канала — ключ к стабильности (ACS или ручной выбор через сканирование)
- TX Power — меньше не значит хуже (оптимальная мощность > максимальная)
- 802.11r/k/v — обязательно для роуминга между точками
- WPA3 — безопасность по дефолту (mixed mode для совместимости)
- Изоляция клиентов — обязательна для гостевых сетей
- Диагностика — сканирование, логи, мониторинг клиентов (без этого настройка вслепую)
Настройка беспроводной сети mikrotik — это баланс между покрытием, скоростью и стабильностью. Один параметр на максимум = проблемы в остальных.
Сохрани эту шпаргалку — она спасёт тебя, когда клиенты будут отключаться, а ты будешь в панике гуглить «ros7 wifi настройка» в третьем часу ночи.
Следующая шпаргалка: настройка Firewall на MikroTik для защиты от DDoS и bruteforce (потому что открытый Wi-Fi без файрвола — это приглашение для атак).
Оставайтесь на связи
Рецепты от IT-боли. Без воды, без рекламы, без маркетинговой шелухи.
Подписаться на IT-Аптеку →



