Помогите настроить Mikrotik для работы с Xiaomi Gateway 3

Раздел для тех, кто начинает знакомиться с MikroTik
Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку "Действия до настройки роутера".
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.
MoskvitinS4
Сообщения: 8
Зарегистрирован: 01 фев 2022, 22:36

Есть MIKROTIK hAP ac2, не могу подключить к нему Шлюз Xiaomi Gateway 3 (ZNDMWG03LM). На последнем этапе подключение к wifi появляется ошибка. Нахожу в сети комментарии что эта проблема часто проявляется с MIKROTIK. MIKROTIK настроен по умолчанию. Включен DHCP.


MoskvitinS4
Сообщения: 8
Зарегистрирован: 01 фев 2022, 22:36

То же самое с пылесосом Xiaomi. Firewall выключил, но ничего не изменилось. Устройства не подключаются.


Ca6ko
Сообщения: 1484
Зарегистрирован: 23 ноя 2018, 11:08
Откуда: Харкiв

Обращайтесь сюда

Изображение

Либо выполняйте п5, п6 красных правил в верху страницы


1-е Правило WiFi - Везде где только можно откажитесь от WiFi!
2-е Правило WiFi -Устройство, которое пользователь не носит с собой постоянно, должно подключаться кабелем!!

Микротики есть разные: черные, белые, красные. Но все равно хочется над чем нибудь заморочится.
MoskvitinS4
Сообщения: 8
Зарегистрирован: 01 фев 2022, 22:36

# feb/02/2022 13:17:47 by RouterOS 7.1.1

# software id = YXJJ-555D

#

# model = RBD52G-5HacD2HnD

# serial number = E5780EC611F5

/interface bridge

add admin-mac=2C:C8:1B:92:1E:30 auto-mac=no comment=defconf name=bridge

/interface wireless

set [ find default-name=wlan1 ] band=2ghz-b/g/n disabled=no distance=indoors frequency=auto installation=indoor mode=ap-bridge ssid=MikroTik-921E34 wireless-protocol=802.11

set [ find default-name=wlan2 ] band=5ghz-a/n/ac channel-width=20/40/80mhz-XXXX country=russia disabled=no distance=indoors frequency=auto installation=indoor mode=ap-bridge ssid=Ant22181 wireless-protocol=802.11

/interface list

add comment=defconf name=WAN

add comment=defconf name=LAN

/interface wireless security-profiles

set [ find default=yes ] authentication-types=wpa-psk mode=dynamic-keys supplicant-identity=MikroTik

/ip pool

add name=dhcp ranges=192.168.1.10-192.168.1.99

/ip dhcp-server

add address-pool=dhcp interface=bridge name=defconf

/interface bridge port

add bridge=bridge comment=defconf interface=ether2

add bridge=bridge comment=defconf interface=ether3

add bridge=bridge comment=defconf interface=ether4

add bridge=bridge comment=defconf interface=ether5

add bridge=bridge comment=defconf interface=wlan1

add bridge=bridge comment=defconf interface=wlan2

/ip neighbor discovery-settings

set discover-interface-list=LAN

/interface list member

add comment=defconf interface=bridge list=LAN

add comment=defconf interface=ether1 list=WAN

/ip address

add address=192.168.1.1/24 comment=defconf interface=bridge network=192.168.1.0

/ip dhcp-client

add comment=defconf interface=ether1

/ip dhcp-server network

add address=192.168.1.0/24 comment=defconf dns-server=192.168.1.1 gateway=192.168.1.1 netmask=24

/ip dns

set allow-remote-requests=yes servers=0.0.0.0,8.8.8.8

/ip dns static

add address=192.168.1.1 comment=defconf name=router.lan

/ip firewall filter

add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked disabled=yes

add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid disabled=yes

add action=accept chain=input comment="defconf: accept ICMP" disabled=yes protocol=icmp

add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" disabled=yes dst-address=127.0.0.1

add action=drop chain=input comment="defconf: drop all not coming from LAN" disabled=yes in-interface-list=!LAN

add action=accept chain=forward comment="defconf: accept in ipsec policy" disabled=yes ipsec-policy=in,ipsec

add action=accept chain=forward comment="defconf: accept out ipsec policy" disabled=yes ipsec-policy=out,ipsec

add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related disabled=yes hw-offload=yes

add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked disabled=yes

add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid disabled=yes

add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new disabled=yes in-interface-list=WAN

/ip firewall nat

add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN

/ipv6 firewall address-list

add address=::/128 comment="defconf: unspecified address" list=bad_ipv6

add address=::1/128 comment="defconf: lo" list=bad_ipv6

add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6

add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6

add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6

add address=100::/64 comment="defconf: discard only " list=bad_ipv6

add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6

add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6

add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6

/ipv6 firewall filter

add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked

add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid

add action=accept chain=input comment="defconf: accept ICMPv6" protocol=icmpv6

add action=accept chain=input comment="defconf: accept UDP traceroute" port=33434-33534 protocol=udp

add action=accept chain=input comment="defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=udp src-address=fe80::/10

add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 protocol=udp

add action=accept chain=input comment="defconf: accept ipsec AH" protocol=ipsec-ah

add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=ipsec-esp

add action=accept chain=input comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec

add action=drop chain=input comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN

add action=accept chain=forward comment="defconf: accept established,related,untracked" connection-state=established,related,untracked

add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid

add action=drop chain=forward comment="defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6

add action=drop chain=forward comment="defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6

add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" hop-limit=equal:1 protocol=icmpv6

add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=icmpv6

add action=accept chain=forward comment="defconf: accept HIP" protocol=139

add action=accept chain=forward comment="defconf: accept IKE" dst-port=500,4500 protocol=udp

add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=ipsec-ah

add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=ipsec-esp

add action=accept chain=forward comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec

add action=drop chain=forward comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN

/system clock

set time-zone-name=Europe/Moscow

/system routerboard settings

set cpu-frequency=auto

/tool mac-server

set allowed-interface-list=LAN

/tool mac-server mac-winbox

set allowed-interface-list=LAN


MoskvitinS4
Сообщения: 8
Зарегистрирован: 01 фев 2022, 22:36

Сеть однораноговая. В роутеру подключены 2 ноутбука и 3 телефона через wifi, телевизор и домашний комп проводом. От провайдера приходит кабель который так же в роутере


Erik_U
Сообщения: 1770
Зарегистрирован: 09 июл 2014, 12:33

Здесь
https://fintaxi.ru/xiaomi-gateway-kak-podklyuchit/
перечисляют возможные причины.
Среди них есть даже "тире в названии сети".

Попробуйте переименовать свою. :)


MoskvitinS4
Сообщения: 8
Зарегистрирован: 01 фев 2022, 22:36

Erik_U писал(а): 02 фев 2022, 14:22 Здесь
https://fintaxi.ru/xiaomi-gateway-kak-podklyuchit/
перечисляют возможные причины.
Среди них есть даже "тире в названии сети".

Попробуйте переименовать свою. :)
Переименовал ничего не изменилось


Аватара пользователя
Kostetyo
Сообщения: 205
Зарегистрирован: 21 окт 2013, 21:52

Попробуйте отрубить на время фаерволе, поиграть с типом шифрования, выставлять вручную частоту вайфай канала, отрубить диабазон b, изменить имя ssid.
Есть ли что-то в логах?
На форуме пару раз выскакивал вопрос о том что пользователи телефонов сиоми не могут подключиться к WiFi mikrotik, может у Вас такой же случай. Хотя у меня самого есть тел сяоми и он, разумеется, прекрасно работает с микротом.

З. Ы. А вот интересно, а если поставить длинк или тплинк, асус, на нем настроить аналогичный ssid, с аналогичным паролем, методом аутентификации, шифрование, далее порубить сяоми гейт к нему, отрубить эту домашнюю точку и обратно вкл микротик. Подцепится ли по сохранённые данным???


MoskvitinS4
Сообщения: 8
Зарегистрирован: 01 фев 2022, 22:36

Kostetyo писал(а): 03 фев 2022, 00:58 Попробуйте отрубить на время фаерволе, поиграть с типом шифрования, выставлять вручную частоту вайфай канала, отрубить диабазон b, изменить имя ssid.
Есть ли что-то в логах?
На форуме пару раз выскакивал вопрос о том что пользователи телефонов сиоми не могут подключиться к WiFi mikrotik, может у Вас такой же случай. Хотя у меня самого есть тел сяоми и он, разумеется, прекрасно работает с микротом.

З. Ы. А вот интересно, а если поставить длинк или тплинк, асус, на нем настроить аналогичный ssid, с аналогичным паролем, методом аутентификации, шифрование, далее порубить сяоми гейт к нему, отрубить эту домашнюю точку и обратно вкл микротик. Подцепится ли по сохранённые данным???
проверил на tp-link заводится с пол пинка.


MoskvitinS4
Сообщения: 8
Зарегистрирован: 01 фев 2022, 22:36

Kostetyo писал(а): 03 фев 2022, 00:58 Попробуйте отрубить на время фаерволе, поиграть с типом шифрования, выставлять вручную частоту вайфай канала, отрубить диабазон b, изменить имя ssid.
Есть ли что-то в логах?
На форуме пару раз выскакивал вопрос о том что пользователи телефонов сиоми не могут подключиться к WiFi mikrotik, может у Вас такой же случай. Хотя у меня самого есть тел сяоми и он, разумеется, прекрасно работает с микротом.

З. Ы. А вот интересно, а если поставить длинк или тплинк, асус, на нем настроить аналогичный ssid, с аналогичным паролем, методом аутентификации, шифрование, далее порубить сяоми гейт к нему, отрубить эту домашнюю точку и обратно вкл микротик. Подцепится ли по сохранённые данным???
Firewall отключены все правила. Тип шифрования менял, диапозоны менял, ssid менял.


Ответить