Hirdetés
- eldiablo: 30 év után szakítottunk, de azért még beszélünk...
- Luck Dragon: Asszociációs játék. :)
- sziku69: Fűzzük össze a szavakat :)
- GoodSpeed: Samsung Galaxy A56 5G
- Krumple: [Xpenology] DSM 7.3 telepítése proxmox 9 alatt - GUIval
- f(x)=exp(x): A laposföld elmebaj: Vissza a jövőbe!
- ldave: New Game Blitz - 2026
- sh4d0w: Van-e még?
- gban: Ingyen kellene, de tegnapra
- nézzbe: AM3 hűtés s478-ra
-
LOGOUT
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
stigma
addikt
válasz
lionhearted
#26002
üzenetére
Hali, köszi az infókat, összehasonlítva is megnéztem : Link
hAP ax S : 2 magos 32 bites, kisebb órajellel mint a másik kettő, így jó hogy felhívtad rá a figyelmem.Kamerákat még meg kell álnodnom, mert a PoE szabványról általánosságokat tudok csak.
Kamerákat igen el kell szeparálni, de ezt majd máskor, mert ötletem sincs mit fogok majd venni és használni.
Cloudflare alatt van domain-em amit vettem, azon keresztül szeretném elérni. Synology NAS-on Docker konténerben fut a CF Tunnel, amit most is használok a NAS elérésére és alkalmazások elérésére, és ide fogok majd egy új CNAME (subdomain) felvenni cloudflare-ben, hogy elérjem a kameráim és ne keljen szórakoznom. -
válasz
stigma
#26001
üzenetére
hAp ax s nyomában sincs az ax3-nak, mint router. Még az ax2nek sem.
A VLAN kérdést, főleg amikor PoE kameráid lesznek, azért át kell gondolni. Persze konkrétan VLAN nélkül is megoldható a feladat, szeparált fizikai hálózattal: külön switchen a 8 szoba port, másik PoE switchen a kamerák, amiket a routeren véletlenül sem bridgelsz össze, hanem csak routeolod a forgalmat az interfészek között, megfelelő tűzfalazással. -
stigma
addikt
válasz
lionhearted
#26000
üzenetére
Hi, köszi az infókat.
A ház úgy néz ki, hogy nappali +2 szoba, szobánként 2 db ethernet kivezetés van, ami CAT6-al szerelt. szokákból, nappaliból a kábelt a garázsba fut be így van 8db kábel lehetőségem melyet kihasználhatok.
Most gyerekszoba kivételével csak szobánként 1db-ot akarok bekötni, mert egyenlőre elég nekem, mivela TV-k és a Médialejátszók(Amazon FireStick 4m Max - Wifi6E) wifin keresztül csatlakoznaka hálózatra, és így játszom le a filmeket. Ez a régi lakásunkban is így volt és így is marad, mivel nincs Ethernet port az eszközön. (De felesleges is)
hAP AX3 és BE3 infókat köszi, akkor első körben vagy azt, vagy az új hAP AX S-t kellene kipróbálnom amiben igaz nincs 2.5GB-es port és csak Wifi 6-ot tud, de ha nem lenne elég akkor később cserélhetném.VLAN szerparéciót még nem csináltam sosem, mivel Brand routereim voltak (Asus / TP-Link) így sosem csináltam még olyat mondjuk hogy elszaparáltam volna a hálózati eszközeimet. Gondolom erre gondoltál, hogy ami a Nappaliban vannak eszközök, azok ne lássanak rá másik VLAN ID-ra amit létrehozok . pl.: Dolgozó szoba laptop, stb.
Ebben a témában elég nagy a hiányosságom, mert ilyet még nem csináltam.Köszönöm az infókat, egyenlőre olvasgatok, várok és ha lesz konktrétabb elképzelés akkor jelentkezem újra.
-
válasz
stigma
#25998
üzenetére
Néhány gondolat:
- fő routernek nem kell sem wifisnek lennie, még ha úgy olcsóbb is. Azt írod gigabites neted van, tehát tucatszámra van ehhez megfelelő router. Egyelőre a VLAN szeparációról semmi szó nem esett, nem hogy komoly, terhelő konfigurációról.
- hap ax3 és be3 nagyjából azonos erősségű CPU-val bír, csak wifi az eltérés.
- az a tény, hogy számodra fontos a wifi, sugallja azt a megoldást, hogy AP (+ switch) + routerben gondolkodj, ahol az AP-ket tudod kvázi szabadon cserélni az új szabványokkal, míg a routert csak akkor kell, ha a net bővül vagy az igények felé.
- semmit nem tudunk a mikrotik wifi 7 lineupról, egyetlen eszközről van infó.
- legyenek jók az alapok: csőbe húzott csillagpontos minőségi vezetékezés (cat6 vagy cat6a), tényleg nagy ház esetén emeletenként, köztük optikával. Legyen inkább több kiállás, mint csak 1, és helyben switch kelljen 2 eszköznek már. Minden más erre építhető, cserélhető később. -
user12
őstag
RouterOS 7.21.1 STABLE megjelent
nagyrészt a 7.21-ben megjelent funkciók javítása + néhány extra
What's new in 7.21.1 (2026-Jan-19 17:09):
*) bridge - fixed dynamic switch-cpu VLAN creation (introduced in v7.21);
*) bridge - improved stability when using MVRP (introduced in v7.21);
*) certificate - fixed empty trust store handling in certain cases (introduced in v7.21);
*) container - changed app auto update to be off by default;
*) container - fixed issue where containers may not start with large mounts;
*) health - fixed fan and PSU state logging for MIPSBE devices;
*) leds - fixed power LED behavior for hAP ax S;
*) lte - fixed APN configuration for QMI modems in a 3G network when use-network-apn=yes is used;
*) switch - fixed switch type for hAP ax lite devices (introduced in v7.21);
*) system - fixed rare partial loss of RouterOS configuration; -
stigma
addikt
#25993Reggie0 ,#25994user12, #25995lionhearted :
Sziasztok.
Estére ideértem én is a fórumban, picit segítek és javítok magam, mivel nem akarom elkapkodni a vásárlást.
Jelenlegi AX82U Wifi6-os router tud 160Mhz-t ugye 6Ghz-t nem, mert nem tud Wifi6E-t, de nekem megfelel nekünk.
Asus RT-BE50 Wifi7-es router, ami Mesh-be van kötve 2 db AX82U-val, viszont
- Ax82U esetében Google Pixel 8 Pro-n Speedtestet olyan 600-850mbit/s amit tudok wifin a lakásban
- BE50-ra ha hálóban kapcsolódok oldalak hamarabb töltenek be igaz, de 500mbit/s-nél nem tud többet.Jelenlegi NAS-om (Synology DS423+) tud Link Aggregation-t tehát 2db lan van így 2000\1000-es netet is kihajtaná, ha feljebb váltanék, de nem fogok.
Jelenlegi telefonok,tabletek Wifi6/7 (Google Pixel 8 Pro, iPhone 17) és 1 db iPad 2021-es 9 gen, ami Wifi 5, de cserélve lesz.
Tartalomfogyasztás az elsődleges amit szoktunk nézni, havonta 1-2x másolok 100-200GB-ot rokonnak(Filmek/sorozatok) amivel nem gond ha Wifi6-on maradnék, de hosszútávon gondolkodom és ezért gondoltam a 2.5GB + Wifi7-et.
Eddigi költségek és alternatívák:
- Jelenlegi konfix: 2db Asus RT-AX82U + 1db Asus RT-BE50: 1 db X82U már volt nekem maradék 2 routert 50k-ból megoldottam. Előnye a jó wifi jel, kábelen a Gigabitet kimaxoltam NAS fele, Wifi6 lefedés szinte tökéletes.
- Unifi: Ubiquiti UCG-MAX + Unifi Flex 8 port PoE 8 port + 2 db Unifi U7 /U7 Pro : kb 350-400k, elvileg a házat lefedi az igényeim alapján, de sokallom picit.
- Miktorik : Fő routert még nem tudom, de mint írtam BE3 Media , vagy hAP AX S-el gondolkodom. Ez szerintem 200k-ból nem áll meg. Abban igazatok van, hogy ne mixeljek, csak azonos AP-at / routert vegyek.
- Asus / TP-Link Mesh : Fő routernek ha vennék egy 2.5GB-et LAN-t tudó routert az 60-80k lenne, ezenfelül a Deco / AiMesh routert 3 db-ot akkor min 100k (pl.: TP-Link Be25 3db : ) +100k, de ez jóval ,,faékebb" mint egy mikrotik.
Tehát próbálok mérlegelni, és köszönöm, hogy próváltok segíteni, de nem tudom mi legyen az irány, mert sajnos családos ember lévén 2 kisgyerkőccel este 10-től tudok bármiben is gondolkodni.Jövőbeli kamerákat nem is említettem, de egyenlőre a költözés lefoglal minket nagyon, így megterveznem azt sem tudom pontosan.
Jögőben a Synlogy NAS le lesz cserélve, és építek egyet magamnak, szóval ezért gondolkodtam, ezeken a paramétereken, viszont kezdem belátni, hogy nem biztos , hogy hoz nekem annyit.Köszönöm mindenkineka segítséget.
-
user12
őstag
Mindkettőtöknek igaza van….csak kiegészítettem a feltételezéseimmel
-
-
user12
őstag
válasz
Ablakos
#25989
üzenetére
Elvileg jó, mert tudja a Mode B-t és a passívot.
Ha 802.3 kompatibilis megtáplálást akarsz, az leginkább 48V-on működik, passzívnál sincs meghatározott feszültség, de legyél belül az eszköz által fogadott tartománynak (pl Mikrotik 12-57 V között dolgozik).
A fogyasztásra már nem emlékszem pontosan, de mintha olyan 3-4W körül rémlene (/eszköz természetesen). -
Ablakos
addikt
Segítséget szeretnék POE ügyben. A kérdésem, hogy a linkelt tápfeladó használható-e wAP ac(ax) eszközökhöz? Mindössze 6 darab wap-ot kell "meghajtani". Milyen és mekkora táp szükséges ehhez?
-
Tamarel
senior tag
válasz
stigma
#25987
üzenetére
Igen, a wpa2-psk 2018-óta törhető gyorsan és 100% sikerrel.
Ha wpa2/wpa3-psk-t használsz, akkor az összes wpa2 specifikus dolog működik, ugye. (Csak plusz egy lépés lesz az elején: behazudni, hogy nem tud wpa3-at).
Wpa3 2020 óta része a minősítésnek, vagyis az összes <5 éves eszköz tudja.
A fő ssid legyen wpa3, a második meg a wpa2. Mivel ez jellemzően IoT lesz, mehet csak 2.4Ghz-re korlátozva. -
stigma
addikt
válasz
Tamarel
#25986
üzenetére
#25984user12: Köszi az infókat, kollégám aki nagy Mikrotik fan mint kiderült ő is ezt az RB5009-et ajánlotta Fő routernek.
Rackszekrény a falra van tervezve, egyenlőre egy salgo polcon vannak a mostani IT-s kütyük / eszközök.PoE dolgot köszi, egyenlőre még tanulom az ottani szabványokat és mi mit támogat, mert még ismeretlen terep nekem
#25985Adamo_sx : Köszi az infót. Fele WPA3ségem sem sokágú Wifi-t sem falra plafonra szerelhető tányért nem szeretne, mivel már van elég sok kerek ,,lámpánk"
, ezért írtam inkább az általam kitalált eszközöket.#25986Tamarel : Dátumot az Asus dobozáról koppintottam le, nem néztem utánna sajnos, de köszi hogy írtad.
WPA3 támogatás jó lenne, mivel régebben volt cikk, hogy feltörhető a WPA2, igaz mostani routerben is WPA2/WP33 PErsonal-t használok.Igaz AX82U routerem is nemsokára EOL státuszba ér, Merlin fork van rá, max azzal megyek majd tovább egy ideig, de valami stabil rendszert/hálózatot akarok itthon kiépíteni, csak át kell gondolnom sokmindent.
Köszönöm szépen mindenkinek, hogy próbál segíteni nekem,ez most nem egy gyors döntés lesz, de legalább van időm vele foglalkozni.
-
Tamarel
senior tag
válasz
stigma
#25983
üzenetére
Honnan van a 2023-as dátum?
A wifi 7:
- 2022-ben volt először draft
- 2024 január óta érdemes foglalkozni vele: a Wi-Fi Alliance minősítés megjelenése (végleges hardverigény)
- 2025 július: végleges szabvány megjelenéseKapcsolódó infó, hogy a szövetség nem nagyon tud normálisan implementálni dolgokat. Még mindig várjuk a WPA3 javítását (lásd Dragonblood).
-
Adamo_sx
aktív tag
válasz
stigma
#25983
üzenetére
Oké, rendben. Csak gondoltom jobb tudni róla.
Mi most építkezünk és én is Mikrotikkel tervezem megoldani a hálózatot. Router RB5009, switch még nincs eldöntve. Mindenhová terveztünk kábeles kiállásokat, szintenként 1 AP-t (CAP ax). Viszonylag egyszerű az alaprajz, remélhetőleg mindent le fog fedni, a mostani lakásban nincs gond a lefedettséggel. -
user12
őstag
válasz
stigma
#25981
üzenetére
Ha sínszerűen lesz kialakítva a hálózat, akkor gondolkodhatsz olyanban is, hogy pl egy RB5009, ennek a 2.5G portja mehet a HGW-be, az SFP+ portba egy 10G rezes modul, ezáltal ott is 2.5G-s linkkel tudsz tovább menni a be3 felé. Ennek a modellnek nemrég jött ki egy PoE-s változata is, igaz "csak" gigabitesek a poe portok is.
A BE3-at nem tudom, hogy mit tud routing througputra, ez majd később derül ki.Sajnos jelenleg Mikrotikék nem raktak össze olyan switchet, ami 2.5G-t és PoE-t is tud egyidejűleg, külön-külön van választék, így itt vagy más gyártó után kell nézni - vagy kompromisszum (mert pl a kameráknak bőven elég az 1 gigabit).
A PoE-nál is érdemes tájékozódni, mert a Mikrotik jellemzően a 802.3af Mode B/passzív-ot támogatja. -
stigma
addikt
válasz
Adamo_sx
#25982
üzenetére
Hali, igen, tudom nem arról híres, mert már egy 2023-as Wifi7 szabvánnyal csak most 2026-ban rukkolt elő.
Viszont pár napot aludtam rá, Wifi6-os szabvány is egyenlőre elegendő nekem, illetve az általam említett 2 új Mikrotik is elég jónak mondható.Asus vagy TP-Link Mesh hálózat beállítása elég puritánok ha csak MESH eszközöket veszek, egy jobb 2.5GB-es Wifi7-es router is 70-100k, tehát a mostani BE3 Media elég igéretes lehet.
Egyenlőre nem holnap tervezem a váráslást hanem kb 2 hónapon belül addig meg ha jól olvastam a BE3-as elérhető lesz már szerintem itthon is, mert februárt olvastam , hogy attól lesz elérhetp vagy max március eleje.
Azért köszi, hogy ezt is figyelembe vetted és írtad nekem.
Unifi is opció, de ugye azt a srác olyan 870 Euro-ból tette össze, amit azért sokallok picit. -
stigma
addikt
válasz
user12
#25979
üzenetére
Hali, infó az alábbi, nyilván sikerült rossz linket beletennem : Home server / házi szerver építése - PROHARDVER! Hozzászólások
Ill mi az elképzelés a hálózat core részével kapcsolatban? Fő router, switch, ill milyen netkapcsolattal tervezel?
Telekom Wifi6-os router már bekötve, 1000/1000-es optika. Fő routernek most ASUS RT-AX82U van, de ehelyett terveznék Mikrotik hAP BE3 Media-t tenni.
Jelenleg 3 szobából 1 kábel fog menni a Fő routerbe, így Switch most nem fog kelleni, marad majd 1 max 2 portom tervezett Mikrotik hAP BE3 Media Fő routerbe.4 db BE3-nak ne érzem szökségét, viszont igaz amit írsz, de első körben a Vendég + hálóba elég lenne kisebb sávszélesség illetve Wifi6 is, mert onnan csak filmeket fogok lejártszani max wifin vagy kábelen, amihez a gigabit kell.
Jövőben Switch kelleni fog, ezen még időm nem volt gondolkodni, de az tuti PoE-s lesz, mert a kameráknak nem akarom a villanyt kivezetetni és fúrni/faragni.
Egyenőlre semmi sem sürgős tudok várni hogy az általam írt router itthon elérhető legyen.
Nem baj, ha állítgatni kell, vagy szórakozin vele, családos ember vagyok este 10 vagy 11 után ráérek vele foglalkozni
-
stigma
addikt
Hi, köszi az infót, viszont én nagyon gondolkodom Mikrotik irányban.
Egyrészt újat tanulok
+ jóval testreszabhatobb mint egy mezei Asus / Tp-Link és jobban menedzselhető.
App-os Youtube videjukat láttam, elég jó megoldás, de nekem is Synology NAS-on 10+ docker konténer fut, már 2-3 éve szóval nem riadok meg, ha nem 1 kattintós a rendszer.Igaz ez most árban húzosabb lenne mint a mostani routerek(1db AX82 volt már, a másik AX82U + BE50-et összesen 50k-ért vettem), mert ugye 65k*2 + 2*30k kb az AX S, így 180k-ból állnék meg, de ez olcsóbb mint a Unifi amit számoltak nekem.
Infókat köszi előre is , meglátjuk mit hoz majd a jövő, nem SOS most rendelnem, én csak itthonról fogom beszerezni ezeket az eszközöket.
Linket a miktortik tanuláshoz köszi szépen.
-
user12
őstag
válasz
stigma
#25972
üzenetére
Gondolom a célod, hogy jövőkompatibilis legyen a hálózat, akkor én mindenhova be-s eszközt tennék. (ugyanakkor nem, mert az ax szerintem még 1-5 évig kiszolgálja az igényeket, utána meg úgyis lesznek köv.generációs eszközök mind bázis mind kliens oldalon).
Ill mi az elképzelés a hálózat core részével kapcsolatban? Fő router, switch, ill milyen netkapcsolattal tervezel?
Maga a hálózat az nem mesh lesz, hanem fast roaming (802.3 k/v/r), ami tapasztalatom alapján most jobban muzsikál, mint az Unifi fast/seamless roaming megoldása. A stabil wifi nem lehetetlen, de rá kell jönni a beállítások megfelelő kombinációjára, ami az adott helyen az adott eszközökkel jól működik - én is épp ebben vagyok benne

Mesh-t az Audience tud, pontosabban az is Capsman alapú megoldás, IEEE 802.11s HWMP alapú megoldással
-
Ecsi
tag
válasz
Reggie0
#25975
üzenetére
Bár itt meg 03.04 van.
https://mikrotikbg.shop/en/wi-fi/498-hap-be-media.html -
Ecsi
tag
válasz
stigma
#25972
üzenetére
Szia!
Szintén IT oldalról, és szintén Asus AX eszközökkel rendelkezem (Rog GT6000 és AX86u)
illetve Mikrotik oldalról AX3 és most úton van a hap be3.
Mesh-t kialakítani Asussal ezerszer könnyebb az tény, de merlin ide vagy oda, a Mikrotik tudásban messze jobb, főleg a 7.21 óta, hogy van apps menü is.
Szülői házat, ami 4 fél emelet és ~120nm2 például sikerült 2 db asus rt-ax53u-val is lefedni, a 4. és 2. fél emeleten voltak az eszközök, ezzel csak azt akarom mondani, nem biztos hogy a 2db wifi7-es 60-65 ezres mikrotik olcsóbb, mint a 2 db ax53. ami 20-25 ezer.
Mellesleg:
https://mindenamimikrotik.hu/courses/capsman-ap-k-kozponti-vezerlese/ -
Ecsi
tag
Mikrotik Wifi 7 hap be3
Itt is
https://www.aerial.net/shop/product/3707/mikrotik-mikrotik-ma53ughbeh-hap-be.html
illetve ahonnan rendeltem is megerősítés nyert.
-
stigma
addikt
Sziasztok.
Segítséget kérnék tőletek az alábbi problémára. Lakásból házba költöztünk, és szeretnék egy korszerű, normális hálózatot kiépíteni részben Gigabites részben 2.5 GB csatlakozókkal.
Egy régebbi másik topic hsz-ben leírtam a főbb dolgokat melyek az alábbiak:
- Rendes wifi hálózat Wifi6 vagy Wifi7 alapokon
- később majd 4 db kamera lenne (POE-s irányban mennék majd el)
- Most van egy Synology DS423+-os NAS-om (Filmek/sorozatok/Letöltés, stb) később építek majd Proxmox alapokon egy DIY NAs-t is 2.5GB hálókártyával
- Jövőben okosítom majd picit a házat (HA + Gateway + kapcsolók)
A ház CAT6 kábellel be van kábelezve, szobánként 2 db ethernet kiállás van, de én 1 szoba kivételével csak szobánként 1db ethetnetet tervezelek majd hálózatba kötni, Ethernet backhaul-t alkalmazva.
Azt szeretném kérdezni, hogy a rajz alapján az alábbi elképzelésem lenne:
- Garázsba: Mikrotik hAP be³ Media
- Legtávolabbi szoba: Mikrotik hAP ax S
- 1 szoba kiesik (gyerekszoba)
- Nappali : Mikrotik hAP be³ Media / vagy Mikrotik hAP ax S
- Vedégszoba / dolgozó: Mikrotik hAP ax SÍgy akkor a BE3-ba 3 db ethernet menne, és a jövőben még maradna hely POE-s switchnek amibe a kamerákat bedughatom és akár többet is felszerelhetek.
Ezen eszközökből a be³ még megjelenés alatt van, itthon nem elérhető.
Ezeket szerintetek kivitelezhető egy mesh (MikroTik CAPsMAN) hálózat, ami stabil wifi jelet tud?
Eddig még csak Asus/Tp-Link routerekkel volt dolgom, párszor Merlin-t telepítettem, talán régebben OpenWrt-t is használtam egyik routeren már nem emlékszem rá.
IT-s tapasztaltom/végzettségem van, viszont mennyire bonyolult konfigurálni?Több ismerösöm Mikrotik fele irányított és Unifi fele, melyet kalkuláltak is nekem a topicban, de olyan 200k-ból le lenne összehozni mindent.
Mikrotik neve nem ismeretlen számomra, tudom hogy prémium termék, és sokfajta beállítás létezik mint Unifi-nál is, de ebből szerintem most olcsóbban megusznám mint a mostanit.
A mostani rendszer már működik(2db Asus AX82U+ Asus RT-BE50), nem rossz, de ahogy asszony már szólt hogy csunyák az antennák, csináljak valamit.
Tudnátok ebben segíteni nekem?
-
Reggie0
félisten
Basszus. Eddig itt sirtam, hogy nincsen normalis SFP+-os wifi6-os AP, erre most latom a legozos reszlegben, hogy van: [link]
-
HUNited
őstag
válasz
E.Kaufmann
#25961
üzenetére
Ezt nem tudom de jobb félni mint megijedni, ráadásul semmi köze hozzá a szolgáltatónak. Nomeg milyen már hogy manapság bármely veboldalt megnézed és nem hitelesített vernyognak a böngészők, de a konkrét névfeloldás full titkosítatlan.
-
HUNited
őstag
válasz
E.Kaufmann
#25955
üzenetére
CF Tunnelt próbáltad már? Nálam nagyon bevált, mivel AdGuard miatt VPN nem megy.
-
HUNited
őstag
válasz
E.Kaufmann
#25951
üzenetére
nem akarom hogy a szolgáltató lássa a dolgaim és pl. szűrjön.
-
E.Kaufmann
veterán
Az a baj, hogy a mobilos kliensük ez a Back2Home is ilyen, idővel megfekszik. Azt legalább kiegészíthetnék valami link check/watchdog algoritmussal. Jó lenne folyamatosan fent lenni VPN-en (nekem pl Home Assistant miatt) és az app tud is autostartot, de így használhatatlan

-
vkp
aktív tag
Wireguard problémám van, win11 a kliens, csatlakozik, működik, egészen addig, amíg a kliens ip címe (public) nem változik. Onnantól kezdve nem megy, egészen addig, amíg nem nyomok egy peer disable/enable kombót a mikrotiken.
Van erre valami megoldás? -
user12
őstag
válasz
HUNited
#25950
üzenetére
Illetve van megoldás erre a ha a DoH éppen nem megy akkor működj ár léci a 4 beállított DNS szeróról?
Ez scripttel megoldható
pl:
(ertelemszerűen át kell írni a hasznalt szolgaltatasnak megfelelően az ip, dns neveket)# --- UP Script Example ---:if ([:len [/ip dns doh servers]] > 0) do={/ip dns set servers=1.1.1.1,1.0.0.1 verify-doh-cert=yes # Set standard DNS for fallback/ip dns set doh-server=https://cloudflare-dns.com/dns-query verify-doh-cert=yes}# --- DOWN Script Example ---# Disable DoH and fall back to standard DNS (e.g., from DHCP/PPPOE or hardcoded)/ip dns set doh-server="" verify-doh-cert=no/ip dns set servers=1.1.1.1,1.0.0.1 # Re-enable standard DNS if not from DHCP -
HUNited
őstag
Sziasztok!
Tudtok nekem olyan DoH szervert mondani, amitől nem fekszik meg párhetente a Mikrotik routeren a net és normális? Szűrés nem kell rá, azt megoldom máshogy. Eleve nem értem miért nem oldja fel sima ip alapú dns.el, ha a DoH éppen nyűgös. Múltkor a Quad9-el szívtam meg, mert az amúgy tizenéves http/2 technológiával a Mikrotik nem tud mit kezdeni. Tegnap előtt meg a CloudFlare DoH szerverén tanúsítvány váltás miatt feküdt meg az otthoni net (természetesen pont akkor amikor nem vagyok otthon és családnak kellene... Áldom magamat hogy bevezettem a CF Tunnelt). Illetve van megoldás erre a ha a DoH éppen nem megy akkor működj ár léci a 4 beállított DNS szeróról?
Köszi. -
user12
őstag
Köszi mindenkinek a hozzászólást, egyben itt válaszolok mindre
MasterMark: nem volt beállítva, tehát a default 1-en ment, most biztos-ami-biztos alapon beállítottam az 1-et
Zwodkassy: jogos
Kammler: nekem eddig a dugaljakkal semmi gond nincs, viszont amik nekem vannak csak a 2.4 g/n sávon kommunikálnak -
válasz
Zwodkassy
#25946
üzenetére
Van itt egy figyelmeztetés is:
"Take care when configuring encryption ciphers.
All client devices MUST support the group encryption cipher used by the AP to connect, and some client devices (notably, Intel® 8260) will also fail to connect if the list of unicast ciphers includes any they don't support."
Hát ebbe az Intel 8260 problémába sikerült a nyáron beleszaladnom
-
válasz
user12
#25944
üzenetére
group-key-update (time interval; default: 24 hours)
Ha nincs konfigurálva, akkor az alapértelmezett (default) értéket veszi fel : 24 óra -> 1 nap.
Bár ahogyan olvasom a leírást
https://help.mikrotik.com/docs/spaces/ROS/pages/224559120/WiFi
ezt csak multicast és broadcast forgalom esetén használja.
De javítsatok ki nyugodtan, ha nem jól értelmezem! -
-
user12
őstag
válasz
lionhearted
#25942
üzenetére
Köszi a tippet. Ha jól gondolom a Group key update-re gondolsz
Átírtam 1 napra, jelenleg nem volt konfigurálva -
Reggie0
félisten
válasz
lionhearted
#25942
üzenetére
Hat ja. Meg 10 gigas sfp+ se lenne rossz

-
-
user12
őstag
válasz
lionhearted
#25939
üzenetére
Ugyanoda. A másik AP jele ott már nem fogható, ahol ezek az eszközök vannak.
-
-
user12
őstag
Segítséget szeretnék kérni.
Használ valaki Capsman által menedzselt wifi eszközöket, amiken esetleg Xiaomi eszközök lógnak?
Random eszköz játssza el a disassociated-reauth-connected ciklust. Először egy kamera kezdte, a többi eszköz stabil volt. Aztán lecseréltem a kamerát, elkezdte egy másik (addig az a kamera stabilan reauth nélkül csatlakozott). Most az lenyugodott és a Smart home hub csinálja ugyanezt - ez eddig szintén stabilan kapcsolódott. Fura, hogy csak a Xiaomik csinálják.
Ugyanezen az SSID-n lévő más eszközök stabilan kapcsolódnak (pl mosógép, klíma) nem szakadnak le.FT nincs engedélyezve azon az SSID-n, sima 2.4n-es sáv, fix frekvenciával.
Virtual interface, de próbáltam már, hogy nem virtual legyen, az se segített.
Valakinek valami ötlete van esetleg vagy talált erre megoldást?Régebben nem tudom, hogy így viselkedtek-e, mivel Ubi antennákról váltottam Mikrotikre, ott a látható logokban nem volt ilyesmi, habár ennyire részletes log nincs is az Unifi-ben.
Köszönöm előre is.

-
user12
őstag
válasz
E.Kaufmann
#25935
üzenetére
Kamunak tuti nem kamu, mert van róla a Mikrotik által gyártott video is. Azt hiszem a Redditen linkelte valaki, de nem publikus a video.
Lehet, hogy valami utolsó-utolsó teszten kibukott valami prücök és nem debütálták. -
dombila
őstag
*) wifi - added CAPsMAN forwarding support (datapath.traffic-processing=on-capsman);
Az új CAPsMAN -ben is megjelent a manager forwarding mód, eddig csak a local forward működött. Most már az eredeti CAPsMAN-hez hasonlóan itt is megy. (ezt ígérték az új CAPsMAN bevezetésekor, mostanra lett meg.)
Viszont csak Wifi 6 és 7 eszközökön működik (minimum ax), Wifi 5-ön (ac) nem. -
user12
őstag
válasz
Reggie0
#25933
üzenetére
Nincs
És a tegnapi, 131. newsletterben sem írnak róla -
user12
őstag
7.21 STABLE release tegnap megjelent
What's new in 7.21 (2026-Jan-12 14:56):
*) arm64 - allow enabling receive packet steering on /system/resource/irq/rps menu in order to overcome unbalanced CPU load;
*) bgp - allow duplicate router-ids for eBGP sessions (RFC 6286);
*) bgp - always advertise extended nexthop cap for all supported address families;
*) bgp - do not allow iBGP with non-equal ASNs;
*) bgp - fixed l2vpn-cisco decoding (introduced in v7.20);
*) bgp - fixed occasional corruption of MPLS labels in BGP VPN update messages;
*) bgp - fixed route refresh subcode 0 warning;
*) bgp - fixed selection of received BGP VPN routes;
*) bgp - implement RFC 9234 route leak prevention and detection using roles;
*) bonding - added lacp-system-id and lacp-system-priority settings;
*) bonding - fixed lacp-mode=passive;
*) bonding - improved stability for 802.3ad LACP;
*) bridge - expose more DHCP snooping warning logs;
*) bridge - fixed dynamic switch-cpu VLAN creation (introduced in v7.20);
*) bridge - fixed filter and NAT matching with "mac-protocol=length";
*) bridge - fixed missing local MAC after changing protocol-mode setting;
*) bridge - fixed multicast packet receiving on bridge as multicast-router when HW offloading is used;
*) bridge - fixed possible DHCP packet drop caused by the add-dhcp-option82;
*) bridge - fixed possible MVRP issues when STP topology changes;
*) bridge - fixed static host and MDB entry updates on VLAN add/remove;
*) bridge - improved DHCP Option 82 values (circuit-id:"interface-name:vid", remote-id:"bridge MAC address");
*) bridge - improved stability after failed protocol-mode=mstp change;
*) bridge - improved system stability when forwarding traffic with fast-path and bridged interface gets removed or disabled (introduced in v7.20);
*) bridge - properly apply bridge MVRP settings on the fly;
*) bth - added file-share link preview;
*) bth - fixed big file upload;
*) bth - fixed file-share expire after reboot;
*) bth - make user private-key sensitive;
*) certificate - added certificate "trust-store" parameter;
*) certificate - added option to configure built-in trust store (replaced "builtin-trust-anchors" parameter);
*) certificate - added SHA384, SHA512 support for SCEP;
*) certificate - allow ca-crl-host parameter for issued certificates;
*) certificate - fixed incorrect appearance of "invalid-before" and "invalid-after" dates;
*) certificate - improved logging;
*) certificate - on certificate import, added the "issued" flag if the certificate store contains the imported certificate's CA and its private key;
*) certificate - refactored Certificate internal processes;
*) chr - fixed guest OS type "Other Linux (64-bit)";
*) console - added "mvrp" to mac-protocol setting;
*) console - added delimiter parameter to :toarray command;
*) console - added fetch-changelog flag to check-for-updates command;
*) console - added reset command to settings directories;
*) console - added sensitive flag to QR code in WireGuard "show-client-config";
*) console - added show-sensitive option for print command, hide sensitive settings in print output by default;
*) console - changed file id format;
*) console - do not allow to set value as empty for arguments that require selection of a specific list entry;
*) console - do not set values when "setup" command is interrupted;
*) console - fixed :convert from=num on MIPSBE;
*) console - fixed "special-login" setting incorrect channel;
*) console - fixed autocomplete in fullscreen editor to append tabs, spaces, etc;
*) console - fixed empty output in route menus when using "print where gateway";
*) console - improved :toip command to get IPv4 address from IPv4 CIDR address;
*) console - improved :toip6 command to get IPv6 addresses from IPv6 prefixes;
*) console - improved hints for address arguments;
*) console - improved hints for DHCPv6;
*) console - improved printing visuals (column layout and paging);
*) console - improved stability;
*) console - remove unnecessary commands from /ip/hotspot/active menu;
*) console - removed /quickset menu;
*) console - return error values for certain commands if action failed (e.g. /system/routerboard/upgrade);
*) console - show fullscreen script editor completions above hintbar;
*) console - updated "Change your password" to "Change your password (Ctrl-C to skip)";
*) console - updated copyright notice;
*) container - add initial Bluetooth device support;
*) container - added "/app" menu for simple containerized app installation (requires "container" package and enabled "container" device-mode);
*) container - added CPU usage;
*) container - added hosts setting;
*) container - added kill command to send signals (CLI only);
*) container - added option to limit CPUs used by containers;
*) container - added root dir size;
*) container - added run command to allow interactive mode (CLI only);
*) container - added stop-time setting;
*) container - added update command (CLI only);
*) container - allow /tmp tmpfs to be unlimited in size;
*) container - allow app network to be any bridge interface;
*) container - allow to configure extra ENV variables directly in container;
*) container - allow to disable/enable envs and mounts;
*) container - allow to specify mounts directly in container;
*) container - calculate volume sizes;
*) container - convert container mounts setting to mountlists, old mount name becomes list name, list name can map to multiple mounts;
*) container - do not allow layer-dir to be within some containers root-dir;
*) container - enable relevant kernel features to support more container apps;
*) container - fixed error for starting container which consists of large number of layers;
*) container - fixed extract issues;
*) container - fixed VETH when using long interface name;
*) container - general container service stability fixes and improvements;
*) container - have per container layer-dir setting to be able to have separate layer stores for different sets of containers;
*) container - made it possible to set timeout on /container/shell;
*) container - make sure a working directory is created if it does not exist;
*) container - show detailed import status, helps understand long imports;
*) container - show image-id field (CLI only);
*) container - shows app URL and "running" status only when port is open;
*) container - store image import data (allows keeping container after netinstall);
*) detnet - do not try detection on slave interfaces;
*) detnet - fixed unnecessary process starting even when feature is not enabled;
*) dhcpv4-client - don't stop client on unsuccessful client option value change;
*) dhcpv4-server - added "support-broadband-tr101" setting to pass additional Option 82 suboptions to RADIUS server;
*) dhcpv4-server - added setting allowing to select client-id, MAC address and opt82 parameters for dynamic lease addition;
*) dhcpv4-server - allow creating static DHCPv4 leases for VETH interfaces;
*) dhcpv4-server - allow to set other gateway types not just IP for dhcp lease "routes" parameter;
*) dhcpv4-server - improved logging;
*) dhcpv4-server - improved setup wizard prompts relating to DNS;
*) dhcpv4-server - respond with hlen 0 when htype is 8;
*) dhcpv4-server - send RADIUS Accounting Stop messages when interim-update is zero;
*) dhcpv6-client - do not show I flag for disabled client;
*) dhcpv6-client - fixed misleading "couldn't acquire address, continue with prefix only" error when prefix is not even requested;
*) dhcpv6-relay - added "about" error message option;
*) dhcpv6-relay - enable configuration of options that are added to relayed DHCPv6 requests;
*) dhcpv6-server - added accounting to use-radius setting, similar to DHCPv4 server;
*) dhcpv6-server - attempt to extract MAC from DUID for dual-stack purposes when client uses DUID-EN type of DUID;
*) dhcpv6-server - improved event logging messages;
*) dhcpv6-server - improved service stability when receiving DHCP requests for PPP service clients without included IA_PD;
*) dhcpv6-server - include traffic usage statistics when accounting is stopped due to binding expiry and removal;
*) discovery - correctly report PoE dual signature per-pair class;
*) discovery - fixed MNDP IPv6 status reporting;
*) discovery - send out neighbor discovery immediately on IPv4/IPv6 changes;
*) disk - added nvme-tcp-server-nqn setting to be able to explicitly configure NQN, will default to "nqn.2000-02.com.mikrotik:slot" for new configurations;
*) disk - allow only lowercase chars in iscsi-server-iqn;
*) disk - allow to have type=file devices without rose-storage (needed for file based swap);
*) disk - allow to set smb-share only for type=smb;
*) disk - consolidate client states into single field, as each item can be only one type of "client";
*) disk - do not allow setting raid-master when have filesystem;
*) disk - do not allow starting Btrfs replace when replace is suspended;
*) disk - do not delete partition configs on device remove and eject (fixes lost config with unstable hardware);
*) disk - fixed iscsi client;
*) disk - fixed iscsi export disable;
*) disk - fixed issue with double "/" in SMB share path for some clients;
*) disk - fixed SATA eject/scan;
*) disk - fixed SMB mount to be writable by container;
*) disk - fixed write RAID superblock;
*) disk - improved cleanup order to avoid waiting for timeouts on shutdown;
*) disk - improved RDS2216 SATA controller;
*) disk - improved system stability;
*) disk - rename nvme-tcp client name to nqn everywhere symmetrically with server;
*) disk - show NVMe critical warnings;
*) disk - unshare iscsi and nfs client/server ids, add iscsi-server-iqn;
*) disk - update interface type/speed after scan;
*) disk - use default label when nothing specified when formatting from WinBox;
*) dns - added VRF support to ":resolve" command;
*) dns - added VRF support to DNS servers;
*) email - added "certificate-verification" parameter;
*) email - return all errors to console when executed from console;
*) eoipv6,gre6,ipip6 - added "dont-fragment" setting to control packet fragmentation for packet sizes exceeding underlay interface MTU;
*) ethernet - added "unsupported speed" warning for forced 1Gbps, 2.5Gbps, 5Gbps, 10Gbps baseT modes;
*) ethernet - change default L2MTU 1518 to 1596 for RB5009;
*) ethernet - fixed 2.5G-baseT link-partner-advertising on RB5009, hAP ax3, Chateau ax devices;
*) ethernet - improved Ethernet port mapping to ensure a consistent and reliable interface order for wAP ax;
*) ethernet - improved system stability for RB912, RB911 devices;
*) evpn - fixed Ethernet Segment (ES) routes;
*) fetch - added "http-percent-encoding" parameter;
*) fetch - fixed http headers appearance when received payload is empty;
*) fetch - send http-data for any http method;
*) file - distinguish empty mount points from disks;
*) file - improved error messages provided to GUI;
*) file - improved stability and interoperability with WinBox and console;
*) firewall - added "h" flag indicating that firewall service helper is applied for particular connection;
*) firewall - added support for TOS/mask matching for raw rules;
*) firewall - clear relevant masqueraded connection tracking entries on IP address change;
*) firewall - fixed "tls-host" not matching expected hosts;
*) firewall - fixed hotspot value loss on rule enable/disable;
*) firewall - fixed strip-ipv4-options always passthrough;
*) firewall - hide hw-offload setting from devices that do not support it;
*) firewall - improved system stability and memory allocation when using firewall services;
*) firewall - make hw-offload=yes default setting in /ip/firewall/filter menu;
*) firewall - use the highest TTL as timeout value for domain address list entries if multiple domain names resolve to same IP;
*) health - upgraded fan controller firmware to latest version;
*) hotspot - added TOTP support for local hotspot users;
*) hotspot - improved system stability;
*) hotspot - prevent service from starting unnecessarily in the background on export/print commands;
*) ike2 - adapt rekey procedure for compatibility with Libreswan;
*) iot - added LoRa Round Trip Time monitoring support;
*) iot - added Modbus rx-switch-offset parameter which helps offset Rx window;
*) iot - added mqtt disconnect/connect GUI options;
*) iot - added support for Modbus port baud-rates from 9600 to 115200;
*) iot - changed LoRa packet's timestamp format, which fixes duty cycle issues for some servers;
*) iot - improved Modbus multi-write registers handling;
*) ip-service - do not duplicate entries for containers running in same netns;
*) ip-settings - limit IPv4/IPv6 max-neighbor-entries maximum value;
*) ippool6 - added "Valid Lifetime" and "Preferred Lifetime" options and use them when constructing IPv6 address;
*) ippool6 - fixed minor memory leak;
*) ippool6 - log address removal;
*) ippool6 - take into account "subnet-id" when specified on address;
*) ipsec - fixed CHACHA20 typo in log messages;
*) ipsec - support Post-Quantum Pre-shared Key (PPK) with QKD integration (CLI only);
*) ipv6 - added "none" option for IPv6/ND/Prefix when advertising just options, not prefix;
*) ipv6 - added "self" option for IPv6/ND DNS advertise settings;
*) ipv6 - allow to specify on which interfaces to accept Router-Advertisements;
*) ipv6 - do not disable/enable Router-Advertisements functionality based on IPv6/ND configuration;
*) ipv6 - initialize RA receiving when enabled and without any other IPv6 configuration;
*) ipv6 - properly remove SLAAC installed route when prefixes expire;
*) ipv6 - remove SLAAC installed DNS server and route on expire;
*) isis - improved stability;
*) isis - improved system stability when changing passive flag;
*) isis - improved system stability when receiving a hello packet;
*) l3hw - added per-VLAN "l3-hw-offloading" setting and "H" flag for /interface/vlan menu;
*) l3hw - display warning when partial offloading is active (suggest users to use suppress-hw-offloading to control which routes get HW offloaded and which are CPU processed);
*) l3hw - fixed issue with IPv4 ARP and IPv6 neighbor resolve for CRS812;
*) l3hw - fixed partial offloading with /31 routes;
*) l3hw - fixed per-VLAN counters when packets are going through CPU;
*) l3hw - fixed VLAN and VXLAN counters for CRS520 device;
*) l3hw - improved stability and performance during L3HW enable with many routes;
*) l3hw - improvements and optimizations for IPv4 /32 and IPv6 /128 route offloading;
*) l3hw - prioritize local IP address over ARP/neighbor entry with same IP (fixes incorrect packet flow);
*) log - fixed ISO8601 time format;
*) log - fixed memory leak;
*) log - fixed remote logging on remote-protocol configuration change;
*) log - fixed unnecessary file creation when configuring a disabled log action with "target=disk";
*) log - hide irrelevant log action parameters;
*) log - limit firewall log prefix length;
*) log - limit log socket buffer memory size;
*) lte - added "force-delete" command to allow deletion of active eSIM profiles;
*) lte - added additional logging for error reported by modem during APN profile setup;
*) lte - added command to send out EUICC generated notifications manually;
*) lte - added confirmation prompt when deleting eSIM profile;
*) lte - added support for additional D-Link DWM-222 variation (vendor-id="0x2001" device-id="0x7e46");
*) lte - added support for additional Huawei E3372-325 variation (vendor-id="0x3566" device-id="0x2001");
*) lte - added support for R11e-LTE6 v039 firmware release and availability notification;
*) lte - ask for user confirmation before installing eSIM profile;
*) lte - clear SIM not present error when performing modem FW upgrade;
*) lte - discontinued support for RBSXTLTE3-7, further versions will use v7.20 LTE firmware package;
*) lte - do not retry activation for IPv4 and IPv6 APNs on QMI modems if only one address family is assigned;
*) lte - fixed cases where LTE monitor could show abnormalities;
*) lte - fixed LTE interface IPv6 address generation to use EUI-64 (introduced in v7.20);
*) lte - fixed MTU inheritance from master interface in multi-APN setups;
*) lte - fixed MTU setting for AT modems;
*) lte - fixed no re-connection after cellular network requested APN deactivation on Chateau 5G ax R17;
*) lte - force sms-protocol to AT for FG621-EA modem;
*) lte - improved AT modems at-chat control channel handling after modem has closed AT channel unexpectedly;
*) lte - improved modem recovery for Chateau 5G and Chateau 5G R16;
*) lte - improved stability for FG621-EA modem;
*) lte - improved system stability when receiving SMS messages;
*) lte - provide firmware download URL when no LTE package installed on "SXT LTE3-7";
*) lte - relay EUICC generated notifications after profile enable/disable/remove/provision;
*) lte - rework multiapn support for AT modems;
*) lte - unify "SIM not present" status for all modems;
*) macsec - added initial support for hardware-offloaded support (available only on QCA8081 PHY: RB5009, hAP ax3, Chateau ax ether1 port);
*) media - fixed console autocomplete for path parameter;
*) mpls - fixed LDP filter upgrade from v6 where neighbor parameter is not specified;
*) mpls - fixed update of LDP Address message when local addresses change;
*) mpls - properly renew services when LDP transport address changes its state;
*) netinstall - fixed install with old RouterBOOT;
*) ospf - changed nssa-translator default value from no to candidate;
*) ospf - fixed OSPF interface "Standby" state detection;
*) ospf - improved stability;
*) ospf - show interface as separate prop for interface and neighbor;
*) ovpn - fixed OVPN server handling on reboot (introduced in v7.20);
*) ovpn - improved system stability when using cipher=blowfish128;
*) ovpn-server - added support for pushing IPv6 routes;
*) poe-out - added input name hint to poe max-power settings;
*) poe-out - added LED blink on error for RB5009;
*) poe-out - firmware update for 802.3at capable boards (the update will cause brief power interruption to poe-out interfaces);
*) poe-out - fixed CRS354 misreporting approved LLDP power;
*) poe-out - improved firmware update stability;
*) poe-out - improved power-on mechanism for 802.3at capable boards;
*) port - added comment for /port/remote-access (CLI only);
*) port - added support for additional baudrates for USB to serial adapters;
*) port - do not show serial port for ATL 5G R16;
*) port - fixed displaying "baud-rate=auto" on x86;
*) port - fixed export for default serial port name;
*) port - give "gps" prefix for R11e-LR8G and R11e-LR9G GPS ports;
*) ppp - added multi-APN support to ppp-client dialer;
*) ppp - added setting to set BG77 modem cellular connection mode (auto; lte-m; nb-iot) (CLI only);
*) ppp - improved service stability when using IPv6 with DHCP and RADIUS accounting;
*) qos-hw - added "default" flags to default entries;
*) qos-hw - added "mirror-profile" which allows to select profile (traffic-class) for mirrored traffic;
*) qos-hw - always show usage and PFC counters, even when they are zero;
*) qos-hw - fixed counters for ports that are configured with "offline" tx-manager;
*) qos-hw - fixed profile add/remove for CRS812;
*) qos-hw - fixed shared-pools for CRS812;
*) qos-hw - remove unnecessary "offline" tx-manager for CRS812 (not supported by hardware);
*) queue - improved system stability when using SFQ kind of queues;
*) route - added options in /routing/settings to adjust check-gateway=ping timers;
*) route - fixed SNMP output for ECMP routes having interface gateways;
*) route - hide suppress-hw-offload setting from devices that do not support it;
*) route - improved stability;
*) route - improved system stability with multicast routing;
*) route - make check-gateway=ping work on p2p interface gateways;
*) route - removed /routing stats mem-blocks;
*) routerboot - fixed boot MAC for CRS305-1G-4S+ and CRS328-4C-20S-4S+ switches ("/system routerboard upgrade" required);
*) sfp - expose sfp-cmis-module-state to monitor;
*) sfp - filter out non-breakout modes for breakout modules;
*) sfp - fixed "sfp-tx-fault" state indication for CRS520-4XS-16XQ;
*) sfp - fixed combo-mode change for CRS326-4C+20G+2Q+;
*) sfp - fixed missing link up/down notifies;
*) sfp - improved initialization and linking for 25G DAC on CRS812;
*) sfp - improved system stability with some GPON modules for CRS418, CCR2004 and CCR2116 devices;
*) sfp - recognize 40G Active Cable (XLPPI);
*) sfp - remove 40G-baseCR4, 40G-baseSR4-LR4 from sfp-supported list for qsfp28-x-3 interfaces;
*) snmp - added lldpLocChassisId OID;
*) snmp - count only "bound" leases for mtxrDHCPLeaseCount OID;
*) snmp - make lldpLocPortId and lldpLocPortDesc OIDs information consistent with LLDP TLVs;
*) socksify - improved system stability when using Socksify service;
*) ssh - added support for ED25519-SK keys;
*) ssh - improved logging of failed login attempts;
*) ssh - refactored SSH service internal processes;
*) ssh - renamed User SSH keys "key-owner" field to "info";
*) ssh - replaced "always-allow-password-login" with "password-authentication" in SSH settings;
*) supout - added info log entry when autosupout.rif is generated;
*) switch - added dynamic "copy-to-cpu" ACL rule for loop-protect;
*) switch - automatically add local bridge MAC to switch FDB;
*) switch - fixed non-IP multicast packet receive on 98DX8208, 98DX8216, 98DX8212, 98DX8332, 98DX3257, 98DX4310, 98DX8525, 98DX3255, 98CX8410 switches;
*) switch - improved HW bond load balancing by adding MPLS labels to transmit hash for 98DXxxxx, 98CXxxxx switches;
*) switch - improved stability on MediaTek switch chips;
*) swos - fixed "allow-from" setting for MIPSBE devices;
*) system - added disks to /system/resource/hardware list;
*) system - detect policy mismatch sooner if script is executed internally by some other service;
*) system - fixed local update package filename generation;
*) system - fixed network header offset for interfaces with MAC (fixes VRRP Tx on IGMP snooping bridge);
*) system - fixed potential configuration loss when available disk space was insufficient;
*) system - fixed saving panic logs to autosupout.rif for ARM CRS3xx devices;
*) system - improved system stability when processing different kinds of lists;
*) system - improved system stability when processing GRE packets on TILE devices;
*) system - improved system stability;
*) system - limit number of interface-lists to 244;
*) tr069-client - added LTE link recovery timer setting;
*) tr069-client - allow disabling Device.WiFi.AccessPoint;
*) tr069-client - expose 5G NR signal metrics for the Chateau R17 ax;
*) traffic-generator - added support for injecting pcapng files;
*) undo - do not show internally issued commands in /system/history;
*) undo - show console commands in WinBox/WebFig for /system/history entries;
*) ups - fixed board hibernation shutdown;
*) usb - fixed cases where USB bus order could change on D53 devices;
*) usb - LTE modem and USB-Serial Controller enumeration fix;
*) usb - support video capture devices for arm64 and x86, for passthrough to containers;
*) user-manager - added RadSec support;
*) veth - add container-mac-address setting;
*) veth - added default print brief table mode;
*) veth - added dhcp setting that allows to auto-configure IPv4 address, works when VETH is bridged with other interfaces and there is a DHCP server running somewhere on that network;
*) veth - complain immediately when VETH gateway not reachable, more detailed error message when network setup fails;
*) veth - fixed IP address not appearing in the app menu when VETH uses DHCP;
*) veth - fixed VETH interface not getting an IP address in a vlan-aware bridge containing multiple DHCP servers;
*) veth - show only when container package installed;
*) vrf - added read-only property to IPv4/IPv6 addresses, ARP and IPv6 neighbor;
*) vrf - allow setting comment on default "lo" interface;
*) vrrp - do not show "ttl not 255" warning when received VRRP VRID does not match with configured VRID;
*) vrrp - fixed gratuitous ARP being sent after VRRP is disabled (fixes packet forwarding on HW offloaded bridge after VRRP is disabled);
*) w60g - fixed possible memory leak when an interface is disabled;
*) webfig - added a hint for Undo/Redo buttons;
*) webfig - added Apps menu to login;
*) webfig - added capability to check/uncheck entry tree in skin designer;
*) webfig - added Copy capability;
*) webfig - added missing PPP types to Skin Designer;
*) webfig - added TCP State column for connection tracking table;
*) webfig - check if device is still reachable before disconnect on error;
*) webfig - fixed container config memory high input;
*) webfig - fixed issue where routes and PIM table did not load;
*) webfig - fixed issue where Torch stops running;
*) webfig - fixed name and title store in skins;
*) webfig - fixed new item window name when using skins;
*) webfig - improved mikrotik_logo.svg;
*) webfig - improved service stability after deleting a skin;
*) webfig - increase graph width for better scaling;
*) webfig - increase maximum number size in forms;
*) webfig - make close button as a button instead of link;
*) webfig - make combobox accessible to screen readers;
*) webfig - remember last user in login page;
*) webfig - turn off auto-capitalize and auto-correct for on-screen keyboards;
*) wifi - added "CAP" information field on interfaces view;
*) wifi - added CAPsMAN forwarding support (datapath.traffic-processing=on-capsman);
*) wifi - added configuration parameters relevant to the upcoming WiFi 7 products;
*) wifi - enable configuration of "3gpp-info-raw" and "realms-raw" interworking parameters;
*) wifi - fixed issue when trying to use interface as bonding slave;
*) wifi - fixed multi-passphrase usage in combination with access-list;
*) wifi - fixed possible duplicate values for WPA3 authentication types in scan results;
*) wifi - fixed possible memory leak when failing to start AP on chosen channel;
*) wifi - fixed some CAPsMAN settings to be optional;
*) wifi - improved formatting of FT request action frames;
*) wifi - improved interface stability when encountering authentication failures;
*) wifi - improved stability when capturing data at high rates with wifi sniffer;
*) wifi - increased accounting interval, maximum client entry count for 2.4GHz probe response delay feature;
*) wifi - rename ft-wpa2-eap authentication type to "ft-eap";
*) wifi - split access-list time property in days and time;
*) wifi-mediatek - added Superchannel regulatory profile;
*) wifi-qcom - added Unsolicited BSS Transition Management Request support;
*) wifi-qcom - improved default RTS/CTS policy for CPE station radios;
*) wifi-qcom - multicast-enhance will no longer apply for station mode configured devices;
*) wifi,wireless - include "Event-Timestamp" in RADIUS accounting messages;
*) winbox - added "Last Status" and "Last Address" fields in "Tools/Email" menu;
*) winbox - added file selector for BTH files;
*) winbox - added Forwarding Table in "MPLS" menu;
*) winbox - added missing "SM-DP+ Oid" LTE eSIM provisioning field;
*) winbox - added Sessions tab in "Routing/RPKI" menu;
*) winbox - added support for new settings and fixed several existing ones;
*) winbox - Bandwidth test, Speed test, Ping, Traceroute tools use RouterOS DNS service to resolve domain names;
*) winbox - fixed "Too many entries" not showing in WinBox v4;
*) winbox - fixed Disk iscsi/smb configuration;
*) winbox - fixed Disk NVMe-TCP configuration;
*) winbox - fixed Dude/Tools appearance after Apply action;
*) winbox - fixed graphs in some forms with big numbers;
*) winbox - fixed Keepalive Time format in "Routing/BGP" menus;
*) winbox - fixed Preshared Key "auto" and "none" options for WireGuard Peer;
*) winbox - fixed switch QoS monitor for mirror properties;
*) winbox - hide certificate "Issuer" field for certificate template;
*) winbox - hide IPv6 addresses for IP neighbors that no longer have them;
*) winbox - make multiple address fields required;
*) winbox - make separate inputs for WiFi Interworking "Authentication Types" and "Connection Capabilities" fields;
*) winbox - make VETH gateway fields not required;
*) winbox - move VRF from Ethernet to generic Interface table;
*) winbox - removed "Add" for dynamic DNS servers;
*) winbox - reorder BGP and OSPF tabs in logical order;
*) winbox - restore route max object 10000 limit;
*) winbox - show "Trusted" field for certificate template;
*) winbox - show warnings in "Routing/BGP" menus;
*) winbox - show warnings in Disk menu;
*) winbox - updated and shortened window titles (e.g. Address List -> Addresses);
*) wireguard - added VRF option (CLI only);
*) wireguard - allow to add AllowedIPs configuration for client configuration template;
*) wireless - added last-ip parameter for the CAPSMAN registration-table tab;
*) wireless - improved system stability when stopping scan process;
*) www - added option to disable individual web services in /ip/service/webserver and IP>Services>Web Server;
*) www - handle escaped characters in resource IDs and names for REST API requests;
*) www - process REST API requests only after user authentication is completed;
*) www - removed ability to publish directories via "/files" www service; -
user12
őstag
válasz
E.Kaufmann
#25927
üzenetére
Szerintem az csak takarja az USB-A+C csatlakozókat/dugókat ha rá van dugva pendrive pl
Ott meg kijönnek a kábelek ha kábeles - pl külső meghajtó csatlakozik rá
-
Ecsi
tag
-
Ecsi
tag
-
mrots
tag
"de ha nem kell fűzni, akkor minek a második eth port?"
Nekem peldaul kellett egy olyan eszkoznek vezetekes net az AP kozeleben, amely eszkoz maga nem tudott wifit, viszont volt sajat tapellatasa. Tovabb lehetett fuzni a halozatot az osszebridge-elt masodik porton keresztul. -
válasz
user12
#25916
üzenetére
Úgy gondolom a valódi jelentőségéről viszont nem esett eddig szó. Végleg bezárhatott a v6 branch, mivel a longterm v6 (egy éve jelent meg) után ez a mostani release került kiadásra. Még nem néztem meg azokat az eszközeimet (PtP kapcsolat), ahol a longterm van beállítva, szóval nem tudom, hogy bedobja-e.
-
user12
őstag
https://help.mikrotik.com/docs/spaces/ROS/pages/328142/Upgrading+and+installation
“When a Stable release has been out for a while and seems to be stable enough, it gets promoted into the long-term branch,…”
Ennek meglehetősen ellentmond, de lehet, hogy tudnak valamit a sracok
-
Vektor77
tag
válasz
stopperos
#25911
üzenetére
PoE out sajna csak a cAP-on van, az újabb ARM procis wAP AC-n sincs, de legalább switch chip az van

-
Lenry
félisten
válasz
stopperos
#25911
üzenetére
de ha nem kell fűzni, akkor minek a második eth port? ha meg akarnád fűzni, se tudod, mert nem PoE out-os.
erre vonatkozott a kolléga kérdése, hogy kb semmire nem jó.egyébként egyetlen dologra mégis: default konfig esetén nem kell wifin rámászni, hogy konfigolni tudd, mert a defconf nem enged be eth1-en
-
Ablakos
addikt
A WAP ax második eth portja nem poe out-os, switch chip nincs. Mi volt az alkotó terve ezzel a porttal? Diagnosztika vagy mi lehetett?
-
user12
őstag
Igen, elnézést mindenkitől, meglepődésemben a channelt nem írtam ki
-
user12
őstag
.What's new in 7.20.7 (2026-Jan-08 11:40):
*) bgp - fixed l2vpn-cisco decoding (introduced in v7.20);
*) bgp - fixed occasional corruption of MPLS labels in BGP VPN update messages;
*) bridge - fixed dynamic switch-cpu VLAN creation (introduced in v7.20);
*) bridge - improved system stability when forwarding traffic with fast-path and bridged interface gets removed or disabled (introduced in v7.20);
*) bth - make user private-key sensitive;
*) console - fixed empty output in route menus when using "print where gateway";
*) console - updated copyright notice;
*) firewall - clear relevant masqueraded connection tracking entries on IP address change;
*) ipv6 - initialize RA receiving when enabled and without any other IPv6 configuration;
*) log - fixed memory leak;
*) lte - fixed LTE interface IPv6 address generation to use EUI-64 (introduced in v7.20);
*) lte - fixed no re-connection after cellular network requested APN deactivation on Chateau 5G ax R17;
*) ovpn - fixed OVPN server handling on reboot (introduced in v7.20);
*) ovpn - improved system stability when using cipher=blowfish128;
*) sfp - fixed "sfp-tx-fault" state indication for CRS520-4XS-16XQ;
*) sfp - fixed missing link up/down notifies;
*) switch - fixed non-IP multicast packet receive on 98DX8208, 98DX8216, 98DX8212, 98DX8332, 98DX3257, 98DX4310, 98DX8525, 98DX3255, 98CX8410 switches;
*) system - detect policy mismatch sooner if script is executed internally by some other service;
*) ups - fixed board hibernation shutdown;
*) wifi-mediatek - added Superchannel regulatory profile;
Új hozzászólás Aktív témák
Hirdetés
- Új Lenovo LOQ 15IRX10, FHD IPS, i7-13650HX ,NVIDIA RTX 5070, 24GB DDR5, 512GB NVMe, gar
- HÁLÓZATI SWITCH AKCIÓ! Több db egyben, használt, nem használt , dobozos, 24-, 26-, 48 portos!
- Bomba ár! Dell Latitude E5550 - i5-5GEN I 8GB I 500GB I 15,6" HD I HDMI I W10 I Cam I Gari!
- GMKtec G3 Plus Intel N150 16GB RAM + 512GB SSD WIN 11 Pro , garancia 2027.10.27.-ig
- Apple iPhone 14 Pro / 256GB / Voda függő ( függetlenités alatt ) / 12Hó Garancia / Akku: 100%
- HIBÁTLAN iPhone 17 Pro 256GB Silver -1 ÉV GARANCIA - Kártyafüggetlen, MS4464, 100% Akkumulátor
- 5G LTE! Microsoft Surface Pro 8 i7-1185G7 16GB 256GB 1 év garancia
- Samsung Galaxy S24 Ultra 12/256GB Titanium Gray használt, megkímélt garancia 2027.12.27-ig
- BESZÁMÍTÁS! ASRock H510M i5 11400F 16GB DDR4 512GB SSD RTX 4060Ti 8GB Zalman T3 Plus CM 650W
- LG 27GX790A - 27" OLED evo / 2K QHD / 480Hz & 0.03ms / NVIDIA G-Sync / FreeSync / DP 2.1 / 1300 Nits
Állásajánlatok
Cég: Central PC számítógép és laptop szerviz - Pécs
Város: Pécs
Cég: Laptopműhely Bt.
Város: Budapest
, ezért írtam inkább az általam kitalált eszközöket.






ekkold
