wifiray

ДОСТУПНЫЕ ТЕЛЕКОММУНИКАЦИОННЫЕ РЕШЕНИЯ

Каталог
Ubiquiti
UniFi коммутаторы
UniFi Wi-Fi
UniFi Protect
UniFi Access
Контроллеры и шлюзы UniFi Cloud Keys & Gateways
Радиооборудование 60 ГГц
Wave MLO
Радиооборудование LTU
airMAX
airFiber
Антенны Ubiquiti
Ubiquiti GPON
UISP маршрутизаторы и коммутаторы
EdgeMax маршрутизаторы и коммутаторы
AmpliFi
Аксессуары
MikroTik
Маршрутизаторы
Коммутаторы
Беспроводные системы (радиомосты, базовые станции, клиентские устройства)
Беспроводная связь для дома и офиса
Устройства LTE/5G
Оборудование Poweline
Интернет вещей (IoT)
Радиооборудование 60 ГГц
RouterBOARD MikroTik
Корпуса
Wi-Fi радиокарты
Аксессуары
Антенны
SFP/QSFP
TP-Link
Коммутаторы
Маршрутизаторы
Беспроводные системы (радиомосты, базовые станции, клиентские устройства)
Wi-Fi точки доступа
Контроллеры для Wi-Fi точек доступа
Mesh-системы
PoE ижекторы
Wi-Fi оборудование для дома и офиса
Wi-Fi для дома
Wi-Fi для бизнеса
Промышленное Wi-Fi оборудование
USB/PCI адаптеры
Cпектроанализаторы
Контроллеры для Wi-Fi точек доступа
Монтажные кронштейны
Уличные радиомосты, базовые станции, клиентские устройства
Базовые станции
Клиентские устройства (CPE)
Компактные клиентские устройства
Высокопроизводительные клиентские устройства
Радиомосты "точка-точка" (PTP)
Готовые беспроводные комплекты
Аксессуары для беспроводного оборудования
Защитные кожухи
Магистральные радиомосты, радиорелейные линии связи
Высокопроизводительные радиоустройства (РРЛ)
Радиорелейные мультиплексоры
Аксессуары для РРЛ
Устройства 3G/4G/LTE
Базовые станции LTE
Мощные клиенты 3G/4G/LTE
Wi-Fi роутеры с LTE
Модемы PCIe
Антенны для сотовой связи
Кабельные сборки для сотовой связи
Wi-Fi антенны
Узконаправленные антенны
Секторные антенны
Всенаправленные антенны
Переходники для антенн
Облучатели
Коммутаторы
Неуправляемые коммутаторы
Управляемые коммутаторы
Аксессуары для коммутаторов
Маршрутизаторы
Маршрутизаторы для дома и небольшого офиса
SMB сегмент маршрутизаторов
Высокопроизводительные маршрутизаторы
PoE маршрутизаторы
Аксессуары к маршрутизаторам
Сетевые хранилища
Оборудование GPON/GePON
Оконечные абонентские устройства (ONU/ONT)
Центральные станционные устройства (OLT)
SFP-модули для PON
Патчкорды
Сплиттеры
SFP-модули, системы оптического транспорта
SFP-модули
Оптические патчкорды
Кабели прямого подключения (DAC)
Медиаконвертеры
Мультиплексоры CWDM
Шасси
Видеонаблюдение
Видеорегистраторы
Камеры видеонаблюдения
Кронштейны для камер видеонаблюдения
ИК-подсветка
Переходники для камер видеонаблюдения
Видеозвонки
Программное обеспечение
Лицензии MikroTik RouterOS
Грозозащита
Грозозащита с поддержкой PoE
Грозозащита с заземлением
Грозозащита без заземления
Модули грозозащиты
Комплектующие
PCI адаптеры
Кронштейны
Защитные кожухи
Сетевые карты
Корпуса
Материнские платы RouterBOARD MikroTik
Wi-Fi радиокарты
Гермовводы
ВЧ/СВЧ разъемы
Кабельная продукция
Оптические кабельные системы
Медные кабельные системы
Адаптеры
Оборудование Poweline
Адаптеры Powerline
Адаптеры с Wi-Fi
Электропитание
Источники бесперебойного питания
Системы питания Ubiquiti
Сменные блоки питания
Jack блоки питания
PoE блоки питания
USB блоки питания
Инжекторы
PoE преобразователи
Разветвители PoE-питания
Кабели питания
Крепление для БП Ubiquiti
Системы контроля доступа
VoIP телефония
IP-телефоны
Интернет вещей (IoT)
Шлюзы
Антенны IoT
Bluetooth-трекеры
Архив
Уцененные товары
Услуги
Сервисные услуги
Настройка MikroTik
Дополнительные услуги
Утилизация
Новости
Блог
Бренды
Как купить
Условия оплаты
Условия доставки
Гарантия на товар
Компания
Новости
Сертификаты
Реквизиты
Карьера
О компании
Контакты
Проекты
Контакты
+7 (383) 235-99-72
+7 (383) 235-99-72Номер в Новосибирске
+7 953 780-03-23WhatsApp,Viber, Telegram
Заказать звонок
Задать вопрос
Войти
  • Корзина0
  • Избранные товары0
info@wifiray.ru
Склады:
  • Московская область,: г. Котельники
  • г. Санкт-Петербург
  • г. Воронеж
  • г. Новосибирск

    • WhatsApp
    • Яндекс.Дзен
    wifiray
    +7 (383) 235-99-72
    +7 (383) 235-99-72Номер в Новосибирске
    +7 953 780-03-23WhatsApp,Viber, Telegram
    Заказать звонок
    Войти
    Избранные товары 0
    Корзина 0
    Каталог
    • Ubiquiti
      Ubiquiti
      • UniFi коммутаторы
      • UniFi Wi-Fi
      • UniFi Protect
      • UniFi Access
      • Контроллеры и шлюзы UniFi Cloud Keys & Gateways
      • Радиооборудование 60 ГГц
      • Wave MLO
      • Радиооборудование LTU
      • airMAX
      • airFiber
      • Антенны Ubiquiti
      • Ubiquiti GPON
      • UISP маршрутизаторы и коммутаторы
      • EdgeMax маршрутизаторы и коммутаторы
      • AmpliFi
      • Аксессуары
    • MikroTik
      MikroTik
      • Маршрутизаторы
      • Коммутаторы
      • Беспроводные системы (радиомосты, базовые станции, клиентские устройства)
      • Беспроводная связь для дома и офиса
      • Устройства LTE/5G
      • Оборудование Poweline
      • Интернет вещей (IoT)
      • Радиооборудование 60 ГГц
      • RouterBOARD MikroTik
      • Корпуса
      • Wi-Fi радиокарты
      • Аксессуары
      • Антенны
      • SFP/QSFP
    • TP-Link
      TP-Link
      • Коммутаторы
      • Маршрутизаторы
      • Беспроводные системы (радиомосты, базовые станции, клиентские устройства)
      • Wi-Fi точки доступа
      • Контроллеры для Wi-Fi точек доступа
      • Mesh-системы
      • PoE ижекторы
    • Wi-Fi оборудование для дома и офиса
      Wi-Fi оборудование для дома и офиса
      • Wi-Fi для дома
      • Wi-Fi для бизнеса
      • Промышленное Wi-Fi оборудование
      • USB/PCI адаптеры
      • Cпектроанализаторы
      • Контроллеры для Wi-Fi точек доступа
      • Монтажные кронштейны
    • Уличные радиомосты, базовые станции, клиентские устройства
      Уличные радиомосты, базовые станции, клиентские устройства
      • Базовые станции
      • Клиентские устройства (CPE)
      • Компактные клиентские устройства
      • Высокопроизводительные клиентские устройства
      • Радиомосты "точка-точка" (PTP)
      • Готовые беспроводные комплекты
      • Аксессуары для беспроводного оборудования
      • Защитные кожухи
    • Магистральные радиомосты, радиорелейные линии связи
      Магистральные радиомосты, радиорелейные линии связи
      • Высокопроизводительные радиоустройства (РРЛ)
      • Радиорелейные мультиплексоры
      • Аксессуары для РРЛ
    • Устройства 3G/4G/LTE
      Устройства 3G/4G/LTE
      • Базовые станции LTE
      • Мощные клиенты 3G/4G/LTE
      • Wi-Fi роутеры с LTE
      • Модемы PCIe
      • Антенны для сотовой связи
      • Кабельные сборки для сотовой связи
    • Wi-Fi антенны
      Wi-Fi антенны
      • Узконаправленные антенны
      • Секторные антенны
      • Всенаправленные антенны
      • Переходники для антенн
      • Облучатели
    • Коммутаторы
      Коммутаторы
      • Неуправляемые коммутаторы
      • Управляемые коммутаторы
      • Аксессуары для коммутаторов
    • Маршрутизаторы
      Маршрутизаторы
      • Маршрутизаторы для дома и небольшого офиса
      • SMB сегмент маршрутизаторов
      • Высокопроизводительные маршрутизаторы
      • PoE маршрутизаторы
      • Аксессуары к маршрутизаторам
    • Сетевые хранилища
      Сетевые хранилища
    • Оборудование GPON/GePON
      Оборудование GPON/GePON
      • Оконечные абонентские устройства (ONU/ONT)
      • Центральные станционные устройства (OLT)
      • SFP-модули для PON
      • Патчкорды
      • Сплиттеры
    • SFP-модули, системы оптического транспорта
      SFP-модули, системы оптического транспорта
      • SFP-модули
      • Оптические патчкорды
      • Кабели прямого подключения (DAC)
      • Медиаконвертеры
      • Мультиплексоры CWDM
      • Шасси
    • Видеонаблюдение
      Видеонаблюдение
      • Видеорегистраторы
      • Камеры видеонаблюдения
      • Кронштейны для камер видеонаблюдения
      • ИК-подсветка
      • Переходники для камер видеонаблюдения
      • Видеозвонки
    • Программное обеспечение
      Программное обеспечение
      • Лицензии MikroTik RouterOS
    • Грозозащита
      Грозозащита
      • Грозозащита с поддержкой PoE
      • Грозозащита с заземлением
      • Грозозащита без заземления
      • Модули грозозащиты
    • Комплектующие
      Комплектующие
      • PCI адаптеры
      • Кронштейны
      • Защитные кожухи
      • Сетевые карты
      • Корпуса
      • Материнские платы RouterBOARD MikroTik
      • Wi-Fi радиокарты
      • Гермовводы
      • ВЧ/СВЧ разъемы
    • Кабельная продукция
      Кабельная продукция
      • Оптические кабельные системы
      • Медные кабельные системы
      • Адаптеры
    • Оборудование Poweline
      Оборудование Poweline
      • Адаптеры Powerline
      • Адаптеры с Wi-Fi
    • Электропитание
      Электропитание
      • Источники бесперебойного питания
      • Системы питания Ubiquiti
      • Сменные блоки питания
      • Jack блоки питания
      • PoE блоки питания
      • USB блоки питания
      • Инжекторы
      • PoE преобразователи
      • Разветвители PoE-питания
      • Кабели питания
      • Крепление для БП Ubiquiti
    • Системы контроля доступа
      Системы контроля доступа
    • VoIP телефония
      VoIP телефония
      • IP-телефоны
    • Интернет вещей (IoT)
      Интернет вещей (IoT)
      • Шлюзы
      • Антенны IoT
      • Bluetooth-трекеры
    • Архив
      Архив
    • Уцененные товары
      Уцененные товары
    Услуги
    • Сервисные услуги
      • Настройка MikroTik
    • Дополнительные услуги
      • Утилизация
    Новости
    Блог
    Бренды
    Как купить
    • Условия оплаты
    • Условия доставки
    • Гарантия на товар
    Компания
    • Новости
    • Сертификаты
    • Реквизиты
    • Карьера
    • О компании
    • Контакты
    • Проекты
    Контакты
    +  ЕЩЕ
      wifiray
      Каталог
      • Ubiquiti
        Ubiquiti
        • UniFi коммутаторы
        • UniFi Wi-Fi
        • UniFi Protect
        • UniFi Access
        • Контроллеры и шлюзы UniFi Cloud Keys & Gateways
        • Радиооборудование 60 ГГц
        • Wave MLO
        • Радиооборудование LTU
        • airMAX
        • airFiber
        • Антенны Ubiquiti
        • Ubiquiti GPON
        • UISP маршрутизаторы и коммутаторы
        • EdgeMax маршрутизаторы и коммутаторы
        • AmpliFi
        • Аксессуары
      • MikroTik
        MikroTik
        • Маршрутизаторы
        • Коммутаторы
        • Беспроводные системы (радиомосты, базовые станции, клиентские устройства)
        • Беспроводная связь для дома и офиса
        • Устройства LTE/5G
        • Оборудование Poweline
        • Интернет вещей (IoT)
        • Радиооборудование 60 ГГц
        • RouterBOARD MikroTik
        • Корпуса
        • Wi-Fi радиокарты
        • Аксессуары
        • Антенны
        • SFP/QSFP
      • TP-Link
        TP-Link
        • Коммутаторы
        • Маршрутизаторы
        • Беспроводные системы (радиомосты, базовые станции, клиентские устройства)
        • Wi-Fi точки доступа
        • Контроллеры для Wi-Fi точек доступа
        • Mesh-системы
        • PoE ижекторы
      • Wi-Fi оборудование для дома и офиса
        Wi-Fi оборудование для дома и офиса
        • Wi-Fi для дома
        • Wi-Fi для бизнеса
        • Промышленное Wi-Fi оборудование
        • USB/PCI адаптеры
        • Cпектроанализаторы
        • Контроллеры для Wi-Fi точек доступа
        • Монтажные кронштейны
      • Уличные радиомосты, базовые станции, клиентские устройства
        Уличные радиомосты, базовые станции, клиентские устройства
        • Базовые станции
        • Клиентские устройства (CPE)
        • Компактные клиентские устройства
        • Высокопроизводительные клиентские устройства
        • Радиомосты "точка-точка" (PTP)
        • Готовые беспроводные комплекты
        • Аксессуары для беспроводного оборудования
        • Защитные кожухи
      • Магистральные радиомосты, радиорелейные линии связи
        Магистральные радиомосты, радиорелейные линии связи
        • Высокопроизводительные радиоустройства (РРЛ)
        • Радиорелейные мультиплексоры
        • Аксессуары для РРЛ
      • Устройства 3G/4G/LTE
        Устройства 3G/4G/LTE
        • Базовые станции LTE
        • Мощные клиенты 3G/4G/LTE
        • Wi-Fi роутеры с LTE
        • Модемы PCIe
        • Антенны для сотовой связи
        • Кабельные сборки для сотовой связи
      • Wi-Fi антенны
        Wi-Fi антенны
        • Узконаправленные антенны
        • Секторные антенны
        • Всенаправленные антенны
        • Переходники для антенн
        • Облучатели
      • Коммутаторы
        Коммутаторы
        • Неуправляемые коммутаторы
        • Управляемые коммутаторы
        • Аксессуары для коммутаторов
      • Маршрутизаторы
        Маршрутизаторы
        • Маршрутизаторы для дома и небольшого офиса
        • SMB сегмент маршрутизаторов
        • Высокопроизводительные маршрутизаторы
        • PoE маршрутизаторы
        • Аксессуары к маршрутизаторам
      • Сетевые хранилища
        Сетевые хранилища
      • Оборудование GPON/GePON
        Оборудование GPON/GePON
        • Оконечные абонентские устройства (ONU/ONT)
        • Центральные станционные устройства (OLT)
        • SFP-модули для PON
        • Патчкорды
        • Сплиттеры
      • SFP-модули, системы оптического транспорта
        SFP-модули, системы оптического транспорта
        • SFP-модули
        • Оптические патчкорды
        • Кабели прямого подключения (DAC)
        • Медиаконвертеры
        • Мультиплексоры CWDM
        • Шасси
      • Видеонаблюдение
        Видеонаблюдение
        • Видеорегистраторы
        • Камеры видеонаблюдения
        • Кронштейны для камер видеонаблюдения
        • ИК-подсветка
        • Переходники для камер видеонаблюдения
        • Видеозвонки
      • Программное обеспечение
        Программное обеспечение
        • Лицензии MikroTik RouterOS
      • Грозозащита
        Грозозащита
        • Грозозащита с поддержкой PoE
        • Грозозащита с заземлением
        • Грозозащита без заземления
        • Модули грозозащиты
      • Комплектующие
        Комплектующие
        • PCI адаптеры
        • Кронштейны
        • Защитные кожухи
        • Сетевые карты
        • Корпуса
        • Материнские платы RouterBOARD MikroTik
        • Wi-Fi радиокарты
        • Гермовводы
        • ВЧ/СВЧ разъемы
      • Кабельная продукция
        Кабельная продукция
        • Оптические кабельные системы
        • Медные кабельные системы
        • Адаптеры
      • Оборудование Poweline
        Оборудование Poweline
        • Адаптеры Powerline
        • Адаптеры с Wi-Fi
      • Электропитание
        Электропитание
        • Источники бесперебойного питания
        • Системы питания Ubiquiti
        • Сменные блоки питания
        • Jack блоки питания
        • PoE блоки питания
        • USB блоки питания
        • Инжекторы
        • PoE преобразователи
        • Разветвители PoE-питания
        • Кабели питания
        • Крепление для БП Ubiquiti
      • Системы контроля доступа
        Системы контроля доступа
      • VoIP телефония
        VoIP телефония
        • IP-телефоны
      • Интернет вещей (IoT)
        Интернет вещей (IoT)
        • Шлюзы
        • Антенны IoT
        • Bluetooth-трекеры
      • Архив
        Архив
      • Уцененные товары
        Уцененные товары
      Услуги
      • Сервисные услуги
        • Настройка MikroTik
      • Дополнительные услуги
        • Утилизация
      Новости
      Блог
      Бренды
      Как купить
      • Условия оплаты
      • Условия доставки
      • Гарантия на товар
      Компания
      • Новости
      • Сертификаты
      • Реквизиты
      • Карьера
      • О компании
      • Контакты
      • Проекты
      Контакты
      +  ЕЩЕ
        Избранные товары 0
        Корзина 0
        wifiray
        Избранные товары 0 Корзина 0
        Телефоны
        +7 (383) 235-99-72Номер в Новосибирске
        +7 953 780-03-23WhatsApp,Viber, Telegram
        Заказать звонок
        • Каталог
          • Назад
          • Каталог
          • Ubiquiti
            • Назад
            • Ubiquiti
            • UniFi коммутаторы
            • UniFi Wi-Fi
            • UniFi Protect
            • UniFi Access
            • Контроллеры и шлюзы UniFi Cloud Keys & Gateways
            • Радиооборудование 60 ГГц
            • Wave MLO
            • Радиооборудование LTU
            • airMAX
            • airFiber
            • Антенны Ubiquiti
            • Ubiquiti GPON
            • UISP маршрутизаторы и коммутаторы
            • EdgeMax маршрутизаторы и коммутаторы
            • AmpliFi
            • Аксессуары
          • MikroTik
            • Назад
            • MikroTik
            • Маршрутизаторы
            • Коммутаторы
            • Беспроводные системы (радиомосты, базовые станции, клиентские устройства)
            • Беспроводная связь для дома и офиса
            • Устройства LTE/5G
            • Оборудование Poweline
            • Интернет вещей (IoT)
            • Радиооборудование 60 ГГц
            • RouterBOARD MikroTik
            • Корпуса
            • Wi-Fi радиокарты
            • Аксессуары
            • Антенны
            • SFP/QSFP
          • TP-Link
            • Назад
            • TP-Link
            • Коммутаторы
            • Маршрутизаторы
            • Беспроводные системы (радиомосты, базовые станции, клиентские устройства)
            • Wi-Fi точки доступа
            • Контроллеры для Wi-Fi точек доступа
            • Mesh-системы
            • PoE ижекторы
          • Wi-Fi оборудование для дома и офиса
            • Назад
            • Wi-Fi оборудование для дома и офиса
            • Wi-Fi для дома
            • Wi-Fi для бизнеса
            • Промышленное Wi-Fi оборудование
            • USB/PCI адаптеры
            • Cпектроанализаторы
            • Контроллеры для Wi-Fi точек доступа
            • Монтажные кронштейны
          • Уличные радиомосты, базовые станции, клиентские устройства
            • Назад
            • Уличные радиомосты, базовые станции, клиентские устройства
            • Базовые станции
            • Клиентские устройства (CPE)
            • Компактные клиентские устройства
            • Высокопроизводительные клиентские устройства
            • Радиомосты "точка-точка" (PTP)
            • Готовые беспроводные комплекты
            • Аксессуары для беспроводного оборудования
            • Защитные кожухи
          • Магистральные радиомосты, радиорелейные линии связи
            • Назад
            • Магистральные радиомосты, радиорелейные линии связи
            • Высокопроизводительные радиоустройства (РРЛ)
            • Радиорелейные мультиплексоры
            • Аксессуары для РРЛ
          • Устройства 3G/4G/LTE
            • Назад
            • Устройства 3G/4G/LTE
            • Базовые станции LTE
            • Мощные клиенты 3G/4G/LTE
            • Wi-Fi роутеры с LTE
            • Модемы PCIe
            • Антенны для сотовой связи
            • Кабельные сборки для сотовой связи
          • Wi-Fi антенны
            • Назад
            • Wi-Fi антенны
            • Узконаправленные антенны
            • Секторные антенны
            • Всенаправленные антенны
            • Переходники для антенн
            • Облучатели
          • Коммутаторы
            • Назад
            • Коммутаторы
            • Неуправляемые коммутаторы
            • Управляемые коммутаторы
            • Аксессуары для коммутаторов
          • Маршрутизаторы
            • Назад
            • Маршрутизаторы
            • Маршрутизаторы для дома и небольшого офиса
            • SMB сегмент маршрутизаторов
            • Высокопроизводительные маршрутизаторы
            • PoE маршрутизаторы
            • Аксессуары к маршрутизаторам
          • Сетевые хранилища
          • Оборудование GPON/GePON
            • Назад
            • Оборудование GPON/GePON
            • Оконечные абонентские устройства (ONU/ONT)
            • Центральные станционные устройства (OLT)
            • SFP-модули для PON
            • Патчкорды
            • Сплиттеры
          • SFP-модули, системы оптического транспорта
            • Назад
            • SFP-модули, системы оптического транспорта
            • SFP-модули
            • Оптические патчкорды
            • Кабели прямого подключения (DAC)
            • Медиаконвертеры
            • Мультиплексоры CWDM
            • Шасси
          • Видеонаблюдение
            • Назад
            • Видеонаблюдение
            • Видеорегистраторы
            • Камеры видеонаблюдения
            • Кронштейны для камер видеонаблюдения
            • ИК-подсветка
            • Переходники для камер видеонаблюдения
            • Видеозвонки
          • Программное обеспечение
            • Назад
            • Программное обеспечение
            • Лицензии MikroTik RouterOS
          • Грозозащита
            • Назад
            • Грозозащита
            • Грозозащита с поддержкой PoE
            • Грозозащита с заземлением
            • Грозозащита без заземления
            • Модули грозозащиты
          • Комплектующие
            • Назад
            • Комплектующие
            • PCI адаптеры
            • Кронштейны
            • Защитные кожухи
            • Сетевые карты
            • Корпуса
            • Материнские платы RouterBOARD MikroTik
            • Wi-Fi радиокарты
            • Гермовводы
            • ВЧ/СВЧ разъемы
          • Кабельная продукция
            • Назад
            • Кабельная продукция
            • Оптические кабельные системы
            • Медные кабельные системы
            • Адаптеры
          • Оборудование Poweline
            • Назад
            • Оборудование Poweline
            • Адаптеры Powerline
            • Адаптеры с Wi-Fi
          • Электропитание
            • Назад
            • Электропитание
            • Источники бесперебойного питания
            • Системы питания Ubiquiti
            • Сменные блоки питания
            • Jack блоки питания
            • PoE блоки питания
            • USB блоки питания
            • Инжекторы
            • PoE преобразователи
            • Разветвители PoE-питания
            • Кабели питания
            • Крепление для БП Ubiquiti
          • Системы контроля доступа
          • VoIP телефония
            • Назад
            • VoIP телефония
            • IP-телефоны
          • Интернет вещей (IoT)
            • Назад
            • Интернет вещей (IoT)
            • Шлюзы
            • Антенны IoT
            • Bluetooth-трекеры
          • Архив
          • Уцененные товары
        • Услуги
          • Назад
          • Услуги
          • Сервисные услуги
            • Назад
            • Сервисные услуги
            • Настройка MikroTik
          • Дополнительные услуги
            • Назад
            • Дополнительные услуги
            • Утилизация
        • Новости
        • Блог
        • Бренды
        • Как купить
          • Назад
          • Как купить
          • Условия оплаты
          • Условия доставки
          • Гарантия на товар
        • Компания
          • Назад
          • Компания
          • Новости
          • Сертификаты
          • Реквизиты
          • Карьера
          • О компании
          • Контакты
          • Проекты
        • Контакты
        • Личный кабинет
        • Корзина0
        • Избранные товары0
        • +7 (383) 235-99-72Номер в Новосибирске
          • Назад
          • Телефоны
          • +7 (383) 235-99-72Номер в Новосибирске
          • +7 953 780-03-23WhatsApp,Viber, Telegram
          • Заказать звонок
        Контактная информация
        Склады:
      • Московская область,: г. Котельники
      • г. Санкт-Петербург
      • г. Воронеж
      • г. Новосибирск

        info@wifiray.ru
        • WhatsApp
        • Яндекс.Дзен
        Главная
        —
        Блог
        —Первоначальная конфигурация маршрутизаторов MikroTik

        Первоначальная конфигурация маршрутизаторов MikroTik

        14 сентября 2024 0:01
        Первоначальная конфигурация маршрутизаторов MikroTik

        Пошаговый процесс базовой настройки устройств MikroTik с нуля

        Подключение к маршрутизатору

        Существует два типа маршрутизаторов:

        • Маршрутизаторы с конфигурацией по умолчанию.
        • Маршрутизаторы без конфигурации по умолчанию. В случаях, когда нет определенной конфигурации, IP-адрес 192.168.88.1/24 назначается ether1, combo1, sfp1 или MGMT/BOOT .

        Для получения дополнительных сведений о текущей конфигурации по умолчанию обратитесь к документу Quick Guide, прилагаемому к вашему устройству. В этом документе описываются порты, которые следует изначально использовать для подключения, а также инструкции по настройке устройства.

        В этом документе описывается пошаговый процесс настройки устройства с нуля. Поэтому рекомендуется сбросить все настройки RouterOS по умолчанию при начале настройки.

        При первом подключении к маршрутизатору с именем пользователя по умолчанию admin и без пароля ( или, для некоторых моделей, проверьте пароли пользователя и беспроводной сети на наклейке ). После первой загрузки появится уведомление, предлагающее вам выбор : удалить конфигурацию по умолчанию (даже если в конфигурации по умолчанию указан только IP-адрес), что приведет к перезагрузке без применения конфигурации, или «Show Script» и сохранить текущую конфигурацию по умолчанию, применив ее соответствующим образом. Поскольку в этой статье предполагается, что на маршрутизаторе нет конфигурации, вам следует удалить ее, нажав «r» на клавиатуре при появлении соответствующего запроса или нажав кнопку «Remove Configuration» в WinBox.

        Маршрутизатор без конфигурации по умолчанию

        Если маршрутизатор не имеет конфигурации по умолчанию, подключите кабель ISP к порту ether1 маршрутизатора и подключите свой ПК к любому порту, кроме ether1 . Затем запустите WinBox и найдите свой маршрутизатор с помощью функции обнаружения устройств "neighbors".

        изображение_2024-10-14_121517933.png

        Если маршрутизатор отображается в списке, выберите его MAC-адрес и нажмите "Connect".

        Самый простой способ убедиться в сбросе конфигурации маршрутизатора — запустить команду CLI

        /system reset-configuration no-defaults=yes skip-backup=yes


        Или из WinBox:

        изображение_2024-10-14_121907050.png


        Настройка IP-доступа

        Поскольку MAC-подключение иногда может быть ненадежным, первым шагом станет настройка маршрутизатора для IP-подключения:

        • Создайте интерфейс моста и назначьте порты моста;
        • Назначьте IP-адрес интерфейсу моста ;
        • Настройте DHCP-сервер.

        Настройка моста и назначение IP-адреса :

        /interface bridge add name=bridge1
        /interface bridge port add interface=ether2 bridge=bridge1
        /ip address add address=192.168.88.1/24 interface=bridge1


        Если вы предпочитаете WinBox/WebFig в качестве инструментов настройки:

        • Откройте окно Bridge , выберите вкладку Bridge ;
        • Нажмите кнопку + , чтобы открыть новое диалоговое окно. Вы можете ввести пользовательское имя моста или сохранить имя по умолчанию bridge1 , затем нажмите OK ,  чтобы продолжить ;
        • Перейдите на вкладку «Ports» и нажмите кнопку «+» , чтобы открыть еще одно диалоговое окно ;
        • Выберите интерфейс ether2 и мост bridge1 из раскрывающихся списков и нажмите кнопку ОК, чтобы применить настройки;
        • Вы можете закрыть диалоговое окно моста.

        изображение_2024-10-14_122204389.png

        • Откройте меню IP и перейдите в диалоговое окно «Addresses» ;
        • Нажмите кнопку + , чтобы открыть новое диалоговое окно ;
        • Введите IP-адрес 192.168.88.1/24, выберите интерфейс bridge1 из выпадающего списка;
        • Нажмите «ОК» , чтобы подтвердить настройки.

        изображение_2024-10-14_122407967.png

        Далее приступаем к настройке DHCP-сервера.  Чтобы упростить и ускорить этот процесс, выполним команду настройки .

        [admin@MikroTik] > ip dhcp-server/ setup [enter]
        Select interface to run DHCP server on
         
        dhcp server interface: bridge1 [enter]
        Select network for DHCP addresses
         
        dhcp address space: 192.168.88.0/24 [enter]
        Select gateway for given network
         
        gateway for dhcp network: 192.168.88.1 [enter]
        Select pool of ip addresses given out by DHCP server
         
        addresses to give out: 192.168.88.2-192.168.88.254 [enter]
        Select DNS servers
         
        dns servers: 192.168.88.1 [enter]              
        Select lease time
         
        lease time: 1800 [enter]


        Обратите внимание, что большинство параметров конфигурации определяются автоматически, и вам просто нужно нажать клавишу Enter.

        Инструмент настройки также доступен в WinBox/WebFig :

        • Перейдите в окно IP -> DHCP Server , убедившись, что выбрана вкладка DHCP ;
        • Нажмите кнопку «DHCP Setup» , чтобы открыть новое диалоговое окно;
        • Выберите bridge1 в качестве интерфейса DHCP-сервера и нажмите  «Далее» ;
        • Следуйте указаниям мастера для завершения настройки.

        изображение_2024-10-14_122551266.png

        После этих шагов подключенный ПК должен получить динамический IP-адрес. Затем вы можете закрыть Winbox и повторно подключиться к маршрутизатору, используя IP-адрес (192.168.88.1).


        Настройка подключения к Интернету

        Чтобы включить доступ к Интернету для маршрутизатора, вам необходимо настроить один из следующих распространенных типов подключений к Интернету:

        • Динамический публичный IP-адрес.
        • Статический публичный IP-адрес.
        • PPPoE-соединение.


        Динамический публичный IP

        Динамическая конфигурация адреса — самый простой вариант. Просто настройте DHCP-клиент на публичном интерфейсе. DHCP-клиент получит информацию от вашего интернет-провайдера (ISP), такую ​​как IP-адрес, DNS-серверы, NTP-серверы и маршрут по умолчанию, что делает процесс настройки простым для вас.

        /ip dhcp-client add disabled=no interface=ether1


        После добавления DHCP клиента Вы должны увидеть назначенный адрес и статус.

        [admin@MikroTik] > ip dhcp-client print
        Columns: INTERFACE, USE-PEER-DNS, ADD-DEFAULT-ROUTE, STATUS, ADDRESS
        # INTERFACE  USE-PEER-DNS  ADD-DEFAULT-ROUTE  STATUS  ADDRESS       
        0 ether1     yes           yes                bound   1.2.3.100/24




        Статический публичный IP

        При настройке статического адреса ваш интернет-провайдер предоставляет определенные параметры, такие как:

        • IP-адрес: 1.2.3.100/24
        • Шлюз: 1.2.3.1
        • DNS-сервер: 8.8.8.8

        Это три основных параметра, которые необходимы для работы интернет-соединения.

        Чтобы настроить это в RouterOS, мы вручную добавим IP-адрес, добавим маршрут по умолчанию с указанным шлюзом и настроим DNS-сервер.

        /ip address add address=1.2.3.100/24 interface=ether1
        /ip route add gateway=1.2.3.1
        /ip dns set servers=8.8.8.8





        PPPoE-соединение

        PPPoE-подключение также дает вам динамический IP-адрес и позволяет динамически настраивать DNS и шлюз по умолчанию. Обычно поставщик услуг (ISP) предоставляет вам имя пользователя и пароль для подключения

        /interface pppoe-client
          add disabled=no interface=ether1 user=me password=123 \
            add-default-route=yes use-peer-dns=yes


        Действия Winbox/WebFig:

        • В окне PPP выберите вкладку Interfacesи нажмите кнопку «+»;
        • Выберите PPPoE Client из выпадающего списка;
        • Задайте имя и выберите ether1 в качестве интерфейса;
        • Перейдите на вкладку «Dial Out» , настройте имя пользователя, пароль и другие параметры;
        • Нажмите ОК, чтобы сохранить настройки.

        изображение_2024-10-14_123001650.png

        изображение_2024-10-14_123024808.png

        Интерфейс WAN теперь называется pppoe-out1 , а не ether1 


        Проверка подключения

        После завершения настройки вы сможете получить доступ к Интернету с маршрутизатора.  Чтобы проверить IP-подключение, попробуйте выполнить ping известного IP-адреса, например, DNS-сервера Google.

        [admin@MikroTik] > /ping 8.8.8.8
          SEQ HOST                                     SIZE TTL TIME       STATUS            
            0 8.8.8.8                                    56  55 14ms399us
            1 8.8.8.8                                    56  55 18ms534us
            2 8.8.8.8                                    56  55 14ms384us


        Проверить DNS-запрос

        [admin@MikroTik] > /ping google.com
          SEQ HOST                                     SIZE TTL TIME       STATUS            
            0 142.250.74.14                              56  55 14ms475us
            1 142.250.74.14                              56  55 14ms308us
            2 142.250.74.14                              56  55 14ms238us


        Если все настройки настроены правильно, оба пинга должны быть успешными.
        Если произошел сбой, обратитесь за помощью к  разделу «Устранение неполадок» .


        Защита маршрутизатора

        Поскольку маршрутизатор теперь доступен по всему миру, важно защитить его от потенциальных злоумышленников и простых атак.


        Доступ по паролю пользователя

        Для маршрутизаторов MikroTik важно настроить пароли. Мы рекомендуем использовать генератор паролей для создания надежных паролей, которые соответствуют следующим критериям:

        • Длина не менее 12 символов;
        • Состоять из цифр, символов, заглавных и строчных букв;
        • Избегайте использования словарных слов или их комбинаций.
        /user set 0 password="!={Ba3N!40TуX+GvKBzjTLIUcx/,"


        Другой способ установить пароль для текущего пользователя:

        /password


        Рекомендуется использовать дополнительный метод или интерфейс Winbox для обновления пароля вашего маршрутизатора в качестве дополнительной меры защиты от несанкционированного доступа.

        [admin@MikroTik] > /password
        old-password: ********
        new-password: ****************************
        confirm-new-password: ****************************

        Убедитесь, что вы помните пароль ! Если вы его забыли, восстановить его невозможно. Вам придется сбросить конфигурацию или переустановить систему маршрутизатора !

        Вы также можете добавить дополнительных пользователей с полным или ограниченным доступом к маршрутизатору в меню /user .

        Лучше всего создать нового пользователя с надежным паролем и отключить или удалить  администратора по умолчанию .


        /user add name=myname password=mypassword group=full
        /user remove admin



        Примечание: войдите в маршрутизатор, используя новые учетные данные, чтобы убедиться, что имя пользователя и пароль работают правильно.


        Доступ с помощью MAC-подключения

        По умолчанию сервер MAC работает на всех интерфейсах. Чтобы ограничить подключение MAC из порта WAN, мы отключим запись по умолчанию all и добавим интерфейс LAN.

        Сначала создайте список интерфейсов:

        [admin@MikroTik] > /interface list add name=LAN


        изображение_2024-10-14_123506105.png

        Затем добавьте ранее созданный мост с именем «bridge1» в список интерфейсов:

        [admin@MikroTik] > /interface list member add list=LAN interface=bridge1


        изображение_2024-10-14_123533493.png

        Примените вновь созданный список интерфейсов к MAC-серверу:

        [admin@MikroTik] > /tool mac-server set allowed-interface-list=LAN


        изображение_2024-10-14_123604916.png

        Сделайте то же самое для доступа Winbox MAC.

        [admin@MikroTik] > /tool mac-server mac-winbox set allowed-interface-list=LAN  


        Действия Winbox/Webfig:

        • Перейдите в Interfaces → Interface List → Lists;
        • Нажмите кнопку «+», чтобы добавить новый список;
        • Введите « LAN » в поле «Name» и нажмите «ОК» ;
        • Вернитесь в раздел Interfaces → Interface List;
        • Нажмите на кнопку «+»;
        • Выберите « LAN » из раскрывающегося списка опций;
        • Выберите « bridge1 » из раскрывающегося списка «Параметры интерфейса»;
        • Нажмите «ОК» для подтверждения;
        • Откройте окно «Tools» -> «Mac Server» ;
        • Нажмите  кнопку MAC Telnet Server;
        • В новом диалоговом окне выберите из раскрывающегося списка только что созданный список «LAN»;
        • Нажмите «ОК» , чтобы применить настройки.

        Сделайте то же самое на  вкладке MAC Winbox Server , чтобы заблокировать подключения Mac Winbox из Интернета.


        Поиск соседних устройств

        Протокол обнаружения соседей MikroTik используется для отображения и распознавания других маршрутизаторов MikroTik в сети. Отключите обнаружение соседей на публичных интерфейсах:

        /ip neighbor discovery-settings set discover-interface-list=LAN



        Доступ к IP-подключению

        Хотя брандмауэр защищает ваш маршрутизатор от несанкционированного доступа из внешних сетей, также можно ограничить доступ по имени пользователя на основе определенных IP-адресов.

        /user set 0 address=x.x.x.x/yy


        xxxx/yy — ваш IP-адрес или подсеть сети, которой разрешен доступ к вашему маршрутизатору.

        IP-подключение на публичном интерфейсе должно быть ограничено в брандмауэре. В примере  ниже мы будем принимать только ICMP(ping/traceroute), IP Winbox и доступ ssh.

        /ip firewall filter
          add chain=input action=accept connection-state=established,related,untracked comment="accept established,related,untracked"
          add chain=input action=drop connection-state=invalid comment="drop invalid"
          add chain=input in-interface=ether1 action=accept protocol=icmp comment="accept ICMP"
          add chain=input in-interface=ether1 action=accept protocol=tcp port=8291 comment="allow Winbox";
          add chain=input in-interface=ether1 action=accept protocol=tcp port=22 comment="allow SSH";
          add chain=input in-interface=ether1 action=drop comment="block everything else";


        Если публичный интерфейс — PPPoE, LTE или любой другой тип, то «in-interface» должен быть установлен на этот интерфейс.

        Первое правило принимает пакеты из уже установленных соединений, предполагая, что они безопасны и не вызывают нагрузку на ЦП устройства. Второе правило отбрасывает любой пакет, который отслеживание соединения идентифицирует как недействительный. После этого мы настраиваем типичные правила приема для определенных протоколов.

        Если вы используете Winbox/WebFig для настройки, вот пример того, как добавить установленное/связанное/неотслеживаемое правило:

        • Откройте окно IP -> Firewall и перейдите на вкладку Filter Rules;
        • Нажмите кнопку «+», чтобы открыть новый диалог;
        • Выберите «input» для цепочки.
        • Нажмите « Connection state » и отметьте флажками « established», «related» и «untracked».
        • Перейдите на вкладку «Action » и убедитесь, что выбрано «accept».
        • Нажмите «ОК» , чтобы применить настройки.

        изображение_2024-10-14_125745611.png

        изображение_2024-10-14_125806872.png

        Чтобы добавить дополнительные правила, нажмите кнопку «+» для каждого нового правила и заполните те же параметры, что указаны в примере.


        Административные службы

        Хотя брандмауэр защищает маршрутизатор от публичного интерфейса, вам все равно может потребоваться отключить службы RouterOS.

        Большинство административных инструментов RouterOS настраиваются в меню /ip service .

        Оставьте только безопасные,

        /ip service disable telnet,ftp,www,api


        Измените порты служб по умолчанию. Это остановит большинство случайных попыток входа в систему методом подбора паролей по SSH:

        /ip service set ssh port=2200

        Кроме того, каждая служба может быть защищена разрешенным IP-адресом или диапазоном адресов (адрес, на который служба будет отвечать), хотя более предпочтительным методом является блокировка нежелательного доступа в брандмауэре, поскольку брандмауэр даже не позволит открыть сокет.

        /ip service set winbox address=192.168.88.0/24




        Дополнительные сервисы

        Для проверки пропускной способности между двумя маршрутизаторами MikroTik используется сервер пропускной способности. Отключите его в производственной среде.

        /tool bandwidth-server set enabled=no

        На маршрутизаторе может быть включен DNS-кэш, что сокращает время разрешения DNS-запросов от клиентов к удаленным серверам. В случае, если DNS-кэш на вашем маршрутизаторе не требуется или для этих целей используется другой маршрутизатор, отключите его.

        /ip dns set allow-remote-requests=no

        Некоторые RouterBOARD имеют ЖК-модуль для информационных целей, установите PIN-код или отключите его.

        /lcd set enabled=no

        Рекомендуется отключить все неиспользуемые интерфейсы на маршрутизаторе, чтобы уменьшить несанкционированный доступ к нему.

        /interface print
        /interface set x disabled=yes

        Где «X» — количество неиспользуемых интерфейсов .

        RouterOS использует более надежное шифрование для SSH, большинство современного ПО так же используют его, чтобы включить надежное шифрование SSH:

        /ip ssh set strong-crypto=yes

        Следующие службы по умолчанию отключены, тем не менее, лучше убедиться, что ни одна из них не была включена случайно:

        • кеширующий прокси MikroTik,
        /ip proxy set enabled=no


        • MikroTik socks proxy,
        /ip socks set enabled=no



        • MikroTik UPNP service,
        /ip upnp set enabled=no


        • MikroTik dynamic name service or IP cloud,
        /ip cloud set ddns-enabled=no update-time=no


        Конфигурация NAT

        На этом этапе ПК еще не может получить доступ к Интернету, поскольку локально используемые адреса не маршрутизируются через Интернет. Удаленные хосты просто не знают, как правильно ответить на ваш локальный адрес.

        Решение этой проблемы — изменить исходный адрес для исходящих пакетов на публичный IP маршрутизатора. Это можно сделать с помощью правила NAT:

        /ip firewall nat
          add chain=srcnat out-interface=ether1 action=masquerade

        Если публичный интерфейс — PPPoE, LTE или любой другой тип, то «out-interface» должен быть установлен на этот интерфейс.

        Еще одним преимуществом такой настройки является то, что клиенты, использующие NAT и находящиеся за маршрутизатором, не подключаются к Интернету напрямую, поэтому дополнительная защита от атак извне в большинстве случаев не требуется.


        Переадресация портов

        Некоторым клиентским устройствам может потребоваться прямой доступ к Интернету через определенные порты. Например, клиент с IP-адресом 192.168.88.254 должен быть доступен по протоколу удаленного рабочего стола (RDP).

        После быстрого поиска в Google мы обнаруживаем, что RDP работает на TCP-порту 3389. Теперь мы можем добавить правило назначения NAT для перенаправления RDP на клиентский ПК.

        /ip firewall nat
          add chain=dstnat protocol=tcp port=3389 in-interface=ether1 \
            action=dst-nat to-address=192.168.88.254


        Если вы настроили строгие правила брандмауэра, то протокол RDP должен быть разрешен в цепочке фильтров брандмауэра.


        Настройка беспроводной сети

        Для удобства использования будет выполнена настройка мостового беспроводного соединения таким образом, чтобы ваши проводные хосты находились в том же широковещательном домене Ethernet, что и беспроводные клиенты.

        Важно убедиться, что наша беспроводная сеть защищена, поэтому первым шагом является профиль безопасности.

        Профили безопасности настраиваются из /interface wireless security-profiles в терминале.

        /interface wireless security-profiles
          add name=myProfile authentication-types=wpa2-psk mode=dynamic-keys \
            wpa2-pre-shared-key=1234567890

        В Winbox/Webfig нажмите «Беспроводная связь» , чтобы открыть окно беспроводной связи, и выберите вкладку «Профиль безопасности» .

        изображение_2024-10-14_130530399.png

        Если имеются устаревшие устройства, не поддерживающие WPA2 (например, Windows XP), вы также можете разрешить протокол WPA.

        Предварительно предоставленные ключи WPA и WPA2 не должны совпадать.

        Теперь, когда профиль безопасности готов, мы можем включить беспроводной интерфейс и задать нужные параметры.

        /interface wireless
          enable wlan1;
          set wlan1 band=2ghz-b/g/n channel-width=20/40mhz-Ce distance=indoors \
            mode=ap-bridge ssid=MikroTik-006360 wireless-protocol=802.11 \
            security-profile=myProfile frequency-mode=regulatory-domain \
            set country=latvia antenna-gain=3

        Чтобы сделать то же самое из Winbox/Webfig:

        • Откройте окно «Wireless», выберите интерфейс wlan1 и нажмите кнопку «enable » ;
        • Дважды щелкните по беспроводному интерфейсу, чтобы открыть диалоговое окно конфигурации;
        • В диалоговом окне конфигурации нажмите на вкладку Wireless и нажмите кнопку Advanced mode с правой стороны. При нажатии на кнопку появятся дополнительные параметры конфигурации, а описание кнопки изменится на Simple mode ;
        • Выберите параметры, как показано на скриншоте, за исключением настроек страны и SSID. Вы также можете выбрать другую частоту и усиление антенны;
        • Далее нажмите на вкладку HT и убедитесь, что выбраны оба чейна;
        • Нажмите кнопку ОК, чтобы применить настройки.

        изображение_2024-10-14_130839867.png

        Последний шаг — добавить беспроводной интерфейс к бридж, в противном случае подключенные клиенты не получат IP-адрес:

        /interface bridge port
          add interface=wlan1 bridge=bridge1

        Теперь клиенты через беспроводное соединение смогут подключиться к вашей точке доступа, получить IP-адрес и выйти в Интернет.


        Защита клиентов

        Теперь пришло время добавить некоторую защиту для клиентов в нашей локальной сети. Начнем с базового набора правил.

        /ip firewall filter
          add chain=forward action=fasttrack-connection connection-state=established,related \
            comment="fast-track for established,related";
          add chain=forward action=accept connection-state=established,related \
            comment="accept established,related";
          add chain=forward action=drop connection-state=invalid
          add chain=forward action=drop connection-state=new connection-nat-state=!dstnat \
            in-interface=ether1 comment="drop access to clients behind NAT from WAN"

        Набор правил похож на правила входной цепочки (принимать установленные/связанные и отбрасывать недействительные), за исключением первого правила с action=fasttrack-connection. Это правило позволяет установленным и связанным соединениям обходить брандмауэр и значительно снижать загрузку ЦП.

        Еще одно отличие — последнее правило, которое сбрасывает все новые попытки подключения из порта WAN в нашу сеть LAN (если только не используется DstNat). Без этого правила, если злоумышленник знает или догадывается о вашей локальной подсети, он может устанавливать соединения напрямую с локальными хостами и создать угрозу безопасности.

        Более подробные примеры построения брандмауэров будут рассмотрены в разделе «Брандмауэры».


        Блокировка нежелательных веб-сайтов

        Иногда вам может понадобиться заблокировать определенные веб-сайты, например, запретить сотрудникам доступ к развлекательным сайтам, запретить доступ к порно и т. д. Этого можно добиться, перенаправив HTTP-трафик на прокси-сервер и используя список доступа, чтобы разрешить или запретить определенные веб-сайты.

        Во-первых, нам нужно добавить правило NAT для перенаправления HTTP на наш прокси. Мы будем использовать встроенный прокси-сервер RouterOS, работающий на порту 8080.

        /ip firewall nat
          add chain=dst-nat protocol=tcp dst-port=80 src-address=192.168.88.0/24 \
            action=redirect to-ports=8080


        Включите веб-прокси и удалите некоторые веб-сайты:

        /ip proxy set enabled=yes
        /ip proxy access add dst-host=www.facebook.com action=deny
        /ip proxy access add dst-host=*.youtube.* action=deny
        /ip proxy access add dst-host=:vimeo action=deny

        Использование Winbox:

        • В левом меню перейдите в раздел IP -> Web Proxy.
        • Появится диалоговое окно настроек веб-прокси.
        • Установите флажок «Enable» и нажмите кнопку «Apply».
        • Затем нажмите кнопку «Access», чтобы открыть диалоговое окно «Web Proxy Access».

        изображение_2024-10-14_131425508.png

        • В диалоговом окне «Web Proxy Access» нажмите «+», чтобы добавить новое правило веб-прокси.
        • Введите имя хоста Dst, который вы хотите заблокировать, в данном случае « www.facebook.com », выберите действие «deny»
        • Затем нажмите кнопку «ОК», чтобы применить изменения.
        • Повторите то же самое, чтобы добавить другие правила.

        изображение_2024-10-14_131541487.png



        Поиск неисправностей

        RouterOS имеет различные встроенные инструменты устранения неполадок, такие как ping, traceroute, torch, анализатор пакетов, тест пропускной способности и т. д.

        Теги
        MikroTik RouterOS
        Назад к списку
        • Обзоры товаров 2
        • Советы покупателям 9
        Теги
        CVE-2023-32154 LTU MikroTik RouterOS Ubiquiti Networks уязвимость
        Грозозащита
        Новости
        21 февраля 2022
        Свежие (2019-2022) сертификаты ССС на Ubiquiti и MikroTik
        Статьи
        7 мая 2025
        Совместимость SFP-модулей MikroTik
        14 октября 2024
        Защита маршрутизатора MikroTik
        10 мая 2023
        Уязвимость CVE-2023-32154 в оборудовании MikroTik
        Каталог
        Акции
        Услуги
        Бренды
        Компания
        Новости
        Сертификаты
        Реквизиты
        Карьера
        О компании
        Контакты
        Проекты
        Информация
        Магазины
        Условия оплаты
        Условия доставки
        Гарантия на товар
        Реквизиты
        Политика
        Возможности
        Помощь
        Условия оплаты
        Условия доставки
        Гарантия на товар
        Вопрос-ответ
        Обзоры
        +7 (383) 235-99-72
        +7 (383) 235-99-72Номер в Новосибирске
        +7 953 780-03-23WhatsApp,Viber, Telegram
        info@wifiray.ru
        Склады:
      • Московская область,: г. Котельники
      • г. Санкт-Петербург
      • г. Воронеж
      • г. Новосибирск

        • WhatsApp
        • Яндекс.Дзен
        2025 © WIFIRAY.RU Все права защищены