Приобрёл для небольшой организации сабж, взамен устаревшего DIR-300. Для работы в одном крыле здания использовался extender TL-WA850RE. После установки и конфигурации сабж к нему прекрасно подключаются беспроводные устройства, в т.ч. и extender. Но подключиться к экстендеру невозможно, не выдаётся IP. Опробовано несколько устройств: TL-WA850, TL-WA830, ASUS RP-N14. Картина прежняя: на екстендере показано соединение, но при попытке подключения к нему либо неполучение IP, или отсутствие интернета, если вдруг IP получен. # apr/06/2018 09:40:15 by RouterOS 6.41.3 # software id = NPMB-E2UW # # model = 2011UiAS-2HnD # serial number = 7A6708E12EA6 /interface bridge add igmp-snooping=yes name=bridge1 /interface ethernet set [ find default-name=ether6 ] name=L6 set [ find default-name=ether7 ] name=L7 set [ find default-name=ether8 ] name=L8 set [ find default-name=ether9 ] name=L9 set [ find default-name=ether1 ] name=Lan1 set [ find default-name=ether2 ] name=Lan2 set [ find default-name=ether3 ] name=Lan3 set [ find default-name=ether4 ] name=Lan4 set [ find default-name=ether5 ] name=Lan5 set [ find default-name=ether10 ] mac-address=10:04:7F:4C:CA:F4 name=WAN1 set [ find default-name=sfp1 ] disabled=yes /interface wireless set [ find default-name=wlan1 ] adaptive-noise-immunity=ap-and-client-mode \ band=2ghz-g/n channel-width=20/40mhz-Ce country=russia2 disabled=no \ frequency=2437 frequency-mode=regulatory-domain hw-protection-mode=\ rts-cts mode=ap-bridge ssid=RAMJ wireless-protocol=802.11 wmm-support=\ enabled wps-mode=disabled /interface wireless nstreme set wlan1 enable-polling=no /interface list add exclude=all include=all name=list1 /interface wireless security-profiles set [ find default=yes ] authentication-types=wpa-psk,wpa2-psk eap-methods="" \ mode=dynamic-keys supplicant-identity=MikroTik wpa-pre-shared-key=\ T5768984 wpa2-pre-shared-key=T5678984 /ip pool add name=dhcp_pool1 ranges=192.168.0.50-192.168.0.254 /ip dhcp-server add add-arp=yes address-pool=dhcp_pool1 disabled=no interface=bridge1 \ lease-time=8h10m name=dhcp1 /interface bridge port add bridge=bridge1 interface=Lan1 add bridge=bridge1 interface=Lan2 add bridge=bridge1 interface=Lan3 add bridge=bridge1 interface=Lan4 add bridge=bridge1 interface=Lan5 add bridge=bridge1 interface=L6 add bridge=bridge1 interface=L7 add bridge=bridge1 interface=L8 add bridge=bridge1 hw=no interface=L9 add bridge=bridge1 interface=wlan1 /interface bridge settings set use-ip-firewall=yes /ip settings set accept-redirects=yes accept-source-route=yes /interface detect-internet set detect-interface-list=all internet-interface-list=all lan-interface-list=\ all wan-interface-list=all /ip address add address=192.168.0.1/24 interface=bridge1 network=192.168.0.0 /ip arp add address=192.168.0.50 comment=Serv-RASM interface=bridge1 mac-address=\ 1C:BD:B9:86:45:84 add address=192.168.0.76 interface=bridge1 mac-address=00:1D:60:7C:36:B8 add address=192.168.0.111 comment=NAS interface=bridge1 mac-address=\ 00:11:32:578:8F /ip dhcp-client add dhcp-options=hostname,clientid disabled=no interface=WAN1 /ip dhcp-server network add address=192.168.0.0/24 dns-server=192.168.0.1 gateway=192.168.0.1 /ip dns set allow-remote-requests=yes /ip firewall filter add action=accept chain=input protocol=icmp add action=accept chain=input connection-state=established,related \ in-interface=WAN1 add action=drop chain=input in-interface=WAN1 add action=fasttrack-connection chain=forward connection-state=\ established,related add action=accept chain=forward connection-state=established,related add action=drop chain=forward connection-nat-state=!dstnat connection-state=\ new in-interface=WAN1 log=yes log-prefix=!NAT add action=drop chain=forward connection-state=invalid log=yes log-prefix=\ Invalid add action=drop chain=forward in-interface=bridge1 log=yes log-prefix=!LAN \ src-address=!192.168.0.0/24 /ip firewall nat add action=masquerade chain=srcnat out-interface=WAN1 /ip route add distance=1 dst-address=192.168.17.0/24 gateway=192.168.0.50 add distance=1 dst-address=192.168.20.0/24 gateway=192.168.0.50 /ip service set telnet disabled=yes set ftp disabled=yes set www disabled=yes set ssh port=22 set api disabled=yes set winbox address=192.168.0.0/24,192.168.20.0/24 set api-ssl disabled=yes /ip ssh set strong-crypto=yes /lcd interface pages set 0 interfaces=sfp1,Lan1,Lan2,Lan3,Lan4,Lan5,L6,L7,L8,L9,WAN1 /system clock set time-zone-name=Europe/Moscow /system logging set 0 disabled=yes add topics=wireless,debug add topics=dhcp,debug /tool bandwidth-server set enabled=no
Что только не пробовал... В логах disconnected, recieved disassoc: sending station leaving(8) и disconnected, recieved deauth:sending station leaving(3). Устройства подключал в прямой видимости на расстоянии 5 метров, чтобы избежать плохого сигнала...
Конечно, в режиме точки доступа. Картина та же. А те, у которых нет RG-45 нет. Екстендеры рабочие, проверено подключением к другим роутерам( не Mikrotik).
Могу вам только посоветовать поэсперементировать с режимами работы WiFi, g/n частоты шириной спектра, может быть поиграться вариантами кодировок скоростей. А также написать производителю про вашу проблему, может они не тестировали ваше устройство на совместимость.