Что означает ошибка "Нет интернета на MikroTik"
Ошибка "нет интернета" на роутере MikroTik означает, что устройства в локальной сети (и часто сам роутер) не могут установить соединение с ресурсами за пределами вашей локальной сети. Симптомы:
- Не загружаются веб-сайты, хотя Wi-Fi/LAN-соединение активны.
- На интерфейсе WAN (например,
ether1) в статусе нет буквыR(Running). - В таблице маршрутизации (
/ip route) отсутствует или указан неверный маршрут по умолчанию (0.0.0.0/0). - Роутер не получает IP-адрес от провайдера (для DHCP/PPPoE).
- Команда
ping 8.8.8.8с роутера или клиента завершается с ошибкой.
Проблема находится на уровне сетевой (L3) или выше и связана с настройками маршрутизации, трансляции адресов (NAT) или фильтрацией трафика.
Причины возникновения
- Физический канал или настройки WAN-интерфейса.
- Обрыв или плохой контакт в кабеле (витая пара, оптика).
- Неправильный тип подключения у провайдера (DHCP, PPPoE, статический IP) или неверно указанные учётные данные (логин/пароль для PPPoE).
- Отсутствие или неверная настройка VLAN, если провайдер использует тегирование.
- Неисправность SFP-модуля или оптического трансивера.
- Отсутствие или неверный маршрут по умолчанию.
- Маршрут
0.0.0.0/0не был добавлен автоматически (например, при использовании статического IP) и отсутствует вручную. - Шлюз (
gateway) в маршруте указан неверно или недоступен.
- Маршрут
- Не настроен или некорректно настроен NAT (Masquerade).
- Отсутствует правило в цепочке
srcnatс действиемmasqueradeдля трансляции приватных IP-адресов локальной сети в публичный IP-адрес WAN-интерфейса. - Правило NAT есть, но указан неверный
out-interfaceилиsrc-address.
- Отсутствует правило в цепочке
- Блокировка трафика межсетевым экраном (Firewall).
- Правила в цепочках
forward,inputилиoutputблокируют исходящий трафик из локальной сети (forward) или ответы от внешних серверов (input). - Неправильно настроены connection tracking или stateful inspection.
- Правила в цепочках
- Проблемы с DNS-разрешением.
- Не указаны DNS-серверы в настройках роутера (
/ip dns). - Указанные DNS-серверы недоступны или блокируются.
- В настройках DHCP-сервера для клиентов раздаются некорректные DNS-адреса.
- Не указаны DNS-серверы в настройках роутера (
- Блокировка со стороны провайдера.
- Провайдер привязал MAC-адрес вашего предыдущего устройства (роутера/компьютера). Требуется клонирование MAC-адреса в настройках WAN-интерфейса (
/interface ethernet set [find] mac-address=XX:XX:XX:XX:XX:XX). - Не оплачен счёт или технические работы на стороне провайдера.
- Провайдер привязал MAC-адрес вашего предыдущего устройства (роутера/компьютера). Требуется клонирование MAC-адреса в настройках WAN-интерфейса (
Способы решения
Способ 1: Проверка физического уровня и базовых настроек WAN
Начните с самых простых шагов, исключив кабельные и конфигурационные ошибки на уровне интерфейса.
- Проверьте индикаторы на роутере и коммутаторе/модеме провайдера. На порту WAN (
ether1или другом) должен гореть зелёный/желтый свет (Link/Activity). - В WinBox/WebFig или через CLI выполните:
Найдите ваш WAN-интерфейс (обычно/interface printether1,sfp1илиpppoe-out1). Убедитесь, что в колонкеstatusстоитR(running), а в колонкеdisabledстоитno. - Проверьте, получен ли IP-адрес.
- Для DHCP/PPPoE: в той же строке интерфейса в колонке
actual-interfaceилиrunningдолжен быть указан IP-адрес (например,192.168.100.5). - Для статического IP: проверьте настройки интерфейса (
/interface ethernet set [find name=ether1]). Убедитесь, чтоaddressзаполнен корректно (IP/маска, например10.0.0.2/24).
- Для DHCP/PPPoE: в той же строке интерфейса в колонке
- Если статус не
R:- Перезагрузите роутер и оборудование провайдера.
- Попробуйте другой кабель или порт на коммутаторе.
- Для PPPoE проверьте логи:
/log print where topics=ppp. Возможно, ошибка аутентификации.
Способ 2: Проверка и добавление маршрута по умолчанию
Если интерфейс имеет IP-адрес, но маршрут отсутствует, трафик не знает, куда идти дальше.
- Посмотрите текущие маршруты:
Найдите строку с/ip route printdst-address=0.0.0.0/0. Если её нет — маршрута нет. - Определите шлюз (gateway). Обычно это IP-адрес, который находится в той же сети, что и ваш WAN-адрес, но не совпадает с ним. Часто это
.1или.254. Например, если ваш WAN-адрес192.168.100.5/24, шлюз, скорее всего,192.168.100.1.- Способ А (если провайдер сообщил шлюз): Добавьте маршрут вручную:
(замените/ip route add dst-address=0.0.0.0/0 gateway=192.168.100.1192.168.100.1на ваш шлюз). - Способ Б (если используется DHCP/PPPoE): Маршрут должен добавляться автоматически. Если его нет, возможно, провайдер его не передаёт. В этом случае попробуйте добавить вручную, указав шлюз, который вы видите в настройках интерфейса (часто это адрес самого роутера провайдера).
- Способ А (если провайдер сообщил шлюз): Добавьте маршрут вручную:
- После добавления проверьте доступность шлюза:
Если пинг не проходит, проблема на канальном уровне (Способ 1) или шлюз указан неверно.ping address=192.168.100.1
Способ 3: Проверка и настройка NAT (Masquerade)
NAT позволяет устройствам из вашей локальной сети (например, 192.168.88.0/24) использовать один публичный IP-адрес для выхода в интернет.
- Проверьте наличие правила NAT:
Ищите правило в цепочке/ip firewall nat printsrcnatс действиемmasquerade. Пример корректного правила:
Обратите внимание на поля:# CHAIN SRC-ADDRESS DST-ADDRESS OUT-INTERFACE ACTION 0 srcnat 192.168.88.0/24 masqueradechain: должно бытьsrcnat.src-address: диапазон вашей локальной сети (например,192.168.88.0/24).action:masquerade.out-interface: должно быть указано имя вашего WAN-интерфейса (например,ether1). В современных версиях RouterOS это поле может быть пустым, если правило применяется ко всем исходящим интерфейсам.
- Если правила нет или
out-interfaceуказан неверно, создайте его:
(замените/ip firewall nat add chain=srcnat out-interface=ether1 action=masqueradeether1на имя вашего WAN-интерфейса). - Важно: Правило NAT должно находиться выше (иметь меньший номер в списке), чем любые правила
dropв цепочкеforward.
Способ 4: Диагностика и настройка Firewall
Неправильные правила firewall — одна из самых частых причин.
- Временно отключите весь firewall для диагностики:
Попробуйте зайти на сайт с клиента. Если интернет заработал — проблема точно в firewall./ip firewall set [find] disabled=yes - Включите firewall обратно:
/ip firewall set [find] disabled=no - Проверьте цепочку
forward. Это основная цепочка для трафика между сетями (LAN -> WAN и обратно). Убедитесь, что есть правило, разрешающее установленные/связанные соединения:
Обычно это правило с/ip firewall filter print where chain=forwardaction=acceptиconnection-state=established,related. Его должно быть достаточно для работы интернета. - Проверьте цепочку
input. Если вы тестируете доступ из локальной сети на сам роутер (например,pingс клиента на IP роутера), убедитесь, что вinputесть правило, разрешающее ICMP (ping) или весь трафик с вашей LAN-сети. - Если у вас есть кастомные правила, временно переместите их вниз списка или отключите (
set ... disabled=yes), оставив только базовые (accept established/related, accept from LAN to router).
Способ 5: Проверка DNS и тестирование по IP
Иногда интернет есть, но не работает из-за проблем с преобразованием имён.
- Проверьте настройки DNS на самом роутере:
Должны быть указаны работающие серверы (например,/ip dns printservers=8.8.8.8,1.1.1.1). Если поле пустое или указаны локальные, неработающие адреса — добавьте:/ip dns set servers=8.8.8.8,1.1.1.1 - Проверьте, разрешает ли роутер имена:
Если команда возвращает IP-адрес — DNS работает./tool dns query address=google.com - Ключевой тест: пинг по IP-адресу. С роутера или клиента выполните:
ping 8.8.8.8- Если пинг есть, а сайты не грузятся — проблема почти на 100% в DNS. Настройте DNS на роутере и/или на клиентах (указывайте в настройках сети DNS-серверы, например,
8.8.8.8). - Если пинга нет — проблема с маршрутизацией, NAT или блокировкой. Возвращайтесь к Способам 2, 3, 4.
- Если пинг есть, а сайты не грузятся — проблема почти на 100% в DNS. Настройте DNS на роутере и/или на клиентах (указывайте в настройках сети DNS-серверы, например,
Профилактика
- Документируйте изменения. Перед вводом любых сложных правил firewall или NAT делайте экспорт конфигурации (
/export file=backup) или используйте конфигурационные скрипты. - Используйте теги (tags) и комментарии. Комментируйте (
#) каждое правило в firewall и NAT, объясняя его назначение. Это упростит диагностику в будущем. - Начинайте с простой конфигурации. При настройке "с нуля" сначала проверьте, что базовый доступ в интернет работает (интерфейс, маршрут, NAT), и только потом добавляйте сложные правила фильтрации.
- Регулярно обновляйте RouterOS. Многие сетевые баги и уязвимости исправляются в обновлениях.
- Мониторьте логи. Включайте логи для важных подсистем:
/log add topics=ppp,firewall,dhcp. Это поможет быстро увидеть, в каком месте трафик блокируется или возникает ошибка. - Проверяйте настройки провайдера. При смене тарифа или оборудования у провайдера (например, переход с DHCP на PPPoE) обязательно обновляйте настройки WAN-интерфейса в роутере.