Что нового в RouterOS 7.20-7.22
Что нового в RouterOS 7.20-7.22 — обзор изменений
RouterOS 7 активно развивается, и каждая минорная версия приносит значимые улучшения. Версии 7.20-7.22 продолжают тренд на повышение безопасности, расширение функциональности контейнеров, улучшение Wi-Fi стека и оптимизацию производительности. В этом обзоре рассмотрим ключевые изменения, новые функции и рекомендации по обновлению.
Примечание: данный обзор написан на основе публично доступной информации и общих тенденций развития RouterOS 7. Для точного перечня изменений всегда обращайтесь к официальному changelog на mikrotik.com/download.
Описание
Каналы обновлений RouterOS
MikroTik распространяет RouterOS через три канала. Выбор канала — первый вопрос при планировании обновлений.
| Канал | Описание | Кому подходит | Периодичность |
|---|---|---|---|
| long-term | Максимально стабильная ветка, только исправления безопасности и критических багов | Продакшн-сети, ISP, корпоративные сети | Раз в 2-3 месяца |
| stable | Основная ветка с новыми функциями и исправлениями | Большинство пользователей | Раз в 2-4 недели |
| testing | Ранние сборки, новые функции, возможны баги | Лабораторные стенды, тестирование | Раз в 1-2 недели |
Ключевые вехи RouterOS 7
Прежде чем обсуждать версии 7.20-7.22, вспомним путь RouterOS 7:
| Версия | Дата (примерно) | Ключевые изменения |
|---|---|---|
| 7.1 | 2021 | Первый stable-релиз ROS 7, WireGuard, новый routing |
| 7.6 | 2022 | Контейнеры (container), ZeroTier |
| 7.10 | 2023 | WiFi пакет (новый Wi-Fi стек), CAPsMAN v2 |
| 7.13 | 2023 | VXLAN, улучшения BGP |
| 7.15 | 2024 | Wi-Fi 7 (BE), App Container Catalog |
| 7.17 | 2024 | netinstall-cli для Linux, улучшения container |
| 7.20 | 2025 | Описано ниже |
| 7.21 | 2025 | Описано ниже |
| 7.22 | 2025 | Описано ниже |
Настройка
RouterOS 7.20 — ключевые изменения
App Container Catalog — расширение
App Container Catalog (ACC), представленный в RouterOS 7.15, получил значительное расширение. ACC — это встроенный каталог готовых контейнерных образов, оптимизированных для MikroTik:
[admin@MikroTik] ># Просмотр доступных приложений в каталоге /container/app-catalog/print # Установка приложения из каталога /container/app-catalog/install app=adguard-home # Управление контейнером /container/print /container/start 0 /container/stop 0
ACC упрощает развёртывание контейнеров — не нужно вручную настраивать VETH-интерфейсы, mount-точки и переменные окружения. Каталог включает:
- AdGuard Home — DNS-фильтрация рекламы и трекеров
- Pi-hole — альтернативный DNS-фильтр
- Cloudflared — Cloudflare Tunnel (замена публичного IP)
- MQTT broker — для IoT-устройств
- Tailscale — SD-WAN на базе WireGuard
- Prometheus node exporter — для мониторинга
Улучшения WireGuard
WireGuard в RouterOS 7.20 получил несколько важных обновлений:
- Улучшенная обработка peer reconnect — более надёжное восстановление соединения при смене IP-адреса клиента (характерно для мобильных клиентов)
- Оптимизация производительности — увеличена пропускная способность на ARM64-устройствах
- WireGuard over IPv6 — полноценная поддержка IPv6 endpoint
[admin@MikroTik] ># WireGuard с IPv6 endpoint /interface/wireguard/add name=wg-tunnel listen-port=13231 /interface/wireguard/peers/add interface=wg-tunnel \ public-key="<PEER_PUBLIC_KEY>" \ allowed-address=10.0.0.0/24,fd00::/64 \ endpoint-address=2001:db8::1 \ endpoint-port=13231 # Проверка состояния WireGuard /interface/wireguard/peers/print detail # Смотрим: last-handshake, rx, tx
WiFi driver обновления
Обновлённые драйверы Wi-Fi для устройств на базе чипов MediaTek (MT7915, MT7916, MT7981, MT7986):
- Улучшена стабильность при большом количестве клиентов (50+)
- Оптимизирован roaming между AP (802.11r/k/v)
- Исправлены проблемы с DFS-каналами на 5 ГГц
- Поддержка новых регуляторных доменов
[admin@MikroTik] ># Проверяем версию Wi-Fi драйвера /interface/wifi/print detail # Смотрим: driver-version # Обновлённые параметры channel /interface/wifi/channel/print
Безопасность
Каждый релиз RouterOS закрывает обнаруженные уязвимости. Для версий 7.20+ типичные исправления:
- Устранение CVE, связанных с обработкой пакетов (DNS, HTTP)
- Усиление защиты REST API
- Исправления в обработке сертификатов
- Защита от определённых видов DoS-атак
[admin@MikroTik] ># Проверяем текущую версию /system/resource/print # Проверяем доступные обновления безопасности /system/package/update/set channel=long-term /system/package/update/check-for-updates
RouterOS 7.21 — ключевые изменения
Улучшения routing
Routing-стек в RouterOS 7 полностью переписан по сравнению с ROS 6. В версии 7.21 внесены оптимизации:
- BGP: улучшена конвергенция при большом количестве маршрутов (100K+)
- OSPF: исправлена обработка LSA при нестабильных линках
- Routing filter: расширены возможности фильтрации (новые match-условия)
[admin@MikroTik] ># BGP: проверка количества маршрутов /routing/bgp/session/print # Смотрим: prefix-count, updates-received, updates-sent # OSPF: проверка состояния /routing/ospf/neighbor/print # Все соседи должны быть в состоянии Full # Routing table /ip/route/print count-only
Container — обновления runtime
- Обновлённая версия container runtime
- Поддержка дополнительных mount-типов
- Улучшенное управление памятью для контейнеров на устройствах с ограниченной RAM (256-512 МБ)
- Расширенная поддержка environment variables
[admin@MikroTik] ># Управление ресурсами контейнера /container/print detail # Смотрим: memory-usage, cpu-usage # Перезапуск контейнера /container/stop 0 /container/start 0 # Просмотр логов контейнера /container/shell 0 # или через /log/print where topics~"container"
Улучшения производительности
- Оптимизация Fast Path / FastTrack на ARM64-платформах
- Улучшена обработка hardware offloading на CRS3xx-коммутаторах
- Оптимизация IPsec-шифрования на устройствах с AES-NI
[admin@MikroTik] ># Проверка FastTrack /ip/firewall/filter/print stats where action=fasttrack-connection # Большой counter = FastTrack работает # Проверка hardware offloading /interface/bridge/port/print # hw=yes означает, что hardware offloading активен # Проверка производительности шифрования /ip/ipsec/statistics/print
RouterOS 7.22 — ключевые изменения
Wi-Fi 7 (802.11be) — расширенная поддержка
Устройства MikroTik на чипах с поддержкой Wi-Fi 7 (например, hAP be3) получают расширенную функциональность:
- MLO (Multi-Link Operation) — одновременная работа на нескольких диапазонах
- 320 MHz каналы (6 ГГц, где разрешено регулятором)
- 4096-QAM — более высокая плотность модуляции
[admin@MikroTik] ># Проверяем поддержку Wi-Fi 7 /interface/wifi/print # Смотрим: supported-bands — должен быть 6ghz-be # Настройка Wi-Fi 7 /interface/wifi/configuration/add name=cfg-wifi7 \ ssid="Office-WiFi7" \ security.authentication-types=wpa3-psk \ security.passphrase="SecurePass123!" \ channel.frequency=5945 \ channel.width=20/40/80/160mhz
REST API — расширение
REST API (доступен с RouterOS 7.1) получает дополнительные endpoint и возможности:
- Новые endpoint для мониторинга (health, interface stats)
- Поддержка WebSocket для real-time уведомлений
- Улучшенная аутентификация через API tokens
[admin@MikroTik] ># Включение REST API (www-ssl) /ip/service/set www-ssl disabled=no port=443 # Создание пользователя для API /user/add name=api-user password=SecureApiPass group=read # Проверка REST API # curl -k -u api-user:SecureApiPass https://192.168.88.1/rest/system/resource
Безопасность и стабильность
- Закрытие обнаруженных CVE
- Улучшения в обработке TLS 1.3
- Защита от DNS amplification атак
- Стабилизация работы с большим количеством firewall-правил (1000+)
Проверка
Как проверить текущую версию
[admin@MikroTik] ># Текущая версия и информация о системе /system/resource/print # version: 7.22 (stable) # build-time: ... # architecture-name: arm64 # Установленные пакеты и их версии /system/package/print # NAME VERSION # routeros 7.22 # wifi 7.22 # container 7.22
Как обновить RouterOS
Автоматическое обновление:
[admin@MikroTik] ># Выбираем канал обновлений /system/package/update/set channel=stable # Варианты: stable, long-term, testing # Проверяем наличие обновлений /system/package/update/check-for-updates # Скачиваем и устанавливаем /system/package/update/install # Роутер перезагрузится автоматически # ПОСЛЕ перезагрузки — обновляем firmware /system/routerboard/print # Если current-firmware != upgrade-firmware: /system/routerboard/upgrade /system/reboot
Ручное обновление (через файл):
[admin@MikroTik] ># 1. Скачайте .npk файл с mikrotik.com/download # 2. Загрузите на роутер (drag-and-drop в WinBox или через FTP/SCP) # Проверяем, что файл загружен /file/print # Должен быть routeros-arm64-7.22.npk # Перезагружаем — установка произойдёт автоматически /system/reboot # После перезагрузки /system/resource/print /system/routerboard/upgrade /system/reboot
Обновление через Netinstall:
Для обновления через Netinstall — см. статью «Netinstall — восстановление и переустановка MikroTik RouterOS».
Стоит ли обновляться?
Решение зависит от вашей среды:
| Ситуация | Рекомендация |
|---|---|
| Домашний роутер | Обновляйтесь до stable — новые функции + безопасность |
| Офисная сеть | Обновляйтесь до long-term, или stable через 2-3 недели после релиза |
| ISP / продакшн | Только long-term, после тестирования на стенде |
| Лабораторный стенд | Можете ставить testing для знакомства с новинками |
| Критическая CVE | Обновляйтесь немедленно на любом канале |
Общие рекомендации:
- Не обновляйтесь в пятницу — если что-то пойдёт не так, чинить придётся в выходные
- Сделайте бэкап перед обновлением —
/export file=pre-update+/system/backup/save - Тестируйте на одном устройстве — прежде чем обновлять все роутеры, обновите один и наблюдайте 1-2 дня
- Читайте changelog — на mikrotik.com/download нажмите «What's new» для вашей версии
- Обновляйте firmware — после обновления RouterOS обязательно обновите RouterBOOT
[admin@MikroTik] ># === Процедура безопасного обновления === # 1. Бэкап /export file=pre-update-config /system/backup/save name=pre-update-backup encryption=aes-sha256 \ password=BackupPass123 # 2. Проверяем текущую версию /system/resource/print # 3. Проверяем обновления /system/package/update/set channel=long-term /system/package/update/check-for-updates # 4. Устанавливаем (роутер перезагрузится) /system/package/update/install # 5. После перезагрузки — проверяем /system/resource/print /system/routerboard/print # 6. Обновляем firmware /system/routerboard/upgrade /system/reboot # 7. Финальная проверка /system/resource/print /ip/route/print where active=yes /interface/print /log/print
Совместимость устройств с RouterOS 7.20+
Не все устройства получают все функции новых версий:
| Устройство | ROS 7.20+ | WiFi пакет | Контейнеры | Wi-Fi 7 |
|---|---|---|---|---|
| hAP ax2 | Да | Да | Да | Нет |
| hAP ax3 | Да | Да | Да | Нет |
| hAP be3 | Да | Да | Да | Да |
| RB5009 | Да | Нет (нет Wi-Fi) | Да | Нет |
| CCR2004 | Да | Нет | Да | Нет |
| CRS326 | Да | Нет | Нет | Нет |
| hEX S | Да | Нет | Нет (MMIPS) | Нет |
| hAP lite | Да | Нет (old chip) | Нет (MIPS) | Нет |
| cAP ax | Да | Да | Нет (AP mode) | Нет |
Контейнеры требуют ARM или ARM64 архитектуру и минимум 256 МБ RAM + внешнее хранилище (USB/NVMe).
Типичные ошибки
Обновление без бэкапа
Проблема: обновили RouterOS, новая версия изменила поведение — например, firewall-правила работают по-другому, Wi-Fi конфигурация сбросилась.
Решение: всегда делайте /export file=backup + /system/backup/save перед обновлением. Текстовый export позволяет сравнить конфигурацию до и после.
Забыли обновить firmware RouterBOOT
Проблема: обновили RouterOS до 7.22, но firmware (RouterBOOT) осталась от 7.15. Может вызывать нестабильность, проблемы с загрузкой.
Решение:
[admin@MikroTik] >/system/routerboard/print # Если current-firmware != upgrade-firmware: /system/routerboard/upgrade /system/reboot
Обновление с testing на long-term (даунгрейд)
Проблема: установили testing 7.23beta, а потом хотите вернуться на long-term 7.18.
Решение: даунгрейд внутри ROS 7 возможен, но рекомендуется чистая установка через Netinstall. Конфигурация от новой версии может быть несовместима со старой.
Обновление CRS/CSS коммутаторов
Проблема: после обновления CRS326 пропал доступ — VLAN filtering поведение изменилось.
Решение: коммутаторы CRS3xx чувствительны к обновлениям — перед обновлением убедитесь, что management VLAN правильно настроен. Имейте физический доступ или serial console на случай проблем.
Контейнеры не запускаются после обновления
Проблема: контейнер работал на 7.19, после обновления до 7.21 не запускается.
Решение: обновите контейнерный образ до актуальной версии. При использовании App Container Catalog:
[admin@MikroTik] ># Пересоздаём контейнер из каталога /container/stop 0 /container/remove 0 /container/app-catalog/install app=adguard-home
Проблемы с Wi-Fi после обновления
Проблема: после обновления Wi-Fi работает нестабильно, клиенты отваливаются.
Решение: при обновлении wifi-пакета иногда требуется пересоздание конфигурации:
[admin@MikroTik] ># Проверяем состояние Wi-Fi /interface/wifi/print /interface/wifi/registration-table/print # Если проблемы — пересоздаём конфигурацию /interface/wifi/set wifi1 disabled=yes # Подождите 5 секунд /interface/wifi/set wifi1 disabled=no # Если не помогло — сбросьте Wi-Fi конфигурацию /interface/wifi/reset wifi1 # И настройте заново
Обновление RouterOS — важная часть обслуживания сети. Новые версии приносят не только функции, но и закрывают уязвимости безопасности. Золотое правило: на продакшн-сети используйте long-term канал, всегда делайте бэкап перед обновлением и не забывайте про firmware RouterBOOT.
# Просмотр доступных приложений в каталоге /container/app-catalog/print # Установка приложения из каталога /container/app-catalog/install app=adguard-home # Управление контейнером /container/print /container/start 0 /container/stop 0 # WireGuard с IPv6 endpoint /interface/wireguard/add name=wg-tunnel listen-port=13231 /interface/wireguard/peers/add interface=wg-tunnel \ public-key="<PEER_PUBLIC_KEY>" \ allowed-address=10.0.0.0/24,fd00::/64 \ endpoint-address=2001:db8::1 \ endpoint-port=13231 # Проверка состояния WireGuard /interface/wireguard/peers/print detail # Смотрим: last-handshake, rx, tx # Проверяем версию Wi-Fi драйвера /interface/wifi/print detail # Смотрим: driver-version # Обновлённые параметры channel /interface/wifi/channel/print # Проверяем текущую версию /system/resource/print # Проверяем доступные обновления безопасности /system/package/update/set channel=long-term /system/package/update/check-for-updates # BGP: проверка количества маршрутов /routing/bgp/session/print # Смотрим: prefix-count, updates-received, updates-sent # OSPF: проверка состояния /routing/ospf/neighbor/print # Все соседи должны быть в состоянии Full # Routing table /ip/route/print count-only # Управление ресурсами контейнера /container/print detail # Смотрим: memory-usage, cpu-usage # Перезапуск контейнера /container/stop 0 /container/start 0 # Просмотр логов контейнера /container/shell 0 # или через /log/print where topics~"container" # Проверка FastTrack /ip/firewall/filter/print stats where action=fasttrack-connection # Большой counter = FastTrack работает # Проверка hardware offloading /interface/bridge/port/print # hw=yes означает, что hardware offloading активен # Проверка производительности шифрования /ip/ipsec/statistics/print # Проверяем поддержку Wi-Fi 7 /interface/wifi/print # Смотрим: supported-bands — должен быть 6ghz-be # Настройка Wi-Fi 7 /interface/wifi/configuration/add name=cfg-wifi7 \ ssid="Office-WiFi7" \ security.authentication-types=wpa3-psk \ security.passphrase="SecurePass123!" \ channel.frequency=5945 \ channel.width=20/40/80/160mhz # Включение REST API (www-ssl) /ip/service/set www-ssl disabled=no port=443 # Создание пользователя для API /user/add name=api-user password=SecureApiPass group=read # Проверка REST API # curl -k -u api-user:SecureApiPass https://192.168.88.1/rest/system/resource # Текущая версия и информация о системе /system/resource/print # version: 7.22 (stable) # build-time: ... # architecture-name: arm64 # Установленные пакеты и их версии /system/package/print # NAME VERSION # routeros 7.22 # wifi 7.22 # container 7.22 # Выбираем канал обновлений /system/package/update/set channel=stable # Варианты: stable, long-term, testing # Проверяем наличие обновлений /system/package/update/check-for-updates # Скачиваем и устанавливаем /system/package/update/install # Роутер перезагрузится автоматически # ПОСЛЕ перезагрузки — обновляем firmware /system/routerboard/print # Если current-firmware != upgrade-firmware: /system/routerboard/upgrade /system/reboot # 1. Скачайте .npk файл с mikrotik.com/download # 2. Загрузите на роутер (drag-and-drop в WinBox или через FTP/SCP) # Проверяем, что файл загружен /file/print # Должен быть routeros-arm64-7.22.npk # Перезагружаем — установка произойдёт автоматически /system/reboot # После перезагрузки /system/resource/print /system/routerboard/upgrade /system/reboot # === Процедура безопасного обновления === # 1. Бэкап /export file=pre-update-config /system/backup/save name=pre-update-backup encryption=aes-sha256 \ password=BackupPass123 # 2. Проверяем текущую версию /system/resource/print # 3. Проверяем обновления /system/package/update/set channel=long-term /system/package/update/check-for-updates # 4. Устанавливаем (роутер перезагрузится) /system/package/update/install # 5. После перезагрузки — проверяем /system/resource/print /system/routerboard/print # 6. Обновляем firmware /system/routerboard/upgrade /system/reboot # 7. Финальная проверка /system/resource/print /ip/route/print where active=yes /interface/print /log/print /system/routerboard/print # Если current-firmware != upgrade-firmware: /system/routerboard/upgrade /system/reboot # Пересоздаём контейнер из каталога /container/stop 0 /container/remove 0 /container/app-catalog/install app=adguard-home # Проверяем состояние Wi-Fi /interface/wifi/print /interface/wifi/registration-table/print # Если проблемы — пересоздаём конфигурацию /interface/wifi/set wifi1 disabled=yes # Подождите 5 секунд /interface/wifi/set wifi1 disabled=no # Если не помогло — сбросьте Wi-Fi конфигурацию /interface/wifi/reset wifi1 # И настройте заново