MikroTik hEX S — обзор бюджетного гигабитного роутера
MikroTik hEX S (RB760iGS) — обзор бюджетного гигабитного роутера
MikroTik hEX S (RB760iGS) — компактный гигабитный маршрутизатор на базе двухъядерного MIPS-процессора MT7621A. Устройство занимает уникальную нишу: это самый доступный роутер MikroTik с SFP-портом, PoE-out и USB, при этом обеспечивающий полную функциональность RouterOS. За ~$60 вы получаете полноценный маршрутизатор, VPN-шлюз или edge-устройство для небольшой сети. В этой статье подробно разберём характеристики, протестируем производительность, настроим для типовых сценариев и сравним с альтернативами.
Все команды приведены для RouterOS 7.20+.
Описание
Технические характеристики
| Параметр | Значение |
|---|---|
| CPU | MediaTek MT7621A, 2 ядра, 4 потока, 880 МГц (MIPS1004Kc) |
| RAM | 256 МБ DDR3 |
| Хранилище | 16 МБ SPI Flash |
| Ethernet | 5 x Gigabit Ethernet (10/100/1000) |
| SFP | 1 x SFP (1G) |
| USB | 1 x USB 2.0 type A |
| PoE | PoE-out на ether5 (пассивный, до 57 В / 500 мА) |
| Потребление | до 11 Вт (типичное ~7 Вт) |
| Охлаждение | Пассивное (без вентилятора) |
| Размер | 113 x 89 x 28 мм |
| Монтаж | Настольный |
| ОС | RouterOS v7 (MIPS) |
| Лицензия | L4 (Level 4) |
| Цена | ~$60 (март 2026) |
Что за SFP-порт
SFP-порт hEX S поддерживает 1G SFP-модули (не SFP+). Это может быть:
- SFP RJ45 модуль — для подключения медного кабеля на расстоянии до 100 м.
- SFP WDM/BiDi модуль — для подключения к оптике провайдера (GPON OLT), если провайдер выдаёт SFP-модуль.
- SFP двухволоконный модуль — для связи с удалённым коммутатором или роутером по оптике.
Порт sfp1 и ether1 работают независимо — можно использовать оба одновременно (например, sfp1 — WAN от провайдера, ether1 — uplink к коммутатору).
Что за PoE-out на ether5
Порт ether5 умеет выдавать пассивное PoE напряжением от 12 до 57 В (определяется напряжением блока питания). Стандартный блок питания 24 В дает на выходе ether5 те же 24 В. Это удобно для питания:
- Точки доступа MikroTik (mAP, cAP lite, wAP) — потребляют 12-24 В пассивное PoE.
- Другого hEX или hEX lite через PoE-in.
Внимание: это НЕ стандартный 802.3af/at PoE. Не подключайте устройства, не поддерживающие пассивное PoE MikroTik — можете сжечь порт.
Для кого этот роутер
- Домашний роутер без Wi-Fi — если у вас отдельная точка доступа (cAP ax, Unifi) или mesh-система, hEX S работает как маршрутизатор + DHCP + firewall.
- Роутер для малого офиса (до 20 человек) — NAT, firewall, VLAN, QoS, VPN для удалённых сотрудников.
- VPN-шлюз — WireGuard на ~300 Мбит/с для site-to-site или remote access.
- Edge-устройство провайдера — SFP-порт для оптики, NAT, PPPoE-клиент.
- Лабораторный стенд — изучение RouterOS, подготовка к MTCNA/MTCRE.
Производительность
Все тесты проведены на RouterOS 7.20 с заводскими настройками, один поток TCP (iperf3), Ethernet.
| Сценарий | Пропускная способность | CPU загрузка |
|---|---|---|
| Routing (IP forwarding, без NAT) | ~1.5 Гбит/с (с hardware offload) | 10-15% |
| NAT (masquerade) | ~1 Гбит/с | 60-70% |
| NAT + Firewall (15 правил) | ~800 Мбит/с | 75-85% |
| NAT + Fasttrack | ~1.3 Гбит/с | 20-30% |
| IPsec (AES-256-GCM, IKEv2) | ~200 Мбит/с | 95-100% |
| WireGuard | ~300 Мбит/с | 90-95% |
| L2TP/IPsec | ~120 Мбит/с | 95-100% |
| QoS (Simple Queues, 20 правил) | ~500 Мбит/с | 80-90% |
Ключевые выводы по производительности:
- Hardware offload делает чудеса — routing без NAT достигает 1.5 Гбит/с при минимальной загрузке CPU.
- Fasttrack обязателен — без него NAT упирается в 1 Гбит/с, с ним — 1.3 Гбит/с.
- VPN — слабое место MIPS-процессора. WireGuard — максимально ~300 Мбит/с, IPsec ещё медленнее. Для VPN выше 500 Мбит/с нужен RB5009 или CCR.
- SFP-порт работает на скорости 1 Гбит/с — узким местом он не будет.
Сравнение с конкурентами
| Параметр | hEX S (RB760iGS) | hAP ax2 | RB5009UG+S+IN | hEX (RB750Gr3) |
|---|---|---|---|---|
| CPU | MT7621A 2/4 880 МГц | IPQ-6010 4 ядра 864 МГц | Armada 7040 4x A72 1.4 ГГц | MT7621A 2/4 880 МГц |
| Архитектура | MIPS | ARM | ARM64 | MIPS |
| RAM | 256 МБ | 128 МБ | 1 ГБ | 256 МБ |
| Порты | 5x GE + SFP + USB | 5x GE | 7x GE + 2.5 GE + SFP+ | 5x GE + USB |
| Wi-Fi | Нет | Wi-Fi 6 (AX1800) | Нет | Нет |
| PoE | PoE-out ether5 | PoE-in ether1 | PoE-in + PoE-out | Нет |
| SFP | 1x SFP (1G) | Нет | 1x SFP+ (10G) | Нет |
| NAT | ~1 Гбит/с | ~1 Гбит/с | ~3 Гбит/с | ~1 Гбит/с |
| WireGuard | ~300 Мбит/с | ~350 Мбит/с | ~900 Мбит/с | ~300 Мбит/с |
| Лицензия | L4 | L4 | L5 | L4 |
| Цена | ~$60 | ~$70 | ~$190 | ~$50 |
hEX S vs hEX (RB750Gr3): Идентичный процессор, но hEX S добавляет SFP-порт, PoE-out и USB. За $10 разницы — однозначно берите hEX S.
hEX S vs hAP ax2: hAP ax2 добавляет Wi-Fi 6, но у hEX S есть SFP, PoE-out и USB, которых нет у hAP ax2. Если Wi-Fi не нужен — hEX S функциональнее.
hEX S vs RB5009: Разные весовые категории. RB5009 в 3 раза дороже, но в 3 раза быстрее по VPN и имеет SFP+ 10G. Если нужно больше 500 Мбит/с VPN или больше 1 Гбит/с NAT — RB5009.
Настройка
Базовая настройка hEX S для дома/офиса
Сценарий: интернет от провайдера на ether1 (DHCP), локальная сеть на ether2-ether5, точка доступа на ether5 (PoE-out).
[admin@MikroTik] ># === Сброс конфигурации (чистый старт) === /system/reset-configuration no-defaults=yes skip-backup=yes # После перезагрузки подключаемся по MAC через WinBox # === Идентификация === /system/identity/set name="HexS-GW" # === Bridge для LAN === /interface/bridge/add name=bridge-lan comment="LAN Bridge" /interface/bridge/port add bridge=bridge-lan interface=ether2 add bridge=bridge-lan interface=ether3 add bridge=bridge-lan interface=ether4 add bridge=bridge-lan interface=ether5 # === IP-адресация === /ip/address/add address=192.168.88.1/24 interface=bridge-lan comment="LAN Gateway" # === DHCP-клиент на WAN === /ip/dhcp-client/add interface=ether1 disabled=no comment="WAN DHCP" # === DHCP-сервер для LAN === /ip/pool/add name=lan-pool ranges=192.168.88.10-192.168.88.254 /ip/dhcp-server/add name=lan-dhcp interface=bridge-lan address-pool=lan-pool disabled=no /ip/dhcp-server/network/add address=192.168.88.0/24 gateway=192.168.88.1 \ dns-server=192.168.88.1 # === DNS === /ip/dns/set allow-remote-requests=yes servers=1.1.1.1,8.8.8.8 # === NAT === /ip/firewall/nat/add chain=srcnat out-interface=ether1 action=masquerade # === Fasttrack (ускорение NAT) === /ip/firewall/filter add chain=forward action=fasttrack-connection connection-state=established,related add chain=forward action=accept connection-state=established,related add chain=forward action=drop connection-state=invalid add chain=forward action=accept connection-state=new in-interface=bridge-lan out-interface=ether1 add chain=forward action=drop comment="Drop all other forward" # === Защита input === /ip/firewall/filter add chain=input connection-state=established,related action=accept add chain=input connection-state=invalid action=drop add chain=input protocol=icmp action=accept add chain=input in-interface=bridge-lan action=accept add chain=input action=drop comment="Drop all other input" # === Включить hardware offload на bridge === /interface/bridge/port/set [find bridge=bridge-lan] hw=yes
Настройка PoE-out на ether5
[admin@MikroTik] ># Включить PoE-out на ether5 /interface/ethernet/poe/set ether5 poe-out=forced-on # Или автоматический режим (определяет устройство) /interface/ethernet/poe/set ether5 poe-out=auto-on
Настройка WireGuard VPN
hEX S вполне справляется с WireGuard на скоростях до 300 Мбит/с:
[admin@MikroTik] ># === WireGuard сервер === /interface/wireguard/add name=wg0 listen-port=51820 mtu=1420 # Посмотреть public key (понадобится для клиентов) /interface/wireguard/print # Добавить peer (удалённый клиент) /interface/wireguard/peers/add interface=wg0 \ public-key="CLIENT_PUBLIC_KEY_HERE" \ allowed-address=10.10.10.2/32 # IP-адрес на WireGuard интерфейсе /ip/address/add address=10.10.10.1/24 interface=wg0 # Firewall — разрешить WireGuard /ip/firewall/filter/add chain=input protocol=udp dst-port=51820 action=accept \ comment="Allow WireGuard" place-before=0
Использование USB-порта
USB-порт на hEX S можно использовать для:
[admin@MikroTik] ># Посмотреть подключённые USB-устройства /system/resource/usb/print # USB-модем (LTE) как резервный канал /interface/lte/print # USB-накопитель для логов и файлов /disk/print /system/logging/add topics=info action=disk
Проверка
Проверка базовой связности
[admin@MikroTik] ># Проверить, что WAN получил IP /ip/dhcp-client/print detail # Проверить маршрут по умолчанию /ip/route/print where dst-address=0.0.0.0/0 # Ping наружу /ping 1.1.1.1 count=5 # Проверить DNS /ping google.com count=3 # Проверить NAT /ip/firewall/nat/print stats # Проверить загрузку CPU и RAM /system/resource/print # Проверить температуру (если поддерживается) /system/health/print
Проверка hardware offload
[admin@MikroTik] ># Проверить, что offload работает на bridge /interface/bridge/port/print detail # В колонке "hw" должно быть "yes", а "hw-offload-group" — "switch1" # Проверить hardware offload статистику /interface/ethernet/switch/print
Мониторинг трафика
[admin@MikroTik] ># Трафик на интерфейсах в реальном времени /interface/monitor-traffic ether1,bridge-lan # Активные соединения (connection tracking) /ip/firewall/connection/print count-only # Просмотр DHCP-клиентов /ip/dhcp-server/lease/print
Плюсы и минусы
Плюсы:
- Отличная цена (~$60) за полноценный RouterOS L4
- SFP-порт — уникален в этом ценовом сегменте
- PoE-out — можно запитать точку доступа без отдельного инжектора
- USB-порт — LTE-модем как резервный канал
- Бесшумный (пассивное охлаждение)
- Компактный корпус
- 1 Гбит/с NAT — достаточно для большинства домашних интернет-каналов
- Fasttrack разгоняет NAT до 1.3 Гбит/с
Минусы:
- MIPS-архитектура — медленный VPN (WireGuard ~300 Мбит/с, IPsec ~200 Мбит/с)
- 16 МБ flash — мало места для пакетов (containers не установить)
- Нет 2.5 GbE / 10G портов
- Нет Wi-Fi — нужна отдельная точка доступа
- Пассивное PoE на ether5 — не стандартный 802.3af/at
- 256 МБ RAM — может не хватить при большом количестве VPN-туннелей или BGP full-view
- Нет крепления на стену или DIN-рейку из коробки
Типичные ошибки
1. Забыли включить hardware offload
Проблема: Routing и bridging работают на CPU вместо аппаратного чипа коммутации. Скорость падает в 2-3 раза.
Решение: Убедитесь, что hw=yes на портах bridge:
[admin@MikroTik] >/interface/bridge/port/print # Если hw=no: /interface/bridge/port/set [find bridge=bridge-lan] hw=yes
2. Подключение 802.3af устройства к PoE-out
Проблема: hEX S выдаёт пассивное PoE (не 802.3af). Подключение стандартного PoE-устройства (например, IP-камеры) может повредить оборудование.
Решение: Используйте PoE-out только для устройств MikroTik, поддерживающих пассивное PoE, или других устройств с явной поддержкой пассивного PoE на соответствующем напряжении.
3. Нехватка flash-памяти при обновлении
Проблема: 16 МБ flash заполняется быстро. При обновлении RouterOS может не хватить места.
Решение: Перед обновлением удалите старые backup-файлы и ненужные пакеты:
[admin@MikroTik] ># Посмотреть свободное место /system/resource/print # Обратите внимание на "free-hdd-space" # Удалить файлы /file/print /file/remove [find name~"backup"]
4. Использование hEX S как VPN-концентратор для 50+ клиентов
Проблема: MIPS-процессор не справляется с большим количеством одновременных VPN-сессий. CPU 100%, скорость деградирует для всех.
Решение: Для VPN-концентратора с более чем 20-30 одновременными клиентами используйте RB5009 или CCR2004. hEX S подходит для 5-10 VPN-клиентов на скоростях до 50 Мбит/с каждый.
Где купить и актуальная цена
По состоянию на март 2026 ориентировочные цены на hEX S (RB760iGS):
| Магазин | Цена |
|---|---|
| Официальные дистрибьюторы MikroTik | ~$55-60 |
| Amazon | ~$65-70 |
| Российские магазины (Микротик.ру, Ланмарт) | ~5000-6000 ₽ |
| AliExpress | ~$50-55 (б/у или серый импорт — осторожно) |
hEX S выпускается с 2018 года и по-прежнему актуален. MikroTik продолжает обновлять RouterOS для MIPS-платформы. Однако если бюджет позволяет — рассмотрите hAP ax2 ($70, с Wi-Fi 6) или RB5009 ($190, значительно мощнее) как более перспективные варианты.
# === Сброс конфигурации (чистый старт) ===
/system/reset-configuration no-defaults=yes skip-backup=yes
# После перезагрузки подключаемся по MAC через WinBox
# === Идентификация ===
/system/identity/set name="HexS-GW"
# === Bridge для LAN ===
/interface/bridge/add name=bridge-lan comment="LAN Bridge"
/interface/bridge/port
add bridge=bridge-lan interface=ether2
add bridge=bridge-lan interface=ether3
add bridge=bridge-lan interface=ether4
add bridge=bridge-lan interface=ether5
# === IP-адресация ===
/ip/address/add address=192.168.88.1/24 interface=bridge-lan comment="LAN Gateway"
# === DHCP-клиент на WAN ===
/ip/dhcp-client/add interface=ether1 disabled=no comment="WAN DHCP"
# === DHCP-сервер для LAN ===
/ip/pool/add name=lan-pool ranges=192.168.88.10-192.168.88.254
/ip/dhcp-server/add name=lan-dhcp interface=bridge-lan address-pool=lan-pool disabled=no
/ip/dhcp-server/network/add address=192.168.88.0/24 gateway=192.168.88.1 \
dns-server=192.168.88.1
# === DNS ===
/ip/dns/set allow-remote-requests=yes servers=1.1.1.1,8.8.8.8
# === NAT ===
/ip/firewall/nat/add chain=srcnat out-interface=ether1 action=masquerade
# === Fasttrack (ускорение NAT) ===
/ip/firewall/filter
add chain=forward action=fasttrack-connection connection-state=established,related
add chain=forward action=accept connection-state=established,related
add chain=forward action=drop connection-state=invalid
add chain=forward action=accept connection-state=new in-interface=bridge-lan out-interface=ether1
add chain=forward action=drop comment="Drop all other forward"
# === Защита input ===
/ip/firewall/filter
add chain=input connection-state=established,related action=accept
add chain=input connection-state=invalid action=drop
add chain=input protocol=icmp action=accept
add chain=input in-interface=bridge-lan action=accept
add chain=input action=drop comment="Drop all other input"
# === Включить hardware offload на bridge ===
/interface/bridge/port/set [find bridge=bridge-lan] hw=yes
# Включить PoE-out на ether5
/interface/ethernet/poe/set ether5 poe-out=forced-on
# Или автоматический режим (определяет устройство)
/interface/ethernet/poe/set ether5 poe-out=auto-on
# === WireGuard сервер ===
/interface/wireguard/add name=wg0 listen-port=51820 mtu=1420
# Посмотреть public key (понадобится для клиентов)
/interface/wireguard/print
# Добавить peer (удалённый клиент)
/interface/wireguard/peers/add interface=wg0 \
public-key="CLIENT_PUBLIC_KEY_HERE" \
allowed-address=10.10.10.2/32
# IP-адрес на WireGuard интерфейсе
/ip/address/add address=10.10.10.1/24 interface=wg0
# Firewall — разрешить WireGuard
/ip/firewall/filter/add chain=input protocol=udp dst-port=51820 action=accept \
comment="Allow WireGuard" place-before=0
# Посмотреть подключённые USB-устройства
/system/resource/usb/print
# USB-модем (LTE) как резервный канал
/interface/lte/print
# USB-накопитель для логов и файлов
/disk/print
/system/logging/add topics=info action=disk
# Проверить, что WAN получил IP
/ip/dhcp-client/print detail
# Проверить маршрут по умолчанию
/ip/route/print where dst-address=0.0.0.0/0
# Ping наружу
/ping 1.1.1.1 count=5
# Проверить DNS
/ping google.com count=3
# Проверить NAT
/ip/firewall/nat/print stats
# Проверить загрузку CPU и RAM
/system/resource/print
# Проверить температуру (если поддерживается)
/system/health/print
# Проверить, что offload работает на bridge
/interface/bridge/port/print detail
# В колонке "hw" должно быть "yes", а "hw-offload-group" — "switch1"
# Проверить hardware offload статистику
/interface/ethernet/switch/print
# Трафик на интерфейсах в реальном времени
/interface/monitor-traffic ether1,bridge-lan
# Активные соединения (connection tracking)
/ip/firewall/connection/print count-only
# Просмотр DHCP-клиентов
/ip/dhcp-server/lease/print
/interface/bridge/port/print
# Если hw=no:
/interface/bridge/port/set [find bridge=bridge-lan] hw=yes
# Посмотреть свободное место
/system/resource/print
# Обратите внимание на "free-hdd-space"
# Удалить файлы
/file/print
/file/remove [find name~"backup"]