SwOS vs RouterOS — когда что использовать
SwOS vs RouterOS — когда что использовать на коммутаторах MikroTik
MikroTik выпускает коммутаторы с двумя операционными системами: SwOS — легковесная ОС для простой L2-коммутации, и RouterOS — полнофункциональная сетевая ОС с маршрутизацией, firewall, VPN и другими возможностями. Выбор между ними зависит от задач: если нужен простой managed-коммутатор с VLAN и мониторингом — SwOS справится отлично и при этом стоит дешевле. Если нужна маршрутизация, ACL, мониторинг SNMP, скрипты или любой функционал L3+ — необходим RouterOS. В этом руководстве сравним обе ОС, разберём модели коммутаторов и поможем сделать правильный выбор.
Описание
Что такое SwOS
SwOS (Switch OS) — минималистичная операционная система MikroTik, предназначенная исключительно для управления L2-коммутацией. Вся настройка выполняется через веб-интерфейс — CLI отсутствует.
Ключевые характеристики SwOS:
- Только L2 — нет маршрутизации, firewall, NAT, VPN
- Веб-интерфейс — единственный способ управления (HTTP, доступ по IP-адресу)
- Минимальное потребление ресурсов — SwOS загружается мгновенно, не требует мощного CPU
- Лицензия не нужна — SwOS бесплатна и поставляется с устройством
- Базовые L2-функции — VLAN, Port Isolation, Mirroring, STP/RSTP, IGMP Snooping, Link Aggregation (LAG)
SwOS предустанавливается на коммутаторы серии CSS (Cloud Smart Switch):
- CSS326-24G-2S+RM
- CSS610-8G-2S+IN
- CSS610-8P-2S+IN (PoE)
- CSS106-5G-1S
- CSS106-1G-4P-1S (PoE)
Что такое RouterOS на коммутаторах
RouterOS — полноценная сетевая ОС, такая же, как на маршрутизаторах MikroTik. На коммутаторах серии CRS (Cloud Router Switch) она предоставляет и L2-коммутацию, и полный набор L3+ функций.
RouterOS на коммутаторе обеспечивает:
- L2 коммутация — Bridge, VLAN Filtering, STP/RSTP/MSTP
- L3 маршрутизация — статические маршруты, OSPF, BGP (программно на CPU)
- L3 HW Offloading — аппаратная маршрутизация на CRS3xx/5xx (Marvell чип)
- Firewall — полноценный stateful firewall
- NAT — Source NAT, Destination NAT
- VPN — WireGuard, IPsec, L2TP, SSTP, OpenVPN
- DHCP Server / Client — полная поддержка
- DNS — кэширующий DNS-сервер
- SNMP — мониторинг через Zabbix, PRTG и другие системы
- Scripting — встроенный язык скриптов, Scheduler
- REST API — управление через HTTP API
- CLI — полноценная командная строка через SSH, Telnet, WinBox, Serial
- The Dude, Netwatch — инструменты мониторинга
RouterOS устанавливается на коммутаторы серии CRS:
- CRS305-1G-4S+IN
- CRS310-1G-5S-4S+IN
- CRS312-4C+8XG-RM
- CRS317-1G-16S+RM
- CRS326-24G-2S+RM
- CRS326-24S+2Q+RM
- CRS328-24P-4S+RM (PoE)
- CRS328-4C-20S-4S+RM
- CRS354-48G-4S+2Q+RM
- CRS354-48P-4S+2Q+RM (PoE)
- CRS504-4XQ-IN
- CRS518-16XS-2XQ-RM
Сравнение SwOS и RouterOS
| Функция | SwOS (CSS) | RouterOS (CRS) |
|---|---|---|
| L2 коммутация | Да | Да |
| VLAN (802.1Q) | Да (веб-интерфейс) | Да (Bridge VLAN Filtering) |
| STP / RSTP | Да | Да + MSTP |
| IGMP Snooping | Да | Да |
| Port Mirroring | Да | Да |
| Port Isolation | Да | Да |
| Link Aggregation (LAG) | Да (статический) | Да (статический + LACP) |
| DHCP Snooping | Нет | Да (CRS3xx) |
| Storm Control | Да | Да |
| PoE управление | Да (на PoE-моделях) | Да (на PoE-моделях) |
| L3 маршрутизация | Нет | Да |
| L3 HW Offloading | Нет | Да (CRS3xx/5xx) |
| Firewall / ACL | Нет | Да |
| NAT | Нет | Да |
| VPN | Нет | Да |
| DHCP Server | Нет | Да |
| DNS | Нет | Да |
| SNMP | Нет | Да |
| Scripting | Нет | Да |
| CLI (SSH/Telnet) | Нет | Да |
| WinBox | Нет | Да |
| REST API | Нет | Да |
| Автоматизация (Ansible) | Нет | Да |
| Netinstall | Да | Да |
| Мониторинг (Zabbix, Grafana) | Ограниченно (HTTP) | Да (SNMP, API) |
| Управление | Только веб-интерфейс | CLI, WinBox, Web, API |
| Лицензия | Бесплатно | Level 5 (поставляется с устройством) |
Модели: CSS vs CRS — одинаковое железо, разная ОС
Интересная особенность MikroTik: некоторые модели CSS и CRS имеют идентичное оборудование. Отличается только предустановленная ОС и номер модели:
| CSS (SwOS) | CRS (RouterOS) | Железо |
|---|---|---|
| CSS326-24G-2S+RM | CRS326-24G-2S+RM | 24x GE, 2x SFP+, Marvell 98DX3236 |
| CSS610-8G-2S+IN | CRS310-1G-5S-4S+IN | Похожее, но не идентичное |
| CSS106-5G-1S | — | Atheros, бюджетный |
CSS326 и CRS326 — это физически одно и то же устройство. Разница только в прошивке. Это значит, что вы можете переключить CSS на RouterOS и наоборот через Netinstall.
Ценовой фактор: CSS-модели обычно стоят на 10-20% дешевле CRS-аналогов, поскольку не требуют лицензии RouterOS.
Настройка
SwOS: базовая настройка через веб-интерфейс
SwOS управляется исключительно через веб-интерфейс. По умолчанию:
- IP-адрес: 192.168.88.1 (или получен по DHCP)
- Логин: admin
- Пароль: (пустой)
Основные разделы веб-интерфейса SwOS:
- System — имя устройства, IP-адрес, пароль, обновление прошивки
- Link — настройки портов: скорость, дуплекс, включение/отключение
- VLAN — настройка VLAN: режимы портов (access, trunk), VLAN ID
- VLANs — создание и управление VLAN
- Isolation — port isolation (запрет обмена между портами)
- STP — настройка Spanning Tree Protocol
- Mirroring — зеркалирование трафика
- LAG — объединение портов в Link Aggregation Group
- Hosts — MAC-таблица
Пример: настройка VLAN на SwOS через веб-интерфейс:
- Откройте вкладку VLAN
- Для портов 1-8 установите VLAN Mode = Enabled
- Установите Default VLAN ID (PVID):
- Порты 1-4: PVID = 10
- Порты 5-8: PVID = 20
- SFP+ порты: PVID = не задан (trunk)
- Откройте вкладку VLANs
- Добавьте VLAN 10: порты 1-4 как Untagged, SFP+ как Tagged
- Добавьте VLAN 20: порты 5-8 как Untagged, SFP+ как Tagged
- Нажмите Apply
RouterOS на CRS: настройка L2-коммутации
На CRS с RouterOS те же задачи решаются через CLI или WinBox:
[admin@MikroTik] ># Создаём Bridge и добавляем все порты /interface/bridge add name=bridge1 protocol-mode=rstp \ vlan-filtering=no comment="CRS326 managed switch" /interface/bridge/port add bridge=bridge1 interface=ether1 pvid=10 hw=yes add bridge=bridge1 interface=ether2 pvid=10 hw=yes add bridge=bridge1 interface=ether3 pvid=10 hw=yes add bridge=bridge1 interface=ether4 pvid=10 hw=yes add bridge=bridge1 interface=ether5 pvid=20 hw=yes add bridge=bridge1 interface=ether6 pvid=20 hw=yes add bridge=bridge1 interface=ether7 pvid=20 hw=yes add bridge=bridge1 interface=ether8 pvid=20 hw=yes add bridge=bridge1 interface=sfp-sfpplus1 hw=yes add bridge=bridge1 interface=sfp-sfpplus2 hw=yes # Настраиваем VLAN /interface/bridge/vlan add bridge=bridge1 tagged=bridge1,sfp-sfpplus1,sfp-sfpplus2 \ untagged=ether1,ether2,ether3,ether4 vlan-ids=10 add bridge=bridge1 tagged=bridge1,sfp-sfpplus1,sfp-sfpplus2 \ untagged=ether5,ether6,ether7,ether8 vlan-ids=20 # Management VLAN /interface/vlan add name=vlan99-mgmt interface=bridge1 vlan-id=99 /interface/bridge/vlan add bridge=bridge1 tagged=bridge1 vlan-ids=99 /ip/address add address=192.168.99.1/24 interface=vlan99-mgmt # Включаем фильтрацию /interface/bridge set bridge1 vlan-filtering=yes
Переключение CSS ↔ CRS через Netinstall
Netinstall позволяет переустановить ОС на коммутаторе MikroTik. Для переключения CSS на RouterOS (или наоборот):
Подготовка:
- Скачайте Netinstall с сайта MikroTik
- Скачайте нужную прошивку:
- Для RouterOS: файл
routeros-7.xx-arm.npk(или соответствующую архитектуру) - Для SwOS: файл
swos-2.xx.bin
- Для RouterOS: файл
- Подключите коммутатор к компьютеру через Ethernet-кабель (порт ether1)
Процесс переключения CSS → RouterOS:
- Запустите Netinstall на компьютере
- Настройте Net booting: IP для клиента (например, 192.168.88.2/24)
- Переведите коммутатор в режим Netinstall:
- Зажмите кнопку Reset
- Подайте питание
- Удерживайте Reset ~5 секунд до появления устройства в Netinstall
- В Netinstall выберите устройство
- Укажите путь к файлу
routeros-7.xx-arm.npk - Нажмите Install
- Дождитесь завершения установки (~2-3 минуты)
- Устройство перезагрузится уже с RouterOS
Процесс переключения CRS → SwOS:
Аналогичный процесс, но вместо RouterOS NPK укажите файл SwOS BIN.
Важно:
- При переключении все настройки теряются — сохраните конфигурацию заранее
- Лицензия RouterOS привязана к устройству, а не к ОС — при переключении обратно на RouterOS лицензия сохранится
- Не все CSS-модели можно переключить на RouterOS — проверьте совместимость на wiki.mikrotik.com
Проверка
Проверка текущей ОС
На устройстве с RouterOS:
[admin@MikroTik] >/system/resource print
Показывает версию RouterOS, архитектуру CPU, объём RAM и Storage.
[admin@MikroTik] >/system/routerboard print
Показывает модель устройства, серийный номер, текущую и резервную прошивку.
На SwOS — версия отображается в веб-интерфейсе на странице System.
Проверка VLAN на RouterOS
[admin@MikroTik] >/interface/bridge/vlan print
Показывает настроенные VLAN, tagged и untagged порты.
[admin@MikroTik] >/interface/bridge/port print
Показывает PVID для каждого порта и статус HW offloading.
Проверка состояния портов
[admin@MikroTik] >/interface print stats
Показывает статистику трафика по каждому интерфейсу: RX/TX пакеты и байты.
[admin@MikroTik] >/interface/ethernet monitor ether1
Показывает реальную скорость линка, дуплекс, состояние.
Когда использовать SwOS
SwOS — правильный выбор, когда:
- Простая L2-коммутация — нужен managed-коммутатор с VLAN, STP и мониторингом, без маршрутизации
- Бюджет ограничен — CSS стоит дешевле CRS с аналогичным железом
- Минимальное обслуживание — веб-интерфейс SwOS прост и не требует глубоких знаний RouterOS
- Access-уровень — коммутаторы на этажах офиса, подключение конечных устройств
- Не нужен CLI — вся настройка через веб-интерфейс
- Не нужен SNMP — нет необходимости в мониторинге через Zabbix/PRTG
Типичные сценарии SwOS:
- Этажный коммутатор в офисе с VLAN для разделения отделов
- PoE-коммутатор для IP-камер (CSS610-8P-2S+IN)
- Агрегация SFP+ линков в серверной
Когда использовать RouterOS
RouterOS на коммутаторе CRS необходим, когда:
- Нужна маршрутизация — inter-VLAN routing, статические маршруты, OSPF/BGP
- Нужен Firewall — ACL, фильтрация трафика, защита от атак
- Мониторинг через SNMP — интеграция с Zabbix, Grafana, PRTG
- Автоматизация — скрипты, Scheduler, REST API, Ansible
- VPN — нужен VPN-сервер или клиент на уровне коммутатора
- L3 HW Offloading — аппаратная маршрутизация на CRS3xx/5xx для wire-speed inter-VLAN routing
- MSTP — Multiple Spanning Tree Protocol не поддерживается в SwOS
- DHCP Snooping — защита от rogue DHCP-серверов
- Core / Distribution уровень — коммутаторы агрегации и ядра сети
Типичные сценарии RouterOS на CRS:
- Core-коммутатор в серверной с inter-VLAN routing
- Агрегация ISP-трафика на CRS317-1G-16S+RM
- PoE-коммутатор с firewall для IoT-устройств
- Центральный коммутатор в филиале с VPN-туннелем к главному офису
Типичные ошибки
Выбор SwOS для задач, требующих RouterOS
Симптом: после развёртывания CSS-коммутатора обнаруживается, что нужен SNMP для мониторинга или ACL для ограничения доступа.
Решение: если задачи вышли за рамки SwOS — переключите на RouterOS через Netinstall. Или изначально выбирайте CRS-модель, если есть сомнения.
Правило: если вы не уверены, что SwOS хватит — берите CRS с RouterOS. Разница в цене минимальна, а возможности несоизмеримо шире.
Попытка настроить RouterOS как обычный L2-коммутатор без Bridge
Симптом: на CRS с RouterOS порты не видят друг друга, трафик не коммутируется.
Причина: в RouterOS каждый порт — изолированный интерфейс. Без Bridge между ними нет L2-связности.
Решение:
[admin@MikroTik] ># Создайте Bridge и добавьте все порты /interface/bridge add name=bridge1 /interface/bridge/port add bridge=bridge1 interface=ether1 hw=yes add bridge=bridge1 interface=ether2 hw=yes # ... добавьте все нужные порты
Использование CRS как маршрутизатора для NAT/Firewall с большим трафиком
Симптом: CRS326 с RouterOS показывает высокую загрузку CPU при маршрутизации 1+ Gbps с NAT и Firewall.
Причина: CPU на коммутаторах CRS слабый (обычно ARM, 800 MHz - 1.2 GHz). Он предназначен для управления, а не для обработки трафика. Firewall и NAT выполняются на CPU, а не на switch-чипе.
Решение:
- Используйте L3 HW Offloading для маршрутизации (без firewall) — трафик пойдёт через switch-чип на wire speed
- Для NAT и Firewall с высокой нагрузкой используйте выделенный маршрутизатор (RB5009, CCR)
- Коммутатор CRS — для L2/L3 коммутации, маршрутизатор — для NAT/Firewall
Потеря настроек SwOS при неправильном обновлении
Симптом: после обновления прошивки SwOS все настройки сброшены.
Причина: SwOS не всегда сохраняет конфигурацию при major-обновлениях.
Предотвращение:
- Перед обновлением скачайте текущую конфигурацию (System → Backup)
- Обновляйте прошивку последовательно, не пропуская major-версии
- После обновления проверьте все настройки VLAN и портов
Ограничения SwOS в мониторинге
Симптом: невозможно подключить CSS-коммутатор к Zabbix или Grafana для мониторинга.
Причина: SwOS не поддерживает SNMP и не имеет API. Единственный интерфейс — веб.
Обходные решения:
- Используйте ping-мониторинг (ICMP) для проверки доступности
- Для полноценного мониторинга — переключите на RouterOS
- MikroTik The Dude может обнаруживать SwOS-устройства через MNDP (MikroTik Neighbor Discovery Protocol)
Рекомендации по выбору
| Критерий | SwOS (CSS) | RouterOS (CRS) |
|---|---|---|
| Задача | Простая L2-коммутация | L2 + маршрутизация + firewall + мониторинг |
| Бюджет | Минимальный | На 10-20% выше |
| Персонал | Начальный уровень | Знание RouterOS |
| Масштаб | До 48 портов, простая топология | Любой масштаб |
| Мониторинг | Веб-интерфейс | SNMP, API, The Dude |
| Автоматизация | Нет | Скрипты, API, Ansible |
| Отказоустойчивость | STP/RSTP | STP/RSTP/MSTP + VRRP |
Итог: SwOS — хороший выбор для простых access-коммутаторов, где не нужен L3 и мониторинг. Во всех остальных случаях RouterOS на CRS даёт несравнимо больше возможностей при незначительной разнице в цене.
# Создаём Bridge и добавляем все порты
/interface/bridge add name=bridge1 protocol-mode=rstp \
vlan-filtering=no comment="CRS326 managed switch"
/interface/bridge/port
add bridge=bridge1 interface=ether1 pvid=10 hw=yes
add bridge=bridge1 interface=ether2 pvid=10 hw=yes
add bridge=bridge1 interface=ether3 pvid=10 hw=yes
add bridge=bridge1 interface=ether4 pvid=10 hw=yes
add bridge=bridge1 interface=ether5 pvid=20 hw=yes
add bridge=bridge1 interface=ether6 pvid=20 hw=yes
add bridge=bridge1 interface=ether7 pvid=20 hw=yes
add bridge=bridge1 interface=ether8 pvid=20 hw=yes
add bridge=bridge1 interface=sfp-sfpplus1 hw=yes
add bridge=bridge1 interface=sfp-sfpplus2 hw=yes
# Настраиваем VLAN
/interface/bridge/vlan
add bridge=bridge1 tagged=bridge1,sfp-sfpplus1,sfp-sfpplus2 \
untagged=ether1,ether2,ether3,ether4 vlan-ids=10
add bridge=bridge1 tagged=bridge1,sfp-sfpplus1,sfp-sfpplus2 \
untagged=ether5,ether6,ether7,ether8 vlan-ids=20
# Management VLAN
/interface/vlan add name=vlan99-mgmt interface=bridge1 vlan-id=99
/interface/bridge/vlan add bridge=bridge1 tagged=bridge1 vlan-ids=99
/ip/address add address=192.168.99.1/24 interface=vlan99-mgmt
# Включаем фильтрацию
/interface/bridge set bridge1 vlan-filtering=yes
/system/resource print
/system/routerboard print
/interface/bridge/vlan print
/interface/bridge/port print
/interface print stats
/interface/ethernet monitor ether1
# Создайте Bridge и добавьте все порты
/interface/bridge add name=bridge1
/interface/bridge/port
add bridge=bridge1 interface=ether1 hw=yes
add bridge=bridge1 interface=ether2 hw=yes
# ... добавьте все нужные порты