no anúncio dizia: não é apenas o case, é uma placa nanopi r2s com 1GB de RAM e um case, ou seja, o kit.Vc deve ter comprado é uma case para o nanopi r2s e não um nano em sí rsrsrsrs

no anúncio dizia: não é apenas o case, é uma placa nanopi r2s com 1GB de RAM e um case, ou seja, o kit.Vc deve ter comprado é uma case para o nanopi r2s e não um nano em sí rsrsrsrs
O loco, usado? rsrsrs se pegou um r2s por 80 pila pagou bem demais.no anúncio dizia: não é apenas o case, é uma placa nanopi r2s com 1GB de RAM e um case, ou seja, o kit.
![]()
Novo.O loco, usado? rsrsrs se pegou um r2s por 80 pila pagou bem demais.
Só com fastTrack ativoGalera tenho uma dúvida!
Será que a Rb 750gr3 aguenta um link de 1Gb de Internet para fazer somente o processamento pppoe server e pppoe client com 4 usuários usando esse link de 1gb em compartilhamento? Para aguentar seria necessário fazer o FastPath ou FastTrack?
Desde já agradeço pela colaboração!
Obrigado Everton!Só com fastTrack ativo
Usei essa regras padrões do Mikrotik mesmo.
Tenho essa regra aqui para alterar o MSS/MTU da conexão do V6
Segue a linha de comandos para criação das regras
/ipv6 firewall address-list
add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
add address=::1/128 comment="defconf: lo" list=bad_ipv6
add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
add address=100::/64 comment="defconf: discard only " list=bad_ipv6
add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
add address=::224.0.0.0/100 comment="defconf: other" list=bad_ipv6
add address=::127.0.0.0/104 comment="defconf: other" list=bad_ipv6
add address=::/104 comment="defconf: other" list=bad_ipv6
add address=::255.0.0.0/104 comment="defconf: other" list=bad_ipv6
/ipv6 firewall filter
add action=accept chain=forward comment="Permite rede admin acessar qualquer coisa" src-address-list=REDE-ADMIN
add action=accept chain=input comment="Permite rede admin acessar qualquer coisa" src-address-list=REDE-ADMIN
add action=drop chain=input comment="Drop conex\E3o DNS na WAN (TCP)" dst-port=53 in-interface-list=WAN protocol=tcp
add action=drop chain=input comment="Drop conex\E3o DNS na WAN (UDP)" dst-port=53 in-interface-list=WAN protocol=udp
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="Aceita L2TP/IPSec" port=1701,500,4500 protocol=udp
add action=accept chain=input comment="Aceita L2TP/IPSec" protocol=ipsec-esp
add action=accept chain=input comment="defconf: accept ICMPv6" protocol=icmpv6
add action=accept chain=input comment="defconf: accept UDP traceroute" port=33434-33534 protocol=udp
add action=accept chain=input comment="defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=udp src-address=fe80::/10
add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=input comment="defconf: accept ipsec AH" protocol=ipsec-ah
add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=input comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=input comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" hop-limit=equal:1 protocol=icmpv6
add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=icmpv6
add action=accept chain=forward comment="defconf: accept UDP traceroute" port=33434-33534 protocol=udp
add action=accept chain=forward comment="defconf: accept HIP" protocol=139
add action=accept chain=forward comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=ipsec-ah
add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=forward comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=forward comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
/ipv6 firewall mangle
add action=change-mss chain=forward new-mss=clamp-to-pmtu out-interface=pppoe-link passthrough=yes protocol=tcp tcp-flags=syn
acho que tem com instalar o routerOS neste equipamentosPior q eu peguei gosto de usar o Winbox![]()
Obrigada.
Uma dúvida, você chegou a configurar o DHCP Server do IPV6?
Eu não entendi muito bem como funciona o servidor DHCP IPV6 do Mikrotik, porque só de criar o DHCP Client e adicionar o Address, os dispositivos na rede já recebem um IPV6.
Vi alguns vídeos no youtube, mas não entendi muito bem como funciona essa parte.
Geralmente é utilizado para fornecer o IPv6 via DHCP para outro roteador, por exemplo caso você tenha um outro mikrotik, você criaria um DHCP Server na interface que ele iria se conectar e nesse segundo mikrotik utilizaria um DHCP Client.Aqui eu só fiz isso também.
Minha dúvida é para que serve o DHCP Server do IPV6 já que sem configura-lo ele entrega IP pra todos os dispositivos na rede.
Geralmente é utilizado para fornecer o IPv6 via DHCP para outro roteador, por exemplo caso você tenha um outro mikrotik, você criaria um DHCP Server na interface que ele iria se conectar e nesse segundo mikrotik utilizaria um DHCP Client.
kkkkkkkkNovo.
Mas provável que irão enviar só o case e terei que abrir reclamação. Pelo menos vou ganhar um case de alumínio.
![]()
eu faço um backup local diário e copio para o NAS da rede.kkkkkkkk
Eu aqui agora vou pegar outro cartão SD para deixar de reserva todo configurado, já que a beleza do nano usar cartão é essa rsrsrs, ou seja, da para deixar um backup em outro cartão sd e caso aconteça algo no principal que corrompa ou algo do tipo, é só espetar o backup que já está tudo funcionando de novo. Apesar de que o openwrt aqui está 100% estável e não tive nenhum problema.
30 2 * * * sysupgrade -b /mnt/sda1/dados/backup/backup-${HOSTNAME}-$(date +%F).tar.gz
35 2 * * * opkg list-installed > /mnt/sda1/dados/backup/backup-packages-$(date +%F).txt
Uso uma solução um pouco mais complexa, mas otimiza o uso da flash. Após instalar todos os pacotes necessários e configurar, uso o imagebuilder e faço um atquivo de firmware com todos os pacotes embutidos no squashfs. Isso faz uma enorme diferença na memória flash livre, visto que os pacotes de interesse ficam compatados no squashfs.eu faço um backup local diário e copio para o NAS da rede.
coloquei isso no cron do openwrt
Código:30 2 * * * sysupgrade -b /mnt/sda1/dados/backup/backup-${HOSTNAME}-$(date +%F).tar.gz 35 2 * * * opkg list-installed > /mnt/sda1/dados/backup/backup-packages-$(date +%F).txt
se der problema no sistema, basta reinstalar e restaurar os pacotes e o backup do sistema.
E se tiver suporte ao ZSTD, melhor ainda! Aí é que os pacotes ficarão compactados mesmo.Uso uma solução um pouco mais complexa, mas otimiza o uso da flash. Após instalar todos os pacotes necessários e configurar, uso o imagebuilder e faço um atquivo de firmware com todos os pacotes embutidos no squashfs. Isso faz uma enorme diferença na memória flash livre, visto que os pacotes de interesse ficam compatados no squashfs.
sai do mikrotik rb750gr3 por causa que limitava a velocidade a 160 megas, então pegue um roteador para fazer os teste, se um roteador mais barato com rb750 daria conta, mais logico que routerOS é com mais completo e tem varias configurações, mais to comparando o desempenho do roteador com a rb750gr3
O roteador xiaomi ax3000, minha conexão é a oi fibra 200 megas, fiz os teste sem o QoS a qualidade deu qualidade B, agora com QoS dele ativo e atribuição de QoS Inteligente ativo, a qualidade deu A, Sim a qualidade A para minha cidade é o máximo que eu tenho com a oi, não importa o equipamento ou configuração feita não da para ter A+ nos teste.
Mesmo sendo um roteador ele conseguiu gerenciar bem os pacotes para uma conexão de 200 megas, acredito que ele aguenta uma conexão de 400 mega.
lembrando é um roteador barato paguei 370 reais, não tem tantas configurações com outros equipamento, mais mesmo assim é um ótimo roteador
todas as imagens já é com QoS ativo.
só não tiro A+ por causa da qualidade da internetOntem eu fiz esses testes aqui na 4011.
Na Net virtua com SQM FQ_CODEL não consegui a+ nem fodendo, já na Fibra consegui A+. Porém com ambas internets somadas em PCC + SQM a 4011 realmente não aguenta não.
O problema não é o ping, pois na minha fibra tirei A+ com 100 de pingsó não tiro A+ por causa da qualidade da internet
a oi fibra aqui não é boa, o ping para São Paulo fica 50 a 60ms em quando na vivo já fica 15 a 20ms, então não vou tira A+ na qualidade da internet.
a mikrotik cobra mais pela a licença que pelo hardware
no site dslreports na qualidade tiro C e ou nem da nota bem é a OI fibra ja to acostumado com isto, mais importante e da A+ em BufferBloatO problema não é o ping, pois na minha fibra tirei A+ com 100 de ping
![]()
Sinceramente não consigo imaginar o uso desse cara pra uma rede que não seja toda da marca... Lembrando que R$1463 vc compra dois nanopi r4s ou até um soft router com celeron J4125 de 4 ou 6 portas...Pra quem tava cogitando a compra do UDM-Pro talvez agora seja a hora!
![]()