SySOPik
NO_AVATAR-
Posts
523 -
Joined
-
Last visited
-
Days Won
4
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Everything posted by SySOPik
-
В интернет полезут. Нет, они не все будут подключены к центру , 99% там будет каскад. Вся ветка каскада будет между собой делить скорость. Это в режиме 1 повторитель, с таким проблем нет. Проблемы будут в реале с приблизительно такой схемой:
-
Как залезут одновременно 3-5 ноутов и 10 телефонов и прочая дичь, тогда будет веселейшие просадки по пропускной способности. Или же микс 2.4/5, одна частота для канала, другая для клиентов, но это не поможет особо да и вызовет неудобства. В теории 3-4 повторителя и десяток клиентов потолок, дальше уже условия будут мягко говоря некомфортные. Лучше взять грамотного сетевика, чтоб придумали как растащить кабеля. Если есть чердак или мансарда лучше всего тянуть там.
-
Хозяин очень экономный был, или же в лесу жил. Во время стойки/ремонта отеля, обратится к нормальным планировщикам, которые бы объяснили что вместе с электропроводкой в каждый номер, коридор, кафе нужно заводить и витую пару, которая де факто уже элемент коммуникации как водопровод или электропроводка, видимо не осилили.
-
Если посидеть с телефона в инете и почитать новости , да. Если предоставлять нормальную услугу доступа в интернет, хотя б посмотреть ютуб в 1080, без проводов будет маленький писец.
-
Потолочные интернет-центры с питанием по PoE
SySOPik replied to Алексей Шварцер's question in Реализованные пожелания
А с циско каталист веселее всего. Хотя можно на портах повесить Untag и будет работать. -
Ждем тогда функцию в продакшн. Через OPKG не хочется, да и на большей части моделей (Start, 4G, Lite, Speedster) OPKG нету.
-
Привет всем. Есть рабочая конфигурация из десятка кинетиков, с основным проводным провайдером и резервным инетом по Wi-Fi WiSP. В случае падения основного линка, на место ЧП отвозится хорошо подготовленный 4G модем. На кинетиках все настроено автоматически, роутер сам подключится WISP резервом к 4G переноске. Но раздражает постоянные плахты в журнале событий (wi-fi client: no appropriate BSS for join) и так далее, события забивают полезное место журнала. Возможно ли отключить поиск несуществующего резервного WiSP линка, пока нет надобности (работает основной инет) или заглушить события с ним связанные в журнале? Отключить с интерфейса WISP не предлагать, так как некому с другой стороны активировать галочку в случае падения основного линка и подвоза 4G резерва.
-
Использование жестких жестких дисков 14+ Тб с интернет-центром Keenetic
SySOPik replied to otets-grigoriy's question in Обмен опытом
Скорей всего или никто или единицы. У нас даже в магазинах не видел больше 6 ТБ в продаже, и немудрено, за цену 3 винтов 14 тб можно купить автомобиль с Европы -
Привет всем. Возможно не нашел ответа, но интересно узнать, как в мобильном приложении увидеть IP адрес подключения, при подключении резервного канала через WISP. В статистике только Mac, прием-передача и надпись работает.
-
Есть, но не так удобно видеть гостей, не так явно бросается в глаза. Не критично в принципе. Куда больше интересовало возможность единых настроек уведомлений для всех девайсов в учетке.
-
Keenetic со встроенным cat. 16 LTE-модемом своими руками
SySOPik replied to Le ecureuil's question in Обмен опытом
Да там цена на нормальный высока. Дешевле с погорельца снять донорский разъем и паяльничком прилепить. Заодно в будущем будет уже ходовой разъем. -
Keenetic со встроенным cat. 16 LTE-модемом своими руками
SySOPik replied to Le ecureuil's question in Обмен опытом
Сдуть паяльником и впаять посадочный коннектор с донора, сгоревшего роутера. -
Исчезли "Активные соединения" в 3.7.бета 0 (пребета)
SySOPik replied to iggo's question in Тестирование Dev-сборок
Влепить на главную, о системе, сокращённый вариант с ссылкой на отдельно открываемое окно с плахтой всех соединений. -
Поддержка IPsec и crypto engine hardware
SySOPik replied to KorDen's topic in Обсуждение IPsec, OpenVPN и других туннелей
Почему? Разве нельзя в файре блочить со стороны клиента? Или имелась ввиду блокировка "галочкой" в меню? Но сама идея упрощенной активации блокировки "шарится", со стороны клиента весьма интересна. -
Быстро пролистал тему, но не нашел информации, потому спрошу тут. Есть ли возможность сделать дефолтный конфиг настройки уведомлений для роутеров подключённых к аккаунту? Например добавил новый роутер и он автоматически настраивает все уведомления, чтоб не тапать все пунктики. Ну или отметил пропадание инета, сигнализировать в телеграмм и применилось на всех 20+ девайсах. Еще один вопрос: реально ли в закладке устройств сети, выделить устройства подключённые к гостевому сегменту, например, красным шрифтом? Так удобно сразу видеть устройства домашнего сегмента(зеленые) и гостевого (красные).
-
Если это то что я подумал, а именно неправильный учет трафика, то причина в аппаратном обработчике пакетов. ТП уже отвечала, баг лечится отключением сетевого ускорителя либо установкой альфы 3.7. Последнее не проверял, так как жду релиза, роутер в продакшн стоит и ставить тестовые неохота.
-
Межсетевой экран и VPN
SySOPik replied to totoshka's topic in Обсуждение IPsec, OpenVPN и других туннелей
Вот потому и интересно, если правило, запретить исходящие tcp/udp запросы на 10.0.0.1/24 повесить на Wan, заблокируется только исходящие с клиента в главную подсеть? С главного можно будет полноценно работать с подсетью клиента (пинг, доступ к ПК, принтерам, видеонаблюдению и т.д.) ? И наводящий вопрос, если на клиенте 2 Wan (Wan+ Wisp) то правила вешать на 2 интерфейса? -
Межсетевой экран и VPN
SySOPik replied to totoshka's topic in Обсуждение IPsec, OpenVPN и других туннелей
Вклинюсь в тему с вопросом. Есть небольшая сеть из нескольких кинетиков с поднятым IpSec site-to-site. Вопрос в том, как грамотней создать решение, чтоб с подсети главного роутера (а-ля 10.0.0.1/24) можно получить доступ в сеть клиентов (10.0.0.х/24), а с клиентской сети заблокировать доступ в подсеть главного роутера? Нужно в файре клиентов, на Wan блочить доступ в подсеть (10.0.0.1/24)? -
А зачем так много USB и чем USB хаб не угодил?
-
Поддержка IPsec и crypto engine hardware
SySOPik replied to KorDen's topic in Обсуждение IPsec, OpenVPN и других туннелей
Так от оно что, Михалыч. Этого в спеках я не видел, видимо не вникал или не нашел. Это я уже понял. 3010 используются только где есть количество техники, на местах с парой устройств стоят 1110, их там за глаза. Надежд не возлагал, но подумал что хотя бы 25 мегабит стрельнет. И на том спасибо. -
Поддержка IPsec и crypto engine hardware
SySOPik replied to KorDen's topic in Обсуждение IPsec, OpenVPN и других туннелей
Вариант такой тоже обмозговал, но хотелось бы решить все чистым IP-Sec. Но все равно не могу понять, почему на таких низких скоростях такая нагрузка на проц, ведь модуль crypto engine set to "hardware" как бы должен снимать нагрузку с цпу? Или не должен? -
Поддержка IPsec и crypto engine hardware
SySOPik replied to KorDen's topic in Обсуждение IPsec, OpenVPN и других туннелей
Попробовал CHACHA20-POLY1305 + все что можно опробовал в SA AEAD 2 фазы. Больше 12-16 мегабит выжать со Старта видимо нельзя. Процессор скачет 50-90%, CryptoEngineManager: IPsec crypto engine set to "hardware". -
Поддержка IPsec и crypto engine hardware
SySOPik replied to KorDen's topic in Обсуждение IPsec, OpenVPN и других туннелей
Понял. Спасибо. попробуем. -
Поддержка IPsec и crypto engine hardware
SySOPik replied to KorDen's topic in Обсуждение IPsec, OpenVPN и других туннелей