Jump to content

vasek00

Forum Members
  • Posts

    4,385
  • Joined

  • Last visited

  • Days Won

    74

Everything posted by vasek00

  1. /opt/etc/init.d # mount -t davfs https://webdav.yandex.ru /tmp/mnt/01.....360/Yandex -o rw mount.davfs: the server certificate is not trusted issuer: Yandex Certification Authority, Yandex LLC, RU subject: Russian Federation, Moscow, ITO, Yandex LLC, RU identity: *.disk.yandex.net fingerprint: e1:a6:.............:b2:da You only should accept this certificate, if you can verify the fingerprint! The server might be faked or there might be a man-in-the-middle-attack. Accept certificate for this session? [y,N] y /opt/etc/init.d # df Filesystem 1K-blocks Used Available Use% Mounted on rootfs 17152 17152 0 100% / /dev/root 17152 17152 0 100% / tmpfs 128004 0 128004 0% /dev tmpfs 128004 204 127800 0% /tmp /dev/mtdblock/7 2048 508 1540 25% /storage /dev/sda1 483392508 414769088 68623420 86% /tmp/mnt/01......360 /dev/sda2 4679210 1649435 2780124 37% /tmp/mnt/b7.......401 /dev/sda2 4679210 1649435 2780124 37% /opt https://webdav.yandex.ru 10485756 1386500 9099256 13% /tmp/mnt/01......360/Yandex /opt/etc/init.d # mount rootfs on / type rootfs (rw) ..... /dev/sda2 on /opt type ext4 (rw,relatime,data=ordered) https://webdav.yandex.ru on /tmp/mnt/01D......360/Yandex type fuse (rw,nosuid,nodev,relatime,user_id=0,group_id=0,allow_other,max_read=16384) /opt/etc/init.d # lsof | grep dav mount.dav 4354 nobody cwd DIR 8,2 1024 446466 /opt/etc/init.d mount.dav 4354 nobody rtd DIR 31,4 202 426 / mount.dav 4354 nobody txt REG 8,2 121620 663620 /opt/sbin/mount.davfs mount.dav 4354 nobody mem REG 8,2 79796 237596 /opt/lib/libresolv-2.27.so mount.dav 4354 nobody mem REG 8,2 22548 237570 /opt/lib/libnss_dns-2.27.so mount.dav 4354 nobody mem REG 8,2 49804 237590 /opt/lib/libnss_files-2.27.so mount.dav 4354 nobody mem REG 8,2 2931760 389124 /opt/usr/lib/locale/locale-archive mount.dav 4354 nobody mem REG 8,2 10664 237577 /opt/lib/libdl-2.27.so mount.dav 4354 nobody mem REG 8,2 118872 237582 /opt/lib/libpthread-2.27.so mount.dav 4354 nobody mem REG 8,2 33144 237606 /opt/lib/librt-2.27.so mount.dav 4354 nobody mem REG 8,2 1652528 237601 /opt/lib/libc-2.27.so mount.dav 4354 nobody mem REG 8,2 95288 237603 /opt/lib/libgcc_s.so.1 mount.dav 4354 nobody mem REG 8,2 218216 237846 /opt/lib/libexpat.so.1.6.8 mount.dav 4354 nobody mem REG 8,2 90324 237637 /opt/lib/libz.so.1.2.11 mount.dav 4354 nobody mem REG 8,2 160596 237844 /opt/lib/libneon.so.27.3.2 mount.dav 4354 nobody mem REG 8,2 358284 237763 /opt/lib/libssl.so.1.0.0 mount.dav 4354 nobody mem REG 8,2 1692352 237762 /opt/lib/libcrypto.so.1.0.0 mount.dav 4354 nobody mem REG 8,2 935148 237631 /opt/lib/libiconv.so.2.4.0 mount.dav 4354 nobody mem REG 8,2 40652 237634 /opt/lib/libintl.so.8.1.5 mount.dav 4354 nobody mem REG 8,2 158968 237600 /opt/lib/ld-2.27.so mount.dav 4354 nobody 0r CHR 1,3 0t0 1060 /dev/null mount.dav 4354 nobody 1w CHR 1,3 0t0 1060 /dev/null mount.dav 4354 nobody 2w CHR 1,3 0t0 1060 /dev/null mount.dav 4354 nobody 3u unix 0x8d424a00 0t0 1871283 type=DGRAM mount.dav 4354 nobody 4u IPv4 1871316 0t0 TCP ххх-ххх-ххх-ххх.хххххххх.ххххх.ru:ххххх->webdav.yandex.ru:https (ESTABLISHED) mount.dav 4354 nobody 5u CHR 10,229 0t0 1055 /dev/fuse /opt/etc/init.d # lsmod | grep fuse fuse 63086 2
  2. Естественно для того чтоб получить желаемые уровни (-55-80) на самом клиенте при которых он клиент будет пытаться мигрировать между ТД или хоть что-то предпринять для проверки. Band Streering был отключен везде.
  3. Все получилось как и писал выше клиент Sams, подправил уровни на ТД1 и ТД2 и смартфон "перепрыгнул" Перемещение клиента в другую точку
  4. В данном случае переходить на 2,4 не зачем если есть соседняя точка 5. rssi = -75 ТД1---5GHz---Клиент---5GHz---ТД2 rssi = -65 В виду того что инициатором в данном случае всегда будет клиент, то хотелось бы конечно идеала например при rssi < -75 имея параметры опросив текущую ТД1 получаем список соседей (что и видно по скринам выше) и видя что есть ТД2 с rssi выше на -10 т.е. -65, то клиент переключается на ТД2 после удачного переключения прощается с ТД1.
  5. Клиент планшет Samsung на Android 8.1 при настроенном бесшовном 5GHz на "KN1810--LAN--ExtraII" Так как в помещение везде связь есть 5GHz и ограничена минимальными расстояниями то пришлось уменьшать мощность до 10% на KN1810 и до 50% на ExtraII диапазона 5GHz Точка1--1м--||--1м--Точка2--1м--ExtraII--3м--||--2м--KN1810--1м--Точка3--2м--||-Точка4 стена в один кирпич KN1810 канал 52 (5260) ExtraII канал 36 (5180) Клиент позволяет видеть на каком канале текущее соединение, т.е. показания ниже rssi на самом клиенте 1. Точка3 - 5260/rssi=-53 2. Переход на Точку1 - 5260/rssi=-75 3. Переход на Точку2 - 5260/rssi=-74, Точка2 выкл/вкл клиента - 5180/rssi=-51 3. Переход на Точку4 - 5180/rssi=-75, сигнал при этом с 5260/rssi=-62 4. Точка4 выкл/вкл клиента - 5260/rssi=-61 5. Переход на Точку1 - 5260/rssi=-80, Точка1 выкл/вкл клиента - 5180/rssi=-71 {сигнал при этом с 5260/rssi=-76} 6. Переход на Точку3 - 5180/rssi=-68 {сигнал при этом с 5260/rssi=-57} 7. Точка3 выкл/вкл клиента - 5260/rssi=-57 {сигнал при этом с 5180/rssi=-75} 8. Переход на Точку2 - 5260/rssi=-77 Ни в одном из случаев с данными уровнями не было переключения на другой роутер, только путем выкл/вкл Wi-fi на клиенте. Сам вопрос - каковы уровни "отстрела" клиента от роутера или возможно предусмотреть установку данных уровней в ручную?
  6. На ExtraII (7628) имеете 6 портовый switch, физ.сетевой интерфейс eth2 на котором один порт на CPU, другой порт на WAN, 4 порта на LAN (по конфигу "interface FastEthernet0"). Для разделения WAN с LAN на общей шине используются в данном случае VLAN : - физ.сетевой интерфейс eth2 по конфигу он "interface FastEthernet0" - WAN порт по конфигу порт "interface FastEthernet0/0" и привязан к "switchport access vlan 2" -LAN порты по конфигу "interface FastEthernet0/1 .... interface FastEthernet0/4" и все они привязаны к "switchport access vlan 1" -сами VLAN по конфигу "interface FastEthernet0/Vlan2" физически он сетевой интерфейс "eth2.2" и "interface FastEthernet0/Vlan1" физически он сетевой интерфейс "eth2.1 LAN1-LAN4 | Vlan1 | | eth2 + CPU | eth2 | Vlan2 | WAN [I] Jan 1 03:00:17 ndm: kernel: rtsoc_eth: MT7628 SoC, TX/RX buffers: 512/512, poll budget 32 [I] Jan 1 03:00:17 ndm: kernel: rtsoc_eth: e4:18:xx:xx:xx:xx address assigned to eth2 [I] Jan 1 03:00:17 ndm: kernel: rtsoc_eth: MT7628 switch initialized eth2 Link encap:Ethernet HWaddr E4:18:хх:хх:хх:2C eth2.1 Link encap:Ethernet HWaddr E4:18:хх:хх:хх:2C eth2.2 Link encap:Ethernet HWaddr E4:18:хх:хх:хх:2D На KN1010 (7621) в данном конкретном случае имеет настройку портов switch по другому, два порта CPU подключены к switch : - WAN порт соединен с одним портом CPU по конфигу это "interface GigabitEthernet1/0" сидит на шине eth3 по конфигу она "interface GigabitEthernet1" - LAN порты соединены с другим портом CPU по конфигу это "interface GigabitEthernet0/1...interface GigabitEthernet0/4" и все они привязаны "switchport access vlan 1" и сидят на физ.шине eth2 по конфигу она "interface GigabitEthernet0" -сам VLAN1 по конфигу "interface GigabitEthernet0/Vlan1" физически это сетевой интерфейс eth2.1 LAN1-LAN4 | Vlan1 | -+ eth2 | CPU | -+ eth3 | WAN [I] Jan 1 03:00:11 ndm: kernel: mt7621_eth: eth2 created for GMAC1 (50:ff:20:xx:xx:xx address, 4 EPHY ports) [I] Jan 1 03:00:11 ndm: kernel: mt7621_eth: eth3 created for GMAC2 (50:ff:20:xx:xx:xx address, 1 EPHY port) eth2 Link encap:Ethernet HWaddr 50:FF:20:хх:хх:94 eth2.1 Link encap:Ethernet HWaddr 50:FF:20:хх:хх:94 eth3 Link encap:Ethernet HWaddr 50:FF:20:хх:хх:95 eth2 и eth3 - развязаны между собой, как и было сказано выше только с помощью vlan на них и потом в мост. Вы можете проверить все сами -> сделав на KN1810 копию портов ExtraII подняв WAN порт на одном из LAN (interface GigabitEthernet0) с помощью WEB и на нем сделать данную настройку, т.е. LAN1-LAN3 | Vlan1 | -+ eth2 | CPU | -+ eth2 | WAN(LAN4)
  7. Проверил еще раз на W10. 1. Проверка на 2.15С00 на KII галка с шифрованием, на W10 не обязательно шифрование. vpn-server interface Home pool-range 192.168.10.8 2 static-ip UsrVPN 192.168.10.11 lcp echo 30 3 на W10 после установки VPN-PPTP c данным роутером, проверка лок.сети данного роутера Обмен пакетами с 192.168.1.32 по с 32 байтами данных: Ответ от 192.168.1.32: число байт=32 время=75мс TTL=63 Ответ от 192.168.1.32: число байт=32 время=78мс TTL=63 Ответ от 192.168.1.32: число байт=32 время=77мс TTL=63 Ответ от 192.168.1.32: число байт=32 время=77мс TTL=63 Статистика Ping для 192.168.1.32: Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь) Приблизительное время приема-передачи в мс: Минимальное = 75мсек, Максимальное = 78 мсек, Среднее = 76 мсек Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика 0.0.0.0 0.0.0.0 192.168.130.100 192.168.130.10 4265 0.0.0.0 0.0.0.0 On-link 192.168.10.11 26 ... IP_KII_xx.xx 255.255.255.255 192.168.130.100 192.168.130.10 4266 192.168.1.0 255.255.255.0 On-link 192.168.10.11 26 192.168.1.255 255.255.255.255 On-link 192.168.10.11 281 192.168.10.11 255.255.255.255 On-link 192.168.10.11 281 192.168.130.0 255.255.255.0 On-link 192.168.130.10 4521 192.168.130.10 255.255.255.255 On-link 192.168.130.10 4521 192.168.130.255 255.255.255.255 On-link 192.168.130.10 4521 ... 2. Тот же роутер - галка с шифрованием, на W10 обязательно шифрование. Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика 0.0.0.0 0.0.0.0 192.168.130.100 192.168.130.10 4265 0.0.0.0 0.0.0.0 On-link 192.168.10.11 26 ... IP_KII_xx.xx 255.255.255.255 192.168.130.100 192.168.130.10 4266 192.168.10.11 255.255.255.255 On-link 192.168.10.11 281 192.168.130.0 255.255.255.0 On-link 192.168.130.10 4521 192.168.130.10 255.255.255.255 On-link 192.168.130.10 4521 192.168.130.255 255.255.255.255 On-link 192.168.130.10 4521 ... debug
  8. было Linux version 2.6.22.15 будет Linux version 3.4.112 .... #1 SMP ... Рекомендую ознакомиться с полным пакетом доработок/изменений/улучшений https://forum.keenetic.net/forum/27-changelog-rus/ так же есть в разделе архив про релизы 2.06-2.08-2.11 Так же для справки По поводу призывов - ваше право хотите "сидеть" на ПО 2.06 или пользоваться всеми текущими наработками/доделками и т.д. ПО 2.14/2.15 (2018года) ваше право, работа роутера не основано только на работе vlan, она основана на маршрутизации/обработке пакетов на сетевых интерфейсах.
  9. См. выше пост там все четко написано в чем основное отличие.
  10. Проверил на KN1810 Значит мне повезло. 😀
  11. В моем случае все ОК на KN1010 - 2.15.C.0.0-0 В логах чисто, как и в конф все ОК. service cloud-control cifs share D3-1 D3-1: share D3-2 D3-2: share DR D3-1:/Video/Serial/DR automount permissive !
  12. 1. Порт должен быть назначен в vlan 2. Создать сам vlan interface FastEthernet0/0 rename 0 switchport mode trunk switchport trunk vlan 5 switchport trunk vlan 6 up ! interface FastEthernet0/1 rename 1 switchport mode access switchport access vlan 5 up ! interface FastEthernet0/2 rename 2 switchport mode access switchport access vlan 6 up ! ... interface FastEthernet0/Vlan5 rename Vlan5_H ... up ! interface FastEthernet0/Vlan6 rename Vlan6_M ... up ! И обязательно поднимите прошивку с 2.06 так как kernel: Linux version 2.6.22.15 (developers@ndmsystems.com) (gcc version 4.3.4 (embtoolkit-00083-g38691cf) ) #1 Sat Apr 2 14:21:28 UTC 2016 А с 2.08 уже Linux version 3.4.112 (developers@ndmsystems.com) (gcc version 5.4.0 (crosstool-NG crosstool-ng-1.22.0-ndm-10 - NDMS Toolkit 1.0.0) ) #1 SMP Fri Sep 23 21:14:43 MSK 2016 Поддержка - SMP желательно релиз 2.14/2.15 на ваше усмотрение
  13. Клиент (1.32)---KII(PPTP-server)----Инет------Клиент(W10) 1. KII поднят сервер VPN-PPTP без шифрования. Клиент на W10 успешно подключился и ping клиента 192.168.1.32 На роутере KII прошивка последняя 2.15.С00 Мар 2 20:58:07 ppp-pptp ppp0:UsrVPNK: connect: ppp0 <--> pptp(xx.xx.xx.177) Мар 2 20:58:07 ppp-pptp ppp0:UsrVPn_K: UsrVPNK: authentication succeeded Мар 2 20:58:07 ndm VpnServer::Manager: user "UsrVPNK" connected from "xx.xx.xx.177" with address "192.168.10.11". Мар 2 20:58:08 ndhcps DHCPINFORM received for 192.168.10.11 from 00:00:00:00:00:00. Мар 2 20:58:08 ndhcps sending INFORM to 00:00:00:00:00:00. Мар 2 20:58:12 ndm kernel: fastvpn: bind table cleared На Клиенте W10 - IP 192.168.13.10 IPv4 таблица маршрута =========================================================================== Активные маршруты: Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика 0.0.0.0 0.0.0.0 192.168.13.100 192.168.13.10 4265 0.0.0.0 0.0.0.0 On-link 192.168.10.11 26 ... IP_serv_KII 255.255.255.255 192.168.13.100 192.168.13.10 4266 192.168.1.0 255.255.255.0 On-link 192.168.10.11 26 192.168.1.255 255.255.255.255 On-link 192.168.10.11 281 192.168.10.11 255.255.255.255 On-link 192.168.10.11 281 192.168.13.0 255.255.255.0 On-link 192.168.13.10 4521 192.168.13.10 255.255.255.255 On-link 192.168.13.10 4521 192.168.13.255 255.255.255.255 On-link 192.168.13.10 4521 ... Обмен пакетами с 192.168.1.32 по с 32 байтами данных: Ответ от 192.168.1.32: число байт=32 время=80мс TTL=63 Ответ от 192.168.1.32: число байт=32 время=82мс TTL=63 Ответ от 192.168.1.32: число байт=32 время=80мс TTL=63 Ответ от 192.168.1.32: число байт=32 время=81мс TTL=63 Статистика Ping для 192.168.1.32: Пакетов: отправлено = 4, получено = 4, потеряно = 0 2. KII поднят сервер VPN-PPTP с шифрованием. Клиент на W10 не подключился На роутере КII Мар 2 21:12:05 ppp-pptp ppp0:UsrVPNK: connect: ppp0 <--> pptp(xx.xx.xx.177) Мар 2 21:12:05 ppp-pptp ppp0:UsrVPNK: UsrVPNK: authentication succeeded Мар 2 21:12:06 ppp-pptp ppp0:UsrVPNK: IPCP: discarding packet Мар 2 21:12:07 ppp-pptp ppp0:UsrVPNK: IPCP: discarding packet Мар 2 21:12:09 ppp-pptp ppp0:: disconnected 2.1 KII поднят сервер VPN-PPTP с шифрованием. Клиент на W10 в настройках отключаю все связанное с параметрами PPP. Ошибка аналогична выше пункту Мар 2 21:16:10 ppp-pptp ppp0:UsrVPNK: connect: ppp0 <--> pptp(xx.xx.xx.177) Мар 2 21:16:10 ppp-pptp ppp0:UsrVPNK: UsrVPNK: authentication succeeded Мар 2 21:16:10 ppp-pptp ppp0:UsrVPNK: IPCP: discarding packet Мар 2 21:16:10 ppp-pptp ppp0:UsrVPNK: CCP: discarding packet Мар 2 21:16:10 ppp-pptp ppp0:: disconnected
  14. Снова попалось на глаза приложение USBIP для использования подключенных USB устройств в локальных сетях. http://usbip.sourceforge.net Необходимо установленный Entware плюс например отдельная flash USB (использовать подключенное устройство на котором стоит Entware нельзя так как данное устройство которое будет использовано для USBIP будет от монтировано от системы). 1. Включить в прошивке поддержку - " Модули ядра подсистемы USB over IP " 2. Загрузить модули поддержки / # insmod /lib/modules/3.4.113/usbip-core.ko / # insmod /lib/modules/3.4.113/usbip-host.ko 3. Для работы USBIP загрузить / # opkg list | grep usbip usbip - 1.1.1-10a - USB-over-IP (common) usbip-client - 1.1.1-10a - USB-over-IP (client) usbip-server - 1.1.1-10a - USB-over-IP (server) / # opkg install usbip usbip-client usbip-server usbip - находиться "libusbip", usbip-client находиться "usbip", usbip-server - находиться демон для сервера "usbipd" 4. Запустим на роутере демон и определимся с USB устройством / # df Filesystem 1K-blocks Used Available Use% Mounted on ... /dev/sdb1 483392508 45263768 438128740 9% /tmp/mnt/01.....60 /dev/sdb2 4679210 1640294 2789265 37% /tmp/mnt/b7be...........01 /dev/sdb2 4679210 1640294 2789265 37% /opt /dev/sda1 59475964 2488172 56987792 4% /tmp/mnt/22.....CB /dev/sda2 928987 376545 502881 43% /tmp/mnt/34be...........01 / # Будем использовать flash подключенную к USB2 порту, к USB3 подключен винт HDD /opt/sbin # ./usbipd -D -d & /opt/sbin # libusbip: debug: usbip_host_driver.c:189:[refresh_exported_devices] bind usbip-host.ko to a usb device to be exportable! 26585 root 6208 S ./usbipd -D -d Опция -D запуск демона, -d для отладки (потом можно отключить) /opt/sbin # ./usbip list -l Local USB devices ================= - busid 1-2 (13fe:5500) 1-2:1.0 -> usb-storage - busid 2-1 (1f75:0621) 2-1:1.0 -> usb-storage /opt/sbin # Список устройств в системе для использования, но мы определись что использовать устройство flash на 1-2 (13fe:5500) /opt/sbin # usbip bind -b 1-2 bind device on busid 1-2: complete /opt/sbin # Делаем привязку данного устройства и в итоге /opt/sbin # df Filesystem 1K-blocks Used Available Use% Mounted on ... /dev/sdb1 483392508 45263768 438128740 9% /tmp/mnt/01D....60 /dev/sdb2 4679210 1640299 2789260 37% /tmp/mnt/b7be.....401 /dev/sdb2 4679210 1640299 2789260 37% /opt /opt/sbin # Настройки на роутере окончены 5. Приступим к Windows для работы необходимо я использовал две версии USBIP для Windows, т.е. установить драйвер usbipenum для нужной windows - https://sourceforge.net/projects/usbip/ скачал "usbip_windows_v0.2.0.0_signed.zip" взял из нее драйвера (установка в диспетчере через добавление устройства с выбранной папки - usbipenum_x...sys), сам релиз usbip не подойдет так как он v2, а установленный 1.1.1-10а - https://www.dropbox.com/s/oox021z1d7zblmu/usbip.zip скачал usbip.zip в которой релиз usbip запускается и стыкуется с версией на роутере usbip.exe -a 192.168.1.1 1-2 После некоторого ожидания Windows определила подключенное устройство по USB и появился диск, как при обычном подключении устройства к USB. Скорости ниже, ну flash как бы не быстрая на запись/чтения. Попробовал запись/скопировать с данного устройства на Windows - все работает. Чтение было с нее 15МБ, запись на нее 4-5МБ. 6. Так же возможен доступ из вне к данному устройству, но тут не проверял так как нет в данном месте белого IP и на роутере нужно прописать правило в настройках "Межсетевой экран" взяв за основу iptables -I INPUT -p tcp -m tcp --dport 3240 -j ACCEPT ну т.е. в WEB разрешить TCP входящие на порт 3240.
  15. По поводу 20 шт. если посмотреть на список например ниже и обратить внимание на чем все собрано http://forum.ixbt.com/topic.cgi?id=14:64881 http://forum.ixbt.com/topic.cgi?id=14:64474 тут как бы схема Проц-----PCIe---[чип_WI-Fi(iPA/iLNA)]---антенна ====> Проц-----PCIe---[чип_WI-Fi]---FEM-------антенна ====> где второй вариант предпочтительней ну а для чего FEM (ePA/eLNA) и iPA/iLNA можете найти в Интернете. Возможно так же будет интересно https://forum.ixbt.com/topic.cgi?id=14:64805:10366#10366
  16. Ну как бы и так понятно, затрону : 1. в новых моделях будет чип wi-fi 7615 с усилками и без 2. антенны как бы печатные и одно/двух дипазонные - уже разработаны из ходя из параметров по чипам п.1 Вывод менять ГОТОВОЕ на что-то новое трата средств.
  17. Так написано выше - что пока задача не в первой очереди, пока Но в большем приоритете стабильность и совместимость с различными клиентами.
  18. Ну вот и запись проверил TSMB (215B01) на HDD роутере KN1810, если ранее с SMB было 40МБ стабильно, то сейчас 19-20МБ стабильно. Вывод отличия TSMB от SMB по параметру скорость чтение-записи в текущем релизе 215B01 : 1. Для LAN клиентов разницы по чтению нет, по записи в два раза ниже у TSMB. 2. Для Wi-fi клиентов применение данного сервиса TSMB падение скорости чтения/записи. Чуток разогнал на винте получше до 33МБ.
  19. Android - Totalcommander + LAN (общий доступ) при включение настройки поддержки SMB2 пропадает доступ к TSMВ роутера, если настройку убрать то доступ есть (215B01). Ранее на SMB все работало при данной галке.
  20. А проверьте мне лучше - скорость Wi-fi клиента при использовании TSMB хуже чем на SMB, если да то стоит ли ждать улучшения в данном направлении?
  21. До скачивание такая же была фишка на 215А501 было падение TSMB. По поводу закономерности, на КN1010 с таким же боксом USB-HDD но с другим винтом чуток по слабее на релизе 215B01 чтение с винта трех файлов : 6,2+5,8+4,1ГБ по LAN на тот же ПК что и выше (Win7) - все удачно, единственное скорость на всем участке 82-84МБ/c, в отличии от ранее 95-100МБ/c.
×
×
  • Create New...