poisons, вообще на просторах гитхаба есть софтина mtpass, но как показала практика она ломает бекапы (файлы .backup) только от версий 5.х.
Однако, учитывая что с 6.46 у них новый формат хранения паролей, скорее всего рабочих ломалок пока ещё нет
ThunderCat, ну так какбэ это вам не длинк/тплинк. само собой с головой настраивать надо. но мне всё-же непонятно каким боком микротик может быть виноват во взломе телефонии
Roc27, зачем менять на то что у меня? я показал где настраивается. Выберите none, либо составьте свой interface list с разрешёнными/запрещёнными и выберите его. Галочка рядом инвертирует, т.е. !none - все
fellliche, ну имхо это нормально абсолютно. Весь трафик вместо простой маршрутазации заворачивается в сниффер, что даёт нехилую нагрузку на процессор. Зеркалируйте трафик на коммутаторе с порта клиента на какую-нибудь линуксовую/виндовую железку с tcpdump/wireshark
fellliche, ну какбэ тут вопрос сам собой должен был отпасть. Снифать весь трафик при утилизации канала в 2+гбит - ССЗБ. В таких случаях обычно зеркалируют трафик клиента на коммутаторе, где это не требует ресурсов процессора
Андрей Лавровский, в вашем случае если только расширять исходящий канал.
Все хосты со стороны более быстрого будут в любом случае утилизировать всю доступную пропускную способность.
У вас в любом случае будут дропы пакетов в сторону перегруженного медленного и это абсолютно нормальная ситуация в сетях. И решается она либо ограничением трафика со стороны хостов, либо расширением канала