Roc27, зачем менять на то что у меня? я показал где настраивается. Выберите none, либо составьте свой interface list с разрешёнными/запрещёнными и выберите его. Галочка рядом инвертирует, т.е. !none - все
fellliche, ну имхо это нормально абсолютно. Весь трафик вместо простой маршрутазации заворачивается в сниффер, что даёт нехилую нагрузку на процессор. Зеркалируйте трафик на коммутаторе с порта клиента на какую-нибудь линуксовую/виндовую железку с tcpdump/wireshark
fellliche, ну какбэ тут вопрос сам собой должен был отпасть. Снифать весь трафик при утилизации канала в 2+гбит - ССЗБ. В таких случаях обычно зеркалируют трафик клиента на коммутаторе, где это не требует ресурсов процессора
Андрей Лавровский, в вашем случае если только расширять исходящий канал.
Все хосты со стороны более быстрого будут в любом случае утилизировать всю доступную пропускную способность.
У вас в любом случае будут дропы пакетов в сторону перегруженного медленного и это абсолютно нормальная ситуация в сетях. И решается она либо ограничением трафика со стороны хостов, либо расширением канала
Kenny00, тем что capsman просто конфигурирует точки на один bssid. 802.11k/r оно не умеет, соответственно весь "роуминг" будет сводиться к отпиныванию клиента с точки по уровню сигнала и переподключению к другой. При этом вещи критичные к разрыву соединений (телефония/трансляция реалтайм видео) будут так-же отваливаться.
При полноценной поддержке 802.11k/r контроллер отсылает девайсу список точек и клиент сам бесшовно переключается между ними без потери авторизации и отвала соединения