• Как увеличить скорость wi-fi моста mikrotik?

    @andrey71 Автор вопроса
    Николай, мачта действительно имела не большой уклон по горизонтали, который невозможно бы но выбрать креплением. Я не придал этому большое значение при установке... а жаль похоже... Мачту будем выставлять в "0"! О результатах я отпишусь. Спасибо!
  • Как увеличить скорость wi-fi моста mikrotik?

    @andrey71 Автор вопроса
    Griboks, до и после моста всё отлично. В остальном буду работать)
  • Как увеличить скорость wi-fi моста mikrotik?

    @andrey71 Автор вопроса
    Запускаю Bandwidth с виндовой машины указываю в адресе соединения адрес station (конечной точки моста).
    Думаете упираюсь в её проц?
  • Какой регистратор из недорогих может работать на скорости просмотра 16х или 32х?

    @andrey71 Автор вопроса
    yaroslawow: Линия вполне адекватных денег стоит, но под неё нужен комп, а в компактном корпусе он не дёшев.

    В итоге взял б\у трассир.

    Спасибо!
  • Какой регистратор из недорогих может работать на скорости просмотра 16х или 32х?

    @andrey71 Автор вопроса
    Леонид: Получается, что да, такие скорости - только за дорого.
  • Почему прерывается передача данных при стабильном линке?

    @andrey71 Автор вопроса
    Вы правы! На текущий момент вот такая картина

    387a80bc8b404c37a8fb95ffb247e106.png

    Спасибо!
  • Почему прерывается передача данных при стабильном линке?

    @andrey71 Автор вопроса
    Дмитрий Александров: Сомневаюсь. Точки стоят на пром-площадке в дали от города. Ближайшие люди - это деревня в 2х километрах...
  • Почему прерывается передача данных при стабильном линке?

    @andrey71 Автор вопроса
    В принципе можно, но всё работало месяцев 8 без нареканий.
  • Почему прерывается передача данных при стабильном линке?

    @andrey71 Автор вопроса
    Да, надо посмотреть спектр! Благо микрот позволяет. Мысль. Спасибо!
  • Почему прерывается передача данных при стабильном линке?

    @andrey71 Автор вопроса
    Клиенты начинают отваливаться частями и в конечном итоге нестабильно работают все.

    Про логи буду иметь ввиду.
    По поводу канала, он задан жестко, ширина 20. В своё время я долго колдовал с настройками и настроил прям отлично. Не фризов не было, не телепортов... и тут ... :(

    По поводу проблемы с радио модулем, не уверен, ибо всплыл нюанс, сейчас всё работает отлично... Я уж думаю, не глушат ли....
  • Почему прерывается передача данных при стабильном линке?

    @andrey71 Автор вопроса
    PrAw: Прямая видимость, без преград. Дистанция 1 км - самый дальний клиент.
  • Клиент для Microsoft VDI 2012 R2 с загрузкой по PXE?

    @andrey71
    Добрый день, Евгений!

    Вы не подскажите, не сталкивались с такой проблемой при подключении к брокеру, как просто курсор на экране и всё... ? Никаких окон, сообщений....ничего...

    К терминальному серверу подключаюсь без проблем.
  • Почему так интересно работает браузер?

    @andrey71 Автор вопроса
    Да. Дело было в MTU. На бридже между езернетом и беспроводкой стояло 1400. (951 модель) Спасибо Вам!

    Но, что интересно... конфигурацию я сбрасывал. (действительно на этом девайсе я с MTU эксперементировал, когда бился за скорость в SSTP) Получается она сбрасывается местами... :(
    И второй момент, это нормальная работа на других машинах. Что то же осталось загадкой.

    Ещё раз спасибо!!! :)
  • Почему так интересно работает браузер?

    @andrey71 Автор вопроса
    chupasaurus: Спасибо, что помогаете!
  • Почему так интересно работает браузер?

    @andrey71 Автор вопроса
    ДНС прописаны на прямую. Имена резолвятся без проблем. Пинги ходят куда угодно. Началось всё именно после смены маршрутизатора. Но в чём связь?
  • Почему отключается шифрование когда включаю динамическую маршрутизацию?

    @andrey71 Автор вопроса
    Кирилл Васильев: Если не расширенный ipsec, то пишет вот что:
    15:10:00 l2tp,ppp,info,account test logged in, 10.10.1.2
    15:10:00 l2tp,ppp,info : authenticated
    15:10:00 l2tp,ppp,info : connected
    15:10:00 l2tp,ppp,info : using encoding - MPPE128 stateless
    15:10:02 ipsec,info respond new phase 1 (Identity Protection): 192.168.83.124[500]<=>192.168.83.123[500]

    15:10:04 ipsec,info ISAKMP-SA established 192.168.83.124[500]-192.168.83.123[500] spi:0b58c00105c0b35e:f
    388321f670f8e40

    Если расширенный то:

    21:48:48 l2tp,ppp,info : authenticated
    21:48:48 l2tp,ppp,info : connected
    21:48:48 l2tp,ppp,info : using encoding - MPPE128 stateless
    21:50:49 system,info log rule added by admin
    21:52:11 ipsec,debug 192.168.83.123 DPD monitoring....
    21:52:11 ipsec,debug compute IV for phase2
    21:52:11 ipsec,debug phase1 last IV:
    21:52:11 ipsec,debug 330f1dc2 6460f01e de965bac f14d5b5d df9a8145
    21:52:11 ipsec,debug hash(sha1)
    21:52:11 ipsec,debug encryption(aes)
    21:52:11 ipsec,debug phase2 IV computed:
    21:52:11 ipsec,debug c1c4db9c d2f8fe7a ce04bf25 aacf2fee
    21:52:11 ipsec,debug HASH with:
    21:52:11 ipsec,debug df9a8145 00000020 00000001 01108d28 0b58c001 05c0b35e f388321f 670f8e40
    21:52:11 ipsec,debug 00000b7f
    21:52:11 ipsec,debug hmac(hmac_sha1)
    21:52:11 ipsec,debug HASH computed:
    21:52:11 ipsec,debug 62200efb 4212351b 3e38655f 51f220c5 55f5af26
    21:52:11 ipsec,debug begin encryption.
    21:52:11 ipsec,debug encryption(aes)
    21:52:11 ipsec,debug pad length = 8
    21:52:11 ipsec,debug 0b000018 62200efb 4212351b 3e38655f 51f220c5 55f5af26 00000020 00000001
    21:52:11 ipsec,debug 01108d28 0b58c001 05c0b35e f388321f 670f8e40 00000b7f e824355d b0f20307
    21:52:11 ipsec,debug encryption(aes)
    21:52:11 ipsec,debug with key:
    21:52:11 ipsec,debug 6098e8c0 fba293c5 bd59fc8d f9e3fcf7 822bcd9f 03be96ab f54d066c 52b26a4a
    21:52:11 ipsec,debug encrypted payload by IV:
    21:52:11 ipsec,debug c1c4db9c d2f8fe7a ce04bf25 aacf2fee
    21:52:11 ipsec,debug save IV for next:
    21:52:11 ipsec,debug f43fe234 d4eb48a1 2032ddb1 eca0e8d3
    21:52:11 ipsec,debug encrypted.
    21:52:11 ipsec,debug 92 bytes from 192.168.83.124[500] to 192.168.83.123[500]
    21:52:11 ipsec,debug 1 times of 92 bytes message will be sent to 192.168.83.123[500]
    21:52:11 ipsec,debug,packet 0b58c001 05c0b35e f388321f 670f8e40 08100501 df9a8145 0000005c b7b47a14
    21:52:11 ipsec,debug,packet 5c7642cd 9d11d79e ef653fe9 b2fcb7f2 bd7d2506 25a65148 26528ef3 ec9c8851
    21:52:11 ipsec,debug,packet bd9e282c b68eef55 40ae3ae8 f43fe234 d4eb48a1 2032ddb1 eca0e8d3
    21:52:11 ipsec sendto Information notify.
    21:52:11 ipsec,debug 192.168.83.123 DPD R-U-There sent (0)
    21:52:11 ipsec,debug 192.168.83.123 rescheduling send_r_u (5).
    21:52:11 ipsec,debug ===== received 92 bytes from 192.168.83.123[500] to 192.168.83.124[500]
    21:52:11 ipsec,debug,packet 0b58c001 05c0b35e f388321f 670f8e40 08100501 df2f7845 0000005c 168d1d51
    21:52:11 ipsec,debug,packet de25c729 5aa538e8 06693566 6e096d28 7e9cf23c 09e3c4c7 98cfc658 8767a187
    21:52:11 ipsec,debug,packet b4e73a5c 7d5a9391 0f1ffd6c cc4b0377 e2b42c2a 69eb9fa0 4cdbd40f
    21:52:11 ipsec receive Information.
    21:52:11 ipsec,debug compute IV for phase2
    21:52:11 ipsec,debug phase1 last IV:
    21:52:11 ipsec,debug 330f1dc2 6460f01e de965bac f14d5b5d df2f7845
    21:52:11 ipsec,debug hash(sha1)
    21:52:11 ipsec,debug encryption(aes)
    21:52:11 ipsec,debug phase2 IV computed:
    21:52:11 ipsec,debug dc81d5c8 d8aab30d 95e75e8a 1185d44f
    21:52:11 ipsec,debug encryption(aes)
    21:52:11 ipsec,debug IV was saved for next processing:
    21:52:11 ipsec,debug cc4b0377 e2b42c2a 69eb9fa0 4cdbd40f
    21:52:11 ipsec,debug encryption(aes)
    21:52:11 ipsec,debug with key:
    21:52:11 ipsec,debug 6098e8c0 fba293c5 bd59fc8d f9e3fcf7 822bcd9f 03be96ab f54d066c 52b26a4a
    21:52:11 ipsec,debug decrypted payload by IV:
    21:52:11 ipsec,debug dc81d5c8 d8aab30d 95e75e8a 1185d44f
    21:52:11 ipsec,debug decrypted payload, but not trimed.
    21:52:11 ipsec,debug 0b000018 0e4befdf 2abcf217 ab4c9a10 512526e6 992072f9 00000020 00000001
    21:52:11 ipsec,debug 01108d29 0b58c001 05c0b35e f388321f 670f8e40 00000b7f 7b5d8f99 6c27e507
    21:52:11 ipsec,debug padding len=8
    21:52:11 ipsec,debug skip to trim padding.
    21:52:11 ipsec,debug decrypted.
    21:52:11 ipsec,debug 0b58c001 05c0b35e f388321f 670f8e40 08100501 df2f7845 0000005c 0b000018
    21:52:11 ipsec,debug 0e4befdf 2abcf217 ab4c9a10 512526e6 992072f9 00000020 00000001 01108d29
    21:52:11 ipsec,debug 0b58c001 05c0b35e f388321f 670f8e40 00000b7f 7b5d8f99 6c27e507
    21:52:11 ipsec,debug HASH with:
    21:52:11 ipsec,debug df2f7845 00000020 00000001 01108d29 0b58c001 05c0b35e f388321f 670f8e40
    21:52:11 ipsec,debug 00000b7f
    21:52:11 ipsec,debug hmac(hmac_sha1)
    21:52:11 ipsec,debug HASH computed:
    21:52:11 ipsec,debug 0e4befdf 2abcf217 ab4c9a10 512526e6 992072f9
    21:52:11 ipsec,debug hash validated.
    21:52:11 ipsec,debug begin.
    21:52:11 ipsec,debug seen nptype=8(hash) len=24
    21:52:11 ipsec,debug seen nptype=11(notify) len=32
    21:52:11 ipsec,debug succeed.
    21:52:11 ipsec 192.168.83.123 notify: R_U_THERE_ACK
    21:52:11 ipsec,debug 192.168.83.123 DPD R-U-There-Ack received
    21:52:11 ipsec,debug received an R-U-THERE-ACK
    21:52:11 ipsec,debug ===== received 92 bytes from 192.168.83.123[500] to 192.168.83.124[500]
    21:52:11 ipsec,debug,packet 0b58c001 05c0b35e f388321f 670f8e40 08100501 f404f0a0 0000005c 60927352
    21:52:11 ipsec,debug,packet 1d5d89d2 6112f3fb 813c5f08 4460914e b83cd34c 2206b79f 70b2ed7d 29eea4ae
    21:52:11 ipsec,debug,packet a8aa6847 1bc0a530 7e000610 bed2c11d ad56d169 08725a73 2e155418
    21:52:11 ipsec receive Information.
    21:52:11 ipsec,debug compute IV for phase2
    21:52:11 ipsec,debug phase1 last IV:
    21:52:11 ipsec,debug 330f1dc2 6460f01e de965bac f14d5b5d f404f0a0
    21:52:11 ipsec,debug hash(sha1)
    21:52:11 ipsec,debug encryption(aes)
    21:52:11 ipsec,debug phase2 IV computed:
    21:52:11 ipsec,debug 19c79d81 645e8891 fcf9f021 849ae89b
    21:52:11 ipsec,debug encryption(aes)
    21:52:11 ipsec,debug IV was saved for next processing:
    21:52:11 ipsec,debug bed2c11d ad56d169 08725a73 2e155418
    21:52:11 ipsec,debug encryption(aes)
    21:52:11 ipsec,debug with key:
    21:52:11 ipsec,debug 6098e8c0 fba293c5 bd59fc8d f9e3fcf7 822bcd9f 03be96ab f54d066c 52b26a4a
    21:52:11 ipsec,debug decrypted payload by IV:
    21:52:11 ipsec,debug 19c79d81 645e8891 fcf9f021 849ae89b
    21:52:11 ipsec,debug decrypted payload, but not trimed.
    21:52:11 ipsec,debug 0b000018 04a31f8a 817881d8 d3a8896d 724eb0db 3f776631 00000020 00000001
    21:52:11 ipsec,debug 01108d28 0b58c001 05c0b35e f388321f 670f8e40 00000ee7 c5910108 4b0adc07
    21:52:11 ipsec,debug padding len=8
    21:52:11 ipsec,debug skip to trim padding.
    21:52:11 ipsec,debug decrypted.
    21:52:11 ipsec,debug 0b58c001 05c0b35e f388321f 670f8e40 08100501 f404f0a0 0000005c 0b000018
    21:52:11 ipsec,debug 04a31f8a 817881d8 d3a8896d 724eb0db 3f776631 00000020 00000001 01108d28
    21:52:11 ipsec,debug 0b58c001 05c0b35e f388321f 670f8e40 00000ee7 c5910108 4b0adc07
    21:52:11 ipsec,debug HASH with:
    21:52:11 ipsec,debug f404f0a0 00000020 00000001 01108d28 0b58c001 05c0b35e f388321f 670f8e40
    21:52:11 ipsec,debug 00000ee7
    21:52:11 ipsec,debug hmac(hmac_sha1)
    21:52:11 ipsec,debug HASH computed:
    21:52:11 ipsec,debug 04a31f8a 817881d8 d3a8896d 724eb0db 3f776631
    21:52:11 ipsec,debug hash validated.
    21:52:11 ipsec,debug begin.
    21:52:11 ipsec,debug seen nptype=8(hash) len=24
    21:52:11 ipsec,debug seen nptype=11(notify) len=32
    21:52:11 ipsec,debug succeed.
    21:52:11 ipsec 192.168.83.123 notify: R_U_THERE
    21:52:11 ipsec,debug 192.168.83.123 DPD R-U-There received
  • Почему отключается шифрование когда включаю динамическую маршрутизацию?

    @andrey71 Автор вопроса
    Кирилл Васильев: Я бы очень хотел шифровать трафик, имея при этом динамическую маршрутизацию и динамические политики ipsec. По отдельности всё работает. без ospf - работает ipsec, как только включаю ospf, всё... не работает. Почему? Баг? Фича?