F1rst0ne, найдите фирму-аутсорсера, которая будет заниматься вашими серверами на постоянной основе. Отказоустойчивость, безопасность и надежность возможна только на оборудовании, находящимся хотя бы под минимальным присмотром.
Сергей, на arp-спуфинг похоже. Если в сети есть управляемое сетевое оборудование, то смотрите на нем, откуда этот мак прилетает (и включаете мониторинг всяких аномалий, а потом смотрите в логи). В противном случае остаются wireshark, arpwatch, и ручное отключение портов в поиске виновного.
Евгений Карагодин, вариантов много, но лучше, чтобы это специалист на месте диагностировал, дистанционно сложнее, тем более без доступа к оборудованию. Тут могут быть потери пакетов в сети, кривая настройка шейпера у провайдера, какой-либо несанкционированный трафик, забивающий ваш канал в интернет. Кстати, совет - когда выкладываете куда-то конфигурацию роутера, затирайте в ней чувствительную информацию - пароли, ip-адреса и т.д. Из вашего конфига можно узнать пароль к WiFi и ip-адрес, а также то, что доступ к роутеру не заблокирован со стороны интернета ни по одному из дефолтных протоколов. А правило шейпера можно удалить, если оно ухудшает ситуацию. Кстати, ваша скорость 2мб/с - это два мегабита в секунду, или два мегабайта в секунду? Провайдеры и сервисы типа speedtest обычно меряют в мегабитах/сек, но мало ли? Как вы 100кб/с измерили?
Возможно где-то есть транзитные проблемы с прохождением пакетов с размером, приближающимся к MTU в локальной сети. Попробуйте добавить такое правило файрвола командой:
А чтобы тест скорости показывал стабильные значения, имеет смысл в самом микротике добавить ограничение скорости, соответствующее тарифной скорости провайдера:
Как бывший верстальщик, предположу, что если квадратам добавить тонкие контуры с цветом, совпадающим с цветом заливки, то белые полосы исчезнут. Либо же наоборот, у квадратов уже есть белые контуры, которые нужно убрать.
Дядька Серёжа, может не стоит диагностировать предысторию по гарнитуре шрифта? Я ничего не имею против нормальных специалистов, которые в своих приоритетах имеют, помимо прямых задач по обеспечению безопасности, также и не создание неоправданных проблем и неудобств коллегам и пользователям, но к сожалению, мой личный опыт взаимодействия с такими людьми весьма неоднозначен. Будучи админом очень большой и развесистой сети в госструктуре, где отдел сетевого администрирования и отдел безопасности были в разных структурных подразделениях, насмотрелся всякого. "Юные дарования", которых брали специалистами в сектор сетевой безопасности, дорвавшись до инструментов сканирования уязвимостей, несколько раз вызывали массовые проблемы, в частности, блокировку доменных учеток по причине исчерпания лимита подбора паролей или массовое зависание ip-телефонов. Они же только хлопали глазами, когда в сети начинались какие-то реальные проблемы, например вследствие arp-спуфинга, несмотря на то, что весь трафик зеркалировался на их многочисленные сенсоры, начиная от Snort и кончая чем-то сертифицированным. Продукция компании Инфотекс, которую они ставили везде, где только можно, потому что так положено, и потом обслуживали, регулярно вызывала сбои в работе защищаемых сетей и часто, как следствие, информационных систем, в разы чаще, чем использованное не сертифицированное оборудование традиционных вендоров, и при этом безопасники обычно еще и до последнего отказывались признавать проблему на своей стороне. И это при том, что они административными регламентами вытребовали себе доступ на все сетевое оборудование, при этом оставив контроль за всем, что относится к безопасности, лишь за собой. Когда же на ключевом сетевом оборудовании западного производителя случился сбой, потребовавший обращения в его техподдержку, они фактически заблокировали решение проблемы, запретив выдавать каким-либо зарубежным организациям значимую информацию - конфиги, логи и дампы. А российский партнер, у которого все закупалось, только развел руками и ничем помочь не смог. Конечно, не все было совсем уж только плохо, но в конечном итоге воинствующая паранойя, исходившая от безопасников, стала для меня одним из факторов, побудивших искать новое место работы, где к вопросам безопасности относятся более сбалансировано. А про кодекс корпоративной этики в госструктуре... Я лучше промолчу.
Понятно. Покажите конфиг секции /ppp, может будет понятно, почему windows не может подключиться. Маршрутизацию специальным образом настраивать не нужно, достаточно, чтобы для pppoe-клиентов в ppp -> secrets были прописаны адреса local и remote, а также были правильные настройки в service и profile .
Для портов T1/E1 исправность можно проверить с помощью loopback-адаптера (или как его еще называют, "заворота"). Для ISDN, насколько я знаю, это тоже должно работать, только адаптер требуется с другой распиновкой. В простейшем случае это джек RJ-45, обжатый по схеме
Собственно, можно купить готовое устройство, например https://www.computercablestore.com/isdn-bri-loopba...
Само по себе оно ничего не тестирует, но при включении его в тестируемое устройство порт должен подняться, если с ним все в порядке.
dieselb01, расскажите предысторию подробнее, если возможно. В крупных провайдерах типа Ростелекома такое индивидуальное отношение к клиенту, что ему стали избирательно шейпить трафик, вряд ли возможно, но в небольших - вероятность отлична от нуля. Но чтобы такой сценарий реализовался, требуется что-то из ряда вон выходящее.
Emiroff, под вашу задачу я бы взял https://dlink.ru/ru/products/1/2001.html (тем более, что такие коммутаторы мной уже использовались, и опыт положительный). У этого коммутатора явно обозначено, что SFP-порты могут работать на скорости 100 Мбит (в отличие от того, который вы ранее выбрали). SFP-модули скорее всего подойдут, коммутаторы D-Link как правило совместимы с любыми нормальными модулями (в отличие от Cisco или HP, которые нужны "родные" трансиверы).
Emiroff, думаю, вам нужны SFP-модули типа таких (а чтобы выяснить наверняка, нужно узнать, какие частоты используют медиаконвертеры, с хорошей вероятностью на них это должно быть написано, даже если они noname): https://dlink.ru/ru/products/1/1590.html https://dlink.ru/ru/products/1/1591.html
И свич тоже должен поддерживать скорость 100 Мбит/с на SFP-портах. Для гигабитных свичей это выполняется не всегда.
Emiroff, и работает по одному волокну? Обычно в таком случае используются разные длины волн, и соответственно на разных концах кабеля используются симметричные устройства, у которых частоты на прием и на передачу "крест на крест".