Но все конечно от задач зависит.Если у вас прям молотилка данных (в чем я сомневаюсь , уж простите за наглость) то пойдет WD RED. Уж они точно не хуже, что у вас стояло.
Да надо смотреть еще и на скорость вращение 5400 у WD. Но лично я уже давно использую это все в связки с SSD кэшем. Можно использовать разные технологии и подходы.
LostLuser: Ну с мат платами надо исходить из потребностей. Например сейчас смысл в 4-sli отпал для игр, как и 3-sli. Nvidia официально теперь поддерживает 2-way sli. Поэтому брать мать с 4 полноценными PCI-E слотами вопрос спорный. Далее я бы смотрел, что бы на матери были NVME/M2 разъемы, пусть и не сейчас использовать но потом стоит. Лучше в кол-ве двух штук. Кол-во линий PCI-E зависит от проца и его возможностей. У intel с этим сейчас очень большие проблемы и линий банально не хватает, поэтому на супер решениях типа 4 -PCI-E, 2 NVME, Wifi, 2 сетевые карты, звук, блютус итд Будет использоватся switch.
Более подробно предлагаю найти информацию и изучить тему самостоятельно .
Сергей: L2TP это - протокол туннелирования второго уровня. Layer 2 Tunneling Protocol :)
Что там уже будет передаваться в качестве L3 пофиг, хоть x25, хоть IPX/IP :D - так как сетевой уровень.
Другой момент, что сам L2TP не шифруется и обычно используют ipsec.
Да можно использовать ipsec to ipsec, но вы не сможете использовать L2.
Поэтому l2tp это не клиент сервер, а вполне и сервер - сервер, когда надо передать L2 из одной части в другую на канальном уровне. (хотя l2tp - это сеансовый уровень ;) )
Антон Уланов: Ну я же говорю с Wifi все не так просто как хотелось бы. Мы в итоге tplink использовали, entr класса конечно. Cisco не смотря на все свои фишки, очень уж дорого, их хорошо на конференц залах ставить, где каждый 3 дятел включает свой wifi или повторитель.
Это поможет немного понять как устроенны vlan на mikrotik.
У интерфейса есть master порт. В рамках switch он может быть один, если два switch чипа то два на каждый switch. Так вот, обычно решение как в статье, это отвязать один из портов от master и объединить с нужным через bridge. bridge это soft решение и будет есть CPU и обмен данных пойдет через CPU.
Если смотреть блок диаграмму/схему для каждого устройства, можно увидеть, что упремся еще и в скорость обмена данных с CPU. Это например сильно критично для устройство CSR серии.
Да, надо понимать, что в данный статье мы просто vlan на уровне 1 устройства разделяем порты.
Для ваших целей , скачайте демо mikrotik и попробуйте все на вирт машинах. Ну или если есть на простых устройствах. Демо у тиков на 24 часа, но можно получить level 1 лицензию после регистрации.
UPD. Надеюсь вы осознаете, что трафик между сетями упрется в транковый порт по скорости ? :)
Антон Уланов: Да в общем я не спорю. Просто например на крупную гостиницу я уже mikrotik не ставил. Был опыт внедрения и увы пришлось отказаться. Я не хочу сказать, что решение плохое, мне сами тики нравятся, но иногда они не подходят под определенные решения.
DdarkX: ну у 2011 два свитча. 1gb порт и 100mb.
Что значит на 125 создана отдельная сеть ? Кто роутер для той сети ? Сам 125 ?
Распишите все более подробно. Я попробую сделать тест со своим 326 и что-то типа Hap AC.
Alexandr: Лучше вообще CRS не использовать как роутеры. Вообще с одной стороны хорошо, что не урезают функционал у железок, с другой плохо, так как начинают делать такие решение, что парой волосы дыбом.
Антон Уланов: Поиграться с мощностью сигнала в сторону уменьшения.
Я правда , люблю сам задавать канал.
Еще можно добавить , что выбор канала происходит только во время перезагрузки.
по поводу бесшовности роуминга, там еще и авторизация. правда у mikrotik нет многих фишек, таких как у крупных брендов.
Иван Петрович: У вас вопрос сформулирован как >Реально ли эту железку настроить так, чтобы порты работали как коммутатор, а WiFI адаптер подхватил себе ip с DHCP сервера и раздавал.
Понятно, что в вашем случаи вы не точно сформулировали вопрос.
Если вам надо, что бы :
Вообще, конечно нужно, чтобы клиенты Wif не могли видеть устройства в локальной сети.
Тогда вам надо делать "гостевой Wifi" в котором вы запретите доступ к 192 сети.
Это можно сделать в Route List, хотя куча статей которые делают через Firewall.
Ну и вам надо будет сделать NAT для вашей Wifi сети.
Mikrotik RB2011UAS-RM - у вас выступает в качестве менеджера/контроллера Capsman и сети в целом.
Поэтому в интерфейсе на нем мы включаем Capsman manager - CAPsMAN ->Interfaces->Manager Enable.
Далее вам надо создать профиль/ли для точек доступа.
Я бы забил в channels все нужные частоты, что бы потом не забивать , если надо будет сменить.
Datapaths будет единым. Указать Bridge и local-forwarding. При local-forwarding точка доступа будет сама управлять трафиком, если надо, что бы управлять трафиком контроллер, то не ставить.
Security Cfg - общий ключ. Tkip лучше не использовать.
Configurations - общие параметры конфигурации. Тут указываем SSID, режим Mode -AP.
HT TX/RX указать все (использование антенн)
В Provisioning создаем общий профиль. Вот тут есть одно но.
Во многих мануалах , указывают radio mac все нули и настройки будет использоваться для всех точек доступа.
Если они у вас хорошо разнесены и уровень одной от другой болтается в районе -90/-100 то ok.
В другом случаи, я бы рекомендовал задать Radio mac ваших точек доступа и каждая получила бы свои настройки.
Например одна канал 1 , вторая канал 11 и каждый поставить нужный уровень мощности.
Не рекомендую использовать смешанный режим 20/40 , лучше 20. Очень сомнительно, что у вас свободный канал в 2.4.
Выкручивать сильно уровень мощности бессмысленно, лучше его снизить.
Ну и теперь на точках доступа, зайти в Wireless>CAP>Enable.
Указать Capsman Adress или discovery interface - указать bridge.
Я бы смотрел в сторону VDS Microsoft, как уже готовое решение. Во сколько это все обойдется сказать сложно, надо делать подсчеты как лицензий так и серверов. Но как тут уже заметили , может быть реально купить относительно недорогие но продвинутые ПК ? С учетом того, что лично я сомневаюсь , в очень сложном рендренге. Вот пример RemoteFX https://www.youtube.com/watch?v=kZFOO9vVmfw
Decker: ну так проверить не сложно, fastpath просто добавить в firewall. Можно на всякий пожарный воспользоватся функцией safe mode, если накрученно много чего.
Decker: >максимальную пропускную способность для скачивания торрентов. Это ответ на ваш вопрос. CPU будет загружен и без l2tp под 100%, так как открывается много коннекшенов. У меня на атоме x86 1.5 при включении торентов с 1 человека сжирается от 10-20%. В среднем 15 % и это только я один запустил p2p. https://habrastorage.org/files/467/22a/e4a/46722ae...
В вашем случаи или думать о более производительной машине или как-то ограничивать кол-во соединений на клиента. Я уже в 2013 году пробовал переползти с asus железок с кастомной прошивке на mikrotik https://plus.google.com/103502988927181360892/post... , но в итоге я понял, что лучше и проще ставить x86 железку и как вариант mikrotik на нее. Все остальное у меня в качестве AP работает в бесшевном роуменге.
Мне кажется тут каша в голове и не правильно поставленный вопрос. Если грубо то ssh login@int.ip ssh@loginext.ip смотря откуда мы хотим зайти. В любом случаи из локальной сети , где находится эта машина и находитесь вы, будет доступ к внешнему адресу.
Иначе очень похоже, что вы хотите подключиться к внутренниму ssh через внешний ssh с проброской порта ?