Перейти к содержимому
Калькуляторы

DRiVen

VIP
  • Публикации

    1 572
  • Зарегистрирован

  • Посещение

1 подписчик

О DRiVen

  • Звание
    Доцент

Информация

  • Пол
    Мужчина

Посетители профиля

1 869 просмотров профиля
  1. потестил hap ac2

    Вы, видимо, удивитесь, но и у интегрированного коммутатора и у wifi-модуля имеются собственные процессоры, а использование шифрования приводит к уменьшению полезного трафика при одной и той же канальной скорости. Собственно WPA2 обрабатывает аппаратно чип wifi, а не CPU, для которого обработка пары-тройки десятков мегабит шифрованного AES трафика приводит к загрузке "в полку". @Alex-Poltava , @McSea , рад за вас, видимо вам больше везет на отсутствие "кривых" АР/клиентов и активных передач в канале, я такими результатами похвастать не могу, в 2,4/20 лучший результат 40/55, обычно хуже.
  2. потестил hap ac2

    Это вряд ли, накладные меняются очень ощутимо. Ресурсы, доступные для оценки пользователем тут не причем, беспроводной канал обрабатывает не CPU. @McSea , в пятерке пока еще все более-менее хорошо, это в доказательствах не нуждается.
  3. потестил hap ac2

    @alexpunga , разговор о эффективной скорости в одном чейне. Если это у вас именно так - покажите скрин Wireless Tables -> Registration и /interface wireless export compact. Заодно и скрин из Wireless Analyzer.
  4. потестил hap ac2

    @alexpunga , если шифрование вообще отключить или оставить поддержку WEP примерно ваши скорости как раз и получаются, только безопасность доступа в жопе.
  5. Нет, чем-то хуже. ТС, у вас канал в инет 3x1Gbit? Или вы переживаете за то, что сумасшедший локальный трафик (которого почти наверняка не будет) заткнет трафик в инет? Cвяжите свитчи по 10G, а верхний гигом (ну или агрегированными тремя, если у вас там ДЦ ;) ) к роутеру и не придумывайте велосипедов и приключений на задницу.
  6. Это значит вам предлагают через обслуживающую организацию найти занимавшегося вами инженера и предложить ему денег. Сброс в заводские, если ACS вами не используется, как было замечено выше - долгоиграющая жопа с инициализацией ONU.
  7. Вывезет все возможные восемь. По идее грузиться под полку CPU даже на этом задохлике не должен, если вы его какой-нить мелкомпакеткой не дрючите. И очереди с портов убейте, нет никакого смысла.
  8. Настолько регулярная, что есть острая необходимость иметь это в базовом функционале на доступе? Лень согласовать идентификаторы с клиентом? Не понял, вы что, торгуете vlan-ами в пределах сети доступа? О_о Еще раз - в чем проблема упаковать бэтч от клиента на агрегации не усложняя неоправданно доступ (с учетом одновременного усложнения диагностики на таких подключениях)?
  9. Да напихать можно все, что вздумается, вопрос сколько это изделие будет стоить. Какой кейс призван решать qinq (а тем более селектив) на доступе? Удобнее в чем?
  10. Пар то в кабеле четыре? Если да, стоит посмотреть качество обжима.
  11. С учетом того, что большая часть трафика переползла на https - никак. Ставьте squid, ну или можно попытаться продолжать затейливый секас с ACL. Здесь типа список "земляных" серверов.
  12. Вообще за составленный без минимальной оговорки "до" для предоставляемой ширины канала на Ethernet-сети договор абонентского подключения - автора пинком на улицу по профнепригодности. С чего радость? Пакет с оффлоадом в байт таки 21 байт, но мысль понятна. Для отсылки "по вектору" таких претензий существует ФЗ "О связи", Приказ №113 от 27.09.2007 и методики от РКН, в которых указан размер тестового пакета.
  13. dst nat через vrf

    Что-то не так делаете, все работает: /ip firewall nat add action=masquerade chain=srcnat comment=PPPoE out-interface=pppoe-out1 src-address=192.168.1.0/24 add action=masquerade chain=srcnat comment=CDN out-interface=eth1.1785 src-address=192.168.1.0/24 add action=masquerade chain=srcnat comment=L2TP out-interface=l2tp-cdn src-address=192.168.1.0/24
  14. dst nat через vrf

    Ну так или to-address=1.1.1.3/29 укажите, или маскарад используйте.
  15. dst nat через vrf

    Не вижу препятствий.