Перейти к содержимому
Калькуляторы

megahertz

Активный участник
  • Публикации

    335
  • Зарегистрирован

  • Посещение

Все публикации пользователя megahertz


  1. Доброго дня Назовите модель маршрутизатора и версию ПО которое на нем установлено (посмотреть можно в меню веб интерфейса Администрирование - Статус). Если только с wi-fi (это значит, что в момент воспроизведения проблемы при прямом подключении патчкордом подобных проблем не наблюдается), то не исключено что что-то шумит в эфир, может местный мобильный оператор чего тестирует, и время теста как раз выпадает на вечер, а может быть по соседству завелся вредитель, или кто-то в вечернее время активно тянет торренты, что приводит к подобным результатам. Без спектроанализатора однозначно точно сказать трудно. 1) Проблема наблюдается на сетях 2.4GHz или и в 2.4GHz и 5GHz? 2) На всякий случай во время воспроизведения проблемы просканируйте эфир через веб интерфейс маршрутизатора(меню Беспроводная сеть - Основные), зафиксируйте их и приложите результаты сюда. 3) Пробовали во время повторения проблемы сменить канал?
  2. есть оно все и много чего умеет, смотрите внимательней. Nas хоть и из entware, но доступен и очень гибок. Давно бы уже взяли и настроили, по гайду из соседней темы времени займет минут 15 от силы, ну, или свяжитесь с тем через кого приобрели и попробуйте вернуть.
  3. она так и называется, она такая в маршрутизаторах и есть. Даже в вики который вы привели так и описано. То есть загружайте плэйлист со списком ТВ каналов от оператора на dlna media server и транслируйте его без промежуточного оборудования(приставок) сразу на все телевизоры т.е как раз решает поставленные задачи. Если нужно файлобменник, то это уже можно реализовать через minidlna
  4. Хочу поделиться опытом по настройке OpenVPN на маршрутизаторах SNR-CPE (актуально для моделей с USB-интерфейсом(ME1/ME2/ME2-SFP)). Думаю на фоне новой короновирусной волны, и в случае перехода на удаленный режим работы владельцам сих дивайсов должно быть актуально :) Поехали... OpenVPN - клиент-серверная технология виртуальной частной сети(VPN), позволяющая создавать и присоединяться к зашифрованным каналам связи с помощью туннелирования через порт UDP или TCP. OpenVPN считается одним из безопасных протоколов VPN на сегодняшний день. Если у вас SNR-CPE c USB портом(т.е. ME1/ME2/ME2-SFP), вы можете установить OpenVPN на маршрутизатор. Плюсы такого решения: возможность пользоваться корпоративными сервисами с любого устройства, подключенного к маршрутизатору, без настройки OpenVPN возможность одновременно пользоваться внутренней телефонией с мобильного телефона и корпоративными сервисами, например 1С Подготовка USB-накопителя В первую очередь, необходимо подготовить USB-накопитель для работы с маршрутизатором. В качестве примера воспользуемся утилитой Minitool Partition(Windows), скачать её можно с официального сайта www.partitionwizard.com(имеется бесплатная версия). Подготовка подразумевает создание раздела с файловой системой ext4 с меткой optware. Откройте программу через меню Пуск или на рабочем столе. В главном меню программы, отображены накопители обнаруженные вашей операционной системой, выберете дисковое пространство вашего накопителя и нажмите правую кнопку мыши(1), затем нажмите Format(2). Откроется меню форматирования, в Partition Label впишите название USB-накопителя optware(1), выберите File System Ext4(2) и нажмите OK(3), затем нажмите Apply в левой боковой панели для применения и запуска настроек форматирования(4). После завершения форматирования, отключите USB-накопитель от компьютера и подключите в USB-порт беспроводного маршрутизатора. Настройка Entware. Entware - это программный репозиторий пакетов для маршрутизаторов или сетевых хранилищ. С помощью репозитория Entware на маршрутизатор можно установить ПО не входящее в состав операционной системы маршрутизатора. Ранее ранее коллеги из NAG'а описывали пример настройки сервера, посмотреть можно тут Вся дальнейшая подготовка и работа с Entware будет производиться из консоли маршрутизатора. Для подключения к маршрутизатору можно использовать любой удобный SSH-клиент, например Putty, или можно воспользоваться встроенным терминалом в Windows 10 или Linux. Рассмотрим пример подключения из под Windows 10, как наиболее распространенной ОС. Для подключения необходимо открыть Powershell, для этого нажмите комбинацию клавиш Win+R, в появившемся окне наберите powershell и нажмите ОК для запуска. В появившемся окне наберите ssh Admin@192.168.1.1 и нажмите Enter, затем введите пароль для подключения к маршрутизатору. PS C:\WINDOWS\system32> ssh Admin@192.168.1.1 Admin@192.168.1.1's password: ssh Admin@192.168.1.1 - где Admin это имя пользователя для входа в веб интерфейс/ssh маршрутизатора, а 192.168.1.1 это IP-адрес маршрутизатора. Убедитесь, что устройство(ПК, ноутбук) подключен к беспроводному маршрутизатору по Ethernet-порту(LAN) или через Wi-Fi. Так же убедитесь, что беспроводной маршрутизатор настроен и имеет доступ в интернет. Идем далее, чтобы проверить, что раздел optware смонтировался корректно выполните команду mount | grep opt [SNR-CPE@/]# mount | grep opt /dev/sda1 on /opt type ext4 (rw,noatime,data=ordered) Далее, для установки Entware выполняем в консоли entware_install.sh и дожидаемся завершения установки. При успешной установке в терминале должно появиться следующее сообщение: Info: Congratulations! Info: If there are no errors above then Entware was successfully initialized. Info: Add /opt/bin & /opt/sbin to your PATH variable Info: Add '/opt/etc/init.d/rc.unslung start' to startup script for Entware services to start Info: Found a Bug? Please report at https://github.com/Entware/Entware/issues !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!NEED REBOOT DEVICE BEFORE USE!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! По окончанию установки выполните fs save && reboot для сохранения конфигурации и перезагрузки маршрутизатора. Установка и конфигурация OpenVPN Подключитесь по SSH к маршрутизатору и перейдите в каталог /opt/bin/ выполнив команду cd /opt/bin/ Проверьте наличие обновляемых пакетов с помощью команды ./opkg update [SNR-CPE@/opt/bin]# ./opkg update Downloading http://bin.entware.net/mipselsf-k3.4/Packages.gz Updated list of available packages in /opt/var/opkg-lists/entware Для установки OpenVPN клиента выполните команду ./opkg install openvpn-openssl [SNR-CPE@/opt/bin]# ./opkg install openvpn-openssl Installing openvpn-openssl (2.4.8-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/openvpn-openssl_2.4.8-1_mipsel-3.4.ipk Configuring openvpn-openssl. Далее понадобится файл RW-FS с предварительной конфигурацией OpenVPN, для примера прикладываю архив который используем в качестве шаблона OpenVPN SNR-CPE.tar.bz2. Для загрузки скачанного архива перейдите в веб-интерфейс. Затем перейдите в меню Администрирование(1) - Управление(2). В блоке RW-FS нажмите Выбрать файл(3) и выберите скачанный архив, после выбора нажмите Загрузить(4). В процессе загрузки RW-FS архива маршрутизатор будет перезагружен После перезагрузки повторно подключитесь к маршрутизатору, через WinSCP (или любым другим удобным способом). Откройте WinSCP, окне выберите протокол SCP, введите Имя хоста: 192.168.1.1, Имя пользователя: Admin и пароль, затем нажмите Войти. Перейдите в каталог с конфигурацией OpenVPN, каталог находится: /opt/etc/openvpn В каталоге по умолчанию расположено два файла: openvpn.conf и userpass.conf. openvpn.conf - содержит в себе основную конфигурацию для подключения к серверу; userpass.conf - содержит в себе имя пользователя и пароль. В первую очередь необходимо подготовить файл userpass.conf для нажмите правой кнопкой мыши по файлу, в появившемся окне выберите Править, затем Править. Откроется текстовый редактор, укажите в первой строке имя пользователя, а во второй пароль. Пример содержимого файла представлен ниже: Username Password Нажмите сочетание клавиш Ctrl+S для сохранения, затем файл с конфигурацией можно закрыть. Теперь нужно подготовить конфигурационный файл openvpn.conf, для этого так же откройте его в текстовом редакторе. В моем случаен конфигурационный файл имеет расширение .opvn, и имеет в себе все ключи и сертификаты, по этому пойдем по пути моего примера. Откройте файл с помощью текстового редактора(Блокнот или Notepad ++). Скопируйте текст из файла с расширением .opvpn в конфигурационный файл VPN на SNR-CPE - /opt/etc/openvpn/openvpn.conf dev tun persist-tun persist-key cipher AES-256-CBC ncp-ciphers AES-256-GCM:AES-128-GCM auth SHA512 tls-client client resolv-retry infinite remote test.domain.ru 1194 udp verify-x509-name "test.domain.ru" name auth-user-pass /opt/etc/openvpn/userpass.conf remote-cert-tls server <ca> -----BEGIN CERTIFICATE----- Вставьте содержимое корневого сертификата -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- Вставьте содержимое открытого ключа -----END CERTIFICATE----- </cert> <key> -----BEGIN PRIVATE KEY----- Вставьте содержимое закрытого ключа -----END PRIVATE KEY----- </key> key-direction 1 <tls-auth> # # 2048 bit OpenVPN static key # -----BEGIN OpenVPN Static key V1----- Вставьте содержимое TLS ключа для аутентификации -----END OpenVPN Static key V1----- </tls-auth> Обратите внимание на комментарии который вставлены в примере файла openvpn.conf После внесения необходимых изменений сохраните файл и закройте. Для запуска службы OpenVPN, подключитесь по SSH и выполните /opt/etc/init.d/S20openvpn start [SNR-CPE@]# /opt/etc/init.d/S20openvpn start Starting openvpn... done. Для проверки текущего статуса выполните /opt/etc/init.d/S20openvpn check [SNR-CPE@]# /opt/etc/init.d/S20openvpn check Checking openvpn... alive. Статус "alive" говорит о том, что служба запущена корректно. Возможный статус "dead" говорит о том, что в конфигурации допущена ошибка, или введены неверные данные для подключения к серверу VPN. Проверьте правильность конфигурации и перезапустите службу командой /opt/etc/init.d/S20openvpn restart Если все сделано правильно, то при выполнении команды ifconfig tun0 мы увидим интерфейс tun0 с присвоенными сервером сетевыми реквизитами: tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:172.16.100.10 P-t-P:172.16.100.29 Mask:255.255.254.0 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) [SNR-CPE@/]# На этом настройка OpenVPN завершена, теперь можно пользоваться локальными сервисами в удаленном офисе :)
  5. WPS на SNR-CPE-ME1

    На самом деле WPS как раз выходит из оборота, во всяком случае для AP. Во многих требованиях этот функционал становится опциональным либо наоборот, является обязательным к исключению. Производителям клиентских устройств ничто не мешает оставить эту поддержку как есть, а с теми устройствами где можно авторизоваться только через WPS увы, ничего не сделать. Либо ставить что-то что умеет WPS и грубо говоря сваливать секьюрность своей сети на нет, либо менять принтер.
  6. Имею вроде как пару штук esp на руках, а так же SNR-CPE-AP1, можно конечно погонять, посмотреть как поведет себя в реалии, но не думаю что что-то вылезет, ибо раньше в квартире эти esp с горсткой датчиков вполне себе комфортно жили на W4N.revM, а они с AP1 на одной аппаратной платформе. Кстати жили они на антенне на печатной плате, если на вашей esp есть u.fl(или какой сейчас разъем под антенну), то с нормальной антенной работать будет. Cambium в подобном кейсе думаю действительно будет Овер избыточен, плюс для отказоустойчивости надо брать второй(сами понимаете, что при выходе из строя одной АП будет потерян весь парк), пока закажете новые, пока приедут... в общем влетит в копеечку. SNR-CPE-AP1 вполне отлично себя зарекомендовал, и проблем с ними вылезти не должно. Вы бы отправили какие то план схемы объекта с его размерами, высоту потолка и др, и тогда на глаз можно прикинуть расположение и количество точек доступа. Если не сюда, то как вариант на электронный адрес в топике от sfstudio, уверен, посчитают и подготовят решение.
  7. Allow mppe включен в настройках клиента? покажите лог с отвалом при включенном Allow mppe
  8. хм, выше вроде как вам предложили SNR-CPE-AP с поддержкой нужного функционала
  9. Если не секрет, а зачем вы их перешивайте? лично пользуюсь подобными маршрутизатором, и из коробки настроено все, что необходимо типовому пользователю, никаких телодвижений кроме смены паролей и имени SSID на маршрутизаторе делать не нужно. По производительности тоже устраивает, в локалке между файл-помойкой и компом легко гоню порядка 940-960Мбит по проводу, LAN-WAN также с легкостью показывают вполне себе отличные результаты, еще бы оператор дал подобный аплинк... Так, для себя, что для вас значит "преднастроенный wi-fi"?. С gepon тоже хз что там рассыпается, но у меня на двух stb проблем никаких не вылезло, если проблема в физике, то лечить нужно первопричину а не следствие. Если нужно кастомайзить набор опций для пользователя, то формируйте архив и разово заливайте его на роутер вашего клиента уже при монтаже(подробнее спросите у менеджера), а для обновлений можно сэкономить на ЗП фрилансера(простите меня фрилансеры) и поставить какойнибудь ACS-сервер, тем более что эти роутеры прошли интеграцию с EltexACS, где по одному нажатию в нужное время обновится парк ваших CPE без временных трудозатрат ваших инженеров.
  10. Продам Лицензии Микротик L5/P10. В наличии 3шт, цена за штуку - 2500 руб. Лицензии/ю переведу на аккаунт mikrotik.com. Подробности в ЛС.
  11. SNR-VP-51 и CallManager

    Обратите внимание на https://supportforums.cisco.com/t5/ip-telephony/third-party-sip-phone-registration/td-p/1514690 Так же средствами телефона можно снять дамп, в расширенных настройках веб интерфейса есть опция PCAP, снимите дамп в момент попытки зарегистрировать телефон
  12. Как вариант можно использовать http://shop.nag.ru/catalog/00009.Besprovodnoe-oborudovanie/24405.Radiokarty/24403.SNR-WM-64m + материнскую плату mikrotik
  13. Роуминг на SNR-CPE

    По моему фигня, уж простите. Что от этого изменится? Клиенту в любом случае нужно как то мигрировать между сетями, т.е он в любом случае при определенных условиях должен потерять старую точку и подключится на новую, а ваш SSIDperClient никак на поведение клиента вообще не повлияет, потому как если клиент после потери не захотел подключиться(да совершенно по любой причине), то ваш хлам из кучи сетей этого никак не исправят. И следуя вашей логике(хотя я лично ее вообще не уловил), если на точке живет порядка 20 клиентов, то точка доступа должна каким то образом "выложить" дВАдцать SSID'ов на этих клиентов? представляете какой срач вы устроите в эфире? а если у вас 20 точек в работе и 100-200 и более клиентов? Почитайте посты от sfstudio, он достаточно подробно описывает что к чему и почему.
  14. такие вроде могут SNR-WM-64m, но лучше конечно уточнять
  15. Настройка Ubiquiti airFiber 2X

    а зачем на таком линке выкручить моща в максимум? себе же хуже делаете....покажите текущие скриншоты с конфигами мостов
  16. Можно еще рассмотреть вариант http://shop.nag.ru/search?word=snr-vp ну или как советует vnkorol http://shop.nag.ru/catalog/02602.IP-Telefony/08320.Cisco
  17. думаю что однозначно обновляться, резетить и конфигурить заново руками, потом повторно снимать лог. И тут же вроде видно что потери на экстриме. Что трэйс до других узлов говорит?
  18. SNR-VP-51 Акустическое эхо

    звонки внутри с эхо? вобще думаю копать нужно не телефон а chan_dahdi или что-то типо того... Пример включения эходава в самом низу http://parabel.ru/articles/echo/
  19. SNR-VP-51 и гарнитура LAVoice LVH-10

    бывает что сам микрофон развернут в обратную сторону от говорящего, и соответственно от этого на обратной стороне теряется слышимость + громкость на обратной стороне может быть выкручена на нет, ну и попробуйте поговорить в микрофон сами, часто сталкиваюсь с ситуацией когда проблема никак не связана с технической частью самого аппарата а с тем кто его эксплуатирует. Как то сталкивался с ситуацией когда оператор жаловался на то, что его не слышат, и ессно грешить начали на софтовую/аппаратную неисправность, в итоге оказалось что сам оператор плечом и подбородком зажимает микрофон и в уже закрытый пытается говорить с звонящим...от сюда и вылилась проблема.
  20. Всем привет с mikrotik работаю достаточно давно, но на днях столкнулся с проблемкой которая поставила в небольшой тупик, есть сеть с четырьмя аплинками(1хipoe,3xpppoe), один используется для ресурсов типа веба, остальные три для ТВ+торрент, собственно в сети появился ресурс на который пользователи должны попадать по локальному адресу(т.е например на 10.0.0.100), казалось бы проще простого но на деле оказалось что каждый пользователь обращаясь на адрес 10.0.0.100 попадает под правила NAT и соответственно сервер видит не локальный адрес а внешний, ниже прикладываю текущий NAT-конфиг ip firewall nat print Flags: X - disabled, I - invalid, D - dynamic 0 chain=srcnat action=masquerade routing-mark=speedtest log=no log-prefix="" 1 ;;; nat-TV chain=srcnat action=masquerade to-addresses=x.x.x.x-x.x.x.x routing-mark=web_tv log=no log-prefix="" 2 chain=srcnat action=masquerade to-addresses=x.x.x.x-x.x.x.x routing-mark=iptv out-interface=PPPOE3 log=no log-prefix="" 3 chain=srcnat action=masquerade to-addresses=x.x.x.x-x.x.x.x dst-address=10.0.0.0/24 log=no log-prefix="" 4 chain=srcnat action=masquerade src-address=!192.168.22.0/24 dst-address=192.168.22.0/24 log=no log-prefix="" 5 chain=srcnat action=masquerade to-addresses=x.x.x.x-x.x.x.x routing-mark=ISP1 src-address-list=PPPOE1 dst-address-list=!PPPOE1 out-interface=PPPOE1 log=no log-prefix="" 6 chain=srcnat action=masquerade to-addresses=x.x.x.x-x.x.x.x routing-mark=ISP2 src-address-list=PPPOE2 dst-address-list=!PPPOE2 out-interface=PPPOE2 log=no log-prefix="" 7 chain=srcnat action=masquerade to-addresses=x.x.x.x-x.x.x.x routing-mark=ISP2 src-address-list=white_trnt out-interface=PPPOE2 log=no log-prefix="" 8 chain=srcnat action=masquerade to-addresses=x.x.x.x-x.x.x.x routing-mark=ISP3 out-interface=PPPOE3 log=no log-prefix="" 9 chain=srcnat action=src-nat to-addresses=x.x.x.x-x.x.x.x src-address-list=!white out-interface=1sfp1 log=no log-prefix="" где x.x.x.x-x.x.x.x это пул белых адресов за которыми прячутся пользователи. Пробовал поместить такое же правило как и №4 но с сетью 10.0.0.0/8 !10.0.0.0/8 в начало но не помогло, пробовал сделать такое ip firewall nat add chain=srcnat action=masquerade out-interface=Public dst-address=!10.0.0.0/8 тоже не помогло:( форумчане, нужна подсказка.
  21. clinet isolation

    норм
  22. на борту телефона 100мбитный порт, и через него вы будете гонять 8 компьютеров...и, я думаю, что это не лучшая идея при построении локальной сети. Сделайте нормально, поставьте свич(с пое или без), в него подключите телефон а в него ПК, или ПК в отдельные интерфейсы коммутатора. Телефоны и ПК разделите по разным VLAN.
  23. Lite5 базу видит но не конектится

    а в логах что кажет?
  24. FXO зачем? если надо сразу в роутер подключить до двух аналоговых абонентов(в fxs) то можно что-то такое http://shop.nag.ru/catalog/00002.Marshrutizatory/16535.LAVA-Telecom/13278.LR-2G211
  25. Можно сделать так: 1. Зайдите в справочник телефона и создайте там запись, например Name - test, Office Num - x.x.x.x где х.х.х.х это IP-адрес второго телефона, далее при вызове записи test из справочника, вызов будет осуществлен на x.x.x.x 2. HotLine - опция лежит на вкладке Phone - Call Feature, при настроенной опции вызов будет осуществлен сразу после снятия трубки