
Илья
09.03.2017
07:29:45
Вот разъем магсейф (магнитный) при всех его плюсах может преподнести сюрприз на производстве. Стружка стальная налипает )))

Антон
09.03.2017
07:30:24

Алексей
09.03.2017
07:31:10

Антон
09.03.2017
07:31:31

Google

Илья
09.03.2017
07:32:51
Я сейчас взял 12" мак на замену своему старому macbook pro 13" Retina и пока очень доволен
900 грамм конечно рулят. И клавиатура ОЧЕНЬ хороша.

Алексей
09.03.2017
07:35:06

Илья
09.03.2017
07:35:40
Где затычка? Хотя пофиг, прошка с магсейвом идет на продажу.

Алексей
09.03.2017
07:36:22
на чехле
сейчас попробую картинку найти)

Илья
09.03.2017
07:36:59
Я использую HardCase. Это такие пластиковые скорлупы на верх и на низ )))

Bastad
09.03.2017
07:38:30
под них говно набивается и жесточайше корябает корпус

Алексей
09.03.2017
07:38:51

Илья
09.03.2017
07:39:17
Ясно. )

Bastad
09.03.2017
07:39:25
под жесткие

Google

Алексей
09.03.2017
07:44:02
а вообще для полей и ноутбука без езернета можно использовать mikrotik map lite
https://routerboard.com/RBmAPL-2nD
питается от usb крепится магнитиком. позиционируется как раз для целей ткнутся в сервер и управлять им по wifi
Коллеги.
Кто-нить разворачивал Capsman на 30+ ТД ? Насколько требователен капсман к процессору?

Илья
09.03.2017
07:51:08
Я разворачивал
В принципе 951Ui должно хватить, если ставить цель имено CapsMan без очередей, хотспотов и более-менее файрволла.
Так же можно включить Local Forward и тогда вообще пофиг на ресурсы ))

Алексей
09.03.2017
07:53:43
датапаптч форвардин с ТД или на контроллер?

Илья
09.03.2017
07:53:52
Но сложнее настраивать. Ибо каждый CAP обрабатываем сам
У меня было обращение в саппорт, что CapsMan глючит при регистрации на 951Ui 60 AP

Алексей
09.03.2017
07:54:40
интересна нагрузка была

Илья
09.03.2017
07:55:43
Я обычно считаю так
до 10 AP 951-2011
До 30 Rb 3001
Далее 1100 и CCR.
Да знаю что с запасом. И так же знаю что аппетит по управлению придет во время еды
Посмейлись, продали 3011 )))

Алексей
09.03.2017
07:59:15
У меня управление будет чисто капсман, возможно если будет несколько SSID то буду пихать с контроллера данные в разные vlan максимум
RB750Gr3 думаю взять новый 2 ядерный HEX
как никак МТК и 470 мегабит ipsec может. думаю что уж на капсман мозгов хватит

NIKOLYA
09.03.2017
08:01:36
сколько точек и какой канал входящий?

Илья
09.03.2017
08:02:47
Ну 470 IPSec у него в режиме «все выключено, кроме IPSec». А вообще 30АП должен утянуть.

Алексей
09.03.2017
08:03:59

Google

NIKOLYA
09.03.2017
08:04:41
потянет
я надеюсь в настройках локаалфорвард и клиент ту клиет форвард вы разбираетесь?

Алексей
09.03.2017
08:08:23

NIKOLYA
09.03.2017
08:08:59
это локал форвард

Алексей
09.03.2017
08:09:00
на 15 ТД работает нормально.

NIKOLYA
09.03.2017
08:09:32
клиент ту клиент форвард что бы внутри видны были юзеры

Алексей
09.03.2017
08:17:27

Антон
09.03.2017
09:13:00

Alex
09.03.2017
09:45:21
посоветуйте сетевуюху 10G на какмнить чипе интел всеядную ну и чтоб тик ее знал :)

Evgeny
09.03.2017
09:47:31
x520 бери, вот такую например http://ark.intel.com/products/39776/Intel-Ethernet-Converged-Network-Adapter-X520-DA2

Alex
09.03.2017
09:49:46
она только свои sfp ест

Evgeny
09.03.2017
09:50:19

Evgeny
09.03.2017
09:50:22
http://ark.intel.com/products/family/46828/Intel-10-Gigabit-Server-Adapters

Alex
09.03.2017
09:50:25
интересует что-то на чипе i82599, но не от интела именн о:)
я уверен про свои
еще есть agear, silicom тоже делают на интеловских чипах и они жрут любые sfp+

Evgeny
09.03.2017
09:51:10
ну про них ничего не скажу. 520 юзал, работает отлично, с SFP CRS совместима. *у меня был интеловый кабель сразу с QSFP на концах.

Alex
09.03.2017
09:52:17

unt0njs
09.03.2017
09:52:34
Здравствуйте! Маршрутизатор подключён к Интернету через pppoe, трафик из LAN маскарадится. Безопасно ли использовать следующее правило?
/ip firewall
add action=accept in-interface=WAN, out-interface =LAN

Maxim ??
09.03.2017
09:53:02
а зачем ты так делаешь?

Google

Evgeny
09.03.2017
09:53:08

Alex
09.03.2017
09:53:44
через 20 гбит гоняем всего 2гбита ? ???

Evgeny
09.03.2017
09:53:56

unt0njs
09.03.2017
09:54:57

Evgeny
09.03.2017
09:56:17

unt0njs
09.03.2017
09:56:49
дык pppoe=WAN

Alseg
09.03.2017
09:56:56

Evgeny
09.03.2017
09:57:18
дык pppoe=WAN
а, ну ок. Но лучше бы его сделать по гайду, mikrotik router protect \ customer protect ищи

Alseg
09.03.2017
09:57:38

Admin
ERROR: S client not available

unt0njs
09.03.2017
09:57:57

Evgeniy
09.03.2017
09:58:00

Evgeny
09.03.2017
09:58:16

unt0njs
09.03.2017
09:58:30

Alseg
09.03.2017
09:59:08
Да я уже насобирал тут свой FW, но если скинешь, буду благодарен
Типовой минимальный конфиг:
/ip firewall filter add action=accept chain=input in-interface=bridge1
/ip firewall filter add action=accept chain=forward in-interface=bridge1
/ip firewall filter add action=accept chain=input in-interface=ether1 connection-state=established,related
/ip firewall filter add action=accept chain=forward in-interface=ether1 connection-state=established,related
/ip firewall filter add action=drop chain=input in-interface=ether1
/ip firewall filter add action=drop chain=forward in-interface=ether1
Конец типового минимального конфига.
Ну ты там уже сам свои пппое подставь

Evgeny
09.03.2017
09:59:51
и lan поменяй
и DNS добавь входящий, от твоих DNS серверов

Alseg
09.03.2017
10:00:50

Google

Evgeny
09.03.2017
10:02:14
Зачем? Внутренние проинициируют его сами на вышестоящих форвардеров
в моей практике не всегда DNS ответы попадали на:
/ip firewall filter add action=accept chain=input in-interface=ether1 connection-state=established,related
потому я предпочитаю выделить его отдельно, и DNS загнать в отдельный Adr лист, чтобы видеть хождение пакетов и случайно не перекрыть ничего.

Алексей
09.03.2017
10:03:29
Товарищи, а можете подсказать как работает netwatch? При каком условии он выставляет хосту down?

Evgeny
09.03.2017
10:04:27

Алексей
09.03.2017
10:04:54


unt0njs
09.03.2017
10:05:58
/ip firewall filter
add action=accept chain=input comment="Accept estabilished and related" \
connection-state=established,related
add action=accept chain=input comment="Accept DNS from LAN" dst-port=53,123 \
protocol=udp src-address=10.0.0.0/8
add action=accept chain=input comment="Allow Managment from one wired PC" \
dst-port=8291 protocol=tcp src-address=10.0.0.200
add action=drop chain=input comment="Drop all input"
add action=fasttrack-connection chain=forward comment=\
"Fasttrack estabilished and related" connection-state=established,related
add action=accept chain=forward comment="Accept estabilished and related" \
connection-state=established,related
add action=accept chain=forward comment="Allow client LAN traffic out WAN" \
out-interface=pppoe-out1 src-address=10.0.0.0/8
add action=drop chain=forward comment="Drop Bogon from WAN" in-interface=\
pppoe-out1 src-address-list=Bogon
add action=drop chain=forward comment="Drop all forward"
/ip firewall nat
add action=masquerade chain=srcnat out-interface=pppoe-out1
Можете что-нибудь сказать про мою самоделку?)


Evgeny
09.03.2017
10:06:13

Alex
09.03.2017
10:06:19

Алексей
09.03.2017
10:06:34
ужас

Evgeny
09.03.2017
10:06:47

Alex
09.03.2017
10:06:48
@faustgram т.е. непосредственно в микротике не стояли эти карты?

Evgeny
09.03.2017
10:07:16

Alex
09.03.2017
10:08:10

Evgeny
09.03.2017
10:08:42

Alex
09.03.2017
10:09:50
карты непосредственн ов chr пробросил или ей гипервизор рулил, а в chr vmxnet3 виртуальная была?

Evgeny
09.03.2017
10:10:31

Alex
09.03.2017
10:11:08

Evgeny
09.03.2017
10:11:25

Alex
09.03.2017
10:12:19
вот мне в x86 и надо вставить ... вытащить от туда 1 4х портовую гиговую

Evgeny
09.03.2017
10:14:21

unt0njs
09.03.2017
10:38:35
Какие меры посоветуете принять по защите LAN?