Перейти к содержанию

Вопрос

Опубликовано

Предлагаю добавить возможность в маршрутизаторах Keenetic использовать маршрут по умолчанию на несколько интерфейсов (для 2 подключений интернета одновременно).

  • Спасибо 1
  • Ответы 227
  • Создана
  • Последний ответ

Лучшие авторы в вопросе

Рекомендуемые сообщения

  • 0
Опубликовано
  В 16.04.2017 в 07:34, Le ecureuil сказал:

А теперь предлагаю всем, кто люто голосует за Multiwan "искаропки" описать, как же обычному человеку объяснить все эти глюки, что наблюдает @Leonid Goltsblat (и они очень логичны, и скорее всего в той или иной степени будут проявляться при Multiwan у всех). Плюс рассмотрите вариант с Multiwan, когда у человека будет WAN1 - IPoE, WAN2 - PPPoE DSL с серым адресом, WAN3 - USB свисток с двойным NAT.

На самом деле это основное ограничение для интеграции Multiwan в прошивку (а костылять с привязкой популярных сервисов к одному интерфейсу мы не хотим, это скорее на бред похоже, чем на качественное универсальное решение).

Показать  

На самом деле, ограничений сейчас 2:

1) ndmq не предоставляет нормального способа определить gateway на интерфейсах (я вижу единственный способ: no ip global, прочитать получившуюся таблицу маршрутизации, восстановить ip global, - вряд ли это можно назвать прямым способом)

2) в версии 2.09.A.6.0-0: сделали вот это:
LTE: при подключении к сети 10.0.0.0/8 выполняется подмена маски до 24 бит для устранения конфликтов с другими сетями

в результате исчезла возможность получить адрес интерфейса по ndmq: адрес (и, кажется, маска) возвращаются до подмены "реальные", а entware работает с подмененным

почти наверняка, есть и 3-е: странности в таблицах netfilter, но пока я туда не смотрел, утверждать не буду

  • 0
Опубликовано (изменено)
  В 19.04.2017 в 16:31, Leonid Goltsblat сказал:

Уважаемый, vasek00, поясните, пожалуйста, почему в этой теме Вы использовали cron скрипты, а не /opt/etc/ndm/wan.d  callback - и ?

Показать  

Дело в том что "cron" использую в роутерах аж 2010года - тут возможно дело привычки так как руки помнят хорошо что делается часто.

То что предлагается мне на пример не удобно

/opt/etc # ls -l
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 cron.1min
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 cron.5mins
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 cron.d
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 cron.daily
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 cron.hourly
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 cron.monthly
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 cron.weekly
-rw-------    1 root     root           498 Feb 18 18:53 crontab
....
drwxr-xr-x    2 root     root          1024 Apr 11 18:21 init.d
...
drwxr-xr-x   10 root     root          1024 Mar 26 13:47 ndm
...
-rw-------    1 root     root          3493 Apr 11 18:22 vnstat.conf
-rw-------    1 root     root           526 Feb 20 08:26 whois.conf
-rw-r--r--    1 root     root           589 Feb 20 08:26 xattr.conf
/opt/etc/ndm # ls -l
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 button.d
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 fs.d
drwxr-xr-x    2 root     root          1024 Mar 27 10:16 netfilter.d
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 schedule.d
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 time.d
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 usb.d
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 user.d
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 wan.d
/opt/etc/ndm # 

 

  Цитата

Другими словами, получается, что генерируемые ip static странные правила маршрутизации задают проброс внешних пакетов на нужные сервера, но теряют ответы на них в рамках уже установленных соединений. (Фактически, я добавил принудительное направление обратных пакетов на нужный интерфейс.) Разбирательство с содержимым таблиц iptables/netfilter пока отложил.

Показать  

Основное правило - откуда ушел туда должен и прийти, т.е. есть у вас же таблица table $T1 и table $T2 с жесткими маршрутами, так как прежде чем отправить пакет первое смотрится таблица маршрутов и если нет подходящего то на default ( а таблица это сеть/хост назначения и через какой интерфейс отправлять). А каких весах маршрутов может идти речь в данном случае при наличии данной таблицы выше и не понятно что может потеряться если сессия установлена через нужный маршрут, пусть она потом закроется но новая так же через этот маршрут который описан в таблице.

Есть режим балансировке где например маршрут до одного сервера в разные интервалы времени может происходить по разным каналам (маршрутам default ) тут нет такой таблицы как выше, вот тут то и будет проблема на некоторых сайтах (допустим от продолжительного времени после регистрации) . Поэтому не вижу смысла в использовании в данном понятии multiwan - если только как резрв. Лично прошел период двух каналов ADSL + PPTP тогда были низкие скорости и чисто для торрент и просмотра страниц было удобно, ну был режим именно балансировки и весовых коэффициенов например 10:5 без всяких table, но когда скорости стали 100Мбит (PPPoE) и 20-50Мбит (PPTP) то вся необходимость отпала.

Примеры

1.
default 
        nexthop via хх.хх.хх.52 dev ppp1 weight 5
        nexthop via yy.yy.yy.64 dev ppp0 weight 10
...
хх.хх.хх.254 dev ppp0 scope link 
yy.yy.yy.9 dev ppp1 scope link 
yy.yy.yy.26 dev ppp1 proto kernel scope link src yy.yy.yy.52 

2.
default dev ppp0 scope link 
хх.хх.хх.254 dev ppp0 scope link 
...
yy.yy.yy.9 dev ppp1 scope link 
yy.yy.yy.26 dev ppp1 proto kernel scope link src yy.yy.yy.52 

Про что я писал использование

  Цитата

ip ro add default scope global nexthop ....

• scope область-действия (по умолчанию, link для прямых unicast и broadcast маршрутов, global для прочих unicast маршрутов, host для локальных маршрутов)
• nexthop via $IP dev {имя-интерфейса} weight {вес} (описание многонитевого маршрута; вес отражает толщину или качество канала)

или

ip route add default scope global equalize nexthop ....

• equalize (распределять пакеты случайным образом по ниткам много нитевого маршрута)

/proc/sys/net/ipv4/conf/имя-интерфейса/rp_filter позволяет ядру проверять входящие пакеты на правильность исходящего адреса (ответ на пакет должен посылаться на тот же самый интерфейс).

Показать  

Для полного понимания того что и как у вас реализовано нужно побольше данных, так как ветка очень большая и вариантов описано много. Т.е. нужно видеть текущее состояние как у вас получились маршруты.

Мобильные тарифы сейчас очень дороги по сравнению с проводными, платить за два канала одновременно все зависит от суммы денег которую не жалко, но может за эту сумму взять один по быстрее.

Изменено пользователем vasek00
  • 0
Опубликовано

Возможно ли без всякой балансировки сделать так, чтоб один WAN работал с одним сегментом, а другой, "резервный" работал с другим сегментом и был доступен из вне? Или просто чтоб оба были доступны из вне.

  • 0
Опубликовано
  В 21.10.2017 в 04:09, user01 сказал:

Возможно ли без всякой балансировки сделать так, чтоб один WAN работал с одним сегментом, а другой, "резервный" работал с другим сегментом и был доступен из вне? Или просто чтоб оба были доступны из вне.

Показать  

Пока нельзя, но чувствуем, пора начинать делать. Каждому сегменту/клиенту указать свой индивидуальный WAN...

  • Лайк 3
  • 0
Опубликовано (изменено)
  В 21.10.2017 в 04:09, user01 сказал:

Возможно ли без всякой балансировки сделать так, чтоб один WAN работал с одним сегментом, а другой, "резервный" работал с другим сегментом и был доступен из вне? Или просто чтоб оба были доступны из вне.

Показать  

Тут на форуме уже расписывали через entware - ip route утилиту, как и что. Отличие вариант не из коробки.

Изменено пользователем vasek00
  • 0
Опубликовано (изменено)
  В 21.10.2017 в 09:29, ndm сказал:

Пока нельзя, но чувствуем, пора начинать делать. Каждому сегменту/клиенту указать свой индивидуальный WAN...

Показать  

Нынче крупные операторы в добавок к мобильному тарифу дают бесплатный дом. интернет средних скоростей. Как бекап какнал и для домашнего сервера сойдёт.

Изменено пользователем user01
  • 0
Опубликовано
  В 21.10.2017 в 09:29, ndm сказал:

Пока нельзя, но чувствуем, пора начинать делать. Каждому сегменту/клиенту указать свой индивидуальный WAN...

Показать  

Есть ли надежда, если все равно начнете работы по разным WAN-ам, добавить поддержку балансировки на разные WAN-ы только для torrent трафика?

Это позволит задействовать резервный канал, когда он действительно реально нужен для разгона трафика выше 100 Мбит/с --> торренты, т.к. для остальных бытовых нужд обычного пользователя более 100 Мбит в основном не требуется.

Если добавить балансировку канала только для торрент трафика, это не создаст ожидаемых проблем для постоянных запросов аторизаций на сайтах при обращениях к ним из разных WAN и должно удовлетворить вашей политике, пользователю только плюсы от вашей железки, а проблем нет :D

  • 0
Опубликовано (изменено)

Поставил на всю подсеть. Работать работает. Из вне есть доступ, изнутри тоже идёт.

Но, при этом в подсети не работает вообще DNS, хоть Google 8.8.8.8. Сам сервер пингуется.

ip rule add from 192.168.10.0/24 table beeline
ip route add default via 37.x.x.1 dev eth2.3 table beeline

Веб морда роутера при этом из этой подсети не открывается. Галка Разрешить доступ к интернет-центру стоит.

 

  В 21.10.2017 в 10:27, vasek00 сказал:

Что стоит у клиентов в качестве DNS адреса, если например 8.8.8.8 то им по барабану DNS роутера => запрос на 8.8.8.8 уйдет по маршруту который via 37.x.x.1 dev eth2.3
Не плохо бы увидеть таблицу чего и как и наверное проще перейти в https://forum.keenetic.net/ и там поднять тему, а то ixbt не много для другого.

Показать  

Всё, что угодно. DNS сервера сами по себе пингуются. Но запросы не проходят

  Показать контент

 

Изменено пользователем user01
  • 0
Опубликовано (изменено)
  В 26.10.2017 в 10:32, user01 сказал:

Поставил на всю подсеть. Работать работает. Из вне есть доступ, изнутри тоже идёт.

Показать  

Как говориться маловато данных.

Проверил еще раз, два канала ppp0 (основной) и ppp1(резервный). Интернет с клиента (открытие страниц) 192.168.1.10 все отлично по резервному каналу ppp1.

/opt/etc/iproute2 # echo 200 inetii >> /opt/etc/iproute2/rt_tables
/opt/etc/iproute2 # ip rule add from 192.168.1.10 table inetii
/opt/etc/iproute2 # ip rule list
0:      from all lookup local 
32765:  from 192.168.1.10 lookup inetii 
32766:  from all lookup main 
32767:  from all lookup default 
/opt/etc/iproute2 # ifconfig
...
ppp0      Link encap:Point-to-Point Protocol  
          inet addr:yy.yy.yy.175  P-t-P:yy.yy.yy.1  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Metric:1

ppp1      Link encap:Point-to-Point Protocol  
          inet addr:хх.хх.хх.52  P-t-P:хх.106.хх.26  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1400  Metric:1
...
/opt/etc/iproute2 # ip route add default via хх.106.хх.26 dev ppp1 table inetii
/opt/etc/iproute2 # ip route flush cache
/opt/etc/iproute2 # ip ro list table inetii
default via хх.106.хх.26 dev ppp1 
/opt/etc/iproute2 # ip ro
default dev ppp0  scope link 
...
хх.хх.хх.0/16 via хх.хх.хх.1 dev eth2.4 
хх.хх.хх.0/19 dev eth2.4  proto kernel  scope link  src хх.хх.хх.52 
...
хх.106.хх.26 dev ppp1  proto kernel  scope link  src хх.хх.хх.52 
/opt/etc/iproute2 # 


На клиенте 192.168.1.10 адрес DNS сервера указан роутер 

Обмен пакетами с 8.8.8.8 по с 32 байтами данных:
Ответ от 8.8.8.8: число байт=32 время=14мс TTL=55
Ответ от 8.8.8.8: число байт=32 время=13мс TTL=55
Ответ от 8.8.8.8: число байт=32 время=13мс TTL=55

Статистика Ping для 8.8.8.8:
    Пакетов: отправлено = 3, получено = 3, потеряно = 0

Трассировка маршрута к google-public-dns-a.google.com [8.8.8.8]
с максимальным числом прыжков 30:

  1     4 ms     1 ms     1 ms  Keen [192.168.1.100] 
  2     5 ms     6 ms     4 ms  vpn......net [хх.106.хх.26] 
  3     5 ms     6 ms     3 ms  g.....net [хх.106.хх.10] 
  4     8 ms     7 ms     9 ms  хх.хх.хх.хх

Сервер:  Keen
Address:  192.168.1.100

Имя:     yandex.ru
Addresses:  2a02:6b8:a::a
	  5.255.255.60
	  5.255.255.50
	  77.88.55.60
	  77.88.55.50

На другом клиенте 192.168.1.2 адрес DNS сервера указан роутер

Трассировка маршрута к google-public-dns-a.google.com [8.8.8.8]
с максимальным числом прыжков 30:

  1    <1 мс     1 ms    <1 мс  Keen [192.168.1.100] 
  2     4 ms     4 ms     4 ms  31.....ru [yy.yy.yy.1] 
  3     4 ms     3 ms     3 ms  yy.yy.yy.248 

 

Изменено пользователем vasek00
  • 0
Опубликовано (изменено)
  Показать контент

 

Где-то на уровне роутера в этой подсети блокируется/занят 53 порт. iptables роутера.  Если перевести это резервное соединение в основное, отключив основное, то через него и основную подсеть DNS резолвится. Но через эту вторую подсеть всё-равно нет. То есть дело не в провайдере.

  Показать контент

 

 

Изменено пользователем user01
  • 0
Опубликовано

В моем примере без всяких наворотов - клиент из сети br0 (т.е. лок.сети роутера) ...1.10 получает проход на второй канал.

У вас же есть br1 ....10.1 с сетью ...10.0 ?

192.168.9.0/24 dev br0 scope link  src 192.168.9.1
192.168.10.0/24 dev br1 scope link  src 192.168.10.1

Начнем с клиента PS что значит для него DNS 192.168.10.1 - думаете роутер, вообще то у него 192.168.9.1, можно проверить "netstat -ntulp" кто что слушает по портам и обратить внимание на 53, хоть там и будет наверное у вас 0.0.0.0:53.

По вашим записям трудно понять движение пакетов из ....10.0 хотя везде 192.168.10.1->-78.х.х.х->-85.21.0.175->...  но ни как не интерфейс eth2.3 и далее.

Попробую что-то на br1 поднять и проверить.

 

  • 0
Опубликовано (изменено)

Только что проверил для br2 - все ОК -> галка на " Использовать NAT" включена на созданном сегменте Home-2. Клиенту выход в интернет разрешен. Default на ppp0.

Клиент подключен к LAN порту роутера на IP 192.168.2.10

  Показать контент

 

Изменено пользователем vasek00
  • 0
Опубликовано

Сделал по-другому. На роутере был включен Яндекс.ДНС. И он перехватывал 53 порт. Но если делать напрямую из подсети, то маршрут роутер проскакивает. Вот ДНС и не резолвятся, а сам роутер из подсети не видно.

ip rule add dev br1 table beeline

 

Итого

mkdir -p /opt/etc/iproute2
echo 100 beeline >> /opt/etc/iproute2/rt_tables
ip rule add dev br1 table beeline
ip route add default via 37.X.Y.1 dev eth2.3 table beeline

 

  • 0
Опубликовано
  В 21.10.2017 в 09:29, ndm сказал:

Пока нельзя, но чувствуем, пора начинать делать. Каждому сегменту/клиенту указать свой индивидуальный WAN...

Показать  

Здравствуйте. В прошивке 2.11 стоит ждать появления этой функции? Или сейчас основной приоритет - это переход на новый WEB-интерфейс?...

  • 0
Опубликовано
  В 09.11.2017 в 09:25, flashtr0n сказал:

Здравствуйте. В прошивке 2.11 стоит ждать появления этой функции? Или сейчас основной приоритет - это переход на новый WEB-интерфейс?...

Показать  

В 2.11 не стоит.

  • Лайк 1
  • 0
Опубликовано

Очень хочется "Каждому сегменту/клиенту указать свой индивидуальный WAN"... Раньше то особой явной надобности не было, а вот недавно всплыл косяк. 

У нас тут везде Blackberry, так вот после блокировки BBM Роскомнадзором, накрылся доступ к адресу blackberry.com/select/wifiloginsuccess, на который BB зачем-то ломится для проверки wifi соединения :) А ежели не достукивается - то и wifi нет на телефоне :) Причем как обычно - например Йота и Искрателеком не пущают, а Онлайм - в легкую :)

Поэтому очень хочется иметь возможность пустить BB-устройства через VPN на роутере... В прошивках Padavan и AsusWRT Merlin такая возможность есть в веб-интерфейсе.  

  • 0
Опубликовано

Если я Вас правильно понял, то такая возможность есть уже давно. Делать нужно из Cli.

ip static Vlan101 OTS
ip static Vlan104-MCAST OTS

Т.е. Vlan 101 и 104 идут через ISP "OTS".

Можно указать и другого ISP.

 

  • 0
Опубликовано
  В 13.11.2017 в 18:45, dexter сказал:

Т.е. Vlan 101 и 104 идут через ISP "OTS".

Показать  

Пардон, а Vlan'ами в данном случае что является ? Я Vlan видел только в настройках Ethernet подключений у разных физических портов

Как мне отдельный девайс по ip или mac'у завернуть через vpn ? 

  • 0
Опубликовано

Vlan 101 и 104 это сегмент сети.

Попробуйте так:

во первых у vpn должен быть уровень безопасности public.

Далее пишем правило в консоле:

 

ip static IP address› ‹mask› вашего хоста inet(название вашего vpn подключения)

 

  • 0
Опубликовано
  В 13.11.2017 в 19:41, dexter сказал:

Vlan 101 и 104 это сегмент сети.

Попробуйте так:

во первых у vpn должен быть уровень безопасности public.

Далее пишем правило в консоле:

 

ip static IP address› ‹mask› вашего хоста inet(название вашего vpn подключения)

 

Показать  

То есть все-таки получается я не могу направить просто отдельный хост ? Мне надо создать отдельный сегмент, поднять отдельную wifi сеть в этом сегменте, запихнуть туда нужный хост, и только после этого завернуть этот сегмент на vpn ? Или я что-то упустил ? 

И что такое "у vpn должен быть уровень безопасности public" ? 

  • 0
Опубликовано (изменено)

@webcrew, мне кажется @dexter все усложняет.

Просто на вкладке маршруты в вебке пропишите маршруты до нужных ip через подходящий интерфейс (VPN) и должно заработать.

Зы или вам особо критично что остальные клиенты тоже через это соединение будут на сайт блекберри ходить?

Изменено пользователем r13
  • 0
Опубликовано

@r13, ну кстати для локального затыкания проблемы с BB - вполне себе вариант.. Но в целом хотелось бы заруливать целиком клиента через VPN ...

Практических примеров таких потребностей можно накидать кучу ...

  • 0
Опубликовано
  В 13.11.2017 в 20:03, webcrew сказал:

@r13, Но в целом хотелось бы заруливать целиком клиента через VPN ...

 

Показать  

Подождем реализации данной фичи

  • 0
Опубликовано
  В 13.11.2017 в 19:41, dexter сказал:

Vlan 101 и 104 это сегмент сети.

Попробуйте так:

во первых у vpn должен быть уровень безопасности public.

Далее пишем правило в консоле:

 

ip static IP address› ‹mask› вашего хоста inet(название вашего vpn подключения)

 

Показать  

@webcrew

Да и еще подумал что то смущает вчера...

Вспомнил. Эта команда не перенаправит трафик, она была сделана для выборочного nat в зависимости от исходящего интерфейса. И с таким синтаксисом(ip адрес в первом параметре) работает не корректно. 

Обсуждалось тут

 

  • 0
Опубликовано

Для справки и понимания

  Цитата

ip static - это ручное управление любым NAT, как SNAT, так и DNAT, так и вообще отключение NAT

Показать  

Так же напомню, если вы случайно нажали что-то в WEB то забудьте про то что писали в cli.

Речь идет о ROUTING которая после - PREROUTING (mangle/nat) или OUTPUT ((mangle/nat/filter).

  Цитата

Очень хочется "Каждому сегменту/клиенту указать свой индивидуальный WAN"... Раньше то особой явной надобности не было, а вот недавно всплыл косяк. 

...

В прошивках Padavan и AsusWRT Merlin такая возможность есть в веб-интерфейсе.

Показать  

По поводу сторонних ПО там стоит ip route - он не такой и большой по весу, хотя в Entware он 340K, но можно и ужать его до 100К.

webcrew у вас GigaII - серьезный роутер, не мучайтесь, поставьте Enware3 и ip route - получите серьезный функционал к тому что есть. Ваш вопрос описан и решен тут же в данной теме.

  • 0
Опубликовано (изменено)

Как уважаемые админы и разрабы говорят, что Multiwan не нужен или нет времени... 

1. Чем больше фич тем больше людей это купят (если фичи будут включаться галочкой и интерфейс будет понятен. Чтоб домохозяйки не трогали эти галочки) А трогали торрент любители (любители видео 4К+торрент)

2. Не надо устройство превращать в Microtic. В эту сторону идти стоит, но другим путем (простота использования, короче не менять тропинку по которой идете)

3. Если Multiwan сделать - то нужно предусмотреть, чтоб агрегирование каналов настраивалось простыми галочками, процентами. Трассы тоже настраивались одной строкой. Куда - что.. (И не на английском. Читать how to iptables debian никому не интересно)

4. У меня стоит сначала Microtik, потом Zyxel (для wifi 5ghz, transmission, DLNA и т.д.)  А как хочется одно устройство! (Не надо мне говорить про вирт среду + [openwrt] на Microtik(а) и Про дебиан на Zyxel(б)... У меня руки через... и по этому отдельно с торрентами и т.д.(a) как и (б) работает через (Ж). А вот а+б=норма. (200 мегабит по 2 каналам WAN Думаю "вынести" тик вообще на лестничную клетку (нарушить законодательство РФ) и поговорить с соседями и раздать им по IPoe инет через тик. Тогда к каждому 600 мегабит придет(для торентов или многопоточного видео)

5. Хочется объяснений от форумчан и разработчиков есть ли способ подключить Zyxel после микротик (не в режиме точка доступа) чтоб получить общую локалку. и OPKG?  Т.е. У меня сделано сейчас следующим образом:

Инет(ы) приходят в Wan(ы) Microtik. Microtik "поднимает" соединения и отправляет в 2 локалки. (Это нужно для кинетика) первая 192.168.5.0/24, вторая 192.168.77.0/24 - внутренняя локалка в квартире. ТВ, компы подсоединены к тику как и кинетик по (LAN). Далее 192.168.5.0/24 - в WAN кинетика, чтоб этот негодяй интернет "видел". 192.168.77.0/24 DHCP поднимает тик и отдает в LAN кинетика. На последнем DHCP отключено, включен WIFI. Соответственно по такой схеме нутбук или телефон, подключенный по вайфай оказывается во внутренний сети.

7. К кинетику идет в результате 2 витых пары. Как сделать одну, чтоб кинетик и инет видел и внутренней локалки придерживался и OPKG на нем пахало. (На тике нет WIFI и USB) 2 кабеля идут через всю квартиру к кинетику и это не удобно. (Да и глупо) Одну витуху хочется все таки "Освободить". В режиме точка доступа OPKG на кинетике вне доступа как и другие фичи, что полное Г... И недоработка производителя! Раз уж нет в кинетике мультивана ну не буду описывать чего еще нет т.к. это не СОХО ))) По данной схеме когда у человека есть деньги и на ТИК и на Кинетик (если я ультру покупаю как точку доступа естественно деньги есть... Но вот отказаваться от всех фич кинетика переключив его в точку доступа просто глупо!) Переключив в точку хочется OPKG галочку все таки видеть, как и многое другое!!! Да на тике много чего есть но нет того, что есть в кинетике - например простоты использования!

8. ДВА устройства для одной цели - торрент качалки. Это что нормально? Ну да ТИПО Кинетик Ультра 2 не сохо за 8ххх р. Микротик - сохо (без USB и WIFI 5ГГЦ) и за меньшую цену! Кому какое дело что сохо, а что нет! Хочется все и на одном устройстве!

9. Хочется Samsung 850 Pro MZ-7KE1T0 (2T0) подключить как NAS через OPKG для получения мега скоростного NAS - LAN, у меня Samsung 850 Pro просто так валяется (к примеру) или используется как быстрая флешка. Вот жду когда ZYxel(Я) заработают действительно быстро ))) 

10. Пишу в эту тему т.к. 1.-10. Касается MultiWan, который нужен (как я считаю) только для торрентов и многопоточного видео 4К для чего еще желательна большая скорость HDD + Lan! Кто пробовал смотреть 4К многопоточное видео через ZYXEL меня поймут. Надеюсь как и поймут те, которым некогда это видео смотреть т.к. занимаются прошивками и т.д.

Изменено пользователем Softx
Грамматика
  • 0
Опубликовано (изменено)
  В 26.11.2017 в 02:23, Softx сказал:

есть ли способ подключить Zyxel после микротик (не в режиме точка доступа) чтоб получить общую локалку. и OPKG?

Показать  

В режиме точки доступа OPKG прекрасно работает. USB тоже. Равно и торрент-клиент. По крайней мере на последней, релизной, 2.10.С.0.0-0. Ultra II

   
Изменено пользователем vadimbn
  • 0
Опубликовано

Кинетик в ТД можно превратить руками, оставив при этом весь функционал.  С Ultra 2 будет посложнее из-за отдельного Wan.

Гость
Эта тема закрыта для публикации ответов.
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.