- Регистрация
- 23.12.2014
- Сообщения
- 14 419
- Благодарностей
- 5 454
- Баллы
- 113
не не, прокси удаленные.Нет, микротики не топ под 50 устройств.
смотри wifi 6 кинетик - их там 4 модели под этот критерий.
Лично у меня huawei ax3 pro , но чисто, как вайфай ТД
Типо такого?смотри wifi 6 кинетик - их там 4 модели под этот критерий.
такой?))А, я не так понял все.
Микротик топ, да, под твои задачи.
Я юзаю...Клиент решил обновить роутер. Надо что-то среднее (цена/качество), что бы 20 моб проксей тянуло и 50)) Что бы Wi-Fi был отличный. Вроде говорят микротики топ, и еще какие то. Подскажете?
Да просто норм многопоток тянул. Еще видел фишку новую в тп линках за 5-6к. Это отдельный многопоток на каждое wi-fi соединение.А что значит, что бы тянул 20 моб прокси ?
Не он же будет раздавать интернет, он будет лишь прокачивать через свой канал трафик. Соответственно. можно хоть 1000 прокси юзать. Главное - что если скорость канала 100 Мб, то общая скорость работы все прокси одновременно ни как не будет более 100 Мб.
Сам использую кинетик- очень достойный вариант, самая простая настройка.
Если брать микротик, то придется много чего нового узнать, прежде чем получится его настроить.
Тогда уж лучше брать его тут, и отзывы есть и цена далеко не 20 к ))Заказал себе такой https://www.ozon.ru/product/wi-fi-router-xiaomi-ax6000-428536049/?sh=L0acinSJHg
Роутер китайской ревизии без ограничения диапазонов, у нас он стоит под 20к
Тогда лучший выбор Кенетики или Тп-линки, но всё равно лучше всего покупать за бугром так как у нас ограничения по диапазонам)Не оч люблю Xiaomi))
Для обычного. рядового пользователя подойдет самый просто й роутер за 2-5к.Купил чуть по завышенной цене что-бы наверняка -_-
Приедет кстать 6 сентября тогда и скажу херня роутер или нет
Опять же, смотря для чего.Х.з. купил -> воткнул кабель -> задал пасс для wifi и больше туда не заходил
Подвесь просто отдельно хуавей, я к этому пришел. 200 трубок тянет) 2 штуки правда.юзаю вот такой уже несколько лет, доволен как слон (но вайфай у него слабый). Пробовал переехать на вот этот вай-фай топчик. Но столкнулся с проблемой роутер сам по себе перезагружается (рандомно) может день-два проработать и ребут. Поэтому микротик основа а асус только как тп.
есть такой же в одной из локаций. тоже брал сильно дешевле. нареканий нет, 20 модемов держит отлично. иногда перезагружаю, но чисто ради "надо же иногда". модемы + домашнее интернет и вай фай по всему дому 6*10 *2 этажа.Я такой себе купил Доволен как слон. Wi-Fi в любой точке квартиры ловит. 8 устройств постоянно подключено. Правда покупал на кануне всего этого кошмара. Щас смотрю - он в 3 раза подорожал((
Keenetic SpeedsterКлиент решил обновить роутер. Надо что-то среднее (цена/качество), что бы 20 моб проксей тянуло и 50)) Что бы Wi-Fi был отличный. Вроде говорят микротики топ, и еще какие то. Подскажете?
У меня такой же дома, и на двух фермах с 4G-модемами. В одной из ферм 2 ПК на Debian, к ним подключено 90 модемов в сумме, это все в сеть выходит через этот роутер. проблем нет. Правда у меня нет сильных трафиковых нагрузок на модемах, в 100 мбитную линию вкладываюсь в сумме (нет в этом доме шире канала, а 2 тянуть влом было). Мануалы по пробросу портов есть в сети:Я такой себе купил Доволен как слон. Wi-Fi в любой точке квартиры ловит. 8 устройств постоянно подключено. Правда покупал на кануне всего этого кошмара. Щас смотрю - он в 3 раза подорожал((
Первым делом добавляем правило маскарадинга для подсети 192.168.88.0/24
/ip firewall nat add action=masquerade chain=srcnat src-address=192.168.88.0/24
Далее обращения из интернета к порту 10000, перенаправляем во внутреннюю сеть на устройство 192.168.88.250 и порт 80.
/ip firewall nat add action=netmap chain=dstnat dst-port=47000-47073,48000-48073 in-interface=ether2 protocol=tcp to-addresses=192.168.88.252
Обращения из локальной сети к внешнему IP-адресу 11.11.141.217 и порту 10000 перенаправляем в локальную сеть на устройство 192.168.88.250 и порт 80, а не в интернет.
/ip firewall nat add action=netmap chain=dstnat dst-address=11.11.141.217 dst-port=47000-47073,48000-48073 in-interface=bridge protocol=tcp src-address=192.168.88.0/24 to-addresses=192.168.88.252
Для апача:
Первым делом добавляем правило маскарадинга для подсети 192.168.88.0/24
/ip firewall nat add action=masquerade chain=srcnat src-address=192.168.88.0/24
Далее обращения из интернета к порту 8081, перенаправляем во внутреннюю сеть на устройство 192.168.88.252 и порт 80.
/ip firewall nat add action=netmap chain=dstnat dst-port=8081 in-interface=ether1 protocol=tcp to-addresses=192.168.88.252 to-ports=80
Обращения из локальной сети к внешнему IP-адресу 11.11.141.217 и порту 8081 перенаправляем в локальную сеть на устройство 192.168.88.252 и порт 80, а не в интернет.
/ip firewall nat add action=netmap chain=dstnat dst-address=11.11.141.217 dst-port=8081 in-interface=bridge protocol=tcp src-address=192.168.88.0/24 to-addresses=192.168.88.252 to-ports=80
торент:
/ip firewall nat add action=masquerade chain=srcnat src-address=192.168.88.0/24
/ip firewall nat add action=netmap chain=dstnat dst-port=21642 in-interface=ether1 protocol=tcp to-addresses=192.168.88.254 to-ports=21642
Для домохозяек - KeeneticПосоветуйте средний роутер