Копирование lan-wifi забивает весь канал

Обсуждение ПО и его настройки
nightsnowfox
Сообщения: 8
Зарегистрирован: 14 июл 2017, 18:02

Конфигурация такая:
200MB -> RB2011UiAS-2HnD-IN + NAS(lan 100Mb) + PC(lan 1Gb) + PS4(lan 1Gb) + 5 потребителей wifi (один ноут, остальное по мелочи). lan+wifi объединены в мост (мастер-портами).
NAS раньше висел на 1Gb порту, пока перевесил на 100Mb, вроде стало полегче, но проблему до конца не решило.
Проблема такая:
Как только начинается копирование файлов с NAS на ноут - забивается весь канал. Играть на PS4 становится невозможно (лаги в онлайн-игре, заикание в голосовом чате), медиасервером (PLEX, крутится на NAS) пользоваться невозможно (вылетает просмотр). При этом копирование процессор микрота сильно не нагружает, общая загрузка в районе 15%. Даже торренты которые загружают процентов на 60% не вызывают таких последствий.
Queues пробовал, но они больше про дележку внешнего трафика, как управлять локальным - не нашел. Понятно, что если ограничивать NAS по скорости на порту и дальше, то проблема уходит, но это плохой вариант.
Как еще это можно забороть?
зы До этого стоял обычный Асус со стоковой прошивкой и таких проблем не наблюдалось.
 конфиг
# sep/23/2017 20:51:48 by RouterOS 6.40.3
#
# model = 2011UiAS-2HnD

/interface bridge
add fast-forward=no name=br1-lan
/interface ethernet
set [ find default-name=ether1 ] name=eth1-wan
set [ find default-name=ether5 ] name=eth5-lan
set [ find default-name=ether6 ] advertise=\
10M-half,10M-full,100M-half,100M-full name=eth6-lan rx-flow-control=auto \
tx-flow-control=auto
set [ find default-name=ether7 ] master-port=eth6-lan name=eth7-lan
set [ find default-name=ether8 ] master-port=eth6-lan name=eth8-lan
set [ find default-name=ether9 ] master-port=eth6-lan name=eth9-lan
set [ find default-name=ether10 ] master-port=eth6-lan name=eth10-lan
set [ find default-name=sfp1 ] name=wan
/ip neighbor discovery
set eth1-wan discover=no
set eth5-lan discover=no
set eth6-lan discover=no
set eth7-lan discover=no
set eth8-lan discover=no
set eth9-lan discover=no
set eth10-lan discover=no
set wan discover=no
/interface ethernet
set [ find default-name=ether2 ] master-port=eth5-lan name=eth2-lan \
rx-flow-control=on tx-flow-control=on
set [ find default-name=ether3 ] master-port=eth5-lan name=eth3-lan
set [ find default-name=ether4 ] master-port=eth5-lan name=eth4-lan
/ip neighbor discovery
set eth2-lan discover=no
set eth3-lan discover=no
set eth4-lan discover=no
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa2-psk group-ciphers=\
tkip,aes-ccm mode=dynamic-keys supplicant-identity=MikroTik \
unicast-ciphers=tkip,aes-ccm wpa-pre-shared-key=пароль \
wpa2-pre-shared-key=пароль
add authentication-types=wpa-psk,wpa2-psk eap-methods="" \
management-protection=allowed mode=dynamic-keys name=wpa \
supplicant-identity="" wpa-pre-shared-key=пароль \
wpa2-pre-shared-key=пароль
/interface wireless
set [ find default-name=wlan1 ] adaptive-noise-immunity=ap-and-client-mode \
band=2ghz-onlyn channel-width=20/40mhz-Ce country=russia disabled=no \
distance=indoors frequency=2447 hw-protection-mode=rts-cts \
max-station-count=10 mode=ap-bridge name=wlan security-profile=wpa \
tx-power-mode=all-rates-fixed wireless-protocol=802.11 wps-mode=disabled
/interface wireless nstreme
set wlan enable-polling=no
/ip firewall layer7-protocol
add name=HTTP regexp="http/(0\\.9|1\\.0|1\\.1) [1-5][0-9][0-9]|post [\\x09-\\x\
0d -~]* http/[01]\\.[019]"
add name=GIF regexp=gif
add name=PNG regexp=png
add name=JPG regexp=jpg
add name=Skype regexp="^..\\x02............."
add name=radmin regexp="^\\x01\\x01(\\x08\\x08|\\x1b\\x1b)\$"
add name=rdp regexp="rdp\r\\nrdpdr.*cliprdr.*rdpsnd"
add name=Jabber regexp=\
"<stream:stream[\\x09-\\x0d ][ -~]*[\\x09-\\x0d ]xmlns=['\"]jabber"
/ip pool
add name=dhcp ranges=192.168.10.100-192.168.10.200
/ip dhcp-server
add address-pool=dhcp authoritative=after-2sec-delay disabled=no interface=\
br1-lan lease-time=8h name=dhcp
/queue simple
add disabled=yes limit-at=180M/180M max-limit=180M/180M name=Global queue=\
pcq-upload-default/pcq-download-default target=192.168.10.0/24
add disabled=yes limit-at=20M/20M max-limit=50M/50M name=PS4 parent=Global \
priority=1/1 queue=pcq-upload-default/pcq-download-default target=\
192.168.10.103/32
add disabled=yes limit-at=10M/10M max-limit=20M/20M name=MacBook parent=\
Global priority=5/5 queue=pcq-upload-default/pcq-download-default target=\
192.168.10.102/32
add disabled=yes limit-at=10M/10M max-limit=20M/20M name=MacMini parent=\
Global priority=7/7 queue=pcq-upload-default/pcq-download-default target=\
192.168.10.101/32
add disabled=yes limit-at=10M/10M max-limit=30M/30M name=S7Edge parent=Global \
priority=6/6 queue=pcq-upload-default/pcq-download-default target=\
192.168.10.106/32
add disabled=yes limit-at=10M/10M max-limit=30M/30M name=S7 parent=Global \
priority=6/6 queue=pcq-upload-default/pcq-download-default target=\
192.168.10.104/32
add disabled=yes limit-at=10M/10M max-limit=30M/30M name=NAS parent=Global \
queue=pcq-upload-default/pcq-download-default target=192.168.10.100/32
/queue tree
add disabled=yes max-limit=80M name=in parent=global queue=\
pcq-download-default
add disabled=yes max-limit=80M name=all_in packet-mark=all_in parent=in \
queue=pcq-download-default
add disabled=yes limit-at=20M max-limit=50M name=ps4_in packet-mark=ps4_in \
parent=in priority=1 queue=pcq-download-default
add disabled=yes max-limit=80M name=out parent=global queue=\
pcq-upload-default
add disabled=yes max-limit=80M name=all_out packet-mark=all_out parent=out \
queue=pcq-upload-default
add disabled=yes limit-at=20M max-limit=50M name=ps4_out packet-mark=ps4_out \
parent=out priority=1 queue=pcq-upload-default
add disabled=yes limit-at=10M max-limit=30M name=nas_in packet-mark=nas_in \
parent=in priority=7 queue=pcq-download-default
add disabled=yes limit-at=10M max-limit=30M name=nas_out packet-mark=nas_out \
parent=out priority=7 queue=pcq-upload-default
add disabled=yes name=macbook_in packet-mark=macbook_in parent=in priority=5 \
queue=pcq-download-default
add disabled=yes name=macbook_out packet-mark=macbook_out parent=out \
priority=5 queue=pcq-upload-default
add disabled=yes name=macmini_in packet-mark=macmini_in parent=in priority=6 \
queue=pcq-download-default
add disabled=yes name=macmini_out packet-mark=macmini_out parent=out \
priority=6 queue=pcq-upload-default
/tool user-manager customer
set admin access=\
own-routers,own-users,own-profiles,own-limits,config-payment-gw
/interface bridge port
add bridge=br1-lan interface=eth5-lan
add bridge=br1-lan interface=wlan
add bridge=br1-lan interface=eth6-lan
/interface ovpn-server server
set certificate=ca.crt mode=ethernet netmask=32
/ip address
add address=192.168.10.1/24 interface=br1-lan network=192.168.10.0
/ip dhcp-client
add dhcp-options=hostname,clientid disabled=no interface=eth1-wan
/ip dhcp-server lease
add address=192.168.10.102 address-lists=wifi client-id=1:14:10:9f:db:71:bf \
comment=MacBook mac-address=14:10:9F:DB:71:BF server=dhcp
add address=192.168.10.100 address-lists=lan client-id=1:0:11:32:5d:29:eb \
comment="NAS Sinology" mac-address=00:11:32:5D:29:EB server=dhcp
add address=192.168.10.103 address-lists=lan,games client-id=\
1:70:9e:29:41:34:aa comment=PS4 mac-address=70:9E:29:41:34:AA server=dhcp
add address=192.168.10.101 address-lists=lan client-id=1:a8:20:66:2e:43:46 \
comment=MacMini mac-address=A8:20:66:2E:43:46 server=dhcp
add address=192.168.10.104 address-lists=wifi client-id=1:ac:5f:3e:41:b5:e7 \
comment=Mobile mac-address=AC:5F:3E:41:B5:E7 server=dhcp
add address=192.168.10.106 address-lists=wifi client-id=1:60:f1:89:57:84:13 \
mac-address=60:F1:89:57:84:13 server=dhcp
add address=192.168.10.105 client-id=1:b0:65:bd:96:97:2b mac-address=\
B0:65:BD:96:97:2B server=dhcp
add address=192.168.10.107 client-id=1:e0:f8:47:95:e8:44 mac-address=\
E0:F8:47:95:E8:44 server=dhcp
/ip dhcp-server network
add address=192.168.10.0/24 dns-server=\
8.8.8.8,8.8.4.4,193.58.251.251,91.218.87.254,91.218.87.251 gateway=\
192.168.10.1 netmask=24 ntp-server=192.168.10.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4,193.58.251.251
/ip firewall address-list
add address=0.0.0.0/8 list=Bogon
add address=10.0.0.0/8 list=Bogon
add address=100.64.0.0/10 list=Bogon
add address=127.0.0.0/8 list=Bogon
add address=169.254.0.0/16 list=Bogon
add address=172.16.0.0/12 list=Bogon
add address=192.0.0.0/24 list=Bogon
add address=192.0.2.0/24 list=Bogon
add address=192.168.0.0/16 list=Bogon
add address=198.18.0.0/15 list=Bogon
add address=198.51.100.0/24 list=Bogon
add address=203.0.113.0/24 list=Bogon
add address=224.0.0.0/3 list=Bogon
/ip firewall filter
add action=accept chain=input comment="Accept Ping " protocol=icmp
add action=accept chain=forward protocol=icmp
add chain=input comment="Accept Established / Related Input" \
connection-state=established,related
add chain=input comment="Allow Management Input - 192.168.10.0/24" \
src-address=192.168.10.0/24
add action=drop chain=input comment="Drop Input" log=yes log-prefix=\
"Input Drop"
add action=fasttrack-connection chain=forward comment=\
"Accept & FastTrack Established / Related Forward" connection-state=\
established,related
add action=accept chain=forward connection-state=established,related
add chain=forward comment="Allow forward traffic LAN >> WAN" out-interface=\
eth1-wan src-address=192.168.10.0/24
add action=accept chain=forward dst-port=32400 in-interface=eth1-wan \
protocol=tcp
add action=accept chain=forward dst-port=45000 in-interface=eth1-wan \
protocol=tcp
add action=accept chain=forward dst-port=1194 in-interface=eth1-wan protocol=\
udp
add action=drop chain=forward comment="Drop Bogon Forward >> eth1-wan" \
in-interface=eth1-wan log=yes log-prefix="Bogon Forward Drop" \
src-address-list=Bogon
add action=drop chain=forward comment="Drop Forward"
/ip firewall mangle
add action=mark-packet chain=forward disabled=yes new-packet-mark=all_out \
passthrough=yes src-address=192.168.10.0/24
add action=mark-packet chain=forward disabled=yes dst-address=192.168.10.0/24 \
new-packet-mark=all_in passthrough=yes
add action=mark-packet chain=forward disabled=yes new-packet-mark=ps4_out \
passthrough=yes src-address=192.168.10.103
add action=mark-packet chain=forward disabled=yes new-packet-mark=macbook_out \
passthrough=yes src-address=192.168.10.102
add action=mark-packet chain=forward disabled=yes new-packet-mark=macmini_out \
passthrough=yes src-address=192.168.10.101
add action=mark-packet chain=forward disabled=yes new-packet-mark=nas_out \
passthrough=yes src-address=192.168.10.100
add action=mark-packet chain=forward disabled=yes dst-address=192.168.10.103 \
new-packet-mark=ps4_in passthrough=yes
add action=mark-packet chain=forward disabled=yes dst-address=192.168.10.102 \
new-packet-mark=macbook_in passthrough=yes
add action=mark-packet chain=forward disabled=yes dst-address=192.168.10.101 \
new-packet-mark=macmini_in passthrough=yes
add action=mark-packet chain=forward disabled=yes dst-address=192.168.10.100 \
new-packet-mark=nas_in passthrough=yes
/ip firewall nat
add action=masquerade chain=srcnat out-interface=eth1-wan
add action=netmap chain=dstnat comment=PLEX dst-port=32400 in-interface=\
eth1-wan protocol=tcp to-addresses=192.168.10.100 to-ports=32400
add action=netmap chain=dstnat comment=Torrents dst-port=45000 in-interface=\
eth1-wan protocol=tcp to-addresses=192.168.10.100 to-ports=45000
add action=netmap chain=dstnat comment=VPN dst-port=1194 in-interface=\
eth1-wan protocol=udp to-addresses=192.168.10.100 to-ports=1194
add action=netmap chain=dstnat comment=PS4 dst-port=80 in-interface=eth1-wan \
protocol=tcp to-addresses=192.168.10.103 to-ports=80
add action=netmap chain=dstnat dst-port=443 in-interface=eth1-wan protocol=\
tcp to-addresses=192.168.10.103 to-ports=443
add action=netmap chain=dstnat dst-port=465 in-interface=eth1-wan protocol=\
tcp to-addresses=192.168.10.103 to-ports=465
add action=netmap chain=dstnat dst-port=993 in-interface=eth1-wan protocol=\
tcp to-addresses=192.168.10.103 to-ports=993
add action=netmap chain=dstnat dst-port=1935 in-interface=eth1-wan protocol=\
tcp to-addresses=192.168.10.103 to-ports=1935
add action=netmap chain=dstnat dst-port=2805-2899 in-interface=eth1-wan \
protocol=tcp to-addresses=192.168.10.103 to-ports=2805-2899
add action=netmap chain=dstnat dst-port=3478 in-interface=eth1-wan protocol=\
tcp to-addresses=192.168.10.103 to-ports=3478
add action=netmap chain=dstnat dst-port=3479 in-interface=eth1-wan protocol=\
tcp to-addresses=192.168.10.103 to-ports=3479
add action=netmap chain=dstnat dst-port=3480 in-interface=eth1-wan protocol=\
tcp to-addresses=192.168.10.103 to-ports=3480
add action=netmap chain=dstnat dst-port=5223 in-interface=eth1-wan protocol=\
tcp to-addresses=192.168.10.103 to-ports=5223
add action=netmap chain=dstnat dst-port=6667 in-interface=eth1-wan protocol=\
tcp to-addresses=192.168.10.103 to-ports=6667
add action=netmap chain=dstnat dst-port=8080 in-interface=eth1-wan protocol=\
tcp to-addresses=192.168.10.103 to-ports=8080
add action=netmap chain=dstnat dst-port=9293 in-interface=eth1-wan protocol=\
tcp to-addresses=192.168.10.103 to-ports=9293
add action=netmap chain=dstnat dst-port=9295 in-interface=eth1-wan protocol=\
tcp to-addresses=192.168.10.103 to-ports=9295
add action=netmap chain=dstnat dst-port=9309 in-interface=eth1-wan protocol=\
tcp to-addresses=192.168.10.103 to-ports=9309
add action=netmap chain=dstnat dst-port=3478 in-interface=eth1-wan protocol=\
udp to-addresses=192.168.10.103 to-ports=3478
add action=netmap chain=dstnat dst-port=3479 in-interface=eth1-wan protocol=\
udp to-addresses=192.168.10.103 to-ports=3479
add action=netmap chain=dstnat dst-port=9293 in-interface=eth1-wan protocol=\
udp to-addresses=192.168.10.103 to-ports=9293
add action=netmap chain=dstnat dst-port=9296 in-interface=eth1-wan protocol=\
udp to-addresses=192.168.10.103 to-ports=9296
add action=netmap chain=dstnat dst-port=9297 in-interface=eth1-wan protocol=\
udp to-addresses=192.168.10.103 to-ports=9297
add action=netmap chain=dstnat dst-port=9303 in-interface=eth1-wan protocol=\
udp to-addresses=192.168.10.103 to-ports=9303
add action=netmap chain=dstnat dst-port=9306 in-interface=eth1-wan protocol=\
udp to-addresses=192.168.10.103 to-ports=9306
add action=netmap chain=dstnat dst-port=9307 in-interface=eth1-wan protocol=\
udp to-addresses=192.168.10.103 to-ports=9307
add action=netmap chain=dstnat dst-port=9308 in-interface=eth1-wan protocol=\
udp to-addresses=192.168.10.103 to-ports=9308
add action=netmap chain=dstnat dst-port=9309 in-interface=eth1-wan protocol=\
udp to-addresses=192.168.10.103 to-ports=9309
add action=netmap chain=dstnat comment=EA dst-port=9988 in-interface=eth1-wan \
protocol=tcp to-addresses=192.168.10.103 to-ports=9988
add action=netmap chain=dstnat dst-port=10000-10100 in-interface=eth1-wan \
protocol=tcp to-addresses=192.168.10.103 to-ports=10000-10100
add action=netmap chain=dstnat dst-port=17502 in-interface=eth1-wan protocol=\
tcp to-addresses=192.168.10.103 to-ports=17502
add action=netmap chain=dstnat dst-port=42127 in-interface=eth1-wan protocol=\
tcp to-addresses=192.168.10.103 to-ports=42127
add action=netmap chain=dstnat dst-port=3659 in-interface=eth1-wan protocol=\
udp to-addresses=192.168.10.103 to-ports=3659
add action=netmap chain=dstnat dst-port=14000-14016 in-interface=eth1-wan \
protocol=udp to-addresses=192.168.10.103 to-ports=14000-14016
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www address=192.168.10.0/24 port=9999
set ssh disabled=yes
set api disabled=yes
set api-ssl disabled=yes
/ip upnp
set enabled=yes show-dummy-rule=no
/ip upnp interfaces
add interface=br1-lan type=internal
add interface=eth1-wan type=external
/lcd
set backlight-timeout=never default-screen=stats-all read-only-mode=yes
/lcd interface
set wan disabled=yes
set eth6-lan disabled=yes
set eth7-lan disabled=yes
set eth8-lan disabled=yes
set eth9-lan disabled=yes
set eth10-lan disabled=yes
/system clock
set time-zone-name=Europe/Moscow
/system identity
set name=FoxMikroTik
/system lcd
set contrast=0 enabled=no port=parallel type=24x4
/system lcd page
set time disabled=yes display-time=5s
set resources disabled=yes display-time=5s
set uptime disabled=yes display-time=5s
set packets disabled=yes display-time=5s
set bits disabled=yes display-time=5s
set version disabled=yes display-time=5s
set identity disabled=yes display-time=5s
set br1-lan disabled=yes display-time=5s
set wlan disabled=yes display-time=5s
set wan disabled=yes display-time=5s
set eth1-wan disabled=yes display-time=5s
set eth2-lan disabled=yes display-time=5s
set eth3-lan disabled=yes display-time=5s
set eth4-lan disabled=yes display-time=5s
set eth5-lan disabled=yes display-time=5s
set eth6-lan disabled=yes display-time=5s
set eth7-lan disabled=yes display-time=5s
set eth8-lan disabled=yes display-time=5s
set eth9-lan disabled=yes display-time=5s
set eth10-lan disabled=yes display-time=5s
/system ntp client
set enabled=yes primary-ntp=91.218.87.254 secondary-ntp=91.218.87.251
/tool graphing interface
add allow-address=192.168.10.0/24
/tool graphing queue
add allow-address=192.168.10.0/24
/tool graphing resource
add allow-address=192.168.10.0/24
/tool mac-server
set [ find default=yes ] disabled=yes
add interface=br1-lan
/tool mac-server mac-winbox
set [ find default=yes ] disabled=yes
add interface=br1-lan
/tool user-manager database
set db-path=user-manager
Последний раз редактировалось nightsnowfox 24 сен 2017, 17:15, всего редактировалось 1 раз.


gmx
Модератор
Сообщения: 3290
Зарегистрирован: 01 окт 2012, 14:48

Попробуйте временно выключить ВСЕ правила фаерволла, и уровень 7 тоже.
А ещё выключите LCD экран.

В целом, 2011 не такая уж и мощная железа.
Нужно экспериментировать в сторону уменьшения нагрузки.

Посмотрите на таблицу на этой странице https://mikrotik.com/product/RB2011iL-IN
25 правил фаерволла снижают производительность вдвое.


mafijs
Сообщения: 533
Зарегистрирован: 03 сен 2017, 03:08
Откуда: Marienburga

У RB2011UiAS-2HnD-IN два свитч чипа и трафик межу ними идёт только через ЦПУ https://i.mt.lv/routerboard/files/Block ... S-2HnD.pdf
По этому потребители надо старатся, в случае мастер порта, подключать к одному свитч чипу.
По какому порту приходит интернет - без разници потому, что трафик с нитернета по любому пойдёт через ЧПУ , также трафик WiFi тоже только через ЦПУ.
Продумаете схему подключения.


Аватара пользователя
Vlad-2
Модератор
Сообщения: 2531
Зарегистрирован: 08 апр 2016, 19:19
Откуда: Петропавловск-Камчатский (п-ов Камчатка)
Контактная информация:

Соглашусь с высказанными замечаниями и добавлю что Вам надо:

1) упрощать конфиг хотя бы на 10-20%
2) убрать очереди и лимиты (временно)
3) и конечно правильно распределить клиентов по портам (как и сказали).

Ну вот зачем Вам первый порт под WAN-подключение? У Вас провайдер гигабит даёт?
У этого роутера 1-5 порты гигабитные, вот в эти порты и надо "тяжёлых" клиентов подключать (NASы, компы с гигабитной сетевушкой и т.д.).
Объединять через мастер-порт их, и уже трафик между такими портами будет работать как в свитче (напрямую).
Увы, вифи будет только через процессор роутера идти, но вифи не должен так сжирать проц, проверьте всё ли Вы правильно настроили,
случайно у Вас в вифи ничего лишнего не бегает? (мультикаст и так далее).
Может опять же, какие то правила, очереди грузят?(поэтому их отключаем первым делом и тестируем).
И повторюсь: обязательно порт подключения интернета выносить на вторую 100мбит-ю группу портов и туда же не очень требовательные компьютеры и мелкие устройства.

4) после оптимизации (именно после) запустить утилиту Profile и смотреть где (в каких блоках) всё ещё большая нагрузка...
5) если результатов нету или их мало, и сеть так нагружает роутер, надо присмотреться либо к новому роутеру, либо (что более лучше) коммутацию
вынести с роутера на свитч гигабитный, тем самым высвободить ресурсы роутера на основные его задачи (интернет,файрвол, лимиты,очереди).



На работе(ах): 2xCCR1016-12G, RB3011UiAS и hAP lite (RB941)
Дома: CCR1016-12G, RBcAP2n (standalone), RB wAP LTE kit
Для тестов(под рукой): RB3011UiAS, hAP mini (RB931) и что-то ещё по мелочи
MTCNA
MTCRE
nightsnowfox
Сообщения: 8
Зарегистрирован: 14 июл 2017, 18:02

Пров дает 200 Мб, потому пересаживать на 100Мб не вариант
В конфиге Firewall 10 правил, куда уж меньше
Очереди и лимиты выключены, поигрался с ними, понял, что на решение проблемы они не влияют и заглушил, а с внешним инетом проблем и так нет
И еще раз - нет нагрузки на проце роутера! 10-15% это не нагрузка. Смотрю тем самым Profile.


gmx
Модератор
Сообщения: 3290
Зарегистрирован: 01 окт 2012, 14:48

Не знаю почему у вас такая маленькая нагрузка, но моя практика показывает, что WiFi - это самое ресурсоемкое.
У меня на 2011 нагрузка легко доходит до 80-95 процентов при закачках большого файла по wifi по сети и это при общем канале в 50 мегабит. А у вас 200 мегабит, это ого-го.

Есть подозрение, что в момент пика winbox просто не успевает правильно отобразить процент нагрузки на процессор.
Этот вопрос здесь уже поднимался, правда давно, все пришли к выводу, что 2011 не сильно мощное устройство.


Аватара пользователя
Dragon_Knight
Сообщения: 1724
Зарегистрирован: 26 мар 2012, 18:21
Откуда: МО, Мытищи
Контактная информация:

Немножечко уточню, 2011 это очень слабая железка. У меня были эксперименты в рамках конкурса на пустой конфигурации: (2 порт - WAN, 3 порт - LAN, подключение к WAN - PPPoE, вкключен: NAT, DHCP и DNS сервер). Результаты такие:
1) Без свича и бриджа: 174Мб\с
2) Порты 3-5 в свитче: 174Мб\с
3) Порты 3-5 в бридже: 171Мб\с
Собственно делаем выводы: Бридж это хоть и программная, но хорошая реализация свитча, которая почти не влияет на производительность. На 2011 с минимальной настройкой, в реальной обстановке, больше 100Мб\с не снять, а при использовании VPN и 20 Мб\с снять будет очень сложно.


Небольшой свод правил логики и ссылок:
  1. Если устройство имеет Ethernet порт, то оно обязано быть подключено через него. Компьютер, Ноутбук, Телевизор, Принтер, Камера видеонаблюдения, и т.д.
  2. Если нет возможности протянуть кабель, то найдите её, или страдайте со своими проблемами Wi-Fi дальше.
  3. Wi-Fi это сеть для мобильных устройств. Если Вы подключили свой шикарный 50" телевизор не кабелем, то без фотоотчёта, когда он лежит у Вас в кармане дальнейшего разговора не получиться. Это относится и ко всем остальным устройствам.
  4. Если Ваше устройство вызывает вопросы в работе, первое что необходимо делать: NetInstall + дальнейшая настройка вручную.
  5. Не используйте WebFig или QuickSet - это пути к глюкам и ошибкам. Только SSH или WinBox, и да, - WinBox есть под Android.
  6. name.rsc - это текстовый файл, и Вы можете его открыть блокнотом.
  7. Если Вы хотите связаться со мной для ремонта или настройки, то: Telegram ( Не благотворительность ).
  8. Мой сайт по Mikrotik: Global Zone >> MikroTik.
nightsnowfox
Сообщения: 8
Зарегистрирован: 14 июл 2017, 18:02

Возможно, но при этом скачивание торрента на ноуте (без ограничения скорости) не вызывает такой реакции на ps4, хоть и нагружает процессор до 70%.
Да и работающий до микрота Asus RT-N56U легко справлялся с такими задачами. Хоть локальное копирование, хоть торренты не мешало online-играм.


gmx
Модератор
Сообщения: 3290
Зарегистрирован: 01 окт 2012, 14:48

Dragon_Knight писал(а):Собственно делаем выводы: Бридж это хоть и программная, но хорошая реализация свитча, которая почти не влияет производительность.



Спасибо вам. Я уже несколько лет пытаюсь объяснить воспрошающим, что бридж - это очень удобное, наглядное, информативное, не уступающее по производительности аппаратному чипу, средство.



Топикстартеру: если вы обратитесь к техническим характеристикам, то увидите, что у асуса, как минимум, оперативной памяти в два раза больше. И хотя сравнивать напрямую их неправильно. Чипы разные и так далее. А если копнуть глубже, уверен, что найдутся и другие отличия, весьма значимые.


nightsnowfox
Сообщения: 8
Зарегистрирован: 14 июл 2017, 18:02

Так что в итоге? Хваленый Mikrotik (при цене в 2 раза выше) в элементарных условиях работы сливает по полной домашним soho-роутерам?


Ответить