Вторую часть умеют любые часы с Android Wear, если в них есть WiFi и его использование разрешить в настройках. Удобно, да. Жаль, сам голосовой звонок по WiFi нельзя передать (только по bluetooth).
Напряжение можно смотреть прямо на БП. Просто сам первый Микротик может работать с большим диапазоном напряжений, нежели возможно по PoE. Попутно — стоит посмотреть мощность БП и потребляемую мощность вашего микротика. На hap ac2 нужны 15W. Ну и нужно тщательно проверить кабель — у него должны быть все 8 жил рабочих. Возможно, стоит проверить на более коротком кабеле. Если заработает с коротким, а в текущем кабеле все жилы в порядке, то стоит попробовать БП с большим напряжением/мощностью (но в допустимых пределах для обоих микротиков).
Для проверки работоспособности PoE в устройствах их можно попробовать поменять местами (запитать ваш от hap ac2). Или, если есть гигабитный инжектор PoE от самого микротика — попробовать с ним.
Какой микротик, кстати?
В какой порт на ac2 подключаете кабель? Есть ли PoE на конкретном порте другого Микротика и включен ли в настройках? Напряжение входит в диапазон 18-28 V?
На самом деле, причина простая. Если два клиента этого провайдера обменялись трафиком — магистрал его не получит, а ФСБшники его всё равно хотят получить. А зеркалировать весь трафик наверх — очень плохая идея.
Тут три варианта для проверки есть.
1) Если оно считается системой индикатором питания
echo «0 off» | sudo tee /proc/acpi/ibm/led 1> /dev/null
2) Если индикатором задней крышки
echo «a off» | sudo tee /proc/acpi/ibm/led 1> /dev/null
3) Суровый метод, если не подходит thinkpad_acpi (строка с echo длинная и разрезается при просмотре, нужно писать одной строкой)
sudo modprobe -r ec_sys
sudo modprobe ec_sys write_support=1
echo -n -e "\x0a" | sudo dd of="/sys/kernel/debug/ec/ec0/io" bs=1 seek=12 count=1 conv=notrunc 2> /dev/null
sudo modprobe -r ec_sys
Да нет, для таких ситуаций придуман Recovery Mode, в который вы можете зайти и удалить драйвер. А ctrl+alt+f1 — это уже дополнительная возможность для знающих людей.
Поздравляю, вы купили или OEM версию, или доступ к чьей-то корпоративной версии. Оба случая дадут вам активировать винду, но не сделают её юридически лицензионной. С тем же эффектом можно было просто взломать её.
В моём случае было ещё чуть печальнее — винда разбудила комп, чтобы установить обновления, и не отправила его обратно спать. Настройки электропитания, что через 5 часов работы впустую комп нужно усыпить, она также проигнорировала. Обнаружил только через неделю, что комп работает.
Он не бесшовный, но переключается достаточно быстро. Обещают 90% увеличение скорости передачи BSS («We've found that Fast Roaming provides about 90% of the roaming improvement offered by BSS Transition.»). Контроллер же нужен там для настройки, обновлений и гостевого портала. Остальная работа точек может выполняться без него.
Лазерники разные бывают. На HP 2500 были регулярные проблемы с каруселью (в которой вращаются цветные картриджи), да и стоимость самих картриджей неприятная. Ну и размером — здоровенный гроб.
Нагрузка на сети растёт постепенно, так что с меньшим напряжением пришлось бы рассчитывать на слишком большой ток — а это приводит к завышению требований для линий (диаметр). Где раньше хватало 10кВ — уже требуется больше. Вторая причина — повышенное напряжение даёт меньше потери на дистанции, это просто выгоднее становится.
Для средних дальностей. Тогда ближе к конечному потребителю ставится простая подстанция 20/0.4. Например — с рядом стоящими сёлами так делают. Насколько знаю, по Москве тоже 20кВ бегает во многих местах.
Не знаю, кто минусует, но по этой уязвимости отзывы на UniFi примерно такие:
«Nope. Tested it with a Ubiquiti AC-Lite access point (with fast roaming enabled): the EAPOL frames do not include vendor specific RSN data (with the PMKID in it).»
«Trying it out now against Ubiquity gear and it doesn't seem to work.»
Равно как и на форуме Микротика нет паники.
«This seems like it would only affect 802.1x / EAP setups.»
При этом принципиально не изменилось ничего — всё тот же брутфорс. Возможность взлома без клиента в сети не критична — в офисных сетях (где и ставят нужные точки доступа) клиенты есть практически всегда.
с включенными функциями роуминга, а это большинство современных маршрутизаторов
эта уязвимость в большей степени затрагивает домашние/SOHO-устройства
Большинство современных точек — домашние. И не поддерживают роуминг вообще. Как и многие корпоративные точки его не умеют (Mikrotik, UniFi). А псевдо-роумингу эта уязвимость не страшна.
Кстати. Не надо использовать клик-бейт заголовки. Новой эта уязвимость была примерно год назад.
Для проверки работоспособности PoE в устройствах их можно попробовать поменять местами (запитать ваш от hap ac2). Или, если есть гигабитный инжектор PoE от самого микротика — попробовать с ним.
Какой микротик, кстати?
1) Если оно считается системой индикатором питания
echo «0 off» | sudo tee /proc/acpi/ibm/led 1> /dev/null
2) Если индикатором задней крышки
echo «a off» | sudo tee /proc/acpi/ibm/led 1> /dev/null
3) Суровый метод, если не подходит thinkpad_acpi (строка с echo длинная и разрезается при просмотре, нужно писать одной строкой)
sudo modprobe -r ec_sys
sudo modprobe ec_sys write_support=1
echo -n -e "\x0a" | sudo dd of="/sys/kernel/debug/ec/ec0/io" bs=1 seek=12 count=1 conv=notrunc 2> /dev/null
sudo modprobe -r ec_sys
Win+R, logoff, Enter.
Быстро, надёжно, не нужно целиться мышкой.
«Nope. Tested it with a Ubiquiti AC-Lite access point (with fast roaming enabled): the EAPOL frames do not include vendor specific RSN data (with the PMKID in it).»
«Trying it out now against Ubiquity gear and it doesn't seem to work.»
Равно как и на форуме Микротика нет паники.
«This seems like it would only affect 802.1x / EAP setups.»
При этом принципиально не изменилось ничего — всё тот же брутфорс. Возможность взлома без клиента в сети не критична — в офисных сетях (где и ставят нужные точки доступа) клиенты есть практически всегда.
Большинство современных точек — домашние. И не поддерживают роуминг вообще. Как и многие корпоративные точки его не умеют (Mikrotik, UniFi). А псевдо-роумингу эта уязвимость не страшна.
Кстати. Не надо использовать клик-бейт заголовки. Новой эта уязвимость была примерно год назад.