Pracowity tydzień cd.

Środa

W środę zdążyliśmy założyć nowy most na nanobridge M5, zastępując nim stare połączenie które szło przez dwie bazy pośrednie połączeniem bezpośrednim. Zajęło nam to trochę czasu, ale daliśmy radę.

Dodatkowo pręt został pocięty na odcinki o długości 20cm, sprawdziliśmy też czy nakrętki łatwo wchodzą i czy podkładki pasują.

Dodatkowo w miejscu, skąd będzie puszczany sygnał założyliśmy nanostation m5 loco, jako ułatwienie z wizowaniem anteny (ma na tyle szeroką wiązkę że łatwo w nie trafić).

Read more Pracowity tydzień cd.

Pracowity tydzień

Niedziela

Tak, to nie pomyłka – dla mnie ten tydzień zaczął się w niedzielę wieczór. Padło połączenie do jednego bloku, i chcąc nie chcąc (był mój dyżur) musiałem pojechać i sprawdzić co się stało.

Połączenie to realizowane jest na modemach V101 VDSL2 100Mbps. Modem v101 vdsl2

Modemy te wykorzystują technologię VDSL2, która zapewnia transmisję danych z prędkością do 100Mbps/75Mbps poprzez 1 parową linię dzierżawioną. Maksymalny zasięg modemu wynosi ok 2000m, a co najlepsze, każdy modem może być ustawiony w tryb klienta lub tryb centrali, więc wystarczy mieć jeden na zapas.

Jadąc na miejsce miałem nadzieję, że padł zasilacz, albo modem się zwiesił. Niestety, okazało się (po dwóch godzinach biegania i testowania), że padł modem. Niby nie problem, ale nie mieliśmy żadnego na podmianę.

Koniec końców, trzeba było informować dzwoniących klientów, że awaria zostanie usunięta w poniedziałek.

Read more Pracowity tydzień

Wizja za wizją

Co za tydzień. Prawie codziennie jakaś wizja (czyli wizyta u klienta i sprawdzenie warunków technicznych podłączenia, głównie widoczności, bo od tego najwięcej zależy). Dziś kolejna mnie czeka. Smutne jest to że pogoda średnia, a budynki też nieszczególnie wysokie przez co żadnych ładnych fot nie ma.

No, ale cóż, nie można mieć wszystkiego.

WPA2 już nie takie bezpieczne

Specjaliści z zajmującej się bezpieczeństwem firmy AirTight Networks odkryli lukę w szeroko stosowanym protokole zabezpieczającym, WPA2, będącym częścią standardu bezprzewodowej transmisji danych 802.11.

Luka, nazwana jako “Hole 196” może być wykorzystana przez hakerów już autoryzowanych przez szyfrowaną sieć i pozwala na deszyfrację danych przesyłanych przez innych użytkowników w sieci.

Więcej Oryginalny wpis

Co prawda jak wynika z wpisu na neowin trzeba najpierw przejść autoryzację, zanim można wykorzystać lukę do odszyfrowania transmisji innych użytkowników. Jednak jest to pewna rysa na tle opinii o WPA2 jako bezpiecznym protokole.