Продавец комплектов арены 5 сезона [sql]

Как всегда небольшая работа для модераторов и всех желающих помочь — написать в столбик айди шмоток и оружия арены 5 сезона (http://ru.wowhead.com/). Одни пишут — другие проверяют. Из айди я написал sql запрос для торговца.

Результат:

REPLACE INTO `creature_template` (`entry`, `difficulty_entry_1`, `difficulty_entry_2`, `difficulty_entry_3`, `KillCredit1`, `KillCredit2`, `modelid1`, `modelid2`, `modelid3`, `modelid4`, `name`, `subname`, `IconName`, `gossip_menu_id`, `minlevel`, `maxlevel`, `exp`, `faction_A`, `faction_H`, `npcflag`, `scale`, `rank`, `mindmg`, `maxdmg`, `dmgschool`, `attackpower`, `dmg_multiplier`, `baseattacktime`, `rangeattacktime`, `unit_class`, `unit_flags`, `dynamicflags`, `family`, `trainer_type`, `trainer_spell`, `trainer_class`, `trainer_race`, `minrangedmg`, `maxrangedmg`, `rangedattackpower`, `type`, `type_flags`, `lootid`, `pickpocketloot`, `skinloot`, `resistance1`, `resistance2`, `resistance3`, `resistance4`, `resistance5`, `resistance6`, `spell1`, `spell2`, `spell3`, `spell4`, `spell5`, `spell6`, `spell7`, `spell8`, `PetSpellDataId`, `VehicleId`, `mingold`, `maxgold`, `AIName`, `MovementType`, `InhabitType`, `Health_mod`, `Mana_mod`, `RacialLeader`, `questItem1`, `questItem2`, `questItem3`, `questItem4`, `questItem5`, `questItem6`, `movementId`, `RegenHealth`, `equipment_id`, `mechanic_immune_mask`, `flags_extra`, `ScriptName`) VALUES (200105, 0, 0, 0, 0, 0, 224, 224, 224, 224, 'Продавец А5', 'Выдача акционных вещей', '', 0, 85, 85, 1, 2007, 2007, 128, 1, 2, 999, 999, 0, 999, 1, 0, 0, 2, 4160, 8, 0, 0, 0, 0, 0, 0, 0, 0, 7, 4, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, '', 0, 3, 23000, 23000, 0, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 0, '');

/* Устанавливаем торговца в Даларане на Площадке Краса */
INSERT INTO `creature` (`guid`, `id`, `map`, `spawnMask`, `phaseMask`, `modelid`, `equipment_id`, `position_x`, `position_y`, `position_z`, `orientation`, `spawntimesecs`, `spawndist`, `currentwaypoint`, `curhealth`, `curmana`, `MovementType`, `npcflag`, `unit_flags`, `dynamicflags`) VALUES
(200105, 200105, 571, 1, 1, 0, 0, 5824.88, 496.22, 657.009, 1.65763, 300, 0, 0, 11500, 23000, 0, 0, 0, 0);

DELETE FROM `npc_vendor` WHERE (`entry`=200105);
INSERT INTO `npc_vendor` (entry, item, maxcount, incrtime, ExtendedCost) VALUES
/* created by ixnfo.com */
/* а5 воин "Броня злобного гладиатора" 200 lvl */
(200105, 40783, 0, 0, 0),
(200105, 40801, 0, 0, 0),
(200105, 40819, 0, 0, 0),
(200105, 40840, 0, 0, 0),
(200105, 40859, 0, 0, 0),
/* a5 друид "Снаряжение злобного гладиатора" 200 lvl */
(200105, 41659, 0, 0, 0),
(200105, 41665, 0, 0, 0),
(200105, 41676, 0, 0, 0),
(200105, 41713, 0, 0, 0),
(200105, 41771, 0, 0, 0),
/* a5 друид "Шкуры злобного гладиатора" 200 lvl */
(200105, 41279, 0, 0, 0),
(200105, 41291, 0, 0, 0),
(200105, 41302, 0, 0, 0),
(200105, 41314, 0, 0, 0),
(200105, 41325, 0, 0, 0),
/* a5 друид "Щит злобного гладиатора" 200 lvl */
(200105, 41273, 0, 0, 0),
(200105, 41284, 0, 0, 0),
(200105, 41296, 0, 0, 0),
(200105, 41308, 0, 0, 0),
(200105, 41319, 0, 0, 0),
/* a5 жрец "Одеяния злобного гладиатора" 200 lvl */
(200105, 41913, 0, 0, 0),
(200105, 41919, 0, 0, 0),
(200105, 41925, 0, 0, 0),
(200105, 41931, 0, 0, 0),
(200105, 41938, 0, 0, 0),
/* a5 жрец "Убор злобного гладиатора" 200 lvl */
(200105, 41852, 0, 0, 0),
(200105, 41857, 0, 0, 0),
(200105, 41862, 0, 0, 0),
(200105, 41867, 0, 0, 0),
(200105, 41872, 0, 0, 0),
/* a5 маг "Шелковый клобук злобного гладиатора" 200 lvl */
(200105, 41944, 0, 0, 0),
(200105, 41950, 0, 0, 0),
(200105, 41957, 0, 0, 0),
(200105, 41963, 0, 0, 0),
(200105, 41969, 0, 0, 0),
/* a5 охотник "Облачение злобного гладиатора" 200 lvl */
(200105, 41085, 0, 0, 0),
(200105, 41141, 0, 0, 0),
(200105, 41155, 0, 0, 0),
(200105, 41203, 0, 0, 0),
(200105, 41215, 0, 0, 0),
/* a5 паладин "Опора злобного гладиатора" 200 lvl */
(200105, 40782, 0, 0, 0),
(200105, 40802, 0, 0, 0),
(200105, 40821, 0, 0, 0),
(200105, 40842, 0, 0, 0),
(200105, 40861, 0, 0, 0),
/* a5 паладин "Щит злобного гладиатора" 200 lvl */
(200105, 40904, 0, 0, 0),
(200105, 40925, 0, 0, 0),
(200105, 40931, 0, 0, 0),
(200105, 40937, 0, 0, 0),
(200105, 40961, 0, 0, 0),
/* a5 разбойник "Облачение злобного гладиатора" 200 lvl */
(200105, 41648, 0, 0, 0),
(200105, 41653, 0, 0, 0),
(200105, 41670, 0, 0, 0),
(200105, 41681, 0, 0, 0),
(200105, 41765, 0, 0, 0),
/* a5 рыцарь смерти "Кощунство злобного гладиатора" 200 lvl */
(200105, 40781, 0, 0, 0),
(200105, 40803, 0, 0, 0),
(200105, 40820, 0, 0, 0),
(200105, 40841, 0, 0, 0),
(200105, 40860, 0, 0, 0),
/* a5 чернокнижник "Оскверненный покров злобного гладиатора" 200 lvl */
(200105, 41991, 0, 0, 0),
(200105, 42001, 0, 0, 0),
(200105, 42003, 0, 0, 0),
(200105, 42009, 0, 0, 0),
(200105, 42015, 0, 0, 0),
/* a5 шаман "Громовой кулак злобного гладиатора" 200 lvl */
(200105, 40989, 0, 0, 0),
(200105, 41005, 0, 0, 0),
(200105, 41017, 0, 0, 0),
(200105, 41031, 0, 0, 0),
(200105, 41042, 0, 0, 0),
/* a5 шаман "Цунами злобного гладиатора" 200 lvl */
(200105, 40988, 0, 0, 0),
(200105, 40999, 0, 0, 0),
(200105, 41011, 0, 0, 0),
(200105, 41025, 0, 0, 0),
(200105, 41036, 0, 0, 0),
/* a5 шаман "Землекрушитель злобного гладиатора" 200 lvl */
(200105, 41079, 0, 0, 0),
(200105, 41135, 0, 0, 0),
(200105, 41149, 0, 0, 0),
(200105, 41162, 0, 0, 0),
(200105, 41209, 0, 0, 0),
/* a5 оружие */
(200105, 39427, 0, 0, 0),
(200105, 39468, 0, 0, 0),
(200105, 42207, 0, 0, 0),
(200105, 42279, 0, 0, 0),
(200105, 42284, 0, 0, 0),
(200105, 42326, 0, 0, 0),
(200105, 42383, 0, 0, 0),
(200105, 44418, 0, 0, 0),
(200105, 42316, 0, 0, 0),
(200105, 42321, 0, 0, 0),
(200105, 42331, 0, 0, 0),
(200105, 42489, 0, 0, 0),
(200105, 42494, 0, 0, 0),
(200105, 42484, 0, 0, 0),
(200105, 42449, 0, 0, 0),
(200105, 42501, 0, 0, 0),
(200105, 42512, 0, 0, 0),
(200105, 42563, 0, 0, 0),
(200105, 42569, 0, 0, 0),
(200105, 40701, 0, 0, 0),
(200105, 42536, 0, 0, 0);

Таблица autobroadcast

Данная таблица содержит сообщения которые автоматически отображаются на сервере всем кто онлайн. Отображение происходит через указанный в файле конфигурации период времени.

Для включения, в конфигурационном фале мира должны быть выставлены примерно такие значения:
//включение или выключение
AutoBroadcast.On = 1
//отображение сообщений по центру экрана
AutoBroadcast.Center = 0
//период времени в миллисекундах через который выводятся сообщения (60000мс.=60с.=1м.)
AutoBroadcast.Timer = 60000

Пример запроса добавления сообщения в таблицу:

INSERT INTO `autobroadcast` VALUES ('1', 'Текст вашего сообщения');

RAR архивы в Linux Ubuntu

Чтобы создавать и распаковывать RAR архивы в операционной системе Linux Ubuntu необходимо в терминале набрать команду установки пакета:

sudo apt-get install rar unrar

После чего в Ubuntu с графическим интерфейсом можно будет выполнять манипуляции с архивами и файлами которые необходимо запаковать или распаковать нажав правой кнопкой мыши.

Примеры выполнения операций через командную строку:
Разархивировать архив:

rar e archive.rar dir

Архивировать директорию и установить на архив пароль:

rar dir -pПАРОЛЬ archive.rar

Разархивировать архив с паролем:

rar e -pПАРОЛЬ archive.rar dir

Разархивировать архив с паролем через unrar (пароль нужно ввести после ввода команды):

unrar x archive.rar

Простая архивация директории:

rar dir archive.rar

Пример создания rar архива с паролем через командную строку:

sudo rar a -m2 -r -hp name.rar /home/backups/now/*

Архивирование нескольких объектов:

sudo rar a -m2 -r -hp name.rar /home/backups/now/* /home/backups/dir2/* file1 file2

a (означает добавление файлов)
-m2 (степень сжатия от 0 до 5)
-r (добавление информации для восстановления)
-hp (установка пароля, необходимо ввести два раза при выполнении команды)

-t (тестирование архива)
-r (восстановление архива)

Установка DHCP сервера в Ubuntu

DHCP (Dynamic Host Configuration Protocol) — сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети.

Приведу пример установки в Ubuntu:

sudo apt-get install dhcp3-server

Остановка/перезапуск/запуск:

sudo /etc/init.d/dhcp3-server stop/restart/start

Конфигурационный файл находится по адресу /etc/dhcp3/dhcpd.conf

Пример конфигурации:

default-lease-time 600; 
max-lease-time 7200;
subnet 192.168.0.0 netmask 255.255.255.0 {
       option routers                  192.168.0.1;  #шлюз
       option subnet-mask              255.255.255.0; #маска подсети
       option domain-name              "example.com"; 
       option domain-name-servers       192.168.0.2, 192.168.0.3; #DNS-сервера
       range 192.168.1.10 192.168.1.100; #диапазон ip адресов
}

Выдача IP по мак адресу:

host host1 {
   option host-name "host1.example.com"; 
   hardware ethernet 00:12:34:56:78:90;
   fixed-address 192.168.0.15;
}

Смотрите также:
Скрипт конфигурации DHCP

Установка и настройка Fail2ban

Команда установки Fail2ban в Ubuntu:

sudo apt-get install fail2ban

После установки настраиваем конфигурационные фалы которые находятся по адресу:
/etc/fail2ban/fail2ban.conf (основной)
/etc/fail2ban/jail.conf (настройки защиты конкретных сервисов)
/etc/fail2ban/jail.local (дополнительный файл с белее высшим приоритетом для настройки защиты конкретных сервисов)
Защита SSH по умолчанию после установки включена.
В конфигурации присутствует уже много готовых настроек, например для apache2, nginx, named, pure-ftpd, proftpd, postfix и т.д., которые можно активировать указав true вместо false.

Фильтры по которым определяется неудачная попытка ввода пароля и другие не желаемые действия находятся в директории /etc/fail2ban/filter.d и включаются естественно в файле конфигурации /etc/fail2ban/jail.conf и /etc/fail2ban/jail.local. А правила реагирования находятся в /etc/fail2ban/action.d.
Логи стандартно пишутся в /var/log/fail2ban.log

Просмотр правил в iptables:

sudo iptables -S | grep fail2ban

Просмотр статуса:

sudo fail2ban-client status

Для перезапуска fail2ban нужно набрать:

sudo service fail2ban restart

Установка и настройка SSH

SSH (англ. Secure SHell — «безопасная оболочка») — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов).

Устанавливаем в Ubuntu:

sudo apt-get install ssh

В CentOS так (вторая команда включает автозапуск SSH сервера при запуске системы):

yum install openssh-server
chkconfig sshd on
service sshd start

Для проверки можно набрать:

ssh localhost

Команда для подключения с сервера на сервер:

ssh -l ИМЯПОЛЬЗОВАТЕЛЯ ip -pПОРТ

либо

ssh user@ip -pПОРТ

Копирование файла на сервер в директорию польователя:

scp -P порт /home/user/file.zip user@192.168.1.1:/

Для отключения от ssh сервера служит команда exit, чтобы ее не набирать можно нажать комбинацию клавиш Ctrl+D.

Редактируем стандартный конфиг:

nano /etc/ssh/sshd_config

Опишу несколько параметров:
Port — порт на который сервер будет принимать подключения. Нужно писать в самом начале конфига.
Protocol — версия протокола по которой можно подключатся, стандартное значение = 2, можно указать несколько через запятую. Версия 2 более безопасная чем 1.
HostKey — файл с частными ключами хоста. sshd не будет принимать файлы с атрибутами чтения для всех.
UsePrivilegeSeparation — предпочитаемое значение yes. В целях безопасности при прохождении аутентификации на сервер создается дочерний процес с наинизшими правами, при успешной — пользователь получает соответствующие ему права.
KeyRegenerationInterval — время регенерации ключа, необходимо для того чтобы злоумышленник перехвативший ключ не успел его расшифровать. Значение 0 отключает регенерацию.
ServerKeyBits — длинна ключа сервера.
SyslogFacility — код сообщения для syslog сервера. Стандартное значение AUTH, в этом случает сервер логов будет заносить информацию выдаваемую сервером sshd в файл /var/log/auth.log.
LogLevel — уровень выдаваемой информации в логи. Возможные значения: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3. Стандартное — INFO.
LoginGraceTime — время ожидания в секундах аутентификация пользователя в системе. Если пользователь не успел ввести логин и пароль — соединение обрывается.
PermitRootLogin — в целях безопасности предпочитаемое значение — no. Параметр позволяющий или запрещающий вход на сервер пользователем root.
StrictModes — параметр позволяет проверять серверу sshd атрибуты и владельца файлов конфигурации и директории пользователя перед тем как разрешить доступ к серверу. Стандартное значение — yes.
RSAAuthentication — разрешает поключение к серверу только по ключу RSA, используется для протокола 1.
PubkeyAuthentication — разрешает поключение к серверу по открытому ключу, используется для протокола 2.
IgnoreRhosts — игнорирование содержания файлов .rhosts и .shosts, при аутентификации RhostsRSAAuthentication и HostbasedAuthentication. Учитываться будут только /etc/hosts.equiv и /etc/shosts.equiv.
RhostsRSAAuthentication — параметр разрешающий аутентификацию по файлам .rhosts или /etc/hosts.equiv, используется для протокола 1.
HostbasedAuthentication

Немного дополнительных параметров которых нет в стандартном конфиге:
ListenAddress — параметр указывает порт конкретно для каждого интерфеса. Пример:
ListenAddress 10.0.0.1:1000
ListenAddress 10.0.0.2:1700
PermitEmptyPasswords — параметр запрещает или разрешает подключатся к серверу пользователям с пустыми паролями.
PasswordAuthentication — разрешает либо запрещает аутентификацию по паролю. В случае отключения нужно включить аутентификацию по публичному ключу (PubkeyAuthentication yes) и указать параметром AuthorizedKeysFile путь к файлу с ключами, это метод позволяет защититься от прямого перебора паролей злоумышленниками.
MaxStartups 10:30:60 — установка максимального числа одновременных не авторизованных подключений. Если число превышает указанное, то все следующие подключения будут отброшены.

Параметры разрешают или запрещают подключаться к серверу только указанным через пробел пользователям или группам:
DenyUsers
AllowUsers
DenyGroups
AllowGroups

Например

AllowUsers user1 user2 user3@192.168.1.105

AddressFamily — Укажите какое семейство ip адресов вы используете. Возможные параметры: any (любое), inet (только IPv4), inet6 (только IPv6).
TCPKeepAlive — Возможные значения yes/no. Посылает TCP сообщения клиенту, тем самым поддерживая соединение. В случае плохого интернет соединения пакеты могут не дойти и клиент будет отсоединен от сервера.
PrintMotd no — Указывает, должен ли выводиться на экран текст файла /etc/motd.
Banner — указывает путь к текстовому файлу, содержимое которого показывается на экране в момент аутентификации.
Subsystem sftp /usr/lib/openssh/sftp-server — включение протокола передачи файлов. По умолчанию он включен.

Перезагружаем SSH сервер чтобы изменения вступили в силу:

sudo /etc/init.d/ssh restart

Для подключения к ssh серверу из среды Windows можно использовать известную всем программу Putty.

Смотрите также:
IPTables правила для SSH
Как изменить порт SSH в Ubuntu
Подключение к SSH с использованием ключей

Обновление WordPress без FTP

Иногда при обновление плагинов, тем или движка может появляться окно запрашивающее логин, пароль, адрес FTP сервера для загрузки новых файлов, чтобы этого не происходило можно добавить в конфиг wp-config.php строчку:

define('FS_METHOD', 'direct');

После этого обновление будет происходить напрямую. В случае ошибки обновления нужно проверить владельца и группу для директорий и файлов на сервере.

Linux snmp OIDs

Пример для проверки:

snmpget -v 1 -c "public" localhost .1.3.6.1.2.1.1.3.0

Загруженность системы:
В 1 минуту: .1.3.6.1.4.1.2021.10.1.3.1
В 5 минут: .1.3.6.1.4.1.2021.10.1.3.2
В 15 минут: .1.3.6.1.4.1.2021.10.1.3.3

CPU:
percentage of user CPU time: .1.3.6.1.4.1.2021.11.9.0
raw user cpu time: .1.3.6.1.4.1.2021.11.50.0
percentages of system CPU time: .1.3.6.1.4.1.2021.11.10.0
raw system cpu time: .1.3.6.1.4.1.2021.11.52.0
percentages of idle CPU time: .1.3.6.1.4.1.2021.11.11.0
raw idle cpu time: .1.3.6.1.4.1.2021.11.53.0
raw nice cpu time: .1.3.6.1.4.1.2021.11.51.0

Статистика памяти:
Размер Swap раздела: .1.3.6.1.4.1.2021.4.3.0
Свободно Swap пространства: .1.3.6.1.4.1.2021.4.4.0
Общий размер оперативной памяти: .1.3.6.1.4.1.2021.4.5.0
Использовано оперативной памяти: .1.3.6.1.4.1.2021.4.6.0
Свободно оперативной памяти: .1.3.6.1.4.1.2021.4.11.0
Total RAM Shared: .1.3.6.1.4.1.2021.4.13.0
Total RAM Buffered: .1.3.6.1.4.1.2021.4.14.0
Total Cached Memory: .1.3.6.1.4.1.2021.4.15.0
Точка монтирования диска: .1.3.6.1.4.1.2021.9.1.2.1
Точка монтирования устройства для раздела: .1.3.6.1.4.1.2021.9.1.3.1
Общий размер диска/раздела в килобайтах: .1.3.6.1.4.1.2021.9.1.6.1
Свободно места на диске: .1.3.6.1.4.1.2021.9.1.7.1
Использовано места на диске: .1.3.6.1.4.1.2021.9.1.8.1
Использовано места на диске в процентах: .1.3.6.1.4.1.2021.9.1.9.1

Uptime системы: .1.3.6.1.2.1.25.1.1.0
SNMP uptime: .1.3.6.1.2.1.1.3.0

Смотрите также:
Список SNMP OID и MIB для интерфейсов

Рестартер TrinityCore под Windows

Пример простого рестартера TrinityCore под Windows:

@ECHO OFF
CLS
ECHO Trinity Core
:1
start "Trinity Core" /B /MIN /WAIT TrinityCore.exe -c TrinityCore.conf
if %errorlevel% == 0 goto end
goto 1
:end

Создать пустой файл с расширением bat и поместить в него указанный выше код, сам файл положить в директорию bin.

Обзор настроек беспроводных точек доступа Ubiquiti

Коротко опишу настройки беспроводных точек доступа Ubiquiti:
За пример взята прошивка XM.v5.5.4 (16501) и Rocket M5
Стандартный IP: 192.168.1.20, пароль и логин ubnt.

ВКЛАДКА WIRELESS

Basic Wireless Settings:
Wireless Mode — беспроводной режим работы точки. Доступны для выбора: Station (Станция, режим для конечного оборудования), Access Point (точка доступа к которой подключаются другие беспроводные устройства), AP-Repeater (режим повторителя, тоесть точка принимает сигнал как станция и транслирует дальше как точка доступа)
SSID (Service Set Identifier) — идентификатор сети. Hide SSID — поставив галочку точка перестанет вещать свой SSID, тогда клиентам при первом подключении его нужно будет ввести в настройки станции вручную.
Country Code — В каждой стране есть ограничения на использование того или иного диапазона частот, поэтому нужно выбирать страну в которой будет стоять устройство.
IEEE 802.11 Mode — Выбор радио стандарта
Channel Width — Ширина спектра канала. Спектр канала может быть с шириной: 5, 10, 20, 30, 40, Auto 20MHz/40MHz. Чем больше тем больше скорость соединения, уменьшение позволит увеличить расстояние соединения.
Channel Shifting — смещение частоты канала, полезно в целях безопасности. Включение позволит скрыть точку от многих Wi-Fi устройств.
Frequency, MHz — выбор частоты беспроводного канала. Список частот может быть разным в зависимости от выбора страны, Channel Width, радио стандарта, ширины спектра канала.
Extension Channel — позволяет использовать два канала одновременно. Допустимо только на частоте 40Mhz в режиме Access Point.
Frequency List, MHz — Список частот. Если выше Frequency, MHz выбрано как Auto, то точка будет использовать только частоты из этого списка. AirSelect тоже бедет использовать их из этого списка.
Antenna — установка усиления антены, используется только с точками которые подключены к внешней антенне.
Cable Loss — увеличивает мощность передатчика, используется когда по кабелю есть потери сигнала.
Output Power — установка уровня мощности.
Max TX Rate, Mbps — установка скорости передачи данных. Лучше поставить галочку Automatic, так как в случае потери сигнала на больших скоростях точки могут вообще не соединится, а так автоматически будет выбрано меньшее значение.

Wireless Security:
Security — выбор режима шифрования. Доступны режимы: none (без шифрования), WEP (Wired Equivalent Privacy старый и слабый режим шифрования), WPA, WPA-TKIP, WPA-AES, WPA2, WPA2-TKIP, WPA2-AES (самый надежный режим блочного шифрования). Стоит заметить что шифрование снижает скорость передачи данных.
RADIUS MAC Authentication — аутентификация клиентов через Radius сервер.
MAC ACL — позволяет разрешить или запретить клиентским устройствам подключатся к точке доступа. Если добавить в список мак устройства с политикой Allow (разрешено), то всем остальным устройствам которые не добавлены в список с политикой Allow доступ будет закрыт.

ВКЛАДКА ADVANCED

Advanced Wireless Settings:
RTS Threshold — установка размера передаваемого пакета. Возможные значения 0 — 2346. Флажок Off означает что RTS будет отключено и будет использовать максимально возможный размер 2346.
Distance — указывается расстояние между точками. Расстояние влияет на ACK Timeout, то есть когда точка доступа передает станции данные, она ждет определенное время от нее ответный ACK фрейм об их успешном получении. В случае сопряжения с точкой другого производителя и отсутствия прямой видимости, реальное расстояние лучше выставить вручную с добавкой +1км, если используются точки Ubnt серии «М», тогда нужно ставить галочку «Auto», точки сами высчитают расстояние и прибавят сколько нужно. Чересчур занижать или сильно завышать расстояние не рекомендуется, это повлечет за собой снижение пропускной способности.
Aggregation — позволяет объединять мелкие фреймы в большой у которых один и тот же источник, получатель и класс трафика.
Multicast Data — разрешение или запрет прохождения многоадресного трафика. На мой взгляд лучше отключить, дабы не вывалилось случайно в беспроводную сеть IPTV, разные широковещалки и т.д.
Extra Reporting — добавляет в управляющие фреймы дополнительную информацию, например имя хоста.
Client Isolation — при включении этой функции станции подключенные к точке доступа не смогут передавать трафик между собой. Полезно чтобы клиенты не могли видеть друг друга.
Sensitivity Threshold, dBm — установка минимального уровня сигнала для станций с которым они могут подключиться к точке.

Advanced Ethernet Settings:
Enable PoE Passthrough — в серии Nano M эта функция позволяет передать POE питание с главного порта на второстепенный.
LAN0 Speed — выбор скорости передачи данных, 10 или 100Мбит/с.

Signal LED Thresholds:
Thresholds, dBm — установка предела уровня сигнала после которого будет включатся световой индикатор.

ВКЛАДКА SERVICES

Ping WatchDog — функция позволяет пинговать какой нибудь хост, например шлюз и если от него перестанут приходить ответы, то устройство автоматически перезагрузится.
SNMP Agent — используется в основном для мониторинга устройства. То есть на сервере можно сделать скрипт который будет рисовать графики из полученных по SNMP данных от точки, например скорость передаваемых данных, загрузку процессора и т.д.
Web Server — включает и отключает доступ к точке через WEB интерфейс.
SSH Server — включает и отключает доступ к точке по SSH.
Telnet Server — включает и отключает доступ к точке по telnet.
NTP Client — клиент позволяющий синхронизировать время точки с NTP сервером.
Dynamic DNS — чтобы заходить на точку доступа из любой точки мира и не брать у провайдера выделенный IP адрес, можно зарегистрироваться в каком нибудь DDNS сервисе, они выдадут поддомен, по кторому можно будет зайти.
System Log — функция позволяет записывать информацию о событиях в системный журнал. Также можно указать адрес удаленного syslog сервера.

Дополнительные инструменты Tools

Align Antenna — утилита полезная для точной настройки антенны.
Site Survey — утилита позволяющая сканировать беспроводные частоты и отобразить инофрмацию об устройствах, их SSID, MAC, частоту, имя, шифрование, сигнал/шум.
Discovery — Утилита Device Discovery позволяющая выполнить поиск устройств в текущей подсети у которых включена эта функция (SERVICES > галочка на Device Discovery) и показать информацию.
Ping — эта утилита проверяет качество соединения и задержки между вашим устройством и устройством адрес которого укажете в «Select Destination IP».
Traceroute — утилита показывающая путь прохождения пакетов к хосту адрес которого указать в «Destination Host».
Speed Test — утилита позволяющая измерить скорость передачи данных между двумя AirOS устроствами.
AirView — утилита по которой можно увидеть шумы и загруженность радиочастот.

ВКЛАДКА SYSTEM

Firmware Update — обновление програмного обеспечения.
Device — имя устройства.
System Accounts — установка имени и пароля адиминистратора и пользователя с правами только для чтения.
Reset Button — включение или отключение возможности сброса настроек физически нажав на кнопку на устройстве.
Reboot Device — перезагрузка устройства.
Support Info — Нажав кнопку сгенерируется файл с различной информацией об устройстве. Может быть потребован техподдержкой Ubiquiti.
Date Settings — установка текущей даты и времени.
Location — ширина и долгота местонахождения устройства.

Configuration Management:
Back Up Configuration — скачивание конфигурации файлом на компьютер.
Upload Configuration — загрузка конфигурации фалом из компьютера.
Reset to Factory Defaults — восстановление настроек на заводские.