Перейти к содержанию

Как увеличить дуплекс на модеме Zyxel p-66RT2 EE?


Onikss

Рекомендуемые сообщения

Ребята прошу помощи, а то уже мозги кипят.

Собственно суть в чём, есть модем Zyxel p-660RT2 EE он у меня подсоединён к ПК в режиме роутера. Скорость между адсл модемом и ПК (Windows 7) 10 мбит/с, вопрос: Как повысить скорость до 100 Мбит/с?

post-8656-1321269025_thumb.png

 

Модем позволяет повысить скорость соединения до 10 мбит/с, кабель CAT-5, в Win7 пытался переключить на 100 мбит дуплекс но соединение с модемом не может восстановить.

В модеме выставлено дуплекс 10 мбит/с. Как изменить?

post-8656-1321269342_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

А сетевая карта точно исправная?

 

PS. Был у меня случай с одной встроенной сетевушкой - битой оказалась. Только на 10 мегабитах соглашалась работать.

Изменено пользователем пользователь
Ссылка на комментарий
Поделиться на другие сайты

А сетевая карта точно исправная?

Ну, а почему в модеме прописано 10 мбит/с? Если бы в модеме стояло 100 мбит, а в ПК 10 мбит, вот тогда я бы с тобой согласился, что сетевая глючит.

Ссылка на комментарий
Поделиться на другие сайты

Ну, а почему в модеме прописано 10 мбит/с? Если бы в модеме стояло 100 мбит, а в ПК 10 мбит, вот тогда я бы с тобой согласился, что сетевая глючит.

"Если бы в модеме стояло 100 мбит, а в ПК 10 мбит", то компьютер бы модем не видел. И вы бы не смогли сделать замечательный скриншот "interface status".

Изменено пользователем пользователь
Ссылка на комментарий
Поделиться на другие сайты

Только что пришёл от друга, проверял свой модем и кабель. У него показывает 100 мбит, значит модем и кабель в порядке и проблема скорее всего в сетевой карте.

Попробую драйвера переустановить может быть поможет.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ИвКо
      От ИвКо
      Неделю назад 14 сентября вечером, включил свое накопитель NAS/
      Все файлы были в порядке. Стал смотреть фильм записанный в хранилище. Через какое-то время вернувшись в общий каталог обнаружил что почти все файлы подверглись шифровке и стали иметь вид "2023.02.16_Соловьи_2 этаж.dwg.L0CK3D" После родного расширения добавилось вот это .L0CK3D.
      Так же в каждой папке появился файл с требованиями.
      FRST.txt Addition.txt Зашифрованные и файл требование.rar
    • Rezist
      От Rezist
      Включен доступ из сети. Была уязвимость ПО. Прошивку обновил
      Возможно ли дешифровать данные?
      read-me3.txt
    • KL FC Bot
      От KL FC Bot
      В сотовых M2M-модемах Telit Cinterion были обнаружены несколько серьезных уязвимостей, включая возможность удаленного выполнения произвольного кода (RCE) посылкой SMS-сообщений. Эти модемы используются в миллионах разнообразных устройств и систем, предназначенных как для пользовательского сегмента рынка (платежные терминалы, банкоматы, автомобили), так и для здравоохранения, финансового сектора, телекоммуникации, промышленности и многих других целей. Рассказываем подробнее о выявленных уязвимостях и о том, как от них можно защититься.
      Критические уязвимости в модемах Cinterion
      В общей сложности эксперты Kaspersky ICS-CERT обнаружили в модемах Telit Cinterion семь уязвимостей нулевого дня:
      CVE-2023-47610 / KLCERT-23-018: с помощью отправки особым образом созданных SMS атакующий получает возможность удаленного выполнения кода (RCE) в системе. CVE-2023-47611 / KLCERT-22-216: позволяет атакующему с низкими привилегиями в системе повысить их до уровня «manufacturer» (производитель). CVE-2023-47612 / KLCERT-22-194: имея физический доступ к устройству, атакующий получает возможность чтения и записи любых файлов и папок в системе, включая скрытые. CVE-2023-47613 / KLCERT-22-211: позволяет атакующему с низкими привилегиями в системе совершить побег из виртуальной папки и получить доступ к чтению и записи защищенных файлов. CVE-2023-47614 / KLCERT-22-210: позволяет атакующему с низкими привилегиями в системе обнаружить скрытые виртуальные пути и имена файлов. CVE-2023-47615 / KLCERT-22-212: позволяет атакующему с низкими привилегиями в системе получить несанкционированный доступ к конфиденциальным данным. CVE-2023-47616 / KLCERT-22-193: имея физический доступ к устройству, атакующий может получить несанкционированный доступ к конфиденциальным данным. Наибольшую опасность представляет собой первая уязвимость из этого списка (CVE-2023-47610). В числе прочего эта уязвимость позволяет манипулировать памятью и флеш-накопителем модема, что в итоге дает возможность получить полный контроль над системой. При этом для атаки не требуется ни физический доступ к устройству, ни аутентификация на нем.
       
      Посмотреть статью полностью
×
×
  • Создать...