-
GAMEPOD.hu
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
allnickused
tag
Azt szeretném kérdezni, hogy otthonra mit kell(ene) tartalmazni a tűzfalnak értem ezalatt: input-forward, hogy biztonságos legyen? Gondolom annyi szabály nem kell, mint egy cégnél. Semmi különleges igény nincs, 2 gép, telefonok, kamera, konzolok, tv. Mert a saját fejem után van egy tűzfalam (szabályokkal), csak tudni szeretném, hogy elégséges-e.
(De, az vagy)
-
E.Kaufmann
addikt
válasz allnickused #12801 üzenetére
Biztos lesznek, akik mindenféle aktív védelmi szkriptet ajánlanak, de szerintem már van elég védelmi vonal minden eszközön, hogy azokat állandóan frissítve ne legyen nagy gond.
Kívülről közvetlenül belső eszköz "segítsége" nélkül ne lehessen hozzáférni semmihez a helyi hálón, amit meg nagyon fontos távpiszkálni, azt max VPN-en keresztül piszkáljad.[ Szerkesztve ]
Le az elipszilonos jével, éljen a "j" !!!
-
bacus
őstag
válasz allnickused #12801 üzenetére
A mikrotik default tűzfala is megfelel.
inputban
-engeded a lokális eszközöket
-engeded ami már established állapotban van
-esetleg engeded az icmp csomagokat
-eldobod az invalid csomagokat (még ez sem kell külön, mert a következő megteszi)
-tiltani winbox portot a nagyvilág és a helyi nem kívánt eszközökről
-engeded a vpn hez szükséges portokat, protokollokat
-minden más csomagot blokkolszforward
-engeded a lokális eszközöket (vagy egy részét, ha pl a tévét nem akarod kiengedni a netre)
-engeded ami már established állapotban van
-eldobod azokat a csomagokat, amik connection-nat-state=!dstnat és a connection-state=new (és a wan felől jön)ezt egy jó kis UPNP-vel hazavágni, hogy menjen a torrent
Kössünk egyezséget, megegyezős egyezséget... https://www.paypal.me/engiman/30
-
allnickused
tag
Ez kábé milyen?
/ip firewall filter add action=drop chain=input comment="PING input drop" icmp-options=8:0-255 in-interface=!bridge protocol=icmp
/ip firewall filter add action=accept chain=input comment="accept ICMP after RAW" protocol=icmp
/ip firewall filter add action=accept chain=input comment="accept established,related,untracked" connection-state=established,related
/ip firewall filter add action=accept chain=input src-address-list=allowed_to_router
/ip firewall filter add action=drop chain=input comment="drop all not coming from LAN" in-interface-list=!LAN
/ip firewall filter add action=accept chain=forward comment="accept all that matches IPSec policy" disabled=yes ipsec-policy=in,ipsec
/ip firewall filter add action=drop chain=forward comment="drop bad forward IPs" src-address-list=no_forward_ipv4
/ip firewall filter add action=drop chain=forward comment="drop bad forward IPs" dst-address-list=no_forward_ipv4
/ip firewall filter add action=fasttrack-connection chain=forward comment="fasttrack" connection-state=established,related disabled=yes
/ip firewall filter add action=accept chain=forward comment="accept established,related, untracked" connection-state=established,related,untracked
/ip firewall filter add action=drop chain=forward comment="drop invalid" connection-state=invalid
/ip firewall filter add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall raw add action=accept chain=prerouting comment="enable for transparent firewall" disabled=yes
/ip firewall raw add action=accept chain=prerouting comment="accept DHCP discover" dst-address=255.255.255.255 dst-port=67 in-interface-list=LAN protocol=udp src-address=0.0.0.0 src-port=68
/ip firewall raw add action=drop chain=prerouting comment="drop bogon IP's" src-address-list=bad_ipv4
/ip firewall raw add action=drop chain=prerouting comment="drop bogon IP's" dst-address-list=bad_ipv4
/ip firewall raw add action=drop chain=prerouting comment="drop bogon IP's" src-address-list=bad_src_ipv4
/ip firewall raw add action=drop chain=prerouting comment="drop bogon IP's" dst-address-list=bad_dst_ipv4
/ip firewall raw add action=drop chain=prerouting comment="drop non global from WAN" in-interface-list=WAN src-address-list=not_global_ipv4
/ip firewall raw add action=drop chain=prerouting comment="drop forward to local lan from WAN" dst-address=192.168.88.0/24 in-interface-list=WAN
/ip firewall raw add action=drop chain=prerouting comment="drop local if not from default IP range" in-interface-list=LAN src-address=!192.168.88.0/24
/ip firewall raw add action=drop chain=prerouting comment="drop bad UDP" port=0 protocol=udp
/ip firewall raw add action=jump chain=prerouting comment="jump to ICMP chain" jump-target=icmp4 protocol=icmp
/ip firewall raw add action=jump chain=prerouting comment="jump to TCP chain" jump-target=bad_tcp protocol=tcp
/ip firewall raw add action=accept chain=prerouting comment="accept everything else from LAN" in-interface-list=LAN
/ip firewall raw add action=accept chain=prerouting comment="accept everything else from WAN" in-interface-list=WAN
/ip firewall raw add action=drop chain=prerouting comment="drop the rest"
/ip firewall raw add action=drop chain=bad_tcp comment="TCP flag filter" protocol=tcp tcp-flags=!fin,!syn,!rst,!ack
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=fin,syn
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=fin,rst
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=fin,!ack
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=fin,urg
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=syn,rst
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=rst,urg
/ip firewall raw add action=drop chain=bad_tcp comment=TCP port 0 drop" port=0 protocol=tcp
/ip firewall raw add action=accept chain=icmp4 comment=echo reply icmp-options=0:0 limit=5,10:packet protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=net unreachable icmp-options=3:0 protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=host unreachable icmp-options=3:1 protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=protocol unreachable icmp-options=3:2 protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=port unreachable icmp-options=3:3 protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=fragmentation needed icmp-options=3:4 protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=echo icmp-options=8:0 limit=5,10:packet protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=time exceeded icmp-options=11:0-255 protocol=icmp
/ip firewall raw add action=drop chain=icmp4 comment=drop other icmp protocol=icmp(De, az vagy)
-
bacus
őstag
válasz allnickused #12804 üzenetére
röviden: jó
hosszabban: jó bonyolult
még hosszabban: jó bonyolult, de minek?Kössünk egyezséget, megegyezős egyezséget... https://www.paypal.me/engiman/30
-
Reggie0
félisten
válasz allnickused #12804 üzenetére
Okolszabalykent elmondhato, hogy minel nagyobb a tuzfalkonfig annal jobban fogja a procit. Szoval torekedni kell a szukseges minimumra.
-
jerry311
nagyúr
válasz minimumgame #12807 üzenetére
Mikrotik 1. szabály: nem használunk quick configot, nem használunk default configot (/system reset-configuration no-defaults=yes). Sajnos, mindkettőre építkezve előfordulhatnak meglepetések. A legjobb ha nulláról indul az ember.
-
Core2duo6600
veterán
VPN el érem el az otthoni hálózatot.
Ez működik is, bejön a nas felülete, A router felülete is ( AH 1100x4 )
Viszont az AP ként használt HAP AC2 felülete nem.
A router ip címe 192.168.1.254 a hap ac2 esnek 192.168.1.253 ez otthon a gékről elérhető.
A HAP ac 2 esben nincs tűzfal szabály beállítva, tehát elvileg lehet mindent.
Ip cím van neki megadva, ill. létrehozva egy brdge és annak adva az ip cím, a bridge ben az ether 1 van ez csatlakozik kábellel a routerhoz.Ezen kivül csak a wifi re vonatkozó beállítások vannak megadva.
Akár wifi ről is elérhető mind a 2 routernek a webes felülete, de winboxból is, ezt szoktam amúgy használni, ha állítani kell valamit.Még annyi, hogy külön wifis hálózatot használok, ez a 192.168.2.0/24 mind a 2 eszköznek van ebben a tartományban is ip címe.
Mi lehet az oka, hogy nem érem el VPN esetében csak a router felületét (192.168.1.254) míg az AP felületét 192.168.1.253 nem érem el ?
1 kábelen VLAN segítségével jut el az AP hez mind a 2 hálózat.
(a média lejátszó miatt kell a tv mellöl elérni a nas-t)Egyszerűen nem értem...
Gigabyte Z390 Aorus master , Core i9 9900K, Asus RTX2070, 64 GB DDR4, Dell Latitude 6430
-
Reggie0
félisten
válasz Core2duo6600 #12809 üzenetére
routing, forwarding beallitasok a routeren es a vpn klienseken? Mi a vpn-en a kiosztott cimtartomany? tun vagy tap tunneled van a vpnen, esetleg ipsec?
[ Szerkesztve ]
-
E.Kaufmann
addikt
válasz Core2duo6600 #12809 üzenetére
AP-n nincs belőve az alapértelmezett átjáró, így elsőre.
Le az elipszilonos jével, éljen a "j" !!!
-
Reggie0
félisten
válasz E.Kaufmann #12811 üzenetére
Ehhez miert kene alapertelmezett atjaro?
-
-
Reggie0
félisten
válasz Core2duo6600 #12813 üzenetére
Hat, SSTP alapvetoen nem ide valo: "SSTP was intended only for remote client access, it generally does not support site-to-site VPN tunnels."
Szoval a legegyszerubb, ha a kliensen beallitod default gw-nek a router vpn-es cimet, a routeren pedig, hogy masquerading-oljon a vpn-es tunel felol is(ilyenkor az out interface a lokal halonak a bridge-je lesz, nem a pppoe vagy egyeb uplink interfesz).
#12814 jerry311: Igen, en ezert szoktam kerdezni ilyenkor a random tanacsok helyett
[ Szerkesztve ]
-
Core2duo6600
veterán
válasz Reggie0 #12815 üzenetére
Ha így állítom be, akkor megszűnik működni a net elérésem vpn esetében.
Aminek előnye, hogy kikerülöm a céges tűzfalat.Tehát a kérdés továbbra is, hogy miként lehet megoldani, hogy menjen a vpn en keresztül a net és elérjem az eszközöket is.
Ami teljesül a HAP AC2 kivételével.Az asztali gép nincs bekapcsolva, így azt nem tudom, hogy elérném -e, de mivel én használom egyedül, így jelentősége sincsen.
#12811 E.Kaufmann
Ha majd otthon leszek, akkor elleözöm ezt a default gw beállítást a HAP ac 2 esen.Gigabyte Z390 Aorus master , Core i9 9900K, Asus RTX2070, 64 GB DDR4, Dell Latitude 6430
-
Reggie0
félisten
válasz Core2duo6600 #12818 üzenetére
Most a routeren mi van a NAT tablaban es mi milyen routingok vannak?
-
Core2duo6600
veterán
válasz Reggie0 #12819 üzenetére
[admin@MikroTik] /ip firewall nat> print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; LAN
chain=srcnat action=masquerade src-address=192.168.1.0/24 out-interface=Digi-PPPOE log=no log-prefix=""
1 ;;; Wifi
chain=srcnat action=masquerade src-address=192.168.2.0/24 out-interface=Digi-PPPOE log=no log-prefix=""
2 ;;; SSTP
chain=srcnat action=masquerade src-address=10.10.2.0/24 out-interface=Digi-PPPOE log=no log-prefix=""Route :
[admin@MikroTik] /ip route> print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 ADS 0.0.0.0/0 Digi-PPPOE 0
1 ADC 10.0.0.1/32 91.83.35.139 Digi-PPPOE 0
2 ADC 10.10.2.10/32 10.10.2.254 <sstp-SSTP_Client> 0
3 ADC 192.168.1.0/24 192.168.1.254 bridge-LAN 0
4 ADC 192.168.2.0/24 192.168.2.254 bridge-Wifi 0Gigabyte Z390 Aorus master , Core i9 9900K, Asus RTX2070, 64 GB DDR4, Dell Latitude 6430
-
Reggie0
félisten
válasz Core2duo6600 #12820 üzenetére
Na, akkor mar csak az a kerdes, hogy van-e mas eszkoz a halozatodban, ami a routeren log es elered, vagy a "minden eszkozt elersz"-t ugy kell erteni, hogy a router megvan vpn-en keresztul is.
A HAP AC2-hoz nem kell hazaerned, a routerrol tovabb tudsz telnetelni vagy sshzni, jo volna tudni azon megvan-e a default gw. (/system telnet vagy /system ssh ). Ha manualisan allitottad be az IP-jet, akkor valoszinuleg nincs megadva, ha DHCP-rol kapja, akkor valoszinuleg van default gw-je es mashol van a hiba.
[ Szerkesztve ]
-
Reggie0
félisten
válasz Core2duo6600 #12822 üzenetére
Akkor 99% default gw.
-
Reggie0
félisten
válasz E.Kaufmann #12824 üzenetére
En megszoktam, hogy alaposan korbe kell jarni a kerdest, mert altalaban nem az elso megoldas a jo megoldas. De igazad van/volt.
-
Kroni1
veterán
Sziasztok!
Sikerült végre időt találnom rá, így a hap ac^2-t + wap ac-t nagyjából ezen videó alapján beállítottam capsman-el. Működik szépen, végre mindenhol van jel a házban és a kertben is, a maximális sebesség kicsit visszaesett ahogy arra számítottam.
Ezzel kapcsolatban kérdeznék:
- 2.4GHz-en az ac2-t az 1-es, a wap-ot pedig a 11-es csatornákra állítottam (a középső csatornák elég telítettek itt nálunk, ezért gondoltam erre) Úgy tudom 5ghz-en nem annyira problémás az overlapping, szomszédból ilyen jelet nem is látok, itt a 36 és 40 csatikra állítottam be a két AP-t. 20MHz-et állítottam mindkét sávon, ahogy látom a központi sávok (Ce, Ceee, stb.) beállítását a capsman megcsinálta. Ezt hagyhatom így, vagy érdemes ezen még változtatni?
- A kertben ha mobil eszközzel lecsökken használhatatlan szintre az 5g jelszintje, akkor a 2.4-re minél zökkenőmentesebb átálláshoz kell még valamit beállítanom, vagy így menni fog a sávok közti roaming magától a capsman-el?
Köszönök előre is minden tanácsot, észrevételt!
-
Reggie0
félisten
válasz Kroni1 #12826 üzenetére
Capsmannel erdemes megfontolni a local forwardingot, akkor nem a routeren lep ki a caps interfeszbol a forgalom, hanem helyben az AP-ban, igy a savszelesseg nem csokken annyira es a router procijat sem eszi. Ha filterelni stb. szeretnel, akkor igy nem tudod kozpontilag, hanem az AP-kbe kell a szabalyokat atvinni. A masik elonye, hogy halozati topologiatol fuggoen akar oda-vissza kuldozegest is el lehet kerulni, pl. ha az AP switcheben is van eszkoz. No meg a proci terheles sem koncentralodik a routeredbe.
[ Szerkesztve ]
-
Core2duo6600
veterán
válasz E.Kaufmann #12824 üzenetére
Akkor már csak azt szeretném megtudni, hogy hogyan kell megadni a gatewayt az eszköznek.
Eddig bármit kamerát, nyomtatót nast akármit állítottam be kézzel mindegyiknél volt lehetőség az átjáró megadására.
Na most, a miki nél, hogy tudom az átjárót kézzel megadni ?
Logika szerint ott kéne lenne, ahol az ip beállításokat lehet elvégezni.Egy másik kérdés :
Ha vendég wifit szeretnék csinálni, akkor lehetséges -e, hogy nem a fő router, hanem a hap ac2 végzi a dhcp ét, ill. minden szükséges műveletet ?
A vendég wifi nek csak a netet kellene elérnie, értelem szerűen.Gigabyte Z390 Aorus master , Core i9 9900K, Asus RTX2070, 64 GB DDR4, Dell Latitude 6430
-
Reggie0
félisten
válasz Core2duo6600 #12829 üzenetére
ip route add dst-address=0.0.0.0/0 gateway=<ide ird a cimet>
-
bacus
őstag
válasz Core2duo6600 #12829 üzenetére
"Logika szerint ott kéne lenne, ahol az ip beállításokat lehet elvégezni."
Ez miféle logika egy ROUTEREN ???? Mert egy akármilyen eszközön aminek van 1 db ip címe és egy darab átjáró elegendő, ott rendben van, de ez egy router.
Kössünk egyezséget, megegyezős egyezséget... https://www.paypal.me/engiman/30
-
m0ski
aktív tag
Sziasztok!
Segítséget szeretnék kérni CAPsMAN / bridge VLAN filtering ügyben.
RB2011
VLAN100 - helyi háló
VLAN200 - vendég háló
eth1 - WAN
eth2 - TP-LINK okos switch VLAN100/200
eth3 - VLAN100
eth4 - VLAN100
eth5 - cAP
eth6-10 - VLAN100A problémám a következő: ha az eth5-öt berakom a bridge/ports alá, akkor a CAPsMAN nem találja a cAP-et. Ha kiveszem a bridge-ből, akkor CAPsMAN működik, felveszi a helyi és a vendég wifit is, de nem érem el az eszközt VLAN100-ból IP alapon.
A cél az lenne, hogy helyi hálózatból el tudjam érni a cAP-et is IP alapon.
[ Szerkesztve ]
-
Kroni1
veterán
Egy olyan wifis problémám van, hogy androidos telefonokon, ha kimegyek velük a kertbe (nyilván a jobb jelerősség miatt) átállnak 2.4Ghz-re, és ezután maradnak is azon, hiába jövök vissza a router közelébe, nem állnak vissza 5GHz-re.
A RouterOS-ben van erre valami band steering szerű megoldás? Kliens oldalon vannak ilyen 3rd party appok androidra, de ha lehet inkább a routerben próbálnám beállítani.
-
E.Kaufmann
addikt
válasz Kroni1 #12834 üzenetére
Be lehet állítani access listet vagy mi a fenét valahol, hogy milyen jelerősségen dobja el a klienseket, bár eddig inkább olyan példát láttam, ahol a gyenge klienseket dobták le, hogy az át tudjon/akarjon csatlakozni erősebb jelű AP-ra, de elvileg biztos lehet az erőseket is ilyen módon dobálni (bár érdemes valahogy meghatározni mely kliensek tudják az 5GHz-t, vagy kézzel felsorolni őket MAC cím alapján). Majd jön erre Wifis szaki.
[ Szerkesztve ]
Le az elipszilonos jével, éljen a "j" !!!
-
Reggie0
félisten
válasz Kroni1 #12834 üzenetére
Mikrotik nem tud semmilyen roamingos protokolt (802.11k / 802.11r), szoval nem nagyon lesz erre megoldas.
Esetleg azt megprobalhatod, hogy leveszed a 2.4GHz jelszintjet, hogy a lakasban mar erosebb legyen az 5GHz, viszont akkor kerdeses, hogy a kertben meddig er el, de egy probat megerhet.
[ Szerkesztve ]
-
E.Kaufmann
addikt
válasz Reggie0 #12836 üzenetére
Nem tud, de azért csak le lehet rugdosni a klienseket központilag és ha mázli van, akkor fel tudnak csatlakozni kis idő múlva egy erős jelű AP-ra. Még ha nincs is ilyen RSSI trükk, akkor is át tud egy idő után vánszorogni egyik AP-ról a másikra a kliens, ha már az egyiket nem éri el, a másik meg már a közelben van. Két tiplink 841n-el játszottam ilyet.
Le az elipszilonos jével, éljen a "j" !!!
-
Reggie0
félisten
válasz E.Kaufmann #12837 üzenetére
Persze, viszont ha a kerdben meg nincs 5G csak 2.4G, akkor a lerugdosas miatt szakadozni fog a kliens. Sajnos itt nincs igazan jo megoldas. Ahhoz, hogy tudja a router mely kliensek rughatoak le a 2.4G-rol, ugy, hogy el tudjak erni az 5G-t kene 801.11k protokol.
[ Szerkesztve ]
-
E.Kaufmann
addikt
válasz Reggie0 #12838 üzenetére
Ha meg lehet adni MAC címet (most fejből nem tudom, lehet-e), akkor meg lehet adni kézzel, mely eszközöket rugdossa le. Nem elegáns, de egy próbát megérhet, ha állandó és kicsi az eszközpark.
Egyébként meg Unifi UFO és UAP outdoor.[ Szerkesztve ]
Le az elipszilonos jével, éljen a "j" !!!
-
Reggie0
félisten
válasz E.Kaufmann #12839 üzenetére
Igen, scriptelni lehetne, ami levalogatja a 2.4G-s interfeszen azokat, amelyek adott jelszint felett vannak es periodikusan lerugdossa.
-
Kroni1
veterán
Köszi a gondolatokat! Hát valami szofisztikáltabb megoldást keresnék, de lehet kicsit játszani fogok a 2 AP elhelyezésével vagy talán beszerzek mégegy kültéri wap ac-t a kerthez, és ha mindenhol lesz megfelelő 5G nekik (nem nagy a ház és a kert sem) akkor egyszerűren a telefonokkal elfelejtetem a 2.4-et..
-
Reggie0
félisten
válasz Core2duo6600 #12842 üzenetére
Tobbnyire tudjak, de vannak bugos telok/swverziok.
-
Pille99
tag
Sziasztok,
kis segítségre lenne szükségem.Megpróbáltam a NAS két LANját egyesíten 802.3ad szerint.
Sikerült is a trönkölés, az egyesített LAN 2 GB-os lett a NAS szerint.Próbáltam Mikit 2 portját beállítani ezzel a parancsal:
/inteface bonding add slaves=ether6,ether9 mode=802.3ad lacp-rate=30secs link-monitoring=mii transmit-hash-policy=layer-2-and-3Bonding miatt ezt a 2 portot ki kellett vennem a Bridge-ből.
A NAS eltűnt, csak pingetni tudom a mikiből.
Mit kell még beállítanom, hogy előkerüljön a NAS?Köszi
[ Szerkesztve ]
-
Kenderice
senior tag
Sziasztok.
Adva van egy kamerarendszer. A net 40 méterre van tőle.
Kinéztem egy sxt sq lite2 access pointot.
Ez jó lesz kliensek, rátérve a kamerarendszer központi egységére? -
E.Kaufmann
addikt
válasz Kenderice #12847 üzenetére
Másik oldalon mi van? Az a biztos, ha mindkét oldalon van egy rádió és dedikált PtP kapcsolatot csinálsz. Amúgy én a helyedben, ha lesz állandó rálátást, legalább 5GHz-s rádiókat vennék. Ha 10km-re jók voltak, akkor 40m-re is, valamint más wifije is kevésbé zavarja, max a DFS lehet gond, de azt is lehet kezelni.
[ Szerkesztve ]
Le az elipszilonos jével, éljen a "j" !!!
-
Kenderice
senior tag
válasz E.Kaufmann #12848 üzenetére
A másik oldalon egy tipli C5 ac1200 van, ami egy lhg lte-n veszi a mobilnetet (de ez nem lényeges).
A terület üdülőövezet, sehol nincs más hálózat.
Az egyik ház állandóan lakott, a másik egy nyaraló ami a szomszédé.
A kamerák a nyaralóházon lennének, oda kéne ez, hogy lássa a szomszéd a kamerák képeit.
Simán telefonnal sebességet mérve 15 megabit körül van, de kültéri egység kell. Meg persze üzembiztos.
Ezért gondoltam erre az eszközre. -
zolage
friss újonc
Sziasztok! Egy routert ki szeretnék cserélni egy másikra (CRS125-24G-1S --> CRS326-24G-2S). Ha megcsinálom a biztonsági mentést a korábbin (6.48-as verzió) és felrakom az újra (6.48.1) akkor Winboxban minden konfigot látok, ami a korábbin rajta volt, viszont semmilyen led sem jelzi, hogy lenne a portokon adatforgalom, nem kap semmi IP-t, lényegében (kívülről ránézve), mintha teljesen vadi új lenne, azzal a különbséggel, hogy nem villog a led. Ti találkoztatok-e már ilyennel, illetve volt-e rá valami megoldásotok vagy vigyek fel mindent manuálisan? Előre is köszönöm a a segítséget.
Új hozzászólás Aktív témák
- EDIFIER R1700BTS hangfal pár makulátlan, új állapotban, 2 év hivatalos garanciával, alkalmi áron
- LG OLED55B23LA 2 Év GYÁRI GARANCIA
- Apple iPhone XR 128GB, Kártyafüggetlen, 1 Év Garanciával
- Gamer PC , i7 12700KF , RTX 3080 Ti , 64GB DDR5 , 960GB NVME , 1TB HDD
- Intel PC , i5 8500 , 1660 6GB , 32GB DDR4 , 512GB NVME , 500GB HDD
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: Ozeki Kft.
Város: Debrecen