- Dragon's Dogma 2
- World of Warships
- Horizon Forbidden West
- Counter-Strike: Global Offensive (CS:GO) / Counter-Strike 2 (CS2)
- Elden Ring
- Contra: Operation Galuga teszt
- Call of Duty: Modern Warfare III (2023)
- Feltámad a Hellgate sorozat
- PlayStation 5
- The Planet Crafter - Megjelenési dátumot kapott a teljes változat
Új hozzászólás Aktív témák
-
ƬΛЯΛ
senior tag
válasz Véreshurka #48 üzenetére
Nos, azt a kis pc-t nem ismerem így nem mondanék rá semmit, hogy jó-e vagy sem. Valamint sajnos kijelző nélküli gépen nem lehet feltelepíteni, hiszen már telepítéskor be kell konfigurálni az alap dolgokat, hogy egyáltalán hálózatról elérhesd. Melyik legyen a WAN interfész, melyik(ek) legyen(ek) a LAN interfész(ek), a WAN milyen módon kommunikáljon, StaticIP, DynamicIP, PPPoE, stb. Ez után be kell állítani a DHCP szervert is. Ha ezzel kész vagy csak ez után éred el hálózaton a ketyerét, de onnantól mindent IS tudsz távolról csinálni. Innentől nem szükséges, hogy legyen külső megjelenítő a pfsense-t futtató gépen.
Továbbá egy teljesen mezei júzer is tökéletesen meg tud csinálni mindent rajta, hiszen elég nagy community fóruma van, így nagyjából mindenhez van leírás benne.
Személy szerint a VPN részébe nem merültem bele, de elképzelhető, hogy a közeljövőben én is megcsinálom majd rajta Ha gondolod csinálok majd egy magyar nyelvű leírást hozzá ide
Próbáld ki, have fun
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
válasz Véreshurka #50 üzenetére
Kérdezz bátran, azért van a topik. Nem ígérem, hogy mindenre IS tudok majd válaszolni, mert cégnél javarészt MikroTik cuccok vannak, így napi szinten azzal találkozom, csak otthon használok pfSense-t
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
válasz Véreshurka #50 üzenetére
Megmondom őszintén beépített wifis eszközzel nem próbáltam még, de elméleti síkon le tudja kezelni. Én is egy sima wifi routert használok AP-nak (DHCP off, static ip a pfsense dhcp tartományán kívül, de alhálózaton belül). Ez azt jelenti, hogy a pfsense valamiért nem szereti, ha fix ip-t akarsz fenntartani dhcp tartományon belül. Ezért van az a megoldás, hogy a dhcp 10.10.10.10-től 10.10.10.199-ig oszt, a wifi router a 10.10.10.200-as címet kapta és így mindenki boldog.
Egyébként a UniFi cuccok eszméletlen jók, cégnél nálunk is azok vannak, nagyon meg vagyok elégedve velük, csak egy kicsit borsos az áruk. Na meg kell hozzá külön POE, de ez a legkevesebb
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
paizinho
tag
válasz Véreshurka #48 üzenetére
Szia !
Én is router-t váltottam pfsense-re átlagos user-ként, kb azokra amire Te is. Nem bántam meg.
VPN-t csak mostanság állítottam be ez alapján.
pfSense 2.4 OpenVPN Setup Foolproof Step-by-Step!Másik amit nekem segített reklámszűrés beállításra:
Block Ads & Malvertising on pfSense Using pfBlockerNG (DNSBL) -
paizinho
tag
válasz Véreshurka #48 üzenetére
Szia !
Amikor én keresgéltem gépet akkor ebben a fórumban találtam infókat, segítséget:
-
ƬΛЯΛ
senior tag
válasz Véreshurka #55 üzenetére
Nem ajánlanám, hogy a pfsense-en belül csinálj virtual switch-et. Lehet én voltam a béna, de teljesen jól nem működött sosem nálam így maradt a különálló switch. AP-nak EZT ajánlanám.
Én úgy oldanám meg a hálózatot ahogy nálam is van. pfSense-es gépen egy port WAN, egy port LAN, LAN-ból megy a "madzag" a switch-be, onnan meg mehet a szétosztás. Tisztább, szárazabb megoldás szerintem. Elérhetőség és a router által managelhetőség szempontjából semmi különbség. Lényegében a gyári wifi routerek LAN portjai is egy "switch"-en vannak.
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
paizinho
tag
válasz Véreshurka #55 üzenetére
Szia!
A Unifii-ről próbáltam keresgélni olyan leírást, amiből megérthetném, hogy mire jó, hogyan áll össze a rendszer, milyen komponensek szükségesek hozzá, otthonra vagy irodába érdemes,..... Eddig nem jól kerestem , mert nem áll össze a kép.
Ha tudtok ilyenről (akár angolul is), megköszönném.[ Szerkesztve ]
-
paizinho
tag
válasz Véreshurka #58 üzenetére
Szia!
Köszi a gyors, részletes infokat , lesz mit olvasnom -
ƬΛЯΛ
senior tag
válasz Véreshurka #67 üzenetére
Gratula a kis pöcöhez
Első ponttal kapcsolatos kérdés:
Miért akarnád ezt így kivitelezni? Ha ezt a koncepciót megvalósítanád pont egy pofon annak a bizonyos bűzös kupacnak, hiszen a pfsense lényege vész el. Így gyakorlatilag semmi haszna Viszont! Meg tudod azt csinálni, hogy a bejövő netedre (UPC esetén a modemre, Digi esetén egyből az UTP-re) feldugod a pfsense WAN portját majd a LAN portra rádugod az asus router LAN! portját, tehát azt, ami alapjáraton switchként üzemel rajta. Itt jön egy kis konfig, ami kimerül annyiban, hogy a pfsense DHCP szórását beállítod mondjuk 10.10.10.100-10.10.10.199-ig. Itt a pfsense nyektetése meg is volt. Átbattyogsz az asus routerre és elvégzed az alábbi beállításokat:
DHCP kikapcsol, Network -> LAN menüpontban megadod a 10.10.10.200-as címet, így ez lesz az asus router Statikus címe, és nem DHCP-n kapja, hiszen csak .199-ig tart a szórás. Felkonfigurálod kedved szerint a wlan-t és voálá, kész is az AP. Lesz wifi-d, de az asus csak kvázi AP-ként fog üzemelni, a dhcp címet a pfsense fogja biztosítani és minden csatlakoztatott eszköz is a pfsense-ben fog megjelenni. (Azt még nem próbáltam, ha az AP-ként működő routerre a többi LAN portba dugok más eszközt, akkor SWITCH-ként is üzemel-e, de elméletileg kéne neki.) Szóval így pfsense-es routered/tűzfalad és wifid is van egy csapásra [Persze /24-es maszk esetén érvényes ez, hisz így DHCP tartományon kívül, de egy alhálózatban van az asus routered, ez fontos]Kettes pont:
Ez baromság. A pfsense csak a config és a boot szempontjából használja a háttértárat, amint elindult és minden betöltött akkor betölti az egészet ramdisk-be, tehát a lemez 0-n fog pörögni teljesen feleslegesen. Szerintem hagyd benne nyugodtan azt a noname ssd-t, ami benne van Viszont azért a biztonság kedvéért mindig legyen minden fő változás után egy backup csinálva a configrólHa már AP: Ha bejön ez a megoldás amit az egyes ponthoz írtam, kvázi feleslegessé válik az egész, de ha mégis venni akarsz/fogsz én továbbra is a UniFi mellett állok. Talán a macera abban, hogy ha komolyabban akarod konfigurálni, akkor kell egy gép, amin fut a UniFi controller, ami vezérli az AP-t/AP-kat. Egyébként egy elég jó kis cucc, cégnél ezt használjuk és meg vagyok vele elégedve. Sokan talán azért ellenezhetik, mert viszonylag bonyolult a kontrollere, el lehet benne veszni, de én szeretem és elég jól managelhető. A ruckus márkát még nem igazán hallottam, így nem írnék róla véleményt inkább.
Plusz egy kérdés felmerült: Minek otthoni környezetben CloudSwitch? Nekem kicsit ágyúval verébre effektus, ellenben jó cucc, én is azt használom, nagy megelégedéssel a cégnél.
[ Szerkesztve ]
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
paizinho
tag
válasz Véreshurka #67 üzenetére
Szia!
Én is a TARA által leírt konfigot javaslom/használom gond nélkül. Jótanácsait javaslom megfogadni, mindig legyen mentésed! Unifi vonalon nincs tapasztalatom.A gépre én is kíváncsi leszek, ha esetleg VPN-t is bekonfigurálsz / használsz érdekelne a teljesítménye, mit bír, mert konfig alapján tudnia kellene.
-
Véreshurka
senior tag
válasz Véreshurka #70 üzenetére
Ok, net elérésem már van, tudom próbálgatni a progit. Elfelejtettem, hogy a VPN appban beállítottam a kill switchet. Ezt kikapcsolva ment minden szépen... Most próbálkozom, hogy hogyan tudom beállítani azokat a dolgokat amik az ASUS-on is mennek. Egy valamit hiányolok még, hogy mindkét hálózat lássa egymást, de ez már nem olyan vészes. Érdekes módon a pfsense hálózata mögül tudom pingelni az ASUS hálózaton lévő eszközöket, de fordítva nem megy. Egyelőre szoknom kell még, hogy tűzfalszabályokat is készíteni kell, de remélhetőleg hamar belerázódom, megértem a módját.
El Psy Kongroo
-
ƬΛЯΛ
senior tag
válasz Véreshurka #76 üzenetére
Konzolból a gépen közvetlenül, vagy ssh-n, ha be van kapcsolva
[ Szerkesztve ]
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
válasz Véreshurka #78 üzenetére
Attól, hogy ssh, még nem pont úgy néz ki, mint egy sima linux. Valamint itt is, mint sok más helyen arra alapoznak, hogy legfőképp fizikailag véded a szervert, így közvetlenül a gépnél (vagy vm-en a management console-on) nem követel meg semmilyen autentikációt, ez fogad:
A sárgával jelölt 3-as ponttal tudod a root felhasználó jelszavát megadni.vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
Véreshurka
senior tag
válasz Véreshurka #81 üzenetére
Most megnéztem kicsit közelebbről, ezeket a jogokat adtam meg az új user-nek:
WebCfg - All pages
User - Config: Deny Config Write
User - Notices: View
User - Notices: View and Clear
User - Services: Captive Portal login
User - System: Copy files (scp)
User - System: Copy files to home directory (chrooted scp)
User - System: Shell account access
User - System: SSH tunneling
User - VPN: IPsec xauth Dialin
User - VPN: L2TP Dialin
User - VPN: PPPOE DialinÉs természetesen az admins csoportba is fel lett véve.
Igazából csak szeretném kicsit biztonságosabbá tenni az elérését a routernek. Nem sok tapasztalatom van szerverekkel, meg linux-al - ez gondolom azért lejön - , egyedül egy synology nas-om van ami valamennyire linux, de ott is az első dolgok között említik az admin user letitását és egy másik admin jogú user létrehozását, ezért is szeretném itt is ezt megcsinálni.
[ Szerkesztve ]
El Psy Kongroo
-
ƬΛЯΛ
senior tag
válasz Véreshurka #82 üzenetére
Első sorban maga a pfSense FreeBSD alapú, ami a linuxok közé tartozik, ezért elég sok a hasonlóság. Ugyan úgy az ESXI is ilyen, csak olyan szinten korlátozott, hogy a nagyon alap command-okon kívül nagyjából semmi mást nem tudsz használni, csak a specifikus parancsokat.
Másodjára: De, ha fizikailag hozzáférsz a routerhez akkor a 3)-as ponttal resetelni tudod a root jelszavát, ergo bármilyen állapotban van újra aktív és használható lesz Ha biztonságossá akarod tenni a routert kapcsold ki az SSH hozzáférést (defaultban is ki van kapcsolva). Ennél több biztonságot nem fog nyújtani az sem, ha megváltoztatod a felhasználót, vagy letiltod a root-ot. Jó esetben kintről nem látni rá a routerre. Érdemes lehet csinálni egy olyan tűzfal szabályt, ami figyeli a bejövő kéréseket. A lényege, hogy megnézi milyen IP cím akar kintről bármilyen 22-es portra csatlakozni és azt az IP címet azonnal feketelistázza. Ez egy elég nagy biztonságot tud nyújtani, továbbá érdemes minden, a hálózaton lévő eszköz ssh portját 22-ről átállítani valami teljesen másra.
[ Szerkesztve ]
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
karesy
csendes tag
válasz Véreshurka #89 üzenetére
Olvasnivalóból akad már bőven : (
Köszönöm... át fogom nézni.. de lépésről lépésre kell haladnom, onnan, hogy holnap felteszem és telepítem.. jelzek, hogy hogy állok, és mire jutottamKöszi!
-
karesy
csendes tag
válasz Véreshurka #93 üzenetére
alap de ha leadom a tervezetet a leghamarabb a hét végére kapom meg, ebből a jövőhéten lehet valami.. addigra viszont kész a szerver
-
karesy
csendes tag
válasz Véreshurka #98 üzenetére
Egy jó haverom aki benne van a tutiba, azt javasolta, hogy inkább az opensense-t telepítsem, könnyebben tudom használni.
Kezelésben mennyi különbség érezhető a már kiforrott pfsense és az újabb opensense között, egy kezdő számára?
Jobb kérdés, hogy az Ubi működik-e azon is? -
karesy
csendes tag
válasz Véreshurka #100 üzenetére
No sziasztok!
OPNSense lett feltéve, tökéletesen működik a balance. 100Mbit-es a súlyozott, és a stabilabb 20 Mbit-es a tartalék, ha a T csoport adná a szokásos formáját!
Az Ubi vezérlőről a tűzfalon lebeszéltek a kollégák, révén, ha túl nagy CPU használatot okozna, az egész ip rendszer a kárát látná, ezért Mikrotik cumókat rendeltem be, egy HEX poe-t, ami vezérlőként fog funkcionálni, és jó néhány CAP lite-ot, amit szét fogok szórni.
Visszatérve az OPNSense-re, nagyon barátságos a felülete, bár még kezdőként bitangul megszenvedek mindenért, de tanulom már a videók alapján
Egy jó tanácsot azért elfogadnék: ha osztom a hálózatot mondjuk 3 alhálózatra, hogy tudom megoldani azt, hogy egy megosztott nyomtató mindhárom hálózatból látszódjon, de más forgalmat azon kívül nem szeretnék átengedni a hálók között,?!
-
Multibit
veterán
válasz Véreshurka #107 üzenetére
Köszönöm! Mivel - elvileg - ugyanaz a motor, remélem OPNsense esetén is ez a helyzet.
-
paizinho
tag
válasz Véreshurka #124 üzenetére
Szia!
Ezt választottam a leírás alapján. Más szállítások alapján, az átfutási időt figyelembe véve, ez igaz is lehet. Bízom benne, így lesz. Visszajelzek.
Free Shipping! 4 Gigabit LAN ports Mini PC Celeron 3215U/Core i3/Core i5-5250 using pfsense as Router/ Firewall, x86 Linux
2. UPS to European, DDP
Seller will ship the goods by Yun Express/UPS Express Saver and prepay the duties, Buyer won't be charged any extra fees but have to wait about 15~25 days. Only for European Union but can not deliver to all islands and overseas territories. -
Multibit
veterán
válasz Véreshurka #167 üzenetére
Köszönöm!
Akkor tovább kell nyomoznom. Nálam hasonló beállítások vannak. -
noorbertt
őstag
válasz Véreshurka #206 üzenetére
Szia,
Koszonom, kicsit mas a logikaja mint a gyari cuccoknak de sikerult egy alapot beloni. NEm sokara haladok tovabb
unifi switch nalad is tul meleg? neten olvasva ez normalis, de azert ez nem tetszik.. 8 60W
[ Szerkesztve ]
-
noorbertt
őstag
válasz Véreshurka #209 üzenetére
Most hívtam őket és azt se tudták hogy hol vannak...
A megoldás amit kaptam a nőtől hogy tegyem a kártyát egy másik routerba.
Végülis csak 50 papír volt...:D[ Szerkesztve ]
-
Multibit
veterán
válasz Véreshurka #214 üzenetére
Plusz egy szavazat a Qotom-nak.
Arra kell figyelni ezeknél a mini PC-knél, hogy olyan típust válasszunk, aminek a CPU-ja AES-NI támogatással bír! Van ugyanis a választékukban nem egy olyan, aminél ez nincs meg. -
CanibelZ
aktív tag
válasz Véreshurka #218 üzenetére
Sebességet mennyire figyelted/tesztelted? 500Mbit-es netem van, amennyire lehet kihasználnám, de elég vegyes dolgokat találtam ezzel kapcsolatban. Valahol azt írták a J3060 és J3160-as eszközökre, hogy nem viszi ki a Gbit-et, csak 7-800-at vagy sokkal kevesebbet, de valaki meg azt írta, hogy neki probléma nélkül ment. Ezzel szemeztem eddig, de ezek most elbizonytalanítottak kicsit benne. Ha valóban nem jó, akkor szerintem maradok ennél, ez már biztos jó lesz.
Nézelődés közben találtam pár hozzászólást, hogy az aliexpressről rendelt "Protectli" eszközt (Yanling/minisys-ként hivatkozta rá, előbbiként meg is találtam) és simán felment rá mind az eredeti (zárt) BIOS, mind a coreboot (telepítés).
-
CanibelZ
aktív tag
válasz Véreshurka #220 üzenetére
Az oldalukon is megtaláltam, a kisebbnél 300Mbit-et írták garantálnak inkább, ha DHCP, VPN stb. is ezen az eszközön menne, Gbit esetén a nagyobb modell ajánlottabb, szóval legalább i3. Szóval szerintem megrendelem ezt és akkor a jövőre nézve is be vagyok biztosítva.
Te miért raktál 2*120 GB SSD-t bele? Nem lenne elég mondjuk egy 64 GB, vagy akár 32 GB is, ha csak a PfSense megy rajta?Igen, ebből a szempontból gondoltam én is rendelni tőlük, de miután egyedül vagyok most egy lakásra és a PhD fizetés nem a legtöbb, nem tudok túl sokat félrerakni, így most más megoldást nézek inkább. Szoktam pár dollárt itt-ott adományozni, de ez most egyszerre sok lenne, főleg ez minimum i3 miatt.
-
noorbertt
őstag
válasz Véreshurka #230 üzenetére
Amúgy okos dolog egy vpn szolgáltatón keresztül futtatni a szerver elérést és minden eszközt? Pl otthon is fut a vpn hogy elérje az otthoni hálózatot?
Akkor viszont ez a vlan nekem még nem tiszta :)
Vpn nélkül nálatok hogy van beállítva az ökoszisztéma? -
noorbertt
őstag
válasz Véreshurka #232 üzenetére
Köszönöm, elkezdem szépen kicsiben.
Külföldön élsz hogy ennyire kell a vpn neked? A szolgáltató és vagy a másik user nem lát véletlenül sem rá a szerverre pl? Mondjuk ha van port forwarding? Mert nekem pl jó lenne hogy el tudjam érni a kamerákat kívülről, de arra a saját vpn is elég.[ Szerkesztve ]
-
Dißnäëß
veterán
válasz Véreshurka #238 üzenetére
Akkor Te sem vagy előrébb .. De legalább a profiling-ot megússzuk
[link]
Lá lá lá lá lááá lááá.. Lá lá lá lá lááá lááá .. Lá lá lá lá lááá lá lááá lá lá lá lááááá láááá
-
Multibit
veterán
válasz Véreshurka #243 üzenetére
- IPS mód nem működik PPPoE-vel
- IPS mód csak fizikai network adapterrel működik, virtuálissal nem -
Patice
nagyúr
válasz Véreshurka #249 üzenetére
A hibaüzenetből azt következtetem, hogy a zabbix-nak kell swap.
16GB memória mellé gondolom nem hagytál swap-ot, mert minek. Zabbix-nek meg kellene.
Nem tudom, hogy a pfSense újrarakása nélmül ez megoldható-e, mondjzk újrapartícionálással.Eladó: Apple iPad mini 1 (2db)
-
Patice
nagyúr
válasz Véreshurka #251 üzenetére
"...valószínűleg nálam is 2 GB a swap."
Ezt jó lenne tudni biztosan. Nem tudom hogyan lehetne megnézni, csak elmélkedem. pfSense még csak tervben nálam.Eladó: Apple iPad mini 1 (2db)
-
Multibit
veterán
válasz Véreshurka #256 üzenetére
CLI-ben a swapinfo parancsot is használhatod.
szerk:
Mondjuk az is érdekes, hogy aswapinfo
parancsra meg nem hoz semmi érdemi info-t...
Akkor neked nincs swapfs létrehozva.
Nálam ez az outputja:[ Szerkesztve ]
-
Multibit
veterán
válasz Véreshurka #258 üzenetére
-
haddent
addikt
válasz Véreshurka #260 üzenetére
Kétlem, hogy a pfSense -nek kéne swap 2020 -ban ilyen hardverekkel.. Nekem 2GB ramnál 0% a swap usage. A ram olyan 35% -on áll masszív le/feltöltögetés mellett is
-
Multibit
veterán
válasz Véreshurka #288 üzenetére
Azt olvastam erről, hogy a mobil eszközön beállítható, hogy privát MAC címet szórjon az eszköz, vagy sem. Engem nem érint, mert nem osztok statikus IP címet mobil kütyüknek, de megnézem otthon az iPademet, azon már 14.1-es oprendszer van.
-
Tibro5
senior tag
válasz Véreshurka #288 üzenetére
Androidon ez úgy néz ki hogy wifi hálózatonként ki tudod választani hogy random mac legyen vagy a saját fix. Szóval én a saját hálózaton az eszköz saját mac-jét használom és fix ip-t oszt neki a dhcp, más ismeretlen wifi hálózatokon meg random mac.
-
Multibit
veterán
válasz Véreshurka #309 üzenetére
Sajnos pfSense-ről én azt olvastam, hogy nem kezeli olyan faszányosan a wifi-t
Nem tudtam, hogy így van. Nem csak azért nem próbáltam, mert wifi-mentes a routerem , hanem mert annyira elégedett vagyok az Unifi AP-val (a kontrollere egy Synology NAS-on fut), hogy nem szándékozom váltani egyelőre. Az OPNsense viszont nagyon bejött. Kár, hogy a FreeBSD nem túlságosan PPPoE-barát. -
inf3rno
nagyúr
válasz Véreshurka #309 üzenetére
Nincs ezzel semmi gond, én is erre jutottam. Érzésre meg úgy tűnt, hogy azért van egy ilyen hátulütő a dedikált routerekhez képest, hogy wifiben nem lesz erős. Azért kár, hogy a Qotomhoz nincsenek tesztek, hogy mégis mennyi az annyi. Szívesen látnék egy összehasonlítást bármelyik AP-vel vagy wifi routerrel. Mindjárt beleolvasok az amazonos véleményekbe, hátha írja valaki meg utánanézek a wireless chipseteknek, amik a kártyákban és a routerekben vannak, hogy mennyire eltérőek. A szervert nem akarom most megbolygatni ilyen VM-ezéssel, mindenképp valami külön eszköz lesz. A routernél valami combosabbra gondoltam, de igazad lehet, hogy felesleges, és jobban járok egy AC65P-vel, mások is azt ajánlották a router topikban, csak hát én ennyire alapos vagyok.
Buliban hasznos! =]
-
Multibit
veterán
válasz Véreshurka #317 üzenetére
A seamless roaming és a mesh nem szinonimái egymásnak. Az Unifi AP-k mesh nélkül is képesek seamless roamingra
Ezt a mesht sikeresen nyomják a köztudatba a markecingesek. -
inf3rno
nagyúr
válasz Véreshurka #319 üzenetére
Akkor úgy lesz, köszi! Néztem közben a leírását, és megfelel az igényeimnek. Még molyolok a témával pár órát, aztán berendelem.
Buliban hasznos! =]
-
Multibit
veterán
válasz Véreshurka #307 üzenetére
Megnéztem az öreg iPadet (2014-ben vettem). Az iPadOS 14.1-ben már a privát MAC cím az alapértelmezett. Egy kapcsolóval visszaállíthatod a "gyári"-t, ami után szükséges egy újracsatlakozás.
[ Szerkesztve ]
-
haddent
addikt
válasz Véreshurka #319 üzenetére
Tudnak/tak már olyan WRT -t csinálni, hogy a hardveres NAT megmarad? Mert még azzal is kérdéses, hogy milyen csomagmérettel hajtja ki a gigát, anélkül meg kár is nekifutni
Tibro5 mert enterprise level. Nem csak ráírják a dobozra, mint a tplink asus stb bárki, hogy 1500Mbit/s WiFi aztán 100M -es NIC van benne Stabil, jó, VyOS/Vyatta alapú és kifejezetten olcsó. Rossz mezőnyben nézed az árakat, nézz mellé Cisco meg hasonló dolgokat. És akkor ott még csak a Cisco SOHO -t nézed, aminek csak a logója Cisco a bele valami olcsó gagyi szar
[ Szerkesztve ]
-
Patice
nagyúr
válasz Véreshurka #333 üzenetére
Asus routereken a hardveres NAT gyorsítás, csak a gyári vagy az arra épülő Merlin FW-rel megy. Más alternatívával nem, mivel ez zárt kódú fejlesztés, nem adták közkézre.
Eladó: Apple iPad mini 1 (2db)
-
haddent
addikt
válasz Véreshurka #333 üzenetére
Természetesen, főleg ismerkedni, nem is érdemes egyből valami komolyabbal. A fogyasztással kicsit vitába szállnék. Én párszor számolgattam már, amíg te, otthon, 1-2 szervert üzemeltetsz néhány tíz vagy száz Wattról van szó 24/7, addig ez éves szinten ezrek vagy 1 vagy max 2 tízezresben mérhető és ugye baromira meg sem érzed, mintha egyszer veszel valamit és látsz egy -120 ezres zárolást hirtelen
Multibit na meg a NIC is sokat számít. Mindent meg lehet CPU -ból oldani, de azért amit lehet azt dedikáltan illik. Pl. nem az összes, de 1-2 Suricata szabályt ráengednél egy akár high-end Asusra, ő ott főne meg szerintem, hogy készhagyábééknköszhelo
-
rekop
senior tag
válasz Véreshurka #333 üzenetére
Az én véleményem, hogy aki ismerkedni akar a hálózatokkal, annak mindenképpen az alapoknál kell kezdenie. Attól hogy megvesz valaki egy konszumer routert, rátesz egy custom fw-t, majd különböző leírások/videók alapján beállít valamit, még nem fogja érteni a működését. Sőt ahhoz hogy az alapokat megtanulja, vennie sem kell semmit. Vannak a neten elérhető ingyenes tananyagok(a topikom összefoglalójában van link is hozzá, kezdésnek kiváló szerintem), ha valaki komolyabban gondolja annak az alábbi képzést ajánlanám tizenpár euróért. Ez mellé egy Packet Tracer és/vagy GNS3, és lehet is tanulni, gyakorolni, és nem kell venni semmilyen hardvert.
Ha meg venni kellene valami all-in-one eszközt mert kicsi a keret, én akkor sem az említett Asus-t venném, hanem például egy Mikrotik hap ac2-t.[ Szerkesztve ]
-
haddent
addikt
válasz Véreshurka #350 üzenetére
Szia
ennek a problémának és hasonlóak megoldására tudnám javasolni egy rendes central logging szerver kialakítását. Kibana (ELK) vagy Graylog, én utóbbit javaslom. Erre van is egy megoldásom, csináltam egy repot gyorsan: https://gitlab.com/markv9401/pfsense-w-graylog
-
haddent
addikt
válasz Véreshurka #353 üzenetére
1. Ha egyedi portokról van szó és látni szeretnél ilyesmit, hogy 1234 helyett azt írja, hogy "Véreshurka_srv" akkor igen, szerintem, bár ebbe én nem mentem bele, nem szeretem az aliasokat
2. - 3. Azt hiszem abban a content packban opn és pf is benne van -
R̲e̲m̲
senior tag
válasz Véreshurka #358 üzenetére
kivettem az override pipát... épp ez a gondom
Új hozzászólás Aktív témák
- Debrecen és környéke adok-veszek-beszélgetek
- Konteó topic
- Anime filmek és sorozatok
- Samsung Galaxy Watch (Tizen és Wear OS) ingyenes számlapok, kupon kódok
- Dell notebook topic
- Luck Dragon: MárkaLánc
- Luck Dragon: Asszociációs játék. :)
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- Vicces képek
- Milyen billentyűzetet vegyek?
- További aktív témák...
- Apple iPhone 13 Midnight 256GB iSTYLE 2025.03.26. GARANCIA
- LG UltraWide 38WN95C-W Monitor 1 év Garancia
- iMac 2017 27" Retina 5K CTO / i7 4.2 GHz / 40 GB DDR4 / 1 TB SSD + doboz
- iMac 2017 27" Retina 5K CTO / i5 3.8 GHz / 40 GB DDR4 / 1 TB SSD / Radeon Pro 580 8 GB + doboz
- iMac 2017 27" Retina 5K CTO / i7 4.2 GHz / 40 GB DDR4 / 500 GB SSD / Radeon Pro 575 4 GB + doboz