Keresés

Új hozzászólás Aktív témák

  • Véreshurka

    senior tag

    Sziasztok!

    Jó, hogy lett ilyen topik, én is gondolkodom azon, hogy leváltanám az otthoni routeremet egy pfsense-t futtatóra. Ezzel kapcsolatban lenne pár kérdésem:

    Gépnek valamilyen Qotom mini PC-n gondolkodom (min. 4 gigabit port + AES NI), esetleg van valakinek tapasztalata ezekkel a gépekkel kapcsolatban? Illetve azon is gondolkodom, hogy elsőre csak próbálgatnám a rendszert, így a Qotom-ok közül is olyat vennék, ami wifi képes, mivel nem fogok tudni a router mellett ülni, hogy kábellel legyek összekapcsolva. Ez így akár elképzelhető megoldás lenne?

    Tudom telepíteni a pfsense-t úgy, hogy nincs külső megjelenítőm?

    llletve egy fontos kérdés a végére: átlagos user vagyok, egy asus routert konfigoltam eddig be, illetve pár alap dolgot ezen a routeren. Akár nagyon minimális hálózati tudással is bele lehet vágni? Igazából jó lenne azokat a dolgokat használnom amiket eddig is használok a routeren + persze mást is amit kínál a program: dhcp szerveren és port forvardoláson túl ddns van rajta beállítva, létrehoztam két vpn szervert rajta, ezzel szoktam kívülről az otthoni hálómba bejelentkezni, illetve vpn tunnelként tudok felcsatlakozni az előfizetett vpn szolgáltatásomhoz. Ezeket mennyire lehet bekonfigolni egy átlagos user számára?

    Előre is köszi a válaszokat!

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz ƬΛЯΛ #49 üzenetére

    Egyelőre keresgélem a megfelelő gépet amin futtathatom a rendszert, ez kb. október közepére, vagy esetleg november elejére lesz meg. Végülis úgy döntöttem, hogy nem nézek beépített wifis szerkezetet, hanem akkor egyből beleugrok és veszek hozzá unifi cuccokat (switch + AP), így viszont várnom kell, hogy meglegyenek a kellő anyagiak... A kérdés után vettem észre, hogy a mini pc-nek lenne hdmi portja, szóval akkor valószínű az első konfigurálást a tv-ről is meg tudnám ejteni.

    A leírásokat megköszönöm, de biztos lesz majd rengeteg kérdésem ha már nálam is lesz az eszköz...

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz ƬΛЯΛ #52 üzenetére

    Unifi-ról sok jót hallottam, kíváncsi leszek rá, hogy milyen lesz, mert a hype hatalmas, így az elvárásaim is :DDD... Már csak az AP-t nem tudom eldönteni milyen legyen (AC-Pro v. Nano HD).

    paizinho: jó hallani, hogy minden ok-s. Köszi a linket, a srác oldalán van még sok használható anyag. A linkelt témát olvasgattam én is, de azt hiszem fel is veszem majd a kedvenceim közé mert az eddig hiányzott.

    Egyébként megrendeltem végül a gépet, kb. 2 hét míg ideér. Ugyan nem erről, de sok jót olvastam az amazonon kapható Protectli gépekről, amik elvileg szintúgy a Qotomtól vannak.

    Viszont lenne egy kérdésem: tervezgetem, hogy hogyan is legyenek bekötve az eszközök a hálózatba. Van két raspi-m pihole-nak, illetve egy nas-om. Ezeket hogyan érdemes bekötni majd a rendszerbe: menjenek a PFSense box-ba közvetlen, vagy inkább a unifi switchbe? Most ugye a nas simán a routerre van kötve, a raspik meg egy nem managelhető switchbe vannak bedugva.

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz paizinho #57 üzenetére

    Kiindulásnak tudnám ajánlani ezt a blogbejegyzést, illetve a bejegyzés alján lévő kapcsolódó bejegyzéseket, illetve van fórum is a prohardveren (itt az ubiquiti termékcsalád összes termékével foglalkoznak). Illetve még 2 youtube csatorna (crosstalk solution, lawrence systems -> pfsense tutorialjai is van pár) amiket mostanában gyakran látogatok.

    ƬΛЯΛ: köszi a tippeket! Megfontolás tárgyai lesznek mindenképpen...

    [ Szerkesztve ]

    El Psy Kongroo

  • Véreshurka

    senior tag

    Tegnap megérkezett a mini pc. Fel is telepítettem rá gyorsan a pfSense-t. Lesznek itt bajok :DDD. Felkonfigoltam a varázslóval a hálózatot a tv-n keresztül, majd átköltöztettem a gépet az ideiglenes helyére. Mivel kényelmes vagyok, illetve mert nincs elég hosszú kábelem, hogy elérjen a mini pc-től az asztalig, gondoltam laza gyakorlatként rádugom a gépre az Access Point-omat, majd annak az ssid-jére rácsatlakozva a kanapén tudom majd kényelmesen próbálgatni. Ahha, nagyobbat nem is tévedhettem volna... Külön kell engedélyezni az interface-eket, és még valahogy közös LAN porttá is kéne konvertálni őket és még tűzfalszabályokat is készítenem kell. Amiket olvastam fórumokat, ott leginkább nem is ajánlják, hanem inkább switch-et a LAN portra. Ezzel nem is lesz gond, majd veszek egyet, illetve ha jobban belejövök valahogy összehozom azokat a portokat is.

    Viszont így hirtelen lenne pár kérdésem:

    1. össze tudom-e hozni úgy a routert, hogy rákötöm a mostani ASUS routeremre (asus LAN --> pfSense WAN port), hogy legyen netem is a pfSense mögött. Tegnap megpróbáltam, sajnos kevés sikerrel, gondolom mindkét eszközön kellene állítanom valamit. Természetesen a pfSense más hálózaton van mint az ASUS.

    2. olvastam több fórumon, hogy ha elég sok csomag fel van rakva a pfSense-re, illetve sok helyen megy a logolás, akkor hamar eszi a lemezeket a pfSense. Van ezzel valakinek tapasztalata? Egy noname kínai msata-s ssd-vel érkezett a gép, ezt szeretném majd a későbbiekben lecserélni vagy ssd-re (talán samu 860 pro), vagy valami jobb 2,5"-s hdd-re (esetleg wd black?).

    A gép egyelőre teszik, meglátjuk mennyire leszek vele megelégedve hosszútávon, remélhetőleg nem fog túlmelegedni vagy ilyesmi.

    Ami az Access Point-ot illeti, az a tervezett unifi helyett ruckus unleashed lett. Sokat olvastam a témában, és sokan nem voltak túl jó véleménnyel a unifi-t illetően, a ruckus-ról pedig aránylag jó véleményeket lehetett olvasni, így egy jókora felárat bevállalva végül a ruckusra tettem le a voksomat. A switch majd a hónap vége körül van tervben, ami eddigi keresgélésemet összegezve valószínűleg egy ubiquiti edgeswitch lesz, de meghallgatok bármilyen javaslatot :D (24 portos poe+-s cuccot keresek, lehetőleg managelhetőt)

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz ƬΛЯΛ #68 üzenetére

    Tudom, hogy az egyszerűbb út az lenne, ha rögtön a DSL modemem után raknám a pfsense-t, de pár dolog miatt szeretném ezt most elkerülni, viszont ha már kezdem kiismerni a pfsense-t természetesen megváltozna a leányzó fekvése és ez venné át az ASUS helyét.

    Miért is nem akarom most a modem után kötni a pfsense-t:

    1. az ASUS-al már sikerült egy viszonylag gördülékeny otthoni hálózatot létrehoznom, ahol működik minden, és az ASUS konfigurálását is már egészen jól kezelem. Sajnos akkortájt amikor még ezt csináltam nem igazán olvastam utána, és a 192.168.1.0-s hálózatot használom amit szeretnék majd a későbbiekben átszámizni 192.168.x.0-ra, hogy VPN kapcsolatoknál ez ne okozzon gondot.

    2. van egy nasom, amit sikerült jól bekonfigurálnom arra is, hogy kívülről elérhető legyen, és ezt a családon belül használják is rendszeresen (megy rajta mentés pl. nővéremék nas-ára oda vissza, tehát egymás gépén vannak a mentèseink), viszont még tuti nem tudnám megoldani ezt pfsense alatt.

    3. a pfense-t még egyáltalán nem ismerem.

    Ezért is gondoltam arra, hogy rákötöm a pfsense-t az ASUS router után, hogy kellően kiismerhessem ahhoz, hogy leválthassam az ASUS routeremet, illetve hogy csak simán ismerkedjem vele anélkül, hogy a most jól működő hálózazomat szétbombáznám. Tehát csak játszadoznék vele, akár többszöri újratelepítés vagy alaphelyzetbe állítás is benne lenne a pakliban.

    AP már van, tesztelgetem is szépen az ASUS-ra kötve, működik is ahogy kell, ezt majd a pfsense-re kötném a későbbiekben. Ha az ASUS-t már nem használnám, akkor az megy majd tovább a családban valakinek.

    Az SSD és pfsense viszonyáról itt találtam egy kis érdekességet, bár az is igaz, hogy elég régi az írás, illetve most használok először SSD-t, de nem túl jó hírek szerintem.

    Eddig nem gondoltam rá, de lassan csorognak befelé az életembe a különböző IoT cuccok, és utána olvasva a témának, jó erre felkészülni az otthoni hálózattal, ezért is váltanék soho routerről. Szeretném majd a hálózatomat a későbbiekben felosztani különböző alhálózatokra (IoT eszközöknek, vendégéknek, kamera rendszernek, stb...). Ezért gondoltam arra, hogy nem csak egyszerű switchet kapcsolnék a router után, hanem valami olyat amit lehet managelni, és sok információ elérhető róla (tutorialok, leírások, sok tapasztalat), és ezt a unifi switch-en kívül csak az edgeswitch-ben találltam meg, de mivel a unifi switch mellé nem lenne más unifi eszközöm, így egy controller is felesleges lenne, így jutottam el az edge switch-hez. Illetve szeretnék kicsit jobban elmélyedni a hálózatok világában, szeretném képezni magamat, hogy valamivel biztonságosabbá tehessem az otthoni hálózatom.

    Szóval esetleg lenne tipp ezekután, hogy hogyan tudnám működésre bírni a pfsense-t az asus router után kötve?

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz Véreshurka #70 üzenetére

    Ok, net elérésem már van, tudom próbálgatni a progit. Elfelejtettem, hogy a VPN appban beállítottam a kill switchet. Ezt kikapcsolva ment minden szépen... Most próbálkozom, hogy hogyan tudom beállítani azokat a dolgokat amik az ASUS-on is mennek. Egy valamit hiányolok még, hogy mindkét hálózat lássa egymást, de ez már nem olyan vészes. Érdekes módon a pfsense hálózata mögül tudom pingelni az ASUS hálózaton lévő eszközöket, de fordítva nem megy. Egyelőre szoknom kell még, hogy tűzfalszabályokat is készíteni kell, de remélhetőleg hamar belerázódom, megértem a módját.

    El Psy Kongroo

  • Véreshurka

    senior tag

    Sziasztok!

    Szeretném kikapcsolni az admin user-t. Csináltam egy másik user-t akinek az Effective Privileges-nél ugyan azt a kettő dolgot állítotam be, mint az admin user-nél: WebCfg - All pages, User - System: Shell account access. Ha azonban az új user-rel lépek be, akkor a user management alatt csak a password-öt tudom állítani. A kérdésem az lenne, hogy ha most letiltanám az admint, akkor azt hogyan fogom tudni majd újra engedélyezni?

    Előre is köszi!

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz ƬΛЯΛ #77 üzenetére

    SSH-n nem kell root jog ahhoz, hogy ezt meg tudjam tenni? Ha jól olvastam akkor az újonnan létrehozott user nem fog tudni ssh-n root jogot szerezni (egyelore csak ssh-zni tudok). Vagy elég sudo-zni? Illetve milyen paranccsal tudom újból aktiválni az admint?

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz ƬΛЯΛ #79 üzenetére

    Kipróbáltam, mit mutat az újonnan létrehozott user-al, ha belépek ssh-n, ezt kaptam:

    [2.4.4-RELEASE] [felhasznalo@pfSense.localdomain]/home/felhasznalo: --> nekem ez olyannak tűnik, mint amikor más szerverre léptem be.

    Ha adminnal léptem be akkor kaptam meg azt ami képet belinkeltél. Egyébként ott a 3-as opció nem az, hogy meg tudom változtatni az admin jelszavát? Illetve ha letiltom az admin felhasználót akkor el sem érem ezeket az opciókat, nem?

    Kellne még vajon valamilyen más jogot is adnom az új user-nek?

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz Véreshurka #81 üzenetére

    Most megnéztem kicsit közelebbről, ezeket a jogokat adtam meg az új user-nek:

    WebCfg - All pages
    User - Config: Deny Config Write
    User - Notices: View
    User - Notices: View and Clear
    User - Services: Captive Portal login
    User - System: Copy files (scp)
    User - System: Copy files to home directory (chrooted scp)
    User - System: Shell account access
    User - System: SSH tunneling
    User - VPN: IPsec xauth Dialin
    User - VPN: L2TP Dialin
    User - VPN: PPPOE Dialin

    És természetesen az admins csoportba is fel lett véve.

    Igazából csak szeretném kicsit biztonságosabbá tenni az elérését a routernek. Nem sok tapasztalatom van szerverekkel, meg linux-al - ez gondolom azért lejön :DDD - , egyedül egy synology nas-om van ami valamennyire linux, de ott is az első dolgok között említik az admin user letitását és egy másik admin jogú user létrehozását, ezért is szeretném itt is ezt megcsinálni.

    [ Szerkesztve ]

    El Psy Kongroo

  • Véreshurka

    senior tag

    Sziasztok!

    Újabb kérdésem lenne :DDD

    Szépen haladgatok a beállításokkal, azokat a dolgokat amiket használtam a régi routeremen kezdem itt is megtalálni és beállítani. Most egy ilyen pont az openVPN beállítása, ahol egy kisebb problémába ütköztem:
    E video alpján állítottam be az első OVPN szerveremet TEST néven, majd ma próbálgattam, hogy más protokollon, illetve más titkosításokkal hogyan működne ez a dolog. Időközben rádugtam egy PiHole-t is a rendszerre, az lett az egyedüli DNS szerverem. Nos a kapcsolatok mindig felállnak, elérem a belső hálómat, azonban ha a ma létrehozott OVPN szerverekhez próbálok meg csatlakozni, akkor egy ping google.com indítása után Unknown Host hibával nem tudom pingelni a címet (természetesen más hálózathoz vagyok csatlakozva amikor próbálkozom). Amikor létrehozom az OVPN servert az Advanced Client Settings alatt a DNS1-hez a router címét írom, a DNS2-höz pedig a PiHole címét. Azér tartom furcsának a dolgot, mert a TEST szerver, amit a videó alapján hoztam létre ugyanúgy van beállítva és azon meg tudom pingelni a google.com-ot. Persze ha beírok egy DNS címet a DNS3-hoz akkor működik a pingelés, de jobban szeretném ha csak a PiHole-on kersztül mennének ezek a kérések. Átnéztem a két beállítást még egyszer, de mivel minden stimmel, kivéve egy két apróságot (mint a concurrent connection az egyiken 1-re, a másikon nincs értékre van beállítva, illetve ahol nincs érték beállítva azon a szerveren bepipáltam az interclient-communication-t) nem tudok rájönni, hogy az egyiken miért működik a ping, a másikon pedig miért nem.

    Ebben esetleg tudna valaki segíteni?

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz karesy #87 üzenetére

    Amíg nincs más, a 2. kérdéshez tudnék hozzászólni:

    Routing and Multi-WAN --> pfSense saját dokumentációja, wan failover nem akadály, illetve még sok más is...

    Javaslom átnyálazni a teljes dokumentációt (persze ami nem világos), nagyon jól le vannak írva dolgok, amik meg nincsenek azokat vagy itt (majd ha egyszer sok hsz. és sok fórum tag is lesz itt), vagy a Netgate fórumáról ki lehet bogarászni...

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz HummeRC #94 üzenetére

    Nagy +1 a Lawrence system-re! Én is sok videójukat használtam már fel :DDD De a témában tudnám még ajánlani ezeket is:

    Ceos3c
    Crosstalk Solutions

    Bár a Crosstalk Solutions csatornán sok még az ubiquiti cucc, de elkezdtek a pfsense-el is foglalkozni, hasonlóan jó minőségben.

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz karesy #99 üzenetére

    Ezt passzolom. Jómagam csak lelkes felhasználó vagyok, aki alig pár hete vágott bele egy soho router után. Nekem azért elég kiforrottnak tűnik a pfSense, illetve ugye rengeteg anyag van fennt a neten róla, bár azért sok közülük még régebbi verziókhoz vannak, de el lehet lavírizni rajtuk is.

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz MasterMark #121 üzenetére

    Esetleg a Qotom-ok között néznék szét, pl. Barbone-ként 110-120 $ körül. Nekem egyelőre teszi a dolgát, esetleg ebből kiindulva valami más gyártó talán csinál olcsóbban...

    Mondjuk én drágábban vettem egy i5-el szerelt darabot, de csak az AES-NI támogatás miatt, illetve gondolva a jövőre. Szállítás nekem 44$ volt a 300 $-os eszközhöz, de UPS-el küldték és így nem kellett vámot fizetnem.

    [ Szerkesztve ]

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz paizinho #123 üzenetére

    Nem biztos, hogy jól értem, de ha még csak gondolkodsz rajta akkor az ingyenes szállítással megvehető darabokra még rájöhet az áfa. Amikor beszéltem qotomékkal csak a ups-el küldött csomagokra tudtak vám és áfa mentességet ígérni, a többi inkább lutri. Ezzel érdemes lehet számolni...

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz MasterMark #127 üzenetére

    Kemény dió lesz szerintem. Ahogy nézem a ƬΛЯΛ által linkelt BananaPi-ok is 100$ környékén vannak. Kicsit szétnéztem az Ali-n és hirtelen egy ilyet találtam, de fogalmam sincs, hogy ez működő képes lenne-e, viszont csak alaplap kivitelben barebone-ként 63$-ért elhozható, 2 LAN csatival. Még a noname több LAN csatis eszközök is olyan 100$ körül vannak sajnos, legalábbis ALI-n.

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz Multibit #166 üzenetére

    Nálam minden jól működik.

    Időzóna: Europe/Budapest
    Timeservers: 0.pfsense.pool.ntp.org

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz Multibit #168 üzenetére

    Arra sajnos már nem emlékszem, hogy a bios-ban állítottam-e valamit ami az időhöz kapcsolódna...

    El Psy Kongroo

  • Véreshurka

    senior tag

    Sziasztok!

    VLAN-al kapcsolatban lenne kérdésem:

    Létrehoztam 2 VLAN-t, amit majd az AP-m felé szeretnék továbbítani, ott az egyiket vendég wifiként, a másikat Iot-s cuccoknak tartanám fent.

    Létrehoztam a két interface-t, adtam nekik IP címet is, illetve DHCP-n is beállítottam, hogy mettől meddig osszon. Viszont szeretném ha ezek a VLAN-ok nem tudnának sem egymással, sem pedig az alap LAN hálózatommal kommunikálni, viszont nem lenne rossz, ha az alap LAN-ból tudnék kommunikálni feléjük.

    Jól gondolom, hogy ezt tűzfal szabályokkal tudnám elérni? Amiket eddig csináltam:

    1. Csináltam alias-okat mind a biztonságos hálózatomnak (SecureLANs), mind a vendég (GuestWiFi) és iot (CrapWiFi) hálózatomnak (UnsecureLANs).

    2. Létrehoztam az interfészeknek az alábbi tűzfalszabályokat:

    GuestWiFi:

    CrapWiFi:

    Az lenne a kérdés, hogy ezek a szabályok jók-e, illetve, hogy megfelelőek-e arra, hogy egyik VLAN se lássa a másikat (GuestWiFi/CrapWiFi) illetve, hogy ne lássák a saját eredeti LAN-omat (SecureLANs). Amennyiben igen, akkor még az érdekelne, hogy amikor létrehozok egy ilyen szabályt a destination-nél tudom ugye kiválasztani, hogy mire vonatkozzon, ott látok olyat is, hogy pl. GuestWiFi address, vagy GuestWiFi net. Én a net-et választottam, hogy talán az jelenti a teljes hálózatot. Jól gondolkodtam, vagy teljes tévúton járok?

    Ha van a saját LAN-omban ilyen szabály:

    az már azt jelenti, hogy elérem majd a többi hálózatban lévő eszközöket is, vagy ez nem ennyire egyszerű?

    Egyelőre ennyi jutott eszembe, de van még pár homályos terület (mint pl. a splitDNS, illetve van pár dolog amit pfblockerNG DEV alatt sem értek), de azokkal majd később hozakodnék elő :)

    Előre is köszönöm a válaszokat!

    El Psy Kongroo

  • Véreshurka

    senior tag

    Sziasztok!

    Már egy ideje létrehoztam itthon egy wifi hálózatot amit kizárólag akkor kapcsolok be ha itthonról dolgozom. Ehhez csináltam pfSense alatt egy vlan interface-t (wifi4work) amit továbbküldök az AP felé. Eddig minden ok volt de most, hogy a feleségem is itthonról dolgozik nála nem lett jó ez a megoldás mégpedig azért nem, mert pfBlockerNG alatt felvettem egy olyan DNSBL kategóriát amiben különböző Microsoft-os domain-eket tiltok (pl.). Lenne-e valakinek ötlete, hogy hogyan tudnám megoldani azt, hogy ezalatt az interface alatt (wifi4work) csak ezt az egy DNSBL kategóriát kikapcsoljam? Azt tudom, hogy ha az interface-hez társított DHCP szerveren beállítok valamilyen külső DNS szervert akkor megoldódna a problémám, de szeretném ha ezen az interface-en is tovább működhetne a pfBlockerNG.

    Előre is köszi a segítséget! :R

    El Psy Kongroo

  • Véreshurka

    senior tag

    Sziasztok!

    A pfBlockerNG-vel kapcsolatban lenne kérdésem:

    Az egyik VLAN-om Gateway-eként egy VPN szolgáltató IP címeit használom, és szeretném megoldani azt, hogy bizonyos oldalakat ne a VPN-es címemen érjem el, hanem a szolgáltatóm által adott IP címen tehát, hogy magyarországi IP címem legyen de csak azokon az oldalakon. Ehhez találtam egy egész jó kis leírást. Itt viszont lenne egy kérdésem: jól gondolom, hogy amikor létrehozzuk a "WAN_EGRESS" alias-t akkor tulajdonképpen ide beledobálva a domain neveket, majd lefrissítve azt és beállítva a tűzfalat akkor ezen weboldalaknak úgy kellene látnia, mintha nem lennék VPN mögött? Csak mert az elgondolás alapján pl. az hbogo-t szeretném belőni, ehhez mérten beállítottam a következőképpen:

    pfBlockerNG --> IP --> IPv4 --> "WAN_EGRESS" alias szerkesztése/létrehozása --> Add:
    Format: Whois
    State: ON
    Source: hbogo.hu
    Header/Label: hbogo_hu -->
    --> save --> Update alatt Force Reload --> IP --> Run. Az újratöltés le is fut, bővül is a lista 1 db IP címmel. Viszont ha nslookup-al megnézem az hbogo.hu IP címét akkor azt látom, hogy változik elég erőteljesen és persze nem arra amit a pfBlockerNG bedobott a logoba. Ennek nem az lenne vajon a lényege, hogy a domain név alapján a lehetséges IP címeket megtalálja? Csak mert természetesen nem megy a dolog :(

    Előre is köszi a válaszokat!

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz noorbertt #205 üzenetére

    Szia!

    Nálam unifi switch van. pfSense-en csinálj egy alap konfigot, pl. ez alapján (a csatornán egyébként vannak unifi-os cuccok is). Ha megvagy egy alap beállítással a pfsense-en, akkor simán a pfsense-re kötöd a unifi switchet, majd abba beledugod a unifi ap-t. Mielőtt azonban ezeket meglépnéd, kelleni fog neked egy unifi controller amit vagy egy cloud key-en futtatsz, vagy windows-on / linux-on / mac-en, esetleg nas-on. Ha összekötötted a rendszert, akkor a unifi controlleren keresztül adoptálod a switch-et és az ap-t a controllerbe, onnantól kezdve a unifi eszközöket a controllerben fogod tudni elérni / konfigurálni. Először javasolnám, hogy egy alap konfigon keresztül ismerkedj meg a rendszerrel, majd ha már kezded kiismerni akkor lehet vriálni is a dolgokat (vln-ozni pl.)

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz noorbertt #208 üzenetére

    A telenoros routert a szolgáltató nem tudná bridge / pasthrough módba állítani?

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz noorbertt #210 üzenetére

    Még megpróbálhatod a Telenor topikban, hátha valaki tud segíteni.

    Unifi topik ha arra lenne szükséged, illetve ha nem sikerül a bridge / passthrough mód, akkor az Otthoni hálózat és internet megosztás topikban megtudakolhatod a DMZ feltételeit, és hogy miket kell beállítani a routeren.

    A switch-es kérdésedre: nálam a gen2-es 24 portos poe switch van. Hőmérsékletet nem ír ki (mivel fanless, gondolom unifi nem akarta, hogy hüledezzenek a népek :)) ) de jól szellőző helyen van, van 1u hely alatta is és felette is, kézrátétellel nem érzem melegnek.

    Hogy ON is legyek: ha már belaktad a pfsense-t az alapbeállításokkal, tudom ajánlani ezt az oldalt, onnan is főleg az alapbeállításokat. Sokat lehet tanulni a pfsense-ről és vlan-ozásról.

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz CanibelZ #212 üzenetére

    Szia!

    Amíg a nálam tapasztaltabb, nagyobb tudású forumtagok is kifejtik a véleményüket, addig adnék pár tippet, hátha szimpatikus lesz valamelyik:

    1. Protectli miniPC-k. Nálam most van egy FW2B, pont az általd emlegetett játszós gépnek. Nem egy gyorsasági világbajnok, de 8GB rammal, 120GB ssd-vel VMWare ESXI alatt elfut egy win10 pro elég jó sebességgel, illetve mellette egy fedora 31. Nálam szempont volt, hogy legyen rá Coreboot, így innen rendeltem, mert nem voltam biztos benne, hogy egyrészt hogy ér ide az USA-ból, és hogy milyen + vonzatai vannak, illetve szimpatizáltam is a céggel, így egy támogató rendeléssel tudtam segíteni őket.

    2. Amennyiben neked túl drága lenne a protectli, akkor tudom ajánlani ezt az alixpreess-es eladót, nekem úgy tűnik, hogy ugyanazokat árulja, mint a protectli. Ez pl. egy az egyben az FW2B.

    3. Qotom shop az ali-n. Nálam egy 6 portos, I5-ösre van telepítve a pfSense, 16GB rammal, 2x120GB ssd-vel, rendben teszi a dolgát már lassan fél éve. Megbeszélésre és némi + pénzért vállaltak olyan szállítási módot, hogy ne kelljen extrát fizetnem kézhezvételkor.

    4. Kicsit merészebb, és jóval drágább is a többitől, legalábbis a kínaiaktól mindenképpen, de akár érdemes lehet megnézni ezt is. Ugyan még nem mélyedtem el a részletekben, illetve csak játszósnak lehetne jó (1 db NIC) de a Coreboot megléte és a titkosítás nálam nagy + pont, lehet bevállalnék egy fél év vajaskenyeret, hogy vehessek egyet :)

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz Multibit #215 üzenetére

    Igen, ezt el is felejtettem írni, pedig itt volt a nyelvemen billentyűmön... Bár egyébként elvileg még a 2.5-ös pfsense sem fogja kérni, de VPN-nél jobb a tudat, hogy van hw-es titkosítás.

    Illetve ha már CPU-k, akkor a virtualizációs technológiával bíróakat is szűrni kell: legalább vt-x, de lehetőleg vt-d is legyen, bár a j3060 (FW2B) csak vt-x-et tud. Ha tényleg virtuális környezet a cél.

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz CanibelZ #217 üzenetére

    Szerintem nem koppintás. Inkább azt tudnám elképzelni, hogy az OEM gyártó árulja a különböző webshopokban a kis minPC-jét, amit egyébként a nyugati cégek megvásárolnak majd eladnak. Mást szokott ez zavarni, engem annyira nem zavar a dolog, hiszen egy nyugati cégen szerintem jobban be lehet hajtani a garanciát, mint egy kínain, ahova még vissza is kell küldeni, és ki tudja mit küldenek vissza. + van egy olyan elképzelésem (lehet csak álom), hogy a nyugati cégek még +-ban tesztelik mindegyik kis PC-t és tényleg csak a jól működőt küldik. Bár amazonon pl. sok negatív véleményt lehet olvasni pl. az általam használt kis J3060-as protectli gépről. Nálam eddig egy hete nagyon jól teszi a dolgát, azért mertem ajánlani. Illetve bár nem közvetlenül a protectli-től vettem, de eddig bármilyen kérdésemre 1 napon belül (leszámítva a hétvégét) mindig válaszoltak, és a lengyelek is 1 napos határidővel válaszoltak.

    Qotomból nálam ez megy a pfSense alatt. A USPS szállítással tudtam úgy rendelni, hogy ne kelljen ráfizetnem, most csak olyat látok, hogy seller's shipping method, lehet ez azt takarja. Ha érdekel a dolog vedd fel velük a kapcsolatot, ők is nagyon segítőkészek. Barebone-ként rendeltem, majd itthon beletettem 16GB RAM-ot, és 2x120 GB SSD-t (samsung evo msata + samsung pro 2,5-ös ssd) raidben. Volt amikor különböző alapbeállítások mellett fent volt még az openVPN szerverként és kliensként is, ment a pfblockerNG mint reklámblokkoló, feltelepítettem a Snort-ot, illetve a haproxy-t, nagyon jól vette az akadályt a gép. A ram az kellett, mert a snort / suricata tudja szívni rendesen. Most ez alapján állítottam be a pfsense-t + multi vpn wan + pfblocker geoblocking módban + openVPN szerver, kicsivel több, mint egy hónapja használom így a routert, és nagyon kis terhelésen megy. Most már annyira nem szükséges itthon a stabil net kapcsolat, szóval lassan a saját szám íze szerint fogom beállítani, de persze felhasználva az nguvu-s leírást, csak nem akarom teljesen ugyanazt használni. Illetve gondolkodom, hogy a squid-en elérhető vírusirtóval is tennék egy próbát, így a pfblockerNG-vel, valamelyik IPS/IDS-el és a Squid-el akár egy jó kis UTM-et is lehetne csinálni. Én az IPS/IDS-ről egyelőre lemondtam, mert sok helyen olvasni, hogy egyrészt érteni kell amit csinálsz, másrészt figyelni és szűrni a sok false positive-ot. Nos érteni azért nem értek még hozzá, + egyelőre a false positive-ot sem tudnám rendesen kiszűrni :DDD .

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz CanibelZ #219 üzenetére

    Nálam sajnos 40/4 -es net van :O (Bp. XII. kerület, inkább nem mondanék semmit :((( ), mint az elérhető leggyorsabb, szóval ehhez sajnos nem sokat tudok hozzászólni. A Qotom-ot úgy vettem az I5-el, hogy annak tudnia kell (fórumozók szerint) elvileg a gigabit-et, hogyha egyszer ide is ideérne egy olyan szolgáltató, akkor ne legyen gond. Egyébként szerintem simán írhatnál a Protectli-nek, hogy ők mit mondanak. Nyilván nem fognak maguk ellen beszélni, de azt szerintem megmondják, hogy a J3060, vagy a J3061 bírná-e a gigabit-et, vagy inkább valamelyik i-s processzoros gép.

    Gondoltam, hogy felmenne rájuk, bár őszintén szólva nem nagyon jártam utána... Úgy voltam vele, hogy ezzel is támogatok egy számomra szimpatikus céget, illetve itt Európában pedig azokat akik aktívan fejlesztik a Coreboot-ot a Protectli-s gépekre.

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz CanibelZ #221 üzenetére

    Hát az úgy volt, hogy kerestem msata ssd-t a qotomba, és jó áron találtam a hardveraprón egy bontatlan samsung evo-t. Aztán később szintén jó áron szintén ha-n egy 2,5 samsung pro-t, és meg is lett a 2 ssd :D Eleinte arra gondoltam, hogy mindent logolni fogok :B ezért gondoltam a nagyobb tárhelyre, de ez inkább zavart ha hibakeresés folyt, így már nem logoglok mindent, viszont az ssd-k maradtak.

    Érthető az árérzékenység, azért is linkeltem a kínai verziókat :K . Qotomékkal meg vedd fel a kapcsolatot a szállítás miatt, és készülj fel, hogy most sokat csúsznak a pakkok kínából.

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz noorbertt #229 üzenetére

    Management VLAN-on csak olyan eszközök vannak amiknek van admin felületük (switch, router, ap, stb...). Clearnet itt arra vonatkozik, hogy ha van olyan alkalmazás ami vpn alatt nem működik (VPN VLAN - VL20), akkor azon keresztül menjen. Kamerának külön VLAN-t csinál. Illetve Clearnet-nél minden marad úgy, mintha nem csináltál volna semmit: szolgáltató dns szervere, reklámblokkolás nélkül, stb... Tehát egy olyan interface, amibe egyáltalán nem avatkkoztál bele. Az eszközök nála a VL20_VPN VLAN-on van.

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz noorbertt #231 üzenetére

    Ezt - vpn szolgáltató - mindenkinek magának kell eldöntenie. Én használom, bár a nasom még nem ezen a hálózaton van, egyedül az eszközeim (telefon, tablet, laptop) vannak ott. Ha el szeretnéd érni kívülről a hálózatod, akkor célszerű ezt úgy megoldani, hogy csinálsz otthon egy vpn szervert (mondjuk ovpn-t), és arra csatlakozva éred el az eszközöket, ezzel kicsit növelve a biztonságon.

    Vlan nálam akkor került szóba először, amikor vendégeknek akartam külön wifi-t biztosítani. Majd jött pár iot eszköz is. Ha még most ismerkedsz a vlan-ozással, akkor szerintem célszerű először csak pár vlan-t létrehoznod. Szerintem felejtsd el egyelőre a clearnet-et, meg a vpn-t, stb-t. Készíts egy vlant arra, hogy azon legyen mindened. Ha szoktál vendégeket fogadni akkor csinálj még egy olyan vlan-t amit a vendégek tudnak használni, illetve csinálj még egy vlant amire a kamerákat és az iot-s dolgaidat (ha vannak) teszed. Ha ezek meg vannak és működnek, akkor elgondolkodhatsz, hogy szeretnéd-e mégjobban szétbontani a hálózatodat.

    Nálam most ilyenek vannak:
    lan - a unifi controller miatt kellett, mert máshogy nem tudtam felvenni a switch-emet a controllerbe, ezt jelenleg ki is kapcsoltam, amint sikerült a switch-et a management vlan-ra helyezni.
    vlan1 - otthoni eszközök (nas, media player) és feleségem cuccai vannak rajta (volt pár appja amik vpn mögül nem mentek).
    vlan2 - management vlan: router, switch, ap, "szerver", kvm switch van rajta.
    vlan3 - vpn vlan: saját eszközök vannak rajta, amiket már említettem.
    vlan4 - clearnet: még nem kellett használnom.
    vlan5 - olyan vlan amin a munkahelyi eszközeink vannak (2 laptop, 1 telefon és egy tablet).
    vlan6 - iot vlan: iot-s eszközöknek.
    vlan7 - vlan a kameráknak.

    Bár a vlan5 csak akkor van bekapcsolva (ap-n), ha itthon dolgozik valamelyikünk), a kamera vlan-on még nincs eszköz, mert a kamerák felszereléséhez még fúrni is kellene + junctoin box-ot sem találok még hozzájuk, de szeretném ezt a 7 vlan-t a későbbiekben lecsökkenteni olyan 4, maximum 5 vlan-ra. Valószínűleg a vlan5+6+7-ből egy vlan-t csinálnék, illetve majd a későbbiekben szeretném még összevonni a vlan1-et a vlan3-al és csak a vpn vlant használni minden saját eszközünknek.

    [ Szerkesztve ]

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz noorbertt #233 üzenetére

    Nem élek külföldön. Úgy jellemezném magam, hogy még nem hordom annyira szorosan az alusisakot, de érzem, hogy egyre jobban szorul :D . (#234) Dißnäëß-el teljes mértékben egyetértek. Még ha nincs is az embernek semmi titkolnivalója, úgy érzem akkor is mindent kell tenni annak érdekében, hogy az online személyiségünk a lehető legnagyobb mértékben privát maradjon.

    A LAN kapcsolat nem megy a VPN szolgáltatón keresztül, a kameráidat elérni meg szerintem is sokkal praktikusabb saját VPN szerverhez kapcsolódva elérni :K . Az pedig tényleg bizalom kérdése, hogy kiben bízol meg jobban: az állami felügyelet alatt álló telekommunikációs cégekben, vagy magánszemélyek által (akár cégként működtett) VPN szolgáltatókban, amik még mindig lehetnek honeypot-ok. Nálam egyelőre az utóbbiak állnak nyerésre. Az, hogy mennyire jó ötlet VPN-en kiengedni a szervered, még nem tudok mit mondani, csak nem régtől van meg nálam is a lehetőség, ebbe jobban bele kell ásnom magam.

    (#236) jegesib: pár évig a NordVPN-nél voltam, de egyre jobban zavart, hogy mindenhol az ő hirdetéseikbe botlok bele, és iszonyatosan tolják az affiliate programjukat is, és még a PH-t sem lehetett elérni velük. Ezért pár hónapja váltottam, most AirVPN-t használok, eddig rendben lévőnek tűnnek, bár tény, hogy nem olyan fasza a VPN programjuk mint más VPN-nek, de meg lehet lenni ezzel is, + routerben már benne vannak, mifi-met is így használom, lényegében nincs is szükségem külön programra.

    A végére pedig ajánlanák egy youtube csatornát az erre fogékonyaknak: [link] , illetve egy videót neked Dißnäëß :DD : [link] . Egyébként én tutanota-t használok :D

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz haddent #240 üzenetére

    Nem kifejezetten tőled kérdezném, de ez a hsz. kapcsolódik a kérdésemhez.

    Olvasgattam az IPS/IDS-ről, illetve próbáltam videokat is megnézni a témában. Nekem ezek alapján az jött le, hogy:
    - csak HTTP forgalom elemzésére jók,
    - kezdőként nem ajánlatos használni,
    - időigényes és foglalkozni kell velük, főleg a false-pozitívok kiszűrése miatt, ami egy ilyen témában nem jártas egyénnek nem egyszerű feladat, és több probléma lehet belőle, mint haszon.

    A kérdésem az lenne, hogy valóban ilyenek, mind a suricata, mind a snort? Vagy valami felett átsiklottam és érdemes velük foglalkozni?

    A snort community szabályait használtam úgy egy hónapig, de meg kell, hogy mondjam, hogy egyrészt semmit nem értettem belőle :) , másrészt nem is volt problémám ugyan, de lehet csak szerencsém volt, viszont lehet, hogy szívesen próbálkoznék valamelyikkel a közeljövőben.

    Illetve még egy + kérdésem lenne: a squid csomagban lehet állítani anti vírust. Ezzel kapcsolatban lenne valakinek tapasztalata?

    Előre is köszönöm!

    El Psy Kongroo

  • Véreshurka

    senior tag

    Volt egy feles raspberry pi-om és gondoltam kipróbálom rajta a zabbix-ot, amit összekötnék grafana-val és monitoroznám a különböző eszközeimet. A pfSense-re feltettem a megfelelő zabbix agent-et, és sikerült is összekötnöm őket, viszont a zabbix hibát jelez: "Lack of free swap space on pfSense", a zabbix szerint a rendszer több fizikai memóriát igényelne. A konfigom 120 GB ssd raid1-ben, 16 GB rammal, és Intel i5-7200U Kaby Lake CPU-val. A memóriahasználatom jelenleg 5-6 % között van, ebből arra következtetnék, hogy ezzel nem kéne problémának lennie. Van esetleg valakinek tapasztalata zabbix-al kapcsolatban? Állítsam be úgy a zabbix-ot, hogy ne vegye figyelembe ezt a hibát, vagy valahol a pfsense-en kellene esetleg valamit állítani?

    Előre is köszönöm!

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz Patice #250 üzenetére

    Ha a zabbix-nak kellene még + swap akkor nem a Zabbix Server-nél kellene lennie egy ilyen hibának: "Lack of free swap space on Zabbix Server"? Mert valóban én is legfőképpen ezt a hibát találtam a google segítségével. De még ha ez is lenne a helyzet, ahogy olvasom a raspberry-n ha sd kártyáról megy a rendszer nem célszerű swap-et növelni, mert a kártya nem bírná.

    Amit elfelejtettem megemlíteni, hogy zfs-re particionáltam a lemezeket raid1-be. Egyébként most megnéztem pár youtube videót pfSense telepítéséről, és ahol zfs-t használtak, ott az alapérték mindenhol 2g volt beállítva swap-nek (gondolom 2 GB), így mivel azonkívül, hogy raid1-be tettem a lemezeket, mást nem állítottam, valószínűleg nálam is 2 GB a swap.

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz Multibit #255 üzenetére

    Bár látom, hogy több mindenkinél (youtube-ot böngészve, google képtalálatokat nézve) valóban lehet látni a swap használatot a dashboard-on, de nálam (és még talátam egy ilyen dashboard-ot a neten) nincs ilyen pont. Viszont belépve a shell-be a gpart show ada0 parancs mutat 2 GB swap-et :F . Még majd futok ezzel egy kört a netgate fórumon is, hátha... Mondjuk az is érdekes, hogy a swapinfo parancsra meg nem hoz semmi érdemi info-t...

    [ Szerkesztve ]

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz Multibit #257 üzenetére

    Ha nem nagy kérés még a gpart show 'lemeznév' parancsot meg tudnád nekem nézni? :R

    Én is arra hajlok, hogy nincs létrehozva, pedig telepítéskor particionálásnál az "Auto (ZFS) - Guided root-on-zfs" opciót választottam és nem babráltam az értékekkel, utána pedig rögtön nyomtam az install-ra.

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz Multibit #259 üzenetére

    Hálás köszönet! :R Akkor ennek még utána járok...

    El Psy Kongroo

  • Véreshurka

    senior tag

    Végül arra jutottam, hogy egyelőre kikapcsolom a zabbix-ban a triggert ami problémának jelöli a swap-ot. Most nincs sok kedvem újra beállítani mindent, még akkor sem ha ugyan van config mentésem, mert nem tudom, hogy minden ugyanúgy viselkedne-e mint előtte és túl lusta is vagyok hozzá :U . Problémát nem láttam, egyedül a zabbix-os figyelmeztetés miatt jött képbe egyébként is. Osztom egyébként haddent véleményét, pláne 16 GB memória mellett, nálam is olyan 5-6 %-on van a memória használat, de akkor sem ment 20 % fölé amikor be volt kapcsolva a snort + pfblockerNG.

    Köszönöm mindenki hozzászólását a témában! :R

    El Psy Kongroo

  • Véreshurka

    senior tag

    Sziasztok!

    Nemrég olvastam az android és ios telefonok kapcsán a random mac address-ről. Ezt ki hogyan oldja meg, ha statikus IP kellene egy ilyen eszközre? Simán az eszközön megadva az IP címet? Egyáltalán ios-en lehet ilyet? Még itthon nem érint a dolog, de okulás végett kíváncsi lennék a későbbiekre nézve. Illetve aki esetleg olyan helyen kezel AP-t vagy routert ahol mac címek alapján engedik fel a klienseket az hogyan oldja meg?

    Előre is köszi!

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz Multibit #290 üzenetére

    Otthon nekem is a telefonomon és tabletemen kívül a mobil eszközök dhcp-znek, de feleségem ios-es eszközei nem komálják valamiért ha a vpn-es vlan-on lógnak, így muszáj leszek majd azokat is statikus ip-vel ellátni és áthajtani a nem vpn-es gateway-en. Egyelőre még mivel öregek az ios-es eszközök (ipad2 + iphone se) még nincsenek frissítve, azt hiszem a 13-as rendszeren vannak, abban pedig még szerintem nincsen ilyen funkció. Köszi, ha megnézed 14.1-en! :R

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz inf3rno #289 üzenetére

    Szerintem te most a legjobban azzal járnál, ha vennél egy Asus AC65P-t 25000 Ft környékén, és feltennél rá egy OpenWRT-t. Mind az Asus routereknek, mind az OpenWRT-nek van fóruma itt a PH-n. Persze nem elhajtani akarlak innen, de árban ezzel jönnél ki a legjobban és meglenne a wifi is. Sajnos pfSense-ről én azt olvastam, hogy nem kezeli olyan faszányosan a wifi-t, hiába tudná, illetve hiába van a kiszemelt gépben wifi lehetőség, mint a qotom-oknál lehet kérni. Aztán ha még mindig vágyat éreznél rá és már több befektetni való pénz is a rendelkezésedre áll akkor vissza is térhetnél a pfSense-hez, vagy ha nagyon hajt a kíváncsíság akkor meg dobd fel VM-ként a szerveredre és az OpenWRT-vel egyetemben tudnád tesztelni ezt is. Nekem is van egy asus ac65p-m, 20-ért vettem ismerkedni az openwrt-vel, illetve szemezgetek egy olcsóbb mikrotikkel is. Viszont ha vársz egy kicsit és összejönne egy qotom gép rendelésed, máris kinyílna a világ számodra ami a router os-eket illeti: untangle, sophos, pfsense, opnsense, vyos, stb... Illetve a későbbiekben az asus-t be tudod lőni majd AP-nak is.

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz Tibro5 #300 üzenetére

    Köszi! :R Ezt jó tudni. Az androidok nálam nagyon le vannak maradva: teló még 6-ossal megy (Oneplus One), tablet már hetessel (samsung régebbi típus) :DDD De lassan csere lesz legalább telefon terén, ott meg már tuti csak 10-essel szereltet fogok kapni, és jó felkészülni.

    Egyébként örülök, hogy válasz nélkül belevágtál és sikerült, legalább bővül a kis csapatunk, és remélhetőleg sok jóságot hallhatunk majd tőled is :)

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz Multibit #311 üzenetére

    Már meg nem mondom, hogy hol olvastam róla, de pont emiatt nem is kértem a qotom-ot wifi-vel, pedig az eredeti célom az lett volna, hogy mindent a pfsense intéz. Így sem jártam rosszul, mert nagy megelégedéssel használom a ruckus AP-mat :) , amit ha nem tudtam volna jó pénzért megvenni, valószínűleg most egy unifi AP lenne itthon.

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz Tibro5 #314 üzenetére

    Amikkel eddig összefutottam ezzel kapcsolatban:

    - 10-ből 9-en azt állítják, hogy iszonyat stabilak,
    - több klienst is beton stabilan kiszolgál, és itt nem az otthoni 20+ eszközre gondolok, hanem akár több 100-ra, persze több AP között elosztva őket,
    - ugye nem mindegy melyik modellt nézted, pl. az UAP HD-t 1733 Mbps-el reklámozzák
    - seamless roaming-ot is tud (mesh) ha több AP van a hálózaton.

    Hirtelen ennyi. Ha az USG-ket nem is, de az AP-jukat mindenki nagyon dícséri. Nálam "csak" egy switch van, de azon kívül, hogy meg kellett tanulni használni és meg is szenvedtem vele, egyelőre jól teszi dolgát 16/24 ráakasztott eszközzel.

    Szerk.

    Azt még elfelejtettem hozzátenni, hogy egyébként rohadt jó csicsás a kontroller felszíne, csak ne változtatnák állandóan a menüket. :))

    [ Szerkesztve ]

    El Psy Kongroo

  • Véreshurka

    senior tag

    válasz inf3rno #313 üzenetére

    Az AC65P combos annyira, hogy kihajtsa a gigabitet csak úgy magában, és sokan dícsérik a wifijét is. Arra ügyelj, hogy Vargalex által készített OpenWRT-t tegyél fel rá, mert azért az AsusWRT elég soványka ha kicsit jobban a mélyére szeretnél merülne a hálózatosdinak :)

    El Psy Kongroo

Új hozzászólás Aktív témák