- Milyen routert?
- Perelnek a vallásos kripto-piramisjáték miatt
- Kodi és kiegészítői magyar nyelvű online tartalmakhoz (Linux, Windows)
- ASUS routerek
- Windows 10
- Mozilla Firefox
- Microsoft Outlook topic
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- Középpontba kerültek a hibrid autók, alig fogyaszt a BYD újdonsága
- Vodafone otthoni szolgáltatások (TV, internet, telefon)
-
IT café
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
Lenry
félisten
válasz silver-pda #12322 üzenetére
hogyne lehetne
pont nemrég csináltam ilyet, igaz nem ez a létező legelegánsabb megoldás, de ha más nem ír szebbet, akkor ezt is megnézheted.mindkét routeren a wlan alá felveszel egy WDS interfészt, amiben a Master Interface az adott wlan, a WDS address meg a másik oldal wlan-jának a MAC addresse.
az ac2-n a wlan WDS beállítások közt WDS mód static, meg ha van bridge, akkor azt is beállítod itt.
az ac lite-on meg felveszel egy Virtual interfészt is a wlanra, aminek a Master Interface szintén a fizikai wlan, Mode pedig ap bridge, meg persze állítasz be SSID-t meg jelszót.ez elég kőbalta módszer, nem használ se Mesht, se CAPsMAN-t, cserébe nem csak Mikrotik környezetben működik, további hátránya, hogy csökkenti az elérhető sávszélességet, mert ugyanaz az antenna oldja meg jel fogadását és továbbítását is. ha összekombinálod a 2.4-es meg az 5-ös antennát hogy az egyik csatlakozik a hap ac2-re, a másik meg tovább szórja a jelet, az némileg javít ezen, de azt nem próbáltam, én csak a 2.4-es antennát használtam, amikor összeraktam a fenti megoldást
[ Szerkesztve ]
Gvella Glan! | There are two types of people: Those who can extrapolate from incomplete data
-
silver-pda
aktív tag
válasz silver-pda #12322 üzenetére
Adott egy hap ac2, ez szolgáltatja a netet etherneten és wifin (2 wlan + 1 virtuális wlan).
Ethernet+wifik+virtuális vlan egy bridge-ben van, így a virtuális wlanon is van net.
ac2 esetén a virtuális wlan-t lehetne külön kezelni, hogy ne lásson rá a gépekre, csak internet fele menjen ki? erre vmi tűzfalszabály kell?Illetve 12322 kérdésem re WDS-n kívül más megoldás?
-
Lenry
félisten
válasz silver-pda #12344 üzenetére
/ip firewall filter
add action=drop chain=forward in-interface=vWLAN out-interface=!WANGvella Glan! | There are two types of people: Those who can extrapolate from incomplete data
-
silver-pda
aktív tag
válasz silver-pda #12322 üzenetére
Végül megcsináltam a wifi hatótáv növelést favágó módon. Nem állítottam/konfiguráltam wds-t.
hap ac2-n nem állítottam semmit. hap ac lite-n pedig wifin bejelentkeztem hap ac2-re 5 GHz-n és ezt a jelet szórtam 2,4 GHz-n tovább ugyanazon ssid/jelszó párossal a hap ac lite-n tovább.
Ha wds-vel csinálom, adott volna vmi pluszt?Capsmant elvetettem, mert kábeles összekötésnél lett volna egyszerű csak.
-
Lenry
félisten
válasz silver-pda #13501 üzenetére
u.FL
Gvella Glan! | There are two types of people: Those who can extrapolate from incomplete data
-
Lenry
félisten
válasz silver-pda #13506 üzenetére
szerintem már másnap se volt
én rendeltem, elvileg ma érkezik.Gvella Glan! | There are two types of people: Those who can extrapolate from incomplete data
-
silver-pda
aktív tag
válasz silver-pda #13607 üzenetére
Nem ismerem ezt a céget, de most utána olvasgatva, érdekes vélemények vannak a vásárlások után.
Úgy tűnik, van egy központi "helyük", mert szlovák oldalt nézve, ugyanaz a készlet látszódik. Viszont szlovák oldalról a rendelésnél előre fizetésnél van cirka 2200ft-ért is szállítás, míg magyarnál ez nem létezik. -
Lenry
félisten
válasz silver-pda #13608 üzenetére
én vásároltam már tőlük, nem volt vele gond
Gvella Glan! | There are two types of people: Those who can extrapolate from incomplete data
-
silver-pda
aktív tag
válasz silver-pda #13608 üzenetére
Most már itthon is látszik a sima posta.
@Lenry: kösz az infót -
nagyúr
válasz silver-pda #13608 üzenetére
Én is vettem már tőlük, nincs gond velük.
Új hardverek számlával, garanciával érd PM.
-
adika4444
addikt
válasz silver-pda #13667 üzenetére
Az első a WinBox-ot állítja be, hogy honnan fogadjon el csatlakozásokat. Tehát ami eljut hozzá, azzal mit kezdjen.
A második a tűzfal, azaz, hogy egyáltalán bejuthat-e a routerbe a csomag. Ha a tűzfalon beszabályozod a WinBox-ot (vagy akár tiltod a teljes külső elérést), akkor a WB-t már nem kell piszkálni, hisz nem is jut el addig a kérés. Így a logba sem kerül be alap esetben.
Az SSH-t csak te tudhatod, hogy el akarod-e érni kívülről. De semmiképp nem jelszóval és nem a 22-es porton javaslom, minimum egy portcsere + kulcsos hitelesítés, de ha biztosra akarsz menni, egy VPN, aztán ha arra fellépsz, onnan elérhetsz mindent.
üdv, adika4444
-
ekkold
Topikgazda
válasz silver-pda #13667 üzenetére
Sem a Winbox, sem az SSH elérését nem célszerű kintről engedélyezni. Ha valamiért mégis elkerülhetetlen, akkor sem a standard porton, hanem egy másik, véletlenszerűen választott porton (pl. 10000 felett). Ezen kívül ilyenkor érdemes további tűzfal szabályokkal is megtámogatni, pl. hogy adott idő alatt csak 3 próbálkozást engedjen, vagy mondjuk "fehérlistát" létrehozni, és csak a listán szereplők számára engedélyezni a hozzáférést. A fehérlistára dinamikus címeket is fel lehet tenni, illetve az ún. kopogtatásos módszerek is hatékonyak.
De talán még jobb megoldás a VPN használata. Ilyenkor egyáltalán nem kell portokat nyitni kifelé. Ilyenkor elsősorban a VPN-t kell védeni, a fentiekhez hasonlóan, tehát pl.:
- hosszú és bonyolult jelszó használata
- korlátozni a jelszó próbálgatások számát,
- fehérlista használata
- port kopogtatás, vagy csomagméret kopogtatás fehérlistával
- jelszócsere adott időnként
- feketelista a támadó IP címeknek
- stb....Eladó: https://www.hobbielektronika.hu/apro/apro_159350.html
-
ekkold
Topikgazda
válasz silver-pda #13679 üzenetére
Azt szeretnéd ezzel a tűzfal szabállyal elérni, hogy azokat a kapcsolatokat dobja és ne forwardolja amelyekre nincs DST-nat szabály létrehozva?
Lehet, hogy tévedek, de ennek így nem sok értelme van. Amit nem tud hová tovább forwardolni a router, mert nincs rá NAT szabály, az amúgy is el lesz dobva...
Igazából azt kellene eldönteni, hogy a kapcsolat jogos, vagy esetleg káros , és ez alapján dönteni hogy drop legyen-e. Erre vannak módszerek.Eladó: https://www.hobbielektronika.hu/apro/apro_159350.html
-
ekkold
Topikgazda
válasz silver-pda #13682 üzenetére
Van olyan eszközöd aminek a címe 192.168.88.254 és a TCP 3389-es porton kommunikál?
Eladó: https://www.hobbielektronika.hu/apro/apro_159350.html
-
ekkold
Topikgazda
válasz silver-pda #13685 üzenetére
Távoli asztalt kirakni a netre, ahogyan előttem is írták, eléggé veszélyes játék (magyarul: számíthatsz rá, hogy állandóan próbálkoznak majd a hekkeléssel, és esetleg szét is fogják hekkelni).
Még a legkevésbé biztonságosnak tartott PPTP-VPN is sokkal jobb megoldás lenne. Vagy miniumum egy fehérlistás megoldás kellene, hogy ne kapcsolódhasson bárki bárhonnan.
[ Szerkesztve ]
Eladó: https://www.hobbielektronika.hu/apro/apro_159350.html
-
Reggie0
félisten
válasz silver-pda #13695 üzenetére
Attol fugg melyiken. Ha a sima IP/Firewall-ra gondolsz, akkor odaig az jut el, amivel a procinak dolga van(pl. routing, virtual interfeszre megy, stb. stb..), kulonben a switch IC-n belul marad.
Ha a bridge firewall-ra gondolsz, ott minden forgalom atmegy.- Attol fugg milyen VPN.
- Kulon DHCP szervert raksz arra az interfeszre.[ Szerkesztve ]
-
silver-pda
aktív tag
válasz silver-pda #13697 üzenetére
szóval azt a wlan-t egy új bridge-be kell rakni és arra mehet az új pool és dhcp szerver.
(éppen mást gugliztam és beleszaladtam. )[ Szerkesztve ]
-
silver-pda
aktív tag
válasz silver-pda #13698 üzenetére
Vagy nem kell új bridge, ha ez a wlan virtuális, mert úgyis le lenne tűzfalazva, akkor simán mehet dhcp szerver erre a virt wlan-ra, tűzfal miatt pedig a dhcp kérések nem mennek át másik hálózatba.
-
ekkold
Topikgazda
válasz silver-pda #13699 üzenetére
Ha a egy külön hálózatot akarsz kialakítani wifivel, saját DHCP címtartománnyal, akkor a DHCP működhet a wifi interfészen is, de ha több interfészen is használni akarod ezt a hálózatot, akkor azoknek kell egy külön bridge, és a DHCP szervernek is ezt a bridge-t kell kell beállítani.
Eladó: https://www.hobbielektronika.hu/apro/apro_159350.html
-
Reggie0
félisten
válasz silver-pda #13697 üzenetére
Igen ki lehet venni. DHCP snooping-ot a bridge-n be kell kapcsolni, valamint a bridge filter tablaban arrol a wlan interfeszerol tiltsd ki a dhcp-s portokat/protocolokat a forward chainben.
Nem kell kulon bridge, azzal csak extra szivasod lesz es terheli a router procijat feleslegesen.
[ Szerkesztve ]
-
Reggie0
félisten
válasz silver-pda #13704 üzenetére
Attol fugg mi a celod. Ha /23-ba tolod, akkor a service discovery konnyebben megy (pl. nyomtatot keresnek a gepek a halon), illetve nem kell routingolni/forwardingolni az alhalok kozott.
Ha filterelni szeretnel a ket alhalo kozott akkor /24 a celszerubb. -
Necc
addikt
válasz silver-pda #13710 üzenetére
Nekem ennek a fordítottjából volt pofáraesés IPv6 firewall-on, azaz volt:
chain=input action=allow ...
chain=forward action=allow ...Kitöröltem az első szabályt mondván majd forwardon megy a már létesített RDP, hát nem... de semmi gond, ott az IPv4 fallback... ott meg TCP3389 = welcome to blacklist
A tűzfalszabály feldolgozása lineáris, azaz fentről lefele megnézi van-e rá szabály, és az első találatig megy, utána már nem nézi tovább a listát az adott packetre.
Yo momma's so FAT she can save files bigger than 4GB!
-
Reggie0
félisten
válasz silver-pda #15370 üzenetére
Eszkozfuggo, a capsman nem tamogat roamingos protokolt.
-
m0ski
aktív tag
válasz silver-pda #15370 üzenetére
Szia!
Ugyan nem nekem szólt a kérdés, de egy 5 AP-s környezetben én ennyivel oldottam meg, és eddig gond nélkül működik. SSDID és jelszó központilag ugyanaz.
/caps-man access-list
add action=accept allow-signal-out-of-range=10s disabled=no signal-range=-70..120 ssid-regexp=""
add action=reject allow-signal-out-of-range=10s disabled=no signal-range=-120..71 ssid-regexp=""2 szint, aránylag nagy terület. Laptoppal a kézben, pinget indítva jártam végig az épületet, és egy pillanatra se szakadt meg. Nem a legprofesszionálisabb tesztelés, de akkor hirtelen jobb ötletem nem volt, panasz pedig azóta sincs rá.
-
Reggie0
félisten
válasz silver-pda #15490 üzenetére
Nagyobb sebesseget tobb eszkoz eseten vagy a tavolabbi helyeken, Nekem a kozelebbieken is. Lasd: [link]
[ Szerkesztve ]
-
pitiless
senior tag
válasz silver-pda #15692 üzenetére
Upgrade után megy tovább a wireless. Ha felrakod a wave2-est, akkor újra be kell állítani, nem lesz addig wifi.
-
Lenry
félisten
válasz silver-pda #15692 üzenetére
sima wireless + wifiwave2
ez asszem vagy-vagyGvella Glan! | There are two types of people: Those who can extrapolate from incomplete data
-
pzoli888
kezdő
válasz silver-pda #15736 üzenetére
és ha csinálsz egy új bridge-et, majd ebbe a bridge-be belerakod a virtuális wlan-t, és a dhcp servert erre az új bridge-re rakod? (adj ip-t is új bridge-nek is)
-
bacus
őstag
válasz silver-pda #15738 üzenetére
Meg is válaszoltad magadnak. Ha egy if bridgben van, akkor nem az if-nek adunk IP címet, hanem a bridge-nek.
Kössünk egyezséget, megegyezős egyezséget... https://www.paypal.me/engiman/30
-
pzoli888
kezdő
válasz silver-pda #15738 üzenetére
ilyesmit tudnék elképzelni (7.1-es syntax) vendég wifi-hez
interface/wireless/add ssid=guest master-interface=wlan2 name=guest-wlan disabled=no
interface/bridge/add name=guest-bridge
interface/bridge/port/add bridge=guest-bridge interface=guest-wlan
ip/address/add address=192.168.199.1/24 interface=guest-bridge
ip/pool/add name=guest-pool ranges=192.168.199.100-192.168.199.200
ip/dhcp-server/add interface=guest-bridge address-pool=guest-pool
ip/dhcp-server/network/add address=192.168.199.0/24 dns-server=192.168.199.1 gateway=192.168.199.1a meglévő konfig ismerete nélkül még szükséget lehet nat masquerade szabályra
ip/firewall/nat/ add chain=srcnat src-address=192.168.199.0/24 action=masqueradeill. firewall szabályra is, ami drop-olja a forward (és esetleg az input) chain-ben a guest-bridge-ből érkező dolgokat amik a lan felé tartanak.
-
Reggie0
félisten
válasz silver-pda #15778 üzenetére
BUEK!
Nem kell, untracked csak ugy lesz egy connection, ha a raw tablaban untrackednek markolod.
Az add-src/dst-to-address-list nem vegez a csomaggal, a kovetkezo szaballyal megy tovabb a tablaban.
[ Szerkesztve ]
-
Reggie0
félisten
válasz silver-pda #15784 üzenetére
reject/drop/accept vegez vele, return csak akkor, ha fotablaban van, ekkor a default szabaly szerint, illetve a tarpit is vegez. A tobbi tovabbhalad.
[ Szerkesztve ]
-
Lenry
félisten
válasz silver-pda #15911 üzenetére
a tűzfal az első találatig vizsgál.
ha a 6-oson volt match, akkor azt végrehajtja. ha nálad az a parancs, hogy ugorjon a 3-ra, akkor azt még meg fogja csinálni, de ott szerintem vége.
bár, akkor nem teljesen értem, hogy miért nem írod meg úgy a szabályt, hogy a 3-asra matcheljen, és akkor nem terheled a routert még 3 ellenőrzéssel.plusz ha először nem volt match a 3-as szabályra, akkor mitől lenne a másodszorra?
tehát ha a 6-osról átirányítod újra a 3-asra, attól még ugyanúgy nem fog megfelelni, ahogy először sem tette, hisz akkor el se jutott volna a hatodik szabályig.egyébként is érdemes úgy sorbarendezni őket, hogy azok a szabályok, amikre a legsűrűbben van találat, azok legyenek elöl (figyelembe véve persze a saját igényeidet)
meg a GOTO bármely környezetben az a parancs, amit érdemes leginkább egyáltalán nem használni
[ Szerkesztve ]
Gvella Glan! | There are two types of people: Those who can extrapolate from incomplete data
-
jerry311
nagyúr
válasz silver-pda #15914 üzenetére
Nem győzött meg. Hasonlót csinált a Check Point az R80-ban, az sem lett világmegváltó.
-
silver-pda
aktív tag
válasz silver-pda #15914 üzenetére
meg van , hol láttam: egy oktató videóban. Sajnos csak egy kis rész volt ingyenes belőle.
-
bacus
őstag
válasz silver-pda #15938 üzenetére
1. igen
2. igen
3. igen és igen
4. arra, ha van a saját chainben egy drop all a végén, de mégse akarod, hanem vissza akarod adni a feldolgozást a tűzfal jump utáni soráraNe akarj végtelen ciklust csinálni a tűzfal szabályoknál .
Nem lehet egyszerű megérteni a mikor hova ugrik, ha soha nem programoztálKössünk egyezséget, megegyezős egyezséget... https://www.paypal.me/engiman/30
-
őstag
válasz silver-pda #16127 üzenetére
A nagy antenna a vételi érzékenységet növeli, az adóteljesítmény jogilag korlátozott. Arról nem is beszélve, hogy a fizikát nem lehet meghazudtolni, az antenna nyereségnek vannak hátulütői.
Tehát önmagában a nagy antennától kliens oldalon jobb letöltést (ha ebben mérjük az "erősségét", nem fejtetted ki), hiú ábránd volt. A v7-ben lévő wifiwave2 csomagtól viszont lehet várni.Tegnap még működött...
-
amargo
addikt
válasz silver-pda #16127 üzenetére
Számomra nem világos a gyengébb alatt mit értesz?
Nekem van mind a két estközöm és az ac3 messze erősebb jelet produkál mint az ac2-es. Gyakorlatilag nálam 3 szint van, a középsőn van a fő router és most a tetőtéri szenzoron kívül minden az ac3-ra csatlakozik a wap-ra szinte senki nem megy, pedig azaz emeleten van.
“The workdays are long and the weekend is short? Make a turn! Bike every day, bike to work too!”
-
őstag
-
nagyúr
-
senior tag
válasz silver-pda #16246 üzenetére
Ha jobban utána gondolsz és/vagy olvasol, ez nem véletlenül lehetőség így... szerintem
-
jerry311
nagyúr
válasz silver-pda #16248 üzenetére
Adóteljesítmény + antenna = teljesítmény ami kimegy az éterbe.
A szabályozás pedig a végeredményre vonatkozik. Jobb antennát gyengébb jellel lehet megküldeni, hogy ne lépje túl a megengedett határértéket.
Ehhez hozzá tartozik még, hogy az adóteljesítmény mellett más is beleszólhat még a sebességbe. -
Reggie0
félisten
válasz silver-pda #16246 üzenetére
Wifiwave2-ot tedd fel.
-
jerry311
nagyúr
válasz silver-pda #16272 üzenetére
Megoldható.
Nem csak a tartományon kívül lehet, de ha onnan akarod NAT-olni, hát olyat is lehet.
Ilyet is lehet. -
Beniii06
őstag
válasz silver-pda #16274 üzenetére
Hap ac2-n 7.1, 7.1.1, 7.2rc2 és 7.2rc3-on jelentkezik a probléma, nem annyira feltűnően, de átlag 12 óránként 4-5 MB-al kevesebb free RAM van. Talán a 7.1.1-en kevesebb volt a csökkenés mértéke.
"Got any other secret weapons?"
-
silver-pda
aktív tag
válasz silver-pda #16274 üzenetére
23 és félóra után 25MB a szabad memo, közben senki sem csatlakozott hozzá. Logba is csak 2 sor került.
Beniii06: ezért nem raktam még hap ac3-ra v7-t.
[ Szerkesztve ]
-
zex
aktív tag
válasz silver-pda #16699 üzenetére
-
nagyúr
válasz silver-pda #17216 üzenetére
7.1.2 nyugodtan mehet fel eddig is ez volt nekem fent azzal nincs semmi gond
Új hardverek számlával, garanciával érd PM.
-
nagyúr
válasz silver-pda #17218 üzenetére
Azt akartam írni csak félre csúszott
Szóval igen a 7.2.1 mehet, sőt ha nincs wifiwave akkor a 7.2.2 is a WW2 csomaggal van valami baja azért nem megy.Új hardverek számlával, garanciával érd PM.
-
addikt
válasz silver-pda #17291 üzenetére
Érdekelne engem is mert vennék 3 db ac3-at. De ha nem jó akkor nem tudom mi legyen helyette?
Új hozzászólás Aktív témák
- Kecskemét és környéke adok-veszek-beszélgetek
- Azonnali fáradt gőzös kérdések órája
- Samsung Galaxy S24 - nos, Exynos
- Milyen HASZNÁLT notebookot vegyek?
- Computex 2024: a jövőt vázolta fel az NVIDIA
- Politika
- Medence topik
- Milyen légkondit a lakásba?
- Milyen routert?
- Kerékpárosok, bringások ide!
- További aktív témák...
- APPLE Mac Studio M1 Max 10C CPU, 24C GPU, 32G RAM, 512GB SSD
- Kingston A400 960GB (SA400S37/960G)
- Ohh! HP EliteBook 840 G6 Fémházas Laptop 14" -70% i5-8365U 4Mag 16GB 512GB SSD FHD IPS + Táska!
- Szép! HP EliteBook 840 G6 Fémházas Laptop 14" -70% i5-8365U 4Mag 8GB 512GB SSD FHD IPS + Táska!
- Arctic Cooling Liquid Freezer II 280
Állásajánlatok
Cég: Ozeki Kft.
Város: Debrecen