Hirdetés

Új hozzászólás Aktív témák

  • Csicsóka

    őstag

    válasz DavidDay #5395 üzenetére

    Akkor már inkább ez a házikó, 12 ezerért.

    Benne van a paneltáp, és van hozzá egy 12V 8A-es külső táp. Pont atomos lapokhoz ajánlják.
    Nekem egy ilyenben van most a gsejt szerver. Mivel ahhoz nem kell paneltáp, ezért az bekerült a PC-mbe. (Azóta 10 W-al kevesebbet eszik) A gsejt-et meg egy 12 V 2A-es kapcsoló üzemű dugasztáp eteti.

  • raidx

    őstag

    Igen! Házikó paneltáppal együtt olcsóbb mert már tizenezer forintért ház is van - táp is van.

    Én is arrafelé hajlok, hogy házikót veszek paneltáppal együtt mert a Picopsu-t nálunk aranyárba mérik.

    Aki nem próbálja meg a lehetetlent, az a lehetségest sem fogja elérni soha. (Goethe) RaidX

  • tetrix

    tag

    a min-itx lapocskám kapott új kuckót, LCPower1320-at, a hűtőborda meg egy Scythe slim ventit, ami 1000 rpm-en pörög. a cpu magok hőmérséklete 44°C alatta.
    ehun egy kép a konfigról:

    a képen nincs rajta a ház fedlapja, ezen van egy 9x9-es szellőzőrács is, majdnem pont a venti felett, így kap friss levegőt; és a meleget szépen kifújja az oldalán található szellőzőn, ami szintén elég nagy 4,5x12cm
    Bár a kuckóban még egy régebbi 3,5" 7200rpm-es vinyó van; a hő egy jó hányadát ez termeli.Ennek kerregését leszámítva van egy hangtalan konfigom. :D

    [ Szerkesztve ]

  • ambipur

    tag

    Halihóóó Emberek!

    Megjött Tajwan - ból az AR5008 - as wifi kártyám. Beszereltem, telepítettem a wireless-tools és a hostapd csomagokat. lspci kilistázza a kártyát. Az iwconfig parancsra ezt kapom:

    # iwconfig
    lo no wireless extensions.

    eth0 no wireless extensions.

    eth1 no wireless extensions.

    br0 no wireless extensions.

    wlan0 IEEE 802.11abgn ESSID:off/any
    Mode:Managed Access Point: Not-Associated Tx-Power=0 dBm
    Retry long limit:7 RTS thr:off Fragment thr:off
    Encryption key:off
    Power Management:off

    A hostapd csomag nem telepített hostapd.conf file - t, ezért letöltöttem egy mintát innen:
    http://hostap.epitest.fi/gitweb/gitweb.cgi?p=hostap.git;a=blob_plain;f=hostapd/hostapd.conf

    Aki már üzemelt be ilyen kártyát, az légyszi segítsen, hogy hogy kell belőni a master módot! Előre is köszönöm!

    [ Szerkesztve ]

  • Laca 012

    őstag

    válasz ambipur #5404 üzenetére

    próbáld ezzel:

    interface=wlan0
    bridge=br0
    driver=nl80211
    #debug=4
    logger_syslog=-1
    logger_syslog_level=2
    logger_stdout=-1
    logger_stdout_level=2
    dump_file=/tmp/hostapd.dump
    ctrl_interface=/var/run/hostapd
    ctrl_interface_group=0
    max_num_sta=5
    rts_threshold=2347
    fragm_threshold=2346
    #country_code=DE

    wme_enabled=1
    wme_ac_bk_cwmin=4
    wme_ac_bk_cwmax=10
    wme_ac_bk_aifs=7
    wme_ac_bk_txop_limit=0
    wme_ac_bk_acm=0
    wme_ac_be_aifs=3
    wme_ac_be_cwmin=4
    wme_ac_be_cwmax=10
    wme_ac_be_txop_limit=0
    wme_ac_be_acm=0
    wme_ac_vi_aifs=2
    wme_ac_vi_cwmin=3
    wme_ac_vi_cwmax=4
    wme_ac_vi_txop_limit=94
    wme_ac_vi_acm=0
    wme_ac_vo_aifs=2
    wme_ac_vo_cwmin=2
    wme_ac_vo_cwmax=3
    wme_ac_vo_txop_limit=47
    wme_ac_vo_acm=0

    ssid= amit szeretnél, hogy sugározzon
    hw_mode=g
    channel=6
    beacon_int=100
    dtim_period=2
    max_num_sta=255
    rts_threshold=2347
    fragm_threshold=2346
    macaddr_acl=0
    #accept_mac_file=/etc/hostapd.accept
    auth_algs=3
    ignore_broadcast_ssid=0
    wpa=2
    wpa_passphrase= jelszó
    #wpa_psk=c3a3c48dadd4309c04ae801504759f61a0b56e77a1e3d1bb048b8181863d0d38
    wpa_key_mgmt=WPA-PSK
    wpa_pairwise=TKIP
    rsn_pairwise=CCMP
    ieee80211n=1
    #ht_capab=[HT40+][SHORT-GI-40][DSSS_CCK-40]
    ht_capab=[SHORT-GI-40][DSSS_CCK-40][HT40-][HT40+][HT20]

    /etc/network/interfaces be van lőve??

    [ Szerkesztve ]

  • ambipur

    tag

    válasz Laca 012 #5405 üzenetére

    Szia Laca!

    Számítottam rád, köszi, hogy jelentkeztél! Kipróbáltam, az eredmény ezzel is ugyanaz. ps -A paranccsal nézve nem fut a hostapd, ha /etc/init.d/hostapd restart paranccsal megpróbálom újraindítani. Próbáltam már a szervert is újraindítani. Az /etc/network/interfaces file - on nem változtattam még semmit. Mit lehetne még tenni?

  • Laca 012

    őstag

    válasz ambipur #5406 üzenetére

    Ez megvolt?

    nano /etc/default/hostapd

    RUN_DAEMON="yes"
    DAEMON_CONF="/etc/hostapd/hostapd.conf"

    (sorok elől kivenni a # -t)

    Az interfaces-t dobd már be ha így sem megy...

  • raidx

    őstag

    Hálózati topikba néma csend honol ezért itt is próbálkozok.

    4x PCE csatlakozóba hálózati kártya de nem aranyárba! Ismer valaki olyat?

    Aki nem próbálja meg a lehetetlent, az a lehetségest sem fogja elérni soha. (Goethe) RaidX

  • Laca 012

    őstag

    válasz raidx #5408 üzenetére

    Csak aranyárban, de jót..

    Viccet félretéve nem tudom van-e különösebb oka annak, hogy ragaszkodsz az x4 kártyához??

    Ugyanis a PCIe 1.0 foglalatok tudtommal visszafelé kompatibilisek! :K
    Tehát az x16-ba rakhhatsz x8, x4 és x1 kártyát is,
    x4-be meg x1-est is akár! :K

  • quby

    őstag

    válasz ambipur #5406 üzenetére

    Na beleszólok már én is :)

    Ha simán "sudo hostapd /etc/hostapd/hostapd.conf" parancsot adsz, akkor el kellene indulnia ugy hogy irja a képernyőre folyamatosan mi történik, vagy ha nem akkor hibaüzi! Ez a hibaüzi kéne. De ha jól megy akkor csatlakozási kísérletkor pl irja a kliens MAC-et ilyesmi.
    Ha jol megy akkor lelövöd (asszem ctrl+c-re megáll) és akkor -B -vel indithatod.
    Az interfaces is sokat segitene ha meglenne....
    Vagy a syslogban a hostapd-s sorok. Nálam még volt olyan gond is hogy bootkor a br0 lassan jött létre és amikor indult volna a hostapd még nem létezett a br0 ezért nem indult el (mintahogy a dhcp-sem) :) Ezt egy kétsoros script megoldotta:)

    A legügyesebb állat az ürge, hiszen búzával teli pofazacskóval is képes repülni, miközben egy bagolyt egyensúlyoz a hátán.

  • DavidDay

    csendes tag

    válasz birrbert #5399 üzenetére

    Valóban nem szállít már magyarországra. Szerencsére legutóbb kettőt rendeltünk és még van egy. Szállítási költséggel együtt volt 16 GBP. Itt nincs márka amit meg kellene fizetni. A márka maga a picoPSU. ez nem az, ezért olcsó. Innen viszont még szállítanak. Kicsit ugyan drágább, de még így is 6500 Ft körül van szállítási költséggel együtt.

  • Laca 012

    őstag

    válasz quby #5410 üzenetére

    Akkor én is "beleszólok" ... :D

    Akkor ennyi erővel debug módban is indíthatja:

    hostapd -dd /etc/hostapd/hostapd.conf

    De elsőre sztem akkor is az #5407 -et nézzük meg sztem... :K

  • birrbert

    tag

    válasz DavidDay #5411 üzenetére

    Jobban megnéztem, és már nem is olyan nagy a különbség a kettő között, mármint az eredeti picoPSU és az általad linkelt tápegység között, mert az eredeti 120W picoPSU 28,95 dolcsi ott ahol én vettem, a kínai meg 25,10 dolcsi (először angol fontban volt). A picoPSU csak azért drágább, mert ez az eladó többért szállítja.

    Megjegyzés: nem kampányolok egyik mellett sem, csak pontosítok :)

    Intel D510MO home server fotóalbumok: http://bit.ly/AbZb5P

  • raidx

    őstag

    válasz Laca 012 #5409 üzenetére

    Látod azt nem tudtam, hogy az X4-be mehet az X1-es is. Igy már van emberi fogyasztásra alkalmas is köztük.
    Köszi a segítséget.

    Aki nem próbálja meg a lehetetlent, az a lehetségest sem fogja elérni soha. (Goethe) RaidX

  • Laca 012

    őstag

    válasz raidx #5414 üzenetére

    Igen így már PCI-os árban is akár..

    Annyi van, hogy minél "hosszabb" a slot, annál gyorsabb.. 1portos kártyát hülyeség lenne x4-ben gyártani (spec funkciók nélkül) mert az x1 es port is tud 5Gbit/s sebességet, ami az 1Gbit/s sebbességhez bőven sok!
    Még egy 4portos switch kártyát is elbírhatna akár, bár szerverrel is kommunikálva igazából a 2x1Gigabit full duplex a határ talán x1 esetén..

  • Csicsóka

    őstag

    Kicsit belekavarodtam az eddig használt tűzfal szkriptembe, ezért lecseréltem egy shorewall-ra. Azért esett rá a választás, mert jól áttekinthető, jól dokumentált, egyszerűen megoldható vele a net megosztás. Jól együtt működik a dhcp-s külső és belső hálózattal, nem gond neki a bridge kezelése sem. Védi magát a szerver gépet, és a belső hálót is. Többféle támadást intéztem ellene, de a szerver láthatatlan volt a net felől. (persze a bentről indított kapcsolatokat engedélyezi befelé)

    Bedobom ide a konfig fájlokat, hátha kell majd egyszer vkinek.

    Felállás:

    eth1: dhcp kábel modem
    eth0: belső hálózat
    wlan0: wifi
    br0: dhcp wlan0 és eth0 hídja.

    emerson@ubuntu-server:~$ cat /etc/sysctl.conf
    #
    # /etc/sysctl.conf - Configuration file for setting system variables
    # See /etc/sysctl.d/ for additional system variables.
    # See sysctl.conf (5) for information.
    #

    #kernel.domainname = example.com

    # Uncomment the following to stop low-level messages on console
    #kernel.printk = 4 4 1 7

    ##############################################################3
    # Functions previously found in netbase
    #

    # Uncomment the next two lines to enable Spoof protection (reverse-path filter)
    # Turn on Source Address Verification in all interfaces to
    # prevent some spoofing attacks
    #net.ipv4.conf.default.rp_filter=1
    #net.ipv4.conf.all.rp_filter=1

    # Uncomment the next line to enable TCP/IP SYN cookies
    #net.ipv4.tcp_syncookies=1

    # Uncomment the next line to enable packet forwarding for IPv4
    net.ipv4.ip_forward=1

    Itt csak a IPv4 forward a lényeges, a többi változatlan.

    emerson@ubuntu-server:~$ cat /etc/shorewall/interfaces
    #
    # Shorewall version 4.0 - Sample Interfaces File for two-interface configuration.
    # Copyright (C) 2006 by the Shorewall Team
    #
    # This library is free software; you can redistribute it and/or
    # modify it under the terms of the GNU Lesser General Public
    # License as published by the Free Software Foundation; either
    # version 2.1 of the License, or (at your option) any later version.
    #
    # See the file README.txt for further details.
    #------------------------------------------------------------------------------
    # For information about entries in this file, type "man shorewall-interfaces"
    ###############################################################################
    #ZONE INTERFACE BROADCAST OPTIONS
    net eth1 detect dhcp,tcpflags,nosmurfs,routefilter,logmartians
    loc br0 detect dhcp,tcpflags,nosmurfs

    emerson@ubuntu-server:~$ cat /etc/shorewall/masq
    #
    # Shorewall version 4.0 - Sample Masq file for two-interface configuration.
    # Copyright (C) 2006 by the Shorewall Team
    #
    # This library is free software; you can redistribute it and/or
    # modify it under the terms of the GNU Lesser General Public
    # License as published by the Free Software Foundation; either
    # version 2.1 of the License, or (at your option) any later version.
    #
    # See the file README.txt for further details.
    #------------------------------------------------------------------------------
    # For information about entries in this file, type "man shorewall-masq"
    ###############################################################################
    #INTERFACE SOURCE ADDRESS PROTO PORT(S) IPSEC MARK
    eth1 br0
    # Vagy így
    #eth1 10.1.1.0/24

    Itt megadható címtartomány is ahogy látható is a példában.

    emerson@ubuntu-server:~$ cat /etc/shorewall/policy
    #
    # Shorewall version 4.0 - Sample Policy File for two-interface configuration.
    # Copyright (C) 2006 by the Shorewall Team
    #
    # This library is free software; you can redistribute it and/or
    # modify it under the terms of the GNU Lesser General Public
    # License as published by the Free Software Foundation; either
    # version 2.1 of the License, or (at your option) any later version.
    #
    # See the file README.txt for further details.
    #------------------------------------------------------------------------------
    # For information about entries in this file, type "man shorewall-policy"
    ###############################################################################
    #SOURCE DEST POLICY LOG LEVEL LIMIT:BURST

    loc net ACCEPT
    loc $FW ACCEPT
    loc all REJECT info

    $FW net ACCEPT
    $FW loc ACCEPT
    $FW all REJECT info

    net $FW DROP info
    net loc DROP info
    net all DROP info

    all all REJECT info

    Alap szisztéma az, hogy belső hálóról (loc) mindent kiengedünk a szerver ($FW) felé és a net felé is. Ha ez nem jó mert korlátozni akarjuk a kifelé forgalmat, akkor ACCEPT helyett DROP kell, és majd a rules fájlban kell egyenként engedélyezni.

    A szerver felől is engedünk mindent a net, és a belső háló felé is.

    A net felől viszont mindent eldobunk, kivéve a bentről indított és már a kiépült kapcsolatokhoz tartozó csomagokat.

    emerson@ubuntu-server:~$ cat /etc/shorewall/rules
    #
    # Shorewall version 4.0 - Sample Rules File for two-interface configuration.
    # Copyright (C) 2006,2007 by the Shorewall Team
    #
    # This library is free software; you can redistribute it and/or
    # modify it under the terms of the GNU Lesser General Public
    # License as published by the Free Software Foundation; either
    # version 2.1 of the License, or (at your option) any later version.
    #
    # See the file README.txt for further details.
    #------------------------------------------------------------------------------
    # For information about entries in this file, type "man shorewall-rules"
    #############################################################################################################
    #ACTION SOURCE DEST PROTO DEST SOURCE ORIGINAL RATE USER/ MARK
    # PORT PORT(S) DEST LIMIT GROUP
    #
    # Accept DNS connections from the firewall to the network
    #
    # DNS(ACCEPT) $FW net
    #
    # Accept SSH connections from the local network for administration
    #
    # SSH(ACCEPT) loc $FW
    #
    # Allow Ping from the local network
    #
    # Ping(ACCEPT) loc $FW

    #
    # Drop Ping from the "bad" net zone.. and prevent your log from being flooded..
    #

    # Ping(DROP) net $FW

    #ACCEPT $FW loc icmp
    #ACCEPT $FW net icmp
    #

    # Transmission peer port
    ACCEPT net $FW tcp 51413
    ACCEPT net $FW udp 51413

    Itt most csak egyetlen szabály él, mivel befelé minden el van dobva, és a transmission daemonnak kell befelé az 51413-as port ezért azt engedélyeztem. A kommentezett részben látható példa más portok nyitására/zárására is. (Ezeknek most nincs értelme, mert az alap szabály ami a policy-ben van úgy is felül bírálja.)

    emerson@ubuntu-server:~$ cat /etc/shorewall/routestopped
    #
    # Shorewall version 4.0 - Sample Routestopped File for two-interface configuration.
    # Copyright (C) 2006 by the Shorewall Team
    #
    # This library is free software; you can redistribute it and/or
    # modify it under the terms of the GNU Lesser General Public
    # License as published by the Free Software Foundation; either
    # version 2.1 of the License, or (at your option) any later version.
    #
    # See the file README.txt for further details.
    #------------------------------------------------------------------------------
    # For information about entries in this file, type "man shorewall-routestopped"
    ##############################################################################
    #INTERFACE HOST(S) OPTIONS
    br0 -

    Ez egyértelmű. Ha nincs bridge akkor a belső interface kell.

    emerson@ubuntu-server:~$ cat /etc/shorewall/zones
    #
    # Shorewall version 4.0 - Sample Zones File for two-interface configuration.
    # Copyright (C) 2006 by the Shorewall Team
    #
    # This library is free software; you can redistribute it and/or
    # modify it under the terms of the GNU Lesser General Public
    # License as published by the Free Software Foundation; either
    # version 2.1 of the License, or (at your option) any later version.
    #
    # See the file README.txt for further details.
    #------------------------------------------------------------------------------
    # For information about entries in this file, type "man shorewall-zones"
    ###############################################################################
    #ZONE TYPE OPTIONS IN OUT
    # OPTIONS OPTIONS
    fw firewall
    net ipv4
    loc ipv4

    emerson@ubuntu-server:~$ cat /etc/shorewall/shorewall.conf
    ###############################################################################
    # /etc/shorewall/shorewall.conf Version 4 - Change the following variables to
    # match your setup
    #
    # This program is under GPL
    # [http://www.gnu.org/licenses/old-licenses/gpl-2.0.txt]
    #
    # This file should be placed in /etc/shorewall
    #
    # (c) 1999,2000,2001,2002,2003,2004,2005,
    # 2006,2007,2008 - Tom Eastep (teastep@shorewall.net)
    #
    # For information about the settings in this file, type "man shorewall.conf"
    #
    # Additional information is available at
    # http://www.shorewall.net/Documentation.htm#Conf
    ###############################################################################
    # S T A R T U P E N A B L E D
    ###############################################################################

    STARTUP_ENABLED=Yes

    ###############################################################################
    # V E R B O S I T Y
    ###############################################################################

    VERBOSITY=1

    ###############################################################################
    # L O G G I N G
    ###############################################################################

    LOGFILE=/var/log/messages

    STARTUP_LOG=/var/log/shorewall-init.log

    LOG_VERBOSITY=2

    LOGFORMAT="Shorewall:%s:%s:"

    LOGTAGONLY=No

    LOGRATE=

    LOGBURST=

    LOGALLNEW=

    BLACKLIST_LOGLEVEL=

    MACLIST_LOG_LEVEL=info

    TCP_FLAGS_LOG_LEVEL=info

    SMURF_LOG_LEVEL=info

    LOG_MARTIANS=Yes

    ###############################################################################
    # L O C A T I O N O F F I L E S A N D D I R E C T O R I E S
    ###############################################################################

    IPTABLES=

    IP=

    TC=

    IPSET=

    PATH=/sbin:/bin:/usr/sbin:/usr/bin:/usr/local/bin:/usr/local/sbin

    SHOREWALL_SHELL=/bin/sh

    SUBSYSLOCK=""

    MODULESDIR=

    CONFIG_PATH=/etc/shorewall:/usr/share/shorewall

    RESTOREFILE=

    IPSECFILE=zones

    LOCKFILE=

    ###############################################################################
    # D E F A U L T A C T I O N S / M A C R O S
    ###############################################################################

    DROP_DEFAULT="Drop"
    REJECT_DEFAULT="Reject"
    ACCEPT_DEFAULT="none"
    QUEUE_DEFAULT="none"
    NFQUEUE_DEFAULT="none"

    ###############################################################################
    # R S H / R C P C O M M A N D S
    ###############################################################################

    RSH_COMMAND='ssh ${root}@${system} ${command}'
    RCP_COMMAND='scp ${files} ${root}@${system}:${destination}'

    ###############################################################################
    # F I R E W A L L O P T I O N S
    ###############################################################################

    IP_FORWARDING=Yes

    ADD_IP_ALIASES=Yes

    ADD_SNAT_ALIASES=No

    RETAIN_ALIASES=No

    TC_ENABLED=Internal

    TC_EXPERT=No

    CLEAR_TC=Yes

    MARK_IN_FORWARD_CHAIN=No

    CLAMPMSS=No

    ROUTE_FILTER=Yes

    DETECT_DNAT_IPADDRS=No

    MUTEX_TIMEOUT=60

    ADMINISABSENTMINDED=Yes

    BLACKLISTNEWONLY=Yes

    DELAYBLACKLISTLOAD=No

    MODULE_SUFFIX=ko

    DISABLE_IPV6=No

    BRIDGING=No

    DYNAMIC_ZONES=No

    PKTTYPE=Yes

    NULL_ROUTE_RFC1918=No

    MACLIST_TABLE=filter

    MACLIST_TTL=

    SAVE_IPSETS=No

    MAPOLDACTIONS=No

    FASTACCEPT=No

    IMPLICIT_CONTINUE=No

    HIGH_ROUTE_MARKS=No

    USE_ACTIONS=Yes

    OPTIMIZE=0

    EXPORTPARAMS=Yes

    EXPAND_POLICIES=Yes

    KEEP_RT_TABLES=No

    DELETE_THEN_ADD=Yes

    MULTICAST=No

    DONT_LOAD=

    AUTO_COMMENT=Yes

    MANGLE_ENABLED=Yes

    USE_DEFAULT_RT=No

    RESTORE_DEFAULT_ROUTE=Yes

    AUTOMAKE=No

    WIDE_TC_MARKS=No

    TRACK_PROVIDERS=No

    ZONE2ZONE=2

    ###############################################################################
    # P A C K E T D I S P O S I T I O N
    ###############################################################################

    BLACKLIST_DISPOSITION=DROP

    MACLIST_DISPOSITION=REJECT

    TCP_FLAGS_DISPOSITION=DROP

    #LAST LINE -- DO NOT REMOVE

    Itt csak az IP_FORWARDING=Yes-re kell figyelni.

    Nem szabad elfeledni engedélyezni az indulást is!!
    Itt be lehet állítani h várjon a ppp0 feléledéséig ha azon jön be a net.

    emerson@ubuntu-server:~$ cat /etc/default/shorewall
    # prevent startup with default configuration
    # set the following varible to 1 in order to allow Shorewall to start

    startup=1

    # If your Shorewall configuration requires detection of the ip address of a ppp
    # interface, you must list such interfaces in "wait_interface" to get Shorewall
    # to wait until the interface is configured. Otherwise the script will fail
    # because it won't be able to detect the IP address.
    #
    # Example:
    # wait_interface="ppp0"
    # or
    # wait_interface="ppp0 ppp1"
    # or, if you have defined in /etc/shorewall/params
    # wait_interface=

    #
    # Startup options
    #

    OPTIONS=""

    # EOF

    Most írok egy olyan szrkiptet, ami 23-06 óráig figyeli a klienseket, és ha egy sem használja a szervert, akkor az szépen le fog állni. Így nem megy feleslegesen éjszaka.

    [ Szerkesztve ]

  • ambipur

    tag

    válasz Laca 012 #5407 üzenetére

    Szia Laca!

    Megszerkesztettem a /etc/default/hostapd file - t az általad közölt módon. A másik hiba az volt, hogy a hostapd.conf file - t nem a /etc - be, hanem a /etc/hostapd könyvtárba kellett tenni. A /etc/init.d/hostapd restart parancsra frankón elindult a hostapd démon. A ps -A ki is listázta. Az iwconfig parancsra kapott válasz:

    # iwconfig
    lo no wireless extensions.

    eth0 no wireless extensions.

    eth1 no wireless extensions.

    br0 no wireless extensions.

    wlan0 IEEE 802.11abgn Mode:Master Frequency:2.437 GHz Tx-Power=20 dBm
    Retry long limit:7 RTS thr=2347 B Fragment thr=2346 B
    Power Management:off

    mon.wlan0 IEEE 802.11abgn Mode:Monitor Tx-Power=20 dBm
    Retry long limit:7 RTS thr=2347 B Fragment thr=2346 B
    Power Management:off

    Most már működik a kártya, szerintem csak a /etc/network/interfaces file - t kellene szerkeszteni. Mindjárt kipróbálom.

  • ambipur

    tag

    válasz Laca 012 #5418 üzenetére

    Szia Laca!

    Közel járok az igazsághoz, de még nem sikerült csatlakozni laptopról. A laptop látja az adott SSID - t! A /etc/network/interfaces file módosítása és egy újraindítás után az iwconfig kilistázza és Mode:Master ! Az ifconfig is kilistázza. De van egy mon.wlan0 hálózati interface is, de minek, ill. ki lehet - e valahogy törölni?

    Az 5405 - ös hozzászólásodban közölt hostapd.conf - nál átírtam az ssid - t és a wpa_passphrase - t. A laptopon WPA2 - őt vagy WPA2-PSK - t és TKIP - t kell beállítani?

    A hostapd.conf - ban az ssid alatt a hw_mode=g mit jelent? Ennek nem "n" - nek kellene lennie? Mégiscsak N - es a kártya, nemde? A hálózati kulcs meg az a hosszú mondat, amit a hostapd.conf - ban a wpa_passphrase - hez beírtam, ugye? Köszönettel,

    ambipur

  • Laca 012

    őstag

    válasz ambipur #5419 üzenetére

    mon.wlan0 az kell, azt ne bántsd.
    a megadott beállításokkal WPA2-PSK /TKIP a titkosítás.
    Lehet a laptopod nem tudja ezt a módot. Próbaképpen vedd ki a titkosítást!
    wpa=0

    hw_mode=g is rendben van, a ieee80211n=1 kapcsolja az n-et..

    A hálózati kulcs után a
    #wpa_psk=c3a3c48dadd4309c04ae801504759f61a0b56e77a1e3d1bb048b8181863d0d38
    direkt ki van kommentezve, az mintha ott sem lenne. Az csak akkor kellene, ha a jelszót kódolva akarnád megadni. :K

  • Laca 012

    őstag

    válasz Laca 012 #5420 üzenetére

    Egyébként ezen a titkosítás beállításon még van mit túrázni, valami sántíthat vele, mert a párom laptopja is, a másik laptopom az ugyancsak atheros 5008 kártyával, meg a nettopom is tudott kapcsolódni az Azurewave Wifi-bluetooth kombóval, viszont amit eladtam laptopot abban Broadcom 4321 volt az sem tudott meg az AIRIS PDA-m sem, csak titkosítás nélkül..
    Elvileg lehet WEP-et is, meg mindent állítani, de nem volt időm belemerülni.. Most minden tud csatlakozni ami itthon van, így ráér..

  • DavidDay

    csendes tag

    Sziasztok!

    Összállt a gép, most freenas fut rajta, egyszerű és könnyen kezelhető.
    A továbbiakban szeretném a router funkciót is integrálni és van pár kérdésem ezzel kapcsolatban. Az Atheros 5418 AR5BXB72 AR5008 Wifi Mini-PCI 802.11ABGN wireless kártya eddig többeknek bevállt.
    Jó lesz a D525MW laphoz is?

    A második ethernet kártya TP-LINK TG-3259 lesz. Nem hiszem, hogy ezzel kompatibilitási gondok lennének.

    Szeretném a 10.04 LTS - t pendrive - ról futtatni. Volt már szó a live pendrive-ról és megoszlottak a vélemények. Ha jól értelmeztem, akkor nem kell swap és a logolást is ki kell kapcsolni, hogy a pendrive - ot ne kínozza a folyamatos read/write. Azt sem szeretném, hogy a hdd - re írjon, mert azt szeretném lekapcsolni ha épp nem használom a NAS funckiót. A legjobb az lenne, ha az indulást követően minden a memóriából menne.
    Van erre lehetőség?

    Be lehet állítani a 10.04 - et, hogy kapcsolja le a hdd - t, pl 15 perc inaktivitás után? (Erről is volt szó és emlékszem, hogy valakit zavart a 'csattanás'.. de nem találtam a bejegyzést)

    Kezdetnek ennyi talán.

    birrbert, a picoPSU-ra vonatkozóan, én sem kampányolok csak keresgélek, hogy ne költsek feleslegesen. A pontosítás meg sohasem árt, szóval köszi. ;)

    üdv,
    D.

    [ Szerkesztve ]

  • birrbert

    tag

    válasz DavidDay #5422 üzenetére

    Köszi. Akkor itt egy újabb pontosítás: olyan, hogy TP-LINK TG-3259 nincs. Ezt én írtam el még abban a hozzászólásomban, amelyben felsoroltam az alkatrészeket :B
    Tehát a kártya pontos neve: TP-LINK TG-3269. Bocsi még egyszer.

    Szerintem az a wireless kártya jó lesz neked is. A pendrive-ról való futtatásról egyelőre lemondtam. Várok amíg megjönnek az antennák, és rendelek egy merevlemezt, amire felgyúrok majd mindent.

    [ Szerkesztve ]

    Intel D510MO home server fotóalbumok: http://bit.ly/AbZb5P

  • Csicsóka

    őstag

    válasz DavidDay #5422 üzenetére

    Wifi kártya.... Nekem ugyan nem ilyen van, de tutira mennie kell. A többiek majd jól megmondják ha nem. :D

    Pendrive... Pont úgy kell kezelni mint egy SSD-t. ext2 fájlrendszer legyen rajta, mert az nem nyírja naplózással a cellákat. noatime, nodiratime opcióval legyen mountolva.

    Pl. /etc/fsatab

    # / was on /dev/sda1 during installation
    UUID=3da346b1-177e-4aef-95ec-765537d046f1 / ext2 noatime,nodiratime,errors=remount-ro 0 1

    A logolást nem célszerű kikapcsolni, mert néha fontos dolgok derülnek ki belőle.
    tmpfs-t (RAMDISK) kell tenni a /var/log alá.

    # Log to RAM
    tmpfs /var/log tmpfs defaults,noatime,mode=0755 0 0

    Hogy a gyakran írt /tmp könyvtár se terhelje a flash-t ezért az is mehet tmpfs-re.

    # /tmp to RAM
    tmpfs /tmp tmpfs defaults,noatime,mode=1777 0 0

    Swap nem kell!!!!

    /etc/rc.local-ba beleírni ezeket.

    for dir in apache apparmor apt cups dist-upgrade fsck news samba unattended-upgrades ; do
    mkdir -p /var/log/$dir
    done

    # HDD off 10 min.
    hdparm -q -B 200 -S 120 /dev/sdb

    Az első ciklus létrehozza azokat a könyvtárakat a /var/log alá amikre a rendszernek szüksége van, mivel a ramdisk üres induláskor.
    Az utolsó sor pedig 10 perc inaktivitás után leállítja a HDD-t (nálam sdb)

    A teljes rendszert memóriából futtatni nem szükséges, bár van rá mód, de ekkor live rendszer lesz.

    A fenti megoldásokkal elérhető hogy a flash cellára csak minimális írás kerüljön, az olvasás meg nem árt neki.

  • quby

    őstag

    válasz Laca 012 #5420 üzenetére

    Ezt már akartam kérdezni hogy menyire stabil ez a WPA dolog hostapd-ben mert még nem használtam. Olyan kellemes környezetben lakom hogy elég egy MAC szűrés, csak ha mégis kellene akkor legyen vakami infóm....

    Csicsóka

    Ez a tmpfs dolog mind az fstabba kerül?

    [ Szerkesztve ]

    A legügyesebb állat az ürge, hiszen búzával teli pofazacskóval is képes repülni, miközben egy bagolyt egyensúlyoz a hátán.

  • Laca 012

    őstag

    válasz quby #5425 üzenetére

    Stabilnak stabil, amióta megvan így használom, sosem volt problémám vele, csak nem minden eszköz kezeli le. Ami tud kapcsolódni, az mindig tud, ami meg nem, az sosem.. Nekem valahol ez is jó, mert ez is korlátozza a külső behatolásokat.. :D

    Ambipur viszont nem tudom hol tarthat.. Lehet nála ez nem annyira előnyös, de tuti megoldható, csak nem foglalkoztam én sem vele...

    Ráadásul ismerve a történetemet, az is tudható, hogy az Apple gépekbe 2 féle kártyát tettek "Airport Extreme Card" néven és nekem volt is mindkettő Az egyik az AR5008, a másik a Broadcom BCM4321. Ehhez képest ez utóbbi sem tudott ezzel a titkosítási beállítással csatlakozni a szerveremhez, de máshol sosem volt ilyen problémám vele.. :U

  • DavidDay

    csendes tag

    válasz Csicsóka #5424 üzenetére

    Csicsóka, köszi az összegzést! Hamarosan meg fogom próbálni a leírtakat.
    Tegnap sajnos tönkrement a pendrive-om és így parkolópályára kerültem.
    Jövő héten veszek egy újat. 4 GB-s elég lesz az ubuntu 10.04 - nek?

    birrbert, ismét köszi ;)

  • Csicsóka

    őstag

    válasz DavidDay #5427 üzenetére

    Elég a 4 gigás, nekem az egész rendszer 1.9 GB. Van rajta pluszban egy LXDE asztali környezet, XBMC, és pár alapvető progi ami a netezéshez kell.

  • Csicsóka

    őstag

    válasz quby #5425 üzenetére

    Igen oda, de ne feledd a logoknak létrehozni az üres könyvtárakat, mert van ami elhasal ha nincs meg a könyvtára a log-ban. Én az /etc/rc.local-ban szoktam létrehozni, úgy mint az előző példában is írtam.

    Ennek a módszernek egyébként egyetlen hátránya van, ami máskor megy előny. Nem maradnak meg a log fájlok csak a következő reboot-ig.
    Tehát nem lehet régiekben kutakodni. Ez más szemszögből nézve meg előny, mert nem kell logrotate, v más trükköt bevetni a mértéktelenül szaporodó méretű fájlok ellen. Nekem ez inkább előny, mint hátrány. Egy jól belőtt szerveren nem igen kell hetekre visszamenőleg logokat lesegetni.

  • quby

    őstag

    válasz Csicsóka #5429 üzenetére

    Aham! Ez akkor sem rosz de azért a log jó lenne ha megmaradna. Bár ki lehet iratni vele egy script-el 2-3 naponta.....Vagy nincs olyan mint az rc.local, ami nem inditás után futtat x-et hanem leállitás előtt :) az kiirhatná.

    (#5426) Laca 012

    Nálam egyenlőre a biztonság ugy néz ki hogy csak egy antenna van felszerelve, ezzel csökkentve a hatótávolság :D (bár ez N esetén nem megoldható) , Igy a lakásban pont elég, de a lakásból nem nagyon ér ki. A közvetlen szomszédok átlagéletkora pedig 75-év :D Így titkosítás nélkül csak MAC filterrel másfél év alatt volt kb 4 csatlakozási kisérlet, persze sikertelenül :DDD
    Ennek ellenére erősen gondolkodom a WPA-an

    [ Szerkesztve ]

    A legügyesebb állat az ürge, hiszen búzával teli pofazacskóval is képes repülni, miközben egy bagolyt egyensúlyoz a hátán.

  • ambipur

    tag

    válasz Laca 012 #5426 üzenetére

    Szia Laca!

    Nos, ott tartok, hogy az általad megadott hostapd.conf esetén működik a kártya master mode-ban, de nem tud hozzá csatlakozni a laptop. Még annak idején a WL500gP - vel WPA2-PSK és AES beállítás esetén működött a csatlakozás 3 laptop esetén is. A TKIP - t le lehetne valahogy cserélni AES - re? Köszönettel, ambipur

  • Csicsóka

    őstag

    válasz quby #5430 üzenetére

    .....hanem leállitás előtt az kiirhatná.
    Ez is ki van már találva, használtam korábban, de ezen a szerveren nekem nincs rá szükségem. Kissé lelassítja a gép leállását, mert ekkor írja vissza a diskre az egész logot. Ezt megteszi minden leállításkor, és úgy rémlik h nem ritkítható működése. Van belőle .deb csomag jó kísérletezést!

  • Csicsóka

    őstag

    Nálam nem megy állandóan a szerver, ezért írtam egy szkriptet, ami cron-ból futtatva 22-07 óra közt tíz percenként megpingeli a klienseket, és ha egy sem válaszol, leállítja azt.

    Így néz ki:

    root@ubuntu-server:~# cat /usr/local/bin/host_chk

    #!/bin/bash

    h_chk() {
    rm -f /tmp/hosts 2>/dev/null
    ping -c 2 reni && echo "1" > /tmp/hosts
    ping -c 2 zoli && echo "1" >> /tmp/hosts
    ping -c 2 emerson && echo "1" >> /tmp/hosts
    cat /tmp/hosts | grep 1 || /sbin/shutdown -h now
    }

    PID=`pidof -o %PPID /usr/bin/X`
    [ -z "$PID" ] && h_chk

    exit 0

    A szkript neve legyen host_chk és a /usr/local/bin-be illik tenni.
    Futási jogot kell adni rá a chmod +x /usr/local/bin/host_chk

    A működés feltétele, hogy a kliensek szerepeljenek fix ip címmel az /etc/hosts fájlban.
    Így a szkriptben elég csak névvel hivatkozni rá. (nálam zoli,reni,emerson) Ez adja a következő követelményt, a dhcp server fix ip-vel szolgálja ki a klienseket.

    Mivel én szoktam a szerveren netezni, ezért a szkript azzal indul, h megnézi fut e az X?.
    Ha fut, történhet bármi, nem állítja le a szervert. Ha már nem használom, mindig kilépek konzolos módba, és akkor már aktív a kliensek figyelése. Ekkor sorban megpingeli a klienseket, és ha válaszol vmelyik, beír egy 1-est a /tmp/hosts fájlba.
    Ez után megvizsgálja h van e legalább 1 db 1-es benne, ha van semmi sem történik, de ha már nincs 1 sem akkor shutdown.
    Mind ez tíz percenként, cronból meghívva.

    crontab példa:

    root@ubuntu-server:~# crontab -l
    # m h dom mon dow command
    */10 22-23,00-07 * * * /usr/local/bin/host_chk &>/dev/null

  • Laca 012

    őstag

    válasz ambipur #5431 üzenetére

    Szia!
    Nem, első körben titkosítás nélkül nézd meg!
    wpa=0

    Nem kizárt, hogy az ok az amit írsz, de sztem utána ráérsz játszani vele! :K A WL500gP-n beállított WPA2-PSK-hoz tudott kapcsolódni a PDA-m is, de ehhez valamiért nem tud.. Nem tudom miért, de ezt csinálja. Egyébként meg minden atheros-os kártyával szerelt eszközzel meg mégis tudok csatlakozni..

  • ambipur

    tag

    válasz Laca 012 #5434 üzenetére

    Szia!

    Kipróbáltam a wpa=0 beállítást. A laptopon a Hálózati hitelesítésnél Nyílt - at, az Adattitkosításnál Letiltva - t adtam meg. Megpróbáltam úgy is, hogy a hostapd.conf - ban a wpa_passphrase, wpa_key_mgmt, wpa_pairwise és rsn_pairwise sorokat kikommenteztem. A laptopon látszik, hogy "Nem biztonságos vezeték nélküli hálózat", de csatlakozni nem tud. Mi okozhatja ezt?

  • Laca 012

    őstag

    válasz ambipur #5435 üzenetére

    Az interfaces biztos jó? br0 jól van konfigolva, meg a dnsmasq is? vezetéken oszt dhcp-t??
    Mert elég a wpa-0 -t beállítani, és akkor már nem megy a titkosítás, a többi erre vonatkozó sort nem veszi figyelembe!! Ha így sem kapcsolódik , akkor ez kilőve.
    Az mondjuk nekem kicsit furcsa, hogy a laptopodon te állítgatod, hogy milyen tipusú a titkosításod, mert nálam az összes kliens kapásból tudja és csak jelszót kér, nyílt hálózaton meg természetesen még azt sem..

  • ambipur

    tag

    válasz Laca 012 #5436 üzenetére

    Szia!

    Az asztali gépem teljesen jól kapcsolódik a server - hez. Van internet és helyi hálózaton látom a Samba - n megosztott könyvtárakat. FTP is működik. A laptopon XP van és a Windows saját vezetéknélküli konfigurálóját használom. És az előnyben részesített hálózatok sorrenjének módosítása - ra klikkelve, a kiválasztott AP tulajdonságai állíthatóak.

  • ambipur

    tag

    válasz Laca 012 #5436 üzenetére

    Szia Laca!

    Egy másik laptoppal is kipróbáltam a wpa=0 azaz a nyílt, titkosítás nélküli beállítást. Ez a második laptop tudott csatlakozni ilyen beállítások mellett. De a wpa=2 esetén nem sikerült. Hogy lehetne legalább egy WEP esetleg egy sima WPA, tehát nem WPA2 titkosítást beállítani? Előre is köszönöm!

  • Laca 012

    őstag

    válasz ambipur #5438 üzenetére

    Hát ezzel sajnos valószínűleg neked kell megküzdened, a google segítségével. Annyi tapasztalatom még van, hogy a wpa=1 beállítással elvileg sima WPA titkosítás lenne, de nálam nem működött. WEP-et nem próbáltam.
    A hostapd conf-ot nem tudom neked miért nem rakta fel a hostapd csomag telepítésekor, de abban eleve van egy csomó magyarázat és állítási lehetőség.
    A saját laptopodon pedig ha törlöd az előnyben részesített hálózatok listájából, akkor titkosítás nélkül automatikusan fel kell tudj csatlakozni!!!
    Ha kell, akkor tudok küldeni valamikor egy nyers conf fájlt.

  • raidx

    őstag

    Ha már van egy NAS otthonra legyen hozzá egy saját Cloud is!
    Persze ingyenesen. De lehet Fizetős is.

    Nemrég találtam véletlen erre az oldalra: [link] Itt igényednek/rendszerednek megfelelően kiválasztod a neked való progit és letöltöd. Windows alá van portable verzió is! Kell hozzá egy felhasználói név, jelszó, valós email cím és máris lehet konfigurálni a saját felhőcskét. Az ingyenes résztől túl sokat nem kell várni. Fájl/kép/zene megosztás. Zenét például letöltés nélkül hallgathatod a beépített lejátszóval. Böngészőben megy minden. Csak az eléréshez szükséges adatokat tárolja az oldal. A fájlok a te rendszereden vannak! Állítólag még a jelszó sem hagyja el a gépet!
    Csoportokat hozhatsz létre változó jogokkal. Vendéget fogadhatsz, külön nekik szóló megosztásokkal. Van egy pár ingyenes alkalmazás, a fizetősöket nem ismerem. Lehetőség Upload / Download-ra. Persze a te géped a tároló. Árulnak pici NAS-t ami beépül a rendszerbe.

    Ja! Mobilokról is elérhető a rendszer!

    Szóval érdemes egy kicsit megbogarászni: [Mit is tud] és a fő oldala: [Fő oldal]

    Aki nem próbálja meg a lehetetlent, az a lehetségest sem fogja elérni soha. (Goethe) RaidX

  • ambipur

    tag

    válasz Laca 012 #5439 üzenetére

    Szia Laca!

    Töröltem az előnyben részesítettek közül, minden csatlakozási kísérlet után. A hostapd.conf - ban a debug=4 sor elől kivettem a # jelet, remélve, hogy a syslog - ból majd okosabb leszek. De a hostapd még annyit se ír a syslog - ba, hogy elindult ilyen és ilyen paraméterekkel. Neked loggol(t) valahova?

  • Laca 012

    őstag

    válasz ambipur #5441 üzenetére

    Most belepillantottam a syslogba, és csak akkor jegyez be, ha valaki csatlakozott. Beírja a mac addressét, aztán annyi..

    Jan 17 07:55:09 server hostapd: wlan0: STA xx:xx:xx:xx:xx:xx WPA: group key handshake completed (RSN)

    Minden esetre javaslom, a következő lépcsőben debug módban indítani a hostapd -ot.
    Előbb állítsd le:
    sudo /etc/init.d/hostapd stop

    Aztán indítsd újra a hálózatot:
    sudo /etc/init.d/networking restart

    Ezután indítsd kézzel -dd kapcsolóval:
    sudo hostapd -dd /etc/hostapd/hostapd.conf

    Ha a hostapd.conf -ban bármi probléma lenne, azonnal kiírja..

    Azt még mindig nem értem, hogy neked miért nem került eredetileg gyári-nyers hostapd.conf a helyére.. :F
    Abban rengeteg állítási lehetőség van magyarázattal..
    Nem tudom, nem emiatt hiányozhat-e valami a hostapd démonból??
    Próbáltad újra tenni?
    Nekem ahogy feltettem, azonnal flottul működött..
    Azaz pontosabban miután a debug módban kiírt nem támogatott üzemmódokat kivettem a ht_capab= sorból. De mivel ugyanúgy AR5008-as kártyád van nálad ennek jónak kellene lenni.. :K

    Kíváncsi vagyok neked kiír-e valami hibát... :F

  • ambipur

    tag

    válasz Laca 012 #5442 üzenetére

    Szia Laca!

    Megpróbáltam remove - olni, le is vette, de a config file - t meghagyta és a visszatelepítéskor nem módosította. A /etc/init.d/networking restart - től tekintsünk el, mert utána nem működik a dyndns kliens (inadyn). A hostapd - t leállítva majd a -dd kapcsolóval újraindítva a végtelenségig írja a szöveget Putty - ban, de ez a failed - es rész ismétlődik:

    MGMT (TX callback) fail
    mgmt::proberesp cb
    STA 00:19:e0:63:a4:d9 sent probe request for our SSID
    STA 00:19:e0:63:a4:d9 sent probe request for broadcast SSID
    STA 00:19:e0:63:a4:d9 sent probe request for broadcast SSID
    MGMT (TX callback) fail

    Most már tudjuk, hogy valami nem OK, nade mi? Előre is köszönöm!

  • Csicsóka

    őstag

    válasz ambipur #5443 üzenetére

    .... de a config file - t meghagyta

    Mert ott is hagyja, ez az alap viselkedés.

    dpkg --purge hostapd

    Ez távolít el mindent.
    Majd apt-get install hostapd, és ott lesz egy közel 42 kB-os alap hostapd.conf

  • Az-X

    őstag

    Üdv mindenkinek!

    Vettem itthonra NAS-nak egy Asrock A330GC-t. Minden szuper, picit hangos, de gyors, és pici, és Gbit lan...

    Viszont lenne egy problémám amit nem tudtam megoldani. Egy alap Linux fut rajta, grafikus felület nélkül, Samba-val, SSH-val... Valahogy meg kéne oldani, hogy ha nincs terhelve akkor levegye a proci órajelét. Milyen csomagot kell ehhez telepíteni? Vagy mit kell átállítani? (Kezdő linuxos vagyok, úgyhogy előre is elnézést ha értetlen leszek :DDD) Most ugye 1600MHz-en megy, így 40W-ot fogyaszt. Gondolom ha sikerülne valami energiatakarékos módba tenni akkor ez lejjebb menne. Fontos mert ugye 0-24-be megy :)

    :)

  • Laca 012

    őstag

    válasz Az-X #5445 üzenetére

    Nem akarlak elkeseríteni, de a 330-as proci nem tudja az intel speedstep -et.. :(
    De egyébként ezeknél a lapoknál nem is a proci ami sokat eszik, hanem a chipset, azzal meg nem tudsz mit csinálni...

    [ Szerkesztve ]

  • wagi

    senior tag

    Nekem Intel D510MO lapom van 1 giga rammal 500-as hdd-vel és 140w-os hagyományos táppal fogyasztásmérővel mérve 28 wattot eszik.

  • Laca 012

    őstag

    válasz ambipur #5443 üzenetére

    Én is elindítottam a hostapd-od ugyan így és nekem is ugyanezeket írja, annyi különbséggel, hogy ha felcsatlakozok rá, akkor a fail -ok nagy része helyett ACK -t ír.. Szóval nem tudom ez mit csinál azon kívül, hogy szórja az SSID-t, de ettől még mennie kellene sztem..
    Jó lenne egy nyers hostapdd meg egy hostapd.conf, hogy úgy mit csinál..

  • Laca 012

    őstag

    válasz wagi #5447 üzenetére

    Ez így van rendjén, mert a Te alaplapodon a "fél chipset" meg a gpu már az Atom2 cpu-ba van integrálva..
    A 330-as meg még régebbi Atom1 széria egy "jól fogyasztó" sima asztali 945-ös chipsettel... :K
    Egy paneltáppal vagy PSU-val még tudnál spórolni 4-5W-ot kb..

    Nekem meg azért eszik 2db HDD-vel és egy 7"-os kijelzővel 22-24W-ot, mert bár Atom1, de egyrészt egymagos, másrészt mobil chipset-mobil RAM és integrált PSU... :C

    [ Szerkesztve ]

  • Vladi

    nagyúr

    Csak kellene egy ilyen atomos gép nekem itthonra. Még elmélkedem meg számolok, de van pár kérdés:
    bocs nem nagyon követtem a dolgokat. :U

    Mi a javasolt most? Meg mennyit fogyasztanak az újak? Intel lapot láttam 20 k körül. nm10 csip van rajta. Az milyen? Nem fogyaszt sokat, mint a régi?
    Egyébként mennyit eszik egy ilyen gép ténylegesen? Olvasok itt 20 w-tól 50-ig mindent. :U

    Ezt a lapot néztem pl. A passzív az úgy bírja melegedés nélkül? :F
    Bár nem igazán jó, mert ddr2-es 800-as ramom van hozzá, a giga lan az meg csak kéne. :U

    Jah speedstepet támogat?

    Ennyi. :DD

    [ Szerkesztve ]

    Nem félünk! Nem félünk! Itthon vagyunk e földön. Nem félünk! Nem félünk! Ez nem maradhat börtön!

Új hozzászólás Aktív témák