- Megfizethető, Pulse szériás Sapphire alaplap DDR5-ös Ryzenek alá
- Vélemény: nem úgy tűnik, de Lip-Bu Tan most menti meg az Intelt
- Változik az internet, pénzt csinálhatnak a weboldalak az AI miatt
- Nem keres több megrendelőt az Intel 18A node-ra az Intel
- Lehet, hogy az OpenAI rakja össze az Apple Siri asszisztensét
- Házi barkács, gányolás, tákolás, megdöbbentő gépek!
- Nvidia GPU-k jövője - amit tudni vélünk
- Vezeték nélküli fejhallgatók
- Vélemény: nem úgy tűnik, de Lip-Bu Tan most menti meg az Intelt
- HP notebook topic
- Fujifilm X
- Fejhallgató erősítő és DAC topik
- Projektor topic
- AMD vs. INTEL vs. NVIDIA
- NVIDIA GeForce RTX 5080 / 5090 (GB203 / 202)
-
PROHARDVER!
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
-
bacus
őstag
válasz
bambano #3634 üzenetére
Köszi, most már több ismerős azt mondta, hogy nem adna oda semmit.
A vas az övék, azt megvették, de én üzemeltettem, volt egy igény, a vasat kifizették, a többi az én dolgom volt.
Minden ott marad, birtokon belül vannak.Mondjuk ez elég elgondolkoztató, hogy minden a tied.., ott más a probléma, hogy hozod el a cuccod egy váltásnál?
Egyébként is felbosszantott a duma, hogy nincs és nem is volt probléma, de "jobb" helyeken váltanak 5 évente. Ez azért fura nekem, ilyenre nem volt példa. Mert azért már váltottak le, mert nem kávéztam náluk minden héten - ergo nem is dolgozhattam meg a pénzért, még akkor se, ha minden működött...
-
-
SimLockS
tag
válasz
bambano #3561 üzenetére
Igaz, igaz. A 48V miatt egyből af-esre tippeltem, de a kérdés alapján nem úgy tűnt, hogy a kérdező tudja, hogy két "szabvány" van, sőt ez a "levesz annyit, amennyit kell" nekem elektronikai tájékozatlanságnak tűnik...
De hasznos, hogy kimérted: a passzív PoE-n ha felküldesz 50V-os tápot nem hal meg az eszköz... -
-
ggg1
aktív tag
válasz
bambano #3519 üzenetére
Szia!
Köszönöm szépen válaszod!
Semmiféle káosz nincs belőle, hogy több kliens egyszerre eléri a VPN-t, most ebben a pillanatban is 6 kollégám van a VPN-en 3 különböző telephelyről, és remekül dolgoznak a központban lévő fájlszerverről, csak épp amíg nyitva van a VPN, addig nem tudnak nyomtatni a helyi hálózati nyomtatóikra. Ennyi a gond. A VPN szuper.
Ha megtalálom azt a doksit, amivel egyszer beállítottam már ezt jól OpenWRT-n úgy, hogy a két azonos címtartomány egyszerre működött, majd bemásolom ide.
-
tkomlosi
aktív tag
válasz
bambano #3469 üzenetére
az az érdekes, hogy egy teljesen szűz Mikrotikkel is kipróbáltam, amiben a gyári beállítások voltak, annyit csináltam csak, hogy beállítottam a PPPoE kapcsolatot, de így sem volt jó.
pedig itt nem kavarhatott bele nagyon semmi, mivel gyári beállításokon volt mikrotik
lenne még egy kérdésem:
valahogy megoldható VPN (PPTP) kapcsolaton keresztül, hogy ne csak az ip címek alapján lehessen megtalálni egy gépet, hanem netbios név alapján is?
köszönöm.
-
nyilasmisi
tag
válasz
bambano #3460 üzenetére
Ez azért nem teljesen igaz, valjuk meg.
Sajnos a B20-as 800MHz-es band-et pont nem ismeri ami pont hogy vidéken kellene.Amíg ez nincs benne addig ez felejtős, pontosabban erősen kompromisszumos megoldás.
Vétel elött mindenképpen ellenőrizni kell, hogy az adott helyen melyik operátor milyen band-et használ, mert különben lesznek meglepetések.
-
user12
őstag
válasz
bambano #3450 üzenetére
Nincs optimális feszültsége. A meghatározott értékek között működik mindenfajta értékkel (pl 15.71 volt-tal is), az előírttől alacsonyabbal nem indul el, ha magasabb feszültséget kötsz rá, akkor elfüstöl a tápkör.
Általános szabály, hogy adott környezetben a kisebb áram vagy feszültség kevesebb hőt termel. Más lapra tartozik, hogy ha megnő az áramfelvétel (pl. CPU vagy rádiós kártya több áramot kíván), akkor több hő is fog keletkezniA megfelelő feszültség megválasztása több dologtól is függ - szerintem az egyik legfontosabb, hogy az áramforrás és a router között milyen hosszú vezetékszakasz található. Hosszabb vezeték esetén használj nagyobb feszültséget (pl. 28 V).
Nem írtad, hogy milyen fajta RB. Ha nagyobb teljesítményű, akkor inkább a magasabb feszültség legyen, így az áramfelvétel kisebb lesz (ami akkuk esetén nem elhanyagolandó paraméter).Remélem tudtam segíteni
-
válasz
bambano #3399 üzenetére
Bridge vs switch. Ha egy egyszerű switch kell az embernek, arra tonna szám léteznek a piacon termékek. A MikroTik RouterOS ennél többre képes. Bridge üzemben azért lehet forgalmat nézni, szűrni stb.
CPU terhelés: legendákat olvasni a neten arról, hogy ez így meg úgy terheli a processzort. Ezzel is úgy vagyok mint a Mikulással: rengeteget hallottam már róla, cask még nem találkoztam vele :-) -
-
n00n
őstag
válasz
bambano #3309 üzenetére
Sajnos sok gond volt a múltban a UPC vonalával, ezért elég sokat járt nálunk a szerelő és ha jól emlékszem be lehet lépni másképp is az admin felületre és akkor több lehetőséged van, ott meg is kérdezte, hogy kikapcsolja-e a routing módot. A 7-8. „találkozásunkkor” el is kértem tőle, hogy hogyan lehet belépni, azt hiszem fel is írtam valahova.
(#3310) bacus: Ez valóban igaz, hirtelen arra gondoltam, hogy a DHCP-t se tudom kikapcsolni a második eszközön, valamiért mindig keverem a kettőt.
-
HalasKYO
aktív tag
válasz
bambano #3263 üzenetére
Ebből az utolsó mondatodból egy szót nem értettem
A bridge akkor kell ha valami nincs összekötve dróttal nem ?pl a wlan része a switchez pl a mikrotik cuccoknak nincs ahhoz hozzá kell bridgelni úgy látja egymást a 2 háló.De itt a belinkelt képen látod megnyitva a bridge fület ami ugye üres. Nincs bridge létrehozva, a tanácsotok alapján.
Mindjárt megpróbálom ezt a 2 gép egymáshoz kötését.
-
HalasKYO
aktív tag
válasz
bambano #3233 üzenetére
/interface ethernet switch print
name: switch1
type: QCA-8519
bridge-type: customer-vid-used-as-
lookup-vid
drop-if-no-vlan-assignment-on-ports:
drop-if-invalid-or-src-port-not-member-of-vlan-on-ports:
unknown-vlan-lookup-mode: svl
forward-unknown-vlan: yes
use-svid-in-one2one-vlan-lookup: no
use-cvid-in-one2one-vlan-lookup: yes
mac-level-isolation: yes
multicast-lookup-mode: dst-ip-and-vid-for-ip
v4
override-existing-when-ufdb-full: no
unicast-fdb-timeout: 5m
ingress-mirror0: switch1-cpu,unmodified
ingress-mirror1: switch1-cpu,unmodified
ingress-mirror-ratio: 1/1
egress-mirror0: switch1-cpu,modified
egress-mirror1: switch1-cpu,modified
egress-mirror-ratio: 1/1
fdb-uses: mirror0
vlan-uses: mirror0Nem tudom pontossan, hogy mire gondoltál, remélem erre
Hogyha nem akkor kérlek egy picit írd le hogy mit küldjek.
Köszönöm! -
HalasKYO
aktív tag
válasz
bambano #3231 üzenetére
A switch egy Mikrotik CRS226-2S+RM
24 giga port + 2 SFP+ 10G de sajna még nincs hozzá NIC + DAC úgyhogy egyenlőre SMB Multichannelt szeretnék.
Ezen felül jelenleg egy layer2 bőven elegendő lenne. azaz a Router (TP-LINK osztana DHCP-t) de ami kábellel van a Mikrotikba dugva, az sima "switchként" menne, azaz nem is szeretnék NATolást, se tűzfalat (arra a jövőben egy hEX vagy hasonló)Az lenne a lényeg, hogy ami bele van dugva az lássa a routeren lévő gépeket is , de ha csak vezetékes belső hálón mozgatok adatot akkor ne legyen max 1Gb es bottleneck.
Nem szeretnék CPU-val számoltatni, arra tudom hogy ez gyenge.A gyári beállítása rotuerként kezeli de úgy nem jó.
Gondolom akkor a bridge kellene nekem ?
Nem tudom ilyenkor a swithc chippet használja e vagy a cpu-t ?Dupla szeparált lannal mit érek el ?
Mert hogy SMB Multichannel úgy nem megy az tuti.
Annak DHCP kell, egy azonos tartományon belül. Különben lesz 2x1Gb em ami nem tudom mi alapján dönt melyiket használja.
Nem tartaléknak kell, hanem hogy 2Gb el lehessen másolni a gépek között. -
HalasKYO
aktív tag
válasz
bambano #3177 üzenetére
Lehet a vége tényleg egy intel alapú pFsense doboz lesz, de egy ubiquiti edgerouter er-x pl már tud gigát , 880Mhz Dual core, de ahogy olvasom, ez is switch csak egy cpu van rajta.
Kezdésnek mindenesetre nem lesz rossz ez a kis switch
Egyébként itt a Ph fórumán olvasom hogy már az RB2011 esek tudtak NATolni 1Gbit et, 5-10 szabállyal, csak HWes NAT kellett hozzá. Ha szeretnéd előkeresem ki írta.
-
E.Kaufmann
veterán
válasz
bambano #3158 üzenetére
Nem, de az előbb simán csak létrehoztam egy EoIPv6-ot, hogy IPv6 oldalon lehet-e gond, de ez is stabilabb mint az IPIPv6.
OSPF esetén a hirdetendő hálózatot passzív interfészként érdemesebb felvenni, vagy simán pipáljam be, hogy hírdesse a kapcsolódott hálózatokat? Mindkettővel működött nekem, de nem tudom, melyik célszerűbb.
Ja és csak létre kellett hoznom bridge interfészeket, mert mikor a másik routerre nem volt a LAN oldalon semmi kötve, akkor nem hírdette a LAN oldali címtartományt. Most hogy felvettem a bridge interfészt, hozzákötöttem a megfelelő master porthoz, átadtam neki a LAN oldali címet és az OSPF alatt is felvettem, nincs ilyen gond.Még egy kérdés, ez az IP packing milyen esetekben használható/tud segíteni? Mert ok, hogy nőtt a késleltetés, de pl SMB-nél csak ártott, mint használt.
-
biokill1
tag
válasz
bambano #3103 üzenetére
Szia!
Ennek hol tudnék utána nézni? Hogy mit illene tudnia?
Hogy mit tud azt első körben itt néztem:
https://routerboard.com/RBSXTLTE3-7"LTE Category 3 modem for speeds of up to 100Mbit/s downlink and 50 Mbit/s uplink"
" SXT LTE supports the popular LTE FDD bands 3 (1800MHz) and 7 (2600MHz), has a miniSIM slot and is not backwards compatible with older networks." -
-
E.Kaufmann
veterán
válasz
bambano #3058 üzenetére
Jól értelmezted. Egyelőre megpróbálom összelőni a két eszközt, addig meg marad a Draytek terheléselosztásra egy közös átjárónak a 2 WAN helyett. Amúgy se olyan egyszerű a felállás, vannak szolgáltatások kiengedve portátirányítással és van pár kényszerített útvonal, némelyik oldal háklis arra, hogy melyik ip címről mennénk fel rá.
-
E.Kaufmann
veterán
válasz
bambano #3056 üzenetére
Köszönöm. Azt kérdezném még, hogy két WAN esetén a hibatűrés és terheléselosztás csak a neten is megtalálható szkriptekkel oldható meg, vagy valamelyik routing protokol is hajlandó figyelni az internet kapcsolatokat és a kisebb költségű felé terelni kimenő forgalmat? A NAT mennyire zavarhat be?
-
bacus
őstag
válasz
bambano #3038 üzenetére
Important note!!!
RouterOS v6.38 contains STP/RSTP changes which makes bridges compatible with IEEE 802.1Q-2014 by sending and processing BPDU packets without VLAN tag.
To avoid STP/RSTP compatibility issues with older RouterOS versions, upgrade RouterOS to v6.38 on all routers in Layer2 networks with VLAN and STP/RSTP configurations.
The recommended procedure is to start by upgrading the remotest routers and gradually do it to the Root Bridge device.
If after upgrade you experience loss of connectivity, then disabling STP/RSTP on RouterOS bridge interface will restore connectivity so you can complete upgrade process on your network.Akarom mondani igen, de miután upgradelte, visszakapcsolhatja, szerintem sem fordulhat elő, hogy az AP-ken lelövi az ethernet portot. De igazad van.
-
válasz
bambano #2948 üzenetére
"mert az okosok úgy gondolták, hogy a helyi hálózaton úgy osztanak ipv6-os ip címet, hogy az ethernet kártya mac címéből, ami 48 bit, fix módszerrel csinálnak 64 bitet, az lesz a v6-os cím egyik fele. a másik felét kapod a szolgáltatótól"
De ez csak SLAAC (StateLess Address AutoConfiguration) esetében igaz, ha jól tudom?
-
#27070592
törölt tag
válasz
bambano #2891 üzenetére
Kültéri körsugárzó kütyü lenne ideális a helyi hálónak, minimális áramfelvétellel, szél eső villámálló kivitel.
IP kamera lenne rajta állandó jelleggel + alkalmanként előforduló emberek telefonnal/tablettel, legalább wep2 szint kellene, de egyéb mókolásra nem gondoltam (sávszélesség-korlát, időkorlát, domain-korlát), esetleg később, ha stabil a rendszer. -
bacus
őstag
válasz
bambano #2889 üzenetére
Pont ezen gondolkoztam én is, hogy szerintem is kevés a 24,5 dbi, inkább 30 dbi feletti antenna kell emlékeim szerint.
Ha ennek hinni lehet persze.
-
quby
őstag
válasz
bambano #2866 üzenetére
Nálam ezt egy kb 120K értékű kis fujitsu server végzi. 200 végpont felváltva kb 1200 user. Differenciáltan web szűrés(squid), teljes értékű DNS (bind9), 6 vlan 2 wan. A proxy-s részeket nyilván linuxok, a routing meg routeros-en, Az egész esxi alatt. 600 napos uptime-nél járok, csak akkor ssh-zok be ha valami szűrési szabály módosul a proxyban...
-
MineFox54
őstag
válasz
bambano #2847 üzenetére
Erre a felhasználásra is lenne használva. Persze ha nem megoldható értelmes összegből akkor mindegy. Viszont a többi része érdekel! Tehát 19", POE router, illetve 5Ghz, POE AP.
Egyébiránt HP-nál találtam olyat aminek a fenti oldal szerint elégnek kéne lennie, kb 60-ért. Mondjuk az csak switch, de mellérakok egy egyszerű routert, és kész. Úgy sem az lenne a fő célja a hálózatnak.
Konkrétan leírva:
A Dante-val hangfelvételt szeretnék megoldani, de ha ez ilyen drága, nem érdekes. Amúgy pedig különböző hangtechnikai eszközök távvezérlésére kell a dolog, tehát a legegyszerűbb stabil, 19"/9,5" rackelhető cucc megfelel.
-
chipi89
tag
válasz
bambano #2815 üzenetére
Ez jelenleg a tűzfal beállításom.
A filter rulez nem igazán úgy üzemet ahogy kell./ip firewall address-list
add address=10.0.8.50-10.0.8.79 list=100_Terem
add address=10.0.8.80-10.0.8.109 list=200_Terem
add address=10.0.8.110-10.0.8.139 list=300_Terem
add address=10.0.8.140-10.0.8.169 list=400_Terem
add address=10.0.8.170-10.0.8.199 list=500_Terem
add address=10.0.8.201-10.0.8.220 list=600_Terem
add address=10.0.8.221-10.0.8.235 list=700_Terem
add address=10.0.9.100-10.0.9.109 list=800_Terem
add address=10.0.9.110-10.0.9.119 list=900_Terem
add address=10.0.9.120-10.0.9.143 list=1emelet_1
add address=10.0.10.0/24 list=DHCP
add address=10.0.11.0/24 list=VPN_DHCP
add address=10.0.9.200 list=Win2012_Lan_200
add address=10.0.9.205 list=Win2012_Lan_205
add address=10.0.9.204 list=Mail_szerver_Lan_204
add address=1.1.1.1 list=Proxy
add address=1.1.1.2 list=Levelezo_kulsocim
/ip firewall filter
add action=accept chain=forward disabled=yes dst-address=10.0.9.201 dst-port=21 protocol=tcp src-address=10.0.10.0/24
add action=drop chain=forward comment="BLOCK SPAMMERS OR INFECTED USERS" dst-port=25 protocol=tcp src-address-list=spammer
add action=accept chain=input connection-state=established
add action=accept chain=input comment="Related elfogad" connection-state=related
add action=accept chain=input comment=SMTP dst-address=1.1.1.2 dst-port=25 in-interface=Eth1_bemenet protocol=tcp
add action=accept chain=input comment=POP3 dst-address=1.1.1.2 dst-port=110 in-interface=Eth1_bemenet protocol=tcp
add action=accept chain=input comment="WINBOX 8192" dst-address=1.1.1.1 dst-port=8192 in-interface=Eth1_bemenet protocol=tcp
add action=accept chain=input comment=Webmail dst-address=1.1.1.2 dst-port=80 in-interface=Eth1_bemenet protocol=tcp
add action=accept chain=forward disabled=yes dst-address=10.0.9.204 dst-port=80 protocol=tcp
add action=accept chain=input comment="SSH 22" dst-address=1.1.1.1 dst-port=22 in-interface=Eth1_bemenet protocol=tcp
add action=accept chain=input dst-address=1.1.1.1 dst-port=500 in-interface=Eth1_bemenet protocol=udp
add action=accept chain=input dst-address=1.1.1.1 dst-port=4500 in-interface=Eth1_bemenet protocol=udp
add action=accept chain=input comment="WINBOX 9800" dst-address=1.1.1.1 dst-port=9800 in-interface=Eth1_bemenet protocol=tcp
add action=accept chain=input comment=L2TP dst-address=1.1.1.1 dst-port=1701 in-interface=Eth1_bemenet protocol=udp
add action=accept chain=input dst-address=1.1.1.1 in-interface=Eth1_bemenet protocol=ipsec-esp
add action=accept chain=input dst-address=1.1.1.1 in-interface=Eth1_bemenet protocol=ipsec-ah
add action=accept chain=input comment="Allow PING ICMP " protocol=icmp
add action=drop chain=input comment="ELDOB MINDEN MAST, AZ ETH1-N INTERFACERE ERKEZVE" in-interface=Eth1_bemenet
add action=drop chain=forward comment="MASZKALAS NINCS" disabled=yes dst-address=10.0.8.0/24 out-interface=Eth3_kimenet
add action=drop chain=forward disabled=yes dst-address=10.0.10.0/24
/ip firewall mangle
add action=mark-routing chain=prerouting new-routing-mark=Levelezo passthrough=no src-address=10.0.9.204
/ip firewall nat
add action=dst-nat chain=dstnat comment="SMTP 25 Forward to MAIL-Server" dst-address=1.1.1.2 dst-port=25 in-interface=Eth1_bemenet protocol=tcp to-addresses=10.0.9.204 to-ports=25
add action=dst-nat chain=dstnat comment="Web 80 Forward to MAIL-Server Webmail" dst-address=1.1.1.2 dst-port=80 in-interface=Eth1_bemenet protocol=tcp to-addresses=10.0.9.204 \
to-ports=80
add action=dst-nat chain=dstnat comment="POP3 110 Forward to MAIL-Server" dst-address=1.1.1.2 dst-port=110 in-interface=Eth1_bemenet protocol=tcp to-addresses=10.0.9.204 to-ports=110
add action=return chain=dstnat comment="1.1.1.2 - Minden Mas elutasitas" dst-address-list=Merkur in-interface=Eth1_bemenet to-addresses=10.0.9.204
add action=src-nat chain=srcnat comment="Routolas 1.1.1.2 fele" out-interface=Eth1_bemenet routing-mark=Levelezo src-address-list=Mail_Merkur_Lan_204 to-addresses=1.1.1.2
add action=src-nat chain=srcnat comment="100 -s Terem Internet" out-interface=Eth1_bemenet src-address-list=100_Terem to-addresses=1.1.1.1
add action=src-nat chain=srcnat comment="200 -s Terem Internet" out-interface=Eth1_bemenet src-address-list=200_Terem to-addresses=1.1.1.1
add action=src-nat chain=srcnat comment="300 -s Terem Internet" out-interface=Eth1_bemenet src-address-list=300_Terem to-addresses=1.1.1.1
add action=src-nat chain=srcnat comment="400 -s Terem Internet" out-interface=Eth1_bemenet src-address-list=400_Terem to-addresses=1.1.1.1
add action=src-nat chain=srcnat comment="500 -s Terem Internet" out-interface=Eth1_bemenet src-address-list=500_Terem to-addresses=1.1.1.1
add action=src-nat chain=srcnat comment="600 -s Terem Internet" out-interface=Eth1_bemenet src-address-list=600_Terem to-addresses=1.1.1.1
add action=src-nat chain=srcnat comment="700 -s Terem Internet" out-interface=Eth1_bemenet src-address-list=700_Terem to-addresses=1.1.1.1
add action=src-nat chain=srcnat comment="800 -s Terem Internet" out-interface=Eth1_bemenet src-address-list=800_Terem to-addresses=1.1.1.1
add action=src-nat chain=srcnat comment="900 -s Terem Internet" out-interface=Eth1_bemenet src-address-list=900_Terem to-addresses=1.1.1.1
add action=src-nat chain=srcnat comment="1emelet_1" out-interface=Eth1_bemenet src-address-list=1emelet_1 to-addresses=1.1.1.1
add action=src-nat chain=srcnat comment="DHCP Internet" disabled=yes out-interface=Eth1_bemenet src-address-list=DHCP to-addresses=1.1.1.1
add action=masquerade chain=srcnat comment="VPN L2TP Internet" src-address-list=VPN_DHCP to-addresses=1.1.1.1
add action=src-nat chain=srcnat comment="Win Server 2012 Internet" src-address-list=Win2012_Lan_205 to-addresses=1.1.1.1
add action=dst-nat chain=dstnat comment="RDP Windows Szerver 2012 R2 1.1.1.1" dst-address=1.1.1.1 dst-address-list=Proxy dst-address-type=local dst-port=9200 protocol=tcp \
to-addresses=10.0.9.205 to-ports=3389
add action=return chain=dstnat comment="Minden kapcsolat elutasit 1.1.1.1 IP -n!" dst-address-list=Proxy in-interface=Eth1_bemenet -
chipi89
tag
válasz
bambano #2815 üzenetére
Hogyan látok át egy másik tartományba, ha natolom a forgalmat arra az adott címre?
Ezzel a technikával pl nem ugyan azt látom belülről mint kívülről. Ha beirom a külső ip cimet akkor a router oldala jön be.
Ha más szolgáltatón keresztül irom be, akkor a kívánt eredményt kapom.Vagy 2 interfészt programozzak fel?
Nem lehet virtual ethernettel elosztani?
Kicsit zöld fülü vagyok a témában még. Ezért kérdezek. :-) -
nyilasmisi
tag
-
nyilasmisi
tag
válasz
bambano #2779 üzenetére
"ha két vlant át akarsz vinni egy ethernet dróton, akkor, cisco terminológiával, azon trunk portot kell csinálni, tehát érdemes mindent tag-elten küldeni. de akkor nem bridge-elheted össze a második router uplink portját a helyi ethernet portokkal, mert akkor a helyi ethernet portra is tag-elt csomagot fog kirakni."
Ez azt jelentené hogy a 'use service tag'-et be kell pipálni?
Még egy kérdés, hogy a wifi interfaceken, fizikai, és virtuálison egyarán a VLAN MODE pontosan mit jelent? Ez a wifin kiküldött csomagokra vonatkozó beállítás lenne? (Nyílván az eszközök felé nem kellene vlan taggelést csinálni szerintem)
-
#19617792
törölt tag
válasz
bambano #2780 üzenetére
szemezek vele, mert a szolgáltató által adott Cisco HGW bár többé-kevésbé bírja a 240-es UPC netet, de nagyon buta a szoftver és melegebb időkben túlmelegszik, meg is áll mint a szög (router módban csinálja csak, bridge-ben nincs ilyen gondja, csak épp nincs olyan eszközöm ami bírná a 240 mbitet ezért meg a Cisco).
a Mikrotik mögé meg akasztanék 1-2 random TP-Link wifi routert AP/Switch módban (bőven jó ide), hogy emeleten és földszinten is nagyjából értelmesen legyen wifi szórva. -
válasz
bambano #2755 üzenetére
Na jó, sz@rul hangzik, de egyszer kell használni, soha többet. Van a hátán egy QR kód, azt bedurrantod az app-ba, ezzel egymásra találnak (gondolom, L2 is megy DHCP híján), megadod az alap WLAN beállításokat, azután napszaknak megfelelően elköszönsz, és el is felejtheted az egészet.
Lehet, nem a Mikrotik topikban kellene írnom, de ne legyünk elfogultak, azt javaslom: a CAPsman egy jó nagy adaggal nagyobb f_s jelenleg üzembiztonság terén, mint a Unifi. Ehhez nem kell online kontroller, hogy mást ne mondjak.
-
válasz
bambano #2749 üzenetére
Azt ugye tudod, hogy a kontroller szoftvernek nem kell futnia állandóan a hálózatban, olyannyira nem, hogy az androidos appján keresztül telepítve gyakorlatilag nincs is már szükség kontroller szoftverre?
Az alap funkcionalitás enélkül is megy, maximum a forgalom analízisről kell lemondani.
-
válasz
bambano #2744 üzenetére
Látom, ellenszenves a Unifi sorozat, pedig most pont egy UAP-LR-re van szükséged. Ha van rá pénz, az AC-s mellett döntenék, újabb a konstrukció, a szoftverben is több lehetőséget kapsz emiatt. Hasonló környezetben használok 3 AP-t évek óta, ráadásul 2 wireless uplinkkel kapcsolódik harmadikhoz, és így is stabil a kapcsolat.
-
csusza`
senior tag
válasz
bambano #2744 üzenetére
Ha 2.4, akkor a sima cAP-pal mi a baj? Értékei szinte ugyanazok, mint az előbb említett wAP - annak a kialakítása inkább kültéri.
Egyébként "ilyen webes csicsás okleveles kettősklikkelős az inkább hátrány, mint előny." - ez alapján az Unifi nem jöhet szóba? Jövő hétfőn kedden üzemelünk be egy elég nagy szállodában Unifikat, ezeknek a Long Range-s verzióit meg két Outdoor+-t. Monjduk, az ott beton szerkezetes, ha jól tudom. Sima Unifivel próbáltuk, két beton falat még átvitt (bár a második után elég gyengusz volt a jel). Ha gondolod, szerdára tudok róluk nyilatkozni.
-
poli27
veterán
válasz
bambano #2744 üzenetére
nekem ez van,(igaz kültéren de ez mind1), ez kültéri kivitel is egyben, szépen falra vagy mennyezetre fel tudod szerelni : [link] van ac is belőle : [link] sztem szép esztétikus, speciális kulcsot adnak hozzá a kinyitáshoz, és alulról be lehet vezetni a kábelt ami így nem látszik, hogy illetéktelenek ne tudjanak hozzáférni....
-
537533
újonc
válasz
bambano #2615 üzenetére
Bocsánat, lehet , hogy rosszul fogalmaztam. A fix ip-t nem találomra állítottam be, hanem előfizetett fix ip szolgáltatásom van (T-COM DSL).
A problémát sikerült orvosolni az eszköz frissítésével.
Még nem olvastam át mit is javított az új verzió pontosan, de több eszközt is frissíteni fogok a napokban, akkor pótolom. Igyekszem majd megosztani.Köszönöm a hozzászólásaitokat.
L
-
sanzi89
addikt
válasz
bambano #2645 üzenetére
"még kanyarodhatsz a helyes irányba." - Már csak tudni kellene akkor, hogy mi az a helyes irány.
"guglinál érdeklődj a lantronix spider kifejezésekre. azt nem mondtam, hogy az ára is tetszeni fog..." - Hát, igen. Úgy tűnik, hogy ez az a cucc, amit keresek, de nem ilyen áron.
"esetleg nézd meg, hogy a pc-k tudnak-e v-pro-t." - Van amelyik igen, van amelyik nem. Sőt, több az, amelyik nem. De ezzel megint az a bajom, hogy nem univerzális.
-
-
bacus
őstag
válasz
bambano #2632 üzenetére
De raktam, és már eszembe is jutott, hogy még EOIP tunnelt is csináltam, hiszen attól lesz layer2 átvitel.
Az asztalomon csak egy gép volt, amit rádugtam a mikire, pont ugyanaz volt, mintha az ottani irodában dugtam volna rá a switchjükre.MS szerverrel ez mégsem lesz annyira ok, mert csak layer 3 lesz..
-
bacus
őstag
válasz
bambano #2570 üzenetére
Nem tűnik megoldhatatlan feladatnak, de teljesen nem tudom elképzelni, hogy a rádugás után mindenféle kérdés nélkül felkonfigurálódjon, mert ezt még egy "egyen" konfig esetében sem tartom sem jónak, sem kivitelezhetőnek.
1. lóg a kanóc, rádugod a kettes porton
2. hozzá kell kapcsolódni, itt már csak van teendő, legalább kiválasztani, hogy melyik routerhez
3. törölni kell a konfigot ami rajta van
4. ssh, majd belenyomni azt amit szeretnél (itt csak megint választanod kell, hogy ha több konfig is van melyiket rakod rá).
5. némi testreszabás csak kellhet, identity, userek, wifi/capsman beállítás.A mentés egyébként szerintem egy az egybe nem ereszthető rá a routerre, legalábbis én nem szoktam. Amikor használsz certificate-ket, azt vagy újra le kell generálnod és beállítgatni, vagy egy linuxon legenerálni és onnan beemelni a certeket, de akkor azzal kell kezdeni, ha a config már használja.
"vannak eldurrant mikrotikjeim" - milyenek? javíthatatlanok? (vagy csak nincs senki aki megjavítaná?) A 493-t én is úgy nézegettem, mikor meghalt, hogy hova tudnám vinni, de senki nem vállalta. Azután nekiestem a gyanús kondiknak, mielőtt a kukába vágtam volna, nem volt mit veszteni.
-
bacus
őstag
válasz
bambano #2568 üzenetére
Teljesen automatikusan nyilván nem tudod, ha hardver csere van, akkor ott van a backup, azt lefuttatod és "szinte" kész. Gondolom utána még oda is kell vidd, fel is kell szereld, stb.
Ha ezt arra akarod használni, hogy automatikusan magára rántson egy konfigot, akkor ahhoz biztos kell egy script, tftp, stb. (kiváncsi leszek majd a te megoldásodra, mert lehet jobbat találsz mint az enyém)
Nekem elég a backup, évek óta alig volt mikrotik meghibásodás, az is mind tápegység. Egy RB493AH -n kellett kondit cserélnem ami nem külső táp hiba volt. És összesen talán 2 boardot dobtam ki, azt is akkor, mikor egy link mindkét oldalát festés miatt leszedték és fejjel lefele rakták vissza. Ott konkrétan állt a házban a viz, a boardon rozsdanyomok voltak!
Ezért én ezt biztosan nem akarom teljesen (a mostaninál jobban) automatizálni. A backupok viszont gond és probléma/gondozás mentesen visszamenőleg több is tárolódik.
-
juhiati
aktív tag
válasz
bambano #2558 üzenetére
Mi úgy csináljuk hogy igaz van hozzá nyilvántartó felület, de naponta egyszer be ssh-zunk, csinálunk szöveges és bináris mentést is, aztán scp-vel átmásoljuk, triviálisan minden eszköznek saját mappa azon belül is elnevezve névvel dátummal, ip-vel.
Szerintem egyszerűbb, illetve valahol úgyis nyilvántartod az eszközeidet.
-
rekop
senior tag
válasz
bambano #2546 üzenetére
Szerintem ez nem elvárt működés, legalábbis nekem. Este 10 és reggel 6:30 között nem volt bekapcsolva, és vagy ötvenszer ledobta. Vagy kapcsoljon le stanby-ban, és maradjon is úgy amíg be nincs kapcsolva, vagy legyen folyamatos kapcsolat mindig. De az hogy fel-le kapcsolgat, szerintem nem okés. Nameg az a néhány darab 10Mbps csatlakozás is érdekes.
Új hozzászólás Aktív témák
Hirdetés
- ASUS ROG Strix X570-E Gaming WiFi Alaplap
- XPS 15 9530 15.6" FHD+ IPS i7-13620H Arc A370M 16GB 1TB NVMe ujjlolv IR kam gar
- Dell Latitude 5420 14" FHD IPS i5-1145G7 16GB DDR4 256GB NVMe gar
- MSI RTX 2080 GAMING X TRIO 8GB GDDR6 Videokártya!
- MacBook Air M1 Újszerű 8GB/256ssd/1-3 hónap gar./Akku 100%/p4339
- Telefon felvásárlás!! Samsung Galaxy Note 10+/Samsung Galaxy Note 20/Samsung Galaxy Note 20 Ultra
- Kingmax 1x2GB DDR3-1333 RAM
- Csere-Beszámítás! MSI Gaming X RTX 4060Ti 16GB GDRR6 Videokártya!
- LG 27GR95QL - 27" OLED / Limitált LoL Edition / QHD 2K / 240Hz & 0.03ms / NVIDIA G-Sync / FreeSync
- 136 - Lenovo Legion Pro 7 (16IRX9H) - Intel Core i9-14900HX, RTX 4080
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest