- Hamarosan megkezdődik a nubia 2,8K-s táblagépének szállítása
- Barátokká váltak az eddig rivális AI-óriások
- ASUS blog: Ideális olcsó utazós gép lett az új Vivobook S14
- Az Aura Displays hordozható monitorhármasa jól felturbózhatja a produktivitást
- Dual Mode-os IPS monitorral adott magáról életjelet a Gigabyte
- Milyen billentyűzetet vegyek?
- Nem indul és mi a baja a gépemnek topik
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- AMD Ryzen 9 / 7 / 5 9***(X) "Zen 5" (AM5)
- Azonnali alaplapos kérdések órája
- Apple asztali gépek
- Milyen asztali (teljes vagy fél-) gépet vegyek?
- AMD Ryzen 9 / 7 / 5 / 3 5***(X) "Zen 3" (AM4)
- HiFi műszaki szemmel - sztereó hangrendszerek
- Házimozi belépő szinten
-
PROHARDVER!
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
Reggie0
félisten
válasz
Core2duo6600 #12842 üzenetére
Tobbnyire tudjak, de vannak bugos telok/swverziok.
-
bacus
őstag
válasz
Core2duo6600 #12829 üzenetére
"Logika szerint ott kéne lenne, ahol az ip beállításokat lehet elvégezni."
Ez miféle logika egy ROUTEREN ???? Mert egy akármilyen eszközön aminek van 1 db ip címe és egy darab átjáró elegendő, ott rendben van, de ez egy router.
-
Reggie0
félisten
válasz
Core2duo6600 #12829 üzenetére
ip route add dst-address=0.0.0.0/0 gateway=<ide ird a cimet>
-
Reggie0
félisten
válasz
Core2duo6600 #12822 üzenetére
Akkor 99% default gw.
-
Reggie0
félisten
válasz
Core2duo6600 #12820 üzenetére
Na, akkor mar csak az a kerdes, hogy van-e mas eszkoz a halozatodban, ami a routeren log es elered, vagy a "minden eszkozt elersz"-t ugy kell erteni, hogy a router megvan vpn-en keresztul is.
A HAP AC2-hoz nem kell hazaerned, a routerrol tovabb tudsz telnetelni vagy sshzni, jo volna tudni azon megvan-e a default gw. (/system telnet vagy /system ssh ). Ha manualisan allitottad be az IP-jet, akkor valoszinuleg nincs megadva, ha DHCP-rol kapja, akkor valoszinuleg van default gw-je es mashol van a hiba.
-
Reggie0
félisten
válasz
Core2duo6600 #12818 üzenetére
Most a routeren mi van a NAT tablaban es mi milyen routingok vannak?
-
Reggie0
félisten
válasz
Core2duo6600 #12813 üzenetére
Hat, SSTP alapvetoen nem ide valo: "SSTP was intended only for remote client access, it generally does not support site-to-site VPN tunnels."
Szoval a legegyszerubb, ha a kliensen beallitod default gw-nek a router vpn-es cimet, a routeren pedig, hogy masquerading-oljon a vpn-es tunel felol is(ilyenkor az out interface a lokal halonak a bridge-je lesz, nem a pppoe vagy egyeb uplink interfesz).
#12814 jerry311: Igen, en ezert szoktam kerdezni ilyenkor a random tanacsok helyett
-
E.Kaufmann
veterán
válasz
Core2duo6600 #12809 üzenetére
AP-n nincs belőve az alapértelmezett átjáró, így elsőre.
-
Reggie0
félisten
válasz
Core2duo6600 #12809 üzenetére
routing, forwarding beallitasok a routeren es a vpn klienseken? Mi a vpn-en a kiosztott cimtartomany? tun vagy tap tunneled van a vpnen, esetleg ipsec?
-
jerry311
nagyúr
válasz
Core2duo6600 #12695 üzenetére
Egyik se.
-
user12
őstag
válasz
Core2duo6600 #12685 üzenetére
A fortiról, mint rendes tűzfal tudnék mesélni
Vegyél nyugodtan ha van fölös 600 euród évente licenszt hosszabítani
Legszívesebben kivágnám mint macskát sz*rni, de sajnos céges.... -
válasz
Core2duo6600 #12654 üzenetére
Megnézem kora reggel munkaidő elött.
-
válasz
Core2duo6600 #12640 üzenetére
A TV mögött a nappaliban van egy CRS326-24G-2S+ switch erre kapcsolódik a TV is. Ez a switch van összekötve a 15 méterrel odébb lévő CCR2004-1G-12S+2XS routerrel optikán.
CRS326 config: https://pastebin.com/qipeGzwc
CCR2004 config: https://pastebin.com/KyYpKud4 -
atlagenber
csendes tag
válasz
Core2duo6600 #12620 üzenetére
Melyikek ezek a szabályok a 12615-ös hozzászólásodban?
-
JóGéza
aktív tag
válasz
Core2duo6600 #12582 üzenetére
Win 10 -nél nézd meg a Wi-Fi beállításokat.
Szerk.:
Látom, már jelezték. -
woodworm
veterán
válasz
Core2duo6600 #12587 üzenetére
Bocsánat. hogy belevauzok, ebben a topikban nem vagyok aktív. Az opció már win10 alatt is elérhető, egyelőre nem alapértelmezett.
-
Pille99
tag
válasz
Core2duo6600 #12582 üzenetére
Ez volt régen, aztán az Apple újított, majd követték a többiek.
Én router cserénél vettem észre, hogy az összes Apple eszköznek más lett a MAC címe. -
Pille99
tag
válasz
Core2duo6600 #12551 üzenetére
A vendég hálózat a tp-link Deco-n van, de ez használhatatlan
-
bacus
őstag
válasz
Core2duo6600 #12542 üzenetére
procedure helyesen, most nézem, nekem is mire javította az autocorrect
-
bacus
őstag
válasz
Core2duo6600 #12536 üzenetére
"Mit értesz a
Az átláthatóságot nagyban megkönnyíti, ha már az elején saját chainekbe rakja az ember a szabályokat, -on?"Nehéz ezt megfogalmazni, ha ezt a kérdést feltetted
Irtál valaha is programot bármilyen nyelven? Basic-ben subrutinnak, más nyelveken prodecure -knek hívják, amikor a folyamatból kiugratsz egy kódrészletbe, majd az visszatér.
Ilyesmi a saját chain is, pl azt szeretném, hogy bizonyos portokat használókról log bejegyzés készüljön, sőt bizonyos esetekben dobja el, vagy épp fogadja el a csomagot, stb, pl ki használ ftp-t.Itt lehet felvenni ilyen szabályokat az input chainbe (mondjuk 10 szabályból áll ez a rész), meg ugyan ezeket a szabályokat a forward chainbe is (ez újabb 10 szabály), de elegánsabb, ezt a 10 szabályt kiemelni egy saját pl FTPUSERS chainbe, majd egy egy jump utasitással beleugratni mindkét (input és forward) chainből ide, így azon kívül, hogy 12 szabálysor lett a 20 helyett, könnyebb átlátni, illetve nem marad el javítás mindkét chainbe...
Amennyiben nincs illeszkedő szabály, akkor visszatér a jump utáni részbe a kiértékelés, ha van, akkor pedig ott befejeződik.
Én általában létrehozok egy ICMP chaint, ahol a pingelés miatti szabályok vannak felvéve, ha kell logolni akkor sokszor van egy VIRUS chain, ami mondjuk az ismert portokat blokkolja, logolja, és persze egyéb PORTSCAN, UGYFELTIP1, UGYFELTIP2 (ügyfél tipus profilok), stb.
Ugyan ezt meg lehet csinálni a NAT szabályoknál is, ott ugye az alap srcnat és dstnat chain-eket lehet bővíteni.
Az átláthatóságot pedig azért növel, mert hiba kereséskor egyszerűen le tudod szűrni, hogy csak az adott chain szabályai látszódjanak, így nem kell 50-100 szabályt görgetni, átlátni, elég
azt a releváns 5-10 szabályt átnézni egyszerre, illetve ezt kiegészítve a címlistákkal, pedig könnyen besorolhatóak az ügyfelek (külsősök) típusokba, ki mit ér el, mihez kap hozzáférést.Mielőtt még mazohistának néztek az alap tűzfal konfig messze nem ilyen bonyolult
-
Alteran-IT
őstag
válasz
Core2duo6600 #12536 üzenetére
Lenne amúgy egy olyan kérdésem, hogy mi a fenéért szopatod magad ezzel a hülyeséggel és miért van azon a WiFi-n külön hálózat, amit te is használsz? Mert épp ésszel nem bírom felfogni, ugyanis ezzel a routert is feleslegesen szopatod, mert 2-3x annyi tűzfalszabályt kell alkalmazni és ahogy elnézem itt hogy NAT szabállyal sikerült megoldani azt, amihez nem is kellene semmilyen szabály. Nem sokkal egyszerűbb lenne két WiFi hálózat és az egyik belső, a másik meg egy vendég, utóbbira meg minden olyan eszközt felengedhetsz, aminek kellene net, de nem kellene hogy lássa a belső hálón a dolgokat és a tiltást egyetlen egy szabállyal meg tudnád oldani a vendég hálózat esetén, max. akkor kellene kettő, ha a másik oldalról is külön blokkolnád a belátást, de felesleges.
Egy kicsit is értelmesebb ember egy perc alatt egy MAC klónozással vagy hasonlóval kijátssza ezt a hülyeséget és ugyan úgy átlát, szóval csak saját magad szopatod, főleg hogy ahogy látom, nem is nagyon mennek a hálózati ismeretek, persze ezzel nem kötekedni akarok, csupán segíteni, de már nem tudok elmenni simán egy olyan "megoldás" mellett, amivel magadat is, meg a routert is szivatod és tényleg azt sem értem, első konfigurálásra miért nem ment még külön hálózaton sem, mert lefixálod az IP-ket, azt egy szabállyal megoldod, hogy 2.x-től 2.y-ig átlásson a 1.x-be, a többiről meg blokkolva, mert ugye engedélyezést alap esetben nem is kell szabállyal definiálni, csak a tiltást.
Egyébként meg a két netes dolgot sem értem, mivel az idegen eszközöket nem muszáj másik netre kirakni hogy ne lásson át a te hálózatodba, ha meg csak az idegen eszközöket akarod megint leválasztani hogy ne terheljék a saját eszközök által használt netet, akkor megint megoldod két WiFi hálózattal, azt max. saját eszközzel váltogatsz köztük ha akarod hogy belásson az eszköz a hálózatba, vagy ha nem, sokkal egyszerűbb és nem muszáj mindig új szabályokat felvenni, mondjuk ha a fentebb említett módszerrel csinálod, akkor sem, csak a routinggal megint feleslegesen terheled a routered processzorát, de ha nagyon akarod a két hálózatos dolgot, akkor csináld úgy ahogy leírtam.
De egyébként meg egy kis logikával azt is meg lehet nagyon egyszerűen csinálni, hogy csak egy hálózatod van és azon külön veszed a vezetékes eszközöket, meg a Wifi-seket IP alapján, utóbbiakat meg ugyan abból a hálózatból egy másik internetre NAT-olod azt jól van, ha CAPSMAN-al van a WiFi menedzselve, akkor talán az is könnyen megoldható, hogy ugyan abban a tartományban lévő eszközök ne lássák egymást, csak ahhoz a processzoron kell átmenni a forgalomnak és nem a switch-en, de ez is inkább konfiguráció kérdése, viszont még mindig nem szopatod magad vele annyira, meg a routert sem. -
bacus
őstag
válasz
Core2duo6600 #12533 üzenetére
Ha a routeren nincs tiltó tűzfal szabály, akkor nem kell nat két alhálózat között, de a windows csak a saját alhálózatában keres. Nem tudom, hogy mi az ami blokkolja, de a windows tűzfalon is engedni kell az elérést.
Az is lehet, hogy simán a NAT miatt a windows tűzfal már beengedi a másik gépet (látszólag azonos alhálózatból jön a kérés), de lehet a routeren is probléma.A tűzfal szabályok kiértékelése sorrendben történik, az első "illeszkedő" szabály után pedig nem folytatódik.
Amikor két (v. több) alhálózat is van, és mindkettőnek szeretnénk internet elérést biztosítani, azt meg lehet valósítani több megoldással, mind lehet jó.
pl
chain=srcnat action=masquerade src-address=192.168.0.0/24
chain=srcnat action=masquerade src-address=192.168.1.0/24Ez a két szabály pont ugyan annyira jó, mint a
chain=srcnat action=masquerade out-interface=WANde a fő különbség, nem csak az, hogy a második esetben csak egy szabály van, hanem, ebben az esetben egymás felé nincs NAT !, míg az első esetben igen.
Ezért sokszor értelme lehet bizonyos "látszólag" nem értelmes szabályoknak is.
pl
chain=srcnat action=accept src-address=192.168.0.0/24
dst-address=192.168.1.0/24 log=no log-prefix=""
chain=srcnat action=accept src-address=192.168.1.0/24
dst-address=192.168.0.0/24 log=no log-prefix=""Ez a szabály "látszólag" nem csinál semmit, csak megállítja az esetleg utána következő NAT masquarade szabályt.
Tehát ha a fenti szabályokat betesszük a fenti két masq. szabály elé, akkor pont ugyan ott tartunk, mint a lenti 1 szabálynál.
Az én gondolatmenetemben az a jó tűzfal konfiguráció, ami a lehető legkevesebb szabállyal valósítja meg ugyanazt a feladatot. A való életben főleg amikor 200 tűzfalat tartasz karban
, azonban célszerű lehet a túl egyszerűsített szabályokat beszédesebbé, később bővítéskor is egyértelművé tenni, hogy egy új szabály létrehozása ne rombolja szét, stb. (ehhez nem a commentelés a jó megoldás, segít, de nem old meg semmit)
Szóval a fenti 1 ill 4 szabály helyett esetleg az arany középút:
pl
chain=srcnat action=masquerade src-address=192.168.0.0/24
out-interface=WAN
chain=srcnat action=masquerade src-address=192.168.1.0/24
out-interface=WANszabályoknál egy esetleges harmadik alhálózat létrehozásakor is tiszta a kép.
Az átláthatóságot nagyban megkönnyíti, ha már az elején saját chainekbe rakja az ember a szabályokat, de a lustaság fél egészségNos, mivel nem tudom milyen szabályaid léteznek, mivel tiltasz, milyen sorrendben, ezért a válaszom, hogy FOGALMAM SINCS miért kellett valójában a nat szabályod
-
bacus
őstag
válasz
Core2duo6600 #12531 üzenetére
mondasz még valami hasznos infot vagy szeretnéd hogy találgassunk?
-
adika4444
addikt
válasz
Core2duo6600 #12528 üzenetére
A ping alapból tiltva van a Windows tűzfalán. Hálózatfelderítéssel próbáltad, vagy kézzel SMB-vel IP alapján?
-
válasz
Core2duo6600 #12503 üzenetére
/system routerboard settings
set cpu-frequency=Nagyjából
-
válasz
Core2duo6600 #12480 üzenetére
Eddig a Ramirisba volt (nagyker) enyém is onnan van.
Nem LTE verziót csak itt láttam még eddig, máshol nem.
Ezért mondtam, hogy a Bestbyte oldalt nézegesd, az a Ramiris kisker felülete.De tessék itt elvileg van külső raktáron.
-
válasz
Core2duo6600 #12472 üzenetére
Mert ugye máshol nem fordul elő, hogy elfogy a készlet?
(pláne év végén, ünnepekkor)
Mint mondottam lehetett kapni, én is hoztam belőle, jelenleg is üzemel. -
válasz
Core2duo6600 #12467 üzenetére
Jelenleg nem kapható
-
válasz
Core2duo6600 #12467 üzenetére
-
válasz
Core2duo6600 #12456 üzenetére
És hol lehet jelenleg ilyet kapni?
Keresgettem, de "nincs készleten/raktáron" találatokat láttam :-( -
válasz
Core2duo6600 #12456 üzenetére
Köszi!
-
yodee_
őstag
válasz
Core2duo6600 #12452 üzenetére
Pontosan melyik konfigot mutassam?
-
válasz
Core2duo6600 #12413 üzenetére
Próbáltam este frekit váltani, titkosítást kikapcsolin, WPA-t kikapcsoltam, de akkor is csinálja.
Hozzáteszem mondom, a hapAC 1-1 ugyanezt a konfigot használta, ott nem volt ilyen jellegű gond, csak ez a hapAC3 csinálja. -
#70234880
törölt tag
válasz
Core2duo6600 #12397 üzenetére
Én nem találkoztam eddig ilyen problémával. Olyan előfordulhat hogy a megadott jelszót a kliens nem tud lekezelni. pl @& és társai. Azoknak az eszközöknek kisbetű, Nagybetű, szám jelszót kell megadni. Ezért írtam hogy ACL, és ezeknek az eszközöknek egyedi jelszó.
-
jerry311
nagyúr
válasz
Core2duo6600 #12397 üzenetére
Létezik, vezetékes eszközöknél is létezik, hogy nem szeretik egymást, de ritka mint a fehér holló.
-
#70234880
törölt tag
válasz
Core2duo6600 #12384 üzenetére
wlan1 20/40Mhz xx
wlan2 20/40/80Mhz xxxx -
#70234880
törölt tag
válasz
Core2duo6600 #12376 üzenetére
Bővebben?
Az adó teljesítmény csökkentése meg a sugárzás csökkentése miatt kellene.
Nincs tudomásom arról hogy Hap ac2 lenne ilyen lehetőség. Amit tudsz hogy acl-be felvett eszközöknek megadod milyen dbi értéken tudjon kapcsolódni, illetve hogy lekapcsolódjon.
ez alapban 120 -120 ezeken az értékeken tudsz állítani. pl 80 -80 vagy 60 -60 igény szerint.Maga a beállítás alapvetően frekvencia és régió beállítás. Amit még meg lehet adni mennyi eszköz csatlakozzon maximálisan. Érdemes felvenni ACL-be az eszközöket, mert lehet azokon is állítgatni. pl idő limit, Ja meg a profil beállítása amiben beállítod a titkosítást jelszó stb... Persze vannak még okosságok, de neked szerintem felesleges.
-
#70234880
törölt tag
válasz
Core2duo6600 #12368 üzenetére
És automata wifi jelszó cserét nem akarsz, esetleg automata router login password cserét?
Hogy szeretnéd beállítani minden eszköznek külön egyedi jelszó? Vagy a szokásos 1 jelszó ami mindent visz.Ha felveszed ACL-be akkor megtudod adni milyen dbi értéknél tudjon csatlakozni, illetve dobja el a kapcsolatot. Ha időzíteni akarod a wifi ki/be kapcsolását akkor script, majd scheduler.
Script pl
interface disable wlan1
:log error message="Wireless halozat kikapcsolva"
A neve legyen pl wireless-kikapcs
Ha mind a kettő wifi interface akarod akkor interface disable wlan2az 1 után írod külön sorba
PLinterface disable wlan1
interface disable wlan2
:log error message="Wireless halozat kikapcsolva"
-
Sytex
tag
válasz
Core2duo6600 #8739 üzenetére
És annak mi az értelme? Csak a routert szeretnéd elérni v6 címen távolról? Másra nem használnád?
Ez sima csiga csak a “WAN” interfeszedre vegyél fel v6 címet, az ND-t sőt az egész icmpv6-ot meg tiltsd “LAN” oldalon.
-
adika4444
addikt
válasz
Core2duo6600 #8739 üzenetére
Bejövő kapcsolatokhoz is használom, szóval ez ilyen formán felejtős. Egyébként gondolom csak a related,established csomagokat kéne beengedni, és akkor csak kifelé működne...
-
n_atsi
tag
válasz
Core2duo6600 #8703 üzenetére
Köszönöm, de nekem így sem sikerül!
Semmilyen neten található leírás alapján nem tudom letiltani a youtebe-tA face-t és mást igen, csak a k...va youtubet nem !
Próbáltam Layer 7 és Address list alapján is! Gondolom én vagyok a hülye hozzá!
-
snorbi82
senior tag
válasz
Core2duo6600 #8727 üzenetére
Uhh. Köszönöm! Majd neki is látok.
Jelen pillanatban azon küzdök, hogy a facebook-ot tiltsam (PC-n nem is elérhető) Android, ill IOS-en is. De valamiért a roh@dék még mindig betöltik a facebookot. -
Marcelldzso
tag
válasz
Core2duo6600 #8700 üzenetére
Az nekem nagyon sok lenne. Jelenleg a 4011-el szemezek.
Srácok ránéznétek a port forwardomra?
Hairpint szeretnék beállítani, működik is, viszont kívülről is nyitva vannak a szerver portjai. Pl a 22-es vagy a 9091-es.Mit rontok el? Szeretném megérteni a problémát.
Azt szeretném elérni, hogy bentről is a wan oldali porton tudjak csatlakozni belső szolgáltatáshoz.
Így a laptop amin van transmission is működne a dns.hu:8085-ös porttal is./ip firewall filter
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
add action=dst-nat chain=dstnat comment=HTTP dst-port=80 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.1.200 to-ports=80
add action=dst-nat chain=dstnat comment="rPI HTTP" dst-port=8090 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.1.31 to-ports=80
add action=dst-nat chain=dstnat comment=HTTPS dst-port=443 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.1.200 to-ports=443
add action=dst-nat chain=dstnat comment=Torrent dst-port=8085 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.1.200 to-ports=9091
add action=dst-nat chain=dstnat comment=OpenVPN dst-port=1194 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.1.200 to-ports=1194
add action=dst-nat chain=dstnat comment=SSH dst-port=8022 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.1.200 to-ports=22
add action=masquerade chain=srcnat comment=HairPin dst-address=192.168.1.200 dst-address-type="" dst-port=80,443,8085,1194 out-interface=bridge protocol=tcp src-address=192.168.1.0/24
add action=dst-nat chain=dstnat comment="HairPin .2" dst-address=!192.168.1.0/24 dst-address-type=local protocol=tcp to-addresses=192.168.1.200 -
brickm
őstag
válasz
Core2duo6600 #7129 üzenetére
Adblock. Nálam sincs gépen se reklám.
-
kovyhun
tag
válasz
Core2duo6600 #6974 üzenetére
Jövő héten tudok újra próbálkozni vele.
Off:
Amiért szükség volt rá:
A szolgáltatóm fél éves Ubi AirGrid cucca elfelejtette a beállításait és alap konfigra állt vissza a hétvégi házban. A tartalék mobilneten elérhető a hálózat, így kérte a szolgáltató hogy nyissak rá egy 443-as portot és beállítja újra. De nem bírtam vele
Már volt személyesen és megcsinálta, de most bosszant a dolog -
n00n
őstag
válasz
Core2duo6600 #6959 üzenetére
Csak failover. Load Balancing nem kell.
-
Guszti
aktív tag
válasz
Core2duo6600 #6947 üzenetére
Itt most van 2 eszkoz, a ketto kozott pedig egy trunk, amin nyilvan csak taggelt csomagok mennek.
De most ezt talaltam a 6.43-as changelogban, nekem meg 6.42.3-as verzio van fent, holnap frissitek egyet, es meglatjuk mi lesz.
*) bridge - add dynamic CAP interface to tagged ports if "vlan-mode=use-tag" is enabled; -
brickm
őstag
válasz
Core2duo6600 #6933 üzenetére
Jó neked, nekem a digi 750Gr3-al még cat6os kábellel se tud 300Mb-nél többet lefele se.
buntu@ubuntu:~$ speedtest
Retrieving speedtest.net configuration...
Testing from DIGI Tavkozlesi es Szolgaltato Kft. (92.249.X.X)...
Retrieving speedtest.net server list...
Selecting best server based on ping...
Hosted by Giganet Internet Kft (Nyiregyhaza) [35.51 km]: 23.311 ms
Testing download speed................................................................................
[B]Download: 286.49 Mbit/s[/B]
Testing upload speed......................................................................................................
[B]Upload: 240.92 Mbit/s[/B]A huawei sz rság bridge-ben van. Ha direkt abba dugom a cat6-ot, akkor is ugyan ennyit mérek... fasttrack on off ugyan az.
-
n00n
őstag
válasz
Core2duo6600 #6919 üzenetére
köszi.
-
VeryByte
őstag
válasz
Core2duo6600 #6855 üzenetére
Köszönöm. Az interface-ekről és a Bridge-ről tudnál képet bedobni? Jöhet akár privátban is.
-
brickm
őstag
válasz
Core2duo6600 #6850 üzenetére
Garantáltam, elvileg.
Ha jól értelmezem amit csináltam...
Ennek úgy kellene működnie, hogy mindenki kapja az 1000-es Megabitet, kivétel ha ekezd elfogyni, mert akkor a beállított limiteket tartja meg. De egyébként, ha a szabálynál adott eszöznek 1000M helyett pl 7M-t adok, akkor speedtest is 7M-nál áll le, tehát mindkét funkció működik elvileg.A másik verziót nehezebb tesztelni, mert egyszerre kell több eszközön futtatni a tesztet, hogy valóban működnek-e a priorizálások. (annyi a lényeg, hogy a fő PC első helyen van, telefonok, rapsberry(kodi) követi, a server meg az utolsó.
-
válasz
Core2duo6600 #6835 üzenetére
Mikrotik eszközökkel sokat találkozom,inkább azt használnám. Nekem is az van otthon. Elég lenne azt megtanulni teljesen
Most olvastam utána a CAPsMAN funkciónak. Ez kell nekem,jónak tűnik,eddig nem ismertem. Legalább ezt is tudom
-
válasz
Core2duo6600 #6823 üzenetére
Unifi Ap szimpatikusnak tűnik. Mikrotik routerrel gondolom nem kéne,hogy gondot okozzon. Mikrotiket már kezeltem,csak annyira megy.
-
E.Kaufmann
veterán
válasz
Core2duo6600 #6805 üzenetére
AD=Active Directory
GP=Group Policy/Csoportházirend
PS= powershell (tudom, lehet PostScript vagy bármia rövidítés alapján)
Script= szkript
Szerintem nem írtam túl spéci dolgokat, persze otthoni használatra ezek nem kellenek, kivéve a PS-t mert az jól jön az otthon ügyködőknek is.Poo:
Én úgy oldottam meg, hogy "use windows creditendals", vagy mi volt a neve. Azzal a felhasználóval jelentkezek fel, akivel beléptem a Windowsba, van ilyen opció a windows-os VPN kliensben, nem kell megadni semmit felhasználónév/jelszónak. -
E.Kaufmann
veterán
válasz
Core2duo6600 #6798 üzenetére
+1 az SSTP-re, RADIUS-sal és AD GP-vel (még ha nem is támogatja a VPN szekció az SSTP-t, úgyhogy PS Script kell hozzá) olyan szépen egybe tudtam forrasztani, hogy öröm nézni. Ha az eszköz és a felhasználó is tagja egy bizonyos biztonsági csoportnak, automatikusan beállítódik és használható az SSTP és még csak külön kliens telepítésével se kell bajlódni (Windows 10 esetén, ugyan a 7 is támogatja az SSTP-t de valamiért nem volt az igazi)
-
m0ski
aktív tag
válasz
Core2duo6600 #6793 üzenetére
Minél alacsonyabb a metrika, annál nagyobb a prioritás.
Illetve egy ilyet találtam.szerk: a céges gépem wifin UPC-re csatakozik, LAN-on a céges hálózathoz. Route metrikával tudja, hogy net mindig UPC-n menjen.
-
m0ski
aktív tag
válasz
Core2duo6600 #6791 üzenetére
Azt hiszem kezdem elveszíteni a fonalat
Szóval a céges hálóból szeretnél ftp-vel a hálón belüli ftp szerverre csatlakozni, de a külső címen keresztül?
Ezt nekem Mikrotiken Hairpin NAT segítségével sikerült megoldani. -
m0ski
aktív tag
válasz
Core2duo6600 #6789 üzenetére
Hol akad el, vagy mi látszik?
-
m0ski
aktív tag
válasz
Core2duo6600 #6785 üzenetére
FTP-hez a NATolás megvan?
Ha igen, és továbbra sem megy, akkor nézd meg az IP/Firewall/Service Ports-nál az FTP 21 be van-e kapcsolva.Ha a kliensen a VPN kapcsolat metrikáját manuálisan alacsonyra teszed, akkor azon keresztül fog menni.
-
m0ski
aktív tag
válasz
Core2duo6600 #6780 üzenetére
A default profilt módosítottam ennyivel.
-
m0ski
aktív tag
válasz
Core2duo6600 #6778 üzenetére
A pppoe kapcsolathoz társított profilnál állítottam be.
-
m0ski
aktív tag
válasz
Core2duo6600 #6774 üzenetére
Pontatlan volt a megfogalmazás. Alapból schedulerből lefut startup-kor, illetve az On Up gondoskodik róla, hogy a hetente esedékes disconnect után is legyen frissítés a no-ip felé.
Más esetben meg nincs rá szükség. -
Guszti
aktív tag
válasz
Core2duo6600 #6705 üzenetére
-
válasz
Core2duo6600 #6705 üzenetére
Köszönöm a válaszodat!
Helyzetjelentés (semmi értékes Mikrotik-adat vagy kérdés nincs benne):
Az eredetileg megvett RBM33G-nek szerintem elengedem a kezét, megy vissza a boltba.
Nem azért, mert ne lenne jó, hanem azért, mert DMC-nek hála egy számomra jobb, gazdaságosabb megoldást is találtam.
Az M33G ugyanis még a beledugott R11e LTE modullal és wifi-antennával is egyszerűen lassan veszi a mobilnetet. Persze dughatnék rá két igazi GSM-antennát is, amivel lehet, hogy jó lenne a helyzet, de akkor már elérném a 60e forintos árat, és még mindig használnom kellene a meglevő routeremet AP-nak.
Persze lenne egy nagyon jó routerem, de sem én, sem a felhasználási igényeim nem igazán használnák ezt ki -- és azért a Tomato sem olyan vészes...
A WAP LTE viszont megvan 35e Ft-ból, és funkcionalitásban kb. ugyanott tartok. Persze nem Mikrotik lesz az üzemi router, de az árkülönbözetből már egészen jó kommersz routert kapnék, ha szükségem lenne éppen rá...
A WAP LTE-t most kezdem próbálgatni, komoly optimizmussal.
A Mikrotik rendszerével kapcsolatban egyébként elég rendesen változik a véleményem. Kezdem átlátni a logikáját, és tetszik.
A gond szerintem a dokumentációval van. Tudom, hogy elvben nagyon jól dokumentált -- az elmúlt napokban kb. 100 oldalnyit tételesen elolvastam és ennek a háromszorosát átfutottam. A probléma ott van szerintem, hogy van egy fél lépcsőnyi hézag a Mikrotik-alapoknál. Ez persze lehetne az én tudatlanságom következménye is, de nem feltétlenül az. Azért gondolom így, mert egyrészt a netes olvasmányaimban számtalan példát látok arra, hogy egyébként hálózatkezelésben jártas emberkék is erre panaszkodnak, másrészt mert ma délelőtt beszélgettem egy mérnökkel, aki pár évig Mikrotik-rendszereket konfigurálgatott, és ő is belefutott abba, hogy amikor nagyon komoly alapokkal kezdte tanulni a rendszert, számos, a mikrotikesek számára triviális megoldást nagyon nehezen talált meg, illetve külső segítségre szorult, mert máshol van, máshogy hívják, más a logikája. Aztán a kezdeti nehézségek után már sima ügy, de nagyon kéne egy olyan útmutató, ami a szokásos terminológia alapján mutatja meg a szükséges lépéseket.Érdekes egyébként, hogy ő kb. másfél éve lépett ki a Mikrotik-világból, de addig nagyon komolyan benne volt, személyes kapcsolatokkal a fejlesztőkhöz, és állítása szerint akkor már az volt az álláspontjuk, hogy a rendszerük már teljesen alkalmas akár otthoni használtra is, a GIU teljesen felhasználóbarát.
MaCS
-
válasz
Core2duo6600 #6536 üzenetére
Köszönöm!
Azt sejtettem, hogy a Mikrotikben már nagyon komoly beállítási lehetőségek vannak,amik számomra már bőven
megfelelő lehetőségeket biztosítanak.
Egyelőre parkolópályára tettem ezt az ötletet, de teljesen még nem vetettem el.
Ez az M33G teljesítményben kb. milyen kommersz típusnak felelhet meg?
Köszönettel: MaCS
-
#42556672
törölt tag
válasz
Core2duo6600 #6522 üzenetére
Igen, tudsz.
-
mrzed
senior tag
válasz
Core2duo6600 #6514 üzenetére
Ez egy motsok, nem kér, így nem is kap reboot után sem, ha a fejem tetejére állok, akkor se.
-
kovyhun
tag
válasz
Core2duo6600 #6489 üzenetére
Nem a dhcp szerver a gond, hanem régebben kérdeztem rá erre mi lehet ez a hiba, mondták hogy dhcp klienst állítottam be a wan portra de nem kell. Tényleg volt ott kliens, ki is töröltem, de valamiért időnként visszajön. A kapott cím biztos nem tőlem származik, mert más tartományból osztok.
-
Cirbolya_sen
aktív tag
válasz
Core2duo6600 #6504 üzenetére
Ha fontos a sebesség, akkor hw támogatott IPsec
https://wiki.mikrotik.com/wiki/Manual:IP/IPsec#Hardware_encryption
egy kis infó: https://hu.vpnmentor.com/blog/vpn-protokoll-oesszehasonlitas-pptp-vs-l2tp-vs-openvpn-vs-sstp-vs-ikev2/
-
g0dl
addikt
válasz
Core2duo6600 #6455 üzenetére
Köszi a válaszokat. A teljesítmény összehasonlítás azért nem nem nagyon trivi, elég bogarászós. ( magok megahertzek, architektúrák nem egy dimenziós)
-
bacus
őstag
válasz
Core2duo6600 #6459 üzenetére
"de akkor közöld a helyes információt"
ott a link, csak olvasd végig. -
A_ScHuLcZ
addikt
válasz
Core2duo6600 #6462 üzenetére
Tudom, ott van a listámban. (2.)
-
bacus
őstag
válasz
Core2duo6600 #6455 üzenetére
"A Routoláshoz level 4 es szintű licence kell, a wifi AP módhoz elég a 3 as is."
Azért inkább ne írj semmit, ha nem tudod, de hülyeségeket végképp ne.
https://wiki.mikrotik.com/wiki/Manual:License
-
A_ScHuLcZ
addikt
válasz
Core2duo6600 #6415 üzenetére
Nincs a lakásban Digi-s eszköz, UTP jön be a lépcsőházi switchből. (panel)
Ez egyértelműen DHCP kérés, de nem tőlünk jön. Tippre valaki rosszul állította be a routerét a lépcsőházban. (DHCP client mód)
Engem az izgat, hogy én, mint felhasználó vajon miért látom ezt?
-
daninet
veterán
válasz
Core2duo6600 #6386 üzenetére
draw.io online rajzoló, van benne csomó ábra, pont ilyen nyilazós folyamatábrákra van kitalálva
-
ekkold
Topikgazda
válasz
Core2duo6600 #6368 üzenetére
A dolog vagylagos. Ha készítesz VLAN interfészeket akkor nem kell szűrés a bridge-be. Az utóbbi akkor előnyösebb, ha a switch chip hardverből támogatja a VLAN szűrést, egyéb esetben kb. ugyanazt meg lehet valósítani többféle módszerrel.
-
Fooler89
őstag
válasz
Core2duo6600 #6360 üzenetére
Köszi a tippet. Én is erre gondolok, mivel tényleg egyre több a device ezért egyre több az adatforgalom is. Megnézem, hogy csúcsidőn kívül elő tudom-e hozni ezt a jelenséget.
Access listen is már több mint 160 device van. Igaz ebből lesz több olyan amit már nem használnak, de a bevezetéskor nem kommeteltem az eszközöket.
Többieknek is köszönöm a válaszokat! Majd végigfutok a dolgokon.
-
#42556672
törölt tag
válasz
Core2duo6600 #6360 üzenetére
Mikrotik CAPSMAN load-balancing-group a megoldás rá ha Mikrotik AP-kkel akarod megoldani. Az AP-k között egyenlően osztja szét a klienseket.
-
#42556672
törölt tag
válasz
Core2duo6600 #6339 üzenetére
Igen, de hála Istennek Mobile Device Management-tel (MDM) gond nélkül megoldható volt és nem kellett a tűzfalat birizgálni.
-
bacus
őstag
válasz
Core2duo6600 #6313 üzenetére
"Abban biztos lehetsz, hogy csak a saját szorakoztatásomra nem fogok tanfolyamra menni."
Látod ebben nagyon nem értek egyet, és ez nem mikrotik specifikus. Érdekel valami, próbálod megtanulni autodidaktán, internetről, de ennek is vannak korlátai, nem is mindenki alkalmas erre. Miért ne lehetne elmenni egy tanfolyamra?
Ha nem vagy hivatásos sofőr, akkor csak a saját magad szórakoztatására mentél el jogosítványt szerezni, nem?
A mikrotik sem más, miért ne lehetne elmenni egy tanfolyamra? Ráadásnak az MTCNA nem is igazán a mikrotikről szól ! Az ott teljesen általános alaptudást ad, ami jó a cisco-hoz is tp-linkhez vagy bármihez.Mindenki el tudja dönteni, hogy mit kezd a szabad idejével, tanfolyamokon okosodni nem haszontalan. Amikor én először dual wan-t kellett konfiguráljak, akkor a 493AH volt az elérhető, megrendeltem, nyomkodtam, majd -ezek szerint- szégyenleni kellene, de elmentem talán az első tanfolyamok egyikére. Később pedig mindre! Nem mondom, hogy jó a mikrotik rendszere, egy csomó pénz lenne megint megújítani, minden vizsgám lejárt évek óta. Nem is minden tanfolyamnak látom értelmét, az MTCINE tanfolyamon többször elvesztettem a fonalat, a teszteket sem tudtuk ott összehozni, a vizsgára ketten maradtunk..., ma sem értem, hogy mentem át.
-
ekkold
Topikgazda
válasz
Core2duo6600 #6286 üzenetére
Kapcsold be a Tools/RoMON -t. Ha bármelyik routert eléred, akkor azon keresztül a többit is el lehet érni, ha mindegyiken be van kapcsolva ez a funkció.
-
bacus
őstag
válasz
Core2duo6600 #6286 üzenetére
Szerintem meg jó volt a sorrend, mindössze a passthrough volt rosszul beállítva a régi első szabálynál.
"Merre induljak el ez irányban ?"
Gondold át, hogy melyik tanfolyamra iratkozol be, mert a baj, hogy az alapok hiányoznak.
Először egy MTCNA, majd utána egy MTCRE tanfolyam, utána lehet kérdezned sem kell. -
E.Kaufmann
veterán
válasz
Core2duo6600 #6272 üzenetére
Miért akarod bonyolítani két külön DNS szerverrel a konfigot? Miért nem jó a közös 8.8.8.8 (és párja a 8.8.4.4) én pl a 9.9.9.9-el elég jó tapasztalatokat szereztem, egy picike plusz védelmet ad domain szűréssel, de úgy rémlik van már szűrés nélküli változata is, ha meg a sebesség a fontos, ott az 1.1.1.1. Egyszerűbb a konfig, valamint én a fő és tartalék DNS címeket felhasználtam failover-hez is, hogy tudjam, melyik WAN vonal vált elérhetetlenné. Próbálkoztam az RS1.BIX.HU-val is, de volt olyan szitu, mikor egy AH-hoz kapcsolódó WAN vonalon elértem az RS1.BIX.HU-t, de már kijjebb nem jutott egy csomag sem szolgáltató oldali konfig hiba miatt.
-
jerry311
nagyúr
válasz
Core2duo6600 #6272 üzenetére
Mindkét kapcsolat eredménye egy default route bejegyzés a routing adatbázisban.
Telekom kapcsolódik, DHCP-től megkapja az IP-t, maszkot, def. gw-t, DNS-t, akármit, amit a protokol megenged.
Digi kapcsolódik, ugyanez.
Az eredmény: 2 default route (vagy default gw, most mindegy kb.).
A lényeges kérdés: hogyan dönti el a Mikrotik melyiket használja? (vagy épp mindkettőt? Equal Cost Multi-path Routing)A routolás meg fog történni, akár beállítasz Policy Based Route-okat (PBR*= mikrotik esetében packet marking és utána marking alapján eldönti merre routolja), akár nem.
Először megnézi a PBR szabályokat, ha talál a forgalomra alkalmazhatót, akkor aszerint routol.
Ha nem, akkor következik a normál route tábla, ami már csak a cél IP-t nézi, teljesen mindegy mi a forrás.Alapvetően 2 dolog kell, hogy a belső hálózatokról elérjék az internetet: NAT és routing.
Ha NAT csak T-wifi és T-internet közt van, akkor T-wifi --> Digi-internet nem fog menni.
Ugyanez igaz a Digi-LAN -- T-internet párosra is.
1, NAT megfelelő forrás - cél párosokra.
2, PBR jól beállított forrás subnetekkel. -
jerry311
nagyúr
válasz
Core2duo6600 #6269 üzenetére
Most akkor az a gond hogy nem megy a nyomtatás vagy hogy nem megy a net?
-
bacus
őstag
válasz
Core2duo6600 #6269 üzenetére
"Ahhoz, hogy 2 net kapcsolatot használjak, valóban szükségesek a prerouting - mark routing beállítások ?"
Nem, használhatsz két darab AHx4-t is
Nem a leg költség hatékonyabb, de azt be tudod állítani
-
bacus
őstag
válasz
Core2duo6600 #6262 üzenetére
Amennyiben nincs tiltó szabályod, akkor az alábbi szabályaid feleslegesek. Mikrotik végig megy a szabályokon, amire nincs szabály, az átmegy.
Arra gondoltál, hogy a névfeloldás az digin nem megy a telekom dns szervereivel és forditva?
Érdemes erre figyelni, ha nem google dns szervereit használod, hogy a dhcp-n osztott dolog milyen névszervert ad át? Nem lehet, hogy csak név feloldás nincs?----------------------------------------------------
;;; Wifi -> NET
chain=forward action=accept protocol=tcp in-interface=bridge-Wifi out-interface=Telekom dst-port=80,443,8080 log=no log-prefix=""és
;;; Wifi in dns
chain=input action=accept protocol=udp in-interface=bridge-Wifi dst-port=53 log=no log-prefix="" -
ekkold
Topikgazda
válasz
Core2duo6600 #6266 üzenetére
A router ki tud menni a telekomos porton keresztül a netre?
Vegyél fel próbaképpen egy routing szabályt, hogy a 8.8.8.8-hoz a gateway a telekom azaz a 192.168.0.1
Utána pl. ping a 8.8.8.8 a routerből? És máshonnan? -
ekkold
Topikgazda
válasz
Core2duo6600 #6264 üzenetére
Gondolom a telekomos port DHCP kliensnek van beállítva. Az add default route yes-re van állítva?
-
ekkold
Topikgazda
válasz
Core2duo6600 #6262 üzenetére
Ha letiltod az összes tűzfalszabályt próbaképpen akkor működik?
A DHCP szerver jól adja meg a GW, és DNS címeket is a klienseknek (DHCP networks is be van állítva)?
A DNS kérések kiszolgálását bekapcsoltad (DNS / allow remote request ki van piálva )? -
bambano
titán
válasz
Core2duo6600 #6251 üzenetére
szerintem ott kellene a hibát javítani, ahol a hiba van. és az nem a mikrotik.
a probléma az, hogy a gép, amiről nyomtatni akarsz, nem tudja, hogy a nyomtató hálózat merre van. ha a gépnek, amiről nyomtatni akarsz, a telekomos router a default gw-je, akkor a gépnek meg kell mondani, hogy a nyomtatót tartalmazó hálózat a mikrotik felé van.tehát azt a gépet buheráld, amelyikről nyomtatni akarsz, ne a mikrotiket.
ha pedig nem routolt megoldást akarsz, mert nem akarod minden wifis gépen beállítani a routingot (egyébként lehetne, minden rendes dhcp szerver képes statikus routot pusholni), akkor a mikrotiken csinálj címfordítást a nyomtató felé, de ebben az esetben a wifis gépeken a mikrotiket kell megadni nyomtatónak.
a routing-mark történetnek a közelébe se menj, mert az ide nem kell.
azért nem ártana alapvető ip forgalomirányítási ismeretekkel rendelkezni. legalább azoknál, akik válaszolni próbálnak.
-
#42556672
törölt tag
válasz
Core2duo6600 #6251 üzenetére
Csinálj egy trace route-ot a nyomtató felé a laptop-ról és vissza egyet a nyomtatótól a laptop felé.
Azt a hibaüzenetet is elolvashatnád ami ott villog ám!
-
#42556672
törölt tag
válasz
Core2duo6600 #6248 üzenetére
Ha van rá tűzfal szabály, akkor abban a szabályban adj meg kivételt a nyomtató IP címére! (bacus is ezt javasolta!)
-
#42556672
törölt tag
válasz
Core2duo6600 #6244 üzenetére
Ezt eddig nem említetted!
Csinálj a firewall részben egy NAT rule-t ami csak a nyomtató felé működik a szükséges portokon. A nyomtatónak az IP címe ebben az esetben a router Wifi felé néző címe lesz.
-
#42556672
törölt tag
válasz
Core2duo6600 #6242 üzenetére
A két hálózatot össze kell route-olnod!
IP-> Routes
-
brickm
őstag
válasz
Core2duo6600 #5809 üzenetére
Flowchart maker.
[link] -
ekkold
Topikgazda
válasz
Core2duo6600 #5789 üzenetére
Ha mindenképpen azonos IP tartományú hálózatokat akarsz összekötni, akkor meg kell oldani, hogy ne legyenek azonos IP címek a két hálózatban, és layer2-n is összeköthetők, pl. EOIP protokollal ,vagy BCP bridge-el. Viszont ezeknek is számtalan hibalehetősége van - pl. meg kell oldani, hogy a két hálózat DHCP szervere ne ütközzön, és ne is osszon ki azonos IP-ket.
De két azonos IP tartományú hálózatot úgy is összeköthetsz, hogy a /24-es IP tartományokból csinálsz /25-ös IP tartományokat, és máris két külön hálózat lett belőlük.. Persze ezt is illik megtervezni előtte. -
válasz
Core2duo6600 #5789 üzenetére
Vagy a kliens, vagy a fogadó oldalon alhálózatot KELL változtatni.
Miért is? A kliensnek mondjuk 192.168.0.11/24 az IP címe. Ha ezzel bejelentkezel VPN keresztül egy 192.168.0.0/24 hálózatba soha nem fog csomagot küldeni a VPN felé, mert ő már eleve ebben a hálózatban van. Legalábbis IP szinten(Layer3). Nem is akar gateway-hez fordulni. Routing decisions.
Ezért van az, hogy több hálózat összekötése előtt, le kell ülni, átgondolni, és megtervezni előre a (logikai) felépítést. -
A_ScHuLcZ
addikt
válasz
Core2duo6600 #5688 üzenetére
A linkelt leírás elég szájbarágós, kb lehetetlen elrontani, de mégsem sikerült megcsinálni, mert a router nem jelenik meg a Netinstall programban.
Mindent pontosan úgy csináltam, ahogy a nagy könyvben meg van írva, kapott egy konfig resetet, a gépemet a 192.168.88.2-es ip-re, a netinstall-t pedig a 192.168.88.3-ra állítottam.
Próbáltam a reset gombos és a try-ethernet-once-then-nand módszert is, ugyanis winboxból reset óta be tudok lépni. A winbox belépés akkor megy, ha az eth2-5 portok valamelyikére csatlakozom (ugyebár defaultban ezek a bridge tagjai), az eth1-en nem, azt gyárilag wan porttá konfigurálja.
Ezt csak azért írtam le, mert minden leírás az eth1-et említi, mint etherboot port.(azt is próbáltam hogy eth5-n keresztül winboxal belépve kiadtam a /system routerboard settings set boot-device=try-ethernet-once-then-nand parancsot, majd átkötöttem magam az eth1-re, és úgy bootoltam meg, de semmi)
Ugyan áteresztettem a netinstall progit a tűzfalon, de azért megnéztem kikapcsolt tűzfallal is, természetesen a helyzet változatlan.
Tanácstalanságom miatt írok most..
-
Fooler89
őstag
válasz
Core2duo6600 #5713 üzenetére
Ajánlottak már nekem igen.
Azt megtudhatom, hogy miért jobb wifiben?
Új hozzászólás Aktív témák
Hirdetés
- Asztali PC , i7 9700K , RX 5700 XT , 32GB DDR4 , 500GB NVME , 1TB HDD
- Dell Inspiron 5406 2-in-1i5-1135G7 16GB DDR4 3200 512GB NVME 14" FHD Érintőkijelző W11Pro
- Eladó MacBook Pro 14" M1 Pro (2021) 16/512 99% akku Makulátlan állapotban!
- Újszeru GIGABYTE G5 - 15.6" FullHD 144Hz - i7-13620H - 48GB - 1TB - RTX 4050 - Win11 - 1,5 év gari
- Eladó garanciás,új állapotu projektorom kihasználatlanság miatt!
- Azonnali készpénzes AMD Radeon RX 5000 sorozat videokártya felvásárlás személyesen / csomagküldéssel
- ÁRGARANCIA!Épített KomPhone Ryzen 7 7800X3D 32/64GB RAM RTX 5070Ti 16GB GAMER PC termékbeszámítással
- Samsung Galaxy Xcover 5 64GB, Kártyafüggetlen, 1 Év Garanciával
- Csere-Beszámítás! Felsőkategóriás számítógép PC Játékra! I9 13900KF / RTX 4080 / 32GB RAM / 1TB SSD
- BESZÁMÍTÁS! Intel Core i9 9900K 8 mag 16 szál processzor garanciával hibátlan működéssel
Állásajánlatok
Cég: CAMERA-PRO Hungary Kft
Város: Budapest
Cég: PC Trade Systems Kft.
Város: Szeged