-
Fototrend
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
Egyelőre letiltottam,ha már nem jó ne zavarjon be.
Azt szeretném,hogy egy dinamikus cím-re menő csomagok a wan2 interface-n menjen ki. A problémám az,hogy az egyik szolgáltatón keresztül nem megy az FTP kapcsolat egy külsös cég szerverével(fotó dokumentáció feltöltése munkáról). De a másik szolgáltatón jó. De mivel az alap route szabály az első szolgáltató felé küldi a csomagot,így emiatt nem működik az FTP.
MIvel a dual wan miatt már van mangle szabályaim,emiatt próbáltam,hogy a passtrough-t kivenni de nem ez volt a gond. -
gidacska
tag
Egyértelmű, amint lehetőség van nyilván kábelt húzok. Ahol meg lehetett tenni megtettem. Van egy Kültéri kamera ami régebben egy olyan routerhez csatlakozott ami wifin csatlakozott a Mikrotik-hez katasztrófa volt ezért oda hútam kábelt arra tudok majd tenni egy kültéri AP-t. Lakásban jelenleg egy viszonylag kieső helyiségbe tudtam tenni az AC6 -ot AP-nak de jóval jobban teljesít Wifi terén mint a Mikrotik.
"Én tuti az AC6-on fixálnám az ip címet" , ezt tartotam én is jobb ötletnek. -
gidacska
tag
Köszönöm! Feltettem egy Mikrotik csoprtba ugyanezt a kérdést ,csak arról szóltak a válaszok, hogy mit akarok ezzel a gerebjével és hasonló okos ötletek, hogyan verjem szét a házat , hogy Mikrotik eszközt használhassak . Kaptam már vagy 100 javaslatot erre de még hasonlót sem amit tőled kaptam most , amit köszönök, azért írtam az "Előre leszögezem, nem fogok..." részt.
Tehát az hogy 30s -ként újít azon kívül, hogy a Log -ot tele szemeteli mást problémát nem okoz? Egyébként nem tapasztaltam semmi problémát csak azt olvastam több helyen, hogy az alacsony Lease Time nem szerencsés. -
starchild
tag
Nálam kb 1 hete megy stabilan, probléma nélkül egy (még német importból származó) rb5009. 7.0beta5–el érkezett, ami frissítésre került 7.1rc5-re, majd rc6-ra.
Amibe belefutottam (írtam is itt a fórumon), hogy rc5-6 alatt nem lehetett capsmannak cert-et generálni, legalábbis winbox alatt. Illetve az interfaces alatt az rx/tx értékek kb 5-10 mpenként kifagynak egy pillanatra.
Tegnapelőtt frissült a Telekomos netem 2/1Gigára, amiből jelenleg eszköz és idő hiányában 1Gigát tudtam kihajtani, de azt alapjáraton és észrevehető melegedés nélkül hozza, bár nem a csúcs down/up hajszolás lesz a cél, inkább a jó terheléselosztás, ami szvsz adott a hardverben.
Remélem, hamarosan érkezik a stabil 7es ROS. Igazából a wireguard miatt kezdtem tesztelgetni már az rb4011-en is a 7es dev verziókat. Villámgyors és egyszerű vpn, nagyon bejött. Illetve a docker miatt, amit végül a 4011-en nem próbáltam ki, mert usb foglalat hiányában nem akartam gyilkolni a NAND-ot. -
Kíváncsian várom mire jutsz, mert én nemrég egy Odroiid H2+ -t vettem, kiegészítő netkártyával, hogy rakok rá x86 rOS-t, de pechemre sajna az RTL8125B-t nem ismeri fel így nem látja a 6db 2.5G portot.
CHR imagel meg tudnám oldani, de oda meg 30K a licenc annyit meg már pluszba nem ér nekem, így inkább én is az 5009 felé kacsingatok így. -
Beniii06
addikt
-
-
vmk
tag
Jelszavak vannak, igen.
Nálunk a NAT szabályokból hamar kiderülne, hogy hol éri el a routert szerintem, de lehet, hogy tévedek.Persze, lehet, hogy az lesz a végső megoldás. Még kipróbálok pár dolgot, amit kaptam tippet itt is akár és ha mégsem jó, akkor marad a belső levelezés.
Szerk.: Reggie0: FTP is házon belül megy, de jogos a felvetés.
-
Statikus
senior tag
Szerintem mindenkinek való, akiben megvan az akarás a kitartás és esetleg segítséget is kap. Ez mindenre elmondható, nem csak a mikrotikra. De tényleg fejezzük be ezt a témát, van aki így gondolja, van aki másképp.
Biztosan lesznek kérdéseim majd a felsorolt 3 témában, 2 szót nem tudok hova tenni közülük, de majd utánanézek és ha nem megy, majd kérdezek.
SZERK:
Az egyik a hairpin NAT volt, de utánaolvastam, hogy ez mi. Azt kell mondjam, tegnap egy ilyet is csináltam magamtól, mert kellett, csak a nevét nem tudtam. -
Statikus
senior tag
Az elején közölték, hogy nem nekem való a mikrotik.
És ha visszakeresel, többen írták, hogy ez az eszköz ennyit tud.
Igen, valamire gyenge, de egy gépet kiszolgálni nem gyenge, ha működik a fasztrakk.
És ha visszaolvasol párat, látod, hogy elengedtem, nem ragaszkodom. Csere lesz, tapasztalat alapján kaptam javaslatot.De ne kezdjük előlről. Sajnálom, ha nem érted, mi a problémám. Én emiatt többet nem kívánok AGYVÉRZÉST KAPNI.
Én itt most befejeztem ezt a témát.
Holnap hozom haza az újat és ennyi. -
Statikus
senior tag
akkor túléltem az agyvérzést... valószínű megoldottam magam, mert a sok okos akkor sem tudott érdemi segítséget nyújtani
- szerk - rákerestem néhány fórumban, nem csak én kapok agyvérzést, többszáz találat pár perc alatt

Audience? 4019 procival + meglévő, jól működő switch?
-
Statikus
senior tag
Elhiheted, hogy már 20x kaptam agyvérzést a problémát nem értők miatt...
Tehát az igényeim:
GIGABIT KÁBELEN:
Bejövő 1000/40 net
- IDE KELL EGY ROUTER
Switch
NAS - folyamatos netkapcsolat
1 fő PC, aminek kell a gyors internet elérés, szinte folyamatos működés
2 másik PC, amiknek kevésbé van szükségük gyors internetre - időszakos működés
NyomtatóWIFI
2.4 és 5Ghz szükséges
TV, 2-3 tablet-notebook, 2-3 telefon - időszakos működésEbből látható, hogy 1db PC van, aminek vezetéken kell a gyors és lehetőleg folyamatos net, a többi eszköz kis igényű, időszakos net eléréssel.
Most ez van leegyszerűsítve úgy, hogy 1db PC van bedugva a routerbe és ezt nem tudja megoldani.Várom a router javaslatokat.
-
Igazából pont ez lenne a cél, hogy az is a Digis neten keresztül menjen.
Nem tudom, hogy mennyire elegáns a megoldás, de végül így oldottam meg:/ip firewall natadd action=masquerade chain=srcnat out-interface=pppoe-digi src-address=192.168.1.0/24add action=masquerade chain=srcnat out-interface=pppoe-telekom src-address=192.168.1.0/24/ip firewall mangleadd action=accept chain=prerouting in-interface=pppoe-telekomadd action=mark-connection chain=prerouting new-connection-mark=telekom-con passthrough=yes src-address=192.168.1.80add action=mark-routing chain=prerouting connection-mark=telekom-con new-routing-mark=to-telekom passthrough=yes src-address=192.168.1.80/ip routeadd distance=1 gateway=pppoe-telekom routing-mark=to-telekomadd distance=1 gateway=pppoe-digiadd distance=2 gateway=pppoe-telekom -
Megteszi.
B3 így szemmel láthatólag is jobb értékeket mutat, az aktuális B7 kapcsolatnál is jobbat.A jó érték nálam: RSRP -90dBm-nél jobb, RSRQ -15dB nél jobb. Referenciaként az én értékeim (B20): RSRP -72dBm, RSRQ -8.5dB, SINR 16 dB (ez amúgy nagyon volatilis). Ezzel sose volt bajom.
-
-
Marcelldzso
tag
Szuper, köszi!
Hogyan váltottál band-et?Szóval úgy néz ki, garos az antenna, majd cserélik.
A majd a probléma, július végén lesz legközelebb LHGG antenna.Szerintetek, hogyan tudnám áthidalni a hiányát?
A rendelkezésre álló eszközöm csak egy Huawei E3372h-320USBStick
RB2011-es routerem van, próbáltam, hogy OTG-n rádugom, de úgy nem indul, csak zölden pittyen néha, az RB2011 nem hozza fel mint új eszköz.
Működnie kellene? -
-
amargo
addikt
Nem Balatonon, hanem egy másik tó környékén használok telenor előfizetéses mobil netet wAP LTE6-os modemmel. Nálam mostanában semmilyen megszakadás nincs, pont tavaly használtam én is scriptet az újraindításra, de évvégére stabil lett. Nézted, hogy az antennák nem változtak esetleg? [link]
-
Én azt tapasztalom,hogy mostanában kicsit bizonytalan az internet elérés minden hálózaton. Pár hónapja ilyenek nem voltak. Ha kábeles,ha vezeték nélküli össze vissza ugrálok mely kapcsolat megy jobban. Van LTE eszközön kameráim és percekre el szoktam veszíteni minden nap. Utána helyre áll.
Az lte eszközöket én újra szoktam indítani 24 óránként. Szolgáltaltató gondolom nem szereti ha valaki folyamatosan fel van csatlakozva mert idő után nem ad netet. Újra fel kell csatlakozni.Mitől van ez, a Covid miatt a vezetékes hálózat van túlterhelve a mobil pedig az 5G miatt bizonytalan nem tudom.
-
E.Kaufmann
veterán
Én kikapcsoltatnám velük a Wifi-t és a NAT-ot (ha van), aztán mögéjük azt tennék, amit szeretnék.
Nem is értem, minek pakol AC2-őt a szolgáltató, ha nem ad lehetőséget a Wifi minimális konfigolásra, inkább illett volna oda egy 750gr3.A témához kapcsolódva, nem próbáltam sose, de elvileg le lehet korlátozni, hogy a júzer csak a wifit birizgálja. Valaki próbált itt hasonlót?
https://forum.mikrotik.com/viewtopic.php?t=141286 -
DonJoee
tag
Igen, megvan a "bűnös":
add action=drop chain=forward src-address-list=BlackListHa ezt kikapcsolom, akkor megy minden szépen.
Vajon mennyire fogja hatástalanítani a feketelistázást, ha kiegészítem mondjuk így?add action=drop chain=forward src-address-list=BlackList connection-nat-state=!dstnatMert ezzel a kiegészítéssel is megy minden. Ja, meg spórolnék egy tűzfal szabályt...
-
DonJoee
tag
Azt hiszem, ez hiányzott még:
/ip firewall add action=accept chain=forward connection-nat-state=dstnatMert most már van incoming data az irodai gépek megfelelő portján.
Érdekes, hogy ezt eddig nem igazán láttam megemlítve sehol. Mármint azokon a helyeken, ahol külön cikkeket és blogpostokat írtak a port forwardról Mikrotik eszközökön...
-
DonJoee
tag
A Mikrotik 10.x.x.x-en van.
A szolgáltatói routerek 192.168.1.x, 192.168.2.x, 192.168.3.x, statikus IP-k, DMZ-zve, kívülről publikus IP-t kapnak. Molyolok még, hátha nem vettem észre valamit.A másik problémám (és ahogy nézem, a fél internet ezzel küzd), hogy PPTP esetén kapom a Mikrotiken beállított tartományból az IP-t, de 255.255.255.255 maszkkal és magamon kívül senki mást nem látok a helyi hálón... Windows 7, 10, mindnél ugyanez a gond. Skori szerint jártam el.
Egyesek szerint a Windows önmaga maszkolja le így a kapott IP-t, de akkor mi értelme van az egésznek? -
DonJoee
tag
Bekapcsoltam az egyik NAT-szabályra a logot és ezt hozza:
dstnat: in:ether1-WAN1 out:(unknown 0), src-mac aa:bb:cc:dd:ee:ff, proto TCP (SYN), xx.yy.ww.zz:52200->192.168.x.y:xxxx5, len 52A 192.168-as cím a Mikrotik statikus IP-címe, amit a Telekomos routerben állítottam be és azt DMZ-zem.
Szerk: Nem tudom, az "out"-nak biztos "unknown"-nak kell lennie?
-
-
DonJoee
tag
Köszi!
Az alap "Skori"-dolgokból építkeztem, meg a vendég wifit leválasztottam a LAN-ról.
De nézd meg te is, kérlek. Azt hiszem, sikerült "open world"-kompatibilissé tennem az exportot (nincs benne érzékeny adat):# apr/08/2021 13:12:00 by RouterOS 6.47.9# model = RB4011iGS+5HacQ2HnD/ip firewall address-listadd address=x.y.z.2-x.y.z.254 list=Guest_WiFiadd address=0.0.0.0/8 list=BlackListadd address=127.0.0.0/8 list=BlackListadd address=224.0.0.0/3 list=BlackListadd address=a.b.0.0/16 list=Localadd address=x.x.0.0/16 list=Localadd address=x.y.z.0/24 list=Localadd address=213.108.134.181 list=BlackListadd address=213.108.134.182 list=BlackListadd address=213.108.134.183 list=BlackList/ip firewall filteradd action=drop chain=input comment="Guest WiFi internet only" dst-address=\x.y.z.1 dst-port=21,22,23,80,443,1723,2000,8291 protocol=tcp \src-address-list=Guest_WiFiadd action=drop chain=forward dst-address-list=Local src-address-list=\Guest_WiFiadd action=drop chain=input comment="DNS from LAN only" dst-address-list=\!Local dst-port=53 protocol=udpadd action=fasttrack-connection chain=forward comment="FastTrack enable" \connection-state=established,related dst-address-list=Localadd action=accept chain=forward connection-state=established,relatedadd action=drop chain=input connection-state=invalidadd action=drop chain=forward connection-state=invalidadd action=accept chain=input connection-state=establishedadd action=accept chain=input in-interface-list=!WAN src-address-list=Localadd action=add-src-to-address-list address-list=BlackList \address-list-timeout=1d10m chain=input comment=\"Blacklisting of port scanners" protocol=tcp psd=21,3s,3,1 tcp-flags=""add action=add-src-to-address-list address-list=BlackList \address-list-timeout=6h chain=input dst-port=20-1023,8000,8080,8291 \protocol=tcp src-address-list=!Localadd action=add-src-to-address-list address-list=BlackList \address-list-timeout=6h chain=input dst-port=\20-122,124-499,501-1023,8000,8080,8291 log-prefix=UDP-block protocol=udp \src-address-list=!Localadd action=drop chain=input log-prefix=Input-BlackList src-address-list=\BlackListadd action=drop chain=forward src-address-list=BlackListadd action=add-src-to-address-list address-list=VPN_login \address-list-timeout=1m30s chain=input comment="VPN login protection" \connection-state=new dst-port=1723 protocol=tcp src-address-list=\!VPN_loggedadd action=add-src-to-address-list address-list=VPN_logged \address-list-timeout=59m chain=input connection-state=new dst-port=1723 \protocol=tcp src-address-list=!VPN_loggedadd action=add-src-to-address-list address-list=BlackList \address-list-timeout=5h59m chain=input connection-state=new dst-port=1723 \protocol=tcp src-address-list=!VPN_logged/ip firewall natadd action=masquerade chain=srcnat out-interface-list=WAN1add action=masquerade chain=srcnat out-interface-list=WAN2add action=masquerade chain=srcnat out-interface-list=WAN3add action=masquerade chain=srcnat comment="VPN internet access" disabled=yes \src-address=x.x.z.0/24add action=dst-nat chain=dstnat comment="New broadcast address for WOW" \
dst-port=abcde in-interface-list=WAN protocol=\udp to-addresses=x.x.w.254 to-ports=9add action=dst-nat comment="Port forwarding for clients" chain=dstnat \
dst-port=xxxx1 in-interface-list=WAN \protocol=tcp to-addresses=x.x.0.201 to-ports=yyyyyadd action=dst-nat chain=dstnat dst-port=xxxx2 in-interface-list=WAN \protocol=tcp to-addresses=x.x.0.202 to-ports=yyyyyadd action=dst-nat chain=dstnat dst-port=xxxx3 in-interface-list=WAN \protocol=tcp to-addresses=x.x.0.203 to-ports=yyyyy......... -
ssarosi
tag
Van egy hAP ac2-m felesleges.
Ideiglenesen kicseréltem, és alapbeállításon simán megy a pptp kifelé a v6.47.9 ros-sel.
Nekem elég nehéz újra beállítanom a routeremet (hozzá nem értésem miatt), de ha nem találom meg a hiba okát, akkor marad az újra konfigurálás.
Minden esetre a jelenlegi konfigot már kinyomtattam. -
ssarosi
tag
A windows verziótól függetlenül alatt azt értem (nem a 2004 és a 20H2- t értem minden verzió alatt), hogy az otthoni gépemen win81 van.
Ha lecserélem az ROS-t újabbra, akkor PPTP-nek annyi (kifelé). És semmilyen konfiguráción nem változtatok az ROS frissítésen kívül.
Jelen pillanatban visszatettem a régit, mert dolgoznom kell. -
Reggie0
félisten
Hat, a vandorlas az pont ez a nem akar valtani kerdese
A fenti szabvanyok hianyaban a kozpont nem tudja iranyitani az eszkozoket, hogy valtsanak. Igy a valtasrol csak maga az eszkoz tud donteni es nem kap javaslatot a kozponttol, hogy hova erdemes valtania. Innentol pedig eszkozfuggo es szoftverfuggo(pl. puffereles) is, hogy mennyire fog siman menni, illetve az authentikacios kulcsokat nem tudja atpasszolni az AP-k kozott, igy az is processzorfuggoen extra idot igenyel, mert ujra kulcsokat kell cserelni. Illetve ezek hianyaban a 2GHz-5GHz valtas sincs meg, mert azt nem tudja a kliens, hogy a ket SSID alatt ugyan az-e a halozatt, igy ha jo a 2GHz-n a halozat, akkor nem fog valtani. -
-
betyarr
veterán
most próbáltam rendezni a hsz-ed alapján:
/ip firewall filter
add action=accept chain=input in-interface=!pppoe-digi src-address=\
192.168.0.0/24
add action=accept chain=input comment="Established connections" \
connection-state=established
add action=drop chain=input comment="Invalid csomagok eldob" \
connection-state=invalid
add action=drop chain=forward comment="Invalid csomagok eldob" \
connection-state=invalid
add action=accept chain=input dst-port=11194 protocol=tcp
add action=drop chain=input comment="DNS net fel\F5l eldob" dst-port=53 \
protocol=udp src-address=!192.168.0.0/16
add action=add-src-to-address-list address-list=blacklist \
address-list-timeout=1d10m chain=input comment="port scanners" protocol=\
tcp psd=21,3s,3,1
add action=drop chain=forward comment="drop blacklist" src-address-list=\
blacklist
add action=drop chain=input comment="drop blacklist" src-address-list=\
blacklistaz elsőben nagyon nem vagyok biztos,de a többi jó helyen van így?
-
-
allnickused
tag
Ez kábé milyen?
/ip firewall filter add action=drop chain=input comment="PING input drop" icmp-options=8:0-255 in-interface=!bridge protocol=icmp
/ip firewall filter add action=accept chain=input comment="accept ICMP after RAW" protocol=icmp
/ip firewall filter add action=accept chain=input comment="accept established,related,untracked" connection-state=established,related
/ip firewall filter add action=accept chain=input src-address-list=allowed_to_router
/ip firewall filter add action=drop chain=input comment="drop all not coming from LAN" in-interface-list=!LAN
/ip firewall filter add action=accept chain=forward comment="accept all that matches IPSec policy" disabled=yes ipsec-policy=in,ipsec
/ip firewall filter add action=drop chain=forward comment="drop bad forward IPs" src-address-list=no_forward_ipv4
/ip firewall filter add action=drop chain=forward comment="drop bad forward IPs" dst-address-list=no_forward_ipv4
/ip firewall filter add action=fasttrack-connection chain=forward comment="fasttrack" connection-state=established,related disabled=yes
/ip firewall filter add action=accept chain=forward comment="accept established,related, untracked" connection-state=established,related,untracked
/ip firewall filter add action=drop chain=forward comment="drop invalid" connection-state=invalid
/ip firewall filter add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall raw add action=accept chain=prerouting comment="enable for transparent firewall" disabled=yes
/ip firewall raw add action=accept chain=prerouting comment="accept DHCP discover" dst-address=255.255.255.255 dst-port=67 in-interface-list=LAN protocol=udp src-address=0.0.0.0 src-port=68
/ip firewall raw add action=drop chain=prerouting comment="drop bogon IP's" src-address-list=bad_ipv4
/ip firewall raw add action=drop chain=prerouting comment="drop bogon IP's" dst-address-list=bad_ipv4
/ip firewall raw add action=drop chain=prerouting comment="drop bogon IP's" src-address-list=bad_src_ipv4
/ip firewall raw add action=drop chain=prerouting comment="drop bogon IP's" dst-address-list=bad_dst_ipv4
/ip firewall raw add action=drop chain=prerouting comment="drop non global from WAN" in-interface-list=WAN src-address-list=not_global_ipv4
/ip firewall raw add action=drop chain=prerouting comment="drop forward to local lan from WAN" dst-address=192.168.88.0/24 in-interface-list=WAN
/ip firewall raw add action=drop chain=prerouting comment="drop local if not from default IP range" in-interface-list=LAN src-address=!192.168.88.0/24
/ip firewall raw add action=drop chain=prerouting comment="drop bad UDP" port=0 protocol=udp
/ip firewall raw add action=jump chain=prerouting comment="jump to ICMP chain" jump-target=icmp4 protocol=icmp
/ip firewall raw add action=jump chain=prerouting comment="jump to TCP chain" jump-target=bad_tcp protocol=tcp
/ip firewall raw add action=accept chain=prerouting comment="accept everything else from LAN" in-interface-list=LAN
/ip firewall raw add action=accept chain=prerouting comment="accept everything else from WAN" in-interface-list=WAN
/ip firewall raw add action=drop chain=prerouting comment="drop the rest"
/ip firewall raw add action=drop chain=bad_tcp comment="TCP flag filter" protocol=tcp tcp-flags=!fin,!syn,!rst,!ack
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=fin,syn
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=fin,rst
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=fin,!ack
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=fin,urg
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=syn,rst
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=rst,urg
/ip firewall raw add action=drop chain=bad_tcp comment=TCP port 0 drop" port=0 protocol=tcp
/ip firewall raw add action=accept chain=icmp4 comment=echo reply icmp-options=0:0 limit=5,10:packet protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=net unreachable icmp-options=3:0 protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=host unreachable icmp-options=3:1 protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=protocol unreachable icmp-options=3:2 protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=port unreachable icmp-options=3:3 protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=fragmentation needed icmp-options=3:4 protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=echo icmp-options=8:0 limit=5,10:packet protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=time exceeded icmp-options=11:0-255 protocol=icmp
/ip firewall raw add action=drop chain=icmp4 comment=drop other icmp protocol=icmp -
Alteran-IT
őstag
Biztos hogy van valami hiba a 6.48-ban, ugyanis én is lefrissítettem pár eszközön és bár nem PPPoE, de más hiba van, ahol a VPN-t arp-proxyval használom, hogy ugyan abba a hálóba dobjon be, ott megszűnt a kommunikáció a vpn kliensek és a hálózat többi tagja között, mindegy milyen szabályt rakok be, vagy mit állítok ide-oda, nem oldotta meg a problémát, visszafrissítés után azonnal helyrejött. WiFi-n is mint ha instabilitást tapasztaltam volna szoftverfrissítés után, úgy hogy ahol eddig átfrissítettem, ott átálltam long term-re, azóta semmilyen hiba sincs. Már egyszer volt szerencsém egy ilyen jól sikerült szoftverfrissítéshez, legközelebb inkább várok pár visszajelzésre, mielőtt frissítek.
-
ekkold
Topikgazda
Ja még valami eszembe jutott. Az nv2 esetében nem a security fülön megadott titkosítást használja (ill gyakorlatilag amit ott megadsz azt nem használja), hanem külön beállítható egy hálózati kulcs. Tudtommal nem wpa2-t használ, hanem csak valami ahhoz hasonló, de egyedi megoldást.
-
Beniii06
addikt
"csak egymás mac-jéhez kapcsolódnak, a titkosítás ugyan wpa2, de nv2-es protokollal, amit ugye csak mikrotik használ, ezt normál laptopról nem hiszem, hogy megtörik."
Néztél már ilyen forgalmat csak kíváncsiságból? A csomagoknál a mac cím az első amit ki lehet olvasni. Ha nem is tudnak becsatlakozni, arra alkalmas lehet, hogy zavarják a hálózatot. Abban igazad van, hogy az nv2 előny, a többit leírtam előző hsz.-ben, "kis laptop" csak közvetítő.
-
Beniii06
addikt
"Sehogy, de miért is kéne?"
Nem a sebesség miatt kell WPA3, hanem biztonsági okoból, ugyanis mára a WPA2 sokkal egyszerűbben feltörhető, lehallgatható, főleg kapcsolódáskor. (Vagy még mindig WEP-et kellene használni, mert az 'stabilabb'?)
Gondolom neked mindegy, mert kifizetik, működik és kész, nincs vele több teendő, de ez nem mindenkinek megfelelő. Azért írtam, mint ellenérvet, hogy van/lesz ok a frissítésre is, csak nem biztos hogy neked/te esetedben, de ha másnál a nagyobb biztonság fontos szempont, akkor elkerülhetetlen a frissítés a stabilitás ellenére és itt már muszáj "megjavítani", hiába működik. Így már sántít a példád, csak erre akartam rámutatni.
-
betyarr
veterán
napok óta a miki guijával foglalkozom.nézem meg olvasom a beállítási lehetőségeket.valóban el lehet veszni benne,annyi a lehetőség,de asszem valahogy élhetőbb számomra.
nem feltétlenül az a lényeg,hogy mennyi időnként kell reboot,hanem az,hogy ilyenkor ne kelljen 5 percig malmozni.
a frissítéseket pedig (amikor van rá lehetőség) csak akkor szoktam feltenni,amikor már láttam több tapasztalat is van róla.
a tplinkről és a frissítésekről meg inkább nem kommentelek,mert sztem ezt te is viccnek szántad.
Új hozzászólás Aktív témák
- X1 2-in-1 Gen9 14" 3K OLED érintő Ultra 7 165U 32GB 512GB NVMe ujjlolv IR kam gar
- i5 10600/ RX5700XT/ 16GB DDR4 alapú konfig/ garancia/ ingyen foxpost
- ASUS ROG Xbox Ally X 1TB (3 év Garancia + számla) 2025.11.28.-ai vásárlás!
- Garmin epix gen 2 51mm használt eladó. (Védőüveggel ellátott)
- ÚJ Razer Kraken V4 Pro gamer fejhallgató
- OnePlus 13 Gyors teljesítmény és modern dizájn Midnight Ocean 16/512 GB
- Bomba ár! HP Elitebook 850 G7 - i5-10GEN I 8GB I 256GB SSD I 15,6" FULLHD I Cam I W11 I Gari!
- GYÖNYÖRŰ iPhone 12 Pro 128GB Graphite-1 ÉV GARANCIA - Kártyafüggetlen, MS3669, 100% Akksi
- ÚJ Microsoft Surface Laptop 7 13.8" 2K - 120Hz Érintő - Snapdragon X Elite - 16GB - 512GB-2 év gari
- HP ZBook Firefly 14 i7-1165G7 16GB 512GB Nvidia Quadro T500 4GB 14" FHD 1 év garancia
Állásajánlatok
Cég: ATW Internet Kft.
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest




ekkold
