-
Fototrend
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
Alteran-IT
őstag
válasz
#42556672 #9186 üzenetére
A VLAN és használata eddig se volt újdonság számomra, Cisco-nál és pár tákolt megoldásnál (TP-Link, D-LINK openwrt-vel, illetve TP-Link switch-ek gyári fw-vel) már alkalmaztam és nem is volt gond se router, se switch esetén, de most mikrotik-nél nem nagyon megy. A vicces egyébként az, hogy már vagy a 4. videót nézem ezzel kapcsolatban és mind a 4.-ben kb. ugyan azt a megoldást (csak mondjuk más vlan id-vel és hálózatokkal) máshogy valósítják meg, ami különösen tetszik
Az viszont kiderült, hogy egy lépést kihagytam a kattingatásnál (cisco-nál cli-hez szoktam, próbálok mikrotiknél is áttérni rá), úgy hogy nekikezdek még egyszer, bár azt még most sem láttam, hogy egy portnál az adott vlan-t hogy kell untagged-re, illetve tagged-re állítani. -
bacus
őstag
válasz
#42556672 #9157 üzenetére
Nem nálam van a hiba, az egész házban akad ! Én bementem, azt mondták ftth a megoldás, egyelőre annak tűnik, most nem akad. Ha beválik, akkor még páran átkérik magukat.
Szir3na: nem tudom, nálam mindig remekül működött, már sok sok éve használom otthon, irodában, tesómnál is az van, soha nem volt vele probléma, sokkal jobb volt mint UPC v. telekom. Nem tudom, sok mindent mondanék a digi net szolgáltatására, de hogy szar, azt sosem! (legalábbis a kábeles, majd az optikai netjére)
Fél éve egyébként kértem optikai telekomos netet is, 150/50, így dual wan van az irodában, szintén fix ip-vel, egy csomó ügyfélnek megy rajta a belső honlapja, lekérdezések az adatbázisaikból, nincs panasz arra sem, a digin meg megy a saját levelezésünk, stb. -
thesitu
csendes tag
válasz
#42556672 #9114 üzenetére
Amint haza érek megnezem. Viszont a cloudon keresztül sem érem el a mikrotikot be van kapcsolva a ddns meg kaptam a sorozat számos My mikrotik belépés szerialt de nem enged be. Lehet a UPC modem nem engedi az elérést. Ilyenkor fowarodlni kell a ddnsnek? Vagy egyszerűbb ha be rakom dmzbe a mikrotik ip címet?
-
bambano
titán
válasz
#42556672 #9032 üzenetére
nem szeretném ebben a topicban témává tenni, hogy melyik jogszabály életszerű/végrehajtható és melyik nem.
csak említés szintjén: próbálj meg írni egy számlázó programot. elő fognak jönni benned olyan kérdések, amire a nav sem tudja a választ.
de szerintem hagyjuk, mert ez nem mikrotik probléma.szerk: pl. amelyik szállodában én csináltam wifit, ott a használati jogosultság össze van kötve a szobával, a szobához pedig azonosítás kell a turisztikai törvény szerint, így a rendszer zártnak tekinthető.
-
válasz
#42556672 #8985 üzenetére
Ha DrayTek-re csatlakozok fasza, ha MikroTik-re, akkor nem.
Két VPN beállítást nem olyan nehéz hasonlóra megcsinálni egy kliensen :-)
Egyébként sem a Windows VPN kliens csodáját használom, hanem minden mást, mivel a "gyáriban" igencsak szűkösek a lehetőségek (pl útvonalakat nem nagyon lehet megadni , Pl Ctrl+C -> Ctrl-V). -
válasz
#42556672 #8983 üzenetére
Először is, köszi a gyors választ!
Ugyanaz a VPN kliens ha mondjuk DrayTek routerre csatlakozik, akkor ok. Ha MikroTik-re, akkor nem. Ebből arra következtetek, hogy a MikroTik VPN Server beállításával lesz gubanc.
Jelen esetben a VPN kliens(ek) Windows 7 gépet jelentenek. -
Marcelldzso
tag
válasz
#42556672 #8868 üzenetére
Olvasom a hozzászólásod.
Ezek szerint nekem jobb lenne ha máshogy osztanám fel az interfészeket?
A router egy RB760iGS
Digi PPPoE az ether1-en jön be,
ether2 - szerver
ether3 - CSS106-5-1S switch--> PC,Xbox,Tv
ether4 - Wifi
ether5 - üres
sfp1 - jelenleg üres.Most húzom be majd az optikát mert a tervem az, hogy a router-ether3 kapcsolatot kiváltom a router sfp1 - switch sfp1 kapcsolattal.
Érdemes lenne máshogy megvariálnom?
A switchben jelenleg ez a felosztás van:
ether 1 - uplink
ether 2 - PC
ether 3 - Xbox
ether 4 - TV
ether 5 - üres
sfp1 - jelenleg üres.Block diagram:
https://i.mt.lv/cdn/rb_files/RB760iGS-dsw-180517144423.pngKöszönöm válaszotokat
-
szabi_zoli82
csendes tag
válasz
#42556672 #8870 üzenetére
Ügylet üzletpolitika ez. Érthető is. Nálunk jelenleg csak a UPC szolgáltat elég hitvány minőségben, gyakorlatilag hónapok óta max 300Mbps a letöltési sebességem az 500-as csomagban. Elintézik azzal hogy a garantált az 100Mbps. Menjenek a Pi**ába! Én panelban lakom, az utca másik oldalán kertesházas rész van, ott az oszlopokon pakolja az optikát a Telekom, a város egy részén már szolgáltatnak is. Nálunk jelenleg monopol helyzetben van a UPC, de remélem jön valaki vagy a Telekom vagy a Digi a közeljövőben FTTH-val. Hogy náluk működhet-e az hogy hoznak egy SFP modult a routerembe nem tudom. Az hogy milyen eszköz MAC címét viszik fel a szerverbe szinte mindegy, de lehet hogy tévedek. Már ha egyáltalán az általuk hozott Ubiquiti vagy Ultimode vagy más gyártmányú ONT-s SFP modult kezeli-e a routerem egyáltalán. A Cisco réz modullal remekül megértik egymást.
-
szabi_zoli82
csendes tag
válasz
#42556672 #8868 üzenetére
Ha jól értem nálad az optika egy külső média konverterbe érkezik és onnan tovább a router LAN portjába? Megnézem a block diagramot, köszönöm. Bár igyekszem úgy variálni az itthoni eszközöket hogy a router switch chipje minél kevesebbet dolgozzon és a terhelés nagy részét egy CRS112 viszi. Tehát így lehet az is elég hogy ha a net beérkezik az SFP-n akárhogy, akkor tovább ugyanabból a switch-ből megyek át a CRS112-be és a pici forgalmaz generáló eszközök mehetnek akár a másik switch chipből is?! A réz modul valóban melegszik, de jelenleg nem foglalkoztat annyira.
-
szabi_zoli82
csendes tag
válasz
#42556672 #8866 üzenetére
Jelenleg az SFP slotban egy réz modul van, de a config szerint ide később FTTH is jöhet amint ahogy te is írtad PPPoE kapcsolattal. Nem örülök neki hogy adott esetben egy gigás netet nem tudok kihasználni. Nagy feladatokat nem bízok a routerre, egyszerű a tűzfal is, később VPN lesz majd de az sem folyamatosan. Ami extra az is néha FTPS a NAS miatt és P2P.
-
szabi_zoli82
csendes tag
válasz
#42556672 #8838 üzenetére
Érdekes. Akkor úgy néz ki, amennyiben nálad a kommunikáció tökéletes hogy szabályozza a modul saját magát. Ez teljesen releváns is lenne, hiszen nem feltétlen használja mindenki kizárólag 20km környékén ezeket a modulokat. Főleg hogy a MikroTiknek nincsen több modulja kisebb távolságra.
-
Marcelldzso
tag
válasz
#42556672 #8752 üzenetére
Hello,
Kicsit elvesztem mert lakásfelújítás volt..
Köszönöm szépen a segítséget. Sikerült mindent beállítani. Azóta olvastam pár dolgot még és sikerült beállítanom egy l2tp/ipsec vpn-t is proxy arp-vel. (Így most tökéletesen megy az xbox is távolról egy win10-es gépről)
-
-
Marcelldzso
tag
válasz
#42556672 #8752 üzenetére
Sajnos továbbra sem:
A masquerade-nél is kell adst-address-list=WANIP
?add action=masquerade chain=srcnat comment=HairPin dst-address=192.168.1.200 dst-address-type="" dst-port=80,443,1194,8022,8085 out-interface=bridge protocol=tcp src-address=192.168.1.0/24
add action=dst-nat chain=dstnat comment="HairPin .2" dst-address=!192.168.1.1 dst-address-list=WANIP dst-address-type=local dst-port=80,443,1194,8022,8085 protocol=tcp src-address=192.168.1.0/24 to-addresses=192.168.1.200
-
Marcelldzso
tag
válasz
#42556672 #8747 üzenetére
Köszönöm, így most megy ha kiveszem belőle a
dst-address-list=WANIP
részt.
Viszont így a telefonomon csak 4g-n keresztül látom a transmissiont a 8085-ös porton.
Ezt így kell megadnom?add address=cloud.*****.hu list=WANIP
add action=masquerade chain=srcnat comment=HairPin dst-address=192.168.1.200 dst-address-type="" out-interface=bridge protocol=tcp src-address=192.168.1.0/24
add action=dst-nat chain=dstnat comment="HairPin .2" dst-address=!192.168.1.1 dst-address-type=local dst-port=80,443,8022,8085,1194 protocol=tcp src-address=192.168.1.0/24 to-addresses=192.168.1.200 -
Marcelldzso
tag
válasz
#42556672 #8714 üzenetére
Átalakítottam így ahogy mondtad, de nem működik.
Most jelenleg minden kérés a router irányába megy belülről. Kezdek belekavarodni, pedig eddig azt hittem értem a lényegét.
Köszönöm, ha ránézel.add action=masquerade chain=srcnat comment=HairPin dst-address=192.168.1.200 dst-address-type="" dst-port=80,443,9091,8085 out-interface=bridge protocol=tcp src-address=192.168.1.0/24
add action=dst-nat chain=dstnat comment="HairPin .2" dst-address=!192.168.1.1 dst-address-list=WANIP dst-address-type=local protocol=tcp src-address=192.168.1.0/24 to-addresses=192.168.1.200
[admin@MikroTik] /ip firewall nat> -
válasz
#42556672 #8717 üzenetére
Első körben mondjuk csak adott MAC című eszközök csatlakozhassanak a hálózathoz (nyilván ehhez lesz majd egy lista).
Jelenleg csak vezetékes eszközökről beszélgetünk.
Még nem tudom pontosan mit is szeretnének, mi lenne a konkrét elvárás. Egyelőre keresgetek, olvasgatok a témakörben. -
válasz
#42556672 #8715 üzenetére
Port Security témakör
Eddig erre "csak" az ARP témakört találtam, ismerem. Az adott interfészen "Reply-Only" majd töltsem ki az ARP táblát. Egy Miki esetén még elviselhető munkának látom (bár ez is embere és türelme válogatja) De egy nagyobbacska hálózaton - 10-20 Miki - már elég melós témának érzem. Nyilván lehet játszani exportálással egy "globális" konfigot, és azt átmásolgatni a többi Mikire, de...
Valaki csinált már ilyet?
Ráadásul 10-20 Miki központi kezelése sem megoldott teljesen. Erre eddig a MupsBox-ot találtam, amit már elfogadhatónak kezdek érezni. -
-
bambano
titán
válasz
#42556672 #8707 üzenetére
és a válasz is.
a cdpr minden számára elérhető interfészen broadcastol pár információt az eszközről, ezért a bridge interfészen is, meg a bridge port interfészen is broadcastolt, és belerakta az adatcsomagba, hogy az adott eszköz egyébként x címen érhető el. az a táblázat nem arról szól, hogy y mac címhez x ip cím érhető el. -
-
bambano
titán
válasz
#42556672 #8702 üzenetére
az, hogy a routeros-ben a proci látja a hozzá bejuttatott hálózati kártyát + a rájuk húzott bridge interfészt is, teljesen normális. az is, hogy a cdpr szerver mindegyiken pofázik.
linux alatt egy csatolónak több mac címe is lehet, akár csomagonként változhat a mac cím és minden címhez több ip cím is tartozhat.
-
Beniii06
addikt
válasz
#42556672 #8668 üzenetére
Az MTU is már nekem is eszembe jutott, kicsit ellentmondásosnak tűnik első olvasásra, utánakeresve más forrásokból az EoIP 1500-a pl egy 1480-as PPPoE kapcsolaton keresztül, de biztosan működik. Ha nincs személyes tapasztalat vele, muszáj leszek kísérletezni egy kicsit. Köszönöm a választ!
-
feel2006
tag
válasz
#42556672 #8666 üzenetére
6.45.5 (most épp egy csupasz hap lite-on kísérletezve a jó megoldás felé, csak iphone hiányában mindig valami ismerőst kell keresni aki épp rá tud próbálni csatlakozni, és így macerás)
A logolás megvolt, csak kicsit kusza számomra -nem olvasok ki belőle semmit- (itt)
Abban bíztam, hogy van itt a fórumban akinek van mindene (TIK, 6.45.-s ROS, IOS készülék 12.4.1-es és VPN), és tud segíteni egy helyes konfiggal ami nála működik.
-
Beniii06
addikt
válasz
#42556672 #8664 üzenetére
+(#8663) bambano
Köszi a válaszokat! A 2-3 szoros sebesség különbség, azért durva, várós lesz az update. Kár, hogy még várni kell a stabil megjelenésig, ismételten.
Más:
Site-to-Site VPN megoldáshoz ki mit javasolna? Röviden: A és B helyet szeretném összekötni két mikrotikes eszközzel, fontos, hogy layer2 menjen(DLNA, DHCP) teljesen mintha egy hálózat lenne.
Ez az EoIP(mivel mikrotik sajátosság) új nekem, jól értem, hogy ehhez szükséges egy alap VPN konfig(PPTP vagy OpenVPN) és azon felül kell id-t megadni neki mindkét eszközön, betenni a bridge-be portként és működik is vagy hogy kell elképzelni? Van ezzel személyes tapasztalat? Mennyire stabil ez a megoldás napi használatban? Vesz el a sávszélből az EoIP?Amit keresésben felleltem erről, az csak mikroitik wiki vagy prezentáció, ami csak részleges választ adott, én viszont személyes tapasztalatra/megoldásra lennék kíváncsi inkább.
-
válasz
#42556672 #8657 üzenetére
A portok már tartoznak egy adott Bridge-hez. Ezen van is már DHCP Server, ami kell is a működéshez.
Egyedül az Internet elérést kel korlátozni.
Jelenleg annyi a trükk, hogy internetezéshez meg kell PING-elni a router-t, ami alapján az adott eszközt berakom egy dinamikus listába, és egy darabig mehet neki a net :-) -
e90lci
senior tag
válasz
#42556672 #8601 üzenetére
Szerintem is rendben van.Ez ennyi.Bár ugyan ilyen körülmények között a 3011 es max csak 37 C ig ment fel.wAP ac nál sokallom egy kicsit az a 61 C ot.Most is annyi pedig csak a két klíma lóg rajta per pillanat.Ha van rajta vagy 7-8 kliens akkor 63-64 C ig megy fel.De bírja már 2 éve,ez ilyen szerintem.
-
choco01
addikt
válasz
#42556672 #8589 üzenetére
Nem hanem elkezdtem előről configolni az egészet HAP1 és HAP2 amikor bent volt már újból teszteltem jól adták át egymás között a telóm, aztán betettem a HAP3-t és megbolondult a rendszer, de azóta csak kettővel vagy akár csak a HAP1-el is rossz..
A 34-es végű MAC a telefonom. És ez időalatt végig meg sem mozdítottam, 1 méterre a HAP1-től.
-
-
tomboy84
tag
válasz
#42556672 #8561 üzenetére
Válaszok kérdéseknek megfelelően sorrendben.
- Így van, egy ubuntus gép, amin van webmin és annak az Active Connections-ös részét használjuk, ahol látszik, hogy milyen ip-ről csatlakoztott (ez ami most hiányzik), mikor és milyen belső ip-t kapott.
- Jelenleg mindenhol a router belső hálós ip címét látom minden becsatlakozott kliensnél.
- Az nem elég, de az látszik is.
- IP -> IPsec részben állítottam be. Mindegyik router külön kapcsolatot épít fel a másik kettővel, illetve route is van hozzá állítva:add distance=1 dst-address=192.168.86.0/24 gateway=bridge
add distance=1 dst-address=192.168.87.0/24 gateway=bridge -
#42556672
törölt tag
válasz
#42556672 #8555 üzenetére
Csináltam egy tesztet!
- HAP MINI összes LAN port Bridge-be
- WiFi beállítva az otthoni WiFi-re
- SSTP kapcsolat a felhőben lévő Mikrotik szerverrel, add default route opcióval
- A felhőben masquareding beállítva a VPN kliens IP címére
És minden működik. Ha áramtalanítom és újraindítom automatikusan felépíti a Wifi kapcsolatot, majd a kapott default gateway-en át felépíti az SSTP-t és lecseréli a default gateway-t az SSTP kapcsolatra. -
kovyhun
tag
válasz
#42556672 #8553 üzenetére
Az otthoni vpn szerver nat mögött van dmz-ben, csak a vpn-re natol:
;;; masq. VPN traffic
chain=srcnat action=masquerade src-address=1.1.1.0/24 log=no log-prefix=""Traceroute: 8.8.8.8 : 100% loss, time out
Szerver oldal szerintem jó lehet, mert minden más eszköz működik vele és itt is a kliensen kell a másik route-ot törölni és már megy is.Csak olyan szerencsétlen vagyok hogy nem találom meg hol tudom kikapcsolni a dinamikus létrehozást.
Kliensen üres a tűzfal.
-
#78121280
törölt tag
-
-
válasz
#42556672 #8511 üzenetére
Még nem volt időm tesztelni, de akár nyaralásra is magammal vihetném az STB-t és egy HAP mini-vel tudnék TV-t csinálni.
én egyszer kipróbáltam, L2TP (+IpSec) kapcsolatra volt rátéve egy EoIP tunnel, amit a küldő oldalon egy Bridgebe tettem a Telekomos HGW felé menő WAN porttal, a fogadón meg egy kijelölt ethernet porttal, így az én HGW-m osztott IP-t a távoli Mikrotik említett portjába dugott STB-nak, és ment a TV adás.
az más kérdés, hogy a paleolit fostalicska netkapcsolatom miatt érdemi TV-zésre teljesen alkalmatlan volt, de legalább láttam, hogy a gondolatmenet és a megoldás jó volt
-
adika4444
addikt
válasz
#42556672 #8513 üzenetére
Igazából egy ilyen kis hordozható router a TP-LINK 702-esem 2015-ös elhalálozása óta tervben van, csak az a gigás port nagyon hiányzik rá... De nagyon baráti az ára, lehet ezzel helyettesítem, nem egyszer jött volna már jól. Meglátom még, csak a portsebesség tart vissza nagyon...
És persze teszteszköznek sem utolsó, így kikerülhető lenne a fő routerként használt hAP ac^2-n a néhai véletlen hálózatszakadás -
adika4444
addikt
válasz
#42556672 #8490 üzenetére
Az a gix, hogy egyszerre csak egy PPPoE session lehet aktív, így meg tudomásom szerint nem bondingolható a két port. Routernek meg az a sagem elég ergyusz a MikroTik-hez képest, arról nem is beszélve, hogy a szolgáltató akkor és azt módosít rajta, amit akar.
A DIGI frissítette is a Fiberhome eszközeit. Meg is látszik router módban...
A Telekom talán nem csinál ilyesmit, de nem lenne örömteli ha eltűnne rajta pár port forward vagy tűzfal beállítás...
(#8495) Kovindinka:
A minden AP-n egy TV port VLAN-nal van megoldva?
(#8499) Kovindinka:
Igaz ezek nincsenek, de legalább a DIGI-vel szemben ők tudnak 2 Gbps-t nyújtani -
bambano
titán
válasz
#42556672 #8490 üzenetére
arról szólt a kérdés, hogy kihagyható-e a t-s router.
elvileg igen, a mikrotiknek is van olyan eszköze, ami a gpon stacket elfuttatja egy hosszabb sfp+ dugóban, csak nem engedik használni. következmény: amit kérdezett, arra a helyes válasz az, hogy nem. ezt a kanyart már lefutottuk digivel kapcsolatban.a két gigás optika az jó eséllyel a gpon fizikai közegben layer1-en elérhető 2.5 Gbps sebesség maradéka.
-
vkp
aktív tag
válasz
#42556672 #8458 üzenetére
Látom nem látod a kis magyar valóságot
Nagyon kevés olyan ember van, aki egy ház felújításakor komolyan gondol az IT igényekre. A tervezők/kivitelezők (nagy átlagban) behúzzák a legolcsóbb cat5e (talán cat6) kábelt. A másik, hogy ha be is húzod az üveget, akkor még mindig mellé kell tenned a rezet, vagy minden végponton számolnod kell egy konvertert, mert a PC kivételével nem nagyon fogsz optikai csatlakozót találni az eszközökben. Én értem, hogy egy sfp+ modul $60, de a kártya amibe bedugod az alsó hangon $250 és akkor nem biztos, hogy desktop drivert találsz hozzá.
A jövő az tényleg az optika, de az otthoni soho felhasználásban még jópár év el fog telni mire elterjed. -
vkp
aktív tag
válasz
#42556672 #8453 üzenetére
Azt még mindig nem mesélted el, hogy milyen pc-vel fogod használni az optikát és főleg mire.
Senki nem fog neked 100k+ pénzt fizetni azért, hogy gigabit helyett 10g legyen az asztali pc-ben, amit egyébként sem fog tudni kihasználni a nas-ban lévő lassú diskek miatt... -
bambano
titán
válasz
#42556672 #8450 üzenetére
én egy panelben élek. van még fölöttem 3 emelet. a panel vasbeton, úgy csinálják, hogy összehegesztenek egy acélrácsot és körbeöntik betonnal. szinte biztosan megfelel a nato bizalmas kategóriához rendelt árnyékolási elvárásoknak, de lehet, hogy a titkosnak is. ha ezen belül bármi indukálódik, az max. egy békegalamb lesz a csilisbab ebédemtől, de hogy villám nem, az tutti. ráadásul az áram sem a levegőben meg a tetőn jön, hanem a föld alatt.
-
bambano
titán
válasz
#42556672 #8446 üzenetére
például nekem a fájlszerverem a bejárati ajtó mellett van, mert ott volt olyan hely, ahova letehettem. tartok tőle, hogyha a szerveremnél valós villámveszély állna fenn, akkor nem az optika-réz problémakör volna az elsődleges...
szerintem lakáson belül nincs értelme az optikának.
-
mgabi
senior tag
Új hozzászólás Aktív témák
- One mobilszolgáltatások
- Intel Core i3 / i5 / i7 / i9 10xxx "Comet Lake" és i3 / i5 / i7 / i9 11xxx "Rocket Lake" (LGA1200)
- Kerékpárosok, bringások ide!
- One otthoni szolgáltatások (TV, internet, telefon)
- AMD GPU-k jövője - amit tudni vélünk
- Futás, futópályák
- Intel Core i5 / i7 / i9 "Alder Lake-Raptor Lake/Refresh" (LGA1700)
- Sütés, főzés és konyhai praktikák
- NVIDIA GeForce RTX 5070 / 5070 Ti (GB205 / 203)
- Medence topik
- További aktív témák...
- Apple iPhone 15 (újszerű, független , 128 GB, 6 GB RAM, Kék)
- Samsung 55" QE55QN700CTXXH 8K UHD Smart Neo QLED Mini LED TV
- Asus VivoBook S15 S513 OLED (S513EA-L12917) Fekete - Garancia 2026.06.22.
- DDR5 GAMER PC: Új RYZEN 7 8700F/9700X/9800X3D +RTX 4060/5060/4070/5070 +16-64GB DDR5! GAR/SZÁMLA!
- Dell Latitude 7410 Strapabíró Ütésálló Profi Ultrabook 14" -80% i7-10610U 16/512 FHD
- AKCIÓ! Dell Optiplex 5060 TWR számítógép - i5 8500 16GB DDR4 256GB SSD 500GB HDD UHD630 WIN10
- BESZÁMÍTÁS! Apple MacBook Pro 14 M4 Pro 24GB RAM 512GB SSD garanciával hibátlan működéssel
- BESZÁMÍTÁS! Gigabyte B450 R7 5700X 32GB DDR4 512GB SSD RX 6700XT 12GB Rampage SHIVA be quiet! 650W
- Bomba ár! Lenovo ThinkPad X250 - i5-5GEN I 8GB I 128GB SSD I 12,5" HD I Cam I W10 I Garancia!
- AKCIÓ! Gigabyte H510M i5 10400F 16GB DDR4 512GB SSD GTX 1070 8GB Rampage SHIVA Zalman 600W
Állásajánlatok
Cég: CAMERA-PRO Hungary Kft
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest