-
Fototrend
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
Anaconda
tag
válasz
silver-pda #23501 üzenetére
Az a lista meg van csinálva, valami más talán, azért nem jelenik meg.
Bárhogy állítom be, nem lesz jó a helyi szolgáltatások elérése itthonról helyi hálóról külső IP-n keresztül.
Esetleg valami más akadályozhatja még? -
Gyula888
tag
válasz
silver-pda #23014 üzenetére
Akkor valami tűzfalszabály fogja meg
-
Gyula888
tag
válasz
silver-pda #23011 üzenetére
két lehetőséged van, az alapján amit küldtél: vagy csinálsz egy címlistát amihez hozzáadod a 192.168.5.0/24-et és a 192.168.6.0/24-et és azt hozzáadod nat szabályként:
/ip firewall nat add action=masquerade chain=srcnat out-interface=ether1 src-address-list="amilyen nevet adtál neki"
vagy külön sorba felveszed a 192.168.5.0/24 mellé:
/ip firewall nat add action=masquerade chain=srcnat out-interface=ether1 src-address=192.168.6.0/24ami küldtél ott abban van a hiba, hogy a guest interface irányába történik címfordítás, nem pedig az ether1 felé, emiatt nincs rajta net
-
Tamarel
senior tag
válasz
silver-pda #23001 üzenetére
Van masquerade szabály a guest és az internet között?
-
Horvi
őstag
válasz
silver-pda #23001 üzenetére
Meg lehet oldani, nálam is így megy az egyik hapac2 ROS7-el.
-
válasz
silver-pda #22971 üzenetére
Nem tudom, hogy javították már vagy nem, de saját magát nem tudja menedzselni.
-
Gyula888
tag
válasz
silver-pda #22971 üzenetére
A hap ax3-nál a CAPsMAN-t bekapcsolod és a CAP-ot is, IP-nél megadod saját magát és szerintem ennyi, még ilyet nem csináltam, de ez tűnik logikusnak. Ha van még egy CAP-od, ott csak a CAP-ot kell bekapcsolni, IP-t megadni és ennyi szerintem.
-
Gyula888
tag
válasz
silver-pda #22964 üzenetére
36-os(5180), ott elfér felfelé egy 80MHz-es blokk DFS nélkül
-
válasz
silver-pda #22885 üzenetére
ha nem él a vezeték, akkor a route-ja automatikusan érvénytelenné válik
-
stopperos
senior tag
válasz
silver-pda #22870 üzenetére
Igen, csak kapcsold be a security oldalon a FastTransition (FT) opciót.
-
mcll
senior tag
válasz
silver-pda #22714 üzenetére
jogos pár dolog tök más lesz. jó kis meló lesz kb 1200 sort bevinni...
-
Audience
aktív tag
válasz
silver-pda #21368 üzenetére
Ha
- az AX3 össze van kötve LAN-on
- Az AX3-n van DHCP szerver
- A CAP -on nincs a tűzfal bekapcsolva
- A CAP minden portja bridge-ben vanakkor az AX3 DHCP szervere ki fogja szolgálni a CAP-on lógó Wireless klienseket.
A CAPsMAN megoldja a roaming-ot, de sajnos MIPSBE csak a régi CAPSMAN-nal megy így nem tudod az AX3 és a CAPlite-ot egy CAPSMAN alól kezelni.
-
silver-pda
aktív tag
válasz
silver-pda #21191 üzenetére
Kifutottam a szerkesztési időből.
Ez a Station Roaming beállítás lehet, csak arra vonatkozik, ha egy mikrotik eszköz van station módban és az kérdezgeti az AP-t? -
Audience
aktív tag
válasz
silver-pda #21169 üzenetére
Van pár apróság:
CapsMAN V2 ->
- Jelszintre nem dobálhatod!
- A Security beállításokban kell az FT-t engedélyezni, és azt hozzárendelni a config-hoz. Sehol máshol ezt ne állítsd!
- Minden AP-nál ahol ugyanaz a config van kiválasztva mint amihez az előző pontban hozzárendelted a security setting-t FT->Enable beállítással innentől fogja kezelni a roaming-ot! -
Tamarel
senior tag
válasz
silver-pda #20340 üzenetére
Telefon néha lecsatlakozik, majd vissza. Úgy tűnik van egy interface reset és ami akkor forgalmazna, az így jár.
Magától visszajön, nincs teendő.
-
Audience
aktív tag
válasz
silver-pda #20092 üzenetére
Netwatch szerintem jó megoldás, aztán a down/up script-ben lekezelsz mindent amit csak szeretnél.
-
válasz
silver-pda #20064 üzenetére
7.7 a firmware, de a factory software-re 7.5-t ír... szerintem 7.7 vagy 7.8 volt rajta.
-
appel
őstag
válasz
silver-pda #20039 üzenetére
Nálam van egy ax3 tesztre. Csak az ether1 tud 2.5G-t és csak az az egy port PoE in/out. Egyéb poe képes port nincs rajta. A led gondolom akkor világít, ha a poe out használatban van. Sajnos nem tudom most rádugni az ap-t, de később lehet megnézem mit csinál ha poe-n kap tápot az ax3 és mit csinál ha az AP-t látja el onnan.
-
válasz
silver-pda #20039 üzenetére
LEDnek tűnik, fel is van sorolva a system/leds között, mint poe-led.
-
silver-pda
aktív tag
válasz
silver-pda #17343 üzenetére
Mióta a caplite-t 7.2.1-ről 7.2.3-ra frissítettem, nincs memó miatti reboot.
2 hét alatt a 25MB szabad helyből 1MB-ot használt el. Lassan már a hapac3-t is merem frissíteni. -
adika4444
addikt
válasz
silver-pda #17401 üzenetére
Igen, az valószínű RNDIS-t használ, a /interface/lte helyen is látnod kell. Elég sok mifi megy így MikroTik-kel, két szépséghibával
- Az akkus darabok (mint az én ZyXEL WAH7706-om) telep nélkül nem mennek, viszont az nem okvetlen szereti a nonstop tápellátást.
- Másrészt pedig DHCP-vel auto kér IP-t ettől az interfésztől, emiatt az IP-je, routing-ja dinamikus lesz, és ebbe nem igazán lehet belenyúlni. Azaz kézi ipkonfig-ra a WAN-nak használt USB-n nem igazán van lehetőség sajna.#17404 yodee_:
Igen, sajna PPP emulációs módban (az én Huawei E3372-153 is ilyen) van némi sebességcsökkenés, meg nem is LTE if-ként látszik, ami miatt elég sok mobilhálózat-specifikus beállítás nem vagy csak nehezen érhető el. -
yodee_
őstag
válasz
silver-pda #17403 üzenetére
Az jobb mert valami olyat olvastam hogy a ppp emuláció esetén sebesség korlát van. Milyen eszközöd van?
-
yodee_
őstag
válasz
silver-pda #17401 üzenetére
PPP -> PPP client-nél ha ki tudod választani az usb1 interface-t akkor igen.
-
Reggie0
félisten
válasz
silver-pda #17394 üzenetére
Igy fejbol nem, de a helyedben errol a listarol szemezgetnek https://help.mikrotik.com/docs/display/ROS/Peripherals
-
yodee_
őstag
válasz
silver-pda #17394 üzenetére
Én most épp egy Huawei E3276-al használom. Kérdés persze hogy mekkora sávszél kell. Mert ezzel max eddig 60mbit-et tudtam elérni
-
válasz
silver-pda #17293 üzenetére
Capsman és Ros6 van tervbe véve. Még nem frissítenék fel úgy sem.
-
válasz
silver-pda #17293 üzenetére
A memory leak úgy tűnik hogy a capsmannel van összefüggésben, ha wifiwave2-t tervezel használni, akkor a capsman eleve ki van lőve
-
válasz
silver-pda #17291 üzenetére
Érdekelne engem is mert vennék 3 db ac3-at. De ha nem jó akkor nem tudom mi legyen helyette?
-
válasz
silver-pda #17218 üzenetére
Azt akartam írni csak félre csúszott
Szóval igen a 7.2.1 mehet, sőt ha nincs wifiwave akkor a 7.2.2 is a WW2 csomaggal van valami baja azért nem megy. -
válasz
silver-pda #17216 üzenetére
7.1.2 nyugodtan mehet fel eddig is ez volt nekem fent azzal nincs semmi gond
-
zex
aktív tag
válasz
silver-pda #16699 üzenetére
-
silver-pda
aktív tag
válasz
silver-pda #16274 üzenetére
23 és félóra után 25MB a szabad memo, közben senki sem csatlakozott hozzá. Logba is csak 2 sor került.
Beniii06: ezért nem raktam még hap ac3-ra v7-t.
-
Beniii06
addikt
válasz
silver-pda #16274 üzenetére
Hap ac2-n 7.1, 7.1.1, 7.2rc2 és 7.2rc3-on jelentkezik a probléma, nem annyira feltűnően, de átlag 12 óránként 4-5 MB-al kevesebb free RAM van. Talán a 7.1.1-en kevesebb volt a csökkenés mértéke.
-
jerry311
nagyúr
válasz
silver-pda #16272 üzenetére
Megoldható.
Nem csak a tartományon kívül lehet, de ha onnan akarod NAT-olni, hát olyat is lehet.
Ilyet is lehet. -
Reggie0
félisten
válasz
silver-pda #16246 üzenetére
Wifiwave2-ot tedd fel.
-
jerry311
nagyúr
válasz
silver-pda #16248 üzenetére
Adóteljesítmény + antenna = teljesítmény ami kimegy az éterbe.
A szabályozás pedig a végeredményre vonatkozik. Jobb antennát gyengébb jellel lehet megküldeni, hogy ne lépje túl a megengedett határértéket.
Ehhez hozzá tartozik még, hogy az adóteljesítmény mellett más is beleszólhat még a sebességbe. -
válasz
silver-pda #16246 üzenetére
Ha jobban utána gondolsz és/vagy olvasol, ez nem véletlenül lehetőség így... szerintem
-
válasz
silver-pda #16244 üzenetére
Igen, jól.
-
válasz
silver-pda #16174 üzenetére
Milyen irányban az APtől?
-
amargo
addikt
válasz
silver-pda #16127 üzenetére
Számomra nem világos a gyengébb alatt mit értesz?
Nekem van mind a két estközöm és az ac3 messze erősebb jelet produkál mint az ac2-es. Gyakorlatilag nálam 3 szint van, a középsőn van a fő router és most a tetőtéri szenzoron kívül minden az ac3-ra csatlakozik a wap-ra szinte senki nem megy, pedig azaz emeleten van.
-
válasz
silver-pda #16127 üzenetére
A nagy antenna a vételi érzékenységet növeli, az adóteljesítmény jogilag korlátozott. Arról nem is beszélve, hogy a fizikát nem lehet meghazudtolni, az antenna nyereségnek vannak hátulütői.
Tehát önmagában a nagy antennától kliens oldalon jobb letöltést (ha ebben mérjük az "erősségét", nem fejtetted ki), hiú ábránd volt. A v7-ben lévő wifiwave2 csomagtól viszont lehet várni. -
bacus
őstag
válasz
silver-pda #15938 üzenetére
1. igen
2. igen
3. igen és igen
4. arra, ha van a saját chainben egy drop all a végén, de mégse akarod, hanem vissza akarod adni a feldolgozást a tűzfal jump utáni soráraNe akarj végtelen ciklust csinálni a tűzfal szabályoknál
.
Nem lehet egyszerű megérteni a mikor hova ugrik, ha soha nem programoztál -
silver-pda
aktív tag
válasz
silver-pda #15914 üzenetére
meg van , hol láttam: egy oktató videóban. Sajnos csak egy kis rész volt ingyenes belőle.
-
jerry311
nagyúr
válasz
silver-pda #15914 üzenetére
Nem győzött meg. Hasonlót csinált a Check Point az R80-ban, az sem lett világmegváltó.
-
válasz
silver-pda #15911 üzenetére
a tűzfal az első találatig vizsgál.
ha a 6-oson volt match, akkor azt végrehajtja. ha nálad az a parancs, hogy ugorjon a 3-ra, akkor azt még meg fogja csinálni, de ott szerintem vége.
bár, akkor nem teljesen értem, hogy miért nem írod meg úgy a szabályt, hogy a 3-asra matcheljen, és akkor nem terheled a routert még 3 ellenőrzéssel.plusz ha először nem volt match a 3-as szabályra, akkor mitől lenne a másodszorra?
tehát ha a 6-osról átirányítod újra a 3-asra, attól még ugyanúgy nem fog megfelelni, ahogy először sem tette, hisz akkor el se jutott volna a hatodik szabályig.egyébként is érdemes úgy sorbarendezni őket, hogy azok a szabályok, amikre a legsűrűbben van találat, azok legyenek elöl (figyelembe véve persze a saját igényeidet)
meg a GOTO bármely környezetben az a parancs, amit érdemes leginkább egyáltalán nem használni
-
Reggie0
félisten
válasz
silver-pda #15784 üzenetére
reject/drop/accept vegez vele, return csak akkor, ha fotablaban van, ekkor a default szabaly szerint, illetve a tarpit is vegez. A tobbi tovabbhalad.
-
Reggie0
félisten
válasz
silver-pda #15778 üzenetére
BUEK!
Nem kell, untracked csak ugy lesz egy connection, ha a raw tablaban untrackednek markolod.
Az add-src/dst-to-address-list nem vegez a csomaggal, a kovetkezo szaballyal megy tovabb a tablaban.
-
pzoli888
kezdő
válasz
silver-pda #15738 üzenetére
ilyesmit tudnék elképzelni (7.1-es syntax) vendég wifi-hez
interface/wireless/add ssid=guest master-interface=wlan2 name=guest-wlan disabled=no
interface/bridge/add name=guest-bridge
interface/bridge/port/add bridge=guest-bridge interface=guest-wlan
ip/address/add address=192.168.199.1/24 interface=guest-bridge
ip/pool/add name=guest-pool ranges=192.168.199.100-192.168.199.200
ip/dhcp-server/add interface=guest-bridge address-pool=guest-pool
ip/dhcp-server/network/add address=192.168.199.0/24 dns-server=192.168.199.1 gateway=192.168.199.1a meglévő konfig ismerete nélkül még szükséget lehet nat masquerade szabályra
ip/firewall/nat/ add chain=srcnat src-address=192.168.199.0/24 action=masqueradeill. firewall szabályra is, ami drop-olja a forward (és esetleg az input) chain-ben a guest-bridge-ből érkező dolgokat amik a lan felé tartanak.
-
bacus
őstag
válasz
silver-pda #15738 üzenetére
Meg is válaszoltad magadnak. Ha egy if bridgben van, akkor nem az if-nek adunk IP címet, hanem a bridge-nek.
-
pzoli888
kezdő
válasz
silver-pda #15736 üzenetére
és ha csinálsz egy új bridge-et, majd ebbe a bridge-be belerakod a virtuális wlan-t, és a dhcp servert erre az új bridge-re rakod? (adj ip-t is új bridge-nek is)
-
válasz
silver-pda #15692 üzenetére
sima wireless + wifiwave2
ez asszem vagy-vagy -
pitiless
senior tag
válasz
silver-pda #15692 üzenetére
Upgrade után megy tovább a wireless. Ha felrakod a wave2-est, akkor újra be kell állítani, nem lesz addig wifi.
-
Reggie0
félisten
válasz
silver-pda #15490 üzenetére
Nagyobb sebesseget tobb eszkoz eseten vagy a tavolabbi helyeken, Nekem a kozelebbieken is. Lasd: [link]
-
m0ski
aktív tag
válasz
silver-pda #15370 üzenetére
Szia!
Ugyan nem nekem szólt a kérdés, de egy 5 AP-s környezetben én ennyivel oldottam meg, és eddig gond nélkül működik. SSDID és jelszó központilag ugyanaz.
/caps-man access-list
add action=accept allow-signal-out-of-range=10s disabled=no signal-range=-70..120 ssid-regexp=""
add action=reject allow-signal-out-of-range=10s disabled=no signal-range=-120..71 ssid-regexp=""2 szint, aránylag nagy terület. Laptoppal a kézben, pinget indítva jártam végig az épületet, és egy pillanatra se szakadt meg. Nem a legprofesszionálisabb tesztelés, de akkor hirtelen jobb ötletem nem volt, panasz pedig azóta sincs rá.
-
Reggie0
félisten
válasz
silver-pda #15370 üzenetére
Eszkozfuggo, a capsman nem tamogat roamingos protokolt.
-
Necc
addikt
válasz
silver-pda #13710 üzenetére
Nekem ennek a fordítottjából volt pofáraesés IPv6 firewall-on, azaz volt:
chain=input action=allow ...
chain=forward action=allow ...Kitöröltem az első szabályt mondván majd forwardon megy a már létesített RDP, hát nem... de semmi gond, ott az IPv4 fallback... ott meg TCP3389 = welcome to blacklist
A tűzfalszabály feldolgozása lineáris, azaz fentről lefele megnézi van-e rá szabály, és az első találatig megy, utána már nem nézi tovább a listát az adott packetre.
-
Reggie0
félisten
válasz
silver-pda #13704 üzenetére
Attol fugg mi a celod. Ha /23-ba tolod, akkor a service discovery konnyebben megy (pl. nyomtatot keresnek a gepek a halon), illetve nem kell routingolni/forwardingolni az alhalok kozott.
Ha filterelni szeretnel a ket alhalo kozott akkor /24 a celszerubb. -
Reggie0
félisten
válasz
silver-pda #13697 üzenetére
Igen ki lehet venni. DHCP snooping-ot a bridge-n be kell kapcsolni, valamint a bridge filter tablaban arrol a wlan interfeszerol tiltsd ki a dhcp-s portokat/protocolokat a forward chainben.
Nem kell kulon bridge, azzal csak extra szivasod lesz es terheli a router procijat feleslegesen.
-
ekkold
Topikgazda
válasz
silver-pda #13699 üzenetére
Ha a egy külön hálózatot akarsz kialakítani wifivel, saját DHCP címtartománnyal, akkor a DHCP működhet a wifi interfészen is, de ha több interfészen is használni akarod ezt a hálózatot, akkor azoknek kell egy külön bridge, és a DHCP szervernek is ezt a bridge-t kell kell beállítani.
-
silver-pda
aktív tag
válasz
silver-pda #13698 üzenetére
Vagy nem kell új bridge, ha ez a wlan virtuális, mert úgyis le lenne tűzfalazva, akkor simán mehet dhcp szerver erre a virt wlan-ra, tűzfal miatt pedig a dhcp kérések nem mennek át másik hálózatba.
-
silver-pda
aktív tag
válasz
silver-pda #13697 üzenetére
szóval azt a wlan-t egy új bridge-be kell rakni és arra mehet az új pool és dhcp szerver.
(éppen mást gugliztam és beleszaladtam.)
-
Reggie0
félisten
válasz
silver-pda #13695 üzenetére
Attol fugg melyiken. Ha a sima IP/Firewall-ra gondolsz, akkor odaig az jut el, amivel a procinak dolga van(pl. routing, virtual interfeszre megy, stb. stb..), kulonben a switch IC-n belul marad.
Ha a bridge firewall-ra gondolsz, ott minden forgalom atmegy.- Attol fugg milyen VPN.
- Kulon DHCP szervert raksz arra az interfeszre. -
ekkold
Topikgazda
válasz
silver-pda #13685 üzenetére
Távoli asztalt kirakni a netre, ahogyan előttem is írták, eléggé veszélyes játék (magyarul: számíthatsz rá, hogy állandóan próbálkoznak majd a hekkeléssel, és esetleg szét is fogják hekkelni).
Még a legkevésbé biztonságosnak tartott PPTP-VPN is sokkal jobb megoldás lenne. Vagy miniumum egy fehérlistás megoldás kellene, hogy ne kapcsolódhasson bárki bárhonnan.
-
ekkold
Topikgazda
válasz
silver-pda #13682 üzenetére
Van olyan eszközöd aminek a címe 192.168.88.254 és a TCP 3389-es porton kommunikál?
-
ekkold
Topikgazda
válasz
silver-pda #13679 üzenetére
Azt szeretnéd ezzel a tűzfal szabállyal elérni, hogy azokat a kapcsolatokat dobja és ne forwardolja amelyekre nincs DST-nat szabály létrehozva?
Lehet, hogy tévedek, de ennek így nem sok értelme van. Amit nem tud hová tovább forwardolni a router, mert nincs rá NAT szabály, az amúgy is el lesz dobva...
Igazából azt kellene eldönteni, hogy a kapcsolat jogos, vagy esetleg káros , és ez alapján dönteni hogy drop legyen-e. Erre vannak módszerek. -
ekkold
Topikgazda
válasz
silver-pda #13667 üzenetére
Sem a Winbox, sem az SSH elérését nem célszerű kintről engedélyezni. Ha valamiért mégis elkerülhetetlen, akkor sem a standard porton, hanem egy másik, véletlenszerűen választott porton (pl. 10000 felett). Ezen kívül ilyenkor érdemes további tűzfal szabályokkal is megtámogatni, pl. hogy adott idő alatt csak 3 próbálkozást engedjen, vagy mondjuk "fehérlistát" létrehozni, és csak a listán szereplők számára engedélyezni a hozzáférést. A fehérlistára dinamikus címeket is fel lehet tenni, illetve az ún. kopogtatásos módszerek is hatékonyak.
De talán még jobb megoldás a VPN használata. Ilyenkor egyáltalán nem kell portokat nyitni kifelé. Ilyenkor elsősorban a VPN-t kell védeni, a fentiekhez hasonlóan, tehát pl.:
- hosszú és bonyolult jelszó használata
- korlátozni a jelszó próbálgatások számát,
- fehérlista használata
- port kopogtatás, vagy csomagméret kopogtatás fehérlistával
- jelszócsere adott időnként
- feketelista a támadó IP címeknek
- stb.... -
adika4444
addikt
válasz
silver-pda #13667 üzenetére
Az első a WinBox-ot állítja be, hogy honnan fogadjon el csatlakozásokat. Tehát ami eljut hozzá, azzal mit kezdjen.
A második a tűzfal, azaz, hogy egyáltalán bejuthat-e a routerbe a csomag. Ha a tűzfalon beszabályozod a WinBox-ot (vagy akár tiltod a teljes külső elérést), akkor a WB-t már nem kell piszkálni, hisz nem is jut el addig a kérés. Így a logba sem kerül be alap esetben.
Az SSH-t csak te tudhatod, hogy el akarod-e érni kívülről. De semmiképp nem jelszóval és nem a 22-es porton javaslom, minimum egy portcsere + kulcsos hitelesítés, de ha biztosra akarsz menni, egy VPN, aztán ha arra fellépsz, onnan elérhetsz mindent.
-
válasz
silver-pda #13608 üzenetére
Én is vettem már tőlük, nincs gond velük.
-
silver-pda
aktív tag
válasz
silver-pda #13608 üzenetére
Most már itthon is látszik a sima posta.
@Lenry: kösz az infót -
válasz
silver-pda #13608 üzenetére
én vásároltam már tőlük, nem volt vele gond
-
silver-pda
aktív tag
válasz
silver-pda #13607 üzenetére
Nem ismerem ezt a céget, de most utána olvasgatva, érdekes vélemények vannak a vásárlások után.
Úgy tűnik, van egy központi "helyük", mert szlovák oldalt nézve, ugyanaz a készlet látszódik. Viszont szlovák oldalról a rendelésnél előre fizetésnél van cirka 2200ft-ért is szállítás, míg magyarnál ez nem létezik. -
válasz
silver-pda #13506 üzenetére
szerintem már másnap se volt
én rendeltem, elvileg ma érkezik. -
válasz
silver-pda #13501 üzenetére
u.FL
-
silver-pda
aktív tag
válasz
silver-pda #12322 üzenetére
Végül megcsináltam a wifi hatótáv növelést favágó módon. Nem állítottam/konfiguráltam wds-t.
hap ac2-n nem állítottam semmit. hap ac lite-n pedig wifin bejelentkeztem hap ac2-re 5 GHz-n és ezt a jelet szórtam 2,4 GHz-n tovább ugyanazon ssid/jelszó párossal a hap ac lite-n tovább.
Ha wds-vel csinálom, adott volna vmi pluszt?Capsmant elvetettem, mert kábeles összekötésnél lett volna egyszerű csak.
-
válasz
silver-pda #12344 üzenetére
/ip firewall filter
add action=drop chain=forward in-interface=vWLAN out-interface=!WAN -
silver-pda
aktív tag
válasz
silver-pda #12322 üzenetére
Adott egy hap ac2, ez szolgáltatja a netet etherneten és wifin (2 wlan + 1 virtuális wlan).
Ethernet+wifik+virtuális vlan egy bridge-ben van, így a virtuális wlanon is van net.
ac2 esetén a virtuális wlan-t lehetne külön kezelni, hogy ne lásson rá a gépekre, csak internet fele menjen ki? erre vmi tűzfalszabály kell?Illetve 12322 kérdésem re WDS-n kívül más megoldás?
-
válasz
silver-pda #12322 üzenetére
hogyne lehetne
pont nemrég csináltam ilyet, igaz nem ez a létező legelegánsabb megoldás, de ha más nem ír szebbet, akkor ezt is megnézheted.mindkét routeren a wlan alá felveszel egy WDS interfészt, amiben a Master Interface az adott wlan, a WDS address meg a másik oldal wlan-jának a MAC addresse.
az ac2-n a wlan WDS beállítások közt WDS mód static, meg ha van bridge, akkor azt is beállítod itt.
az ac lite-on meg felveszel egy Virtual interfészt is a wlanra, aminek a Master Interface szintén a fizikai wlan, Mode pedig ap bridge, meg persze állítasz be SSID-t meg jelszót.ez elég kőbalta módszer, nem használ se Mesht, se CAPsMAN-t, cserébe nem csak Mikrotik környezetben működik, további hátránya, hogy csökkenti az elérhető sávszélességet, mert ugyanaz az antenna oldja meg jel fogadását és továbbítását is. ha összekombinálod a 2.4-es meg az 5-ös antennát hogy az egyik csatlakozik a hap ac2-re, a másik meg tovább szórja a jelet, az némileg javít ezen, de azt nem próbáltam, én csak a 2.4-es antennát használtam, amikor összeraktam a fenti megoldást
Új hozzászólás Aktív témák
- CASIO órák kedvelők topicja!
- Projektor topic
- AMD Ryzen 9 / 7 / 5 9***(X) "Zen 5" (AM5)
- Házimozi belépő szinten
- Hamarosan megkezdődik a nubia 2,8K-s táblagépének szállítása
- Energiaital topic
- Radeon RX 9060 XT: Ezt aztán jól meghúzták
- Rezsicsökkentés, spórolás (fűtés, szigetelés, stb.)
- Tőzsde és gazdaság
- Debrecen és környéke adok-veszek-beszélgetek
- További aktív témák...
- AMD Ryzen 7 7700X - Új, 1 év garancia - Eladó!
- Apple Watch ultra 2 49mm Natur Titanium, Új, 1 év Apple garanciával
- Gamer PC - R5 5600, RTX 3060 és 16gb RAM + GARANCIA
- HP Zbook 14 laptop (14FHD/I7-G5/8GB/128SSD/MagyarVilágítós)
- Jó áron ÁRON ELADÓ! Üzleti HP Elitebook 1040 G9 Laptop! / i5-1245U 16GB 256GB
- Telefon felvásárlás!! iPhone 14/iPhone 14 Plus/iPhone 14 Pro/iPhone 14 Pro Max
- VÉGKIÁRUSÍTÁS - REFURBISHED - Lenovo ThinkPad 40AC Thunderbolt 3 docking station
- ÁRGARANCIA!Épített KomPhone i7 14700KF 32/64GB RAM RTX 5080 16GB GAMER PC termékbeszámítással
- Használt és ÚJ Gamer Monitor Felvásárlás Gyors és Korrekt Ügyintézés!
- Lenovo Legion Pro 5 16IRX9
Állásajánlatok
Cég: PC Trade Systems Kft.
Város: Szeged
Cég: CAMERA-PRO Hungary Kft
Város: Budapest