- Luck Dragon: Asszociációs játék. :)
- sziku69: Fűzzük össze a szavakat :)
- sziku69: Szólánc.
- Új kedvenc játékom és első benyomások
- MaxxDamage: Vizes Laptop Hűtés? Lehetséges? Igen!
- sivi151: Framework csendesen felvette a magyar billentyűzetet
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- Magga: PLEX: multimédia az egész lakásban
- Lalikiraly: Sencor SMC BS30 aktív hangfalszett bemutató
- Argos: Az vagy, amit megeszel
-
LOGOUT
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
almi
senior tag
válasz
animal1987
#4183
üzenetére
Szia!
Igen, így csináltam én is.
A konfig még elég alap.
A lényeg, hogy ether2 a LAN portom és erre csináltam egy plusz VLAN interface-t, ami a Guest network. (Illetve 2 subnetem van az irodai LAN-ban is.)
Mind a 2 kap DHCP-ről IP-t, különböző subnetből. NAT szabály is be van állítva mind a 2-n, és az Unifi AP-k szórják mind a 2 SSID-t. Unifi Guest policy-vel van beállítva a VLAN. Internet van mind a 2-n, minden jó, csak annyi, hogy a tűzfal szabályok ellenére is átlátok a Guest-ből az irodai LAN-ra, valamiért.A tűzfal szabályok pedig így néznek ki:
add chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input dst-address=10.125.10.0/24 src-address=192.168.2.0/24
add action=drop chain=input dst-address=10.125.25.0/24 src-address=192.168.2.0/24
add chain=input comment="defconf: accept established,related" connection-state=established,related
add chain=input comment=VPN dst-port=11194 protocol=tcp
add chain=input comment="SSTP VPN" dst-port=443 protocol=tcp
add action=drop chain=input comment="defconf: drop all from WAN" in-interface=ether1_WAN
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related
add chain=forward comment="defconf: accept established,related" connection-state=established,related
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface=ether1_WANIlletve miért jobb, ha Bridge-e van az embernek és nem az Interface-nek ad IP-t?
Új hozzászólás Aktív témák
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Multimédiás / PC-s hangfalszettek (2.0, 2.1, 5.1)
- Őszköszöntő hardverkeverék
- Debian GNU/Linux
- iRacing.com - a legélethűbb -online- autós szimulátor bajnokság
- One mobilszolgáltatások
- Robotporszívók
- Bambu Lab 3D nyomtatók
- Poco F7
- iPhone topik
- További aktív témák...
- Honor X8 128GB, Kártyafüggetlen, 1 Év Garanciával
- Telefon felvásárlás!! Samsung Galaxy S25, Samsung Galaxy S25 Plus, Samsung Galaxy S25 Ultra
- Windows 10 / 11 Pro Retail aktiváló kulcs Azonnal szállítással, számlával, garanciával!
- VADIÚJ Bontatlan! Honor 400 Lite 8/256 AMOLED 120Hz Velvet Grey, Dual SIM
- BESZÁMÍTÁS! Nintendo Switch OLED 64GB fehér játékkonzol garanciával hibátlan működéssel
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest
Cég: CAMERA-PRO Hungary Kft.
Város: Budapest

ekkold
