Hirdetés
- GoodSpeed: Márkaváltás sok-sok év után
- eBay-es kütyük kis pénzért
- Luck Dragon: Asszociációs játék. :)
- Sub-ZeRo: Euro Truck Simulator 2 & American Truck Simulator 1 (esetleg 2 majd, ha lesz) :)
- Brogyi: CTEK akkumulátor töltő és másolatai
- bb0t: Ikea PAX gardrób és a pokol logisztikája
- ldave: New Game Blitz - 2025
- sziku69: Szólánc.
- Gurulunk, WAZE?!
- gban: Ingyen kellene, de tegnapra
-
LOGOUT
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
-
-
bacus
őstag
válasz
ekkold
#16658
üzenetére
Nem volt, ez az érdekes, hogy falióra után jön egy több napos hibátlan működés.
Nem jeleztem a problémát, remélem nem mindenki gondolkozik így, hogy majd a többiek
Reggie0: nekem a script hibával leáll, nem igen volt időm megnézni linux alatt, win10 python3 -al a 62-sorral van baja
SyntaxError: Missing parentheses in call to 'print'. Did you mean print(...)? -
#63718632
törölt tag
válasz
ekkold
#16633
üzenetére
Anno én nagy elánnal fogtam neki a wAP ac LTE kit-em használatának. A gyenge térerőmnek és a cella kis kapacitásának okán, lett volna még a magán projektben lehetőség külső antenna vagy SXT-LHG eszköz kipróbálásának is. Aztán ahogy nőtt a feladat komplexitása úgy jöttek elő a hiányosságaim is. Amit tudtam felszedtem magamtól, csak egy idő után már tényleg gáz, ha minden flinc-flanccal kérdezősködik az ember. Igazából, beleuntam az egészbe és köttettem normális netet.
Jó lett volna tényleg, hasonló kezdő tudású "Mikrotik kezdőkkel" diskurálni, mint pl. a "Linux kezdő" vagy más egyéb "kezdő" szintű topikok alapján. Tettem is javaslatot anno a "Mikrotik kezdő" topik esetleges elindítására.
Saját szakmámból átérzem a nagy öregek hozzáállását vagy inkább ingerküszöb alatti problémákhoz való hozzáállást. Egy kezdő, szakmám belülivel én sem tudok pátyolgatóan mindent. Bitről-bitre tankönyv szerűen elmondani. -
válasz
ekkold
#16623
üzenetére
Alap és haladó szint. Igen, erről (is) már volt szó többször is. Én is jó ötletnek tartom, bár lehet nem az.
Lehet ignorálni a számunkra "buta" kérdéseket, kérdezőket, de az meg a fórum lényegét öli meg.
Őszintén szólva szeretném, hogy jobb legyen (mindenkinek is), de még nem tudom hogyan.
Ott az össze foglaló, ami elég részletes is. Azt nagyon jónak tartom. -
-
válasz
ekkold
#16425
üzenetére
Én egy helyen úgy láttam PpTp-t vagy L2Tp-t, hogy csak egyetlen egy (nyílván ez lehet több is) külső címet fogadott el. Minden más kuka. Azt mondták, ez így bőven elég. Site-to-Site megoldás volt.
Végülis működő képes lehet :-)
Én még nem próbáltam (mertem) így, csak is magyar IPv4 címekre (GeoIP) korlátoztam az ilyen kapcsolataimat. -
bacus
őstag
válasz
ekkold
#16422
üzenetére
"- Egyszerűen konfigurálható"
Szerintem ez nem igaz. Az az egyszerűen konfigurálható, amit egy átlag alatti felhasználó is meg tud csinálni. Az l2tp ilyen, le tudom írni neki, hova kattintson, 10ből 9 simán megcsinálja, 1 meg olvasni se tud, kihagy pontokat, annak minden gond

A másik, hogy ez inkább site2site vpn, bár még nem teszteltem, hogy lehet win kliens és mikrotik között beállítani, biztos sikerülne, de annál jobbat, hogy megadok 4 adatot és az ügyfél fel tud csatlakozni, minden mást én állítok be a mikrotik szerveren, ennél jobbat én még nem tudok, persze én speciális eset vagyok, mert 500 kliens van.., teljesen random ügyfelek, hálózati tudásuk abszolút nulla.
-
yodee_
őstag
válasz
ekkold
#16425
üzenetére
Az IPSe sebességére nem kehet panaszom, fel-le egyaránt meg van a 180 mbit. Ennél többet lehetne kisajtolni ebből a vasból? Most pont azon gondolkodom, hogy az összes próbálkozást az ipsec portokon drop-olom kivéve a fehérlistásokat. Erre még nem jöttem rá hogyan kell.
-
Mr Dini
addikt
válasz
ekkold
#16422
üzenetére
A listát még kiegészíteném a számomra két legnagyobb előnnyel:
- UDP és ha jön egy olyan csomag, amit nem tud decryptelni, akkor arra egész egyszerűen nem válaszol. Egy port scannernek esélye sincs kiszúrnia, hogy neked Wireguard fut azon a bizonyos porton. Így tök nyugodtan ki tudom engedni a wg-t a nagyvilágba, mert jó eséllyel (egy nem standard porton) alig fog kapni brute forcet.
- "Stateless" modell. Nem egy adott kiépített kapcsolaton áll az egész, ami ha megszakad, mert pl dinamikus IP van otthon és az pont változik, akkor mehet az újracsatlakozás és jó eséllyel minden VPN-en létrehozott kapcsolat megszakad, hanem a wg-nek csak az számít, hogy amilyen csomagokat ő tud decryptelni, arra válaszol. Ha épp változott az IP, de közben folyamatosan küldte az változott IP-jű peer a tartalmat, akkor ő szépen folyamatosan válaszol rá. Emiatt kell minden peernek külön kulcs, mert az alapján dönt, hova routoljon, de ez egy marha nagy előny.
- Borzasztó modern a crypto háttere. Emiatt tud olyan gyors lenni egy openvpn-hez képest például.Persze a stateless modellnek van átka is, például, hogy outbound address-t nem nagyon lehet megadni, ha több IP/interface van a gépben, kénytelen az ember a routinggal szórakozni, de ez sem olyan nagy trauma szerintem.
-
ekkold
Topikgazda
-
bacus
őstag
válasz
ekkold
#16362
üzenetére
Egyszerűen nem lehet, de azért van megoldás. Én hozzáadom egy address list -hez, majd scheduler indítgat egy scriptet, ami megnézi, adott address list létezik-e, ha igen, akkor indítja a scriptet és törli az address listet. (ha fontos lenne hogy honnan indították, akkor ki lehet olvasni az address list tartalmát is)
Lehet van szebb megoldás is, ez évek óta működik.
-
Reggie0
félisten
válasz
ekkold
#16317
üzenetére
A gyari szam nem valtozik meg, csak mas ddns cimet ir a cloud, mint a serialja. Neha meg ugyan az. Most ez:
[admin@MikroTik] > /ip/cloud/print
ddns-enabled: yes
ddns-update-interval: none
update-time: yes
public-address: 8************
dns-name: 45************.sn.mynetname.net
status: updated
[admin@MikroTik] > /system/routerboard/print
routerboard: yes
model: CCR2004-16G-2S+
serial-number: HA*********
firmware-type: al64
factory-firmware: 7.0.4
current-firmware: 7.0.4
upgrade-firmware: 7.1 -
Mr Dini
addikt
válasz
ekkold
#16305
üzenetére
Saját tapasztalat, mindig is így használtam. Egyetlen wg interfacem van otthonra, azon keresztül érem el mobilról, laptopról, egyéb eszközökről akár egyszerre is az otthoni hálózatot természetesen egy peer, egy eszköz alapon. Ha belegondolsz, eleve így a logikus, hiszen rengeteg VPN szolgáltatás akkor nem tudna wireguardot használni, ha minden peernek külön port kellene...
Amire tudok gondolni, hogy miért nem "működhetett" nálad, az az allowed addresses hiánya router oldalon. Amikor létrehozod a peert, akkor egy peer esetén talán nem szükséges kitölteni az allowed addresses mezőt, de ha több peered van, mindenképpen ki kell, különben nem tudja a router, hogy hova küldje a csomagokat. Pl:
Columns: INTERFACE, PUBLIC-KEY, ENDPOINT-PORT, ALLOWED-ADDRESS# INTERFACE PUBLIC-KEY ENDPOINT-PORT ALLOWED-ADDRESS0 wireguard1 hack<redacted> 0 192.168.98.2/321 wireguard1 Coal<redacted> 0 192.168.98.3/32Nekem így remekül működik.
Más: Ezt már régóta be szerettem volna dobni, hátha másnak is segíthet. Én is belefutottam a memleakes bugba ROS7-re frissítés során. Illetve voltak érdekességek, hogy a router az összes talált DHCP szerverről berakta a gateway-t default routenak, hiába volt kigyomlálva az add default routes opció meg stb. Produkált jó pár érdekességet a rendszer. Végül @adika4444 hívta fel a figyelmem, amit innen is nagyon köszönök, hogy nem elég csak a packages fülön frissíteni az OS-t: [kép] Hanem figyelni kell arra, hogy a firmware is friss legyen a System->RouterBOARD menüben: [kép]
Hogyha a második képen nem 7.x szerepel a current firmware alatt, hanem 6.x, akkor mindenképpen érdemes az upgrade gombbal frissíteni a firmwaret is. Nekem így megszűnt a memleak probléma és kb 10 MB RAM-mal kevesebbet eszik a rendszer a 6.x-hez képest.
Persze elképzelhető, hogy más memleaket idéző probléma is létezik a rendszerben, de szerintem megéri ránézni.
-
Lenry
félisten
válasz
ekkold
#16307
üzenetére
ment egyszerre a két peer és mindkettő peer ugyanabban az alhálózatban volt (a VPN interfészük legalábbis)
A linkelt hozzászólásod esetében megoldódott a probléma?
igen, az MTU-t kellett lejjebb venni
de eddigre már szétszedtem két külön interfészre a két kapcsolatot, mert arra is gyanakodtam, úgyhogy azóta is külön vannak, mert nem bolygatom, ha egyszer működik. -
Lenry
félisten
válasz
ekkold
#16305
üzenetére
bár nem engem kérdeztél, de nekem pl van saját tapasztalatom
simán működik egy interfészen több kapcsolat.
nekem se volt egyértelmű, de sehol nem írták, hogy szükség lenne minden kapcsolathoz új IF-re, és szerintem technikailag sem indokolja semmi.de persze ellene sem tudnék érvelni, végül nálam is külön interfészen van a két WG kapcsolatom, de ha pl bevezetnénk a WG-t a munkahelyemen, biztos nem állnék neki minden VPN-ező, home officeoló kollégának külön interfészt kreálni
-
e90lci
senior tag
válasz
ekkold
#16252
üzenetére
Szia!
Sajna nálam más lehet a gond,ugyanis elfogy 3 nap után az összes memória.Csináltam egy teljes törlést,újra konfigolást,de változatlan.A downgreadet,még nem csináltam a 6.49 re vissza,csak a 7.1-re ott is változatlan.Jövő hét pénteken otthon leszek,csinálok a 6-osra vissza hacsak nem jön egy stabil fw ami megoldja (7.1.2).Addig megy a 3 naponta reboot este 3 _30 kor. -
Horvi
őstag
válasz
ekkold
#16113
üzenetére
Köszi, még egy kérdés ehhez. A leírásban volt egy ilyen input szabály is:
/ip/firewall/filteraddaction=acceptchain=inputdst-port=13231protocol=udpsrc-address=192.168.80.1
Erre szükség van? Mert ha nem engedélyezem akkor is működik a kapcsolat(sikerült végre megpatkolni).
Arra tippelnék, hogy emiatt nem kell, a te leírásod alapján konfigoltam a routert:Az Estabilished csomagok átengedése:/ip firewall filter add chain=input connection-state=established action=accept comment="Established connections"
pzoli888 - De routerenként mindhárom allowed tartomány ott van. -
Horvi
őstag
válasz
ekkold
#16110
üzenetére
A wireguardnál is számít, hogy a forward-ban ez a típusú rule a fasttrack előtt legyen mint az IPsecnél? Vagy elég ha csak az első drop előtt van?
/ip/firewall/filteraddaction=acceptchain=forwarddst-address=10.1.202.0/24src-address=10.1.101.0/24addaction=acceptchain=forwarddst-address=10.1.101.0/24src-address=10.1.202.0/24 -
Reggie0
félisten
válasz
ekkold
#16062
üzenetére
Ez egy jo kerdes. A 36 magos, 1.4GHz-es tilera coremark score 165000, mig pl. a raspi 4 magos 2.15 gigahertzes ARM A72-vel a 4 magos rpi 45000. Szoval ha visszaszamoljuk, akkor az 1 gigas 9 magos TILE procira kb. 30000 jon ki, mig az 1.4 gigas 88F7040-ra szinten 30000. De ez csak egy becsles a coremark ertekek alapjan, a cache meretek, erosen elternek, illetve van ahol az egymagos teljesitmeny szamit. A linuxhoz kene hozzaferni, hogy benchmarkolni lehessen.
Viszont ha a mikrotik routing performance-t nezzuk, akkor a tile vagy 30%-50%-al gyorsabb, es azt mind a ketto CPU-bol tolja. -
Mr Dini
addikt
válasz
ekkold
#16035
üzenetére
Ha szükséges, akkor valóban lehetséges, de alapesetben nincs és a setupomon sincs. Illetve végignéztem a menüben, amúgy sehol nem találtam NAT opciót az IPv6 menüben (nincs is rá szükségem). A NAT-ot csak mint okot írtam a v4 lassúsága kapcsán és arra számítottam, hogy mivel v6-on eleve nincs NAT-om, legalább ugyanolyan gyors lesz, mint a v4.
-
-
yodee_
őstag
válasz
ekkold
#15959
üzenetére
A hAP ac2 oldalán megnéztem, hogy a legjobb teljesítmény AES-128-CBC + SHA1 ezzel az IPSec típussal jöhet. Nem tudom a "tunnel"-ek számát hol tudom állítani, az MTU-t max 1400-ra tettem és így 160/75 mbit jön össze úgy hogy a fő router 1000/1000 thome, az 1. külső eszköz 300/75 mbit. Ennél többet szerintem nem is várhatok tőle. Ezzel elégedett vagyok.
-
Reggie0
félisten
válasz
ekkold
#15966
üzenetére
RB5009 ARM alapu, igy biztos fog menni rajta a Container, mivel dockeren az ARM architekturak tamogatottak. CCR1xxx szeriara is megjelent a Container, de meg nem lattam feltoltheto imaget, ha egyaltalan mukodik, akkor valakinek azt a nullarol kell osszeollozni, mert a Dockernel nem tamogatott architektura.
CCR1009 elonyok:
- erosebb proci
- soros konzol
- microSD foglalat
- procibol megy a networking
- nincs switch chip
- nagyobb ram
- lcd kijelzo(ha szamit)RB5009 elonyok:
- sokkal nagyobb nand
- extra 2.5 gigas port
- biztos lesz docker -
jerry311
nagyúr
válasz
ekkold
#15935
üzenetére
Nem elérhető a használt szoftver verzióban.
Meg úgy alapvetően nem 5-10% sebesség különbségről van szó, hanem arról, hogy még a Mikrotik által közzétett sebesség minimumát sem hozza (74 Mbps), a maximumnak (2100 Mbps) meg csak a 2.5%-át.
Ez nem protokoll hiba, vagy overhead, ez valami ordas nagy elkúrás valahol. Csak (még) nem tudom hol, de szeretném ha kiderülne. -
sanzi89
addikt
válasz
ekkold
#15904
üzenetére
Úgy értettem, hogy nincs szabály beállítva, hogy kb. minden tiltva van. Ez alapján mentem végig az alapokon. Inkább arra gondoltam, hogy nincs QOS, VPN, meg egyéb nyalánkság használatban.
-
yodee_
őstag
válasz
ekkold
#15900
üzenetére
Amennyiben jól értelmeztem a feladatot, akkor csatolnám az eredményt. Az első kép a fő router:
A második kép az 1. külső eszköz (13.0.3.1) ezzel van a gond:
A harmadik kép pedig a 2. külső eszköz (13.0.4.1):
Amikor a 2.ról pingelem az 1.t akkor szépen látszik a logban minden. Viszont fordítva semmi. Tehát nem jön ki az 1. eszközről ha jól értem.
-
Marcelldzso
tag
válasz
ekkold
#15871
üzenetére
Átállítottam /30-ra és az allowednél kivettem a plusz sorokat pzoli mondása alapján.
A két router látja egymást. A két router tudja pingelni egymás LAN oldalán lévő eszközeit, viszont a LAN oldalról nem érem el a másik router LAN oldalát.
A traceroute a windowsban azt mondja, hogy megszólítja a routert és onnantól kapufa.
Merre keressem tovább a hibát?
Köszönöm, hogy segítetek! -
yodee_
őstag
válasz
ekkold
#15799
üzenetére
Tisztában vagyok vele, hogy nem ajánott az IP tartomány amit használok, viszont 2 éve nincs gondom vele. Amint hiba lesz, változtatok. Csatolok képet a jelenlegi IP/Routes részről:
Fő router (13.0.1.1):
1. külső router (13.0.3.1):
2. külső router (13.0.4.1):
Egyenlőre csak az utolsónál aktív a bejegyzés, de így nem működik.
-
Lenry
félisten
válasz
ekkold
#15787
üzenetére
a stabillá nyilvánítás óta használom itthon a 7-est, egy másik helyen pedig valami korai rc óta (nem akart menni a mobilnetes stick 6-ossal, jobb ötletem nem lévén frissítettem a 7-es épp akkor aktuális előzetesére, azzal meg jó volt), és más problémát nem tapasztaltam vele ezen az egy kernel failure-ön, meg a múltkori automata frissítésbe belefagyáson kívül.
-
starchild
tag
válasz
ekkold
#15787
üzenetére
7.1-ről 7.1.1-re váltás nálam falióra és mindegy egyéb error nélkül zajlott le. Rb5009, rb4009, wap ac megy kb 9 napja az új softtal probléma nélkül.
...kopp...kop ...kopp😃
Nemtom ki hogy van vele, de én (mint mindig) a fw-t is hozzáfrissítettem az os-hoz.
B.UÉ.K! azaz Bugmentes esztendőt minden routerosolónak és egyéb más rendszert használónak. -
válasz
ekkold
#15766
üzenetére
"Ezen kívül az 53-as portja jövő csomagok forráscíme automatikusan megy a feketelistára, onnantól pedig az adott forráscím számára semmilyen port nincs nyitva"
Erre (is) mondták nekem pár éve, vagy olvastam, passz, hogy publikus IP-n port szkennelést 1024 felett kell(ene) kezdeni 😁
Persze nem tudom mennyire műxik a dolog. -
g0dl
addikt
válasz
ekkold
#15751
üzenetére
"Eleve nem tudják melyik porton van, és azt sem, hogy azon a porton éppen wireguard van."
Szerintem ezt nem lehet gond kideríteni, ha valaki akarja. Egyébként pedig ne alapozzunk a security through obscurity-ra.
A wireguard sebességben nagyon jó, nekem a fő gondom vele, hogy a kliensek nem nyújtanak jelszó vagy más védelmet a kulcsokra. Tehát ha elveszted/ellopják a mobilod amin beállított kliens van az elég kellemetlen lehet.
Ha erre valaki tud ajánlást, azt megköszönném. -
Horvi
őstag
válasz
ekkold
#15703
üzenetére
Igen ez volt a gond, hogy a feketelistára felkerült LAN cím is amiből a wireguard subnetje is jött így ez volt a gondja. Most a ping megy az egyik routerből a másikba wg-n keresztül egészen addig míg le nem lövöm a két router között az ipsec tunnelt. Utána packet rejected üzenet jön vissza
Szóval akad még itt bonyodalom. -
jag222
csendes tag
válasz
ekkold
#15701
üzenetére
Nem, csak a NAT-olt oldalon volt, és ha egyszer elindult akkor a másik oldal IP váltásáig (DIGI, heti 1x) jó volt a kapcsolat.
pzoli888 adott egy tippet a 15698 hsz-ben: After resolving a server's domain, WireGuard will not check for changes in DNS again.
Ezt most be is állítottam, hap ac2 oldalon "kértem" új IP-t, de nem találják egymást...
Most várok arra, hogy az LTE le- föl csatlakozzon (helyileg messze van, nem tudok oda menni újraindítani) és akkor elvileg megint helyreáll, a logból hátha kiderül valami majd.
Egyéb ötlet? -
-
pitiless
senior tag
-
pitiless
senior tag
válasz
ekkold
#15638
üzenetére
IOT package => MQTT => NodeRed => kijelző
USB konverter nem játszik, mert a tárolónkban van a router és néha igen nehézkes megközelíteni. A nodered és az mqtt pedig azon a pi-n fut, amin a kijelző van. Majd még finomítani fogom, de mindenképpen szeretnék/szerettem volna egy állandóan szem előtt lévő kijelzőt, amin az általános státuszt látom.
-
Lenry
félisten
válasz
ekkold
#15631
üzenetére
valamivel többet eszik a rOS7.
most körbenéztem az általam elérhető hap ac2-ket, itt az eredmény
kettőn van 7-es routerOS, azokon a 128MB RAM-ból 60 mega maradt szabadon, amelyiken még 6-os van azon átlagosan 80.
viszont szerencsére nem tapasztalok leaket. -
ekkold
Topikgazda
válasz
ekkold
#15610
üzenetére
Kpróbáltam azt is, hogy az allowed-address mezőben csak a távoli hálózat IP tartományát adtam meg, semmi mást, és így is működött, annak ellenére, hogy a távoli wireguard interfészt nem lehetett pingelni.
Ezután kipróbáltam kicsit nagyvonalúbban: 10.0.0.0/8 és 192.168.0.0/16 megadásával. Így is teljesen jól megy, minden pingelhető, és jól működik.
Ha belegondolunk, hogy olyan kapcsolat esetében, ahol a kliens IP címe változik (pl. mobilneten lóg, esetleg helyet változtat, különböző wifi hálózatokra csatlakozik, változó LAN címmel) ott nem is nagyon jöhet szóba más mint a 0.0.0.0/0 . -
Horvi
őstag
válasz
ekkold
#15591
üzenetére
Elvileg nem kellene. A leírás alapján az input chainbe hozzáadtam a tűzfal szabályt mindkét routernél ami a másik router publikus IP címéről engedi a forgalmat ha a wireguard portjára jön.
Illetve a két hálózat közötti forgalmat engedélyező szabályt is hozzáadtam a forward chainhez. De ez már amúgy is ott volt az ipsec miatt.
Más plusz szabály nincs, a routert a te leírásod alapján konfigoltam, azok a beállítások vannak benne mindkettőben.
Az amúgy nem kavarhat be, hogy jelenleg is él az ipsec kapcsolat a két router között?
Új hozzászólás Aktív témák
- A lapkakészlet és az akku különbözteti meg a Motorola Edge 60 és Edge 60 Pro-t
- Kormányok / autós szimulátorok topikja
- BestBuy ruhás topik
- Milyen autót vegyek?
- Battlefield 6
- Milyen processzort vegyek?
- Windows 11
- Teclast Tablet Topic
- Kávé kezdőknek - amatőr koffeinisták anonim klubja
- Milyen asztali (teljes vagy fél-) gépet vegyek?
- További aktív témák...
- Eladó Xbox Series X DOOM The Dark Ages Limited Edition kontroller 1.5 év garanciával
- BESZÁMÍTÁS! ASUS ROG STRIX B460 i7 10700 16GB DDR4 1TB SSD RTX 5060 8GB NZXT S340 fehér CM 600W
- BESZÁMÍTÁS! MSI B450M R5 5600X 32GB DDR4 512GB SSD RTX 3070 8GB Zalman Z1 PLUS Cooler Master 700W
- BESZÁMÍTÁS! ASROCK B650M R7 8700F 32GB DDR4 512GB SSD RX 6800XT 16GB Zalman Z1 PLUS 750W
- BESZÁMÍTÁS! ASRock B550M R5 5600X 32GB DDR4 512GB SSD MSI SuprimX RTX 3070Ti 8GB Zalman Z1 PLUS 750W
- REFURBISHED és ÚJ - DELL Thunderbolt Dock WD22TB4 (210-BDTD)
- ÁRGARANCIA!Épített KomPhone Ryzen 7 5700X3D 32/64GB RAM RTX 5070 12GB GAMER PC termékbeszámítással
- Samsung Galaxy A16 / 4/128GB / Kártyafüggetlen / 12Hó Ganacia / BONTATLAN NULL Perces!
- Bomba ár! HP ProBook 640 G4 - i5-8GEN I 8GB I 256GB SSD I 14" FHD I Cam I W11 I Garancia!
- Playstation 4 Fat 500 GB + kontroller 6 hó garancia, számlával!
Állásajánlatok
Cég: BroadBit Hungary Kft.
Város: Budakeszi
Cég: ATW Internet Kft.
Város: Budapest



, inkább a sebessége miatt kellene már cserélni, mert ugye 100MBit-et röhögve bír, de már pl a ROS7-ben elérhető CAKE QoS "kicsit" megizzasztja a CPU-t ilyen "alap" internet mellett is.
Szóval akad még itt bonyodalom.

