Hirdetés
- Brogyi: CTEK akkumulátor töltő és másolatai
 - gban: Ingyen kellene, de tegnapra
 - Luck Dragon: Asszociációs játék. :)
 - weiss: Lakodalom van a mi utcánkban...
 - Syl: Just Works! …. Vagy mégsem?
 - sziku69: Fűzzük össze a szavakat :)
 - hcl: MS Office365 Linuxon
 - btz: Internet fejlesztés országosan!
 - droidic: Windows 11 önállóság nélküli világ: a kontroll új korszaka
 - LordAthis: RETRÓnia - RETRÓ Mánia - Úton van hozzám egy csodás történelmi darab!
 
- 
			
						LOGOUT
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
 
Új hozzászólás Aktív témák
- 
			
			
						Anaconda
tag
válasz
							
							
								silver-pda
							
							
								#23501
							
							üzenetére
						Az a lista meg van csinálva, valami más talán, azért nem jelenik meg.
Bárhogy állítom be, nem lesz jó a helyi szolgáltatások elérése itthonról helyi hálóról külső IP-n keresztül.
Esetleg valami más akadályozhatja még? - 
			
			
						Gyula888
tag
válasz
							
							
								silver-pda
							
							
								#23014
							
							üzenetére
						Akkor valami tűzfalszabály fogja meg
 - 
			
			
						Gyula888
tag
válasz
							
							
								silver-pda
							
							
								#23011
							
							üzenetére
						két lehetőséged van, az alapján amit küldtél: vagy csinálsz egy címlistát amihez hozzáadod a 192.168.5.0/24-et és a 192.168.6.0/24-et és azt hozzáadod nat szabályként:
/ip firewall nat add action=masquerade chain=srcnat out-interface=ether1 src-address-list="amilyen nevet adtál neki"
vagy külön sorba felveszed a 192.168.5.0/24 mellé:
/ip firewall nat add action=masquerade chain=srcnat out-interface=ether1 src-address=192.168.6.0/24ami küldtél ott abban van a hiba, hogy a guest interface irányába történik címfordítás, nem pedig az ether1 felé, emiatt nincs rajta net
 - 
			
			
						Tamarel
senior tag
válasz
							
							
								silver-pda
							
							
								#23001
							
							üzenetére
						Van masquerade szabály a guest és az internet között?
 - 
			
			
						Horvi
őstag
válasz
							
							
								silver-pda
							
							
								#23001
							
							üzenetére
						Meg lehet oldani, nálam is így megy az egyik hapac2 ROS7-el.
 - 
			
			
válasz
							
							
								silver-pda
							
							
								#22971
							
							üzenetére
						Nem tudom, hogy javították már vagy nem, de saját magát nem tudja menedzselni.
 - 
			
			
						Gyula888
tag
válasz
							
							
								silver-pda
							
							
								#22971
							
							üzenetére
						A hap ax3-nál a CAPsMAN-t bekapcsolod és a CAP-ot is, IP-nél megadod saját magát és szerintem ennyi, még ilyet nem csináltam, de ez tűnik logikusnak. Ha van még egy CAP-od, ott csak a CAP-ot kell bekapcsolni, IP-t megadni és ennyi szerintem.
 - 
			
			
						Gyula888
tag
válasz
							
							
								silver-pda
							
							
								#22964
							
							üzenetére
						36-os(5180), ott elfér felfelé egy 80MHz-es blokk DFS nélkül
 - 
			
			
						Lenry
félisten
válasz
							
							
								silver-pda
							
							
								#22885
							
							üzenetére
						ha nem él a vezeték, akkor a route-ja automatikusan érvénytelenné válik
 - 
			
			
						stopperos
senior tag
válasz
							
							
								silver-pda
							
							
								#22870
							
							üzenetére
						Igen, csak kapcsold be a security oldalon a FastTransition (FT) opciót.
 - 
			
			
						mcll
senior tag
válasz
							
							
								silver-pda
							
							
								#22714
							
							üzenetére
						jogos pár dolog tök más lesz. jó kis meló lesz kb 1200 sort bevinni...
 - 
			
			
						Audience
aktív tag
válasz
							
							
								silver-pda
							
							
								#21368
							
							üzenetére
						Ha
- az AX3 össze van kötve LAN-on
- Az AX3-n van DHCP szerver
- A CAP -on nincs a tűzfal bekapcsolva
- A CAP minden portja bridge-ben vanakkor az AX3 DHCP szervere ki fogja szolgálni a CAP-on lógó Wireless klienseket.
A CAPsMAN megoldja a roaming-ot, de sajnos MIPSBE csak a régi CAPSMAN-nal megy így nem tudod az AX3 és a CAPlite-ot egy CAPSMAN alól kezelni.
 - 
			
			
						silver-pda
aktív tag
válasz
							
							
								silver-pda
							
							
								#21191
							
							üzenetére
						Kifutottam a szerkesztési időből.
Ez a Station Roaming beállítás lehet, csak arra vonatkozik, ha egy mikrotik eszköz van station módban és az kérdezgeti az AP-t? - 
			
			
						Audience
aktív tag
válasz
							
							
								silver-pda
							
							
								#21169
							
							üzenetére
						Van pár apróság:
CapsMAN V2 ->
- Jelszintre nem dobálhatod!
- A Security beállításokban kell az FT-t engedélyezni, és azt hozzárendelni a config-hoz. Sehol máshol ezt ne állítsd!
- Minden AP-nál ahol ugyanaz a config van kiválasztva mint amihez az előző pontban hozzárendelted a security setting-t FT->Enable beállítással innentől fogja kezelni a roaming-ot! - 
			
			
						Tamarel
senior tag
válasz
							
							
								silver-pda
							
							
								#20340
							
							üzenetére
						Telefon néha lecsatlakozik, majd vissza. Úgy tűnik van egy interface reset és ami akkor forgalmazna, az így jár.
Magától visszajön, nincs teendő.
 - 
			
			
						Audience
aktív tag
válasz
							
							
								silver-pda
							
							
								#20092
							
							üzenetére
						Netwatch szerintem jó megoldás, aztán a down/up script-ben lekezelsz mindent amit csak szeretnél.
 - 
			
			
válasz
							
							
								silver-pda
							
							
								#20064
							
							üzenetére
						7.7 a firmware, de a factory software-re 7.5-t ír... szerintem 7.7 vagy 7.8 volt rajta.
 - 
			
			
						appel
őstag
válasz
							
							
								silver-pda
							
							
								#20039
							
							üzenetére
						Nálam van egy ax3 tesztre. Csak az ether1 tud 2.5G-t és csak az az egy port PoE in/out. Egyéb poe képes port nincs rajta. A led gondolom akkor világít, ha a poe out használatban van. Sajnos nem tudom most rádugni az ap-t, de később lehet megnézem mit csinál ha poe-n kap tápot az ax3 és mit csinál ha az AP-t látja el onnan.
 - 
			
			
válasz
							
							
								silver-pda
							
							
								#20039
							
							üzenetére
						LEDnek tűnik, fel is van sorolva a system/leds között, mint poe-led.
 - 
			
			
						silver-pda
aktív tag
válasz
							
							
								silver-pda
							
							
								#17343
							
							üzenetére
						Mióta a caplite-t 7.2.1-ről 7.2.3-ra frissítettem, nincs memó miatti reboot.

2 hét alatt a 25MB szabad helyből 1MB-ot használt el. Lassan már a hapac3-t is merem frissíteni. - 
			
			
						adika4444
addikt
válasz
							
							
								silver-pda
							
							
								#17401
							
							üzenetére
						Igen, az valószínű RNDIS-t használ, a /interface/lte helyen is látnod kell. Elég sok mifi megy így MikroTik-kel, két szépséghibával
- Az akkus darabok (mint az én ZyXEL WAH7706-om) telep nélkül nem mennek, viszont az nem okvetlen szereti a nonstop tápellátást.
- Másrészt pedig DHCP-vel auto kér IP-t ettől az interfésztől, emiatt az IP-je, routing-ja dinamikus lesz, és ebbe nem igazán lehet belenyúlni. Azaz kézi ipkonfig-ra a WAN-nak használt USB-n nem igazán van lehetőség sajna.#17404 yodee_:
Igen, sajna PPP emulációs módban (az én Huawei E3372-153 is ilyen) van némi sebességcsökkenés, meg nem is LTE if-ként látszik, ami miatt elég sok mobilhálózat-specifikus beállítás nem vagy csak nehezen érhető el. - 
			
			
						yodee_
őstag
válasz
							
							
								silver-pda
							
							
								#17403
							
							üzenetére
						Az jobb mert valami olyat olvastam hogy a ppp emuláció esetén sebesség korlát van. Milyen eszközöd van?
 - 
			
			
						yodee_
őstag
válasz
							
							
								silver-pda
							
							
								#17401
							
							üzenetére
						PPP -> PPP client-nél ha ki tudod választani az usb1 interface-t akkor igen.
 - 
			
			
						Reggie0
félisten
válasz
							
							
								silver-pda
							
							
								#17394
							
							üzenetére
						Igy fejbol nem, de a helyedben errol a listarol szemezgetnek https://help.mikrotik.com/docs/display/ROS/Peripherals
 - 
			
			
						yodee_
őstag
válasz
							
							
								silver-pda
							
							
								#17394
							
							üzenetére
						Én most épp egy Huawei E3276-al használom. Kérdés persze hogy mekkora sávszél kell. Mert ezzel max eddig 60mbit-et tudtam elérni
 - 
			
			
válasz
							
							
								silver-pda
							
							
								#17293
							
							üzenetére
						Capsman és Ros6 van tervbe véve. Még nem frissítenék fel úgy sem.
 - 
			
			
						Lenry
félisten
válasz
							
							
								silver-pda
							
							
								#17293
							
							üzenetére
						A memory leak úgy tűnik hogy a capsmannel van összefüggésben, ha wifiwave2-t tervezel használni, akkor a capsman eleve ki van lőve
 - 
			
			
válasz
							
							
								silver-pda
							
							
								#17291
							
							üzenetére
						Érdekelne engem is mert vennék 3 db ac3-at. De ha nem jó akkor nem tudom mi legyen helyette?
 - 
			
			
válasz
							
							
								silver-pda
							
							
								#17218
							
							üzenetére
						Azt akartam írni csak félre csúszott
 
Szóval igen a 7.2.1 mehet, sőt ha nincs wifiwave akkor a 7.2.2 is a WW2 csomaggal van valami baja azért nem megy. - 
			
			
válasz
							
							
								silver-pda
							
							
								#17216
							
							üzenetére
						7.1.2 nyugodtan mehet fel eddig is ez volt nekem fent azzal nincs semmi gond

 - 
			
			
						zex
aktív tag
válasz
							
							
								silver-pda
							
							
								#16699
							
							üzenetére
						 - 
			
			
						silver-pda
aktív tag
válasz
							
							
								silver-pda
							
							
								#16274
							
							üzenetére
						23 és félóra után 25MB a szabad memo, közben senki sem csatlakozott hozzá. Logba is csak 2 sor került.
Beniii06: ezért nem raktam még hap ac3-ra v7-t.
 - 
			
			
						Beniii06
addikt
válasz
							
							
								silver-pda
							
							
								#16274
							
							üzenetére
						Hap ac2-n 7.1, 7.1.1, 7.2rc2 és 7.2rc3-on jelentkezik a probléma, nem annyira feltűnően, de átlag 12 óránként 4-5 MB-al kevesebb free RAM van. Talán a 7.1.1-en kevesebb volt a csökkenés mértéke.
 - 
			
			
						jerry311
nagyúr
válasz
							
							
								silver-pda
							
							
								#16272
							
							üzenetére
						Megoldható.
Nem csak a tartományon kívül lehet, de ha onnan akarod NAT-olni, hát olyat is lehet.
Ilyet is lehet. - 
			
			
						Reggie0
félisten
válasz
							
							
								silver-pda
							
							
								#16246
							
							üzenetére
						Wifiwave2-ot tedd fel.
 - 
			
			
						jerry311
nagyúr
válasz
							
							
								silver-pda
							
							
								#16248
							
							üzenetére
						Adóteljesítmény + antenna = teljesítmény ami kimegy az éterbe.
A szabályozás pedig a végeredményre vonatkozik. Jobb antennát gyengébb jellel lehet megküldeni, hogy ne lépje túl a megengedett határértéket.
Ehhez hozzá tartozik még, hogy az adóteljesítmény mellett más is beleszólhat még a sebességbe. - 
			
			
válasz
							
							
								silver-pda
							
							
								#16246
							
							üzenetére
						Ha jobban utána gondolsz és/vagy olvasol, ez nem véletlenül lehetőség így... szerintem
 - 
			
			
válasz
							
							
								silver-pda
							
							
								#16244
							
							üzenetére
						Igen, jól.
 - 
			
			
válasz
							
							
								silver-pda
							
							
								#16174
							
							üzenetére
						Milyen irányban az APtől?
 - 
			
			
						amargo
addikt
válasz
							
							
								silver-pda
							
							
								#16127
							
							üzenetére
						Számomra nem világos a gyengébb alatt mit értesz?
Nekem van mind a két estközöm és az ac3 messze erősebb jelet produkál mint az ac2-es. Gyakorlatilag nálam 3 szint van, a középsőn van a fő router és most a tetőtéri szenzoron kívül minden az ac3-ra csatlakozik a wap-ra szinte senki nem megy, pedig azaz emeleten van.
 - 
			
			
válasz
							
							
								silver-pda
							
							
								#16127
							
							üzenetére
						A nagy antenna a vételi érzékenységet növeli, az adóteljesítmény jogilag korlátozott. Arról nem is beszélve, hogy a fizikát nem lehet meghazudtolni, az antenna nyereségnek vannak hátulütői.
Tehát önmagában a nagy antennától kliens oldalon jobb letöltést (ha ebben mérjük az "erősségét", nem fejtetted ki), hiú ábránd volt. A v7-ben lévő wifiwave2 csomagtól viszont lehet várni. - 
			
			
						bacus
őstag
válasz
							
							
								silver-pda
							
							
								#15938
							
							üzenetére
						1. igen
2. igen
3. igen és igen
4. arra, ha van a saját chainben egy drop all a végén, de mégse akarod, hanem vissza akarod adni a feldolgozást a tűzfal jump utáni soráraNe akarj végtelen ciklust csinálni a tűzfal szabályoknál
.
Nem lehet egyszerű megérteni a mikor hova ugrik, ha soha nem programoztál
 - 
			
			
						silver-pda
aktív tag
válasz
							
							
								silver-pda
							
							
								#15914
							
							üzenetére
						meg van , hol láttam: egy oktató videóban. Sajnos csak egy kis rész volt ingyenes belőle.
 - 
			
			
						jerry311
nagyúr
válasz
							
							
								silver-pda
							
							
								#15914
							
							üzenetére
						Nem győzött meg. Hasonlót csinált a Check Point az R80-ban, az sem lett világmegváltó.
  - 
			
			
						Lenry
félisten
válasz
							
							
								silver-pda
							
							
								#15911
							
							üzenetére
						a tűzfal az első találatig vizsgál.
ha a 6-oson volt match, akkor azt végrehajtja. ha nálad az a parancs, hogy ugorjon a 3-ra, akkor azt még meg fogja csinálni, de ott szerintem vége.
bár, akkor nem teljesen értem, hogy miért nem írod meg úgy a szabályt, hogy a 3-asra matcheljen, és akkor nem terheled a routert még 3 ellenőrzéssel.plusz ha először nem volt match a 3-as szabályra, akkor mitől lenne a másodszorra?
tehát ha a 6-osról átirányítod újra a 3-asra, attól még ugyanúgy nem fog megfelelni, ahogy először sem tette, hisz akkor el se jutott volna a hatodik szabályig.egyébként is érdemes úgy sorbarendezni őket, hogy azok a szabályok, amikre a legsűrűbben van találat, azok legyenek elöl (figyelembe véve persze a saját igényeidet)
meg a GOTO bármely környezetben az a parancs, amit érdemes leginkább egyáltalán nem használni
 - 
			
			
						Reggie0
félisten
válasz
							
							
								silver-pda
							
							
								#15784
							
							üzenetére
						reject/drop/accept vegez vele, return csak akkor, ha fotablaban van, ekkor a default szabaly szerint, illetve a tarpit is vegez. A tobbi tovabbhalad.
 - 
			
			
						Reggie0
félisten
válasz
							
							
								silver-pda
							
							
								#15778
							
							üzenetére
						BUEK!
Nem kell, untracked csak ugy lesz egy connection, ha a raw tablaban untrackednek markolod.
Az add-src/dst-to-address-list nem vegez a csomaggal, a kovetkezo szaballyal megy tovabb a tablaban.
 - 
			
			
						pzoli888
kezdő
válasz
							
							
								silver-pda
							
							
								#15738
							
							üzenetére
						ilyesmit tudnék elképzelni (7.1-es syntax) vendég wifi-hez
interface/wireless/add ssid=guest master-interface=wlan2 name=guest-wlan disabled=no
interface/bridge/add name=guest-bridge
interface/bridge/port/add bridge=guest-bridge interface=guest-wlan
ip/address/add address=192.168.199.1/24 interface=guest-bridge
ip/pool/add name=guest-pool ranges=192.168.199.100-192.168.199.200
ip/dhcp-server/add interface=guest-bridge address-pool=guest-pool
ip/dhcp-server/network/add address=192.168.199.0/24 dns-server=192.168.199.1 gateway=192.168.199.1a meglévő konfig ismerete nélkül még szükséget lehet nat masquerade szabályra
ip/firewall/nat/ add chain=srcnat src-address=192.168.199.0/24 action=masqueradeill. firewall szabályra is, ami drop-olja a forward (és esetleg az input) chain-ben a guest-bridge-ből érkező dolgokat amik a lan felé tartanak.
 - 
			
			
						bacus
őstag
válasz
							
							
								silver-pda
							
							
								#15738
							
							üzenetére
						Meg is válaszoltad magadnak. Ha egy if bridgben van, akkor nem az if-nek adunk IP címet, hanem a bridge-nek.
 - 
			
			
						pzoli888
kezdő
válasz
							
							
								silver-pda
							
							
								#15736
							
							üzenetére
						és ha csinálsz egy új bridge-et, majd ebbe a bridge-be belerakod a virtuális wlan-t, és a dhcp servert erre az új bridge-re rakod? (adj ip-t is új bridge-nek is)
 - 
			
			
						Lenry
félisten
válasz
							
							
								silver-pda
							
							
								#15692
							
							üzenetére
						sima wireless + wifiwave2
ez asszem vagy-vagy - 
			
			
						pitiless
senior tag
válasz
							
							
								silver-pda
							
							
								#15692
							
							üzenetére
						Upgrade után megy tovább a wireless. Ha felrakod a wave2-est, akkor újra be kell állítani, nem lesz addig wifi.
 - 
			
			
						Reggie0
félisten
válasz
							
							
								silver-pda
							
							
								#15490
							
							üzenetére
						Nagyobb sebesseget tobb eszkoz eseten vagy a tavolabbi helyeken, Nekem a kozelebbieken is. Lasd: [link]
 - 
			
			
						m0ski
aktív tag
válasz
							
							
								silver-pda
							
							
								#15370
							
							üzenetére
						Szia!
Ugyan nem nekem szólt a kérdés, de egy 5 AP-s környezetben én ennyivel oldottam meg, és eddig gond nélkül működik. SSDID és jelszó központilag ugyanaz.
/caps-man access-list
add action=accept allow-signal-out-of-range=10s disabled=no signal-range=-70..120 ssid-regexp=""
add action=reject allow-signal-out-of-range=10s disabled=no signal-range=-120..71 ssid-regexp=""2 szint, aránylag nagy terület. Laptoppal a kézben, pinget indítva jártam végig az épületet, és egy pillanatra se szakadt meg. Nem a legprofesszionálisabb tesztelés, de akkor hirtelen jobb ötletem nem volt, panasz pedig azóta sincs rá.
 - 
			
			
						Reggie0
félisten
válasz
							
							
								silver-pda
							
							
								#15370
							
							üzenetére
						Eszkozfuggo, a capsman nem tamogat roamingos protokolt.
 - 
			
			
						Necc
addikt
válasz
							
							
								silver-pda
							
							
								#13710
							
							üzenetére
						Nekem ennek a fordítottjából volt pofáraesés IPv6 firewall-on, azaz volt:
chain=input action=allow ...
chain=forward action=allow ...Kitöröltem az első szabályt mondván majd forwardon megy a már létesített RDP, hát nem... de semmi gond, ott az IPv4 fallback... ott meg TCP3389 = welcome to blacklist
 A tűzfalszabály feldolgozása lineáris, azaz fentről lefele megnézi van-e rá szabály, és az első találatig megy, utána már nem nézi tovább a listát az adott packetre.
 - 
			
			
						Reggie0
félisten
válasz
							
							
								silver-pda
							
							
								#13704
							
							üzenetére
						Attol fugg mi a celod. Ha /23-ba tolod, akkor a service discovery konnyebben megy (pl. nyomtatot keresnek a gepek a halon), illetve nem kell routingolni/forwardingolni az alhalok kozott.
Ha filterelni szeretnel a ket alhalo kozott akkor /24 a celszerubb. - 
			
			
						Reggie0
félisten
válasz
							
							
								silver-pda
							
							
								#13697
							
							üzenetére
						Igen ki lehet venni. DHCP snooping-ot a bridge-n be kell kapcsolni, valamint a bridge filter tablaban arrol a wlan interfeszerol tiltsd ki a dhcp-s portokat/protocolokat a forward chainben.
Nem kell kulon bridge, azzal csak extra szivasod lesz es terheli a router procijat feleslegesen.
 - 
			
			
						ekkold
Topikgazda
válasz
							
							
								silver-pda
							
							
								#13699
							
							üzenetére
						Ha a egy külön hálózatot akarsz kialakítani wifivel, saját DHCP címtartománnyal, akkor a DHCP működhet a wifi interfészen is, de ha több interfészen is használni akarod ezt a hálózatot, akkor azoknek kell egy külön bridge, és a DHCP szervernek is ezt a bridge-t kell kell beállítani.
 - 
			
			
						silver-pda
aktív tag
válasz
							
							
								silver-pda
							
							
								#13698
							
							üzenetére
						Vagy nem kell új bridge, ha ez a wlan virtuális, mert úgyis le lenne tűzfalazva, akkor simán mehet dhcp szerver erre a virt wlan-ra, tűzfal miatt pedig a dhcp kérések nem mennek át másik hálózatba.

 - 
			
			
						silver-pda
aktív tag
válasz
							
							
								silver-pda
							
							
								#13697
							
							üzenetére
						szóval azt a wlan-t egy új bridge-be kell rakni és arra mehet az új pool és dhcp szerver.
(éppen mást gugliztam és beleszaladtam.
 ) - 
			
			
						Reggie0
félisten
válasz
							
							
								silver-pda
							
							
								#13695
							
							üzenetére
						Attol fugg melyiken. Ha a sima IP/Firewall-ra gondolsz, akkor odaig az jut el, amivel a procinak dolga van(pl. routing, virtual interfeszre megy, stb. stb..), kulonben a switch IC-n belul marad.
Ha a bridge firewall-ra gondolsz, ott minden forgalom atmegy.- Attol fugg milyen VPN.
- Kulon DHCP szervert raksz arra az interfeszre. - 
			
			
						ekkold
Topikgazda
válasz
							
							
								silver-pda
							
							
								#13685
							
							üzenetére
						Távoli asztalt kirakni a netre, ahogyan előttem is írták, eléggé veszélyes játék (magyarul: számíthatsz rá, hogy állandóan próbálkoznak majd a hekkeléssel, és esetleg szét is fogják hekkelni).
Még a legkevésbé biztonságosnak tartott PPTP-VPN is sokkal jobb megoldás lenne. Vagy miniumum egy fehérlistás megoldás kellene, hogy ne kapcsolódhasson bárki bárhonnan.
 - 
			
			
						ekkold
Topikgazda
válasz
							
							
								silver-pda
							
							
								#13682
							
							üzenetére
						Van olyan eszközöd aminek a címe 192.168.88.254 és a TCP 3389-es porton kommunikál?
 - 
			
			
						ekkold
Topikgazda
válasz
							
							
								silver-pda
							
							
								#13679
							
							üzenetére
						Azt szeretnéd ezzel a tűzfal szabállyal elérni, hogy azokat a kapcsolatokat dobja és ne forwardolja amelyekre nincs DST-nat szabály létrehozva?
Lehet, hogy tévedek, de ennek így nem sok értelme van. Amit nem tud hová tovább forwardolni a router, mert nincs rá NAT szabály, az amúgy is el lesz dobva...
Igazából azt kellene eldönteni, hogy a kapcsolat jogos, vagy esetleg káros , és ez alapján dönteni hogy drop legyen-e. Erre vannak módszerek. - 
			
			
						ekkold
Topikgazda
válasz
							
							
								silver-pda
							
							
								#13667
							
							üzenetére
						Sem a Winbox, sem az SSH elérését nem célszerű kintről engedélyezni. Ha valamiért mégis elkerülhetetlen, akkor sem a standard porton, hanem egy másik, véletlenszerűen választott porton (pl. 10000 felett). Ezen kívül ilyenkor érdemes további tűzfal szabályokkal is megtámogatni, pl. hogy adott idő alatt csak 3 próbálkozást engedjen, vagy mondjuk "fehérlistát" létrehozni, és csak a listán szereplők számára engedélyezni a hozzáférést. A fehérlistára dinamikus címeket is fel lehet tenni, illetve az ún. kopogtatásos módszerek is hatékonyak.
De talán még jobb megoldás a VPN használata. Ilyenkor egyáltalán nem kell portokat nyitni kifelé. Ilyenkor elsősorban a VPN-t kell védeni, a fentiekhez hasonlóan, tehát pl.:
- hosszú és bonyolult jelszó használata
- korlátozni a jelszó próbálgatások számát,
- fehérlista használata
- port kopogtatás, vagy csomagméret kopogtatás fehérlistával
- jelszócsere adott időnként
- feketelista a támadó IP címeknek
- stb.... - 
			
			
						adika4444
addikt
válasz
							
							
								silver-pda
							
							
								#13667
							
							üzenetére
						Az első a WinBox-ot állítja be, hogy honnan fogadjon el csatlakozásokat. Tehát ami eljut hozzá, azzal mit kezdjen.
A második a tűzfal, azaz, hogy egyáltalán bejuthat-e a routerbe a csomag. Ha a tűzfalon beszabályozod a WinBox-ot (vagy akár tiltod a teljes külső elérést), akkor a WB-t már nem kell piszkálni, hisz nem is jut el addig a kérés. Így a logba sem kerül be alap esetben.
Az SSH-t csak te tudhatod, hogy el akarod-e érni kívülről. De semmiképp nem jelszóval és nem a 22-es porton javaslom, minimum egy portcsere + kulcsos hitelesítés, de ha biztosra akarsz menni, egy VPN, aztán ha arra fellépsz, onnan elérhetsz mindent.
 - 
			
			
válasz
							
							
								silver-pda
							
							
								#13608
							
							üzenetére
						Én is vettem már tőlük, nincs gond velük.
 - 
			
			
						silver-pda
aktív tag
válasz
							
							
								silver-pda
							
							
								#13608
							
							üzenetére
						Most már itthon is látszik a sima posta.

@Lenry: kösz az infót - 
			
			
						Lenry
félisten
válasz
							
							
								silver-pda
							
							
								#13608
							
							üzenetére
						én vásároltam már tőlük, nem volt vele gond
 - 
			
			
						silver-pda
aktív tag
válasz
							
							
								silver-pda
							
							
								#13607
							
							üzenetére
						Nem ismerem ezt a céget, de most utána olvasgatva, érdekes vélemények vannak a vásárlások után.
Úgy tűnik, van egy központi "helyük", mert szlovák oldalt nézve, ugyanaz a készlet látszódik. Viszont szlovák oldalról a rendelésnél előre fizetésnél van cirka 2200ft-ért is szállítás, míg magyarnál ez nem létezik.
  - 
			
			
						Lenry
félisten
válasz
							
							
								silver-pda
							
							
								#13506
							
							üzenetére
						szerintem már másnap se volt

én rendeltem, elvileg ma érkezik. - 
			
			
						Lenry
félisten
válasz
							
							
								silver-pda
							
							
								#13501
							
							üzenetére
						u.FL
 - 
			
			
						silver-pda
aktív tag
válasz
							
							
								silver-pda
							
							
								#12322
							
							üzenetére
						Végül megcsináltam a wifi hatótáv növelést favágó módon. Nem állítottam/konfiguráltam wds-t.
hap ac2-n nem állítottam semmit. hap ac lite-n pedig wifin bejelentkeztem hap ac2-re 5 GHz-n és ezt a jelet szórtam 2,4 GHz-n tovább ugyanazon ssid/jelszó párossal a hap ac lite-n tovább.
Ha wds-vel csinálom, adott volna vmi pluszt?Capsmant elvetettem, mert kábeles összekötésnél lett volna egyszerű csak.
 - 
			
			
						Lenry
félisten
válasz
							
							
								silver-pda
							
							
								#12344
							
							üzenetére
						/ip firewall filter
add action=drop chain=forward in-interface=vWLAN out-interface=!WAN - 
			
			
						silver-pda
aktív tag
válasz
							
							
								silver-pda
							
							
								#12322
							
							üzenetére
						Adott egy hap ac2, ez szolgáltatja a netet etherneten és wifin (2 wlan + 1 virtuális wlan).
Ethernet+wifik+virtuális vlan egy bridge-ben van, így a virtuális wlanon is van net.
ac2 esetén a virtuális wlan-t lehetne külön kezelni, hogy ne lásson rá a gépekre, csak internet fele menjen ki? erre vmi tűzfalszabály kell?Illetve 12322 kérdésem re WDS-n kívül más megoldás?
 - 
			
			
						Lenry
félisten
válasz
							
							
								silver-pda
							
							
								#12322
							
							üzenetére
						hogyne lehetne
pont nemrég csináltam ilyet, igaz nem ez a létező legelegánsabb megoldás, de ha más nem ír szebbet, akkor ezt is megnézheted.mindkét routeren a wlan alá felveszel egy WDS interfészt, amiben a Master Interface az adott wlan, a WDS address meg a másik oldal wlan-jának a MAC addresse.
az ac2-n a wlan WDS beállítások közt WDS mód static, meg ha van bridge, akkor azt is beállítod itt.
az ac lite-on meg felveszel egy Virtual interfészt is a wlanra, aminek a Master Interface szintén a fizikai wlan, Mode pedig ap bridge, meg persze állítasz be SSID-t meg jelszót.ez elég kőbalta módszer, nem használ se Mesht, se CAPsMAN-t, cserébe nem csak Mikrotik környezetben működik, további hátránya, hogy csökkenti az elérhető sávszélességet, mert ugyanaz az antenna oldja meg jel fogadását és továbbítását is. ha összekombinálod a 2.4-es meg az 5-ös antennát hogy az egyik csatlakozik a hap ac2-re, a másik meg tovább szórja a jelet, az némileg javít ezen, de azt nem próbáltam, én csak a 2.4-es antennát használtam, amikor összeraktam a fenti megoldást
 
Új hozzászólás Aktív témák
- Apple szerviz topic: iPhone, iPod, iPad, MacBook, iMac
 - Lakáshitel, lakásvásárlás
 - Samsung Galaxy Tab tablet topik
 - iPhone topik
 - Magisk
 - Filmvilág
 - Brogyi: CTEK akkumulátor töltő és másolatai
 - HiFi műszaki szemmel - sztereó hangrendszerek
 - Szombathely és környéke adok-veszek-beszélgetek
 - Linux kezdőknek
 - További aktív témák...
 
- Wacom Cintiq DTK-2260 digitális rajztábla
 - 172 - Lenovo Legion Pro 7 (16IAX10H) - Intel Core U9 275HX, RTX 5080
 - LG 27UL500P-W - 27" IPS - 3840x2160 4K - 60Hz 5ms - HDR10 - AMD FreeSync - 300 Nits - sRGB 99%
 - GYÖNYÖRŰ iPhone 12 mini 128GB Purple -1 ÉV GARANCIA - Kártyafüggetlen, MS3394, 94% Akkumulátor
 - Xiaomi Redmi Note 13 Pro 5G 256GB, Kártyafüggetlen, 1 Év Garanciával
 
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest
Cég: Promenade Publishing House Kft.
Város: Budapest
						
								
							
								
								
								
								
								
								
								
								
								
								
								
								
								
 
								
								
								
								
								
.
								
								
 
								
 
 ekkold
