- Samsung Galaxy Watch8 - Classic - Ultra 2025
- Samsung Galaxy Z Fold7 - ezt vártuk, de…
- Fotók, videók mobillal
- Megérkezett a Google Pixel 7 és 7 Pro
- Samsung Galaxy S25 Ultra - titán keret, acélos teljesítmény
- Mobil flották
- Poco X6 Pro - ötös alá
- Samsung Galaxy A56 - megbízható középszerűség
- Honor Magic V5 - méret a kamera mögött
- Xiaomi 15 - kicsi telefon nagy energiával
Hirdetés
-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
Egyelőre letiltottam,ha már nem jó ne zavarjon be.
Azt szeretném,hogy egy dinamikus cím-re menő csomagok a wan2 interface-n menjen ki. A problémám az,hogy az egyik szolgáltatón keresztül nem megy az FTP kapcsolat egy külsös cég szerverével(fotó dokumentáció feltöltése munkáról). De a másik szolgáltatón jó. De mivel az alap route szabály az első szolgáltató felé küldi a csomagot,így emiatt nem működik az FTP.
MIvel a dual wan miatt már van mangle szabályaim,emiatt próbáltam,hogy a passtrough-t kivenni de nem ez volt a gond. -
gidacska
tag
Egyértelmű, amint lehetőség van nyilván kábelt húzok. Ahol meg lehetett tenni megtettem. Van egy Kültéri kamera ami régebben egy olyan routerhez csatlakozott ami wifin csatlakozott a Mikrotik-hez katasztrófa volt ezért oda hútam kábelt arra tudok majd tenni egy kültéri AP-t. Lakásban jelenleg egy viszonylag kieső helyiségbe tudtam tenni az AC6 -ot AP-nak de jóval jobban teljesít Wifi terén mint a Mikrotik.
"Én tuti az AC6-on fixálnám az ip címet" , ezt tartotam én is jobb ötletnek. -
gidacska
tag
Köszönöm! Feltettem egy Mikrotik csoprtba ugyanezt a kérdést ,csak arról szóltak a válaszok, hogy mit akarok ezzel a gerebjével és hasonló okos ötletek, hogyan verjem szét a házat , hogy Mikrotik eszközt használhassak . Kaptam már vagy 100 javaslatot erre de még hasonlót sem amit tőled kaptam most , amit köszönök, azért írtam az "Előre leszögezem, nem fogok..." részt.
Tehát az hogy 30s -ként újít azon kívül, hogy a Log -ot tele szemeteli mást problémát nem okoz? Egyébként nem tapasztaltam semmi problémát csak azt olvastam több helyen, hogy az alacsony Lease Time nem szerencsés. -
starchild
tag
Nálam kb 1 hete megy stabilan, probléma nélkül egy (még német importból származó) rb5009. 7.0beta5–el érkezett, ami frissítésre került 7.1rc5-re, majd rc6-ra.
Amibe belefutottam (írtam is itt a fórumon), hogy rc5-6 alatt nem lehetett capsmannak cert-et generálni, legalábbis winbox alatt. Illetve az interfaces alatt az rx/tx értékek kb 5-10 mpenként kifagynak egy pillanatra.
Tegnapelőtt frissült a Telekomos netem 2/1Gigára, amiből jelenleg eszköz és idő hiányában 1Gigát tudtam kihajtani, de azt alapjáraton és észrevehető melegedés nélkül hozza, bár nem a csúcs down/up hajszolás lesz a cél, inkább a jó terheléselosztás, ami szvsz adott a hardverben.
Remélem, hamarosan érkezik a stabil 7es ROS. Igazából a wireguard miatt kezdtem tesztelgetni már az rb4011-en is a 7es dev verziókat. Villámgyors és egyszerű vpn, nagyon bejött. Illetve a docker miatt, amit végül a 4011-en nem próbáltam ki, mert usb foglalat hiányában nem akartam gyilkolni a NAND-ot. -
Kíváncsian várom mire jutsz, mert én nemrég egy Odroiid H2+ -t vettem, kiegészítő netkártyával, hogy rakok rá x86 rOS-t, de pechemre sajna az RTL8125B-t nem ismeri fel így nem látja a 6db 2.5G portot.
CHR imagel meg tudnám oldani, de oda meg 30K a licenc annyit meg már pluszba nem ér nekem, így inkább én is az 5009 felé kacsingatok így. -
Beniii06
addikt
-
-
vmk
tag
Jelszavak vannak, igen.
Nálunk a NAT szabályokból hamar kiderülne, hogy hol éri el a routert szerintem, de lehet, hogy tévedek.Persze, lehet, hogy az lesz a végső megoldás. Még kipróbálok pár dolgot, amit kaptam tippet itt is akár és ha mégsem jó, akkor marad a belső levelezés.
Szerk.: Reggie0: FTP is házon belül megy, de jogos a felvetés.
-
Statikus
senior tag
Szerintem mindenkinek való, akiben megvan az akarás a kitartás és esetleg segítséget is kap. Ez mindenre elmondható, nem csak a mikrotikra. De tényleg fejezzük be ezt a témát, van aki így gondolja, van aki másképp.
Biztosan lesznek kérdéseim majd a felsorolt 3 témában, 2 szót nem tudok hova tenni közülük, de majd utánanézek és ha nem megy, majd kérdezek.
SZERK:
Az egyik a hairpin NAT volt, de utánaolvastam, hogy ez mi. Azt kell mondjam, tegnap egy ilyet is csináltam magamtól, mert kellett, csak a nevét nem tudtam. -
Statikus
senior tag
Az elején közölték, hogy nem nekem való a mikrotik.
És ha visszakeresel, többen írták, hogy ez az eszköz ennyit tud.
Igen, valamire gyenge, de egy gépet kiszolgálni nem gyenge, ha működik a fasztrakk.
És ha visszaolvasol párat, látod, hogy elengedtem, nem ragaszkodom. Csere lesz, tapasztalat alapján kaptam javaslatot.De ne kezdjük előlről. Sajnálom, ha nem érted, mi a problémám. Én emiatt többet nem kívánok AGYVÉRZÉST KAPNI.
Én itt most befejeztem ezt a témát.
Holnap hozom haza az újat és ennyi. -
Statikus
senior tag
akkor túléltem az agyvérzést... valószínű megoldottam magam, mert a sok okos akkor sem tudott érdemi segítséget nyújtani
- szerk - rákerestem néhány fórumban, nem csak én kapok agyvérzést, többszáz találat pár perc alatt
Audience? 4019 procival + meglévő, jól működő switch?
-
Statikus
senior tag
Elhiheted, hogy már 20x kaptam agyvérzést a problémát nem értők miatt...
Tehát az igényeim:
GIGABIT KÁBELEN:
Bejövő 1000/40 net
- IDE KELL EGY ROUTER
Switch
NAS - folyamatos netkapcsolat
1 fő PC, aminek kell a gyors internet elérés, szinte folyamatos működés
2 másik PC, amiknek kevésbé van szükségük gyors internetre - időszakos működés
NyomtatóWIFI
2.4 és 5Ghz szükséges
TV, 2-3 tablet-notebook, 2-3 telefon - időszakos működésEbből látható, hogy 1db PC van, aminek vezetéken kell a gyors és lehetőleg folyamatos net, a többi eszköz kis igényű, időszakos net eléréssel.
Most ez van leegyszerűsítve úgy, hogy 1db PC van bedugva a routerbe és ezt nem tudja megoldani.Várom a router javaslatokat.
-
Igazából pont ez lenne a cél, hogy az is a Digis neten keresztül menjen.
Nem tudom, hogy mennyire elegáns a megoldás, de végül így oldottam meg:/ip firewall nat
add action=masquerade chain=srcnat out-interface=pppoe-digi src-address=192.168.1.0/24
add action=masquerade chain=srcnat out-interface=pppoe-telekom src-address=192.168.1.0/24
/ip firewall mangle
add action=accept chain=prerouting in-interface=pppoe-telekom
add action=mark-connection chain=prerouting new-connection-mark=telekom-con passthrough=yes src-address=192.168.1.80
add action=mark-routing chain=prerouting connection-mark=telekom-con new-routing-mark=to-telekom passthrough=yes src-address=192.168.1.80
/ip route
add distance=1 gateway=pppoe-telekom routing-mark=to-telekom
add distance=1 gateway=pppoe-digi
add distance=2 gateway=pppoe-telekom
-
Megteszi.
B3 így szemmel láthatólag is jobb értékeket mutat, az aktuális B7 kapcsolatnál is jobbat.A jó érték nálam: RSRP -90dBm-nél jobb, RSRQ -15dB nél jobb. Referenciaként az én értékeim (B20): RSRP -72dBm, RSRQ -8.5dB, SINR 16 dB (ez amúgy nagyon volatilis). Ezzel sose volt bajom.
-
-
Marcelldzso
tag
Szuper, köszi!
Hogyan váltottál band-et?Szóval úgy néz ki, garos az antenna, majd cserélik.
A majd a probléma, július végén lesz legközelebb LHGG antenna.Szerintetek, hogyan tudnám áthidalni a hiányát?
A rendelkezésre álló eszközöm csak egy Huawei E3372h-320USBStick
RB2011-es routerem van, próbáltam, hogy OTG-n rádugom, de úgy nem indul, csak zölden pittyen néha, az RB2011 nem hozza fel mint új eszköz.
Működnie kellene? -
-
amargo
addikt
Nem Balatonon, hanem egy másik tó környékén használok telenor előfizetéses mobil netet wAP LTE6-os modemmel. Nálam mostanában semmilyen megszakadás nincs, pont tavaly használtam én is scriptet az újraindításra, de évvégére stabil lett. Nézted, hogy az antennák nem változtak esetleg? [link]
-
Én azt tapasztalom,hogy mostanában kicsit bizonytalan az internet elérés minden hálózaton. Pár hónapja ilyenek nem voltak. Ha kábeles,ha vezeték nélküli össze vissza ugrálok mely kapcsolat megy jobban. Van LTE eszközön kameráim és percekre el szoktam veszíteni minden nap. Utána helyre áll.
Az lte eszközöket én újra szoktam indítani 24 óránként. Szolgáltaltató gondolom nem szereti ha valaki folyamatosan fel van csatlakozva mert idő után nem ad netet. Újra fel kell csatlakozni.Mitől van ez, a Covid miatt a vezetékes hálózat van túlterhelve a mobil pedig az 5G miatt bizonytalan nem tudom.
-
E.Kaufmann
veterán
Én kikapcsoltatnám velük a Wifi-t és a NAT-ot (ha van), aztán mögéjük azt tennék, amit szeretnék.
Nem is értem, minek pakol AC2-őt a szolgáltató, ha nem ad lehetőséget a Wifi minimális konfigolásra, inkább illett volna oda egy 750gr3.A témához kapcsolódva, nem próbáltam sose, de elvileg le lehet korlátozni, hogy a júzer csak a wifit birizgálja. Valaki próbált itt hasonlót?
https://forum.mikrotik.com/viewtopic.php?t=141286 -
DonJoee
tag
Igen, megvan a "bűnös":
add action=drop chain=forward src-address-list=BlackList
Ha ezt kikapcsolom, akkor megy minden szépen.
Vajon mennyire fogja hatástalanítani a feketelistázást, ha kiegészítem mondjuk így?add action=drop chain=forward src-address-list=BlackList connection-nat-state=!dstnat
Mert ezzel a kiegészítéssel is megy minden. Ja, meg spórolnék egy tűzfal szabályt...
-
DonJoee
tag
Azt hiszem, ez hiányzott még:
/ip firewall add action=accept chain=forward connection-nat-state=dstnat
Mert most már van incoming data az irodai gépek megfelelő portján.
Érdekes, hogy ezt eddig nem igazán láttam megemlítve sehol. Mármint azokon a helyeken, ahol külön cikkeket és blogpostokat írtak a port forwardról Mikrotik eszközökön... -
DonJoee
tag
A Mikrotik 10.x.x.x-en van.
A szolgáltatói routerek 192.168.1.x, 192.168.2.x, 192.168.3.x, statikus IP-k, DMZ-zve, kívülről publikus IP-t kapnak. Molyolok még, hátha nem vettem észre valamit.A másik problémám (és ahogy nézem, a fél internet ezzel küzd), hogy PPTP esetén kapom a Mikrotiken beállított tartományból az IP-t, de 255.255.255.255 maszkkal és magamon kívül senki mást nem látok a helyi hálón... Windows 7, 10, mindnél ugyanez a gond. Skori szerint jártam el.
Egyesek szerint a Windows önmaga maszkolja le így a kapott IP-t, de akkor mi értelme van az egésznek? -
DonJoee
tag
Bekapcsoltam az egyik NAT-szabályra a logot és ezt hozza:
dstnat: in:ether1-WAN1 out:(unknown 0), src-mac aa:bb:cc:dd:ee:ff, proto TCP (SYN), xx.yy.ww.zz:52200->192.168.x.y:xxxx5, len 52
A 192.168-as cím a Mikrotik statikus IP-címe, amit a Telekomos routerben állítottam be és azt DMZ-zem.
Szerk: Nem tudom, az "out"-nak biztos "unknown"-nak kell lennie?
-
-
DonJoee
tag
Köszi!
Az alap "Skori"-dolgokból építkeztem, meg a vendég wifit leválasztottam a LAN-ról.
De nézd meg te is, kérlek. Azt hiszem, sikerült "open world"-kompatibilissé tennem az exportot (nincs benne érzékeny adat):# apr/08/2021 13:12:00 by RouterOS 6.47.9
# model = RB4011iGS+5HacQ2HnD
/ip firewall address-list
add address=x.y.z.2-x.y.z.254 list=Guest_WiFi
add address=0.0.0.0/8 list=BlackList
add address=127.0.0.0/8 list=BlackList
add address=224.0.0.0/3 list=BlackList
add address=a.b.0.0/16 list=Local
add address=x.x.0.0/16 list=Local
add address=x.y.z.0/24 list=Local
add address=213.108.134.181 list=BlackList
add address=213.108.134.182 list=BlackList
add address=213.108.134.183 list=BlackList
/ip firewall filter
add action=drop chain=input comment="Guest WiFi internet only" dst-address=\
x.y.z.1 dst-port=21,22,23,80,443,1723,2000,8291 protocol=tcp \
src-address-list=Guest_WiFi
add action=drop chain=forward dst-address-list=Local src-address-list=\
Guest_WiFi
add action=drop chain=input comment="DNS from LAN only" dst-address-list=\
!Local dst-port=53 protocol=udp
add action=fasttrack-connection chain=forward comment="FastTrack enable" \
connection-state=established,related dst-address-list=Local
add action=accept chain=forward connection-state=established,related
add action=drop chain=input connection-state=invalid
add action=drop chain=forward connection-state=invalid
add action=accept chain=input connection-state=established
add action=accept chain=input in-interface-list=!WAN src-address-list=Local
add action=add-src-to-address-list address-list=BlackList \
address-list-timeout=1d10m chain=input comment=\
"Blacklisting of port scanners" protocol=tcp psd=21,3s,3,1 tcp-flags=""
add action=add-src-to-address-list address-list=BlackList \
address-list-timeout=6h chain=input dst-port=20-1023,8000,8080,8291 \
protocol=tcp src-address-list=!Local
add action=add-src-to-address-list address-list=BlackList \
address-list-timeout=6h chain=input dst-port=\
20-122,124-499,501-1023,8000,8080,8291 log-prefix=UDP-block protocol=udp \
src-address-list=!Local
add action=drop chain=input log-prefix=Input-BlackList src-address-list=\
BlackList
add action=drop chain=forward src-address-list=BlackList
add action=add-src-to-address-list address-list=VPN_login \
address-list-timeout=1m30s chain=input comment="VPN login protection" \
connection-state=new dst-port=1723 protocol=tcp src-address-list=\
!VPN_logged
add action=add-src-to-address-list address-list=VPN_logged \
address-list-timeout=59m chain=input connection-state=new dst-port=1723 \
protocol=tcp src-address-list=!VPN_logged
add action=add-src-to-address-list address-list=BlackList \
address-list-timeout=5h59m chain=input connection-state=new dst-port=1723 \
protocol=tcp src-address-list=!VPN_logged
/ip firewall nat
add action=masquerade chain=srcnat out-interface-list=WAN1
add action=masquerade chain=srcnat out-interface-list=WAN2
add action=masquerade chain=srcnat out-interface-list=WAN3
add action=masquerade chain=srcnat comment="VPN internet access" disabled=yes \
src-address=x.x.z.0/24
add action=dst-nat chain=dstnat comment="New broadcast address for WOW" \
dst-port=abcde in-interface-list=WAN protocol=\
udp to-addresses=x.x.w.254 to-ports=9
add action=dst-nat comment="Port forwarding for clients" chain=dstnat \
dst-port=xxxx1 in-interface-list=WAN \
protocol=tcp to-addresses=x.x.0.201 to-ports=yyyyy
add action=dst-nat chain=dstnat dst-port=xxxx2 in-interface-list=WAN \
protocol=tcp to-addresses=x.x.0.202 to-ports=yyyyy
add action=dst-nat chain=dstnat dst-port=xxxx3 in-interface-list=WAN \
protocol=tcp to-addresses=x.x.0.203 to-ports=yyyyy
...
...
...
-
ssarosi
tag
Van egy hAP ac2-m felesleges.
Ideiglenesen kicseréltem, és alapbeállításon simán megy a pptp kifelé a v6.47.9 ros-sel.
Nekem elég nehéz újra beállítanom a routeremet (hozzá nem értésem miatt), de ha nem találom meg a hiba okát, akkor marad az újra konfigurálás.
Minden esetre a jelenlegi konfigot már kinyomtattam. -
ssarosi
tag
A windows verziótól függetlenül alatt azt értem (nem a 2004 és a 20H2- t értem minden verzió alatt), hogy az otthoni gépemen win81 van.
Ha lecserélem az ROS-t újabbra, akkor PPTP-nek annyi (kifelé). És semmilyen konfiguráción nem változtatok az ROS frissítésen kívül.
Jelen pillanatban visszatettem a régit, mert dolgoznom kell. -
Reggie0
félisten
Hat, a vandorlas az pont ez a nem akar valtani kerdese
A fenti szabvanyok hianyaban a kozpont nem tudja iranyitani az eszkozoket, hogy valtsanak. Igy a valtasrol csak maga az eszkoz tud donteni es nem kap javaslatot a kozponttol, hogy hova erdemes valtania. Innentol pedig eszkozfuggo es szoftverfuggo(pl. puffereles) is, hogy mennyire fog siman menni, illetve az authentikacios kulcsokat nem tudja atpasszolni az AP-k kozott, igy az is processzorfuggoen extra idot igenyel, mert ujra kulcsokat kell cserelni. Illetve ezek hianyaban a 2GHz-5GHz valtas sincs meg, mert azt nem tudja a kliens, hogy a ket SSID alatt ugyan az-e a halozatt, igy ha jo a 2GHz-n a halozat, akkor nem fog valtani.
-
-
betyarr
veterán
most próbáltam rendezni a hsz-ed alapján:
/ip firewall filter
add action=accept chain=input in-interface=!pppoe-digi src-address=\
192.168.0.0/24
add action=accept chain=input comment="Established connections" \
connection-state=established
add action=drop chain=input comment="Invalid csomagok eldob" \
connection-state=invalid
add action=drop chain=forward comment="Invalid csomagok eldob" \
connection-state=invalid
add action=accept chain=input dst-port=11194 protocol=tcp
add action=drop chain=input comment="DNS net fel\F5l eldob" dst-port=53 \
protocol=udp src-address=!192.168.0.0/16
add action=add-src-to-address-list address-list=blacklist \
address-list-timeout=1d10m chain=input comment="port scanners" protocol=\
tcp psd=21,3s,3,1
add action=drop chain=forward comment="drop blacklist" src-address-list=\
blacklist
add action=drop chain=input comment="drop blacklist" src-address-list=\
blacklistaz elsőben nagyon nem vagyok biztos,de a többi jó helyen van így?
-
-
allnickused
tag
Ez kábé milyen?
/ip firewall filter add action=drop chain=input comment="PING input drop" icmp-options=8:0-255 in-interface=!bridge protocol=icmp
/ip firewall filter add action=accept chain=input comment="accept ICMP after RAW" protocol=icmp
/ip firewall filter add action=accept chain=input comment="accept established,related,untracked" connection-state=established,related
/ip firewall filter add action=accept chain=input src-address-list=allowed_to_router
/ip firewall filter add action=drop chain=input comment="drop all not coming from LAN" in-interface-list=!LAN
/ip firewall filter add action=accept chain=forward comment="accept all that matches IPSec policy" disabled=yes ipsec-policy=in,ipsec
/ip firewall filter add action=drop chain=forward comment="drop bad forward IPs" src-address-list=no_forward_ipv4
/ip firewall filter add action=drop chain=forward comment="drop bad forward IPs" dst-address-list=no_forward_ipv4
/ip firewall filter add action=fasttrack-connection chain=forward comment="fasttrack" connection-state=established,related disabled=yes
/ip firewall filter add action=accept chain=forward comment="accept established,related, untracked" connection-state=established,related,untracked
/ip firewall filter add action=drop chain=forward comment="drop invalid" connection-state=invalid
/ip firewall filter add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall raw add action=accept chain=prerouting comment="enable for transparent firewall" disabled=yes
/ip firewall raw add action=accept chain=prerouting comment="accept DHCP discover" dst-address=255.255.255.255 dst-port=67 in-interface-list=LAN protocol=udp src-address=0.0.0.0 src-port=68
/ip firewall raw add action=drop chain=prerouting comment="drop bogon IP's" src-address-list=bad_ipv4
/ip firewall raw add action=drop chain=prerouting comment="drop bogon IP's" dst-address-list=bad_ipv4
/ip firewall raw add action=drop chain=prerouting comment="drop bogon IP's" src-address-list=bad_src_ipv4
/ip firewall raw add action=drop chain=prerouting comment="drop bogon IP's" dst-address-list=bad_dst_ipv4
/ip firewall raw add action=drop chain=prerouting comment="drop non global from WAN" in-interface-list=WAN src-address-list=not_global_ipv4
/ip firewall raw add action=drop chain=prerouting comment="drop forward to local lan from WAN" dst-address=192.168.88.0/24 in-interface-list=WAN
/ip firewall raw add action=drop chain=prerouting comment="drop local if not from default IP range" in-interface-list=LAN src-address=!192.168.88.0/24
/ip firewall raw add action=drop chain=prerouting comment="drop bad UDP" port=0 protocol=udp
/ip firewall raw add action=jump chain=prerouting comment="jump to ICMP chain" jump-target=icmp4 protocol=icmp
/ip firewall raw add action=jump chain=prerouting comment="jump to TCP chain" jump-target=bad_tcp protocol=tcp
/ip firewall raw add action=accept chain=prerouting comment="accept everything else from LAN" in-interface-list=LAN
/ip firewall raw add action=accept chain=prerouting comment="accept everything else from WAN" in-interface-list=WAN
/ip firewall raw add action=drop chain=prerouting comment="drop the rest"
/ip firewall raw add action=drop chain=bad_tcp comment="TCP flag filter" protocol=tcp tcp-flags=!fin,!syn,!rst,!ack
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=fin,syn
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=fin,rst
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=fin,!ack
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=fin,urg
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=syn,rst
/ip firewall raw add action=drop chain=bad_tcp comment=protocol=tcp tcp-flags=rst,urg
/ip firewall raw add action=drop chain=bad_tcp comment=TCP port 0 drop" port=0 protocol=tcp
/ip firewall raw add action=accept chain=icmp4 comment=echo reply icmp-options=0:0 limit=5,10:packet protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=net unreachable icmp-options=3:0 protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=host unreachable icmp-options=3:1 protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=protocol unreachable icmp-options=3:2 protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=port unreachable icmp-options=3:3 protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=fragmentation needed icmp-options=3:4 protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=echo icmp-options=8:0 limit=5,10:packet protocol=icmp
/ip firewall raw add action=accept chain=icmp4 comment=time exceeded icmp-options=11:0-255 protocol=icmp
/ip firewall raw add action=drop chain=icmp4 comment=drop other icmp protocol=icmp -
Alteran-IT
őstag
Biztos hogy van valami hiba a 6.48-ban, ugyanis én is lefrissítettem pár eszközön és bár nem PPPoE, de más hiba van, ahol a VPN-t arp-proxyval használom, hogy ugyan abba a hálóba dobjon be, ott megszűnt a kommunikáció a vpn kliensek és a hálózat többi tagja között, mindegy milyen szabályt rakok be, vagy mit állítok ide-oda, nem oldotta meg a problémát, visszafrissítés után azonnal helyrejött. WiFi-n is mint ha instabilitást tapasztaltam volna szoftverfrissítés után, úgy hogy ahol eddig átfrissítettem, ott átálltam long term-re, azóta semmilyen hiba sincs. Már egyszer volt szerencsém egy ilyen jól sikerült szoftverfrissítéshez, legközelebb inkább várok pár visszajelzésre, mielőtt frissítek.
-
ekkold
Topikgazda
Ja még valami eszembe jutott. Az nv2 esetében nem a security fülön megadott titkosítást használja (ill gyakorlatilag amit ott megadsz azt nem használja), hanem külön beállítható egy hálózati kulcs. Tudtommal nem wpa2-t használ, hanem csak valami ahhoz hasonló, de egyedi megoldást.
-
Beniii06
addikt
"csak egymás mac-jéhez kapcsolódnak, a titkosítás ugyan wpa2, de nv2-es protokollal, amit ugye csak mikrotik használ, ezt normál laptopról nem hiszem, hogy megtörik."
Néztél már ilyen forgalmat csak kíváncsiságból? A csomagoknál a mac cím az első amit ki lehet olvasni. Ha nem is tudnak becsatlakozni, arra alkalmas lehet, hogy zavarják a hálózatot. Abban igazad van, hogy az nv2 előny, a többit leírtam előző hsz.-ben, "kis laptop" csak közvetítő.
-
Beniii06
addikt
"Sehogy, de miért is kéne?"
Nem a sebesség miatt kell WPA3, hanem biztonsági okoból, ugyanis mára a WPA2 sokkal egyszerűbben feltörhető, lehallgatható, főleg kapcsolódáskor. (Vagy még mindig WEP-et kellene használni, mert az 'stabilabb'?)
Gondolom neked mindegy, mert kifizetik, működik és kész, nincs vele több teendő, de ez nem mindenkinek megfelelő. Azért írtam, mint ellenérvet, hogy van/lesz ok a frissítésre is, csak nem biztos hogy neked/te esetedben, de ha másnál a nagyobb biztonság fontos szempont, akkor elkerülhetetlen a frissítés a stabilitás ellenére és itt már muszáj "megjavítani", hiába működik. Így már sántít a példád, csak erre akartam rámutatni.
-
betyarr
veterán
napok óta a miki guijával foglalkozom.nézem meg olvasom a beállítási lehetőségeket.valóban el lehet veszni benne,annyi a lehetőség,de asszem valahogy élhetőbb számomra.
nem feltétlenül az a lényeg,hogy mennyi időnként kell reboot,hanem az,hogy ilyenkor ne kelljen 5 percig malmozni.
a frissítéseket pedig (amikor van rá lehetőség) csak akkor szoktam feltenni,amikor már láttam több tapasztalat is van róla.
a tplinkről és a frissítésekről meg inkább nem kommentelek,mert sztem ezt te is viccnek szántad.
Új hozzászólás Aktív témák
Hirdetés
- Kertészet, mezőgazdaság topik
- Futás, futópályák
- gban: Ingyen kellene, de tegnapra
- Kerékpárosok, bringások ide!
- Először égett le egy újságnál a GeForce RTX 5090
- Motorolaj, hajtóműolaj, hűtőfolyadék, adalékok és szűrők topikja
- Milyen légkondit a lakásba?
- Samsung Galaxy Watch8 - Classic - Ultra 2025
- SSD kibeszélő
- Windows 10
- További aktív témák...
- Nagyon szép állapotban!! Dell Latitude 5400 i5-8365U 16GB RAM 256GB SSD Magyar vbill
- Szép állapot!! Dell Latitude 5300 i5-8365U 8GB RAM 512 SSD Magyar vbill
- Gamer PC-Számítógép! Csere-Beszámítás! Mini PC! I5 10600KF / RTX 3060 12GB/ 16GB DDR4 / 1TB SSD
- Samsung Galaxy S25 / 25 Ultra 5G 256GB - 512GB / - Bontatlan - 3 év gari
- Megkímélt állapot!! Samsung Galaxy S10+ 128 GB SM-G975F/DS - fekete
- BESZÁMÍTÁS! MSI B150M i5 7400 16GB DDR4 250GB SSD 500GB HDD GTX 1060 3GB BitFenix NOVA MESH 400W
- iKing.Hu - Honor Magic V2 Black Használt, karcmentes állapotban 16 GB RAM / 512 GB tárhely
- Bezámítás! Asus ROG STRIX G15 G513IH Gamer notebook - R7 4800H 16GB DDR4 512GB SSD GTX 1650 4GB W11
- BESZÁMÍTÁS! MSI B450M-A R7 2700X 16GB DDR4 512GB SSD GTX 1070 8GB Cooler Master MasterBox Lite5 500W
- HP 200W (19.5V 10.3A) kis kék, kerek, 4.5x3.0mm töltők + tápkábel, 928429-002
Állásajánlatok
Cég: FOTC
Város: Budapest