- iPhone topik
- Android alkalmazások - szoftver kibeszélő topik
- Redmi Note 13 Pro 5G - nem százas, kétszázas!
- Xiaomi 15 - kicsi telefon nagy energiával
- Samsung Galaxy Watch4 és Watch4 Classic - próbawearzió
- Fotók, videók mobillal
- Karaktere biztos lesz az első Nothing fejhallgatónak
- Honor 400 Pro - gép a képben
- Apple iPhone 16 Pro - rutinvizsga
- Samsung Galaxy S21 és S21+ - húszra akartak lapot húzni
-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
ekkold
Topikgazda
válasz
ekkold #14820 üzenetére
Tulajdonképpen magamnak válaszolok, de esetleg más is érdekelhet: Kipróbáltam a WireGuardot mikrotik szerver - PC kliens (Mac és Win) felállásban. A mikortik szerver egy cAPac volt amire feltettem a RouterOS 7.1rc4-et, ez AP-ként funkcionál itthon, a fő router hAPac2, ami forwardolja a WireGuard UDP portját a net felé. Az így elérhető sebesség lényegesen nagyobb volt, mint bármilyen más, általam eddig kipróbált VPN esetében - tehát úgy tűnik érdemes lesz használni.
-
allnickused
tag
válasz
ekkold #14781 üzenetére
Nekem már lassan 2 éve az van (7.x) hap ac2-n. Igaz semmi professionál csak sima otthoni hálózat, konzolokkal, kamerákkal, telefonokkal, tv-pc stb. Nekem a konfig is megmaradt eddig mindig, mert ugye volt hogy visszaálltam 6.x-re, kipróbálni ezt-azt. De mindig visszatértem a hetesre, mert mittudomén...jó.
-
g0dl
addikt
-
-
válasz
ekkold #14665 üzenetére
Igen, tisztában vagyok azzal, hogy a blocking tűzfal szabályom miatt nem tudja elérni a VPN interface a routert.
Ezért gondoltam azt, hogy akkor létrehozok egy szabályt, hogy ami az openvpn1 interfészről jövő input traffic a router dst ipjére, azt engedem. Viszont sajnos a VPN interface nem jelent meg a tűzfal szabályom alatt, mint lehetőség, ezért maradt az, hogy interfész helyett source ip-re szűröm a szabályt, nyilván a VPN IP-kre. Lehetne az, hogy statikus IP-t osztok a VPN-en belül és csak arra engedem a router elérést.
Azonban elgondolkoztam, hogy a Magenta oldaláról nem teljesen lennék védve ezzel a megoldással. Sajnos az ISP-m nem igazán a hozzáértéséről híres, pl simán lehet ARP-ot mérgezni és a cmts továbbítja. Félek, hogy bár elég valószínűtlen, valahogy valaki mégis talál egy módot, hogy a magenta oldalról felvegye azt a src IP-t, amit az én VPN-em is kioszt jobb esetben és így elkezdheti brute forcolni a routeremet. Ezt szeretném elkerülni az interfész alapú szűréssel, de ahogy néztem ez nem lehetséges. Szóval alternatív megoldásokat keresek lehetőleg harmadik eszköz bevonása nélkül közvetlenül a routeren megvalósítva.
Wan interfacen ARP letiltása sajnos nem játszik, mivel akkor a gateway-t se tudná megtalálni a router.
A port knockingot meg overkillnek érzem otthonra. Igazából magát a VPN-t elég erős jelszó/key kombináció védi, max annak a veszélye áll fent, hogy brute forcolnak, vagy valami exploit alapján jutnak be. De hirtelen azt sem tudom, csak mikrotikkel hogyan tudnék port knockingot konfigurálni.
-
vmk
tag
válasz
ekkold #14488 üzenetére
Ki fogom próbálni, de én is ezeket a parancsokat használtam.
Nem is annál a résznél van a gond, hogy létrehozza a backupot és az exportot. Hanem az FTP-re feltöltésnél csak a backup megy fel (majd törlődik is az eszközről) az export 0 byte lesz a szerveren és nem törlődik az eszközről. Mintha nem futna végig a script...
Olvastam, hogy talán az a konklúzió, hogy linuxos FTP szerverrel megy... De most azért nem szeretnék egy külön VM-et. -
vmk
tag
válasz
ekkold #14486 üzenetére
Köszi a választ. Próbáltam így, ahogyan írtad te is, de nem törölte ki, ezért csináltam a find-al. Ránézek mégegyszer.
Az export nagyon jó lenne. Próbálgattam is, de odáig jutottam, hogy létrejön a fájl normálisan, majd 0byte-al tölti fel az FTP-re és nem is törlődik a Files-ból.
Raktam be delay-t, de nem segített.
Ha letöltöm manuálisan a gépemre, akkor ott persze jó.
Esetleg erre valami ötlet?Magam is így láttam, hogy a kettő együtt (backup és export) lenne a legjobb megoldás.
-
jerry311
nagyúr
válasz
ekkold #14416 üzenetére
Akkor már inkább 802.1.x és digitális aláírás, de erre mondtam, hogy nem kell rögtön atombombát dobni a légyre.
Első körben elég az IP vagy MAC alapú tiltás, ha kikerüli, akkor lehet feljebb lépni.Van ismerősöm, ahol akkor van WiFi ha fent van az MDM kliens (Meraki), abból viszont simán lehet tiltani dolgokat már a kliensen. Nem kell IP vagy MAC alapon vicceskedni, maga az eszköz nem enged fel a netre, vagy mondjuk nem indul el a Netflix/Facebook/akármi.
-
bacus
őstag
-
Statikus
senior tag
válasz
ekkold #14350 üzenetére
Hát nem csak berohantam az üzletbe és levettem a polcról a legolcsóbbat...
Papír szerint többet tud, mint amit produkál.
Hányszor kell még leírnom, hogy egy bejövő port van és egy másik porton van egy pc, új konfig, semmi extra és mégsem tud fele annyit sem, mint ami belemegy, mindezt 70% proci mellett.
Ez talán nem nagy igény, ennyit egy 5000 Ft-os bármi tud kezelni, itt valami hiba van, vagy fizikai - csere - , vagy konfig - amit tudatlanságom miatt nem tudok kezelni.
Megnéztem több konfig videot, olvastam számtalan konfig cikket, fórumot, egy alap konfig, amiben pár interface, bridge, dhcp van azért még megy nekem is, és mint látszik sikerült is életre keltenem, de valami nem oké, mert valamiért csak a bejövő sávszél kevesebb, mint 40%-a megy át a routeren.Na, akkor most megköszönöm az összes értelmetlen hozzászólást és okos tanácsot, ha valaki tud segíteni, találkozott már hasonlóval, ugyanilyen eszköze van de hibátlanul hasít, vagy bármi érdemi infóval tud szolgálni, azt szívesen fogadom.
Kaptam több hasznos infót, segítséget, köszönöm is, de ne kelljen már leírnom minden csak az utolsó két kommentet olvasónak az előzmény 50 kommentet.
-
Statikus
senior tag
válasz
ekkold #14247 üzenetére
Koszonom, most kaptam meg az érdemi választ, tehat a quick automatikusan bekapcsolja a VPN-t a dyndns mellett. Ez az Info hiányzott.
A többivel tisztában vagyok, attól függetlenül, hogy ez az elso mikrotikem. Tudatosan vásároltam a mikrotiket és nem valami mas, “egyszerűbben” kezelhetőt. -
válasz
ekkold #14169 üzenetére
Elvileg a bootloader nem lesz piszkálva, így netinstallal vissza lehet térni bármikor routerosra, amíg megvan a licenc mentés és a flash chip ugyanaz.
Egyébkén miért kellene route-olni a rendszert, mit várnál ha sikerülne? Pl. tudsz fordítani linuxos cuccokat erre a procira?
Igen, azért rootolnám, hogy utána futtathassak saját binárisokat. Feltételezem, hogy simán ARMv7-re fordított binárisokkal futni fog a dolog. Max mindent statikusan kell linkelni, a libc-t is. Vagy egy saját chrootot alakítanék ki a dolgoknak, amit hiányolok a rendszerből akár egy külső HDD-n.
-
adika4444
addikt
válasz
ekkold #14016 üzenetére
Layer3-as. Csak UDP-t tud, és az SSH RSA kulcsokhoz hasonló a beállítása. Drasztikusan kisebb az erőforrásigénye, mint az OpenVPN-nek, EdgeRouter ER-X-en PPPoE mellett futó szerverből lefelé 80 Mbps-t, felfelé 120-at lehet kihozni stabilan.
Professzionális, nagyvállalati megoldásnak nem igazán javasolják, azért az egyszerűsége miatt nincs pl. ilyen-olyan autentikáció mint az OpenVPN-nél. Multiplatform-os, és nagyon hasonló a szerver és kliens felállás, mindkettő csak peer igazából egymásnak.
Tovvábi infó a WireGuard-ról.Szerk: Az 5.6-os Linux kerneltől annak része, de talán a 4.19-től lehet telepíteni a modulját.
A legerősebb, számomra legvonzóbb tulajdonságát pedig jól lefelejtettem. Tud roaming-ot. Azaz beállítom, felépítem a kapcsolatot az itthoni wi-fi-n, ha váltok kábelre, vissza wi-fi-re, mobilnetre, ha nem szakad huzamosabb időre a kapcsolat, nyitva tudja tartani a TCP session-öket.
Néhány hete próbáltam, itthoni wi-fi-n fellőttem néhány TCP kapcsolatot a laptopon, melléraktam a Telenor-os mobilhotspotot, és kb. 5+5 km-t autóztam, aminek elején átment mobilnetre, volt egy térerő nullás folt, a végén vissza wi-fi-re, és a kapcsolatok nyitva maradtak.Személy szerint nagyon tetszik, az egyetlen amit még nem sikerült megoldani, az IPv6-os normálisan működő NAT, elvileg működik, kényszerített ipv6-os ping, vagy a böngésző címsorába írt v6-os cím megnyílik, de a dual stack nem muzsikál, az IPv4-et preferálja Windows 10 és az iPhone is. Debian Buster szerveren használom főleg, a fenntebbi routeren csak kísérletként van fellőve, kliensnek meg a korábban írt Windows 10 és iPhone.
-
-
osonte
őstag
válasz
ekkold #13917 üzenetére
Megjött a Mikrotik, életem első élménye a márkával és eddig csak általános routereim voltak. Egy TP-Link WN822N USB-s wifi vevőt váltott, sikerült beállítani helyette és nagyon hasít pedig csak 10/2Mbit internet van jelenleg (100Mbit lesz). Sokkal gyorsabban töltődnek be az oldalak és a Youtube sem akadozik... A Linksebesség 700-800Mbit a két router között.
Szóval megérte, biztos rendes routerként is elégedett leszek vele.
-
-
daninet
veterán
válasz
ekkold #13824 üzenetére
Kecskemét és környéke
Holnap megpróbálok akkor még egy kellemetlen telefonbeszélgetést velük meglátom mire jutok. -
kriszrap
tag
válasz
ekkold #13748 üzenetére
Megfogadtam tanácsod be állítgattam a routingokat.
Sikerült de olyan helyzet alakult hogy
pl
Automatice csinál egy dinamikus routingot :
Address : 172.16.6.7 Network 172.16.6.14Én megadtam azt hogy :
address 172.16.6.7 / 16 Network 172.16.0.0
Ez működik de csak addig míg 172.16.6.7 címet nem adja a távoli dhcp.De nem igy szeretném ha nem
address 172.16.0.1/16 network :172.16.0.0Ha erre változtatom akkor nem működik sajnos valamiért.
Miért nem működik ez a változat "address 172.16.0.1/16 network :172.16.0.0"??
Annyi még profil ba próbáltam statikusan megadni de úgy se jó. -
silver-pda
aktív tag
válasz
ekkold #13681 üzenetére
Köszi.
Winbox, ssh tiltva lett kívülről.A miki felkonfigurálását 2 leírás alapján végzem: Te leírásod és help.mikrotik.com javaslatai.
Utóbbinál volt egy port forward:
/ip firewall nat add chain=dstnat protocol=tcp port=3389 in-interface=ether1 \
action=dst-nat to-address=192.168.88.254És a későbbiekben egy ilyen szabályt írtak még (kliens védelemre):
/ip firewall filter add chain=forward action=drop \
connection-state=new connection-nat-state=!dstnat in-interface=ether1 \
comment="drop access to clients behind NAT form WAN"
Bár ez alapján dstnat kell és nem dst-nat.
Tehát az első szabályból a chain kell a második szabályba a connection-nat-state -hez, ha jól gondolom. -
totoka2
tag
válasz
ekkold #13617 üzenetére
"AP-nek konfigurálni csak annyi hogy 1db bridge-t kell létrehozni, és abba betenni az összes interfészt, és be kell állítani a wifi paramétereit. Még IP címet sem feltétlenül kell adni neki, de akár DHCP kliens, akár fix IP is beállítható (akár egyszerre is) a könnyebb kezelhetőség érdekében."
Ez érthető. Skory leírása alapján sztem menni fog.
A wlan1-2 ki/bekapcs szkriptjére van valami ötlet? Az időzítése azt hiszem menni fog. -
yodee_
őstag
válasz
ekkold #13594 üzenetére
A dyndns szkript lefut ütemezettem minden órában, és csak annyi van megadva az ütemezőben hogy "dyndns". Gondolom akkor itt is elég ennyi. Kiderül hogy működik e, amikor a hiba fennállt és az IP / DHCP Client / menüben nyomtam egy renew gombot akkor jó lett. Ha nem lesz jó így akkor marad a lekapcsolás. Próba cseresznye
-
válasz
ekkold #13406 üzenetére
pontosan így van, nálam ez így néz ki
[lenry@K94] /ip service> export
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www disabled=yes
set ssh disabled=yes
set api disabled=yes
set winbox address=192.168.94.0/24
set api-ssl disabled=yes
nem elérhető kintről. pont.
de a tűzfalban nincs pluszban letiltva -
-
-
-
Formaster
addikt
válasz
ekkold #13248 üzenetére
Köszönöm szépen! Ez lett volna a kérdés, csak kissé hiányos az ismeretem.Gyakorlatilag így switchként működik a második router, ha jól sejtem.
Sajnos nem jó így a felállás. Egy Netduma gaming routert szeretnék a PC elé kötni, de mindenképp a Mikrotik és a gép közé.
Ez a netduma cucc képes lenne szelektálni jobb és rosszabb szerverek között, de sajnos így ebben az üzemmódban nem talál egy szervert sem.
Szerintem kellene ennek egy teljesen külön alhálózatot csinálnom, de nem tudom pontosan mi a menete a mikrotiken.
-
-
Reggie0
félisten
válasz
ekkold #13226 üzenetére
Gondolom a mikrotik nem koveti szorosan az itteni szokasokat, viszont ez van a tablazatukban.
Akkor nalad nem tudom mi zavar, mert rohogve talalna 5610 alatt frekit.
Az installation-t allitsd indoor-ra oda megengedoebbek a szabalyok es esetenkent nagyobb kimeno teljesitmenyt is enged.
-
Reggie0
félisten
válasz
ekkold #13222 üzenetére
Irja is a logban, hogy radart detektalt?
[admin@MikroTikCCR] /interface wireless info> country-info china
ranges: 5170-5250/a,an20,an40,ac20,ac40,ac80,ac160,ac80+80(23dBm)/indoor
5250-5330/a,an20,an40,ac20,ac40,ac80,ac160,ac80+80(20dBm)/dfs,passive
2402-2482/b,g,gn20,gn40(20dBm)
2417-2457/g-turbo(20dBm)
5735-5835/a,an20,an40,ac20,ac40,ac80,ac160,ac80+80(30dBm)/outdoor
5740-5820/a-turbo(30dBm)/outdoor
5745-5825/a-turbo(30dBm)/outdoor
902-927/b,g,g-turbo,gn20,gn40(30dBm)
[admin@MikroTikCCR] /interface wireless info> country-info hungary
ranges: 2402-2482/b,g,gn20,gn40(20dBm)
2417-2457/g-turbo(20dBm)
5170-5250/a,an20,an40,ac20,ac40,ac80,ac160,ac80+80(23dBm)/passive,indoor
5170-5330/a,an20,an40,ac20,ac40,ac80,ac160,ac80+80(20dBm)/dfs,passive,indoor
5250-5330/a,an20,an40,ac20,ac40,ac80,ac160,ac80+80(20dBm)/dfs,passive,indoor
5490-5710/a,an20,an40,ac20,ac40,ac80,ac160,ac80+80(27dBm)/dfs,passive
5190-5310/a-turbo(20dBm)/dfs
5180-5300/a-turbo(20dBm)/dfs
5520-5680/a-turbo(27dBm)/dfs,passive
5510-5670/a-turbo(27dBm)/dfs,passive
902-927/b,g,g-turbo,gn20,gn40(30dBm)A magyar frekiken 5170-5330 dfs-t hasznal. En kinara allitottam az orszagot, ugy az 5170-5250 tartomany dfs mentes.
-
-
Reggie0
félisten
válasz
ekkold #13167 üzenetére
Nekem sima cat5e kabel megy 10 meteren szorosan 2db 230-as betap mellett es raadasul a tulvegen levo cAP ac POE-s megsincs ilyen durva port flapping(igazabol semmilyen sincs).
Meg igazabol ha minden portnal csinalja, akkor barmi is lehet.
betyarr (#13165): Nem valoszinu, hogy segit, de a routeren a foldelesi pontot kosd be a vedofoldre.
-
Kroni1
veterán
válasz
ekkold #13159 üzenetére
Értem, köszi a részletes választ, így már értek mindent!
Azért volt fura mert a deconf-nál nem láttam erre szabályt, port tiltást és ott se volt ilyen gond, persze az is igaz h nem is néztem meg tüzetesen.. Azt láttam, hogy a fasttrack-tól kezdve a tűzfalszabályokban elég sok minden jól be van állítva alapkonfigon is, de végül mégis nulláról kezdve kezdtem neki. Most felvettem a kérdéses dolgokat, most már jónak tűnik.
-
Kroni1
veterán
válasz
ekkold #13108 üzenetére
"Így van, a kolléga valamit elrontott a beállításoknál, azért volt neki ilyen log bejegyzése."
- Erre hadd térjek vissza egy picit, mert ezek szerint akkor nem is szabadna ilyen bejegyzéseimnek lenni ha jól van beállítva igaz?! Kicsit furcsálom én is, mert eddig nem voltak ilyenek a logban, még a default konfiggal sem. A te leírásod alapján állítottam be az ac2-t, ugyan a feketelistákat nem csináltam meg, de a tűzfalszabályokat, az IP - services korlátozásokat, a Tools - mac server LAN-ra korlátozását igen. Ezek szerint akkor mégis hibáztam vagy kihagyhattam valamit? Átnéztem többször is, nem találok különbséget a leírásodhoz. A Winbox portját most átállítottam az alapértelmezettről máshova, úgy tűnik azóta megszűnt de nem értem én se a dolgot. Ha a winbox-om a LAN-ra van korlátozva, a mac winbox server is, akkor hogy a csudába?!
-
-
betyarr
veterán
válasz
ekkold #12972 üzenetére
távolról (nem helyi hálóból) menne az ébresztés.
közben rájöttem,hogy van rá egyszerűbb megoldásom.pont ezt a két pc-t csináltam meg egy-egy sonoff kapcsolóval,hogy alexa hangvezérléssel betudja kapcsolni.ennek csak annyi a hátránya,hogy nincs róla feedback (épp nem kapcsolta-e már be valaki.mert ha igen,és én távolról kapcsolnám be,akkor kikapcsol.ez ugye egy pillanatkapcsoló,ami zárja fél másodpercre az alaplapi áramkört).a #12973-as hsz-ben nem jó a link
-
betyarr
veterán
válasz
ekkold #12965 üzenetére
hát ja.a leírásban ugye még közte van a tcp és udp portok szabályai,viszont egyelőre még nem vagyok benne biztos,hogy nekem milyen portokat kellene felvennem azokba,így azt egyelőre kihagytam.
és mivel az közbe esik a szövegben, én kis naív azt gondoltam,hogy ez az első pár sor már blokkolja a port scannereket. -
betyarr
veterán
válasz
ekkold #12963 üzenetére
tehát a blacklist mellé még ezeket a szabályokat kell felvenni?jól értem?
ip firewall filter add action=drop chain=input comment="drop blacklist" src-address-list=blacklist
ip firewall filter add action=drop chain=forward comment="drop blacklist" src-address-list=blacklist -
Beniii06
addikt
válasz
ekkold #12720 üzenetére
"A törés módját nem ismerem nagy mélységekig, de nagyjából azért utána olvastam, és kipróbáltam:"
Rövid időn beláttad te is, hogy valós problémáról van szó. Nem próbálgattam wireshark-al, én megmaradtam olvasás szinten(bizonyos chipsettel szerelt adapterek tudnak monitoring mode-ot), ~kb 2 éve olvastam erről először(és még a https szintén hasonló problémájáról, lehallgatható lett az is kapcsolódáskor szintén) + hogy sürgős lett a WPA3 elfogadása, ami meg is történt, csak a gyártók kevésbé érdekeltek bevezetni, mert az átlag usert WPA2-vel is elégedett, ugyanúgy fizet az eszközért és nem növekednek a gyártási költségek is(ha nem bírná a SoC, jobb kell), a firmware frissítésért pedig nem fizetnek többet, az jár ingyen. "Akkor minek frissíteni?"
"a nagyon erős számítógéppel dolgozol akkor is nagyon hosszú idő. "
Igaz lenne, de sajnos ez kicsiben gondolkodás. Ha a képbe belekerülnek a blockchain technológiák, mindjárt "végtelen" lesz a számítási teljesítmény egy nagyon erős géphez képest is, hát még laptophoz mérten. Ezért írtam, hogy "mára", mert újkeletű dologról van szó, korábban nem lehetett komolyabb számítási feladatokat felbontani és szétosztani ilyen gyors módon. A "kis laptop" csak közvetítő szerepet tölt be, persze annak is van hardveres korlátja(I/O műveletek), de ennyire ne merüljünk el a részletekben, a lényeg hogy sokszorosa lesz a számítási kapacitás egy géphez képest.
-
betyarr
veterán
válasz
ekkold #12686 üzenetére
amikor belépek,akkor ezt írja:
As per the email which was sent to you on 2018-07-28 12:02:36 PST regarding accounts that have not been accessed in 6 months or more, this account is currently thought to be a dormant (unless you specify otherwise, below). If you login at least once each 6 months, your account will remain active.
jerry311: benne van az is amit írsz,de tényleg jó lenne már egy olyan router,amivel meg vagyok elégedve.
pl. a unifi ap-vel maxi elégedett vagyok.a mai napig nem bántam meg,hogy megvettem.nagyon jól teszi a dolgát,jönnek a frissítések is rendszeresen. -
Alteran-IT
őstag
válasz
ekkold #12596 üzenetére
A 2 éves nagyon határ eset, inkább másfél, pár custom rom már tudta talán 2 éve is ha jól emlékszem (bár ez telefon függő is volt), illetve akkor kezdődött el a dolog, de az én lassan 1,5 éves telefonom is tudta már a kezdetben és most is (A70), szóval csodálkozok, hogy ennyire újdonság sokaknak, illetve azon is hogy egy S8-as telefon pl. nem tudja, már ha Galaxy S8-ról van szó, mert az mindig a prémium kategória volt a Samsungnál és a legújabb szoftverrel illene tudnia már csak a hardvernek is, na de mindegy.
Egyébként már én is leírtam a véleményem ezzel a MAC-es dologgal kapcsolatban egy kicsit megmódosítva az előző hozzászólásom, bár gondolom ez a vélemény nem mond újat senkinek tőlem
Egyébként ennek a MAC-es dolognak inkább kontrollált formában van értelme, ha pont adott MAC címet akarsz használni, mert mondjuk csak azzal tudsz az adott hálózatra felcsatlakozni, vagy ilyesmi, egyébként még rosszul is elsülhet, mert ha identitást akar védeni pont ez a MAC dolog, akkor te elkövethetsz valami hülyeséget más MAC címével és valaki más is elkövethet hülyeséget a te MAC címeddel, szóval tényleg nem sok értelmét látom, na de ez én véleményem.
Új hozzászólás Aktív témák
Hirdetés
- Kerékpárosok, bringások ide!
- Bambu Lab 3D nyomtatók
- Mielőbb díjat rakatnának a görögök az olcsó csomagokra az EU-ban
- A fociról könnyedén, egy baráti társaságban
- Kevesebb dolgozó kell az Amazonnak, AI veszi át a rutinfeladatokat
- Szünetmentes tápegységek (UPS)
- One otthoni szolgáltatások (TV, internet, telefon)
- Kínai és egyéb olcsó órák topikja
- Milyen házat vegyek?
- Videós, mozgóképes topik
- További aktív témák...
- Újszerű Asus ExpertBook B1 B1500 - 15.6" FullHD IPS - i5-1235U - 16GB - 512GB SSD - Win11 - Garancia
- Redmi Pad Pro, 6GB/128GB, még garanciális
- Honor 200 Pro 512GB, Kártyafüggetlen, 1 Év Garanciával
- Lenovo Thinkpad L14 Gen 4 -14"FHD IPS - i5-1335U - 8GB - 256GB - Win11 - 2 év garancia - MAGYAR
- Apple iPhone 14 PRO - 128GB - Deep Purple - 85% akkumulátor
- BESZÁMÍTÁS! MSI B450M R5 5500 16GB DDR4 512GB SSD RTX 2070 8GB Rampage SHIVA FSP 650W
- LG 32SQ700S-W - 32" VA Smart - 3840x2160 4K UHD - 62Hz 5ms - WebOS - Wifi + BT - USB-C - Hangszórók
- Szerezd be most az érzékelhető különbséget! Akár 0% THM-re
- Tablet felvásárlás!! Apple iPad, iPad Mini, iPad Air, iPad Pro
- Samsung Galaxy A04 128GB, Kártyafüggetlen, 1 Év Garanciával
Állásajánlatok
Cég: CAMERA-PRO Hungary Kft
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest