- Samsung Galaxy S25 Ultra - titán keret, acélos teljesítmény
- Samsung Galaxy S25 - végre van kicsi!
- Samsung Galaxy S23 Ultra - non plus ultra
- Apple iPhone 17 Pro Max – fennsík
- Xiaomi 14T Pro - teljes a család?
- Megérkezett végre a várva-várt órafrissítés
- „Új mérce az Android világában” – Kezünkben a Vivo X300 és X300 Pro
- Szerényebb panelt kap a OnePlus 15
- Samsung Galaxy Watch7 - kötelező kör
- Filléres telefonok érkeztek a ZTE-től
-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
Reggie0
félisten
válasz
ekkold #13167 üzenetére
Nekem sima cat5e kabel megy 10 meteren szorosan 2db 230-as betap mellett es raadasul a tulvegen levo cAP ac POE-s megsincs ilyen durva port flapping(igazabol semmilyen sincs).
Meg igazabol ha minden portnal csinalja, akkor barmi is lehet.
betyarr (#13165): Nem valoszinu, hogy segit, de a routeren a foldelesi pontot kosd be a vedofoldre.
-
Kroni1
veterán
válasz
ekkold #13159 üzenetére
Értem, köszi a részletes választ, így már értek mindent!
Azért volt fura mert a deconf-nál nem láttam erre szabályt, port tiltást és ott se volt ilyen gond, persze az is igaz h nem is néztem meg tüzetesen.. Azt láttam, hogy a fasttrack-tól kezdve a tűzfalszabályokban elég sok minden jól be van állítva alapkonfigon is, de végül mégis nulláról kezdve kezdtem neki. Most felvettem a kérdéses dolgokat, most már jónak tűnik.
-
Kroni1
veterán
válasz
ekkold #13108 üzenetére
"Így van, a kolléga valamit elrontott a beállításoknál, azért volt neki ilyen log bejegyzése."
- Erre hadd térjek vissza egy picit, mert ezek szerint akkor nem is szabadna ilyen bejegyzéseimnek lenni ha jól van beállítva igaz?! Kicsit furcsálom én is, mert eddig nem voltak ilyenek a logban, még a default konfiggal sem. A te leírásod alapján állítottam be az ac2-t, ugyan a feketelistákat nem csináltam meg, de a tűzfalszabályokat, az IP - services korlátozásokat, a Tools - mac server LAN-ra korlátozását igen. Ezek szerint akkor mégis hibáztam vagy kihagyhattam valamit? Átnéztem többször is, nem találok különbséget a leírásodhoz. A Winbox portját most átállítottam az alapértelmezettről máshova, úgy tűnik azóta megszűnt de nem értem én se a dolgot. Ha a winbox-om a LAN-ra van korlátozva, a mac winbox server is, akkor hogy a csudába?!
-
-
betyarr
veterán
válasz
ekkold #12972 üzenetére
távolról (nem helyi hálóból) menne az ébresztés.
közben rájöttem,hogy van rá egyszerűbb megoldásom.pont ezt a két pc-t csináltam meg egy-egy sonoff kapcsolóval,hogy alexa hangvezérléssel betudja kapcsolni.ennek csak annyi a hátránya,hogy nincs róla feedback (épp nem kapcsolta-e már be valaki.mert ha igen,és én távolról kapcsolnám be,akkor kikapcsol.ez ugye egy pillanatkapcsoló,ami zárja fél másodpercre az alaplapi áramkört).a #12973-as hsz-ben nem jó a link
-
betyarr
veterán
válasz
ekkold #12965 üzenetére
hát ja.a leírásban ugye még közte van a tcp és udp portok szabályai,viszont egyelőre még nem vagyok benne biztos,hogy nekem milyen portokat kellene felvennem azokba,így azt egyelőre kihagytam.
és mivel az közbe esik a szövegben, én kis naív azt gondoltam,hogy ez az első pár sor már blokkolja a port scannereket. -
betyarr
veterán
válasz
ekkold #12963 üzenetére
tehát a blacklist mellé még ezeket a szabályokat kell felvenni?jól értem?
ip firewall filter add action=drop chain=input comment="drop blacklist" src-address-list=blacklist
ip firewall filter add action=drop chain=forward comment="drop blacklist" src-address-list=blacklist -
Beniii06
addikt
válasz
ekkold #12720 üzenetére
"A törés módját nem ismerem nagy mélységekig, de nagyjából azért utána olvastam, és kipróbáltam:"
Rövid időn beláttad te is, hogy valós problémáról van szó. Nem próbálgattam wireshark-al, én megmaradtam olvasás szinten(bizonyos chipsettel szerelt adapterek tudnak monitoring mode-ot), ~kb 2 éve olvastam erről először(és még a https szintén hasonló problémájáról, lehallgatható lett az is kapcsolódáskor szintén) + hogy sürgős lett a WPA3 elfogadása, ami meg is történt, csak a gyártók kevésbé érdekeltek bevezetni, mert az átlag usert WPA2-vel is elégedett, ugyanúgy fizet az eszközért és nem növekednek a gyártási költségek is(ha nem bírná a SoC, jobb kell), a firmware frissítésért pedig nem fizetnek többet, az jár ingyen. "Akkor minek frissíteni?"
"a nagyon erős számítógéppel dolgozol akkor is nagyon hosszú idő. "
Igaz lenne, de sajnos ez kicsiben gondolkodás. Ha a képbe belekerülnek a blockchain technológiák, mindjárt "végtelen" lesz a számítási teljesítmény egy nagyon erős géphez képest is, hát még laptophoz mérten. Ezért írtam, hogy "mára", mert újkeletű dologról van szó, korábban nem lehetett komolyabb számítási feladatokat felbontani és szétosztani ilyen gyors módon. A "kis laptop" csak közvetítő szerepet tölt be, persze annak is van hardveres korlátja(I/O műveletek), de ennyire ne merüljünk el a részletekben, a lényeg hogy sokszorosa lesz a számítási kapacitás egy géphez képest.
-
betyarr
veterán
válasz
ekkold #12686 üzenetére
amikor belépek,akkor ezt írja:
As per the email which was sent to you on 2018-07-28 12:02:36 PST regarding accounts that have not been accessed in 6 months or more, this account is currently thought to be a dormant (unless you specify otherwise, below). If you login at least once each 6 months, your account will remain active.
jerry311: benne van az is amit írsz,de tényleg jó lenne már egy olyan router,amivel meg vagyok elégedve.
pl. a unifi ap-vel maxi elégedett vagyok.a mai napig nem bántam meg,hogy megvettem.nagyon jól teszi a dolgát,jönnek a frissítések is rendszeresen. -
Alteran-IT
őstag
válasz
ekkold #12596 üzenetére
A 2 éves nagyon határ eset, inkább másfél, pár custom rom már tudta talán 2 éve is ha jól emlékszem (bár ez telefon függő is volt), illetve akkor kezdődött el a dolog, de az én lassan 1,5 éves telefonom is tudta már a kezdetben és most is (A70), szóval csodálkozok, hogy ennyire újdonság sokaknak, illetve azon is hogy egy S8-as telefon pl. nem tudja, már ha Galaxy S8-ról van szó, mert az mindig a prémium kategória volt a Samsungnál és a legújabb szoftverrel illene tudnia már csak a hardvernek is, na de mindegy.
Egyébként már én is leírtam a véleményem ezzel a MAC-es dologgal kapcsolatban egy kicsit megmódosítva az előző hozzászólásom, bár gondolom ez a vélemény nem mond újat senkinek tőlem
Egyébként ennek a MAC-es dolognak inkább kontrollált formában van értelme, ha pont adott MAC címet akarsz használni, mert mondjuk csak azzal tudsz az adott hálózatra felcsatlakozni, vagy ilyesmi, egyébként még rosszul is elsülhet, mert ha identitást akar védeni pont ez a MAC dolog, akkor te elkövethetsz valami hülyeséget más MAC címével és valaki más is elkövethet hülyeséget a te MAC címeddel, szóval tényleg nem sok értelmét látom, na de ez én véleményem. -
Alteran-IT
őstag
válasz
ekkold #12593 üzenetére
Tegyük hozzá azt is, hogy ez nem új dolog, már vagy bő 1-1,5/2 éve létezik (én legalább is ennyi ideje tudok róla és a telefonjaim is tudják már kb. ennyi ideje), nem is értem miért kattog most rajta mindenki, plusz ez csak egy választható funkció, tehát ki lehet kapcsolni, így az ő esetének a szempontjából igazából nem releváns, hogy létezik-e a funkció vagy nem, mert ha létezik is, akkor is kikapcsolja és onnantól ahhoz a hálózathoz mindig ugyan azt a MAC címet adja vissza, vagyis a saját MAC címét, így megvalósítható neki az a megoldás, amit mi írtunk, de ha nem, akkor használjon kliens oldali fix IP-t azon a telefonon, azt meg van oldva.
#12594 adika4444: Legtöbb helyen problémát okoz ez a MAC dolog, nálunk is azt okozott, mikor felvittem a telefonok MAC címeit, azt ugye amíg nem mondtam el mindenkinek hogy hogy csatlakozzon fel WiFi-re, addig senki sem tudott, mert már MAC szűrve volt a hálózat (én meg ugye telefon infóból lestem ki a WiFi MAC címét), a telefonoknak meg ugye ez az alapbeállítása és még pár helyen gondot okozott ezt, de mint mondtam is, ennek semmi értelmét nem látom, sőt szerintem nincs is, ugyanis egy hálózaton a telefont sem MAC, hanem IP alapján érjük el, ha valamilyen szolgáltatást ki akarunk használni, vagy forgalmat akarunk nézni, akkor egy megváltozott MAC cím nagyon nem fogja ezt megakadályozni, csupán a telefon alap MAC címét nem tudjuk meg, de hát kit érdekel az, max. nagyon amatőröket foghat meg egy megváltozott MAC cím, ha már ráálltak valakire, de ha így nézzük, akkor inkább globális szempontból van némi lényege, mert ugye a NAT meg hasonlók miatt a keret tartalmazza a MAC címet is, hogy a router tudja, hogy melyik eszköznek továbbítsa az adatot a hálózaton, szóval a nagy világon ilyen szempontból nyomon követhető egy eszköz és akkor látszik, hogy most itt ezalatt az IP alatt, utána az alatt az IP alatt van és így tovább, de ennek a mai világban nem sok értelme van, mert az emberek amúgy is elárulják, hogy hol a picsában vannak, a mobilnet sokaknál állandóan be van kapcsolva, így még könnyebb meghatározni, meg egy nagyobb állami titkosszolgálat (nem a magyar, azok szerencsétlenek), vagy egy nagyobb hacker csoport simán visszaköveti más alapján a telefont, illetve annak a helyzetét ha nagyon akarja, ugyanis számos szolgáltatás, illetve a felhasználó szokásai is elárulják, mindegy hogy megváltozott-e a MAC cím vagy nem, kb. olyan mint ha ki kellene találni hogy 3 ajtó mögül melyik mögött állsz, ha folyamatosan beszélsz, könnyű kitalálni, így felesleges az ajtókat cserélgetni, bár ez inkább az a poharas játék lenne jó hasonlat, de lényeg hogy el nem tudom képzelni, hogy ennek mi értelme van, bár szerintem az sem, aki kitalálta, vagy csak nincs tisztában jó pár dologgal a hálózatot, pár nagyobb szervezetet, illetve az emberek szokásait illetően.
-
Core2duo6600
veterán
válasz
ekkold #12585 üzenetére
Olvastam én is valamely wifi beállítás utmutatóban, ha az adott beállítást nem állítom az ott mnegadottra akkor az apple telok problémázni fognak.
A korábbi AP re pl. a hugom iphonje nem tudott felkapcsolódni , vagy ha fel is ment akkor ledobálta.
Amióta miki van nem panaszkodott.Az S8 ban nincs ilyen beállíttás.
-
bacus
őstag
válasz
ekkold #12419 üzenetére
De az address táblába is bekerül, az interface listába is létrejön pptp, ovpn, l2tp, sstp, ppp aktiv kapcsolatoknál is látszik.
Mindez az ipsec esetében sehol. Nekem ez fura.
Az is fura, hogy a site2site esetében a két alhálózatból minden megy, ugyanakkor a routeren pl alapból nem megy a ping, csak ha megadod, hogy a wan interface felé küldje a csomagot !!
A route listába is felveszed, akkor a routerről is pingelhető, de ehhez
kell, hogy a túloldali lan alháló felé menő csomagokhoz egy wan felé (mint átjáró) kell felvenni egy szabályt...Tehát egy ilyen pl
add dst-address=192.168.4.0/24 gateway=WANÉn ettől a hajamat tépem, de biztos jól van így.
-
Kroni1
veterán
válasz
ekkold #12366 üzenetére
A leírásod alapján szeretnék megint beállítani mindent előlről, volt itthon egy kis változás. Abban anno úgy olvastam, h 1440-re csökkentetted a csomagokat. Nálam digi van, elvileg 1480 fér át pppoe-n, csak az ennél nagyobbak törnek. Ezek szerint nálam jó lehet az 1480-as beállítás is nem? vagy van egyéb ok ami miatt jobb az 1440-es beállítás?
-
-
ZPKing
tag
válasz
ekkold #11237 üzenetére
kivettem a remote adressből a fix címet.
érdekes mert a vpn kapcsolat szépen felépül.
a probléma az hogy a net elérést és a többi IP aktív IP címet nem érem el.
Volt egy régebbi Mikrotik router abban is ez konfig volt, az alapján állítottam be ezt a routert is.
Firewall rule vpn-hez Chain: input / Protocol: 17 (udp) DST port: 1701,500,4500 / In. interface: Ether1-gateway (WAN) Action: accetp
NAT: Chain: srcnat / SRC adress: 172.16.0.1/24 / Actiom: masqueradeValami apróság hiányzik sztem de nem találom ki.
-
Adamo_sx
aktív tag
válasz
ekkold #11110 üzenetére
De ezt a DSTNAT-nak el kellene intéznie, nem? Azt gondolnám, hogy ez ugyanolyan, mint a hagyományos port forward, csak ez nem a külső internet felé kapcsolódik.
További érdekesség, hogy ha nem a Pi-Hole szerverre továbbítom, hanem mondjuk a 8.8.8.8-ra, akkor működik a DSTNAT-tal. Mintha ide is kellene valami hairpin szerű megoldás?Ha ugyanarra a portra akarod továbbítani, akkor nem kötelező a 'to-ports' mező.
-
Lenry
félisten
válasz
ekkold #10829 üzenetére
A Healthchecks.io pontosan erre való
-
#42556672
törölt tag
válasz
ekkold #10620 üzenetére
A CAP AC 802.3af/at szabványos POE bemenettel rendelkezik az Eth1-en. Valamint táplálható passzív POE eszközről is, pl a hozzá adott tápfeladóval.
Azok a Mikrotik eszközök amik passzív POE-t tudnak azok nem kommunikálnak a POE switch-csel így csak olyan POE eszközről táplálhatóak ahol a kimenet bekapcsolható akkor is ha passzív eszközt kötsz rá és kapcsolható a kimeneti feszültség 24V-ra. A passzív POE általában 24V-os és nincs benne kommunikáció, egyszerűen a megfelelő érpárra kiteszi a feszültséget. (RB3011, HAP AC2)
Hab a tortán, hogy a Mikortik megalkotta az 57V-os passzív POE-t, hogy a nagyobb teljesítményű eszközöknél kisebb áram menjen az ethernet kábelen. (CAP AC, HAP AC, wsAP AC lite)
A passzív POE eszközre veszélyes rátenni bármit is mert a kommunikáció hiánya miatt megsüti ami nem viseli el.
Aktív POE eszközre bármit köthetsz mert ha nem lát intelligenciát a túl oldalon nem kapcsolja rá a tápot. -
bacus
őstag
válasz
ekkold #10522 üzenetére
nem jó a sima wifi szerintem, három eszköze van, két wifis, mintha capsmanért kiáltana
Számomra ez a mondata nem volt világos: " nem tudom kiválasztani h bridge módban működjön a meglévő hálózatomban", ezt most sem értem, hogy mit szeretne.
jegesib:
"Szívesen adok munkát korrekt embereknek, de ezek az ajánlatok igen messze voltak még attól is h egyáltalán elgondolkodjak rajta"
Mondjuk nem tudni mire kértél ajánlatot, és mire kaptál! Egy rendes hálózat kiépítés, ami tartalmazza a kábelek árát is (mondjuk cat6A) kábelekkel, ezeknek a végpontoknak a bekötését és műszeres lemérését, majd javítását, ismét lemérését, amihez kapsz egy jegyzőkönyvet is, az egészen biztosan nem olcsó. Maga a műszer bérlése is egy vagyon, egy magamfajta mérnökember órabére sem kevés.Az, hogy a villanyszerelő berángatja a te általad adott vezetékeket és ott hagyja lógni a falnál, hogy kezdj vele valamit, neked kell kiméregetni, szétválogatni a rack szekrénybe rendezgetni, stb, na az olcsó, de olyan is.
Gondolom se jegyzőkönyv nem készült, se mérés nem volt, jó esetben egy kontakt hiba elleni vizsgálat egyben a vezetékek bekötésének helyes sorrendje ellenőrzéssel, de ha ezt egyedül csináltad, akkor ez is sok mászkálással jár, már 5 végpont sem fél óra..
Egyébként nem tudom most mi az ár, én már nem csinálom a fizikai kábelezést, de sok sok évvel ezelőtt az utolsónál azt hiszem 25e Ft / végpont árral számoltam, mérés, jegyzőkönyv nélkül, amit ha külön megfizették és kérték, akkor arra hívtam egy szakcéget.
Az eltelt évek száma nem tudom mit változtatott az áron, lehet ez most vissza se köszön, de ennek fényében se stimmelnek a kapott árajánlatok? (a műszeres mérés egy vagyon!) -
ekkold
Topikgazda
válasz
ekkold #10396 üzenetére
Bepipáltam a log-ot ebben a NAT szabályban, és elég érdekes:
- A WAN IP alapján lekérem a webszerverem kezdőlapját. (http://94.21.52.90/)
- A logban pedig az látszik, hogy scrnat-ol a PC-m LAN IP címe, és a szerver LAN IP címe között. (192.168.9.44 -> 192.168.9.120) A NAT szabályhoz tartozó számláló is növekszik.
- A webszerver azt látja, hogy a router (LAN IP-je) kérte le az oldalt, tehát valóban NAT-olás történt! (192.168.9.1)Lehet, hogy amit korábban a működés magyarázataként írtam az nem áll meg, de akkor magyarázza el valaki, hogy hogyan és miért működik így!?
-
bambano
titán
válasz
ekkold #10394 üzenetére
ha pontosan követnéd, hogy mikor melyik nat szabályról van szó, te is tudnád, hogy tévedsz.
Az "említett nat szabály" megfogalmazásod pontatlan.
Ha arra gondolsz, amit a 10376-os hsz-ben írt, akkor működhet.
Ha megnézed, hogy én melyik nat szabályra céloztam (10378, kettővel későbbi hsz), akkor rájöhetsz magadtól is, hogy a véleményed módosításra szorul. -
the_one
tag
-
mm00
aktív tag
Köszi! Ezt a scriptet én is ki fogom próbálni.
Egy gyakorlati kérdés. Felviszem a System -> Scripts-be ezt a scriptet mondjuk "script1" néven. Ezt, hogyan tudom használni a két másik mezőben? Sima textarea-k és nem egyértelmű mit írjak bele. csak egy sorba azt hogy "script1"?
Csatoltam képet, hogy néz ki: [link]
-
Kroni1
veterán
Értem, köszi!
Viszont most csak akkor érem el a NAS-t távolról ha a tűzfal szabályokból kiszedem a 80-as portot. Az alapbeállításokban ez nyitva van ezek szerint, vagy valami olyan autentikációt akarna használni a WD app amit én letiltottam? Próbálkoztam a korábban itt is említett és a leírásodban is szereplő port forward-al, de úgy néz ki valamit rosszul csináltam, mert egyenlőre azzal sem megy..
jerry311: oké, itt nemcsak a mikrotikre gondoltam, hanem úgy általában a routerekre. Nyilván mindegyiket biztonságosabbá lehet tenni, mint az alapbeállítás csak kérdés, hogy ez mennyire szükséges, vagy sem. Tipikus minél többet tudunk róla, annál inkább leszünk paranoiásak?
-
stickermajom
addikt
-
ekkold
Topikgazda
A log teli van ilyenekkel amúgy:
10:06:24 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -71
10:06:27 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, received deauth: sending station leaving (3)
10:07:05 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -71
10:07:08 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, received deauth: sending station leaving (3)
10:07:44 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -71
10:07:47 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, received deauth: sending station leaving (3)
10:17:05 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -69
10:17:08 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, received deauth: sending station leaving (3)
10:18:48 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -73
10:18:51 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, received deauth: sending station leaving (3)
10:23:29 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -74
10:23:32 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, received deauth: sending station leaving (3)
10:27:35 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -75
10:27:38 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, received deauth: sending station leaving (3)
10:29:24 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -66
10:29:27 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, received deauth: sending station leaving (3)
10:33:45 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -68
10:33:48 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, received deauth: sending station leaving (3)
10:41:02 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -68
10:41:06 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, received deauth: sending station leaving (3)
10:42:02 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -67
10:42:05 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, received deauth: sending station leaving (3)
10:42:08 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -71
10:43:20 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, registered to other device in network
10:44:40 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -70
10:44:43 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, received deauth: sending station leaving (3)
10:44:44 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -70
10:45:54 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, registered to other device in network
10:46:09 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -70
10:46:12 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, received deauth: sending station leaving (3)
10:47:33 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -70
10:47:36 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, received deauth: sending station leaving (3)
10:47:57 wireless,info 60:14:66:40:DA:98@wlan2.4G: connected, signal strength -69
10:48:01 wireless,info 60:14:66:40:DA:98@wlan2.4G: disconnected, received deauth: sending station leaving (3)
11:12:13 wireless,info 00:25:F0:20:78:0B@wlan-netradio: connected, signal strength -27
12:00:37 wireless,info 00:25:F0:20:78:0B@wlan-netradio: disconnected, extensive data loss
14:08:19 wireless,info 00:4B:45:DD:9E:90@wlan5G: connected, signal strength -87
14:08:23 wireless,info 00:4B:45:DD:9E:90@wlan5G: disconnected, received deauth: sending station leaving (3)
14:08:26 wireless,info 00:4B:45:DD:9E:90@wlan2.4G: connected, signal strength -60
14:52:03 wireless,info 00:4B:45:DD:9E:90@wlan2.4G: disconnected, registered to other device in network
14:53:21 wireless,info 00:4B:45:DD:9E:90@wlan5G: connected, signal strength -90
14:53:24 wireless,info 00:4B:45:DD:9E:90@wlan5G: disconnected, received deauth: sending station leaving (3)
14:53:27 wireless,info 00:4B:45:DD:9E:90@wlan2.4G: connected, signal strength -55
18:00:55 wireless,info 00:4B:45:DD:9E:90@wlan2.4G: disconnected, registered to other device in network
Új hozzászólás Aktív témák
- Váratlan kütyü hódít a nők körében
- Star Trek
- Linux Mint
- Amazon Kindle
- Fortnite - Battle Royale & Save the World (PC, XO, PS4, Switch, Mobil)
- VR topik (Oculus Rift, stb.)
- Battlefield 6
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- Samsung Galaxy S25 Ultra - titán keret, acélos teljesítmény
- Xbox tulajok OFF topicja
- További aktív témák...
- AKCIÓ ÚJ Bontatlan Macbook Pro 14 M4 MAX 14 32GPU 36GB 1TB Magyar billentyűzet Azonnal átvehető Deák
- BONTATLAN Új Ipad 9th 10th 11 gen. Air 6 7 , Ipad Pro Mini 7 IPADEK Azonnal DEÁK Térnél Átvehető.
- BONTATLAN Új iPhone 17 PRO MAX 256-512GGB Független 1év Apple GARANCIA Deák Térnél Azonnal Átvehető.
- Dell Precision 7740 Workstation 17,3", i9-9980HQ, 32GB, RTX3000 6GB
- Gamer PC - i5 14600k, RTX 3080 és 32gb RAM + GARANCIA
- Apple MacBook Air 13 M1 8GB 256GB magyar bill 1 év garancia
- SzinteÚJ! HP Elitebook 860 G10 i7-1355U 16GB 1000GB 16" FHD+ Gar.: 1 év
- BESZÁMÍTÁS! Asrock B450M R5 5600X 16GB DDR4 512GB SSD RX 6600XT 8GB Zalman T4 PLUS CM 650W
- ÚJ Lenovo ThinkPad X13 Gen 5 - 13.3" WUXGA IPS - Ultra 5 135U - 16GB - 512GB - Win11 - 2,5 év gari
- HIBÁTLAN iPhone 14 256GB Purple -1 ÉV GARANCIA - Kártyafüggetlen, MS3534
Állásajánlatok
Cég: Laptopműhely Bt.
Város: Budapest
Cég: Promenade Publishing House Kft.
Város: Budapest