- Fotók, videók mobillal
- Redmi Note 9 Pro [joyeuse]
- Motorola Edge 50 Neo - az egyensúly gyengesége
- Magisk
- Samsung Galaxy Watch6 Classic - tekerd!
- Samsung Galaxy A53 5G - kevesebbet többért
- One mobilszolgáltatások
- 65 órányi zenét ígér az Audio-Technica új TWS fülese
- Yettel topik
- Samsung Galaxy Watch7 - kötelező kör
-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
jerry311
nagyúr
válasz
Mr Dini #21051 üzenetére
felrakom a wifi-qcom-ot
Hap ac2-re wifi-qcom-ac kell.
Pont ezt a típust mutatják a youtube-os magyarázó videóban is. -
janos666
nagyúr
válasz
Mr Dini #16314 üzenetére
Azt hittem, hogy a RouterBoard firmware-ben csak a bootloader van, ami boot után érdektelen. Ha ez igaz (van hatása boot után is), akkor lehet, hogy átgondolom azt, hogy mikor OpenWRT-t tettem a hAP AP AC^2-re (köszönöm Mikrotik, hogy sohasem lesz Wave 2 driver 128MB-os verziókra, OPenWRT-vel ez valamiért nem gond...), akkor ahelyett, hogy downgrade-eltem volna az utolsó v6.x ROS-ra (v7-el nem boot-ol az OpenWRT) bepipáltam, hogy mindig a backup bootloader-t használja, ami ezeken v3.x
-
Tamarel
senior tag
válasz
Mr Dini #17819 üzenetére
Másodlagos route táblával a forrás ip tartományt teljes egészében wireguard-ba irányítani?
https://forum.mikrotik.com/viewtopic.php?p=906311#p906311 -
ekkold
Topikgazda
válasz
Mr Dini #17819 üzenetére
Akkor pedig tényleg csak a kapcsolat/csomag megjelölés működhet.
Illetve az adott port lehetne külön IP tartományban, és lehetne úgy NAT -olni erre a tartományra, hogy eleve a VPN interfésze legyen az out interfész, ill. a gateway. Ez talán működhet statikus routing-al is.
-
Beniii06
addikt
válasz
Mr Dini #17656 üzenetére
"Ide jönne a szerver. Mivel a telekomtól 2 PPPoE sessiont kapok, "
Eddig működőképes elgondolás.
"Legegyszerűbb az lenne, ha rákötném a telekomos ONT-ra a szervert és úgy authentikálnék."
Ez már nem szerintem.
Ez csak úgy működhetne, hogy az ONT építi fel a második PPPoE sessiont véleményem szerint(fizikai okok miatt), arra pedig szervert nem kötnék, mert egy távolról menedzselt eszköz. Topikjában ezt a felállást ismerem csak működőképesnek, de attól ki lehet próbálni, csak ne ruházz be feleslegesen előtte eszközökbe. PC-t/notebookot rakd be a szervered helyére próbaképpen és meglátod, hogy az megkapja-e a második PPPoE sessiont. Az a tippem, hogy nem, de ez lehet típus függő. Nálam 5565 v2 van, az nem tudta.
-
Audience
aktív tag
válasz
Mr Dini #17124 üzenetére
Pedig ott van, a második sorban! A route table-hez hozzáadja a default gateway-t csak az interface-nél nem jelenik meg. A 0.0.0.0/0 azt jelenti, hogy minden forgalom az ott megadott gateway-en keresztül fog menni, itt 2 ilyen van de a kisebb Metric-ű (költségű) bejegyzést fogja használni. Ha a WireGuard-nál nem adsz meg 0.0.0.0/0-t elfogadott tartománynak akkor a route table-be csak azokat a címeket/tartományokat adja hozzá amiket használni fogsz rajta keresztül a többi megy az alapértelmezett átjárón. Ekkor a második sor nincs, az első sor pedig aktívvá válik mert Ő lesz a legkisebb Metric-ű bejegyzés.
-
Horvi
őstag
válasz
Mr Dini #16795 üzenetére
Köszi szépen kipróbáltam és ment a dolog. Végül az lett, hogy volt egy wg interface a site to site kapcsolatnak illetve csináltam egy külön wg interfacet a mobilos kapcsolatoknak(itt csináltam több peert).
Hát a masquerade az kellett anélkül nem látott ki a netre, viszont a piholet még nem próbáltam azt majd ma megnézem mert az a másik mikrotikes hálózat alatt van.
-
Horvi
őstag
válasz
Mr Dini #16793 üzenetére
Köszi szépen ott a pont. Az egyik kulcsot elírtam
Egy olyan kérdésem lenne még, hogy ugyanarra az interface-re kapcsolódhat több peer?(gondolom más port legyen)
Illetve ha a wg networkje a 10.11.11.0/24 és van egy pihole konténerem 192.168.10.30-as címmel és azt szeretném, hogy a wg-re csatlakozott kliensek ezt tudják használni DNS kiszolgálónak akkor azt, hogy tudom megoldani?
Köszi! -
bacus
őstag
válasz
Mr Dini #16441 üzenetére
Lehet, de a beépített vpn-n használatánál nem könnyebb. Pl, eleve telepítenie kell egy wireguardot. Nem tudom ki-mivel keresi a kenyerét, de én 90%-ban ügyfeleim "támogatásával". Van saját "teamviewer" szerű szoftverünk, de azt is le kell tölteni, és ez, hogy letölteni egy oldalról egy programot, amit nem kell telepíteni csak futtatni, ez bizony már néha komoly probléma.
Van több hangfelvételem, ahol az első 20-30 perc csak ezzel telik, hogy töltse le pl. az anydesk-t és indítsa el.
A hangfelvétel magamnak készül, hogy visszahallgatva tanuljak belőle.., pl hogy halkabban tépjem a hajam, kevesebbet káromkodjak, ne üvöltözzek
.
Mindegy, ki fogom próbálni előbb utóbb a wireguardot, de még csak itthoni környezetben van 7-es ROS, ezt még élesben nem használom.
-
Reggie0
félisten
-
betyarr
veterán
válasz
Mr Dini #16063 üzenetére
de miért akar csatlakozni egy rakat távoli porton keresztül ip-khez?mint valami port scanner,azt csinálja.mert az oké,hogy van kimenő meg bejövő az engedélyezett és nyitott porton,azokat is látom.de a kép,amit beillesztettem azokkal a kapcsolatokkal,azt nem tudom hová tenni.
-
bacus
őstag
válasz
Mr Dini #16034 üzenetére
Én fél évenként próbálkozom, de nekem nem megy jól az ipv6. Vezetéken igen, de wifin nincs átjáró, azaz ahogy aktiválom a routeren az egészet a mobil telefonok lehalnak.
A notebookból kihúzva a net kábelt wifire vált, onnantól csak azután lesz megint jó az ipv6, ha a routeren újra indítom a dhcp ipv6 klienst.
-
pzoli888
kezdő
válasz
Mr Dini #15992 üzenetére
azért nem éred el a 192.168.1.0/24 hálózatból szerintem, mert a szolgáltatói eszköz 192.168.0.0/24 hálózatban van, és az az eszköz nyilván nem tud mit kezdeni a 192.168.1.0/24 hálózattal, max az ő default gw-je felé tudja küldeni (ha van is), de az nem "te " vagy.
meg kellene próbálni, hogy felveszel egy új nat szabályt. Chain: srcnat, action: masquerade-ba: src-address 192.168.1.0/24 , dst-address 192.168.0.0/24 -
adika4444
addikt
válasz
Mr Dini #14876 üzenetére
Hali!
Ha nem szempont a Wi-Fi, akkor is jobb választás a hAP ac^2 vagy ac^3 mint a linkelt eszköz, hacsak nem szempont az SFP port.
Nekem ac^3-mal 210/210 Mbps körül van a teteje. A router DIGI PPPoE-n lóg (FTTH 1000/300), a kliens meg egy Windows 10-es Dell laptop, változó milyen neten, de a DIGI felé van normális peering, meg a CPU-n is látszik, hogy ez a 200 Mbps környéke a teteje.
Viszont érdemes átgondolni a felmerülő igényeket, kompatibilisek-e a RouterOS 7 legújabb RC-jével, mert bár nálam pl. abszolút szépen teszi dolgát, volt itt olyan HSZ, hogy a mailküldés nem megy.
-
ekkold
Topikgazda
válasz
Mr Dini #14667 üzenetére
Hiába használ valaki azonos IP-t, mint ami a VPN hálózatban van, mivel a routing miatt nem fog eljutni hozzá a válasz csomag.
A WAN interfész felől lehet tiltani a router elérését, ha ez a szabály előrébb van, mint ami IP alapján engedi, akkor a wan felől nem lehet hekkelni ilyen módon.
A feketelistás megoldás simán megvéd a brute-force töréstől, 90mp alatt nem lehet túl sok jelszót kipróbálni... Port kopogtatást sem bonyolult kezelni.
-
válasz
Mr Dini #14666 üzenetére
Csak kellett egy séta, hogy rájöjjek, mivel nincs ipv6-om, lehetne egy gány megoldás a VPN-en keresztül IPv6-on elérni a routert. Mivel wan oldalról nincs ipv6-os hálózatra csatolva a router, így elméletileg lehetetlen, hogy így hozzáférjenek.
Aztán rájöttem, hogy van tagadás operátor is az interface list opciónál. Magyarul annyit mondok, hogy !wan1 és megfordítom a feltételt. Így max belső hálóról mehetne a trükközés, wanról nem.
-
ekkold
Topikgazda
válasz
Mr Dini #14664 üzenetére
Igazából a mikrotikben levő összes interfész (a virtuálisak is) elérhetik a router szolgáltatásait (hiszen abban a routerben vannak) kivéve ha tűzfalszabállyal letiltottad.
De konkrétan az adott VPN kliensnek is adhatsz fixen kiosztott IP-t, és arra az 1db IP-re is felvehetsz engedélyt, hogy elérje a winbox portját a routerben.
De ha nagyon erősen akarod védeni (szerintem a VPN hálózatán belül nem kell) akkor valamilyen port kopogtatással is kiegészítheted, hogy csak megfelelő portok koppintása esetén nyissa ki a 8291-es portot a VPN kliens IP címe felé.Mondjuk én szükség esetén inkább a VPN-t védeném még erősebben, mondjuk port kopogtatással. De én IP lista alapú védelmet használok, amin gyorsan és könnyen feketelistára lehet kerülni - sokféle szempont alapján. Pl. aki Telneten, SSH-n próbálja elérni a routert kapásból feketelistára kerül a címe... így a VPN-t már ki sem tudja próbálni. A kopogtatás egy speciális megoldását fehérlistához használom, afféle tartalékként, ha netán saját magam is feketelistára kerülnék valamiért.
A VPN-t azzal is védem, hogy aki a portra csatlakozást követő 90 másodpercen belül nem ad meg helyes jelszót, annak is feketelistára kerül az IP-je, így eleve nem tud egy hekker túl sokat próbálkozni.
-
Reggie0
félisten
válasz
Mr Dini #14602 üzenetére
RouterOS v7.1rc3, ami 2 napja jelent meg, a juzereknek is lehetove teszi a docker cointainer futtatasat a Container csomag telepitese utan:
https://help.mikrotik.com/docs/display/ROS/Container
(#14603) E.Kaufmann: A fenti linken levo pelda pont a pihole telepitese, igy erre mar kepes a mikrotik.
-
Reggie0
félisten
válasz
Mr Dini #14599 üzenetére
Illetve a licencek a GPL miatt fel vannak sorolva, igy azt is tudjuk milyen progik vannak a userlandban illetve milyen GPL szoftvereket modositottak, mert azok forrasat(igazabol a patcheket) is kozreadjak.
Jol latszik, hogy a GPL3 kodokat nagy ivben elkerulik. Ez alol kivetel a libc++, mert ha az statikusan van linkelve, akkor nem vonatkoznak ra a GPL3 megkotesek. Igy nem kotelesek a szoftver tetszoleges cserelhetoseget es modosithatosagat biztositani a juzereknek(Tivoization)
Lasd az oldal aljan: [link]
Package name License URL
e2fsprogs GPL http://e2fsprogs.sourceforge.net/
ld.so ldso (BSD) ftp://metalab.unc.edu/pub/Linux/GCC
linux kernel GPL http://www.kernel.org/
OpenSSL OpenSSL (BSD) http://www.openssl.org/
ppp PPP (BSD) ftp://metalab.unc.edu/pub/Linux/system/network/serial/ppp
racoon Raccon (BSD) http://www.kame.net/
netkit-telnet telnet (BSD) ftp://metalab.unc.edu/pub/Linux/system/network/daemons
termcap LGPL ftp://metalab.unc.edu/pub/Linux/GCC
LinuxBIOS GPL http://www.linuxbios.org/
EtherBoot GPL http://www.etherboot.org/
Bochs LGPL http://www.gnu.org/directory/bochs.html
SGI STL STL http://www.sgi.com/tech/stl/
OpenSSH OpenSSH http://www.openssh.org/
uClibc LGPL http://www.uclibc.org/
SYSLINUX GPL http://syslinux.zytor.com/
NTP NTP http://www.ntp.org/
BusyBox GPL http://www.busybox.net/
expat expat http://expat.sourceforge.net/
Memtest86 GPL http://www.memtest86.com/
cpuburn GPL http://pages.sbcglobal.net/redelm/
libsvg LGPL http://cairographics.org/libsvg
libsvg-cairo LGPL http://cairographics.org/libsvg-cairo
cairo MPL http://cairographics.org/
fontconfig Fontconfig http://www.fontconfig.org/wiki/
freetype Freetype http://www.freetype.org/
net-snmp Net-snmp http://net-snmp.sourceforge.net/
libcroco LGPL http://www.freespiders.org/projects/libcroco/
pango LGPL http://www.pango.org/
librsvg LGPL http://librsvg.sourceforge.net/
glib LGPL http://www.gtk.org/
gtk+ LGPL http://www.gtk.org/ -
-
válasz
Mr Dini #14452 üzenetére
Ha frissítek, utána lehet downgradelni vissza hatos fw-re? A bootloader is a régi lesz újra? Van valami hátulütője a műveletnek?
1: A jelenlegi jól működő rendszeredről csinálsz egy backupot.
2: Felrakod a 7-es RC1-et, és a wifiwave2 csomagot.
3: Próbálgatod ahogy akarod.
4: Ha vissza akarsz térni akkor fogod, és uninstalálod a wifiwave2 csomagot, majd downgradelsz arra ami most is fent van. (nem feltétlen kell egyeznie de ajánlatos)
5: ha megvolt akkor az 1.-es pontban lévő backup fájlnak mehet a restore és visszaáll minden a régi kerékvágásba. -
ekkold
Topikgazda
válasz
Mr Dini #14164 üzenetére
A mikrotik esetében az openwrt egyirányú utca, tehát a RouterOS-t nem biztos hogy sikerül visszatenni rá. A license kulcsot nem biztos, hogy vissza tudod állítani, és a RouterOS sem nyílt forráskódú.
Egyébkén miért kellene route-olni a rendszert, mit várnál ha sikerülne? Pl. tudsz fordítani linuxos cuccokat erre a procira?
A RouterOS-hez egyébként nem nagyon van törés sem, régebben akartam a PC-s verzióval játszani, de license nélkül eléggé korlátozott, megvenni meg nem akartam. Persze ha valaki nagyon keres, akkor valami 100éves verzió fellelhető, ami működik is (virtuális gépen teszteltem annak idején), de kétes, hogy esetleg rosszindulatú kód is van benne... -
Apollyon
Korrektor
válasz
Mr Dini #14143 üzenetére
Ahogy már írták, Mikrotiket legfőképp a RouterOS miatt veszünk, plusz ugye a hw se gyenge. Nekem mondjuk tetszik a design, hogy egyszerű, de nagyszerű, főleg, hogy az ac2-nek ilyen gumírozott borítása van. Nálam ez mindig telitalálat.
A "konzumer" és egyéb "gamer" routerek inkább abban "jobbak" a maguk kategóriájában, hogy erősek wireless szempontból, meg van pár beállítás, de amúgy összességében nem ér fel egyik sem a Mikrotikhez.Ami a ROS ellenfele vagy inkább alternatívája lehet, az az OpenWRT. Rengeteg és nüansznyi opcióval rendelkezik az is. Nézd meg azt is, fel lehet rakni az erősebb konzumer routerekre, amiknek openwrt-vel megsokszorozódik a tudása. Ez is, meg a ROS is remek példa arra, hogy adott hardware-ből mennyivel többet ki lehetne hozni, ahhoz képest mégis buta és bloatware szoftverrel szállítják eme eszközök nagy részét.
-
ekkold
Topikgazda
válasz
Mr Dini #14143 üzenetére
A modernebb soho routerekben is erős hardver van, a Mikrotik-nek a RouterOS az erőssége, ezt viszont nem kellett külön, teljes egészében lefejleszteni a soho kategóriához, csak a hardverspecifikus részeket.
Egy hAPac² hardvere pl. nem (nem sokkal) bonyolultabb némelyik jobb soho kategóriás eszköznél, az "extrák" nagyrészt az oprendszere miatt vannak.
Talán még az is benne van a dologban, hogy ez is egyfajta reklám, a komolyabb/drágább cuccaiknak. Aki megismeri ezeket az eszközöket, az rájön, hogy profi alkalmazásra is jó, és esetleg használni is fogja.
Jelenleg nekem is egy hAPac² üzemel itthon, a megjelenése után nemsokkal sikerült kifogni egy dupla RAM-al szerelt példányt, ami szépen teszi a dolgát, de párszor már elgondolkoztam rajta, hogy esetleg beruházok majd egy RB4011-re (vagy a nemrég itt említett utódjára). -
adika4444
addikt
válasz
Mr Dini #14102 üzenetére
Hali!
1. Van a routerben sniffer funkció, esetleg azzal is megnézheted, az eredményt behúzhatod WireShark-ba vagy streamelheted is.
Szerk: Közben felmerült bennem, hogy a nem kívánatos forgalmat a tűzfallal dobod el, vagy a szolgáltatások elérhetőségét limitálod? Mert a külső - hívatlan - érdeklődők okozhatják a jelenséget. Most benyomtam egy sniffer-t a backup 4G interfészre (most minden a kábeles DIGI-ről megy), és gyűlnek szépen az érdeklődők.
2. HA már a 3. pontban írod a Hetzner-es DLNA-t, akkor esetleg rakj rá egy PiHole-t, vagy más DNS forwardert, és használd azt a router helyett. Anno nekem CF-fel sem jött össze a DoH.
3. Szerintem az L2TP jó megoldás. Alternatíva lehet még az OpenVPN (MT-n ROS 6-ban még csak TCP) tap (ethernet, L2) módban.
4. Hálózaton belül nem kell neki semmi extra, a forgalom el sem jut a switch-en túl a routerig, így szerintem out-of-the-box módon kéne mennie.
5. Nekem 2019 nyár eleje óta megy hibátlanul. Akkor kezdtem bele én is, és ez volt az egyik első kérdésem. Topiktársak és a support szerint is rendben van. -
adika4444
addikt
válasz
Mr Dini #14094 üzenetére
A publikus IPv4 címedhez így jutsz hozzá (ez egy példa, így másold bele a konzolba):
{
:local ipaddress [/ip address get [find interface="digi-pppoe"] address ];
:local ipaddress [:pick $ipaddress 0 [:find $ipaddress "/"]]
:put $ipaddress;
}Nálam a digi-pppoe az interfész neve, a /ip address részen látod, milyen néven fut nálad a WAN IF. A scope-ok közé azért van téve, mert lokális változókkal dolgozik. Az első sor kinyeri az ipaddress nevű változóba az IPv4 címet (de ennek a végén ott a netmaszk), az alatta lévő pedig ebbe a változóba felülírja az IP-t a maszk nélkülivel. Végül konzolra írja. A HairPin NAT miatt nálam régóta így frissül a WAN cím a tűzfalon, mert a MikroTik DDNS-étől nem akarom, hogy függjön ez a képesség.
DuckDNS szkriptet nem ismerem, de mivel a szolgáltatónál sima HTTP kéréssel lehet frissíteni, vagy a fenntebbi kódot egészítheted ki azzal, h küldje el az IP-det, vagy mégegyszerűbb, ha az egész szkript egyetlen kérésből áll. HA ugyanis frissítéskor nem adsz meg címet a megfelelő URL-nek (https://www.duckdns.org/update?domains=domainnev_a_duckdns.org_nelkul<>&token=<TOKEN>), akkor a küldő IPv4 címre frissít.
Azt nem tudom, DHCP-s IP-változásra lehet-e hívni szkriptet, de ha nem, pár percenként futtasd le (scheduler), az is teljesen jó.
-
Beniii06
addikt
válasz
Mr Dini #14092 üzenetére
Mikrotik beépített ddns kliense nem jó? IP --> Cloud-nál tudod bekapcsolni.
"A wan1 (gyakorlatilag az ether1 átnevezve)"
De azt kell neked megadni, ami a te konfigodban van, ugyanazt az interfész nevet. Ha macska1 neked a wan port akkor macska1-nek kell a scriptben is szerepelnie, de szerintem ettől sokkal egyszerűbb és megbízhatóbb a saját beépített ddns.
-
válasz
Mr Dini #14067 üzenetére
Sikerült végül DHCP-n IP-t kapni. Valóban az addresses rész nem volt rendesen beállítva. Nem adtam prefixet a networknek.
Most a duckdns-sel küzdök (DDNS, mert dinamikus IP-m van otthon). Adnak egy szkriptet az oldalukon mikrotikhez, de nem akar működni. Próbáltam SSH alatt futtatni egy parancsot, ami talán problémás lehet benne:
[admin@MikroTik] > /ip address get [find where interface=wan1 disabled=no] value-name=address
[admin@MikroTik] >
Ez miért üres? A wan1 (gyakorlatilag az ether1 átnevezve) dhcp-n kap IP-t és az Addresses menü alatt rendesen látom is az IP-t, amit kap. Mindenhol azt olvastam, hogy ennek működnie kellene.
Egyébként már a belseje üres:
[admin@MikroTik] > /ip address find where interface=wan1 disabled=no
[admin@MikroTik] >
-
Ejelhar
senior tag
válasz
Mr Dini #14067 üzenetére
web felületen is teljesen okay, nem szűkebb mint a Winbox, csak -szerintem- jellege miatt a Winboxba jobban lehet konfigolni.
Mert ott egyszerre több ablakot láthatsz egyszerre, ergo jobban végig tudsz gondolni egy folyamatot, mert a szükséges infó szem előtt vannak.Türelem, majd ha nem beta állapotban lesz az új RouterOS, akkor lesz csak, addig mintha nem is lenne.
IPsec-el lehet a legtöbbet kihozni a Mikrotik vasakból, második helyen a GRE tunnel over IPsec. Ezekkel kell beérned egyelőre, illetve L2TP vagy OpenVPN is van.Stabil kiadású 7-es RouterOS wireguarddal meg még nincs
-
Ejelhar
senior tag
válasz
Mr Dini #14054 üzenetére
Szvsz mutasd meg a konfigodat, úgy nem kell találgatnunk.
paracssorból: /export compact file=filenév
Majd a tartalmát ide másolod. De !!!!
Szerkesztés után. A PPPoE userneved és jelszavad benne lesz, ezt kimaszkolod.
Illetve ha van PPP vagy PPTP user, vagy IPsec eléréshez megosztott kulcs, azok is.
Vagy ha használsz DDNS scriptet, akkor userneved jelszavad, a regisztrál host szintén látható/olvasható.
Szóval mindenképpen átnézés után másold csak.ps. Szerintem használj Winboxot, sokkal jobb mint a web felület.
-
Beniii06
addikt
válasz
Mr Dini #14054 üzenetére
DHCP szervernek kell ip poolt is létrehozni és ip route is kell 0.0.0.0-ra + nem írtad, de első lépés bridge-t létrehozni, majd hozzáadni a portokat és az interfacet is(wifi, ha azt is szeretnéd, hogy lássa/kapjon ip-t) + nem árt az admin fiókot is kukázni, mielőtt internetre csatlakoztatod az eszközt(létrehozni egy másik nem admin nevű usert admin szintű jogokkal jelszóval, kilépni winboxból, majd vissza, de már a másik fiókkal, végül törölni az eredetit) és a legfontosabb tűzfal szabályokat létrehozni, alapértelmezetten minden engedélyezett, szóval ha nem állítottál semmit, akkor húzd ki a kábeleket inkább, amíg nem állítod be rendesen.
Topikban bejáratott ekkold leírása kezdőknek, érthető és plusz dolgokat is tartalmaz: [link]
Wireguard nincs, csak beta ROS tudja elvileg, a fallback rész nem tudom, hogy megvalósítható-e, egyszerűbbnek tartom az eltérő ssid-t.
Mi lett az épített 2 Gbps routereddel?
Új hozzászólás Aktív témák
Hirdetés
- Eladó Konfig Ryzen 7 9700X 32GB DDR5 1TB SSD RX6900XT 16GB!
- Eladó Gamer PC i7 14700, RTX 5070, 32 GB 6000mhz RAM, Vizhűtés, 850W 80+ Táp, 2 év Garanciával
- Google Pixel 9 Pro 5G 16/256GB Szürke Színben Bontatlan 12 Hó Garanciával
- iPhone XS Max 64GB LEÍRÁST OLVASS!
- Eladó: Bowers & Wilkins PX7S2e - garanciás
- Xiaomi 13T Pro 512GB, Kártyafüggetlen, 1 Év Garanciával
- Asus ROG G20AJ - Intel Core i7-4790, GTX 980
- Xiaomi Redmi Note 12 Pro 5G 128GB, Kártyafüggetlen, 1 Év Garanciával
- Bomba ár! Dell Latitude E7270 - i7-6GEN I 8GB I 256GB SSD I 12,5" FHD I HDMI I CAM I W10 I Gari!
- AKCIÓ! Gigabyte B450M R7 2700X 16GB DDR4 512GB SSD RX VEGA64 8GB CM 690 III FSP 600W
Állásajánlatok
Cég: PC Trade Systems Kft.
Város: Szeged
Cég: Promenade Publishing House Kft.
Város: Budapest