- Samsung Galaxy Z Fold5 - toldozás-foldozás
- Samsung Galaxy S24 Ultra - ha működik, ne változtass!
- Milyen okostelefont vegyek?
- Apple Watch Sport - ez is csak egy okosóra
- Samsung Galaxy A54 - türelemjáték
- Xiaomi 13T és 13T Pro - nincs tétlenkedés
- Yettel topik
- iPhone topik
- Samsung Galaxy S21 FE 5G - utóirat
- Samsung Galaxy Watch (Tizen és Wear OS) ingyenes számlapok, kupon kódok
Hirdetés
-
Miniképernyős, VIA-s Epomaker billentyűzet jött a kábelmentes szegmensbe
ph A megfizethető, szivacsokkal jól megpakolt modell ötfajta kapcsolóval és kétféle színösszeállítással/kupakprofillal szerezhető be.
-
Robotkart irányított a majom a kínai Neuralink agyi chipjével
it A mindezt lehetővé tévő Neucybert a Neuralink kínai riválisa, a Beijing Xinzhida Neurotechnology fejlesztette ki.
-
Olcsó 5G-s ajánlatot nyújt a Realme Indiának
ma Megérkezett a Realme C65 5G, az első készülék a MediaTek Dimensity 6300-zal.
-
Mobilarena
Milyen routert vegyek? Összefoglaló
(A további hasznos tudnivalókért és az ajánlott modellek listájáért kattints az Összefoglaló kinyitása feliratra!)
Utolsó frissítés: 2024. április
Új hozzászólás Aktív témák
-
#19482368
törölt tag
Üdvözlök mindenkit,
Routert szeretnék vásárolni, de elvesztem a nagy technikai marketingekben. Wireless nem kell, csak mezei sima router. Jó lenne ha valós Layer 2 védelemmel lenne ellátva. Normálisan lehetne benne tűzfal szabályokat létrehozni. Port védelem, azaz adott portokhoz lehet rendelni mac címet, VLAN hopping védelem, stb... Létezik ilyen eszköz megfizethető áron?
-
#19482368
törölt tag
válasz Core2duo6600 #58958 üzenetére
Az a helyzet, hogy tudomásom szerint az Layer 3 router, Legalábbis az EdgeRouter X sfp az tuti, csak swicth módban Layer 2, de az se valós. Vagy csak az én figyelmem kerülte el. Vagy CLI parancsban lehetne megadni, de sajna nem találtam erre leírást. Sajna csak úgy mint az USG-n ott is kivitelezhető a Layer 2 támadás. De lehet én vagyok tájékozatlan ebben. Egyébként most jött ki rá egy hotfix2 update.
[ Szerkesztve ]
-
#19482368
törölt tag
válasz Gubek-Einste #58962 üzenetére
Asus N18U hát na, inkább nem mondok rá semmit, irigylem azokat akik tudják használni biztonságosan. Ami a Wifi részét illeti, egy ügyesebb támadó simán be hamisítja a mac címét, és máris lopva van a nett. Ha nem látom saját szememmel, el se hiszem. Szóval, részemről felejtős minden soho kategória. Ha wifi akkor unifi wifik, USG → USW → Unifi AP → Cloud-Key. Külön VLAN-ban minden. Mikrotik felkeltette az érdeklődésemet, de számomra nem egyértelmű hogy rendelkezik valós Layer 2 védelemmel. Ha 100%-biztos lennék benne, akkor simán megvenném. És mondjuk egy USG elé raknám. De erről nem igazán láttam leírást. Ha valakinek van, és 100% biztos benne hogy tudja akkor meg van oldva a problémám, azt hiszem.
-
#19482368
törölt tag
válasz Core2duo6600 #58965 üzenetére
"Core2duo6600"
Hát lehet hogy hardveresen megegyezik, de nagyon nem ugyan az. Nem is szabad összehasonlítani, sokan írják hogy az Edge Lite fejlettebb, de valójában nem. USG → Unifi SW → Cloud Key kombó lényegesen több információt, és felügyeltetett biztosít. Abban megegyeznek hogy Layer 3 mind a kettő. És CLI-ban lehet még eldugott beállításokon módosítani. De teljesen más, árban is drágább egy USG mint egy Edge Lite3. Nem véletlen.
-
#19482368
törölt tag
válasz Core2duo6600 #58971 üzenetére
Nos minden külön van. Külön van a USG, SW, Ckloud key. A Cloud key előnye hogy ha be regisztrálod az eszközt, akkor az UBNT oldal segítségével, is rá tudsz nézni, mi van a hálózaton. Ha szükséges tudsz eszközöket tiltani, beállítani. Hálózati topológia mutatása. Pontosan regisztálja hogy a csatlakozott eszközök, mikor, és mennyi adatforgalmat generált. Ki lehet listázni a csatlakozott eszközöket és annak forgalmait, év hónap nap szerint. És mindezt úgy hogy ott se vagy fizikailag. Ez csak ízelítő, de ami a legfontosabb, nem felejti el. De akár egy bérelt VPS szerverre is fel tudod telepíteni a contollert. Mondjuk én ezt nem csinálnám. De sokan így oldják meg. SW=switch, Nem használt portok lekapcsolása, ha több subnetet hozol létre, akkor megadhatod hogy melyik SW port, melyik subnetből osszon IP. CLI több lehetőség áll rendelkezésre. Amit én itt hiányolok, hogy nem áll rendelkezésre olyan opció hogy a Portokhoz még + mac cím szűrést lehessen beállítani, cserébe, viszont be lehet állítani Radius azonosítást, azaz felhasználó név, jelszó párost. USG webproxy, Edge lite-ban megszokott tűzfal szabályok létre hozásának lehetősége. Webproxy, sajna jelenleg reboot után úja meg kell adni, bár nem mindig. Tudomásom szerint hamarosan azt is be integrálják majd a contolerbe. Rádius szerver üzemeltetése, jelenleg már tartalmazza a contoller, tehát nem kell CLI-ban büvészkedni. Tehát ha vennék hozzá Wifi, akkor simán meg tudom oldani a Radius azonosítást. Összességében nagyon ott van, csak hát meg is kérik az árát. Viszont cserébe olyan komplesz rendszert kapsz, ami teljesen más prespektívákba helyezi a Router fogalmát. Én csak azért keresek Layer 2 eszközt, mert valaki lopja az internetünket, és minden jel arra utal, hogy Layer 2 támadást hajt végre. Ezt a feltételezést pont a Cloud-key távoli hozzáférése segítségével lehet gondolni. Azaz, más internet hálózatról beléptem az Cloud-key-be. És azt láttam hogy a USG forgalmat generál, miközben nincs is rajta kliens gép. Az SW forgalma nem válozot. Természetesen ez egyeztettem a szolgáltatóval is. És biza, sajna nagyon úgy fest hogy Layer 2 támadást indított valaki. Hát ezért keresek Layer 2 eszközt.
-
#19482368
törölt tag
válasz ShiTmano #58993 üzenetére
10.000Ft alatt, mindegy mit veszel. Mind megbízható, de biztosítást egyikre se kötnek. Ha megbízható, biztonságos eszközt akarsz, akkor bele kell nyúlni a pénztárcába rendesen. Olyan hogy hol jó, hol nem, olyan a mesébe van. Egy eszköz vagy működik, vagy nem. Wireless esetén a hiba, esetek 90%-ban a lakó környezetedben élő hülye gyerekeknél kell keresni. Főleg ha Panel, vagy olyan lakóházban laksz, ahol sok a szomszéd. Az esetek X%-ban le szokták pingelni a Wifit, vagy ha kiesések vannak akkor deautentikációs támadást indított a szomszéd Pistike. Mert most olvasta a Chip magazinban hogyan is kell kivitelezni. Az aljasabbja még arra is képes, hogy létre hozz egy ugyanolyan wifi elérést mint a tiéd, és simán te adod meg a jelszavad hozzá. De olyat is láttam, hogy a AP mac címét hamisítja be, és úgy csatlakozik a Wifidhez. Én átgondolnám nagyon a mai világban, az olcsó hús vásárlását. Mert az esetek 90%-ban több sebből véreznek.
-
#19482368
törölt tag
válasz ShiTmano #58996 üzenetére
Én a magam részéről semmilyen soho eszközt nem ajánlanék. Ha rajtam múlna az összes ilyen elektronikai hulladékot megsemmisíteném. De ha ragaszkodsz a Soho termékekhez, akkor hidd el hogy teljesen mindegy. Mindegyikre van garancia, ha weben keresztül vásárolsz van pár napod hogy utólag elállj a vásárlástól, és még csak meg se kell indokolnod. Ha személyesen boltban veszed úgy tudom 3 nap. Napjaink gagyitális elektonikai hulladékaival szembesülve, élni kell ezzel a lehetőséggel.
-
#19482368
törölt tag
válasz Core2duo6600 #59013 üzenetére
qnadam
Úgy tűnik nagyon nem vagytok képbe, milyen módszerek vannak.
ez igaz lehet. ha az x kellően kicsi szám...
Nem is olyan kicsi, csak az emberek jó indulatúan kezelik, és sok esetben észre se veszi, és nem is gondol rá.Hogy Mi?
Lásd a rengeteg kamu UPCWIFREE hotspotokat. Ha az kivitelezhető, miért vonod kétségbe a gyengébben védet wifi hálózatokat. -
#19482368
törölt tag
válasz Intruder2k5 #59020 üzenetére
Teljes mértékben igazatok van, semmiféle kincs nincs PongPongo szigetén.
A paráztatás nem paráztatás, csupán tájékoztató jelleg, mint lehetséges opciók. Természetesen lehet úgy is kezelni, hogy ilyen nincs, és lehetetten. Mindenkinek szíve joga, eldönteni mennyire biztonságosak, ezek az eszközök. Ezek alapján, a hálózatvédelemmel foglalkozó emberek is buták, és csak riogatják a cégeket, csak hogy feleslegesen több rétegű hálózatokat építsenek ki. De majd egy kiváló minőségű soho eszköz, majd tökéletes biztonságot biztosít. És feltörhetetlen Wifi hálózatot. Csak tudnám miért kerül annyiba egy AP önmagában, mint egy általatok is preferált soho eszköz. Csak azt nem értem hogy azon a bizonyos web oldalon, miért vannak országokra, hálózati eszközökre lebontva, hogy épp melyik lakossági routerbe lehet belépni. És ez publikus is, de akkor mi van azokkal, amik nem publikusak? Riogatás, szó nincs erről. De attól még hogy Strucc politikát folytatunk, attól még nagyon is problémák vannak ezekkel az eszközökkel. Ja és Wifi térkép sincs, ahol a lakossági eszközök vannak bejellőleve. Abban viszont nagyon is igazad van, hogy nem a lakosságnak kellene ezzel foglalkoznia. Hiszen igénybe vesz egy szolgáltatást, általában csomagokban. Kap egy routernek nevezett csodát, amit van aki lecserél van aki nem. Nem a felhasználónak kell ezekkel foglalkoznia, hanem a szolgáltatónak, hogy olyan eszközöket biztosítson, amit teljes mértékben felügyel, és megfelel az napjaink alapvető biztonsági előírásoknak. És termesztésen napra készen tartás.
De igazatok van, hiszen ezek a soho eszközök, kiválóak minden fronton, és ha felraksz rá egy Lede akkor aztán minden 1000% -os.
Csak gratulálni tudok, ehhez a házzoláshoz, az rendben van, hogy itt a fórumokon nem tudsz mit csinálni, és a rosszabbnál rosszabb eszközökben válogatni, de nem árt tájékoztatni az embereket arról, hogy bizony ezek az eszközök komoly biztonsági kockázatokat hordoznak magukban.
Persze lehet ki tiltani, arcoskodni, de attól még nem lesz igazatok ebben a formában. -
#19482368
törölt tag
válasz Intruder2k5 #59024 üzenetére
Igazi Magyar hozzálás, te mint ős tag kiválóan tisztában vagy mindennel, és aki azt mondja hogy bocs, de itt komoly gondok vannak. Akkor átmegyünk személyeskedésbe, és anélkül hogy tisztában lennél a másik rálátásával, egyből, átmész védekező mechanizmusba és próbálod hiteltelenné tenni. De ha te ezt így gondolod, maradj ebben a hitben.
Én konkrét eszközt nem fogok ajánlani, főleg azért mert a marketing szövegek sokat torzítanak, nem egyszer vettem észre, hogy a gyártók által leírt információk, csak részben tudják azt amit feltüntetnek.
Mit javasolnék, mindenféle képen a több rétegű hálózat kiépítése. És mindenféle képen kis és közép vállalati eszközöket, vagy magasabb szintűeket. Persze lehet tákolni, és olcsó húsból megoldani, de mint tudjuk annak mindig híg a leve. Persze ha normálisan ki akarjuk építeni akkor nélkülözhetetlenen a megfelelő monitorozó eszközök be iktatása, felügyelete. És persze nem 20.000Ft hanem 200.000FT ki lehet hozni. De egy felmérés szerint még napjainkban ez már kevés.250 hacker megkérdezésével készült felmérés szerint a bizalmas adataihoz legegyszerűbben az adminisztrátori fiókokon keresztül lehet hozzájutni, amit az e-mail fiókok és a végpontok követnek. A válaszadók 73 százaléka szerint a hagyományos határvédelmi eszközök, mint az antivírus szoftverek és a tűzfalak elavultak és egyszerűen megkerülhetők. A hackerek tevékenységét leginkább a többfaktoros azonosítás és a titkosítás nehezíti, a leghatástalanabbak pedig a behatolásmegelőző rendszerek (IPS). Lehet arcoskodni, előadni magát mindenkinek. Én azt hittem komoly emberek vannak itt, belátom tévedtem.
VÉGE
-
#19482368
törölt tag
válasz Core2duo6600 #59026 üzenetére
Sajnos még nem találtam meg azt az eszközt, illetve több opció is felmerült, de még nem döntöttem . Persze van már egy viszonylag elfogadható, rendszer kiépítve, De nem ALLIN ami részben jó, ugyanakkor más eszközök beiktatását is igényli. De mint írtam elsősorban valós LAYER 2 védelemmel ellátott eszközt keresek.
-
#19482368
törölt tag
Érdeklődni szeretnék, használ itt valaki RouterBOARD 2011UiAS-IN router típusú eszközt, esetleg tapasztalatok. Elvárás még mindig a Layer 2 védelem.
-
#19482368
törölt tag
válasz Benyuss #59133 üzenetére
Benyuss
Leírt igények alapján a UNIFI termékcsaládot tudom javasolni. Csak azért, mert komplex, távolról is biztonságosan lehet managelni. Van router 2db is. Egy 50 före elegendő, USG, USGPRO switch is van több -féle, AP szintén , Kamera, Kontroller, amiben az egészet össze tudod fűzni, és felügyelni.
Alapvetően megbízható gyártó, sűrű biztonsági frissítésekkel. ( Azért nem árt még elé rakni + Layer 2 routert, és csak utána az USG ami/amik Layer 3 -ok. Plusz valami Proxy szervert ami képes rendesen kezelni a bejövő TCP kapcsolatokat, szét tudja bontani, majd vissza csomagolni. Ez lehet akár egy Squid proxy szerver is.
-
#19482368
törölt tag
válasz Core2duo6600 #59158 üzenetére
Melyik Layer 2 pl Edege PRO van lehetőség rá hogy beállítsd. .Unifi vonalon a PRO is Layer 3. Más Gyártó pl cisco catalyst
Miért érdekes ez, mert a lakossági soho routerekre be lehet hoppolni. Ahogy le írta a kérdező mit szeretne megvalósítani. Minden féle képen ajánlott.
A leggyakrabban előforduló Layer2 támadási módszerek
CAM table overflow, VLAN hopping, Switch Spoofing, Double Tagging, Spanning-Tree Protocol manipulation, DHCP starvation, Rouge DHCP server, MAC Address Spoofing, illetve ARP SpoofingProxy minek is?
Igaz a Unifi, Edge eszközökbe van beépített proxy server lehetőség, CLI keresztül be is lehet üzemelni. De nem az igazi. Ennek oka az, hogy izmosabb hardver kell neki. Mert ….
A csomagszűrő tűzfal egy jó dolog. Ami a Linuxban van szintén. Teszi a dolgát és szűri a forgalmat. De vannak komoly korlátai. A legfontosabb korlát, hogy nem, vagy csak minimálisan képes a protokollt felismerni.
Miért és hol gond ez?
Egy egyszerű példánál maradva, tételezzük fel, hogy a belső hálózatod számára meg szeretnéd engedni a böngészést. Ehhez a tűzfalon kinyitod a 80 (HTTP) és 443 (HTTPS) TCP portokat kifelé. Tegyük fel nagyon gondos vagy és csak a proxy szervert engeded ki, mindenki azon keresztül böngészik. Más forgalmat a tűzfalon nem engedsz át. Ez biztonságosnak hangzik, ugye?
Akkor hol a hiba?
A hiba ott van, hogy a tűzfal HTTPS forgalmat csak "továbbítja", mivel az egy kódolt (SSL) csatorna. Tehát semmit nem tud arról, milyen forgalom megy át. Ha proxy sincs, akkor pedig direktben érhetőek el a 443-as porton futó szolgáltatások, ami ugye a biztonságos web, a HTTPS
Hogyan lehet ezzel visszaélni?
Az a baj, hogy ez pofon egyszerű: mindössze egy SSH szerver és egy SSH kliens kell hozzá. Az SSH szerver lehet bárhol, a lényeg, hogy annak korlátlan netkapcsolata legyen és a 443-as TCP porton fusson az SSH. Ezt könnyű létrehozni (10 perc alatt regisztrálhat bárki kb. virtuális szervert publikus IP-vel és Linux rendszerrel.
A kliens oldalon (a védett hálózatban bármely operációs rendszer jó, nem csak a Linux) kell egy SSH kliensprogram. Ez sem gond, nem kell hozzá semmi extra. Innen két megoldás mutatkozik. A durvább teljes IP forgalmat tud átvinni bármely(!) irányban, tehát kintről befelé is. A szerencse itt az, hogy ehhez rendszergazdai (root) jog kell a kliensen. Ennek hiányában "csak" egyes TCP portokat tud beengedni valaki (már ha az kevésbé gond). Kifelé azonban minden extra jog nélkül BÁRMIT.
És csak az alábbi parancs kell hozzá:
ssh -ND 1080 -p 443 külső-szerver
Ha proxy nehezíti a feladatot, akkor Linux alatt a corkscrew gyorsan megoldja:
ssh -ND 1080 -p 443 -o 'ProxyCommand corkscrew proxy-címe proxy-portja %h %p' külső-szerver
Innen már csak a megfelelő alkalmazást (pl. böngésző) kell beállítani, hogy a localhost címen a 1080-as porton SOCKS5 proxyt használjon. Ezt szinte minden program ismeri. Az ajtó nyitva áll.
Mit tehetsz ellene?
A megoldás kézenfekvő, de cseppet sem egyszerű. Olyan proxy vagy tűzfal megoldás kell, ami nem csak a portot nyitja, hanem érti a protokollt is. A fenti példánál maradva egyrészt az SSL-t, másrészt a HTTP-t (ezen kettő kombinációja a HTTPS). Igen, ez azt jelenti, hogy ki kell bontani a titkosított kapcsolatot, de jelen pillanatban tudomásom szerint ez az "ára" annak, hogy a hálózatot valóban megvédd. Ha ezt teszed, az SSH nem jut át, mert az SSL mögött nem HTTP van, így a tűzfal blokkolja.
Van ilyen proxy vagy tűzfal?
A jó hír az, hogy IGEN. Linuxra is. Az egyik a Squid új verziója. -
#19482368
törölt tag
Ja akit ez nem zavar, akkor ok. Csak akkor nem kell csodálkozni ha ...
Emésszetek, egy biztos kivitelezhető, és ez csak egy, a sok közül.
De aki kamera rendszert akar kiépíteni otthon, annak erősen ajánlott ennek az utánajárása, és nem olcsóhúsos gányt heggeszteni. Valaki fentebb írta, hogy bízza szakemberekre, a kiépítést. Teljes mértékben osztom a véleményét. -
#19482368
törölt tag
válasz Core2duo6600 #59178 üzenetére
aham. Úgy láttam ott megvalósítható.
ivana
Tévedsz, de ettől részletesebben nem mennék bele. Mert elég csűnya dolgokat lehet művelni. Ezt se szívesen írtam le.[ Szerkesztve ]
-
#19482368
törölt tag
Úgy látom te figyelmes ember vagy, csak tudnám honnan jött a wifi. Mindazonáltal minden bizonnyal igazad van. Te rajtad múlik mennyire gondolkodsz el rajta, és mennyire engeded el a füled mellet. Ugyanakkor érdekes, és rendkívül figyelemre méltó hogy különböző hálózat biztonsági szakemberek felmérése alapján a leggyengébb láncszem a lakossági eszközök. De hát ők is összeolvastak mindent, és a levegőbe beszélnek, a te álláspontod alapján. Te tudod.
-
#19482368
törölt tag
válasz bottecchiabp #59651 üzenetére
Nem tudsz más eszközt beüzemelni a saját eszközükön kívül. Csak utána tudod kötni.
Ha modem módban van, max 3db eszköz csatlakoztatható rá, és működni is fog, külön külső IP címekkel.
Modem módban a 192.168.100.1 címen éred el, ha vissza akarod kapcsolni. Router módban már van lehetőséged a tartományt megváltoztatni tehát akár lehet 192.168.254.1 is a geatway elérése. -
#19482368
törölt tag
válasz Radeon_5 #59671 üzenetére
unifi alaklmas rá, Layer 3 router, ebből 2db termékük van, a 3P és a pro ami már gépterem. a switch van kicsi 8 portos, amiből 3 fajta van. azokra lehet rakni Poe AP-ket, simán kezeli. Alapvetően jó eszközök,és megbízható több nagyvállalat használja. Én frontra nem tenném ki, arra még mindig a cisco eszközök a legjobbak.
Előnyük, egyszerű, átlátható kezelő felület, van az oldalukon demo lehetőség ott meg tudod nézni milyen opciók állnak rendelkezésre, és reálisan tudsz dönteni, megfelel az elvárásaitoknak, vagy nem. -
#19482368
törölt tag
válasz Radeon_5 #59675 üzenetére
jaj dehogy nem 3p az a kis kocka. Egyébként azért nem raknám ki frontra, mert vezetékes fronton elég vicces megoldásaik vannak. Semmi képen nem mondanám rossznak, de rengeteg olyan biztonsági funkció hiányzik belőle, amit azért illene bele tenni. Mesh hálózat tekintetében, nem tudok nyilatkozni, mert nincs benne tapasztalatom. Ami összefogja az egészet azt úgy hívják cloud key. Vagy kinevezel egy dzsunga PC ráírod hogy kontoller, telepítesz rá egy ubuntu szervert, és arra már lehet telepíteni a kontoler szoftvert. CLI max set-inform http://kontollerip8080:/info de a help pontosan ki írja. Nem nagy cucc összekalapálni. a 8 portos switchek 40.000Ft körűl vannak. azok mehetnek akár egy nagy 24 portosra is, a kontroller összefogja az egészet, és szépen be lehet állítani, lehet létre hozni VLAN-okat, mi mit láthat, mi nem. A DPI mindent logol, mikor, mennyi időt, mennyi forgalmat, hova mihez csatlakoznak eszközök. Elég faxa cuc, de nem frontra. csak háttérbe.
-
#19482368
törölt tag
válasz Lacielvtárs #59838 üzenetére
Én mindenféle képen olyan routert ajánlanék amin lehetőséged van normális tűzfalat beállítani. WAN-IN, OUT, LOCAL, LAN-IN, OUT, LOCAL-t Rendelkezik DPI funkciókkal, aminek segítségével figyelemmel tudod kísérni az aktuális adatforgalmadat. Sajna a https-en keresztül bejövő okosságok ellen nem fog védeni, de legalább átfogóbb képet fogsz látni, mi történik a hálózatodon. Több eszköz képes erre, pl Ubiquiti, Unifi, Mikrotik, hirtelen. De biztos vagyok benne, hogy más eszközök is képesek rá. Az allin soho kategóriát, TP-link, Asus, stb.. nem ajánlanám. Biztos lesz aki igen, és esküdni fog arra milyen megbízható, faxa eszközök. De annak az időknek vége.
-
#19482368
törölt tag
válasz Radeon_5 #59895 üzenetére
Cloud key nélkül is elfut, de a beállításokat, ezen keresztül végzed el. Ha nem akarod megvásárolni 2 db opció is rendelkezése áll. Egyrészt, belső hálózaton egy Pc, amin ubuntu szerver fut, vagy Windows. Vagy bérelhetsz VPS szervert, amin szintén Linux fut. És igen nem szükséges hozzá internet elérés kivétel ha VPS szerverre telepíted. Akkor nélkülözhetetlen.
VPS és lokális ubuntu szerverre a következő módon tudod telepíteni.
1. felhasználó létrehozása
adduser felhasználónév
gpasswd -a felhasználónév sudo2. SSH szerver beállítása.
nano -w /etc/ssh/sshd_config
Port:2222
PermitRootLogin no
service sshd restart3. Tűzfal beállítása.
su root
sudo ufw allow 2222/tcp
sudo ufw allow 8080/tcp
sudo ufw allow 8443/tcp
sudo ufw allow 8880/tcp
sudo ufw allow 8843/tcp
sudo ufw show added
sudo ufw enable
sudo ufw status4. Időzóna beállítása.
sudo dpkg-reconfigure tzdata
sudo apt-get update
sudo apt-get install ntp
service ntp status5.swapfile létrehozása
sudo fallocate -l 4g /swapfile
sudo chmod 600 /swapfile
sudo mkswap /swapfile
sudo swapon /swapfile
sudo sh -c 'echo "/swapfile none swap sw 0 0">>/etc/fstab'
cat /etc/fstab6. Kernel update
uname -r
sudo apt-get install linux-image-generic7. Source fájlba felvenni az UNT telepítő forrást, telepítés.
sudo nano -w /etc/apt/source.list.d/100-ubnt.listdeb http://www.ubnt.com/downloads/unifi/debian testing ubiquiti
deb http://www.ubnt.com/downloads/unifi/debian oldstable ubiquiti
deb http://www.ubnt.com/downloads/unifi/debian stable ubiquitisudo apt-key adv --keyserver keyserver.ubuntu.com --recv 06E85760C0A52C50
sudo apt-get update
sudo apt-get install unifi
service unifi status
https://ip:8443Amikor hozzá rendeled a Cloudkey-hez a USG, vagy SWITCH-et, és megváltoztatod a IP címet, akkor SSH keresztül a következő paranccsal tudod összeszinkronizálni.
set-inform http://ip-of-controller:8080/inform
[ Szerkesztve ]
-
#19482368
törölt tag
válasz Cirbolya_sen #59898 üzenetére
Sőt windows 10-re is telepíteni lehet. De pont a Cloud-key az, ami miatt UNIFI, nélküle, semmit nem ér, hiszen pont azoktól a szolgáltatásoktól vonod meg magad, ami miatt ezt a termékcsaládot választottad. Annyit még tudni kell, hogy az USG a tűzfal szabályai egyenlőre nem olyan kifinomult mint az Edge router családnak. Az Edge-ben több előre definiált séma áll rendelkezésre. Ami megkönnyíti a beállításokat. Ugyanakkor, szép, színes szagos képet kapsz a hálózaton folyó forgalomról. Pontosan rögzíti mikor milyen eszköz csatlakozott, melyik SW porta, mennyi adatforgalmat generált. STB... Mint az UNIFI és EDGE rendelkeznek DPI funkciókkal.
Továbbá rendelkeznek, webproxy-val. Bár ez kissé furán működik náluk. A Unifi, USG rendelkezik radius szerver opcióval is, Ez főleg wifi esetén lehet izgalmas. De akár le védheted az SW portjait is, ami jelen pillanatban felhasználónév, jelszó páros szükséges a LAN portra való csatlakozáshoz. Rengeteg opciót biztosít, de van még hova fejlődniük. Pár frissítés még, és elég faxa lesz.[ Szerkesztve ]
-
#19482368
törölt tag
válasz Cirbolya_sen #59900 üzenetére
ŐŐŐ nem értek egyet .... Bocs. A Cloud-key, nem csak a beállításokat végzi, és fogja össze a UNIFI termékcsaládot. Azon keresztül kapsz "Releváns képet" arról, mi történik a hálózatodon. Pont ettől más mint a többi. EDGEMAX, oda nincs szükség, valójában. Hiszen rendelkeznek DPI-al eleve. EDGE-MAX-hoz most fejlesztenek egy hasonló programot mint a Cloud-Key.
A UniFi Security Gateway és a UniFi Security Gateway PRO között, nincs olyan különbség, illetve van, de lakossági szinten nem kell vele foglalkozni. A UniFi Security Gateway-nek a tűzfalazási lehetőségei lényegesen visszafogottabbak, mint pl EDGE MAX. EDGEMAX lényegesen több előre definiált sémával rendelkezik. De egy nagy bajuk van. Mind a kettőnek. Bár rendelkeznek webproxy-val. De annak hatékonysága már kihívásokkal küszködik. Azaz nem képes rendesen megszűrni a bejövő csomagokat. Ennek oka részben az hogy gyenge a hardvere. Így nem képes teljes értékű proxy szűréseket elvégezni. A másik hogy program szintű a tűzfala, azaz viszonylag könnyen becsaphatóak. Amolyan tessék lássék módjára, van benne. Ezt a UBNT fórumokon is meg fogják erősíteni neked. De ami nagyobb gond, hogy mind két eszköz engedi behamisítani a rá csatlakozott eszközt. Unifi esetén persze van megoldás, hogy mennyire hatékony, azt nem tudom, egyenlőre nem kapcsoltam be ezt a funkciót. Egyébként port biztonság a neve, portbiztonságot a 802.1x segítségével lehet használni.
De tudomásom szerint, erre is van valami okosság.... Na mindegy.[ Szerkesztve ]
-
#19482368
törölt tag
Ja ami lemaradt. Abban az esetben ha megvásárolod a Cloud-KEY ( C.K ) van olyan lehetőség hogy be regisztrálod az UBNT oldalra. Ha csatlakoztatva van a C.K akár mobil telefonod segítésével is figyelni tudod, mi történik a hálózatodon. Anélkül hogy rá csatlakoznál a hálózatra. A C.K -ban lehetőség van több Site létrehozására, és annak felügyeletére. Ez elsősorban hálózati rendszergazdának add segítséget. Természetesen meg lehet oldani a C.K kiváltását, azt fentebb leírtam milyen opciók, lehetőségek állnak jelenleg rendelkezésre.
-
#19482368
törölt tag
-
#19482368
törölt tag
40k-ban max? Sovány minden.
Max csak tákolásos soho partik, és társaik. Amiket ha akarnál se tudnád normálisan felügyelni. Egy jó AP közel 40k, neked ráadásul többre is szükséged van. És az csak AP, hol van a többi? Na mindegy is. Faxa Tp-Link, meg Asus és társai. De ha normálisan ki akarod építeni akkor bizony kevés a 40k. -
#19482368
törölt tag
Mind kettő stabil megbízható. Edge felhasználó barátabb, Végül is a Mikortik is az, csak meg kell szokni tanulni, picit google-ni ahhoz hogy biztonságosan be állítsd. Mikrotiknél a lehetőségek több. De több figyelmet is igényel a biztonságos beüzemelése.
-
#19482368
törölt tag
válasz Gubek-Einste #60172 üzenetére
Annyira kíváncsi lennék arra hogyan kapcsolódik a Ubiquiti EdgeRouter -hez a Cloud key.
Csak mert tudomásom szerint a Cloud-KEY UNIFI Securití Geatway -hez van.
Tudomásom szerint EDGE-még csak most csinálnak egy C.K hasonló szoftvert, és külön manage felülete van.Szóval ezt elmagyaráznád nekem, hogy kapcsolódik a EDGE és C.K?
-
#19482368
törölt tag
válasz Gubek-Einste #60186 üzenetére
Ok, ezzel nem mondtál újat. Tökéletesen ismerem, használom szinte napi szinten mint Edge, mint unifi termékeket.
Ugyanakkor kitértél a konkrét válasz alól.Tehát elmagyaráznád miképpen kapcsolódik az Edge-hez a C.K ?
[ Szerkesztve ]
-
#19482368
törölt tag
válasz krealon #60190 üzenetére
Nem is tudom akkor hogy fogalmazzam meg.
Szóval az edge router hogy kezeli a C.K.-t. ? Meg minek? Mikor ott a webes felület. Ami majdnem ugyan azt tudja. Ugyanakkor Edge-router X-SFP pl nem indítja el a C.K. Gondolom az többi se. Max a vállalatiak. Vagy veszel hozzá külön POE-t?
És akkor ott a manage felület.
A C.K. UniFi® Security Gateway manage-re van. Ha megnézed a C.K vannak benne olyan funkciók ami kifejezetten USG ---> USW ---> re vannak.Ugyanis a C.K. UniFi® Security Gateway ---> UNIFI-Switch hez van. Összefoglalva a UNIFI termékcsaládhoz.
De a Unifi nem egyenlő az EDGEMAX-el. Az EDGEMAX rendelkezik önálló Manage felülettel. És tudomásom szerint még csak most van, lesz hozzá Külön C.K-hoz hasonló manage eszköz. Ezért nem értem, mi köze az EDGEMAX-nak a UNIFI vonalhoz. Ezért kértem magyarázza már el, hogy hogyan működik EDGEMAX vonalon a C.K. Csak mert nekem nem tudja a C.K managelni a EDGEMAX -X SFP eszközt. hiába megadom EDGEMAX-nak a Unifi-C.K. Semmit nem csinál, valószínűleg azért, mert nem EDGEMAX-ra van, hanem UNIFI -hez?[ Szerkesztve ]
-
#19482368
törölt tag
válasz Gubek-Einste #60194 üzenetére
Azt a részt értem, és gondoltam. De EDGEMAX-ra van kötve a WIFIK akkor nem kapja meg azokat a szolgáltatásokat, amiket az USG ad. Tehát max látod a C.K hogy mennyi AP van, de a finom beállításokat nem tudod megadni. Mert USG specifikusok. Úgyse működik ha EDGEMAX hozza létre az internet kapcsolatot, hozzá kapcsolsz egy unifi switche-et, amire rá rakod a wifi AP-ket. Ugyan látod a C.K.-ban az SW, és az AP de pl a topológiában már nem látod az EDGEMAX-et. És az C.K-ben nem tudod beállítani a EDGEMAX-et. Ezen az alapon lehetne pl Mikrotik ---> unifi AP. vagy Mikrotik ---> UnifiSW ----> C.K. De akkor se tudsz az SW külön VLAN-t létrehozni, mert azt pl az USG hozza létre. Ezért nem értem miért keveritek a 2 vonalt. Összefoglalva.
USG ---> USW ---> Unif-iAP ----> C.K Ez így a Unifi család
Persze EdgeMax-ra is lehet kötni unifi AP-. de teljesen más. Abban az esetben felesleges a C.K.Hiszen az EDGEMAX DPI ugyan azt mutatja. Konfigurálást meg az EDGEMAX webes felület, és Unifi-AP webes felület biztosítja.
Kb olyan Mintha Mikorik ---> Unifi AP- lenne. azaz heterogén.[ Szerkesztve ]
-
#19482368
törölt tag
válasz AcCEsS #60208 üzenetére
Az alap beállításban ott is van varázsló féleség. De azzal valóban soho. Kicsit google-ni kell, hogy még biztonságosabban be lehessen állítani. Engem sokkal inkább az zavar, hogy nagyon kevés Magyar dokumentáció található, és rendkívül szűkszavú. Az a helyzet hogy el kell benne mélyedni egy picit. És könnyen félre lehet konfigurálni. De a Mikortik WIKI-t ha előtte tanulmányozod, ki írod miket érdemes letiltani stb... Akkor nem annyira bonyis. És ha találsz firewall sample-ket abból valamivel többet össze tudsz hozni. Összességében elég jók, bár lehetne picit felhasználóbarátabb is. De még ez se érdekelne, ha találnék megfelelő szakembert, aki igényemnek megfelelően beállítja 100%-an. Persze nem ingyen. De eddig sajna nem találtam meg az emberem.
[ Szerkesztve ]
-
#19482368
törölt tag
Leírom nektek mit tapasztalok jelenleg az interneten. Sokan vágtok bele új router vásárlásba, viszont az esetek X-ban nem fogja megoldani a problémát. A napokban kirobbant wireless újabb sebezhetőségére nem térnék ki, hiszen rengeteg cikk, foglalkozik ezzel. Viszont annál kevesebb leírás van arról, hogy mi történik sok esetben a vezetéken. Sajnálatos módon ott is komoly problémák vannak. De vegyük sorjába.
Windows 10 jogtiszta.
Telepített programok, csak a windows áruházból.
Vírus kereső, Mcaffe és Malwerbyte.
nem torrentezek, nem vagyok letöltő, nem használok VPN-t, nem használok tor hálózatot.
Csak Web, és mail.Routerek különböző hálózatokon, EdgeMax, Mikrotik. Mind kettő esetben ezt tapasztaltam, különböző sz.gépeknél.
Ezeknek az eszközöknek köszönhetően, lényegesen több információt látok arról mi is történik a belső hálózaton, mitől van az, hogy csökken az internet sebesség, lassú, és a laptop időnként indokolatlanul felpörög.
Amiket én tapasztaltam az elmúlt időben. Bár nincs semmilyen torrent kliens a gépen, mégis időközönként P2P kapcsolatokat láttam, ezeket egyből le is tiltottam, továbbá, Tor hálózatra való csatlakozási kísérletek. A nagy kérdés, mégis hogy lehetséges? Mi lehet az a protokoll, ami pillanatok alatt átjáró házat csinál a lakossági hálózatokból. Vírus, Malware keresők nem találnak semmit, A routerken elég sok minden le van tiltva. Ennek ellenére, mégis ilyen jelenségeket lehet tapasztalni. Wireless nincs. A Sz.gépen minden program jogtiszta.
Akkor mégis mi lehet ez? És hogyan? És hogyan tudsz ellene védekezni? Hátha valaki tudja a megoldást, hogy hol lehet a hiba.
-
#19482368
törölt tag
válasz #85290240 #60321 üzenetére
Mikrotik.
Ha az alap konfigurációt használod, ugyan ott vagy mint amit nagy általánosságban ajánlani szoktak.
De ha van kedved, el tudsz benne szépen merülni, és gyakorlatilag a lehetőségek tár háza.
Nézd meg a Mikrotik wiki oldalt. ott sok sample van, különböző megoldásokra.
És kb 20.000Ft az ára. -
#19482368
törölt tag
válasz #85290240 #60328 üzenetére
Persze hogy van, el lehet érni weben, és winbox-on is.
Szerintem korrekt kis kütyü. Semmivel nem rosszabb, mint a megszokott Tp-link, Asus stb... Sőt mint írtam a lehetőségek tárháza.
Itt vannak hozzá különböző sample tűzfal, és biztonsági beállítások. Elsőre ijesztőnek tűnhet, de nem kell tőle jobban félni, mint az eddig megszokott eszközöktől. Mint írtam, az alap tűzfala pont úgy működik mint az eddig is használt eszköz tűzfala, csak annyi hogy ennél az eszköznél, több finomabb beállítási lehetőség van.https://wiki.mikrotik.com/wiki/Firewall
RB951G-2HnD
2.4 GHz high power rádió (802.11b/g/n)
- 5x Gigabit Ethernet port
- 1x USB 2.0 port
- Beépített 2.5dBi 2x2 MIMO antenna
Kimenő teljesítmény: max. 1000mW
- MikroTik RouterOS Level 4 licenc
Atheros AR9344 600MHz CPU
- 128MB DDR2 SDRAM memóriaVagy RB962UiGS-5HacT2HnT
Triple-chain 2.4 GHz rádió (802.11b/g/n)
- Triple-chain 5 GHz rádió (802.11a/n/ac)
- 5x Gigabit Ethernet port
- 1x SFP port
- 1x USB 2.0 pAz 5. ethernet port passzív POE kimenettel rendelkezik (más passzív POE képes eszköz megtáplálására). Az a feszültség jelenik meg rajta, amellyel magát a router megtápláljuk.- 720 MHz CPU
- 128 MB RAM memória
- Beépített antenna nyereség: 2/2.5 dBi
- Passzív POE megtáplálhatóság az 1. ethernet porton (11 - 57 V, DC)
- DC tápcsatlakozón keresztül 11 - 57 V, DC
- MikroTik RouterOS Level 4 licenc
- Max. teljesítmény felvétel 17 Wattort (3G/4G modem számára)[ Szerkesztve ]
-
#19482368
törölt tag
válasz krealon #60330 üzenetére
Bocs, lehet hogy régen így volt, de ma már ez megváltozott.
Eleve felkínál egy alap beállítást, DHCP-vel, és alap tűzfal beállítással.
A legelső menüpontot ha kiválasztod, rögtön ott a Wan beállítás lehetősége, azaz fix, dinamikus, vagy PPOE.
Ha elfogadod az alap beállítást, frankón működik. Az más kérdés, hogy mindenhol úgy van dokumentálva, hogy ne fogad el, mert azért vettél mikorik eszközt, hogy egyénileg állítsd be. De ha elfogadod, akkor sincs baj, és utólag ugyan úgy be lehet állítani igényeknek megfelelően. De persze, tartsuk fel a misztifikációt.[ Szerkesztve ]
-
#19482368
törölt tag
válasz Intruder2k5 #60335 üzenetére
Annak meg semmi értelme, hogy valakivel megvetess egy 20-40 ezer forintos vasat, aztán még az intenet elérést se fogja tudni beállítani
Ebben igazad van, és osztom is véleményed, véleményeteket. De tegyük hozzá, hogy csak látszólag ijesztő.
Ugyanakkor, azt is tegyük hozzá, hogy a szolgáltató nem tud mit tenni, különböző visszaélésekkel, mint ahogy a felhasználók se.
Ráadásul pont a napokban lett közzé téve egy olyan Wireless probléma ami több eszközt, klienst és érint.
Szóval, elég sok probléma van, napjainkban a kibertéren, és talán pont a mikortik, és az edgemax, unifi amikkel lehet valamit kezdeni, védekezni. És ha ilyen eszközt vásárol valaki, egy releváns szakértő még mindig jobban tud segíteni, mint egy AsusN18u, vagy Tp-link kategóriás korlátozott eszközöknél.
De annak sincs értelme, hogy megvesz egy olyan eszközt, ami felhasználó barátabb, csilli-villi, csak éppen a problémát részeben, vagy egyáltalán nem oldja meg. Nehéz kérdések ezek.Szóval ez egy ördögi kör, ugyanakkor érdemes megemlíteni, mert lehet valakinek pont ezek az eszközök hozzák el a megváltást. Nem lehet tudni.
-
#19482368
törölt tag
Ha nem így van, akkor bizony a legtöbb user a netet sem fogja tudni beállítani (ezzel nem lenézni akarok bárkit is
Azért ez nem olyan bonyolult. Ráadásul már valaki csinált erről egy leírást, magyarul itt a prohardveren.
Nos értem én, de azzal hogy köré húztok egy plusz misztifikációt, csak elijesztitek az embereket. És gyakorlatilag ugyan ott van. Csak kifizetett 20-40.000Ft ugyan úgy, ami ugyan úgy nem oldja meg a problémát, részben a korlátozott lehetőségek miatt. De ha csináltok egy faxa leírást, ami az alapokon egy picit túl van, de nem sért üzleti érdekeket. Akkor még mindig jobban járnak a segítségre szorulók. És ha még mindig probléma van, akkor lehet segíteni, üzleti szinten. És máris X%-al lehet csökkenteni a visszaélések számát.Bot hálózatban aktívan résztvevő eszközök számát. stb... De azzal hogy csöbörből, vödörbe esnek a felhasználók, az ugyan úgy nem segítség sok esetben. Azért is mondtam ördögi kör. Mert a felhasználók így is úgy is a szenvedő alanyok. Persze ehhez más gondolkodás mód kellene, és teljesen más alapokra építeni. Ami merőben felborítaná a piac bizonyos szegmenseit.[ Szerkesztve ]
-
#19482368
törölt tag
válasz krealon #60339 üzenetére
Félre érted szerintem. Én simán megfizetném a relevánsan hozzá értő szakembert, csak hogy biztonságosan, probléma mentesen tudjam használni az internet előfizetésemet. Ingyen nem elvárható senkitől, a tudásnak ára van. És a magam részéről nem is várom el. Ami nagyobbik baj, hogy én ezt a piacot nem látom sehol. Tehát hiába lenne rá igényem lakossági szinten, esélyem nincs találni erre szakembert. Na mindegy...
-
#19482368
törölt tag
válasz spyduck #60352 üzenetére
Ugyan nem vagyok szakértő, de én a helyedben mikotik világa ami szóba jöhet, mint relatíve olcsó beruházás.
Vagy Edgemax azaz erlite, amihez plusz egy sw, a wifi unifi AP- külön. ( már ki adták rá a krack elleni frissítést. És természetesen külön VLAN-ba, Átjárást tűzfal szabályokkal megakadályozva.
De azt is megteheted hogy mikrotik és unifi AP. Lehetőségek tár háza, áll rendelkezésre. -
#19482368
törölt tag
Azért arra kíváncsi vagyok a Asus N18U meddig támogatják majd. Mert hogy nem fiatal eszköz.
-
#19482368
törölt tag
Rendben van srácok, tévedni emberi dolog. De nem hinném hogy ezen kellene lovagolni, sokkal inkább segítsetek neki. Véleményem szerint.
-
#19482368
törölt tag
válasz majestic #60389 üzenetére
Szerintem Mikortik
- MT7621A dual 880 MHz CPU
- 256MB RAM memória
- USB 2.0
- IPsec hardveres gyorsításTápigény:
- Az ether1 porton keresztül passzív POE-val: 8...30V DC
- DC tápcsatlakozón keresztül: 8...30V DCWireless részére: Unifi
Kis méret 160 x 31.45 mm
- Falra vagy álmennyezetbe szerelhető
- Antennával egybeépített elérési pont
- 802.11a/b/g/n/ac
- 1x Gigabit Ethernet port
- 24V POE tápegység tartozék
- Kimenő teljesítmény: max 20dBm
- 3dBi Dual-Band Antenna 2x2 MiMoMikortik a Lan részben erős, míg wifiben a unifi ha a kettőt ötvözöd, pöpec lesz.
Főleg azért mert UTP kábelen kapcsolódik a Mikortik routerhez, és csak a kábel hossza akadályoz meg abban hova helyezed el.[ Szerkesztve ]
-
#19482368
törölt tag
válasz majestic #60400 üzenetére
Ilyet azért nem írt neked senki, mert nincs.
Csak úgy tudod megoldani, ha több AP teszel be.USG UniFi Security Gateway/router
- 500MHz-es duál magos CPU
- 3 db Gigabit Ethernet port
- 512MB DDR2 RAM
- Méret: 135 x 135 x 28.3 mm
Br. 39.595 FtHozzá egy UniFiSwitch 8 port 60W Gigabit POE switch
Menedzselhető, 8 portos, Gigabites switch 4 darab 802.3af POE porttal.
- 8x Gigabit Ethernet port
- 4 darab 802.3af port
- Switch kapacitás: 16Gbps
- Max. teljesítmény felvétel 12 Watt (POE kimenet nélkül)
Br. 40.348 FtÉs hogy több AP legyen kihelyezve hogy atom stabil legyen.
UAP-LR-3 UniFi Access Point Long Range, 802.11 b/g/n, 3-as csomag
3 db UniFi-LR AP egy csomagolásban. Otthon, irodában, publikus helyiségekben stb. kiválóan alkalmazható 2.4GHz-es, nagy hatótávolságú WiFi access point.
- 802.11b/g/n (2.4GHz 2x2 MIMO)
- Falra vagy álmennyezetbe szerelhető
Br. 82.655 FtÉs hogy az egészet be tudd állítani, felügyelni
UniFi Cloud Key
Integrállt UniFi Controller hardver, Private Cloud távoli eléréssel
- Quad-Core CPU
- 1GB DDR RAM
- 10/100/1000Mbps ethernet port
- 802.3af, passzív 48 Volt POE vagy 5 Volt Mico-USB táplálás
- 5 Watt teljesítmény felvétel
Br. 29.610 FtMinimális kábelezés nélkül, nem meg valósíthatóak az igényeid.
-
#19482368
törölt tag
válasz szabifotos #60426 üzenetére
kb havonta egyszer biztonsági frissítést adnak ki rá. Nincs korlátozás a tűzfal szabályokra. Tehát ip, protokollok és előre definiált sémák alapján tudsz tiltani, engedélyezni akár külön LAN portonként szabályokat. Beépített DPI. Látod LAN port szerint mikor melyik eszköz csatlakozik rá, és annak mennyi az adatforgalma, hova csatlakozik. PL Ez akkor érdekes főleg amikor belassul hirtelen az internet, és azt látod hogy WEB-PORXY keresztül megy a kommunikáció, úgy hogy te nem is használsz proxyt. áttekinthető felületet ad, arról mi folyik a hálózatodon. PL ha PPOE keresztül csatlakozol az internetre, akkor a remote user részben pontos képet látsz arról hogy mennyi forgalmat generáltál az interneten, a Dashboard-ban meg a LAN fogalmat. operátor felhasználó létrehozására is van lehetőség. Tehát nem kell amin-ként bejelentkezni az eszközbe, hacsak meg akarsz valamit nézni, pl adatforgalom. Szóval, elég sok mindenben más kategória mint pl egy Asus N18U és társai.
AP-k Pl elsők között voltak, akik a krack ellen adtak ki rá javítást.[ Szerkesztve ]
Új hozzászólás Aktív témák
● Olvasd el az összefoglalót!
- A fociról könnyedén, egy baráti társaságban
- Óra topik
- Samsung Galaxy Z Fold5 - toldozás-foldozás
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Samsung Galaxy S24 Ultra - ha működik, ne változtass!
- Milyen autót vegyek?
- Robotporszívók
- Milyen okostelefont vegyek?
- Apple Watch Sport - ez is csak egy okosóra
- exHWSW - Értünk mindenhez IS
- További aktív témák...