Chirurgia spinală minim invazivă
Chirurgia spinală minim invazivă oferă pacienților oportunitatea unui tratament eficient, permițându-le o recuperare ultra rapidă și nu în ultimul rând minimizând leziunile induse chirurgical. Echipa noastră utilizează un spectru larg de tehnici minim invazive, din care enumerăm câteva: endoscopia cu variantele ei (transnazală, transtoracică, transmusculară, etc), microscopul operator, abordurile trans tubulare și nu în ultimul rând infiltrațiile la toate nivelurile coloanei vertebrale. www.neurohope.ro |
MikroTik RBD52G-5HacD2HnD-TC hAP ac²
Last Updated: Dec 04 2023 00:42, Started by
sonnydellmarco
, May 04 2018 13:36
·
32
#1585
Posted 18 January 2022 - 15:03
A prins vreun pachet regula aia de la pct. 2? nu..
Chiar daca ai da accept pe input la src-address-list=CLAMAV pachetele respective nu ajung pe DEVICE, daca nu ai nicio regula de dstnat pentru DEVICE, (banuiesc ca e NAT totusi si nu vorbim de IP-uri publice in spatele router-ului?). Intelegi ce vreu sa zic? Si chiar daca ar fi publice, tot nu pe INPUT trebuie sa le dai atentie.. Edited by Znevna, 18 January 2022 - 15:16. |
#1586
Posted 18 January 2022 - 15:48
nu a prins
nu nu sunt publice, evident Edited by bxxxx, 18 January 2022 - 15:49. |
#1587
Posted 18 January 2022 - 20:29
Regula aia trebuia pusa cu forward, si cu !CLAMAV (cred), pentru ca nu exista input care device-urile interne, asa cum spune si Znevna. Daca am inteles eu bine ideea (drop la tot ce NU este in CLAMAV list):
chain=forward action=drop src-address-list=!CLAMAV dst-address-list=DEVICE in-interface-list=WAN log=no log-prefix="" |
#1588
Posted 18 January 2022 - 20:33
Da dar ar fi o regula in plus, pentru ca by default avem asta:
Spoiler
Si .. nu vrei sa ai prea multe reguli de firewall care nu fac nimic. Plus ca un firewall simplu e mai usor de "administrat" decat unul stufos inutil. Edited by Znevna, 18 January 2022 - 20:35. |
#1589
Posted 18 January 2022 - 20:39
Tyby, on 18 ianuarie 2022 - 20:29, said:
Regula aia trebuia pusa cu forward, si cu !CLAMAV (cred), pentru ca nu exista input care device-urile interne, asa cum spune si Znevna. Daca am inteles eu bine ideea (drop la tot ce NU este in CLAMAV list): chain=forward action=drop src-address-list=!CLAMAV dst-address-list=DEVICE in-interface-list=WAN log=no log-prefix="" |
#1590
Posted 18 January 2022 - 20:40
Corect, ramasesem cu impresia proasta ca se face dstnat catre device ... deh, asa e cand muncesti inca la ora asta ...
Bx-ule, asa este ... regula de mai sus (cu input) nu isi are rostul, atat timp cat nu forwardezi nimic catre ala, si la sfarsit oricum ai un drop all. Edited by Tyby, 18 January 2022 - 20:41. |
#1591
Posted 30 January 2022 - 00:31
ca apropo la RFC4638 (RDS si MTU 1500 @pppoe) de aici
ciudat mkr asta; cand setezi [size=] la ping de fapt size-ul pt mkr inseamna tot pachetul inclusiv header-ele ip/tcp/icmp nu doar payload-ul pachetului propriu-zis (cum e la majoritatea). intr-un fel e cusher ca nu mai trebuie sa scazi 28 [ogo@gw-002-test] > ping 1.1.1.1 interface=pppoe-out1 size=1500 do-not-fragment count=3 SEQ HOST SIZE TTL TIME STATUS 0 1.1.1.1 1500 59 6ms 1 1.1.1.1 1500 59 6ms 2 1.1.1.1 1500 59 5ms sent=3 received=3 packet-loss=0% min-rtt=5ms avg-rtt=5ms max-rtt=6ms |
#1592
Posted 03 February 2022 - 17:57
Îl folosește cineva cu PoE Gigabit?
Ce PoE recomandați? Sau mai bine îi trag cablu de curent separat? |
#1593
Posted 03 February 2022 - 18:38
Eu tin vreo doua sau trei, locatii remote, cu PoE Gigabit. Plus vreo 3 AC3 cu PoE pe eth5 (unul doar PoE, doua cu redundanta, unul dintre ele si cu PoE-OUT). Plus un AC cu PoE IN (si un Out, pentru un AP izolat).
PS: dezvolta un pic "ce PoE recomandati?", te rog ... Nu de alta, dar ... Quote
Powering Details Number of DC inputs 2 (DC jack, PoE-IN) DC jack input Voltage 12-30 V Max power consumption 21 W Max power consumption without attachments 16 W Cooling type Passive PoE in Passive PoE PoE in input Voltage 18-28 V https://mikrotik.com/product/hap_ac2 Edited by Tyby, 03 February 2022 - 18:36. |
#1594
Posted 03 February 2022 - 18:38
pls comanda pt setare dns. ma intereseaza sa setez ca dns un pihole, adica o adresa din retea.
|
|
#1595
Posted 03 February 2022 - 19:49
Tyby, on 03 februarie 2022 - 18:38, said:
Eu tin vreo doua sau trei, locatii remote, cu PoE Gigabit. Plus vreo 3 AC3 cu PoE pe eth5 (unul doar PoE, doua cu redundanta, unul dintre ele si cu PoE-OUT). Plus un AC cu PoE IN (si un Out, pentru un AP izolat). PS: dezvolta un pic "ce PoE recomandati?", te rog ... Nu de alta, dar ... https://mikrotik.com/product/hap_ac2 Vreau să trec MikroTik-ul mai central și mă gândeam la PoE. El are funcție de CPE. Voiam să mai reduc din switch-uri etc. Îmi trebuie un anumit injector PoE? Văzusem la eMag unul: https://www.emag.ro/...rch-Action=view Pentru PoE îmi trebuie un anumit tip de cablu? Cel care este tras acum este un cat 5 (fără e) pe o distanță de 5 m. Sau mai bine renunț la idee și îmi trag un cablu de curent? |
#1596
Posted 03 February 2022 - 20:34
Cauta asta, ca sa dormi linistit:
https://mikrotik.com/product/RBGPOE Cablu Cat5 simplu ... cam greu cu Gigabit pe ala. Trebuie sa ai putin noroc in viata, insa - si asa - nu l-as pune in productie, nu stii cum negociaza alea gigabit (la 5 m e posibil), dar incepi sa ai niste pierderi nasoale de pachete cand ti-e lumea mai draga. Eu NU l-as pune. Tinand cont ca is numai 5 m, cu putina convingere, nu poate fi inlocuit cu ceva mai actual? (acum am vazut ca si ala de la eMag e tot RBGPOE, insa arata ca varianta veche, asta mai noua are fata jumate gri - habar n-am daca este vreo diferenta tehnica). |
#1597
Posted 03 February 2022 - 20:40
Pe configurația actuală merge de nu am treabă. Prin el „curge” Wi-Fi-ul actual. În trecut mi-a asigurat internetul la PC.
E în serviciu de vreo 10 ani și pare că rezistă. |
#1598
Posted 03 February 2022 - 20:52
Atunci da-i drumu'. Vezi cum ii merge si cu ceva tensiune mai adevarata prin el, nu ai nimic de pierdut.
Edited by Tyby, 03 February 2022 - 20:52. |
#1599
Posted 03 February 2022 - 22:19
|
#1601
Posted 03 February 2022 - 22:27
Mi se pare mai util WinBox-ul in multe situatii, sa te joci doar din comenzi tot trebuie sa dai print / export sa vezi ce-i acolo, pe-urma sa scrii comanda sa modifice ce vrei tu sa modifice.....
Asa, ai deschis WinBox-ul, te duci unde ai nevoie, vezi ce-i acolo si stii ce ai de modificat. Sunt foarte putine setari care nu sunt in WinBox si e nevoie de CLI (terminal). Sunt si altii care nu-s fani interfete grafice, dar.. mai am si altele de facut Edited by Znevna, 03 February 2022 - 22:28. |
#1602
Posted 03 February 2022 - 22:50
Bine... poti sa mai faci o treaba pentru PiHole, redirect fortat catre PiHole pentru tot ce are DNS-uri hardcoded (unele aplicatii etc).
Inlocuiesti 192.168.70.0/24 cu subnet-ul tau, 192.168.70.5 cu adresa ta de la PiHole, si se presupune ca Bridge-ul tau e in lista "LAN" de interfete. /ip firewall nat add action=dst-nat chain=dstnat dst-address-type=!local dst-port=53 in-interface-list=LAN protocol=udp src-address=!192.168.70.5 to-addresses=192.168.70.5 add action=masquerade chain=srcnat dst-address=192.168.70.5 dst-port=53 protocol=udp src-address=192.168.70.0/24 src-address-type=!local Edited by Znevna, 03 February 2022 - 22:50. |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users