1) Tutorial został napisany w oparciu o router RT-N18u z Tomato AIO. Wersja NOSMP wymaga innej paczki arm-extras niż ta standardowo publikowana (opublikuję wraz z nowym Tomato). Do pozostałych routerów normalnie używamy wskazanej paczki.
2) Opis prezentowany jest na routerze ARM. Możliwe, ze dla Mipsela opis będzie się delikatnie różnił (np. nazwami użytych modułów). Zatem proszę nie traktować opisu jako coś na zasadzie kopiuj-wklej tylko z uwagą czytać i ewentualnie dostosowywać konfigurację do swoich potrzeb
3) IPsec zadziała tylko na obrazach AIO, ponieważ tylko ten obraz zawiera wymagane moduły wkompilowane w obraz.
4) Tomato-ARM7 nie jest zgodne z IPsec!! A dokładniej mówiąc moduł Tuxera NTFS nie jest zgodny z modułami IPsec.
Zadanie
Wszystko zaczęło się od nowego zlecenia instalacji sieci Wi-Fi w nowo budowanym domku jednorodzinnym. Inwestor nakazał wydzielenie osobnej sieci Wi-Fi, z której to będzie miał dostęp do swojej firmy poprzez VPN. Kontakt z administratorem inwestora wykazał, że w firmie stoi Draytek Vigor 2925 ze skonfigurowanym tunelem IPsec. Z racji tego, że Asus RT-N18u został wytypowany i zakupiony zanim pomysł z tunelem do firmy został nam przedstawiony stanąłem przed problemem konfiguracji IPsec`a na Tomato.
Założenia
Na potrzeby niniejszego tutoriala przyjmijmy następujące dane:
- adres publiczny Drayteka - 177.77.77.77
- sieć lokalna za Draytekiem - 192.168.99.0/24
- adres publiczny Tomato - 188.88.88.88
- sieć lokalna za Tomato - 10.2.2.0/24
- klucz PSK: abcdefghijk123
Jedyne dane jakie otrzymałem od administratora Drayteka to połowiczny wycinek z konfiguracją IPseca po jego stronie:
Widzimy na nim, że PFS jest wyłączony, podobnie zresztą jak Aggresive Mode.
Konfiguracja
Ze wszystkich testowanych przeze mnie paczek najlepiej sprawdziła się paczka strongswan z entware-ng. Zatem gorąco polecam instalację entware-ng na samym początku (odpowiedni skrypt został dodany do Tomato v138).
z ważnych kwestii:
- lewa (left) strona to strona nasza (Tomato). Tu wpisujemy nasz adres publiczny i naszą lokalną podsieć
- prawa (right) strona to strona zdalna (Draytek). Tu wpisujemy adres publiczny zdalnego routera i podsieć lokalną za nim
- opcje szyfrowania (keyexchange, ike, esp) musimy dostosować zgodnie z tym co mamy po drugiej stronie.
- auto = start oznacza, żę tunel po odpaleniu ma się automatycznie zestawić.
- authby = psk oznacza, ze do uwierzytelnienia używamy klucza współdzielonego (Pre-Shared Key)
W pliku /opt/etc/ipsec.secret ustawiany nasz klucz PSK (pamiętajmy o ustawieniu w tym miejscu swojego klucza!!):
gdzie "vlan2" to nasz interfejs WAN. Jeżeli mamy połączenie PPP to interfejs będzie "ppp0". Dla modemów LTE może być to "eth3" lub "usb0" lub "wwan0". Należy wiec poprawić konfigurację pod siecie. Pamiętajmy również o ustawieniu poprawnych puli adresów IP.
Teraz pora na moduły. Ściągamy paczkę extras dla swojego routera i wersji Tomato, rozpakowujemy a następnie kopiujemy z niej cały katalog ipsec. Resztę można usunąć. W moim przypadku wyglądać to będzie następująco:
Cytat
mkdir /tmp/extras
mkdir /opt/modules
cd /tmp/extras
wget http://tomato.groov.pl/download/K26ARM/138-MultiWAN/arm-extras.tar.gz
tar -zxvf arm-extras.tar.gz
cp -r ipsec /opt/modules/
cd ..
rm -rf extras
Dzięki temu wszystkie potrzebne nam moduły znajdą się w katalogu /opt/modules/ipsec
w tym też katalogu tworzymy plik addModules z zawartością:
root@unknown:/tmp/home/root# ping 192.168.99.4
PING 192.168.99.4 (192.168.99.4): 56 data bytes
64 bytes from 192.168.99.4: seq=0 ttl=127 time=22.420 ms
64 bytes from 192.168.99.4: seq=1 ttl=127 time=23.328 ms
64 bytes from 192.168.99.4: seq=2 ttl=127 time=23.555 ms
^C
--- 192.168.99.4 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 22.420/23.101/23.555 ms
root@unknown:/tmp/home/root#
Gdy mamy pewność, że tunel działa a w logach nie mamy żadnych błędów możemy dodać strongswana do autostartu. W tym celu do skryptu INIT dopisujemy (zaraz po komendach montujących dysk pod /opt):
Po zapisaniu zmian możemy wykonać próbny restart routera. IPSec powinien zostać automatycznie zestawiony a my możemy pogratulować sobie dobrze wykonanej roboty.
Optymalizacja
IPSec dość mocno sieje w logach. Wypadało by więc go delikatnie "uciszyć". w tym celu należy zmodyfikować plik /opt/etc/strongswan.conf:
Cytat
# strongswan.conf - strongSwan configuration file
#
# Refer to the strongswan.conf(5) manpage for details
#
# Configuration changes should be made in the included files
charon {
interfaces_use = vlan2
# load_modular = yes
plugins {
include strongswan.d/charon/*.conf
}
syslog {
identifier = charon
# daemon logging disabled by default (-1)
# increase to generate logs for troubleshooting
daemon {
default = -1
}
# auth logging disabled by default (-1)
# increase to generate logs for troubleshooting
auth {
default = -1
}
}
}
libstrongswan {
# set to no, the DH exponent size is optimized
dh_exponent_ansi_x9_42 = no
}
#include strongswan.d/*.conf
Warto też zaznaczyć, że dodałem dyrektywę "interfaces_use" i wpisałem tu swój interfejs WAN. Dzięki czemu Strongswan "słucha" jedynie na wskazanym interfejsie.
Do "crona" można również dopisać mały skrypt pingujący cyklicznie jakiegoś hosta po drugiej stronie i w razie braku pingu wykona restart strongswana.
Podsumowanie
To było moje pierwsze spotkanie z IPSec`iem. Przedstawiony wyżej opis jest zbiorem nauk i porażek poczynionych przez kilkanaście godzin. Mam nadzieję, że dzięki temu tutorialowi ktoś, kto może w przyszłości sam stanie przed podobnym problemem jak ja zaoszczędzi sobie kilka godzin nerwów
PozdrawiamEdytowany przez shibby dnia 21-11-2016 08:48
Proxmox VE:i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+ VM Router:OpenWRT 22.03.4 VM NAS:Synology SA6400 VM VPS:Debian, WWW, Home Assistant Switch:Netgear MS510TXPP Switch:Ubiquiti USW-Flex-mini - szt. 2 Wi-Fi:Ubiquiti U6-Lite - szt. 2
nie roibłem testów, gdyż w tej konkretnej sytuacji sieć zdalna nie jest moja. Nie mam do niej dostępu. Mogę ją tylko pingować. Docelowo do serwera będzie się już inwestor logował już na swoje poświadczenia.
Proxmox VE:i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+ VM Router:OpenWRT 22.03.4 VM NAS:Synology SA6400 VM VPS:Debian, WWW, Home Assistant Switch:Netgear MS510TXPP Switch:Ubiquiti USW-Flex-mini - szt. 2 Wi-Fi:Ubiquiti U6-Lite - szt. 2
Cześć!
Dzięki Shibby za opis!!! Akurat też musiałem podpiąć się tunelem ipsecowym z Tomato na Dryteka który musi działać i nie można go wy...
Z racji tego, że nie mogłem się doczekać na publikację nowego Tomato z paczkami arm-extras dla obrazu NOSMP (dotyczy obrazu dla routera ASUS RT-N18u) zrobiłem swoje tunele na Tomato by Shibby 1.37 z obrazem nie-NOSMP i poszło. Zastosowałem tylko skrypt entware-install.sh z wersji 1.38 ze zmienioną architekturą z armv7 na armv5 i paczki arm-extras z wersji 1.38.
Moja walka głównie skupiła się na dobraniu prawidłowych modułów ponieważ podczas prób ładowania modułów dość długo nie mogłem poradzić sobie z błędami insmod: can't insert '..': invalid module format - jak poczytałem niezgodność jądra z modułami.
Dzięki opisowi regułek iptablesowych, które Shibby umieścił powyżej działa mi strongswan w wersji 5.5.1 - czyli w najnowszej. Tunel wstaje (polecenie ipsec statusall zwraca informację 1 up), pingi z Tomato (z hostów z sieci za Tomato) do DryTek idą - jest OK. Ale na razie nie idą mi pingi z sieci za Drytekiem, ani też z hostów za Drytekiem. Myślę, że na Tomato brakuje wpisów do iptablesów wpuszczających ruch z Dryteka. Dziś nad tym jeszcze posiedzę, ale gdyby ktoś pomógł to będę wdzięczny.
Jest super, bo już myślałem, że IPsec na Tomato to temat niewykonalny.
PS dla zainteresowanych to w pliku ipsec.conf nie zapomnijcie o TABulacjach przed parametrami poszczególnych tuneli - tylko linijka conn net2net bez tabulacji resztę proszę poprzedzić tabulacją.
@ jer, mam fritza i tomato po drugiej stronie. Serwer będzie na na fritzu, muszę miec tunel IPSec. Czy ten tutek wystarczy. Na Fritz anie ma wejścia po ssh
Asus RT-AC68U FreshTomato 2022.2-AIO Światłowód 200/100
Cześć Staszek!
Spoko ja też nie mam SSH na Dryteku. Może opisze dokładniej mój przypadek.
Sieć centrali firmy ma DSL ze stałym adresem IP; router Drytek Vigor 2910; adresacja sieci LAN 10.30.0.0/24; dostęp do GUI przez www, dostęp do SSH w zasadzie niepotrzebny bo w GUI Dryteka można IPSEC skonfigurować.
Sieć oddziału firmy też ma DSL ze stałym adresem IP; router ASUS RT-N18u z TOMATO by Shibby 1.37; adresacja sieci LAN 192.168.30.0/24; pełny dostęp; dostęp po SSH niezbędny ponieważ w GUI TOMATO nie ma nic z IPSEC'a.
Więc na fritzu poszukaj w GUI opcji IPSECowych - nie wiem, nie znam się na fritzach. Jeżeli Twój fritz obsługuje IPSECa to może analogicznie do Dryteka znajdziesz wszystko co niezbędne w GUI przez www.
Jeśli chodzi o TOMATO to chętnie pomogę. Mam różne routery i chętnie poćwiczę IPSECa.
Super, jak już się do tego zabiorę, będę pytał.
U mnie siedzi Asus AC56U z TOMATO by Shibby 138. Po stronie rodziców jest fritz 7490, gdzie juz jest tunel postawiony i mam dane do konfiguracji. Nie ogarniam części komend. Z linuxem się trochę poznałem ale z komendami muszę poćwiczyć.
Co muszę zrobić.
1. Czy zacząć od pobrania paczek przez ssh na tomato? Jak już to zrobię, to nie chce przerywać, bo nigdy nie skończę...
Połączony z 10 marzec 2017 09:11:49:
Po połączeniu tunelem dwóch roterów (Asus i Fritz) chciałbym aby adresacja lokalna pomiędzy dwoma routerami była z jednej puli
Edytowany przez Staszek dnia 10-03-2017 09:11
Asus RT-AC68U FreshTomato 2022.2-AIO Światłowód 200/100
powinniście osiągać ok 50-70Mbps bo ipsec wykorzystuje multicore/smt , paradoksalnie ipsec z l2tp jest banalny tylko trzeba pogłówkować z modułami, tam w tutku shibby ładował moduły do wszystkich rodzai szyfrowania co jest niepotrzebne jeśli wiesz jaki masz po drugiej stronie . mikrotik ma jedno pudełeczko co robi 450Mbps ipsec za ok 200zł a w nim procek mediatek ze sprzętowym aes 128bit
nie znam się na tym ^^
kupię coś fajnego
sieć domowa:
router z pfsense https://i.imgur.com/IuB6Zwy.png, jakieś dziwne urządzenia , ups, światłowody, apeki i działa miło
mikrotik leży u mnie w pudełku, bo za wysokie progi na moje nogi. Chyba że ipcec jest łatwo ustawić. Mikrotik chodził wyłącznie u mnie z HiLinkiem i do tego służył
Połączony z 10 marzec 2017 10:34:00:
A swoją drogą byłbym za tym aby ipsec był w Tomato. Może się kiedyś doczekamy. Skoro Cisco na tym jedzie...
Edytowany przez Staszek dnia 10-03-2017 10:34
Asus RT-AC68U FreshTomato 2022.2-AIO Światłowód 200/100
@ Staszek
A czemu chcesz mieć po dwóch stronach tą samą adresację sieci lokalnych? Pytam, bo to trochę komplikuje sprawy.
Rozumiem, że na fritzu nie wchodzi w grę ustawianie OpenVPN'a bo go we fritzu nie ma? Pytam, bo Shibby zrobił tutorial "VPN pod multiroom N", który świetnie działa i zapewnia m.in. tą samą adresacji połączonych (tunelem OpenVPNowym) sieci lokalnych.
Staszek: czy podłączyłeś już do swojego sprzętu z Tomato jakiś zasób, który mógłbyś podmontować pod katalog /opt? Jest to ważne, po pierwsze trzeba zainstalować entware, a po drugie skopiować do tego podmontowanego zasobu paczki z extras. Nie chcę Ci pisać o podstawach jeśli je już znasz, a jeżeli nie to chętnie krok po kroku opiszę.
Czytałem temat "VPN pod multiroom N". Tak jak piszesz na Fritzu nie można OpenVPN-a postawić. Dzwoniłem do nich i to polityka firmy-wybrali ipsec.
Odnośnie Tomato, to mam go przy sobie fritz jest po drugiej stronie kraju..
Mam pod Tamoto podpięte pendriva. Komend się uczę i coraz bardziej cenię, jak coś z palca można zrobić. Kolega pracujący na linux zawsze mi to powtarzał... ucz się
Asus RT-AC68U FreshTomato 2022.2-AIO Światłowód 200/100
@ Staszek ja to robiłem pod 1.37, tak jak pisałem wykorzystałem tylko skrypt do instalacji entware z 1.38
OK. IPSEC to klasyka, także wybrali i tak całkiem niezłą politykę. Czy masz pod ręką takie narzędzia jak putty do łączenia się po SSH i WinSCP by wygodnie i bezpiecznie wgrywać coś na router. Jeżeli nie to wygoogluj i ściągnij z sieci.
Zaloguj się do routera z Tomato poprzez puttego, podając w polu hostname adres IP Twojego routera i connection type SSH. Jak router zapyta o nazwę użytkownika podaj: root hasło: twoje_hasło_do_gui.
Czy masz już jakieś dane na pendrivie? Jeżeli tak wcześniej skopiuj je w bezpieczne miejsce bo chcę Cię namówić na założenie partycji na pendrivie.
Wejdziesz do programu fdisk i tu kilka klawiszy
m - pomoc, manual
p - wyświetlenie obecnej tablicy partycji
d - usunięcie partycji
n - nowa partycja
q - wyjście bez zapisu
t - zmiany typu partycji (domyślnie zakładana jest 83 czyli linux - daje się potem sformatować dowolnym typem: ext3 lub ext4)
w - wyjście z zapisaniem zmian
Ja na Twoim miejscu założyłbym partycję na ok. 200MB tylko na opt (u mnie polecenie
pokazuje, że wszystko co mam w opt po zainstalowaniu entware i innych rzeczy (mc, htop, bash, strongswan=ipsec, vitetris) zajmuje 26,9MB.
Czyli w fdisku "d" pousuwaj partycje na pendrivie. "n" nowa, "p" aby była primary, 1, 2, 3 lub 4 numer partycji, ENTER - potwierdź wybór pierwszego dostępnego sektora dla partycji i następnie "+200M" aby nie liczyć sektorów tylko podać, że interesuje Cię aby partycja miała 200MB. Załóż kolejne partycje wg Twojego uznania. Ja zakładam jeszcze partycję, którą później używam do przechowywania statystyk, logów i moich konfigów na ok. 1GB. Trzecią partycję zakładam, jako miejsce, które później udostępniam poprzez SAMBĘ lub FTP.
Jak skończysz naciśnij "w" aby zapisać zmiany i wyjść z fdisk'a. Tu konieczny będzie restart routera, bo z reguły po zmianach w partycjach kernel korzysta ze starego układu.
W GUI Tomato wyłącz w opcję "Automatically mount all partitions to sub-directories in /mnt." - znajduje się w: USB Support. Jeżeli coś się już tam podmontowało po restarcie, to z użyciem przycisku "UNMOUNT" odmontuj wszystko w GUI lub poprzez polecenie, podaję przykład:
Ja formatuję ext3 - są głosy, że ten system plików zabija w szybkim czasie pendrivy - potwierdzam, dlatego używam dobrych kart ADATA (PremierPro)w czytniku ADATA. Jeżeli byś się zastanawiał nad innym systemem plików np: ntfs, fat to odpuść i tak tego pendriva nie będziesz wyciągał z routera i wpinał do kompa, bo router będzie z niego korzystał non-stop.
Jeżeli później chciałbyś zmienić etykietę dla którejś z partycji to:
Teraz montowanie, skoro wyłączyliśmy automatyczne montowanie, trzeba zadbać, aby partycje montowały się po restarcie routera. W GUI Tomato w menu SCRIPTS w FIREWALL najlepiej dodać:
powinieneś zobaczyć podmontowane swoje świeżutkie partycje.
Teraz instalacja entware - cały czas pozostajesz w SSH
Skrypt jest dostępny w lokalizacji /usr/sbin/entware-install.sh
Tak jak pisałem w oryginalnym skrypcie zmieniłem wartość zmiennej CURARCH z "armv7" na "armv5". Oryginalny plik nie uda Ci się zapisać po edycji - jest na systemie plików tylko do odczytu.
Jeżeli nie jest to nazbyt oczywiste opiszę co możesz zrobić:
echo "Info: Checking for prerequisites and creating folders..."
if [ -d /opt ]
then
echo "Warning: Folder /opt exists!"
else
mkdir /opt
fi
for folder in bin etc/init.d lib/opkg sbin share tmp usr var/log var/lock var/run
do
if [ -d "/opt/$folder" ]
then
echo "Warning: Folder /opt/$folder exists!"
echo "Warning: If something goes wrong please clean /opt folder and try again."
else
mkdir -p /opt/$folder
fi
done
echo "Info: Basic packages installation..."
/opt/bin/opkg update
/opt/bin/opkg install entware-opt
if [ ! -f /opt/usr/lib/locale/locale-archive ]
then
wget http://pkg.entware.net/binaries/other/locale-archive.2.23 -O /opt/usr/lib/locale/locale-archive
fi
echo "Info: Congratulations!"
echo "Info: If there are no errors above then Entware-ng was successfully initialized."
echo "Info: Add /opt/bin & /opt/sbin to your PATH variable"
echo "Info: Add '/opt/etc/init.d/rc.unslung start' to startup script for Entware-ng services to start"
echo "Info: Found a Bug? Please report at https://github.com/Entware-ng/Entware-ng/issues"
Jeżeli masz już zainstalowane entware możesz zacząć instalować paczki:
powinno wyświetlić listę zainstalowanych pakietów.
Teraz ściągnięcie paczek z extras
Ja pobrałem na router wszystko zgodnie z powyższą instrukcją Shibbiego. Zrób pozostałe rzeczy zgodnie z instrukcją Shibbiego i daj znać.
Ponieważ dekodery muszą być w tej samej podsieci, nasz tunel openvpn musi być przeźroczysty
Czi w IPSec można zrobić tunel przezroczysty? aby pokierować się wskazówkami cytowanego tematu?
I jeszcze jedno:dla przykładu założyłem takie układ ip. Czy dobrze myślę?
[b]Lokalizacja I (dek. "matka")[/b]
router IP LAN :192.168.178.1/24
dekoder:192.168.178.10/24
dekoder maska: 255.255.255.0
dekoder brama: 192.168.178.1
[b]Lokazlizacja II (dek. "biały")[/b]
router IP LAN: 10.1.1.1/24
dekoder IP :192.168.178.20/24
Połączony z 12 marzec 2017 01:52:54:
Chcąc skonfigurować /etc/ipsec.conf dla FritzBoxa i Tomato, znalazłem taki instrukcję: https://www.mundhenk.org/blog/fritzbo...penwrt-vpn
sama przykładowa edycja pliku:
Połączony z 12 marzec 2017 02:27:23:
Utknąłem na etapie: ściągnąłe wszystkie paczki i próbie edycji pliku ipsec.conf.
Z poradnika Fritza różni się. Trzeba podumać ... W tym linku powyżej jest cały komplet informacji, jak i co edytować. Ale już nie mam dziś sił ... Może komuś coś przyjdzie do głowy.
Połączony z 12 marzec 2017 02:32:51:
Może po Drayteku, uda się skonfigurować Fritz > Tomato? :)
Połączony z 12 marzec 2017 10:31:00:
Na powyższym blogu został umieszczony plik konfiguracyjny dla przypadku, gdyby nie było dostępu do GUI w Fritz Box.
Połączony z 12 marzec 2017 13:39:53:
Zastanawiam siię, czy wszystkie linie w edycji pliku powinny być zachowane...
Połączony z 13 marzec 2017 23:30:18:
@Jer, masz jakieś przemyślenia?
Edytowany przez Staszek dnia 13-03-2017 23:30
Asus RT-AC68U FreshTomato 2022.2-AIO Światłowód 200/100
@ Staszek
Cześć! To co udało się wykonać?
Czy komendy opkg install nazwa_pakietu działają i instalują paczki?
Czy możesz poprawnie ładować moduły komendą insmod nazwa_modułu?
@Jer, paczki zainstalowałem, czyli niewiele. Zawiesiłem sie w pracy nad edycją tego pliku ipsec.conf wg tego bloga z linku. Nic nie robiłem z kom. insmod. Zastanawiam się nad danymi skryptu tego pliku, porównywałem go z treścią co zrobił Shiby. Są inne dane i wartości. Tego nie ogarniałem jeszcze. Mogę tydzień tak próbować wg zasady próby/błędy. W IP na WAN mam w obu routerach demony z noip ( brak stałego IP- adres dynamiczny)
Zastanawiam się czy LAN nr 4 nie przekształcić w vlan, jak pisał Shibby, żeby oba odległe routery chodziły w jednej podsieci.
Pozd. J.
Połączony z 15 marzec 2017 19:38:27:
Czy ktoś prócz @shibby i @Jer, może przyłączyć się do tematu sieci vpn ipsec pomiędzy Tomato a Fritz?
Edytowany przez Staszek dnia 15-03-2017 19:38
Asus RT-AC68U FreshTomato 2022.2-AIO Światłowód 200/100
· Łącznie użytkowników: 24,115 · Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.
Maniek91PL
06-11-2024 22:37
dzięki !
maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia
Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa
overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.
maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.
overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?
maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach
maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności", więc prawdopodobnie gdzieś przepięcie.
servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.
maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?