20 Sierpień 2019 23:42:42
Nawigacja
· Strona Główna
· Galeria
· Forum
· Linki

· Tomato by Shibby

· Wiki-OpenWrt
· Wiki-DD-WRT
· Emulatory sprzętu

Darowizna
Ostatnio na forum
Najnowsze tematy
· [MOD] FreshTomato-MIPS
· asus rt-n10u problem...
· [K] Stojak od ASUS R...
· EA6700 - nie moge si...
· [K] pilot gm990 / am...
· Wybór następcy RT-N12D1
· Asus RT-N10U B + Hua...
· Filtr antyspamowy......
· [MOD] FreshTomato-ARM
· Optware Packages for...
· RT-N18U ucina transfer
· [S]Motorola Moto X S...
· [TOMATO] WRT54GL jak...
· Tomato - bugi/proble...
· Orange 1Gbit/300Mbit
· Multiroom N z wykorz...
· Wymiana Netgear 3500...
· [S] Asus rt-ac56u i ...
· Asus ac56u nie wykry...
· Asus RT-AC68U - Delu...
Najciekawsze tematy
· [MOD] FreshTomato... [399]
· asus rt-n10u prob... [19]
· Wybór następcy RT... [10]
· [K] Stojak od ASU... [4]
· EA6700 - nie moge... [0]
· [K] pilot gm990 /... [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
38% [135 głosów]

Broadcom ARM
Broadcom ARM
50% [176 głosów]

Atheros
Atheros
6% [21 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [2 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [4 głosów]

Żaden z powyższych
Żaden z powyższych
3% [10 głosów]

Ogółem głosów: 352
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38

Archiwum ankiet
Reklama
Twoje IP
18.232.53.231
Reklama
Zobacz temat
OpenLinksys » :: PORTAL :: » Tutoriale
 Drukuj temat
Zaufany certyfikat SSL dla połączeń https w tomato
shibby Dziekuje za dotacje
1. Wstęp

Tomato posiada wbudowany generator certyfikatów SSL na potrzeby połączeń HTTPS. Nie mniej jednak tak wygenerowany certyfikat jest wykrywany przez przeglądarki jako niebezpieczny (nie jest podpisany przez centrum autoryzujące, nie jest zaufany).

openlinksys.info/images/ssl0.png

openlinksys.info/images/ssl01.png

Istnieje jednak sposób by użyć zakupionego zaufanego certyfikatu.


2. Wymagania

Potrzebujemy domenę. Najlepiej wykupiona domena, gdyż będziemy musieli zweryfikować prawo do jej posiadania (adres email, wpis cname w dns). Szczerze powiem, nie wiem jak sprawdzi się tu dynamiczna domena. Często jednak można trafić na promocję, w której możemy zakupić domenę na rok za grosze lub nawet za darmo. Na potrzeby poradnika przyjmijmy że będzie to domena router.openlinksys.info


3. Wygenerowanie pliku klucza (key) i żądania (csr)

W konsoli wydajemy komendę:
cd /tmp
openssl req -nodes -newkey rsa:2048 -keyout router.openlinksys.info.key -out router.openlinksys.info.csr


Odpowiadamy na pytania. Najważniejsze by w polu Common Name podać nazwę swojej domeny.

Oto wynik mojego wykonania komendy (na czerwono zaznaczyłem udzielone odpowiedzi):
[root@router /tmp]$ openssl req -nodes -newkey rsa:2048 -keyout router.openlinksys.info.key -out router.openlinksys.info.csr
Generating a 2048 bit RSA private key
.............................................................................................................................................+++
..........+++
writing new private key to 'router.openlinksys.info.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:PL
State or Province Name (full name) [Some-State]:Poland
Locality Name (eg, city) []:Wroclaw
Organization Name (eg, company) [Internet Widgits Pty Ltd]:router
Organizational Unit Name (eg, section) []:IT
Common Name (eg, YOUR name) []:router.openlinksys.info
Email Address []:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
[root@router /tmp]$ ls router*
router.openlinksys.info.csr router.openlinksys.info.key



4. Uzyskanie certyfikatu

Na stronie comodo.com można zamówić w pełni darmowy, zaufany certyfikat ważny 90dni. Taki certyfikat w zupełności wystarczy dla naszych potrzeb. Oczywiście można zakupić sobie płatną wersję na rok, dwa itd...

Nie będę opisywał tu całego procesu pozyskania certyfikatu. W skrócie sprowadza się on do:
1) wypełnienia formularza, w którym to wklejamy zawartość pliku csr wygenerowanego wcześniej
2) walidacja posiadania zgłoszonej domeny poprzez adres email (konieczność posiadania maila admin@domena, administrator@domena, webmaster@domena etc) lub poprzez wpis CNAME w DNSie
3) potwierdzenie zamówienia certyfikatu - na maila przyjdzie nam wiadomość z kodem potwierdzającym
4) ściągnięcie paczki z certyfikatem
5) wysłanie plików certyfikatu na router (np przez ftp)


5. Ustawienie usługi httpd

W zakładce Administration -> Admin Access ustawiamy wszystko tak jak na załączonym obrazku

openlinksys.info/images/ssl.png

Oczywiście port HTTP możemy ustawić inny. Możemy również zamiast "HTTP & HTTPS" ustawić samo "HTTPS"


6. Test certyfikatu

Przyjmijmy, że w katalogu /tmp posiadamy wszystkie interesujące nas pliki czyli router.openlinksys.info.crt (certyfikat) oraz router.openlinksys.info.key (klucz prywatny). Wydajemy kolejno komendy:
cat /tmp/router.openlinksys.info.crt > /etc/cert.pem
cat /tmp/router.openlinksys.info.key > /etc/key.pem
service httpd restart


i sprawdzamy czy certyfikat działa, wchodząc na stronę routera https://domena/
(z zewnątrz, gdyż wewnątrz może nie zadziałać, dlatego wewnątrz sieci pozostaliwiśmy protokół http).

Jeżeli naszym oczom ukarze się gui tomato z białym paskiem adresu zamiast czerwonego możemy sobie pogratulować.
Jako potwierdzenie klikając na kłódkę zobaczymy (przykład dla mojej domeny):
openlinksys.info/images/ssl2.png


7. Trwały zapis certyfikatu do nvram

Wydajemy w konsoli kolejno komendy:
tar -C / -czf /tmp/cert.tgz etc/cert.pem etc/key.pem
nvram setfb64 https_crt_file /tmp/cert.tgz
nvram commit


Pamiętaj!! Jeżeli kiedykolwiek odznaczysz "Save in NVRAM" lub zaznaczysz "Regenerate", stracisz zapisany w nvram certyfikat i będziesz musiał powtórzyć kroki 6 i 7.
Pamiętaj!! Zapisz sobie gdzieś pliki certyfikatu i klucza tak by ich nie stracić.

Powodzenia
Edytowane przez shibby dnia 04-11-2011 12:05
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 3B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
LDevil Dziekuje za dotacje
Jeżeli będziemy się łączyć z routerem z niewielkiej liczby komputerów to warto rozważyc stworzenie własnego CA i tam podpisywać certyfikaty.
WNR3500L V2 - Tomato v1.28.0000 MIPSR2-140 K26 USB VPN
 
SlyT
Trzeba tylko pamietac zeby dodac certyfikat wlasnego CA do odpowiedniego kontenera na kazdym z hostow z ktorymi sie bedziemy laczyc.
Linksys E2000 Tomato 1.28 shibby's compilation
Linksys EA6700 FreshTomato
 
shibby Dziekuje za dotacje
Tyle że certyfikat podpisany własnym CA nadal jest niezaufany, tak więc to nam nic nie zmieni.
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 3B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
LDevil Dziekuje za dotacje
Ale jak masz własne CA, to możesz dodać jego certyfikat do zaufanych wystawców i od tej chwili wszystkie certyfikaty wystawione przez to CA będą zaufane.
Numer ten niestety trzeba powtórzyć na każdym komputerze z którego będziemy łączyć się do panelu routera, ale z drugiej strony robi się to tylko raz.
Zaletą tej metody jest to, że wystawiamy sobie certyfikat na 10 lat i zapominamy o całej zabawie.
WNR3500L V2 - Tomato v1.28.0000 MIPSR2-140 K26 USB VPN
 
shibby Dziekuje za dotacje
na kazdym komputerze, komorce, na kazdej przegladarce.

to nie do konca jest wyjscie. Jednak w pewni autorytatywny i zaufany certyfikat to pewniak.
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 3B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
Nimloth
Polecam http://cert.startcom.org/
Darmowy certyfikat SSL na rok (mozna odnawiac) ... i root jest w kazdej przegladarce Smile
 
shibby Dziekuje za dotacje
super info. Generowałeś już może tam certyfikat? Ja narazie mam ten darmowy z comodo wiec poki co nie bede tworzyl nowego ale w luty jak ten z comodo sie skonczy to napewno skorzystam.
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 3B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
przemasisko
shibby napisał(a):

Generowałeś już może tam certyfikat?


Właśnie przed chwilą wygenerowałem certyfikat za pomocą serwisu StartSSL i zastosowałem w Tomato wg w/w poradnika. Wszystko śmiga. Certyfikat ważny na rok.

Testowane na przeglądarkach, w których była "zielona kłódka":
- IE 8.0
- Firefox 9.0.1
- Chrome 16
 
shibby Dziekuje za dotacje
moj z comodo wazny jest jeszcze miesiac a pozniej tez wyceneruje sobie ten co ty Smile
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 3B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
Nimloth
Tak korzystam z niego od ponad 2 lat ... bez problemu dziala
 
pluttek
shibby napisał:

2. Wymagania

Potrzebujemy domenę. Najlepiej wykupiona domena, gdyż będziemy musieli zweryfikować prawo do jej posiadania (adres email, wpis cname w dns). Szczerze powiem, nie wiem jak sprawdzi się tu dynamiczna domena. (...)


Mam dynamiczną domenę na no-ip.com : pluttek.###.### i dla niej próbuję generować klucz.


3. Wygenerowanie pliku klucza (key) i żądania (csr)

W konsoli wydajemy komendę:
cd /tmp
openssl req -nodes -newkey rsa:2048 -keyout router.openlinksys.info.key -out router.openlinksys.info.csr


Odpowiadamy na pytania. Najważniejsze by w polu Common Name podać nazwę swojej domeny.



w konsoli (poprzez telnet putty) wpisuję:
Pobierz kod źródłowy  Kod źródłowy
Tomato v1.28.0000 MIPSR2-083V-PL K26 USB AIO

root@pluttek:/tmp# openssl req -nodes -newkey rsa:2048 -keyout pluttek.###.###.key -out pluttek.###.###.csr




i niestety nic się mnie o nic nie pyta tylko "smaruje" to:

Pobierz kod źródłowy  Kod źródłowy
Generating a 2048 bit RSA private key
.......................................................................................+++
................+++
writing new private key to 'pluttek.###.###.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
. []:US
. []:.
. []:.
. []:.
. []:.

Please enter the following 'extra' attributes
to be sent with your certificate request
. []:
. []:
root@pluttek:/tmp#




co robię nie tak?
(pewne znaki w nazwie domeny zastąpiłem przez ### - żeby się za dużo nie wydało ;)
RT-N16 @ tomato-K26USB-1.28.RT5x-MIPSR2-083V-PL-AIO + Optware
 
ghoes
Niech ktoś pomoże, bo i ja na tym poległem... Wink
Asus RT-N16[B2] Tomato-K26USB-1.28.RT-N5x-MIPSR2-v130 AIO

http://tomato.gro...6e995ae023
 
przemasisko
Najlepiej na innym linxuie (ubuntu) wygenerować sobie certyfikat.
Od biedy można również na Windowsie.
A jeśli koniecznie na routerze to pasuje zainstalować openssl z optware i edytować pliczek openssl.cnf w którym to są te zmienne o które się "pluje".
 
ghoes
chodzi o to, że certyfikat się generuje, lecz linijki do uzupełnienia przechodzą puste (nie można wpisać nic, bo to przechodzi z automatu do końca, tak jak to kolega Pluttek wkleił z konsoli
Asus RT-N16[B2] Tomato-K26USB-1.28.RT-N5x-MIPSR2-v130 AIO

http://tomato.gro...6e995ae023
 
przemasisko
Dlatego piszę, że trzeba wyedytować plik openssl.cnf, w którym są te puste linijki. W wbudowanym openssl w tomato tego nie zrobisz.
 
ghoes
Tak powinno być (przynajmniej w naszym przypadku...
Pobierz kod źródłowy  Kod źródłowy
/opt/bin/openssl req -nodes -newkey rsa:2048 -keyout router.openlinksys.info.key -out router.openlinksys.info.csr



Dziękuję koledze Hermes-80 za pomoc... ;)

Połączony z 22 styczeń 2012 13:12:01:
.... jeśli ktoś nie ma openssl w optware, to musi wcześniej zainstalować, bo to wkompilowane w tomato powoduje właśnie tego typu błąd...
Pobierz kod źródłowy  Kod źródłowy
ipkg install openssl




przepraszam, że piszę post pod postem, ale niestety nie mogę edytować... może ktoś to scali...
Edytowane przez ghoes dnia 22-01-2012 13:12
Asus RT-N16[B2] Tomato-K26USB-1.28.RT-N5x-MIPSR2-v130 AIO

http://tomato.gro...6e995ae023
 
larius
Mała poprawka do punktu nr 3:

Pobierz kod źródłowy  Kod źródłowy

cd /tmp
openssl req -nodes -newkey rsa:2048 -keyout router.openlinksys.info.key -out router.openlinksys.info.csr -config /opt/share/openssl/openssl.cnf





Taka komenda nie zwraca pustych pól, tylko zatrzymuje się i pyta o odpowiedzi jak to zresztą było pisane w tutku.

Połączony z 30 styczeń 2012 15:40:15:
Ehh, nie wiem co robię źle, ale nie chce mi to działać :(

Mam zrobiony certyfikat. Jak go wrzucam do /tmp i przenosze ich zawartość cat'em do plików pem to ładnie widać w podglądzie, że komendy zrobiły swoje.

Jednak gdy robię restart httpd - certyfikary jakby są generowane przez router od początku. Tak jakby regenerate było non stop uruchomione, a nie jest... Podglądam zawarość cert.pem i key.pem i są one z tą treścią generowaną przez router...
Próbowałem zrobić tar'a z właściwymi plikami .pem i wgrać to do nvram - ale efekt jest ten sam....
Any ideas?

Połączony z 30 styczeń 2012 19:02:45:
.


Znalazłem odpowiedź:
http://www.linksysinfo.org/index.php?threads/using-my-own-ssl-certificate-in-tomato.27736/

Wygenerowany certyfikat jest odrzucany, bo jest za długi i router wtedy z automatu generuje swój.

Teraz pytanie za 100pkt, jak zwiększyć limit takiego certyfikatu? Standardowo jest 2048 znaków, mój ma ponad 2500... Niestety już raz wygenerowany klucz (StartSSL) nie jest w ogóle edytowalny i nie mogę go wygenerować w lżejszej wersji :(
Edytowane przez larius dnia 30-01-2012 19:02
NETGEAR WNR3500L@Tomato v1.28.0000 MIPSR2-083V K26 USB Big-VPN by shibby :-)
 
shibby Dziekuje za dotacje
wgralem wlasnie certyfikat od startssl i dziala ladnie. Mała uwaga: koniecznie podawajcie poprawne dane teleadresowe, poniewaz beda sam o to wypytywac i weryfikowac. Mi za pierwszym razem odrzucili zgloszenie.
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 3B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
krisan
larius napisał(a):
...
Jednak gdy robię restart httpd - certyfikary jakby są generowane przez router od początku. Tak jakby regenerate było non stop uruchomione, a nie jest... Podglądam zawarość cert.pem i key.pem i są one z tą treścią generowaną przez router...
Próbowałem zrobić tar'a z właściwymi plikami .pem i wgrać to do nvram - ale efekt jest ten sam....
Any ideas?

Połączony z 30 styczeń 2012 19:02:45:
.


Znalazłem odpowiedź:
http://www.linksysinfo.org/index.php?threads/using-my-own-ssl-certificate-in-tomato.27736/

Wygenerowany certyfikat jest odrzucany, bo jest za długi i router wtedy z automatu generuje swój.

Teraz pytanie za 100pkt, jak zwiększyć limit takiego certyfikatu? Standardowo jest 2048 znaków, mój ma ponad 2500... Niestety już raz wygenerowany klucz (StartSSL) nie jest w ogóle edytowalny i nie mogę go wygenerować w lżejszej wersji :(


Ja mam identyczną sytuację: certyfikat wygenerowany zgodnie z pierwszym postem.


Nie działa zarówno jeśli skopiuję do /etc jak i wgram do NVRAM: w obu przypadkach są generowane standardowe pliki *.pem, a w logu pojawia się:
Pobierz kod źródłowy  Kod źródłowy
... daemon.warn httpd[4690]: Unable to start SSL
... daemon.info httpd[4690]: Generating SSL certificate...




Aktualizacja:
To bug w wbudowanym httpd czy coś nie tak z moimi kluczami *.pem?
Zaraz po uruchomieniu httpd -d z katalogu /www dostaję:
Pobierz kod źródłowy  Kod źródłowy
718025168:error:0B080074:lib(11):func(128):reason(116):NA:0:


Co odpowiada wpisie w logu tomato podanym powyżej.


BTW: Później zachowuje się podobnie, jak przy certyfikacie wygenerowanym z automatu, czyli przy pierwszym wejściu (i po usunięciu certyfikatu z cache-u z przeglądarki)
Pobierz kod źródłowy  Kod źródłowy
718025168:error:14094418:lib(20):func(148):reason(1048):NA:0:SSL alert number 48



Edytowane przez krisan dnia 25-02-2012 23:26
Asus RT-N16: http://tomato.gro...0c5eb9d583
Tomato Firmware 1.28.0000 MIPSR2-12x K26 USB VPN

Siemens Gigaset C475IP VoIP & Landline Twin
D-link DNS-320: | firmware Alt-F
RPi Model B Revision 1.0 + ECN0001 (no fuses, D14 removed) | RPi2 | osmc
Optoma GT750
Yamaha RX-V673+NSP40
 
Przejdź do forum:
Logowanie
Nazwa użytkownika

Hasło



Nie masz jeszcze konta?
Zarejestruj się

Nie możesz się zalogować?
Poproś o nowe hasło
Aktualnie online
· Gości online: 5

· Użytkowników online: 0

· Łącznie użytkowników: 23,890
· Najnowszy użytkownik: rogal
Shoutbox
Musisz zalogować się, aby móc dodać wiadomość.

mosfit
20-08-2019 22:22
Tak jak opisał to @shibby w podanym poniżej tutku

djwujek
20-08-2019 20:24
To w takim razie jak to działa ?

Adooni
20-08-2019 12:46
LACP nie daje 2Gb przy spieciu 2 LAN 1Gb tylko po 1 zabezpieczenie jak 1 lan padnie to 2 dziala, a po 2 to przy 2 podpietych urzadzeniach da kazdemu 1Gb

tamtosiamto
15-08-2019 09:42
potrzebuje pilota do gm990/amiko 8900hd, moze ktos ma na sprzedaz?

mosfit
09-08-2019 18:06
TAK,jak jest na obu stronach wsparcie dla LACP https://openlinks...ost_16
9060

djwujek
09-08-2019 14:32
i na dwóch lanach bedzie 2gb/s podłączonych równocześnie ?

majkel152
08-08-2019 14:52
wystarczy podpiąć dwa lany z modemu do kompa i po problemie, to skomplikowane jakoś ?

Steel_Rat
08-08-2019 07:58
I tak i nie. Co prawda każdy może mieć max 1Gb/s ale równocześnie maja tyle dwa urządzenia. Ew. dwa dodatkowe routery. Jeszcze możliwe że w tym modemie działa agregacja lanu Smile

djwujek
08-08-2019 01:02
Ale porty w modemie są gotowe dlatego zastanawiam się czemu dają 2 a nie jeden giga przecież to bez sensu.

overflow2
07-08-2019 20:30
10 Gbps karta ethernet i nie ma problemu. Inna kwestia czy w ogóle ten internet tyle idzie.

djwujek
07-08-2019 20:02
Inaczej uważam że reklamowanie tego internetu to kłamstwo bo nie uzyskam tych 2 GB na 1 kompie

djwujek
07-08-2019 20:01
Wytłumaczcie mi proszę jak uzyskać 2gb po lanie 1 GB wiem że można podłączyć 2 kompy każdy po 1 GB ale jak uzyskać 2gb na jednym kompie

majkel152
07-08-2019 12:17
ten modem obsługuje do 5gbps downstream i 1.5gbps upstream więc w czym problem?

Steel_Rat
07-08-2019 11:01
Możliwe jak dobry router to dwa kompy działają po 1Gb/s. Mój dostawca oferuje masz 1400/1200 Mb/s

djwujek
06-08-2019 20:38
https://www.vectra
.pl/oferta/1222/. Internet 2gb na lanie 1gb hmmmm jak to możliwe a może po wifi hehhehe

jurekk
31-07-2019 21:51
to tak samo na tomato działa ;-), ac3200 to jednak asus i go tak szybko nie uwalisz, bierz asusa

dupajasia
31-07-2019 18:14
Panowie do Huawei E3372s-153 lepiej Netgear R8000 czy Asus RT-AC3200? Co lepiej działa? Wink

38,777,517 unikalne wizyty