Keresés

Új hozzászólás Aktív témák

  • kali

    legenda

    válasz Horvi #2382 üzenetére

    szia,

    wifi; megfelelő szabvány, 20/40 meghahertz és csatorna, minimum wpa de inkább wpa2 - aes titkosítás (ha minden ellenoldali eszköz támogatja a wpa2 módot), illetve az ssid és a jelszó ne tartalmazzon ékezetes betűt vagy nagyon speciális karaktert.
    én még nem találkoztam olyan ellenoldallal, ami megfelelő beállítás mellett nem csatlakozott volna fel.
    tűzfal; a medium és a high okozhat problémát például az iptv szolgáltatásban, de más hiba is adódhat.
    a low megfelelő, és csak a block anonymous internet requests legyen kipipálva, a többi csomagvesztést és egyéb problémákat okoz(hat).
    a ilyen jellegű hardveres "tűzfal" nem elég egy megfelelő védelem kialakításához, kell mellé a szoftveres tűzfal, ami a kifelé irányú forgalmat is felügyeli, így hiába is teszel be egy jobb routert, teljesen az sem biztosít megfelelő védelmet, legfeljebb több beállítási lehetőség lesz, így jobb konfigurálhatóság, ha arra van igény.

  • kali

    legenda

    válasz Horvi #2384 üzenetére

    amennyiben van(nak) n szabványos eszközök, úgy nyilván azonos módot (b/g/n), hiszen az a leggyorsabb átviteli mód.
    a 20/40 megahertz a fenti mód alatt van kettővel, tudod állítani manuálisan, és a 300-as átvitelhez 40 megahertz kell, akkor használ két csatornát az eszköz/kapcsolat, de bizonyos eszközök nem szeretik, illetve a környezet függvényében is problémásabb két szabad csatornát találni, ha sok idegen wifi hálózat elérhető.

  • kali

    legenda

    válasz Horvi #2386 üzenetére

    nem mindegy, illetve akkor van inkább jelentősége, ha elérhető közelségben idegen wifi hálózatok is forgalmaznak, úgy nagyon fontos, hogy megfelelően kerüljön beállításra a használt csatorna a környezeti tényezőknek megfelelően, mert ha olyan csatornán megy a forgalom, amit más eszköz(ök) is használ(nak) elérhető közelségben, akkor akadás, lassulás, esetleg teljes kapcsolati halál is bekövetkezhet.
    térképezd fel ezzel az alkalmazással a környezetet, és olyan csatornát használj, amit mások nem, az az ideális, ha a szomszédos érték(ek) is szabad(ok); link (nem kell telepíteni, csak futtatni)
    nagyobb tudással, grafikus megjelenítéssel...stb; link
    android, mac os x...stb alá is adott, ha esetleg nem windows lenne a wifi képes munkaállomáson.
    vista óta az integrált tűzfal sem annyira rossz, de van több jó ingyenes tűzfal is, például zonealarm vagy comodo, amik átláthatóbbak és jobban az ember keze alá dolgoznak.
    az a lényeg, hogy ne engedj át rajta mindent csak úgy látatlanban, a router "tűzfala" befelé elég egy külső védvonalnak, de ha letölt valaki egy problémás állományt, ami mondjuk adatokat akar kivinni, akkor az a tűzfal lényege, hogy ne engedje ki adott forgalmat, tehát tényleg csak a szükséges rendszerfolyamatok forgalmazhassanak, illetve azok az alkalmazások, amiket a felhasználó szándékosan kienged, mert valóban szükség van azokra (böngésző, levelező...stb), illetve nem holmi sumák, rendszerfolyamatnak álcázott kém-/trójai és társai programok.

  • fil

    őstag

    válasz Horvi #2522 üzenetére

    Én meg inkább úgy csináltam ,hogy a Cisco-ról megy direktben a STB és a telefon ,aztán mögötte van egy m0n0wall és a mögött van minden más...

Új hozzászólás Aktív témák