Skocz do zawartości

Rekomendowane odpowiedzi

Opublikowano (edytowane)

Cześć,


Zmagam się od dłuższego czasu z problemem w jaki wariant pójść jeśli chodzi o rozwiązanie sieciowe(czy to systemowe czy mieszane) aby stworzyć w mieszkaniu 50m2(pokój/kuchnia/salon): 
- główną sieć domową, bez zakłóceń przy ewentualnych testach, zmianach ustawień itp. [ główna sieć miała by działać tylko dla urządzeń po WiFi - smart tv, laptopy, smartfony] 
- sieć wydzieloną na potrzeby: 
a) głównego PC (workstacji), laptopa podłączonego po ethernecie [ lokalizacja pokój]
b) serwera plików NAS w oparciu o Xpenology-DSM w wariancie: instalacja natywna/instalacja jako VM na Proxmox VE
c) ewentualnej kamery IP zasilanej po PoE

Poniżej opis sieci, posiadanych urządzeń:
1. Światłowód symetryczny 1000/1000 Mb/s zakończony ONT-ZTE z wyjściem ethernet 2,5 Gb/s 
2. Router ZTE H3640 wraz z Wifi 6 od dostawcy Inea
3. W mieszkaniu z salonu poprowadzona pojedyncza skrętka kat. 6 do smart tv oraz z salonu do drugiego pokoju 2 x skrętka kat. 6.
4. Komputer mini PC na płycie Asus H370i (2 x gigabit LAN) + i7-8700 6c/12+32GB DDR4+256gb nvme+512gb nvme+Wd Red Plus 4TB

Obecnie na mini PC mam postawiony Proxmox VE z zainstalowanym Xpenology z DSM 7.2 jako na ze skonfigurowanym dyskiem SSD NVME 512GB do szybszego dostępu do zdjęć oraz dyskiem 4TB jako główny magazyn i backup. 
W przypadku dobory dysków, tworzenia macierzy i automatycznego backupu wybrałem: SHR dla WD Red i mam automatyczny backup na zewnętrzny dysk WD Red 2,5" 1TB po USB 3.0.  Zastanawiam się czy może zainwestować w dysk SSD SATA 2,5" np. WD SA500 lub SSD NVME SN700  i podłączyć po SATA/M.2 dla nvme a obecny HDD 4TB podłączyć w kieszeń USB 3.0 dla automatycznego backupu? (ZYSKAM WIĘSZĄ CISZĘ) lub może pójść w kierunku utworzenia RAID 1 z 2xSSD SATA lub 2xSSD Nvme  + 4TB WD Red Plus jako automatyczny backup po USB 3.0? 
Na Proxmox mam też zainstalowany Sophos Firewall, który używałem testowo w konfiguracji: router->mini PC z Sophos(wpięty pod LAN 1 jako WAN) i wyjście z LAN2 jako LAN->PC/Laptop po ethernecie

Pierwszym i głównym moim dylematem jest to w jakie urządzenie zaraz za ONT zainwestować jeśli chodzi o bramę sieciową/ew. Firewall sprzętowy lub Firewall z wykorzystaniem VM Sophos lub natywnej instalacji Sophos Firewall Home Edition.
Na pewno jako punkt styku Internetu z domową siecią chciałbym wsparcie: IPS/IDS(DPI); AV; URL; QoS - które zapewniają wytypowane przeze mnie bramy takie jak: UCG-Ultra/UCG-Max/UCG-Fiber/UDM-SE oraz Firewall Sophos HE czy Hillstone A200.
Dodatkowo chciałbym też mieć wsparcie SSL - co sprowadzało by się do użycia jako urządzenie brzegowe tylko: Sophos Firewall HE lub Hillstone A200 wraz z odpłatnymi licencjami: IPS, AV, URL, QoS, IPR, C2 and Sandbox( ok. 1100 zł/rok) 

W tym miejscu wiem że Ubiquiti posiada odpłate aktualizacje sygnatur Proof Point(Cyber security) - ale zapewne bez SSL. Ktoś może korzysta/korzystał?

(korzystałem przez ok. 2 tygodnie z UCG-Ultra).

Z tego co się zorientowałem dobrze byłoby pójść w ekosystem Unifi: UCG-Max/UCG-Fiber ew. UDM-SE(jako brama) z dyskiem ssd nvme(UCG) lub HDD dla UDM-SE na potrzeby monitoringu + APek np. U 6Lite + kamera IP np. G5/G6 Turrent Ultra. 
Unifi na pewno dobrze się sprawdzi po wydzieleniu głównej sieci VLAN dla sieci domowej, będę miał fajny interfejs i zarządzanie zdalne ale nie będę miał deszyfracji SSL/TLS - na której mi zależy. 
Czy w tej sytuacji pozostaje mi pójście w kierunku podłączenia mini PC z Sophos Firewall jako urządzenia brzegowego robiącego jako router(routing, nat...) oraz jako firewall z SSL po odpowiednim skonfigurowaniu. Czy warto pokusić się aby taki Sophos był postawiony na Proxmox VE czy lepiej jako natywna instalacja na mini PC? 
Drugim droższym rozwiązaniem z coroczną subskrypcją byłby Hillstone A200 robiący jako  router i NGFW z SSL - ale tutaj mam pewne obawy jakie urządzenie typu AP będzie odpowiednie( wiem, że Hillstone nie mam w ekosystemie APeka), nie wiem jak z kamerami IP. 


Wiem, że sprzętowy firewall czy programowy firewall postawiony na mini PC byłby najlepszym rozwiązaniem na pierwszym ogniu styk Internetu z siecią lokalną ale czy na pewno jst to najlepsze rozwiązanie w moim przypadku gdy w planie chcę korzystać z funkcji Protect i mieć możliwość nagrywania z kamery....? 

W jaki sposób powinienem skonfigurować sieć/połączyć fizycznie całość gdybym poszedł w kierunku bramy sieciowej UCG/UDM i chciał mieć inspekcję SSL - czy to będzie tak wyglądało:
ONT->brama UCG lub UDM:
- główna sieć
- APek
- kamera IP
-mini PC z Sophos/Hillstone A200 -->PC/Laptop po ethernecie 
Wówczas miałbym Firewalla dla urządzeń typu PC(workstacji oraz laptopa podłączonego po ethernecie i mógłbym korzystać z dobrodziejstw SSL powiedzmy w wydzielonej sieci DMZ stanowiącej mój  HomeLAB) --> czy to dobry pomysł? 

Kolejny pomysł to zrezygnowanie z Firewalla NGFW i tym samym inspekcji SSL i pozostanie tylko z urządzeniami z ekosystemu UNIFI --> co sądzicie ?

 

Chciałbym całość skonfigurować zgodnie ze sztuką.


Będę wdzięczny za wasze rady, opis doświadczenia z Unifi, firewallami NGFW.
Dodam, że przerobiłem interesujące mnie materiały z admin akademii : 
https://www.youtube.com/watch?v=xXrZ5VM4-8k
https://www.youtube.com/watch?v=zDzoRzatRmA 
Oraz


Przy okazji zrzut ze zrobionego reaserchu jeśli chodzi o system Ubiquiti:
Ubiquiti-najlepsze-por-wnanie.jpg

 

Jeśli chodzi o wybór głównej bramy brzegowej to sądzę że niechciałbym wychodzić poza budżet UDR7/UCG-Max/używany UDM-Pro czyli do ok. 1100 zł, chyba że będzie coś przemawiało za pójściem w UCG-Fiber:-) 

 

 

Edytowane przez Meistero
Opublikowano (edytowane)

Jeszcze zastanawiam się czy jest opcja abym w jakiś sposób rozdzielił Internet z ONT na dwie niezależne podsieci:
A. Mini PC z Sophos Firewall 
B. Brama sieciowa np. Ubiquiti 
Czytałem, ze ONT musiałby posiadać Dual WAN lub opcja z zarządzalnym switchem i tagowaniem portów(nie wiem czy to to samo co tagowanie VLANów). 
To byłoby idealne rozwiązanie jeśli chodzi o podział: głównej niezawodnej oraz osobnej sieci na potrzeby HomeLab. 

Edytowane przez Meistero
Opublikowano

Nikt tutaj nie doradzi raczej bo to, czego oczekujesz to są rozwiązania dla dużej firmy albo dla kogoś z paranoją level expert.
Nie potrzebujesz pewnie 70% funkcji, które podałeś bo jaki sens w domowej sieci ma niby dekryptowanie SSL/TLS, wbudowany w Firewall AV i inne takie duperele?
Wystarczy router, który jest w stanie wydzielić VLANy, switch i AP które sobie z tym poradzą i odpowiednia konfiguracja tych VLANów oraz reguł na FW. Potem kilka VLANów i jesteś ustawiony (1 dla normalnych domowników, 2 dla siebie i swoich zabawek, 3 na IoT, 4 dla gości i osobny dla kamer).
Wszystkie te IPS/IDS gdzieś sobie będą działać a i tak nie gwarantują ochrony. Zerkniesz na nie też może z raz czy dwa przez pierwszy tydzień od ustawienia i zapomnisz, w logi nie będziesz zaglądać a jak ktoś znajdzie exploit, to dowiesz się o tym prędzej z Sekuraka albo Z3S niż od producenta (albo doświadczysz tego na własnej skórze).
Jak się lubisz bawić i chcesz mieć większą kontrolę - PFSense. Jeżeli chcesz mieć coś co wpinasz, działa (zazwyczaj) i zarządzasz wszystkim z jednej konsoli - Ubiquity.

Operator albo nie pozwoli, albo będzie miał opory mocne, żebyś jako użytkownik domowy podłączył światło bezpośrednio do swojego sprzętu. Zawsze będzie chciał, aby było coś "po drodze". Można pokombinować, ale w każdej chwili takie rozwiązanie może przestać działać (co nie znaczy, że niektórzy nie mają takiego podłączenia od kilku lat bez problemów też). Więc wybieranie firewali/routerów z portem WAN pod fiber jest takim sobie pomysłem i lepiej brać coś pod zwykłą skrętkę którą wepniesz w ich ONT.
Nie wiem też, po co jakiś dual WAN w ONT. Chcesz podłączyć w domu dwa światłowody od 2 operatorów? No to i tak każdy dostarczy swój ONT który podłączysz ethernetem do swojego routera i dopiero tam będziesz miał Dual WAN.
Router w ogóle nie musi mieć kilku portów ethernetowych. Wystarczy jeden, bo na jednym porcie możesz zdefiniować kilka VLANów i potem je rozdzielić na przykład na switchu. Zwiększa to szanse, że ktoś wtedy wpinając się między switch i router na jednym porcie podsłucha cały ruch ale znowu - paranoja level expert.

Jak chcesz sobie postawić osobny firewall w jednym z tych dodatkowych VLANów to droga wolna. Dodajesz jeszcze jeden poziom skomplikowania. Jak poprawnie skonfigurujesz to dla bezpieczeństwa super, ale tak czy siak dodajesz jeszcze jeden poziom skomplikowania i jak się COKOLWIEK spierdzieli, to będziesz próbował namierzyć problem kilka godzin w najlepszym wypadku, a kilka tygodni w najgorszym.

  • Upvote 2
Opublikowano (edytowane)

@narmiak dobrze pisze

Do domowej bezpiecznej sieci potrzebne są 3 rzeczy:

1. DNS z filtrami - żeby nietechniczni userzy którzy klikną w jakiś dziwny link nie przechodzili w tamto miejsce. Ponadto jakieś dziwne strony z pornografią dziecięcą itp

2. VLANy - żeby odseparować panele logowania (router, switch, proxmox, kamerki itp itd) od nietechnicznych userów których urządzenia mogą być shakowane.

3. Dodatowe antywirusy i ochrony na urządzeniach.

 

Reszta to już wymysły. W praktyce nie będziesz tego rozkminiał. No chyba że masz zajawkę na sieciowca.

 

Czyli do 1 potrzebujesz czegoś jak adguard, pihole, a dodatkowo zamiast zwykłych DNSów zewnętrznych polecam NextDNS. Tylko że darmówka obsługuje max 300k requestów miesięcznie. U mnie czasem pod koniec miesiąca nie wystarcza (pomimo że adguard też niektóre requesty wycina)

 

Do 2 na początek może być zwykły switch zarządzalny. Tylko unikaj najntańszych Tplinków i Netgearów (te małe 5, 8 portowe i ciut większe). Bo one nie mają management VLAN więc z każdego vlanu jest dostęp do panelu zarządzania.

 

W 3 nie poradzę. Niech ktoś coś powie. 

 

Do tego router, jak polubiłeś sophosa to możesz na nim coś zbudować tylko pamiętaj że do NATowania masz 1gbps więc zanim coś kupisz zorientuj się czy procek wydoli.

 

A jak chcesz koniecznie Ubiquiti to ja bym brał 1 zestaw. Kamerki to nie wiem, wydaje mi się że tańsze znajdziesz. Ale może tutaj będzie ci łatwiej ją pożenić z resztą.

 

U siebie mam opnsense na fujitsu s940 - tam są tylko 3 LANy, DHCP i firewall między tymi LANami. A no i wireguard VPN ale rzadko używam. Switch 24 portowy netgeara  - on obsługuje VLANy. I na koniec talerz Ubiquity do wifi (manager w dockerze). Syn z jakimiś drukarkami jest w jednym VLANie z dostepem tylko do neta. Większość usług siedzi w drugim VLANie ale tam nie ma paneli logowania. Te są w 3 VLANie z którego mam też dostęp do dwóch pozostałych sieci.

Edytowane przez doman18
Opublikowano (edytowane)

@narmiak jak zawsze Twój post okazuje się być pomocny :thumbup:

Już wyjaśniam:

W ostatnich miesiącach miałem sporo wolnego czasu by móc podnieść wiedzę i skill jeśli chodzi o sieci. Skończyło się oczywiście na tym, że przerobiłem sporo materiałów z YT w tym tematy związane z NGFW oraz Sophos Firewall na kanale Pana Karcewicza oraz do celów testowych wziąłem sobie na 2 tygodnie UCG-Ultra. 
Od jakiegość czasu w planach miałem aby przebranżowić się na sieciowca, zrobić kurs CCNA i zdać egzamin a później może zrobić studnia podyplomowe z cybersecurity. Póki co pracuję w branży w której zaczynałem, zupełnie nie związanej z IT. Pójście w IT bez doświadczenia raczej będzie bardzo trudne - ale zakładam, że kiedyś może mi się powiedzie. 
Teraz niestety nie mam zbyt wiele wolnego czasu(prawie wogóle) i postanowiłem sfinalizować temat domowej sieci i zrobić to raz a dobrze. 

Co do SSL/TLS - być może faktycznie nie jest mi to potrzebne ale do celów podniesienia własnego skillu - już tak( chciałbym skonfigurować firewalla NGFW na potrzeby HomeLabu).

Jeśli chodzi o bramę sieciową to na pewno będzie to Ubiquiti - nawet UCG Ultra daje takie możliwości, że szok:-) względem routera od dostawcy światłowodu. 

Natomiast dość istotna jest dla mnie kontrola rodzicielska a dokładnie aby móc oprócz blokowania aplikacji móc ustawić określony czas korzystania z aplikacji np. z YT ( ale na wszystkich urządzeniach podłączonych po np. WiFi) - powiedzmy dałbym młodemu 0,5 godziny dziennie nie ważne z jakiego urządzania korzysta. Obecnie mam ustawiony tylko Family Link z ograniczeniem na YT w smartfonie( chciałbym to scentralizować).
Drugą rzeczą, która niemiłosiernie mnie wpienia to wszechobecne reklamy zachęcające do robienia zakupów - przez co moja żona zawsze wynajduje ciekawe okazji by móc zakupić coś nowego:-). 
Wiem, że w Ubiquiti Network można ustawić AD-Blocka, blokady regionalne - ale czy to wystarczy na pojawiające się reklamy?
Dodatkowo nie wiem jak porawdzić sobie z pojawiającymi reklamami po wejściu przez www na pocztę elektroniczną na wp.pl oraz o2.pl - tam jest taka masa reklam.  Być może trzeba przenieś pocztę do innego dostawcy i dodatkowo może warto zrobić przekierowanie poczty?

 

Pytałem swojego operatora(INEA) o możliwość bezpośredniego podłączenia światłowodu do np. routera Fiber za pomocą wkładki SFP+i niestety dostałem odmowną odpowiedź, gdyż INEA nie wyraża na to zgody. W takim przypadku UCG-Fiber odpada. 

Mnie do szczęścia wystarczyłyby porty 1G ew. jak podałeś port 2.5G( w UCG-Ultra mógłbym wykorzystać do podłączenia do mini PC z NAS). Niestety to rozwiązanie nie ma Protecta a wiem, od jednego gościa "również Ubiquiti Team", że możliwości Protecta względem innych systemów są znacznie lepsze w tym funkcje w kamerach z AI. Dlatego pójście w UCG-Max będzie chyba najbardziej optymalne.

Nie rozumiem dlaczego Ubiquiti nie stosuje w swoich routerach przynajmniej 2 portów zapewniających zasilanie POE? Zasilanie POE ma tylko UDR7(z tego co pamiętam ok. 16W na potrzeby kamery) oraz UCG-Fiber(30W i tylko na jednym porcie).
Mnie w zasadzie do działania sieci domowej wystarczy liczba portów LAN, które ma router UCG-Max. Ale, żeby zasilić kamerę IP oraz APeka np. U6 Lite/U7 Lite zapewne będę potrzebował 2 x POE Injector np. UACC-PoE+-2.5G-EU albo switcha U8  Lite. 


Gdyby nie Protect to pewnie brałbym UCG-Ultra, z ciekawości pytanie czy do UCG-Ultra można podłączyć bezpośednio APeka z POE Injectorem(bez potrzeby stoowania switcha z POE) i czy można zarządzać tym APekiem w pełni przez Ubiquiti Network oraz zdalnie przez stronę UI? 

UDM-SE sobie odpuszczam.
 

W dniu 17.06.2025 o 23:00, narmiak napisał(a):

Router w ogóle nie musi mieć kilku portów ethernetowych. Wystarczy jeden, bo na jednym porcie możesz zdefiniować kilka VLANów i potem je rozdzielić na przykład na switchu.

Szczerze pierwszy raz o tym się dowiedziałem od Ciebie:thumbup:

 

P.S. Co do paranoja level expert - mam nadzieję,  że mi nie grozi:-) 

@doman18 fajnie, że dołożyłeś do tematu swoje sugestie :thumbup: Odrazu dopytam:

18 godzin temu, doman18 napisał(a):

Czyli do 1 potrzebujesz czegoś jak adguard, pihole, a dodatkowo zamiast zwykłych DNSów zewnętrznych polecam NextDNS

Adguard/Pihole - rozumiem, że instaluję sobie na mini PC jako instalację natywną lub jako wirtualkę pod Proxmox VE?
Zewnętrzny DNS - posiadam na koncie NO-IP, ale dzięki za podpowiedź pewnie skorzystam teraz z NextDNS

 

 

18 godzin temu, doman18 napisał(a):

Do 2 na początek może być zwykły switch zarządzalny

Tylko do czego potrzebny mi ten switch zarządzalny skoro ilość portów w routerze(powiedzmy w UCG-Ultra) będzie mi wystarczająca(na pewno na starcie)? Rozumiem, że switch zarządzalny będzie mi potrzebny do tego żeby zasilić po POE kamerę IP oraz APeka, sam router Ubiquiti nie zapewnia zasilania POE bezpośrednio ze swoim portów. 
Jeśli switch będzie wymagany to będę chciał pójść w Ubi np. USW-Lite-8-PoE 8x1Gbps (chociaż cena nie mała). 

 

 

18 godzin temu, doman18 napisał(a):

U siebie mam opnsense na fujitsu s940 - tam są tylko 3 LANy, DHCP i firewall między tymi LANami. A no i wireguard VPN ale rzadko używam. Switch 24 portowy netgeara  - on obsługuje VLANy. I na koniec talerz Ubiquity do wifi (manager w dockerze)

Widzę, że masz mądrze rozwiązaną sieć bo masz dedykowany sprzęt: 
- osobny dla Firewalla
- osobny dla Proxmoxa
- switch zarządzalny
- APek

Ja chciałbym zbudować sieć i mieć: router(bramę sieciową), firewall, NAS'a oraz WiFI korzystając tylko z urządzeń: np. UCG-Max + mini PC z Proxmox + APek(Ubiquiti) - ale czy tak się da. U Ciebie jest to fajnie rozdzielone ( dedykowany sprzęt do odpowiedniego zastosowania). 
Dodatkowo widzę, że nie poszedłeś w dedykowany router/bramę sieciową np. od Ubiquiti i zapewne jesteś również zadowolony z możliwości własnej konfiguracji?:-) 

Edytowane przez Meistero
Opublikowano
Godzinę temu, Meistero napisał(a):

Pójście w IT bez doświadczenia raczej będzie bardzo trudne - ale zakładam, że kiedyś może mi się powiedzie. 

Oj zdziwił byś się jeżeli chodzi o trudność :) 
Już tworząc tego posta udowodniłeś że wiesz więcej niż sieciowcy level 1-4 w pierwszym lepszym korpo którzy na pytanie o problemy są w stanie odpowiedzieć tylko "Ping is good".


Jak chcesz się bawić, to najlepiej do tego mieć osobnego laba ze wszystkimi dodatkowymi switchami, firewallami (nawet zwirtualizowanymi), testowymi maszynami. Nie baw się w naukę na "domowej" sieci, jeżeli nie korzystasz z niej sam, bo ciągle ktoś będzie narzekał. Ja już pół roku nie mogę przenieść niektórych urządzeń do dedykowanego VLANu, bo są to rzeczy, z których korzysta małżonka i jeżeli COKOLWIEK nie działa to mam częściej zadawane pytania o ETA naprawy niż w korpo przy prio 1 ticketach, a jedyny czas na taki zabawy mam kiedy ona już jest w domu.

Jeżeli chodzi o reklamy, to tego i tak blockera nie postawisz na routerze, bo te wbudowane zazwyczaj można o kant "D" potłuc. Stawiasz jak człowiek sobie ADGuarda/PiHole w sieci, ustawiasz na serwerze DHCP (czyli pewnie routerze), żeby wszystkie zapytania DNS były kierowane na maszyny, gdzie uruchomiłeś wspomniane wcześniej usługi i po kłopocie. No. Prawie. Nie ze wszystkimi reklamami to sobie radzi więc tak czy siak trzeba się wspomagać uBlockiem czy czymś podobnym.

1 godzinę temu, Meistero napisał(a):

W takim przypadku UCG-Fiber odpada. 

Nie odpada, ale jest trochę bez sensu. UCG-Fiber nie pozwala na podłączenie światłowodu bezpośrednio, musisz wykorzystać wkładkę SFP+ a nic nie stoi na przeszkodzie, żeby skorzystać z wkładki zakończonej gniazdem RJ45. Tylko że to urządzenie posiada też port WAN RJ45 10 Gbps :) 

 

1 godzinę temu, Meistero napisał(a):

z ciekawości pytanie czy do UCG-Ultra można podłączyć bezpośednio APeka z POE Injectorem(bez potrzeby stoowania switcha z POE) i czy można zarządzać tym APekiem w pełni przez Ubiquiti Network oraz zdalnie przez stronę UI? 

Można. Sposób w jaki AP dostaje prąd nie ma znaczenia, byle by był w sieci do której ma dostęp kontroler.

 

1 godzinę temu, Meistero napisał(a):

Adguard/Pihole - rozumiem, że instaluję sobie na mini PC jako instalację natywną lub jako wirtualkę pod Proxmox VE?

Ja miałem 2 instancje piHole w sieci. Jedna zainstalowana na Raspberry 3B+, druga na wirtualce pod Ubuntu Serwer która hostowała też kilka innych usług. Teraz mam ADGuarda na tym samym Raspberry Pi (bez piHole już), a na proxmox zaisntalowane przez skrypt z tej strony: https://community-scripts.github.io/ProxmoxVE/scripts
Jeżeli chodzi o zewnętrzny DNS - Ja mam swoja domenę wykupioną na OVH i używam Inadyn do aktualizacji.
 

Opublikowano (edytowane)

Zamówiłem UCG-Max bez dysku ale jeszcze głowię się czy może UDR7 byłby lepszym pomysłem...? Macie doświadczenie z tymi dwoma modelami?

Czy korzystacie z funkcji Protect czy może macie inny system jeśli chodzi o rejestrację danych z kamery IP?

Edytowane przez Meistero
Opublikowano

Ten dział odwiedza mało osób bo to jest ogólne forum IT. A Ty pytajac stricte o Ubiquity jeszcze bardziej zawężasz krąg zainteresowanych. Ja na Twoim miejscu zapytałbym na redditach r/selfhosting r/homelab r/homenetworking a także oczywiście r/ubiquiti. Jak nie masz konta to załóż, jeżeli chcesz siedzieć w IT bo prędzej czy później tam o coś zapytasz.

 

Dodatkowo jak masz fejsa to grupa  NetworkAdmins Polska.

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
  • Popularne tematy

  • Najnowsze posty

    • Fajny bo mega stabilny, ale mało kulek na minutę. 
    • Mam do zainstalowania system na dwóch nowych komputerach i im więcej czytam tym mam większy mętlik w głowie, serio. Oba komputery mają służyć do zabawy i podstawowych zastosowań (gry, emulatory, programy Adobe i podobne) 1 konfiguracja   procesor: AMD Ryzen 7 9800X3D chłodzenie: be quiet! DARK ROCK ELITE płyta: MSI MAG X870E TOMAHAWK WIFI pamięć: GOODRAM 32GB (2x16GB) 6000MHz CL30 IRDM BLACK V karta graficzna: Gigabyte GeForce RTX 5070 Ti GAMING OC (16 GB) zasilacz: MSI MPG A850G PCIe5.0 850W 80 Plus Gold ATX 3.1 obudowa: Corsair AIRFLOW 7000 Black 2 konfiguracja   procesor: AMD Ryzen-7 7700 AM5 chłodzenie: Arctic Freezer 36 Black płyta: Gigabyte B650 EAGLE AX AM5 pamięć: GoodRam IRDM 32GB (2x16GB) DDR5 6000 CL30 Black karta graficzna: ASUS Prime Radeon RX 9070 OC Edition 16GB GDDR6 zasilacz: Seasonic FOCUS GX-750 (80 PLUS GOLD) obudowa: Corsair AIRFLOW 4000 White  Mam wrażenie że w czasach Windowsa 10 wszystko było prostsze i mniej problemowe, teraz ciągle gdzieś czytam o tym jak to jakas aktualizacja Win11 coś totalnie zjeb**ła i trzeba czekac na porządny updajte , poleca sie też blokować aktualizacje Problem w tym że szczerze ja już mam dosyć na starość pierdole**nia sie z tym wszystkim , śledzenie forum, czytania newsów i ręcznego blokowania wybranych aktualizacji. Ktoś może napisać, ze przecież wystarczy zatrzymać aktualizacje i zainstalować ją później jak "już bedzie dobrze", tyle że to jest jest problem jednorazowy, Mały Miękki co chwila coś odwala i jedna aktualizacja psuje drugą, oni tam totalnie nie ogarniają tematu (pewnie przez hindusów zatrudnionych za miske ryżu) W związku z tym nie wiem co robić, Windows 11 aktualnie też juz wystepuje w różnych wersjach np 23h2, 24h2,25h2  Poniżej parę teoretycznych rozwiązań: 1) Zainstalować Windows 10  2) Zainstalować Windows 11 zaktualizować go na maksa i zacisnąć zęby. 3) Zainstalować Winsows 11 ale nieco starszej wersji np 23h2 i zablokować aktualizacje (pytanie jakie będą tego konsekwencje teraz oraz w dłuższym terminie) 4) Zainstalować Windows 11 LTSC  5) Zainstalować Windows 11 w nieco starszej wersji i odpalić jakiś skrypt oczyszczający 6) Zainstalować Windows 11 w najnowszej wersji i odpalić jakiś skrypt oczyszczający 7) Zainstalować jakąś customową wersje Win11 8) Są też takie wynalazki jak ATLAS OS W całym tym bałaganie jest jeszcze kwestia 1 konfiguracji wymienionej wyżej (mam na mysli procesor) Nie wiem na ile to co tutaj jest poniżej napisane jest aktualne Niektórzy w internecie dla świętego spokoju polecają zainstalować Windowsa 11 LTSC IoT (podobno nadaje sie lepiej do gier niż zwykły LTSC wg niektórych osób)  i w tym windowsie polecają doinstalować ręcznie odpowiedni komponent do obsługi procesorów AMD X3D    
    • Niestety ramię tutaj nie zadziała ponieważ często przenoszę monitor np. na szafkę obok kanapy gdy chce coś sobie obejrzeć niekoniecznie siedząc przy biurku , także mobilna podstawa jest mi potrzebna.   OSD w Samsungu G8 jest w porządku, nawet joystick jest wygoniejszy niż myślałem, problem jest w G7, ale przetestuję to co radzisz czyli ten Samsung Display Manager, jeśli monitor będzie będzie w stanie zapamiętać raz ustawione parametry i nie włączać za każdym razem tego gaming mode to miałbym problem z głowy.    Barw nie ustawiałem w końcu, jedyne co zrobiłem to aktualizację, a że w recenzjach pisali że fabryczne ustawienia są zwykle bardzo dobrze dopasowane w ich przypadku to uznałem, że nie będę się w to bawił skoro i tak kolorystycznie było dla mnie super.
    • Te towary u nich są i będą, ale gdyby nie sankcje, byłyby tańsze. 
    • putin i sami rosjanie są nieobliczalni. Ja miałem na myśli, że wojska natowskie - polskie, amerykańskie, francuskie wchodzą na Ukrainę i strzelają do rosjan. Miałem dokładnie to na myśli pisząc o 3WŚ. Nie uzbrojenie, nie specjaliści - dokładnie to. Wtedy Chiny mogłyby dać zgodę. Ale właśnie ten scenariusz by mógł ocalić Ukrainę, a nie półśrodki. No i jak się okazuje sankcje są blamażem świata zachodniego...   Wszyscy wiedzą jakie mam zdanie na temat korpo, ale możliwe jest też to, że za parę(naście) lat wyjdzie, że korpo omijały te sankcje bo rosja to tak ogromny rynek, że tego nie byli w stanie odpuścić. Są i byli podróżnicy w Moskwie czy małych dziurach w rosji i mówili i pokazywali, że półki w Moskwie czasami lepiej zaopatrzone niż w Warszawie... Więc jakie sankcje?
  • Aktywni użytkownicy

×
×
  • Dodaj nową pozycję...