<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>DIY</title>
	<atom:link href="https://testhub.pl/kategoria/diy/feed/" rel="self" type="application/rss+xml" />
	<link>https://testhub.pl/kategoria/diy/</link>
	<description>Nowości Technologiczne - Testy, Opinie, Prezentacje, Recenzje</description>
	<lastBuildDate>Wed, 23 Aug 2023 12:46:34 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://testhub.pl/wp-content/uploads/2017/10/ico-80x80.png</url>
	<title>DIY</title>
	<link>https://testhub.pl/kategoria/diy/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>iPhone jak sprawdzić kondycje baterii i ilość cykli ładowania. Co to oznacza?</title>
		<link>https://testhub.pl/iphone-jak-sprawdzic-kondycje-baterii-i-ilosc-cykli-ladowania-co-to-oznacza/</link>
		
		<dc:creator><![CDATA[Szafa]]></dc:creator>
		<pubDate>Wed, 23 Aug 2023 12:45:09 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[apple iphone]]></category>
		<category><![CDATA[cykle ładowania akumulatora]]></category>
		<category><![CDATA[iPhone 14]]></category>
		<category><![CDATA[iPhone 14 Pro]]></category>
		<category><![CDATA[iPhone kondycja baterii]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=39600</guid>

					<description><![CDATA[<p>To pytanie często zadają sobie osoby którym gwarancja na telefon dobiega końca oraz te które kupują urządzenie z drugiej ręki.</p>
<p>Artykuł <a href="https://testhub.pl/iphone-jak-sprawdzic-kondycje-baterii-i-ilosc-cykli-ladowania-co-to-oznacza/">iPhone jak sprawdzić kondycje baterii i ilość cykli ładowania. Co to oznacza?</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>To pytanie często zadają sobie osoby którym gwarancja na telefon dobiega końca oraz te które kupują urządzenie z drugiej ręki.</p>
<p>W materiałach Apple czytamy:</p>
<div>
<h3>Maksymalna pojemność baterii</h3>
<div>
<p>Na ekranie Kondycja baterii są dostępne informacje o maksymalnej pojemności i mocy szczytowej baterii.</p>
<p>Maksymalna pojemność baterii to miara pojemności baterii urządzenia względem jej pojemności, gdy była nowa. Wraz z rosnącym wiekiem chemicznym pojemność baterii spada, przez co urządzenie może częściej wymagać ładowania. W zależności od czasu, jaki upłynął między wyprodukowaniem telefonu iPhone a jego aktywacją, pojemność baterii może być nieco mniejsza niż 100%.</p>
<p>Standardowa bateria jest skonstruowana tak, aby zachowała 80% swojej pojemności po 500 całkowitych cyklach ładowania w normalnych warunkach. Roczna gwarancja obejmuje serwisowanie wadliwej baterii. Jeśli bateria nie jest już objęta gwarancją, firma Apple oferuje płatne serwisowanie baterii.</p>
</div>
</div>
<div>
<div>
<p>Kiedy kondycja baterii ulega pogorszeniu, spada również jej gotowość na szczytowy pobór mocy. Na ekranie Kondycja baterii jest dostępne pole Moc szczytowa, które może zawierać następujące komunikaty.</p>
</div>
<h3>Normalna wydajność</h3>
<div>
<p>Kiedy stan baterii pozwala obsłużyć szczytowy pobór mocy przez urządzenie i funkcja zarządzania wydajnością nie jest używana, jest wyświetlany ten komunikat:</p>
<p><em>Bateria może obecnie obsłużyć szczytowy pobór mocy przez urządzenie.</em></p>
</div>
<p>&nbsp;</p>
<p>Poniżej film w którym demonstruje jak sprawdzić te dwa parametry: <span style="color: #0000ff;"><strong><a style="color: #0000ff;" href="https://youtu.be/MvhIQ1qmcHw" target="_blank" rel="noopener">https://youtu.be/MvhIQ1qmcHw</a></strong></span></p>
</div>
<p>&nbsp;</p>
<p><iframe title="iPhone jak sprawdzić kondycje baterii i ilość cykli ładowania. Co to oznacza?" width="500" height="281" src="https://www.youtube.com/embed/MvhIQ1qmcHw?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Artykuł <a href="https://testhub.pl/iphone-jak-sprawdzic-kondycje-baterii-i-ilosc-cykli-ladowania-co-to-oznacza/">iPhone jak sprawdzić kondycje baterii i ilość cykli ładowania. Co to oznacza?</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Udostępnianie plików z Windowsa 10 na MacOS-a (i z MacOS-a na Windowsa) w sieci lokalnej</title>
		<link>https://testhub.pl/udostepnianie-plikow-z-windowsa-10-na-macos-a-i-z-macos-a-na-windowsa-w-sieci-lokalnej/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Mon, 15 Jul 2019 16:00:36 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[Soft]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[Przenoszenie plików po LAN]]></category>
		<category><![CDATA[udostępnianie plików]]></category>
		<category><![CDATA[Udostępnianie plików z MacOS do Windows]]></category>
		<category><![CDATA[Udostępnianie plików z Windows do MacOS]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=34785</guid>

					<description><![CDATA[<p>Jeśli często zdarza Ci się przerzucać pliki pomiędzy różnymi systemami przy pomocy np. pendrive&#8217;a, ten poradnik jest dla Ciebie. W tym poradniku pokaże Wam moim zdaniem najprostszą z metod na...</p>
<p>Artykuł <a href="https://testhub.pl/udostepnianie-plikow-z-windowsa-10-na-macos-a-i-z-macos-a-na-windowsa-w-sieci-lokalnej/">Udostępnianie plików z Windowsa 10 na MacOS-a (i z MacOS-a na Windowsa) w sieci lokalnej</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Jeśli często zdarza Ci się przerzucać pliki pomiędzy różnymi systemami przy pomocy np. pendrive&#8217;a, ten poradnik jest dla Ciebie.</h2>
<p>W tym poradniku pokaże Wam moim zdaniem najprostszą z metod na przenoszenie plików pomiędzy różnymi systemami, niewymagającą specjalnych aplikacji. Jedyne, co jest wymagane, to <strong>połączenie komputerów do tej samej sieci LAN</strong>. Zacznijmy więc od udostępniania z Windowsa.</p>
<h2>Udostępnianie plików z Windowsa dla macOS-a</h2>
<h3>1. Udostępnianie folderu w Windowsie</h3>
<p>Wybieramy folder lub dysk, który chcemy udostępnić. W moim przypadku folder nosi poczciwą nazwę <code>Server plików.</code> Przyciskamy prawy przyciski, aby przejść do <code>Właściwości,</code>następnie wybieramy zakładkę udostępnianie i klikamy w <code>Udostępnianie zaawansowane</code>. Kolejno wystarczy tylko kliknąć <code>Udostępnij ten folder</code> jak na poniższym screenshocie.</p>
<figure id="attachment_35105" aria-describedby="caption-attachment-35105" style="width: 483px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" class="wp-image-35105 size-full" src="https://testhub.pl/wp-content/uploads/2019/07/1.png" alt="Udostępnianie folderu w Windows" width="483" height="521" srcset="https://testhub.pl/wp-content/uploads/2019/07/1.png 483w, https://testhub.pl/wp-content/uploads/2019/07/1-278x300.png 278w" sizes="(max-width: 483px) 100vw, 483px" /><figcaption id="caption-attachment-35105" class="wp-caption-text">Udostępnianie folderu w Windows</figcaption></figure>
<h3>2. Połączenie z udostępnionym folderem Windowsa w macOS-ie</h3>
<h4>2a. Połącz z serwerem</h4>
<p>Gdy już folder został udostępniony w systemie Windows, nie pozostaje nam nic innego jak przejść do systemu macOS. <strong>Upewnijcie się, że jesteście podłączeni do tej samej sieci.</strong> Przechodzimy do okna Findera. Klikamy <strong>CMD+K</strong> (lub w zakładce <code>Idź</code> wybieramy <code>Połącz z serwem…</code> jak na poniższym screenie).</p>
<figure id="attachment_35106" aria-describedby="caption-attachment-35106" style="width: 310px" class="wp-caption alignnone"><img decoding="async" class="wp-image-35106" src="https://testhub.pl/wp-content/uploads/2019/07/2-193x300.png" alt="Połączenie z serwerem w macOS" width="310" height="482" srcset="https://testhub.pl/wp-content/uploads/2019/07/2-193x300.png 193w, https://testhub.pl/wp-content/uploads/2019/07/2.png 560w" sizes="(max-width: 310px) 100vw, 310px" /><figcaption id="caption-attachment-35106" class="wp-caption-text">Połączenie z serwerem w macOS</figcaption></figure>
<h4><strong>2b. Nazwa komputera lub adres IP</strong></h4>
<p>W oknie dialogowym wpisujemy <code>smb://nazwa_lub_adresIP_komputera</code>. W moim przypadku jest to Windows10x64. Klikamy połącz i w oknie logowania wpisujemy dane logowania do swojego komputera z systemem Windows.</p>
<figure id="attachment_35107" aria-describedby="caption-attachment-35107" style="width: 490px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-35107" src="https://testhub.pl/wp-content/uploads/2019/07/3-300x172.png" alt="Połączenie z folderem Windows w macOS" width="490" height="281" srcset="https://testhub.pl/wp-content/uploads/2019/07/3-300x172.png 300w, https://testhub.pl/wp-content/uploads/2019/07/3-768x440.png 768w, https://testhub.pl/wp-content/uploads/2019/07/3.png 1024w, https://testhub.pl/wp-content/uploads/2019/07/3-585x335.png 585w" sizes="auto, (max-width: 490px) 100vw, 490px" /><figcaption id="caption-attachment-35107" class="wp-caption-text">Połączenie z folderem Windows w macOS</figcaption></figure>
<h4><strong>2c. Dokładna nazwa użytkownika Windows</strong></h4>
<p>Przy wpisywaniu danych logowania zwróćcie uwagę na nazwę użytkownika. System macOS domyślnie będzie Wam podpowiadał nazwę użytkownika w macOS-ie, a nie Windowsie. Dlatego w tym miejscu musicie wpisać dokładną nazwę użytkownika w systemie Windows.</p>
<figure id="attachment_35112" aria-describedby="caption-attachment-35112" style="width: 490px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-35112" src="https://testhub.pl/wp-content/uploads/2019/07/4-300x217.png" alt="Logowanie do systemu Windows w MacOS" width="490" height="354" srcset="https://testhub.pl/wp-content/uploads/2019/07/4-300x217.png 300w, https://testhub.pl/wp-content/uploads/2019/07/4-768x554.png 768w, https://testhub.pl/wp-content/uploads/2019/07/4.png 1024w, https://testhub.pl/wp-content/uploads/2019/07/4-585x422.png 585w" sizes="auto, (max-width: 490px) 100vw, 490px" /><figcaption id="caption-attachment-35112" class="wp-caption-text">Logowanie do systemu Windows w MacOS</figcaption></figure>
<h4><strong>2d. Dostęp do plików</strong></h4>
<p>Gotowe. Teraz jako że zalogowaliście się do swojego konta w systemie Windows, oprócz udostępnionego folderu będziecie mieć dostęp do swojego katalogu użytkownika. Możecie go wykorzystać do udostępniania plików. Ja stworzyłem osobny folder, który dostępny jest na innym dysku niż folder użytkownika. W tym przypadku nieważne, co wybierzecie, ponieważ dostęp macie i tak do wszystkiego.</p>
<figure id="attachment_35113" aria-describedby="caption-attachment-35113" style="width: 490px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-35113" src="https://testhub.pl/wp-content/uploads/2019/07/5-300x262.png" alt="Wybór udostępnionego folderu" width="490" height="427" srcset="https://testhub.pl/wp-content/uploads/2019/07/5-300x262.png 300w, https://testhub.pl/wp-content/uploads/2019/07/5-768x670.png 768w, https://testhub.pl/wp-content/uploads/2019/07/5.png 1024w, https://testhub.pl/wp-content/uploads/2019/07/5-585x510.png 585w" sizes="auto, (max-width: 490px) 100vw, 490px" /><figcaption id="caption-attachment-35113" class="wp-caption-text">Wybór udostępnionego folderu</figcaption></figure>
<h4>2e. Zamontowany również katalog użytkownika</h4>
<p>Oba z wyświetlonych folderów macie dostępne w Finderze do momentu pozostania połączonym.</p>
<figure id="attachment_35114" aria-describedby="caption-attachment-35114" style="width: 900px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-35114" src="https://testhub.pl/wp-content/uploads/2019/07/6-300x236.png" alt="Udostępnione folder z Windows w MacOS" width="900" height="709" srcset="https://testhub.pl/wp-content/uploads/2019/07/6-300x236.png 300w, https://testhub.pl/wp-content/uploads/2019/07/6-768x605.png 768w, https://testhub.pl/wp-content/uploads/2019/07/6.png 1024w, https://testhub.pl/wp-content/uploads/2019/07/6-585x461.png 585w" sizes="auto, (max-width: 900px) 100vw, 900px" /><figcaption id="caption-attachment-35114" class="wp-caption-text">Udostępnione folder z Windows w MacOS</figcaption></figure>
<h2>Możliwe problemy</h2>
<h4>Problem z logowaniem do Windowsa w MacOS-ie</h4>
<p>W przypadku gdy zamiast hasła w systemie Windows macie ustawiony PIN, nadal wpisujecie hasło, jeśli konto systemowe jest kontem Microsoftu. Waszym hasłem będzie hasło do konta Microsoftu. Jeśli korzystacie z konta offline bez hasła, zostawiacie puste pole z poprawną nazwą użytkownika systemu.</p>
<h4>Gdzie znajdę nazwę komputera lub jego adres IP?</h4>
<p>Nazwę komputera i jego adres IP znajdziecie we Właściwościach systemu oraz właściwościach sieci. Możecie również w konsoli systemowej wpisać <code>ipconfig /all,</code> a tam również znajdziecie te parametry jak na poniższym screenie.</p>
<figure id="attachment_35115" aria-describedby="caption-attachment-35115" style="width: 900px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-35115" src="https://testhub.pl/wp-content/uploads/2019/07/7-300x162.png" alt="Adres IP i nazwa hosta w CMD" width="900" height="487" srcset="https://testhub.pl/wp-content/uploads/2019/07/7-300x162.png 300w, https://testhub.pl/wp-content/uploads/2019/07/7-768x416.png 768w, https://testhub.pl/wp-content/uploads/2019/07/7.png 1024w, https://testhub.pl/wp-content/uploads/2019/07/7-585x316.png 585w" sizes="auto, (max-width: 900px) 100vw, 900px" /><figcaption id="caption-attachment-35115" class="wp-caption-text">Adres IP i nazwa hosta w CMD</figcaption></figure>
<h4>MacOS nie widzi komputera z systemem Windows</h4>
<p>W pierwszej kolejności sprawdźcie, czy wpisywana nazwa komputera lub adres IP są poprawne. Dodatkowo zweryfikujcie, czy zapora sieciowa nie blokuje połączenia. Sprawdzałem to na zaporze sieciowej systemowej, wbudowanej w oprogramowanie ESET Internet Security, jak i ZoneAlarm. W tych przypadkach nie pojawił się problem. Tylko ESET z racji jego konfiguracji wyświetlił okno dialogowe z pytaniem, czy zgadzam się na połączenie.</p>
<h2>Udostępnianie plików z macOS-a dla Windowsa</h2>
<p>Tutaj sprawa jest jeszcze prostsza, bo wymaga od nas przeklikania odpowiednich opcji w macOS-ie, by komputer z systemem Windows zobaczył Waszego maca w sieci.</p>
<h2>1. Udostępnianie folderu w macOS</h2>
<p>Przechodzimy do preferencji systemowych, a następnie klikamy w ikonę <code>Udostępnianie.</code> W lewym panelu klikamy i zaznaczamy <code>udostępnianie plików</code> <sup>1</sup>. Teraz klikamy ikonę <code>+</code> <sup>2</sup>, wybieramy folder, który chcemy udostępnić, i konfigurujemy użytkowników.</p>
<figure id="attachment_35117" aria-describedby="caption-attachment-35117" style="width: 850px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-35117" src="https://testhub.pl/wp-content/uploads/2019/07/8-300x224.png" alt="Udostępnianie folderu w macOS" width="850" height="633" srcset="https://testhub.pl/wp-content/uploads/2019/07/8-300x224.png 300w, https://testhub.pl/wp-content/uploads/2019/07/8-768x572.png 768w, https://testhub.pl/wp-content/uploads/2019/07/8.png 1024w, https://testhub.pl/wp-content/uploads/2019/07/8-585x436.png 585w" sizes="auto, (max-width: 850px) 100vw, 850px" /><figcaption id="caption-attachment-35117" class="wp-caption-text">Udostępnianie folderu w macOS</figcaption></figure>
<h4>Tak, wystarczy zalogować się na konto macOS-a</h4>
<p>Jak się pewnie domyślacie, patrząc na użytkowników, jeśli będziecie logować się na Wasze konto w macOS-ie, automatycznie dostaniecie dostęp do wszystkich dysków i plików. Dlatego tak naprawdę wystarczy uruchomić udostępnianie plików i zalogować się na konto macOS-a, żeby mieć dostęp do wszystkiego, do czego macie w dostęp w macu.</p>
<h2>2. Połączenie z udostępnionym folderem na macOS-ie w Windowsie</h2>
<p>Teraz nie pozostało nam nic innego, jak przejść do systemu Windows. Ważne, abyście w systemie zaznaczyli odpowiednią opcję.</p>
<h4>2a. Odnajdowanie komputerów w sieci.</h4>
<p>By komputer z systemem Windows wyszukał Waszego maca, musicie zaznaczyć opcję <code>Włącz odnajdywanie komputerów w sieci.</code></p>
<figure id="attachment_35118" aria-describedby="caption-attachment-35118" style="width: 950px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-35118" src="https://testhub.pl/wp-content/uploads/2019/07/9-300x198.png" alt="Zaawansowane ustawienia udostępniania systemu Windows" width="950" height="627" srcset="https://testhub.pl/wp-content/uploads/2019/07/9-300x198.png 300w, https://testhub.pl/wp-content/uploads/2019/07/9-768x507.png 768w, https://testhub.pl/wp-content/uploads/2019/07/9.png 1024w, https://testhub.pl/wp-content/uploads/2019/07/9-585x386.png 585w" sizes="auto, (max-width: 950px) 100vw, 950px" /><figcaption id="caption-attachment-35118" class="wp-caption-text">Zaawansowane ustawienia udostępniania systemu Windows</figcaption></figure>
<h4>2b. Logowanie do MacOS</h4>
<p>Po uruchomieniu tej opcji przechodzimy do <code>Sieci</code> dostępnej w oknie nawigacji eksploatatora systemu. Czekamy, aż Windows odnajdzie Waszego maca i w zależności od konfiguracji użytkowników logujemy się na konto w macOS-ie. Jeśli zaznaczyliście, że dostęp ma każdy, zostanie wyświetlony udostępniony folder po kliknięciu. Gotowe!</p>
<figure id="attachment_35119" aria-describedby="caption-attachment-35119" style="width: 950px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-35119" src="https://testhub.pl/wp-content/uploads/2019/07/10-300x186.png" alt="Odnajdowanie komputerów w sieci" width="950" height="590" srcset="https://testhub.pl/wp-content/uploads/2019/07/10-300x186.png 300w, https://testhub.pl/wp-content/uploads/2019/07/10-768x477.png 768w, https://testhub.pl/wp-content/uploads/2019/07/10.png 1024w, https://testhub.pl/wp-content/uploads/2019/07/10-585x363.png 585w" sizes="auto, (max-width: 950px) 100vw, 950px" /><figcaption id="caption-attachment-35119" class="wp-caption-text">Odnajdowanie komputerów w sieci</figcaption></figure>
<h2>Ile pomysłów, tyle metod</h2>
<p><span style="font-family: arial, helvetica, sans-serif">Nie jest to jedyna słuszna metoda, dzięki której możecie przerzucać (lub udostępniać) pliki w ramach różnych systemów, ale w mojej opinii najprostsza. Nie wymaga od użytkownika specjalnej znajomości konfiguracji systemu ani dodatkowego oprogramowania czy sprzętu. <strong>Jej główną zaletą jest to, że jeśli w obu przypadkach korzystacie z szybkich dysków SSD, pliki będą przerzucane z maksymalną prędkością Waszych dysków i kart sieciowych</strong> (o ile router nie ma słabej prędkości transmisji). Warto też zauważyć, że jeśli jeden z komputerów macie zawsze włączony, możecie wykorzystać go jako stały serwer plików, co praktykuje w ramach komputera z systemem Windows. Stąd też taka nazwa folderu – Serwer plików.</span></p>
<p><span style="font-size: 10px"><strong>Obrazek tytułowy:</strong> stworzony przez autora tekstu, loga są własnością marki <a href="https://www.microsoft.com/pl-pl">Microsoft</a> i <a href="https://www.apple.com/pl">Apple.</a> / <strong>Screenshoty:</strong> autora poradnika.</span></p>
<p>Artykuł <a href="https://testhub.pl/udostepnianie-plikow-z-windowsa-10-na-macos-a-i-z-macos-a-na-windowsa-w-sieci-lokalnej/">Udostępnianie plików z Windowsa 10 na MacOS-a (i z MacOS-a na Windowsa) w sieci lokalnej</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zmiana adresu MAC karty sieciowej w Windows, macOS i Linux</title>
		<link>https://testhub.pl/zmiana-adresu-mac-karty-sieciowej-w-windows-macos-i-linux/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Mon, 18 Mar 2019 15:45:29 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[adres MAC]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[zmiana adresu MAC]]></category>
		<category><![CDATA[Zmiana adresu MAC w Android]]></category>
		<category><![CDATA[Zmiana adresu MAC w Linux]]></category>
		<category><![CDATA[Zmiana adresu MAC w macOS]]></category>
		<category><![CDATA[Zmiana adresu MAC w Windows]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=31312</guid>

					<description><![CDATA[<p>Temat, który poruszyłem w części trzeciej poradnika bezpieczna sieć Wi-Fi. O tym po co to robić i jak to zrobić opowiem Wam w tym tekście.</p>
<p>Artykuł <a href="https://testhub.pl/zmiana-adresu-mac-karty-sieciowej-w-windows-macos-i-linux/">Zmiana adresu MAC karty sieciowej w Windows, macOS i Linux</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify">Temat, który poruszyłem w części <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ap-isolation-i-filtrowanie-adresow-mac-czesc-3-3/">trzeciej poradnika bezpieczna sieć Wi-Fi</a>. O tym, jak to zrobić opowiem Wam poniżej.</h3>
<h2 style="text-align: justify">Adres MAC</h2>
<p style="text-align: justify">Jeśli przeczytaliście wspominaną <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ap-isolation-i-filtrowanie-adresow-mac-czesc-3-3/">trzecią cześć poradnika bezpiecznej sieci Wi-Fi</a>. Wiecie już, że adres MAC to unikalny identyfikator karty sieciowej. Tym poradnikiem pokaże Wam, że pomimo tego iż nazywany jest unikalnym, jego zmiana wcale nie jest taka trudna. Dodatkowo warto wspomnieć, że większość kart sieciowych obecnie dostępnych na rynku pozwala na tę zmianę. Jeszcze 4-5 lat temu wiele, zwłaszcza tańszych kart sieciowych nie miało takiej opcji.</p>
<h2 style="text-align: justify">Windows &#8211; Zmiana adresu MAC</h2>
<p style="text-align: justify">Tutaj posłużymy się systemem Windows 10. W ten sam sposób robiłem to także pod Windows 7. Procedura jest dosyć prosta bo wymaga od nas tylko przeklikania do odpowiedniej opcji. Znajduje się ona w ustawieniach karty sieciowej.</p>
<h4 style="text-align: justify">1. Gdzie znajdę karty sieciowe?</h4>
<p style="text-align: justify">Karty sieciowe znajdziesz w kategorii <code><em>Centrum sieci i udostępniania</em></code> &#8211; Panelu sterowania lub wpisując w wyszukiwarce paska startowego <code><em>Centrum sieci i udostępniania</em></code>. Następnie musisz kliknąć w opcje<em> <code>Zmień ustawiania karty sieciowej</code></em> które znajdują się po lewej stronie okna eksploratora systemu Windows (screenshot poniżej).</p>
<figure id="attachment_32267" aria-describedby="caption-attachment-32267" style="width: 187px" class="wp-caption alignnone"><a href="https://testhub.pl/wp-content/uploads/2019/03/3.png"><img loading="lazy" decoding="async" class="size-full wp-image-32267" src="https://testhub.pl/wp-content/uploads/2019/03/3.png" alt="Wybieramy zmień ustawienia karty sieciowej" width="187" height="175" /></a><figcaption id="caption-attachment-32267" class="wp-caption-text">Zmień ustawienia karty sieciowej</figcaption></figure>
<h4 style="text-align: justify"><strong>2. Wybranie odpowiedniej karty sieciowej</strong></h4>
<p style="text-align: justify">Na wybranej karcie sieciowej w której chcemy dokonać zmiany, przyciskamy prawym przyciskiem myszy i wybieramy właściwości.</p>
<figure id="attachment_32268" aria-describedby="caption-attachment-32268" style="width: 287px" class="wp-caption alignnone"><a href="https://testhub.pl/wp-content/uploads/2019/03/4.png"><img loading="lazy" decoding="async" class="size-full wp-image-32268" src="https://testhub.pl/wp-content/uploads/2019/03/4.png" alt="Na wybranej karcie przyciskamy prawym przyciskiem myszy i wybieramy właściwości " width="287" height="263" /></a><figcaption id="caption-attachment-32268" class="wp-caption-text">Menu kontekstowe</figcaption></figure>
<h4 style="text-align: justify"><strong>3. Konfiguruj </strong></h4>
<p style="text-align: justify">W ustawieniach karty sieciowej przyciskamy opcję <em>konfiguruj.</em></p>
<figure id="attachment_32269" aria-describedby="caption-attachment-32269" style="width: 413px" class="wp-caption alignnone"><a href="https://testhub.pl/wp-content/uploads/2019/03/5.png"><img loading="lazy" decoding="async" class="size-full wp-image-32269" src="https://testhub.pl/wp-content/uploads/2019/03/5.png" alt="Przyciskamy konfiguruj" width="413" height="502" srcset="https://testhub.pl/wp-content/uploads/2019/03/5.png 413w, https://testhub.pl/wp-content/uploads/2019/03/5-247x300.png 247w" sizes="auto, (max-width: 413px) 100vw, 413px" /></a><figcaption id="caption-attachment-32269" class="wp-caption-text">Przyciskamy konfiguruj</figcaption></figure>
<h4 style="text-align: justify">4. Zmiana adresu MAC karty sieciowej</h4>
<p style="text-align: justify">W zakładce zaawansowane szukamy pozycji <code>Network Address</code> lub <code>Local Administered Address</code> i wpisujemy żądany adres MAC. Ważne, aby wpisać go bez znaków specjalnych i w systemie szesnastkowym. <strong>Po zmianie może się okazać, że komputer ma problem z połączeniem z siecią, warto dlatego też się prze-logować lub uruchomić go ponownie.</strong></p>
<figure id="attachment_32275" aria-describedby="caption-attachment-32275" style="width: 538px" class="wp-caption alignnone"><a href="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-1.png"><img loading="lazy" decoding="async" class="wp-image-32275" src="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-1-1024x965.png" alt="Zmiana adresu MAC w karcie sieciowej Intel" width="538" height="507" srcset="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-1-1024x965.png 1024w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-1-300x283.png 300w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-1-768x723.png 768w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-1-585x551.png 585w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-1.png 1136w" sizes="auto, (max-width: 538px) 100vw, 538px" /></a><figcaption id="caption-attachment-32275" class="wp-caption-text">Zmiana adresu MAC w karcie sieciowej Intel</figcaption></figure>
<h2 style="text-align: justify">Nazwa opcji może być różna</h2>
<p style="text-align: justify">Pozycja do zmiany adresu MAC w zależności od posiadanej karty sieciowej może mieć różną nazwę.  W powyższym przypadku karty sieciowej Intel jest to <code>Local Administered Address</code>. W poniższym jest to Network Address dla zintegrowanej karty sieciowej Realtek.</p>
<figure id="attachment_32270" aria-describedby="caption-attachment-32270" style="width: 537px" class="wp-caption alignnone"><a href="https://testhub.pl/wp-content/uploads/2019/03/Realtek.png"><img loading="lazy" decoding="async" class="size-full wp-image-32270" src="https://testhub.pl/wp-content/uploads/2019/03/Realtek.png" alt="W zakładce zaawansowane szukamy pozycji" width="537" height="493" srcset="https://testhub.pl/wp-content/uploads/2019/03/Realtek.png 537w, https://testhub.pl/wp-content/uploads/2019/03/Realtek-300x275.png 300w" sizes="auto, (max-width: 537px) 100vw, 537px" /></a><figcaption id="caption-attachment-32270" class="wp-caption-text">Zmiana adresu MAC w karcie sieciowej Realtek</figcaption></figure>
<div class="mceTemp" style="text-align: justify"></div>
<h4 style="text-align: justify"><b>Jak zweryfikować zmianę adresu MAC?</b></h4>
<p style="text-align: justify">Najprościej przy pomocy CMD. Po zmianie uruchamiamy CMD i wpisujemy <code>ipconfig /all</code> . W linii <code>Physical Adress</code> zauważmy wpisany wcześniej adres mac. W moim przypadku jest to <code>00-00-00-00-00-12.</code> Taki wpisałem na powyższym screenie w mojej karcie sieciowej Intel.</p>
<figure id="attachment_32284" aria-describedby="caption-attachment-32284" style="width: 800px" class="wp-caption alignnone"><a href="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.09.12.png"><img loading="lazy" decoding="async" class="wp-image-32284" src="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.09.12-1024x568.png" alt="Zmieniony adres MAC w Windows" width="800" height="444" srcset="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.09.12-1024x568.png 1024w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.09.12-300x166.png 300w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.09.12-768x426.png 768w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.09.12-585x324.png 585w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.09.12.png 2038w" sizes="auto, (max-width: 800px) 100vw, 800px" /></a><figcaption id="caption-attachment-32284" class="wp-caption-text">Zmieniony adres MAC w Windows</figcaption></figure>
<hr />
<h2 style="text-align: justify">MacOS &#8211; Zmiana adresu MAC</h2>
<p style="text-align: justify">Tutaj sprawa jest dosyć prosta. Wszystko co należy wykonać to skorzystać z odpowiednich komend terminala.</p>
<h4 style="text-align: justify"><strong>1. Uruchamiamy terminal</strong></h4>
<p style="text-align: justify">Najprościej przycisnąć CMD + Spacja i wpisać Terminal.</p>
<h4 style="text-align: justify"><strong>2. Uzyskujemy uprawienia administratora</strong></h4>
<p style="text-align: justify">Wpisujemy w terminalu <code>sudo su</code> po czym wpisujemy hasło i zatwierdzamy klikając enter. (<strong>uwaga</strong> &#8211; nie widzimy wpisywanego hasła)</p>
<figure id="attachment_32281" aria-describedby="caption-attachment-32281" style="width: 600px" class="wp-caption alignnone"><a href="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-16-o-19.45.48.png"><img loading="lazy" decoding="async" class="wp-image-32281" src="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-16-o-19.45.48-1024x752.png" alt="Uprawnienia administratora w terminalu MacOS" width="600" height="441" srcset="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-16-o-19.45.48-1024x752.png 1024w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-16-o-19.45.48-300x220.png 300w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-16-o-19.45.48-768x564.png 768w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-16-o-19.45.48-585x430.png 585w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-16-o-19.45.48.png 1364w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a><figcaption id="caption-attachment-32281" class="wp-caption-text">Uprawnienia administratora w terminalu MacOS</figcaption></figure>
<h3 style="text-align: justify"><strong>3. Zmiana adresu MAC<br />
</strong></h3>
<p style="text-align: justify">W terminalu wpisujemy komendę <code>ifconfig en0 ether</code> i adres jaki chcemy uzyskać, w moim przypadku będzie to <code>00:00:00:00:00:01</code>, więc wpisuję: <code>ifconfig en0 ether 00:00:00:00:00:01</code> . Po zmianie, tak jak w przypadku systemu Windows może pojawić się problem z połączeniem, więc warto się przelogować lub uruchomić ponownie system.</p>
<h4 style="text-align: justify"><strong>4. Weryfikacja</strong></h4>
<p style="text-align: justify">Po wykonanej zmianie możemy sprawdzić czy operacja się udała. Wpisujemy w terminal komendę <code>ifconfig en0</code> i w pierwszej linii znajdziemy napis <code>ether</code>. Jeśli chcemy wyświetlić tylko adres MAC jak na poniższym screenie wystarczy wpisać <code>ifconfig en0 | grep ether</code> .</p>
<figure id="attachment_32282" aria-describedby="caption-attachment-32282" style="width: 600px" class="wp-caption alignnone"><a href="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-16-o-19.58.31.png"><img loading="lazy" decoding="async" class="wp-image-32282" src="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-16-o-19.58.31-1024x733.png" alt="Zmieniony adres MAC w MacOS" width="600" height="430" srcset="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-16-o-19.58.31-1024x733.png 1024w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-16-o-19.58.31-300x215.png 300w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-16-o-19.58.31-768x550.png 768w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-16-o-19.58.31-585x419.png 585w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-16-o-19.58.31.png 1276w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a><figcaption id="caption-attachment-32282" class="wp-caption-text">Zmieniony adres MAC w MacOS</figcaption></figure>
<h2 style="text-align: justify">Mała uwaga</h2>
<p style="text-align: justify">Jeśli w Macu posiadasz więcej niż jedną kartę sieciową, czy też korzystasz z innej niż zintegrowanej może się okazać, że jej interfejs sieciowy będzie określany inną liczbą. Na przykład <code>en1</code> lub <code>en2</code>. Aby to sprawdzić wystarczy, że w terminalu wpiszesz <code>ifconfig</code> . Wyświetlą Ci się wtedy wszystkie Twoje karty sieciowej oraz wszystkie ich parametry.</p>
<hr />
<h2 style="text-align: justify">Linux &#8211; Zmiana adresu MAC</h2>
<p style="text-align: justify">Tutaj zmiana w większości dystrybucji wygląda bardzo podobnie jak w przypadku macOS. Różni się delikatnie komendą terminala, lecz sama procedura wygląda bardzo podobnie.</p>
<h4 style="text-align: justify">1. Uruchamiamy terminal</h4>
<p style="text-align: justify">W zależności od dystrybucji znajdziesz go w docku lub w wyszukiwarce systemowej.</p>
<h4 style="text-align: justify">2. Uzyskujemy uprawienia administratora.</h4>
<p style="text-align: justify">Ta procedura wygląda identycznie jak w macOS. Wpisujemy w terminalu <code>sudo su</code> po czym wpisujemy hasło i zatwierdzamy klikając enter. (<strong>uwaga</strong> &#8211; tu również nie widzimy wpisywanego hasła)</p>
<h4 style="text-align: justify">3. Zmiana adresu MAC</h4>
<p style="text-align: justify">W terminalu wpisujemy komendę <code>ifconfig eth0 hw ether</code> i adres jaki chcemy uzyskać, w moim przypadku będzie to <code>00:00:00:00:00:30</code>, więc wpisuje: <code>ifconfig eth0 hw ether 00:00:00:00:00:30</code> . Jak w macOS i Windows, tak i tu po zmianie warto wykonać restart komputera.</p>
<figure id="attachment_32301" aria-describedby="caption-attachment-32301" style="width: 650px" class="wp-caption alignnone"><a href="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-17-o-08.18.54.png"><img loading="lazy" decoding="async" class="wp-image-32301" src="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-17-o-08.18.54-1024x665.png" alt="Zmiana adresu MAC w Kali Linux" width="650" height="422" srcset="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-17-o-08.18.54-1024x665.png 1024w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-17-o-08.18.54-300x195.png 300w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-17-o-08.18.54-768x499.png 768w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-17-o-08.18.54-585x380.png 585w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-17-o-08.18.54.png 1784w" sizes="auto, (max-width: 650px) 100vw, 650px" /></a><figcaption id="caption-attachment-32301" class="wp-caption-text">Zmiana adresu MAC w Kali Linux</figcaption></figure>
<h4 style="text-align: justify">4. Jak sprawdzić czy zmiana się udała?</h4>
<p style="text-align: justify">Dokładnie w ten sam sposób jak w macOS. Czyli <code>ifconfig eth0 | grep ether</code>. Tak też zrobiłem na powyższym screenshocie.</p>
<hr />
<h2 style="text-align: justify">A co z Androidem, iOS czy telewizorem?</h2>
<p style="text-align: justify">Możliwa jest zmiana adresu MAC również na innych urządzeniach. Jak to się ma w przypadku urządzeń typu telewizor lub konsola &#8211; nie wiem. Natomiast wiem jak to wygląda w systemie z robocikiem. Nie mam niestety obecnie możliwości aby to zobrazować więc tylko wspomnę, że jest to sprawa dosyć prosta. Chodź jest pewien warunek. Aby to zrobić trzeba posiadać uprawienia root&#8217;a. Czyli urządzenie musi być po &#8222;zrotowaniu&#8221;. Następnie wystarczy pobrać aplikacje <a href="https://play.google.com/store/apps/details?id=net.xnano.android.changemymac&amp;hl=en_US">Change My MAC</a>, wpisać żądany adres i gotowe. Co do systemu mobilnego od Apple osobiście nigdy nie próbowałem zmieniać adresu MAC w iPhone. Czytałem kiedyś, że jest to możliwe po zrobieniu jailbreak w MTerminal&#8217;u. Wtedy już procedura ma być taka sama jak w przypadku macOS. Ale nie testowałem tej opcji, więc nie potwierdzam i tym bardziej nie zalecam.</p>
<h2 style="text-align: justify">Podsumowując</h2>
<p style="text-align: justify">Trzeba mieć na uwadze to, że nie w każdej karcie sieciowej możecie mieć możliwość zmiany adresu MAC. Najczęściej spotykałem tanie karty sieciowe na USB bez tej funkcjonalności. Adres MAC można również zmienić przy pomocy różnego oprogramowania. Ja pokazałem Wam jak dokonać zmiany MAC bez żadnych programów, czyli przy pomocy samego systemu. Dajcie nam informacje w komentarzu jakie jeszcze poradniki chcieliście zobaczyć w portalu TestHub</p>
<p style="text-align: justify"><span style="font-size: 12px">Obrazek tytułowy: <a href="https://www.pexels.com/">pexels.com </a> | screenshoty: autora </span></p>
<p>Artykuł <a href="https://testhub.pl/zmiana-adresu-mac-karty-sieciowej-w-windows-macos-i-linux/">Zmiana adresu MAC karty sieciowej w Windows, macOS i Linux</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bezpieczna sieć Wi-Fi: AP Isolation i filtrowanie adresów MAC (część 3/3)</title>
		<link>https://testhub.pl/bezpieczna-siec-wi-fi-ap-isolation-i-filtrowanie-adresow-mac-czesc-3-3/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Mon, 11 Mar 2019 15:45:08 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[Soft]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[AP Isolation]]></category>
		<category><![CDATA[bezpieczna sieć Wi-Fi]]></category>
		<category><![CDATA[filtrowanie adresów MAC]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[tp link]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=30150</guid>

					<description><![CDATA[<p>W znacznej większości routerów są funkcje, które mogą znacznie podnieść bezpieczeństwo sieci Wi-Fi. Przedstawiam Wam dwie, moim zdaniem najprostsze z nich.</p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ap-isolation-i-filtrowanie-adresow-mac-czesc-3-3/">Bezpieczna sieć Wi-Fi: AP Isolation i filtrowanie adresów MAC (część 3/3)</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify">W znacznej większości routerów są funkcje które mogą znacznie podnieść bezpieczeństwo sieci Wi-Fi. W ostatniej części poradnika przedstawię dwie moim zdaniem najciekawsze funkcje.</h3>
<p style="text-align: justify">Niestety najczęściej nie sprawdzą się w zastosowaniach domowych. Artykuł prawdopodobnie może nie zostać w pełni zrozumiały dla każdego chodź postaram się aby tak było. Zapraszam tym samym do trzeciej części poradnika o bezpiecznej sieci Wi-Fi.</p>
<h2 style="text-align: justify">AP Isolation</h2>
<p style="text-align: justify">Po uruchomieniu tej funkcji <strong>żadne z urządzeń podłączonych do tej samej sieci Wi-Fi nie będą się wzajemnie widziały</strong>. Funkcje warto zastosować głównie w momencie, gdy będziemy chcieli stworzyć publiczny hotspot lub sieć dla gości. W domu ta funkcja ma swoje zastosowanie tylko w momencie, kiedy nie łączycie się z innym urządzeniem w sieci Wi-Fi. Pewnie większość osób powie – nie. Pamiętajcie, że dotyczy to również urządzeń typu drukarka czy konsola. Czyli jeśli macie PS4 podłączone przez Wi-Fi i chcecie zagrać w jedną z gier serii Playstation Link to również urządzenia nie będą się wzajemnie widziały, przez co nie pogracie.</p>
<figure id="attachment_31593" aria-describedby="caption-attachment-31593" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35.png"><img loading="lazy" decoding="async" class="size-large wp-image-31593" src="https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35-1024x520.png" alt="Włączenie funkcji AP Isolation (na przykładzie TP-Link Archer C6)" width="1024" height="520" srcset="https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35-1024x520.png 1024w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35-300x152.png 300w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35-768x390.png 768w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35-585x297.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-31593" class="wp-caption-text">Włączenie funkcji AP Isolation (na przykładzie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Filtrowanie adresów MAC</h2>
<p style="text-align: justify">Adres MAC to nic innego, jak unikalny identyfikator karty sieciowej waszego urządzenia. Dzięki niemu możemy identyfikować każde z urządzeń podłączonych do sieci. Dlatego też lata temu producenci sprzętu komputerowego wpadli na pomysł, aby przy pomocy filtrowania adresów pozwalać (lub blokować) konkretne urządzenie w sieci. Po uruchomieniu tej funkcji do sieci będą mogły podłączyć się tylko te urządzenia, które ręcznie zostały wpisane na listę. Dzięki czemu, jak się pewnie domyślacie, nawet, gdy ktoś będzie znał hasło do Waszej sieci Wi-Fi nie połączy się z nią. Router automatycznie rozłączy urządzenie, którego brak na liście lub znajduje się na czarnej liście.</p>
<figure id="attachment_31806" aria-describedby="caption-attachment-31806" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38.png"><img loading="lazy" decoding="async" class="size-large wp-image-31806" src="https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38-1024x522.png" alt="Filtrowanie adresów MAC (na przykładzie TP-Link Archer C6)" width="1024" height="522" srcset="https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38-1024x522.png 1024w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38-300x153.png 300w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38-768x391.png 768w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38-585x298.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-31806" class="wp-caption-text">Filtrowanie adresów MAC (na przykładzie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Nie sugeruj się tym screenshotem</h2>
<p style="text-align: justify">Sugerując się tylko tym screenshotem możecie nie znaleźć tej funkcji. Zarówno w routerach TP-Link, jak i Linksys, Cisco czy nawet Xiaomi tę funkcję obsługuje się nieco inaczej i wygląda inaczej. W przypadku tego routera można to zrobić jak na screenie. Czyli ustawiając statyczne adresy IP w serwerze DHCP i uruchamiając „Kontrole dostępu” zaznaczyć „Białą listę” i wtedy połączą się z siecią tylko te urządzenia, które znajdują się na tej liście. Można również zaznaczyć czarną listę, wtedy wszystkie urządzenia będą dopuszczane oprócz tych wpisanych na czarną listę. Tak jest w przypadku tego routera. W Twoim routerze może być to zupełnie inne. Jak i nie będzie się nazywać „Access Control” a np. jak w jednym z znanych mi routerów Cisco – „Wireless Mac Filter”.</p>
<h2 style="text-align: justify">Wysokie podnoszenie bezpieczeństwa – czy na pewno?</h2>
<p style="text-align: justify">Rozwiązanie w mojej opinii <strong>w pewnym stopniu</strong> wysoce podnosi bezpieczeństwo, lecz bywa uciążliwie. Przed podłączeniem nowego urządzenia do sieci <strong>będziecie musieli ręcznie wpisać adres MAC tego urządzenia</strong>. Tak nawet drukarki, konsoli czy wieży. Dlatego to rozwiązanie często stosuje się w firmach, aby pracownicy mogli podłączać do sieci służbowy komputer, lecz nie prywatny smartphone. Oczywiście można stosować to rozwiązanie również w domu. Uciążliwe i tylko dla osób, które są nieco bardziej zaawansowane. W warunkach domowych uważam to w większości przypadków za zbędne rozwiązanie.</p>
<h2 style="text-align: justify">W pewnym stopniu</h2>
<p style="text-align: justify">Dlaczego w pewnym stopniu? Bo jak wspomniałem przy okazji drugiej części poradnika. Nie ma rozwiązania, którego nie da się obejść. To że w routerach można klonować adres MAC nie jest chyba dla nikogo zaskakujące. W końcu wielu z dostawców sieci identyfikuje swoich klientów właśnie poprzez DHCP na podstawie adresu MAC podanego na umowie. Lecz adres MAC można również zmienić w urządzeniu.</p>
<h2 style="text-align: justify">Udowodnij!</h2>
<p style="text-align: justify">W macOS potrzeba do miany adresu MAC kilka komend terminala. W systemach rodziny Windows jest jeszcze prościej, gdyż wystarczy w ustawieniach karty sieciowej znaleźć odpowiedni parametr.</p>
<figure id="attachment_31808" aria-describedby="caption-attachment-31808" style="width: 600px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39.png"><img loading="lazy" decoding="async" class="wp-image-31808" src="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-1024x965.png" alt="Zmiana adresu MAC w Windows (na przykładzie karty sieciowej Intel)" width="600" height="565" srcset="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-1024x965.png 1024w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-300x283.png 300w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-768x723.png 768w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-585x551.png 585w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39.png 1136w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a><figcaption id="caption-attachment-31808" class="wp-caption-text">Zmiana adresu MAC w Windows (na przykładzie karty sieciowej Intel)</figcaption></figure>
<p style="text-align: justify">Domyślacie się pewnie, że w tym miejscu należy wpisać w systemie szesnastkowym dowolnie wymyślony adres MAC. Wpisujemy go bez znaku myślnika (-). Zatwierdzamy zmianę i gotowe. Temu tematowi poświeciłem osobny poradnik, który pojawi się niebawem.</p>
<h2 style="text-align: justify">Czyli co mogłoby się wydarzyć?</h2>
<p style="text-align: justify">Jeśli uruchomilibyście funkcje filtrowanie adresów MAC. Dopisalibyście do dopuszczonych urządzeń adresy MAC swoich urządzeń. To jest możliwa następująca metoda ataku. Ktoś mógłby zacząć „podsłuchiwać” Waszą sieć np. przy pomocy programu Wireshark i mógłby zdobyć adres MAC komputera, który łączy się się z siecią. Następnie wystarczyłoby, że taki adres MAC ustawiłby w swoim urządzeniu, aby również móc się połączyć z Waszą siecią. <strong>Uprzedzam</strong> – wiem, że jest to nieco naciągana metoda ataku, jednak możliwa. Najpierw musimy zdobyć adres MAC urządzenia i mieć pewność, że jest ono dopisane do serwera DHCP. Posiadać lub podsłuchać hasło do sieci Wi-Fi. Trzeba odpowiednią ilość czasu poświęcić na podsłuchiwanie takiej sieci. Wiem, lecz chciałem tylko zwrócić uwagę że nie ma rozwiązań idealnych i nawet tę funkcję można obejść na swój skomplikowany sposób.</p>
<h2 style="text-align: justify">Bezpieczna sieć Wi-Fi – To wszystko?</h2>
<p style="text-align: justify">Obie z przedstawionych funkcji prawdopodobnie nie będą przydatne Wam w domu. AP Isolation ze względu na to iż urządzenia nie będą się widziały. Filtrowanie adresów MAC przez swoją uciążliwość. W mojej opinii funkcje te sprawdzą się głównie w zastosowaniach firmowych, lecz nie wykluczam tego, że ktoś z Was z nich nie skorzysta. Wiem, że nie opisałem w ramach tego poradnika wielu innych funkcji, jak chociażby kontrola rodzicielska czy QoS. Jednak celem tego poradnika było trafienie do jak największej grupy zainteresowanych maksymalnie prostym językiem i funkcjami. Wydaje mi się że to nie było możliwe. Mam nadzieję, że chodź część z czytelników nauczyła się czegoś lub została zainteresowana tematem bezpieczeństwa sieci. Jak wspominałem w każdej części tak wspomnę i tu. W mojej opinii jeśli nie podajecie każdemu hasła. Od czasu – do czasu kontrolujecie kto łączy się z Waszą siecią Wi-Fi i macie mocne oraz unikalne hasło – nie ma większych powodów do obaw. Czekamy na Wasze komentarze, jakie jeszcze poradniki chcielibyście, aby znalazły się w TestHub.</p>
<p style="text-align: justify"><span style="font-size: 12px"><strong>obrazek tytułowy:</strong> <a href="http://www.pexels.com">pexels.com</a> | <strong>screenshot:</strong> autora wpisu</span></p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ap-isolation-i-filtrowanie-adresow-mac-czesc-3-3/">Bezpieczna sieć Wi-Fi: AP Isolation i filtrowanie adresów MAC (część 3/3)</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bezpieczna sieć Wi-Fi: ukryte SSID, przycisk WPS i Firewall (część 2/3).</title>
		<link>https://testhub.pl/bezpieczna-siec-wi-fi-ukryte-ssid-przycisk-wps-i-firewall-czesc-2-3/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Mon, 04 Mar 2019 15:45:02 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[Soft]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[Bezpieczna sieć]]></category>
		<category><![CDATA[bezpieczna sieć Wi-Fi]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=30208</guid>

					<description><![CDATA[<p>W drugiej części poradnika skupimy się na kilku innych funkcjach. Jeśli pierwsza część Was wynudziła, tutaj będzie nieco ciekawiej...</p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ukryte-ssid-przycisk-wps-i-firewall-czesc-2-3/">Bezpieczna sieć Wi-Fi: ukryte SSID, przycisk WPS i Firewall (część 2/3).</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify">W drugiej części poradnika skupimy się na kilku innych funkcjach. Jeśli pierwsza część Was wynudziła, tutaj będzie nieco ciekawiej, choć nadal nudno dla tych, co znają się na rzeczy. Zacznijmy więc od sprawy najciekawszej, jaką jest ukrywanie sieci.</h3>
<h2 style="text-align: justify">Ukrycie SSID: niewidoczna sieć Wi-Fi</h2>
<p style="text-align: justify">Ukrywanie SSID to funkcja, która nic nie wnosi do bezpieczeństwa. Powiedziałbym więcej: wprawna osoba szperająca w internecie znajdzie kompleksowy poradnik, jak taką sieć zobaczyć w warunkach firmowych lub domowych. Poza zbędnym narzekaniem reszty domowników lub pracowników firmy, że źle wpisują nazwę sieci i się nie łączy, nic ta funkcja nie wnosi bezpośrednio do bezpieczeństwa sieci.</p>
<p style="text-align: justify">Nie zrozumcie też mnie źle – <strong>nie twierdzę, że to zbędna funkcja</strong>. Uważam jednak, że jest przydatna tylko wtedy, gdy z jakiegoś powodu nie chcemy, aby konkretna sieć rzucała się w oczy. W jednej z firm, w której pracowałem, stosowano to rozwiązanie. Sieć Wi-Fi dla wszystkich pracowników była widoczna, a sieć typowo dla pewnej grupy pracowników była celowo ukryta. Według mnie ukrywanie do bezpieczeństwa nic nie wnosi prócz tego, że na pierwszy rzut oka sieć nie będzie widoczna dla wszystkich.</p>
<figure id="attachment_30854" aria-describedby="caption-attachment-30854" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48.png"><img loading="lazy" decoding="async" class="size-large wp-image-30854" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48-1024x525.png" alt="Ukrycie SSD (na przykładnie TP-Link Archer C6)" width="1024" height="525" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48-1024x525.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48-300x154.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48-768x394.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48-585x300.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30854" class="wp-caption-text">Ukrycie SSD (na przykładnie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Przycisk WPS</h2>
<p style="text-align: justify">W warunkach domowych to bardzo umilająca podłączanie się do sieci funkcja. Przy pomocy jednego kliknięcia lub podania wygenerowanego PIN-u łączymy się z siecią. Spotkałem się z opiniami, że WPS nie jest dobrze zabezpieczony przed atakami słownikowymi, czyli atakiem typu <em>brutal force</em>. Pewnie biorąc pod uwagę PIN składający się z samych cyfr, można się z tym zgodzić. W zastosowaniach firmowych ta funkcja jest zwykle wyłączana, traktowana jako luka bezpieczeństwa sieci. W zastosowaniach domowych podchodzę do tego tak: jeśli macie taką potrzebę, zostawcie włączoną. Osobiście nie korzystam z tego przycisku, ponieważ router stoi w łatwo dostępnym miejscu, a nie chciałbym, żeby ktoś prostym trikiem połączył się z moją siecią bez mojej zgody.</p>
<figure id="attachment_30855" aria-describedby="caption-attachment-30855" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22.png"><img loading="lazy" decoding="async" class="size-large wp-image-30855" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22-1024x525.png" alt="Ustawienia WPS (na przykładnie TP-Link Archer C6)" width="1024" height="525" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22-1024x525.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22-300x154.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22-768x394.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22-585x300.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30855" class="wp-caption-text">Ustawienia WPS (na przykładnie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Firewall i SPI Firewall</h2>
<p style="text-align: justify">Zapora sieciowa w routerze głównie odpowiada za obronę przed atakami DDoS. Sam atak DDoS to nic innego jak wykorzystanie w 100% zasobów danej sieci / serwera do tego, aby go unieruchomić. Takie ataki raczej nie zdarzą się na użytkowników domowych, stąd domyślnie funkcja pozostaje wyłączona.</p>
<p style="text-align: justify">SPI Firewall to coś nieco innego. Tłumacząc pokrótce, skanuje nagłówki pakietów przechodzących przez router. Weryfikuje w ten sposób, czy dane połączenie powinno zostać dopuszczone czy odrzucone. Domyślnie funkcja jest uruchomiona i warto zadbać, aby tak pozostało. Jeśli chcecie poznać więcej szczegółów dotyczących zapory, odsyłam do świetnego <a href="https://testhub.pl/firewall-czyli-co/">artykułu</a> Krzyśka.</p>
<figure id="attachment_30856" aria-describedby="caption-attachment-30856" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15.png"><img loading="lazy" decoding="async" class="size-large wp-image-30856" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15-1024x525.png" alt="Firewall w routerze (na przykładnie TP-Link Archer C6)" width="1024" height="525" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15-1024x525.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15-300x154.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15-768x394.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15-585x300.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30856" class="wp-caption-text">Firewall w routerze (na przykładnie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Czy sieć Wi-Fi może być w 100% bezpieczna?</h2>
<p style="text-align: justify">Wszystko leży tak naprawdę w naszych rękach. Nie ma w mojej opinii osoby i produktu, którego nie da się przechytrzyć. Czy to odpowiednimi sztuczkami technicznymi, czy też socjotechniką. Jak wspominałem przy okazji pierwszej części poradnika, grunt to nie popadać w paranoję. Jeżeli jesteśmy zwykłym Kowalskim, mało prawdopodobne, że ktoś będzie miał powód, żeby włamać się do naszej sieci Wi-Fi. <b>W 99% prędzej możena spodziewać się innych metod oszustwa, np. phishingu.</b> Jeżeli chcecie więcej informacji dotyczących okradania przez internet, zapraszam do obejrzenia filmu Szafy.</p>
<p><iframe loading="lazy" title="Obejrzyj zanim Cię okradną!" width="500" height="281" src="https://www.youtube.com/embed/yOXdeU4xq5w?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<h3 style="text-align: justify">Bezpieczna sieć Wi-Fi</h3>
<p style="text-align: justify">Część 1. <a href="https://testhub.pl/bezpieczna-siec-wi-fi-podstawy-czesc-1-3/">Bezpieczna sieć Wi-Fi: podstawy</a></p>
<p style="text-align: justify">Cześć 3. <code><span style="font-size: 10px">42657a706965637a6e61207369651072057692d46693a2041502049736f6c6174696f6e2c20426c61636b6c69737420692066696c74726f77616e6965206164726573f377204d4143</span></code></p>
<p style="text-align: justify">Jaka jest nazwa części trzeciej? Czekamy na wasze komentarze.</p>
<p style="text-align: justify"><span style="font-size: 12px"><strong>grafika tytułowa: </strong><a href="https://unsplash.com/">unsplash.com</a></span></p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ukryte-ssid-przycisk-wps-i-firewall-czesc-2-3/">Bezpieczna sieć Wi-Fi: ukryte SSID, przycisk WPS i Firewall (część 2/3).</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bezpieczna sieć Wi-Fi: podstawy (część 1/3)</title>
		<link>https://testhub.pl/bezpieczna-siec-wi-fi-podstawy-czesc-1-3/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Mon, 25 Feb 2019 15:45:21 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[Soft]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[bezpieczna sieć Wi-Fi]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=30204</guid>

					<description><![CDATA[<p>Pokuszę się o stwierdzenie, że dziś sieć Wi-Fi jest jednym z podstawowych elementów wyposażenia każdego domu. Jak zadbać o jej bezpieczeństwo?</p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-podstawy-czesc-1-3/">Bezpieczna sieć Wi-Fi: podstawy (część 1/3)</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify">Pokuszę się o stwierdzenie, że dziś sieć Wi-Fi jest jednym z podstawowych elementów wyposażenia każdego domu. Dlatego też jeśli chcecie wiedzieć coś więcej na temat sieci Wi-Fi, co można zrobić, aby sieć była bardziej bezpieczna, to zapraszam do lektury.</h3>
<p style="text-align: justify">Poradnik nie będzie wysoce specjalistyczny. Chcę całość przedstawić w możliwe prostej formie dostępnej dla każdego. Zacznijmy najpierw od kwestii pewnie dla wielu nudnych, lecz zupełnie podstawowych.</p>
<h2 style="text-align: justify">Hasło do sieci Wi-Fi</h2>
<p style="text-align: justify">Najbardziej podstawowa kwestia zabezpieczenia sieci Wi-Fi przed intruzami. Nawet nie biorę pod uwagę tego, że ktoś może mieć sieć Wi-Fi otwartą, bez hasła. Ustawione hasła do sieci bezprzewodowej są najczęściej słabe, składają się z prostych słów łatwych do zgadnięcia lub złamania jak <code>vwpassat,</code> <code>kowalski</code> lub po prostu imieniem, np. <code>typowyseba</code>. Oczywiście w warunkach domowych, gdzie nie jesteśmy osobami publicznymi, można stwierdzić, że nie ma czego się obawiać. Bo w jakim celu ktoś miałby łamać hasło do sieci dziadków, którzy z internetu korzystają tylko w ramach smart TV? Oczywiście można zakładać, że w ramach oszczędności – bo ktoś się nie zna i nie zorientuje się, że syn sąsiadów korzysta za darmo z internetu. Dlatego osobiście uważam, że dobre hasło to rzecz podstawowa. Istotnie, warto również wybrać protokół szyfrowania hasła sieci na najwyższy z możliwych, czyli WPA2 + AES. Jeśli dysponujemy dwiema częstotliwościami (2,4 GHz i 5 GHz), ustawiamy szyfrowanie w obu sieciach.</p>
<figure id="attachment_30296" aria-describedby="caption-attachment-30296" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-18_55_50.png"><img loading="lazy" decoding="async" class="size-large wp-image-30296" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-18_55_50-1024x521.png" alt="Konfiguracja WPA2" width="1024" height="521" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-18_55_50-1024x521.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-18_55_50-300x153.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-18_55_50-768x391.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-18_55_50-585x298.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30296" class="wp-caption-text">Konfiguracja WPA2 (na przykładzie TP-Link Archer C6).</figcaption></figure>
<h2 style="text-align: justify">Login: admin, hasło: admin</h2>
<p style="text-align: justify">To najbardziej podstawowe i występujące w większości routerów dane logowania do panelu administratora w routerze. Warto ustawić stosunkowo silne hasło, aby nikt, kto zaloguje się do naszej sieci (nawet za pozwoleniem), nie mógł dostać się do panelu administratora. Dostęp do panelu pozwala np. zablokować dane urządzenie w sieci (ten wątek poruszymy w kolejnych częściach tekstu), a nawet ustawić, żeby logi z naszego routera przychodziły pod wskazane miejsce, jak na poniższym screenie.</p>
<figure id="attachment_30822" aria-describedby="caption-attachment-30822" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-23-22_12_49.png"><img loading="lazy" decoding="async" class="size-large wp-image-30822" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-23-22_12_49-1024x525.png" alt="Logi na maila (na przykładzie TP-Link Archer C6)" width="1024" height="525" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-23-22_12_49-1024x525.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-23-22_12_49-300x154.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-23-22_12_49-768x394.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-23-22_12_49-585x300.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30822" class="wp-caption-text">Logi na mail (na przykładzie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Dobre hasło – jakie to?</h2>
<p style="text-align: justify">Pisałem już o tym przy okazji artykułu <em><a href="https://testhub.pl/dlaczego-warto-korzystac-z-menadzera-hasel/">Dlaczego warto korzystać z menadżera haseł</a></em><a href="https://testhub.pl/dlaczego-warto-korzystac-z-menadzera-hasel/">.</a> Dodam do tego tylko tyle, że nie neguje haseł związanych z czymś, co łatwo nam zapamiętać. Lecz ustawiając coś prostego, łatwego do zapamiętania: ulubiony klub sportowy, samochód czy dane personalne, np. <code>jankowalski.</code> Warto wykazać się dozą pomysłowości i ustawić to za pomocą znaków specjalnych i cyfr: <code>vwP@$at19Td!</code> lub <code>j@nN_Kovv@I$Ki</code> – nie bez znaczenia jest tu wielkość liter i znaki specjalne.<strong> Takie hasło bardzo łatwo zapamiętać, nieco trudniej zgadnąć, a jeszcze trudniej złamać.</strong> Warto też stosować unikalne hasła; po więcej odsyłam do wspomnianego artykułu.</p>
<h2 style="text-align: justify">Zdalne zarządzanie routerem</h2>
<p style="text-align: justify">Osobiście jeszcze nie spotkałem się z tym, by ta funkcja była domyślenie uruchomiona. Warto wiedzieć, że po jej uruchomieniu wystarczy wpisać nasz adres IP zgodnie z portem wyznaczonym przez router w oknie przeglądarki, aby mieć zdalnie dostęp do panelu logowania w routerze. Jestem zdania, że jeśli nie mamy żadnego konkretnego celu i potrzeb zarządzania nim zdalnie, nie należy udostępniać routera „na świat”.</p>
<figure id="attachment_30303" aria-describedby="caption-attachment-30303" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_04_57.png"><img loading="lazy" decoding="async" class="size-large wp-image-30303" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_04_57-1024x521.png" alt="Zdalny dostęp do routera" width="1024" height="521" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_04_57-1024x521.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_04_57-300x153.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_04_57-768x391.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_04_57-585x298.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30303" class="wp-caption-text">Zdalny dostęp do routera (na przykładzie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Wydzielona sieć dla gości</h2>
<p style="text-align: justify">Jeśli często odwiedzają nas goście, a nie mamy żadnych potrzeb ku temu, by dać im dostęp do swojej głównej sieci i jej zasobów, można stworzyć osobą sieć. W większości dzisiejszych routerów jest opcja dedykowanej sieci Wi-Fi dla gości, dzięki czemu w zależności od naszego routera możemy ograniczyć zarówno zasoby naszej sieci, żeby nie zużywali pełnej przepustowości jak, i odizolować ich od wszystkich naszych urządzeń podłączonych do głównej sieci Wi-Fi.</p>
<figure id="attachment_30304" aria-describedby="caption-attachment-30304" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_21_35.png"><img loading="lazy" decoding="async" class="size-large wp-image-30304" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_21_35-1024x521.png" alt="Sieć dla gości" width="1024" height="521" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_21_35-1024x521.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_21_35-300x153.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_21_35-768x391.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_21_35-585x298.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30304" class="wp-caption-text">Sieć dla gości (na przykładzie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Aktualizacja oprogramowania routera</h2>
<p style="text-align: justify">Dla osób nieco bardziej obeznanych w technologii punkt ten może być idiotyczny. Niemnie jednak uważam, że nie można go pomijać. Trzeba sprawdzić tuż po zakupie lub też po dłuższym użytkowaniu, czy nie pojawia się aktualizacja oprogramowania. Nawet taka, która nie wprowadza nic typowo do bezpieczeństwa naszej sieci, może uzupełnić router o dodatkowe funkcje. Przykładowo możemy otrzymać wsparcie dla dedykowanej aplikacji producenta na urządzenia mobilne czy zostanie poprawiona stabilność sieci.</p>
<h2 style="text-align: justify">Nie popadajmy w paranoję</h2>
<p style="text-align: justify">Grunt to dostosować poziom zabezpieczeń do swoich potrzeb. Dlatego moim zdaniem to najbardziej podstawowe kwestie bezpieczeństwa, jakie powinniśmy zastosować w domowej sieci Wi-Fi. W kolejnej części opowiem o tym, czy warto ukrywać SSID (czyli widoczność naszej sieci Wi-Fi), o wbudowanym w routerze firewallu oraz o przycisku WPS domyślnie ustawionym na większości routerów.</p>
<h4 style="text-align: justify">Bezpieczna sieć Wi-Fi</h4>
<p style="text-align: justify">Część 2, czyli <span style="font-size: 10px"><code>637a796c6920756b7279746520535349442c2070727a796369736b205750532069204669726577616c6c2028637a11915b10720322f3329</code><code></code></span></p>
<p style="text-align: justify">Cześć 3, czyli <span style="font-size: 10px"><code>5A6761646E696A203A44206E6965206D612074616B206C6174776F203A4420</code></span></p>
<p style="text-align: justify">Kto zgadnie dokładny tytuł kolejnych artykułów? <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-podstawy-czesc-1-3/">Bezpieczna sieć Wi-Fi: podstawy (część 1/3)</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>EdgeOS – kolejność przetwarzania pakietów</title>
		<link>https://testhub.pl/edgeos-kolejnosc-przetwarzania-pakietow/</link>
		
		<dc:creator><![CDATA[Krzysztof Kania]]></dc:creator>
		<pubDate>Fri, 08 Feb 2019 14:40:45 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[edgeos]]></category>
		<category><![CDATA[Ubiquiti Networks]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=29649</guid>

					<description><![CDATA[<p>Dla zrozumienia, dlaczego EdgeOS zachowuje się w taki, a nie inny sposób, dlaczego i jakich adresów IP użyć we wpisach w regułach firewalla, dlaczego NAT konfiguruje się właśnie tak, a...</p>
<p>Artykuł <a href="https://testhub.pl/edgeos-kolejnosc-przetwarzania-pakietow/">EdgeOS – kolejność przetwarzania pakietów</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify">Dla zrozumienia, dlaczego EdgeOS zachowuje się w taki, a nie inny sposób, dlaczego i jakich adresów IP użyć we wpisach w regułach firewalla, dlaczego NAT konfiguruje się właśnie tak, a nie inaczej, i tak dalej, niezbędne jest zrozumienie kluczowego zagadnienia – w jakiej kolejności realizowane są kolejne operacje na pakietach. Bo przecież inaczej będziemy pisać reguły FW, jeżeli ruch najpierw podlega translacji adresów i/lub portów, a dopiero później jest dopasowywany do reguł zapory, niż w sytuacji, gdy zachodzi kolejność odwrotna, czyli najpierw dopasowanie reguły filtra, a następnie realizacja podmiany adresacji i/lub numerów portów.</h3>
<h2 style="text-align: justify">Najpierw trzęsienie ziemi</h2>
<p style="text-align: justify">Tak, wiem, że to zagadnienie brzmi co najmniej jak wiedza tajemna. I pewnie jak Wam pokażę przykład, jak diagram przepływu pakietów wygląda u jednego z konkurentów Ubiquiti, to wydacie cichsze albo i głośniejsze jęknięcie. Nie dziwi mnie to, bo tym diagramem można by straszyć młodych (niektórych starszych też) administratorów sieci:</p>
<p style="text-align: justify"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29650" src="https://testhub.pl/wp-content/uploads/2019/02/mikrotik_order.png" alt="" width="850" height="377" srcset="https://testhub.pl/wp-content/uploads/2019/02/mikrotik_order.png 850w, https://testhub.pl/wp-content/uploads/2019/02/mikrotik_order-300x133.png 300w, https://testhub.pl/wp-content/uploads/2019/02/mikrotik_order-768x341.png 768w, https://testhub.pl/wp-content/uploads/2019/02/mikrotik_order-585x259.png 585w" sizes="auto, (max-width: 850px) 100vw, 850px" /></p>
<p style="text-align: justify">Ale spokojnie, to nie film Alfreda Hitchcocka. Na szczęście tak dla Was, jak i dla mnie, bo pewnie nigdy w życiu nie udałoby mi się przekazać istotnej wiedzy w oparciu o taki rysunek. Ubiquiti przygotowało znacznie przyjaźniejsze schematy.</p>
<h2 style="text-align: justify">Ruch przychodzący interfejsem WAN</h2>
<p style="text-align: justify">Przypadek pierwszy, czyli przepływ pakietów, które przychodzą interfejsem WAN. Jak widać, pierwszą kluczową operacją jest DNAT (Destination NAT), czyli translacja adresów docelowych. Dopiero po niej podejmowana jest decyzja o routingu.</p>
<p style="text-align: justify"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-29651" src="https://testhub.pl/wp-content/uploads/2019/02/WAN-Incoming-1024x699.png" alt="" width="1024" height="699" srcset="https://testhub.pl/wp-content/uploads/2019/02/WAN-Incoming-1024x699.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/WAN-Incoming-300x205.png 300w, https://testhub.pl/wp-content/uploads/2019/02/WAN-Incoming-768x524.png 768w, https://testhub.pl/wp-content/uploads/2019/02/WAN-Incoming-585x399.png 585w, https://testhub.pl/wp-content/uploads/2019/02/WAN-Incoming.png 1685w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p style="text-align: justify">Dalsze przetwarzanie pakietów zależy od miejsca docelowego: czy jest to ruch przechodzący przez router i mający opuścić go interfejsem LAN (lewa gałąź schematu), czy ruch lokalny kierowany do routera (prawa gałąź schematu). W zależności od tego aplikowane są reguły firewall&#8217;a &#8211; odpowiednio IN lub LOCAL:</p>
<p style="text-align: justify"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29652" src="https://testhub.pl/wp-content/uploads/2019/02/firewall.jpg" alt="" width="857" height="216" srcset="https://testhub.pl/wp-content/uploads/2019/02/firewall.jpg 857w, https://testhub.pl/wp-content/uploads/2019/02/firewall-300x76.jpg 300w, https://testhub.pl/wp-content/uploads/2019/02/firewall-768x194.jpg 768w, https://testhub.pl/wp-content/uploads/2019/02/firewall-585x147.jpg 585w" sizes="auto, (max-width: 857px) 100vw, 857px" /></p>
<h2 style="text-align: justify">Ruch przychodzący interfejsem LAN</h2>
<p style="text-align: justify">Schemat dla ruchu przychodzącego interfejsem LAN jest lustrzanym odbiciem poprzednika.</p>
<p style="text-align: justify"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-29653" src="https://testhub.pl/wp-content/uploads/2019/02/LAN-Incoming-1024x699.png" alt="" width="1024" height="699" srcset="https://testhub.pl/wp-content/uploads/2019/02/LAN-Incoming-1024x699.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/LAN-Incoming-300x205.png 300w, https://testhub.pl/wp-content/uploads/2019/02/LAN-Incoming-768x524.png 768w, https://testhub.pl/wp-content/uploads/2019/02/LAN-Incoming-585x399.png 585w, https://testhub.pl/wp-content/uploads/2019/02/LAN-Incoming.png 1685w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p style="text-align: justify">Pozwolę sobie zwrócić uwagę na jeden aspekt, który może rodzić kłopoty. Otóż reguła OUT firewalla aplikowana jest przed realizacją SNAT (Source NAT), czyli translacją adresów źródłowych. Czemu to istotne? Rozważmy takie zagadnienie: zgodnie z dobrą praktyką chcemy profilaktycznie zaaplikować regułę, która zapobiegłaby wyjściu na świat pakietów z adresacją prywatną zdefiniowaną w RFC1918. Czyli ochoczo sporządzamy trzy wpisy, które wycinają ruch z adresami źródłowymi 10.0.0.0/8, 172.16.0.0/12 oraz 192.168.0.0/16 i aplikujemy na interfejsie WAN w kierunku OUT, po czym… zaraz, a gdzie wcięło internet? Z internetem wszystko jest okej. Tu jest właśnie ten haczyk – FW jest realizowany przed „maskaradą”.</p>
<h2 style="text-align: justify">Po krzyku</h2>
<p style="text-align: justify">Czy było tak strasznie, jak się zapowiadało? Mam nadzieję, że nie. I jak zawsze zachęcam do dyskusji, zadawania pytań oraz zapisania się do grupy <a href="https://www.facebook.com/groups/Ubiquiti.Polska/">Ubiquiti Polska na FB</a>.</p>
<p>Artykuł <a href="https://testhub.pl/edgeos-kolejnosc-przetwarzania-pakietow/">EdgeOS – kolejność przetwarzania pakietów</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boot Camp, czyli Windows 10 na Macu</title>
		<link>https://testhub.pl/boot-camp-czyli-windows-10-na-macu/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Thu, 03 Jan 2019 18:04:31 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[Soft]]></category>
		<category><![CDATA[Boot Camp]]></category>
		<category><![CDATA[Instalacja Windowsa na Macu]]></category>
		<category><![CDATA[Windows 10 Boot Camp]]></category>
		<category><![CDATA[Windows macOS]]></category>
		<category><![CDATA[Windows na macOS]]></category>
		<category><![CDATA[Windows w MacOS]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=22179</guid>

					<description><![CDATA[<p>Zastanawialiście się, jak zainstalować „pełny”, niewirtualizowany system Windows na komputerze Mac? Rozwiązanie jest bardzo proste. </p>
<p>Artykuł <a href="https://testhub.pl/boot-camp-czyli-windows-10-na-macu/">Boot Camp, czyli Windows 10 na Macu</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify"><strong>Zastanawialiście się jak zainstalować „pełny”, niewirtualizowany system Windows na komputerze Mac? Rozwiązanie jest bardzo proste. </strong></h3>
<h2 style="text-align: justify">Wirtualizowany?</h2>
<p style="text-align: justify">W ekspresowym skrócie. Wirtualizowany system to taki, który uruchamiany jest już w istniejącym systemie. Pozwala na to oprogramowanie takie jak darmowy <a href="https://www.virtualbox.org/">VirtualBox</a> lub płatny <a href="https://www.parallels.com/eu/">Parallels</a>. Oprogramowanie symuluje w istniejącym już systemie parametry komputera (ustalone w konfiguracji aplikacji) do uruchomienia kolejnego systemu. Plusem jest możliwość używania wielu systemów jednocześnie i odizolowanie wirtualnego systemu od Waszego systemu. Przydatne wtedy, gdy chcecie „coś” sprawdzić, a nie chcecie, aby to uszkodziło np. poprzez szyfrowanie spójności Waszego głównego systemu. Minusem są ograniczenia zasobów fizycznych, co wiąże się często z niestabilnym działaniem bardziej wymagających aplikacji.</p>
<h2 style="text-align: justify">Natywny (niewirtualizowany?)</h2>
<p style="text-align: justify">System natywny to system zainstalowany po prostu na komputerze, wykorzystujący w 100% jego zasoby fizyczne. Dlaczego to takie ważne? Ponieważ są nie tylko gry, ale i aplikacje, które nie wspierają Maca. Ich działanie w maszynie wirtualnej pozostawia wiele do życzenia (np. Microsoft Access lub enova365). Stąd dla mnie istotne jest posiadanie jednocześnie również natywnego Windowsa. Zwłaszcza w momentach, gdy jestem daleko od mojego komputera stacjonarnego, a macbooka mam ze sobą.</p>
<h2 style="text-align: justify">Boot Camp</h2>
<p style="text-align: justify">Z pomocą przychodzi samo Apple, a konkretnie Boot Camp, czyli dedykowane narzędzie wbudowane w system MacOS. Tworzy przeznaczoną przez nas ilość miejsca na dysku na potrzeby Windowsa, abyśmy mogli go w pełni używać, wykorzystując w 100% zasoby komputera. Zaczynajmy.</p>
<h2 style="text-align: justify">Boot Camp, czyli Windows 10 na Macu</h2>
<p style="text-align: justify">Redakcja TestHub.pl i autor poradnika nie ponoszą odpowiedzialności za ewentualne szkody powstałe podczas instalacji. <strong>Robisz to na własną odpowiedzialność!</strong></p>
<h3 style="text-align: justify">Co jest niezbędne do instalacji?</h3>
<ul style="text-align: justify">
<li>Obraz ISO systemu Windows 10 – dostępny na <a href="https://www.microsoft.com/pl-pl/software-download/windows10ISO" target="_blank" rel="noopener noreferrer"><span style="text-decoration: underline">oficjalnej stronie Microsoftu</span></a>.</li>
<li>Pendrive (<span style="text-decoration: underline">tylko dla maców poniżej 2015 roku</span>, wyjaśnione w poradniku).</li>
<li>Minimalnie 40 GB przestrzeni na system Windows.</li>
<li>Trochę wolnego czasu i chęci.</li>
</ul>
<h2 style="text-align: justify">Instalacja</h2>
<h3 style="text-align: justify">1. Asystent Boot Camp</h3>
<p style="text-align: justify">Znajdujemy i uruchamiamy program <em>Asysten Boot Camp</em>, np. w Spotlight (CMD + spacja).</p>
<figure id="attachment_26430" aria-describedby="caption-attachment-26430" style="width: 800px" class="wp-caption aligncenter"><a style="text-align: center" href="https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-15.58.03.png"><img loading="lazy" decoding="async" class="wp-image-26430" src="https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-15.58.03.png" alt="Spotlight - Asystent Boot Camp" width="800" height="595" srcset="https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-15.58.03.png 1584w, https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-15.58.03-300x223.png 300w, https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-15.58.03-768x571.png 768w, https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-15.58.03-1024x762.png 1024w, https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-15.58.03-585x435.png 585w" sizes="auto, (max-width: 800px) 100vw, 800px" /></a><figcaption id="caption-attachment-26430" class="wp-caption-text">Spotlight – Asystent Boot Camp</figcaption></figure>
<h3 style="text-align: justify">2. Wstęp</h3>
<p style="text-align: justify">Zapoznajemy się ze wstępem. Wybieramy nasz obraz ISO systemu Windows 10 i przechodzimy do głównego zadania: podziału na partycje. Dla systemu Windows przeznaczamy ilość GB według uznania. Minimum to 40 GB. Potem asystent Boot Camp rozpocznie proces przygotowywania dysku oraz pobierze niezbędne oprogramowanie.</p>
<figure id="attachment_26438" aria-describedby="caption-attachment-26438" style="width: 800px" class="wp-caption aligncenter"><a style="text-align: center" href="https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-15.59.35.png"><img loading="lazy" decoding="async" class="wp-image-26438" src="https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-15.59.35.png" alt="Boot Camp - partycjonowanie dysku" width="800" height="590" srcset="https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-15.59.35.png 1790w, https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-15.59.35-300x221.png 300w, https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-15.59.35-768x566.png 768w, https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-15.59.35-1024x755.png 1024w, https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-15.59.35-585x431.png 585w" sizes="auto, (max-width: 800px) 100vw, 800px" /></a><figcaption id="caption-attachment-26438" class="wp-caption-text">Boot Camp – partycjonowanie dysku</figcaption></figure>
<h3 style="text-align: justify"><strong>Mała uwaga</strong></h3>
<p style="text-align: justify">Jak podaje Apple, w przypadku systemu OS X El Capitan 10.11 lub nowszego poniższe modele wykorzystują dysk wewnętrzny do tymczasowego przechowania składników potrzebnych do instalacji systemu Windows. Dlatego pamięć flash USB nie jest potrzebna na:</p>
<ul style="text-align: justify">
<li>macbooku pro i air (2015 rok i nowsze modele),</li>
<li>macbooku (2015 rok i nowsze modele),</li>
<li>iMacu (2015 rok i nowsze modele),</li>
<li>iMacu pro,</li>
<li>macu pro (koniec 2013 rok).</li>
</ul>
<p style="text-align: justify"><strong>Jeśli komputer jest starszy, to asystent Boot Camp poprosi o wpięcie dysku flash o wielkości minimum 8 GB. Będzie on niezbędny do przechowywania plików instalacji systemu Windows.</strong></p>
<p style="text-align: center"><a style="text-align: center" href="https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-16.08.30.png"><img loading="lazy" decoding="async" class="wp-image-26439 aligncenter" src="https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-16.08.30.png" alt="Boot Camp - rozpoczęty proces instalacji systemu" width="800" height="590" srcset="https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-16.08.30.png 1790w, https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-16.08.30-300x221.png 300w, https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-16.08.30-768x566.png 768w, https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-16.08.30-1024x755.png 1024w, https://testhub.pl/wp-content/uploads/2018/12/Zrzut-ekranu-2018-12-16-o-16.08.30-585x431.png 585w" sizes="auto, (max-width: 800px) 100vw, 800px" /></a><span style="font-size: 14px;text-align: center">Boot Camp – rozpoczęty proces instalacji systemu</span></p>
<h3 style="text-align: justify">3. Instalacja Windowsa</h3>
<p style="text-align: justify">Następnie po ponownym uruchomieniu komputera pojawi nam się zwykły instalator systemu Windows. Wybieramy partycje o nazwie BOOTCAMP. <strong>Formatujemy</strong> i przechodzimy dalej. Instalator Windows rozpocznie instalację.</p>
<figure id="attachment_26442" aria-describedby="caption-attachment-26442" style="width: 800px" class="wp-caption aligncenter"><a style="text-align: center" href="https://testhub.pl/wp-content/uploads/2018/12/IMG_4516.jpg"><img loading="lazy" decoding="async" class="wp-image-26442" src="https://testhub.pl/wp-content/uploads/2018/12/IMG_4516.jpg" alt="Zdjęcie typu &quot;kalkulatorem&quot; partycji dysków podczas instalacji Windows 10 na MacOS" width="800" height="600" srcset="https://testhub.pl/wp-content/uploads/2018/12/IMG_4516.jpg 4032w, https://testhub.pl/wp-content/uploads/2018/12/IMG_4516-300x225.jpg 300w, https://testhub.pl/wp-content/uploads/2018/12/IMG_4516-768x576.jpg 768w, https://testhub.pl/wp-content/uploads/2018/12/IMG_4516-1024x768.jpg 1024w, https://testhub.pl/wp-content/uploads/2018/12/IMG_4516-585x439.jpg 585w" sizes="auto, (max-width: 800px) 100vw, 800px" /></a><figcaption id="caption-attachment-26442" class="wp-caption-text">Zdjęcie zrobione „kalkulatorem” przedstawia podział partycji podczas instalacji Windows 10 na komputerze typu Mac.</figcaption></figure>
<h3 style="text-align: justify">4. Sterowniki i oprogramowanie Boot Camp dla Windowsa</h3>
<p style="text-align: justify">Po zakończonej instalacji systemu Windows i przejściu przez domyśle ustawienia naszym oczom ukaże się oprogramowanie Boot Camp dla Windowsa. Instaluje ono niezbędne sterowniki systemowe do obsługi sieci Wi-Fi, gestów touchpada, skrótów klawiszowych odpowiedzialnych za rozjaśnianie klawiatury, pogłaśnianie czy sterowników Intela dla karty grafiki.</p>
<p>&nbsp;</p>
<figure id="attachment_26441" aria-describedby="caption-attachment-26441" style="width: 521px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2018/12/Windows-1.png"><img loading="lazy" decoding="async" class="wp-image-26441 size-full" src="https://testhub.pl/wp-content/uploads/2018/12/Windows-1.png" alt="Oprogramowanie BootCamp dla Windows" width="521" height="429" srcset="https://testhub.pl/wp-content/uploads/2018/12/Windows-1.png 521w, https://testhub.pl/wp-content/uploads/2018/12/Windows-1-300x247.png 300w" sizes="auto, (max-width: 521px) 100vw, 521px" /></a><figcaption id="caption-attachment-26441" class="wp-caption-text">Oprogramowanie BootCamp dla Windows</figcaption></figure>
<h3 style="text-align: justify">5. Restart</h3>
<p style="text-align: justify">Po instalacji oprogramowania Boot Camp prawdopodobnie zmieni się Wam skalowanie lub nawet rozdzielczość. Bez obaw resetujemy komputer zgodnie z zaleceniami.</p>
<figure id="attachment_26443" aria-describedby="caption-attachment-26443" style="width: 2560px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2018/12/Windows-2.png"><img loading="lazy" decoding="async" class="size-full wp-image-26443" src="https://testhub.pl/wp-content/uploads/2018/12/Windows-2.png" alt="Zmiana skalowania po zakończeniu instalacji oprogramowania Boot Camp" width="2560" height="1600" srcset="https://testhub.pl/wp-content/uploads/2018/12/Windows-2.png 2560w, https://testhub.pl/wp-content/uploads/2018/12/Windows-2-300x188.png 300w, https://testhub.pl/wp-content/uploads/2018/12/Windows-2-768x480.png 768w, https://testhub.pl/wp-content/uploads/2018/12/Windows-2-1024x640.png 1024w, https://testhub.pl/wp-content/uploads/2018/12/Windows-2-585x366.png 585w" sizes="auto, (max-width: 2560px) 100vw, 2560px" /></a><figcaption id="caption-attachment-26443" class="wp-caption-text">Zmiana skalowania po zakończeniu instalacji oprogramowania Boot Camp</figcaption></figure>
<h3 style="text-align: justify">6. Skalowanie w Windows</h3>
<p style="text-align: justify">System zainstalowany<strong>. </strong>Warto ustawić skalowanie według siebie. Osobiście lubię mieć dużo przestrzeni roboczej, więc w przypadku macbooka pro 13,3&#8242; mid 2015 wybieram skalowanie 125%.</p>
<figure id="attachment_26444" aria-describedby="caption-attachment-26444" style="width: 2560px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2018/12/Windows-3.png"><img loading="lazy" decoding="async" class="size-full wp-image-26444" src="https://testhub.pl/wp-content/uploads/2018/12/Windows-3.png" alt="Zmiana skalowania ekranu w Windows 10. Polecam 125%." width="2560" height="1600" srcset="https://testhub.pl/wp-content/uploads/2018/12/Windows-3.png 2560w, https://testhub.pl/wp-content/uploads/2018/12/Windows-3-300x188.png 300w, https://testhub.pl/wp-content/uploads/2018/12/Windows-3-768x480.png 768w, https://testhub.pl/wp-content/uploads/2018/12/Windows-3-1024x640.png 1024w, https://testhub.pl/wp-content/uploads/2018/12/Windows-3-585x366.png 585w" sizes="auto, (max-width: 2560px) 100vw, 2560px" /></a><figcaption id="caption-attachment-26444" class="wp-caption-text">Zmiana skalowania ekranu w Windowsie 10. Polecam 125%.</figcaption></figure>
<h3 style="text-align: justify">7. Szybkie przejście z Windows na MacOS</h3>
<p style="text-align: justify">Od teraz w tak zwanym trayu wraz ze startem systemu Windows będzie uruchamiać się oprogramowanie Boot Camp. Oprócz wspominanego wcześniej wsparcia daje ono nam kilka dodatkowych opcji, jak <strong>szybkie przełączenie systemu na MacOS.</strong></p>
<figure id="attachment_27284" aria-describedby="caption-attachment-27284" style="width: 401px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2018/12/BootCamp.png"><img loading="lazy" decoding="async" class="size-full wp-image-27284" src="https://testhub.pl/wp-content/uploads/2018/12/BootCamp.png" alt="Ikona Boot Camp w Windows 10" width="401" height="95" srcset="https://testhub.pl/wp-content/uploads/2018/12/BootCamp.png 401w, https://testhub.pl/wp-content/uploads/2018/12/BootCamp-300x71.png 300w" sizes="auto, (max-width: 401px) 100vw, 401px" /></a><figcaption id="caption-attachment-27284" class="wp-caption-text">Ikona Boot Camp w Windowsie 10</figcaption></figure>
<h2 style="text-align: justify">Gotowe</h2>
<p style="text-align: justify">Od teraz wystarczy podczas uruchamiania Macbooka przytrzymać przycisk Opcji (alt), a naszym oczom ukaże się bootloader z opcją wyboru systemu. Oczywiście w preferencjach systemowych macOS w zakładce Dysk startowy możemy wybrać system, wraz z którym macbook ma zostać uruchomiony. (Wyłącza ktoś z Was Macboooka?)</p>
<p style="text-align: justify"><span style="font-size: 12px">screenshooty i obrazek wyróżniający: autora </span></p>
<p>Artykuł <a href="https://testhub.pl/boot-camp-czyli-windows-10-na-macu/">Boot Camp, czyli Windows 10 na Macu</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LG HomeBrew &#8211; ekspres do piwa</title>
		<link>https://testhub.pl/lg-homebrew-ekspres-do-piwa/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Thu, 13 Dec 2018 12:30:58 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[Hobby]]></category>
		<category><![CDATA[Home]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[homebrew]]></category>
		<category><![CDATA[lg]]></category>
		<category><![CDATA[LG HomeBrew]]></category>
		<category><![CDATA[piwowarstwo domowe]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=26229</guid>

					<description><![CDATA[<p>Na CES w 2019 roku LG zaprezentuje maszynę do robienia piwa na bazie kapsułek.</p>
<p>Artykuł <a href="https://testhub.pl/lg-homebrew-ekspres-do-piwa/">LG HomeBrew &#8211; ekspres do piwa</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h3 class="wp-block-heading">Na CES w 2019 roku LG zaprezentuje maszynę do robienia piwa na bazie kapsułek. Dzięki LG HomeBrew proces warzenia ma być niesamowicie prosty dzięki kapsułkom jednorazowym, zoptymalizowanemu algorytmowi fermentacji i wygodnej funkcji samooczyszczania.</h3>



<h2 class="wp-block-heading">Ekspres do piwa</h2>



<p>System kapsułkowy jest znany z ekspresów do kawy. LG przeniosło to rozwiązanie do piwowarstwa domowego. Warzenie ma się ograniczyć do naciśnięcia jednego przycisku. Zestaw jednorazowych kapsułek ma zawierać słód, drożdże, olej chmielowy i aromat &#8211; wystarczy wcisnąć przycisk a LG HomeBrew zajmie się całą procedurą od fermentacji, nagazowania i dojrzewania, po serwowanie i czyszczenie. Status HomeBrew można sprawdzić za pomocą bezpłatnej aplikacji (iOS i Android).</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="1024" height="576" src="https://testhub.pl/wp-content/uploads/2018/12/LG-HomeBrew-003-1024x576.jpg" alt="LG HomeBrew" class="wp-image-26235" srcset="https://testhub.pl/wp-content/uploads/2018/12/LG-HomeBrew-003-1024x576.jpg 1024w, https://testhub.pl/wp-content/uploads/2018/12/LG-HomeBrew-003-300x169.jpg 300w, https://testhub.pl/wp-content/uploads/2018/12/LG-HomeBrew-003-768x432.jpg 768w, https://testhub.pl/wp-content/uploads/2018/12/LG-HomeBrew-003-1200x675.jpg 1200w, https://testhub.pl/wp-content/uploads/2018/12/LG-HomeBrew-003-585x329.jpg 585w, https://testhub.pl/wp-content/uploads/2018/12/LG-HomeBrew-003.jpg 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption>LG HomeBrew</figcaption></figure></div>



<h2 class="wp-block-heading">Prostota i jakość</h2>



<p>HomeBrew ma zaoferować nie tylko bardzo prosty sposób wytwarzania piwa. LG zapewnia, że jakość wytwarzanego piwa w domowych warunkach ma się znacząco poprawić. Zoptymalizowany algorytm fermentacji ma kontrolować ten proces dzięki precyzyjnej kontroli temperatury i ciśnienia, gwarantując sukces w całym procesie produkcji piwa. Sprytny system kapsułek ma usunąć wszelkie problemy związane z czyszczeniem, które występują w tradycyjnej metodzie produkcji piwa domowego. Do dezynfekcji posłuży tylko gorąca woda, zapewniając czystość dla następnego piwa.</p>



<h2 class="wp-block-heading">Klasyka i nowa fala</h2>



<p>HomeBrew pozwoli na domową produkcję piwa w pięciu różnych stylach. Do klasyki można z pewnością zaliczyć nieśmiertelnego czeskiego Pilsa. Poza nim znajdzie się coś dla fanów belgijskich klimatów, bo jest tu miejsce dla Witbiera. Piwa ciemne reprezentować będzie Stout, a nową falę American Pale, ale i American IPA. Podczas jednego warzenia można wyprodukować do 5 l piwa, a cały proces produkcji ma zająć około 2 tygodni w zależności od gatunku piwa.</p>



<p>Co sądzicie o takim podejściu do warzenia piwa domowego? Taki ekspres do piwa zachęciłby Was do spróbowania sił w piwowarstwie domowym? Dajcie znać w komentarzach.<br></p>



<p>Źródło:&nbsp;<br>www.lgnewsroom.com</p>



<p><br></p>
<p>Artykuł <a href="https://testhub.pl/lg-homebrew-ekspres-do-piwa/">LG HomeBrew &#8211; ekspres do piwa</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Administratorze, znaj swój hardware</title>
		<link>https://testhub.pl/administratorze-znaj-swoj-hardware/</link>
		
		<dc:creator><![CDATA[Krzysztof Kania]]></dc:creator>
		<pubDate>Fri, 26 Oct 2018 13:01:13 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[Hobby]]></category>
		<category><![CDATA[Edgerouter]]></category>
		<category><![CDATA[offloading]]></category>
		<category><![CDATA[Ubiquiti Networks]]></category>
		<category><![CDATA[ubnt]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=23905</guid>

					<description><![CDATA[<p>Mechanizmy offloadingu w EdgeRouterach wyglądają inaczej w urządzeniach opartych na SoC od Cavium, od tych zbudowanych z użyciem SoC dostarczonego przez MediaTek. Jak je włączyć lub wyłączyć na danym urządzeniu?</p>
<p>Artykuł <a href="https://testhub.pl/administratorze-znaj-swoj-hardware/">Administratorze, znaj swój hardware</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify">&#8222;Gospodarka, głupcze&#8221; &#8211; pod tym hasłem Bill Clinton wygrał w 1992 roku kampanię prezydencką. Miałem ochotę sparafrazować to hasło i dać temu wpisowi tytuł &#8222;Hardware, głupcze&#8221;, ale niektórzy nie zagłębiając się w treść i nie rozumiejąc kontekstu, gotowi byliby się obrazić, bo teraz wszyscy tacy delikatni i wrażliwi się stali. Skończyło się więc na wersji łagodniejszej. Aczkolwiek idea pozostaje aktualna &#8211; świadome korzystanie z rozwiązań IT oznacza nie tylko umiejętność skonfigurowania ich od strony programowej, ale przede wszystkim wymaga zrozumienia ich działania na poziomie hardware.</h3>
<h2 style="text-align: justify">Miało być o interfejsach</h2>
<p style="text-align: justify">W istocie rzeczy ten odcinek miał być o interfejsach VLAN i BRIDGE. I obiecuję, taki odcinek na pewno się pojawi, ale w trakcie pisania przypomniałem sobie, że Ubiquiti nie rekomenduje mostkowania interfejsów na części platform sprzętowych. Czy &#8222;nie rekomenduje&#8221; oznacza, że nie należy ich stosować? I czemu dotyczy to części, a nie wszystkich routerów z linii EdgeRouter? Tak dochodzimy do tematu dzisiejszego odcinka.</p>
<h2 style="text-align: justify">Hardware Offloading</h2>
<p style="text-align: justify">Wysoka wydajność routerów EdgeRouter jest konsekwencją zastosowania mechanizmów Hardware Offloading. Pod tym trudnym hasłem kryją się mechanizmy sprzętowego realizowania wybranych funkcji, zamiast przetwarzania przez oprogramowanie na procesorze. Dzięki wyeliminowaniu CPU wydajność platformy nie jest zależna od jego obciążenia ani wydajności, osiągane są mniejsze opóźnienia i większa przepustowość. Przykładowo sprzętowe przetwarzanie pakietów IPv4 na EdgeRouter Lite (ERL) pozwala &#8222;przerzucić&#8221; 950 Mbps. Przy wyłączeniu mechanizmu offloading i programowym przetwarzaniu pakietów na CPU ta wydajność spada do około 300 Mbps. Niestety ponieważ Ubiquiti stosuje SoC od dwóch dostawców &#8211; MediaTek i Cavium &#8211; występują pewne różnice w dostępnych mechanizmach &#8222;odciążania&#8221; w zależności od producenta chipa w danym modelu routera.</p>
<h2 style="text-align: justify">MediaTek vs Cavium</h2>
<p style="text-align: justify">Zatem które modele routerów oparto na SoC których producentów? Które mechanizmy realizowane są bezpośrednio przez hardware zamiast przez  software? I jak włączyć lub &#8211; jeśli zajdzie taka uzasadniona potrzeba &#8211; wyłączyć offloading? Na szczęście Ubiquiti przygotowało tabele, które w czytelny sposób dają odpowiedź na te pytania.</p>
<p style="text-align: justify"><img loading="lazy" decoding="async" class="aligncenter wp-image-23911 size-full" src="https://testhub.pl/wp-content/uploads/2018/10/tab1_hw_comparison.jpg" alt="" width="726" height="1268" srcset="https://testhub.pl/wp-content/uploads/2018/10/tab1_hw_comparison.jpg 726w, https://testhub.pl/wp-content/uploads/2018/10/tab1_hw_comparison-172x300.jpg 172w, https://testhub.pl/wp-content/uploads/2018/10/tab1_hw_comparison-586x1024.jpg 586w, https://testhub.pl/wp-content/uploads/2018/10/tab1_hw_comparison-585x1022.jpg 585w" sizes="auto, (max-width: 726px) 100vw, 726px" /></p>
<h2 style="text-align: justify">IPsec Offloading</h2>
<p style="text-align: justify">Sprawa jeszcze się nieco komplikuje, gdy zagłębić się w szczegóły. Otóż silną stroną routerów EdgeRouter jest akceleracja sprzętowa IPseca, która daje wyraźny wzrost wydajności w przypadku budowy tuneli site-to-site czy zastosowaniach client-to-site. Rzecz w tym, że tu znowu zachodzą pewne drobne, acz istotne różnice między platformami, trzeba też świadomie dobierać algorytmy szyfrowania i funkcje haszujące (skrótu). Dla bardzo dociekliwych dodam, że offloading dotyczy ruchu ESP. Ruch IKE nie jest &#8222;odciążany&#8221;, ale ponieważ negocjacja kluczy zachodzi na etapie inicjowania tuneli i ewentualnie okresowo jest ponawiana, nie ma to znaczenia dla ogólnej wydajności VPN.</p>
<p style="text-align: justify"><img loading="lazy" decoding="async" class="aligncenter wp-image-23912 size-full" src="https://testhub.pl/wp-content/uploads/2018/10/ipsec_offloading.jpg" alt="" width="717" height="503" srcset="https://testhub.pl/wp-content/uploads/2018/10/ipsec_offloading.jpg 717w, https://testhub.pl/wp-content/uploads/2018/10/ipsec_offloading-300x210.jpg 300w, https://testhub.pl/wp-content/uploads/2018/10/ipsec_offloading-585x410.jpg 585w" sizes="auto, (max-width: 717px) 100vw, 717px" /></p>
<h3 style="text-align: justify">Włączamy/Wyłączamy</h3>
<p style="text-align: justify">Niestety włączenie lub wyłączenia mechanizmów offloadingu też wygląda nieco inaczej w urządzeniach opartych na SoC od Cavium, od tych zbudowanych z użyciem SoC dostarczonego przez MediaTek.</p>
<h4 style="text-align: justify">MediaTek Devices: ER-X / ER-X-SFP / EP-R6:</h4>
<p style="text-align: justify">Włączenie mechanizmów akceleracji sprzętowej <em>hwnat</em> i <em>ipsec </em>(pierwsza tabela):</p>
<pre>configure

set system offload hwnat enable
set system offload ipsec enable

commit ; save</pre>
<p style="text-align: justify">I wyłączenie:</p>
<pre>configure

set system offload hwnat disable
set system offload ipsec disable

commit ; save</pre>
<p style="text-align: justify"><strong>UWAGA: zmiany dotyczące IPseca wymagają restartu urządzenia. </strong></p>
<h4 style="text-align: justify">Cavium Devices: ER-4 / ER-6P / ERLite-3 / ERPoE-5 / ER-8 / ERPro-8 / EP-R8 / ER-8-XG:</h4>
<p style="text-align: justify">Włączenie mechanizmów akceleracji sprzętowej <em>IPv4/IPv6</em> i <em>ipsec </em>(pierwsza tabela):</p>
<pre>configure

set system offload ipv4 forwarding enable
set system offload ipv4 gre enable
set system offload ipv4 pppoe enable
set system offload ipv4 vlan enable

set system offload ipv6 forwarding enable
set system offload ipv6 pppoe enable
set system offload ipv6 vlan enable

set system offload ipsec enable

commit ; save</pre>
<p style="text-align: justify">I wyłączenie:</p>
<pre>configure

set system offload ipv4 forwarding disable
set system offload ipv4 gre disable
set system offload ipv4 pppoe disable
set system offload ipv4 vlan disable

set system offload ipv6 forwarding disable
set system offload ipv6 pppoe disable
set system offload ipv6 vlan disable

set system offload ipsec disable

commit ; save</pre>
<p style="text-align: justify"><strong>UWAGA: obecnie nie jest możliwe równoczesne włączenie wspomagania sprzętowego dla PPPoE oraz VLANów dla protokołu IPv6. Zmiany dotyczące IPseca wymagają restartu urządzenia. </strong></p>
<h2 style="text-align: justify">Czy to działa?</h2>
<p style="text-align: justify">Działanie mechanizmów offloadingu można łatwo sprawdzić:</p>
<pre>admin@CERBER:~$ show ubnt offload

IP offload module : loaded
IPv4
   forwarding: enabled
   vlan : enabled
   pppoe : disabled
   gre : disabled
   bonding : disabled
IPv6
   forwarding: enabled
   vlan : enabled
   pppoe : disabled
   bonding : disabled

IPSec offload module: loaded

Traffic Analysis :
   export : enabled
   dpi : enabled</pre>
<h2 style="text-align: justify">Na zakończenie</h2>
<p style="text-align: justify">Tym artykułem chciałbym zapoczątkować nową serię poświęconą Ubiquiti. Trochę bardziej zaawansowaną &#8211; dla użytkowników, których nie przeraża CLI i nie trzeba im wyjaśniać, jak połączyć się po SSH z użyciem PuTTYego. W razie pytań lub wątpliwości zapraszam do dyskusji na forum <a href="https://www.facebook.com/groups/Ubiquiti.Polska/" target="_blank" rel="noopener">Ubiquiti Polska</a>.</p>
<p>Artykuł <a href="https://testhub.pl/administratorze-znaj-swoj-hardware/">Administratorze, znaj swój hardware</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
