Wpis z mikrobloga

Koreczki z #informatyka #sieci #siecikomputerowe itd... Przeprowadziłem się ostatnio do nowego mieszkania i niestety brak internetowa, bo trzeba iść kupoc i czekać na monterow. Jednak znalazłem takie małe drzwiczki i bach - ukazała się kraina kabli. Niektóre wpiete w router, inne nie. Nie wiem czy to tylko do naszego mieszkania tak przygotowane, czy jakaś skrzynka zbiorcza wszystkich sąsiadów z bloku. Próbowałem się wpiąć kablem bezpośrednio gniazdko-laptop, ale nic to nie dało. Na routerze hasła nie ma, więc nie ma łatwo. Ktos pomoże? Dla mnie to jakaś magia jest. Tak blisko a tak daleko...

#komputery #pytanie #pomoc #internet #geek #kableboners
Xavax - Koreczki z #informatyka #sieci #siecikomputerowe itd... Przeprowadziłem się o...

źródło: comment_VtPmdKsBXABpekhhXqoJyLdzKlPlUlPR.jpg

Pobierz
  • 37
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jak bez ręki, a limit na telefonie się kończy.


@Xavax: tak. Kup flaszkę, zapukaj, spytaj o możliwość tymczasowego udostępnienia w zamian za 50% należności za dany miesiąc, może się dogadasz.
  • Odpowiedz
@peperepe: Jeżeli jest napisane na obudowie urządzenia wireless router to znaczy , że to urzadzenie nie jest samym acces pointem lub switchem. No chyba, że ktoś poprzeklejał naklejki z innego urządzenia.
  • Odpowiedz
Na 99% jest filtrowanie po MACu, więc muszą dopisać twój adres w systemie, żeby ci zadziałało


@vipperek: Chyba, że ustawisz sobie MAC swojej sieciówki taki sam jak routera i nic nie będą musieli dopisywać.
  • Odpowiedz
Chyba, że ustawisz sobie MAC swojej sieciówki taki sam jak routera i nic nie będą musieli dopisywać.


@pwone: Teraz zuważyłem, że to jest skrzynka w domu, a nie na klatce, jak pierwotnie sądziłem. Więc nawet nie wiadomo co to za sieć, może wcale nie LAN tylko światłowód+koncentryk, przynajmniej w UPC tak robią.
  • Odpowiedz
@Xavax: Zapewne dhcp nie przypisuje Ci automatycznie adresu IP i znając życie trzeba ręcznie wprowadzić adres IP, adres bramy (gateway) i maskę. Jeżeli jest filtrowanie mac wystarczy tylko podsłuchać ruch i wprowadzić mac do swojego systemu tak aby udawał urządzenie osoby z autoryzowanej.

  • Odpowiedz