Hálózati eszközök

Robotporszívó helyi szerverre irányítása

Az MI szerint a conga 7490 xtreme immortal robothoz nem jó sem a Congatudo, sem a Valetudo, ezek ha jól olvastam arra valók, hogy ssh-n belépni abba a robotba amely támogatott és ott mókolni az átirányítást egy webes felületre, de rootolni kell ehez a robotot. 

Mivel az enyémbe nem lehet ezekkel matatni, egyelőre csak elméleti kérdésem van. Technikailag a routerre csatlakozott belső IP-t átirányítani egy olyan saját szerverre, amibe bejelentkezhet a robot úgy, hogy valahogyan logolni azokat az adatokat, amiket próbál vagy megkeresni a robot, vagy lekérdezni adatokat lehetséges? Tehát technikailag le lehet menteni a felhőbe bejelentkező adatait a robotnak? Le lehet szimulálni egy saját szerveren azt, hogy bejelentkezett a felhőbe amit el akart érni? Magyarul hazudhatunk a robotnak, hogy abba a felhőbe jelentkezik, amit egyébként keresett?

Mikrotik és wireguard hiba

Sziasztok! Az alábbi konfiggal egy ideig ment a vpn az otthoni lanom és az iphone-om között, akkor "ment el" valami, amikor próbáltam a pop os-t futtató laptopomon is belőni a wireguardot. Visszatettem egy backupot a routerre, amin korábban tutira jól ment a wg a router és a teló között, de sajnos nem oldódott meg ettől a helyzet. Itt a konfig, hátha valami sasszemű kiszúr benne valamit:

 /ip firewall filter print        
Flags: X - disabled, I - invalid; D - dynamic 
 0  D ;;; special dummy rule to show fasttrack counters
      chain=forward action=passthrough 

 1    ;;; Wireguard
      chain=input action=accept protocol=udp in-interface=pppoe-out1 dst-port=51820 log=no log-prefix="" 

 2    ;;; defconf: accept established,related,untracked
      chain=input action=accept connection-state=established,related,untracked 

 3    ;;; defconf: drop invalid
      chain=input action=drop connection-state=invalid 

 4    ;;; defconf: accept ICMP
      chain=input action=accept protocol=icmp 

 5    ;;; defconf: accept to local loopback (for CAPsMAN)
      chain=input action=accept dst-address=127.0.0.1 

 6    chain=input action=accept protocol=udp in-interface=wireguard1 dst-port=51820 log=no log-prefix="" 

 7    ;;; defconf: drop all not coming from LAN
      chain=input action=drop in-interface-list=!LAN 

 8    ;;; defconf: accept in ipsec policy
      chain=forward action=accept ipsec-policy=in,ipsec 

 9    ;;; defconf: accept out ipsec policy
      chain=forward action=accept ipsec-policy=out,ipsec 

10    ;;; defconf: fasttrack
      chain=forward action=fasttrack-connection hw-offload=yes connection-state=established,related 

11    ;;; defconf: accept established,related, untracked
      chain=forward action=accept connection-state=established,related,untracked 

12    ;;; defconf: drop invalid
      chain=forward action=drop connection-state=invalid 

13    ;;; defconf: drop all from WAN not DSTNATed
      chain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface-list=WAN 
 

 

/ip firewall nat print           
Flags: X - disabled, I - invalid; D - dynamic 
 0    ;;; Hairpin NAT
      chain=srcnat action=masquerade src-address=192.168.88.0/24 dst-address=192.168.88.0/24 log=no log-prefix="" 

 1    ;;; Hairpin NAT for WireGuard
      chain=srcnat action=masquerade src-address=10.10.10.0/24 dst-address=192.168.88.0/24 

 2    ;;; Home Assistant, Forwarding port 80 to HA ip
      chain=dstnat action=dst-nat to-addresses=192.168.88.3 protocol=tcp in-interface=pppoe-out1 dst-port=80 log=no log-prefix="" 

 3    ;;; Home Assistant, Forwarding port 443 to HA ip
      chain=dstnat action=dst-nat to-addresses=192.168.88.3 protocol=tcp in-interface=pppoe-out1 dst-port=443 log=no log-prefix="" 

 4    ;;; Home Assistant catch-all
      chain=dstnat action=dst-nat to-addresses=192.168.88.3 dst-address-list=WAN log=no log-prefix="" 

 5    ;;; Home Assistant source NAT fix
      chain=srcnat action=src-nat to-addresses=185.180.88.194 src-address-list=WAN log=no log-prefix="" 

 6    ;;; Masquarade from WireGuard
      chain=srcnat action=masquerade src-address=10.10.10.0/24 out-interface-list=WAN log=no log-prefix="" 

 7    ;;; defconf: masquerade
      chain=srcnat action=masquerade out-interface-list=WAN ipsec-policy=out,none 
 

 

/interface wireguard print detail
Flags: X - disabled; R - running 
 0  R name="wireguard1" mtu=1412 listen-port=51820 private-key="=" public-key="=" 

 

/interface wireguard peers print detail                                                                                                      
Flags: X - disabled; D - dynamic 
 0    interface=wireguard1 name="telefon" public-key="=" private-key="" endpoint-address="" endpoint-port=0 current-endpoint-address="" current-endpoint-port=0 allowed-address=10.10.10.2/32 
      preshared-key="" client-endpoint="" rx=0 tx=0 

 1    interface=wireguard1 name="laptop" public-key="=" private-key="" endpoint-address="" endpoint-port=0 current-endpoint-address="" current-endpoint-port=0 allowed-address=10.10.10.3/32 
      preshared-key="" client-endpoint="" rx=0 tx=0 

 

/interface list member print                                                                                   
Columns: LIST, INTERFACE
# LIST  INTERFACE 
;;; defconf
0 LAN   bridge    
;;; defconf
1 WAN   ether1    
2 WAN   pppoe-out1
3 LAN   wireguard1
 

 /tool sniffer quick port=51820                                                                                                               
Columns: INTERFACE, TIME, NUM, DIR, SRC-MAC, DST-MAC, SRC-ADDRESS, DST-ADDRESS, PROTOCOL, SIZE, CPU
INTERFACE   TIME    NUM  DIR  SRC-MAC            DST-MAC            SRC-ADDRESS         DST-ADDRESS           PROTOCOL  SIZE  CPU
bridge      4.654     2  ->   D4:01:C3:3D:8E:DB  02:4D:B7:CE:D2:3A  37.76.11.127:34758  192.168.88.3:51820    ip:udp     190    3
ether5      4.654     3  ->   D4:01:C3:3D:8E:DB  02:4D:B7:CE:D2:3A  37.76.11.127:34758  192.168.88.3:51820    ip:udp     190    3
pppoe-out1  9.416     4  <-                                         37.76.11.127:34758  185.180.88.194:51820  ip:udp     176    3
bridge      9.416     5  ->   D4:01:C3:3D:8E:DB  02:4D:B7:CE:D2:3A  37.76.11.127:34758  192.168.88.3:51820    ip:udp     190    3
ether5      9.416     6  ->   D4:01:C3:3D:8E:DB  02:4D:B7:CE:D2:3A  37.76.11.127:34758  192.168.88.3:51820    ip:udp     190    3
pppoe-out1  14.628    7  <-                                         37.76.11.127:34758  185.180.88.194:51820  ip:udp     176    3
bridge      14.628    8  ->   D4:01:C3:3D:8E:DB  02:4D:B7:CE:D2:3A  37.76.11.127:34758  192.168.88.3:51820    ip:udp     190    3
ether5      14.628    9  ->   D4:01:C3:3D:8E:DB  02:4D:B7:CE:D2:3A  37.76.11.127:34758  192.168.88.3:51820    ip:udp     190    3
pppoe-out1  19.769   10  <-                                         37.76.11.127:34758  185.180.88.194:51820  ip:udp     176    3
bridge      19.769   11  ->   D4:01:C3:3D:8E:DB  02:4D:B7:CE:D2:3A  37.76.11.127:34758  192.168.88.3:51820    ip:udp     190    3
ether5      19.769   12  ->   D4:01:C3:3D:8E:DB  02:4D:B7:CE:D2:3A  37.76.11.127:34758  192.168.88.3:51820    ip:udp     190    3
pppoe-out1  24.882   13  <-                                         37.76.11.127:34758  185.180.88.194:51820  ip:udp     176    3
bridge      24.882   14  ->   D4:01:C3:3D:8E:DB  02:4D:B7:CE:D2:3A  37.76.11.127:34758  192.168.88.3:51820    ip:udp     190    3
ether5      24.882   15  ->   D4:01:C3:3D:8E:DB  02:4D:B7:CE:D2:3A  37.76.11.127:34758  192.168.88.3:51820    ip:udp     190    3
pppoe-out1  30.159   16  <-                                         37.76.11.127:34758  185.180.88.194:51820  ip:udp     176    3
bridge      30.159   17  ->   D4:01:C3:3D:8E:DB  02:4D:B7:CE:D2:3A  37.76.11.127:34758  192.168.88.3:51820    ip:udp     190    3
ether5      30.159   18  ->   D4:01:C3:3D:8E:DB  02:4D:B7:CE:D2:3A  37.76.11.127:34758  192.168.88.3:51820    ip:udp     190    3
pppoe-out1  35.336   19  <-                                         37.76.11.127:34758  185.180.88.194:51820  ip:udp     176    3
bridge      35.336   20  ->   D4:01:C3:3D:8E:DB  02:4D:B7:CE:D2:3A  37.76.11.127:34758  192.168.88.3:51820    ip:udp     190    3
ether5      35.336   21  ->   D4:01:C3:3D:8E:DB  02:4D:B7:CE:D2:3A  37.76.11.127:34758  192.168.88.3:51820    ip:udp     190    3
 

Ha kell még valami, akkor megnézem. Előre is köszönök minden segítséget. Ja és az olyan triviális körökön túl vagyok, mint hogy a kulcsok jók -e, portok egyeznek -e, engedélyezett ip-k, jók -e.

Márk

[SOLVED] Quectel EC-20 LTE modem nem csatlakozik/regisztrál be mobilhálózatra/nincs jel

Kedves Fórumozók!

Pár hónapja sikerült szert tennem egy Turris Omnia routerre az USÁ-ból (eredetileg Csehországban gyártják) viszonylag jó áron, és járt hozzá egy régebbi LTE kit, ami a címben nevezett modemet tartalmazta.
Sajnos ezt nem sikerül megszólaltatnom a routerben. A Turris supportjának javaslatára hosszas kínlódás árán sikerült a modem firmware-ét az elérhető legfrissebb verzióra frissíteni.

Mivel a helyzet ezáltal sem javult, úgy döntöttem, hogy veszek az AliExpress-ről egy Quectel EP-06E típusú modemet (a Turris később már ezt a típust adta az LTE kitben). Ehhez jött egy kis USB-s foglalat, amiben minden van, ami egy ilyen kártyához kell: SIM foglalat, antennák, miegymás.

A próba kedvéért először a EC-20-at tettem be ebbe a foglalatba, ami mellé a One-os SIM kártyámat használtam.
A lényeg itt többek között az volt, hogy egy "friss" Ubuntu 24.04-es rendszeren is kipróbáljam a kártyát, mert a routeren levő kernel és OS jó régi OpenWRT-n alapul.
Sajnos ez lett az eredmény:

root@host:~# mmcli -m 2 --set-primary-sim-slot=0
  ----------------------------------
  General  |                   path: /org/freedesktop/ModemManager1/Modem/2
           |              device id: bfad5d5b2302ee92831ce9ee3ebb1f0fe106fe06
  ----------------------------------
  Hardware |           manufacturer: Quectel
           |                  model: EC20
           |      firmware revision: EC20AQAR02A08E2G  1  [Jul  9 2017 13:35:34]
           |           h/w revision: 30000
           |              supported: gsm-umts, lte
           |                current: gsm-umts, lte
           |           equipment id: ( undisclosed )
  ----------------------------------
  System   |                 device: /sys/devices/pci0000:00/0000:00:08.1/0000:64:00.3/usb1/1-2
           |                physdev: /sys/devices/pci0000:00/0000:00:08.1/0000:64:00.3/usb1/1-2
           |                drivers: qmi_wwan, qcserial
           |                 plugin: quectel
           |           primary port: cdc-wdm6
           |                  ports: cdc-wdm6 (qmi), ttyUSB4 (at), ttyUSB5 (at), wwan1 (net)
  ----------------------------------
  Status   |                   lock: sim-pin2
           |         unlock retries: sim-pin (3), sim-puk (10), sim-pin2 (3), sim-puk2 (10)
           |                  state: enabled
           |            power state: on
           |         signal quality: 0% (recent)
  ----------------------------------
  Modes    |              supported: allowed: 2g; preferred: none
           |                         allowed: 3g; preferred: none
           |                         allowed: 4g; preferred: none
           |                         allowed: 2g, 3g; preferred: 3g
           |                         allowed: 2g, 3g; preferred: 2g
           |                         allowed: 2g, 4g; preferred: 4g
           |                         allowed: 2g, 4g; preferred: 2g
           |                         allowed: 3g, 4g; preferred: 4g
           |                         allowed: 3g, 4g; preferred: 3g
           |                         allowed: 2g, 3g, 4g; preferred: 4g
           |                         allowed: 2g, 3g, 4g; preferred: 3g
           |                         allowed: 2g, 3g, 4g; preferred: 2g
           |                current: allowed: 4g; preferred: none
  ----------------------------------
  Bands    |              supported: pcs, g850, utran-4, utran-5, utran-2, eutran-2, eutran-4, 
           |                         eutran-5, eutran-12, eutran-17
           |                current: pcs, g850, utran-4, utran-5, utran-2, eutran-2, eutran-4, 
           |                         eutran-5, eutran-12, eutran-17
  ----------------------------------
  IP       |              supported: ipv4, ipv6, ipv4v6
  ----------------------------------
  3GPP     |                   imei: ( undisclosed )
           |          enabled locks: fixed-dialing
           |           registration: idle
           |   packet service state: detached
  ----------------------------------
  3GPP EPS |   ue mode of operation: csps-2
           | initial bearer ip type: ipv4v6
  ----------------------------------
  SIM      |       primary sim path: /org/freedesktop/ModemManager1/SIM/0

A SIM kártya nem kér PIN-t, és a modem sem lehet valószínűleg USA-only, mert a sávoknál mintha többet is támogatna.

Miután ez nem sikerült, fogtam az EP-06E-t és azt tettem bele az USB-s foglalatba. Meglepetésemre out-of-the box működött:

root@host:~# mmcli -m 3 --set-primary-sim-slot=0
  -----------------------------------
  General  |                    path: /org/freedesktop/ModemManager1/Modem/3
           |               device id: 663ca1c233ccb0bf7de39c30493cb238f2d3508e
  -----------------------------------
  Hardware |            manufacturer: Quectel
           |                   model: EP06-E
           |       firmware revision: EP06ELAR04A05M4G
           |          carrier config: ROW_Generic_3GPP
           | carrier config revision: 06010821
           |            h/w revision: 20000
           |               supported: gsm-umts, lte
           |                 current: gsm-umts, lte
           |            equipment id: ( undisclosed )
  -----------------------------------
  System   |                  device: /sys/devices/pci0000:00/0000:00:08.1/0000:64:00.3/usb1/1-2
           |                 physdev: /sys/devices/pci0000:00/0000:00:08.1/0000:64:00.3/usb1/1-2
           |                 drivers: qmi_wwan, option
           |                  plugin: quectel
           |            primary port: cdc-wdm6
           |                   ports: cdc-wdm6 (qmi), ttyUSB2 (ignored), ttyUSB3 (gps), 
           |                          wwan1 (net)
  -----------------------------------
  Status   |                    lock: sim-pin2
           |          unlock retries: sim-pin (3), sim-puk (10), sim-pin2 (3), sim-puk2 (10)
           |                   state: connected
           |             power state: on
           |             access tech: lte
           |          signal quality: 97% (recent)
  -----------------------------------
  Modes    |               supported: allowed: 3g; preferred: none
           |                          allowed: 4g; preferred: none
           |                          allowed: 3g, 4g; preferred: 4g
           |                          allowed: 3g, 4g; preferred: 3g
           |                 current: allowed: 3g, 4g; preferred: 4g
  -----------------------------------
  Bands    |               supported: utran-1, utran-3, utran-5, utran-8, eutran-1, eutran-3, 
           |                          eutran-5, eutran-7, eutran-8, eutran-20, eutran-28, eutran-32, 
           |                          eutran-38, eutran-40, eutran-41
           |                 current: utran-1, utran-3, utran-5, utran-8, eutran-1, eutran-3, 
           |                          eutran-5, eutran-7, eutran-8, eutran-20, eutran-28, eutran-32, 
           |                          eutran-38, eutran-40, eutran-41
  -----------------------------------
  IP       |               supported: ipv4, ipv6, ipv4v6
  -----------------------------------
  3GPP     |                    imei: ( undisclosed )
           |           enabled locks: fixed-dialing
           |             operator id: 21670
           |           operator name: vodafone HU
           |            registration: home
           |    packet service state: attached
  -----------------------------------
  3GPP EPS |     initial bearer path: /org/freedesktop/ModemManager1/Bearer/0
           |  initial bearer ip type: ipv4v6
  -----------------------------------
  SIM      |        primary sim path: /org/freedesktop/ModemManager1/SIM/1
  -----------------------------------
  Bearer   |                   paths: /org/freedesktop/ModemManager1/Bearer/1

Van esetleg tapasztalata valakinek ilyesmivel? Teljesen esélytelen az EC-20 felélesztése?
Előre is köszönöm!

Üdv:
János

meghalt az Edge Router X-em, wifi nélküli router keresnék helyette

Sziasztok, meghalt a kis routerem, gondoltam egy ilyennel pótólnám de úgy néz ki októberig nem lesz elérhető.

Mikrotiken kívül milyen más hasonló tudású nem wifis routert ajánlanátok, sima otthoni használat, a vpn-t csak át kell engedie, 300/300-as linken csücsülne.

 

üdv

An-Dee

 

update: Friczy segítségével meglett a megoldás, köszi

Lecsupaszított optikai kábel áthúzása, kibírja?

Sziasztok!

Telekomos optikai netem van. Úgy néz ki, hogy egy kicsit át kéne pakolnom a routert. Ezelőtt nem volt vele gond mert a kábel rendben volt, a végén csatlakozó. Azt kihúzva a routerből, óvatosan tudtam vele dolgozni, áthúzni csőben, stb. Nem volt gond.

1-2 éve volt egy net szakadásom ami maitt ki kellett hívni a telekomos karbantartót. Elszarozott vele több órát, újragyártotta a kábelvéget meg minden szar, mire kiderült, hogy nem is nálam volt a gond, hanem valahol a központban ahol szoftveresen megoldották.

Mindenesetre már nem emlékszem a pontos indokra, de a képen látható módon módosította a bejövő kábel végét, azaz pakolt rá egy kötődobozt. Talán az volt a mondás, hogy bármikor tudok venni a kötődboz kimenetre egy új kábelt és akkor nem vagyok teljesen helyhezkötve, már nem emlékszem, de segítőszándékkal csinálta.

Most viszont tudatosult bennem, hogy jelenleg a kötődobozzal együtt tudom csak a bejövő kábel véget mozgatni.

Kérdés, hogy ha kifűzöm belőle a feltekert kicsit és nagyon lecsupaszított részt, akkor mekkora eséllyel sérülne?

https://postimg.cc/N954m9QZ

 

Gyanítom, hogy erősen necces.

Ha valóban az, akkor vagy kihívom a telekomosokat újra, csak fizetősen, hogy segítsenek, vagy áttöröm a falat ahol bejön a gégecső, olyan szélességben, hogy átférjen rajta az a kötődoboz. Aztán felrakom egy plusz dobozba az egészet a padlásra és veszek majd rá egy hosszabb kábelt.

A fal áttörés nem jár semmi extra parával, válaszfal a tetőtérben ami a padlás feljáró előtt van, semmi extra, könnyen kijavítom. (már minden szakmunkában jártas vagyok, kivéve a gázszerelést, jah és kivéve az optikai kábel szerelést.)

 

köszi előre is.

USB extender -> fali doboz

Hala,

Nem találtam megfelelő helyet, így ide teszem. Feladat: egy PC-től 15-20 méter kábelhosszban lévő ipari berendezés USB portját be kellene bekábelezni a munkaállomás USB 3.0 portjába. Az aktív USB kábeleket gyorsan elfelejtve maradnak az extenderek, UTP kábelen jelet továbbítva. Innentől jön, amiben segítséget kérek: a PC felőli végen az USB-t egy fali dobozba kell tennem, mert ott alkalomadtán nem csak a PC-be kell dugdosni, hanem egyéb diagnosztikai laptopba, meg az anyám kínjába.. és így lenne kényelmes a végfelhasználónak.

Mondjatok már nekem olyan fali dobozt ami nem süllyesztett (lehet süllyesztett, de akkor mindenben azonos kiemelő keretet is keresek), aminek masszív USB aljzata van és annyi a feladatom vele, hogy az extenderből kijövő A/A vagy A/B kábelt beledugjam, majd mindent elfedjek MCS1 vagy MCS2-vel. A 230-as kombinált aljzatok töltésre valók, így a kínálat 90%-a (vagy 99%, fixme) elvész. Az sajnos nem játszik, hogy tetszőleges akármilyen falidobozba bekókányoljak random usb hosszabbító-aljzatot. (fél)Kész megoldás kell.

 

Köszönöm,

Keresek - Kábel 'Advantech PCL-844' kártyához

Üdvözlök Mindenkit!

Sikerült szereznem pár darab régi 'Advantech PCL-844' soros vezérlőkártyát, azonban egyikhez sincs meg a kábel (OPT8C, ha jól tudom), így az állapotuk ismeretlen. A kérdésem, hogy nincs-e valakinek elfekvőben kábele ehhez a kártyához, hogy tesztelni tudjam őket, működnek-e egyáltalán.

Segítségeteket előre is köszönöm!

Üdv: LittleT

Lenovo X13 Yoga Ethernet

Sziasztok
a fenti gépben fizikailag van egy Intel I219 chipes ethernet kártya - viszont ahhoz, h használja az ember, egy Thinkpad Ethernet Extension adapter szükséges.

Használ ilyet valaki?
Tippre jobb megoldásnak tűnik, mint egy USB-C ethernet "dongle"... árban meg hasonló.

4g+ router sebesség probléma

Vettem egy 4G+ routert, hogy azzal majd megoldom az internet elérést, az ideiglenes home-office irodámban.

Sajnos hihetetlenül lassú. A speedtest.net 0.85/0.76 Mbps-t mér. Az elméleti határ az internet szerint 300. Gondoltam veszek hozzá antennákat, de hiába, semmit nem javult. Nem igazán tudom mi lehet a gond, segítsetek kérlek, hogy induljak el.

Router: Huawei Soyealink b628-350

Ha az Iphoneról osztom meg a netet, a sebesség ugyanitt 24/12 Mbps. 

Egyébként a város egyetlen húszemeletes toronyháza mellett vagyok, lehet az a gond, hogy annak a tetején van a torony :P

Ubiquiti UACC-LRE furcsaságok és PoE leválasztása

Sziasztok!

A szükség úgy hozta hogy van egy hosszú kábelszakaszunk amit a közepe táján megtámogatnék egy aktív eszközzel. Nem tudunk máshogyan kiváltani (nem játszik itt most az optika, a meglévő elemekkel szükséges megoldani), kérlek ilyen irányú javaslatokat ne írjatok. Korábban a MikroTik GPeR eszközét tettük ilyen helyekre, ez szuper kis cucc, két hátránya van: ha nem akarod hogy a kimenetén PoE menjen akkor le kell vegyél két jumper-t, és így csak passzív tápfeladóval működik: még egy meghibásodási lehetőség, plusz hálózati áram is kell a köztes pontra.

A megoldás ebben az eszközben rejlik: Ubiquiti UACC-LRE - Link: https://eu.store.ui.com/eu/en/products/uacc-lre

Aki használni kíván ilyet nem Ubiquiti switch-el az sajnálattal tapasztalhatja hogy nem indul el a legtöbb PoE switch-el, nem ismerik fel egymást az eszközök. A megoldást itt találtam meg: https://community.ui.com/questions/Long-Range-Ethernet-Repeater-UACC-LR…

Készítettem egy crosslink / crossover kábelt és már működik is. Eddig szuper. A probléma: a PoE ebben passthrough. Lemértem, akkor is ott van a kimeneti csatlakozón a 48/52V, ha a fogadó eszköz nem PoE-s... Egy kéznél lévő amúgy is beteg TP-Link switch ezt tolerálta, de nem merném rákötni a komolyabb eszközökre. Írtam már a gyártónak hogy szabad-e (mármint a fogadó eszköz gyártójának), tolerálja-e, de szerintem nemleges lesz a válasz.

Ha jól látom akkor egy PoE leválasztó lenne a megoldás, ilyesmi kütyü: https://vigitron.com/product/vi0025/

A gond: ilyet itthon nem találok. A keresgélés eddig nem hozott eredményt.

Valaki tudna javasolni konkrét, itthon is beszerezhető alternatívát?

Köszönöm, és boldog nyulat!