🌟🌟 2 SERVIDORS SYNOLGY AMB LA MATEIXA IP PÚBLICA

🔒 Problema:

  • Tens una sola IP pública : 81.0.60.36
  • Vols accedir a dos servidors diferents (NAS1 i NAS2)
  • Ambdues màquines tenen IPs internes (privades) :
    • NAS1: 192.168.1.41
    • NAS2: 192.168.1.49

1. LAN (Local Area Network)

  • És la teva xarxa local dins de casa.
  • Els dispositius connectats (com els dos NAS) tenen IPs privades com 192.168.x.x.
  • Només es poden veure entre si dins de la xarxa local.

2. WAN (Wide Area Network)

  • És la connexió a Internet.
  • El router rep una IP pública assignada pel proveïdor d’internet (81.0.60.36 en el teu cas).
  • Aquesta és l’única adreça visible des de fora.

3. Port Forwarding / Virtual Server

  • És una regla al router que diu:”Si algú truca al port X de la meva IP pública, envia-ho a l’equip Y de la meva xarxa local pel port Z”

Exemple:

Quan entra: http://81.0.60.36:8080
→ El router ho reenvia a: http://192.168.1.49:80

🛠️ DETALL DE LA TEVA CONFIGURACIÓ AL ROUTER

CampValorExplicació
NameNAS2_HTTPNom identificatiu de la regla
ProtocolTCPHTTP utilitza TCP, no UDP
WAN Port Start/End8080 – 8080Quin port escolta el router des de fora
LAN Host192.168.1.49Adreça IP interna del segon NAS
LAN Port80A quin port escolta el servei web del NAS2
ActionEnabledRegla activa

📡 FLUX DE DADES: Com funciona pas a pas

1. Tu escrius això des de fora:

http://81.0.60.36:8080/0capsa_dic/

2. La sol·licitud arriba al router:

  • El router rep la petició al port 8080
  • Consulta les seves regles de port forwarding

3. Aplica la regla:

  • Reemplaça:
    • IP pública: 81.0.60.36:8080
    • Per: 192.168.1.49:80

4. Envia la sol·licitud al NAS2:

http://192.168.1.49:80/0capsa_dic/
El NAS2 rep la sol·licitud com si fos:

5. El NAS2 respon:

  • Processa la sol·licitud
  • Retorna el contingut de /0capsa_dic/ via el mateix camí

🔄 Comparativa: NAS Principal vs NAS Secundari

ConcepteNAS PrincipalNAS Secundari
IP Local192.168.1.41192.168.1.49
Accés externhttp://81.0.60.36http://81.0.60.36:8080
Regla de port forwarding80 → 808080 → 80
ProtocolTCPTCP
ÚsAccés principalSegona funcionalitat o usuari

🧠 Conceptes avançats relacionats

1. NAT Loopback / Hairpin NAT

  • Si fas la prova des de dins la xarxa local amb http://81.0.60.36:8080, pot no funcionar.
  • Això passa perquè alguns routers no suporten tornar enrere el tràfic (“loop”).
  • Si vols que funcioni també localment, busca a la configuració del router l’opció:
    “Enable NAT Loopback” o “Hairpin NAT”

2. DDNS (Dynamic DNS)

  • Si vols evitar usar sempre la IP pública (81.0.60.36), pots usar un nom DDNS:
    • Ex: mynas.synology.me
  • Al DSM pots configurar-lo automàticament sota Control Panel > External Access > DDNS

Després pots accedir a:

  • NAS1: http://mynas.synology.me
  • NAS2: http://mynas.synology.me:8080

3. HTTPS + Ports Alternatius

  • Si configuressis HTTPS:
    • NAS1: https://81.0.60.36 (port 443)
    • NAS2: https://81.0.60.36:8443 (port 8443)

El procés seria exactament igual, canviant només els ports.


✅ Resum visual del flux

Extern             Router            LAN
───────           ───────           ───────
http://81.0.60.36:8080
        ↓
[Port Forwarding Rule]
WAN Port: 8080 → LAN IP: 192.168.1.49 : Port 80
        ↓
http://192.168.1.49:80/0capsa_dic/


─────── ─────── ───────

🧪 Proves recomanades

Des de fora de casa (ex: mòbil en dades):

  • Prova aquest UR

http://81.0.60.36:8080

Des de dins de casa:

profile

Qwen3-235B-A22B

Perfecte! 🎉
Has configurat correctament el port forwarding al router per permetre l’accés a un segon Synology (NAS2) des de l’exterior, compartint la mateixa IP pública (81.0.60.36) que el primer NAS.

Ara et faré una explicació detallada del procés, amb conceptes clars com LAN , WAN , IP públiques i privades , port forwarding , etc., aplicats al teu cas concret.


🧩 CONTEXT GENERAL: 2 SERVIDORS SYNOLGY AMB LA MATEIXA IP PÚBLICA

🔒 Problema:

  • Tens una sola IP pública : 81.0.60.36
  • Vols accedir a dos servidors diferents (NAS1 i NAS2)
  • Ambdues màquines tenen IPs internes (privades) :
    • NAS1: 192.168.1.41
    • NAS2: 192.168.1.49

✅ Solució:

Utilitzar diferents ports WAN per redirigir cap a cada servidor local (LAN).


🌐 Conceptes bàsics

1. LAN (Local Area Network)

  • És la teva xarxa local dins de casa.
  • Els dispositius connectats (com els dos NAS) tenen IPs privades com 192.168.x.x.
  • Només es poden veure entre si dins de la xarxa local.

2. WAN (Wide Area Network)

  • És la connexió a Internet.
  • El router rep una IP pública assignada pel proveïdor d’internet (81.0.60.36 en el teu cas).
  • Aquesta és l’única adreça visible des de fora.

3. Port Forwarding / Virtual Server

  • És una regla al router que diu:”Si algú truca al port X de la meva IP pública, envia-ho a l’equip Y de la meva xarxa local pel port Z”

Exemple:

1

2

Quan entra: http://81.0.60.36:8080

→ El router ho reenvia a: http://192.168.1.49:80


🛠️ DETALL DE LA TEVA CONFIGURACIÓ AL ROUTER

CampValorExplicació
NameNAS2_HTTPNom identificatiu de la regla
ProtocolTCPHTTP utilitza TCP, no UDP
WAN Port Start/End8080 – 8080Quin port escolta el router des de fora
LAN Host192.168.1.49Adreça IP interna del segon NAS
LAN Port80A quin port escolta el servei web del NAS2
ActionEnabledRegla activa

📡 FLUX DE DADES: Com funciona pas a pas

1. Tu escrius això des de fora:

1

http://81.0.60.36:8080/0capsa_dic/

2. La sol·licitud arriba al router:

  • El router rep la petició al port 8080
  • Consulta les seves regles de port forwarding

3. Aplica la regla:

  • Reemplaça:
    • IP pública: 81.0.60.36:8080
    • Per: 192.168.1.49:80

4. Envia la sol·licitud al NAS2:

  • El NAS2 rep la sol·licitud com si fos:1http://192.168.1.49:80/0capsa_dic/

5. El NAS2 respon:

  • Processa la sol·licitud
  • Retorna el contingut de /0capsa_dic/ via el mateix camí

🔄 Comparativa: NAS Principal vs NAS Secundari

ConcepteNAS PrincipalNAS Secundari
IP Local192.168.1.41192.168.1.49
Accés externhttp://81.0.60.36http://81.0.60.36:8080
Regla de port forwarding80 → 808080 → 80
ProtocolTCPTCP
ÚsAccés principalSegona funcionalitat o usuari

🧠 Conceptes avançats relacionats

1. NAT Loopback / Hairpin NAT

  • Si fas la prova des de dins la xarxa local amb http://81.0.60.36:8080, pot no funcionar.
  • Això passa perquè alguns routers no suporten tornar enrere el tràfic (“loop”).
  • Si vols que funcioni també localment, busca a la configuració del router l’opció:
    “Enable NAT Loopback” o “Hairpin NAT”

2. DDNS (Dynamic DNS)

  • Si vols evitar usar sempre la IP pública (81.0.60.36), pots usar un nom DDNS:
    • Ex: mynas.synology.me
  • Al DSM pots configurar-lo automàticament sota Control Panel > External Access > DDNS

Després pots accedir a:

  • NAS1: http://mynas.synology.me
  • NAS2: http://mynas.synology.me:8080

3. HTTPS + Ports Alternatius

  • Si configuressis HTTPS:
    • NAS1: https://81.0.60.36 (port 443)
    • NAS2: https://81.0.60.36:8443 (port 8443)

El procés seria exactament igual, canviant només els ports.


✅ Resum visual del flux

1

2

3

4

5

6

7

8

Extern Router LAN

─────── ─────── ───────

http://81.0.60.36:8080

[Port Forwarding Rule]

WAN Port: 8080 → LAN IP: 192.168.1.49 : Port 80

http://192.168.1.49:80/0capsa_dic/


🧪 Proves recomanades

Des de fora de casa (ex: mòbil en dades):

  • Prova aquest URL:1http://81.0.60.36:8080/0capsa_dic/
  • Hauries de veure el contingut correctament.

Des de dins de casa:

  • Si no funciona, prova directament:1http://192.168.1.49/0capsa_dic/Per assegurar-te que el servidor web està actiu.

📌 Conclusió

✅ Has configurat correctament el port forwarding per permetre accedir a dos servidors diferents (NAS1 i NAS2) mitjançant la mateixa IP pública .

🔹 Utilitzes diferents ports (80 i 8080) per separar el tràfic
🔹 El router fa de traductor entre el món exterior (Internet) i la teva xarxa local (LAN)
🔹 No cal canviar res als Synology, ja que escolten pel port 80 i el router fa la traducció


Si vols, puc preparar-te un esquema gràfic o fer una guia pas a pas per configurar el mateix amb HTTPS (ports 443 i 8443), o fins i tot per gestionar això amb subdominis i un reverse proxy .


Perfecte! 🎯
Ara que ja hem configurat HTTP amb dos Synology compartint la mateixa IP pública, podem fer el mateix però amb HTTPS (encriptat). Això et permetrà accedir als dos NAS de manera segura, com:

  • NAS1: https://81.0.60.36
  • NAS2: https://81.0.60.36:8443

🔒 Configuració HTTPS per a 2 Synology amb una sola IP pública

📌 Objectiu:

Configurar els ports i regles al router perquè:

  • El primer Synology respongui a https://81.0.60.36 pel port 443
  • El segon Synology respongui a https://81.0.60.36:8443 pel port 8443

Igual que abans, farem servir port forwarding per redirigir diferents ports WAN cap a cada servidor local.


✅ Configuració pas a pas

🔹 PAS 1: Activa el servei HTTPS als dos Synology

Vés a:

DSM > Control Panel > Terminal & SNMP

Assegura’t que tens:

Enable HTTPS service on port 443
(els dos NAS han d’escoltar pel port 443)

No canviïs aquest valor al DSM. Deixa’l en 443.


🔹 PAS 2: Configura les regles al router

🔵 Regla per al NAS1 – HTTPS

CampValor
NameNAS1_HTTPS
ProtocolTCP
WAN Port Start/End443 - 443
LAN IP Address192.168.1.41
LAN Port443

🔸 Regla per al NAS2 – HTTPS

CampValor
NameNAS2_HTTPS
ProtocolTCP
WAN Port Start/End8443 - 8443
LAN IP Address192.168.1.49
LAN Port443

📡 Flux de dades amb HTTPS

Extern                         Router                      LAN
────────────                ───────────                 ───────────
https://81.0.60.36:443
         ↓
[Port Forwarding Rule]
WAN Port: 443 → LAN IP: 192.168.1.41 : Port 443
         ↓
https://192.168.1.41:443
Extern                           Router                      LAN
────────────────              ───────────                 ───────────
https://81.0.60.36:8443
         ↓
[Port Forwarding Rule]
WAN Port: 8443 → LAN IP: 192.168.1.49 : Port 443
         ↓
https://192.168.1.49:443

🧪 Proves recomanades

Des de fora de casa:

  • Prova aquest URLs:
  https://81.0.60.36
  https://81.0.60.36:8443

Si tens DDNS:

  • Exemple amb mynas.synology.me:
  https://mynas.synology.me
  https://mynas.synology.me:8443

⚠️ Errors comuns i solucions

ProblemaPossible causaSolució
No carregaPort no obert al routerRevisa la regla de port forwarding
Certificat d’errorCertificat autofirmatInstal·la un certificat vàlid o accepta’l manualment
Accés només funciona localmentFalta NAT LoopbackActiva “Hairpin NAT” al router
Carrega el NAS1 quan entres al NAS2Conflicte de portsAssegura’t que no hi ha duplicats

📌 BONUS: Usar subdominis i Reverse Proxy (opcional avançat)

Si vols accedir-hi amb noms nets com:

  • nas1.elmeunom.cat
  • nas2.elmeunom.cat

Pots usar el Reverse Proxy del DSM.

Com?

  1. Tens un domini propi (ex: elmeunom.cat)
  2. Apuntes A Record del domini a la teva IP pública (81.0.60.36)
  3. Al DSM principal (NAS1), actives:
   DSM > Portal Web > Reverse Proxy
  1. Crees una regla que diu:
  • Quan algú entra a nas2.elmeunom.cat → reenvia a https://192.168.1.49

Així pots gestionar molts servidors amb un sol port (ex: tot pel port 443) i múltiples dominis.


🟢 En resum

ServeiURLPort WANPort LANDestinació
NAS1 HTTPhttp://81.0.60.368080192.168.1.41
NAS2 HTTPhttp://81.0.60.36:8080808080192.168.1.49
NAS1 HTTPShttps://81.0.60.36443443192.168.1.41
NAS2 HTTPShttps://81.0.60.36:84438443443192.168.1.49

Si vols, puc preparar-te un esquema visual o guia pas a pas per instal·lar certs SSL automàtics amb Let’s Encrypt, o fins i tot configurar el reverse proxy per evitar usar ports extra.

Perfecte! 🎯
Ara que tens configurat l’accés HTTP i HTTPS als dos Synology compartint la mateixa IP pública (81.0.60.36), pots fer un pas més endavant i utilitzar certificats SSL vàlids (Let’s Encrypt) per accedir als dos NAS de manera segura, sense avisos d’inseguretat al navegador.


🛡️ Objectiu

Configurar certificats SSL amb Let’s Encrypt per a:

  • NAS1: https://nas1.elmeunom.cat
  • NAS2: https://nas2.elmeunom.cat

Amb un sol domini propi i subdominis, pots gestionar certs per a tots els servidors!


🔧 PAS A PAS: CONFIGURACIÓ DE CERTIFICATS SSL PER A 2 SYNOLGY AMB UNA SOLA IP


✅ Requisits previs

RequisitEstà preparat?
Domini propi (ex: elmeunom.cat)✅ / ❌
Subdominis apuntant a la IP pública (A Record)✅ / ❌
Port 443 obert al router (per Let’s Encrypt)✅ / ❌
Synology DSM actualitzat✅ / ❌

🔹 PAS 1: Apunta el teu domini cap a la IP pública

Exemple:

Tens un domini: elmeunom.cat

Crea aquests registres DNS tipus A:

SubdominiAdreça IP
nas1.elmeunom.cat81.0.60.36
nas2.elmeunom.cat81.0.60.36

Això es fa des del panell d’administració del registador de dominis (ex: GoDaddy, Namecheap, IONOS…)


🔹 PAS 2: Configura un Reverse Proxy al NAS principal

El Reverse Proxy et permet gestionar múltiples dominis i redirigir-los a diferents serveis o NAS, encara que estiguin dins de la xarxa local.

Com es fa?

1. Al NAS1 (principal):

DSM > Portal Web > Reverse Proxy

2. Crea una regla nova:

Per a nas1.elmeunom.cat:
CampValor
DescripcióNAS1
ProtocolHTTPS
Domininas1.elmeunom.cat
Port 443✅ Activat
Destíhttps://192.168.1.41
Per a nas2.elmeunom.cat:
CampValor
DescripcióNAS2
ProtocolHTTPS
Domininas2.elmeunom.cat
Port 443✅ Activat
Destíhttps://192.168.1.49

🔹 PAS 3: Obre el port 443 al router

Perquè Let’s Encrypt pugui verificar el teu domini, has d’obrir el port 443 al router i redirigir-lo al NAS principal.

Regla al router:

CampValor
NameDSM_HTTPS
ProtocolTCP
WAN Port Start/End443 - 443
LAN IP Address192.168.1.41
LAN Port443

🔹 PAS 4: Sol·licita certificats SSL amb Let’s Encrypt

Al NAS1:

DSM > Portal Web > Certificats SSL > Add > Obtain a new certificate

Tria:

  • DNS validation (si el domini no apunta directament al NAS)
  • HTTP validation (si el port 443 està ben configurat)

Després de validar, selecciona els dominis:

  • nas1.elmeunom.cat
  • nas2.elmeunom.cat

Assigna certs als serveis corresponents:

Assigna certs als Reverse Proxies:

  • Vés a Portal Web > Reverse Proxy > Edit > Certificate
  • Aplica el certificat a cada regla:
  • nas1.elmeunom.cat → certificat per nas1
  • nas2.elmeunom.cat → certificat per nas2

🔐 Resultat final

Un cop fet tot això:

URLServeiCertificatFunciona?
https://nas1.elmeunom.catNAS1✅ Let’s Encrypt
https://nas2.elmeunom.catNAS2✅ Let’s Encrypt

📌 BONUS: Auto-renovació del certificat

Let’s Encrypt dóna certs gratuïts però temporals (90 dies).

Si has usat HTTP validation:

  • El sistema renovarà automàticament el certificat cada 90 dies.

Si has usat DNS validation:

  • Hauràs d’afegir un script personalitzat o fer servir un connector DNS (ex: Cloudflare, Namecheap…) per renovar-ho automàticament.

🧠 Resum visual

Extern                        Router                  NAS1 (Reverse Proxy)             NAS2
────────────              ───────────           ───────────────────────          ───────────
https://nas1.elmeunom.cat
         ↓
[Port 443 obert → NAS1]
         ↓
[Reverse Proxy detecta "nas1.elmeunom.cat"]
         ↓
Reenvia a https://192.168.1.41 amb certificat vàlid
Extern                        Router                  NAS1 (Reverse Proxy)             NAS2
────────────────            ───────────           ───────────────────────          ───────────
https://nas2.elmeunom.cat
         ↓
[Port 443 obert → NAS1]
         ↓
[Reverse Proxy detecta "nas2.elmeunom.cat"]
         ↓
Reenvia a https://192.168.1.49 amb certificat vàlid

📝 Avantatges d’aquesta configuració

  • Accès HTTPS segur als dos NAS
  • Sense necessitat de ports extra (ex: 8080, 8443)
  • URLs netes: nas1.elmeunom.cat, nas2.elmeunom.cat
  • Certificats gratuïts i automàtics
  • Escalable: pots afegir més servidors en el futur

💬 Preguntes freqüents

Q: Necessito tenir dos certificats?

R: No, pots demanar un sol certificat amb múltiples noms (SAN Certificate) si el suporta el teu proveïdor DNS.

Q: Funciona amb Docker o altres apps?

R: Sí! Aquest mètode també serveix per protegir serveis com Nextcloud, Jellyfin, Portainer, etc.


🚀 Vols que et prepari un fitxer .conf de configuració o una guia pas a pas per un cas concret?

Només cal que em diguis:

  • Quin és el teu domini?
  • Tens compte a algun proveïdor DNS (ex: Namecheap, Cloudflare, GoDaddy)?
  • Quin model de Synology tens exactament?

I t’ajudo a fer-ho pas a pas! 😊

Fitxer etc/host

host NO hosts.txt

a la carpeta etc/host, he de crear un host.local que apunti a 192.168.1.49 per que funcioni la web http://syn_sec.local/polidic dins de web station de synology

Sí, pots configurar un nom de domini local per accedir a la teva web en Synology Web Station. Els passos generals són:

  1. Editar el fitxer hosts del teu dispositiu
    • Si fas servir Windows, obre un editor de text com a administrador i edita el fitxer C:\Windows\System32\drivers\etc\hosts.
    • Si fas servir macOS o Linux, edita /etc/hosts amb permisos d’administrador (sudo nano /etc/hosts).
  2. Afegir una entrada al fitxer Afegeix una línia com aquesta:192.168.1.49 syn_sec.local
  3. Configurar Web Station en Synology A Web Station, assegura’t que has definit syn_sec.local com a nom d’amfitrió associat a la web. Veig que en la teva configuració ja tens syn_sec.local registrat amb ports 80 i 443, així que sembla que vas en la direcció correcta.
  4. Comprovar que funcioni Guarda els canvis i prova d’accedir a http://syn_sec.local/polidic des del teu navegador.
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
#      102.54.94.97     rhino.acme.com          # source server
#       38.25.63.10     x.acme.com              # x client host

# localhost name resolution is handled within DNS itself.
#	127.0.0.1       localhost
#	::1             localhost
192.168.1.41 	valldoreix_etc.host

192.168.1.49	englishnote.host	# english_note
192.168.1.49	beseit.host		# beseit
192.168.1.49	bank.host		# bank	
192.168.1.49    englishgrammar.host	# english_gram

192.168.1.49	polidic.host		# 0capsa_dic

Sol·licitar una reemissió del certificat amb nova clau privada

Penso que em centraré amb 2. Sol·licitar una reemissió del certificat: Em podries repetir els passos. Començant per la petició de la clau privada?

Per sol·licitar una reemissió del certificat, caldrà generar una nova clau privada i una nova CSR (sol·licitud de signatura de certificat). Aquests són els passos detallats:


1. Genera una nova clau privada

Això crea una clau privada nova per utilitzar amb el nou certificat. Executa la següent comanda. és convenient executar-la des del directori urqtejmi@synology_vall:/volume2/web/claus_synv$. Així es guardara a www/claus_syn.

—–BEGIN RSA PRIVATE KEY—–
MIIBOgIBAAJBALe…
—–END RSA PRIVATE KEY—–

sudo openssl genrsa -out new_private_key.pem 2048

  • Aquesta comanda generarà un fitxer anomenat new_private_key.pem.
  • Guarda aquest fitxer en un lloc segur! És necessari per instal·lar el certificat posteriorment.

2. Genera una CSR utilitzant la clau privada

La CSR és necessària per sol·licitar la reemissió del certificat.

bashCopia el codiopenssl req -new -key new_private_key.pem -out new_request.csr

Durant l’execució d’aquesta comanda, hauràs d’introduir la informació del certificat:

  • Country Name (C): El teu país (exemple: ES per Espanya).
  • State or Province Name (ST): La teva província o estat.
  • Locality Name (L): La teva ciutat.
  • Organization Name (O): El nom de la teva organització.
  • Organizational Unit Name (OU): Opcional, com ara el departament.
  • Common Name (CN): El nom del domini associat (exemple: www.beseit.net).
  • Email Address: El teu correu electrònic.

Un cop completat, es generarà un fitxer anomenat new_request.csr.


3. Verifica el contingut del CSR

Abans d’enviar la CSR a l’autoritat de certificació, verifica que la informació sigui correcta:

bashCopia el codiopenssl req -in new_request.csr -noout -text

Revisa el camp “Subject” per assegurar-te que la informació del domini i la resta de dades són correctes.


4. Sol·licita la reemissió del certificat

  1. Envia el CSR a l’autoritat de certificació (AC):
    • Accedeix al portal de la teva AC (per exemple, GeoTrust, DigiCert, Let’s Encrypt, etc.).
    • Busca l’opció de reemissió de certificat.
    • Puja el fitxer new_request.csr.
  2. Confirma la validació: L’AC pot requerir que validis el domini mitjançant correu electrònic, DNS, o HTTP. Completa aquest pas seguint les seves instruccions.
  3. Descarrega el certificat nou: Quan la reemissió estigui completa, rebràs un nou certificat.

5. Instal·la el certificat nou al Synology

  1. Accedeix al Control Panel del Synology:
    • Ves a Security > Certificates.
  2. Carrega els fitxers:
    • Clau privada: Puja new_private_key.pem.
    • Certificat: Puja el fitxer del certificat nou rebut de l’AC.
    • Certificat intermedi: Si l’AC proporciona un certificat intermedi o cadena, puja’l també.
  3. Aplica els canvis: Assigna el certificat nou al servei adequat (exemple: domini de Synology).

6. Comprova el funcionament

  • Obre el navegador i accedeix a la URL del teu domini (https://www.beseit.net).
  • Assegura’t que el certificat està instal·lat correctament i és vàlid.

Smart wifi de movistar usats amb Masmovil

Smart wifi 6: IPv4 Address http://192.168.1.91 //MAC Address cc:ed:dc:a3:26:f3 PASS: mSdRwHG3->wifi 6 ali !!

IPv4 Address http://192.168.1.90 //MAC Address e4:ab:89:1f:67:fd pass: hWQz9LY3 WIFI 6 mut

IPv4 Address http://192.168.1.92 Address cc:ed:dc:a2:3e:23 pass: 47a2acac -> garatge

 

a ARP taula hi ha totes les IP utilitzades dintre de la xarxa d’intranet del router: