Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 4)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

articlebot (11-03-2019 21:34): продолжение в MikroTik RouterOS (часть 5)  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200

   

evgeniy7676



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
 
MikroTik RouterOS (часть 1), MikroTik RouterOS (часть 2), MikroTik RouterOS (часть 3), MikroTik RouterOS (часть 4)
Официальный сайт: http://www.mikrotik.com
 
Данная тема создана для обмена информацией по вопросам и проблемам настройки MikroTik RouterOS
Тема в варезнике
 
 
актуальные версии RouterOS:
Stable: 6.44 Long-term: 6.42.11

актуальная версия SwitchOS: 2.9
актуальная версия WinBox: 3.18

 
Mikrotik — Плюсы и минусы Подробнее...
Видео-экскурсия по заводу Mikrotik Ltd


FAQ по особенностям и тонкостям MikroTik RouterOS  Перейти



Официальная документация:
  • Англоязычный ОФИЦИАЛЬНЫЙ мануал
  • Алфавитный указатель
  • Официальные статьи пользователей RouterOS
  • для версии 3 http://www.mikrotik.com/testdocs/ros/3.0/
  • для версии 2.9 http://www.mikrotik.com/docs/ros/2.9/
  • RouterOS Packet Flow: http://wiki.mikrotik.com/wiki/Packet_Flow (важно знать для понимания сути происходящего в файрволе и шейпере)
  • Совместимое оборудование
  • Описание изменений в новых версиях RouterOS(+rc)
  • RouterBOOT changelog (изменения в boot-версиях загрузчика RouterOS)
  • Система управления пользователями встроенная в RouterOS (RADIUS server)
  • l7-protos.rsc (примеры L7-filter)


    Официальные ресурсы:
    Форум
    Демо-сайт с веб-интерфейсом системы №1        Подробнее...
    Демо-сайт с веб-интерфейсом системы №2        Подробнее...
    MikroTik User Meeting(Конференции пользователей Mikrotik)        Подробнее...
    "Хардварные решения"
    MikroTik News
    MikroTik related video service
    DESIGNS.MIKROTIK.COM - сервис для брендирования продукции Mikrotik.
    Twitter Mikrotik
    MikroTik Training (Хочешь на тренинг? Получить сертификат?)
    Предыдущие версии RouterOS Подробнее...    История релизов  Подробнее...
    Mikrotik Wireless Link Calculator


    Неофициальная русскоязычная документация    Перейти
    Обсуждение ROS(форумы)    Перейти
    Обзоры продуктов RouterBOARD    Перейти


    Русскоязычные блоги интернет-магазинов и блоггеров по настройке и тонкостям Mikrotik:  
     


     

     

     
       


     

     
         
     
     
         
     
     
         
     
     
     



    Смежные ресурсы    Перейти
     
    VPN + OSPF в картинках.
    MikroTik Config Parser
    mikrotik.vetriks.ru

    // текущий бэкап шапки..

  • Всего записей: 124 | Зарегистр. 19-03-2009 | Отправлено: 16:55 30-03-2016 | Исправлено: anton04, 15:34 28-02-2019
    vit2002

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Добрый день
    народ помогите плиз.
    есть hotspot
    все работает отлично.
    нужно, что бы при авторизации например hotspot-*********-3  (третьего пользователя)
    например тут
     /queue simple
     
    скрипт (запускается раз в минуту), находил этого пользователя, и отправлял смс, через http строку (шлюз смс ру)
     
    всю голову сломал, как правильно поймать, что пользователь авторизовался именно третий раз!!! или типа третье устройство использовал...
    если есть иные варианты определить что уже 3 авторизации, с удовольствием выслушаю..
    заранее спасибо .

    Всего записей: 345 | Зарегистр. 13-06-2008 | Отправлено: 21:16 28-03-2018
    gorglobb

    Newbie
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Привет Всем!!!
    Подскажите пожалуйста,может кто знает, может знает кто. Как правильно настроить NAT на роутере, чтобы в логах на почтовом  сервере, указывались внешние айпи адреса отпрвителей писем, а айпи роутера?
     
    Прошу сильно не пинать

    Всего записей: 14 | Зарегистр. 26-10-2017 | Отправлено: 17:20 30-03-2018
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    gorglobb
    Вы бы для начала перечитали своё сообщение... А то не совсем понятно, что вы хотите
     
    Правильно настроить - судя по всему, так: должно быть правило в цепочке srcnat с action=masquerade, у которого в параметрах должен быть указан только out-interface - интерфейс, смотрящий в вашего провайдера (etherX, если адрес получает по dhcp, или pptp-out1 какой-нибудь, если PPTP).

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 19:01 30-03-2018
    vit2002

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Всем спасибо. Решение найдено

    Всего записей: 345 | Зарегистр. 13-06-2008 | Отправлено: 21:46 30-03-2018 | Исправлено: vit2002, 21:46 30-03-2018
    CrazyCooler



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Всем привет! Народ, подскажите, как сделать downgrade на CHR ? на обычном (любой платформы) проблем нет, кинул старую версию в Files и /system packages downgrade

    Всего записей: 43 | Зарегистр. 13-02-2006 | Отправлено: 14:07 03-04-2018 | Исправлено: CrazyCooler, 14:08 03-04-2018
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    CrazyCooler
    Да, именно так, как и на обычном, тоже проблем нет Если что-то ид\т не так - проблема всегда указана в Log после перезагрузки.

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 15:16 03-04-2018
    CrazyCooler



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Chupaka
    а какой файл то кидать ??? где взять прошивку? на сайте микротика есть только VHDX image, VMDK image, VDI image, OVA template, Raw disk image, Extra packages

    Всего записей: 43 | Зарегистр. 13-02-2006 | Отправлено: 15:32 03-04-2018
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    CrazyCooler

    Цитата:
    а какой файл то кидать ???

    А, вот что смутило Файл брать от x86, они одинаковые.

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 15:47 03-04-2018
    CrazyCooler



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Chupaka
    благодарствую!!! сейчас проверим. Подтверждаю! все работает. На CHR откатился с 6.41.3 на 6.38.5 Еще раз благодарю за подсказку.

    Всего записей: 43 | Зарегистр. 13-02-2006 | Отправлено: 16:03 03-04-2018 | Исправлено: CrazyCooler, 16:11 03-04-2018
    gorglobb

    Newbie
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    [/q]
    [q]gorglobb  
    Вы бы для начала перечитали своё сообщение... А то не совсем понятно, что вы хотите  
     
    Правильно настроить - судя по всему, так: должно быть правило в цепочке srcnat с action=masquerade, у которого в параметрах должен быть указан только out-interface - интерфейс, смотрящий в вашего провайдера (etherX, если адрес получает по dhcp, или pptp-out1 какой-нибудь, если PPTP).

     
    Большое спасибо,  out-interface - этого параметра и не было
    Всё сразу заиграло

    Всего записей: 14 | Зарегистр. 26-10-2017 | Отправлено: 10:12 04-04-2018
    cruppy

    Newbie
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Обнаружил сторонний DHCP в сети, есть его мак адрес и ip адрес. Как можно его заблокировать? В интернете нашел способ ip firewall filter add src-mac-address=12:23:34:56:67:89 action=drop chain=forward но как то не помогает.  
    Есть ли способы обезоружить вредителя? Самое хреновое что у вредителя стоит адрес моего микротика соответственно иногда вообще все отваливается.

    Всего записей: 27 | Зарегистр. 25-09-2016 | Отправлено: 19:58 07-04-2018
    vit2002

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Есть ли способы обезоружить вредителя?

     
    а настучать по **** не катит? или как вариант выключить ему порт, отключив от сети....
    если он не специально делает то посмотреть, что за гадость стоит.

    Всего записей: 345 | Зарегистр. 13-06-2008 | Отправлено: 10:29 08-04-2018
    CrazyCooler



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    cruppy
    На самом деле Админ не должен задавать таких вопросов, это ваша сеть или чья? На каких основаниях кто то включает оборудование в вашу сеть? Если сеть не ваша, добивайтесь от реального администратора сети пусть разбирается и физически отключает устройство или разбивает сеть на vlan-ы.

    Всего записей: 43 | Зарегистр. 13-02-2006 | Отправлено: 10:51 08-04-2018
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    cruppy
    В первую очередь стоит ясно понять, что DHCP работает на втором уровне, поэтому ваш ip firewall ему никуда не впился. Более того, блокировать что-либо надо на пути между источником и пунктом назначения. Если у вас коммутатор подключен к Мелкотику, а в коммутатор включены клиенты - то вы что хотите, хоть до посинения, делайте на роутере, но клиенты продолжат общаться напрямую через коммутатор, поэтому блокировать надо уже на коммутаторе.
     
    В качестве косвенной меры можно использовать утилиты, которые получат от DHCP-сервера все выделенные адреса для того, чтобы он ничего больше не мог раздавать другим клиентам, но если у вас конфликт IP-адресов - это должно решаться либо настройками коммутатора, либо административными мерами (найти и ввалить, возможно отключить от сети).

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 18:42 08-04-2018
    vertex4

    Moderator
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    cruppy
    Для решения этой проблемы придумали DHCP snooping. Проверь, можно ли настроить это на коммутаторах

    Всего записей: 10393 | Зарегистр. 29-01-2006 | Отправлено: 19:42 08-04-2018
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    vertex4
    Точнее, IP Source Guard или IP-MAC-Port Binding, каждый называет по-своему DHCP Snooping лишь может давать им динамическую информацию о картине мира. Тут есть опасение, что коммутаторы ненастраиваемые =)

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 12:01 09-04-2018 | Исправлено: Chupaka, 12:02 09-04-2018
    vertex4

    Moderator
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    Chupaka
    Нет, я был точен. С недоверенного порта не будут лезть DHCP-пакеты сервера, так что пусть в своей песочнице работает. А source guard - это уже защита от подмен IP.
    Если коммутаторы не настраиваемые - то сами виноваты всё сложнее, если нельзя настучать по шапке - можно попробовать зарезервировать все IP с нелигитимного сервера скриптом (и получить по шапке, если тот сервер окажется легитимным)

    Всего записей: 10393 | Зарегистр. 29-01-2006 | Отправлено: 16:55 09-04-2018
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    vertex4

    Цитата:
    С недоверенного порта не будут лезть DHCP-пакеты сервера

    У того же D-Link'а это вообще отдельная функциональность, называется DHCP Screening А Snooping (можно даже в англо-русском словаре посмотреть) - это именно инспектирование пакетов с целью извлечения какой-либо информации (в случае DHCP Snooping - получаемых клиентами адресов) для передачи её дальше (для DHCP Snooping, опять же - в Source Guard, чтобы клиенты на данном порту могли использовать в качестве Source IP только полученный по DHCP адрес, ну или прописанный статически в конфиге).
     

    Цитата:
    и получить по шапке, если тот сервер окажется легитимным

    Вряд ли бы тогда его назвали вредителем

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 19:06 09-04-2018
    vertex4

    Moderator
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    Chupaka
    Я придерживаюсь терминологии Cisco/Juniper(в большей степени)/HP. Это общепринято
    DHCP snooping
    SourceGuard - это немного другое, и да, оно использует таблицу DHCP snooping (к слову, её использует и DAI)

    ----------
    В любой инструкции пропущено самое важное - что делать, если это устройство или программа не работают

    Всего записей: 10393 | Зарегистр. 29-01-2006 | Отправлено: 21:58 09-04-2018 | Исправлено: vertex4, 21:59 09-04-2018
    anton04



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    All
     
    Можно ли на актуальной версии (6.41.3) реализовать доступ к SMB (на самом микротике) без запроса имени пользователя и пароля, т.е. реализовать анонимный доступ к USB диску подключенному к микротику?

    Всего записей: 2801 | Зарегистр. 14-06-2006 | Отправлено: 11:57 10-04-2018
       

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200

    Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 4)
    articlebot (11-03-2019 21:34): продолжение в MikroTik RouterOS (часть 5)


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2024

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru