Size: a a a

2020 May 06

N

Nikolai in MikrotikClub
так и название console вам как бы намекает
источник

AO

Alexandr Ognev in MikrotikClub
Ну честно говоря не очень. Может это консольный порт? Без инфы в вики мне приходиться гадать
источник

DS

Dmitry Shevchenko in MikrotikClub
Alexandr Ognev
Ну честно говоря не очень. Может это консольный порт? Без инфы в вики мне приходиться гадать
если при этом спросить: /system script job print detail - понятнее не становится ?
источник

AO

Alexandr Ognev in MikrotikClub
Попробую
источник

DS

Dmitry Shevchenko in MikrotikClub
ну и заодно: /user active print
источник

MV

Mikhail Vorobev in MikrotikClub
Приветствую! Подскажите как выявить неизвестный dhcp сервер с дальней блокировкой. Добавил правило в rules не помогло.
источник

Д

Драничек in MikrotikClub
Mikhail Vorobev
Приветствую! Подскажите как выявить неизвестный dhcp сервер с дальней блокировкой. Добавил правило в rules не помогло.
Посмотреть акулой кто отвечает dhcpoffer
источник

AO

Alexandr Ognev in MikrotikClub
Dmitry Shevchenko
ну и заодно: /user active print
Ну тут все чисто, два раза админ винбокс и телнет (телнет потому что я консоль открыл, тут все логично) и один юзер по api данные парсит. Остается открытым вопрос, если мой сервис создает нагрузку для микротика по api, то в мониторинге это будет показываться как console или иное
источник

DS

Dmitry Shevchenko in MikrotikClub
Mikhail Vorobev
Приветствую! Подскажите как выявить неизвестный dhcp сервер с дальней блокировкой. Добавил правило в rules не помогло.
dhcp snooping / dhcp alert
источник

DS

Dmitry Shevchenko in MikrotikClub
Alexandr Ognev
Ну тут все чисто, два раза админ винбокс и телнет (телнет потому что я консоль открыл, тут все логично) и один юзер по api данные парсит. Остается открытым вопрос, если мой сервис создает нагрузку для микротика по api, то в мониторинге это будет показываться как console или иное
это просто проверить - запустить сбор данных по api и смотреть, что в этот момент происходит - отдельного классификтора для api нет, так что - попадет либо в unclassified, либо в console, ИМХО
ну и еще желательно проверить /system routerboard print на предмет отставания загрузчика от  текущей версии ROS
источник

AO

Alexandr Ognev in MikrotikClub
Dmitry Shevchenko
это просто проверить - запустить сбор данных по api и смотреть, что в этот момент происходит - отдельного классификтора для api нет, так что - попадет либо в unclassified, либо в console, ИМХО
ну и еще желательно проверить /system routerboard print на предмет отставания загрузчика от  текущей версии ROS
Если сильный разрыв в версиях это может создавать проблемы? Немного глупый вопрос наверное, однозначно может, просто кроме своих предположений нигде про это не слышал)
источник

d

digdream in MikrotikClub
есть hap ac2 c fw 6.46.5 в роли домашнего с минимум настроек, но есть напрягающая деталь - в лог (настройки топиков и вариантов вывода по умолчанию) сыпятся записи из файрвола, хотя я нигде не просил об этом (memory firewall, info  forward: in:bridge out:ppoe-out1, ...) и только такие.
откуда они могут производиться?
экспорт правил файрвола: https://pastebin.com/haurdUVb
источник

DS

Dmitry Shevchenko in MikrotikClub
Alexandr Ognev
Если сильный разрыв в версиях это может создавать проблемы? Немного глупый вопрос наверное, однозначно может, просто кроме своих предположений нигде про это не слышал)
я почитал форумы - там упоминался такой баг
источник

AO

Alexandr Ognev in MikrotikClub
Ура, еще одна теория получила потверждение 🙂 Уже день удался
источник

DS

Dmitry Shevchenko in MikrotikClub
digdream
есть hap ac2 c fw 6.46.5 в роли домашнего с минимум настроек, но есть напрягающая деталь - в лог (настройки топиков и вариантов вывода по умолчанию) сыпятся записи из файрвола, хотя я нигде не просил об этом (memory firewall, info  forward: in:bridge out:ppoe-out1, ...) и только такие.
откуда они могут производиться?
экспорт правил файрвола: https://pastebin.com/haurdUVb
add action=change-mss chain=forward log=yes new-mss=1360 out-interface=all-ppp passthrough=yes protocol=tcp tcp-flags=syn,!rst tcp-mss=1453-65535
источник

VP

Vladimir Prislonsky in MikrotikClub
digdream
есть hap ac2 c fw 6.46.5 в роли домашнего с минимум настроек, но есть напрягающая деталь - в лог (настройки топиков и вариантов вывода по умолчанию) сыпятся записи из файрвола, хотя я нигде не просил об этом (memory firewall, info  forward: in:bridge out:ppoe-out1, ...) и только такие.
откуда они могут производиться?
экспорт правил файрвола: https://pastebin.com/haurdUVb
Строчка 24
источник

d

digdream in MikrotikClub
упс ) везде проглядел, а в mss забыл, спасибо!
источник

t

tux in MikrotikClub
Коллеги, как можно отдать маршруты l2tp клиенту ? (vpn server не default-gw)
источник

B

Bomberman in MikrotikClub
tux
Коллеги, как можно отдать маршруты l2tp клиенту ? (vpn server не default-gw)
ПОШ-скрипт:

<#
.SYNOPSIS
 This script adding L2TP over IPsec VPN.
.DESCRIPTION
 With this Powershell Script, the addition of an L2TP over IPsec VPN can be automated.
.NOTES
 Created by  : T13nn3s
 Version     : 1.0.3 (11 December 2017)
 #>

# Checks if powershell is in Administrator mode, if not powershell will fix it  
if (-not ([Security.Principal.WindowsPrincipal][Security.Principal.WindowsIdentity]::GetCurrent()).IsInRole([Security.Principal.WindowsBuiltInRole] "Administrator")) {    
 $arguments = "& '" + $myinvocation.mycommand.definition + "'"  
 Start-Process powershell -Verb runAs -ArgumentList $arguments  
 Break  
}  
 
# General settings  
$VpnName = "MEGI"
$server = "IP-адрес сервера"
#write-host "$vpnname " -f yellow -NoNewline ; write-host "is the name of the connection and server" -NoNewline ; write-host " $server." -f Yellow  
$psk = "PSK ключ"
#$regp = 'HKLM:\SYSTEM\CurrentControlSet\Services\PolicyAgent' # If VPN server is behind NAT, otherwise comment out this line.  
 
# Add L2TP VPN
try {  
 Add-VpnConnection -Name $VpnName -ServerAddress $server -TunnelType L2tp -AuthenticationMethod MSChapv2 -EncryptionLevel Maximum -L2tpPsk $psk -RememberCredential -UseWinLogonCredential $false -SplitTunneling -Force
 Write-Host "Connection has been added." -f Green    
}
Catch {
 $error.clear()
 $ErrorMessage = $_.exception.Message
 Write-Error "ERROR: $errormessage"
}

Add-VpnConnectionRoute -ConnectionName "MEGI" -DestinationPrefix "192.168.112.39/32" -PassThru

ncpa.cpl
источник

t

tux in MikrotikClub
Bomberman
ПОШ-скрипт:

<#
.SYNOPSIS
 This script adding L2TP over IPsec VPN.
.DESCRIPTION
 With this Powershell Script, the addition of an L2TP over IPsec VPN can be automated.
.NOTES
 Created by  : T13nn3s
 Version     : 1.0.3 (11 December 2017)
 #>

# Checks if powershell is in Administrator mode, if not powershell will fix it  
if (-not ([Security.Principal.WindowsPrincipal][Security.Principal.WindowsIdentity]::GetCurrent()).IsInRole([Security.Principal.WindowsBuiltInRole] "Administrator")) {    
 $arguments = "& '" + $myinvocation.mycommand.definition + "'"  
 Start-Process powershell -Verb runAs -ArgumentList $arguments  
 Break  
}  
 
# General settings  
$VpnName = "MEGI"
$server = "IP-адрес сервера"
#write-host "$vpnname " -f yellow -NoNewline ; write-host "is the name of the connection and server" -NoNewline ; write-host " $server." -f Yellow  
$psk = "PSK ключ"
#$regp = 'HKLM:\SYSTEM\CurrentControlSet\Services\PolicyAgent' # If VPN server is behind NAT, otherwise comment out this line.  
 
# Add L2TP VPN
try {  
 Add-VpnConnection -Name $VpnName -ServerAddress $server -TunnelType L2tp -AuthenticationMethod MSChapv2 -EncryptionLevel Maximum -L2tpPsk $psk -RememberCredential -UseWinLogonCredential $false -SplitTunneling -Force
 Write-Host "Connection has been added." -f Green    
}
Catch {
 $error.clear()
 $ErrorMessage = $_.exception.Message
 Write-Error "ERROR: $errormessage"
}

Add-VpnConnectionRoute -ConnectionName "MEGI" -DestinationPrefix "192.168.112.39/32" -PassThru

ncpa.cpl
Благодарю!)
источник