Size: a a a

2019 December 04

V

ViolatorDM in Sys-Admin Help
yue tu
2008 сервер? Оо
R2 же.
источник

yt

yue tu in Sys-Admin Help
Ну да... В 2020 то 2008р2
источник

yt

yue tu in Sys-Admin Help
Топ выбор
источник

V

ViolatorDM in Sys-Admin Help
yue tu
Топ выбор
На что лицензия есть, видимо.
источник

yt

yue tu in Sys-Admin Help
Чёт не вериться... Давайте спросим.
источник

Е

Ержан in Sys-Admin Help
yue tu
2008 сервер? Оо
уже был
источник

yt

yue tu in Sys-Admin Help
10 лет ждал...
источник

yt

yue tu in Sys-Admin Help
В виртуалки... Ага
источник

VB

V B in Sys-Admin Help
יהוה
Что не так?
ну так сервер мы ж с тобой вчера сломали =)
источник

VB

V B in Sys-Admin Help
יהוה
Переслано от יהוה
[admin@MikroTik] > /export compact
# dec/04/2019 14:47:53 by RouterOS 6.40.4
# software id = 9D75-FXI4
#
# model = RouterBOARD 941-2nD
# serial number = 8B3408F1F9A9
/interface bridge
add admin-mac=CC:2D:E0:84:8B:26 arp=proxy-arp auto-mac=no comment=defconf name=\
   bridge
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce \
   disabled=no distance=indoors frequency=auto mode=ap-bridge ssid=\
   "Parent's_home" wireless-protocol=802.11
/interface ethernet
set [ find default-name=ether2 ] name=ether2-master
set [ find default-name=ether3 ] master-port=ether2-master
set [ find default-name=ether4 ] master-port=ether2-master
/interface pppoe-client
add add-default-route=yes disabled=no interface=ether1 name=pppoe-out1 \
   password=*** use-peer-dns=yes user=****
/interface pptp-client
add allow=mschap1,mschap2 connect-to=******* disabled=no name=VPNPPTP \
   password=***** user=mamochka
/ip neighbor discovery
set ether1 discover=no
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa-psk,wpa2-psk mode=\
   dynamic-keys supplicant-identity=MikroTik wpa-pre-shared-key=23041961 \
   wpa2-pre-shared-key=23041961
/ip pool
add name=dhcp ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=dhcp disabled=no interface=bridge name=defconf
/ppp profile
set *FFFFFFFE bridge=bridge
/interface bridge port
add bridge=bridge comment=defconf interface=ether2-master
add bridge=bridge comment=defconf interface=wlan1
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
/ip address
add address=192.168.88.2/24 comment=defconf interface=ether2-master network=\
   192.168.88.0
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid interface=ether1
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf gateway=192.168.88.2 netmask=24
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.88.1 name=router.lan
/ip firewall filter
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
   ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
   ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
   connection-state=established,related
add action=accept chain=forward comment=\
   "defconf: accept established,related, untracked" connection-state=\
   established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=\
   invalid
add action=drop chain=forward comment=\
   "defconf:  drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
   connection-state=new in-interface-list=WAN
add action=accept chain=input protocol=icmp
add action=accept chain=input connection-state=established
add action=accept chain=input connection-state=related
add action=drop chain=input in-interface=pppoe-out1
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=\
   out,none out-interface-list=WAN
add action=masquerade chain=srcnat out-interface=pppoe-out1
/ip route
add distance=1 dst-address=192.168.88.69/32 gateway=VPNPPTP
/ip upnp
set enabled=yes
/ip upnp interfaces
add interface=bridge type=internal
add interface=pppoe-out1 type=external
/tool mac-server
set [ find default=yes ] disabled=yes
add interface=bridge
/tool mac-server mac-winbox
set [ find default=yes ] disabled=yes
add interface=bridge
[admin@MikroTik] > /export compact
обновись до последней верси stable, потом сбрось конфиг в дефулт и настрой заного
источник

VB

V B in Sys-Admin Help
и учти, что работа с бриджем поменялась после 41 версии
источник

VP

Vladimir Pankin in Sys-Admin Help
ребят, есть халтура в москве (в центре) посчитать и протянуть СКС под камеры и компы, плюс между этажами. хочет кто взяться?
источник

י

יהוה in Sys-Admin Help
V B
ну так сервер мы ж с тобой вчера сломали =)
Так я откатил
источник

י

יהוה in Sys-Admin Help
Настройи
источник

י

יהוה in Sys-Admin Help
И заработал=)
источник

O

Oleg in Sys-Admin Help
Коллеги, очень нужна помощь! Не получается решить задачу обнаружения инициатора ошибочного DNS-запроса. На прокси/локальном DNS-сервере надо найти клиента сети, который попытался разрезолвить некий supersite[.]com, который недоступен.
Пытаюсь делать с помощью дампа трафика и его фильтрации - по ряду причин не получается. Можно попробовать capture filter tshark на DNS запрос на конкретный домен - но не могу найти работающий CAPTURE фильтр. Display - не предлагать, его я нашел, но объемы трафика и свободного места на диске - не позволяют его дампить, чтобы потом фильтровать.
Нашел настройки DNS сервера Windows - отладочный режим позволяет, вроде, ловить ошибочные запросы. Тут немного другая проблема: сеть - не моя, как быстро настроить DNS, если с ним, вдруг, будут проблемы (например, установлены на клиентах DNS сервера гугла, а мне надо быстро и, не уронив сеть, настроить подобный режим работы DNS сервера).
Кто может предложить решение этой нетипичной проблемы?
Заранее - очень благодарен!
источник

VP

Vladimir Pankin in Sys-Admin Help
Oleg
Коллеги, очень нужна помощь! Не получается решить задачу обнаружения инициатора ошибочного DNS-запроса. На прокси/локальном DNS-сервере надо найти клиента сети, который попытался разрезолвить некий supersite[.]com, который недоступен.
Пытаюсь делать с помощью дампа трафика и его фильтрации - по ряду причин не получается. Можно попробовать capture filter tshark на DNS запрос на конкретный домен - но не могу найти работающий CAPTURE фильтр. Display - не предлагать, его я нашел, но объемы трафика и свободного места на диске - не позволяют его дампить, чтобы потом фильтровать.
Нашел настройки DNS сервера Windows - отладочный режим позволяет, вроде, ловить ошибочные запросы. Тут немного другая проблема: сеть - не моя, как быстро настроить DNS, если с ним, вдруг, будут проблемы (например, установлены на клиентах DNS сервера гугла, а мне надо быстро и, не уронив сеть, настроить подобный режим работы DNS сервера).
Кто может предложить решение этой нетипичной проблемы?
Заранее - очень благодарен!
запусти внутри tcpdump с 53 портом и неткатом отправь трафик на другую тачку
источник

VP

Vladimir Pankin in Sys-Admin Help
на ней ваиршарком смотри
источник

VP

Vladimir Pankin in Sys-Admin Help
проще всего будет
источник

VP

Vladimir Pankin in Sys-Admin Help
(да, tcpdump умеет udp)
источник