Size: a a a

Mikrotik-Training

2020 May 26

MO

Maksim Okulov in Mikrotik-Training
1 раз воспользовался, больше не пригодилось 😂
источник

T

Teo in Mikrotik-Training
hi
источник

T

Teo in Mikrotik-Training
does anyone have failover script for 2 isp providers ?
источник

E

Eugene in Mikrotik-Training
Teo
does anyone have failover script for 2 isp providers ?
Good luck translating! )

https://habr.com/ru/post/463813/
источник

ИБ

Иван Береснев... in Mikrotik-Training
Ну там не скриптами же
источник

EV

Evgeniy Veselov in Mikrotik-Training
они нам еще за санкции должны денег)
источник

E

Eugene in Mikrotik-Training
Иван Береснев
Ну там не скриптами же
это всё условно
источник

T

Teo in Mikrotik-Training
Thank you!
источник

AA

Andrey Abramov in Mikrotik-Training
Добрый день. Настраиваю DHCP Snooping, чтобы вражеские DHCP-сервера не раздавали клиентам адреса.
С цепочкой свичей, которые описаны в Wiki вроде все понятно.
https://wiki.mikrotik.com/wiki/Manual:Interface/Bridge#DHCP_Snooping_and_DHCP_Option_82
А как быть с самим микротиком, на котором поднят DHCP сервер и подцеплены как последующие свичи, так и непосредственно клиенты.
Например есть центральный микротик, на нем DHCP сервер и bridge c eth1 - eth3. На первом порту вражеский DHCP сервер, на втором порту клиент, на третьем последующий микротик с клиентами.
1. Надо что-то делать, чтобы клиент на eth2 не получил от вражеского устройства на eth1 настройки по DHCP или микротик сам умный в себе и это уже сделаает?
2. Надо ли включать на этом центральном микротике галочки DHCP Snooping and Option 82, указав как доверенные порты только последующие микроты eth3 или не нужно?
3. Нужно ли на этом центральном микротике как то добавить в доверенные саму службу DHCP-сервера, чтобы к ней запросы не блокировались?
источник

E

Eugene in Mikrotik-Training
Andrey Abramov
Добрый день. Настраиваю DHCP Snooping, чтобы вражеские DHCP-сервера не раздавали клиентам адреса.
С цепочкой свичей, которые описаны в Wiki вроде все понятно.
https://wiki.mikrotik.com/wiki/Manual:Interface/Bridge#DHCP_Snooping_and_DHCP_Option_82
А как быть с самим микротиком, на котором поднят DHCP сервер и подцеплены как последующие свичи, так и непосредственно клиенты.
Например есть центральный микротик, на нем DHCP сервер и bridge c eth1 - eth3. На первом порту вражеский DHCP сервер, на втором порту клиент, на третьем последующий микротик с клиентами.
1. Надо что-то делать, чтобы клиент на eth2 не получил от вражеского устройства на eth1 настройки по DHCP или микротик сам умный в себе и это уже сделаает?
2. Надо ли включать на этом центральном микротике галочки DHCP Snooping and Option 82, указав как доверенные порты только последующие микроты eth3 или не нужно?
3. Нужно ли на этом центральном микротике как то добавить в доверенные саму службу DHCP-сервера, чтобы к ней запросы не блокировались?
1) если на микротике бридж - это такой же свитч. со всеми вытекающими
2) опшн 82 к снупингу отношения не имеет
3) нет, если я хоть как-то корректно понял смысл
источник

VP

Vladimir Prislonsky in Mikrotik-Training
Andrey Abramov
Добрый день. Настраиваю DHCP Snooping, чтобы вражеские DHCP-сервера не раздавали клиентам адреса.
С цепочкой свичей, которые описаны в Wiki вроде все понятно.
https://wiki.mikrotik.com/wiki/Manual:Interface/Bridge#DHCP_Snooping_and_DHCP_Option_82
А как быть с самим микротиком, на котором поднят DHCP сервер и подцеплены как последующие свичи, так и непосредственно клиенты.
Например есть центральный микротик, на нем DHCP сервер и bridge c eth1 - eth3. На первом порту вражеский DHCP сервер, на втором порту клиент, на третьем последующий микротик с клиентами.
1. Надо что-то делать, чтобы клиент на eth2 не получил от вражеского устройства на eth1 настройки по DHCP или микротик сам умный в себе и это уже сделаает?
2. Надо ли включать на этом центральном микротике галочки DHCP Snooping and Option 82, указав как доверенные порты только последующие микроты eth3 или не нужно?
3. Нужно ли на этом центральном микротике как то добавить в доверенные саму службу DHCP-сервера, чтобы к ней запросы не блокировались?
Порты trust - это те порты в которые может прилетать трафик от дхцп сервера. Соответственно на самом сервере они не нужны, если только сам микротик с дхцп сервером не является и дхцп клиентом.
источник

AA

Andrey Abramov in Mikrotik-Training
ну вопрос как правильно заблочить трафик DHCP от вражеского DHCP на первом порту до клиента на втором порту?
источник

a

askold in Mikrotik-Training
после микроика у тебя еще есть свитч л2?
источник

a

askold in Mikrotik-Training
или все только на тике?
источник

AA

Andrey Abramov in Mikrotik-Training
с теми микротиками которые после - понятно из wiki. А вот непосредственно с теми портами что на самом микротике как быть?
источник

VP

Vladimir Prislonsky in Mikrotik-Training
Andrey Abramov
ну вопрос как правильно заблочить трафик DHCP от вражеского DHCP на первом порту до клиента на втором порту?
Не ставить траст на порт к вражескому серверу
источник

a

askold in Mikrotik-Training
в общем, как по мне, то самый простой способ - это запретить через микротик пакет OFFER
источник

E

Eugene in Mikrotik-Training
Andrey Abramov
с теми микротиками которые после - понятно из wiki. А вот непосредственно с теми портами что на самом микротике как быть?
пункт 1 моего ответа.
источник

VP

Vladimir Prislonsky in Mikrotik-Training
Andrey Abramov
с теми микротиками которые после - понятно из wiki. А вот непосредственно с теми портами что на самом микротике как быть?
Точно так же.
источник

a

askold in Mikrotik-Training
т.е. сам микротик этот пакет будет отправять, но на вход все будет дропать
источник