Σελ. 2 από 2 ΠρώτηΠρώτη 12
Εμφάνιση 16-18 από 18
  1. #16
    Εγγραφή
    09-08-2007
    Μηνύματα
    163
    Downloads
    1
    Uploads
    0
    ISP
    Vodafone
    Δεν τίθετε θέμα "παντρειάς ελέω DHCP" μετά απο reboot. Όλα τα λειτουργικά με TCP/IP stack λειτουργούν παρόμοια, θυμούνται τi έχουν πάρει μέσω DHCP (ή ακόμα και απο static assginment) και ακόμα και να άλλαξεις δίκτυο στο DHCP request πάντα ζητάνε αυτό που είχαν πάρει σαν απάντηση σε DHCP request/response (ή γενικά είχαν συγκρατήσει - cashάρει σαν manual static assignment). Αν δεν υπάρχει απάντηση (DHCP), κάποια λειτουργικά την κάνουν και assign στο σχετικό interface (αντί να βάλουν APIPA range).
    Κάνε ένα traffic capture και δές τι συμβαίνει πολύ απλά.

  2. #17
    Εγγραφή
    21-02-2006
    Περιοχή
    Ηλιουπολη
    Ηλικία
    50
    Μηνύματα
    835
    Downloads
    12
    Uploads
    0
    Ταχύτητα
    51200/5120
    ISP
    Vodafone
    Παράθεση Αρχικό μήνυμα από ios46 Εμφάνιση μηνυμάτων
    Κάνε ένα traffic capture και δές τι συμβαίνει πολύ απλά.
    δεν γνωριζω πως ακριβως πρεπει να το κανω για να δωσω τις πληροφοριες που λες, αλλα με μια γρηγορη αναζητηση και δηλωνοντας το εν λογο Interface, δεν ειδα πουθενα το 10αρι range που ειχα αναφερει στην αρχη.
    βεβαια το συγκεκριμενο interface αμα του βαλω να παρει dhcp client ακομα απο αυτο το 10αρι θα παρει!!

  3. #18
    Εγγραφή
    09-08-2007
    Μηνύματα
    163
    Downloads
    1
    Uploads
    0
    ISP
    Vodafone
    Στο mikrotik wiki αλλά και στο Internet υπάρχουν αρκετά παράδειγματα για το πως να κάνεις capture (με torch) αλλά και remote-capture στέλνοντας την κίνηση σε κάποιο άλλο σημείο (σε ένα PC με wireshark για να έχεις και καλύτερη εικόνα).

    -- https://wiki.mikrotik.com/wiki/Ethereal/Wireshark

    -- https://wiki.mikrotik.com/wiki/Manua...er_Connections


    Από ένα terminal στο Mikrotik δώσε:

    >tool sniffer
    > /tool sniffer> set streaming-enabled=yes
    >/tool sniffer> set streaming-server=<your PC IPv4 with wireshark>
    >/tool sniffer> set filter-interface=<interface name> eg ether2-master

    Ανοίγεις στο PC εντός του (W)LAN το Wireshark, πας σε Αnalyze-->Enabled Protocols, απενεργοποιείς το WCCP protocol και επιβεβαιώνεις πως είναι ενεργοποιημένο το TZSP protocol, exit επιλέγεις το (W)LAN interface μέσω του οποίου επικοινωνεί το PC με Mikrotik για να κάνεις capture, βάζεις φίλτρο udp.port==37008 και πατάς να ξεκινήσει το capture στο wireshark.

    Πίσω στο Mikrotik στο terminal, δες με Print πως έχεις ενεργοποιήσει τις ρυθμίσεις στο Mikrotik:

    /tool sniffer> print

    και ξεκίνα το capture στο Mikrotik:

    /tool sniffer> start

    Στο PC με Wireshark θα πρέπει να μπορείς να δείς την εισερχόμενη και εξερχόμενη κίνηση απο το interface του Mikrotik που έχεις διαλέξει να παρακολουθήσεις. Βάζεις και βγάζεις εκεί το καλώδιο που θα έπρεπε να πάρει IPv4 μέσω DHCP και βλέπεις τι γίνετε.

    Κλείνεις στο Mikrotik το capture με stop και αντίστοιχα στο PC με Wireshark.

    /tool sniffer> stop

Σελ. 2 από 2 ΠρώτηΠρώτη 12

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας