Δεν τίθετε θέμα "παντρειάς ελέω DHCP" μετά απο reboot. Όλα τα λειτουργικά με TCP/IP stack λειτουργούν παρόμοια, θυμούνται τi έχουν πάρει μέσω DHCP (ή ακόμα και απο static assginment) και ακόμα και να άλλαξεις δίκτυο στο DHCP request πάντα ζητάνε αυτό που είχαν πάρει σαν απάντηση σε DHCP request/response (ή γενικά είχαν συγκρατήσει - cashάρει σαν manual static assignment). Αν δεν υπάρχει απάντηση (DHCP), κάποια λειτουργικά την κάνουν και assign στο σχετικό interface (αντί να βάλουν APIPA range).
Κάνε ένα traffic capture και δές τι συμβαίνει πολύ απλά.
Εμφάνιση 16-18 από 18
-
30-01-19, 17:15 Απάντηση: σε dhcp client απο modem της Vodafone παίρνω διαφορετικες IP αναλογα με το RB που θα συνδεσω! #16
-
30-01-19, 18:11 Απάντηση: σε dhcp client απο modem της Vodafone παίρνω διαφορετικες IP αναλογα με το RB που θα συνδεσω! #17
δεν γνωριζω πως ακριβως πρεπει να το κανω για να δωσω τις πληροφοριες που λες, αλλα με μια γρηγορη αναζητηση και δηλωνοντας το εν λογο Interface, δεν ειδα πουθενα το 10αρι range που ειχα αναφερει στην αρχη.
βεβαια το συγκεκριμενο interface αμα του βαλω να παρει dhcp client ακομα απο αυτο το 10αρι θα παρει!!
-
31-01-19, 20:48 Απάντηση: σε dhcp client απο modem της Vodafone παίρνω διαφορετικες IP αναλογα με το RB που θα συνδεσω! #18
Στο mikrotik wiki αλλά και στο Internet υπάρχουν αρκετά παράδειγματα για το πως να κάνεις capture (με torch) αλλά και remote-capture στέλνοντας την κίνηση σε κάποιο άλλο σημείο (σε ένα PC με wireshark για να έχεις και καλύτερη εικόνα).
-- https://wiki.mikrotik.com/wiki/Ethereal/Wireshark
-- https://wiki.mikrotik.com/wiki/Manua...er_Connections
Από ένα terminal στο Mikrotik δώσε:
>tool sniffer
> /tool sniffer> set streaming-enabled=yes
>/tool sniffer> set streaming-server=<your PC IPv4 with wireshark>
>/tool sniffer> set filter-interface=<interface name> eg ether2-master
Ανοίγεις στο PC εντός του (W)LAN το Wireshark, πας σε Αnalyze-->Enabled Protocols, απενεργοποιείς το WCCP protocol και επιβεβαιώνεις πως είναι ενεργοποιημένο το TZSP protocol, exit επιλέγεις το (W)LAN interface μέσω του οποίου επικοινωνεί το PC με Mikrotik για να κάνεις capture, βάζεις φίλτρο udp.port==37008 και πατάς να ξεκινήσει το capture στο wireshark.
Πίσω στο Mikrotik στο terminal, δες με Print πως έχεις ενεργοποιήσει τις ρυθμίσεις στο Mikrotik:
/tool sniffer> print
και ξεκίνα το capture στο Mikrotik:
/tool sniffer> start
Στο PC με Wireshark θα πρέπει να μπορείς να δείς την εισερχόμενη και εξερχόμενη κίνηση απο το interface του Mikrotik που έχεις διαλέξει να παρακολουθήσεις. Βάζεις και βγάζεις εκεί το καλώδιο που θα έπρεπε να πάρει IPv4 μέσω DHCP και βλέπεις τι γίνετε.
Κλείνεις στο Mikrotik το capture με stop και αντίστοιχα στο PC με Wireshark.
/tool sniffer> stop
Bookmarks