Перейти до

www.хомнет.укр

Сitizens
  • Всього повідомлень

    427
  • Приєднався

  • Останній візит

  • Дней в лидерах

    1

Сообщения додав www.хомнет.укр

  1. Доброго!

    Есть такой зверь как NetFlow Analyzer с привязкой к микроту...

    Вопрос - как в этой куче трафла найти спамера по втуреннему ip?

  2. 2 минуты назад, Туйон сказал:

    ну судя по ответам выше, нужно было не на последнюю, а на "V1.6.0_220803 BuildDate: Wed, 03 Aug 2022 23:17:47 +0800"

    System Description : OLT
    Software Version   : 2.4.06_000(Dec 19 2022)
    Hardware Version   : V1.0

     

    то что дал инженер с ДипНета

  3. В 03.08.2023 в 21:04, kostya_zpr сказал:

    У нас такое было при внедрении STELSов, перед этим были только ZTEхи.
    Архитектура сети - влан-пер-юзер, дхцп снупинг не нужен, ибо каждый сам по себе, в типа изолированной среде. 
    На ЗТЕ так и работало.
    Поставили Стелсы - начали сыпаться абоненты с Тендами. Все прочие - норм.
    Когда пошел массовый мор Тенд - вытянул абонентские вланы в офис и на столе тисипидампом изучал весь мусор.
    Резюме - это проделки IGMP. Если перед Тендой воткнуть свитч с acl, фильтрующим igmp - все ок. Если в ОЛТе нет ни одного  роутера со включенным IGMP - тоже как бы все ок. До первого залетевшего дятла.

    Итого, экспериментально нашли команды, глушащие распространение igmp между оптическими портами и внутри порта тоже.
     

    
    igmp mode snooping
    igmp policy discard

    После этого - сеть стабилизировалась.

    А в ZTE ничего такого делать не нужно, они из коробки весь мультикаст режут, включая IGMP. Это часто создает другие проблемы.. но Тенды от влетающих IGMP не дохнут.

    не помогло к сожалению....

     

    прошил на последней версии 2022-го года

    ждем ответ от КяТайцев

  4. В 03.08.2023 в 21:04, kostya_zpr сказал:

    У нас такое было при внедрении STELSов, перед этим были только ZTEхи.
    Архитектура сети - влан-пер-юзер, дхцп снупинг не нужен, ибо каждый сам по себе, в типа изолированной среде. 
    На ЗТЕ так и работало.
    Поставили Стелсы - начали сыпаться абоненты с Тендами. Все прочие - норм.
    Когда пошел массовый мор Тенд - вытянул абонентские вланы в офис и на столе тисипидампом изучал весь мусор.
    Резюме - это проделки IGMP. Если перед Тендой воткнуть свитч с acl, фильтрующим igmp - все ок. Если в ОЛТе нет ни одного  роутера со включенным IGMP - тоже как бы все ок. До первого залетевшего дятла.

    Итого, экспериментально нашли команды, глушащие распространение igmp между оптическими портами и внутри порта тоже.
     

    
    igmp mode snooping
    igmp policy discard

    После этого - сеть стабилизировалась.

    А в ZTE ничего такого делать не нужно, они из коробки весь мультикаст режут, включая IGMP. Это часто создает другие проблемы.. но Тенды от влетающих IGMP не дохнут.

    Спасибо... Большое спасибо.

  5. 1 минуту назад, KaYot сказал:

    А ты олт нашел или украл? Ибо поддержку по стелсу обеспечивает та же компания что их и продает, она одна у нас.

    Я покупал у Сеалан - у них сейчас нету инженера по Стелсам.

     

  6. 15 минут назад, Туйон сказал:

    Не пользовался Stels но судя по скрину сходу вопрос - а ПО поновее чем 3-летней давности на него нету?

    Ну и неплохо было бы написать, как там абоны подключаются. По DHCP получают IP ?

    vlan-per-user или все в куче ?

    Там дхцп по влану

    По прошивкам... нету другой у меня.

    Может есть контакты у кого по стелсу с прошивкой?

  7. Всем привет!

    Столкнулся с такой проблемой...

    При включении на олте стелс dhcp-snooping admin enable у абонов которые имеют роутеры Тенда отваливается Интернет.

    Подскажите пожалуйста в чем может быть проблема?

    Прошивка вот на скрине

    Screenshot_2023-08-02-09-48-36-07_8404db57de60b5d3d1c69008b20f5296.jpg

  8. 3 часа назад, Туйон сказал:

    Может проще и дешевле купить рабочие б/у например тут на форуме? Это же после грозы они погорели, цена запчастей и работы может быть сопоставима. 

    Связался с сервисом...

    Сказали что посмотрят и скажут целесообразно ли.

    2 минуты назад, NightNET сказал:

    Кстати сам СЦ на Подоле продает б/у коммутаторы , даже с гарантией, по очень демократическим ценам. 

    Ок. Дякую 

  9. 7 минут назад, NightNET сказал:

    У вас Гугл пошук напевно заблокований 😁

    Оф. СЦ, адекватні майстри , ціні також ОК. Ремонтують навіть таких динозаврів як у вас.

    http://service.d-link.ua/ 

     +38 (044) 545-64-40
     +38 (093) 170-00-85

     

    Дякую.

    Гугл - гуглом, а порада живих людей завжди креще!

    • Like 1
  10. 29 минут назад, Земеля сказал:

    а не проще ли сделать список белых ай-пи адресов ? 

    что будите делать если абориген банально сделает атаку виде спама маков на порту? он тупо забьет таблицу и все.

    за список белых я вкурсе... все сделано

    проблемма в блокировке на интефейсе мак адресов.

  11. 3 часа назад, AlienLabs сказал:

    Мікротік не підтримує списки мак-адрес. Схожих тем багато на англ форумах мікротіку, але девелопери відписались що цієї функції не буде і не чекайте.

     

    Мабуть простіше написати скрипт, який збере ці адреси і створить правила фаєрвола. Але тут потрібно не збирати всі підряд, а скоріш всього ті, які не додані в базу радіуса, чи відхиляються ним. 
    От чи варто цим заморочуватись, то вже інше питання) Я так розумію ви таким чином хочете знизити навантаження на радіус?)

    Да. Чтобы не ломились к радиусу.

    Видел статью там примерно показано как с помощью бриджа в микротик блокировать мак адреса. Но есть ли смысл создавать бриджи и доп нагрузку и тем самым убрать с радиуса ненужные запросы?

  12. Всем привет!

    Вопрос к гуру....

    Как заблокировать список мак адресов на физ интерфеске микрота?

    К примеру:

    Список есть порядка 100 мак адресов кторые обращаются к радиусу через интерфейс eth1

    Есть ли способ как можно заблокировать через лист список эти адреса?

     

    зы.

    есть такая команда которая добавляет только один мак:

    /ip firewall filter add chain=input action=drop src-mac-address=00:80:хххххххххххх

    а нужно по списку.

     

    Заранее спасибо!

×
×
  • Створити нове...