[研究所] MikroTik RouterOS 學習 (持續更新)

valsily wrote:
您的案例感覺就和原...(恕刪)


結構一樣沒有錯
但是VLAN10就是沒辦法跟VLAN1的設備溝通....
我認為是在6.41之後對於Bridge有調整,所以可能要有不同的方法
steveniori wrote:
結構一樣沒有錯但是VLAN10...(恕刪)


將bridge1從原本rstp換成none試試。
steveniori wrote:
原來還有這樣的細節藏...(恕刪)

如果你的其他 vlan 設定後是可以互 ping 的(文章內沒說不行我就先當是可以了)
那你可以試試轉移原本 vlan 1 中的 IP 轉移到 一個新 vlan 試試看(像是 vlan 11)
如果可以 ping 通 就把所有 vlan 1 下面的設備都轉移過去
vlan 1 這個 ID 我都是盡量不使用的,畢竟這是初始預設ID(不用管太多,就當作是玄學吧233333
轉移的過程中可以做各種測試,來抓抓看是否有規則造成這結果


gfx wrote:
routeros fetch...(恕刪)


經過一週 嘗試修改測試 還是無法 無法 fetch = curl 無法轉換過來

感謝gfx大大 幫忙 可以成功觸發 name.com API V4 語法
在套用 網路上 分享的Scrip 整段語法 目前已可正常 比對 IP 不同就觸發


bZIP
拜讀了樓主的文章
受益良多

就在昨天小弟的朋友問到不知道有沒有可以鎖某個youtuber頻道的方式
查了網路,確實有單鎖某頻道的方式
直接用瀏覽器的外掛鎖

突然想到
可以用防火牆鎖某些頻道嗎?

gfx wrote:
將bridge1從...(恕刪)


試過了還是不行呢
若您的網路,ISP業者配發的是private ip,非是public ip。
您或許需要這樣的script取得wan的真實地址。
/tool fetch mode=http address=ip.changeip.com src-path="/" dst-path=checkip ; :delay 3s

:local wan [/file get checkip contents] ; :set wan [:pick $wan 0 ([:find $wan "<"]-1)]
/file remove checkip

需更新ddns,如f3322.net。script您可以這樣做調整:
:local user "abc12345"
:local pass "12345678"
:local host "abc12345.f3322.net"

/tool fetch mode=http address=ip.changeip.com src-path="/" dst-path=checkip ; :delay 3s

:local wan [/file get checkip contents] ; :set wan [:pick $wan 0 ([:find $wan "<"]-1)]
/file remove checkip

:if ([:resolve $host]!=$wan) do={
/tool fetch mode=http user=$user password=$pass dst-path=f3322 \
url="http://members.3322.org/dyndns/update\\?system=dyndns&hostname=$host&myip=$wan"
:delay 3s ; /file remove f3322
}

steveniori wrote:
試過了還是不行呢...(恕刪)
在/ip firewall nat新增兩筆規則:
vlan10:


然後用相同手法再新增vlan20(192.168.20.0/24),新增完後將兩規則拉置nat最上置頂。

試試看吧!
各位前輩先進,小弟有個SHAFE talk Pro網路電話轉接器,要接在Mikrotik 1009路由器上,但我開通埠號和埠轉發的功能,還有SIP協定也打開,用SHAFE talk Pro的app,手機走4G網路可以連上SHAFE talk Pro,但就是沒聲音,請問路由器還要做哪方面的設定嗎? 謝謝
eric888a wrote:
如果你的其他 vla...(恕刪)

之前說是玄學,但其實是有理由(不過我有點懶)
看到網路上有人詳細寫了出來我就借他的分享一下
------來自 Jan ho 的網路世界------
VLAN 1
VLAN 1 是一個預設的 VLAN,所有 Cisco Switch 皆有 VLAN 1,而所有 port 亦預設放於 VLAN 1 之中。VLAN 1 之神聖在於它除了和其他 VLAN 一樣可以傳送 data 之外,還負責傳送所謂 Control Plane Traffic,例如: VTP, CDP, PAgP 等。因此,基於保安考慮,VLAN 1 應避免給一般 HOST 使用,因為 HOST 利用 Packet Capture 軟件可以輕易 Capture 到 Control Plane 的重要資訊。
Native VLAN
另外,值得一提的是,VLAN 1 預設也是 Trunk Link 上的一個 Native VLAN,Natvie VLAN 的意思是 Switch 把這個 VLAN 的 Packet 送上 Trunk Link 時,是不會放入 VLAN Tag 的,這就有點玩野了,剛剛不是說我們要把在 Packet 放一個 VLAN ID 好讓其他 Switch 可以分辨嗎? 怎麽現在又有個 Native VLAN 不用 VLAN ID? 細心想想,道理很簡單,如果所有 2-4096 的 VLAN 都有 VLAN ID,只要 Trunk Link 兩邊的 Switch 都協議沒有 VLAN ID 的 Packet 就是 VLAN 1,那麽 VLAN 1 就算沒有 VLAN ID 也可以被區別出來。道理就像大家在不同顏色的數字球上寫上數字,紅色寫 2,黃色寫 3,藍色寫 4,那麽沒有顏色的透明就寫 1 吧。
所以當 VLAN 1 的 Packet 通過 Trunk Link,用 Packet Capture 軟件 Capture 也不會看到 VLAN ID 1,只會看見一個沒有 VLAN ID 的封包 (即沒有 Tag)。Native VLAN 的 ID 是可以設定的,如果老闆說: 今天我想 VLAN 100 是 Native VLAN,我們可在 Trunk Link 的兩邊 Interface 用 switchport trunk native vlan <vlan id>。必需注意的是,Trunk Link 兩邊 Interface 的 Native VLAN 必需相同,否則會造成 Native VLAN mismatch 的問題。

Native VLAN 1 好好的,為什麼要改呢? 其實我們要避免 Native VLAN 跟分配給 Port 的 VLAN 相同,如果相同的話有機會被 Double tagging attack (有機會再詳細探討)。要避免 Double Tag Attack,除了更改 Native VLAN 外,較簡單的方法就是不要把 VLAN 1 分配給 Port 使用啦。
關閉廣告
文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 845)

今日熱門文章 網友點擊推薦!