Как посмотреть кто подключен к роутеру микротик
Бесплатный чек-лист
по настройке RouterOS
на 28 пунктов
Скрипт вывода списка подключенных к роутеру устройств
Нарисовал на досуге скрипт, выводящий список задействованных интерфейсов роутера и подключенных к ним устройств. Надеюсь пригодится для упрощения ревизии устройств в сети. Особенность скрипта в том, что используется информация от DHCP сервера, где всем клиентам предоставлены СТАТИЧЕСКИЕ адреса, при этом задействованы комментарии, в которых описаны названия DHCP клиентов.
Код нужно скопировать в буфер и просто вставить в терминале Mikrotik'а:
Теперь разбираюсь, что это за нЕвидаль такая.
Надо признать, что до запуска скрипта не подозревал о проблемах в сети.
Конструктивная критика и усовершенствования только приветствуются.
Вариант скрипта со структурированным выводом, но возможным обрезанием текста:Очень хороший и полезный скрипт. Доработаете его чтобы он выводил не только устройства от DHCP-сервера, отмеченные как static-IP, но и dinamic-IP, а также устройства, которым даны статические IP (из ARP). То есть чтобы мог искать все устройства, подключенные к Микротику вне зависимости как им назначены IP-адреса. Горячо поддерживаю, очень интересный вариант. Спасибо. Мануалы изучил и нигде не ошибся? Фаервол отключил? Очереди погасил? Витая пара проверена? . Тогда Netinstal'ом железку прошей и настрой ее заново. Что, все равно не фурычит? Тогда к нам. Если не подскажем, хоть посочувствуем.
Попробовал скрипт на нескольких своих роутерах.
Вот какие замечания/предложения:
1. Если скрипт находит на интерфейсе mac-адрес устройства, которого нет в /ip dhcp-server lease, то надо поискать его в других местах . например в (в /ip arp и взять оттуда также и комментарий к этому хосту (устройству)
2. Если уж скрипт находит VPN-интерфейсы (типа pptp, l2tp, ovpn и т.д., то можно из них брать информацию и выводить её тоже (адреса, клиентов и прочее, что можно "добыть")
3. Надо искать и выводить информацию о динамических IP-хостах с опрашиваемых интерфейсов.
For every complex problem, there is a solution that is simple, neat, and wrong.
Как посмотреть список подключенных пользователей?
Как посмотреть список подключенных пользователей?
только не настраивал пул адресов на точке доступа. До CAPsMAN-a еще не добрался, это в проекте
Вопрос такой - как можно посмотреть список подключенных клиентов?
Малоинформативно список отображается Wireless--> Registration, но там нет ни IP-адреса, ни имени хоста.
Заранее и с уважением
QuickSet откройте - он там, вроде, собирает в кучу информацию из разных мест =)
Именно в Wireless -> Registration и надо смотреть подключенных к WiFi клиентов. И WiFi понятия не имеет об IP-адресах и прочих именах хостов, это удел IP -> DHCP Server -> Leases.
Добрый день.
К "бантикам" вернусь позже
В Regitration отображаются активные клиенты, а как увидеть всех кто подключался ранее ?
возможно, через скрипт, при получении адреса по dhcp сохранить в Address list ?
address=Active Address
list=Wifi
comment="Active MAC Address + Avtive Host Name"
Может, вам настроить логирование на удалённый сервер? Или хотя бы в отдельный файл.
Сохранять в Address-List можно, но только до тех пор, пока адреса не начнут повторяться - здесь сохранение закончится.
Chupaka писал(а): ↑ 17 мар 2020, 18:17 Может, вам настроить логирование на удалённый сервер? Или хотя бы в отдельный файл.
Сохранять в Address-List можно, но только до тех пор, пока адреса не начнут повторяться - здесь сохранение закончится.
Не, ну тут можно извращаться бесконечно: записывать всю нужную информацию в комментарий, а адреса просто последовательно добавлять: 0.0.0.1, 0.0.0.2, и т.д.В идеале цель - хотелось бы видеть кто подключался по wifi, (первый и последний раз) и итоговый трафик : отправил / получил.
Рис.1. Mikrotik Routerboard список подключенных клиентов.
На вкладке Registration мы видим подключенных клиентов. Информация о клиентах поделена на столбики. Поле Radio Name в первых двух строках пусто, потому что клиенты используют TP-Link TL-WN321G, TP-Link TL-WN422G. У тех клиентов, которые используют Ubiquiti NanoStation M2, Ubiquiti NanoStation M2 Loco, Ubiquiti Nanostation2 или другие устройства Ubiquiti Networks, поле Radio Name будет заполнено.
Рис.2. Mikrotik Routerboard Беспроводной клиент General.
Данные об устройствах можно извлекать и использовать их в скриптах.
Воспользовавшись консолью, перейдем в раздел /interface wireless registration-table.
Рис.4. Mikrotik Routerboard раздел registration-table.
Нажав клавишу TAB на клавиатуре, можно увидеть доступные команды.
Рис.5. Mikrotik Routerboard список устройств.
Команда print выведет доступные устройства.
Рис.6. Mikrotik Routerboard извлекаем данные.
Извлекаем данные из поля radio-name:
:local a [/in wi reg get number=4 radio-name]; :put $a;
Создаем переменную a и присваиваем ей значение полученное при помощи метода get:
Диагностика неисправностей то ещё занятие. Но всякий, кто изучил данную практику, может ничего не бояться. Поиск и устранение требуют глубокие знания, но выработанный навык много стоит. Компания Mikrotik имеет большое количество инструментов диагностики сети (Troubleshooting), как для проводных, так и WiFi. В данной статье рассмотрим наиболее часто используемые для проводных сетей. Конфигурация будет использоваться самая домашняя на RouterOS 6 47.4.
Если вы хотите углубить свои знания по работе с роутерами MikroTik, то наша команда рекомендует пройти курсы которые сделаны на основе MikroTik Certified Network Associate и расширены автором на основе опыта . Подробно читайте ниже.Torch
Torch позволяет просматривать трафик на интерфейсах в реальном времени.
В качестве примера, я запущу с рабочей станции ping на 8.8.8.8. Скриншот ниже демонстрирует всех, кто отправляет эхо запросы на 8.8.8.8. Для удобства вывода я отключил IPv6. Так же выбрал основной бридж, т.к. мне нужно понять, кто из локальной сети отправляет и нажал Start. Статус Running в скобках, говорит о том, что идёт прослушка трафика.
Теперь давайте взглянем на какой IP адрес роутера, нам отвечает Google, поменяв местами SRC и DST, а также выберем внешний интерфейс.
Из дополнительного, вы можете просмотреть какая метка VLAN бегает внутри кадра.
Вы можете жёстко задать Src. Address. Посмотрим, куда лезет мой телефон, если я открою YouTube.
Открыть данную утилиту можно в контекстном меню любого из интерфейсов. Есть возможность использовать в консольном режиме.
IP Scan
Маленькая утилита, позволит узнать, какая подсеть/подсети или адреса видны на определённых интерфейсах.
Попробуем выяснить, что живёт на провайдером интерфейсе самого крупного оператора нашей страны.
Если вы хотите просканировать определённую подсеть, то можете ее указать в Address Range.
Как только я получил данный адрес, мой порт тут отключился. Позвонив в ТП, меня уверяли, что никаких блокировок на порту нет и т.д. и т.п. Оператор утверждала, что проблема в обрыве кабеля. Давайте проверим кабель.
Cable Test
Да, Mikrotik умеет диагностировать разрыв физической линии с помощью утилиты Cable Test, причём довольно точно. После разговора с оператором, я запустил данную утилиту. Картина интересна, по трём парам 94 метра, а по одной 98, и все они разорваны на одинаковом расстоянии от меня.
Полагаю, что оператор был не прав (оно и очевидно), т.к. мой линк снова загорелся, спустя 5 минут.
Будьте осторожны, подобные ситуации, могут быть и у вас.
Логирование основных действий пишется в ОЗУ и хранится до перезагрузки устройства. Вот тут, помимо засвеченных маков, можно увидеть, что WAN интерфейс поднялся и через 40 секунд отключился основной провайдерский линк.
Вы можете детализировать отображаемую информацию через System – Logging. На примере ниже, я добавил хранение в ОЗУ всех DNS запросов. Лог сразу же стал быстро заполняться и пролистываться.
Для приостановки автопролистывания есть кнопка Freeze, она замораживает автоскролинг.
В Actions, вы можете настроить отправку логов на удалённый Syslog Server, или хранить их локально на диске.
Не сложными манипуляциями возможно сделать debug определённых служб, допустим DHCP.
Берите на вооружение, очень полезная штука.
Traceroute
Графическая утилита, для определения количества хопов по пути. Фишка ее в том, что она постоянно будет рисовать потери, историю и время до хопа.
Вы можете указать максимальное количество прыжков, исходящий адрес, таблицу маршрутизации, интерфейс и размер пакета.
Простенькая тулза, с дополнительными фишками по аналогии с Traceroute. Позволяет сделать пинг на L2 – ARP-Ping. Для этого нужно выбрать интерфейс. На скриншоте видно стабильное время отклика до моего ноутбука, подключённого через WiFi.
Таблица ARP адресов доступна на просмотр соответствий. Можно создать постоянную запись соответствия IP к MAC.
Connections
Если ваш роутер, настроен на преобразование адресов, или по-русски, есть хотя бы одно правило NAT, то включается тот самый Connection Tracker. С помощью его фильтров, можно просматривать состояние соединений.
Открываем IP – Firewall – Connections, нажимаем на фильтр:
Я хочу просмотреть все соединения с 192.168.10.51
Тут можно увидеть новые, устоявшиеся и любые другие соединения. В колонке Connection Mark отображается метки пакетов – удобно диагностировать при Dual WAN.
Passthrough
Очень полезная функция, которая ничего не делает.
Допустим, вы хотите заблокировать определённый порт на входящем или проходящем трафике, но переживаете что-то поломать.
Открываем IP – Firewall и создаём правило:
Если входящий трафик с 192.168.10.51 по протоколу ICMP…
Теперь данное правило ставим выше, предполагаемого блокируемого.
Отправляю эхо-запрос и вижу, что счётчик Bytes и Packets – тикнули. Улавливаете?
Т.е. если есть пакет, подходящий под это правило, мы ничего не делаем, ну кроме тика счётчика. Данная штука так же работает и для маркировки (Mangle). Главное двигайте его правильно.
Sniffer
Ещё одна полезная фикция в микротик находится Tools – Packet Sniffer позволяет захватывать и анализировать трафик. Доступны разные фильтры.
Сохранять дамп на диск указав максимальный его размер в File Limit. Memory Limit указывает на объем занимаемый в ОЗУ самого снифера.
Так же увидеть направление пакетов, протокол, размер в Packets. И дополнительную информацию в Connections, Hosts, Protocols.
Есть возможность передачи прослушанного трафика на удалённый сервер. Для этих целей подойдёт Wireshark на вашем ПК или ноутбуке.
Доступен так же в CLI. Можно просмотреть входящий/исходящий трафик по определённым портам, очень удобно при диагностировании блокировки L2TP/IPSEC со стороны провайдера, указав их через запятую. Стрелочки, отображают направление.
Profile
Просмотреть нагрузку на само устройство можно через Profile. У ребят, которые не закрывают DNS снаружи, колонка Usage будет в 100%. Есть возможность фильтрации по ядрам.
Bandwidth Test
Bandwidth Test Клиент-серверная утилита созданная компанией mikrotik, позволяет проверить скорость соединения между устройствами по протоколу UDP (порт 2000). Достаточно сильно нагружает процессор на больших скоростях иди маленьких ЦП. Есть инструмент для скачивания на Windows, а также общедоступные сервера в интернете. Доступен в меню Tools.
Кнопкой enable включаем инструмент. Галочка Authenticate разрешает аутентифицироваться под пользователем RouterOS (System – Users).
Так же есть встроенная версия клиента. Вы можете замерить скорость как по UDP так и по TCP. Выбрать направления (Direction), приём, передача или сразу оба. Задать логин и пароль для аутентификации на уделённой стороне.
В самом низу представлен удобный график. Можете мерить скорости внутри VPN или LAN, между мостами и офисами или промежуточных узлов.
89 вопросов по настройке MikroTik
Вы хорошо разбираетесь в Микротиках? Или впервые недавно столкнулись с этим оборудованием и не знаете, с какой стороны к нему подступиться? В обоих случаях вы найдёте для себя полезную информацию в курсе «Настройка оборудования MikroTik». 162 видеоурока, большая лабораторная работа и 89 вопросов, на каждый из которых вы будете знать ответ. Подробности и доступ к началу курса бесплатно тут.
Читайте также: