MikroTik Blog
You want to offer a static route to your DHCP clients (besides the default-route). What is the best way to do that?
🔹 بر اساس RFC 3442 قابلیت Classless Static Routes این امکان را به مدیران شبکه می دهد که با استفاده از سرویس DHCP Server یک یا چند static route را به client های شبکه منتقل کنند. این قابلیت تحت عنوان Option 121 در تنظیمات DHCP Server میکروتیک فراهم می باشد که می توان مقدار آن را با کد HEX وارد نمود.
❇️ برای مثال:
قصد داریم شبکه 10.2.1.0/24 را به سمت 192.168.88.1 در route table کلاینت ها وارد کنیم که DHCP Option 121 value آن معادل 0x180a0201c0a85801 می شود.
✅ در پکیج آموزشی MikroTik Service Provider 1 بطور کامل و عملی در مورد قابلیت های کاربردی DHCP Server میکروتیک صحبت کرده ام.
✅ پاسخ صحیح: Set DHCP Options 121
@MikroTikBlog
❇️ برای مثال:
قصد داریم شبکه 10.2.1.0/24 را به سمت 192.168.88.1 در route table کلاینت ها وارد کنیم که DHCP Option 121 value آن معادل 0x180a0201c0a85801 می شود.
✅ در پکیج آموزشی MikroTik Service Provider 1 بطور کامل و عملی در مورد قابلیت های کاربردی DHCP Server میکروتیک صحبت کرده ام.
✅ پاسخ صحیح: Set DHCP Options 121
@MikroTikBlog
📚 مقاله آموزشی آشنایی با ابزار حرفه ای Traffic Generator در میکروتیک.
✅ با استفاده از این ابزار بسیار حرفه ای می توانیم انواع ترافیک های مختلف و کاربردی مثل VoIP یا... را شبیه سازی و عملکرد تجهیزات خود مثلاً برای QoS با آن ها را بررسی کنیم.
@MikroTikBlog
✅ با استفاده از این ابزار بسیار حرفه ای می توانیم انواع ترافیک های مختلف و کاربردی مثل VoIP یا... را شبیه سازی و عملکرد تجهیزات خود مثلاً برای QoS با آن ها را بررسی کنیم.
@MikroTikBlog
Traffic Generator Introduction.pdf
3.6 MB
📚 مقاله آموزشی آشنایی با ابزار حرفه ای Traffic Generator در میکروتیک.
✅ با استفاده از این ابزار بسیار حرفه ای می توانیم انواع ترافیک های مختلف و کاربردی مثل VoIP یا... را شبیه سازی و عملکرد تجهیزات خود مثلاً برای QoS با آن ها را بررسی کنیم.
@MikroTikBlog
✅ با استفاده از این ابزار بسیار حرفه ای می توانیم انواع ترافیک های مختلف و کاربردی مثل VoIP یا... را شبیه سازی و عملکرد تجهیزات خود مثلاً برای QoS با آن ها را بررسی کنیم.
@MikroTikBlog
🔹 سوال تستی آزمون بین المللی شماره 5
مربوط به دوره مهندسی امنیت شبکه میکروتیک
#MTCSE
✅ با شرکت در این نظرسنجی ها، دانش خود در زمینه شبکه و میکروتیک را محک بزنید 😉
@MikroTikBlog
مربوط به دوره مهندسی امنیت شبکه میکروتیک
#MTCSE
✅ با شرکت در این نظرسنجی ها، دانش خود در زمینه شبکه و میکروتیک را محک بزنید 😉
@MikroTikBlog
What feature of MikroTik firewall can help you in case of synflood attack?
Final Results
14%
TCP syn deny
38%
TCP syn drop
29%
TCP syn Cookie
9%
TCP syn Jump
11%
TCP syn reject
MikroTik Blog
What feature of MikroTik firewall can help you in case of synflood attack?
🔹 یکی از متد ها یا تکنیک های معمول مقابله با حملات DDos استفاده از TCP SYN Cookie می باشد.
❇️ یک TCP SYN Cookie در واقع مقدار مشخصی بر اساس TCP sequence number می باشد که از آن برای مقابله با حملات SYN Flood استفاده می شود. در حالت معمول کلاینت برای برقراری ارتباط یک پیغام SYN به سرور ارسال می کند و سرور با یک پیغام SYN+ACK به آن پاسخ می دهد و تا زمانی که پیغام ACK از کلاینت دریافت نکند این اطلاعات TCP stack را برای خود حفظ می کند که در حملات SYN flood تعداد زیادی از درخواست های SYN به سرور ارسال شده و سرور نیز تعداد زیادی از SYN+ACK ها را ایجاد و در حافظه خود نگهداری می کند که این امر موجب اختلال در عملکرد سرور و از دسترس خارج شدن حافظه آن و در نتیجه اختلال در عملکرد سرویس مورد نظر می شود.
✅ با انجام محاسبات خاصی روی TCP sequence و انجام عملیات ریاضی مخفیانه ای روی SYN-ACK ها , سرور دیگر نیازی به نگهداری اطلاعات مربوط به لیست کانکشن های نیمه باز که منتظر ACK هستند ندارد زیرا به محض دریافت ACK از کلاینت مجدداً TCP sequence number بررسی می شود و در صورت صحیح بودن سرور اجازه برقراری اتصال TCP را صادر می کند.
✅ در تجهیزات میکروتیک قابلیت TCP SYN Cookie از قسمت IP بخش settings قابل مشاهده و فعالسازی می باشد.
✅ پاسخ صحیح: TCP SYN Cookie
@MikroTikBlog
❇️ یک TCP SYN Cookie در واقع مقدار مشخصی بر اساس TCP sequence number می باشد که از آن برای مقابله با حملات SYN Flood استفاده می شود. در حالت معمول کلاینت برای برقراری ارتباط یک پیغام SYN به سرور ارسال می کند و سرور با یک پیغام SYN+ACK به آن پاسخ می دهد و تا زمانی که پیغام ACK از کلاینت دریافت نکند این اطلاعات TCP stack را برای خود حفظ می کند که در حملات SYN flood تعداد زیادی از درخواست های SYN به سرور ارسال شده و سرور نیز تعداد زیادی از SYN+ACK ها را ایجاد و در حافظه خود نگهداری می کند که این امر موجب اختلال در عملکرد سرور و از دسترس خارج شدن حافظه آن و در نتیجه اختلال در عملکرد سرویس مورد نظر می شود.
✅ با انجام محاسبات خاصی روی TCP sequence و انجام عملیات ریاضی مخفیانه ای روی SYN-ACK ها , سرور دیگر نیازی به نگهداری اطلاعات مربوط به لیست کانکشن های نیمه باز که منتظر ACK هستند ندارد زیرا به محض دریافت ACK از کلاینت مجدداً TCP sequence number بررسی می شود و در صورت صحیح بودن سرور اجازه برقراری اتصال TCP را صادر می کند.
✅ در تجهیزات میکروتیک قابلیت TCP SYN Cookie از قسمت IP بخش settings قابل مشاهده و فعالسازی می باشد.
✅ پاسخ صحیح: TCP SYN Cookie
@MikroTikBlog
It is possible to create a configuration where VLAN and PPTP interfaces are bridged together:
Final Results
69%
True
31%
False
MikroTik Blog
It is possible to create a configuration where VLAN and PPTP interfaces are bridged together:
🔹 یکی از تکنیک های استثنایی در تجهیزات میکروتیک استفاده از BCP به کمک پروتکل های PPP می باشد که به وسیله آن می توان ارتباط لایه 2 بین دو یا چند نقطه برقرار کرد.
❇️ قابلیت BCP یا Bridge Control Protocol را می توانیم روی تانل های PPP, PPTP, L2TP و PPPoE راه اندازی کرد. BCP امکان انتقال Ethernet packets ها را از طریق PPP لینک ها فراهم می کند.
❇️ نکته مهم در هنگام پیاده سازی این متد ، MRRU است که در حقیقت نقش کانال های چند گانه در هنگام ارسال پکت ها بر یک لینک ارتباطی را ایفا میکند و یکسان بودن این مقدار در دو طرف یک ارتباط مهم و کلیدی میباشد.
✅ پاسخ صحیح: True
@MikroTikBlog
❇️ قابلیت BCP یا Bridge Control Protocol را می توانیم روی تانل های PPP, PPTP, L2TP و PPPoE راه اندازی کرد. BCP امکان انتقال Ethernet packets ها را از طریق PPP لینک ها فراهم می کند.
❇️ نکته مهم در هنگام پیاده سازی این متد ، MRRU است که در حقیقت نقش کانال های چند گانه در هنگام ارسال پکت ها بر یک لینک ارتباطی را ایفا میکند و یکسان بودن این مقدار در دو طرف یک ارتباط مهم و کلیدی میباشد.
✅ پاسخ صحیح: True
@MikroTikBlog
CWDP_Certified_Wireless_Design_Professional.pdf
98.9 MB
📚 CWDP Certified Wireless Design Professional Official Study Guide
📖 Paperback: 864 page
✅ Language: English
❇️ ISBN-10: 0470769041
❇️ ISBN-13: 978-0470769041
💰 Price $25.00
📖 Paperback: 864 page
✅ Language: English
❇️ ISBN-10: 0470769041
❇️ ISBN-13: 978-0470769041
💰 Price $25.00
🔹 سوال تستی آزمون بین المللی شماره 7
مربوط به دوره مهندسی مدیریت کاربران
#MTCUME
✅ با شرکت در این نظرسنجی ها، دانش خود در زمینه شبکه و میکروتیک را محک بزنید 😉
@MikroTikBlog
مربوط به دوره مهندسی مدیریت کاربران
#MTCUME
✅ با شرکت در این نظرسنجی ها، دانش خود در زمینه شبکه و میکروتیک را محک بزنید 😉
@MikroTikBlog
A PPPoE packet type that terminates the connection to the PPPoE server is called
Final Results
16%
PADS
16%
PADR
13%
PADO
55%
PADT
MikroTik Blog
A PPPoE packet type that terminates the connection to the PPPoE server is called
🔷 برقراری اتصال PPPoE در دو مرحله انجام می شود
✔️ PPPoE Discovery Stage
✔️ PPPoE Session Stage
🔴 در مرحله PPPoE Discovery ابتدا آدرس Mac هر دو طرف شناسایی شده و یک session ID اختصاصی برای اتصال PPPoE ایجاد می شود. به طور کلی برای ایجاد یک اتصال Server/Client در PPPoE مراحل زیر انجام می شود:
✅ مرحله PPPoE Active Discovery Initiation (PADI) : در این مرحله از برقراری اتصال , کلاینت بصورت broadcast درخواست برقراری اتصال PPPoE را در شبکه اعلام می کند.
✅ مرحله PPPoE Active Discovery Offer (PADO) : سرور های PPPoE در شبکه به محض دریافت پیغام PADI یه پیغام unicast به فرستنده ارسال می کند و خود را معرفی کرده و شرایط اتصال به شبکه و برقراری ارتباط PPPoE را معرفی می کند.
✅ مرحله PPPoE Active Discovery Request (PADR) : کلاینت به محض دریافت و بررسی PADO در صورتی که با شرایط مورد نظر برای اتصال همخوانی داشته باشد یک پیغام PADR برای درخواست برقراری ارتباط و دریافت اطلاعات لازم جهت ایجاد Session را به سرور ارسال می نماید.
✅ مرحله PPPoE Active Discovery Session-Confirmation (PADS) : سرور با دریافت پیام PADR نسبت به ایجاد یک Session ID اختصاصی و ارائه اطلاعات جهت برقراری اتصال PPPoE به کاربر اقدام کرده و در این مرحله اتصال PPPoE بین سرور و کلاینت شکل می گیرد.
🔴 بعد از انجام روال Discovery وارد مرحله PPPoE Session Stage می شویم.
✅ بعد از برقراری اتصال و تبادل اطلاعات در صورتی که کلاینت قصد اتمام Session و قطع اتصال را داشته باشد یک پیام PPPoE Active Discovery Termination (PADT) به سرور ارسال نموده و با ارائه Session ID اختصاصی خود درخواست قطع اتصال و اتمام Session را به سرور اعلام می کند.
🔴🔴 در پکیج آموزشی MikroTik Service Provider 1 بطور کامل و عملی در مورد قابلیت های کاربردی PPPoE Server میکروتیک صحبت کرده ام.
✅ پاسخ صحیح: PADT
@MikroTikBlog
✔️ PPPoE Discovery Stage
✔️ PPPoE Session Stage
🔴 در مرحله PPPoE Discovery ابتدا آدرس Mac هر دو طرف شناسایی شده و یک session ID اختصاصی برای اتصال PPPoE ایجاد می شود. به طور کلی برای ایجاد یک اتصال Server/Client در PPPoE مراحل زیر انجام می شود:
✅ مرحله PPPoE Active Discovery Initiation (PADI) : در این مرحله از برقراری اتصال , کلاینت بصورت broadcast درخواست برقراری اتصال PPPoE را در شبکه اعلام می کند.
✅ مرحله PPPoE Active Discovery Offer (PADO) : سرور های PPPoE در شبکه به محض دریافت پیغام PADI یه پیغام unicast به فرستنده ارسال می کند و خود را معرفی کرده و شرایط اتصال به شبکه و برقراری ارتباط PPPoE را معرفی می کند.
✅ مرحله PPPoE Active Discovery Request (PADR) : کلاینت به محض دریافت و بررسی PADO در صورتی که با شرایط مورد نظر برای اتصال همخوانی داشته باشد یک پیغام PADR برای درخواست برقراری ارتباط و دریافت اطلاعات لازم جهت ایجاد Session را به سرور ارسال می نماید.
✅ مرحله PPPoE Active Discovery Session-Confirmation (PADS) : سرور با دریافت پیام PADR نسبت به ایجاد یک Session ID اختصاصی و ارائه اطلاعات جهت برقراری اتصال PPPoE به کاربر اقدام کرده و در این مرحله اتصال PPPoE بین سرور و کلاینت شکل می گیرد.
🔴 بعد از انجام روال Discovery وارد مرحله PPPoE Session Stage می شویم.
✅ بعد از برقراری اتصال و تبادل اطلاعات در صورتی که کلاینت قصد اتمام Session و قطع اتصال را داشته باشد یک پیام PPPoE Active Discovery Termination (PADT) به سرور ارسال نموده و با ارائه Session ID اختصاصی خود درخواست قطع اتصال و اتمام Session را به سرور اعلام می کند.
🔴🔴 در پکیج آموزشی MikroTik Service Provider 1 بطور کامل و عملی در مورد قابلیت های کاربردی PPPoE Server میکروتیک صحبت کرده ام.
✅ پاسخ صحیح: PADT
@MikroTikBlog
👍1
🔹 سوال تستی آزمون بین المللی شماره 8
مربوط به دوره مهندسی کنترل ترافیک
#MTCTCE
✅ با شرکت در این نظرسنجی ها، دانش خود در زمینه شبکه و میکروتیک را محک بزنید 😉
@MikroTikBlog
مربوط به دوره مهندسی کنترل ترافیک
#MTCTCE
✅ با شرکت در این نظرسنجی ها، دانش خود در زمینه شبکه و میکروتیک را محک بزنید 😉
@MikroTikBlog
What RouterOS feature should be used to redirect user WEB browsing?
Final Results
25%
Web-proxy direct-list
52%
Firewall nat action redirect
17%
Web-proxy access-list
6%
Web-proxy cache-list
MikroTik Blog
What RouterOS feature should be used to redirect user WEB browsing?
🔹 یکی از تکنیک های استثنایی در تجهیزات میکروتیک و سیستم عامل RouterOS امکان استفاده به عنوان HTTP Cache سرور می باشد.
❇️ قابلیت Web Proxy در تنظیمات میکروتیک امکان فعال کردن قابلیت HTTP Cache Server را برای کاربران فراهم می کند.
❇️ یکی از ویژگی های بخش Web Proxy مدیریت دسترسی به سایت ها و ایجاد یک سیستم فیلترینگ درون شبکه می باشد که ایجاد آن با استفاده از بخش Web Proxy Access امکانپذیر می باشد.
✅ پاسخ صحیح: Web-Proxy Access-List
@MikroTikBlog
❇️ قابلیت Web Proxy در تنظیمات میکروتیک امکان فعال کردن قابلیت HTTP Cache Server را برای کاربران فراهم می کند.
❇️ یکی از ویژگی های بخش Web Proxy مدیریت دسترسی به سایت ها و ایجاد یک سیستم فیلترینگ درون شبکه می باشد که ایجاد آن با استفاده از بخش Web Proxy Access امکانپذیر می باشد.
✅ پاسخ صحیح: Web-Proxy Access-List
@MikroTikBlog
🔴 انجام پروژه ریموت یکی از مشتریان گرامی. میکروتیک ارزان ترین و پایدار ترین راهکار تجمیع پهنای باند شرکت ها ، سازمان ها ، دانشگاه ها و... می باشد.
@MikroTikBlog
@MikroTikBlog
🔴 نسخه جديد سيستم عامل ميکروتيک RouterOS 7 بصورت نسخه در حال توسعه (Development) منتشر شده و قابل استفاده می باشد.
⚠️ از آن جایی که این نسخه در مرحله test و توسعه بوده به هیچ عنوان برای استفاده در محیط های کاری و تجهیزات زیر بار پیشنهاد نمی شود.
✅ از تغییرات مهم این نسخه می توانیم به استفاده از نسخه جدید kernel و پشتیبانی از OpenVPN UDP اشاره کنیم که درخواست های بسیاری در این زمینه وجود داشت.
لیست برخی از ویژگی ها و امکانات نسخه جدید به شرح زیر می باشد:
+) Based on Kernel 4.14.131
+) New CLI style which is more similar to API commands (v6 commands still supported)
+) OpenVPN UDP protocol support added
+) New NTP client and server implementation, both now included in RouterOS main package
+) removed individual packages, only bundle and a few extra packages will remain
+) ipv6 is now built into RouterOS main package and is always enabled
-) BGP is disabled right now, until further notice
-) MPLS is disabled right now, until further notice
-) Not all packages have been published at the moment
-) Winbox does not show all features, use CLI for most functionality
*) capsman - fixed UDP communication between CAPsMAN and CAP;
*) certificate - fixed ECDSA certificate parsing;
*) crs3xx - fixed SFP/SFP+ module detection;
*) ike2 - fixed EAP payload processing on initiator;
*) package - added RouterOS system packages for all current architectures;
*) poe - fixed single PoE out port initialization on RB760, RB3011 and RB4011;
*) snmp - fixed SNMP MIB database;
*) torrent - removed Torrent feature from RouterOS;
@MikroTikBlog
⚠️ از آن جایی که این نسخه در مرحله test و توسعه بوده به هیچ عنوان برای استفاده در محیط های کاری و تجهیزات زیر بار پیشنهاد نمی شود.
✅ از تغییرات مهم این نسخه می توانیم به استفاده از نسخه جدید kernel و پشتیبانی از OpenVPN UDP اشاره کنیم که درخواست های بسیاری در این زمینه وجود داشت.
لیست برخی از ویژگی ها و امکانات نسخه جدید به شرح زیر می باشد:
+) Based on Kernel 4.14.131
+) New CLI style which is more similar to API commands (v6 commands still supported)
+) OpenVPN UDP protocol support added
+) New NTP client and server implementation, both now included in RouterOS main package
+) removed individual packages, only bundle and a few extra packages will remain
+) ipv6 is now built into RouterOS main package and is always enabled
-) BGP is disabled right now, until further notice
-) MPLS is disabled right now, until further notice
-) Not all packages have been published at the moment
-) Winbox does not show all features, use CLI for most functionality
*) capsman - fixed UDP communication between CAPsMAN and CAP;
*) certificate - fixed ECDSA certificate parsing;
*) crs3xx - fixed SFP/SFP+ module detection;
*) ike2 - fixed EAP payload processing on initiator;
*) package - added RouterOS system packages for all current architectures;
*) poe - fixed single PoE out port initialization on RB760, RB3011 and RB4011;
*) snmp - fixed SNMP MIB database;
*) torrent - removed Torrent feature from RouterOS;
@MikroTikBlog
⚠️❗️ جهت رفع ۴ باگ خطرناک در RouterOS در اسرع وقت تمام تجهیزات میکروتیک خود را به آخرین نسخه 6.45.7 Stable بروزرسانی نمایید.
MAJOR CHANGES IN v6.45.7:
----------------------
!) lora - added support for LoRaWAN low-power wide-area network technology for MIPSBE, MMIPS and ARM;
!) package - accept only packages with original filenames (CVE-2019-3976);
!) package - improved package signature verification (CVE-2019-3977);
!) security - fixed improper handling of DNS responses (CVE-2019-3978, CVE-2019-3979);
@MikroTikBlog
MAJOR CHANGES IN v6.45.7:
----------------------
!) lora - added support for LoRaWAN low-power wide-area network technology for MIPSBE, MMIPS and ARM;
!) package - accept only packages with original filenames (CVE-2019-3976);
!) package - improved package signature verification (CVE-2019-3977);
!) security - fixed improper handling of DNS responses (CVE-2019-3978, CVE-2019-3979);
@MikroTikBlog