Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    /инструмент wol - целевой IP-адрес?

    /инструмент wol - целевой IP-адрес?

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    /инструмент wol - целевой IP-адрес?, RouterOS
     
    libove
    Guest
    #1
    0
    14.04.2024 07:58:00
    С помощью инструмента WakeMeOnLAN от NirSoft мне удаётся успешно разбудить по сети (wake-on-lan) систему MSI Cubi2 в моей локальной сети. Для этого нужно настроить отправку WOL-пакета напрямую на IP-адрес устройства, а не на широковещательный IP. В RouterOS я не вижу, как сделать это через /tool wol. Возможно ли в RouterOS (v6.longterm на RB951) отправить WOL-пакет на конкретный IP-адрес?

    Кроме того, в /tool wol есть опция «as-value», которая не описана в справке к /tool wol, а там, где я встречал упоминания «as-value» в других местах, не понимаю, как это связано с /tool wol.

    Может, кто-нибудь объяснит, что делает опция «as-value» в команде /tool wol? Спасибо.
     
     
     
    Amm0
    Guest
    #2
    0
    29.04.2024 02:03:00
    Не уверен, насколько широко распространена эта проблема, но раз @fragtion тоже заинтересован. Стоит оставить заявку с предложением функции на help.mikrotik.com. Судя по Wireshark, в UDP-пакете просто используется IP-адрес хоста… Так что, думаю, несложно было бы добавить дополнительный параметр вроде ip-address= (по умолчанию установленный на broadcast 255.255.255.255).
     
     
     
    libove
    Guest
    #3
    0
    29.04.2024 07:23:00
    Я, честно говоря, просто перебивал это вручную, так что никакого “скрипта” особо и нет; к тому же, я уже делал запрос на эту фичу на прошлой неделе. Вот что у меня есть:  
    ##  
    ## Отправить unicast WOL-пакет на MAC-адрес Ethernet-интерфейса хоста AVClientXB1 4C-CC-6A-D6-39-C7  
    ##

    ########## Задаём переменные

    ## E-mail для уведомления  
    :local email "inserthere@your.org"

    ## Интерфейс, через который отправлять — у нас это групповой мастер LAN-порт  
    ## На вашем устройстве RouterOS может быть иначе  
    :local outintf "ether2-master-local"

    ## MAC-адрес назначения — ПОКА НЕ НАСТРАИВАЕТСЯ ТАКИМ ОБРАЗОМ  
    ##:global dstmac "4CCC6AD639C7"

    ## Сам магический пакет для этого конкретного MAC  
    :local magicpkt "4ccc6ad639c7d89ef342deb4080045000082b9e70000801100e2c0a8ff2­5c0a8ff2ae6c69c40006ee5c9ffffffffffff4ccc6ad639c74ccc6ad639c­74ccc6ad639c74ccc6ad639c74ccc6ad639c74ccc6ad639c74ccc6ad639c­74ccc6ad639c74ccc6ad639c74ccc6ad639c74ccc6ad639c74ccc6ad639c­74ccc6ad639c74ccc6ad639c74ccc6ad639c7"

    ########## Формируем WOL волшебный пакет  
    ## Ну, может позже. Пока всё в этой статичной записи сверху, которая — это просто одиночный пушпакет, захваченный в Wireshark отправителем

    ########## Запускаем  
    :log info ("WOL-AVClientXB1: Отправляем магический пакет")  

    /tool traffic-generator inject $outintf data=$magicpkt
     
     
     
    libove
    Guest
    #4
    0
    28.04.2024 17:24:00
    Итак. Захваты пакетов. На отправляющем хосте (запущен NirSoft WakeMeOnLAN):

    0000   4c cc 6a d6 39 c7 d8 9e f3 42 de b4 08 00 45 00   L.j.9....B....E.  
    0010   00 82 b9 e7 00 00 80 11 00 e2 c0 a8 ff 25 c0 a8   .............%..  
    0020   ff 2a e6 c6 9c 40 00 6e e5 c9 ff ff ff ff ff ff   .*...@.n........  
    0030   4c cc 6a d6 39 c7 4c cc 6a d6 39 c7 4c cc 6a d6   L.j.9.L.j.9.L.j.  
    0040   39 c7 4c cc 6a d6 39 c7 4c cc 6a d6 39 c7 4c cc   9.L.j.9.L.j.9.L.  
    0050   6a d6 39 c7 4c cc 6a d6 39 c7 4c cc 6a d6 39 c7   j.9.L.j.9.L.j.9.  
    0060   4c cc 6a d6 39 c7 4c cc 6a d6 39 c7 4c cc 6a d6   L.j.9.L.j.9.L.j.  
    0070   39 c7 4c cc 6a d6 39 c7 4c cc 6a d6 39 c7 4c cc   9.L.j.9.L.j.9.L.  
    0080   6a d6 39 c7 4c cc 6a d6 39 c7 4c cc 6a d6 39 c7   j.9.L.j.9.L.j.9.  

    Фрейм 5: 144 байта в сети (1152 бита), 144 байта захвачено (1152 бита) на интерфейсе \Device\NPF_{32469523-BD20-4A8A-9A64-AFEF34EAA3F1}, id 0  
       Номер секции: 1  
       Тип инкапсуляции: Ethernet (1)  
       Номер фрейма: 5  
       Длина фрейма: 144 байта (1152 бита)  
       Длина захвата: 144 байта (1152 бита)  
       [Протоколы в фрейме: eth:ethertype:ip:udp:wol]
    Ethernet II, Src: Dell_42:de:b4 (d8:9e:f3:42:de:b4), Dst: Micro-St_d6:39:c7 (4c:cc:6a:d6:39:c7)  
       Получатель: Micro-St_d6:39:c7 (4c:cc:6a:d6:39:c7)  
       Отправитель: Dell_42:de:b4 (d8:9e:f3:42:de:b4)  
       Тип: IPv4 (0x0800)  
    Интернет-протокол версии 4, Src: 192.168.255.37, Dst: 192.168.255.42  
       0100 .... = Версия: 4  
       .... 0101 = Длина заголовка: 20 байт (5)  
       Поле дифференцированных услуг: 0x00 (DSCP: CS0, ECN: Not-ECT)  
           0000 00.. = Код точки дифференцированных услуг: по умолчанию (0)  
           .... ..00 = Явное уведомление о перегрузке: Нет (0)  
       Общая длина: 130  
       Идентификатор: 0xb9e7 (47591)  
       000. .... = Флаги: 0x0  
       ...0 0000 0000 0000 = Смещение фрагмента: 0  
       Время жизни: 128  
       Протокол: UDP (17)  
       Контрольная сумма заголовка: 0x00e2 [проверка отключена]
       Адрес источника: 192.168.255.37  
       Адрес получателя: 192.168.255.42  
    Протокол пользовательских дейтаграмм (UDP), Src Port: 59078, Dst Port: 40000  
       Порт источника: 59078  
       Порт назначения: 40000  
       Длина: 110  
       Контрольная сумма: 0xe5c9 [не проверена]
       UDP нагрузка (102 байта)  
    Wake On LAN, MAC: Micro-St_d6:39:c7 (4c:cc:6a:d6:39:c7)  
       Синхронизирующий поток: ffffffffffff  
       MAC: Micro-St_d6:39:c7 (4c:cc:6a:d6:39:c7)  

    На принимающей стороне:  

    0000   4c cc 6a d6 39 c7 d8 9e f3 42 de b4 08 00 45 00   L.j.9....B....E.  
    0010   00 82 b9 5e 00 00 80 11 01 6b c0 a8 ff 25 c0 a8   ...^.....k...%..  
    0020   ff 2a f0 c1 9c 40 00 6e db ce ff ff ff ff ff ff   .*...@.n........  
    0030   4c cc 6a d6 39 c7 4c cc 6a d6 39 c7 4c cc 6a d6   L.j.9.L.j.9.L.j.  
    0040   39 c7 4c cc 6a d6 39 c7 4c cc 6a d6 39 c7 4c cc   9.L.j.9.L.j.9.L.  
    0050   6a d6 39 c7 4c cc 6a d6 39 c7 4c cc 6a d6 39 c7   j.9.L.j.9.L.j.9.  
    0060   4c cc 6a d6 39 c7 4c cc 6a d6 39 c7 4c cc 6a d6   L.j.9.L.j.9.L.j.  
    0070   39 c7 4c cc 6a d6 39 c7 4c cc 6a d6 39 c7 4c cc   9.L.j.9.L.j.9.L.  
    0080   6a d6 39 c7 4c cc 6a d6 39 c7 4c cc 6a d6 39 c7   j.9.L.j.9.L.j.9.  

    Фрейм 69: 144 байта в сети (1152 бита), 144 байта захвачено (1152 бита) на интерфейсе \Device\NPF_{9F0D01C4-3179-4B28-9AA5-6DA0D69468CF}, id 0  
       Номер секции: 1  
       Тип инкапсуляции: Ethernet (1)  
       Номер фрейма: 69  
       Длина фрейма: 144 байта (1152 бита)  
       Длина захвата: 144 байта (1152 бита)  
       [Протоколы в фрейме: eth:ethertype:ip:udp:wol]
    Ethernet II, Src: Dell_42:de:b4 (d8:9e:f3:42:de:b4), Dst: Micro-St_d6:39:c7 (4c:cc:6a:d6:39:c7)  
       Получатель: Micro-St_d6:39:c7 (4c:cc:6a:d6:39:c7)  
       Отправитель: Dell_42:de:b4 (d8:9e:f3:42:de:b4)  
       Тип: IPv4 (0x0800)  
    Интернет-протокол версии 4, Src: 192.168.255.37, Dst: 192.168.255.42  
       0100 .... = Версия: 4  
       .... 0101 = Длина заголовка: 20 байт (5)  
       Поле дифференцированных услуг: 0x00 (DSCP: CS0, ECN: Not-ECT)  
           0000 00.. = Код точки дифференцированных услуг: по умолчанию (0)  
           .... ..00 = Явное уведомление о перегрузке: Нет (0)  
       Общая длина: 130  
       Идентификатор: 0xb95e (47454)  
       000. .... = Флаги: 0x0  
       ...0 0000 0000 0000 = Смещение фрагмента: 0  
       Время жизни: 128  
       Протокол: UDP (17)  
       Контрольная сумма заголовка: 0x016b [проверка отключена]
       Адрес источника: 192.168.255.37  
       Адрес получателя: 192.168.255.42  
    Протокол пользовательских дейтаграмм (UDP), Src Port: 61633, Dst Port: 40000  
       Порт источника: 61633  
       Порт назначения: 40000  
       Длина: 110  
       Контрольная сумма: 0xdbce [не проверена]
       UDP нагрузка (102 байта)  
    Wake On LAN, MAC: Micro-St_d6:39:c7 (4c:cc:6a:d6:39:c7)  
       Синхронизирующий поток: ffffffffffff  
       MAC: Micro-St_d6:39:c7 (4c:cc:6a:d6:39:c7)  

    Итак, это точно был уникаст. Я сделал эти два захвата без фильтра захвата, потом поочерёдно отфильтровал всё, что не относится к Wake-on-LAN. Я нашёл ровно один WOL-пакет на каждый клик по кнопке Wake Up Selected Computers в NirSoft Wake Me On LAN. Напомню, что с этим конкретным целевым хостом (MSI Cubi2), если не использовать опцию NirSoft Wake-Me-On-LAN для уникаста, то целевой хост НЕ просыпается. Так что, что нам это говорит?
     
     
     
    jaclaz
    Guest
    #5
    0
    28.04.2024 18:10:00
    Если бы я был на твоём месте, я бы попробовал отправить этот пакет на нужное устройство с помощью инструмента генерации трафика. Эта, казалось бы, не связанная тема может дать тебе пару идей: http://forum.mikrotik.com/t/my-gratuitous-arp-script/158056/1. Пакет Wake on LAN создать довольно просто — он должен состоять из шести FF, за которыми следуют 16 повторений MAC-адреса назначения, то есть всего 17×6=102 байта. Вот здесь: https://serverfault.com/questions/161560/how-to-get-wake-on-lan-working есть информация о том, как отфильтровать его в Wireshark: ether dst FF:FF:FF:FF:FF:FF and ether proto 0x0842.
     
     
     
    libove
    Guest
    #6
    0
    28.04.2024 20:20:00
    Спасибо — теперь у меня есть пара достаточно грубых, но рабочих скриптов, которые отправляют подходящий для каждого хоста magic packet двум разным устройствам в моей локальной сети. Всё работает. Было бы здорово, если бы в существующий инструмент WOL в RouterOS добавили более удобную функцию, позволяющую указать, что magic packet должен быть именно уникастом. С теплом,
     
     
     
    fragtion
    Guest
    #7
    0
    29.04.2024 00:33:00
    Пожалуйста, поделитесь скриптом.
     
     
     
    jaclaz
    Guest
    #8
    0
    29.04.2024 07:32:00
    Нужно понять, что означает начало пакета. Реальный WOL-пакет — это часть, которая начинается с ffffffffffff, а до этого: Ничего ← Нет преамбулы? 4ccc6ad639c7 ← это MAC-адрес назначения d89ef342deb4 ← это MAC-адрес источника 0800 ← тип пакета/кадра (IP-протокол), теоретически должен быть 0x0842 4 ← версия 5 ← длина заголовка, 5 × 32 бита = 160 бит → 20 байт 00 ← DSCP/ECN всегда 0 0082 ← общая длина пакета 0x82 = 130 b9e7 ← поле идентификации 0000 ← флаги/фрагментация (никакие не установлены) 80 ← TTL (время жизни) 11 ← протокол 0x11 = 17 = UDP 00e2 ← контрольная сумма IP, формула здесь: https://en.wikipedia.org/wiki/Internet_checksum c0a8ff25 ← IP-адрес источника → 192.168.255.37 c0a8ff2a ← IP-адрес назначения → 192.168.255.42 e6c6 → порт источника 59078 9c40 → порт назначения 40000 006e ← длина 0x006E = 110 e5c9 ← контрольная сумма UDP, формула здесь: https://en.wikipedia.org/wiki/User_Datagram_Protocol Можно, наверное, опустить (установив в 0000)  
    WOL-пакет:  
    ffffffffffff 4ccc6ad639c7 4ccc6ad639c7 4ccc6ad639c7 4ccc6ad639c7 4ccc6ad639c7 4ccc6ad639c7 4ccc6ad639c7 4ccc6ad639c7 4ccc6ad639c7 4ccc6ad639c7 4ccc6ad639c7 4ccc6ad639c7 4ccc6ad639c7 4ccc6ad639c7 4ccc6ad639c7 4ccc6ad639c7
     
     
     
    libove
    Guest
    #9
    0
    29.04.2024 09:01:00
    @jaclaz спросил про эту часть пакета WOL: d89ef342deb4080045000082b9e70000801100e2c0a8ff25c0a8ff2ae6c6­9c40006ee5c9. Извиняюсь, возможно, я показал интерпретацию Wireshark для одного отправленного пакета WOL, но вот данные пакета WOL с второго случая: d8:9e:f3:42:-de:b4 — это MAC-адрес машины, с которой я отправил пакет WOL. Далее 08:00 указывает на IPv4. Следующий блок: 45000082b9e70000801100e2c0a8ff25c0a8ff2a... Wireshark объясняет так: определение протокола (UDP), общий размер пакета (130), контрольная сумма (два шестнадцатеричных байта), а также IP-адреса источника и назначения (192.168.255.37, 192.168.255.42). Последний блок перед ffffffffffff — началом самого магического пакета: e6c69c40006ee5c9... Wireshark описывает как UDP-содержимое: исходящий порт 61634, целевой порт 40000 (по информации, которую я нашёл про магические WOL-пакеты, целевой порт для принимающего хоста никак не важен, а исходящий порт — это просто случайно выбранный в момент отправки, тоже не влияет на успех или неудачу попытки WOL), длина — 110, контрольная сумма — два шестнадцатеричных байта... и, наконец, UDP-полезная нагрузка на 102 байта — это ffffffffffff, за которым следует куча повторений (17 штук, кажется, я пересчитал?) целевого MAC-адреса. Так что, в обновлённом инструменте RouterOS /wol, вероятно, мало (или вообще никакой) дополнительной «магии» (хех) понадобится вокруг этого конкретного блока байт, кроме того, что будет использоваться целевой унифицированный IP вместо широковещательного.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры