Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Пожалуйста, добавьте базовый инструмент портсканирования (port scanner scan).

    Пожалуйста, добавьте базовый инструмент портсканирования (port scanner scan).

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Пожалуйста, добавьте базовый инструмент портсканирования (port scanner scan)., RouterOS
     
    jo2jo
    Guest
    #1
    0
    18.03.2018 15:57:00
    Привет! Я пользуюсь routerOS с версии 2.x (и ОБОЖАЮ ЕГО), у меня развернуто сотни устройств mt. Очень нужна одна функция — даже самая простая встроенная утилита для сканирования портов: /tool portscan (или /tool portScanner). Не обязательно делать её мощной или продвинутой, как nmap, и не обязательно быстрой — просто инструмент, который поможет администраторам быстро определить или вспомнить частные IP или другие внутренние адреса в сети (например, какой IP держит веб-сервер в этом офисе? Или где работает SQL Server?).

    Это бы сильно упростило жизнь, вместо того чтобы постоянно держать Linux VM с VPN только ради сканирования портов в моей внутренней сети, когда не могу вспомнить частный IP сервера VNC у клиента и надо подключиться к нему. Или чтобы быстро узнать, какой частный под-сеть, выданный DHCP (192.168..), отвечает за определённый сервис, и настроить для него правило Dst-nat.

    Не понимаю только, как в routerOS раньше появились встроенный SMB сервер или FTP/TFTP сервер, а полезного сетевого инструмента вроде portscan до сих пор нет (хотя я рад, что все эти функции есть). Очень прошу серьёзно рассмотреть добавление простой (хоть TCP и с ограничением в 1 порт в секунду, если нужно) утилиты сканирования портов в ROS 7 и 6.x. Спасибо!
     
     
     
    jo2jo
    Guest
    #2
    0
    01.04.2018 22:24:00
    Не совсем понятно, при чём тут theDude (или thedude в равной степени уместен/неуместен, как и запуск nmap вручную вне ROS), мы ищем утилиту для сканирования портов, которую можно добавить в RouterOS, чтобы её можно было использовать напрямую на наших разных RouterBOARD и устройствах ROS. Спасибо.
     
     
     
    vipe
    Guest
    #3
    0
    01.05.2018 15:51:00
    +1 xpon
     
     
     
    Cal5582
    Guest
    #4
    0
    01.05.2018 16:44:00
    +1 к этому
     
     
     
    thobias
    Guest
    #5
    0
    02.05.2018 07:05:00
    Да, было бы здорово иметь возможность определить, что в сети является принтером, а что — веб-сервером. В сочетании со списком производителей по MAC-адресам (в winbox) это позволило бы показывать производителя всех устройств.
     
     
     
    jo2jo
    Guest
    #6
    0
    06.07.2018 14:01:00
    Хотя я понимаю, что «поднимать» свою тему — это не совсем правильно, но мне еженедельно (а иногда и ежедневно) нужен портсканер для ROS. Просто смешно каждый раз искать OID для MAC-адресов и/или использовать /sys telnet port=x в качестве грубого средства сканирования портов для определения устройств. Часто, когда я вхожу в новую, уже существующую сеть, чтобы начать управление или навести порядок и улучшения, где-то в сети оказывается управляемый коммутатор, который предыдущий админ либо не идентифицировал, либо он просто получил IP по DHCP, как сотни других случайных устройств, без понятного DHCP клиентского идентификатора. Конечно, встроенный в ROS портсканер очень бы помог в такой ситуации (пусть даже замедленный или ограниченный). Но на всякий случай, если это кому-то пригодится, вот пример обходного варианта, который я использую.

    (вам нужно будет менять MAC-адреса на те, которые соответствуют устройствам нужного вам производителя, я обычно беру OID с сайта вроде «Wireshark · OUI Lookup Tool» (поиск в гугле) и вбиваю туда производителя, например Netgear или Ruckus). Потом с помощью Linux-cli или редактора вроде Notepad++ (с поиском/заменой по регулярным выражениям) модифицирую эту команду, вставляя список нужных MAC.

    (также обратите внимание, что если вы не используете мосты ROS, возможно, придётся смотреть в /ip arp, и вообще, всё может не сработать в зависимости от архитектуры вашей сети):

    Пример — чтобы найти IP управляемого коммутатора Netgear:

    /int bridge host print where mac-address~"00:09:5B" || mac-address~"00:0F:B5" || mac-address~"00:14:6C" || mac-address~"00:18:4D" || mac-address~"00:1B:2F" || mac-address~"00:1E:2A" || mac-address~"00:1F:33" || mac-address~"00:22:3F" || mac-address~"00:24:B2" || mac-address~"00:26:F2" || mac-address~"00:8E:F2" || mac-address~"04:A1:51" || mac-address~"08:02:8E" || mac-address~"08:BD:43" || mac-address~"10:0D:7F" || mac-address~"10:DA:43" || mac-address~"20:0C:C8" || mac-address~"20:4E:7F" || mac-address~"20:E5:2A" || mac-address~"28:C6:8E" || mac-address~"2C:30:33" || mac-address~"2C:B0:5D" || mac-address~"30:46:9A" || mac-address~"40:5D:82" || mac-address~"44:94:FC" || mac-address~"4C:60:DE" || mac-address~"50:4A:6E" || mac-address~"50:6A:03" || mac-address~"6C:B0:CE" || mac-address~"74:44:01" || mac-address~"78:D2:94" || mac-address~"80:37:73" || mac-address~"84:1B:5E" || mac-address~"8C:3B:AD" || mac-address~"9C:3D:CF" || mac-address~"9C:D3:6D" || mac-address~"A0:04:60" || mac-address~"A0:21:B7" || mac-address~"A0:40:A0" || mac-address~"A0:63:91" || mac-address~"A4:2B:8C" || mac-address~"B0:39:56" || mac-address~"B0:7F:B9" || mac-address~"B0:B9:8A" || mac-address~"C0:3F:0E" || mac-address~"C0:FF:D4" || mac-address~"C4:04:15" || mac-address~"C4:3D:C7" || mac-address~"CC:40:D0" || mac-address~"DC:EF:09" || mac-address~"E0:46:9A" || mac-address~"E0:91:F5" || mac-address~"E4:F4:C6" || mac-address~"E8:FC:AF" || mac-address~"F8:73:94"

    Чтобы найти IP AP Ruckus — я использую здесь /ip arp просто чтобы показать другой вариант команды, в зависимости от вашей сетевой структуры может лучше сработать /int bridge host print where:

    /ip arp print where mac-address~"00:13:92" || mac-address~"00:1D:2E" || mac-address~"00:1F:41" || mac-address~"00:22:7F" || mac-address~"00:24:82" || mac-address~"00:25:C4" || mac-address~"04:4F:AA" || mac-address~"0C:F4:D5" || mac-address~"1C:B9:C4" || mac-address~"24:79:2A" || mac-address~"24:C9:A1" || mac-address~"2C:5D:93" || mac-address~"2C:C5:D3" || mac-address~"2C:E6:CC" || mac-address~"30:87:D9" || mac-address~"34:8F:27" || mac-address~"34:FA:9F" || mac-address~"38:FF:36" || mac-address~"44:1E:98" || mac-address~"50:A7:33" || mac-address~"54:3D:37" || mac-address~"58:93:96" || mac-address~"58:B6:33" || mac-address~"60:D0:2C" || mac-address~"68:92:34" || mac-address~"6C:AA:B3" || mac-address~"74:3E:2B" || mac-address~"74:91:1A" || mac-address~"84:18:3A" || mac-address~"8C:0C:90" || mac-address~"90:3A:72" || mac-address~"94:F6:65" || mac-address~"AC:67:06" || mac-address~"C0:8A:DE" || mac-address~"C0:C5:20" || mac-address~"C4:01:7C" || mac-address~"C4:10:8A" || mac-address~"D4:68:4D" || mac-address~"D4:C1:9E" || mac-address~"D8:38:FC" || mac-address~"E0:10:7F" || mac-address~"E8:1D:A8" || mac-address~"EC:58:EA" || mac-address~"EC:8C:A2" || mac-address~"F0:3E:90" || mac-address~"F0:B0:52" || mac-address~"F8:E7:1E"

    Ещё может помочь предварительный запуск /tool ip-scan по всему подсети, чтобы найти устройство, особенно если оно давно не передавало трафик и не отображается в ARP или таблицах хостов.
     
     
     
    DotTest37
    Guest
    #7
    0
    06.09.2018 00:52:00
    Плюс один от меня.
     
     
     
    dagelf
    Guest
    #8
    0
    01.11.2018 20:19:00
    До тех пор вот тебе: (Это соответствует твоей просьбе "не обязательно делать сложным"): for p from=1 to=65535 do={put $p;/sys telnet 192.168.1.1 port=$p}
     
     
     
    vecernik87
    Guest
    #9
    0
    01.11.2018 20:39:00
    @dagelf Изначально я думал, что ты просто пришёл с чудом, но на самом деле это не работает. Во-первых, это заняло бы кучу времени, потому что всё не происходит параллельно, и нужно прерывать каждое установленное соединение. Во-вторых, это реально зависло мой winbox и создало autosupout.rif… Я точно не понял, что там случилось, и не смог повторить это.
     
     
     
    mitzone
    Guest
    #10
    0
    26.11.2018 10:47:00
    +1.
     
     
     
    kc7aad
    Guest
    #11
    0
    12.02.2019 15:03:00
    +1 +1 +1 +1 +1 +1!!
     
     
     
    vitich
    Guest
    #12
    0
    17.02.2019 19:09:00
    +1, пожалуйста!
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры