Блокировка чужих DHCP-серверов по MAC-адресу на устройствах Mikrotik

Цель нашей компании - предложение широкого ассортимента услуг на постоянно высоком качестве обслуживания.

Задать вопрос
Наши специалисты ответят на любой интересующий вопрос по услуге


1 способ:


Когда адрес, который нужно заблокировать нам уже знаком, мы можем применить скрипт его блокировки. 
Для начала из mac делаем переменную:
:local MAC ($"mac-address")

Далее необходимо добавить MAC-Mask, иначе микротик выдаст ошибку при применении скрипта:
:local Mask "/FF:FF:FF:FF:FF:FF"

Объединяем наши переменные до вида 00:00:00:00:00:00/FF:FF:FF:FF:FF:FF:
:local MACMask "$MAC$Mask"

И добавляем правило запрета в фильтр самого бриджа:
/interface bridge filter add chain=input action=drop src-mac-address=($MACMask) in-interface=$interface log=no disabled=no

Так же выводим лог:
/log warning "$MAC from $address on $interface banned on bridge"

Помещаем скрипт в:
/ip dhcp-server alert


2 способ: 

Есть другой способ смотреть за посторонними DHCP-серверами. Его нам предлагают разработчики латвийской компании. Нужно в Bridge включить DHCP-Snooping. Для этого перейдем во вкладку bridge, выберем нужный интерфейс и активируем там dhcp-snooping.
/interface bridge edit bridge dhcp-snooping 

Затем во вкладке "порты" находим порт, за которым стоит dhcp-сервер и включим на нем пункт Trusted.
/interface bridge port edit 0 trusted

Ещё trusted нужно активировать на транковых портах.
Заказать услугу
Оформите заявку на сайте, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.