Настройка, прокачка, запуск и автоматизация OpenVAS на Kali Linux

Пользователи часто запрашивают дополнение сканеров уязвимостей в Kali, в первую очередь те, которые начинаются с «N», но из-за ограничений лицензирования мы не включаем их в дистрибутив.

К счастью, Kali включает в себя очень способный OpenVAS, который является бесплатным и c открытым исходным кодом.

Хотя мы вкратце рассмотрели OpenVAS в прошлом, мы решили посвятить более тщательную публикацию о том, как настраивать, запускать и автоматизировать OpenVAS на Kali Linux.

Это просто потому, что сканеры уязвимостей часто имеют слабую репутацию, прежде всего потому, что их роль и цель неправильно поняты.

Сканеры Vulnerabilty сканируют уязвимости – но они не являются волшебными машинами эксплойта и должны быть одним из многих источников информации, используемых в оценке безопасности.

Слепой запуск сканера уязвимостей на цель почти наверняка закончится разочарованием и горем, с десятками (или даже сотнями) результатов низкого уровня или неинформативных результатов.

Системные Требования

Основная жалоба, которую получают о OpenVAS (или любом другом сканере уязвимостей), можно резюмировать как «она слишком медленная и сбойная и не работает, и это плохо, и очень плохо».

Почти во всех случаях медленность и / или сбои связаны с недостаточными системными ресурсами.

OpenVAS имеет десятки тысяч сигнатур, и если вы не дадите вашей системе достаточного количества ресурсов, особенно оперативной памяти, вы окажетесь в мире страданий.

Для некоторых коммерческих сканеров уязвимостей требуется как минимум 8 ГБ ОЗУ и рекомендуется еще больше.

OpenVAS не требует около такого объема памяти, но чем больше вы можете предоставить ему, тем более плавно система сканирования будет работать.

Для этого урока  наша виртуальная машина Kali имеет 3 процессора и 3 ГБ оперативной памяти, что обычно достаточно для сканирования небольшого количества хостов одновременно.

Начальная установка OpenVAS в Кали

У OpenVAS много движущихся частей, и настройка вручную может быть проблемой.

К счастью, Kali содержит простую в использовании утилиту под названием «openvas-setup», которая занимается настройкой OpenVAS, загрузкой сигнатур и созданием пароля для пользователя admin.

Эта первоначальная настройка может занять довольно много времени, даже при быстром подключении к Интернету, можно просто сидеть сложа руки.

В конце настройки будет отображаться автоматически созданный пароль для пользователя admin.

Обязательно сохраните этот пароль где-нибудь в безопасности.

root@kali:~# openvas-setup

ERROR: Directory for keys (/var/lib/openvas/private/CA) not found!

ERROR: Directory for certificates (/var/lib/openvas/CA) not found!

ERROR: CA key not found in /var/lib/openvas/private/CA/cakey.pem

ERROR: CA certificate not found in /var/lib/openvas/CA/cacert.pem

ERROR: CA certificate failed verification, see /tmp/tmp.7G2IQWtqwj/openvas-manage-certs.log for details. Aborting.ERROR: Your OpenVAS certificate infrastructure did NOT pass validation.

See messages above for details.

Generated private key in /tmp/tmp.PerU5lG2tl/cakey.pem.

Generated self signed certificate in /tmp/tmp.PerU5lG2tl/cacert.pem.

...

/usr/sbin/openvasmd

User created with password 'xxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxx'.

Работа с ошибками установки

Иногда скрипт «openvas-setup» будет отображать ошибки в конце загрузки NVT, аналогичные приведенным ниже.

(openvassd:2272): lib kb_redis-CRITICAL **: get_redis_ctx: redis connection error: No such file or directory

(openvassd:2272): lib kb_redis-CRITICAL **: redis_new: cannot access redis at '/var/run/redis/redis.sock'

(openvassd:2272): lib kb_redis-CRITICAL **: get_redis_ctx: redis connection error: No such file or directory

openvassd: no process found

Если вам посчастливилось столкнуться с этой проблемой, вы можете запустить «openvas-check-setup», чтобы узнать, какой компонент вызывает проблемы.

В этом конкретном случае мы получаем следующее из скрипта:

...

ERROR: The number of NVTs in the OpenVAS Manager database is too low.

FIX: Make sure OpenVAS Scanner is running with an up-to-date NVT collection and run 'openvasmd --rebuild'.

...

Скрипт «openvas-check-setup» обнаруживает проблему и даже предоставляет команду для запуска (надеюсь) решения этой проблемы.

После восстановления коллекции NVT рекомендуется пройти все проверки.

root@kali:~# openvasmd --rebuild

root@kali:~# openvas-check-setup

openvas-check-setup 2.3.7

Test completeness and readiness of OpenVAS-9

...

It seems like your OpenVAS-9 installation is OK.

...

Управление пользователями OpenVAS

Если вам нужно (или хотите) создать дополнительных пользователей OpenVAS, запустите ‘openvasmd’ с параметром -create-user, который добавит нового пользователя и отобразит случайно сгенерированный пароль.

root@kali:~# openvasmd --create-user=dookie

User created with password 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyy'.

root@kali:~# openvasmd --get-users

admin

dookie

К счастью, изменение паролей пользователей OpenVAS легко осуществляется с помощью опции «openvasmd» и «new-password».

root@kali:~# openvasmd --user=dookie --new-password=s3cr3t

root@kali:~# openvasmd --user=admin --new-password=sup3rs3cr3t

Запуск и остановка OpenVAS

Сетевые службы по умолчанию отключены в Kali Linux, поэтому, если вы не настроили OpenVAS для запуска при загрузке, вы можете запустить необходимые службы, запустив «openvas-start».

root@kali:~# openvas-start

Starting OpenVas ServicesПосле того, как у вас есть список хостов, вы можете импортировать их в разделе «Цели» в меню «Конфигурация».

Когда службы завершают инициализацию, вы должны найти TCP-порты 9390 и 9392, которые прослушивают ваш loopback-интерфейс.

root@kali:~# ss -ant

State Recv-Q Send-Q Local Address:Port Peer Address:Port

LISTEN 0 128 127.0.0.1:9390 *:*

LISTEN 0 128 127.0.0.1:9392 *:*

Из-за нагрузки на системные ресурсы вы, вероятно, захотите остановить OpenVAS, когда вы закончите использовать его, особенно если вы не используете специальную систему для сканирования уязвимостей.

OpenVAS можно остановить, запустив «openvas-stop».

root@kali:~# openvas-stop

Stopping OpenVas Services

Использование Greenbone Security Assistant

Greenbone Security Assistant – это веб-интерфейс OpenVAS, доступный на вашем локальном компьютере (после запуска OpenVAS) на https://localhost: 9392.

После принятия самозаверенного сертификата вам будет представлена страница входа в систему и после аутентификации вы увидите основную панель.

Настройка учетных данных

Сканеры уязвимостей обеспечивают наиболее полные результаты, когда вы можете предоставить механизму сканирования учетные данные для использования на сканируемых системах.

OpenVAS будет использовать эти учетные данные для входа в сканированную систему и выполнения подробного перечисления установленного программного обеспечения, патчей и т. д.

Вы можете добавить учетные данные через запись «Credentials» в меню «Configuration».

Конфигурация цели

OpenVAS, как и большинство сканеров уязвимостей, может сканировать удаленные системы, но это сканер уязвимостей, а не сканер портов.

Вместо того, чтобы полагаться на сканер уязвимостей для идентификации хостов, вы значительно упростите свою жизнь с помощью специализированного сетевого сканера, такого как Nmap или Masscan, и импортируйте список целей в OpenVAS.

root@kali:~# nmap -sn -oA nmap-subnet-86 192.168.86.0/24

root@kali:~# grep Up nmap-subnet-86.gnmap | cut -d " " -f 2 > live-hosts.txt

После того, как у вас есть список хостов, вы можете импортировать их в разделе «target» в меню «Configuration».

Конфигурация сканирования

Перед запуском сканирования уязвимостей вы должны точно настроить Scan Config/,

Это можно сделать в разделе “Scan Configs” в меню “Config”.

Вы можете клонировать любую конфигурацию сканирования по умолчанию и редактировать ее параметры, отключая любые службы или проверки, которые вам не нужны.

Если вы используете Nmap для проведения предварительного анализа ваших целевых объектов, вы можете сэкономить время сканирования уязвимости.

Конфигурация задачи

Ваши учетные данные, цели и конфигурации сканирования настроены таким образом, что теперь вы готовы собрать все вместе и запустить сканирование уязвимостей.

В OpenVAS сканирование уязвимостей проводится как «tasks».

Когда вы настраиваете новую задачу, вы можете дополнительно оптимизировать сканирование путем увеличения или уменьшения одновременных действий, которые происходят.

С нашей системой с 3 ГБ оперативной памяти мы скорректировали наши настройки задач, как показано ниже.

Благодаря нашим более точно настроенным параметрам сканирования и целевому выбору результаты нашего сканирования намного полезнее.

Автоматизация OpenVAS

Одной из менее известных функций OpenVAS является интерфейс командной строки, с которым вы взаимодействуете с помощью команды «omp».

Его использование не совсем интуитивно, но мы не единственные поклонники OpenVAS, и мы столкнулись с несколькими базовыми скриптами, которые вы можете использовать и расширить сканирование для автоматизации OpenVAS.

Первый – openvas-automate.sh от mgeeky, полуинтерактивный скрипт Bash, который предлагает вам тип сканирования и заботится обо всем остальном.

Конфигурации сканирования жестко закодированы в сценарии, поэтому, если вы хотите использовать свои настроенные конфиги, их можно добавить в разделе «targets».

root@kali:~# apt -y install pcregrep

root@kali:~# ./openvas-automate.sh 192.168.86.61:: OpenVAS automation script.

mgeeky, 0.1[>] Please select scan type:

1. Discovery

2. Full and fast

3. Full and fast ultimate

4. Full and very deep

5. Full and very deep ultimate

6. Host Discovery

7. System Discovery

9. Exit



--------------------------------

Please select an option: 5



[+] Tasked: 'Full and very deep ultimate' scan against '192.168.86.61'

[>] Reusing target...

[+] Target's id: 6ccbb036-4afa-46d8-b0c0-acbd262532e5

[>] Creating a task...

[+] Task created successfully, id: '8e77181c-07ac-4d2c-ad30-9ae7a281d0f8'

[>] Starting the task...

[+] Task started. Report id: 6bf0ec08-9c60-4eb5-a0ad-33577a646c9b

[.] Awaiting for it to finish. This will take a long while...



8e77181c-07ac-4d2c-ad30-9ae7a281d0f8 Running 1% 192.168.86.61

Мы также наткнулись на сообщение в блоге по code16, которое представляет и объясняет их скрипт Python для взаимодействия с OpenVAS.

Подобно скрипту Bash выше, вам нужно будет внести некоторые изменения в скрипт, если вы хотите настроить тип сканирования.

root@kali:~# ./code16.py 192.168.86.27

------------------------------------------------------------------------------

code16

------------------------------------------------------------------------------

small wrapper for OpenVAS 6[+] Found target ID: 19f3bf20-441c-49b9-823d-11ef3b3d18c2

[+] Preparing options for the scan...

[+] Task ID = 28c527f8-b01c-4217-b878-0b536c6e6416

[+] Running scan for 192.168.86.27

[+] Scan started... To get current status, see below:zZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzz

...

zZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzz



[+] Scan looks to be done. Good.

[+] Target scanned. Finished taskID : 28c527f8-b01c-4217-b878-0b536c6e6416

[+] Cool! We can generate some reports now ... :)

[+] Looking for report ID...

[+] Found report ID : 5ddcb4ed-4f96-4cee-b7f3-b7dad6e16cc6

[+] For taskID : 28c527f8-b01c-4217-b878-0b536c6e6416



[+] Preparing report in PDF for 192.168.86.27



[+] Report should be done in : Report_for_192.168.86.27.pdf

[+] Thanks. Cheers!

 



2018-10-18T09:42:08
Аудит ИБ

Всё о USB-адаптере Wi-Fi TP-LINK TL-WN725N

В мире современных технологий люди всё больше отказываются от физических носителей и проводных технологий, отдавая предпочтение интернету и беспроводным сетям. Но что делать, если у вас стационарный компьютер, а из него ещё и необходимо сделать точку доступа для всей квартиры? В таком случае можно воспользоваться встраиваемым адаптером, например, TP-LINK TL-WN725N.
Читать

Автоматика для ворот: выбираем устройства для установки без помощи других

Для надежной защиты частной территории и гаражей никак нельзя без автоматических ворот. Ведь верно, использовать автоматические устройства гораздо элементарнее и удобнее, чем крупные, тяжелые приспособления. 70% людей отдают предпочтение именно дистанционным системам. Кроме того, множество хозяев предпочитает устанавливать автоматику для ворот без помощи других. В принципе, в этом нет ничего сложного и необычного, главное – правильно подобрать приборы. Читать

Описание кодов ошибок VPN

Виртуальная частная сеть (VPN) делает защищенные подключения, называемые VPN-туннелями между локальным клиентом и удаленным сервером, обычно через Интернет. VPN может быть сложно настроить и продолжать работать из-за использования специализированных технологий.

При сбое подключения VPN клиентская программа сообщает сообщение об ошибке, обычно включающее номер кода. Существует сотни различных кодов ошибок VPN, но в большинстве случаев появляются только некоторые. Читать

OSPF Mikrotik. Полная инструкция по настройки OSPF на Микротик

OSPF (англ. Open Shortest Path First) — протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути алгоритм Дейкстры.  В статье подробно рассмотрены различные  настройки OSPF на маршрутизаторах Mikrotik. Вся конфигурация  будет производится через GUI Winbox.

Настройка OSPF c одной областью

Рассмотрим,  как настроить сеть OSPF c одной областью. Предположим, у нас есть следующая схема.

В примере сеть  состоит из трех маршрутизаторов mikrotik, соединенных вместе одним адресным пространством  10.10.1.0/24, и каждый маршрутизатор имеет еще по одной подключенной сети.

В этом примере на маршрутизаторах настроены следующие IP-адреса:

R1

Ether1-10.10.1.1/30

Ether2-10.10.1.5/30

Ether3-210.13.1.0/28

R2

Ether1-10.10.1.6/30

Ether2-10.10.1.9/30

Ether3-172.16.1.0/16

R3

Ether1-10.10.1.2/30

Ether2-10.10.1.10/30

Ether3-192.168.1.0/24

Конфигурация  OSPF осуществляется следующими основными шагами

  1. Настроить router-id
  2. Конфигурация области
  3. Конфигурация сети

Настройка router-id

Настраиваем маршрутизатор Микротик  R1

Переходим в меню Routing – OSPF вкладка  Instances. Здесь должен быть уже созданный экземпляр default , если его нет, то создаем.

Аналогично создаем экземпляры на всех остальных маршрутизаторах.

В консоли эти команды такие

R1:

[admin@MikroTikR1] /routing ospf instance> add name=default



R2:

[admin@MikroTikR2] /routing ospf instance> add name=default



R3:

[admin@MikroTikR3] /routing ospf instance> add name=default

Как видно, router-id равен 0.0.0.0, это означает, что маршрутизатор будет использовать один из IP-адресов роутера  в качестве идентификатора маршрутизатора. В большинстве случаев рекомендуется настроить loopback интерфейс как идентификатор маршрутизатора. IP-адрес Loopback интерфейса является виртуальным, программным адресом, который используется для идентификации маршрутизатора в сети. Преимущества в том, что loopback-адрес всегда активен  и не может быть недоступен как физический интерфейс. Протокол OSPF использует его для связи между маршрутизаторами, идентифицированными  router-id.

Настроим loopback, для этого заходим в меню interfaces т  добавляем новый интерфейс, выбираем bridge

Делаем настройки как показаны на рисунке.

Напишем только имя loopback после чего нажимаем OK.

Следующим шагом, настраиваем ip адрес на интерфейсе. Для роутера R1 настроим ip 10.255.255.1/32

Настраиваем router-id как loopback. Для этого идем в routing — ospf, вкладка instance/ Выбираем наш экземпляр default,  В поле router-id, вписываем ip адрес loopback интерфейса,  10.255.255.1

Аналогичные настройки делаем на остальных маршрутизаторах R2 и R3

Консоль

[admin@MikroTikR1] /interface bridge> add name=loopbackip address add address=10.255.255.1/32 interface=loopback /routing ospf instance> set 0 router-id=10.255.255.1

Настройка области OSPF

Переходим к конфигурации  области. Область backbone уже создана и дополнительной настройки не требуется.

«Обратите внимание что область backbone area-id должна быть 0.0.0.0»

Настройка Сети

Открываем меню Routing-OSPF вкладка Network,  Нажимаем кнопку добавить

В поле Network, прописываем сеть, Area выбираем backbone. Для роутера R1 прописываем адресацию в соответствии со схемой 10.10.1.0/30, 210.13.1.0/28 и 10.10.1.4/30. В результате должна получиться следующая картина

Консоль

[admin@MikroTikR1] /routing ospf network> add network=210.13.1.0/28 area=backbone

[admin@MikroTikR1] /routing ospf network> add network=10.10.1.0/30 area=backbone

[admin@MikroTikR1] /routing ospf network> add network=10.10.1.4/30 area=backbone


В принципе,  для префиксов 10.10.1.0/30 и 10.10.1.4.30 можно было прописать 10.10.1.0/24, тогда получилось бы так

Аналогично настраиваем R2

R3

 

Консоль

R2:

[admin@MikroTikR2] /routing ospf network> add network=172.16.1.0/16 area=backbone

[admin@MikroTikR2] /routing ospf network> add network=10.10.1.0/24 area=backbone



R3:

[admin@MikroTikR3] /routing ospf network> add network=192.168.1.0/24 area=backbone

[admin@MikroTikR3] /routing ospf network> add network=10.10.1.0/24 area=backbone


На этом конфигурация  OSPF завершена. Если все сделано правильно, то на вкладке OSPF  Interfaces должны появиться интерфейсы, а на вкладке Routes маршруты.

многозонная конфигурация OSPF

Настроим OSPF c несколькими областями как показано на рисунке.

Главной считается корневая (backbone area), имеющая номер 0 именно с ней мы работаем, когда настраиваем OSPF для одной зоны. В случае использования нескольких зон, использование корневой зоны обязательно, остальные же зоны подключаются к ней и называются regular area. Это означает, что мы имеем двухуровневую иерархию: корневая зона и все остальные.

Настраиваем экземпляры и ip адреса как делали это выше. Дальше нам нужно создать области.

Для маршрутизатора R1. Заходим в Routing-OSPF вкладка Areas, нажимаем кнопку добавить и добавляем новую область area1 c Area ID 0.0.0.1

Настраиваем префиксы в соответствии с нашей схемой

Область backbone

Область Area1

Должно получиться следующее

Консоль

/routing ospf area> add name=area1 area-id=0.0.0.1

/routing ospf area> ..

/routing ospf> network

/routing ospf network> add network=10.0.1.0/24 area=backbone

/routing ospf network> add network=10.1.1.0/30 area=area1

Конфигурация маршрутизатора R2

 

По такой же схеме настраиваем R3,R4.

Консоль

R2:

/routing ospf area> add name=area2 area-id=0.0.0.2

/routing ospf area>..

/routing ospf> network

/routing ospf network> add network=10.0.1.0/24 area=backbone

/routing ospf network> add network=10.1.2.0/30 area=area2



R3:

/routing ospf area> add name=area1 area-id=0.0.0.1

/routing ospf area> ..

/routing ospf> network

/routing ospf network> add network=10.1.1.0/30 area=area1



R4:

/routing ospf area> add name=area2 area-id=0.0.0.2

/routing ospf area> ..

/routing ospf> network

/routing ospf network> add network=10.1.2.0/30 area=area2


Настройка маршрутов

После настройки всех роутеров проверим таблицу маршрутизации. Подключимся к роутеру R3 и дадим команду в консоли

ip route print

Вывод будет

[admin@R3] > ip route print

Flags: X - disabled, A - active, D - dynamic,

C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,

B - blackhole, U - unreachable, P - prohibit

 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE

 1 ADo  10.0.1.0/24                        10.1.1.1           110

 2 ADC  10.1.1.0/30         10.1.1.2       ether1             110    

 3 ADo  10.1.2.0/30                        10.1.1.1           110       

 4 ADC  192.168.1.0/24      192.168.1.1    ether2             0

Как видно, удаленные сети 172.16.0.0/16 и 192.168.2.0/24 не входят в таблицу маршрутизации, поскольку они не распространяются OSPF. Функция перераспределения позволяет различным протоколам маршрутизации обмениваться информацией о маршрутизации, что позволяет, например, перераспределять статические или связанные маршруты в OSPF. В нашей настройке нам необходимо перераспределить подключенную сеть. Нам нужно добавить следующую конфигурацию на маршрутизаторах R1, R2 и R3.

Заходим в меню Routing – OSPF, вкладка instance, кликаем 2 раза экземпляру default b меняем Redistribute Connected Routes на as type 1

Или даем команду в консоли

[admin@R3] /routing ospf instance> set 0 redistribute-connected=as-type-1

Теперь проверьте маршрутизатор R3, чтобы узнать, установлены ли в таблице маршрутизации маршруты 192.168.2.0/24 и 172.16.0.0/16.

[admin@R3] > ip route print 

Flags: X - disabled, A - active, D - dynamic, 

C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, 

B - blackhole, U - unreachable, P - prohibit 

 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE

 1 ADo  10.0.1.0/24                        10.1.1.1           110

 2 ADC  10.1.1.0/30         10.1.1.2       ether1             110     

 3 ADo  10.1.2.0/30                        10.1.1.1           110

 4 ADo  172.16.0.0/16                      10.1.1.1           110       

 5 ADC  192.168.1.0/24      192.168.1.1    ether2             0 

 6 ADo  192.168.2.0/24                     10.1.1.1           110

Настройка OSPF в NBMA сетях

NBMA ( Non-Broadcast Multiple Access)  сеть с множеством (больше двух) устройств  без широковещания, в которой не работает протокол ARP, так как в ней отключена широковещательная передача данных. В таких сетях вместо протокола ARP используется протокол NARP. Примером таких сетей является NBMA — Frame Relay.

Бывают ситуации когда для настройки OSPF предпочтительными являются сети  NMBA  например

  • в беспроводных сетях доставка мультикастовых пакетов не всегда надежна и использование multicast здесь может создать проблемы стабильности OSPF;
  • использование мультикастовой передачи может быть неэффективным в сетях с мостовой или ячеистой топологии (т. е. широковещательных доменах с большим уровнем 2)

Приступим к настройки по данной схеме

R1. Создаем экземпляр

Настраиваем ip адрес на интерфейсе

По аналогии делаем настройки на R2,R3,R4. Только router-id и ip адрес у каждого будет свой.

На R2

router-id=0.0.0.2

ip=10.1.1.2/24

На R3

router-id=0.0.0.3

ip=10.1.1.3/24

 

На R4

router-id=0.0.0.4

ip=10.1.1.4/24

В консоли

На R1 

/routing ospf instance add name=ospf1 router-id=0.0.0.1

/ip address add address=10.1.1.1/24 interface=ether1 network=10.1.1.0



На R2

/routing ospf instance add name=ospf1 router-id=0.0.0.2

/ip address add address=10.1.1.2/24 interface=ether1 network=10.1.1.0



На R3

/routing ospf instance add name=ospf1 router-id=0.0.0.3

/ip address add address=10.1.1.3/24 interface=ether1 network=10.1.1.0



На R4

/routing ospf instance add name=ospf1 router-id=0.0.0.4

/ip address add address=10.1.1.4/24 interface=ether1 network=10.1.1.0

В примере только маршрутизаторам C и D разрешено назначать маршруты.

Следующим шагом настраиваем префикс  10.1.1.0/24 в backbone. Заходим на вкладку Networks и нажимаем кнопку добавить, добавляем сеть.

Далее заходим на вкладку NBMA neighbor жмем добавить, и создаем четыре  правила

Делаем аналогично для адреса 10.1.1.1 и 10.1.1.2 priority=0, а для адресов 10.1.1.3 и 10.1.1.4 priority=1

В итоге должно получиться следующее

Обратите внимание, что у адресов 10.1.1.3 и 10.1.1.4, т.е маршрутизаторов R3 и R4 Priority = 1.

То же самое через консоль

routing ospf network add network=10.1.1.0/24 area=backbone

routing ospf nbma-neighbor add address=10.1.1.1 priority=0

routing ospf nbma-neighbor add address=10.1.1.2 priority=0

routing ospf nbma-neighbor add address=10.1.1.3 priority=1

routing ospf nbma-neighbor add address=10.1.1.4 priority=1

Эти же настройки делаем на остальных трех роутерах.

Настраиваем приоритеты на роутерах A и B. Добавляем новый интерфейс

Interface – интерфейс для OSPF

Priority = 0

Network Type ставим nbma

Консоль

routing ospf interface add interface=ether1 network-type=nbma priority=0

На маршрутизаторах C, D (они могут стать назначенным маршрутизатором):

Консоль

routing ospf interface add interface=ether1 network-type=nbma priority=1

На этом настройка OSPF завершена.

Обучающий курс по настройке MikroTik

Нужно разобраться с MikroTik, но не определились с чего начать? В курсе «Настройка оборудования MikroTik» все по порядку. Подойдет и для начала работы с этим оборудованием, и для того, чтобы систематизировать знания. Это видеокурс из 162 уроков и 45 лабораторных работ, построен на официальной программе MTCNA. Проходить можно, когда удобно и пересматривать по необходимости – материалы курса выдаются бессрочно. Также есть 30 дней на личные консультации с автором. На пробу выдают 25 уроков бесплатно, заказать их можно на странице курса.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.



2018-10-17T12:32:14
Микротик

Запрет автоматического подключения к Wi-Fi: зачем это нужно

Подключение к открытой сети Wi-Fi, например, к бесплатной беспроводной точке доступа, подвергает компьютер или мобильное устройство рискам безопасности. Несмотря на то, что по умолчанию они обычно не включены, большинство компьютеров, телефонов и планшетов имеют настройки, позволяющие автоматически запускать эти подключения без уведомления пользователя.

Это поведение необходимо тщательно контролировать, чтобы избежать угроз безопасности . Проверьте настройки беспроводной сети, чтобы проверить, включены ли эти параметры и как их изменить. Автоматическое подключение Wi-Fi должно использоваться только во временных ситуациях.

Забывание сетей Wi-Fi

Многие компьютеры и мобильные устройства Windows помнят беспроводные сети, к которым они подключились в прошлом, и не запрашивают у пользователя разрешения снова подключиться к ним. Такое поведение, как правило, расстраивает пользователей, которым требуется больше контроля. Чтобы избежать этих автоматических подключений, а также ограничьте уровень безопасности, используйте параметр « Забыть эту сеть» на устройстве, чтобы вручную удалить сети из списка сразу после их использования. Расположение этого меню зависит от типа используемого устройства.

Как отключить автоматическое подключение Wi-Fi на компьютерах Windows

При подключении к сети Wi-Fi Microsoft Windows предоставляет возможность включить или отключить автоматическое подключение для этой сети:

  1. На панели управления Windows откройте Центр управления сетями и общим доступом.
  2. Нажмите на ссылку для активной сети Wi-Fi, расположенной в правом верхнем углу окна. Эта ссылка включает имя сети ( SSID ).
  3. Появится новое всплывающее окно с несколькими параметрами, отображаемыми на вкладке « Соединение ». Снимите флажок « Автоматически подключаться», когда эта сеть находится в зоне действия, чтобы отключить автоматическое соединение. Повторно проверьте поле, только если вы хотите включить автоматическое подключение.

При создании новой конфигурации беспроводной сети на компьютерах Windows предусмотрен аналогичный флажок.

Устройства Windows 7 дополнительно поддерживали опцию « Автоматическое подключение к нежелательным сетям». Найдите этот параметр через раздел «Параметры сети Windows 7» на панели управления следующим образом:

  1. Щелкните правой кнопкой мыши пункт Беспроводное сетевое подключение и выберите «Свойства».
  2. Перейдите на вкладку Беспроводные сети.
  3. Нажмите кнопку «Дополнительно» на этой вкладке.
  4. Убедитесь, что автоматическое подключение к нежелательным сетям не активировано.

Как отключить автоматические соединения Wi-Fi в Apple iOS

Устройства Apple iOS, включая iPhones и iPads, связывают параметр «Автосоединение» с каждым профилем подключения Wi-Fi. В разделе «Настройки» > « Wi-Fi» коснитесь любой сети и попросите устройство iOS забыть об этом. Устройство iOS автоматически присоединяется к любой сети знаний. В качестве дополнительного уровня защиты используйте ползунок «Вкл. / Выкл.» На этом экране, чтобы дать указание мобильному устройству спросить вас перед присоединением к сетям.

Как отключить автоматическое подключение Wi-Fi на Android

Некоторые беспроводные операторы связи устанавливают свои собственные приложения управления соединением Wi-Fi, которые автоматически сканируют беспроводные сети и пытаются их использовать. Обязательно обновите или отключите эти настройки в дополнение к настройкам Android-приложений. У многих устройств Android есть опция Оптимизатор подключений в разделе « Настройки» > « Дополнительно» > « Мобильные сети» . Отключите эту настройку, если она активирована.



2018-10-17T10:44:56
Вопросы читателей