hapi Spíš bych to viděl na cizí DHCP v síti.
Rozhodně je to první věc kterou bych vyloučil.
Takže: Na začátku input chainu logovat cokoli co přileze na udp/68. Pokud se něco fakt logne, vzít MAC adresu a pátrat proč. Protože pokud něco přilezlo na udp/68 DHCP serveru, nemůže to být nic jiného než OFFER nebo ACK od nežádoucího DHCP serveru.
Pokud se nic nechytí, potom teorii o DHCP zahodit.
krystofklima všude pomohl jedině dowgrade. odpověď od MikroTiku je velmi podobná tomu, co zde píše Okoun, ale výsledek nula, ať měníem cokoli. downgrade to povětšinou vyřešil. zatím se mi zpět ani jeden neozval.
DHCP protokol je dost primitivní - jen 4 fáze: DISCOVERY, OFFER, REQUEST, ACK. Pokud se to sekne na fázi offer tak to znamená že klient nereagoval na OFFER zasláním REQUEST (třeba protože dostal offer odjinud), nebo že reakce na server nedorazila. Oboje se dá jednoduše sniffnout nebo lognout. Měnit kvůli tomuhle verzi ROS a tvrdit že to pomohlo...no, dost odvážné.
"Výsledek nula ať měníme cokoli" - nulový výsledek je tam kde se začíná měněním, nikoli diagnostikou. Tarže sniffnout a teprve potom měnit.
CarrolShellby Dobrý večer, můžete někdo poradit proč mi MT nepřipojí nějaká zařízení a napíše mi "offered" (kabel,wifi)
Zapni si to logování a dej vědět výsledek, půjdeme dále.
/ip firewall filter add action=log chain=input dst-port=68 log-prefix="parazitni DHCP" protocol=udp place-before=0
Stejně by posloužil DHCP Snooping, i ten vypíše detekci parazita do logu.