MikroTik od podstaw do zaawansowania — część 8: Monitoring i telemetria z Grafana, Prometheus i MikroTik
Sieci komputerowe

MikroTik od podstaw do zaawansowania — część 8: Monitoring i telemetria z Grafana, Prometheus i MikroTik

MikroTik od podstaw do zaawansowania — część 8: Monitoring i telemetria z Grafana, Prometheus i MikroTik

Wprowadzenie: Obserwowalność jako fundament bezpieczeństwa i wydajności sieci

W dobie systemów rozproszonych, edge computingu oraz automatyzacji bezpieczeństwa, samo wykrywanie incydentów nie wystarcza. Kluczowe jest zbudowanie pełnej obserwowalności (observability), która obejmuje nie tylko logi, ale też metryki i zdarzenia. Dzięki temu administratorzy mogą lepiej diagnozować problemy, optymalizować wydajność oraz reagować na zmiany w czasie rzeczywistym.

W tej części serii przeanalizujemy, jak zbudować zaawansowany system monitoringu z użyciem MikroTik RouterOS, Prometheus, Node Exporter, Telegraf, Grafana i opcjonalnie Loki (dla logów). Pokażemy też jak stworzyć własne dashboardy oraz jak wykorzystać zebrane dane do podejmowania decyzji biznesowych i operacyjnych.

MikroTik od podstaw do zaawansowania — część 8: Monitoring i telemetria z Grafana, Prometheus i MikroTik
MikroTik od podstaw do zaawansowania — część 8: Monitoring i telemetria z Grafana, Prometheus i MikroTik

1. Dlaczego MikroTik + Prometheus + Grafana?

MikroTik nie oferuje natywnego endpointa Prometheus, ale umożliwia dostęp do danych SNMP oraz eksport danych z użyciem skryptów CLI. Dzięki temu możemy:

  • Zbieranie metryk o interfejsach, trasach, CPU, RAM
  • Wizualizacja RRD i wykorzystania pasma
  • Wykrywanie anomalii (np. fluktuacje łącza)
  • Powiązanie metryk z logami Wazuh i incydentami TheHive

2. Architektura rozwiązania telemetrycznego

Komponenty:

  • MikroTik RouterOS — źródło metryk SNMP, RRD
  • Node Exporter / SNMP Exporter / Telegraf — integratory danych
  • Prometheus — baza metryk czasowych
  • Grafana — interfejs wizualizacji
  • Loki (opcjonalnie) — logi tekstowe + alerty
  • Alertmanager — notyfikacje SMS/email/Telegram/Slack
Czytaj  Jak skonfigurować kontrolę rodzicielską w Linuxie? – blokowanie stron, limity czasu, filtrowanie treści

3. Konfiguracja MikroTik SNMP dla monitoringu

Zacznijmy od konfiguracji SNMP na MikroTik:

/snmp set enabled=yes
/snmp community add name=public addresses=192.168.1.0/24 security=none

Dostępne są m.in. OID-y:

  • .1.3.6.1.2.1.2.2.1.10 – interface in (bytes)
  • .1.3.6.1.2.1.2.2.1.16 – interface out (bytes)
  • .1.3.6.1.4.1.14988.1.1.3.10 – CPU usage MikroTik

4. Instalacja Prometheus + SNMP Exporter

Instalujemy:

sudo apt install prometheus
wget https://github.com/prometheus/snmp_exporter/releases/download/vX.X.X/snmp_exporter.tar.gz

Konfiguracja prometheus.yml:

- job_name: 'mikrotik'
  static_configs:
    - targets: ['192.168.1.1']  # IP MikroTika
  metrics_path: /snmp
  params:
    module: [mikrotik]
  relabel_configs:
    - source_labels: [__address__]
      target_label: instance

5. Alternatywa: Telegraf jako proxy dla MikroTik

Telegraf wspiera SNMP i może działać jako proxy eksportujący dane do Prometheus:

[[inputs.snmp]]
  agents = [ "192.168.1.1:161" ]
  version = 2
  community = "public"

  [[inputs.snmp.field]]
    name = "uptime"
    oid = "1.3.6.1.2.1.1.3.0"
    is_tag = true

6. Tworzenie dashboardów Grafana dla MikroTik

Przykładowe wykresy:

  • Interface Traffic: In/Out (bps), alerty powyżej 80% przepustowości
  • CPU / RAM MikroTik: nagłe skoki → wykrywanie DDoS
  • Wireless Statistics: RSSI, CCQ, bitrate
  • Routing Performance: zmiana tras dynamicznych (BGP, OSPF)

Dashboardy mogą być tworzone ręcznie lub zaimportowane z JSON:

https://grafana.com/grafana/dashboards/10578-mikrotik-snmp

7. Korelacja metryk z logami (Loki + Tempo)

Aby połączyć logi i metryki, można zainstalować Loki:

docker run -d --name=loki -p 3100:3100 grafana/loki

Zbieranie logów MikroTik z syslog → Loki → Grafana:

  • Korelacja incydentu (np. port scan) z wykresem CPU/spadkiem dostępności
  • Alerty oparte na logach i metrykach (np. CPU > 90% + SSH brute force)

8. Alerty w czasie rzeczywistym

Z Prometheus + Alertmanager można wysyłać powiadomienia do:

  • Slack
  • Telegram
  • SMS (z gateway GSM)
  • Email

Przykład alertu:

- alert: HighCPUUsage
  expr: avg by (instance) (rate(cpu_usage[1m])) > 0.85
  for: 2m
  labels:
    severity: critical
  annotations:
    summary: "CPU usage high on {{ $labels.instance }}"

9. Integracja z Cortex (SOAR)

Prometheus lub Grafana może wysyłać webhooki do Cortex, uruchamiając automatyczną reakcję np.:

  • Reset interfejsu MikroTik
  • Dynamiczna zmiana trasy
  • Zablokowanie adresu IP na firewallu
Czytaj  Wprowadzenie do infrastruktury jako kodu (Infrastructure as Code - IaC) w kontekście sieci

10. Telemetria jako źródło wiedzy strategicznej

Dzięki metrykom z Prometheus możemy:

  • Przewidywać przeciążenia i modernizować łącza
  • Identyfikować niestabilne interfejsy (flapping)
  • Mapować zależności urządzeń w edge
  • Szacować obciążenie środowisk K3s / Docker / IoT
  • Prowadzić prewencyjną diagnostykę sprzętową

Podsumowanie i dalszy rozwój

Integracja MikroTik z Prometheus, Grafana i SNMP Exporter otwiera drzwi do świata pełnej obserwowalności na poziomie enterprise – przy zachowaniu prostoty, niskich kosztów i elastyczności. Telemetria to nie tylko wykresy – to strategiczne dane operacyjne, które w połączeniu z logami i systemami SIEM pozwalają stworzyć niezawodną, skalowalną i bezpieczną sieć.

W kolejnej części pokażemy jak zautomatyzować reagowanie na metryki i logi za pomocą Ansible + MikroTik + Cortex + Prometheus Alertmanager, tworząc w pełni zautomatyzowany system Self-Healing Network.

 

Polecane wpisy
Konfiguracja MikroTik — Część 88: Routing Policy Based Routing (PBR) z wykorzystaniem Firewall Mangle i Routing Tables
Konfiguracja MikroTik — Część 88: Routing Policy Based Routing (PBR) z wykorzystaniem Firewall Mangle i Routing Tables

Konfiguracja MikroTik — Część 88: Routing Policy Based Routing (PBR) z wykorzystaniem Firewall Mangle i Routing Tables Wprowadzenie W tradycyjnych Czytaj dalej

Nowe protokoły sieciowe a zagrożenia: Wpływ HTTP/3 czy QUIC na bezpieczeństwo
Nowe protokoły sieciowe a zagrożenia: Wpływ HTTP/3 czy QUIC na bezpieczeństwo

🌐 Nowe protokoły sieciowe a zagrożenia: Wpływ HTTP/3 czy QUIC na bezpieczeństwo 📌 Wprowadzenie W dobie rosnących wymagań dotyczących szybkości Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.