Konfiguracja MikroTik – Część 34: Monitorowanie ruchu sieciowego z wykorzystaniem Torch, Packet Sniffer i Traffic Flow
Sieci komputerowe

Konfiguracja MikroTik – Część 34: Monitorowanie ruchu sieciowego z wykorzystaniem Torch, Packet Sniffer i Traffic Flow

Konfiguracja MikroTik – Część 34: Monitorowanie ruchu sieciowego z wykorzystaniem Torch, Packet Sniffer i Traffic Flow

Monitorowanie i analiza ruchu sieciowego to kluczowy aspekt zarządzania infrastrukturą sieciową. MikroTik oferuje szereg wbudowanych narzędzi diagnostycznych, które pozwalają administratorom szybko wykryć źródła problemów, zidentyfikować nieautoryzowany ruch lub przygotować statystyki do integracji z zewnętrznymi systemami monitoringu. W tej części przedstawiamy trzy potężne narzędzia wbudowane w RouterOS: Torch, Packet Sniffer i Traffic Flow.


Torch – szybka analiza interfejsu

Torch to lekkie i bardzo użyteczne narzędzie w RouterOS, służące do monitorowania aktualnego ruchu na konkretnym interfejsie.

Przykład użycia:

/tool torch ether1

Można określić dodatkowe parametry, np. filtrować po adresie źródłowym, docelowym, protokole lub porcie.

Torch pokazuje w czasie rzeczywistym:

  • adresy IP źródłowe i docelowe,
  • porty,
  • protokoły,
  • aktualną przepustowość per flow.

To idealne narzędzie do identyfikowania anomalii lub rozpoznania nieznanego ruchu generowanego przez użytkowników.

Konfiguracja MikroTik – Część 34: Monitorowanie ruchu sieciowego z wykorzystaniem Torch, Packet Sniffer i Traffic Flow
Konfiguracja MikroTik – Część 34: Monitorowanie ruchu sieciowego z wykorzystaniem Torch, Packet Sniffer i Traffic Flow

Packet Sniffer – głębokie śledzenie pakietów

Packet Sniffer pozwala na przechwytywanie pakietów i zapis do pliku .pcap, który można następnie otworzyć w narzędziach takich jak Wireshark.

Konfiguracja z CLI:

/tool sniffer set file-name=capture.pcap file-limit=100 file-name=sniff.pcap
/tool sniffer set interface=ether1 streaming-enabled=no
/tool sniffer start

Po przechwyceniu zatrzymujemy:

/tool sniffer stop

Plik sniff.pcap będzie dostępny w plikach routera i można go pobrać przez Winbox, FTP lub SCP.

Zastosowania:

  • analiza nieprawidłowego zachowania urządzeń IoT,
  • identyfikacja ataków typu DNS Amplification, ARP Poisoning,
  • weryfikacja działania aplikacji sieciowych.

Traffic Flow – integracja z NetFlow i SIEM

Traffic Flow (NetFlow v5) pozwala na eksport informacji o przepływach sieciowych do zewnętrznych systemów monitorujących, takich jak ntopng, Zabbix, Grafana, Elastic Stack czy SIEM-y komercyjne.

Czytaj  IDS i IPS – systemy wykrywania i zapobiegania włamaniom. Jak działają i gdzie się je stosuje?

Przykład konfiguracji:

/ip traffic-flow set enabled=yes
/ip traffic-flow target add address=192.168.10.10 port=2055 version=9

Adres IP to serwer, który przyjmuje dane NetFlow (np. serwer z ntopng). Można skonfigurować wiele celów oraz filtrować przepływy.


Praktyczne zastosowania monitoringu

  1. Diagnostyka wydajności łącza
    • Torch pokaże użytkowników najbardziej obciążających łącze.
    • Sniffer przechwyci próbki pakietów do dalszej analizy.
  2. Bezpieczeństwo i forensics
    • Packet Sniffer pozwoli wykryć złośliwy ruch.
    • Traffic Flow wskaże nieautoryzowane transfery danych na zewnątrz.
  3. Audyt użytkowników
    • Integracja z Grafana, InfluxDB, ntopng i innymi narzędziami do wizualizacji.

Rekomendacje bezpieczeństwa

  • Nie uruchamiaj Packet Sniffera na długie okresy – może to wpłynąć na wydajność.
  • Filtruj Torch do konkretnych adresów/protokolów.
  • Dane z Traffic Flow nie zawierają treści pakietów, ale mogą ujawniać metadane – zaszyfruj transmisję przy użyciu VPN.

Podsumowanie

Torch, Packet Sniffer i Traffic Flow to potężne narzędzia diagnostyczne RouterOS, które umożliwiają pełną widoczność w sieci. Ich połączenie daje administratorowi kompletny obraz ruchu, umożliwia reagowanie na incydenty, analizę i integrację z zewnętrznymi narzędziami monitorującymi. Regularne korzystanie z tych narzędzi znacząco podnosi jakość zarządzania infrastrukturą i minimalizuje ryzyko incydentów.

 

Polecane wpisy
Jak odzyskać konto na Facebooku? Poradnik krok po kroku
Jak odzyskać konto na Facebooku? Poradnik krok po kroku

Jak odzyskać konto na Facebooku? Poradnik krok po kroku Utrata dostępu do konta na Facebooku może być frustrującym doświadczeniem. Na Czytaj dalej

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań. Część 15: Zaawansowana konfiguracja VPN Site-to-Site z dynamicznym routingiem i monitorowaniem
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań. Część 15: Zaawansowana konfiguracja VPN Site-to-Site z dynamicznym routingiem i monitorowaniem

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań. Część 15: Zaawansowana konfiguracja VPN Site-to-Site z dynamicznym routingiem i Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.