MikroTik od podstaw do zaawansowania — część 8: Monitoring i telemetria z Grafana, Prometheus i MikroTik
MikroTik od podstaw do zaawansowania — część 8: Monitoring i telemetria z Grafana, Prometheus i MikroTik
Wprowadzenie: Obserwowalność jako fundament bezpieczeństwa i wydajności sieci
W dobie systemów rozproszonych, edge computingu oraz automatyzacji bezpieczeństwa, samo wykrywanie incydentów nie wystarcza. Kluczowe jest zbudowanie pełnej obserwowalności (observability), która obejmuje nie tylko logi, ale też metryki i zdarzenia. Dzięki temu administratorzy mogą lepiej diagnozować problemy, optymalizować wydajność oraz reagować na zmiany w czasie rzeczywistym.
W tej części serii przeanalizujemy, jak zbudować zaawansowany system monitoringu z użyciem MikroTik RouterOS, Prometheus, Node Exporter, Telegraf, Grafana i opcjonalnie Loki (dla logów). Pokażemy też jak stworzyć własne dashboardy oraz jak wykorzystać zebrane dane do podejmowania decyzji biznesowych i operacyjnych.

1. Dlaczego MikroTik + Prometheus + Grafana?
MikroTik nie oferuje natywnego endpointa Prometheus, ale umożliwia dostęp do danych SNMP oraz eksport danych z użyciem skryptów CLI. Dzięki temu możemy:
- Zbieranie metryk o interfejsach, trasach, CPU, RAM
- Wizualizacja RRD i wykorzystania pasma
- Wykrywanie anomalii (np. fluktuacje łącza)
- Powiązanie metryk z logami Wazuh i incydentami TheHive
2. Architektura rozwiązania telemetrycznego
Komponenty:
- MikroTik RouterOS — źródło metryk SNMP, RRD
- Node Exporter / SNMP Exporter / Telegraf — integratory danych
- Prometheus — baza metryk czasowych
- Grafana — interfejs wizualizacji
- Loki (opcjonalnie) — logi tekstowe + alerty
- Alertmanager — notyfikacje SMS/email/Telegram/Slack
3. Konfiguracja MikroTik SNMP dla monitoringu
Zacznijmy od konfiguracji SNMP na MikroTik:
/snmp set enabled=yes
/snmp community add name=public addresses=192.168.1.0/24 security=none
Dostępne są m.in. OID-y:
.1.3.6.1.2.1.2.2.1.10– interface in (bytes).1.3.6.1.2.1.2.2.1.16– interface out (bytes).1.3.6.1.4.1.14988.1.1.3.10– CPU usage MikroTik
4. Instalacja Prometheus + SNMP Exporter
Instalujemy:
sudo apt install prometheus
wget https://github.com/prometheus/snmp_exporter/releases/download/vX.X.X/snmp_exporter.tar.gz
Konfiguracja prometheus.yml:
- job_name: 'mikrotik'
static_configs:
- targets: ['192.168.1.1'] # IP MikroTika
metrics_path: /snmp
params:
module: [mikrotik]
relabel_configs:
- source_labels: [__address__]
target_label: instance
5. Alternatywa: Telegraf jako proxy dla MikroTik
Telegraf wspiera SNMP i może działać jako proxy eksportujący dane do Prometheus:
[[inputs.snmp]]
agents = [ "192.168.1.1:161" ]
version = 2
community = "public"
[[inputs.snmp.field]]
name = "uptime"
oid = "1.3.6.1.2.1.1.3.0"
is_tag = true
6. Tworzenie dashboardów Grafana dla MikroTik
Przykładowe wykresy:
- Interface Traffic: In/Out (bps), alerty powyżej 80% przepustowości
- CPU / RAM MikroTik: nagłe skoki → wykrywanie DDoS
- Wireless Statistics: RSSI, CCQ, bitrate
- Routing Performance: zmiana tras dynamicznych (BGP, OSPF)
Dashboardy mogą być tworzone ręcznie lub zaimportowane z JSON:
https://grafana.com/grafana/dashboards/10578-mikrotik-snmp
7. Korelacja metryk z logami (Loki + Tempo)
Aby połączyć logi i metryki, można zainstalować Loki:
docker run -d --name=loki -p 3100:3100 grafana/loki
Zbieranie logów MikroTik z syslog → Loki → Grafana:
- Korelacja incydentu (np. port scan) z wykresem CPU/spadkiem dostępności
- Alerty oparte na logach i metrykach (np. CPU > 90% + SSH brute force)
8. Alerty w czasie rzeczywistym
Z Prometheus + Alertmanager można wysyłać powiadomienia do:
- Slack
- Telegram
- SMS (z gateway GSM)
Przykład alertu:
- alert: HighCPUUsage
expr: avg by (instance) (rate(cpu_usage[1m])) > 0.85
for: 2m
labels:
severity: critical
annotations:
summary: "CPU usage high on {{ $labels.instance }}"
9. Integracja z Cortex (SOAR)
Prometheus lub Grafana może wysyłać webhooki do Cortex, uruchamiając automatyczną reakcję np.:
- Reset interfejsu MikroTik
- Dynamiczna zmiana trasy
- Zablokowanie adresu IP na firewallu
10. Telemetria jako źródło wiedzy strategicznej
Dzięki metrykom z Prometheus możemy:
- Przewidywać przeciążenia i modernizować łącza
- Identyfikować niestabilne interfejsy (flapping)
- Mapować zależności urządzeń w edge
- Szacować obciążenie środowisk K3s / Docker / IoT
- Prowadzić prewencyjną diagnostykę sprzętową
Podsumowanie i dalszy rozwój
Integracja MikroTik z Prometheus, Grafana i SNMP Exporter otwiera drzwi do świata pełnej obserwowalności na poziomie enterprise – przy zachowaniu prostoty, niskich kosztów i elastyczności. Telemetria to nie tylko wykresy – to strategiczne dane operacyjne, które w połączeniu z logami i systemami SIEM pozwalają stworzyć niezawodną, skalowalną i bezpieczną sieć.
W kolejnej części pokażemy jak zautomatyzować reagowanie na metryki i logi za pomocą Ansible + MikroTik + Cortex + Prometheus Alertmanager, tworząc w pełni zautomatyzowany system Self-Healing Network.






