Mikrotik. Дамп трафика — различия между версиями

Материал из megapuper
Перейти к: навигация, поиск
 
(не показаны 3 промежуточные версии этого же участника)
Строка 17: Строка 17:
 
Затем подключаемся к MikroTik через WinBox и запускаем сниффер пакетов<br>
 
Затем подключаемся к MikroTik через WinBox и запускаем сниффер пакетов<br>
 
[[Файл:Mikrotik_dump002.jpg]]
 
[[Файл:Mikrotik_dump002.jpg]]
 +
 +
 +
Включаем стрим, указываем адрес и порт компа на котором запущен Wireshark, активируем фильтр<br>
 +
[[Файл:Mikrotik_dump003.jpg]]
 +
 +
 +
Настраиваем нужный фильтр(в данном случае дампим icmp, приходящий с ip 31.184.208.158 на 24 интерфейс) и запускаем<br>
 +
[[Файл:Mikrotik_dump004.jpg]]
 +
 +
 +
Наслаждаемся<br>
 +
[[Файл:Mikrotik_dump005.jpg]]

Текущая версия на 14:56, 3 июля 2024

Полезный метод траблшутинга и поиска проблем на роутерах MikroTik. Суть данного метода заключается в том, чтобы дампить пакеты, проходящие через определённые интерфейсы роутера и анализировать их сразу же при помощи Wireshark.

Итак, для того, чтобы воспользоваться данным методом понадобится:

  • Роутер MikroTik (использовался CRS326-24G-2S+ с версией прошивки RouterOS 6.48)
  • Программа Wireshark (в моём случае ver-2.2.3.0 portable)
  • Компьютер или сервер, находящийся в одной сети с роутером с запущенным Wireshark’ом


Первым делом открываем Wireshark, выбираем интерфейс, на котором хотим дампить (это Ethernet2, то есть интерфейс, с помощью которого компьютер подключается к роутеру) и устанавливаем следующий фильтр - udp port 37008.

Mikrotik dump001.jpg


MikroTik шлёт UDP датаграммы, то есть весь перехваченный трафик, именно на этот порт streaming server’а, а в качестве этого стриминг сервера выступает компьютер с запущенным Wireshark’ом. Эти пакеты инкапсулируются по протоколу TZSP (TaZmen Sniffer Protocol), который используется для переноса в себе других протоколов.


Затем подключаемся к MikroTik через WinBox и запускаем сниффер пакетов
Mikrotik dump002.jpg


Включаем стрим, указываем адрес и порт компа на котором запущен Wireshark, активируем фильтр
Mikrotik dump003.jpg


Настраиваем нужный фильтр(в данном случае дампим icmp, приходящий с ip 31.184.208.158 на 24 интерфейс) и запускаем
Mikrotik dump004.jpg


Наслаждаемся
Mikrotik dump005.jpg