Mikrotik. Дамп трафика — различия между версиями
Root (обсуждение | вклад) |
Root (обсуждение | вклад) |
||
Строка 21: | Строка 21: | ||
Включаем стрим, указываем адрес и порт компа на котором запущен Wireshark, активируем фильтр<br> | Включаем стрим, указываем адрес и порт компа на котором запущен Wireshark, активируем фильтр<br> | ||
[[Файл:Mikrotik_dump003.jpg]] | [[Файл:Mikrotik_dump003.jpg]] | ||
+ | |||
+ | |||
+ | Настраиваем нужный фильтр(в данном случае дампим icmp, приходящий с ip 31.184.208.158 на 24 интерфейс) и запускаем<br> | ||
+ | [[Файл:Mikrotik_dump004.jpg]] |
Версия 14:55, 3 июля 2024
Полезный метод траблшутинга и поиска проблем на роутерах MikroTik. Суть данного метода заключается в том, чтобы дампить пакеты, проходящие через определённые интерфейсы роутера и анализировать их сразу же при помощи Wireshark.
Итак, для того, чтобы воспользоваться данным методом понадобится:
- Роутер MikroTik (использовался CRS326-24G-2S+ с версией прошивки RouterOS 6.48)
- Программа Wireshark (в моём случае ver-2.2.3.0 portable)
- Компьютер или сервер, находящийся в одной сети с роутером с запущенным Wireshark’ом
Первым делом открываем Wireshark, выбираем интерфейс, на котором хотим дампить (это Ethernet2, то есть интерфейс, с помощью которого компьютер подключается к роутеру) и устанавливаем следующий фильтр - udp port 37008.
MikroTik шлёт UDP датаграммы, то есть весь перехваченный трафик, именно на этот порт streaming server’а, а в качестве этого стриминг сервера выступает компьютер с запущенным Wireshark’ом. Эти пакеты инкапсулируются по протоколу TZSP (TaZmen Sniffer Protocol), который используется для переноса в себе других протоколов.
Затем подключаемся к MikroTik через WinBox и запускаем сниффер пакетов
Включаем стрим, указываем адрес и порт компа на котором запущен Wireshark, активируем фильтр
Настраиваем нужный фильтр(в данном случае дампим icmp, приходящий с ip 31.184.208.158 на 24 интерфейс) и запускаем