Mikrotik загрузка процессора как посмотреть

Обновлено: 04.07.2024

Освоить MikroTik вы можете с помощью онлайн-курса «Настройка оборудования MikroTik». В курсе изучаются все темы из официальной программы MTCNA. Автор – официальный тренер MikroTik. Материал подходит и тем, кто уже давно работает с оборудованием MikroTik, и тем, кто еще не держал его в руках. В состав входят 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

Опишу по порядку возможные команды для настройки: tool graphing set store-every 24hours|5min|hour (частота записи собранных данных, стандартно 5 минут) tool graphing set page-refresh integer|never (частота обновления страницы графиков, стандартно 300) tool graphing interface allow-address адрес (диапазон IP с которых разрешен просмотр графиков, стандартно 0.0.0.0/0) tool graphing interface comment текст (описание текущей записи) tool graphing interface disabled yes|no (определяет, используется ли элемент) tool graphing interface interface all|имя_интерфейса (определяет какой интерфейс будет мониторится, стандартно все) tool graphing interface store-on-disk yes|no (определяет хранить ли собранную информацию на системном диске, стандартно да) tool graphing queue allow-address адрес (диапазон IP с которых разрешен просмотр графиков, стандартно 0.0.0.0/0) tool graphing queue allow-target yes|no (разрешать ли доступ к графикам от queue’s target-address, стандартно да) tool graphing queue comment текст (описание текущей записи) tool graphing queue disabled yes|no (определяет, используется ли элемент) tool graphing queue simple-queue all|имя (какие очереди будут мониторится, стандартно все) tool graphing queue store-on-disk yes|no (определяет хранить ли собранную информацию на системном диске, стандартно да) /tool graphing resource allow-address адрес (диапазон IP с которых разрешен просмотр графиков, стандартно 0.0.0.0/0) /tool graphing resource comment текст (описание текущей записи) /tool graphing resource disabled yes|no (определяет, используется ли элемент) /tool graphing resource store-on-disk yes|no (определяет хранить ли собранную информацию на системном диске, стандартно да)
  • Напряжение и температуру Routerboard;
  • Загрузку процессора, памяти, использование диска;
  • Трафик на сетевых интерфейсах;
  • Трафик в очередях simple queues.


По умолчанию Graphing не отображает графики использования процессора, памяти и диска. Доступны только ссылки на графики сетевых интерфейсов.


Чтобы отобразить графики использования процессора, памяти и диска откройте в программе Winbox меню Tools → Graphing


Далее перейдите на вкладку Resource Rules, нажмите «красный плюсик», и в появившемся окне нажмите кнопку OK.



Мини графики можно также просмотреть в программе Winbox, если перейти на вкладку Resource Graphs и дважды кликнуть по CPU, HDD или Memory. После этого в новом окне отобразится небольшой график.


Освоить MikroTik вы можете с помощью онлайн-курса «Настройка оборудования MikroTik». В курсе изучаются все темы из официальной программы MTCNA. Автор – официальный тренер MikroTik. Материал подходит и тем, кто уже давно работает с оборудованием MikroTik, и тем, кто еще не держал его в руках. В состав входят 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

Сетевое оборудование вендора Mikrotik является весьма любопытным и привлекательным продуктом в сегменте SOHO (Small office/home office). Соотношение цены, качества, функционала и стабильности обеспечивает все большее распространение небольших белых коробочек в офисах небольших компаний.

Но спустя какое-то время беззаботного пользования, пользователи начинают жаловаться. Администратор, открыв Winbox, переходит в раздел System → Resources и видит, что загрузка процессора 100%:


Не стоит волноваться. У нас есть решение. Все настройки и «траблшутинг» будем осуществлять с помощью Winbox.

Настройка Firewall в Mikrotik

Первым делом давайте проверим службу, которая больше всего «отъедает» ресурсов процессор. Для этого, перейдем в раздел Tools → Profile:


Как видно из скриншота, львиную долю ресурсов нашего процессора занимает служба DNS. Давайте посмотрим, что происходит на уровне обмена пакетами на основном интерфейс ether1. Для этого воспользуемся утилитой Tools → Torch:


Мы видим большое количество пакетов с различных IP – адресов на 53 порт. Наш Mikrotik отвечает на каждый из таких запросов, тем самым, нерационально используя ресурсы процессора и повышая температуру.

Эту проблему надо решать. Судя по снятому дампу, пакеты приходят с частотой 10-20 секунд с одного IP – адреса. Добавим в наш Firewall два правила:

  1. Все IP – адреса, пакеты с которых приходят на 53 порт нашего Микротика будут помещаться в специальный лист с названием dns spoofing на 1 час.
  2. Каждый IP – адрес, с которого будет поступать запрос на 53 порт будет проверяться на предмет нахождения в списке dns spoofing . Если он там есть, мы будем считать, что это DNS – спуфинг с частотой реже чем раз в час и будем дропать данный пакет.

Переходим к настройке. В разделе IP → Firewall → Filter Rules создаем первое правило нажав на значок «+». Во кладке General указываем следующие параметры:


Переходим во вкладку Action:


Нажимаем Apply и OK. Настроим второе правило, так же нажав на «+»:


Как видно, настройки во вкладке General в данной вкладке идентичны первому правилу. Нажимаем на вкладку Advanced:


Переходим во вкладку Action:


После того, как оба правила стали активны переходи во вкладку IP → Firewall → Address Lists:


Как видно, адреса стали добавляться в список на 1 час. Теперь давайте проверим загрузку процессора:


Теперь загрузка процессора в пределах нормы. Проблема решена.

Пожалуйста, расскажите почему?


Нам жаль, что статья не была полезна для вас 🙁 Пожалуйста, если не затруднит, укажите по какой причине? Мы будем очень благодарны за подробный ответ. Спасибо, что помогаете нам стать лучше!


Подпишитесь на нашу еженедельную рассылку, и мы будем присылать самые интересные публикации 🙂 Просто оставьте свои данные в форме ниже.


Высокая загрузка CPU в устройствах Mikrotik зачастую есть результат ответственности Микротика к dns-запросам.

Однако, большая часть запросов прилетает извне локалки, и отвечать на них не нужно.

Открываем Winbox, переходим System → Resources и смотрим загрузку процессора:


Уточняем службу, нагружающую CPU, идем Tools → Profile:


В нашем случае — это точно служба DNS.

По умолчанию, внешним интерфейсом назначают ether1. Проверим, какое количество пакетов прилетает на 53 порт — идем Tools → Torch:


Вариант 1.

Идем IP → Firewall → Filter Rules, добавляем два правила:

1. Все IP – адреса на интерфейсе ether1, пакеты с которых приходят на 53 порт помещаем адресный лист с именем dns- spoofing на 1 час. Во вкладке General указываем следующие параметры:

  • Chain = input — обрабатываем приходящие пакеты
  • Protocol = UDP — нас интересуют пакеты, у которых в качестве транспорта используется UDP
  • Dst. Port = 53 — портом назначения должен быть 53 порт, то есть DNS служба
  • In. Interface = ether1 — проверка подвергаются все пакеты, которые приходят на интерфейс ether1, который смотрит в публичную сеть.

Переходим во вкладку Action:

  • Action = add src to address list — в качестве действия, мы будем добавлять IP – адрес источника в специальный лист
  • Address List = dns spoofing — указываем имя листа, в который добавляем IP
  • Timeout = 01:00:00 — добавляем на 1 час.

2. Каждый IP – адрес на интерфейсе ether1, с которого будет поступать запрос на 53 порт, будет проверяться на предмет нахождения в списке dns spoofing . Если он там есть, мы будем считать, что это DNS – спуфинг с частотой реже чем раз в час и будем дропать данный пакет.

General идентичны первому правилу:

  • Chain = input — обрабатываем приходящие пакеты
  • Protocol = UDP — нас интересуют пакеты, у которых в качестве транспорта используется UDP
  • Dst. Port = 53 — портом назначения должен быть 53 порт, то есть DNS служба
  • In. Interface = ether1 — проверка подвергаются все пакеты, которые приходят на интерфейс ether1, который смотрит в публичную сеть.
  • Src. Address List= dns spoofing — указываем производить проверку приходящего пакета на предмет нахождения в указанном листе.
  • Action = drop — если IP – адрес пакета есть в указанном списке, то дропаем этот пакет.

Перемещаем правила повыше, проверяем на вкладке IP → Firewall → Address Lists наличие адресов в адресном листе, Проверяем загрузку CPU.

Вариант 2.

Идем IP → Firewall → Filter Rules, добавляем одно правило:

1. Все IP – адреса на интерфейсе ether1, пакеты с которых приходят на 53 порт, дропаем. Во вкладке General указываем следующие параметры:

  • Chain = input — обрабатываем приходящие пакеты
  • Protocol = UDP — нас интересуют пакеты, у которых в качестве транспорта используется UDP
  • Dst. Port = 53 — портом назначения должен быть 53 порт, то есть DNS служба
  • In. Interface = ether1 — проверка подвергаются все пакеты, которые приходят на интерфейс ether1, который смотрит в публичную сеть.

Переходим во вкладку Action:

  • Action = drop — указываем, что дропаем этот пакет.

Перемещаем правила повыше, проверяем на вкладке IP → Firewall → Address Lists наличие адресов в адресном листе, Проверяем загрузку CPU.

Метки: mikrotik
Copyright 2019. All rights reserved.

Настраивал все по мануалам, в фаерволле никаких правил не добавлял. Убрал только доступ к микротику, оставив WinBox.
Подскажите, как правильнее закрыть 53 порт? Что бы внутри ничего не нарушить 🙂

  • Вопрос задан более трёх лет назад
  • 16003 просмотра


То же самое было около года назад. Решилось закрытием 53 порта.
chain input; Dst Adress @твой IP
Protocol 6 (tcp)
Dst port 53.
action drop
(или при желании добавлять эти адреса флудеры в список и банить тот список на определенное время)

И еще 1 правило такое же правило для UDP
Protocol 17 (udp)



Высокая загрузка CPU в устройствах Mikrotik зачастую есть результат ответственности Микротика к dns-запросам.

Однако, большая часть запросов прилетает извне локалки, и отвечать на них не нужно.

Открываем Winbox, переходим System → Resources и смотрим загрузку процессора:


Уточняем службу, нагружающую CPU, идем Tools → Profile:



Вариант 1.

Идем IP → Firewall → Filter Rules, добавляем два правила:

1. Все IP – адреса на интерфейсе ether1, пакеты с которых приходят на 53 порт помещаем адресный лист с именем dns- spoofing на 1 час. Во вкладке General указываем следующие параметры:

Переходим во вкладку Action:

2. Каждый IP – адрес на интерфейсе ether1, с которого будет поступать запрос на 53 порт, будет проверяться на предмет нахождения в списке dns spoofing . Если он там есть, мы будем считать, что это DNS – спуфинг с частотой реже чем раз в час и будем дропать данный пакет.

General идентичны первому правилу:

Вкладка Advanced:

Вкладка Action:

Перемещаем правила повыше, проверяем на вкладке IP → Firewall → Address Lists наличие адресов в адресном листе, Проверяем загрузку CPU.

Вариант 2.

Идем IP → Firewall → Filter Rules, добавляем одно правило:

1. Все IP – адреса на интерфейсе ether1, пакеты с которых приходят на 53 порт, дропаем. Во вкладке General указываем следующие параметры:

Переходим во вкладку Action:

Перемещаем правила повыше, проверяем на вкладке IP → Firewall → Address Lists наличие адресов в адресном листе, Проверяем загрузку CPU.

В операционной системе RouterOS есть графический инструмент Graphing, позволяющий мониторить различные параметры роутера MikroTik и отображать их на графиках.

Утилита может отображать на графиках следующую информацию:

  • Напряжение и температуру Routerboard;
  • Загрузку процессора, памяти, использование диска;
  • Трафик на сетевых интерфейсах;
  • Трафик в очередях simple queues.

Graphing - oтображение статистики в RouterOS

По умолчанию Graphing не отображает графики использования процессора, памяти и диска. Доступны только ссылки на графики сетевых интерфейсов.

Список интерфейсов Graphing

Чтобы отобразить графики использования процессора, памяти и диска откройте в программе Winbox меню Tools → Graphing

Меню Graphing

Далее перейдите на вкладку Resource Rules, нажмите «красный плюсик», и в появившемся окне нажмите кнопку OK.

Включить отображение загрузки процессора, памяти и диска в RouterOS

График загрузки процессора, памяти и диска в RouterOS

Мини графики можно также просмотреть в программе Winbox, если перейти на вкладку Resource Graphs и дважды кликнуть по CPU, HDD или Memory. После этого в новом окне отобразится небольшой график.

Читайте также: