Mikrotik загрузка процессора как посмотреть
Обновлено: 04.07.2024
Освоить MikroTik вы можете с помощью онлайн-курса «Настройка оборудования MikroTik». В курсе изучаются все темы из официальной программы MTCNA. Автор – официальный тренер MikroTik. Материал подходит и тем, кто уже давно работает с оборудованием MikroTik, и тем, кто еще не держал его в руках. В состав входят 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.
Опишу по порядку возможные команды для настройки: tool graphing set store-every 24hours|5min|hour (частота записи собранных данных, стандартно 5 минут) tool graphing set page-refresh integer|never (частота обновления страницы графиков, стандартно 300) tool graphing interface allow-address адрес (диапазон IP с которых разрешен просмотр графиков, стандартно 0.0.0.0/0) tool graphing interface comment текст (описание текущей записи) tool graphing interface disabled yes|no (определяет, используется ли элемент) tool graphing interface interface all|имя_интерфейса (определяет какой интерфейс будет мониторится, стандартно все) tool graphing interface store-on-disk yes|no (определяет хранить ли собранную информацию на системном диске, стандартно да) tool graphing queue allow-address адрес (диапазон IP с которых разрешен просмотр графиков, стандартно 0.0.0.0/0) tool graphing queue allow-target yes|no (разрешать ли доступ к графикам от queue’s target-address, стандартно да) tool graphing queue comment текст (описание текущей записи) tool graphing queue disabled yes|no (определяет, используется ли элемент) tool graphing queue simple-queue all|имя (какие очереди будут мониторится, стандартно все) tool graphing queue store-on-disk yes|no (определяет хранить ли собранную информацию на системном диске, стандартно да) /tool graphing resource allow-address адрес (диапазон IP с которых разрешен просмотр графиков, стандартно 0.0.0.0/0) /tool graphing resource comment текст (описание текущей записи) /tool graphing resource disabled yes|no (определяет, используется ли элемент) /tool graphing resource store-on-disk yes|no (определяет хранить ли собранную информацию на системном диске, стандартно да)- Напряжение и температуру Routerboard;
- Загрузку процессора, памяти, использование диска;
- Трафик на сетевых интерфейсах;
- Трафик в очередях simple queues.
По умолчанию Graphing не отображает графики использования процессора, памяти и диска. Доступны только ссылки на графики сетевых интерфейсов.
Чтобы отобразить графики использования процессора, памяти и диска откройте в программе Winbox меню Tools → Graphing
Далее перейдите на вкладку Resource Rules, нажмите «красный плюсик», и в появившемся окне нажмите кнопку OK.
Мини графики можно также просмотреть в программе Winbox, если перейти на вкладку Resource Graphs и дважды кликнуть по CPU, HDD или Memory. После этого в новом окне отобразится небольшой график.
Освоить MikroTik вы можете с помощью онлайн-курса «Настройка оборудования MikroTik». В курсе изучаются все темы из официальной программы MTCNA. Автор – официальный тренер MikroTik. Материал подходит и тем, кто уже давно работает с оборудованием MikroTik, и тем, кто еще не держал его в руках. В состав входят 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.
Сетевое оборудование вендора Mikrotik является весьма любопытным и привлекательным продуктом в сегменте SOHO (Small office/home office). Соотношение цены, качества, функционала и стабильности обеспечивает все большее распространение небольших белых коробочек в офисах небольших компаний.
Но спустя какое-то время беззаботного пользования, пользователи начинают жаловаться. Администратор, открыв Winbox, переходит в раздел System → Resources и видит, что загрузка процессора 100%:
Не стоит волноваться. У нас есть решение. Все настройки и «траблшутинг» будем осуществлять с помощью Winbox.
Настройка Firewall в Mikrotik
Первым делом давайте проверим службу, которая больше всего «отъедает» ресурсов процессор. Для этого, перейдем в раздел Tools → Profile:
Как видно из скриншота, львиную долю ресурсов нашего процессора занимает служба DNS. Давайте посмотрим, что происходит на уровне обмена пакетами на основном интерфейс ether1. Для этого воспользуемся утилитой Tools → Torch:
Мы видим большое количество пакетов с различных IP – адресов на 53 порт. Наш Mikrotik отвечает на каждый из таких запросов, тем самым, нерационально используя ресурсы процессора и повышая температуру.
Эту проблему надо решать. Судя по снятому дампу, пакеты приходят с частотой 10-20 секунд с одного IP – адреса. Добавим в наш Firewall два правила:
- Все IP – адреса, пакеты с которых приходят на 53 порт нашего Микротика будут помещаться в специальный лист с названием dns spoofing на 1 час.
- Каждый IP – адрес, с которого будет поступать запрос на 53 порт будет проверяться на предмет нахождения в списке dns spoofing . Если он там есть, мы будем считать, что это DNS – спуфинг с частотой реже чем раз в час и будем дропать данный пакет.
Переходим к настройке. В разделе IP → Firewall → Filter Rules создаем первое правило нажав на значок «+». Во кладке General указываем следующие параметры:
Переходим во вкладку Action:
Нажимаем Apply и OK. Настроим второе правило, так же нажав на «+»:
Как видно, настройки во вкладке General в данной вкладке идентичны первому правилу. Нажимаем на вкладку Advanced:
Переходим во вкладку Action:
После того, как оба правила стали активны переходи во вкладку IP → Firewall → Address Lists:
Как видно, адреса стали добавляться в список на 1 час. Теперь давайте проверим загрузку процессора:
Теперь загрузка процессора в пределах нормы. Проблема решена.
Пожалуйста, расскажите почему?
Нам жаль, что статья не была полезна для вас 🙁 Пожалуйста, если не затруднит, укажите по какой причине? Мы будем очень благодарны за подробный ответ. Спасибо, что помогаете нам стать лучше!
Подпишитесь на нашу еженедельную рассылку, и мы будем присылать самые интересные публикации 🙂 Просто оставьте свои данные в форме ниже.
Высокая загрузка CPU в устройствах Mikrotik зачастую есть результат ответственности Микротика к dns-запросам.
Однако, большая часть запросов прилетает извне локалки, и отвечать на них не нужно.
Открываем Winbox, переходим System → Resources и смотрим загрузку процессора:
Уточняем службу, нагружающую CPU, идем Tools → Profile:
В нашем случае — это точно служба DNS.
По умолчанию, внешним интерфейсом назначают ether1. Проверим, какое количество пакетов прилетает на 53 порт — идем Tools → Torch:
Вариант 1.
Идем IP → Firewall → Filter Rules, добавляем два правила:
1. Все IP – адреса на интерфейсе ether1, пакеты с которых приходят на 53 порт помещаем адресный лист с именем dns- spoofing на 1 час. Во вкладке General указываем следующие параметры:
- Chain = input — обрабатываем приходящие пакеты
- Protocol = UDP — нас интересуют пакеты, у которых в качестве транспорта используется UDP
- Dst. Port = 53 — портом назначения должен быть 53 порт, то есть DNS служба
- In. Interface = ether1 — проверка подвергаются все пакеты, которые приходят на интерфейс ether1, который смотрит в публичную сеть.
Переходим во вкладку Action:
- Action = add src to address list — в качестве действия, мы будем добавлять IP – адрес источника в специальный лист
- Address List = dns spoofing — указываем имя листа, в который добавляем IP
- Timeout = 01:00:00 — добавляем на 1 час.
2. Каждый IP – адрес на интерфейсе ether1, с которого будет поступать запрос на 53 порт, будет проверяться на предмет нахождения в списке dns spoofing . Если он там есть, мы будем считать, что это DNS – спуфинг с частотой реже чем раз в час и будем дропать данный пакет.
General идентичны первому правилу:
- Chain = input — обрабатываем приходящие пакеты
- Protocol = UDP — нас интересуют пакеты, у которых в качестве транспорта используется UDP
- Dst. Port = 53 — портом назначения должен быть 53 порт, то есть DNS служба
- In. Interface = ether1 — проверка подвергаются все пакеты, которые приходят на интерфейс ether1, который смотрит в публичную сеть.
- Src. Address List= dns spoofing — указываем производить проверку приходящего пакета на предмет нахождения в указанном листе.
- Action = drop — если IP – адрес пакета есть в указанном списке, то дропаем этот пакет.
Перемещаем правила повыше, проверяем на вкладке IP → Firewall → Address Lists наличие адресов в адресном листе, Проверяем загрузку CPU.
Вариант 2.
Идем IP → Firewall → Filter Rules, добавляем одно правило:
1. Все IP – адреса на интерфейсе ether1, пакеты с которых приходят на 53 порт, дропаем. Во вкладке General указываем следующие параметры:
- Chain = input — обрабатываем приходящие пакеты
- Protocol = UDP — нас интересуют пакеты, у которых в качестве транспорта используется UDP
- Dst. Port = 53 — портом назначения должен быть 53 порт, то есть DNS служба
- In. Interface = ether1 — проверка подвергаются все пакеты, которые приходят на интерфейс ether1, который смотрит в публичную сеть.
Переходим во вкладку Action:
- Action = drop — указываем, что дропаем этот пакет.
Перемещаем правила повыше, проверяем на вкладке IP → Firewall → Address Lists наличие адресов в адресном листе, Проверяем загрузку CPU.
Метки: mikrotik
Copyright 2019. All rights reserved.
Настраивал все по мануалам, в фаерволле никаких правил не добавлял. Убрал только доступ к микротику, оставив WinBox.
Подскажите, как правильнее закрыть 53 порт? Что бы внутри ничего не нарушить 🙂
- Вопрос задан более трёх лет назад
- 16003 просмотра
То же самое было около года назад. Решилось закрытием 53 порта.
chain input; Dst Adress @твой IP
Protocol 6 (tcp)
Dst port 53.
action drop
(или при желании добавлять эти адреса флудеры в список и банить тот список на определенное время)
И еще 1 правило такое же правило для UDP
Protocol 17 (udp)
Высокая загрузка CPU в устройствах Mikrotik зачастую есть результат ответственности Микротика к dns-запросам.
Однако, большая часть запросов прилетает извне локалки, и отвечать на них не нужно.
Открываем Winbox, переходим System → Resources и смотрим загрузку процессора:
Уточняем службу, нагружающую CPU, идем Tools → Profile:
Вариант 1.
Идем IP → Firewall → Filter Rules, добавляем два правила:
1. Все IP – адреса на интерфейсе ether1, пакеты с которых приходят на 53 порт помещаем адресный лист с именем dns- spoofing на 1 час. Во вкладке General указываем следующие параметры:
Переходим во вкладку Action:
2. Каждый IP – адрес на интерфейсе ether1, с которого будет поступать запрос на 53 порт, будет проверяться на предмет нахождения в списке dns spoofing . Если он там есть, мы будем считать, что это DNS – спуфинг с частотой реже чем раз в час и будем дропать данный пакет.
General идентичны первому правилу:
Вкладка Advanced:
Вкладка Action:
Перемещаем правила повыше, проверяем на вкладке IP → Firewall → Address Lists наличие адресов в адресном листе, Проверяем загрузку CPU.
Вариант 2.
Идем IP → Firewall → Filter Rules, добавляем одно правило:
1. Все IP – адреса на интерфейсе ether1, пакеты с которых приходят на 53 порт, дропаем. Во вкладке General указываем следующие параметры:
Переходим во вкладку Action:
Перемещаем правила повыше, проверяем на вкладке IP → Firewall → Address Lists наличие адресов в адресном листе, Проверяем загрузку CPU.
В операционной системе RouterOS есть графический инструмент Graphing, позволяющий мониторить различные параметры роутера MikroTik и отображать их на графиках.
Утилита может отображать на графиках следующую информацию:
- Напряжение и температуру Routerboard;
- Загрузку процессора, памяти, использование диска;
- Трафик на сетевых интерфейсах;
- Трафик в очередях simple queues.
По умолчанию Graphing не отображает графики использования процессора, памяти и диска. Доступны только ссылки на графики сетевых интерфейсов.
Чтобы отобразить графики использования процессора, памяти и диска откройте в программе Winbox меню Tools → Graphing
Далее перейдите на вкладку Resource Rules, нажмите «красный плюсик», и в появившемся окне нажмите кнопку OK.
Мини графики можно также просмотреть в программе Winbox, если перейти на вкладку Resource Graphs и дважды кликнуть по CPU, HDD или Memory. После этого в новом окне отобразится небольшой график.
Читайте также:
- Табличные процессоры относятся к какому программному обеспечению прикладному функциональному
- Как зафиксировать частоту видеокарты rx 580
- Где находятся драйвера видеокарты в виндовс 7
- Какой драгоценный металл получают из вторичной переработки материнских плат и процессоров
- Компьютеры процессоры принтеры надоело сколько можно реклама