Вы здесь

Mikrotik с нуля: MTCTCE Traffic Control 01 Схема прохождения трафика

Для создания грамотных, и тем более сложных конфигураций, необходимы знания.
В том числе очень важно понимать, каким образом трафик проходит через Mikrotik.

Элементы Traffic Flow Diagram

  • INPUT INTERFACE - входная точка Traffic Flow. Может быть физическим интерфейсом, или виртуальным (например точка входа VPN)
  • OUTPUT INTERFACE - выходная точка Traffic Flow.
  • Local Process IN - конечная точка Traffic Flow, адресованного к маршрутизатору
  • Local Process OUT - начальная точка Traffic Flow, сгенеренного самим маршрутизатором
  • Routing Decision - решение по маршрутизации. Решение может касаться перенаправления на INPUT или FORWARD, но также может быть и досрочное прекращение обработки, в случае отсутствия подходящего маршрута

Chains
Chains имеют отношение к Firewall.
Mikrotik Firewall работает с Firewall rules, которые обрабатывают собственно Traffic Flow.
Firewall rules обрабатываются по порядку: сверху вниз. Firewall rules могут включать различные conditions, и первое совпадение обработку прекращает.

Firewall rules группируются в Firewall chains.
Firewall chain определяет характер трафика.
Можно определить следующие Chains:

  • input - Через эту chain идет трафик, направленный на интерфейсы роутера.
  • forward - Любой транзитный трафик.
  • output - Трафик, источниками которого являются интерфейсы роутера.
  • Prerouting - Трафик вошел в порт, но ещё не принято Routing Decision
  • Postrouting - Chain перед выходным портом.

mikrotik_s_nulya_mtctce_traffic_control_01_shema_prohozhdeniya_trafika_01_ciscomaster.ru.jpg

ROUTING DECISION (BRIDGE DECISION), TTL, ROUTING ADJUSTMENT являются автоматизированными процессами.
Остальные объекты являются настраиваемыми объектами.

  • HOTSPOT-IN и HOTSPOT-OUT относятся к возможностям Hotspot.
  • RAW PREROUTING и RAW OUTPUT – это частный случай файрвола, который служит для
    снижения нагрузки на ЦП во время DOS-атак.
  • CONNECTION TRACKING – отслеживание соединений.
  • MANGLE PREROUTING, MANGLE INPUT, MANGLE FORWARD, MANGLE OUTPUT и MANGLE
    POSTROUTING чаще всего служат для маркировки трафика.
  • DST-NAT и SRC-NAT – служат для настройки NAT.
  • FILTER INPUT, FILTER FORWARD и FILTER OUTPUT – брандмауэр.
  • HTB GLOBAL (QUEUE TREE) и SIMPLE QUEUS служат для манипуляций с трафиком:
    назначения приоритета, ограничений скоростей и др.
  • BRIDGE DECISION (ROUTING DECISION) – решение об обработке в мостовом соединении.
  • TTL – это Time To Live: когда пакет проходит через маршрутизатор, TTL пакета уменьшается на 1.
  • ACCOUNTING – возможности RADIUS-сервера.
  • ROUTING ADJUSTMENT – донастройка маршрутизации.

Итак, в зависимости от того, какой Chain проходит пакет, этот пакет будет обработан Mangle, Firewall, NAT в следующем порядке:
mikrotik_s_nulya_mtctce_traffic_control_01_shema_prohozhdeniya_trafika_02_ciscomaster.ru.jpg

Интерфейсы

Как уже было сказано, при работе с Traffic Flow у нас рассматривается два интерфейса.
INPUT INTERFACE - входная точка Traffic Flow. Может быть физическим интерфейсом, или виртуальным (например точка входа VPN)
OUTPUT INTERFACE - выходная точка Traffic Flow.
Здесь следует понимать разницу интерфейсов.
Например, при работе с пользовательским трафиком в интернет, мы будем работать с физическими интерфейсами.
А при работе с трафиком VPN мы будет работать с виртуальными туннельными интерфейсами, хотя физические также есть в наличии.
Также при работе с Chain Input и Chain Prerouting нет понятия OUTPUT INTERFACE.
А при работе с Chain Ouput и Chain Postrouting нет понятия INPUT INTERFACE.

Пример важности понимания Traffic Flow Diagram: Mangle и ping

В примере будем использовать схему:
mikrotik_s_nulya_mtctce_traffic_control_01_shema_prohozhdeniya_trafika_03_ciscomaster.ru.jpg
Клиент запускает непрерывный пинг на 8.8.4.4

Мы увидим соответствующее Connections:
mikrotik_s_nulya_mtctce_traffic_control_01_shema_prohozhdeniya_trafika_04_ciscomaster.ru.jpg
Создадим два правила:

/ip firewall mangle add action=mark-connection chain=prerouting new-connection-mark=ping1 passthrough=yes protocol=icmp add action=mark-connection chain=prerouting new-connection-mark=ping2 passthrough=yes protocol=icmp

Оба правила настроены в Prerouting Chain.
Первое правило маркирует соединение как ping1, а второе правило его перемаркирует как ping2. Это происходит, поскольку второе правило обрабатывается после первого.
mikrotik_s_nulya_mtctce_traffic_control_01_shema_prohozhdeniya_trafika_05_ciscomaster.ru.jpg

Но достаточно первое правило поместить в Forward Chain или в Postrouting Chain, картина изменится.

/ip firewall mangle add action=mark-connection chain=forward new-connection-mark=ping1 passthrough=yes protocol=icmp add action=mark-connection chain=prerouting new-connection-mark=ping2 passthrough=yes protocol=icmp

Поскольку Forward Chain или Postrouting Chain обрабатываются позже Prerouting Chain, маркировка соединения станет ping1.
mikrotik_s_nulya_mtctce_traffic_control_01_shema_prohozhdeniya_trafika_06_ciscomaster.ru.jpg
Данный пример показывает важность не только взаимного расположения правил Mangle, но и принадлежности правила к той и или иной Chain. Ведь разные Chain выполняются в определённом порядке.

CONNECTION TRACKING

В предыдущем примере мы отслеживали соединения с помощью Connections.
Данный инструмент снимает информацию на этапе CONNECTION TRACKING.
В схеме Traffic Flow Diagram это располагается в Chain Prerouting.
Каким образом CONNECTION TRACKING видит маркировки Mangle?
Connection – это двунаправленная связь. Что-то вроде поезда, который ездит по кольцу. Поэтому про первый пакет Connection Tracker может быть и не узнает, а про всё Connection будет знать.

Пример важности понимания Traffic Flow Diagram: Queue Tree и Simple Queue

Что будет, если одновременно настроить Queue Tree и Simple Queue с параметрами:
- Queue Tree = 10Мбит
- Simple Queue = 5Мбит
Поскольку Simple Queue расположена после Queue Tree, она будет перебивать предыдущие правила, и сузит скорость до 5 мбит.

Добавить комментарий

Filtered HTML

  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Допустимые HTML-теги: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Строки и абзацы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и абзацы переносятся автоматически.
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.
Target Image