Ваши темы для Вебинаров

В Москве:

РФ (звонок бесплатный):

+7 (495) 103-99-88 +7 (800) 600-20-56

Packet Flow Diagram подробности по цепочкам

2175

Packet Flow Diagram — подробности по цепочкам

Пройдемся по цепочкам и объясним, что значит каждый из элементов данных цепочек.

Chains

Prerouting – перед routing, т.е. мы еще не решили, куда же идет наш трафик.

В цепочке Prerouting у нас есть Connection Tracking, который отвечает за отслеживание соединений.

Connection Tracking

И находится Mangle Prerouting, который служит для маркировки трафика.

Mangle Prerouting

IP → Firewall → Mangle

New Mangle Rule

В Mangle наиболее часто используется цепочка Prerouting. В ней мы можем использовать In Interface, но совершенно не можем использовать Out Interface даже к дополнениям нашим правилам. Это связано с тем, что мы еще не решили, куда же пойдет наш трафик. Т.е. в цепочке Prerouting этот вопрос еще не решен, потому что она перед routing.

DST-NAT — служат для настройки NAT (часто встречающееся).

DST-NAT

Перед тем как решить, куда же мы будем маршрутизировать пакеты, мы меняем заголовки пакетов адрес назначения.
Так же у нас есть цепочка Raw Prerouting. Это частный случай Firewall, который служит для снижения нагрузки на ЦП вовремя DOS-атак.

Input – участвует в ситуации, когда трафик направляется нашему маршрутизатору.

Input

Mangle input, Filter Input, Queue tree, Simple Queues.

В заголовке пакета должен находится IP адрес маршрутизатора внешний IP или внутренний. Это ситуации, когда мы, например, подключаемся к VPN, работающему на MikroTik или же в ситуации, когда мы работаем с winbox, web интерфейсом, API и т.д. Цепочка Input позволяет фильтровать трафик, который идет до маршрутизатора. Чаще всего это происходит в разделе Filter Input.

Filter Input

IP → Firewall → Filter Rules

New Firewall Rule

В нем так же нет возможности выставить Out Interface, потому что, по сути, это и будет конец нашего трафика. Это видно на схеме Packet-Flow Diagram. Input идет в Logical in-interface. Т.е. мы идем к самой службе, работающей на MikroTik.

Packet Flow Diagram

Forward – отвечает за трафик, проходящий через маршрутизатор.

Forward

TTL = TTL — 1 – отнимаем в заголовке пакетов TTL — 1

Filter Forward — это Firewall Filter – ситуация, когда мы запрещаем или разрешаем трафик, который идет через наш маршрутизатор наружу или внутрь.
Output – отвечает за обратный трафик, который генерирует наш маршрутизатор.

Это как две стороны одной медали. В ситуации, когда трафик приходит к нашему роутеру, то он должен от нашего роутера как-то уходить наружу. Он как раз таки уходит из Out Interface.

LOCAL IN → LOCAL OUT

LOCAL IN → LOCAL OUT

Например, мы подсоединились к winbox. Пакеты, которые идут от него, будут сгенерированы на самом роутер. Это и есть процесс LOCAL OUT.

Output — трафик, исходящий из маршрутизатора.

Output

Connection Tracking — отслеживание соединений
Mangle Output – маркировка выходных пакетов, связанных с трафиком, идущим от роутера
Routing Adjustm – обходное решение о маршрутизации

Postrouting – это то, что происходит после всех ситуаций, связанных с маршрутизацией.

Мы уже решили, куда мы идем. У нас уже понятно, что в заголовках пакета. В этот момент мы можем с этим трафиком что-то сделать.

Postrouting

Подробности bridging/routing/mpls

Возникает момент, что Postrouting чаще всего используется для srcnat – для изменения в заголовке пакета адреса источника. Srcnat происходит в самом конце.

SRC-NAT

Это связано с тем, что чтобы в заголовках пакетов, которые обрабатывает наш маршрутизатор, был какой-то разный IP адрес. Если мы будем использовать один IP адрес, то мы не сможем различать трафик, который от одного ПК или трафик, который идет от другого ПК.

Packet Flow Diagram — где и что используем

Теперь хотелось бы немного пояснить, где и что мы используем по Packet Flow Diagram.

Packet Flow Diagram - где используется

Connection Tracking

Раздел IP → Firewall → Connection

Здесь у нас находится весь наш Connection Tracking, который использует MiktoTik.

Connection Tracking

IP Firewall Filter

Это разделы Filter Input, Filter Forward, Filter Output

Раздел IP → Firewall → Filter Rules → Chain

Цепочки: input, forward, output

IP Firewall NAT

Здесь две цепочки в разделе IP → Firewall → Nat: Source NAT, Destination NAT

Цепочки: dstnat, srcnat

Mangle

В Mangle у нас есть 3 цепочки Input, Forward, Output, с кото•рыми мы знакомы и цепочки Postrouting и Prerouting.

Раздел IP → Firewall → Mangle

Цепочки: Prerouting, Input, Forward, Output, Postrouting

QoS

Раздел, связанный с деревьями очередей, описывает Simple queue и Tree queue.

Раздел Queues → Simple queue → Queue Tree

Simple queue, Queue Tree

В Queue Tree есть интерфейсные деревья это Parent=Ether1 и есть глобальные Parent=Global.

Parent=Ether1, Parent=Global

IPsec Policy

Раздел IP → IPsec

Данный раздел довольно объемный, поэтому о нем поговорим отдельно.

IPsec / Policy

Use IP Firewall

Это автоматическое правило, которое проверяет настройку Bridge → Serrings → Use IP Firewall.

Bridge / Settings

Use IP Firewall

Цепочки Bridge Input, Forward, Output

Раздел Bridge → Filters

Здесь находятся цепочки, связанные с фильтрацией трафика внутри Bridge. Все это находится на L2 уровне.

Цепочки: input, forward, output

Bridge DST-NAT, SRC-NAT

Раздел Bridge → NAT

Этот раздел отвечает за изменения MAC адресов в полях Src address или Dst address, это поля L2 уровня.

Src address или Dst address


  • MTCRE

    13 - 16 мая 10.00 - 18.00
  • MTCSE

    20 - 23 мая 10.00 - 18.00
  • MTCNA

    17 - 20 июня 10.00 - 18.00
  • MTCNA

    24 - 27 июня 10.00 - 18.00
  • MTCNA

    09 - 12 июля 10.00 - 18.00
  • MTCNA

    15 - 18 июля 10.00 - 18.00
  • MTCRE

    05 - 08 августа 10.00 - 18.00

Курсы Mikrotik-Training.

Знания, которые дают результат.