Что такое masquerade в mikrotik

Manual:IP/Firewall/NAT

Contents

Summary

Sub-menu: /ip firewall nat

Network Address Translation is an Internet standard that allows hosts on local area networks to use one set of IP addresses for internal communications and another set of IP addresses for external communications. A LAN that uses NAT is referred as natted network. For NAT to function, there should be a NAT gateway in each natted network. The NAT gateway (NAT router) performs IP address rewriting on the way a packet travel from/to LAN.

There are two types of NAT:

Hosts behind a NAT-enabled router do not have true end-to-end connectivity. Therefore some Internet protocols might not work in scenarios with NAT. Services that require the initiation of TCP connection from outside the private network or stateless protocols such as UDP, can be disrupted. Moreover, some protocols are inherently incompatible with NAT, a bold example is AH protocol from the IPsec suite.

To overcome these limitations RouterOS includes a number of so-called NAT helpers, that enable NAT traversal for various protocols.

Masquerade

Every time interface disconnects and/or its IP address changes, router will clear all masqueraded connection tracking entries that send packet out that interface, this way improving system recovery time after public ip address change.

Unfortunately this can lead to some issues when action=masquerade is used in setups with unstable connections/links that get routed over different link when primary is down. In such scenario following things can happen:

You can workaround this by creating blackhole route as alternative to route that might disappear on disconnect).

When action=srcnat is used instead, connection tracking entries remain and connections can simply resume.

Properties

For example, if router receives Ipsec encapsulated Gre packet, then rule ipsec-policy=in,ipsec will match Gre packet, but rule ipsec-policy=in,none will match ESP packet.

Matches source address type:

Stats

/ip firewall nat print stats will show additional read-only properties

PropertyDescription
bytes (integer)Total amount of bytes matched by the rule
packets (integer)Total amount of packets matched by the rule

By default print is equivalent to print static and shows only static rules.

To print also dynamic rules use print all.

Or to print only dynamic rules use print dynamic

Menu specific commands

PropertyDescription
reset-counters (id)Reset statistics counters for specified firewall rules.
reset-counters-all ( )Reset statistics counters for all firewall rules.

Basic examples

Source NAT

Masquerade

If you want to «hide» the private LAN 192.168.0.0/24 «behind» one address 10.5.8.109 given to you by the ISP, you should use the source network address translation (masquerading) feature of the MikroTik router. The masquerading will change the source IP address and port of the packets originated from the network 192.168.0.0/24 to the address 10.5.8.109 of the router when the packet is routed through it.

To use masquerading, a source NAT rule with action ‘masquerade’ should be added to the firewall configuration:

All outgoing connections from the network 192.168.0.0/24 will have source address 10.5.8.109 of the router and source port above 1024. No access from the Internet will be possible to the Local addresses. If you want to allow connections to the server on the local network, you should use destination Network Address Translation (NAT).

Source nat to specific address

If you have multiple public IP addresses, source nat can be changed to specific IP, for example, one local subnet can be hidden behind first IP and second local subnet is masqueraded behind second IP.

Destination NAT

Forward all traffic to internal host

If you want to link Public IP 10.5.8.200 address to Local one 192.168.0.109, you should use destination address translation feature of the MikroTik router. Also if you want allow Local server to initiate connections to outside with given Public IP you should use source address translation, too.

Add Public IP to Public interface:

Add rule allowing access to the internal server from external networks:

Add rule allowing the internal server to initate connections to the outer networks having its source address translated to 10.5.8.200:

Port mapping/forwarding

If you would like to direct requests for a certain port to an internal machine (sometimes called opening a port, port mapping), you can do it like this:

This rule translates to: when an incoming connection requests TCP port 1234, use the DST-NAT action and redirect it to local address 192.168.1.1 and the port 1234

Port forwarding to internal FTP server

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

As you can see from illustration above FTP uses more than one connection, but only command channel should be forwarded by Destination nat. Data channel is considered as related connection and should be accepted with «accept related» rule if you have strict firewall. Note that for related connections to be properly detected FTP helper has to be enabled.

Note that active FTP might not work if client is behind dumb firewall or NATed router, because data channel is initiated by the server and cannot directly access the client.

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

If client is behind Mikrotik router, then make sure that FTP helper is enabled

1:1 mapping

If you want to link Public IP subnet 11.11.11.0/24 to local one 2.2.2.0/24, you should use destination address translation and source address translation features with action=netmap.

Same can be written using different address notation, that still have to match with the described network

Carrier-Grade NAT (CGNAT) or NAT444

To combat IPv4 address exhaustion, new RFC 6598 was deployed. The idea is to use shared 100.64.0.0/10 address space inside carrier’s network and performing NAT on carrier’s edge router to sigle public IP or public IP range.

Because of nature of such setup it is also called NAT444, as opposed to a NAT44 network for a ‘normal’ NAT environment, three different IPv4 address spaces are involved.

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

CGNAT configuration on RouterOS does not differ from any other regular source NAT configuration:

The advantage of NAT444 is obvious, less public IPv4 addresses used. But this technique comes with mayor drawbacks:

More on things that can break can be read in this article [1]

Packets with Shared Address Space source or destination addresses MUST NOT be forwarded across Service Provider boundaries. Service Providers MUST filter such packets on ingress links. In RouterOS this can be easily done with firewall filters on edge routers:

Service providers may be required to do logging of MAPed addresses, in large CGN deployed network that may be a problem. Fortunately RFC 7422 suggests a way to manage CGN translations in such a way as to significantly reduce the amount of logging required while providing traceability for abuse response.

RFC states that instead of logging each connection, CGNs could deterministically map customer private addresses (received on the customer-facing interface of the CGN, a.k.a., internal side) to public addresses extended with port ranges.

In RouterOS described algorithm can be done with few script functions. Lets take an example:

Inside IPOutside IP/Port range
100.64.1.12.2.2.2:2000-2099
100.64.1.22.2.2.2:2100-2199
100.64.1.32.2.2.2:2200-2299
100.64.1.42.2.2.2:2300-2399
100.64.1.52.2.2.2:2400-2499
100.64.1.62.2.2.2:2500-2599

Instead of writing NAT mappings by hand we could write a function which adds such rules automatically.

After pasting above script in the terminal function «addNatRules» is available. If we take our example, we need to map 6 shared network addresses to be mapped to 2.2.2.2 and each address uses range of 100 ports starting from 2000. So we run our function:

Now you should be able to get set of rules:

Источник

Проброс портов на MikroTik

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Необходимость настройки проброса портов (Port Forwarding) на роутерах MikroTik встречается довольно часто. Но даже для опытного администратора конфигурирование микротиковских маршрутизаторов может показаться сложным, тем более для обычного пользователя. Хотя как раз за широкие функциональные возможности, наряду со стабильностью и надежностью работы, эти устройства и ценятся.

В сегодняшней статье мы постараемся дать как можно более понятную инструкцию по настройке проброса портов на примере роутера MikroTik RB951-2n (изображен на картинке выше).

Для чего нужен проброс портов?

Для чего вообще вам может понадобиться такая настройка? Чаще всего Port Forwarding используется для:

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Настройка Port Forwarding в MikroTik

В MikroTik управление настройкой проброса портов находится в меню IP =>Firewall =>NAT.

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Настройка вкладки General

Нажимаем плюсик и в появившемся окне заполняем несколько полей:

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Настройка вкладки Action

В поле Action прописываем действие, которое должен будет выполнять роутер. Предлагаются варианты:

Для наших настроек подойдут варианты dst-nat и netmap. Выбираем последний, как более новый и улучшенный.

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

В поле To Adresses прописываем внутренний IP-адрес компьютера или устройства, на который роутер должен будет перенаправлять данные по правилу проброса портов.

В поле To Ports, соответственно, номер порта, к примеру:

Если значения в поле Dst. Port предыдущей вкладки и в поле To Ports совпадают, то здесь его можно не указывать.

Далее добавляем комментарий к правилу, чтобы помнить, для чего мы его создавали.

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Таким образом, мы создали правило для проброса портов и доступа к внутреннему компьютеру (в локальной сети) из Интернет. Напомним, что его нужно поставить выше стандартных правил маскарадинга, иначе оно не будет работать (Микротик опрашивает правила последовательно).

Если вам необходимо заходить по внешнему IP-адресу и из локальной сети, нужно настроить Hairpin NAT, об этом можно прочитать здесь.

Про проброс портов для FTP-сервера рассказывается здесь.

Источник

Настройка NAT на маршрутизаторах Mikrotik

Для настройки NAT маршрутизатора Микротик сначала скачиваем утилиту winbox и подключаемся к роутеру, где скачать, и инструкция по подключению описано здесь. Настроить Мikrotik NAT на маршрутизаторе можно несколькими способами, рассмотрим их по порядку.

Нужно разобраться с MikroTik, но не определились с чего начать? В курсе «Настройка оборудования MikroTik» все по порядку. Подойдет и для начала работы с этим оборудованием, и для того, чтобы систематизировать знания. Это видеокурс из 162 уроков и 45 лабораторных работ, построен на официальной программе MTCNA. Проходить можно, когда удобно и пересматривать по необходимости – материалы курса выдаются бессрочно. Также есть 30 дней на личные консультации с автором. На пробу выдают 25 уроков бесплатно, заказать их можно на странице курса.

Простая настройка NAT

После подключения к роутеру открываем вкладку NAT меню ip-firewall, нажимаем кнопку добавить новое правило(красный крестик)

В открывшемся окне, вкладка General заполняем минимально необходимые поля

Chain-канал приемник, нам нужно принимать из локальной сети, поэтому выбираем srcnat

Out.Interface – Внешний интерфейс маршрутизатора, тот которым он смотрит в интернет

Далее открываем вкладку Action

В поле Action выбираем masquerade(Маскарад). Теперь будет происходить подмена локальных ip, адресом предоставленный провайдером. Минимальная настройка НАТ на Mikrotik закончена. Рассмотрим более сложную настройку NAT на Микротик.

Настройка NAT для нескольких внешних ip

Если провайдер выделяет несколько внешних ip, или у нас подключены несколько операторов, и мы хотим сделать выход из разных подсетей или локальных ip в интернет под разными адресами, то есть несколько способов.

Указываем в source ip нужные подсети, или одиночные ip адреса. В указанном примере, все пакеты от компьютеров с ip 192.168.0.2-192.168.0.127 будут идти через интерфейс ether1-gareway, а пакеты с 192.168.0.128-192.168.0.255 будут идти с интерфейса ether2-gateway, соответственно в интернете они будут видны под ip address этих интерфейсов.

К примеру у нас на одном порту настроены ip address 1.1.1.1, 2.2.2.2 и целая сеть 3.3.3.3/24 как показано на рисунке

Нам нужно настроить выход для разных локальных компьютеров с внешних ip 1.1.1.1, 2.2.2.2 3.3.3.3 и 3.3.3.4.

Рассмотрим настройки на примере интерфейса с ip 3.3.3.4, все остальные будут идентичны

На вкладке General указываем только Src.Address, сеть или local с которого будут идти пакеты. Далее на вкладке Action делаем следующие настройки

В поле Action выбираем dst-nat или netmap. Отличие dst nat от netmap заключается в том, что netmap новый и улучшенный вариант dst nat. Поэтому я использую его.

В поле To Address прописываем адрес под котором нужно что бы наша сеть выходила в интернет.

Также в поле действия можно выбрать следующие операции.

Accept – принять будет принят и пройдет через маршрутизатор без изменений

add-dst-to-address-list — добавить address назначения в список адресов, заданный параметром address-list

add-src-to-address-list — добавить address источника в список адресов, указанный параметром address-list

dst-nat — заменяет address назначения и / или порт IP-пакета на значения, заданные параметрами-адресами и портами, этот параметр бвыше был рассмотрен

jump — переход к определяемой пользователем цепочке, заданной значением параметра target-jump

log — добавить сообщение в системный журнал, содержащий следующие данные: in-interface, out-interface, src-mac, protocol, src-ip: port-> dst-ip: порт и длина пакета. После согласования пакета он переходит к следующему правилу в списке, аналогично переходу

masquerade — Маскарад рассмотренный в начале статьи. Подмена внутреннего адреса машины из локальной сети на адрес роутера;

netmap — создает статическое отображение 1: 1 одного набора IP-адресов другому. Часто используется для распространения общедоступных IP-адресов на хосты в частных сетях

passthrough — если пакет соответствует правилу, увеличьте счетчик и перейдите к следующему правилу (полезно для статистики).

redirect — заменяет порт назначения IP-пакета на один, заданный параметром-портом-портом и адресом назначения на один из локальных адресов маршрутизатора

return — передает управление обратно в цепочку, откуда произошел прыжок

same — дает конкретному клиенту один и тот же IP-адрес источника / получателя из заданного диапазона для каждого соединения. Это чаще всего используется для служб, ожидающих одного и того же адреса клиента для нескольких подключений от одного и того же клиента

src-nat — заменяет исходный адрес IP-пакета на значения, заданные параметрами to-addresses и to-ports

Если нужно настроить проброс портов из интернета на ресурсы локальной сети, то как это сделать подробно описано здесь

Обучающий курс по настройке MikroTik

Нужно разобраться с MikroTik, но не определились с чего начать? В курсе «Настройка оборудования MikroTik» все по порядку. Подойдет и для начала работы с этим оборудованием, и для того, чтобы систематизировать знания. Это видеокурс из 162 уроков и 45 лабораторных работ, построен на официальной программе MTCNA. Проходить можно, когда удобно и пересматривать по необходимости – материалы курса выдаются бессрочно. Также есть 30 дней на личные консультации с автором. На пробу выдают 25 уроков бесплатно, заказать их можно на странице курса.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Источник

Проброс портов на MikroTik

Любую сеть можно схематично представить в таком виде:

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Подключаемся через web-интерфейс или Winbox’ом к роутеру(по умолчанию логин admin, без пароля), заходим в список интерфейсов, это второй пункт в меню, Interfaces.

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Тут мы видим все интерфейсы, доступные нашему роутеру (интерфейс — это, грубо говоря, канал связи роутера с другим компьютером/компьютерами)

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

В Микротике управление NAT’ом находится в разделе IP->Firewall->NAT:

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Тут мы видим, что одно правило уже есть. Оно автоматически создаётся конфигурацией по-умолчанию — это тот самый «Маскарад», он необходим для того, чтобы компьютеры во внутренней сети могли нормально обращаться к серверам в интернете.

Нам же нужно ровно наоборот — добавить правило для подключения извне к одной из машин в локальной сети. Например, для эффективной работы торрент-клиента мы хотим сделать доступным порт 51413 на машине с именем nas.

Нажимаем синий плюсик

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

В появившемся окне нового правила нам нужно всего несколько опций

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

В итоге, получается вот такая картина:

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Вкладки Advanced (Продвинутый) и Extra (Дополнительный) содержат различные параметры тонкой настройки, нам они без надобности, идём сразу в Action (Действие)

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Тут из списка Action нужно выбрать конкретное действие, которое следует выполнить с подключением на указанный ранее порт.

Для наших целей подходит dst-nat и netmap. Последнее является более новым и улучшенным вариантом первого, логично использовать его:

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

В поле To Addresses нужно указать адрес машины, на которую мы хотим переадресовать порт, в поле To Ports — соответственно, сам порт.

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Нажимаем кнопку Apply, роутер сам находит адрес машины:

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Напоследок имеет смысл нажать Comment и указать комментарий для правила, чтобы в дальнейшем не приходилось вспоминать, что это за правило и зачем:

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Всё, нажимаем в окошке ввода комментария и ОК в окне ввода правила:

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Правило создано, всё работает.

Обратите внимание — дополнительно «открывать» порт не требуется!

Источник

Недавно я проходил обучение по MikroTik, на котором узнал про презентацию под названием My «holy war» against masquerade. Я не смог найти точную информацию о том, кто выступал с этой презентацией. Знаю только, что это было на одном из MUM (MikroTik User Meeting) в 2017 году. Информация в этой презентации мне показалась полезной, поэтому я решил ее перевести и прокомментировать.

Введение

У меня есть некоторое количество статей по работе с описываемыми устройствами, в том числе популярный материал на тему базовой настройки mikrotik, которую прочитало и прокомментировало огромное количество людей. В статьях есть не совсем верные, а иногда и ошибочные настройки, о которых никто не упомянул в комментариях. Информация о них есть в вышеупомянутой презентации, поэтому я решил ее перевести и разобрать. А затем и отредактировать свои статьи, чтобы исправить там ошибки.

Я не такой уж большой специалист в микротиках, так что могу что-то не совсем верно понять и перевести. Прошу об этом сказать в комментариях, если кто-то заметит. К тому же последние пару-тройку лет для меня микротики скорее как хобби. Я не работаю с физическими сетями и устройствами, которые их обслуживают. Микротиками пользуюсь в личных целях дома, на даче, у знакомых.

Большая нагрузка от использования фильтра Layer 7

У меня есть статья про блокировку сайтов микротиком. В ней показана ошибочная настройка, которую как раз разбирает автор презентации.

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

В принципе, тут не трудно догадаться, в чем проблема. Об этом говорили и в комментариях, и сам я знал, что могут быть проблемы с производительностью. Суть в том, что с таким правилом блокировки все пакеты будут анализироваться по регулярным выражениям. Это очень затратная по ресурсам процессора операция. Где-то дома, где небольшой трафик, это может быть не очень заметно. Но если ваш роутер прокачивает хорошую нагрузку, то несколько подобных правил выведут загрузку CPU в потолок.

Действовать нужно по-другому. Layer 7 protocol задуман как способ поиска определенных шаблонов в подключениях для маркировки трафика на основе этих шаблонов. А дальше уже маркированный трафик обрабатывается фаерволом. Фильтр с Layer 7 protocol не должен проверять абсолютно весь трафик. Он должен брать первые 10 пакетов или 2KB данных подключения и анализировать только их.

Корректное использование Layer 7 protocol показано на следующем примере.

Очереди работают неправильно

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

При такой настройке очереди будут работать, только когда запущена утилита Torch, или выключен fasttrack. При этом обрабатывается только download трафик. Между локальными сетями так же срабатывает ограничение. Обнаружить ошибку можно по счетчикам в очередях. Они покажут, когда правило работает, а когда нет.

Причина этой ошибки в том, что режим Fasttrack работает для всего трафика, а он работу с очередями не поддерживает. Ускорение обработки трафика в режиме fasttrack как раз и достигается за счет того, что трафик не проходит по всем цепочкам обработки трафика фаерволом и очередями. Так же в правилах очередей не установлен параметр target.

В данном случае правильно simple queue должны быть настроены следующим образом.

Мы включили fasttrack только для трафика между указанными локальными сетями. Остальной трафик идет в обычном режиме. Плюс, корректно настроили очереди, указав target.

Высокая нагрузка CPU на PPPoE server

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Проблема данной конфигурации в том, что возникает огромная нагрузка на CPU, из-за чего отключает абонентов, у них нестабильная связь. Как я понял, это актуально для провайдеров, которые используют оборудование Микротик для подключения абонентов.

Во время диагностики видно, что процесс routing полностью загружает одно ядро на 100%. На остальных ядрах периодически появляется максимальная нагрузка процессов ppp и networking.

Причина данной ошибки в том, что динамическая маршрутизация OSPF спамит обновлением маршрутов с сеткой /32 от клиентов. При этом, все протоколы динамической маршрутизации в микротиках ограничены одним ядром. То есть параллелить свою работу не умеют. В итоге, при каждом подключении или отключении абонента по pppoe, начинается обновление маршрутов. Когда их много, они загружают полностью ядро процессора и все начинает тормозить.

High CPU load on PPPoE server

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Еще одна проблема с похожими симптомами. Есть PPPoE сервер и куча клиентов. Все это в какой-то момент начинает тормозить. Максимальную нагрузку дает процесс firewall. Для клиентов используется NAT с правилом Masquerade.

В данном случае использование Masquerade является ошибкой. По своей сути, маскарад это отдельная реализация srcnat. Она была разработана для ситуаций, когда внешний ip адрес не постоянный, периодически меняется. Каждый раз, когда интерфейс отключается или меняется его ip адрес, роутер ищет и сбрасывает все подключения, связанные с этим интерфейсом.

В данном случае правильно будет использовать srcnat.

Как я понял из описания проблемы и варианта решения, нужно всегда использовать srcnat, когда у вас постоянный ip адрес. Masquerade только для не постоянного ip адреса.

Локальный ip адрес виден в публичной сети

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Ошибка возникает, когда у вас используется несколько каналов в интернет и автоматическое переключение между ними на основе смены дефолтного маршрута. Ip адреса постоянные, но при этом используется Masquerade.

После переключения внешнего канала, информация о серых адресах утекает во внешнюю сеть. Проблема тут как раз в использовании маскарада там, где это не нужно.

Причина ошибки в том, что при переключении каналов все соединения сбрасываются. После этого сброшенные подключения приходят на firewall с состоянием new и отправляются во вне по другому маршруту. Когда основной линк поднимается и восстанавливается исходный маршрут, все установленные соединения по альтернативному маршруту уходят во вне мимо NAT, без преобразования серых адресов.

Так же в презентации предлагается сделать маршрут заглушку blackhole для каждого routing-mark. Я не понял, что это такое.

VRRP и проблемы маршрутизации

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Симптомы ошибки следующие. Маршрутизация работает неправильно. Fastpath/fasttrack тоже не работает. Сетевые процессы создают высокую нагрузку на процессор.

Причина в том, что VRRP интерфейс создает 2 интерфейса с двумя одинаковыми подсетками на них. Возникает сетевой конфликт. Правильная настройка будет следующая.

DNS Cache

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Симптомом проблемы с dns cache будет высокая нагрузка на CPU роутера и большой трафик на внешнем интерфейсе. Заметить проблему можно будет через torch или profile.

Проблема давно известная. Я сам с ней сталкивался, когда забывал фаерволом закрыть доступ к dns микротика из интернета. Существует известный тип атаки DNS Amplification. Подробнее о нем можно почитать в интернете. Суть в том, что на dns сервер поступает запрос с поддельным адресом отправителя. В качестве ответа dns отправляет большой объем данных на поддельный ip адрес. Таким образом на этот адрес устраивается ddos атака.

IPSec туннель не работает

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Суть проблемы в том, что не удается создать туннель, потому что пакеты ipsec дропаются. Причина тут в том, что правила NAT подменяют src-address в шифрованных пакетах. В итоге измененный адрес источника не принимается на второй стороне.

Решить эту проблему можно с помощью raw table. Смысл этой таблицы в том, что с ее помощью можно обходить механизм трекинга соединений (connection tracker), пропуская напрямую или дропая пакеты. Это в целом снижает нагрузку на CPU, если у вас сильно нагруженная железка.

В данном случае нужно добавить действие notrack для ipsec пакетов, для того, чтобы:

Шифрованный Bridge для двух локальных сетей через интернет

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Проблема данной схемы в том, что все тормозит и работает нестабильно. Как я понял, используется EoIP поверх l2tp для того, чтобы построить единое адресное пространство для двух удаленных сетей. Причина тормозов в огромных накладных расходах двух туннелей, сильной фрагментации пакетов.

Решением в данном случае будет просто не использовать такую схему построения vpn в Mikrotik. Достаточно использовать шифрованный EoIP туннель.

Что такое masquerade в mikrotik. Смотреть фото Что такое masquerade в mikrotik. Смотреть картинку Что такое masquerade в mikrotik. Картинка про Что такое masquerade в mikrotik. Фото Что такое masquerade в mikrotik

Заключение

На этом все. Разобрал все проблемы из презентации. Постарался не просто перевести, а осмыслить проблемы и написать понятным языком их суть и предложенное решение. Так как сам не имею большого опыта работы с Микротиками в промышленной нагруженной эксплуатации, мог что-то напутать или понять неправильно. Прошу поправить в комментариях.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *