MikroTik поддръжка и мониторинг за дом + сървър център

🔍 Ежедневни проверки
System Health
# Общо състояние на системата
/system resource print
# Проверка на uptime и версия
/system identity print
/system routerboard print
# Temperature и voltage (ако има сензори)
/system health print
# Проверка на диска
/system storage print
Network Status
# Активни мрежови интерфейси
/interface print stats
# Проверка на IP адресите
/ip address print
# Проверка на routing table
/ip route print
# DNS настройки
/ip dns print
Firewall мониторинг
# Статистики на firewall правилата
/ip firewall filter print stats
# NAT статистики
/ip firewall nat print stats
# Активни връзки
/ip firewall connection print count-only
/ip firewall connection print where protocol=tcp
# Address lists статус
/ip firewall address-list print
🚨 Security мониторинг
Проверка за атаки
# Проверка на блокираните IP-та
/ip firewall address-list print where list=port-scanners
# Последни логове за security
/log print where topics~"firewall" and message~"BLOCKED"
# Проверка за брутфорс атаки
/log print where message~"failed" or message~"invalid"
# SNMP трафик (ако е активен)
/log print where message~"snmp"
Мониторинг на трафика
# Top connections по трафик
/ip firewall connection print where protocol=tcp sort-by=bytes
# Bandwidth статистики
/interface monitor-traffic ether1 count=5
# Checking кой използва най-много трафик
/tool bandwidth-test direction=both protocol=tcp
⚙️ Добавяне на правила
Нов SSH достъп
# Добавяне на нов trusted IP
/ip firewall address-list add list=my_access address=X.X.X.X comment="Description"
# SSH port forwarding към нов сървър
/ip firewall nat add chain=dstnat action=dst-nat \
to-addresses=10.110.110.X to-ports=22 protocol=tcp \
dst-address=83.148.122.125 src-address-list=my_access \
dst-port=22XXX log=yes log-prefix="ssh-newserver" \
comment="SSH to new server"
Нова услуга
# Firewall правило за нов port
/ip firewall filter add chain=input protocol=tcp \
src-address=10.110.110.0/24,10.20.20.0/24 dst-port=XXXX \
action=accept place-before=[find comment="Block everything else from WAN"] \
comment="New service - local only"
# NAT forwarding ако е нужно
/ip firewall nat add chain=dstnat action=dst-nat \
to-addresses=10.110.110.X to-ports=XXXX protocol=tcp \
src-address=10.110.110.0/24,10.20.20.0/24 dst-port=XXXX \
comment="New service forwarding"
Docker приложение
# За ново docker приложение на различен порт
/ip firewall filter add chain=input protocol=tcp \
src-address=10.110.110.0/24,10.20.20.0/24 dst-port=XXXX \
action=accept place-before=[find dst-port=3000] \
comment="Docker app XXXX - local only"
🗑️ Премахване и почистване
Премахване на стари правила
# Намиране на неизползвани правила (0 packets)
/ip firewall filter print stats where packets=0
# Премахване по коментар
/ip firewall filter remove [find comment~"old"]
# Премахване на конкретен порт
/ip firewall filter remove [find dst-port=XXXX]
/ip firewall nat remove [find dst-port=XXXX]
Почистване на address lists
# Премахване на стари IP адреси
/ip firewall address-list remove [find list=port-scanners]
# Премахване на конкретен адрес
/ip firewall address-list remove [find address=X.X.X.X]
Почистване на логове
# Изтриване на стари логове
/log remove [find time<"2024-01-01"]
# Изтриване на конкретен тип логове
/log remove [find topics~"firewall"]
🔧 Troubleshooting команди
Проблеми с мрежата
# Ping тест
/ping count=10 address=8.8.8.8
# Trace route
/tool traceroute address=google.com
# DNS проверка
/tool nslookup name=google.com
# Bandwidth тест
/tool bandwidth-test direction=both protocol=tcp user=test
Firewall проблеми
# Проверка на конкретна връзка
/ip firewall connection print where dst-address~"10.110.110"
# Debugging на правило
/ip firewall filter set [find comment~"rule"] log=yes
# Проверка защо нещо се блокира
/log print where message~"drop"
NPM проблеми
# Проверка на NPM трафика
/ip firewall connection print where dst-port=80,443
# NPM admin достъп
/ip firewall connection print where dst-port=81
# Forward правила към NPM
/ip firewall forward print where dst-address=10.110.110.46
📊 Performance мониторинг
CPU и Memory
# Детайлна информация за ресурсите
/system resource print detail
# CPU натовареност по време
/system resource monitor interval=1 count=10
# Memory usage
/system resource print where name~"memory"
Network Performance
# Interface статистики
/interface print stats-detail
# Ethernet статус
/interface ethernet print status
# Wireless статистики (ако има)
/interface wireless print stats
🗃️ Backup и възстановяване
Automatic backup
# Създаване на script за автоматичен backup
/system script add name=daily-backup source={
/system backup save name=("backup-" . [/system clock get date])
/export file=("config-" . [/system clock get date])
}
# Изпълнение на backup
/system script run daily-backup
Планиране на backup
# Scheduler за ежедневен backup
/system scheduler add name=daily-backup start-time=03:00:00 \
interval=1d on-event=daily-backup
🚀 Полезни shortcuts
Бързи проверки
# All in one system status
:put ("Uptime: " . [/system resource get uptime]); \
:put ("CPU: " . [/system resource get cpu-load] . "%"); \
:put ("Memory: " . [/system resource get free-memory]); \
:put ("Connections: " . [/ip firewall connection print count-only])
# Топ 10 IP адреса по connections
/ip firewall connection print where protocol=tcp | head 10
# Последни 10 блокирани пакета
/log print where message~"BLOCKED" tail=10
Бързо конфигуриране
# Disable всички firewall правила с коментар
/ip firewall filter disable [find comment~"old"]
# Enable обратно
/ip firewall filter enable [find comment~"old"]
# Копиране на правило с промяна
/ip firewall filter add copy-from=[find comment="original"] dst-port=8081
📱 Remote мониторинг
SNMP (ако е включен)
# SNMP конфигурация
/snmp set enabled=yes [email protected] location="Home Server"
# SNMP community за мониторинг
/snmp community add name=monitoring addresses=10.110.110.0/24
Email известия
# SMTP с правилни настройки за Gmail
/tool e-mail set \
server=smtp.gmail.com \
port=587 \
tls=yes \
[email protected] \
[email protected] \
password=app_password
# Скрипт за известяване
/system script add name=alert-script source={
:if ([/system resource get cpu-load] > 80) do={
/tool e-mail send to="[email protected]" subject="High CPU Load" \
body=("CPU Load is " . [/system resource get cpu-load] . "%")
}
}
# Scheduler за автоматично изпълнение
/system scheduler add \
name=cpu-alert \
interval=5m \
on-event=alert-script
🔄 Редовна поддръжка
Седмично
- Проверка на логовете за security инциденти
- Проверка на disk space и memory
- Backup на конфигурацията
- Update на address lists ако е нужно
Месечно
- Почистване на стари логове
- Проверка за firmware updates
- Ревизия на firewall правилата
- Performance анализ
При проблем
- Проверка на system resource
- Проверка на логовете
- Проверка на активните връзки
- Restart на конкретна услуга
- Последно средство – system reboot
Благодарим ви за прочитането на статията! Ако намерихте информацията за полезна, можете да дарите посредством бутоните по-долу:
Donate ☕️ Дарете с PayPalDonate 💳 Дарете с Revolut