Куда ходит трафик

Посмотреть куда обращается тот или иной хост можно на самом MikroTik через Firewall или Torch, а так же отправлять в NetFlow

Заказав настройку MikroTik, вы получите 100% проработанное решение от опытного сетевого инженера.

Метод NetFlow

Хранение данных для анализа, чтобы анализировать историю.

Метод Torch

Подходит для отслеживания в реальном времени.

Отображение трафика через Torch
Можно увидеть IP источника и назначения, протоколы, порты и скорость.

Для просмотра подключений из сети — правой кнопкой мыши по Bridge > Torch. Нужно отметить нужны поля или сузить поиск.

Метод Firewall

Connections

Отображение трафика через Connections Tracker
IP > Firewall > Connections

Отображает подключения. Можно применять фильтры.

По IP

Так же можно выловить куда подключается тот или иной IP адрес на примере хаба Ajax Systems

Добавление клиента DHCP в Address List
IP > DHCP Server > Leases
Для удобства добавим хаб в Address List: Ajax

Далее в IP > Firewall > Filter Rules

Правило относительно Src. Address List
Ловим трафик от источник Address List: Ajax
Добавление IP назначения в Address List
И создаем Address List по dst (назначению) с хранением записи 1 день
Содержимое Address List
Видим, что наш хаб Ajax Systems имеет IP в локальной сети 10.88.1.253 и обращается на адрес 35.180.2.46

Таким способом можно выловить все сервера Ajax Systems, если каждый новый сервер блокировать через RAW

По DSCP

Для конкретных приложений можно так же отслеживать подключения.

DSCP (TOS) имеет диапазон от 0 до 63. Если через групповую политику Windows или как-то еще выставить приложению нужное значение DSCP, то так же можно его выловить.

Ловим по DSCP
Выставить нужное значение
Добавляем в лист адрес назначения
И создать список адресов.

Данный метод можно применять при маркировки пакетов для QoS