Можно ли использовать Mikrotik для анализа содержимого sip пакета?

Можно ли использовать Mikrotik для анализа содержимого SIP пакета и на основе этой информации выполнять маркировку трафика? Каким образом можно извлечь из пакета информацию типа "sip-header="response=401" для последующего использования?
  • 1 февраля 2024 г. 12:48
Ответы на вопрос 3
RouterOS от MikroTik предоставляет некоторые функциональные возможности для анализа трафика через его firewall и mangle rules. С помощью mangle rules можно классифицировать трафик и маркировать пакеты или соединения для дальнейшего использования в политиках QoS или маршрутизации.

Для анализа содержимого SIP-пакетов на MikroTik есть ограниченные возможности, поскольку большинство средств анализа трафика в RouterOS предназначены для уровня IP, TCP и UDP, и не всегда позволяют глубоко инспектировать содержимое прикладного уровня, например, SIP-заголовков.

Тем не менее, можно использовать firewall mangle rules для некоторого уровня анализа, если SIP-трафик проходит через стандартные порты, например, UDP 5060. Например, вы можете настроить правило для поиска определённых последовательностей байт в пакете, которые могут соответствовать определённой части SIP-сообщения.

Здесь пример правила, которое ищет пакеты на порту UDP 5060 с содержимым "401 Unauthorized":

```shell
/ip firewall mangle
add action=mark-packet chain=forward protocol=udp dst-port=5060 content="SIP/2.0 401 Unauthorized" new-packet-mark=sip-401
```

Это правило помечает все пакеты, содержащие фразу "SIP/2.0 401 Unauthorized", используя "content" матчер. Однако необходимо помнить, что это сравнение довольно примитивное и может не отрабатывать корректно, если содержимое пакета разбито между несколькими сегментами или если SIP сообщение зашифровано (например, использование TLS).

Такое прямое рассмотрение содержимого пакетов может быть ограничено, и часто такие задачи лучше выполнять с помощью специализированных средств для работы с VoIP, таких как SIP Proxy, Session Border Controllers (SBCs), или с использованием программного обеспечения для глубокого анализа пакетов, которое может обрабатывать SIP-трафик более детально.

Если вам действительно необходима более глубокая инспекция SIP-трафика, возможно, стоит рассмотреть внешние решения, работающие совместно с MikroTik, или реализовать проксирование SIP-трафика через более функциональную систему, способную обрабатывать SIP на более детальном уровне.
Такое невозможно, маркировка работает только на пакеты и соединения
а ну ровне l7 если сделать регулярку?и потом применить к маркировке,тоже не сработает?
Похожие вопросы