fbpx

Wat is die reëls wat elke MikroTik-roeteerder moet hê, in firewall filter, nat, ens?

Om die firewall op 'n MikroTik-roeteerder korrek op te stel, is noodsaaklik om jou netwerk teen ongemagtigde toegang en ander soorte sekuriteitsbedreigings te beskerm. Alhoewel spesifieke reëls kan verskil na gelang van die behoeftes en konfigurasie van elke netwerk, is daar sekere algemene reëls en beginsels wat vir die meeste omgewings aanbeveel word.

Hieronder is 'n paar van die reëls en beste praktyke vir die firewall filter, NAT en ander relevante konfigurasie afdelings in MikroTik RouterOS.

FirewallFilter

Die doel van die brandmuurfilter is om die verkeer wat deur die router gaan, te beheer, sodat jy verkeer kan blokkeer of toelaat op grond van sekere kriteria.

  1. Blokkeer ongemagtigde toegang tot die router:

Maak seker dat jy toegang tot die router van buite jou plaaslike netwerk beperk. Dit word tipies gedoen deur bestuurpoorte te blokkeer, soos 22 (SSH), 23 (Telnet), 80 (HTTP), 443 (HTTPS) en 8291 (Winbox).

/ip firewall filter
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=22 comment="Bloquear acceso SSH externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=23 comment="Bloquear acceso Telnet externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=80 comment="Bloquear acceso HTTP externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=443 comment="Bloquear acceso HTTPS externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=8291 comment="Bloquear acceso Winbox externo"

2. Beskerm teen algemene aanvalle:

Implementeer reëls om jou netwerk teen algemene aanvalle te beskerm, soos SYN-vloed, ICMP-vloed en poortskandering.

SYN Vloedaanval

/ip firewall filter
add action=add-src-to-address-list address-list="syn_flooders" address-list-timeout=1d chain=input connection-state=new dst-limit=30,60,src-address/1m protocol=tcp tcp-flags=syn comment="Detectar SYN flood"
add action=drop chain=input src-address-list="syn_flooders" comment="Bloquear SYN flooders"

ICMP Vloedaanval

/ip firewall filter
add action=add-src-to-address-list address-list="icmp_flooders" address-list-timeout=1d chain=input protocol=icmp limit=10,20 comment="Detectar ICMP flood"
add action=drop chain=input protocol=icmp src-address-list="icmp_flooders" comment="Bloquear ICMP flooders"

3. Laat nodige verkeer toe:

Stel reëls op om wettige verkeer wat nodig is vir jou netwerk toe te laat. Dit sluit interne verkeer en verkeer na en van die internet in, gebaseer op jou spesifieke behoeftes.

As u aanvaar dat u slegs SSH-toegang vanaf u plaaslike netwerk wil toelaat:

/ip firewall filter
add action=accept chain=input protocol=tcp dst-port=22 src-address=192.168.1.0/24 comment="Permitir acceso SSH interno"

4. Los al die ander:

As 'n sekuriteitspraktyk moet enige verkeer wat nie voorheen uitdruklik toegelaat is nie, geblokkeer word. Dit word tipies gedoen aan die einde van jou firewall-filterreëls met 'n reël wat alle ander verkeer verwerp of laat val.

Hierdie reël moet aan die einde van jou filterreëls geplaas word om as 'n verstek weieringsbeleid op te tree.

/ip firewall filter
add action=drop chain=input comment="Descartar el resto de tráfico no permitido"

NAT (netwerkadresvertaling)

NAT word algemeen gebruik om private IP-adresse op jou plaaslike netwerk te vertaal na 'n openbare IP-adres vir internettoegang.

  1. Maskerade:
    • Gebruik die aksie masquerade in die ketting srcnat om verskeie toestelle op jou plaaslike netwerk toe te laat om 'n openbare IP-adres vir internettoegang te deel. Dit is noodsaaklik vir netwerke wat toegang tot die internet verkry deur 'n breëbandverbinding met 'n enkele openbare IP.
  2. DNAT vir interne dienste:
    • As jy toegang tot interne dienste van buite jou netwerk moet kry, kan jy Destination NAT (DNAT) gebruik om inkomende verkeer na die ooreenstemmende private IP's te herlei. Maak seker jy doen dit net vir die nodige dienste en oorweeg die sekuriteitsimplikasies.

Ander veiligheidsoorwegings

  1. Sagteware-opdaterings:
    • Hou jou MikroTik-roeteerder opgedateer met die nuutste weergawe van RouterOS en firmware om teen bekende kwesbaarhede te beskerm.
  2. Laag 7 Sekuriteit:
    • Vir toepassingspesifieke verkeer kan jy Laag 7-reëls opstel om verkeer te blokkeer of toe te laat op grond van patrone in datapakkies.
  3. IP-adresreeksbeperking:
    • Beperk toegang tot sekere roeteerderdienste slegs tot spesifieke IP-adresreekse, waardeur die risiko van ongemagtigde toegang verminder word.

Onthou dat dit slegs algemene riglyne is. Jou spesifieke firewall-konfigurasie moet gebaseer wees op 'n gedetailleerde evaluering van jou sekuriteitsbehoeftes, netwerkbeleide en prestasie-oorwegings. Daarbenewens is dit raadsaam om gereeld netwerksekuriteitstoetse uit te voer om potensiële kwesbaarhede te identifiseer en te versag.

Daar is geen merkers vir hierdie plasing nie.
Het hierdie inhoud jou gehelp?
Facebook
Twitter
LinkedIn
WhatsApp
telegram

Ander dokumente in hierdie kategorie

2 opmerkings oor "Wat is die reëls wat elke MikroTik-roeteerder moet hê, in firewall filter, nat, ens?"

  1. Die inligting in hierdie afdeling is baie swak, ek het gedink ek sal baie gedetailleerde inligting kry, maar daar is feitlik niks om voort te gaan soek op die internet

    1. Mauro Escalante

      José, jou opmerking is baie akkuraat, so ek het voortgegaan om die dokumentasie uit te brei en op te dateer.
      Ek waardeer jou terugvoer baie en ek hoop dat dit nou jou twyfel uit die weg ruim.

Laat 'n antwoord

Jou e-posadres sal nie gepubliseer word nie. Verpligte velde gemerk met *

Tutoriale beskikbaar by MikroLABs

Geen kursusse gevind nie!

AFSLAGKODE

AN24-LIB

van toepassing op MikroTik-boeke en boekpakke

dae
Horas
minute
segundos

Inleiding tot
OSPF - BGP - MPLS

Teken hiervoor in gratis kursus

MAE-RAV-ROS-240118
dae
Horas
minute
segundos

Teken hiervoor in gratis kursus

MAS-ROS-240111

Promosie vir Drie Koningsdag!

REYES24

15%

al die produkte

MikroTik kursusse
Akademie kursusse
MikroTik boeke

Maak gebruik van die Drie Koningsdag afslagkode!

* promosie geldig tot Sondag 7 Januarie 2024
** die kode (KINGS24) van toepassing op inkopiemandjie
*** Koop jou kursus nou en neem dit tot 31 Maart 2024

Nuwejaarsaand-promosie!

NY24

20%

al die produkte

MikroTik kursusse
Akademie kursusse
MikroTik boeke

Maak gebruik van die Nuwejaarsaand-afslagkode!

* promosie geldig tot Maandag, 1 Januarie 2024
** die kode (NY24) van toepassing op inkopiemandjie
*** Koop jou kursus nou en neem dit tot 31 Maart 2024

Kersfees afslag!

XMAS23

30%

al die produkte

MikroTik kursusse
Akademie kursusse
MikroTik boeke

Maak gebruik van die afslagkode vir Kersfees!!!

**kodes word in die inkopiemandjie toegepas
Promosie geldig tot Maandag 25 Desember 2023

KUBERWEEK AFSLAG

CW23-MK

17%

alle MikroTik Aanlyn kursusse

CW23-AX

30%

alle Akademie-kursusse

CW23-LIB

25%

alle MikroTik-boeke en -boekpakke

Maak gebruik van die afslagkodes vir Kuberweek!!!

**kodes word in die inkopiemandjie toegepas
Promosie geldig tot Sondag 3 Desember 2023

SWART VRYDAG AFSLAG

BF23-MX

22%

alle MikroTik Aanlyn kursusse

BF23-AX

35%

alle Akademie-kursusse

BF23-LIB

30%

alle MikroTik-boeke en -boekpakke

Maak gebruik van die afslagkodes vir Swart Vrydag!!!

**Kodes word in die inkopiemandjie toegepas

kodes word in die inkopiemandjie toegepas
geldig tot Sondag 26 November 2023

dae
Horas
minute
segundos

Teken hiervoor in gratis kursus

MAE-VPN-SET-231115

Halloween-promosie

Maak gebruik van afslagkodes vir Halloween.

Kodes word in die inkopiemandjie toegepas

HW23-MK

11% afslag op alle MikroTik Aanlyn kursusse

11%

HW23-AX

30% afslag op alle Akademie-kursusse

30%

HW23-LIB

25% afslag op alle MikroTik Boeke en Boekpakke

25%

Registreer en neem deel aan die gratis kursus Inleiding tot Gevorderde Roetering met MikroTik (MAE-RAV-ROS)

Vandag (Woensdag) 11 Oktober 2023
7:11 tot XNUMX:XNUMX (Colombië, Ecuador, Peru)

MAE-RAV-ROS-231011