L'option de pare-feu « brut » de MikroTik RouterOS est un outil puissant pour atténuer les attaques, y compris celles basées sur ICMP (Internet Control Message Protocol).
Le pare-feu brut fonctionne à un stade très précoce du traitement des paquets, ce qui lui permet de traiter efficacement les paquets indésirables avant qu'ils ne consomment les ressources système au-delà du traitement de base.
Pour atténuer les attaques ICMP, telles que l'inondation de ping (un type d'attaque DDoS dans lequel l'attaquant inonde la victime de paquets ICMP pour épuiser ses ressources), vous pouvez utiliser des règles dans la table brute pour supprimer ou limiter ce trafic.
En effet, les règles de cette table sont traitées avant celles des tables « filter » et « nat », permettant une intervention précoce et minimisant l'impact sur les performances du routeur.
Configuration des règles dans le pare-feu brut pour atténuer les attaques ICMP
Voici un exemple de configuration d'une règle dans le pare-feu brut pour limiter les paquets ICMP :
- Accédez à votre routeur MikroTik via Winbox, WebFig ou SSH.
- Accédez à la section Pare-feu « brut »:
- Dans Winbox ou WebFig : Allez sur
IP
>Firewall
puis à l'ongletRaw
. - Sur la ligne de commande : utilisez la commande
/ip firewall raw
.
- Dans Winbox ou WebFig : Allez sur
- Ajouter une règle pour limiter le trafic ICMP:
- Pour Winbox ou WebFig : Cliquez sur
+
pour ajouter une nouvelle règle. Dans l'ongletGeneral
sélectionnericmp
domaineProtocol
. Sur l'ongletAction
choisirdrop
olimit
comme une action et configurez les paramètres en fonction de vos besoins. - Sur la ligne de commande : utilisez une commande similaire à
/ip firewall raw add action=drop chain=prerouting protocol=icmp icmp-options=8:0 limit=10,20:packet
.
- Pour Winbox ou WebFig : Cliquez sur
Cet exemple dit en gros : « Rejetez les paquets ICMP de type 8 (demande d’écho) qui dépassent une limite de 10 paquets par seconde avec une rafale de 20 paquets. » Ajustez la limite et la rafale en fonction du trafic normal attendu et de la capacité de votre réseau.
considérations
- Précision: Assurez-vous de configurer les règles avec précision pour éviter de bloquer le trafic ICMP légitime, ce qui est utile pour les diagnostics réseau et le contrôle de flux.
- Surveillance: Il est conseillé de surveiller régulièrement le trafic ICMP pour ajuster les règles en fonction du comportement observé et éviter les faux positifs.
- complémentarité: Bien que le pare-feu brut soit efficace pour atténuer les attaques, envisagez de l'utiliser conjointement avec d'autres mesures de sécurité, telles que les règles de pare-feu dans le tableau des filtres, pour une protection complète.
L'utilisation d'un pare-feu brut peut être une mesure efficace pour atténuer les attaques ICMP, mais elle doit faire partie d'une approche stratégique plus large de la sécurité du réseau.
Il n'y a aucun tag pour ce message.