हाँ, मिक्रोटिक में IPsec सुरंग स्थापित करते समय, विशिष्ट फ़ायरवॉल नियमों को कॉन्फ़िगर करने की अनुशंसा की जाती है और अक्सर आवश्यक भी होता है। ये नियम कई कारणों से महत्वपूर्ण हैं, जिनमें सुरंग को सुरक्षित करना, फ़ायरवॉल के माध्यम से IPsec ट्रैफ़िक की अनुमति देना और आपके नेटवर्क की सुरक्षा करना शामिल है।
हम बताते हैं कि आमतौर पर किस प्रकार के नियम आवश्यक हैं और क्यों:
1. IPsec ट्रैफ़िक की अनुमति दें
IPsec ट्रैफ़िक को आपके MikroTik डिवाइस के माध्यम से प्रवाहित करने और सुरंग को सही ढंग से स्थापित करने के लिए, आपको यह सुनिश्चित करना होगा कि फ़ायरवॉल IPsec द्वारा उपयोग किए जाने वाले प्रोटोकॉल और पोर्ट की अनुमति देता है। इसमें आमतौर पर शामिल हैं:
- ईएसपी (एनकैप्सुलेटिंग सिक्योरिटी पेलोड): गोपनीयता, प्रमाणीकरण और अखंडता प्रदान करने के लिए ईएसपी द्वारा उपयोग किए जाने वाले आईपी 50 प्रोटोकॉल ट्रैफ़िक की अनुमति दें।
- एएच (प्रमाणीकरण हैडर): यदि गोपनीयता के बिना प्रमाणीकरण और अखंडता प्रदान करने के लिए आपके IPsec कॉन्फ़िगरेशन में AH का उपयोग किया जाता है, तो IP 51 प्रोटोकॉल ट्रैफ़िक की अनुमति दें।
- IKE (इंटरनेट कुंजी एक्सचेंज): IKE के लिए पोर्ट 500 (और संभवतः NAT-T के लिए पोर्ट 4500) पर UDP ट्रैफ़िक की अनुमति दें, जिसका उपयोग कुंजी विनिमय और सुरक्षा एसोसिएशन बातचीत के लिए किया जाता है।
2. सुरंग सुरक्षित करें
केवल IPsec ट्रैफ़िक की अनुमति देने के अलावा, आप सुरक्षा बढ़ाने के लिए सुरंग के माध्यम से ट्रैफ़िक को कुछ प्रकार के ट्रैफ़िक या कुछ IP पतों तक सीमित करने के लिए नियम बनाना चाह सकते हैं। इसमें इसके लिए नियम शामिल हो सकते हैं:
- सुरंग के माध्यम से केवल कुछ प्रकार के यातायात की अनुमति दें।
- सुरंग के माध्यम से केवल कुछ आईपी पते या सबनेट तक पहुंच प्रतिबंधित करें।
3. आक्रमण सुरक्षा
अपने डिवाइस और नेटवर्क को IPsec सुरंग के माध्यम से होने वाले हमलों से बचाने के लिए नियमों पर विचार करना महत्वपूर्ण है। इसमें शामिल हो सकते हैं:
- क्रूर बल के हमलों को रोकने के लिए वीपीएन से कनेक्शन के प्रयासों को सीमित करें।
- असामान्य या अवांछित ट्रैफ़िक को रोकें जो सुरंग में मौजूद नहीं होना चाहिए।
IKE और ESP को अनुमति देने के लिए उदाहरण फ़ायरवॉल नियम:
प्लेनटेक्स्टकॉपी कोड/ip firewall filter
add chain=input protocol=udp dst-port=500 action=accept comment="Allow IKE for IPsec"
add chain=input protocol=ipsec-esp action=accept comment="Allow ESP for IPsec"
अंतिम विचार:
- नियमों का क्रम: आप अपने नियमों को फ़ायरवॉल पर किस क्रम में रखते हैं यह महत्वपूर्ण है। नियमों को ऊपर से नीचे तक संसाधित किया जाता है, इसलिए आपको टकराव या अवांछित अवरोध से बचने के लिए अधिक सामान्य नियमों से पहले विशिष्ट नियमों को रखना चाहिए।
- निगरानी एवं रखरखाव: एक बार जब IPsec सुरंग और संबंधित फ़ायरवॉल नियम कॉन्फ़िगर हो जाते हैं, तो सुरंग यातायात और प्रदर्शन की निगरानी करना, साथ ही आवश्यकतानुसार उन्हें समायोजित करने के लिए समय-समय पर फ़ायरवॉल नियमों की समीक्षा करना अच्छा अभ्यास है।
आपके MikroTik डिवाइस पर फ़ायरवॉल नियमों को उचित रूप से कॉन्फ़िगर करना आपके IPsec सुरंग की सफलता और सुरक्षा के लिए महत्वपूर्ण है।
इस पोस्ट के लिए कोई टैग नहीं हैं.