fbpx

Apa aturan yang harus dimiliki setiap router MikroTik, di filter firewall, nat, dll?

Mengonfigurasi firewall dengan benar pada router MikroTik sangat penting untuk melindungi jaringan Anda dari akses tidak sah dan jenis ancaman keamanan lainnya. Meskipun aturan khusus mungkin berbeda-beda tergantung pada kebutuhan dan konfigurasi masing-masing jaringan, ada aturan dan prinsip umum tertentu yang direkomendasikan untuk sebagian besar lingkungan.

Di bawah ini adalah beberapa aturan dan praktik terbaik untuk filter firewall, NAT, dan bagian konfigurasi relevan lainnya di MikroTik RouterOS.

Filter Firewall

Tujuan dari filter firewall adalah untuk mengontrol lalu lintas yang melewati router, memungkinkan Anda memblokir atau mengizinkan lalu lintas berdasarkan kriteria tertentu.

  1. Blokir akses tidak sah ke router:

Pastikan untuk membatasi akses ke router dari luar jaringan lokal Anda. Hal ini biasanya dilakukan dengan memblokir port manajemen, seperti 22 (SSH), 23 (Telnet), 80 (HTTP), 443 (HTTPS), dan 8291 (Winbox).

/ip firewall filter
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=22 comment="Bloquear acceso SSH externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=23 comment="Bloquear acceso Telnet externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=80 comment="Bloquear acceso HTTP externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=443 comment="Bloquear acceso HTTPS externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=8291 comment="Bloquear acceso Winbox externo"

2. Lindungi dari serangan umum:

Terapkan aturan untuk melindungi jaringan Anda dari serangan umum, seperti banjir SYN, banjir ICMP, dan pemindaian port.

Serangan Banjir SYN

/ip firewall filter
add action=add-src-to-address-list address-list="syn_flooders" address-list-timeout=1d chain=input connection-state=new dst-limit=30,60,src-address/1m protocol=tcp tcp-flags=syn comment="Detectar SYN flood"
add action=drop chain=input src-address-list="syn_flooders" comment="Bloquear SYN flooders"

Serangan Banjir ICMP

/ip firewall filter
add action=add-src-to-address-list address-list="icmp_flooders" address-list-timeout=1d chain=input protocol=icmp limit=10,20 comment="Detectar ICMP flood"
add action=drop chain=input protocol=icmp src-address-list="icmp_flooders" comment="Bloquear ICMP flooders"

3. Izinkan lalu lintas yang diperlukan:

Konfigurasikan aturan untuk mengizinkan lalu lintas sah yang diperlukan untuk jaringan Anda. Ini termasuk lalu lintas internal dan lalu lintas ke dan dari Internet berdasarkan kebutuhan spesifik Anda.

Dengan asumsi Anda ingin mengizinkan akses SSH hanya dari jaringan lokal Anda:

/ip firewall filter
add action=accept chain=input protocol=tcp dst-port=22 src-address=192.168.1.0/24 comment="Permitir acceso SSH interno"

4. Jatuhkan yang lainnya:

Sebagai praktik keamanan, lalu lintas apa pun yang sebelumnya tidak diizinkan secara eksplisit harus diblokir. Hal ini biasanya dilakukan di akhir aturan filter firewall Anda dengan aturan yang menolak atau menghapus semua lalu lintas lainnya.

Aturan ini harus ditempatkan di akhir aturan filter Anda untuk bertindak sebagai kebijakan penolakan default.

/ip firewall filter
add action=drop chain=input comment="Descartar el resto de tráfico no permitido"

NAT (Terjemahan Alamat Jaringan)

NAT biasanya digunakan untuk menerjemahkan alamat IP pribadi di jaringan lokal Anda ke alamat IP publik untuk akses Internet.

  1. Menyamar:
    • Gunakan aksinya masquerade dalam rantai srcnat untuk mengizinkan beberapa perangkat di jaringan lokal Anda berbagi alamat IP publik untuk akses Internet. Hal ini penting untuk jaringan yang mengakses Internet melalui koneksi broadband dengan satu IP publik.
  2. DNAT untuk layanan internal:
    • Jika Anda perlu mengakses layanan internal dari luar jaringan, Anda dapat menggunakan NAT Tujuan (DNAT) untuk mengalihkan lalu lintas masuk ke IP pribadi yang sesuai. Pastikan Anda melakukan ini hanya untuk layanan yang diperlukan dan pertimbangkan implikasi keamanannya.

Pertimbangan Keamanan Lainnya

  1. Pembaruan perangkat lunak:
    • Selalu perbarui router MikroTik Anda dengan RouterOS dan firmware versi terbaru untuk melindungi dari kerentanan yang diketahui.
  2. Keamanan Lapisan 7:
    • Untuk lalu lintas khusus aplikasi, Anda dapat mengonfigurasi aturan Lapisan 7 untuk memblokir atau mengizinkan lalu lintas berdasarkan pola dalam paket data.
  3. Batasan Rentang Alamat IP:
    • Membatasi akses ke layanan router tertentu hanya pada rentang alamat IP tertentu, sehingga mengurangi risiko akses tidak sah.

Ingatlah bahwa ini hanyalah pedoman umum. Konfigurasi firewall spesifik Anda harus didasarkan pada evaluasi terperinci atas kebutuhan keamanan, kebijakan jaringan, dan pertimbangan kinerja Anda. Selain itu, disarankan untuk melakukan pengujian keamanan jaringan secara teratur untuk mengidentifikasi dan mengurangi potensi kerentanan.

Tidak ada tag untuk postingan ini.
Apakah konten ini membantu Anda?
Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Dokumen lain dalam kategori ini

2 komentar pada “Apa aturan yang harus dimiliki setiap router MikroTik, di filter firewall, nat, dll?”

  1. Informasi di bagian ini sangat buruk, saya pikir saya akan mendapatkan informasi yang sangat detail tetapi praktis tidak ada yang perlu dilanjutkan pencarian di internet.

    1. Mauro Escalante

      José, komentar Anda sangat akurat, jadi saya terus memperluas dan memperbarui dokumentasinya.
      Saya sangat menghargai masukan Anda dan saya berharap masukan ini dapat menghilangkan keraguan Anda.

Tinggalkan balasan

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

Tutorial tersedia di MikroLAB

Tidak Ada Kursus yang Ditemukan!

CDIGO DE DESCUENTO

AN24-LIB

berlaku untuk buku MikroTik dan paket buku

Hari
Horas
menit
Detik

Perkenalan pada
OSPF-BGP-MPLS

Daftar untuk ini tentu saja gratis

MAE-RAV-ROS-240118
Hari
Horas
menit
Detik

Daftar untuk ini tentu saja gratis

MAS-ROS-240111

Promo Hari Tiga Raja!

REYES24

15%

semua produk

Kursus MikroTik
Kursus akademi
Buku MikroTik

Manfaatkan kode diskon Hari Tiga Raja!

*promo berlaku hingga Minggu 7 Januari 2024
** Kode (RAJA24) berlaku untuk keranjang belanja
*** beli kursus Anda sekarang dan ikuti hingga 31 Maret 2024

Promo Malam Tahun Baru!

NY24

20%

semua produk

Kursus MikroTik
Kursus akademi
Buku MikroTik

Manfaatkan kode diskon Malam Tahun Baru!

*promo berlaku hingga Senin, 1 Januari 2024
** Kode (NY24) berlaku untuk keranjang belanja
*** beli kursus Anda sekarang dan ikuti hingga 31 Maret 2024

Diskon Natal!

XMAS23

30%

semua produk

Kursus MikroTik
Kursus akademi
Buku MikroTik

Manfaatkan kode diskon untuk Natal!!!

**kode diterapkan di keranjang belanja
Promo berlaku hingga Senin 25 Desember 2023

DISKON MINGGU CYBER

CW23-MK

17%

semua kursus MikroTik OnLine

CW23-AKX

30%

semua kursus Akademi

CW23-LIB

25%

semua Buku MikroTik dan Paket Buku

Manfaatkan kode diskon untuk Cyber ​​​​Week!!!

**kode diterapkan di keranjang belanja
Promo berlaku hingga Minggu 3 Desember 2023

DISKON JUMAT HITAM

BF23-MX

22%

semua kursus MikroTik OnLine

BF23-AKX

35%

semua kursus Akademi

BF23-LIB

30%

semua Buku MikroTik dan Paket Buku

Manfaatkan kode diskon untuk Black Friday!!!

**Kode diterapkan di keranjang belanja

kode diterapkan di keranjang belanja
berlaku hingga Minggu 26 November 2023

Hari
Horas
menit
Detik

Daftar untuk ini tentu saja gratis

MAE-VPN-SET-231115

Promo Halloween

Manfaatkan kode diskon untuk Halloween.

Kode diterapkan di keranjang belanja

HW23-MK

Diskon 11% untuk semua kursus MikroTik OnLine

11%

HW23-AKX

Diskon 30% untuk semua kursus Akademi

30%

HW23-LIB

Diskon 25% untuk semua Buku dan Paket Buku MikroTik

25%

Daftar dan ikuti kursus gratis Pengenalan Routing Lanjutan dengan MikroTik (MAE-RAV-ROS)

Hari ini (Rabu) 11 Oktober 2023
7 hingga 11 (Kolombia, Ekuador, Peru)

MAE-RAV-ROS-231011