בהקשר של חומת האש של MikroTik, שרשראות הן בעצם כללים או רצפי עיבוד שדרכם עוברות מנות נתונים לבדיקה ולסינון.
כל שרשרת מייצגת נקודה ספציפית בזרימת התעבורה דרך הנתב שבה ניתן להעריך מנות ולתפעל לפי כללים שהוגדרו על ידי מנהל הרשת. רשתות מאפשרות סיווג ובקרה של תעבורה בצורה מפורטת, ומציעות גמישות ועוצמה רבה בניהול אבטחת הרשת.
ה-RouterOS של MikroTik מגדיר מספר שרשראות ברירת מחדל בחומת האש שלו כדי לסווג את תעבורת הרשת לשלבים שונים של עיבוד, כגון:
1. קֶלֶט
שרשרת זו מעבדת מנות נכנסות המכוונות לנתב עצמו. זה שימושי לשלוט מי יכול לגשת לנתב ולנהל ניסיונות חיבור לשירותים שהנתב מציע, כגון SSH, Winbox או ממשק האינטרנט.
2. תְפוּקָה
הוא מנהל את החבילות שהנתב מייצר ושולח לרשת. שימוש בכללים בשרשרת זו יכול להיות שימושי כדי להגביל תעבורה יוצאת מהנתב ליעדים או שירותים מסוימים.
3. קדימה
שרשרת זו עוסקת בחבילות שחוצות את הנתב, כלומר תעבורה שאינה מיועדת לנתב עצמו, אלא פשוט חוצה אותה מממשק אחד למשנהו. הכללים בשרשרת זו חיוניים ליישום מדיניות אבטחה בין פלחים שונים של הרשת שלך.
4. Pre-routing ו-Postrouting
- ניתוב מראש: מעבד מנות ברגע שהן מתקבלות בנתב, לפני קבלת החלטת הניתוב. זה שימושי לשינוי מנות נכנסות לפני שהן מעובדות על ידי כללי קלט או העברה.
- Postrouting: חל על מנות לאחר שהוחלט על המסלול שלהן, מה שמאפשר לשנות אותן ממש לפני שליחתן. זה שימושי לשינוי כתובת המקור של מנות עבור יישומים כגון NAT (תרגום כתובות רשת).
התאמה אישית ויצירת שרשראות
בנוסף לרשתות מוגדרות מראש אלו, RouterOS מאפשר למשתמשים ליצור רשתות מותאמות אישית משלהם כדי להתמודד עם מצבים ספציפיים. זה מוסיף עוד יותר גמישות למערכת חומת האש, ומאפשר למנהלי מערכת לתכנן וליישם מדיניות אבטחה מפורטת מאוד בהתבסס על הצרכים הספציפיים שלהם.
כללים בתוך כל שרשרת מעובדים בסדר רציף, מהכלל הראשון כלפי מטה, עד שחבילה תואמת כלל. לכן, ארגון וסדר הכללים בתוך שרשרת הם קריטיים להתנהגות הרצויה של חומת האש.
פעולות שניתן לבצע על מנות כוללות אפשר, דחייה, השלכה, בין היתר, בהתבסס על קריטריונים כמו כתובות IP, יציאות, פרוטוקולים ועוד.
אין תגיות לפוסט הזה.