fbpx

Wat zijn de regels die elke MikroTik-router zou moeten hebben, op het gebied van firewallfilter, nat, enz.?

Het correct configureren van de firewall op een MikroTik-router is essentieel om uw netwerk te beschermen tegen ongeautoriseerde toegang en andere soorten beveiligingsbedreigingen. Hoewel specifieke regels kunnen variëren afhankelijk van de behoeften en configuratie van elk netwerk, zijn er bepaalde algemene regels en principes die voor de meeste omgevingen worden aanbevolen.

Hieronder vindt u enkele regels en best practices voor het firewallfilter, NAT en andere relevante configuratiesecties in MikroTik RouterOS.

FirewallFilter

Het doel van het firewallfilter is om het verkeer dat door de router gaat te controleren, zodat u verkeer kunt blokkeren of toestaan ​​op basis van bepaalde criteria.

  1. Blokkeer ongeautoriseerde toegang tot de router:

Zorg ervoor dat u de toegang tot de router van buiten uw lokale netwerk beperkt. Dit wordt doorgaans gedaan door beheerpoorten te blokkeren, zoals 22 (SSH), 23 (Telnet), 80 (HTTP), 443 (HTTPS) en 8291 (Winbox).

/ip firewall filter
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=22 comment="Bloquear acceso SSH externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=23 comment="Bloquear acceso Telnet externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=80 comment="Bloquear acceso HTTP externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=443 comment="Bloquear acceso HTTPS externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=8291 comment="Bloquear acceso Winbox externo"

2. Bescherm tegen veelvoorkomende aanvallen:

Implementeer regels om uw netwerk te beschermen tegen veelvoorkomende aanvallen, zoals SYN flood, ICMP flood en poortscannen.

SYN Overstromingsaanval

/ip firewall filter
add action=add-src-to-address-list address-list="syn_flooders" address-list-timeout=1d chain=input connection-state=new dst-limit=30,60,src-address/1m protocol=tcp tcp-flags=syn comment="Detectar SYN flood"
add action=drop chain=input src-address-list="syn_flooders" comment="Bloquear SYN flooders"

ICMP-overstromingsaanval

/ip firewall filter
add action=add-src-to-address-list address-list="icmp_flooders" address-list-timeout=1d chain=input protocol=icmp limit=10,20 comment="Detectar ICMP flood"
add action=drop chain=input protocol=icmp src-address-list="icmp_flooders" comment="Bloquear ICMP flooders"

3. Sta noodzakelijk verkeer toe:

Configureer regels om legitiem verkeer toe te staan ​​dat nodig is voor uw netwerk. Dit omvat intern verkeer en verkeer van en naar internet op basis van uw specifieke behoeften.

Ervan uitgaande dat u SSH-toegang alleen vanaf uw lokale netwerk wilt toestaan:

/ip firewall filter
add action=accept chain=input protocol=tcp dst-port=22 src-address=192.168.1.0/24 comment="Permitir acceso SSH interno"

4. Laat al het andere vallen:

Als veiligheidsmaatregel moet al het verkeer dat niet eerder expliciet is toegestaan, worden geblokkeerd. Dit gebeurt meestal aan het einde van uw firewallfilterregels met een regel die al het andere verkeer weigert of laat vallen.

Deze regel moet aan het einde van uw filterregels worden geplaatst en fungeert als standaard weigeringsbeleid.

/ip firewall filter
add action=drop chain=input comment="Descartar el resto de tráfico no permitido"

NAT (netwerkadresvertaling)

NAT wordt vaak gebruikt om privé-IP-adressen op uw lokale netwerk te vertalen naar een openbaar IP-adres voor internettoegang.

  1. Maskerade:
    • Gebruik de actie masquerade in de keten srcnat om meerdere apparaten op uw lokale netwerk toe te staan ​​een openbaar IP-adres te delen voor internettoegang. Dit is essentieel voor netwerken die toegang hebben tot internet via een breedbandverbinding met één openbaar IP-adres.
  2. DNAT voor interne diensten:
    • Als u toegang nodig heeft tot interne services van buiten uw netwerk, kunt u Destination NAT (DNAT) gebruiken om inkomend verkeer om te leiden naar de overeenkomstige privé-IP's. Zorg ervoor dat u dit alleen doet voor noodzakelijke services en houd rekening met de gevolgen voor de beveiliging.

Andere veiligheidsoverwegingen

  1. Software updates:
    • Houd uw MikroTik-router bijgewerkt met de nieuwste versie van RouterOS en firmware om u te beschermen tegen bekende kwetsbaarheden.
  2. Laag 7-beveiliging:
    • Voor applicatiespecifiek verkeer kunt u Layer 7-regels configureren om verkeer te blokkeren of toe te staan ​​op basis van patronen in datapakketten.
  3. Beperking van IP-adresbereik:
    • Beperkt de toegang tot bepaalde routerservices tot specifieke IP-adresbereiken, waardoor het risico op ongeautoriseerde toegang wordt verminderd.

Houd er rekening mee dat dit slechts algemene richtlijnen zijn. Uw specifieke firewallconfiguratie moet gebaseerd zijn op een gedetailleerde evaluatie van uw beveiligingsbehoeften, netwerkbeleid en prestatieoverwegingen. Bovendien is het raadzaam om regelmatig netwerkbeveiligingstests uit te voeren om potentiële kwetsbaarheden te identificeren en te beperken.

Er zijn geen tags voor dit bericht.
Heeft deze inhoud u geholpen?
Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Andere documenten in deze categorie

2 reacties op "Wat zijn de regels die elke MikroTik-router zou moeten hebben, in firewallfilter, nat, enz."

  1. De informatie in deze sectie is erg slecht, ik dacht dat ik zeer gedetailleerde informatie zou krijgen, maar goed, er is vrijwel niets om verder te zoeken op internet.

    1. Mauro Escalante

      José, je opmerking is zeer accuraat, dus ik ben overgegaan tot het uitbreiden en bijwerken van de documentatie.
      Ik stel uw feedback zeer op prijs en ik hoop dat dit nu uw twijfels wegneemt.

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

Tutorials beschikbaar bij MikroLABs

Geen cursussen gevonden!

KORTINGSCODE

AN24-LIB

geldt voor MikroTik-boeken en boekenpakketten

dagen
Uren
notulen
seconden

Inleiding tot
OSPF - BGP - MPLS

Meld u hiervoor aan gratis cursus

MAE-RAV-ROS-240118
dagen
Uren
notulen
seconden

Meld u hiervoor aan gratis cursus

MAS-ROS-240111

Promo voor Drie Koningendag!

REYES24

15%

alle producten

MikroTik-cursussen
Academie cursussen
MikroTik-boeken

Profiteer van de Driekoningenkortingscode!

*actie geldig t/m zondag 7 januari 2024
** de code (KONING24) geldt voor winkelwagen
*** koop nu je cursus en volg deze tot 31 maart 2024

Oudejaarsactie!

NY24

20%

alle producten

MikroTik-cursussen
Academie cursussen
MikroTik-boeken

Profiteer van de oudejaarskortingscode!

*actie geldig t/m maandag 1 januari 2024
** de code (NY24) geldt voor winkelwagen
*** koop nu je cursus en volg deze tot 31 maart 2024

Kerst kortingen!

XMAS23

30%

alle producten

MikroTik-cursussen
Academie cursussen
MikroTik-boeken

Profiteer van de kortingscode voor Kerstmis!!!

**codes worden toegepast in de winkelwagen
Actie geldig t/m maandag 25 december 2023

CYBERWEEKKORTINGEN

CW23-MK

17%

alle MikroTik OnLine-cursussen

CW23-AX

30%

alle Academiecursussen

CW23-LIB

25%

alle MikroTik-boeken en boekenpakketten

Profiteer van de kortingscodes voor CyberWeek!!!

**codes worden toegepast in de winkelwagen
Actie geldig t/m zondag 3 december 2023

BLACK FRIDAY-KORTINGEN

BF23-MX

22%

alle MikroTik OnLine-cursussen

BF23-AX

35%

alle Academiecursussen

BF23-LIB

30%

alle MikroTik-boeken en boekenpakketten

Profiteer van de kortingscodes voor Black Friday!!!

**Codes worden toegepast in de winkelwagen

codes worden toegepast in de winkelwagen
geldig t/m zondag 26 november 2023

dagen
Uren
notulen
seconden

Meld u hiervoor aan gratis cursus

MAE-VPN-SET-231115

Halloween-promotie

Profiteer van kortingscodes voor Halloween.

Codes worden toegepast in de winkelwagen

HW23-MK

11% korting op alle MikroTik OnLine cursussen

11%

HW23-AX

30% korting op alle Academy-cursussen

30%

HW23-LIB

25% korting op alle MikroTik-boeken en boekenpakketten

25%

Schrijf u in en neem deel aan de gratis cursus Introduction to Advanced Routing with MikroTik (MAE-RAV-ROS)

Vandaag (woensdag) 11 oktober 2023
7 tot 11 uur (Colombia, Ecuador, Peru)

MAE-RAV-ROS-231011