fbpx

Jakie zasady powinien mieć każdy router MikroTik, w filtrze firewall, nat itp.?

Prawidłowa konfiguracja zapory sieciowej na routerze MikroTik jest niezbędna do ochrony sieci przed nieautoryzowanym dostępem i innymi rodzajami zagrożeń bezpieczeństwa. Chociaż szczegółowe reguły mogą się różnić w zależności od potrzeb i konfiguracji każdej sieci, istnieją pewne ogólne reguły i zasady, które są zalecane dla większości środowisk.

Poniżej znajdują się niektóre zasady i najlepsze praktyki dotyczące filtra zapory sieciowej, NAT i innych odpowiednich sekcji konfiguracyjnych w MikroTik RouterOS.

Filtr zapory sieciowej

Celem filtra zapory sieciowej jest kontrolowanie ruchu przechodzącego przez router, co pozwala na blokowanie lub zezwalanie na ruch w oparciu o określone kryteria.

  1. Zablokuj nieautoryzowany dostęp do routera:

Pamiętaj, aby ograniczyć dostęp do routera spoza sieci lokalnej. Zwykle odbywa się to poprzez blokowanie portów zarządzania, takich jak 22 (SSH), 23 (Telnet), 80 (HTTP), 443 (HTTPS) i 8291 (Winbox).

/ip firewall filter
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=22 comment="Bloquear acceso SSH externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=23 comment="Bloquear acceso Telnet externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=80 comment="Bloquear acceso HTTP externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=443 comment="Bloquear acceso HTTPS externo"
add action=drop chain=input in-interface=ether1 protocol=tcp dst-port=8291 comment="Bloquear acceso Winbox externo"

2. Chroń przed typowymi atakami:

Wdrażaj reguły chroniące Twoją sieć przed typowymi atakami, takimi jak powódź SYN, powódź ICMP i skanowanie portów.

Atak powodzi SYN

/ip firewall filter
add action=add-src-to-address-list address-list="syn_flooders" address-list-timeout=1d chain=input connection-state=new dst-limit=30,60,src-address/1m protocol=tcp tcp-flags=syn comment="Detectar SYN flood"
add action=drop chain=input src-address-list="syn_flooders" comment="Bloquear SYN flooders"

Atak ICMP Flood Attack

/ip firewall filter
add action=add-src-to-address-list address-list="icmp_flooders" address-list-timeout=1d chain=input protocol=icmp limit=10,20 comment="Detectar ICMP flood"
add action=drop chain=input protocol=icmp src-address-list="icmp_flooders" comment="Bloquear ICMP flooders"

3. Zezwól na niezbędny ruch:

Skonfiguruj reguły, aby zezwalać na legalny ruch niezbędny w Twojej sieci. Obejmuje to ruch wewnętrzny oraz ruch do i z Internetu w zależności od konkretnych potrzeb.

Zakładając, że chcesz zezwolić na dostęp SSH tylko z sieci lokalnej:

/ip firewall filter
add action=accept chain=input protocol=tcp dst-port=22 src-address=192.168.1.0/24 comment="Permitir acceso SSH interno"

4. Porzuć wszystko inne:

Ze względów bezpieczeństwa każdy ruch, który nie został wcześniej wyraźnie dozwolony, powinien być blokowany. Zwykle robi się to na końcu reguł filtrowania zapory sieciowej za pomocą reguły, która odrzuca lub odrzuca cały pozostały ruch.

Regułę tę należy umieścić na końcu reguł filtrowania, aby działała jako domyślna zasada odmowy.

/ip firewall filter
add action=drop chain=input comment="Descartar el resto de tráfico no permitido"

NAT (tłumaczenie adresów sieciowych)

Translator NAT jest powszechnie używany do tłumaczenia prywatnych adresów IP w sieci lokalnej na publiczny adres IP umożliwiający dostęp do Internetu.

  1. Maskarada:
    • Skorzystaj z akcji masquerade w łańcuchu srcnat aby umożliwić wielu urządzeniom w sieci lokalnej współdzielenie publicznego adresu IP w celu uzyskania dostępu do Internetu. Jest to niezbędne w przypadku sieci, które uzyskują dostęp do Internetu za pośrednictwem połączenia szerokopasmowego z jednym publicznym adresem IP.
  2. DNAT dla służb wewnętrznych:
    • Jeśli potrzebujesz dostępu do usług wewnętrznych spoza sieci, możesz użyć docelowego NAT (DNAT), aby przekierować ruch przychodzący do odpowiednich prywatnych adresów IP. Upewnij się, że robisz to tylko w przypadku niezbędnych usług i rozważ konsekwencje dla bezpieczeństwa.

Inne względy bezpieczeństwa

  1. Aktualizacje oprogramowania:
    • Aktualizuj swój router MikroTik za pomocą najnowszej wersji RouterOS i oprogramowania sprzętowego, aby chronić się przed znanymi lukami w zabezpieczeniach.
  2. Bezpieczeństwo warstwy 7:
    • W przypadku ruchu specyficznego dla aplikacji można skonfigurować reguły warstwy 7 w celu blokowania lub zezwalania na ruch w oparciu o wzorce w pakietach danych.
  3. Ograniczenie zakresu adresów IP:
    • Ogranicza dostęp do niektórych usług routera tylko do określonych zakresów adresów IP, zmniejszając w ten sposób ryzyko nieautoryzowanego dostępu.

Pamiętaj, że są to jedynie ogólne wytyczne. Konkretna konfiguracja zapory sieciowej powinna opierać się na szczegółowej ocenie potrzeb w zakresie bezpieczeństwa, zasad sieciowych i względów wydajnościowych. Ponadto zaleca się regularne przeprowadzanie testów bezpieczeństwa sieci w celu identyfikacji i ograniczenia potencjalnych luk.

Brak tagów dla tego wpisu.
Czy ta treść Ci pomogła?
Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Inne dokumenty w tej kategorii

2 komentarze na temat „Jakie zasady powinien mieć każdy router MikroTik, filtr firewall, nat itp.?”

  1. Informacje w tej sekcji są bardzo ubogie, myślałem, że uzyskam bardzo szczegółowe informacje, ale cóż, praktycznie nie ma już czego szukać w Internecie.

    1. Mauro Escalanta

      José, Twój komentarz jest bardzo trafny, dlatego przystąpiłem do rozwijania i aktualizowania dokumentacji.
      Bardzo doceniam Twoją opinię i mam nadzieję, że rozwiała ona Twoje wątpliwości.

Zostaw odpowiedź

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Poradniki dostępne w MikroLABach

Nie znaleziono kursów!

KOD RABATOWY

AN24-LIB

dotyczy książek i pakietów książek MikroTik

Dni
Horas
minut
sekundy

Wstęp do
OSPF – BGP – MPLS

Zarejestruj się, aby to zrobić bezpłatny kurs

MAE-RAV-ROS-240118
Dni
Horas
minut
sekundy

Zarejestruj się, aby to zrobić bezpłatny kurs

MAS-ROS-240111

Promocja na Dzień Trzech Króli!

REYES24

15%

wszystkie produkty

Kursy MikroTika
Kursy Akademii
Książki MikroTika

Skorzystaj z kodu rabatowego z okazji Dnia Trzech Króli!

*promocja ważna do niedzieli 7 stycznia 2024
** kod (KRÓLE24) dotyczy koszyka
*** kup kurs już teraz i skorzystaj z niego do 31 marca 2024 r

Promocja sylwestrowa!

NY24

20%

wszystkie produkty

Kursy MikroTika
Kursy Akademii
Książki MikroTika

Skorzystaj z sylwestrowego kodu rabatowego!

*promocja ważna do poniedziałku 1 stycznia 2024 r
** kod (NY24) dotyczy koszyka
*** kup kurs już teraz i skorzystaj z niego do 31 marca 2024 r

Świąteczne rabaty!

XMAS23

30%

wszystkie produkty

Kursy MikroTika
Kursy Akademii
Książki MikroTika

Skorzystaj z kodu rabatowego na Święta!!!

**kody naliczane są w koszyku
Promocja ważna do poniedziałku 25

ZNIŻKI CYBERTYGODNIA

CW23-MK

17%

wszystkie kursy MikroTik OnLine

CW23-AX

30%

wszystkie kursy Akademii

CW23-LIB

25%

wszystkie książki i pakiety książek MikroTik

Skorzystaj z kodów rabatowych na Cyber ​​Tydzień!!!

**kody naliczane są w koszyku
Promocja ważna do niedzieli 3 grudnia 2023

ZNIŻKI NA CZARNY PIĄTEK

BF23-MX

22%

wszystkie kursy MikroTik OnLine

BF23-AX

35%

wszystkie kursy Akademii

BF23-LIB

30%

wszystkie książki i pakiety książek MikroTik

Skorzystaj z kodów rabatowych na Black Friday!!!

**Kody naliczane są w koszyku

kody są stosowane w koszyku
ważny do niedzieli 26r

Dni
Horas
minut
sekundy

Zarejestruj się, aby to zrobić bezpłatny kurs

MAE-VPN-SET-231115

Halloweenowa promocja

Skorzystaj z kodów rabatowych na Halloween.

Kody naliczane są w koszyku

HW23-MK

11% zniżki na wszystkie kursy MikroTik OnLine

11%

HW23-AX

30% zniżki na wszystkie kursy Akademii

30%

HW23-LIB

25% zniżki na wszystkie książki i pakiety książek MikroTik

25%

Zarejestruj się i weź udział w bezpłatnym kursie Wprowadzenie do zaawansowanego routingu z MikroTik (MAE-RAV-ROS)

Dziś (środa) 11 października 2023 r
7:11 do XNUMX:XNUMX (Kolumbia, Ekwador, Peru)

MAE-RAV-ROS-231011