fbpx

Kabanata 3.4 – Filter ng Firewall

Istraktura: mga tanikala at mga aksyon

  • Isang chain: ay isang pagpapangkat ng mga panuntunan batay sa parehong pamantayan. May tatlong default na chain batay sa paunang natukoy na pamantayan.
      • input: Ang trapikong papunta sa router
      • pasulong: Ang trapiko na dumadaan sa router
      • output: Trapiko na nagmumula sa router
  • Halimbawa, maaari kang magpatupad ng chain na ipinasa sa:
      • Batay sa pamantayan: lahat ng trapiko ng icmp.
      • Batay sa trapikong nagmumula sa mga Ethernet port, halimbawa: Ether2 patungo sa isang malayong LAN network o isang bridge network.
  • Tinutukoy ng mga user ang mga chain, at ang mga ito ay nilikha depende sa mga parameter na maaaring ikumpara, at kung nais nilang makagawa sila ng "jump" upang kapag nakumpirma na ang tugma, isang pagtalon ay gagawin sa isa pang panuntunan sa firewall, Ito ay tinukoy sa "jump target"
  • Idinidikta ng isang aksyon kung ano ang gagawin ng filter o panuntunan kapag natugunan ng mga packet ang lahat ng kundisyon na sasalain.
  • Ang mga packet ay sinuri nang sunud-sunod laban sa mga umiiral nang panuntunan sa kasalukuyang firewall chain hanggang sa magkaroon ng tugma. (Kapag mayroon kang #, nangangahulugan ito na igagalang nito ang isang utos: una ang isa kung magkatugma ang mga ito, ang aksyon ay inilapat, at mula roon ay mapupunta ito sa susunod kung ang opsyon na iyon ay pinagana, kung hindi, ang pagsusuri ay magtatapos doon)

Gumaganap ang pag-filter ng firewall

Maaari mong samantalahin ang seguridad ng isang firewall sa iba't ibang paraan gaya ng:

  • Magtiwala sa seguridad ng aming LAN, dahil ang nagmumula sa WAN ay hindi secure.
  • Hinaharang namin ang lahat at pinahihintulutan lamang ang aming napagkasunduan.
  • Papayagan namin ang lahat at i-block lamang ang nagdudulot ng mga problema.

Mga Pangunahing Tip at Trick

  • Bago gumawa ng mga pagbabago sa firewall, ipasok natin ang "safe mode"
  • Pagkatapos gumawa ng mga pagsasaayos at pagbabago sa mga panuntunan sa firewall, ipinapayong subukan ang mga kahinaan: isang inirerekomendang tool: ShieldsUP
  • Bago magsimula, inirerekumenda na magsulat sa plain text o sa papel ng isang simpleng paglalarawan ng mga patakarang gusto mong ilapat.
      • Kapag naintindihan mo na sila at sumang-ayon ka sa kanila, magpapatuloy ka sa pag-log in sa router.
      • Idagdag ang mga sumusunod na panuntunan nang progresibo, kapag nasiyahan ka na sa mga pangunahing panuntunang ipinasok.
      • Kung bago ka sa lugar ng seguridad, ipinapayong huwag magpasok ng mga patakaran na tumuturo sa lahat ng direksyon, sapat na upang gawin ang mga pangunahing kaalaman, ngunit kailangan mong gawin ito nang maayos.
  • Magandang ideya na tapusin ang iyong mga chain gamit ang mga catch-all na panuntunan at tingnan kung ano ang maaaring napalampas mo.
  • Kakailanganin mo ng dalawang catch-all na panuntunan, isang log at isang drop para sa lahat ng hindi pa nagagawang trapiko. Ang dalawa ay dapat na nakabatay sa parehong kumpara na mga parameter para ito ay maging kapaki-pakinabang sa iyo.
  • Kapag nakita mo na kung ano ang nagagawa nito sa catch-all na mga panuntunan, maaari kang magdagdag ng mga bagong panuntunan batay sa gawi na nais ng firewall.

Pag-filter ayon sa Mga Parameter (Mga Pagkilos sa Filter)

Bago magpasyang gumawa ng aksyon sa firewall, kailangan mo munang tukuyin ito. Mayroon kaming maraming mga parameter kung saan maaari naming ihambing.

Kapag nagawa na ang tugma sa lahat ng parameter ng isang panuntunan, at tumugma ang mga ito, isasagawa ang isang aksyon. Ang MikroTik firewall ay may sumusunod na 10 aksyon:

Mga Aksyon sa Filter ng MikroTik Firewall
  • tanggapin: Tanggapin ang pakete. Ang Packet ay hindi na ipapasa sa susunod na panuntunan ng firewall.
  • add-dst-to-address-list: patutunguhang address, pagkatapos itugma ang packet ay pupunta sa susunod na panuntunan.
  • add-src-to-address-list: address ng pinagmulan. Pagkatapos itugma ang packet ay pupunta sa susunod na panuntunan.
  • ilaglag: ang pakete ay itinapon. Pagkatapos itugma ang packet ay pupunta sa susunod na panuntunan.
  • tumalon: ang pagtalon ay tinukoy ng gumagamit at ginagamit upang tumalon sa isang partikular na panuntunan, na tinukoy ng jump-target. Pagkatapos itugma ang packet ay pupunta sa susunod na panuntunang tinukoy sa jump-target.
  • mag-log: Nagdaragdag ng mensahe sa mga log na may sumusunod na impormasyon: in-interface, out-interface, src-mac, protocol, src-ip:port->dst-ip:port at haba ng packet. Pagkatapos itugma ang packet ay pupunta sa susunod na panuntunan.
  • dumaan- Kung ang pagpipiliang ito ay may check, ito ay magbibigay-daan sa opsyon na huwag pansinin ang pagbabawas ng panuntunan at lumipat sa susunod (napakapakinabang para sa mga istatistika ng network).
  • tanggihan- Itinatapon ang mga icmp packet at nagpapadala ng mensaheng tinukoy ng user na hindi naipasa ang packet sa susunod na panuntunan.
  • pagbabalik- Ipinapasa muli ang kontrol ng filter, kung saan nagmula ang nakaraang filter. Pagkatapos itugma ang packet ay mapupunta sa susunod na panuntunan (kung ang nakaraang panuntunan ay hindi nagiging sanhi ng packet na itapon at ihinto ang tugma).
  • tarpit- Kinukuha at pinapanatili ang mga TCP packet (mga replika na may SYN/ACK para sa mga papasok na TCP SYN packet). Pagkatapos itugma ang packet ay pupunta sa susunod na panuntunan.

Pagprotekta sa iyong router (input)

  • El chain=input sinusuri ang lahat ng papasok na trapiko sa router.
  • Kapag nag-aaplay ng tuntunin chain=input, ang pagpasok ng impormasyon sa router ay kinokontrol

Ang MikroTik ay nagbibigay ng mga sumusunod na mungkahi para sa Input

Ipagpalagay na ang interface ng ether1 ay konektado sa isang hindi secure na WAN.

  • Tanggapin ang trapiko mula sa icmp-echo-reply (kung gusto mong magkaroon ng ping replica sa internet, ito ay kapaki-pakinabang kapag namamahala kami ng mga server)
  • Itapon ang lahat ng trapiko ng icmp-echo-request (Kapag ayaw naming i-ping kami ng isa pang device. Sa pamamagitan nito, maiiwasan naming ma-target ng mga pag-atake gaya ng smurf attacks o iba pa)
  • Tanggapin ang lahat ng naitatag at nauugnay na papasok na trapiko.
  • I-drop ang lahat ng di-wastong trapiko.
  • I-log ang lahat ng iba pang trapiko
  • Itapon ang lahat ng iba pang trapiko.

Pagprotekta sa lahat ng mga customer (pasulong)

Ang pasulong na trapiko ay ang trapiko na dumadaan sa router.

3.4.5-Pagprotekta sa trapiko ng kliyente sa MikroTik router Firewall Filter Forward

Ang MikroTik ay nagbibigay ng mga sumusunod na mungkahi para sa Forward

Ipagpalagay na ang interface ng ether1 ay konektado sa isang hindi secure na WAN.

  • Tanggapin ang lahat ng naitatag at nauugnay na pasulong na trapiko.
  • I-drop ang lahat ng di-wastong trapiko.
  • I-log ang lahat ng iba pang trapiko (upang i-verify kung na-block ang anumang mahahalagang packet)
  • Itapon ang lahat ng iba pang trapiko.
Walang mga tag para sa post na ito.
Nakatulong ba sa iyo ang nilalamang ito?
Facebook
kaba
LinkedIn
WhatsApp
Telegrama

Iba pang mga dokumento sa kategoryang ito

Mag-iwan ng tugon

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

Mga tutorial na makukuha sa MikroLAB

Walang Nahanap na Kurso!

CODE NG DISCOUNT

AN24-LIB

nalalapat sa MikroTik na mga libro at mga book pack

Mga Araw
oras
minuto
Pangalawa

Panimula sa
OSPF - BGP - MPLS

Mag-sign up para dito libreng kurso

MAE-RAV-ROS-240118
Mga Araw
oras
minuto
Pangalawa

Mag-sign up para dito libreng kurso

MAS-ROS-240111

Promo para sa Three Kings Day!

REYES24

15%

lahat ng mga produkto

Mga kursong MikroTik
Mga kurso sa akademya
Mga aklat ng MikroTik

Samantalahin ang Three Kings Day discount code!

* valid ang promosyon hanggang Linggo Enero 7, 2024
** ang code (KINGS24) nalalapat sa shopping cart
*** bilhin ang iyong kurso ngayon at kunin ito hanggang Marso 31, 2024

Promo sa Bisperas ng Bagong Taon!

NY24

20%

lahat ng mga produkto

Mga kursong MikroTik
Mga kurso sa akademya
Mga aklat ng MikroTik

Samantalahin ang discount code ng Bisperas ng Bagong Taon!

* valid ang promosyon hanggang Lunes, Enero 1, 2024
** ang code (NY24) nalalapat sa shopping cart
*** bilhin ang iyong kurso ngayon at kunin ito hanggang Marso 31, 2024

Mga diskwento sa Pasko!

Pasko23

30%

lahat ng mga produkto

Mga kursong MikroTik
Mga kurso sa akademya
Mga aklat ng MikroTik

Samantalahin ang discount code para sa Pasko!!!

**Ang mga code ay inilapat sa shopping cart
May bisa ang promo hanggang Lunes Disyembre 25, 2023

MGA DISCOUNT SA CYBER WEEK

CW23-MK

17%

lahat ng MikroTik OnLine courses

CW23-AX

30%

lahat ng kurso sa Academy

CW23-LIB

25%

lahat ng MikroTik Books at Book Packs

Samantalahin ang mga discount code para sa Cyber ​​​​Week!!!

**Ang mga code ay inilapat sa shopping cart
May bisa ang promo hanggang Linggo Disyembre 3, 2023

BLACK FRIDAY DISCOUNTS

BF23-MX

22%

lahat ng MikroTik OnLine courses

BF23-AX

35%

lahat ng kurso sa Academy

BF23-LIB

30%

lahat ng MikroTik Books at Book Packs

Samantalahin ang mga discount code para sa Black Friday!!!

**Ang mga code ay inilapat sa shopping cart

ang mga code ay inilalapat sa shopping cart
may bisa hanggang Linggo Nobyembre 26, 2023

Mga Araw
oras
minuto
Pangalawa

Mag-sign up para dito libreng kurso

MAE-VPN-SET-231115

Promo sa Halloween

Samantalahin ang mga discount code para sa Halloween.

Inilapat ang mga code sa shopping cart

HW23-MK

11% discount sa lahat ng MikroTik OnLine courses

11%

HW23-AX

30% na diskwento sa lahat ng kurso sa Academy

30%

HW23-LIB

25% na diskwento sa lahat ng MikroTik Books at Book Packs

25%

Magrehistro at lumahok sa libreng kurso Introduction to Advanced Routing with MikroTik (MAE-RAV-ROS)

Ngayong araw (Miyerkules) Oktubre 11, 2023
7pm hanggang 11pm (Colombia, Ecuador, Peru)

MAE-RAV-ROS-231011