fbpx

Sa pagitan ng Stateful at Stateless: Mastering ang MikroTik Firewall

Facebook
kaba
LinkedIn
WhatsApp
Telegrama

Nagbibigay ang MikroTik ng firewall functionality na kinabibilangan ng parehong Stateful rules at Stateless rules. Ang firewall ay nagpapatupad ng stateful (sa pamamagitan ng pagsubaybay sa koneksyon) at stateless packet filtering at samakatuwid ay nagbibigay ng mga function ng seguridad na ginagamit upang pamahalaan ang daloy ng data papunta, mula, at sa pamamagitan ng router. 

Kasama ng Network Address Translation (NAT), nagsisilbi itong tool upang maiwasan ang hindi awtorisadong pag-access sa mga direktang konektadong network at sa mismong router, pati na rin isang filter para sa papalabas na trapiko.

Sa dulo ng artikulo ay makikita mo ang isang maliit pagsusulit papayagan ka nito suriin ang kaalamang natamo sa pagbasang ito

Stateful Firewall

Sinusunod ng mga panuntunang ito ang estado ng mga koneksyon, ibig sabihin, sinusubaybayan ng firewall ang estado ng bawat koneksyon at pinapayagan ang trapiko batay sa estado ng koneksyon. Ito ay kapaki-pakinabang para sa pagpapahintulot sa trapiko ng pagtugon sa mga koneksyon na sinimulan mula sa loob ng network.

Nagbibigay-daan ito sa kanila na gumawa ng mas matalinong mga desisyon tungkol sa kung aling mga packet ang papayagan o i-block, depende sa konteksto ng koneksyon. Halimbawa, ang isang stateful na firewall ay magpapahintulot sa isang response packet na dumaan sa isang dating pinapayagang request packet, kahit na ang request packet mismo ay hindi tahasang kasama sa mga panuntunan ng firewall.

Nag-aalok ang Stateful ng mga pinahusay na benepisyo sa seguridad dahil epektibo nitong mapipigilan ang mga hindi awtorisadong pagtatangka sa pag-access at maprotektahan laban sa mga pag-atake ng phishing.

Nagbibigay din sila ng mas mahusay na mga kakayahan sa pag-filter sa antas ng aplikasyon, na nagbibigay-daan sa iyong kontrolin kung aling mga application at protocol ang maaaring makipag-ugnayan sa pamamagitan ng firewall.

Sa pagitan ng Stateful at Stateless: Mastering ang MikroTik Firewall

Stateless Firewall

Ang mga patakarang ito ay hindi sumusunod sa estado ng mga koneksyon at inilalapat nang nakapag-iisa sa bawat packet. Ang bawat packet ay sinasala ayon sa pamantayang itinatag ng panuntunan, anuman ang mga nakaraang koneksyon.

Stateless sa kabilang banda, huwag magpanatili ng state table at siyasatin lamang ang mga indibidwal na packet batay sa kanilang source at destination address, port, at protocol header.

Gumagana ang mga ito bilang mga packet filter, na gumagawa ng mga desisyon batay lamang sa impormasyong nakapaloob sa bawat packet.

Pagkakaiba sa pagitan ng Stateful at Stateless Firewall

Característica

stateful firewall

Stateless Firewall

Pagsubaybay sa koneksyon

 

Si

Hindi

Katiwasayan

 

Pinabuti

Básico

Pag-filter sa antas ng aplikasyon

 

Butil-butil

Limitado

Kumikilos

 

Mas mababa

Mas mataas

Pagkonsumo ng mapagkukunan

 

Mas mataas

Ibaba

Angkop

 

Mga network ng negosyo, mga sensitibong application

Mga home network, mataas na bandwidth na kapaligiran

 

Mga halimbawa ng mga patakarang walang estado

Sa MikroTik RouterOS, ang mga patakaran ng stateless firewall ay nilikha nang hindi isinasaalang-alang ang estado ng mga koneksyon, iyon ay, inilapat ang mga ito anuman ang mga nakaraang koneksyon. Narito ang ilang halimbawa ng mga stateless na panuntunan na maaaring maging kapaki-pakinabang sa ilang partikular na sitwasyon:

1. Payagan ang trapiko mula sa isang partikular na IP address:

   /ip firewall filter magdagdag ng chain=forward src-address=192.168.1.100 action=accept

Ang panuntunang ito ay nagbibigay-daan sa trapiko na nagmumula sa IP address na 192.168.1.100 sa forwarding chain.

2. Payagan ang trapiko mula sa isang partikular na subnet:

   /ip firewall filter magdagdag ng chain=forward src-address=192.168.2.0/24 action=accept

Ang panuntunang ito ay nagbibigay-daan sa trapiko mula sa 192.168.2.0/24 subnet sa forwarding chain.

3. I-block ang trapiko sa isang partikular na IP address:

   /ip firewall filter magdagdag ng chain=forward dst-address=203.0.113.10 action=drop

Hinaharangan ng panuntunang ito ang lahat ng trapikong papunta sa IP address na 203.0.113.10 sa forwarding chain.

Ito ay mga halimbawa lamang at dapat mong iakma ang mga panuntunan batay sa iyong mga partikular na pangangailangan at sa iyong topolohiya ng network. Gayundin, tandaan na ang mga patakarang ito ay walang estado, kaya hindi nila isinasaalang-alang ang estado ng mga nakaraang koneksyon.

Mga halimbawa ng Stateful rules

Sa MikroTik RouterOS, ang stateful na mga panuntunan sa firewall ay nakatuon sa estado ng mga koneksyon, ibig sabihin, pinapayagan o hinaharangan nila ang trapiko batay sa estado ng koneksyon. Narito ang ilang halimbawa ng stateful rules:

1. Payagan ang lahat ng papalabas na trapiko at mga nauugnay na tugon:

   /ip firewall filter magdagdag ng chain=forward connection-state=established,related action=accept

Ang panuntunang ito ay nagbibigay-daan sa trapiko na bahagi ng isang itinatag o nauugnay na koneksyon sa chain ng pagpapasa.

2. Payagan ang partikular na trapiko mula sa labas:

   /ip firewall filter magdagdag ng chain=forward in-interface=ether1 connection-state=new protocol=tcp dst-port=80 action=accept

Pinapayagan ng panuntunang ito ang trapiko ng TCP na nakalaan para sa port 80 mula sa labas sa pamamagitan ng interface ng ether1 sa chain ng pagpapasa.

3. Harangan ang Hindi Hinihiling na Papasok na Trapiko:

   /ip firewall filter magdagdag ng chain=input connection-state=new action=drop

Hinaharangan ng panuntunang ito ang lahat ng papasok na trapiko na hindi bahagi ng isang naitatag na koneksyon sa papasok na chain.

4. Payagan ang papasok na trapiko ng ICMP para sa mga kahilingan sa ping:

   /ip firewall filter magdagdag ng chain=input connection-state=new protocol=icmp action=accept

Pinapayagan ng panuntunang ito ang papasok na trapiko ng ICMP para sa mga kahilingan sa pag-ping sa papasok na chain.

5. I-block ang trapiko sa isang partikular na port mula sa labas:

   /ip firewall filter magdagdag ng chain=input in-interface=ether1 connection-state=new dst-port=22 action=drop

Hinaharangan ng panuntunang ito ang papasok na trapiko sa port 22 (SSH) mula sa labas sa pamamagitan ng interface ng ether1 sa ingress chain.

 

Ito ay mga halimbawa lamang at dapat mong ayusin ang mga panuntunan batay sa iyong partikular na mga kinakailangan at pagsasaayos ng network. Napakahalaga ng mga tuntunin sa estado upang payagan ang kinakailangang trapiko at mapanatili ang seguridad sa pamamagitan ng pagharang sa hindi gustong trapiko.

Maikling pagsusulit sa kaalaman

Ano sa palagay mo ang artikulong ito?
Naglakas-loob ka bang suriin ang iyong natutunang kaalaman?

PAGSUSULIT - Sa pagitan ng Stateful at Stateless: Mastering ang MikroTik Firewall

Inirerekomendang aklat para sa artikulong ito

Gusto mo bang magmungkahi ng paksa?

Bawat linggo ay nagpo-post kami ng bagong nilalaman. Gusto mo bang pag-usapan natin ang isang partikular na bagay?
Paksa para sa susunod na blog

Mag-iwan ng komento

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

Mga Araw
oras
minuto
Pangalawa

Panimula sa
OSPF - BGP - MPLS

Mag-sign up para dito libreng kurso

MAE-RAV-ROS-240118
Mga Araw
oras
minuto
Pangalawa

Mag-sign up para dito libreng kurso

MAS-ROS-240111

Promo para sa Three Kings Day!

REYES24

15%

lahat ng mga produkto

Mga kursong MikroTik
Mga kurso sa akademya
Mga aklat ng MikroTik

Samantalahin ang Three Kings Day discount code!

* valid ang promosyon hanggang Linggo Enero 7, 2024
** ang code (KINGS24) nalalapat sa shopping cart
*** bilhin ang iyong kurso ngayon at kunin ito hanggang Marso 31, 2024

Promo sa Bisperas ng Bagong Taon!

NY24

20%

lahat ng mga produkto

Mga kursong MikroTik
Mga kurso sa akademya
Mga aklat ng MikroTik

Samantalahin ang discount code ng Bisperas ng Bagong Taon!

* valid ang promosyon hanggang Lunes, Enero 1, 2024
** ang code (NY24) nalalapat sa shopping cart
*** bilhin ang iyong kurso ngayon at kunin ito hanggang Marso 31, 2024

Mga diskwento sa Pasko!

Pasko23

30%

lahat ng mga produkto

Mga kursong MikroTik
Mga kurso sa akademya
Mga aklat ng MikroTik

Samantalahin ang discount code para sa Pasko!!!

**Ang mga code ay inilapat sa shopping cart
May bisa ang promo hanggang Lunes Disyembre 25, 2023

MGA DISCOUNT SA CYBER WEEK

CW23-MK

17%

lahat ng MikroTik OnLine courses

CW23-AX

30%

lahat ng kurso sa Academy

CW23-LIB

25%

lahat ng MikroTik Books at Book Packs

Samantalahin ang mga discount code para sa Cyber ​​​​Week!!!

**Ang mga code ay inilapat sa shopping cart
May bisa ang promo hanggang Linggo Disyembre 3, 2023

BLACK FRIDAY DISCOUNTS

BF23-MX

22%

lahat ng MikroTik OnLine courses

BF23-AX

35%

lahat ng kurso sa Academy

BF23-LIB

30%

lahat ng MikroTik Books at Book Packs

Samantalahin ang mga discount code para sa Black Friday!!!

**Ang mga code ay inilapat sa shopping cart

ang mga code ay inilalapat sa shopping cart
may bisa hanggang Linggo Nobyembre 26, 2023

Mga Araw
oras
minuto
Pangalawa

Mag-sign up para dito libreng kurso

MAE-VPN-SET-231115

Promo sa Halloween

Samantalahin ang mga discount code para sa Halloween.

Inilapat ang mga code sa shopping cart

HW23-MK

11% discount sa lahat ng MikroTik OnLine courses

11%

HW23-AX

30% na diskwento sa lahat ng kurso sa Academy

30%

HW23-LIB

25% na diskwento sa lahat ng MikroTik Books at Book Packs

25%

Magrehistro at lumahok sa libreng kurso Introduction to Advanced Routing with MikroTik (MAE-RAV-ROS)

Ngayong araw (Miyerkules) Oktubre 11, 2023
7pm hanggang 11pm (Colombia, Ecuador, Peru)

MAE-RAV-ROS-231011