Редактировал(а) Сергей Коршунов 2023/10/28 21:55
Последние авторы
author | version | line-number | content |
---|---|---|---|
1 | == Создание домашней сети на базе устройств MikroTik: Часть 6 — Firewall защита доступа == | ||
2 | |||
3 | В прошедших частях мы с Вами настроили единую локальную сеть через EoIP туннель построенном поверх OpenVPN. | ||
4 | |||
5 | К каким результатам мы пришли: У нас встает вопрос безопасности нашей локальной сети, ведь китайские боты не дремлют и повсевременно сканируют доступное сетевое место на наличие дыр и уязвимостей. Имея статический IP мы находятся под риском быть взломанными (китайские боты не спят!). Т.к. наш статический IP доступен в вебе он может подвергаться различного рода «атакам». Потому нам необходимо сделать так, чтоб только мы могли подключаться к нашим роутерам и другим сервисам в локальной сети. В принципе жесткую защиту мы делать не будем. У нас ведь не корпоративная **сеть**, а домашняя. Данной статьей мы попробуем закрыть самые всераспространенные пробелы в защите нашего роутера и локальной сети в общем. Компанию удаленного подключения мы разглядим в Седьмой статье т.к. эта статья вышла довольно большой по заполнению. Приступим… | ||
6 | |||
7 | За все операции обработки трафика в сетевых устройствах отвечает так именуемый «Межсетевой экран» (Eng — Firewall) Конкретно он определяет куда отправлять тот либо другой пакет, как обрабатывать соединения и почти все, почти все другое… Чтоб окутать весь диапазон работы Firewall-а не хватит не только лишь одной статьи, да и 10 либо 20 статей точно. Так значительны его способности и варианты внедрения. Кстати это касается не только лишь **MikroTik** RouterOS, а принципа фильтрации трафика в общем (даже на Windows)! | ||
8 | |||
9 | Давайте взглянем, где находится этот самый Межсетевой экран: Он находится по пути IP. Firewall | ||
10 | |||
11 | |||
12 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_22.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
13 | |||
14 | |||
15 | Коротко пробежимся по главным вкладкам окна: 1 — Filter Rules — здесь главные разрешающие и блокирующие правила. 2 — NAT — здесь формируются перенаправления трафика. 3 — Mangle — здесь происходит маркировка соединений и пакетов, отлов определенного вида трафика для предстоящей его обработки. Другие вкладки пока рассматривать не будем, они нам не понадобятся. 4 — Raw — здесь можно правилами отловить паразитный трафик и тем понизить нагрузку на CPU. Полезно для смягчения DOS атак. 5 — Service Ports — Для неких сетевых протоколов требуется прямое двухстороннее соединение меж конечными точками. Это не всегда может быть, так как трансляция сетевых адресов обширно употребляется для подключения клиентов к сети. Это подменю позволяет настроить «помощники отслеживания соединений» для вышеупомянутых протоколов. Эти «помощники» употребляются для обеспечения правильного обхода NAT. 6 — Connections — здесь показываются все текущие соединения проходящие через маршрутизатор. 7 — Address List — здесь списки адресов брандмауэра позволяют юзеру создавать списки Айпишников, сгруппированных под общим именованием. Потом фильтры брандмауэра, Mangle и NAT могут использовать эти списки адресов для сравнения пакетов с ними. 8 — Layer7 Protocols — здесь можно создавать шаблоны для поиска в потоках ICMP / TCP / UDP. L7 собирает 1-ые 10 пакетов соединения либо 1-ые 2KB соединения и отыскивает шаблон в собранных данных. | ||
16 | |||
17 | Часть определений может показаться непонятной, но в этом нет ничего ужасного, мы будем работать только с первым пт Filter Rules. Хотя в нем тоже, сильно много вариантов сотворения правил. Сходу необходимо обмолвиться, что полной безопасности Для вас никто не обеспечит и это принципиально осознавать! Но страшатся не стоит, мы ведь не пользующаяся популярностью компания за которой ведется промышленный шпионаж, нам довольно превентивных мер ~)~)~)) | ||
18 | |||
19 | Конфигурация по дефлоту: Здесь я желаю поделиться с Вами конфигурацией, которой хватит для обычного домашнего использования. | ||
20 | |||
21 | |||
22 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_23.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
23 | |||
24 | >/ip firewall filter add chain=input comment=INPUT connection-state=established,related add chain=input protocol=icmp add action=drop chain=input in-interface=WAN add action=drop chain=forward comment=FORWARD connection-state=invalid add action=drop chain=forward connection-nat-state=!dstnat connection-state=new in-interface=WAN | ||
25 | |||
26 | |||
27 | Но я делаю несколько по собственному, может быть что-то здесь не совершенно, но это мои тараканы )) 1. Перейдем к созданию правил в Filter Rules. Отступление: Все правила добавленные в таблицу используются поочередно, сверху вниз. Будьте аккуратны не добавляйте сходу правило, блокирующее все что только можно. Вы сможете утратить **доступ** к роутеру тогда и придется его сбрасывать и перенастраивать поновой. Я рекомендую использовать волшебную кнопку Safe Mode для таких целей. Если эта кнопка нажата и Вас отключит от роутера, опции возвратятся к моменту нажатия на эту кнопку. Очень нужная вещь, в особенности если Вы работаете удаленно. | ||
28 | |||
29 | Правила добавляются по уже знакомой нам кнопке плюс… | ||
30 | |||
31 | 1.1. Перво наперво нам необходимо разрешить уже установленные(Established) и связанные(Related) соединения и скинуть неправильные(Invalid) соединения на входе в роутер(цепочка Input). Так мы снизим нагрузку на маршрутизатор. Для чего повторно обрабатывать эти соединения если они уже и так установлены либо неопознаны. Экономим ресурсы микропроцессора. А вот новые соединения этими правилами обрабатываться не будут, пусть даже они находятся выше в таблице. | ||
32 | |||
33 | |||
34 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_25.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
35 | |||
36 | |||
37 | == Создаем профиль безопасности для Wi-Fi == | ||
38 | |||
39 | Заходим в раздел Wireless (беспроводная **сеть**), переходим к вкладке Security Profiles и создаем новый профиль безопасности для беспроводного соединения, в нашем случае это будет «free-Wi-Fi» (WPA2 PSK AES). Можно также выбрать «Mode: none», в этом случае для доступа к сети вводить пароль не требуется (открытая **сеть**). | ||
40 | |||
41 | |||
42 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_29.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
43 | |||
44 | |||
45 | == Создаем новый беспроводной интеейс == | ||
46 | |||
47 | Возвращаемся на вкладку Interfaces (интеейсы), в левой части нажимаем синий плюс, затем в выпадающем меню выбираем «Virtual AP» для создания виртуальной точки доступа. Указываем желаемое имя сети (SSID), в качестве мастер-интеейса будет выступать wlan1. В поле Security Profile не забудьте выбрать созданный профиль безопасности. | ||
48 | |||
49 | |||
50 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_30.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
51 | |||
52 | |||
53 | После этих действий, под wlan1 добавится виртуальный интеейс. | ||
54 | |||
55 | |||
56 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_31.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
57 | |||
58 | |||
59 | == MikroTik настройка firewall. Connection Tracker == | ||
60 | |||
61 | Connection Tracker выполняет следующие функции: | ||
62 | |||
63 | * Содержит информацию обо всех активных соединениях; | ||
64 | * Отвечает за управление соединениями; | ||
65 | * Отвечает за дефрагментацию пакетов; | ||
66 | * Влияет на загрузку процессора. | ||
67 | |||
68 | Место Connection Tracker на схеме Traffic Flow: | ||
69 | |||
70 | |||
71 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_26.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
72 | |||
73 | |||
74 | По умолчанию Connection Tracker работает в режиме auto. Это значит, что он будет работать тогда, когда для firewall будет создано хотя бы одно правило. Помимо этого, могут быть установлены следующие режимы: | ||
75 | |||
76 | * Yes – всегда работает. | ||
77 | * No – отключен. При этом не будут отслеживаться состояния подключений, NAT и большая часть функционала брандмауэра (не будет работать маркировка соединений, протокол L7 и многое другое). | ||
78 | |||
79 | === Connection State. Состояние соединений === | ||
80 | |||
81 | С помощью правил мы можем обрабатывать пакеты на основании их состояния. Любое соединение будет находиться в одном из следующих состояний: | ||
82 | |||
83 | * New – это новое соединение. Например, кто-то обращается к нашему маршрутизатору запросом ping и первый пакет что приходит, получит данное состояние; | ||
84 | * Established – после того как запрос идет дальше, он переходит в состояние установленное; | ||
85 | * Related – связанное. Такое состояние появляется, например, когда клиент посылает запрос серверу, который недоступен и клиент получает ответ от роутера. | ||
86 | * Invalid – не идентифицированное. Подключение, которое маршрутизатор не может опознать. | ||
87 | * Notrack – создается для Raw Filter, минуя Connection Tracker. Поэтому пакеты не фрагментируются. | ||
88 | |||
89 | Connection State не совпадает с TCP State. | ||
90 | |||
91 | === Connection List === | ||
92 | |||
93 | На вкладке “Connections”, можно увидеть информацию о всех подключениях. Выглядит это следующим образом: | ||
94 | |||
95 | Давайте посмотрим какие данные мы можем получить: | ||
96 | |||
97 | * Src. Address Port – исходящий IP-адрес и порт; | ||
98 | * Dst. Address Port – IP-адрес и порт назначения; | ||
99 | * Protocol – протокол; | ||
100 | * Connection Mark – маркировку подключения; | ||
101 | * Timeout – время жизни соединения; | ||
102 | * TCP State – состояние TCP соединения (established, close, time-wait, syn-sent, syn-received). | ||
103 | |||
104 | Все свойства, указанные во вкладке Connection List, предназначены только для чтения. | ||
105 | |||
106 | == MikroTik firewall. Общее описание == | ||
107 | |||
108 | Основное назначение брандмауэра является то, что на основании правил разрешать или запрещать передачу данных из одной сети в другую. | ||
109 | |||
110 | Настройка безопасности маршрутизатора MikroTik может быть реализована двумя способами: | ||
111 | |||
112 | * Нормально открытый. Данный способ организации защиты предполагает, что все будет разрешено, что не запрещено; | ||
113 | * Нормально закрытый. При этом виде настройки firewall все запрещено, что не разрешено. | ||
114 | |||
115 | Для данной статьи мы рассмотрим пример нормально закрытого брандмауэра. Так как, на мой взгляд, нормально открытый имеет ряд недостатков: | ||
116 | |||
117 | Важно! Рекомендуем выполнять настройку firewall при удаленном подключении к **MikroTik** используя режим Safe Mode. | ||
118 | |||
119 | В случае неправильной настройки бранмауэра и потери доступа к устройству, данная функция поможет восстановить подключение, отменив внесенные изменения. Подробнее узнать о безопасном режиме можно в материале: MikroTik Safe Mode. | ||
120 | |||
121 | |||
122 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_28.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
123 | |||
124 | |||
125 | === Firewall на MikroTik. Порядок расположения правил === | ||
126 | |||
127 | Работу брандмауэра **MikroTik** условно можно разделить на две части: условие (если…) и действие (то…). Могут содержать несколько условий, при этом, чтобы правило сработало должны быть выполнены все условия. | ||
128 | |||
129 | Правила должны состоять в цепочке (chain): | ||
130 | |||
131 | А также подразделяются на терминирующие и нетерминирующие: | ||
132 | |||
133 | * терминирующие: accept, drop, fasttrack, reject, tarpit; | ||
134 | * нетерминирующие: add dst to address list, add source to address list, jump, log, return, passthrough. | ||
135 | |||
136 | Терминирующие правила содержат окончательное действие – принять, отклонить. | ||
137 | |||
138 | Нетерминирующие – просто производят какой-то процесс – занести в лог, добавить в address list. | ||
139 | |||
140 | При настройке firewall MikroTik важно соблюдать последовательность правил, так как обрабатываются они по порядку и сразу с нужной цепочки. | ||
141 | |||
142 | Обработка заканчивается после первого совпадения с терминирующим правилом. Если совпадения нет, то пакет отправляется на следующий этап обработки по схеме прохождения трафика. | ||
143 | |||
144 | == Базовая **настройка MikroTik** с нуля при помощи Winbox == | ||
145 | |||
146 | Как говорилось ранее, базовая настройка MikroTik с нуля будет выполняться с помощью фирменной утилиты Winbox. Запустим Winbox и подключимся к маршрутизатору по MAC адресу: | ||
147 | |||
148 | |||
149 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_27.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
150 | |||
151 | |||
152 | === Установка пароля === | ||
153 | |||
154 | Так как на MikroTik пароль по умолчанию отсутствует, то его следует обязательно назначить сразу же после подключения. | ||
155 | |||
156 | === MikroTik **настройка** WAN === | ||
157 | |||
158 | Если объяснять своими словами, WAN — это интернет. Если говорим о роутере, то подразумевается разъем, куда подключается кабель интернет-провайдера. В **Mikrotik** для WAN может быть назначен любой порт, но мы настроим соединение с провайдером на первом порту(Ether1). | ||
159 | |||
160 | В MikroTik настройка интернета начинается с того, что нам нужно определить тип соединения, предоставляемый провайдером. Такая информация прописывается в договоре. | ||
161 | |||
162 | === PPPoE === | ||
163 | |||
164 | Это протокол для передачи данных. Сегодня редко используется провайдерами для предоставления своих услуг, уступая место более надежным и современным видам подключений. | ||
165 | |||
166 | Выполним настройку PPPoE-клиента для подключения к провайдеру: | ||
167 | |||
168 | На вкладке Dial Out сконфигурируем подключение, указав свои данные: | ||
169 | |||
170 | * Логин и пароль подключения (эти данные можно взять из договора с интернет-провайдером). | ||
171 | |||
172 | * Use Peer DNS – если мы хотим указать свои DNS сервера, то нужно снять галочку с этого пункта. В нашем примере мы будем использовать DNS провайдера, поэтому оставим это поле без изменений; | ||
173 | * Add Default Route – маршрут по умолчанию будет прописываться автоматически; | ||
174 | * OK. | ||
175 | |||
176 | === Настройка WAN: Динамический IP === | ||
177 | |||
178 | Данный вид настройки подключения MikroTik для доступа в интернет считается самым простым, так как все нужные сетевые значения, присваиваются автоматически. Нам только нужно создать DHCP-клиент и указать ему интеейс. Делается это следующим образом: | ||
179 | |||
180 | |||
181 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_40.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
182 | |||
183 | |||
184 | В данной настройке WAN подключения интеейс Ether1 получит сетевые настройки автоматически от провайдера. Если мы хотим указать свои DNS сервера, то необходимо снять галочку с пункта «Use Peer DNS». | ||
185 | |||
186 | Если мы все сделали правильно, то в поле IP Address отобразится наш IP и статус подключения (Status) изменится на значение bound (связанный). Соединение с интернетом установлено. | ||
187 | |||
188 | Не забывайте, что если у провайдера есть привязка к MAC-адресу оборудования, то даже правильное выполнение всех перечисленных действий не даст результата. После окончания настройки необходимо позвонить провайдеру и “привязать” маршрутизатор. | ||
189 | |||
190 | === Настройка WAN: статический IP === | ||
191 | |||
192 | MikroTik настройка интернета со статическим адресом. При таком типе подключения мы получаем основные сетевые настройки от провайдера и настраиваем WAN подключение вручную. Для наглядности представим, что получили от интернет-провайдера следующие параметры подключения: | ||
193 | |||
194 | Обратите внимание, что маску подсети можно указать полным форматом, как показано на рисунке выше. Так и сокращенным: 172.16.13.25/24. | ||
195 | |||
196 | Следующим этапом настройки добавим шлюз (Gateway), еще его называют «маршрут по умолчанию». Для этого откроем: | ||
197 | |||
198 | Укажем ДНС сервера провайдера или известные публичные ДНС (например, Google: 8.8.8.8, 8.8.4.4), с помощью которых будет выполняться преобразование IP-адресов в доменные имена. Откроем: | ||
199 | |||
200 | |||
201 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_41.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
202 | |||
203 | |||
204 | === Добавим WAN в Interface List === | ||
205 | |||
206 | Чтобы дальнейшая настройка Микротик была универсальна независимо от того, какой тип WAN подключения вы используете, добавим WAN-интеейс в новый Interface List. | ||
207 | |||
208 | Создадим новый интеейс лист с именем «ISP»: | ||
209 | |||
210 | |||
211 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_32.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
212 | |||
213 | |||
214 | Если тип подключение PPPoE, то добавлять надо именно это соединение (pppoe-out1). | ||
215 | |||
216 | На данном этапе настройки роутера MikroTik должен появиться **доступ** в интернет на самом устройстве. Проверить это можно, запустив терминал (New Terminal), и опросить какой-нибудь узел глобальной сети, например ya.ru: | ||
217 | |||
218 | |||
219 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_46.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
220 | |||
221 | |||
222 | Мы видим время ответа узла, значит, **настройка** WAN выполнена правильно и MikroTik выходит в глобальную **сеть**. | ||
223 | |||
224 | === MikroTik настройки LAN === | ||
225 | |||
226 | В следующем шаге базовой настройки MikroTik мы объединим порты и беспроводные адаптеры в одну локальную **сеть**, настроим автоматическое получение основных сетевых настроек и разрешим хостам этой сети **доступ** в интернет. | ||
227 | |||
228 | === Интеейс Bridge === | ||
229 | |||
230 | Чтобы объединить порты и Wi-Fi адаптеры в локальную сеть, необходимо создать интеейс Bridge. Давайте посмотрим, как это сделать: | ||
231 | |||
232 | |||
233 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_45.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
234 | |||
235 | |||
236 | |||
237 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_44.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
238 | |||
239 | |||
240 | Добавим все порты (кроме WAN) и беспроводные адаптеры в интеейс Bridge1, как показано на рисунке выше. По окончании настройки у нас должно получиться следующее: | ||
241 | |||
242 | |||
243 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_42.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
244 | |||
245 | |||
246 | === **Настройка** IP внутренней сети (LAN): === | ||
247 | |||
248 | Назначим для внутренней подсети 12 сегмент и внутренний адрес маршрутизатора Mikrotik 192.168.12.254: | ||
249 | |||
250 | |||
251 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_38.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
252 | |||
253 | |||
254 | === Создание и настройка DHCP-сервера === | ||
255 | |||
256 | DHCP Server (Dynamic Host Configuration Protocol) – это сетевой протокол, который динамически назначает необходимые для работы в сети значения: IP адрес, маску подсети, шлюз и др. | ||
257 | |||
258 | Укажем интеейс, на котором будет работать DHCP-сервер (Bridge1). Назначим адресное пространство локальной сети. | ||
259 | |||
260 | == Что нужно сделать после настройки MikroTik == | ||
261 | |||
262 | Базовая настройка MikroTik для подступа в интернет закончена. Мы настроили WAN подключение до провайдера, сконфигурировали локальную и беспроводную **сеть**, выполнили настройку firewall и NAT. | ||
263 | |||
264 | Хочется дать несколько рекомендаций, которые повысят безопасность и надежность работы маршрутизатора MikroTik. | ||
265 | |||
266 | === Создать нового пользователя === | ||
267 | |||
268 | Создание нового пользователя с уникальным именем и сложным паролем будет дополнительной защитой от брутфорс атак. | ||
269 | |||
270 | После чего отключим системную учетную запись. | ||
271 | |||
272 | === Отключить неиспользуемые сервисы === | ||
273 | |||
274 | Если вы не собираетесь настраивать MikroTik через веб-интеейс, telnet и тому подобное, то есть смысл отключить данные сервисы, так как они могут нести потенциальную опасность. | ||
275 | |||
276 | Таким образом, мы оставили возможность подключения по ssh и Winbox. | ||
277 | |||
278 | === Настроить правильное время === | ||
279 | |||
280 | Настроить правильное время важно по нескольким причинам: | ||
281 | |||
282 | Для синхронизации времени на MikroTik есть встроенный SNTP-клиент. | ||
283 | |||
284 | |||
285 | |||
286 | === **MikroTik** Router | block all ip addresses login to MikroTik Router === | ||
287 | |||
288 | |||
289 | |||
290 | |||
291 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_47.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
292 | |||
293 | |||
294 | === Отключить службу MAC-Telnet и протокол MNDP === | ||
295 | |||
296 | MNDP – это служба обнаружения маршрутизаторов в сети. С ее помощью MikroTik получают информацию друг о друге. Протокол передает данные о версии ОП и некоторых функциях, которые включены в роутере. | ||
297 | |||
298 | Однако если в сети несколько роутеров Микротик или Cisco, то эта функция будет полезна. Настроим ее следующим образом: | ||
299 | |||
300 | Назначим ему интеейс локальной сети(LAN). | ||
301 | |||
302 | Аналогичным образом сконфигурируем MAC-Telnet. | ||
303 | |||
304 | === Экспорт конфигурации === | ||
305 | |||
306 | MikroTik сконфигурирован и готов к работе. На этом этапе необходимо сделать полную резервную копию системы в rsc формате. | ||
307 | |||
308 | RSC файл содержит настройки системы записанную командами, его можно открыть в текстовом редакторе, развернуть на другом оборудовании и многое другое. | ||
309 | |||
310 | |||
311 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_43.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
312 | |||
313 | |||
314 | Экспорт делается командой: export file=full—system | ||
315 | |||
316 | Где full-system – это произвольное имя файла. | ||
317 | |||
318 | |||
319 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_48.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
320 | |||
321 | |||
322 | Нажимаем на файл левой кнопкой мыши, перетаскиваем его в любое место рабочего стола. | ||
323 | |||
324 | == Mikrotik. Разрешаем и запрещаем. == | ||
325 | |||
326 | С помощью **Mikrotik** routerboard мы организовали доступ к сети интернет для нескольких компьютеров, к примеру офис или несколько соседей объединённых локальной сетью. Всё хорошо, все довольны и пользуются интернетом. В офисе вместо работы — «одноклассники» и «в контакте», или онлайн игры. С соседями тоже бывают проблемы: платить не хотят, но интернетом продолжают пользоваться. Нужно решать проблему. | ||
327 | |||
328 | В mikrotik routerboard есть FIREWALL на основе Netfilter и утилиты IPTABLES. | ||
329 | |||
330 | FIREWALL — Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами. | ||
331 | |||
332 | Netfilter — межсетевой экран (брандмауэр), встроен в ядро Linux. | ||
333 | |||
334 | IPTABLES — утилита командной строки, является стандартным интеейсом управления работой межсетевого экрана (брандмауэра) netfilter для ядер Linux. | ||
335 | |||
336 | С их помощью можно **запретить** определённым пользователям доступ в интернет. Переходим непосредственно к настройке Mikrotik routerboard. Выполняем стандартную процедуру подключения к mikrotik routerboard через Winbox. | ||
337 | |||
338 | Запрещаем **доступ** к Интернет для компьютера с IP адресом 192.168.1.3. Переходим в раздел IP FIREWALL. | ||
339 | |||
340 | Здесь нас интересует первая вкладка Filter Rules (правила фильтра). Создаем запрещающее правило для IP 192.168.1.3. | ||
341 | |||
342 | |||
343 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_10.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
344 | |||
345 | |||
346 | Нажимаем плюс на вкладке General, выбираем Chain (Цепочка) – forward (проходящий трафик). В Src.Address вводим IP-адрес того компьютера, которому нужно **запретить доступ**. Переходим на вкладку Action (Действие). | ||
347 | |||
348 | Здесь мы выбираем нужное нам действие, то есть что делать с трафиком соответствующим этому правилу. Выбираем DROP – запрещаем прохождение трафика. Правило создано. | ||
349 | |||
350 | Балансировка через маршруты. Соединения вперемешку будут идти через WAN1 или WAN2 | ||
351 | |||
352 | Метод хорошо работает при каналах приблизительно равных по скорости. | ||
353 | |||
354 | Разница по скорости каналов не должна отличаться более чем в 2 раза. | ||
355 | |||
356 | В Мангле – эти правила поднимите наверх. | ||
357 | |||
358 | Можно добавить еще маршрут без маркировки на всякий пожарный: | ||
359 | |||
360 | В IP – DHCP Client – Add Default Route – можно отключить | ||
361 | |||
362 | Важно! При каналах сильно отличающихся по скорости он мало эффективен. | ||
363 | |||
364 | В таком случае советую использовать резервирование каналов по п. 6.10. | ||
365 | |||
366 | |||
367 | |||
368 | === Block IP Modem and Allow for Specified IP in Mikrotik Router === | ||
369 | |||
370 | |||
371 | |||
372 | Слабый канал погоды все-равно не сделает. А скоростному мешать будет. | ||
373 | |||
374 | == .12. Запрет определенных сайтов по имени. == | ||
375 | |||
376 | Открываем New Terminal. И вставляем наше правило. Не забудьте поднять его наверх. | ||
377 | |||
378 | Можете также вручную кнопкой [] создать это правило. | ||
379 | |||
380 | Все. сайт mikrotik.org больше не откроется. | ||
381 | |||
382 | Тем самым Вы блокируете только исходящие запросы еще на взлете. | ||
383 | |||
384 | Роутеру уже на нужно фильтровать входящие пакеты от этого сайта, | ||
385 | |||
386 | потому как Входящих пакетов само собой дальше уже не будет. | ||
387 | |||
388 | А исходящий трафик обычно в 10-20 раз меньше входящего. | ||
389 | |||
390 | Да и фильтруются только исходящие TCP запросы. | ||
391 | |||
392 | Кроме того сами исходящие GET-запросы копеечные по трафику – до 200-500 байт. Они помещаются в один пакет. | ||
393 | |||
394 | Т.к. что нагрузка на правило content – мизерная. | ||
395 | |||
396 | Кроме того не будут блокироваться сайты, содержащие строчку Host: mikrotik.org | ||
397 | |||
398 | и будут проходить get-запросы содержащие строчку mikrotik.org. | ||
399 | |||
400 | src-address – ставим IP компьютера-жертвы. | ||
401 | |||
402 | content=”Host: mikrotik.org” – блокируемый сайт | ||
403 | |||
404 | Если нужно блокировать **доступ** к сайту для всех компов, убираем эту строчку src-address. | ||
405 | |||
406 | Если нужно блокировать только определенным компьютерам – то создайте во вкладке address-list, записи с IP блокируемых компьютеров. И назовите эти записи к примеру block-website. | ||
407 | |||
408 | А вот Этот адрес-лист укажите уже в записи Src.Address List. Src-address – удалите | ||
409 | |||
410 | == Вместо заключения == | ||
411 | |||
412 | Мы рассмотрели основные команды для выстраивания базовой защиты для устройств на базе RouterBoard, а также облачной версии Mikrotik CHR и взглянули на то, как можно парой команд настроить NAT. Разумеется, для каждого неиспользуемого сервиса можно закрыть **доступ** извне, исходя из используемых портов, протоколов и типа трафика. | ||
413 | |||
414 | Угроз безопасности с каждым днем становится все больше и каждая из них заслуживает внимания и адекватного ответа. | ||
415 | |||
416 | == Firewall Chain == | ||
417 | |||
418 | В Mikrotik существуют следующие цепочки | ||
419 | |||
420 | Input – цепочка для обработки пакетов поступающих на маршрутизатор, имеющих в качестве адреса назначение IP самого маршрутизатора. | ||
421 | |||
422 | Forward – в этой цепочки обрабатываются пакеты проходящие через маршрутизатор | ||
423 | |||
424 | Output – цепочка для обработки пакетов созданных маршрутизатором, например когда мы с маршрутизатора пингуем или подключаемся по telnet | ||
425 | |||
426 | Из описания понятно, что для защиты маршрутизатора нужно использовать цепочку input. А для обработки трафика от пользователей и к пользователям использовать chain forward. Использование Output мне не приходилось. | ||
427 | |||
428 | == Firewall Action == | ||
429 | |||
430 | В цепочках можно осуществлять следующие действия | ||
431 | |||
432 | |Параметр|Действие | ||
433 | |Accept|Разрешить | ||
434 | |add-dst-to-address-list|Добавить IP назначение в список адресов указанный в Address List | ||
435 | |add-src-to-address-list|Добавить IP источника в список адресов указанный в Address List | ||
436 | |Drop|**запретить** | ||
437 | |fasttrack-connection|Обрабатывать пакеты включив FastTrack т.е пакеты будут проходить по самому быстрому маршруту, минуя остальные правила firewall и обработку в очередях | ||
438 | |Jump|Прыжок, переход на другую цепочку заданную в Jump target | ||
439 | |log|Запись в лог | ||
440 | |passthrough|Перейти к следующему правилу не делая никаких действий(полезно для сбора статистики) | ||
441 | |Reject|Отбить пакет с причиной указанной в Reject with | ||
442 | |Return|Вернуть пакет в цепочку из который он пришел | ||
443 | |tarpit|захватывает и поддерживает TCP-соединения (отвечает с SYN / ACK на входящий пакет TCP SYN) | ||
444 | |||
445 | == Пользователь и пароль == | ||
446 | |||
447 | Теперь надо заменить пользователя по умолчанию и установить ему пароль. | ||
448 | |||
449 | Создаем нового пользователя с правами администратора. | ||
450 | |||
451 | После чего закрываем программу Winbox, запускаем его заново и заходим под новым пользователем, открываем меню System/Users и отключаем учетную запись администратора. | ||
452 | |||
453 | На этом подготовительные операции можно считать законченными. Переходим к настройке firewall. | ||
454 | |||
455 | == **Настройка** файрвола == | ||
456 | |||
457 | То есть, исходя из состояний соединения и цепочек, общие правила защиты маршрутизатора можно сформулировать как: | ||
458 | |||
459 | * Мы работаем только с цепочкой input; | ||
460 | * Мы пропускаем соединения с состоянием established и related, как уже установленные; | ||
461 | * Мы пропускаем протокол ICMP; | ||
462 | * Мы считаем как WAN, так и DMZ недоверенными сетями; | ||
463 | * Мы разрешаем прохождение некоторого трафика на маршрутизатор. Остальной трафик блокируем. | ||
464 | |||
465 | Теперь давайте определим разрешенный трафик с недоверенных интеейсов. Итак, мы разрешаем: | ||
466 | |||
467 | * TCP порт 8291 – winbox, удаленное управление снаружи; | ||
468 | * 65522 ssh на измененном порту; | ||
469 | * Предположим, что у нас в дальнейшем будет настраиваться VPN-сервер по протоколу PPTP и мы разрешим порт 1723 по протоколу TCP. | ||
470 | |||
471 | Также с этого момента мы начинаем работать с командной строкой маршрутизатора. Все команды вставляются в терминал маршрутизатора. Если необходимо – вы можете посмотреть в графическом интеейсе, что конкретно было сделано. Очень скоро вы научитесь читать команды и соотносить их с графическим интеейсом. | ||
472 | |||
473 | Определяем так называемые bogon-сети (сети приватных или не распределенных IP-адресов). | ||
474 | |||
475 | И запрещаем с этих подсетей соединения на WAN-порт маршрутизатора: | ||
476 | |||
477 | Разрешаем все уже установленные подключения (connection state=established): | ||
478 | |||
479 | Разрешаем все зависимые подключения (connection state=related): | ||
480 | |||
481 | Разрешаем новые соединения по портам 65522 и 8291 с любого интеейса: | ||
482 | |||
483 | Разрешаем новые соединения по порту 1723 (PPTP) любого интеейса: | ||
484 | |||
485 | И блокируем все новые соединения со всех интеейсов, кроме LAN: | ||
486 | |||
487 | На этом базовая **настройка** безопасности маршрутизатора завершена. В следующей части мы рассмотрим защиту локальной сети, демилитаризованной зоны и создание собственных цепочек фильтрации трафика. |