Wiki source code of Mikrotik запретить IP доступ в локальную сеть. Настройка безопасности MikroTik…
Last modified by Сергей Коршунов on 2023/10/28 21:55
Hide last authors
| author | version | line-number | content |
|---|---|---|---|
| |
1.1 | 1 | == Создание домашней сети на базе устройств MikroTik: Часть 6 — Firewall защита доступа == |
| 2 | |||
| 3 | В прошедших частях мы с Вами настроили единую локальную сеть через EoIP туннель построенном поверх OpenVPN. | ||
| 4 | |||
| 5 | К каким результатам мы пришли: У нас встает вопрос безопасности нашей локальной сети, ведь китайские боты не дремлют и повсевременно сканируют доступное сетевое место на наличие дыр и уязвимостей. Имея статический IP мы находятся под риском быть взломанными (китайские боты не спят!). Т.к. наш статический IP доступен в вебе он может подвергаться различного рода «атакам». Потому нам необходимо сделать так, чтоб только мы могли подключаться к нашим роутерам и другим сервисам в локальной сети. В принципе жесткую защиту мы делать не будем. У нас ведь не корпоративная **сеть**, а домашняя. Данной статьей мы попробуем закрыть самые всераспространенные пробелы в защите нашего роутера и локальной сети в общем. Компанию удаленного подключения мы разглядим в Седьмой статье т.к. эта статья вышла довольно большой по заполнению. Приступим… | ||
| 6 | |||
| 7 | За все операции обработки трафика в сетевых устройствах отвечает так именуемый «Межсетевой экран» (Eng — Firewall) Конкретно он определяет куда отправлять тот либо другой пакет, как обрабатывать соединения и почти все, почти все другое… Чтоб окутать весь диапазон работы Firewall-а не хватит не только лишь одной статьи, да и 10 либо 20 статей точно. Так значительны его способности и варианты внедрения. Кстати это касается не только лишь **MikroTik** RouterOS, а принципа фильтрации трафика в общем (даже на Windows)! | ||
| 8 | |||
| 9 | Давайте взглянем, где находится этот самый Межсетевой экран: Он находится по пути IP. Firewall | ||
| 10 | |||
| 11 | |||
| 12 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_22.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 13 | |||
| 14 | |||
| 15 | Коротко пробежимся по главным вкладкам окна: 1 — Filter Rules — здесь главные разрешающие и блокирующие правила. 2 — NAT — здесь формируются перенаправления трафика. 3 — Mangle — здесь происходит маркировка соединений и пакетов, отлов определенного вида трафика для предстоящей его обработки. Другие вкладки пока рассматривать не будем, они нам не понадобятся. 4 — Raw — здесь можно правилами отловить паразитный трафик и тем понизить нагрузку на CPU. Полезно для смягчения DOS атак. 5 — Service Ports — Для неких сетевых протоколов требуется прямое двухстороннее соединение меж конечными точками. Это не всегда может быть, так как трансляция сетевых адресов обширно употребляется для подключения клиентов к сети. Это подменю позволяет настроить «помощники отслеживания соединений» для вышеупомянутых протоколов. Эти «помощники» употребляются для обеспечения правильного обхода NAT. 6 — Connections — здесь показываются все текущие соединения проходящие через маршрутизатор. 7 — Address List — здесь списки адресов брандмауэра позволяют юзеру создавать списки Айпишников, сгруппированных под общим именованием. Потом фильтры брандмауэра, Mangle и NAT могут использовать эти списки адресов для сравнения пакетов с ними. 8 — Layer7 Protocols — здесь можно создавать шаблоны для поиска в потоках ICMP / TCP / UDP. L7 собирает 1-ые 10 пакетов соединения либо 1-ые 2KB соединения и отыскивает шаблон в собранных данных. | ||
| 16 | |||
| 17 | Часть определений может показаться непонятной, но в этом нет ничего ужасного, мы будем работать только с первым пт Filter Rules. Хотя в нем тоже, сильно много вариантов сотворения правил. Сходу необходимо обмолвиться, что полной безопасности Для вас никто не обеспечит и это принципиально осознавать! Но страшатся не стоит, мы ведь не пользующаяся популярностью компания за которой ведется промышленный шпионаж, нам довольно превентивных мер ~)~)~)) | ||
| 18 | |||
| 19 | Конфигурация по дефлоту: Здесь я желаю поделиться с Вами конфигурацией, которой хватит для обычного домашнего использования. | ||
| 20 | |||
| 21 | |||
| 22 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_23.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 23 | |||
| 24 | >/ip firewall filter add chain=input comment=INPUT connection-state=established,related add chain=input protocol=icmp add action=drop chain=input in-interface=WAN add action=drop chain=forward comment=FORWARD connection-state=invalid add action=drop chain=forward connection-nat-state=!dstnat connection-state=new in-interface=WAN | ||
| 25 | |||
| 26 | |||
| 27 | Но я делаю несколько по собственному, может быть что-то здесь не совершенно, но это мои тараканы )) 1. Перейдем к созданию правил в Filter Rules. Отступление: Все правила добавленные в таблицу используются поочередно, сверху вниз. Будьте аккуратны не добавляйте сходу правило, блокирующее все что только можно. Вы сможете утратить **доступ** к роутеру тогда и придется его сбрасывать и перенастраивать поновой. Я рекомендую использовать волшебную кнопку Safe Mode для таких целей. Если эта кнопка нажата и Вас отключит от роутера, опции возвратятся к моменту нажатия на эту кнопку. Очень нужная вещь, в особенности если Вы работаете удаленно. | ||
| 28 | |||
| 29 | Правила добавляются по уже знакомой нам кнопке плюс… | ||
| 30 | |||
| 31 | 1.1. Перво наперво нам необходимо разрешить уже установленные(Established) и связанные(Related) соединения и скинуть неправильные(Invalid) соединения на входе в роутер(цепочка Input). Так мы снизим нагрузку на маршрутизатор. Для чего повторно обрабатывать эти соединения если они уже и так установлены либо неопознаны. Экономим ресурсы микропроцессора. А вот новые соединения этими правилами обрабатываться не будут, пусть даже они находятся выше в таблице. | ||
| 32 | |||
| 33 | |||
| 34 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_25.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 35 | |||
| 36 | |||
| 37 | == Создаем профиль безопасности для Wi-Fi == | ||
| 38 | |||
| 39 | Заходим в раздел Wireless (беспроводная **сеть**), переходим к вкладке Security Profiles и создаем новый профиль безопасности для беспроводного соединения, в нашем случае это будет «free-Wi-Fi» (WPA2 PSK AES). Можно также выбрать «Mode: none», в этом случае для доступа к сети вводить пароль не требуется (открытая **сеть**). | ||
| 40 | |||
| 41 | |||
| 42 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_29.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 43 | |||
| 44 | |||
| 45 | == Создаем новый беспроводной интеейс == | ||
| 46 | |||
| 47 | Возвращаемся на вкладку Interfaces (интеейсы), в левой части нажимаем синий плюс, затем в выпадающем меню выбираем «Virtual AP» для создания виртуальной точки доступа. Указываем желаемое имя сети (SSID), в качестве мастер-интеейса будет выступать wlan1. В поле Security Profile не забудьте выбрать созданный профиль безопасности. | ||
| 48 | |||
| 49 | |||
| 50 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_30.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 51 | |||
| 52 | |||
| 53 | После этих действий, под wlan1 добавится виртуальный интеейс. | ||
| 54 | |||
| 55 | |||
| 56 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_31.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 57 | |||
| 58 | |||
| 59 | == MikroTik настройка firewall. Connection Tracker == | ||
| 60 | |||
| 61 | Connection Tracker выполняет следующие функции: | ||
| 62 | |||
| 63 | * Содержит информацию обо всех активных соединениях; | ||
| 64 | * Отвечает за управление соединениями; | ||
| 65 | * Отвечает за дефрагментацию пакетов; | ||
| 66 | * Влияет на загрузку процессора. | ||
| 67 | |||
| 68 | Место Connection Tracker на схеме Traffic Flow: | ||
| 69 | |||
| 70 | |||
| 71 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_26.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 72 | |||
| 73 | |||
| 74 | По умолчанию Connection Tracker работает в режиме auto. Это значит, что он будет работать тогда, когда для firewall будет создано хотя бы одно правило. Помимо этого, могут быть установлены следующие режимы: | ||
| 75 | |||
| 76 | * Yes – всегда работает. | ||
| 77 | * No – отключен. При этом не будут отслеживаться состояния подключений, NAT и большая часть функционала брандмауэра (не будет работать маркировка соединений, протокол L7 и многое другое). | ||
| 78 | |||
| 79 | === Connection State. Состояние соединений === | ||
| 80 | |||
| 81 | С помощью правил мы можем обрабатывать пакеты на основании их состояния. Любое соединение будет находиться в одном из следующих состояний: | ||
| 82 | |||
| 83 | * New – это новое соединение. Например, кто-то обращается к нашему маршрутизатору запросом ping и первый пакет что приходит, получит данное состояние; | ||
| 84 | * Established – после того как запрос идет дальше, он переходит в состояние установленное; | ||
| 85 | * Related – связанное. Такое состояние появляется, например, когда клиент посылает запрос серверу, который недоступен и клиент получает ответ от роутера. | ||
| 86 | * Invalid – не идентифицированное. Подключение, которое маршрутизатор не может опознать. | ||
| 87 | * Notrack – создается для Raw Filter, минуя Connection Tracker. Поэтому пакеты не фрагментируются. | ||
| 88 | |||
| 89 | Connection State не совпадает с TCP State. | ||
| 90 | |||
| 91 | === Connection List === | ||
| 92 | |||
| 93 | На вкладке “Connections”, можно увидеть информацию о всех подключениях. Выглядит это следующим образом: | ||
| 94 | |||
| 95 | Давайте посмотрим какие данные мы можем получить: | ||
| 96 | |||
| 97 | * Src. Address Port – исходящий IP-адрес и порт; | ||
| 98 | * Dst. Address Port – IP-адрес и порт назначения; | ||
| 99 | * Protocol – протокол; | ||
| 100 | * Connection Mark – маркировку подключения; | ||
| 101 | * Timeout – время жизни соединения; | ||
| 102 | * TCP State – состояние TCP соединения (established, close, time-wait, syn-sent, syn-received). | ||
| 103 | |||
| 104 | Все свойства, указанные во вкладке Connection List, предназначены только для чтения. | ||
| 105 | |||
| 106 | == MikroTik firewall. Общее описание == | ||
| 107 | |||
| 108 | Основное назначение брандмауэра является то, что на основании правил разрешать или запрещать передачу данных из одной сети в другую. | ||
| 109 | |||
| 110 | Настройка безопасности маршрутизатора MikroTik может быть реализована двумя способами: | ||
| 111 | |||
| 112 | * Нормально открытый. Данный способ организации защиты предполагает, что все будет разрешено, что не запрещено; | ||
| 113 | * Нормально закрытый. При этом виде настройки firewall все запрещено, что не разрешено. | ||
| 114 | |||
| 115 | Для данной статьи мы рассмотрим пример нормально закрытого брандмауэра. Так как, на мой взгляд, нормально открытый имеет ряд недостатков: | ||
| 116 | |||
| 117 | Важно! Рекомендуем выполнять настройку firewall при удаленном подключении к **MikroTik** используя режим Safe Mode. | ||
| 118 | |||
| 119 | В случае неправильной настройки бранмауэра и потери доступа к устройству, данная функция поможет восстановить подключение, отменив внесенные изменения. Подробнее узнать о безопасном режиме можно в материале: MikroTik Safe Mode. | ||
| 120 | |||
| 121 | |||
| 122 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_28.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 123 | |||
| 124 | |||
| 125 | === Firewall на MikroTik. Порядок расположения правил === | ||
| 126 | |||
| 127 | Работу брандмауэра **MikroTik** условно можно разделить на две части: условие (если…) и действие (то…). Могут содержать несколько условий, при этом, чтобы правило сработало должны быть выполнены все условия. | ||
| 128 | |||
| 129 | Правила должны состоять в цепочке (chain): | ||
| 130 | |||
| 131 | А также подразделяются на терминирующие и нетерминирующие: | ||
| 132 | |||
| 133 | * терминирующие: accept, drop, fasttrack, reject, tarpit; | ||
| 134 | * нетерминирующие: add dst to address list, add source to address list, jump, log, return, passthrough. | ||
| 135 | |||
| 136 | Терминирующие правила содержат окончательное действие – принять, отклонить. | ||
| 137 | |||
| 138 | Нетерминирующие – просто производят какой-то процесс – занести в лог, добавить в address list. | ||
| 139 | |||
| 140 | При настройке firewall MikroTik важно соблюдать последовательность правил, так как обрабатываются они по порядку и сразу с нужной цепочки. | ||
| 141 | |||
| 142 | Обработка заканчивается после первого совпадения с терминирующим правилом. Если совпадения нет, то пакет отправляется на следующий этап обработки по схеме прохождения трафика. | ||
| 143 | |||
| 144 | == Базовая **настройка MikroTik** с нуля при помощи Winbox == | ||
| 145 | |||
| 146 | Как говорилось ранее, базовая настройка MikroTik с нуля будет выполняться с помощью фирменной утилиты Winbox. Запустим Winbox и подключимся к маршрутизатору по MAC адресу: | ||
| 147 | |||
| 148 | |||
| 149 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_27.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 150 | |||
| 151 | |||
| 152 | === Установка пароля === | ||
| 153 | |||
| 154 | Так как на MikroTik пароль по умолчанию отсутствует, то его следует обязательно назначить сразу же после подключения. | ||
| 155 | |||
| 156 | === MikroTik **настройка** WAN === | ||
| 157 | |||
| 158 | Если объяснять своими словами, WAN — это интернет. Если говорим о роутере, то подразумевается разъем, куда подключается кабель интернет-провайдера. В **Mikrotik** для WAN может быть назначен любой порт, но мы настроим соединение с провайдером на первом порту(Ether1). | ||
| 159 | |||
| 160 | В MikroTik настройка интернета начинается с того, что нам нужно определить тип соединения, предоставляемый провайдером. Такая информация прописывается в договоре. | ||
| 161 | |||
| 162 | === PPPoE === | ||
| 163 | |||
| 164 | Это протокол для передачи данных. Сегодня редко используется провайдерами для предоставления своих услуг, уступая место более надежным и современным видам подключений. | ||
| 165 | |||
| 166 | Выполним настройку PPPoE-клиента для подключения к провайдеру: | ||
| 167 | |||
| 168 | На вкладке Dial Out сконфигурируем подключение, указав свои данные: | ||
| 169 | |||
| 170 | * Логин и пароль подключения (эти данные можно взять из договора с интернет-провайдером). | ||
| 171 | |||
| 172 | * Use Peer DNS – если мы хотим указать свои DNS сервера, то нужно снять галочку с этого пункта. В нашем примере мы будем использовать DNS провайдера, поэтому оставим это поле без изменений; | ||
| 173 | * Add Default Route – маршрут по умолчанию будет прописываться автоматически; | ||
| 174 | * OK. | ||
| 175 | |||
| 176 | === Настройка WAN: Динамический IP === | ||
| 177 | |||
| 178 | Данный вид настройки подключения MikroTik для доступа в интернет считается самым простым, так как все нужные сетевые значения, присваиваются автоматически. Нам только нужно создать DHCP-клиент и указать ему интеейс. Делается это следующим образом: | ||
| 179 | |||
| 180 | |||
| 181 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_40.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 182 | |||
| 183 | |||
| 184 | В данной настройке WAN подключения интеейс Ether1 получит сетевые настройки автоматически от провайдера. Если мы хотим указать свои DNS сервера, то необходимо снять галочку с пункта «Use Peer DNS». | ||
| 185 | |||
| 186 | Если мы все сделали правильно, то в поле IP Address отобразится наш IP и статус подключения (Status) изменится на значение bound (связанный). Соединение с интернетом установлено. | ||
| 187 | |||
| 188 | Не забывайте, что если у провайдера есть привязка к MAC-адресу оборудования, то даже правильное выполнение всех перечисленных действий не даст результата. После окончания настройки необходимо позвонить провайдеру и “привязать” маршрутизатор. | ||
| 189 | |||
| 190 | === Настройка WAN: статический IP === | ||
| 191 | |||
| 192 | MikroTik настройка интернета со статическим адресом. При таком типе подключения мы получаем основные сетевые настройки от провайдера и настраиваем WAN подключение вручную. Для наглядности представим, что получили от интернет-провайдера следующие параметры подключения: | ||
| 193 | |||
| 194 | Обратите внимание, что маску подсети можно указать полным форматом, как показано на рисунке выше. Так и сокращенным: 172.16.13.25/24. | ||
| 195 | |||
| 196 | Следующим этапом настройки добавим шлюз (Gateway), еще его называют «маршрут по умолчанию». Для этого откроем: | ||
| 197 | |||
| 198 | Укажем ДНС сервера провайдера или известные публичные ДНС (например, Google: 8.8.8.8, 8.8.4.4), с помощью которых будет выполняться преобразование IP-адресов в доменные имена. Откроем: | ||
| 199 | |||
| 200 | |||
| 201 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_41.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 202 | |||
| 203 | |||
| 204 | === Добавим WAN в Interface List === | ||
| 205 | |||
| 206 | Чтобы дальнейшая настройка Микротик была универсальна независимо от того, какой тип WAN подключения вы используете, добавим WAN-интеейс в новый Interface List. | ||
| 207 | |||
| 208 | Создадим новый интеейс лист с именем «ISP»: | ||
| 209 | |||
| 210 | |||
| 211 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_32.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 212 | |||
| 213 | |||
| 214 | Если тип подключение PPPoE, то добавлять надо именно это соединение (pppoe-out1). | ||
| 215 | |||
| 216 | На данном этапе настройки роутера MikroTik должен появиться **доступ** в интернет на самом устройстве. Проверить это можно, запустив терминал (New Terminal), и опросить какой-нибудь узел глобальной сети, например ya.ru: | ||
| 217 | |||
| 218 | |||
| 219 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_46.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 220 | |||
| 221 | |||
| 222 | Мы видим время ответа узла, значит, **настройка** WAN выполнена правильно и MikroTik выходит в глобальную **сеть**. | ||
| 223 | |||
| 224 | === MikroTik настройки LAN === | ||
| 225 | |||
| 226 | В следующем шаге базовой настройки MikroTik мы объединим порты и беспроводные адаптеры в одну локальную **сеть**, настроим автоматическое получение основных сетевых настроек и разрешим хостам этой сети **доступ** в интернет. | ||
| 227 | |||
| 228 | === Интеейс Bridge === | ||
| 229 | |||
| 230 | Чтобы объединить порты и Wi-Fi адаптеры в локальную сеть, необходимо создать интеейс Bridge. Давайте посмотрим, как это сделать: | ||
| 231 | |||
| 232 | |||
| 233 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_45.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 234 | |||
| 235 | |||
| 236 | |||
| 237 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_44.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 238 | |||
| 239 | |||
| 240 | Добавим все порты (кроме WAN) и беспроводные адаптеры в интеейс Bridge1, как показано на рисунке выше. По окончании настройки у нас должно получиться следующее: | ||
| 241 | |||
| 242 | |||
| 243 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_42.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 244 | |||
| 245 | |||
| 246 | === **Настройка** IP внутренней сети (LAN): === | ||
| 247 | |||
| 248 | Назначим для внутренней подсети 12 сегмент и внутренний адрес маршрутизатора Mikrotik 192.168.12.254: | ||
| 249 | |||
| 250 | |||
| 251 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_38.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 252 | |||
| 253 | |||
| 254 | === Создание и настройка DHCP-сервера === | ||
| 255 | |||
| 256 | DHCP Server (Dynamic Host Configuration Protocol) – это сетевой протокол, который динамически назначает необходимые для работы в сети значения: IP адрес, маску подсети, шлюз и др. | ||
| 257 | |||
| 258 | Укажем интеейс, на котором будет работать DHCP-сервер (Bridge1). Назначим адресное пространство локальной сети. | ||
| 259 | |||
| 260 | == Что нужно сделать после настройки MikroTik == | ||
| 261 | |||
| 262 | Базовая настройка MikroTik для подступа в интернет закончена. Мы настроили WAN подключение до провайдера, сконфигурировали локальную и беспроводную **сеть**, выполнили настройку firewall и NAT. | ||
| 263 | |||
| 264 | Хочется дать несколько рекомендаций, которые повысят безопасность и надежность работы маршрутизатора MikroTik. | ||
| 265 | |||
| 266 | === Создать нового пользователя === | ||
| 267 | |||
| 268 | Создание нового пользователя с уникальным именем и сложным паролем будет дополнительной защитой от брутфорс атак. | ||
| 269 | |||
| 270 | После чего отключим системную учетную запись. | ||
| 271 | |||
| 272 | === Отключить неиспользуемые сервисы === | ||
| 273 | |||
| 274 | Если вы не собираетесь настраивать MikroTik через веб-интеейс, telnet и тому подобное, то есть смысл отключить данные сервисы, так как они могут нести потенциальную опасность. | ||
| 275 | |||
| 276 | Таким образом, мы оставили возможность подключения по ssh и Winbox. | ||
| 277 | |||
| 278 | === Настроить правильное время === | ||
| 279 | |||
| 280 | Настроить правильное время важно по нескольким причинам: | ||
| 281 | |||
| 282 | Для синхронизации времени на MikroTik есть встроенный SNTP-клиент. | ||
| 283 | |||
| 284 | |||
| 285 | |||
| 286 | === **MikroTik** Router | block all ip addresses login to MikroTik Router === | ||
| 287 | |||
| 288 | |||
| 289 | |||
| 290 | |||
| 291 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_47.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 292 | |||
| 293 | |||
| 294 | === Отключить службу MAC-Telnet и протокол MNDP === | ||
| 295 | |||
| 296 | MNDP – это служба обнаружения маршрутизаторов в сети. С ее помощью MikroTik получают информацию друг о друге. Протокол передает данные о версии ОП и некоторых функциях, которые включены в роутере. | ||
| 297 | |||
| 298 | Однако если в сети несколько роутеров Микротик или Cisco, то эта функция будет полезна. Настроим ее следующим образом: | ||
| 299 | |||
| 300 | Назначим ему интеейс локальной сети(LAN). | ||
| 301 | |||
| 302 | Аналогичным образом сконфигурируем MAC-Telnet. | ||
| 303 | |||
| 304 | === Экспорт конфигурации === | ||
| 305 | |||
| 306 | MikroTik сконфигурирован и готов к работе. На этом этапе необходимо сделать полную резервную копию системы в rsc формате. | ||
| 307 | |||
| 308 | RSC файл содержит настройки системы записанную командами, его можно открыть в текстовом редакторе, развернуть на другом оборудовании и многое другое. | ||
| 309 | |||
| 310 | |||
| 311 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_43.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 312 | |||
| 313 | |||
| 314 | Экспорт делается командой: export file=full—system | ||
| 315 | |||
| 316 | Где full-system – это произвольное имя файла. | ||
| 317 | |||
| 318 | |||
| 319 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_48.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 320 | |||
| 321 | |||
| 322 | Нажимаем на файл левой кнопкой мыши, перетаскиваем его в любое место рабочего стола. | ||
| 323 | |||
| 324 | == Mikrotik. Разрешаем и запрещаем. == | ||
| 325 | |||
| 326 | С помощью **Mikrotik** routerboard мы организовали доступ к сети интернет для нескольких компьютеров, к примеру офис или несколько соседей объединённых локальной сетью. Всё хорошо, все довольны и пользуются интернетом. В офисе вместо работы — «одноклассники» и «в контакте», или онлайн игры. С соседями тоже бывают проблемы: платить не хотят, но интернетом продолжают пользоваться. Нужно решать проблему. | ||
| 327 | |||
| 328 | В mikrotik routerboard есть FIREWALL на основе Netfilter и утилиты IPTABLES. | ||
| 329 | |||
| 330 | FIREWALL — Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами. | ||
| 331 | |||
| 332 | Netfilter — межсетевой экран (брандмауэр), встроен в ядро Linux. | ||
| 333 | |||
| 334 | IPTABLES — утилита командной строки, является стандартным интеейсом управления работой межсетевого экрана (брандмауэра) netfilter для ядер Linux. | ||
| 335 | |||
| 336 | С их помощью можно **запретить** определённым пользователям доступ в интернет. Переходим непосредственно к настройке Mikrotik routerboard. Выполняем стандартную процедуру подключения к mikrotik routerboard через Winbox. | ||
| 337 | |||
| 338 | Запрещаем **доступ** к Интернет для компьютера с IP адресом 192.168.1.3. Переходим в раздел IP FIREWALL. | ||
| 339 | |||
| 340 | Здесь нас интересует первая вкладка Filter Rules (правила фильтра). Создаем запрещающее правило для IP 192.168.1.3. | ||
| 341 | |||
| 342 | |||
| 343 | [[image:https://hitechradar.com/wp-content/uploads/2022/12/mikrotik-zapretit-ip-dostup-v-lokalnuju-set_10.jpg||alt="mikrotik, запретить, доступ, сеть, настройка"]] | ||
| 344 | |||
| 345 | |||
| 346 | Нажимаем плюс на вкладке General, выбираем Chain (Цепочка) – forward (проходящий трафик). В Src.Address вводим IP-адрес того компьютера, которому нужно **запретить доступ**. Переходим на вкладку Action (Действие). | ||
| 347 | |||
| 348 | Здесь мы выбираем нужное нам действие, то есть что делать с трафиком соответствующим этому правилу. Выбираем DROP – запрещаем прохождение трафика. Правило создано. | ||
| 349 | |||
| 350 | Балансировка через маршруты. Соединения вперемешку будут идти через WAN1 или WAN2 | ||
| 351 | |||
| 352 | Метод хорошо работает при каналах приблизительно равных по скорости. | ||
| 353 | |||
| 354 | Разница по скорости каналов не должна отличаться более чем в 2 раза. | ||
| 355 | |||
| 356 | В Мангле – эти правила поднимите наверх. | ||
| 357 | |||
| 358 | Можно добавить еще маршрут без маркировки на всякий пожарный: | ||
| 359 | |||
| 360 | В IP – DHCP Client – Add Default Route – можно отключить | ||
| 361 | |||
| 362 | Важно! При каналах сильно отличающихся по скорости он мало эффективен. | ||
| 363 | |||
| 364 | В таком случае советую использовать резервирование каналов по п. 6.10. | ||
| 365 | |||
| 366 | |||
| 367 | |||
| 368 | === Block IP Modem and Allow for Specified IP in Mikrotik Router === | ||
| 369 | |||
| 370 | |||
| 371 | |||
| 372 | Слабый канал погоды все-равно не сделает. А скоростному мешать будет. | ||
| 373 | |||
| 374 | == .12. Запрет определенных сайтов по имени. == | ||
| 375 | |||
| 376 | Открываем New Terminal. И вставляем наше правило. Не забудьте поднять его наверх. | ||
| 377 | |||
| 378 | Можете также вручную кнопкой [] создать это правило. | ||
| 379 | |||
| 380 | Все. сайт mikrotik.org больше не откроется. | ||
| 381 | |||
| 382 | Тем самым Вы блокируете только исходящие запросы еще на взлете. | ||
| 383 | |||
| 384 | Роутеру уже на нужно фильтровать входящие пакеты от этого сайта, | ||
| 385 | |||
| 386 | потому как Входящих пакетов само собой дальше уже не будет. | ||
| 387 | |||
| 388 | А исходящий трафик обычно в 10-20 раз меньше входящего. | ||
| 389 | |||
| 390 | Да и фильтруются только исходящие TCP запросы. | ||
| 391 | |||
| 392 | Кроме того сами исходящие GET-запросы копеечные по трафику – до 200-500 байт. Они помещаются в один пакет. | ||
| 393 | |||
| 394 | Т.к. что нагрузка на правило content – мизерная. | ||
| 395 | |||
| 396 | Кроме того не будут блокироваться сайты, содержащие строчку Host: mikrotik.org | ||
| 397 | |||
| 398 | и будут проходить get-запросы содержащие строчку mikrotik.org. | ||
| 399 | |||
| 400 | src-address – ставим IP компьютера-жертвы. | ||
| 401 | |||
| 402 | content=”Host: mikrotik.org” – блокируемый сайт | ||
| 403 | |||
| 404 | Если нужно блокировать **доступ** к сайту для всех компов, убираем эту строчку src-address. | ||
| 405 | |||
| 406 | Если нужно блокировать только определенным компьютерам – то создайте во вкладке address-list, записи с IP блокируемых компьютеров. И назовите эти записи к примеру block-website. | ||
| 407 | |||
| 408 | А вот Этот адрес-лист укажите уже в записи Src.Address List. Src-address – удалите | ||
| 409 | |||
| 410 | == Вместо заключения == | ||
| 411 | |||
| 412 | Мы рассмотрели основные команды для выстраивания базовой защиты для устройств на базе RouterBoard, а также облачной версии Mikrotik CHR и взглянули на то, как можно парой команд настроить NAT. Разумеется, для каждого неиспользуемого сервиса можно закрыть **доступ** извне, исходя из используемых портов, протоколов и типа трафика. | ||
| 413 | |||
| 414 | Угроз безопасности с каждым днем становится все больше и каждая из них заслуживает внимания и адекватного ответа. | ||
| 415 | |||
| 416 | == Firewall Chain == | ||
| 417 | |||
| 418 | В Mikrotik существуют следующие цепочки | ||
| 419 | |||
| 420 | Input – цепочка для обработки пакетов поступающих на маршрутизатор, имеющих в качестве адреса назначение IP самого маршрутизатора. | ||
| 421 | |||
| 422 | Forward – в этой цепочки обрабатываются пакеты проходящие через маршрутизатор | ||
| 423 | |||
| 424 | Output – цепочка для обработки пакетов созданных маршрутизатором, например когда мы с маршрутизатора пингуем или подключаемся по telnet | ||
| 425 | |||
| 426 | Из описания понятно, что для защиты маршрутизатора нужно использовать цепочку input. А для обработки трафика от пользователей и к пользователям использовать chain forward. Использование Output мне не приходилось. | ||
| 427 | |||
| 428 | == Firewall Action == | ||
| 429 | |||
| 430 | В цепочках можно осуществлять следующие действия | ||
| 431 | |||
| 432 | |Параметр|Действие | ||
| 433 | |Accept|Разрешить | ||
| 434 | |add-dst-to-address-list|Добавить IP назначение в список адресов указанный в Address List | ||
| 435 | |add-src-to-address-list|Добавить IP источника в список адресов указанный в Address List | ||
| 436 | |Drop|**запретить** | ||
| 437 | |fasttrack-connection|Обрабатывать пакеты включив FastTrack т.е пакеты будут проходить по самому быстрому маршруту, минуя остальные правила firewall и обработку в очередях | ||
| 438 | |Jump|Прыжок, переход на другую цепочку заданную в Jump target | ||
| 439 | |log|Запись в лог | ||
| 440 | |passthrough|Перейти к следующему правилу не делая никаких действий(полезно для сбора статистики) | ||
| 441 | |Reject|Отбить пакет с причиной указанной в Reject with | ||
| 442 | |Return|Вернуть пакет в цепочку из который он пришел | ||
| 443 | |tarpit|захватывает и поддерживает TCP-соединения (отвечает с SYN / ACK на входящий пакет TCP SYN) | ||
| 444 | |||
| 445 | == Пользователь и пароль == | ||
| 446 | |||
| 447 | Теперь надо заменить пользователя по умолчанию и установить ему пароль. | ||
| 448 | |||
| 449 | Создаем нового пользователя с правами администратора. | ||
| 450 | |||
| 451 | После чего закрываем программу Winbox, запускаем его заново и заходим под новым пользователем, открываем меню System/Users и отключаем учетную запись администратора. | ||
| 452 | |||
| 453 | На этом подготовительные операции можно считать законченными. Переходим к настройке firewall. | ||
| 454 | |||
| 455 | == **Настройка** файрвола == | ||
| 456 | |||
| 457 | То есть, исходя из состояний соединения и цепочек, общие правила защиты маршрутизатора можно сформулировать как: | ||
| 458 | |||
| 459 | * Мы работаем только с цепочкой input; | ||
| 460 | * Мы пропускаем соединения с состоянием established и related, как уже установленные; | ||
| 461 | * Мы пропускаем протокол ICMP; | ||
| 462 | * Мы считаем как WAN, так и DMZ недоверенными сетями; | ||
| 463 | * Мы разрешаем прохождение некоторого трафика на маршрутизатор. Остальной трафик блокируем. | ||
| 464 | |||
| 465 | Теперь давайте определим разрешенный трафик с недоверенных интеейсов. Итак, мы разрешаем: | ||
| 466 | |||
| 467 | * TCP порт 8291 – winbox, удаленное управление снаружи; | ||
| 468 | * 65522 ssh на измененном порту; | ||
| 469 | * Предположим, что у нас в дальнейшем будет настраиваться VPN-сервер по протоколу PPTP и мы разрешим порт 1723 по протоколу TCP. | ||
| 470 | |||
| 471 | Также с этого момента мы начинаем работать с командной строкой маршрутизатора. Все команды вставляются в терминал маршрутизатора. Если необходимо – вы можете посмотреть в графическом интеейсе, что конкретно было сделано. Очень скоро вы научитесь читать команды и соотносить их с графическим интеейсом. | ||
| 472 | |||
| 473 | Определяем так называемые bogon-сети (сети приватных или не распределенных IP-адресов). | ||
| 474 | |||
| 475 | И запрещаем с этих подсетей соединения на WAN-порт маршрутизатора: | ||
| 476 | |||
| 477 | Разрешаем все уже установленные подключения (connection state=established): | ||
| 478 | |||
| 479 | Разрешаем все зависимые подключения (connection state=related): | ||
| 480 | |||
| 481 | Разрешаем новые соединения по портам 65522 и 8291 с любого интеейса: | ||
| 482 | |||
| 483 | Разрешаем новые соединения по порту 1723 (PPTP) любого интеейса: | ||
| 484 | |||
| 485 | И блокируем все новые соединения со всех интеейсов, кроме LAN: | ||
| 486 | |||
| 487 | На этом базовая **настройка** безопасности маршрутизатора завершена. В следующей части мы рассмотрим защиту локальной сети, демилитаризованной зоны и создание собственных цепочек фильтрации трафика. |