Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети

แชร์
ฝัง
  • เผยแพร่เมื่อ 15 ส.ค. 2017
  • Firewall дает огромные возможности по управлению сетевым трафиком, проходящим через Mikrotik. Вы, как администратор сети, должны суметь разделить все потоки трафика. дать каждому из них свои права, а весь лишний трафик - заблокировать.
    Firewall в Mikrotik по большей части позаимствован из IPTables из Linux.
    На вебинаре мы подробно разберем все вкладки меню IP-Firewall, назначения всех параметров и пунктов.
    Презентация
    www.slideshare.net/mikrotik-t...
    Консультации и помощь по MikroTik в нашем Telegram-канале: teleg.run/miktrain
  • วิทยาศาสตร์และเทคโนโลยี

ความคิดเห็น • 70

  • @MsDrberr
    @MsDrberr 5 ปีที่แล้ว +1

    Спасибо за вебинар.

  • @NikoTeen4ik
    @NikoTeen4ik 4 ปีที่แล้ว +2

    Спасибки Агроменное! Было очень интересно и полезно!

  • @Cool13Spot
    @Cool13Spot 6 ปีที่แล้ว +8

    Роман, вы красавчик

  • @timursafin5214
    @timursafin5214 6 ปีที่แล้ว

    Спасибо за материал

  • @barabucho
    @barabucho 6 ปีที่แล้ว

    Шикарно!!!

  • @beetlemob4176
    @beetlemob4176 6 ปีที่แล้ว +4

    Вразумительно и толково читать тему, при этом с нескольких источников ловить вопросы, обдумывать их, давать ответы... Что тут скажешь, это круто. Спасибо.

    • @juliusdexter8159
      @juliusdexter8159 2 ปีที่แล้ว

      you all probably dont give a shit but does any of you know a trick to log back into an Instagram account??
      I was dumb lost the account password. I appreciate any assistance you can offer me!

    • @duketristian9463
      @duketristian9463 2 ปีที่แล้ว

      @Julius Dexter Instablaster ;)

    • @juliusdexter8159
      @juliusdexter8159 2 ปีที่แล้ว

      @Duke Tristian I really appreciate your reply. I found the site through google and im in the hacking process now.
      Takes a while so I will reply here later with my results.

    • @juliusdexter8159
      @juliusdexter8159 2 ปีที่แล้ว

      @Duke Tristian It worked and I finally got access to my account again. I'm so happy!
      Thank you so much you saved my ass!

    • @duketristian9463
      @duketristian9463 2 ปีที่แล้ว

      @Julius Dexter Glad I could help :D

  • @alexandronisimchuk9201
    @alexandronisimchuk9201 5 ปีที่แล้ว

    Реально крут, респект

  • @SovMan
    @SovMan 4 ปีที่แล้ว

    Спасибо, красавчик!

  • @alexdjey7542
    @alexdjey7542 4 ปีที่แล้ว

    Спасибо Вам

  • @ruslanruslan5583
    @ruslanruslan5583 4 ปีที่แล้ว

    Супер спасибо

  • @user-hs8bh1pc6p
    @user-hs8bh1pc6p 5 ปีที่แล้ว

    Спасибо

  • @bubuino
    @bubuino 2 ปีที่แล้ว

    хороший термин - теоретическая безопасность

  • @beowolf7349
    @beowolf7349 5 ปีที่แล้ว

    Приветствую! Подскажите пожалуйста, нужно чтоб адрес на который пробрасывается порт извне видел IP источника, а не IP mikrotikа.

  • @ruslan136
    @ruslan136 5 ปีที่แล้ว

    Здравствуй Роман, подскажите или может участники переписки помогут. Есть база 1С выгруженная на компе во внутрянке с ip:и портом. Стоит микрот 951 с выделенным ip. Я прописал в nat правило и база в манго телефонии увиделась. Как ограничить к базе доступ только для сервиса Манго телефонии по Api. Сильно не пинайте сам только учусь, заранее спасибо

  • @bubuino
    @bubuino 2 ปีที่แล้ว

    было бы неплохо, сделать небольшой графический скрипт для создания и редактирования правил файрволла, а это напоминает Linux Gentoo - с космическим порогом входа ...

  • @Ravvinoff
    @Ravvinoff 4 ปีที่แล้ว

    в output не плохо реализовывается защита от брутфорса

  • @ruslansuleman
    @ruslansuleman 3 ปีที่แล้ว

    Help .. Подскажите куда копать? В микротик приходит инет , для определенных сайтов поднят pptp client до внешнего vpn. Все работает пока на fw не включишь последнее правило - drop all. Какое правило нужно создать , чтоб заработало ?(
    Пробовал , не завелось
    chain=input protocol=tcp dst-port=1723 action=accept
    chain=input protocol=tcp dst-port=47 action=accept

  • @user-lc2kp7me4q
    @user-lc2kp7me4q 4 ปีที่แล้ว

    Здравствуйте. Подскажите в in.interface/out.interface, если соединение pppoe на (ether1) есть ли разница что указывать ether1 или pppoe?????

    • @user-lc2kp7me4q
      @user-lc2kp7me4q 3 ปีที่แล้ว

      @@overburndz бро, спс за ответ но за это время я уже разобрался и давно уже сертификат получил. Не в обиду😁

  • @alexeyg8690
    @alexeyg8690 6 ปีที่แล้ว +1

    Роман, понравилось видео. Но есть вопрос. Зачем пакеты которые дропать приходится, например при закрытии доступа кому либо куда либо, допускать до forward, ведь легче сразу на входе (input) их дропать, тогда меньше ресурсов железки будет задействовано? Или я не прав?

    • @MikrotikTraining
      @MikrotikTraining  6 ปีที่แล้ว +1

      не прав. input - трафик в маршрутизатор. forward - через. цепочки - независимые друг с другом.

    • @alexeyg9701
      @alexeyg9701 6 ปีที่แล้ว

      Роман, тогда есть еще несколько вопросов:
      1. Правильно ли я понимаю, что решение о попадании пакетов в цепочку input или forward зависит от адреса назначения?
      2. В видео на вопрос слушателя об очередности обработки трафика, NAT и firewall, вы сказали что сначала происходит натирование, а потом обработка firewall-ом. Тогда непонятно как отрабатывают правила для локальных клиентов, ведь после натирования происходит подмена ip отправителя?
      3. После того как к пакету в цепочке forward было применено правило NAT, т.е. подменен ip, пакет все также остается в той же цепочке или переходит в output ?
      Заранее благодарю за ответ.

    • @MikrotikTraining
      @MikrotikTraining  6 ปีที่แล้ว

      1. Это происходит в routing decusion - именно так.
      2. Натирование происходит в preroutind. Источник в случае c srcnat не изменяется - и он как был в forward - так там и остался.
      3. Цепочки независимы. Forward не попадает в output.
      4. Подробности можно посмотреть здесь:
      wiki.mikrotik.com/wiki/Manual:Packet_Flow_v6

    • @alexeyg9701
      @alexeyg9701 6 ปีที่แล้ว +2

      Спасибо

    • @immickful
      @immickful 3 ปีที่แล้ว

      @@MikrotikTraining т.е. forward вообще не принимает пакеты? Вот у меня, честно говоря, в голове такое не укладывается. Предположим мне говорят: передай вот это яблоко Маше. Я беру(!) это яблоко и передаю его Маше. В тот момент, когда я беру яблоко, я разве на себя пакет не принимаю?

  • @ThePo7eidon
    @ThePo7eidon 6 ปีที่แล้ว

    Роман, добрый день! Если вам не трудно, подскажите пожалуйста как сделать доступ из локалки на внешний адрес через DNS mikrotik, не используя hairpin NAT?

    • @MikrotikTraining
      @MikrotikTraining  6 ปีที่แล้ว

      Крайне не советую DNS mikrotik открывать на внешнем интерфейсе. Без harpin NAT другого способа не знаю.

  • @BruceWayne-mi2gc
    @BruceWayne-mi2gc 5 ปีที่แล้ว

    Роман,доброго времени суток.Работаю с soho-сегментом сетевого оборудования,хочу более профессионально заниматься настройкой/внедрением,обслуживанинм.Вопрос немного риторический,но всё же: какая самая джуниорская должность в работе с оборудованием Mikrotik?Даётся ли такая информация на mum-выставках?Для каждодневного обучения всегда открыт.Хочется найти свой вектор развития(в разных проектах).Благодарю заранее.

    • @MikrotikTraining
      @MikrotikTraining  5 ปีที่แล้ว

      Есть MTCNA сертификат, который дает достаточно хорошее представление об оборудовании mikrotik.

    • @BruceWayne-mi2gc
      @BruceWayne-mi2gc 5 ปีที่แล้ว

      Mikrotik Training Смотрю ваше высткпление на mum2017.Интересно, а Вы с чего начинали?

  • @Kipishio
    @Kipishio 6 ปีที่แล้ว

    Здравствуйте. Скажите в каком случае в цепочке forward используются интерфейсы in. interface или Out Interface. Понятно что надо какой то выбрать, но в каком случае какой? Я просто думаю что при цепочке forward используется пакет для интерфейса сперва является in а потом out или не так?

    • @MikrotikTraining
      @MikrotikTraining  6 ปีที่แล้ว +1

      Просто поймите с какой стороны для вас тот или иной интерфейс. Например для ограничения выхода из локальной сети используется либо локальный интерфейс на in-interface, либо внешний интерфейс на out-interface. Правила делают одно и то же. Все зависит от задачи.

    • @Kipishio
      @Kipishio 6 ปีที่แล้ว

      понятно получается из локалки пакет сперва идет на brige, и для brige пакет как входящий in interface, а потом пакет идет на (у меня Lte 4g модем подключен) Lte, и получается что когда трафик идет на Lte то по сути он является уходящим с Lte интерфейса, значит в Out interface надо ставить Lte.
      Правильная логика?

    • @MikrotikTraining
      @MikrotikTraining  6 ปีที่แล้ว +1

      Да.

    • @Kipishio
      @Kipishio 6 ปีที่แล้ว

      ок спасибо

  • @butbol.
    @butbol. 5 ปีที่แล้ว

    как заблокировать самсунговские сервера роутер Mikro Tik модель RB951G-2HnD

  • @srh_btk
    @srh_btk 5 ปีที่แล้ว

    Я не понял прикола) в видео про настройку за 59 минут - это Сергей Грушко, а здесь Роман Козлов)))?

  • @digitalturkistan1857
    @digitalturkistan1857 5 ปีที่แล้ว

    Роман здравствуйте мне нужен ваша помощь .как связаться с вами

  • @0086client
    @0086client 3 ปีที่แล้ว

    Когда правил нету в firewall rules - разрешено всё со всех сторон, фаервол открыт, но вот дропающего правила, всё что не разрешено явно, я не увидел. Есть какое то правило, но оно для all ppp, а для вообще всего, что не разрешено явно, как будет выглядеть?

  • @user-mh8gy7bw8d
    @user-mh8gy7bw8d 5 ปีที่แล้ว

    Что такое пользовательская цепочка? Если я на роутере в самом начале сбрасываю настройки по умолчанию и потом все навастриваю самостоятельно, у меня все цепочки будут ПОЛЬЗОВАТЕЛЬСКИЕ?

    • @immickful
      @immickful 3 ปีที่แล้ว

      Что значит фраза "все настраиваю самостоятельно"? Если вы делаете настройку в рамках предопределенных цепочек (INPUT/FORWARD/OUTPUT), то пользовательским цепочкам неоткуда взяться, их надо создавать дополнительно, если сиё вообще необходимо.

  • @bubuino
    @bubuino 2 ปีที่แล้ว

    видимо, если видео смотрели год назад (или больше), а тема непростая, народ на всё это забил, или перешёл на ДЛинки ))))

  • @valentinvalentin7794
    @valentinvalentin7794 3 ปีที่แล้ว

    кто-то может подсказать что означает это правило: add action=drop chain=forward comment=\
    "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN.
    Это правило стоит в дефолтной настройке роутера для защиты. Но ведь по факту это правило открывает доступ к нашей LAN для доступа из WAN.

    • @user-qu5hd6fg8y
      @user-qu5hd6fg8y 3 ปีที่แล้ว

      По идее, єто правило закрывает (ибо action=drop) доступ из WAN для всех пакетов, кроме тех, что идут на проброшенные нами порты (см. настройку DST-NAT). Кстати, по-моему, connection-state=new здесь лишнее, если выше есть правило, разрешающее established, related. Потому что до єтого правила и так дойдут только new-пакеты.

  • @AEfsaenti
    @AEfsaenti 4 ปีที่แล้ว +1

    а как дать разрешение, только на определенный хост?

    • @No_NameQ
      @No_NameQ 3 ปีที่แล้ว

      Тоже интересно

  • @d2kin
    @d2kin 3 ปีที่แล้ว

    13:33 правило "пасру" лол

  • @various-v2245
    @various-v2245 6 ปีที่แล้ว

    А можно сделать как то так, чтобы при обращении на "заблокированный" сайт, все его IP адреса добавлялись автоматически в address list? Для дальнейшей его разблокировки через VPN. Можно конечно и вручную, но хотелось бы и такую версию проработать, если она возможна.
    Я сделал правило "add dst to address list" на определенное доменное имя, оно отрезолвило IP адрес, но только один. А можно сделать чтобы все адреса резолвились? На подобии nslookup.
    И подходят ли данные правила, которые вы рассмотрели в данном видео, для защиты домашнего роутера? У меня сейчас немного по другому сделаны правила.
    Вот есть вроде хорошая статья, по настройке firewall bozza.ru/art-189.html вы как считаете, можно ли ее использовать в качестве настройки на домашнем роутере?

    • @MikrotikTraining
      @MikrotikTraining  6 ปีที่แล้ว +1

      Если добавить доменное имя в /ip firewall address-list - будут добавлены все его ip адреса. Правило add dst to address list - добавляет destination - назначение, которое является по сути одним ip на который в данный момент обращаемся.

    • @MikrotikTraining
      @MikrotikTraining  6 ปีที่แล้ว +1

      По большому счету для домашнего роутера хватает и default config.

    • @various-v2245
      @various-v2245 6 ปีที่แล้ว

      Это я знаю, то что в address list можно добавить доменное имя и получить "все адреса" я говорил про другой метод. Чтобы при обращении к доменному имени, срабатывало автоматическое правило добавление этого адреса в address list. Но только если этот домен был заблокирован провайдером

  • @GezhaEvgeniy
    @GezhaEvgeniy 4 ปีที่แล้ว

    Роман приветствую. Подскажи . Есть микротик 2011 и метро от ростелекома , интернет и телевидение у телевидения есть своя коробочка которая получает адрес от сервера и так далее... ко мне приходит 1 кабель витая, я ее втыкаю в 1 порт и настраиваю логин и пароль но при этом коробочка телевидения не получает адрес , подсказали с ростелекома что поставь хаб перед микротиком и все . так и есть стоит хаб перед микротиком один кабель идет на коробочку в торой на микротик и все работает но как то не очень зависит от хаба за 300 с али. когда стоит коммутатор за 9000 руб . Вопрос как например сделать если кабель от ростелекома воткнуть в 10 порт с 9 порта выходит на коробочку а с 8 выходит на 1 pppoe. (как разделить метро средствами микротика) надеюсь правильно объяснил. Благодарю.

  • @merabiremadze8429
    @merabiremadze8429 5 ปีที่แล้ว

    privet u menia adin vapros. mojete atvechac? u menia vapros pra VPN.

  • @MrAtreys
    @MrAtreys 6 ปีที่แล้ว

    Презентация недоступна

    • @MikrotikTraining
      @MikrotikTraining  6 ปีที่แล้ว

      www.slideshare.net/mikrotik-training/firewall-mikrotik-78884293

  • @S1ipkn0t
    @S1ipkn0t 5 ปีที่แล้ว

    Это. Сначала если тцп летит син. И дальше происходит ожидание ответного ака. Друп просто фильтрует имхо, режекть - отправляет ицмп. Для ресета соединения на источнике. Никаких рст в этом случае не передаётся ;) - ну может у микротика все по-другому в стеке тцп ;)
    Чо за бред по акции тарпит? Ты инструменты для дос-атаки представляешь как работают? Правильнее всего (некоторые) инструменты генерят вообще рандомный адрес источника из некоторого скопа (чтобы пролезть через verrevpath провайдеру их брасов) и делается это для скрытия и разобщения атаки и разгрузки стека атакера. Бля 2 раза
    Про рдп с тарпитом аж заслушался! Вот это неебаццо фильтер (по определению работающий на уровне l3-l4) что аж эмулирует л7! Может он просто кидает в ответ акк с сином? 8)

    • @MikrotikTraining
      @MikrotikTraining  5 ปีที่แล้ว

      Он просто кидает akk с syn. В обход connection tracing.И держит соединение - никаких эмуляций l7 там нет.

    • @MikrotikTraining
      @MikrotikTraining  5 ปีที่แล้ว

      Из wiki.mikrotik.comreject - drop the packet and send an ICMP reject messageЕсли у вас есть экспертиза в атаках на сети - давайте совместно проведем вебинар на тему защиты от DDoS.

    • @S1ipkn0t
      @S1ipkn0t 5 ปีที่แล้ว

      А я как бы про это и говорил... Просто в презенташке чутка напридумано: относительно эмулирует соединение RDP... Даже у кошки интерсепт максимум во время ожидания отсылает кипэлайвы (но все зависит от настроек)... :)

    • @S1ipkn0t
      @S1ipkn0t 5 ปีที่แล้ว

      Вебинар на какую тему? Это же в крайней степени некорректно ;)
      От ДДоС, вообще говоря, защиты как таковой не имеется, есть рекомендации к снижению эффекта :) не более :) Хотя, может чо и изобрели (типа могучей утилиты CRUCK снижающий в 2 раза количество переборов брутфорса при атаке впа-пцк, которую один мой знакомый не видел, а видел знакомого, который знал того кто ее видел ;))...
      Нет. От Дос атаки можно увернуться достаточно просто даже путем отсечения некоторой AS-ки связанной с атакующими адресами - Вы же помните про верревпас и настройки браса провайдера ;) С ДДос все сложнее - это же ботнет по факту с инстрементами Дос... Ну можно заблокировать весь интернет... :)
      Есть, как я говорил, варианты снижения воздействия: это и динамические листы и всякого рода, лимиты как по количеству соединений в сервис, так и пропускной способности на соединение... Тут бы что-то аналогичное интерцепту - очень легко отсечь полуживые, духи и всякого рода "дутые" соединения... Но это же уже все по-взрослому... Да и все равно надо понимать, что будут пользователи, для которых получится провал в доступности...
      Да и вообще - хДоС атаки - это поднасрать метод... киддистайл так сказать :)

    • @MikrotikTraining
      @MikrotikTraining  5 ปีที่แล้ว

      Ну вот на вебинар наговорили) Может стоит именно про это и поговорить. Если будет интересно - пишите в телеграм или на почту.

  • @allaivanova3978
    @allaivanova3978 2 ปีที่แล้ว

    Да не покупайте вы это говно особенно для дома ..