Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети

แชร์
ฝัง
  • เผยแพร่เมื่อ 23 ธ.ค. 2020
  • Firewall дает огромные возможности по управлению сетевым трафиком, проходящим через Mikrotik. Вы, как администратор сети, должны суметь разделить все потоки трафика. дать каждому из них свои права, а весь лишний трафик - заблокировать.
    Firewall в Mikrotik по большей части позаимствован из IPTables из Linux.
    На вебинаре мы подробно разберем все вкладки меню IP-Firewall, назначения всех параметров и пунктов.
    Презентация: mkrtk.ru/prfw
    Тайм-код:
    02:27 Вопросы вебинара
    03:23 Firewall filter
    07:06 Работа по принципу «Если-То»
    23:54 Filter Actions
    57:15 Firewall NAT
    1:03:33 NAT Actions
    1:14:59 Connection State
    1:30:49 Connection Tracking
    1:31:22 Простая настройка firewall
    1:33:16 Сложная настройка firewall
    1:33:46 Address List
    1:35:03 Блокирование сайтов через адрес листы с добавлением доменного имени
    1:45:06 NAT Helpers
    1:46:51 Полезные ссылки
    Консультации и помощь по MikroTik в нашем Telegram-канале: t.me/miktrain
  • วิทยาศาสตร์และเทคโนโลยี

ความคิดเห็น • 61

  • @uliycezar3876
    @uliycezar3876 7 หลายเดือนก่อน +2

    Прекрасный вебинар! Вот такие видео действительно стОит снимать. Хочу поразбираться с настройкой Firewall вручную, чую, попал по адресу.

  • @darkTke
    @darkTke 3 ปีที่แล้ว +68

    Если кому нужно. Начало в 15:15

  • @profwerhowcew5890
    @profwerhowcew5890 2 ปีที่แล้ว +6

    Отличный вебинар! Все оч. доступно и подробно

  • @maxpla1035
    @maxpla1035 3 ปีที่แล้ว +4

    Спасибо Роману за интересный стрим!!!

  • @VladV89
    @VladV89 2 ปีที่แล้ว +2

    Спасибо огромное, шикарный материал и приятно слушать!!

  • @yuriy8149
    @yuriy8149 3 ปีที่แล้ว +14

    Хочу выразить огромную благодарность за труд. Роман вы большой молодец! Очень познавательное видео с большим удовольствием посмотрел, подписался на канал и телеграмм!

  • @BelyaevValera
    @BelyaevValera 3 ปีที่แล้ว +2

    Спасибо, очень информативно!

  • @therealman_tm
    @therealman_tm 3 ปีที่แล้ว +7

    Легкое и непринужденное... На 2,5 часа! :)

  • @viecheslavp4392
    @viecheslavp4392 7 หลายเดือนก่อน

    Очень интересно, премного благодарен!

  • @SovMan
    @SovMan 2 ปีที่แล้ว

    Спасибо, Друг!

  • @markovd86
    @markovd86 3 ปีที่แล้ว +4

    Офигенный вебинар.
    За что диз?

    • @maxpla1035
      @maxpla1035 3 ปีที่แล้ว +5

      Увидело слово - "безопасность", зашли, а там ни слова про РАКЕТЫ и ОРУЖИЕ...вот и влепили ))
      Дураков хватает!

  • @alexkovalovs4034
    @alexkovalovs4034 2 ปีที่แล้ว

    Spasibo! Kruto!

  • @user-qz8kq3nc2i
    @user-qz8kq3nc2i 3 ปีที่แล้ว +2

    Спасиб! заменил старый древний ящик сервер ISA MS на маленький Mikrotik! Все Супер!

    • @pavelyakovlev90
      @pavelyakovlev90 3 ปีที่แล้ว

      Микротик и иса не одно и тоже

  • @therealman_tm
    @therealman_tm 3 ปีที่แล้ว +4

    В чем практическая разница между Src. Address и In. Interface, а также между Dst. Address и Out. Interface?

  • @Ivan-lz9fn
    @Ivan-lz9fn 3 ปีที่แล้ว +1

    Здравствуйте. Можете выложить список правил для icmp?

  • @MikhailGoncharov-tl4cr
    @MikhailGoncharov-tl4cr 3 ปีที่แล้ว

    thanks

  • @juzhnijural
    @juzhnijural 3 ปีที่แล้ว

    Спасибо за очень познавательный вебинар. Скажите, достаточно этой защиты для дома( пара ноутов, планшеты, смартфоны, NAS) или есть смысл поставить дополнительно (вместо) Firewall (pfsense, ipfire, opnsense)?

    • @andreyanart148
      @andreyanart148 3 ปีที่แล้ว

      Для дома - выше крыши...

  • @arm_os
    @arm_os 2 ปีที่แล้ว +2

    видео очень полезное и большое спасибо за вашу работу, но ... 2 часа 15 минут это, мне кажется, многовато.

  • @__Feniks__
    @__Feniks__ 2 ปีที่แล้ว +2

    Да можно и думаю нужно, применять меньше жаргона и научных терминов, и выражаться максимально проще, т.к уровень людей которые смотрят видео разный и мозги тоже у всех по разному работают.
    Эти блок схемы только запутывают неискушенных.

  • @logtir7237
    @logtir7237 2 ปีที่แล้ว +1

    Скажите пожалуйста чистый IPSec подпадает под "AllPPP" файрволе?

  • @xlite0060
    @xlite0060 ปีที่แล้ว +1

    user-block нужно указывать явный ип адрес пользователя а что если у пользователя dhcp и через 1 мес. ип сменится ? каждый раз перебивать в правиле ип адрес пользователя?

  • @Manfreddis
    @Manfreddis 3 ปีที่แล้ว +1

    При каком изменении пакетов, прошедших через MikroTik, их цепь прохождения перестает быть "forward" и разделяется на "input" и "output"?

  • @enlightedone99
    @enlightedone99 6 หลายเดือนก่อน

    Можете уточнить, а "connection state" применяется по принципу "и" или "или". Ну то-есть если я хочу разрешить пакеты только "esteblished" и только "related" должен ли я делать 2 отдельных правила или правило с галками на этих вариантах пропустит все сочетания с ними?

  • @Panko-Evgeniy
    @Panko-Evgeniy 2 ปีที่แล้ว

    24:00 - личная пометка

  • @drywet-i5z
    @drywet-i5z 3 ปีที่แล้ว +1

    Прошу прощения что не в тему, а на микротике можно настроить cisco any connect клиента?

    • @Ixxtiander
      @Ixxtiander 3 ปีที่แล้ว

      Нельзя. Но можно OpenVPN

  • @ngshares490
    @ngshares490 2 ปีที่แล้ว

    Если у нас в цепочке форвард первым правилом стоит accept для established/related, там и так все быстро пролетит. Для чего фасттречить?

  • @evgenymarinichev4603
    @evgenymarinichev4603 3 ปีที่แล้ว

    Кто-нибудь в курсе как раздать определенный пул адресов в порт свича используя Option 82? Где это задавать в DHCP сервере?

  • @ovanse
    @ovanse 3 ปีที่แล้ว

    Роман, добрый день! Благодарю за стрим! Подскажите, а в том конфиге firewall что вы привели точно не нужно правило: chain-forward; In. Interface-bridge1, action-accept. Так то у меня давно настроен марш, но смотрю не упоминаете, думаю как тогда будет работать - отключаю - перестаёт работать интернет (не сразу, видать когда timeout esteblished соединения выходит) Вот и думаю чего у меня не правильно и почему у вас без этого правила работает.🤔

  • @rapst3412
    @rapst3412 3 ปีที่แล้ว +7

    Можете пожалуйста записать вебинар про настойку Wireguard в микротике

    • @7453060
      @7453060 2 ปีที่แล้ว

      Он уже есть, но есть нюансы в итоговой сборке 7.1

    • @7453060
      @7453060 2 ปีที่แล้ว

      В бридж только интерфейс листы

  • @Hanigun
    @Hanigun 2 ปีที่แล้ว +1

    Добрый день. Каким правилом запретить доступ всем пользователям впн. доступ в локальную сеть. А то каждый может заходить на каждого. (при наличии ip и лог пасс.) Только так чтобы не уронить весь доступ в инет :) Посмотрел момент про allppp 1:43:09 Но что-то не понял как сделать то что я хочу

    • @GTigerG
      @GTigerG 2 ปีที่แล้ว +1

      Сетевое окружение закрыть? Попробуйте закрыть порты 137, 138 - UDP, 139, 445 - ТСР.

  • @__Feniks__
    @__Feniks__ 9 หลายเดือนก่อน

    что за приложение где топология сети отображается 1:58:20 ???

  • @earledge
    @earledge 3 ปีที่แล้ว +2

    Чем эта конфигурация фаирвола лучше дефолтной?

    • @calapsyoutube8336
      @calapsyoutube8336 2 ปีที่แล้ว +1

      Вот мне тоже интересно

  • @koshechkin_roman
    @koshechkin_roman ปีที่แล้ว

    Почему NAT не часть FIREWALL?
    Нат такая же таблица как и фильтр, ро и мангл.
    Оно и находится всё в одном месте)

  • @7453060
    @7453060 2 ปีที่แล้ว +1

    Сломали роутер по ssh множественным подключением, пинги белого ip даже не успевали проходить. См. Ниже

  • @Dustisfy
    @Dustisfy 3 ปีที่แล้ว +1

    Заблокировать Телеграм...Layer7 нам не подойдет. Шта??

    • @vitaliyglushchenko6599
      @vitaliyglushchenko6599 3 ปีที่แล้ว

      Скините настройки Layer7, для блокировки телеграмовского MTProto?

  • @user-xg8hw3iz6e
    @user-xg8hw3iz6e 3 ปีที่แล้ว +1

    Доброго времени суток. У вас опечатка в презентации. в начале. ActOIn написано, вместо Action. Если презентация вам понадобиться в дальнейшем лучше исправить. Спасибо за полезную информацию

  • @faith_healer
    @faith_healer 3 ปีที่แล้ว

    th-cam.com/video/DblbWVBHdZE/w-d-xo.html предлагаю поржать с этого феерического обзорщика микротиков :)) фееричный товарищ. качественного выходца с mоbilе-rеviеw сразу видно.

  • @TSC_Deuce
    @TSC_Deuce ปีที่แล้ว

    18:02 /поплыл

  • @AndreGuma-YT
    @AndreGuma-YT ปีที่แล้ว

    Вопрос. Смогут ли взломать его например с белорусии а я с украины?

    • @MikrotikTraining
      @MikrotikTraining  ปีที่แล้ว

      Ох эти хакеры из Белоруссии.

    • @AndreGuma-YT
      @AndreGuma-YT ปีที่แล้ว

      @@MikrotikTraining так смогут или нет?

  • @Shchekin86
    @Shchekin86 2 ปีที่แล้ว

    А ты чегоее зая неё

  • @7453060
    @7453060 2 ปีที่แล้ว

    Ночью сломали роутер, поставили Майнер, сняли фаер.,,,, утро удалось вернуть контроль над роутер ом, но удалённо перепрошить его нельзя, все добавленные пользователи и измененные пароли слетают после перезагрузки. На роутере стояла семёрка БЕТА, злоумышленники отткатили на 6. 45.

  • @zl0y
    @zl0y 6 หลายเดือนก่อน +2

    видимо я тупой! 2 с лишним часа воды. Никакой конкретики. А хочешь лучше узнать плати деньги. Это нормально я понимаю, но!

  • @mix5457
    @mix5457 2 ปีที่แล้ว

    Минус почти всех видео на канале - их можно сделать в 3 раза короче если убрать "воду", в то же время, иной раз чего-то не хватает..

  • @mass-any_key-lite
    @mass-any_key-lite 3 ปีที่แล้ว

    Для домашних пользователей видео не нужно а для сисадминов бесполезно.

    • @No_NameQ
      @No_NameQ 3 ปีที่แล้ว

      Можно поподробнее, что вы имели ввиду?

    • @mass-any_key-lite
      @mass-any_key-lite 3 ปีที่แล้ว

      @@No_NameQ У домашних пользователей сеть крохотная, а нормальный системный администратор в фирме не станет здесь видео смотреть чтобы настроить роутер, а плохого сразу будет видно.

    • @No_NameQ
      @No_NameQ 3 ปีที่แล้ว

      @@mass-any_key-lite я так понимаю у вас сертификация от микротик?

    • @GTigerG
      @GTigerG 2 ปีที่แล้ว

      @@mass-any_key-lite А где будет смотреть?

    • @mass-any_key-lite
      @mass-any_key-lite 2 ปีที่แล้ว

      @@GTigerGтак на месте и будет смотреть, я именно про проблемы с сетью и безопасностью.