Категория > Новости > Стена огня lvl2. Настраиваем файрвол для отражения атак на примере MikroTik - «Новости»
Стена огня lvl2. Настраиваем файрвол для отражения атак на примере MikroTik - «Новости»11-06-2020, 12:44. Автор: Флора |
В этой статье мы рассмотрим, как защищать роутер MikroTik от атак и сканеров портов, а также предотвратим попадание нашей сети в бан-листы. Полученный опыт поможет тебе настраивать и другие виды файрволов.![]() Общие принципы безопасной настройки роутера и принципы оптимальной настройки файрвола ты можешь узнать в предыдущих статьях. Унификация настроекЕсли у тебя большая сеть с несколькими филиалами и в каждом из них по два роутера для отказоустойчивости, то правила лучше настроить так, чтобы их можно было легко развернуть на любой железке, независимо от количества и именования портов или типа подключения. Для соединения по PPPoE, например, WAN-интерфейсом будет Поэтому мы будем настраивать роутер так, чтобы конфиг можно было без проблем перенести на любой другой роутер. Это немного усложнит первоначальную настройку, но сэкономит кучу времени в будущем. Мы уже рассматривали списки интерфейсов. Это фича для оперирования несколькими интерфейсами как одним. Создадим листы WAN и LAN, а затем добавим туда нужные интерфейсы. Теперь правила файрвола будем привязывать к интерфейс-листам, а не к отдельным интерфейсам. Перед экспортом правил на другой роутер просто создадим на нем нужные листы, и конфиг встанет без ошибок. ![]() Обрати внимание, что для использования в файрволе нам нужны L3-интерфейсы, то есть те, на которых есть IP-адреса. Если ты получаешь интернет по PPPoE, то в WAN-лист надо добавить именно его. Если IP локальной сети прописан на бридже или VLANе, то и в лист LAN нужно добавить их, а не физические интерфейсы. Если включить в список и логический, и физический интерфейс, ничего страшного произойти не должно, но это нужно будет учитывать в конфигурации. Но это еще не все. Понятно, что в каждом филиале у нас будет своя подсеть LAN: где-то 192.168.10.0/24, где-то 192.168.11.0/24. Чтобы не путаться с этими значениями и не менять конфиг при переносе с одного роутера на другой, оперировать будем не адресами и подсетями, а списками адресов. На каждом роутере создаем список LAN и дальше работаем только с ним. В прошлый раз мы создавали адрес-лист MGMT, в котором открывали доступ к управлению роутером только с определенных адресов. А еще раньше рассматривали решение Port Knocking, которое предоставляет доступ к управлению, только если со стороны клиента выполнить секретные манипуляции. Для доступа к роутеру из доверенной сети (LAN) вполне подходит вариант с адрес-листом, а для доступа снаружи — Port Knocking. Было бы хорошо совместить эти варианты в нашей конфигурации. Еще будет удобно разделить цепочку input на две части: input со стороны интернета и input со стороны локалки. Тогда можно применять разные политики фильтрации к разным сегментам сети. В этом нам помогут пользовательские цепочки. Все, что пришло снаружи, перекидываем в новую цепочку
Теперь политики фильтрации будут разными для разного источника трафика. Для внешнего трафика будем использовать цепочку Р’ статье Рѕ безопасной настройке роутера РјС‹ настраивали Port Knocking для доступа Рє управлению роутером. Ограничивать таким образом доступ изнутри локальной сети — излишество. Поэтому поменяем РІ правилах цепочку СЃ
Тут применяется механизм динамических адрес-листов с тайм-аутами. Мы рассматривали их в статье «Защищаем MikroTik. Хитрости безопасной настройки роутера». При первой попытке подключения пакет обработается правилом 5, и адрес хакера попадет в адрес-лист Р’ прошлой статье РјС‹ создавали правила, разрешающие коннекты established, related Рё запрещающие invalid. Давай продублируем эти правила Рё перенесем РёС… РІ новые цепочки, Р° РёР· ![]() Две цепочки позволят нам уменьшить количество переходов трафика РїРѕ правилам, Р° значит, Рё немного снизить нагрузку РЅР° CPU. Счетчики РІ разных цепочках дадут возможность увидеть чуть более детальную статистику трафика. Хоть правил Рё стало больше, РЅРѕ РѕРЅРё РЅРµ применяются РєРѕ всему объему трафика: РїСЂРё первом джампе весь трафик будет обрабатываться СѓР¶Рµ РЅРѕРІРѕР№ цепочкой Рё РІ РґСЂСѓРіСѓСЋ РЅРёРєРѕРіРґР° РЅРµ попадет. Подобный РїРѕРґС…РѕРґ также упрощает поддержку Р·Р° счет того, что РїРѕ названию цепочки сразу РІРёРґРЅРѕ, что это Р·Р° трафик Рё откуда РѕРЅ идет. РњРѕР¶РЅРѕ для разных типов трафика создавать СЃРІРѕРё цепочки, например отдельную цепочку для management-трафика. Р—Р° возврат трафика РІ родительскую цепочку отвечает Защищаемся от атакДо сих пор мы рассматривали правила файрвола, позволяющие обрабатывать трафик по простым признакам: интерфейсу, адресу, порту. Но файрвол гораздо более гибкий инструмент, с его помощью можно строить сложную логику для противодействия разным типам атак. Есть зарезервированные адреса, которые не используются в интернете. Они называются «богон-адресами». Отсечем пакеты с таких адресов: Перейти обратно к новости |