Категория > Новости > MikroTik Daymare. Защищаем оборудование MikroTik от хакерских атак - «Новости»
MikroTik Daymare. Защищаем оборудование MikroTik от хакерских атак - «Новости»31-08-2023, 00:00. Автор: Taylor |
Save Me. Защищаем сети от спуфинг‑атак». В RouterOS DHCP Snooping включается именно на bridge, где все порты устройства уже будут считаться недоверенными. Но чтобы переключить нужный порт, тебе понадобится переходить в настройки самого интерфейса. DHCP Snooping требует вдумчивой настройки, в ходе которой нужно будет отталкиваться от особенностей инфраструктуры. infoВ DHCP Snooping может использоваться Option 82. Это возможность протокола DHCP, которая применяется для оповещения сервера DHCP о том, с какого порта поступил DHCP-запрос. Также передается информация об использовании DHCP Relay. Некоторые специфические сценарии требуют Option 82, так что при необходимости включай ее. На сайте MikroTik есть страница о настройке Snooping, где учтен сценарий с использованием «Опции 82». Включаем DHCP Snooping на bridge: [caster@MikroTikDaymare] > /interface/bridge/set dhcp-snooping=yes Назначаем доверенный порт в контексте DHCP Snooping: [caster@MikroTikDaymare] /interface/bridge/port> set trusted=yes interface= bridge= numbers= На этом конфигурация DHCP Snooping завершена, на недоверенных портах будут отсекаться служебные DHCP-сообщения, которые обычно используются именно DHCP-сервером. Поскольку при атаке злоумышленник должен навязать свой адрес в качестве шлюза сообщением Настройка файрволаFirewall в RouterOS — это подсистема, которая отвечает за обработку и фильтрацию всех пакетов. К настройке файрвола, на мой взгляд, должно быть особое отношение, потому что от нее зависит и производительность устройства, и уровень безопасности. Перейти обратно к новости |