Ваши темы для Вебинаров

В Москве:

РФ (звонок бесплатный):

+7 (495) 103-99-88 +7 (800) 600-20-56

Ручная Настройка Default Firewall Filer Rules

6505


Ручная Настройка Default Firewall Filer Rules.

В данной статье попробуем настроить дефолтный Firewall с объяснениями. Сделаем это самостоятельно без использования дефолтного Firewall из конфигурации SOHO роутера.
Для начала удалим все правила и начнем с оптимизации нашего Firewall.

Первое, что хотелось бы сказать — правила связанные с established, related и untracked. Они дают зеленый свет трафику, проходящему через роутер. Его не будем проверять по 10 раз нашим Firewal. Established, related, untraked мы будем пропускать action=accept.

IP/Firewall/Firewall Rules/New Firewall Rule

В комментарий добавляем: Established/Related.

IP/Firewall/Firewall Rules/Comment for Firewall Rule

После создания первого правила можно его скопировать и заменить цепочку на input.

IP/Firewall/Firewall Rules/New Firewall Rule

В цепочке output в данной конфигурации правил не будет.

/ip firewall filter add chain=forward connection-state=established,related,untracked action=accept comment=Established/Related
/ip firewall filter add chain=input connection-state=established,related,untracked action=accept comment=Established/Related

Дальше мы должны отбрасывать пакеты, которые, по мнению нашего фаервола, по какой-то причине неправильные (Например, пришли не с того интерфейса, с которого мы их отправляли). Для этого мы создаем правило:

IP/Firewall/Firewall Rules/Firewall Rule

IP/Firewall/Firewall Rules/Firewall Rule

/ip firewall filter add chain=forward in-interface-list=WAN connection-state=invalid action=drop comment=Invalid

Но в такой ситуации мы можем попасть на проблему в локальной сети. Если там у нас используется маршрутизация, то она в локальной сети может быть асинхронной и в этот момент мы можем поймать проблему с ней.

Поэтому большой вам совет:
Используйте Interface List внешнего порядка для дропа этих пакетов. То есть внутри локальной сети мы invalid оставляем. Не в локальной сети там, где нам это не требуется, мы invalid как раз таки уничтожаем.

Добавляем комментарий и копируем для цепочки input, тем самым будем дропать неправильные пакеты, направляемые к роутеру.

/ip firewall filter add chain=input in-interface-list=WAN connection-state=invalid action=drop comment=Invalid

Далее нам потребуется настройка доступа к роутеру с внешней сети. Например, нам необходимо иметь возможность пинговатьь наш роутер по icmp протоколу.
Создаем правило указывая внешний интерфейс лист:

IP/Firewall/Firewall Rules/New Firewall Rule

IP/Firewall/Firewall Rules/Firewall Rule

/ip firewall filter add chain=input protocol=icmp in-interface-list=WAN packet-size=0-128 action=accept comment=ICMP

Packet-size – указывает какого размера могут быть пакеты. Это позволит пинговать наш роутер только маленькими пакетами.

Дальше, если мы говорим про использование в корпоративной сети нашего роутера, мы очень часто применяем технологию VPN для доступа к нашей сети. Поэтому может понадобиться открытие доступа к VPN-серверу, работающему на нашем роутере.

Создадим правило в цепочке input потому, что VPN-сервер работает у нас на роутере. По этой причине мы будем открывать доступ именно к нашему роутеру, то есть в цепочку input.
Допустим откроем доступ к OpenVPN:

IP/Firewall/Firewall Rules/Firewall Rule

/ip firewall filter add chain=input protocol=tcp dst-port=1194 in-interface-list=WAN action=accept comment=OpenVPN

Если вы, например, работаете удаленно и вам по какой-то причине необходимо получить доступ к Winbox или ssh, не используя VPN.

IP/Firewall/Firewall Rules/Firewall Rule

/ip firewall filter add chain=input src-address-list=admin protocol=tcp dst-port=22,8291 in-interface-list=WAN action=accept comment=«SSH & Winbox»

Важно, что Address List нужно заполнять отдельно в ip/firewall/address-list. Без него давать всем доступ для управления роутером это небезопасно.

IP/Firewall/Address Lists/New Firewall Address List

После всех разрешающих правил необходимо закрыть всему остальному доступ с помощью правила:

/ip firewall filter add chain=input in-interface-list=WAN action=drop comment=Drop

Если это правило сразу скопировать для forward, у нас могут появиться некоторые проблемы с пробросом портов через dst nat (О нем поговорим в другом уроке).

Есть способы облегчения нашей дальнейшей работы и стоит их сразу использовать:

Connection State/new

/ip firewall filter add chain=forward in-interface-list=WAN connection-state=new connection-nat-state=!dstnat action=drop comment=Drop

На этом наша настройка дефолтного firewall окончена.

IP/Firewall/Firewall Rules


  • MTCRE

    13 - 16 мая 10.00 - 18.00
  • MTCSE

    20 - 23 мая 10.00 - 18.00
  • MTCNA

    17 - 20 июня 10.00 - 18.00
  • MTCNA

    24 - 27 июня 10.00 - 18.00
  • MTCNA

    09 - 12 июля 10.00 - 18.00
  • MTCNA

    15 - 18 июля 10.00 - 18.00
  • MTCRE

    05 - 08 августа 10.00 - 18.00
  • MTCWE

    16 - 19 сентября 10.00 - 18.00

Курсы Mikrotik-Training.

Знания, которые дают результат.