Ваши темы для Вебинаров

В Москве:

РФ (звонок бесплатный):

+7 (495) 103-99-88 +7 (800) 600-20-56

Цепочка Output в Firewall Mikrotik

3038


В предыдущей статье мы познакомились с цепочкой «input», с цепочкой «forward», а теперь настало время познакомиться с такой редкой цепочкой как «output».

Цепочка output разрешает и запрещает трафик, который генерируется самим микротиком.

А что же это за трафик?

Если, например, запустим поле «New Terminal» в Mikrotik и там используем команду:

ping 8.8.8.8

То как раз mikrotik и сгенерирует трафик.

1. Для чего нужна цепочка «output»?

После этого теста возникает резонный вопрос: А зачем нужна нам цепочка output? Что мы будем в ней делать? Мы будем защищаться от самого роутера? То-есть защищать нашу локальную сеть от трафика, который генерирует наш роутер?

На самом деле скорее нет, чем да.

Если рассмотреть наш роутер как полноценную коробочную систему, то смысла в запрете того или иного трафика, который генерирует наш роутер, нет. С чем это связанно? Это связанно с тем, что если наш роутер будет скомпрометирован, то есть кто-то узнает от него пароль или каким-то образом получит к нему доступ, то первым делом, что он сделает, он выключит все правила в firewall и естественно он выключит и наши правила, написанные в цепочке output. Тогда зачем нам требуется эта цепочка?

Цепочка output нам может понадобиться в некоторых конфигурациях, связанных с оптимизацией настройкой сети. Например: Нам может понадобиться правило, которое будет запрещать посылать пакеты на проверочный адрес. Ну, например, в данном случае я пишу destination address 8.8.8.8 в случае второго провайдера то есть если мы используем двух провайдеров и мы не хотим, чтобы наши пакеты шли на 8.8.8.8 через второго провайдера мы можем сделать правило, которое будут выглядеть следующим образом:

New Firewall Rule/General/Cain/Protocol

Если пакет направляется на адрес 8.8.8.8, пакет имеет протокол icmp и out interface является интерфейс второго провайдера, то мы запрещаем данные пакеты.

New Firewall Rule/Action/Drop

/ip firewall filter add chain=output dst-address=8.8.8.8 protocol=icmp out-interface=ether2 action=drop

2. Цепочка «Output» и обновления Mikrotik

Подобное правило может быть использовано для запрещения обновлений нашего роутера. То есть мы можем вычислить адреса микротиковских серверов, с которых скачиваются обновления для Mikrotik и запретить доступ к этим самым серверам.

3. Цепочка «Output» и подсчет трафика с VPN-серверов

Также мы можем использовать цепочку output для подсчета обратного трафика от наших VPN-серверов.

Например, у нас есть VPN-сервер. Допустим Open VPN, который работает по протоколу tcp и использует порт 1194. В данном случае мы используем SRC порт (Не DST как мы делали в цепочке input), указывая с какого порта мы будем идти с нашего Open Vpn-сервера.

/ip firewall filter add chain=output protocol=tcp src-port=1194 action=passthrough

New Firewall Rule/General/Src.Port

Мы можем сделать action – passthrough (об экшенах мы поговорим в другой статье) и тем самым мы можем посчитать, какое количество пакетов будет сгенерировано нашим роутером создавая соединение на Open VPN-сервер.

New Firewall Rule/Action/passthrough

Если у нас есть цепочка input, которая защищает доступ на роутер, на службы роутера (Например, в данном случае доступ к Open VPN-серверу), то у нас есть обратные пакеты, которые генерирует наш роутер с порта Open VPN-сервера

4. Цепочка «Output» и количество пакетов с WinBox

Также мы можем посмотреть, какое количество пакетов генерирует роутер с порта, например, нашего WinBox

В правиле указываем:

  • В правиле указываем:
    • Chain — output
    • Protocol — tcp
    • Src. Port — 8291
    • Action — passthrougn

New Firewall Rule/General
New Firewall Rule/Action/passthrough

/ip firewall filter add chain=output protocol=tcp src-port=8291 action=passthrough

Как мы видим, у нас есть какие-то пакеты. Это те пакеты, которые в данном случае генерирует наш роутер

5. Цепочка «output» и пакеты из локальной сети

Мы можем так же сделать правило в input, чтобы посмотреть, какие пакеты сейчас у нас идут с локальной сети.

  • В правиле указываем:
    • Chain — input
    • Protocol – tcp
    • Src. Port — 8291
    • In interface list — LAN
    • Action – passthrougn

New Firewall Rule/General/In. Interface List

/ip firewall filter add chain=input  protocol=tcp src-port=8291 in-interface-list=LAN  action=passthrough

И поставим его повыше.

Firewall/Filter Rules

Таким образом мы видим те, которые идут в роутер и из роутера (правило, созданное в предыдущем пункте)

Если мы поднимем оба эти правила, то будет наглядно более понятно, какие у нас есть входящие и исходящие пакеты.

Firewall/Filter Rules

Итог

Цепочка output в 90% конфигураций не требуется, поэтому настраивать отдельно цепочку для безопасного использования вашего роутера не требуется. Так же хотелось бы отметить, что в конфигурацию по умолчанию настройки, связанные с цепочкой output, не входит.

На этом обзор цепочек и цепочки output закончен.


  • MTCRE

    13 - 16 мая 10.00 - 18.00
  • MTCSE

    20 - 23 мая 10.00 - 18.00
  • MTCNA

    17 - 20 июня 10.00 - 18.00
  • MTCNA

    24 - 27 июня 10.00 - 18.00
  • MTCNA

    09 - 12 июля 10.00 - 18.00
  • MTCNA

    15 - 18 июля 10.00 - 18.00
  • MTCRE

    05 - 08 августа 10.00 - 18.00
  • MTCWE

    16 - 19 сентября 10.00 - 18.00

Курсы Mikrotik-Training.

Знания, которые дают результат.