Базовая настройка firewall на Mikrotik

Поділитися
Вставка
  • Опубліковано 17 лис 2024

КОМЕНТАРІ • 82

  • @isbn777
    @isbn777 4 роки тому +14

    Вас приятно слушать грамотная речь , полезные уроки, не останавливайтесь ,продолжайте.

  • @srh_btk
    @srh_btk 4 роки тому +3

    Супер! То что нужно! Спасибо за уроки. Хотелось бы увидеть видео по port-knocking и маркировку пакетов, если есть такая возможность.

    • @DaveRylenkov
      @DaveRylenkov  4 роки тому

      Спасибо за отзыв, про port knocking уже есть видео на моем канале

  • @King_Hawk163
    @King_Hawk163 3 роки тому +3

    Спасибо огромное за хороший гайд без воды и болтовни.

  • @kot6897
    @kot6897 Рік тому +2

    Тоже доволен вашей работе. Доп инфа по сетям приносить удовлетворение. Сижу дома настраиваю микротик. Увидел у других людей 30 правил firewall и понял что есть куда стремиться. Между прочим подвергался атакам от ботнетов при ненастроенном fierwall на микротике. 😆😆😆

  • @МаратСагитов-х4щ
    @МаратСагитов-х4щ 3 роки тому +1

    Лучший! Вся нужная информация в таком коротком ролике, талант! :)

  • @korobelnikovguarim9702
    @korobelnikovguarim9702 4 роки тому +5

    Расскажи, пожалуйста, про варианты настройки firewall NAT

  • @DaveRylenkov
    @DaveRylenkov  Рік тому +1

    Провожу индивидуальные консультации по компьютерным сетям и настройке MikroTik . Пишите мне в ВК

  • @МихаилА-х3к
    @МихаилА-х3к 4 роки тому +3

    Спасибо за Ваши уроки!

  • @nikopolv
    @nikopolv 4 роки тому +3

    Для более гибкой настройки, если захотите поменять физический порт подключения например с 1 на 6 или подключили usb модем, лучше использовать interface list. То есть добавляете подключение в interface list (например WAN) и правила будут работать сразу, а не менять во всех порт.

    • @trew91111
      @trew91111 4 роки тому

      щас всем заняться нечем дома сидят , помогите освоить микротик ,стыдно признаться сисадмин а микротик только щас решил изучить ,для себя ,ну и для работы в будущем ,я сейчас сокращён (по собственному)

    • @nikopolv
      @nikopolv 4 роки тому

      @@trew91111 Есть программа GNS3, очень удобно для изучения сетей, там можно запустить routeros, создать между двумя маршрутизаторам vpn и тд. Изучить как настраивать можно по этому каналу, еще есть netskills, mikrotik training.

    • @nikopolv
      @nikopolv 4 роки тому +1

      @Сергей Сергеев Ломали только те у кого наружу торчал стандартный порт winbox. Если знаешь linux то изучения не составит труда, там многое интуитивно и понятно. Вот сейчас ковыряюсь в dlink dfl вот где вынос мозга.

    • @trew91111
      @trew91111 4 роки тому

      @Сергей Сергеев не могу пароль узнать дома лежит с бывшей работы микротик, до меня настраивали , войти нужно т.к там должны быть настройки доступа к сети внутренней -доступ, роутер сканом не видет пароль, а питоном мне мозгов не хватает, сейчас прошивка 6.40.8(bugfix)

    • @trew91111
      @trew91111 4 роки тому

      @@nikopolv на эти каналы подписан , есть тоже приложение для симуляции сетей для cisco CPT .пока для себя что нужно уметь? вернее придя в организацию и горда сказав да я знаю отлично и могу настраивать микротик ?

  • @zohrabmi5767
    @zohrabmi5767 Рік тому

    Человек объсняет-это благое дэло! Люди добрые, объясните мне на человечоскоя языке; Я сижу за НАТом, и стоит добреньий Микротик роутербоард на выходе в инет. На локальке куча сервероа которые доступны из внешного мира на счет порт-форвардинга на роутере(Микротик) Зачем мне куча запрещающие правила? Стоит только Фаил2Бан образная правила которая при не удачном авторизации удлиняет время повторные попытки по течение несколько ч.. Все встроенные сервизы роутера отключены, только из локальной сети можна подключится ВинБоксом. Чем могут нам вредить? И каким образом? Зачем мне запрещающие правила для входящего трафика? (А на самом дэле куча запрещающих правил для исходящего трафика. Это мне понятно)

  • @ВладимирГригорьев-г6д

    Thanks for video! Could you explain 2 last rules, what do mean Connection State Invalid?

    • @DaveRylenkov
      @DaveRylenkov  4 роки тому

      Эти правила нужны чтобы сразу срезать паразитный трафик, неправильно сформированные соединения

  • @alexeyzakharov8135
    @alexeyzakharov8135 4 роки тому +2

    А не проще в первом созданом правиле указать "new" в connection state ? будут дропаться только новые пакеты из "инета" , т.е. ping из локалки должен продолжать ходить.

  • @Вячеслав_Александрович

    Доступно, понятно, без лишнего. Спасибо за гайд!
    Правда я до конца не понял, как и какое правило прописать, чтобы комп подключенный у меня по 3му локальному порту (для третьего порта у меня сделан отдельный бридж - 8я подсеть) не мог никаким образом зайти на интерфейс роутера и что-то там менять, ни через ip ни через winbox.

  • @metalus9838
    @metalus9838 4 роки тому

    Можеш обеснить про оптикальный кабель(fibre optical). Как и на каких устроить надо соединить и настроить. В цискр пакет трасер

  • @rootware
    @rootware 4 роки тому +3

    четко , якно и понятно , спасибо !

  • @sergexiomi7700
    @sergexiomi7700 3 роки тому +1

    Давид, спасибо за видео объяснения

  • @SovMan
    @SovMan 2 роки тому +1

    Спасибо, Друг!

  • @freem93
    @freem93 3 роки тому +1

    Здравствуйте! Насчёт dstnat, как сделать так чтобы из внутреннего локального сегмента при обращение на свой внешний адрес и порт. Можно было увидеть видеорегистратор. Я настроил как вы показали. Он работает с внешки. Но с внутренней сети не работает. Приложение AyEee 3.0

    • @sv1at
      @sv1at Рік тому +1

      столкнулся с аналогичной проблемой. как получилось решить вашу?

  • @ЕвгенийС-е1п
    @ЕвгенийС-е1п Рік тому

    В целом все отлично. У меня при правиле drop/input валится пинг из терминала роутера, такое же при форварде не портит пинг на клиентских машинах. заработало только тогда, когда поиставил в стейт new у правила drop/input

  • @therealman_tm
    @therealman_tm 10 місяців тому

    Почему в некоторых правилах указан интерфейс? Это имеет значение? Как быть, если будет добавлен еще один бридж или wan.

  • @FogerSP
    @FogerSP 4 роки тому +1

    Базовая настройка какого-нибудь домашнего микротика у меня делается так (аплинк в ether1, dhcp):
    /system reset-configuration no-defaults=yes skip-backup=yes
    /interface bridge
    add name=bridge-local
    set bridge-local auto-mac=no admin-mac=[/interface ethernet get ether2 mac-address ]
    /interface bridge port
    add bridge=bridge-local interface=ether2
    add bridge=bridge-local interface=ether3
    add bridge=bridge-local interface=ether4
    add bridge=bridge-local interface=ether5
    add bridge=bridge-local interface=wlan1
    /interface wireless security-profiles set default \
    authentication-types=wpa-psk,wpa2-psk mode=dynamic-keys \
    unicast-ciphers=aes-ccm group-ciphers=aes-ccm \
    wpa-pre-shared-key= \
    wpa2-pre-shared-key=
    /interface wireless set wlan1 mode=ap-bridge band=2ghz-b/g/n \
    channel-width=20/40mhz-ht-above frequency=auto ssid= \
    country=russia disabled=no
    /ip address add address=192.168.88.1/24 interface=bridge-local
    /ip dhcp-client add interface=ether1 add-default-route=yes \
    use-peer-dns=yes use-peer-ntp=yes disabled=no
    /ip pool add name=dhcp ranges=192.168.88.10-192.168.88.254
    /ip dhcp-server network add address=192.168.88.0/24 netmask=24 \
    dns-server=192.168.88.1 gateway=192.168.88.1 ntp-server=192.168.88.1
    /ip dhcp-server add interface=bridge-local address-pool=dhcp \
    name=dhcp disabled=no
    /ip dns set allow-remote-requests=yes
    /ip firewall nat add chain=srcnat out-interface=!bridge-local action=masquerade
    /ip neighbor discovery set [/ip neighbor discovery find ] discover=no
    /ip service disable api,api-ssl,ftp,telnet
    /ip upnp interfaces
    add interface=ether1 type=external
    add interface=bridge-local type=internal
    /ip upnp set enabled=yes
    /system clock set time-zone-name=Etc/GMT-3
    /system ntp client set primary-ntp= enabled=yes
    /system routerboard settings set silent-boot=yes
    /system identity set name=""
    /user set admin password=
    /ip firewall filter
    add chain=input connection-state=established action=accept
    add chain=input connection-state=related action=accept
    add chain=input in-interface=bridge-local action=accept
    add chain=input connection-state=new protocol=tcp dst-port=22,8291 action=accept
    add chain=input protocol=icmp action=accept
    add chain=input action=drop

  • @kutycr
    @kutycr Рік тому

    приветствую! подскажите, этих правил достаточно для домашнего использования данного роутера ? без фанатизма, из вне мне не нужно на него заходить и проверять и тп вещи....

  • @TheShotw
    @TheShotw 3 роки тому +1

    Спасибо, а вы случаенно курсы не ведете?

    • @DaveRylenkov
      @DaveRylenkov  3 роки тому +1

      Индивидуально провожу консультации

  • @John___Doe
    @John___Doe 4 роки тому +2

    вроде все интересно, но слишком поверхностно, это скорее для тех кто перешел с бытового длинка на микротик и нужно настроить "как было до", 99% параметров не упоминается и вся гибкость микротика сходит на нет

  • @korobelnikovguarim9702
    @korobelnikovguarim9702 4 роки тому +5

    может снимешь видосик объединение 2х провайдеров

  • @Американскийшпион-й9л

    вроде как было видео про настройку address lists? по доступу к роутеру извне по определенным IP адресам, что-то не могу найти , или на другом канале видел...

  • @KirushaLS
    @KirushaLS 2 роки тому +1

    Жесть, все понятно объяснил, а вот мой препод не справился.

  • @hazartilirot1014
    @hazartilirot1014 4 роки тому

    Есть вопрос. Правил очень много, получается, все которые дропаютя должны идти в самый низ? Не совсем понятна последующая сортировка правил.

    • @kot6897
      @kot6897 Рік тому +1

      Если запрещающее правило поставить раньше(ближе к нулю), оно перебьет приоритетом правило, которое разрешает пропускать трафик.

  • @222Imphotep222
    @222Imphotep222 4 роки тому

    А почему общее правило DROP для FORWARD и/или INPUT/OUTPUT цепочки не будет резать соединения с INVALID состоянием?

    • @ДенисКоротков
      @ДенисКоротков 4 роки тому +1

      В общем правиле он указал конкретные интерфейсы, а для INVALID - только цепочку, т.е. такие пакеты будут дропаться с любых интерфейсов. Согласен, что стоило этот момент в явном виде проговорить, а то не сразу заметно. К тому же, нужно ли такие пакеты дропать не на WAN-интерфейсе - вопрос открытый для обсуждения.

    • @kot6897
      @kot6897 Рік тому

      1 Мы защищаем роутер на входе(input) от внешнего проникновения(WAN port - провод провайдера в eth1), от прощупывания(что за устройство, модель, mac, мусора или атак). Общим правилом drop - eth1.
      2 После можно указать новое правило в цепочке input eth1(WAN)-accept, разрешающее пропускать ping и поднять это правило выше основного drop правила. Можно мониторить доступность микротика через ping, но тут же и нужно защитится чтобы злоумышленник не использовал это в своих целях.
      Я на работе видел как безопасники свои важные хосты шифрования закрывают от возможности их пинговать (icmp protocol). Всем добра и знаний🤓🤓🤓.

  • @gaidamacka
    @gaidamacka 3 роки тому

    Напишите здесь пожалуйста модель вашего Mikrotika, плохо видно.

  • @romanjakhiashvili
    @romanjakhiashvili 2 роки тому

    Я честно говоря не понял зачем правило на инвалид стейт. Ведь и так все должно дропаться, кроме established и related?

  • @desdechado9
    @desdechado9 4 роки тому

    Здравствуйте Давыд. Разрешите спросить, если соединение PPOE , нужно указывать именно его в фаерволе или можно просто указать внешний интерфейс ether 1 в правиле? И второй вопрос, в некоторых видео на ютуб говорят что дропать инвелид на всех интерфейсах не стоит , а только из приходящих извне, с wan, из-за того что некоторые устройства в сети лан например могут генерить инвелид пакеты, например китайские камеры. Что вы думаете по этому поводу?

    • @DaveRylenkov
      @DaveRylenkov  4 роки тому +2

      Здравствуйте, нужно указывать именно pppoe соединение. По поводу invalid пакетов, да, бывает что в локалке некоторые устройства их генерят поэтому можно только с WAN интерфейса оставить

  • @Petrov306
    @Petrov306 2 місяці тому

    а как првила перетягивать вверх ??

  • @renshler9934
    @renshler9934 4 роки тому +2

    Большое СПАСИБО
    хотелось бы чтобы прилагали текстовый файл с командами Winbox NewTerminal
    в нужном порядке да еще и с комментами например
    0
    /ip firewall nat add action=masquerade chain=srcnat out-interface-list=WAN \
    comment="defconf: masquerade"
    1
    /ip firewall filter add chain=input connection-state=invalid action=drop \
    comment="defconf: Drop Invalid connections Input"
    2
    /ip firewall filter add chain=forward connection-state=invalid action=drop \
    comment="defconf: Drop Invalid connections Forward"
    3

  • @mostrakt
    @mostrakt 4 роки тому +4

    У вас честно есть какая то склонность преподаванию, к грамотному изложению материала!

  • @earledge
    @earledge 3 роки тому

    Дефолтные правила делают тоже самое. Только установленные и связанные форвард пакеты проверяются на invalid и на утечку через пролом NAT.

  • @ruslan.pupkov
    @ruslan.pupkov 4 роки тому

    Этого достаточно? или ещё какие правила нужны?

  • @ruslan.pupkov
    @ruslan.pupkov 4 роки тому +1

    Здравствуйте!!!! А если у меня PPPoE в место ether1 указывать PPPoE ? и при настройки нат тоже PPPoE а не ether1 ????

    • @DaveRylenkov
      @DaveRylenkov  Рік тому

      Да, в NAT нужно прописывать PPPoE интерфейс в таком случае

  • @ninjasassasin3224
    @ninjasassasin3224 4 роки тому

    А как посмотреть правила файервола по умолчнаию? У меня на микротике RB2011UiAS-IN новом никаких правил не было - было все пусто.

    • @DaveRylenkov
      @DaveRylenkov  4 роки тому

      Там если с магазина его прям из коробки достать и подключать и заходить по винбоксу, либо сбрасывать, высвечивается окно, типо загрузить конфиг по умолчанию. Можно согласиться, либо с чистого листа настраивать, видимо вы с чистого листа настраивали

  • @aliensky6409
    @aliensky6409 3 роки тому +1

    спасибо!

  • @Petrov306
    @Petrov306 3 місяці тому

    а как создать правило что бы удаленно пинговать микротик ?? не понял просто......

    • @Sergi-US
      @Sergi-US Місяць тому

      input - ICMP - интерфейс WAN и разрешить небольшими пакетами(в Advanced) - Packet Sise 0-128 - Accept

  • @volchonokbek
    @volchonokbek Місяць тому

    Пинг как закрылся так и не открылся...

  • @Nafan-TV1
    @Nafan-TV1 2 роки тому +1

    привет как с тобой можно связатся может телеграмм есть

    • @DaveRylenkov
      @DaveRylenkov  Рік тому

      Можете в вк написать мне

  • @СашкаБелый-ч6м
    @СашкаБелый-ч6м Рік тому

    Не понял, а почему нет Chain = prerouting?

    • @DaveRylenkov
      @DaveRylenkov  Рік тому

      Эта цепочка трафика инициируется во вкладке Mangle, при самой базовой настройке это не затрагивается

    • @СашкаБелый-ч6м
      @СашкаБелый-ч6м Рік тому

      @@DaveRylenkov а по RouterOS v7 не планируете обзоры? Там много чего изменилось, и хотелось именно об изменениях послушать, что поменялось, для чего, что пропало.

    • @DaveRylenkov
      @DaveRylenkov  Рік тому

      @@СашкаБелый-ч6м Насколько я помню Routeros 7 пока что нет в long-term, поэтому я в прод её стараюсь не ставить ещё. В следующем месяце возможно запишу о ней видео

    • @СашкаБелый-ч6м
      @СашкаБелый-ч6м Рік тому

      @@DaveRylenkov ROS v7.7 stable была уже в январе. Сейчас вроде v7.8 stable (может даже v7.9). А лонг-терм у них появляется когда 10 000 пользователей на одной версии больше года без единой ошибки отработают, так что этого всегда пару лет надо ждать. В тоже время уже куча устройств вышла v7 only. Да и вообще пора уже, ведь v7 вышла в 2021 году.

  • @mix5457
    @mix5457 2 роки тому

    Забавно, что в интернет можно спокойно ходить и без форвард... мораль, ракеты а форвард попадают по какому-то алгоритму, который как врдится здесь не озвучен

  • @vardangevorgyan1397
    @vardangevorgyan1397 11 днів тому

    Спасибо