Вы находитесь на странице: 1из 10

КАРТА САЙТА КОМПАНИЯ ПРОЕКТЫ СОБЫТИЯ ОПЛАТА И ДОСТАВКА ПАРТНЕРАМ

Ваш город: Ростов-на-Дону

8 (800) 700 97 66 Войти Корзина Закладки

КАТАЛОГ ТОВАРОВ РЕШЕНИЯ ОБУЧЕНИЕ ПОДДЕРЖКА ПОИСК ПО САЙТУ...

Главная / Обучение / Обучающие статьи / Настройка фильтрации трафика на MikroTik. Ч.1

Настройка фильтрации трафика на MikroTik. Часть 1

БЛИЖАЙШИЕ
ТРЕНИНГИ
Маршрутизаторы MikroTik предоставляют достаточно гибкие

возможности для настройки фильтрации и распределения


06
трафика. В первой части данной статьи мы рассмотрим, какие ДЕКАБРЯ 2013
C 25.09.17
возможности RouterOS позволят вам лучше настроить ваш
ПО 27.09.17
роутер.
MTCNA
Network Associate Нет комментариев Просмотров: 43559 ВСЕ СТАТЬИ

C 29.09.17
ПО 01.10.17 ВВЕДЕНИЕ "Сетевая безопасность бывает хай и нехай".
Фраза, найденная в сети Интернет
MTCRE
Routing Engineer С момента своего появления сеть Интернет многократно выросла. Также многократно уве
такие показатели сети, как предоставляемые ресурсы, скорости обмена информацией, ско
подключения. Однако вместе с ростом полезных ресурсов, многократно выросли риски кр
информации, использования ресурсов не по назначению и другие опасности.Таким образ
системный администратор ежедневно сталкивается с вопросами защиты обслуживаемых р
ПОЛНОЕ РАСПИСАНИЕ
Данная статья написана с целью описать функционал фильтрации трафика в операционно
RouterOS, производства компании MikroTik.

МЕСТА
ПРОВЕДЕНИЯ Для базового понимания работы файрвола, необходимо ознакомиться с понятиями цепоч
ОСОБЕННОСТИ
РАБОТЫ ФАЙРВОЛА состояния соединения (connection state), условия и действия (action).
Гостиница
«Отель Парк» Цепочки (chain)

При фильтрации трафик, в зависимости от своего предназначения попадает в одну из цеп


Санкт-Петербург,
Крестовский остров,
обработки трафика. В фильтре предопределены три основные цепочки:

Северная дорога, дом 12.


input входящий трафик предназначенный для маршрутизатора. Например, когда вы по
к маршрутизатору при помощи приложения winbox, трафик как раз попадает в эту цепо

Офис output Исходящий трафик. Трафик, создаваемый самим маршрутизатором. Например,


компании «SPW» выполните команду ping непосредственно с самого маршрутизатора, трафик попадет в

Санкт-Петербург, forward Трафик, идущий через маршрутизатор. Например, если компьютер из локальн


Васильевский остров, установил соединение с внешним сайтом, данный трафик попадает в цепочку forward
Средний пр., д. 77 к2Р,
Таким образом мы видим, что для защиты самого маршрутизатора необходимо использов
офис 7.
цепочку input, а для защиты и фильтрации трафика между сетями необходимо использова
цепочку forward.

Кроме того, администратор имеет возможность создавать свои собственные цепочки обра
трафика, к которым можно обращаться из основных цепочек. Данная возможность будет р
в дальнейшем.

Состояние соединения (connection state)


Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки (cookies) вашего браузера. Политика конфиденциальности
Каждое из сетевых соединений MikroTik относит к одному из 4 состояний:
New – Новое соединение. Пакет, открывающий новое соединение, никак не связанное
имеющимися сетевыми соединениями, обрабатываемыми в данный момент маршрути

Established – Существующее соединение. Пакет относится у уже установленному соеди


обрабатываемому в данный момент маршрутизатором.

Related – Связанное соединение. Пакет, который связан с существующим соединением


является его частью. Например, пакет, который начинает соединение передачи данных
(он будет связан с управляющим соединением FTP), или пакет ICMP, содержащий ошибк
отправляемый в ответ на другое соединение.

Invalid – Маршрутизатор не может соотнести пакет ни с одним из вышеперечисленных


соединения.

Исходя из вышеизложенного, мы видим, что хорошим вариантом настройки фильтрации п


следующий набор условий:

1. Обрабатывать новые соединения (connection state = new), принимая решение об проп


блокировке трафика.

2. Всегда пропускать соединения в состоянии established и related, так как решение о пр


трафика было принято на этапе обработки нового соединения.

3. Всегда блокировать трафик, для которого состояние соединения равно invalid, потому
трафик не относится ни к одному из соединений и фактически является паразитным.

Условие

При прохождении пакета через фильтр, маршрутизатор последовательно проверяет соотв


пакета заданным условиям, начиная от правила, расположенного первым. и последовател
проверяя пакет на соответствие правилам номер два, три и так далее, пока не произойдет
событий:

1. Пакет будет соответствовать заданному условию. При этом сработает соответствующе


котором это условие было задано, после чего обработка пакета будет завершена.

2. Закончатся все условия и пакет не будет признан соответствующим ни одному из них.


умолчанию он будет пропущен дальше.

Исходя из п.2, нельзя не отметить, что есть две стратегии построения фильтра пакетов:

1. Нормально открытый файрвол. Данный тип настройки можно определить как «Все ра
не запрещено». При этом мы запрещаем прохождение только некоторых типов трафи
пакет не соответствует этим типам – он будет пропущен. Обычно данный тип файрвол
для мест, где не предъявляется высоких требований к безопасности пользователей, а
может быть самым разнообразным и не поддающимся жесткой квалификации. Такая н
характерна для операторов связи (Интернет-провайдеров), открытых точек доступа, д
маршрутизаторов.

2. Нормально закрытый файрвол. Данный тип настройки можно определить как «Все зап
не разрешено». При этом разрешается прохождение только определенных типов траф
последним правилом в файрволе стоит правило, запрещающее прохождение любого
трафика. Такой тип настройки файрвола характерен для корпоративного использован
существуют жесткие требования к безопасности.

Не могу сказать, что какая-то из стратегий является правильной, а какая-то неправильной


стратегии имеют право на жизнь, но каждая — в определенных условиях.

Теперь подробнее распишем все варианты условий, на основании которых мы можем при
решение о действии.

Закладка general

Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки (cookies) вашего браузера. Политика конфиденциальности
Наименование Описание

Цепочка (см. выше). 


Варианты в списке: input, output, forward.
Chain

Если ввести свое название – получим свою цепочку.

Адрес источника пакета. Варианты заполнения поля:

Один адрес. Например, 192.168.0.5

Подсеть. Например, 192.168.0.0/24


Src. Address
Диапазон адресов. Например, 192.168.0.5-192.168.0.15

Обратите внимание: если вам надо задать несвязанный диапазон а


это нельзя сделать в этом поле, но можно сделать через Src. Addres
закладке Advanced

Dst. Address Адрес назначения пакета. Варианты заполнения поля см. выше

Protocol Протокол соединения. TCP, UDP, ICMP и т.п.

Порт, с которого пришел пакет. Поле можно заполнить только если


соответствует TCP или UDP. 
Варианты заполнения поля:

Один порт. Например, 22.

Src. Port Диапазон портов. Например, 10000-20000.

Несколько портов. Например ,22,23,25.

Несколько диапазонов портов. Например, 5060-5070,10000-20000 .

Диапазон и несколько портов. Например, 22,23,10000-20000.

Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки (cookies) вашего браузера. Политика конфиденциальности
Dst. Port Порт, на который пришел пакет. Поле можно заполнить, только есл
протокол соответствует TCP или UDP.
Варианты заполнения поля см. выше.

Любой порт. Например, или Src. Port, или Dst. Port 


Any Port
Варианты заполнения поля см. выше.

Peer-to-Peer протокол. Пакет относится к одному из P2P протоколов


Например, edonkey или BitTorrent. 
P2P
Обратите внимание, что шифрованные сессии не идентифицируют
посредством данного поля.

Интерфейс, с которого пришел проверяемый пакет. (Не работает, е


In Interface
chain=output, т.к. источник трафика - сам маршрутизатор)

Интерфейс, куда будет передан пакет. (Не работает, если chain=inpu


Out Interface
трафик предназначен для маршрутизатора и дальше передан быть

Packet Mark Пакет имеет определенную маркировку, полученную ранее через M

Connection Mark Пакет имеет определенную маркировку, полученную ранее через M

Routing Mark Пакет имеет определенную маркировку, полученную ранее через M

Пакет относится к определенному типу соединения, включенному н


Connection Type
Firewall/Service Ports

Connection State Состояние соединения. Описывалось выше.

Обратите внимание, что перед частью полей можно поставить флаг восклицательного зна
будет обозначать отрицание. Например:

обозначает что адрес источника любой, кроме 192.168.0.0/24 . Также обратите внимание, ч
не заполнено, оно должно быть серым. Если вы передумали заполнять поле, чтобы его иск
сделать серым – нажмите стрелку «вверх», справа от поля.

Закладка Advanced

На этой закладке собраны расширенные опции выбора пакета.

Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки (cookies) вашего браузера. Политика конфиденциальности
Наименование Описание

Адрес источника пакета совпадает с одним из адресов в именованн


Src. Address List
адресов, заданном на закладке Firewall/Address Lists.

Адрес назначения пакета совпадает с одним из адресов в именован


Dst. Address List
списке адресов, заданном на закладке Firewall/Address Lists.

При проверке пакета L7-фильтром, заданным на закладке Firewall/L


Layer 7 Protocol Protocols, он был отнесен к одному из определенных на этой заклад
протоколов.

Content Внутри пакета содержится определенная строка символов.

Количество байт, прошедших через соединение. При этом 0 обозна


бесконечность.
Connection
Bytes Например, 1000000-0 = более 1МБ.

Скорость соединения. Например, 0-128000. Это правило сработает,


Connection скорость подключения менее 128 килобит в секунду. (Поставив фла
Rates таким правилом, мы заставим срабатывать правило на соединение
128kbps)

Используется при необходимости разделения трафика на нескольк


Per Connection
Позволяет держать пакеты с определенным набором опций в одно
Classi er
Подробнее: http://wiki.mikrotik.com/wiki/Manual:PCC

Src. MAC MAC-адрес сетевой карты источника. Сработает, только если источн
Address вашего браузера.
Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки (cookies) находится в одном
Политика Ethernet-сегменте с маршрутизатором.
конфиденциальности
Out Bridge Port Порт назначения интерфейса типа bridge, при активированной в Br
Use IP Firewall.

Порт источника интерфейса типа bridge, при активированной в Brid


In Bridge Port
Use IP Firewall.

Ingress Priority Приоритет пакета. Может быть получен из VLAN, WMM или MPLS ex

DSCP (TOS) Определяет DSCP, заданный в заголовке пакета.

TCP MSS Размер MSS (Maximum segment size) TCP пакета.

Packet Size Размер пакета.

Случайное срабатывание правила. Число задается в диапазоне 1-99


соответствует вероятности срабатывания правила от 1 до 99 проце
Random
Обычно используется при тестировании сервисов, когда надо изоб
случайную потерю пакетов на нестабильном канале.

TCP Flags Флаги TCP соединения.

ICMP Options Опции (типы сообщения) ICMP.

IPv4 Options В заголовке пакета имеется заданная опция протокола Ipv4.

TTL Time To Live – Время жизни пакета соответствует …

Закладка Extra

Эта закладка продолжает список расширенных опций, не поместившихся на закладку Adva

Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки (cookies) вашего браузера. Политика конфиденциальности
Итак:

Наименование Описание

Предел количества соединений для адреса или подсети. Адрес или


Connection Limit
задается полем netmask (для 1 адреса 32).

Предназначено для ограничения количества передаваемых пакето

Поля:

Limit
Rate – количество пакетов в секунду (минуту/час).

Burst – Количество неучитываемых пакетов (пакетов не входящих в


rate).

Ограничение количества передаваемых пакетов по адресу источни


назначения. В отличии от limit, учитываются пакеты для каждого ад
адреса/порта в зависимости от выбранных опций. 
Поля rate и burst соответствуют таковым в опции Limit.

Dst. Limit Дополнительный поля:

Limit By – по какому критерию (src|dst address | address/port) учиты


пакеты.

Expire - через какой промежуток времени запомненный адрес/порт


удалены.
Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки (cookies) вашего браузера. Политика конфиденциальности
Nth Каждый из:
Every – из какого числа пакетов.

Packet – сколько.

Например Every=3, packet=2 Обозначает «Каждые 2 из 3 пакетов или


2/3 пакетов).
Опцию часто используют при балансировке нагрузки между канала

Время действия правила. Позволяет ограничить действие правила


времени и по дням недели. Так как у маршрутизатора нет аппаратн
Time
независимых часов, для корректной работы опции требуется настр
SNTP-клиент (System/SNTP-Client) и часовой пояс (System/Clock)

Src. Address
Тип IP-адреса источника (Local, Unicast, Broadcast, Multicast)
Type

Dst. Address
Тип IP-адреса назначения (Local, Unicast, Broadcast, Multicast)
Type

Port Scan Detect. Опция позволяющая настроить определение соб


сканирования портов. Поля:

Weight Threshold = При каком значении сработает.

Delay Threshold = Максимальная задержка между пакетами с разны


портами назначения, пришедшими с одного адреса.

Low Port Weight = сколько при подсчете стоит каждый порт в диапа
PSD 1023.

High Port Weight = сколько при подсчете стоит каждый порт в диап
1024-65535.

Например, на скриншоте правило сработает, если будет просканир


более портов в привилегированном диапазоне; Или 21 и более пор
непривилегированном диапазоне. При этом пауза между поступаю
пакетами с одного источника, направленного на разные порты буд
3 секунд.

Hotspot Опции, связанные с работой хотспот, если он настроен на маршрут

IP Fragment Пакет является фрагментом другого пакета.

Как мы видим, в маршрутизаторе существует достаточно большое количество правил выб


которые позволяют очень гибко и тонко настраивать работы с трафиком.

Теперь, когда мы поняли, на основании каких правил мы можем найти интересующий нас
давайте посмотрим, что можно сделать после срабатывания правила.

ДЕЙСТВИЯ ПРИ Действия задаются на закладке Action сформированного правила.


ФИЛЬТРАЦИИ
ПАКЕТОВ

Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки (cookies) вашего браузера. Политика конфиденциальности
Рассмотрим их:
Accept

Разрешить прохождение пакета. Дальнейшие действия по фильтрации прекращаются, пак


передается на следующий этап обработки.

add-dst-to-address-list

Добавить адрес назначения пакета в именованный список адресов (address list).

Опции:

Address-List – Имя списка адресов. Выбирается из списка или задается новое.

Timeout – Время, которое данный адрес будет присутствовать. По истечении заданного


адрес будет удален из списка.

add-src-to-address-list

Добавить адрес источника пакета в именованный список адресов (address list).

Опции:

Address-List – Имя списка адресов. Выбирается из списка или задается новое.

Timeout – Время, которое данный адрес будет присутствовать. По истечении заданного


адрес будет удален из списка.

Обратите внимание, что динамические списки адресов являются очень мощным инструме
мы можем учитывать списки адресов в правилах выбора пакета на закладке Advanced, фак
таким образом мы можем динамически менять правила фильтрации трафика.

Drop

Удалить пакет. Пакет уничтожается и никуда дальше не передается.

Jump

Перейти на собственную цепочку (chain) обработки пакетов.

Опция – наименование цепочки.

Log

Занести информацию о пакете в Log-файл маршрутизатора. При этом пакет будет передан
следующее правило. Данная опция часто используется при отладке.

Passthrough

Ничего не делать. Передать пакет на следующее правило. Однако при этом счетчики рабо
показывая сколько пакетов соответствовало этому правилу. Обычно используется для стат

Reject

Запретить прохождение пакета и отправить отправляющему узлу ICMP-сообщение об оши

Опция – вид сообщения.

Return

Досрочно прервать обработку собственной цепочки (chain) и вернуться на следующее пра


правилом с Action=jump, которое передало пакет в эту цепочку.

Tarpit

Очень интересная опция. Может использоваться только с протоколом TCP. Суть в том, что
маршрутизатор дает разрешение на создание соединения, при этом выставляя нулевое ок
(т.е. скорость соединения = 0). Позволяет «завесить» атакующий хост на этом соединении.

ЗАКЛЮЧЕНИЕ В этой части мы разобрались с основными опциями файрвола. Обратите внимание, что ус
выбора пакетов одинаковы для всего файрвола и будут нам требоваться в дальнейшем пр
NAT и расширенной обработки трафика (Mangle). А вот названия цепочек и действия там б
совершенно другими.

Технический директор Илья Князев

Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки (cookies) вашего браузера. Политика конфиденциальности
ПОДЕЛИТЬСЯ МАТЕРИАЛОМ:

ЧИТАЙТЕ ТАКЖЕ

Настройка фильтрации трафика на Настройка фильтрации трафика на Настройка фильтрации


MikroTik. Ч. 4 MikroTik. Ч. 3 MikroTik. Ч. 2

03 декабря 2015 26 мая 2014 11 декабря 2013

КОММЕНТАРИИ — 0

НАПИСАТЬ КОММЕНТАРИЙ

КОНТАКТНАЯ ИНФОРМАЦИЯ ОБОРУДОВАНИЕ РЕШЕНИЯ ОБУЧЕНИЕ ПОДДЕРЖК

Бесплатный звонок: Маршрутизаторы Wi-Fi Wi-Fi на складе Курсы MikroTik Варианты под

8 (800) 700 97 66
Маршрутизаторы Wi-Fi в офисе Заявка на обучение Вопрос-Ответ

Точки доступа Wi-Fi Wi-Fi в ресторане, кафе Тренер Запросы на об


Электронная почта: info@spw.ru
Коммутаторы Wi-Fi в гостинице Обучающие статьи Форум MikroT

ОФИС «ЦЕНТРАЛЬНЫЙ» Радиомосты Wi-Fi на мероприятии Расписание тренингов Гарантийные

г. Санкт-Петербург, В.О.
Wi-Fi антенны Wi-Fi в загородном доме Отзывы о тренингах Сертификаты
Средний пр., д. 77 к2Р, офис 7
Видеокамеры Wi-Fi сети передачи данных

ОФИС «ГРАЖДАНСКИЙ» VoIP-телефония Объединение офисов по VPN


г. Санкт-Петербург, ст. м.
Модульные Бесшовный Wi-Fi
«Гражданский проспект»,
ул. Учительская, д. 23, офис 220 Комплектующие Решение MultiWan SPW - Интернет
коммутационно
Программное обеспечение Решения для ЦОД
Политика конф
Архив

Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки (cookies) вашего браузера. Политика конфиденциальности