БЛИЖАЙШИЕ
ТРЕНИНГИ
Завершающая часть цикла по настройке фильтрации с
MTCNA
Network Associate Комментариев: 1 Просмотров: 2245 ВСЕ СТАТЬИ
C 29.09.17
ПО 01.10.17 ВВЕДЕНИЕ Использование списка адресов (address list)
MTCRE В предыдущих частях статьи мы с Вами получили вполне работоспособную заготовку файе
Routing Engineer которая позволяет строить достаточно сложные правила фильтрации трафика. Однако все
являются статическими. Что не всегда удобно.
МЕСТА
ПРОВЕДЕНИЯ
/ip rewall address-list
add address=192.168.0.10 list=test
Гостиница add address=192.168.1.0/24 list=test
«Отель Парк» add address=192.168.2.1-192.168.2.15 list=test
Санкт-Петербург,
Крестовский остров,
Северная дорога, дом 12. Здесь мы добавили в Address-list с именем test сразу три разных записи
Санкт-Петербург,
/ip rewall lter
Васильевский остров,
add chain=forward src-address-list=test
Средний пр., д. 77 к2Р,
офис 7.
Однако у именованного списка адресов есть еще один замечательный параметр, который
timeout. Он обозначает,что через какое время, после попадания в список, адрес будет отту
автоматически удален. И если раньше, когда у Вас возникала необходимость временно ра
запретить
Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки (cookies) какому-нибудь хосту
вашего браузера. прохождение
Политика трафика, Вы создавали правило в файерволе
конфиденциальности
старались не забыть что его надо удалить, то теперь все проще.
Пример:
Нам иногда надо временно запретить прохождение трафика с какого либо из компьютеро
Набираем команду:
И в общем-то и все. По истечении часа, эта запись автоматически удалится и хост получит
Интернет. Удобно? Безусловно да. Но самая сильная функциональность именованных спи
заключается в том, что их можно добавлять из других правил файервола, при помощи Acti
address list и add src to address list
Например мы хотим защитить встроенный ssh сервер микротик от атаки на подбор парол
Если же, подключающийся не знает пароля, сервер его отключит. И при попытке подключ
течении одной минуты после первой попытки, сработает второе снизу правило. В результ
адрес отправителя пакета попадет на одну минуту в список адресов с именем ssh_stage2.
Понятно, что если Вы замените в примере цепочку input на forward, а dst-port замените на
защитите таким образом опубликованный терминальный сервер. Кстати, данный пример
модифицируется для реализации такой технологии как Port Knocking.
Суть данной технологии заключается в том, что для того, чтобы адрес источника пакета по
к защищаемому ресурсу, он должен сначала «постучать» в заранее определенной последо
в заранее определенные порты по протоколам TCP и/или UDP.
Попробуем теперь модифицировать пример. Теперь нам надо добиться того, чтобы удале
компьютер получил доступ к ssh серверу, «простучав» порты в последовательности tcp:200
tcp:5000
Между «стуками» не должно пройти более 5 секунд. Доступ для попытки подключения посл
простукивания портов предоставляется на 1 минуту.
Решение:
ПОДЕЛИТЬСЯ МАТЕРИАЛОМ:
ЧИТАЙТЕ ТАКЖЕ
КОММЕНТАРИИ — 1
Ответить
НАПИСАТЬ КОММЕНТАРИЙ
Бесплатный звонок: Маршрутизаторы Wi-Fi Wi-Fi на складе Курсы MikroTik Варианты под
8 (800) 700 97 66
Маршрутизаторы Wi-Fi в офисе Заявка на обучение Вопрос-Ответ
г. Санкт-Петербург, В.О.
Wi-Fi антенны Wi-Fi в загородном доме Отзывы о тренингах Сертификаты
Средний пр., д. 77 к2Р, офис 7
Видеокамеры Wi-Fi сети передачи данных
Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки (cookies) вашего браузера. Политика конфиденциальности