Вы находитесь на странице: 1из 6

КАРТА САЙТА КОМПАНИЯ ПРОЕКТЫ СОБЫТИЯ ОПЛАТА И ДОСТАВКА ПАРТНЕРАМ

Ваш город: Ростов-на-Дону

8 (800) 700 97 66 Войти Корзина Закладки

КАТАЛОГ ТОВАРОВ РЕШЕНИЯ ОБУЧЕНИЕ ПОДДЕРЖКА ПОИСК ПО САЙТУ...

Главная / Обучение / Обучающие статьи / Настройка фильтрации трафика на MikroTik. Ч. 3

Настройка фильтрации трафика на MikroTik. Часть 3

БЛИЖАЙШИЕ
ТРЕНИНГИ
Продолжение статьи. Использование собственных цепочек

обработки трафика.
26
МАЯ 2014
C 25.09.17
ПО 27.09.17

MTCNA
Network Associate Комментариев: 1 Просмотров: 2728 ВСЕ СТАТЬИ

C 29.09.17
ПО 01.10.17 ИСПОЛЬЗОВАНИЕ В прошлых частях статьи мы ознакомились с базовыми настройками файрволла, из которы
СОБСТВЕННЫХ числе, узнали, что межсетевой экран маршрутизатора последовательно проверяет пакет н
MTCRE
ЦЕПОЧЕК ОБРАБОТКИ соответствие правилам фильтрации сверху-вниз. Проверка прекращается в тот момент, ко
Routing Engineer
ТРАФИКА (CUSTOM будет либо пропущен на следующий этап обработки трафика (Action=Accept), либо прохож
CHAIN) будет запрещено (Action=reject,drop,tarpit).

Таким образом, если мы представим себе файрволл, состоящий из 25 правил, то выглядеть


следующим образом:
ПОЛНОЕ РАСПИСАНИЕ

МЕСТА
ПРОВЕДЕНИЯ

Гостиница
«Отель Парк»

Санкт-Петербург,
Крестовский остров,
Северная дорога, дом 12.

Офис
компании «SPW»

Санкт-Петербург,
Васильевский остров,
Средний пр., д. 77 к2Р,
офис 7.
При этом, если пакет соответствует только правилу номер 25, он все равно будет проверен
соответствие правилам с номера 1 по номер 24, на что будут потрачены ресурсы маршрут

Ситуация осложняется тем, что есть «очень дорогие», с точки зрения процессорного време
фильтрации. В этих случаях приходит на выручку возможность писать собственные цепоч
обработки правила.

Если вы когда-либо занимались программированием, то собственная цепочка очень похо


процедуру,
Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки вызов которой
(cookies) вашего браузера.осуществляется указанием в поле Action команды Jump с имене
Политика конфиденциальности
возврат же происходит на следующее правило за вызовом цепочки, по окончании обрабо
в цепочке, либо если в каком-либо правиле собственной цепочки было использовано Actio
что прервало дальнейшую обработку цепочки.

ГРАФИЧЕСКИ ЭТО
МОЖНО
ОТОБРАЗИТЬ ТАК

При этом надо обратить внимание, что пакет попадет в цепочку Custom-Chain-1, только ес
соответствовать условиям, обозначенным в правиле 3a, а в цепочку Custom-Chain-2, тольк
соответствует правилу 15a.

В результате очевидно, что среднее количество правил, на которые проверяется пакет, ум


что увеличивает производительность маршрутизатора.

Так же хочется обратить внимание что одну и ту же цепочку можно вызывать из разных це
числе и своих) фильтрации трафика. Например, вы можете написать цепочку с защитой ss
подбора пароля и обращаться к ней как из цепочки input (подбор пароля на маршрутизато
цепочки forward, защищая один или несколько внутренних серверов.

Для примера обсудим, как производится настройка роутера Микротик, имеющего несколь
интерфейсов. В этом случает у вас возникает необходимость либо написания достаточно б
количества одинаковых правил для каждого WAN-интерфейса, либо создания собственной
обработки трафика, и вызов ее при попадании пакета извне на любой из WAN-интерфейсо

СОЗДАЕМ Теперь, после небольшого теоретического отступления про собственные цепочки, которы
ДЕМИЛИТАРИЗО- будем использовать, мы переходим к обещанному созданию DMZ. Исходя из второй части
ВАННУЮ ЗОНУ (DMZ) есть 3 интерфейса:

WAN (Выход в интернет);

DMZ (Демилитаризованная зона);

LAN (Локальная сеть).

Разделим их по уровню доверия.

LAN – самая доверенная сеть. Из нее можно ходить как в WAN, так и в DMZ без ограничени
других сетей попасть в LAN, требуется отдельное правило на файрволле.

DMZ – сеть с промежуточным уровнем доверия. Из нее можно ходить в WAN, однако в LAN
специального разрешения доступ закрыт.

WAN – самая небезопасная сеть. С нее по умолчанию закрыт доступ как в LAN, так и в DMZ

Графически это можно представить так:

Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки (cookies) вашего браузера. Политика конфиденциальности
Так же предположим, что в DMZ у нас есть www-сервер с адресом 10.10.10.100, который до
доступен из WAN (Вопросы настройки NAT в этой статье не рассматриваются). Так же из DM
разрешено обращение на порт 22(ssh) хоста 192.168.88.200 расположенного в LAN.

НАСТРОЙКА Так как в этой части статьи мы работаем с трафиком, идущим через маршрутизатор, основ
МАРШРУТИЗАТОРА цепочкой (Chain) для такого трафика является forward.

Сначала разрешим все соединения с состояниями соединения равными established и relat


запретим с состоянием соединения равным invalid, независимо от интерфейсов. Так как мы
что фильтровать трафик логично только на новых соединениях (connection-state=new).

Кроме того, наибольшее количество пакетов как раз относятся к уже установленным соеди
указание этого правила в начале списка несколько увеличит производительность.

ip rewall lter
add action=accept chain=forward connection-state=established disabled=no
add action=accept chain=forward connection-state=related disabled=no
add action=drop chain=forward connection-state=invalid disabled=no

  Теперь создадим необходимые нам цепочки правил.

LAN-WAN В этой цепочке мы разрешаем любой трафик от LAN интерфейса к WAN-интерфейсу. При
необходимости можно добавить запрещающие правила. (Обратите внимание, что мы не у
интерфейсы. Они будут указаны в цепочке forward, при переходе на свои цепочки)

/ip rewall lter


add action=accept chain=LAN-WAN disabled=no

WAN-LAN А здесь мы, наоборот, запрещаем весь трафик идущий из интерфейса WAN в локальную се
установленные соединения обрабатывается правилом, их разрешающим, заданным ранее

/ip rewall lter


add action=drop chain=WAN-LAN disabled=no

Используя сайт spw.ru, вы соглашаетесь сLAN-DMZ


тем, что мы можем хранить куки
  (cookies) вашего браузера. Политика конфиденциальности
/ip rewall lter
add action=accept chain=LAN-DMZ disabled=no

DMZ-LAN Здесь нужно пропустить 22 порт на хост 192.168.88.200

/ip rewall lter


add action=accept chain=DMZ-LAN disabled=no dst-address=192.168.88.200 dst-port=22 protoc
add action=drop chain=DMZ-LAN disabled=no

DMZ-WAN  

/ip rewall lter


add action=accept chain=DMZ-WAN disabled=no

WAN-DMZ Здесь нам нужно разрешить обращение на хост 10.10.10.100 на порт 80 (www).

/ip rewall lter


add action=accept chain=WAN-DMZ disabled=no dst-address=10.10.10.100 dst-port=80 protoco
add action=drop chain=WAN-DMZ disabled=no

  На этом создание собственных цепочек закончено. Осталось к ним обратиться.

Создаем группу правил в основной цепочке forward. В ней мы, в зависимости от интерфей
отправлять пакет в подходящую цепочку:

/ip rewall lter


add action=jump chain=forward disabled=no in-interface=WAN jump-target=WAN-LAN out-inter
add action=jump chain=forward disabled=no in-interface=LAN jump-target=LAN-WAN out-interf
add action=jump chain=forward disabled=no in-interface=DMZ jump-target=DMZ-LAN out-interf
add action=jump chain=forward disabled=no in-interface=LAN jump-target=LAN-DMZ out-interfa
add action=jump chain=forward disabled=no in-interface=WAN jump-target=WAN-DMZ out-inter
add action=jump chain=forward disabled=no in-interface=DMZ jump-target=DMZ-WAN out-inter

  Для удобства, я поднял эти правила в файрволле повыше, сразу за первыми созданными п

Должно получиться следующее:

Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки (cookies) вашего браузера. Политика конфиденциальности
При дальнейшей оптимизации логично понаблюдать за счетчиками пакетов и более часто
используемые правила поместить повыше.

Обратите внимание, что фильтрацию трафика теперь логично проводить в соответствующ


что значительно упрощает конфигурирование, особенно в случае большого количества п

Общий код файрволла:

/ip rewall lter


add action=accept chain=forward connection-state=established disabled=no
add action=accept chain=forward connection-state=related disabled=no
add action=drop chain=forward connection-state=invalid disabled=no
add action=jump chain=forward disabled=no in-interface=WAN jump-target=WAN-LAN out-inter
add action=jump chain=forward disabled=no in-interface=LAN jump-target=LAN-WAN out-interf
add action=jump chain=forward disabled=no in-interface=DMZ jump-target=DMZ-LAN out-interf
add action=jump chain=forward disabled=no in-interface=LAN jump-target=LAN-DMZ out-interfa
add action=jump chain=forward disabled=no in-interface=WAN jump-target=WAN-DMZ out-inter
add action=jump chain=forward disabled=no in-interface=DMZ jump-target=DMZ-WAN out-inter
add action=accept chain=LAN-WAN disabled=no
add action=drop chain=WAN-LAN disabled=no
add action=accept chain=LAN-DMZ disabled=no
add action=accept chain=DMZ-LAN disabled=no dst-address=192.168.88.200 dst-port=22 protoc
add action=drop chain=DMZ-LAN disabled=no
add action=accept chain=DMZ-WAN disabled=no
add action=accept chain=WAN-DMZ disabled=no dst-address=10.10.10.100 dst-port=80 protoco
add action=drop chain=WAN-DMZ disabled=no

  Таким образом, мы выполнили базовую настройку Firewall MikroTik и научились работать с


собственными цепочками фильтрации трафика.

Технический директор Илья Князев (MTCNA, MTCWE, MTCTCE, MTCRE, MTCINE)

ПОДЕЛИТЬСЯ МАТЕРИАЛОМ:

ЧИТАЙТЕ ТАКЖЕ

Настройка фильтрации трафика на Настройка фильтрации трафика на Настройка фильтрации


Используя сайт spw.ru, вы соглашаетесь сMikroTik.
тем, что мы
Ч. можем
4 хранить куки (cookies) вашегоMikroTik.
браузера.Ч.
Политика
2 конфиденциальности MikroTik. Ч.1
03 декабря 2015 11 декабря 2013 06 декабря 2013

КОММЕНТАРИИ — 1

Георгий 06 октября 2017 в 16:30

На практике оказывается более удобным еще чуть чуть оптимизировать.


Все три сети LAN-WAN-DMZ загоняются в адрес лист "LAN-WAN-DMZ Net" и в фильтре пишется ровно одно правило ju
котором указано, что весь трафик с Src.Addr.list "LAN-WAN-DMZ Net" to Dst.Addr.List "LAN-WAN-DMZ Net" отправляютс
обрабатываться в другую цепочку, и на выходе у нас 1 правило, а не 6. И самое приятное, что такое правило так же
остается ровно одним даже если сетей будет 10+.

Ответить

НАПИСАТЬ КОММЕНТАРИЙ

КОНТАКТНАЯ ИНФОРМАЦИЯ ОБОРУДОВАНИЕ РЕШЕНИЯ ОБУЧЕНИЕ ПОДДЕРЖК

Бесплатный звонок: Маршрутизаторы Wi-Fi Wi-Fi на складе Курсы MikroTik Варианты под

8 (800) 700 97 66
Маршрутизаторы Wi-Fi в офисе Заявка на обучение Вопрос-Ответ

Точки доступа Wi-Fi Wi-Fi в ресторане, кафе Тренер Запросы на об


Электронная почта: info@spw.ru
Коммутаторы Wi-Fi в гостинице Обучающие статьи Форум MikroT

ОФИС «ЦЕНТРАЛЬНЫЙ» Радиомосты Wi-Fi на мероприятии Расписание тренингов Гарантийные

г. Санкт-Петербург, В.О.
Wi-Fi антенны Wi-Fi в загородном доме Отзывы о тренингах Сертификаты
Средний пр., д. 77 к2Р, офис 7
Видеокамеры Wi-Fi сети передачи данных

ОФИС «ГРАЖДАНСКИЙ» VoIP-телефония Объединение офисов по VPN


г. Санкт-Петербург, ст. м.
Модульные Бесшовный Wi-Fi
«Гражданский проспект»,
ул. Учительская, д. 23, офис 220 Комплектующие Решение MultiWan SPW - Интернет
коммутационно
Программное обеспечение Решения для ЦОД
Политика конф
Архив

Используя сайт spw.ru, вы соглашаетесь с тем, что мы можем хранить куки (cookies) вашего браузера. Политика конфиденциальности