Главная > Оборудование > Коммутатор, свитч, маршрутизатор, хаб, роутер > Mikrotik Настройка фильтрации трафика на Mikrotik
ВведениеС момента своего появления сеть Интернет многократно выросла. Также многократно увеличились такие показатели сети, как предоставляемые ресурсы, скорости обмена информацией, скорости подключения. Однако вместе с ростом полезных ресурсов, многократно выросли риски кражи информации, использования ресурсов не по назначение и другие опасности.Таким образом, каждый системный администратор ежедневно сталкивается с вопросами защиты обслуживаемых ресурсов. Данная статья написана с целью описать функционал фильтрации трафика в операционной системе RouterOS, производства компании Mikrotik. Особенности работы файрволаДля базового понимания работы файрвола, необходимо ознакомиться с понятиями цепочки (chain), состояния соединения (connection state), условия и действия (action). Цепочки (chain)При фильтрации трафик, в зависимости от своего предназначения попадает в одну из цепочек (chain) обработки трафика. В фильтре предопределены три основные цепочки:
Таким образом мы видим, что для защиты самого маршрутизатора необходимо использовать цепочку input, а для защиты и фильтрации трафика между сетями необходимо использовать цепочку forward. Кроме того, администратор имеет возможность создавать свои собственные цепочки обработки трафика, к которым можно обращаться из основных цепочек. Данная возможность будет рассмотрена в дальнейшем. Состояние соединения (connection state)Каждое из сетевых соединений Mikrotik относит к одному из 4 состояний:
Исходя из вышеизложенного, мы видим, что хорошим вариантом настройки фильтрации пакетов будет следующий набор условий:
УсловиеПри прохождении пакета через фильтр, маршрутизатор последовательно проверяет соответствие пакета заданным условиям, начиная от правила, расположенного первым. и последовательно проверяя пакет на соответствие правилам номер два, три и так далее, пока не произойдет одно из двух событий: 1.Пакет будет соответствовать заданному условию. При этом сработает соответствующее правило, в котором это условие было задано, после чего обработка пакета будет завершена. 2.Закончатся все условия и пакет не будет признан соответствующим ни одному из них. При этом, по умолчанию он будет пропущен дальше. Исходя из п.2, нельзя не отметить, что есть две стратегии построения фильтра пакетов: 1.Нормально открытый файрвол. Данный тип настройки можно определить как «Все разрешено, что не запрещено». При этом мы запрещаем прохождение только некоторых типов трафика. Если пакет не соответствует этим типам – он будет пропущен. Обычно данный тип файрвола характерен для мест, где не предъявляется высоких требований к безопасности пользователей, а трафик может быть самым разнообразным и не поддающимся жесткой квалификации. Такая настройка характерна для операторов связи (Интернет-провайдеров), открытых точек доступа, домашних маршрутизаторов. 2.Нормально закрытый файрвол. Данный тип настройки можно определить как «Все запрещено, что не разрешено». При этом разрешается прохождение только определенных типов трафика, а последним правилом в файрволе стоит правило, запрещающее прохождение любого типа трафика. Такой тип настройки файрвола характерен для корпоративного использования, где существуют жесткие требования к безопасности. Не могу сказать, что какая-то из стратегий является правильной, а какая-то неправильной. Обе стратегии имеют право на жизнь, но каждая — в определенных условиях. Теперь подробнее распишем все варианты условий, на основании которых мы можем принимать решение о действии. Закладка general![]()
Обратите внимание, что перед частью полей можно поставить флаг восклицательного знака. Этот флаг будет обозначать отрицание. Например: ![]() обозначает что адрес источника любой, кроме 192.168.0.0/24 . Также обратите внимание, что если поле не заполнено, оно должно быть серым. Если вы передумали заполнять поле, чтобы его исключить и сделать серым – нажмите стрелку «вверх», справа от поля. Закладка AdvancedНа этой закладке собраны расширенные опции выбора пакета. ![]()
Закладка ExtraЭта закладка продолжает список расширенных опций, не поместившихся на закладку Advanced. ![]() Итак:
Как мы видим, в маршрутизаторе существует достаточно большое количество правил выбора пакетов, которые позволяют очень гибко и тонко настраивать работы с трафиком. Теперь, когда мы поняли, на основании каких правил мы можем найти интересующий нас пакет, давайте посмотрим, что можно сделать после срабатывания правила. Действия при фильтрации пакетовДействия задаются на закладке Action сформированного правила. ![]() Рассмотрим их: AcceptРазрешить прохождение пакета. Дальнейшие действия по фильтрации прекращаются, пакет передается на следующий этап обработки. add-dst-to-address-listДобавить адрес назначения пакета в именованный список адресов (address list). Опции:
add-src-to-address-listДобавить адрес источника пакета в именованный список адресов (address list). Опции:
Обратите внимание, что динамические списки адресов являются очень мощным инструментом. Так как мы можем учитывать списки адресов в правилах выбора пакета на закладке Advanced, фактически, таким образом мы можем динамически менять правила фильтрации трафика. DropУдалить пакет. Пакет уничтожается и никуда дальше не передается. JumpПерейти на собственную цепочку (chain) обработки пакетов. Опция – наименование цепочки. LogЗанести информацию о пакете в Log-файл маршрутизатора. При этом пакет будет передан на следующее правило. Данная опция часто используется при отладке. PassthroughНичего не делать. Передать пакет на следующее правило. Однако при этом счетчики работают, показывая сколько пакетов соответствовало этому правилу. Обычно используется для статистики. RejectЗапретить прохождение пакета и отправить отправляющему узлу ICMP-сообщение об ошибке. Опция – вид сообщения. ReturnДосрочно прервать обработку собственной цепочки (chain) и вернуться на следующее правило за правилом с Action=jump, которое передало пакет в эту цепочку. TarpitОчень интересная опция. Может использоваться только с протоколом TCP. Суть в том, что маршрутизатор дает разрешение на создание соединения, при этом выставляя нулевое окно передачи (т.е. скорость соединения = 0). Позволяет «завесить» атакующий хост на этом соединении. Перед настройкой файрволаВ этой и следующей части статьи используется следующая топология сети:
Для начала необходимо отключить неиспользуемые на маршрутизаторе сервисы. Фактически для настройки и работы с маршрутизатором нам достаточно сервисов:
Этап 1. Отключение ненужных сервисовОткрываем меню IP / Services и воспользовавшись кнопкой Disable отключаем ненужные нам сервисы. ![]() Если вы используете для работы с Mikrotik протокол ssh, хорошей идеей будет изменить его стандартный порт на какой-нибудь другой, например 65522. Для этого дважды щелкаем по строке с ssh и в открывшемся окне меняем порт: ![]() Нажав ОК, подтверждаем выбор. Также можно поменять порты winbox и www. Однако мы не наблюдали, чтобы порт 8291 (winbox) подвергался атаке по подбору пароля. А вот в случае атаки порта ssh к маршрутизатору, находящемуся на внешнем IP адресе, производится до нескольких сотен попыток несанкционированного подключения в сутки. Web-интерфейс, конечно, тоже лучше отключить, но если вы по каким-то причинам не можете использовать для настройки winbox, то будет хорошим решением разрешить доступ к web-интерфейсу маршрутизатора только из локальной сети. Для этого дважды щелкаем по строке с www и заполняем поле available from : ![]() Нажав кнопку ОК, подтверждаем выбор. Этап 2. Отключение поиска соседей и mac-сервера на внешних интерфейсахЗаходим в меню ip/neighbors, переходим на закладку Discovery Interfaces и отключаем все кроме интерфейса LAN, нажатием на кнопку Disable. ![]() Далее идем в меню Tools/MAC Server и на закладках Telnet Interfaces и WinBox Interfaces добавляем интерфейс LAN, удаляем если есть любые другие интерфейсы и отключаем интерфейс "*all" ![]() Это не даст возможности подключиться к маршрутизатору снаружи, при помощи MAC - Telnet Если кто-то считает что это излишние меры безопасности, вот что видит на WAN -портах один из установленных в работу маршрутизаторов. ![]() При этом на два из них удалось зайти mac-telnet и получить доступ к управлению. Этап 3. Пользователь и парольТеперь надо заменить пользователя по умолчанию и установить ему пароль. Переходим в меню System/Users. ![]() Создаем нового пользователя с правами администратора. ![]() После чего закрываем программу Winbox, запускаем его заново и заходим под новым пользователем, открываем меню System/Users и отключаем учетную запись администратора. ![]() На этом подготовительные операции можно считать законченными. Переходим к настройке firewall. Настройка файрволаВ предыдущей части статьи мы с вами узнали, что:
То есть, исходя из состояний соединения и цепочек, общие правила защиты маршрутизатора можно сформулировать как:
Теперь давайте определим разрешенный трафик с недоверенных интерфейсов. Итак, мы разрешаем:
Также с этого момента мы начинаем работать с командной строкой маршрутизатора. Все команды вставляются в терминал маршрутизатора. Если необходимо – вы можете посмотреть в графическом интерфейсе, что конкретно было сделано. Очень скоро вы научитесь читать команды и соотносить их с графическим интерфейсом. Определяем так называемые bogon-сети (сети приватных или не распределенных IP-адресов).
Должно получится вот так: ![]() И запрещаем с этих подсетей соединения на WAN-порт маршрутизатора
Разрешаем все уже установленные подключения (connection state=established)
Разрешаем все зависимые подключения (connection state=related):
Разрешаем ICMP:
Разрешаем новые соединения по портам 65522 и 8291 с любого интерфейса
Разрешаем новые соединения по порту 1723 (PPTP) любого интерфейса:
И блокируем все новые соединения со всех интерфейсов, кроме LAN:
Должно получиться следующее: ![]() На этом базовая настройка безопасности маршрутизатора завершена. Использование собственных цепочек обработки трафика (Custom Chain)В прошлых частях статьи мы ознакомились с базовыми настройками файрволла, из которых мы, в том числе, узнали, что межсетевой экран маршрутизатора последовательно проверяет пакет на соответствие правилам фильтрации сверху-вниз. Проверка прекращается в тот момент, когда пакет будет либо пропущен на следующий этап обработки трафика (Action=Accept), либо прохождение пакета будет запрещено (Action=reject,drop,tarpit). Таким образом, если мы представим себе файрволл, состоящий из 25 правил, то выглядеть это будет следующим образом: ![]() При этом, если пакет соответствует только правилу номер 25, он все равно будет проверен на соответствие правилам с номера 1 по номер 24, на что будут потрачены ресурсы маршрутизатора. Ситуация осложняется тем, что есть «очень дорогие», с точки зрения процессорного времени, правила фильтрации. В этих случаях приходит на выручку возможность писать собственные цепочки (Chain) обработки правила. Если вы когда-либо занимались программированием, то собственная цепочка очень похожа на процедуру, вызов которой осуществляется указанием в поле Action команды Jump с именем цепочки, возврат же происходит на следующее правило за вызовом цепочки, по окончании обработки трафика в цепочке, либо если в каком-либо правиле собственной цепочки было использовано Action=Return, что прервало дальнейшую обработку цепочки. Графически это можно отобразить так: ![]() При этом надо обратить внимание, что пакет попадет в цепочку Custom-Chain-1, только если он будет соответствовать условиям, обозначенным в правиле 3a, а в цепочку Custom-Chain-2, только если он соответствует правилу 15a. В результате очевидно, что среднее количество правил, на которые проверяется пакет, уменьшается, что увеличивает производительность маршрутизатора. Так же хочется обратить внимание что одну и ту же цепочку можно вызывать из разных цепочек (в том числе и своих) фильтрации трафика. Например, вы можете написать цепочку с защитой ssh-сервера от подбора пароля и обращаться к ней как из цепочки input (подбор пароля на маршрутизатор), так и из цепочки forward, защищая один или несколько внутренних серверов. Для примера обсудим, как производится настройка роутера Микротик, имеющего несколько WAN-интерфейсов. В этом случает у вас возникает необходимость либо написания достаточно большого количества одинаковых правил для каждого WAN-интерфейса, либо создания собственной цепочки обработки трафика, и вызов ее при попадании пакета извне на любой из WAN-интерфейсов. Создаем демилитаризованную зону (DMZ)Теперь, после небольшого теоретического отступления про собственные цепочки, которые мы с вами будем использовать, мы переходим к обещанному созданию DMZ. Исходя из второй части статьи у нас есть 3 интерфейса:
Разделим их по уровню доверия. LAN – самая доверенная сеть. Из нее можно ходить как в WAN, так и в DMZ без ограничений. Чтобы из других сетей попасть в LAN, требуется отдельное правило на файрволле. DMZ – сеть с промежуточным уровнем доверия. Из нее можно ходить в WAN, однако в LAN без специального разрешения доступ закрыт. WAN – самая небезопасная сеть. С нее по умолчанию закрыт доступ как в LAN, так и в DMZ. Графически это можно представить так: ![]() Так же предположим, что в DMZ у нас есть www-сервер с адресом 10.10.10.100, который должен быть доступен из WAN (Вопросы настройки NAT в этой статье не рассматриваются). Так же из DMZ разрешено обращение на порт 22(ssh) хоста 192.168.88.200 расположенного в LAN. Настройка маршрутизатораТак как в этой части статьи мы работаем с трафиком, идущим через маршрутизатор, основной цепочкой (Chain) для такого трафика является forward. Сначала разрешим все соединения с состояниями соединения равными established и related, и запретим с состоянием соединения равным invalid, независимо от интерфейсов. Так как мы уже знаем, что фильтровать трафик логично только на новых соединениях (connection-state=new). Кроме того, наибольшее количество пакетов как раз относятся к уже установленным соединениям, и указание этого правила в начале списка несколько увеличит производительность.
Теперь создадим необходимые нам цепочки правил. LAN-WANВ этой цепочке мы разрешаем любой трафик от LAN интерфейса к WAN-интерфейсу. При необходимости можно добавить запрещающие правила. (Обратите внимание, что мы не указываем интерфейсы. Они будут указаны в цепочке forward, при переходе на свои цепочки).
WAN-LANА здесь мы, наоборот, запрещаем весь трафик идущий из интерфейса WAN в локальную сеть. Ранее установленные соединения обрабатывается правилом, их разрешающим, заданным ранее.
LAN-DMZ
DMZ-LANЗдесь нужно пропустить 22 порт на хост 192.168.88.200
DMZ-WAN
WAN-DMZЗдесь нам нужно разрешить обращение на хост 10.10.10.100 на порт 80 (www).
На этом создание собственных цепочек закончено. Осталось к ним обратиться. Создаем группу правил в основной цепочке forward. В ней мы, в зависимости от интерфейсов, будем отправлять пакет в подходящую цепочку:
Для удобства, я поднял эти правила в файрволле повыше, сразу за первыми созданными правилами. Должно получиться следующее: ![]() При дальнейшей оптимизации логично понаблюдать за счетчиками пакетов и более часто используемые правила поместить повыше. Обратите внимание, что фильтрацию трафика теперь логично проводить в соответствующей цепочке, что значительно упрощает конфигурирование, особенно в случае большого количества правил. Общий код файрволла:
Таким образом, мы выполнили базовую настройку Firewall Mikrotik и научились работать с собственными цепочками фильтрации трафика. Материал взят со страниц:http://spw.ru/solutions/nastrojka_fajrvolla_na_mikrotik_chast_2/ http://spw.ru/solutions/nastrojka_filtracii_trafika_na_mikrotik_chast_3/ Главная > Оборудование > Коммутатор, свитч, маршрутизатор, хаб, роутер > Mikrotik |