گزارشات و مطالب واحد:
تنظیمات اولیه برای محافظت از روتر میکروتیک
تاریخ انتشار: ۱۳۹۷/۰۶/۱۷
تنظیمات اولیه برای محافظت از روتر میکروتیک
ساخت لیست آدرس IPهای Private
در اولین قدم از تنظیمات مورد نیاز ، آدرس IP هایی که به صورت کلی در بین آدرسهای Public قرار ندارند را به میکروتیک شناسایی مینماییم.
برای اعمال تنظیمات ، کلیه کدهای زیر را کپی کرده و در محیط ترمینال وارد کنید.
/ip firewall address-list
add address=0.0.0.0/8 comment=RFC6890 list=NotPublic
add address=10.0.0.0/8 comment=RFC6890 list=NotPublic
add address=100.64.0.0/10 comment=RFC6890 list=NotPublic
add address=127.0.0.0/8 comment=RFC6890 list=NotPublic
add address=169.254.0.0/16 comment=RFC6890 list=NotPublic
add address=172.16.0.0/12 comment=RFC6890 list=NotPublic
add address=192.0.0.0/24 comment=RFC6890 list=NotPublic
add address=192.0.2.0/24 comment=RFC6890 list=NotPublic
add address=192.168.0.0/16 comment=RFC6890 list=NotPublic
add address=192.88.99.0/24 comment=RFC3068 list=NotPublic
add address=198.18.0.0/15 comment=RFC6890 list=NotPublic
add address=198.51.100.0/24 comment=RFC6890 list=NotPublic
add address=203.0.113.0/24 comment=RFC6890 list=NotPublic
add address=224.0.0.0/4 comment=RFC4601 list=NotPublic
add address=240.0.0.0/4 comment=RFC6890 list=NotPublic
جلوگیری از Incoming Connection
پس از شناساندن آدرسهای Public و Private به میکروتیک، با وارد کردن دستور چند خطی زیر، میکروتیک را از برخی درخواستهای مختل کننده از سمت اینترنت امن میکنیم.
کلیه دستورات زیر را کپی کرده و در ترمینال میکروتیک کپی کنید.
/ip firewall filter
add chain=input comment="Accept established and related packets" connection-state=established,related
add chain=input comment="Accept all connections from local network" in-interface=LAN
add action=drop chain=input comment="Drop invalid packets" connection-state=invalid
add action=drop chain=input comment="Drop all packets which are not destined to routes IP address" dst-address-type=!local
add action=drop chain=input comment="Drop all packets which does not have unicast source IP address" src-address-type=!unicast
add action=drop chain=input comment="Drop all packets from public internet which should not exist in public network" in-interface=WAN src-address-list=NotPublic
جلوگیری از Outgoing Connection
حال پس از افزایش امنسازی روتر از درخواستهای ورودی یا همان Incoming Connection ها، در ادامه دستورات زیر را وارد میکنیم تا از Connection های خروجی که به صورت Forwarding و نادرست به سمت اینترنت ارسال میگردد ، جلوگیری گردد.
دستورات زیر را همانند دستورات قبلی ، کپی کرده و ترمینال میکروتیک خود وارد نمایید.
/ip firewall filter
add chain=forward comment="Accept established and related packets" connection-state=established,related
add action=drop chain=forward comment="Drop invalid packets" connection-state=invalid
add action=drop chain=forward comment="Drop new connections from internet which are not dst-natted" connection-nat-state=!dstnat connection-state=new in-interface=WAN
add action=drop chain=forward comment="Drop all packets from public internet which should not exist in public network" in-interface=WAN src-address-list=NotPublic
add action=drop chain=forward comment="Drop all packets from local network to internet which should not exist in public network" dst-address-list=NotPublic in-interface=LAN
add action=drop chain=forward comment="Drop all packets in local network which does not have local network address" in-interface=LAN src-address=!192.168.88.0/24