Информация
Настройка
Новости
Контакты
Новинка
Хит
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
  • Changelogs
  • Архив
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Беспроводные системы
      Беспроводные системы
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Статьи
    Советы покупателям
    Основные принципы конфигурирования Firewall в MikroTik.

    Основные принципы конфигурирования Firewall в MikroTik.

    Конфигурирование Firewall в MikroTik
     1156

    Основные принципы конфигурирования Firewall в MikroTik.

    Firewall (брандмауэр) в MikroTik – это инструмент, который позволяет фильтровать, перенаправлять и контролировать сетевой трафик. Он используется для защиты сети от несанкционированного доступа, ограничения доступа к определенным ресурсам и балансировки нагрузки.

    Основные принципы работы Firewall в MikroTik

    Фильтрация трафика осуществляется с помощью правил в разделе IP -> Firewall -> Filter Rules. Правила обрабатываются сверху вниз, и как только пакет соответствует какому-либо правилу, дальнейшая обработка может быть остановлена.

    - Основные параметры:Chain (цепочка) – определяет, для какого трафика применяется правило.

    input – для входящего трафика (доступ к самому MikroTik).

    output – для исходящего трафика от MikroTik.

    forward – для трафика, проходящего через роутер (LAN <-> WAN)

    - Src. Address / Dst. Address – исходный и целевой IP-адрес.

    - Protocol – тип протокола (TCP, UDP, ICMP и др.).

    - Src. Port / Dst. Port – порты источника и назначения.

    - In. Interface / Out. Interface – входящие и исходящие интерфейсы.

    - Action – действие над пакетом (accept, drop, reject и др.).

    Основные настройки защиты сети

    1. Запрещаем доступ к роутеру из интернета

    Чтобы заблокировать несанкционированный доступ к самому MikroTik:

    1) Заходим в IP -> Firewall -> Filter Rules.


    2) Создаем новое правило (+):

    Chain: input

    In. Interface: WAN (интерфейс с интернетом)

    Action: drop

    Comment: "Block external access

    2. Разрешаем доступ к роутеру только с локальной сети

    Добавим правило, которое разрешает доступ с внутренней сети:

    1. Chain: input

    2. Src. Address: 192.168.1.0/24 (локальная сеть)

    3. Action: accept

    4. Comment: "Allow local access"

    3. Защита от пинга (ICMP-флуд)

    Атакующие могут перегружать ваш роутер частыми ICMP-запросами. Чтобы ограничить частоту пингов:

    1. Chain: input

    2. Protocol: icmp

    3. Action: accept

    4. Advanced -> Limit: 5,5 (не более 5 пакетов в секунду)

    5. Comment: "Limit ICMP requests"

    4. Открытие порта для определенной службы

    Если нужно разрешить доступ к определенному сервису, например, к веб-серверу (порт 80):

    1. Chain: forward

    2. Dst. Port: 80

    3. Protocol: tcp

    4. In. Interface: WAN

    5. Dst. Address: 192.168.1.100 (IP веб-сервера)

    6. Action: accept

    7. Comment: "Allow HTTP access"

    5. Блокировка всех остальных подключений

    Чтобы закрыть все нежелательные подключения после разрешающих правил, добавьте следующее правило:

    1. Chain: forward

    2. Action: drop

    3. Comment: "Block all other traffic"

    Проверка работы Firewall

    Проверить работу можно с помощью логирования трафика:

    1. Открываем IP -> Firewall -> Filter Rules.

    2. Выбираем нужное правило.

    3. Включаем Log (журналирование).

    4. Заходим в Log (System -> Log) и анализируем записи.


    Мы рассмотрели основные правила, которые помогут защитить роутер и разрешить доступ только к необходимым сервисам. Важно помнить, что правила обрабатываются сверху вниз, поэтому их порядок имеет значение. Надеемся, что это руководство поможет вам грамотно настроить Firewall и обеспечить безопасность сети.


    Читайте так же

    • Совместимость оптических интерфейсов MikroTik
    • Неполадки с неисправными блоками в RouterBOARD
    • Настройка MikroTik v6 для работы с несколькими провайдерами
    • Рекомендации по использованию медного SFP+ модуля S+RJ10
    • Как настроить WiFi на RouterOS 7 (используя wifiwave2)
    • Как запустить Winbox на Mac
    Назад к списку
      Подпишитесь на рассылку наших новостей и акций
      Подписаться
      +7 495 320-55-52
      info@mikrotik.moscow
      Электрозаводская, Бауманская
      Москва, ул. Бакунинская, 84с21
      Конфиденциальность Оферта
      © 2025 «Mikrotik.Moscow»
      Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры