Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Решение для файрвола для WISPs.

    Решение для файрвола для WISPs.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Решение для файрвола для WISPs., RouterOS
     
    alexistkd
    Guest
    #1
    0
    06.01.2014 15:55:00
    Привет! Хотел спросить, что вы посоветуете мне в качестве файрвола для моего wisp-сервера между интернетом и клиентами? Есть какие-то решения для защиты сервера? Или какие-то файрволОС или файрвол-оборудование, которые можно использовать? Спасибо большое!
     
     
     
    CelticComms
    Guest
    #2
    0
    07.01.2014 14:49:00
    Какое оборудование у тебя уже есть? Вопрос требует некоторого контекста, например, информации о существующем оборудовании, количестве клиентов, скорости интернет-соединения у провайдера и т.д.
     
     
     
    troy
    Guest
    #3
    0
    07.01.2014 15:56:00
    Твой вопрос настолько общий, что чтобы на него ответить, понадобилась бы целая книга. Книг, кстати, этих полно, выбирай на свой вкус! Если говорить об аппаратном обеспечении и/или ОС, то это же форум по MT, так что я предполагаю, что у тебя ROS работает на RB какого-то типа… вполне подходит для базового файрвола. Перейдём к настройке… Общие принципы построения файрвола довольно просты, но тебе сначала нужно задать несколько вопросов относительно типов сетей, которые ты хочешь защищать, и типов файрволов, подходящих для каждой из них. Итак, какие у тебя зоны? *) Дата-центр *) Клиенты, находящиеся в ко-локации *) Хостинг-клиенты *) Broadband-клиенты **) Жилые **) Коммерческие **) Корпоративные Жилые и коммерческие клиенты, возможно, и файрвол не нужны, так как они могут находиться за NAT, и входящие подключения в любом случае блокируются. Если ты настаиваешь на том, чтобы давать этим клиентам реальные адреса, просто блокируй входящие подключения на привилегированных и известных портах. Что-то большее, чем это, и они заставят тебя бегать кругами, пытаясь понять, почему что-то не работает. Тебе, вероятно, захочется защитить этих клиентов друг от друга, но для этого не нужен файрвол, просто настрои клиентскую изоляцию end-to-end, чтобы предотвратить любую коммуникацию вбок. Ко-локационные и корпоративные клиенты должны иметь прямой доступ (вообще без файрвола), они сами позаботятся о себе. Для твоего дата-центра разреши те сервисы, которые тебе нужны, и блокируй всё остальное. Ограничь доступ к конфиденциальным сервисам только разрешённым исходным адресам или, может быть, только через VPN-соединение. Что касается конкретной конфигурации твоего файрвола(ов), то она будет зависеть от твоих потребностей, поэтому мы не можем предоставить ответы, но, думаю, тебе будет довольно легко разобраться, как только ты освоишь логику. Удачи!
     
     
     
    Lakis
    Guest
    #4
    0
    07.01.2014 17:23:00
    В Mikrotik OS уже встроен файрвол. Один из самых простых способов — использовать два Mikrotik роутера: один для файрвола, другой — для маршрутизации Интернета.

    Mikrotik Firewall (фильтр для всех пакетов) — MT сервер или как бы тебе больше нравится, сервер (куда ты направляешь трафик) — клиенты.

    Или можно сделать всё на одной мощной машине с MT OS.
     
     
     
    PeterSullivan
    Guest
    #5
    0
    17.01.2014 10:07:00
    Если вы используете брандмауэр MikroTik, то переживать не стоит. Потому что у меня уже есть встроенный файрвол. Если вам нужно для 2-3 ПК, то я бы посоветовал McAfee.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры