Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Переадресация TCP 80 для веб-сервера (насколько важны TCP-флаги)

    Переадресация TCP 80 для веб-сервера (насколько важны TCP-флаги)

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Переадресация TCP 80 для веб-сервера (насколько важны TCP-флаги), RouterOS
     
    onlineuser
    Guest
    #1
    0
    23.10.2015 20:49:00
    Я настроил переадресацию порта 80 на свою DMZ. Насколько важно при этом указывать TCP-флаги ACK, SYN, PSH, FIN в правилах фаервола? Сначала нужен dst-nat, потом правило с WAN в DMZ, и еще одно — с DMZ в WAN. Как правильно выставить TCP-флаги в этих двух правилах, чтобы маршрутизация была безопасной? Заметил, что TCP-сессии с веб-сервером держатся очень долго — можно ли уменьшить таймаут? Сейчас с одного IP-адреса из Китая пришло много подозрительных запросов. Как настроить fail2ban для IP, которые пытаются несколько неправильных комбинаций TCP-флагов?
     
     
     
    onlineuser
    Guest
    #2
    0
    04.01.2016 16:01:00
    Как можно настроить список fail2ban для IP-адресов, которые пытаются использовать несколько неправильных комбинаций tcp-флагов? Возможно ли обнаруживать и фильтровать такие подозрительные запросы?
     
     
     
    ZeroByte
    Guest
    #3
    0
    04.01.2016 16:19:00
    Лично я считаю, что это излишне для роутеров — убедитесь, что ОС сервера и приложения, доступные из интернета, всегда вовремя обновляются и поддерживаются в актуальном состоянии с последними патчами. Конечно, у хакеров найдётся больше способов взломать систему, чем вы сможете придумать с помощью странных комбинаций TCP-флагов и разных таймаутов.

    Следуйте лучшим практикам: если функция не нужна — отключите её. Если нужна — включите и держите в актуальном состоянии.

    По поводу фаерволов: перенаправляйте только пакеты для тех сервисов, которые собираетесь предоставлять, а все остальные соединения сбрасывайте.

    Если хотите обнаруживать сканирование портов и временно добавлять источники в чёрный список:
    - первые два правила фильтра должны быть drop для src-address-list=BLACKLIST и dst-address-list=BLACKLIST
    - правила, разрешающие доступ к вашим сервисам (например, разрешить входящий http), настройте с ограничением скорости по src-адресу
    - такое же ограничение скорости поставьте на правило “отбрасывать все остальные” (тоже по src-адресу)
    - затем добавьте правило, которое помещает src-адрес в BLACKLIST с timeout=1d (или на любое другое нужное время)
    - и в конце правило drop без ограничений

    Возможно, стоит создать ещё один список адресов ‘UNBANNABLE’ и изменить правило добавления в BLACKLIST с условием src-address-list=!UNBANNABLE. Это не позволит злоумышленникам подделывать важные удалённые адреса своими действиями, которые могли бы привести к их блокировке (например, корневые DNS-серверы).

    Также можно настроить «стук по портам» (port knock), чтобы внутренние серверы могли сами добавлять IP в чёрный список при срабатывании fail2ban... То есть, если сервер зафиксирует попытку взлома ssh грубой силой, он забанит IP для своих сервисов, а потом отправит «стук» на Mikrotik, и тот добавит этот IP в чёрный список.
     
     
     
    onlineuser
    Guest
    #4
    0
    04.01.2016 20:46:00
    Ок, большое спасибо. Все ваши советы я уже внедрил. У моего RB2011 загрузка процессора примерно от 3 до 15 процентов (около 30-40 постоянных исходящих/входящих соединений). Поэтому я подумал, что роутер мог бы также проверять трафик на наличие аномалий, например: инициацию, трехстороннее рукопожатие, правильную синхронизацию и подтверждение и так далее. Меня интересует, был ли случай каких-то тестов на проникновение или хакерских атак, где в первой инстанции участвовал именно роутер Mikrotik?
     
     
     
    ZeroByte
    Guest
    #5
    0
    04.01.2016 21:08:00
    Раньше у меня было несколько правил, которые проверяли TCP-флаги, но потом я понял, что это всё равно что просверлить ещё одну дырку в крышке мусорного ведра, так сказать… Я и так собирался выбросить всё ненужное, а Mikrotik уже настроен так, чтобы блокировать все подключения с WAN, кроме статического IP моего офиса. Тем более, способов поиграться с TCP-флагами гораздо больше, чем я знаю, и ещё появятся новые в будущем. Если уж очень хочется, я бы просто изменил правило, разрешающее tcp/80 со статусом new, чтобы требовать установки флага syn. Что касается таймаутов в отслеживании соединений, мне в большинстве случаев подходят стандартные настройки таймеров для TCP.
     
     
     
    onlineuser
    Guest
    #6
    0
    06.01.2016 09:58:00
    Спасибо. Да, возможны разные комбинации, но если я разрешу только «хорошие» сочетания для переадресации порта 80 и отклоню все остальные, то должно работать. Я пытался настроить на входящем порту 80 правило с флагами syn и ack, чтобы проверить правильность рукопожатия, но это не сработало. К тому же, логи Mikrotik не очень подробные — было бы отлично, если бы в них также фиксировались номера последовательностей и так далее.

    Обычно правильный порядок такой: входящие — 1 syn, 3 psh+ack; исходящие — 2 syn-ack. Сейчас я создал три правила, но как сделать так, чтобы соблюдался именно этот порядок? Любой другой порядок, например ack, syn, psh+ack, был бы недопустим. Как настроить, чтобы правило 3 срабатывало только если перед этим прошло правило 1?
     
     
     
    onlineuser
    Guest
    #7
    0
    22.01.2016 14:16:00
    никто?
     
     
     
    onlineuser
    Guest
    #8
    0
    08.03.2016 19:51:00
    У кого-нибудь есть идеи, как входящие подключения можно сделать более безопасными, проверяя TCP-флаги?
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры