Захист MikroTik: базовий та розширений рівень
Вступ
Firewall у MikroTik RouterOS є одним із ключових механізмів захисту мережевої інфраструктури. Він забезпечує гнучке керування трафіком та дозволяє будувати як базові, так і складні політики безпеки. Проте за відсутності коректної конфігурації маршрутизатор швидко стає вразливою точкою та потенційною ціллю для зовнішніх атак.
Найпоширеніші загрози для неконфігурованого або неправильно захищеного MikroTik включають:
-
brute-force атаки на сервіси керування (SSH, WinBox, RDP);
-
UDP та ICMP flood, що призводять до деградації продуктивності;
-
DDoS-сканування та масові автоматизовані атаки;
-
спроби експлуатації відкритих або стандартно налаштованих сервісів.
У даній статті розглянуто практичний підхід до побудови firewall-політик у MikroTik RouterOS, а саме:
-
базовий рівень захисту, який є обов’язковим мінімумом для будь-якого маршрутизатора;
-
розширений рівень захисту, що включає honeypot-механізми, елементи DDoS-захисту та VLAN-ізоляцію;
-
приклади готових firewall-правил, сформованих на основі реальних конфігурацій та рекомендованих практик.
Матеріал орієнтований на системних адміністраторів та мережевих інженерів і може бути використаний як основа для захисту MikroTik у SOHO, Enterprise та провайдерських середовищах.
Принципи побудови firewall
-
Allow established / related — першими
-
Whitelist завжди вище блокувань
-
Input ≠ Forward
-
Drop everything else (default deny)
-
Rate-limit замість повної заборони
-
Address-list для динамічного блокування
1. Дозвіл established / related з’єднань
2. Блокування некоректних пакетів
3. Доступ до роутера лише з LAN та whitelist
4. Обмеження ICMP (ping flood protection)
5. Захист від UDP flood
6. Заборона доступу з WAN за замовчуванням
РОЗШИРЕНИЙ ЗАХИСТ MIKROTIK
7. Honeypot для SSH / WinBox / RDP / SIP
Атака фіксується, IP автоматично блокується.
8. Захист від DDoS (динамічні address-list)
Тимчасовий список
Перенесення в blacklist
Блокування
9. VLAN-ізоляція
10. Контроль SSH доступу
11. LAN → WAN політики
12. Публічні сервіси (NAT / DMZ)
13. FastTrack (опціонально)
14. Default deny (обов’язково в кінці)
Address-list, які необхідно створити