SlideShare a Scribd company logo
1 of 9
Firewall в Mikrotik: разбираем,
как обеспечивать безопасность
сети
01
Вопросы вебинара
2
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
.
Курсы по Mikrotik с гарантией результата
• Firewall filter
• Chain ( Цепочки)
• Action (Действия)
• Connection State
• Firewall nat
• Chain (Цепочки)
• Action (Действия)
• Задача
• Обсуждение
Firewall filter
3
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Курсы по Mikrotik с гарантией результата
• Система сетевой безопастности
• Работает по принципу «Если-То»
• Существуют предопределенные цепочки
• Input ( В роутер – для защиты роутера)
• Forward (Через роутер - для защиты клиентов за роутером)
• Output (Из роутера – фильтрация пакетов из роутера)
• Можно создавать собственные цепочки – jump
Filter Actions
3
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Курсы по Mikrotik с гарантией результата
• Каждое правило имеет действие - что делать,
когда пакет попал под это правило.
Connection State
3
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Курсы по Mikrotik с гарантией результата
• Пакеты имеют состоянеие:
• New - пакет открывает новое соединение
• Established - пакет принадлежит к уже
открытому соединению
• Related - пакет открывает новое
соединение, но оно имеет отношение к
уже имеющемуся соединению
• Invalid - пакет не принадлежит ни к
одному из известных соединений.
Firewall NAT
3
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Курсы по Mikrotik с гарантией результата
• Network Address Translation (NAT) это
процедура изменения src или dst адресов в
заголовке пакета
• Существуют два типа NAT - Source NAT и
Destination NAT
192.168.10.2 1.1.1.1
192.168.10.2:80 1.1.1.1:80
NAT Actions
3
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Курсы по Mikrotik с гарантией результата
• Каждое правило NAT имеет действие - что
делать, когда пакет попал под это правило.
Задача
4
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Курсы по Mikrotik с гарантией результата
• Настроить выход в интернет
• Настроить работу с established/related/invalid connection state
• Закрыть доступ к роутеру с внешнего интерфейса
• Открыть доступ к OpenVPN/SSTP/L2tp-ipsec/PPTP серверам
• Открыть доступ к WinBox
• Закрыть доступ в Интернет - (192.168.x.34 ; 192.168.x.54; 192.168.x.65
– 89)
• Закройте ping до сайта integrasky.ru
• Пользователям 192.168.x.24, 192.168.x25 – нужно закрыть доступ на
сервер mail.integrasky.ru на порты 110,25,143,80,443
• Роутер не должен пинговать 8.8.8.8
• Пользователи VPN сервисов не должны иметь досуп в локальную
сеть кроме 80 и 443 TCP порта
• Пробросить 80 порт на 192.168.x.24
• Настроить Port Knocking для доступа к ssh mikrotik
СПАСИБО ЗА ВНИМАНИЕ
Приходите на наши курсы по
Mikrotik и Asterisk

More Related Content

What's hot

Evaluation of mininet WiFi integration via ns-3
Evaluation of mininet WiFi integration via ns-3Evaluation of mininet WiFi integration via ns-3
Evaluation of mininet WiFi integration via ns-3Farzaneh Pakzad
 
Basics of firewall, ebtables, arptables and iptables
Basics of firewall, ebtables, arptables and iptablesBasics of firewall, ebtables, arptables and iptables
Basics of firewall, ebtables, arptables and iptablesPrzemysław Piotrowski
 
Ccnp presentation [Day 1-3] Class
Ccnp presentation [Day 1-3] ClassCcnp presentation [Day 1-3] Class
Ccnp presentation [Day 1-3] ClassSagarR24
 
RocksDB compaction
RocksDB compactionRocksDB compaction
RocksDB compactionMIJIN AN
 
Network Security - Fortinet, Dublin June 2017
Network Security - Fortinet, Dublin June 2017Network Security - Fortinet, Dublin June 2017
Network Security - Fortinet, Dublin June 2017Novosco
 
Step by Step to Install oracle grid 11.2.0.3 on solaris 11.1
Step by Step to Install oracle grid 11.2.0.3 on solaris 11.1Step by Step to Install oracle grid 11.2.0.3 on solaris 11.1
Step by Step to Install oracle grid 11.2.0.3 on solaris 11.1Osama Mustafa
 
Hit Refresh with Oracle GoldenGate Microservices
Hit Refresh with Oracle GoldenGate MicroservicesHit Refresh with Oracle GoldenGate Microservices
Hit Refresh with Oracle GoldenGate MicroservicesBobby Curtis
 
Productizing Structured Streaming Jobs
Productizing Structured Streaming JobsProductizing Structured Streaming Jobs
Productizing Structured Streaming JobsDatabricks
 
Demystifying the use of wallets and ssl with your database
Demystifying the use of wallets and  ssl with your databaseDemystifying the use of wallets and  ssl with your database
Demystifying the use of wallets and ssl with your databaseAishwarya Kala
 
Zero Data Loss Recovery Applianceによるデータベース保護のアーキテクチャ
Zero Data Loss Recovery Applianceによるデータベース保護のアーキテクチャZero Data Loss Recovery Applianceによるデータベース保護のアーキテクチャ
Zero Data Loss Recovery Applianceによるデータベース保護のアーキテクチャオラクルエンジニア通信
 
STP Protection
STP ProtectionSTP Protection
STP ProtectionNetwax Lab
 
Basic command to configure mikrotik
Basic command to configure mikrotikBasic command to configure mikrotik
Basic command to configure mikrotikTola LENG
 
Advancing IoT Communication Security with TLS and DTLS v1.3
Advancing IoT Communication Security with TLS and DTLS v1.3Advancing IoT Communication Security with TLS and DTLS v1.3
Advancing IoT Communication Security with TLS and DTLS v1.3Hannes Tschofenig
 
GoDaddy'den cPanel ve WordPress Rehberi
GoDaddy'den cPanel ve WordPress RehberiGoDaddy'den cPanel ve WordPress Rehberi
GoDaddy'den cPanel ve WordPress RehberiGoDaddy
 
Column Stride Fields aka. DocValues
Column Stride Fields aka. DocValues Column Stride Fields aka. DocValues
Column Stride Fields aka. DocValues Lucidworks (Archived)
 

What's hot (20)

Evaluation of mininet WiFi integration via ns-3
Evaluation of mininet WiFi integration via ns-3Evaluation of mininet WiFi integration via ns-3
Evaluation of mininet WiFi integration via ns-3
 
Basics of firewall, ebtables, arptables and iptables
Basics of firewall, ebtables, arptables and iptablesBasics of firewall, ebtables, arptables and iptables
Basics of firewall, ebtables, arptables and iptables
 
Ccnp presentation [Day 1-3] Class
Ccnp presentation [Day 1-3] ClassCcnp presentation [Day 1-3] Class
Ccnp presentation [Day 1-3] Class
 
RocksDB compaction
RocksDB compactionRocksDB compaction
RocksDB compaction
 
Network Security - Fortinet, Dublin June 2017
Network Security - Fortinet, Dublin June 2017Network Security - Fortinet, Dublin June 2017
Network Security - Fortinet, Dublin June 2017
 
Firewalls
FirewallsFirewalls
Firewalls
 
Step by Step to Install oracle grid 11.2.0.3 on solaris 11.1
Step by Step to Install oracle grid 11.2.0.3 on solaris 11.1Step by Step to Install oracle grid 11.2.0.3 on solaris 11.1
Step by Step to Install oracle grid 11.2.0.3 on solaris 11.1
 
Hit Refresh with Oracle GoldenGate Microservices
Hit Refresh with Oracle GoldenGate MicroservicesHit Refresh with Oracle GoldenGate Microservices
Hit Refresh with Oracle GoldenGate Microservices
 
Sockets
Sockets Sockets
Sockets
 
Productizing Structured Streaming Jobs
Productizing Structured Streaming JobsProductizing Structured Streaming Jobs
Productizing Structured Streaming Jobs
 
Demystifying the use of wallets and ssl with your database
Demystifying the use of wallets and  ssl with your databaseDemystifying the use of wallets and  ssl with your database
Demystifying the use of wallets and ssl with your database
 
Zero Data Loss Recovery Applianceによるデータベース保護のアーキテクチャ
Zero Data Loss Recovery Applianceによるデータベース保護のアーキテクチャZero Data Loss Recovery Applianceによるデータベース保護のアーキテクチャ
Zero Data Loss Recovery Applianceによるデータベース保護のアーキテクチャ
 
STP Protection
STP ProtectionSTP Protection
STP Protection
 
Basic command to configure mikrotik
Basic command to configure mikrotikBasic command to configure mikrotik
Basic command to configure mikrotik
 
Bgp
BgpBgp
Bgp
 
Advancing IoT Communication Security with TLS and DTLS v1.3
Advancing IoT Communication Security with TLS and DTLS v1.3Advancing IoT Communication Security with TLS and DTLS v1.3
Advancing IoT Communication Security with TLS and DTLS v1.3
 
GoDaddy'den cPanel ve WordPress Rehberi
GoDaddy'den cPanel ve WordPress RehberiGoDaddy'den cPanel ve WordPress Rehberi
GoDaddy'den cPanel ve WordPress Rehberi
 
Column Stride Fields aka. DocValues
Column Stride Fields aka. DocValues Column Stride Fields aka. DocValues
Column Stride Fields aka. DocValues
 
Kamailio - API Based SIP Routing
Kamailio - API Based SIP RoutingKamailio - API Based SIP Routing
Kamailio - API Based SIP Routing
 
IPv6 EIGRP
IPv6 EIGRPIPv6 EIGRP
IPv6 EIGRP
 

Similar to Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети

Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPIntersog
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfuaAndy Shutka
 
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернетmikrotik-training
 
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.mikrotik-training
 
Оптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офисаОптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офисаmikrotik-training
 
Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2mikrotik-training
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДCisco Russia
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADADenis Batrankov, CISSP
 
Высокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEВысокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEDaria Kovalenko
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасностиCisco Russia
 
Метод управления сетью роботов
Метод управления сетью роботовМетод управления сетью роботов
Метод управления сетью роботовDmitriy Kulakov
 
ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnOleg Boyko
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.AKlimchuk
 
Deployment to production with an unexpected load
Deployment to production with an unexpected loadDeployment to production with an unexpected load
Deployment to production with an unexpected loadGrid Dynamics
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco Russia
 
Производительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетейПроизводительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетейСвязьКомплект
 
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...mikrotik-training
 

Similar to Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети (20)

Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMP
 
IoT Conf UA 2016
IoT Conf UA 2016IoT Conf UA 2016
IoT Conf UA 2016
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfua
 
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
 
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
 
Оптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офисаОптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офиса
 
Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2
 
Vpn
VpnVpn
Vpn
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADA
 
Высокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEВысокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSE
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 
Метод управления сетью роботов
Метод управления сетью роботовМетод управления сетью роботов
Метод управления сетью роботов
 
ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpn
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.
 
Deployment to production with an unexpected load
Deployment to production with an unexpected loadDeployment to production with an unexpected load
Deployment to production with an unexpected load
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сети
 
Производительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетейПроизводительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетей
 
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
 

Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети

  • 1. Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети 01
  • 2. Вопросы вебинара 2 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети . Курсы по Mikrotik с гарантией результата • Firewall filter • Chain ( Цепочки) • Action (Действия) • Connection State • Firewall nat • Chain (Цепочки) • Action (Действия) • Задача • Обсуждение
  • 3. Firewall filter 3 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети Курсы по Mikrotik с гарантией результата • Система сетевой безопастности • Работает по принципу «Если-То» • Существуют предопределенные цепочки • Input ( В роутер – для защиты роутера) • Forward (Через роутер - для защиты клиентов за роутером) • Output (Из роутера – фильтрация пакетов из роутера) • Можно создавать собственные цепочки – jump
  • 4. Filter Actions 3 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети Курсы по Mikrotik с гарантией результата • Каждое правило имеет действие - что делать, когда пакет попал под это правило.
  • 5. Connection State 3 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети Курсы по Mikrotik с гарантией результата • Пакеты имеют состоянеие: • New - пакет открывает новое соединение • Established - пакет принадлежит к уже открытому соединению • Related - пакет открывает новое соединение, но оно имеет отношение к уже имеющемуся соединению • Invalid - пакет не принадлежит ни к одному из известных соединений.
  • 6. Firewall NAT 3 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети Курсы по Mikrotik с гарантией результата • Network Address Translation (NAT) это процедура изменения src или dst адресов в заголовке пакета • Существуют два типа NAT - Source NAT и Destination NAT 192.168.10.2 1.1.1.1 192.168.10.2:80 1.1.1.1:80
  • 7. NAT Actions 3 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети Курсы по Mikrotik с гарантией результата • Каждое правило NAT имеет действие - что делать, когда пакет попал под это правило.
  • 8. Задача 4 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети Курсы по Mikrotik с гарантией результата • Настроить выход в интернет • Настроить работу с established/related/invalid connection state • Закрыть доступ к роутеру с внешнего интерфейса • Открыть доступ к OpenVPN/SSTP/L2tp-ipsec/PPTP серверам • Открыть доступ к WinBox • Закрыть доступ в Интернет - (192.168.x.34 ; 192.168.x.54; 192.168.x.65 – 89) • Закройте ping до сайта integrasky.ru • Пользователям 192.168.x.24, 192.168.x25 – нужно закрыть доступ на сервер mail.integrasky.ru на порты 110,25,143,80,443 • Роутер не должен пинговать 8.8.8.8 • Пользователи VPN сервисов не должны иметь досуп в локальную сеть кроме 80 и 443 TCP порта • Пробросить 80 порт на 192.168.x.24 • Настроить Port Knocking для доступа к ssh mikrotik
  • 9. СПАСИБО ЗА ВНИМАНИЕ Приходите на наши курсы по Mikrotik и Asterisk