SlideShare a Scribd company logo
Firewall в Mikrotik: разбираем,
как обеспечивать безопасность
сети
01
Вопросы вебинара
2
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
.
Курсы по Mikrotik с гарантией результата
• Firewall filter
• Chain ( Цепочки)
• Action (Действия)
• Connection State
• Firewall nat
• Chain (Цепочки)
• Action (Действия)
• Задача
• Обсуждение
Firewall filter
3
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Курсы по Mikrotik с гарантией результата
• Система сетевой безопастности
• Работает по принципу «Если-То»
• Существуют предопределенные цепочки
• Input ( В роутер – для защиты роутера)
• Forward (Через роутер - для защиты клиентов за роутером)
• Output (Из роутера – фильтрация пакетов из роутера)
• Можно создавать собственные цепочки – jump
Filter Actions
3
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Курсы по Mikrotik с гарантией результата
• Каждое правило имеет действие - что делать,
когда пакет попал под это правило.
Connection State
3
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Курсы по Mikrotik с гарантией результата
• Пакеты имеют состоянеие:
• New - пакет открывает новое соединение
• Established - пакет принадлежит к уже
открытому соединению
• Related - пакет открывает новое
соединение, но оно имеет отношение к
уже имеющемуся соединению
• Invalid - пакет не принадлежит ни к
одному из известных соединений.
Firewall NAT
3
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Курсы по Mikrotik с гарантией результата
• Network Address Translation (NAT) это
процедура изменения src или dst адресов в
заголовке пакета
• Существуют два типа NAT - Source NAT и
Destination NAT
192.168.10.2 1.1.1.1
192.168.10.2:80 1.1.1.1:80
NAT Actions
3
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Курсы по Mikrotik с гарантией результата
• Каждое правило NAT имеет действие - что
делать, когда пакет попал под это правило.
Задача
4
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Курсы по Mikrotik с гарантией результата
• Настроить выход в интернет
• Настроить работу с established/related/invalid connection state
• Закрыть доступ к роутеру с внешнего интерфейса
• Открыть доступ к OpenVPN/SSTP/L2tp-ipsec/PPTP серверам
• Открыть доступ к WinBox
• Закрыть доступ в Интернет - (192.168.x.34 ; 192.168.x.54; 192.168.x.65
– 89)
• Закройте ping до сайта integrasky.ru
• Пользователям 192.168.x.24, 192.168.x25 – нужно закрыть доступ на
сервер mail.integrasky.ru на порты 110,25,143,80,443
• Роутер не должен пинговать 8.8.8.8
• Пользователи VPN сервисов не должны иметь досуп в локальную
сеть кроме 80 и 443 TCP порта
• Пробросить 80 порт на 192.168.x.24
• Настроить Port Knocking для доступа к ssh mikrotik
СПАСИБО ЗА ВНИМАНИЕ
Приходите на наши курсы по
Mikrotik и Asterisk

More Related Content

What's hot

Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
BGA Cyber Security
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
BGA Cyber Security
 
Wireshark
WiresharkWireshark
Wireshark
lakshya dubey
 
Wireless Cracking using Kali
Wireless Cracking using KaliWireless Cracking using Kali
Wireless Cracking using Kali
n|u - The Open Security Community
 
Wireless hacking
Wireless hackingWireless hacking
Wireless hacking
arushi bhatnagar
 
Wi-Fi security – WEP, WPA and WPA2
Wi-Fi security – WEP, WPA and WPA2Wi-Fi security – WEP, WPA and WPA2
Wi-Fi security – WEP, WPA and WPA2
Fábio Afonso
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
Begüm Erol
 
Cisco Live Milan 2015 - BGP advance
Cisco Live Milan 2015 - BGP advanceCisco Live Milan 2015 - BGP advance
Cisco Live Milan 2015 - BGP advance
Bertrand Duvivier
 
Wpa3
Wpa3Wpa3
WPA-3: SEA and Dragonfly
WPA-3: SEA and DragonflyWPA-3: SEA and Dragonfly
WPA-3: SEA and Dragonfly
Napier University
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Kurtuluş Karasu
 
Network LACP/Bonding/Teaming with Mikrotik
Network LACP/Bonding/Teaming with MikrotikNetwork LACP/Bonding/Teaming with Mikrotik
Network LACP/Bonding/Teaming with Mikrotik
GLC Networks
 
Vpn
VpnVpn
IPSec: настройка туннеля с шифрованием между двумя Mikrotik
IPSec: настройка туннеля с шифрованием между двумя MikrotikIPSec: настройка туннеля с шифрованием между двумя Mikrotik
IPSec: настройка туннеля с шифрованием между двумя Mikrotik
mikrotik-training
 
SIP over TLS
SIP over TLSSIP over TLS
SIP over TLS
Hossein Yavari
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığı
Kurtuluş Karasu
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
ccna project
ccna projectccna project
ccna project
Amardeep Singh Brar
 

What's hot (20)

Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Wireshark
WiresharkWireshark
Wireshark
 
Wireless Cracking using Kali
Wireless Cracking using KaliWireless Cracking using Kali
Wireless Cracking using Kali
 
Wireless hacking
Wireless hackingWireless hacking
Wireless hacking
 
Wi-Fi security – WEP, WPA and WPA2
Wi-Fi security – WEP, WPA and WPA2Wi-Fi security – WEP, WPA and WPA2
Wi-Fi security – WEP, WPA and WPA2
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
Cisco Live Milan 2015 - BGP advance
Cisco Live Milan 2015 - BGP advanceCisco Live Milan 2015 - BGP advance
Cisco Live Milan 2015 - BGP advance
 
Wpa3
Wpa3Wpa3
Wpa3
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
WPA-3: SEA and Dragonfly
WPA-3: SEA and DragonflyWPA-3: SEA and Dragonfly
WPA-3: SEA and Dragonfly
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Network LACP/Bonding/Teaming with Mikrotik
Network LACP/Bonding/Teaming with MikrotikNetwork LACP/Bonding/Teaming with Mikrotik
Network LACP/Bonding/Teaming with Mikrotik
 
Vpn
VpnVpn
Vpn
 
IPSec: настройка туннеля с шифрованием между двумя Mikrotik
IPSec: настройка туннеля с шифрованием между двумя MikrotikIPSec: настройка туннеля с шифрованием между двумя Mikrotik
IPSec: настройка туннеля с шифрованием между двумя Mikrotik
 
SIP over TLS
SIP over TLSSIP over TLS
SIP over TLS
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığı
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
ccna project
ccna projectccna project
ccna project
 

Similar to Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети

Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMP
Intersog
 
IoT Conf UA 2016
IoT Conf UA 2016IoT Conf UA 2016
IoT Conf UA 2016
Oleksandr Kovalenko
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfua
Andy Shutka
 
Mikrotik capsman
Mikrotik capsmanMikrotik capsman
Mikrotik capsman
mikrotik-training
 
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
mikrotik-training
 
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
mikrotik-training
 
Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2
mikrotik-training
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
Cisco Russia
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADA
Denis Batrankov, CISSP
 
Высокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEВысокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSE
Daria Kovalenko
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасностиCisco Russia
 
Метод управления сетью роботов
Метод управления сетью роботовМетод управления сетью роботов
Метод управления сетью роботов
Dmitriy Kulakov
 
ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnOleg Boyko
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
Andrey Avdeev
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.AKlimchuk
 
Deployment to production with an unexpected load
Deployment to production with an unexpected loadDeployment to production with an unexpected load
Deployment to production with an unexpected load
Grid Dynamics
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сети
Cisco Russia
 
Производительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетейПроизводительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетей
СвязьКомплект
 
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
mikrotik-training
 

Similar to Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети (20)

Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMP
 
IoT Conf UA 2016
IoT Conf UA 2016IoT Conf UA 2016
IoT Conf UA 2016
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfua
 
Mikrotik capsman
Mikrotik capsmanMikrotik capsman
Mikrotik capsman
 
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
 
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
 
Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2
 
Vpn
VpnVpn
Vpn
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADA
 
Высокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEВысокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSE
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 
Метод управления сетью роботов
Метод управления сетью роботовМетод управления сетью роботов
Метод управления сетью роботов
 
ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpn
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.
 
Deployment to production with an unexpected load
Deployment to production with an unexpected loadDeployment to production with an unexpected load
Deployment to production with an unexpected load
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сети
 
Производительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетейПроизводительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетей
 
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
 

Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети

  • 1. Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети 01
  • 2. Вопросы вебинара 2 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети . Курсы по Mikrotik с гарантией результата • Firewall filter • Chain ( Цепочки) • Action (Действия) • Connection State • Firewall nat • Chain (Цепочки) • Action (Действия) • Задача • Обсуждение
  • 3. Firewall filter 3 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети Курсы по Mikrotik с гарантией результата • Система сетевой безопастности • Работает по принципу «Если-То» • Существуют предопределенные цепочки • Input ( В роутер – для защиты роутера) • Forward (Через роутер - для защиты клиентов за роутером) • Output (Из роутера – фильтрация пакетов из роутера) • Можно создавать собственные цепочки – jump
  • 4. Filter Actions 3 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети Курсы по Mikrotik с гарантией результата • Каждое правило имеет действие - что делать, когда пакет попал под это правило.
  • 5. Connection State 3 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети Курсы по Mikrotik с гарантией результата • Пакеты имеют состоянеие: • New - пакет открывает новое соединение • Established - пакет принадлежит к уже открытому соединению • Related - пакет открывает новое соединение, но оно имеет отношение к уже имеющемуся соединению • Invalid - пакет не принадлежит ни к одному из известных соединений.
  • 6. Firewall NAT 3 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети Курсы по Mikrotik с гарантией результата • Network Address Translation (NAT) это процедура изменения src или dst адресов в заголовке пакета • Существуют два типа NAT - Source NAT и Destination NAT 192.168.10.2 1.1.1.1 192.168.10.2:80 1.1.1.1:80
  • 7. NAT Actions 3 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети Курсы по Mikrotik с гарантией результата • Каждое правило NAT имеет действие - что делать, когда пакет попал под это правило.
  • 8. Задача 4 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети Курсы по Mikrotik с гарантией результата • Настроить выход в интернет • Настроить работу с established/related/invalid connection state • Закрыть доступ к роутеру с внешнего интерфейса • Открыть доступ к OpenVPN/SSTP/L2tp-ipsec/PPTP серверам • Открыть доступ к WinBox • Закрыть доступ в Интернет - (192.168.x.34 ; 192.168.x.54; 192.168.x.65 – 89) • Закройте ping до сайта integrasky.ru • Пользователям 192.168.x.24, 192.168.x25 – нужно закрыть доступ на сервер mail.integrasky.ru на порты 110,25,143,80,443 • Роутер не должен пинговать 8.8.8.8 • Пользователи VPN сервисов не должны иметь досуп в локальную сеть кроме 80 и 443 TCP порта • Пробросить 80 порт на 192.168.x.24 • Настроить Port Knocking для доступа к ssh mikrotik
  • 9. СПАСИБО ЗА ВНИМАНИЕ Приходите на наши курсы по Mikrotik и Asterisk