Настройка Firewall и NAT в MikroTik

Настройка роутера Mikrotik

Содержание:

Настройка роутера MikroTik — часть 1

Настройка роутера MikroTik — часть 2

Сброс роутера MikroTik к заводским настройкам

MikroTik Winbox в Linux CentOS/Fedora

Настройка Firewall и NAT в MikroTik

Для корректной и безопасной работы вашей сети, необходимо выполнить ряд настроек, а именно – NAT и межсетевого экрана. Сейчас рассмотрим базовые параметры данных модулей, операции будет выполнять в ручном режиме в командной строке Winbox, по желанию, можно использовать SSH.

Освоить MikroTik Вы можете с помощью онлайн-куса «Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

Настройка NAT MikroTik

ip firewall nat add chain=srcnat out-interface=интерфейс провайдера action=masquerade

При этом “интерфейс провайдера” – это интерфейс, на который приходит интернет от провайдера, например eth1. Для PPPoE соединений указывается название PPPoE интерфейса. Такой настройки NAT достаточно, чтобы заработал интернет на всех портах и Wi-Fi. Подробное поэтапное описане настройки всех сервисов роутера описаной в первой и во второй статье.

Настройка Firewall MikroTik

Protect router – команды для защиты роутера:

ip firewall filter add action=accept chain=input disabled=no protocol=icmp
ip firewall filter add action=accept chain=input connection-state=established disabled=no in-interface=интерфейс провайдера
ip firewall filter add action=accept chain=input connection-state=related disabled=no in-interface=интерфейс провайдера
ip firewall filter add action=drop chain=input disabled=no in-interface=интерфейс провайдера

Protect LAN – защита внутренней сети:

ip firewall filter add action=jump chain=forward disabled=no in-interface=интерфейс провайдера jump-target=customer
ip firewall filter add action=accept chain=customer connection-state=established disabled=no
ip firewall filter add action=accept chain=customer connection-state=related disabled=no
ip firewall filter add action=drop chain=customer disabled=no

В завершении назначаем типы интерфейсов для защиты внутренней сети (external – внешний, internal – внутренний LAN):

ip upnp interfaces add disabled=no interface=ether1 type=external
ip upnp interfaces add disabled=no interface=ether2 type=internal
ip upnp interfaces add disabled=no interface=ether3 type=internal
ip upnp interfaces add disabled=no interface=ether4 type=internal
ip upnp interfaces add disabled=no interface=ether5 type=internal
ip upnp interfaces add disabled=no interface=bridge-local type=internal

Освоить MikroTik Вы можете с помощью онлайн-куса «Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

blank

Занимаюсь IT с 2007 года. Всё началось с увлечения — разгона компьютерного оборудования. Много воды и азота утекло с тех пор... Сейчас уже более 3х лет со своей командой оказываю комплексную поддержку и продвижение бизнеса: SEO, Яндекс.Директ, рассылки и удалённое обслуживание серверов. Буду рад помочь, обращайтесь!

Оцените автора
IT для специалистов и бизнеса
Добавить комментарий

  1. blank
    Alex

    Вопрос по пункту “Protect LAN — защита внутренней сети:” во 2-4 правилах “chain=customer” – это что такое? У меня в меню только – “forward, input, output”

    Ответить