Mikrotik Configuration - DEVNOTE
DEVNOTE

Mikrotik Configuration

Mikrotik:General

Обозначения букв в интерфейсе WinBox [Mikrotik]

БукваОбозначение
XИнтерфейс выключен.
RОзначает что интерфейс включён, что соответствует активным светодиодам на самом устройстве.
SВедомый (Slave).

Mikrotik:Firewall

Изображение устройства Mikrotik

Обозначения букв в интерфейсе таблиц Firewall

БукваОбозначение
Eexpected (ожидаемый)
Sseen-reply (увиденный-ответ)
Aassured (уверенный)
Cconfirmed (подтверждённый)
Ddying (умирающий)
Ffasttrack
ssrcnat (источник NAT)
ddstnat (получатель NAT)

Firewall Action

В цепочках можно осуществлять следующие действия

ПараметрДействие
AcceptРазрешить
add-dst-to-address-listДобавить ip назначение в список адресов указанный в Address List
add-src-to-address-listДобавить ip источника в список адресов указанный в Address List
Dropзапретить
fasttrack-connectionОбрабатывать пакеты включив FastTrack т.е пакеты будут проходить по самому быстрому маршруту, минуя остальные правила firewall и обработку в очередях
JumpПрыжок, переход на другую цепочку заданную в Jump target
logЗапись в лог
passthroughПерейти к следующему правилу не делая никаких действий(полезно для сбора статистики)
RejectОтбить пакет с причиной указанной в Reject with
ReturnВернуть пакет в цепочку из который он пришел
tarpitзахватывает и поддерживает TCP-соединения (отвечает с SYN / ACK на входящий пакет TCP SYN)

Фильтрация в firewall

Фильтрация пакетов которые могут попасть в цепочки может осуществляться по

ПараметрОписание
Src.Addressадрес источника
Dst.Addressадрес назначения
ProtocolПротокол(TCP, UDP и т.д)
Src.Portпорт источника
Dst.Portпорт назначения
In.Interfaceвходящий интерфейс
Out.Interfaceисходящий интерфейс
Packet.Markметка пакета
Connection.Markметка соединения
Routing Markметка маршрута
Routing tableадрес получателя которых разрешен в конкретной таблице маршрутизации
Connection Typeтип соединения
Connection Stateсостояние соединения (установлено, новое и т.д)
Connection NAT Stateцепочка NAT (srcnat, dstnat

Обозначения терминов в интерфейсе IP:Firewall

ТерминОбозначение
Filterзанимается фильтрацией трафика — определяет, пропустить пакет в сеть или отбросить его. Мы будем рассматривать работу только этой таблицы;
NATNetwork Address Translation. Изменяет проходящие пакеты. Поменять адрес источника или порт назначения — дело именно этой таблицы. В основном она используется для обеспечения доступа в интернет из локальной сети и обратно. Иногда без NAT невозможно работать в плохо спроектированных сетях, а ещё его, бывает, используют в качестве «костыля»;
Mangleклассифицирует и маркирует трафик и может менять некоторые поля в заголовке (TTL, ToS, DF). Применяется для построения сложных путей трафика (например, когда подключено два провайдера или нужны разные пути трафика для RDP и VoIP);
RAWобрабатывает пакеты до их попадания в Connection Tracking. Пригодится для защиты от DoS или при работе с большими объёмами трафика.

Цепочка обработки в таблице IP:Firewall:Filter

ТерминОбозначение
inputтрафик к самому роутеру. Обязательное условие попадания в input — адресом назначения пакета должен быть один из адресов роутера, широковещательный адрес сети или широковещательный адрес работающей на роутере службы. Сюда попадает WinBox, SSH, WebFig, ping, VPN и другой трафик, предназначенный роутеру. В этой цепочке мы должны защищать сам роутер;
outputтрафик от роутера. Ответы на прилетевшее в input или новые пакеты от роутера (PING, VPN, SSH-сессия с самого роутера). Эта цепочка редко используется, так как часто роутер считается доверенным звеном и пакеты, генерируемые им, по умолчанию легитимны. Но, как показывает история взломов, контроль исходящего трафика может выявить заражение на начальных этапах;
forwardтрафик, проходящий через роутер (когда пакет прилетел в один интерфейс и вылетел с другого или того же самого). Трафик из локальной сети в интернет, из интернета в локальную сеть, из одного VLAN локальной сети в другой;
user chainsпользовательские цепочки. Администратор может создавать цепочки правил по своему усмотрению. Это бывает полезно для декомпозиции больших конфигураций. К примеру, можно весь трафик на порты 80 и 443 завернуть в отдельную цепочку WEB и в ней уже делать десятки правил для фильтрации — это визуально упростит настройку, хотя качественно на прохождение трафика не повлияет.

Категории статуса соединения

СостояниеОписание
Newисходя из названия ясно, что это новое соединение, а не одно из существующих.
Establishedсоединение установлено, по нему можно передавать пакеты данных.
Relatedсоединение, которое относится уже к какому-либо из существующих, но используемое в иных целях.
Invalidнекорректное соединение, то есть маршрутизатор понятия не имеет, что это за соединение и как его обрабатывать.

Mikrotik:CLI

Экспорт логов через консольную строку

​ Для сохранения всего лог журнала, нужно набрать команды в разделе LeftSideMenu:Terminal:

>log
>print file=Console.log

Mikrotik:Notes

Извлечение AddressList из IP:Firewall

Для извлечения таблицы IP адресов прошедших через фильтра и попавшие в AddressList применяется команда:

/ip firewall address-list print file=ssh_blacklist where list=ssh_blacklist

Где

File= указывается наименование выходного файла

list= указывается наименование экспортируемого AddressList

Изменение MAC адреса на интерфейсе

Как же изменить mac адрес MikroTik? Заходим в терминал щёлкая new terminal в winbox и пишем:

/interface ethernet set ether1 mac-address=XX:XX:XX:XX:XX:XX

ether1 - интерфейс на котором меняем MAC

XX:XX:XX:XX:XX:XX - новый МАС

Можно сбросить прописанный MAC с помощь WinBox нажав кнопочку Reset MAC Address:

Сброс MAC адреса на стандартные

Номера интерфейсов (ether1 = 0, ether2 = 1, …):

interface ethernet reset-mac-address 0

Отображение имени интерфейса(порта) по умолчанию

/interface ethernet print detail

Установка имени интерфейса(порта) по умолчанию

/interface ethernet set [ find default-name=ether1 ] name=ether1

Изменить MAC для BRIDGE

/interface bridge set Bridge1 admin-mac=00:00:00:00:00:02 auto-mac=no