Routery Mikrotik są dość popularne i instalowane w domach lub biurach dla wielu użytkowników. Podstawowym bezpieczeństwem pracy z takim sprzętem jest odpowiednio skonfigurowana zapora ogniowa. Zawiera zestaw parametrów i reguł, które pozwalają zabezpieczyć sieć przed zagranicznymi połączeniami i atakami hack.
Router jest skonfigurowany przy użyciu specjalnego systemu operacyjnego, który umożliwia korzystanie z interfejsu internetowego lub specjalnego programu. W tych dwóch wersjach jest wszystko, czego potrzebujesz, aby edytować firewall, więc nie ma znaczenia, co wolisz. Skoncentrujemy się na wersji przeglądarki. Zanim zaczniesz, musisz się zalogować:
192.168.88.1
. admin
. Możesz dowiedzieć się więcej o pełnej konfiguracji routerów tej firmy w naszym innym artykule pod linkiem poniżej, a my przejdziemy bezpośrednio do konfiguracji parametrów ochronnych.
Więcej szczegółów: Jak skonfigurować router Mikrotik
Po zalogowaniu pojawi się główne menu, w którym panel ze wszystkimi kategoriami znajduje się po lewej stronie. Przed dodaniem własnej konfiguracji należy wykonać następujące czynności:
Teraz, po dodaniu każdej reguły, musisz kliknąć te same przyciski tworzenia, aby ponownie rozwinąć okno edycji. Przyjrzyjmy się wszystkim podstawowym ustawieniom bezpieczeństwa.
Router podłączony do komputera jest czasami sprawdzany przez system operacyjny Windows pod kątem aktywnego połączenia. Taki proces można również uruchomić ręcznie, ale zabieg ten będzie dostępny tylko wtedy, gdy w zaporze znajduje się reguła umożliwiająca komunikację z systemem operacyjnym. Jest skonfigurowany w następujący sposób:
Jednak cały proces przesyłania wiadomości i sprawdzania sprzętu za pośrednictwem systemu operacyjnego Windows nie kończy się na tym. Drugą pozycją jest transfer danych. Dlatego utwórz nowy parametr, w którym należy określić "Сhain" - "Forward" , i ustaw protokół taki, jaki został zrobiony w poprzednim kroku.
Nie zapomnij sprawdzić "Akcji" , aby umieścić "Akceptuj" .
Czasami inne urządzenia są podłączone do routera za pomocą Wi-Fi lub kabli. Ponadto można użyć domu lub grupy firmowej. W takim przypadku musisz zezwolić na nawiązane połączenia, aby uniknąć problemów z dostępem do Internetu.
W innej regule wpisz "Prześlij dalej" w pobliżu "Łańcucha" i zaznacz ten sam element. Działanie należy również potwierdzić, wybierając opcję "Akceptuj" , a następnie kontynuuj.
W przybliżeniu te same reguły będą musiały zostać utworzone dla połączonych połączeń, aby uniknąć konfliktów podczas próby uwierzytelnienia. Cały proces odbywa się w kilku krokach:
Pamiętaj, aby zapisać zmiany, aby reguły zostały dodane do listy.
Użytkownicy sieci LAN będą mogli łączyć się tylko wtedy, gdy zostaną ustawione w regułach zapory sieciowej. Aby edytować, najpierw musisz wiedzieć, gdzie jest podłączony kabel dostawcy (w większości przypadków jest to ether1), a także adres IP twojej sieci. Przeczytaj więcej na ten temat w naszym innym materiale pod linkiem poniżej.
Więcej szczegółów: Jak znaleźć adres IP komputera
Następnie musisz skonfigurować tylko jeden parametr. Robi się to w następujący sposób:
Utworzenie tej reguły pomoże zapobiec błędnym połączeniom. Automatyczne określanie nieważnych połączeń dla określonych czynników, po czym są one resetowane i nie będą miały dostępu. Musisz utworzyć dwa parametry. Robi się to w następujący sposób:
Możesz również wyłączyć inne próby połączenia ze źródeł zewnętrznych. Odbywa się to poprzez ustawienie tylko jednej reguły. Po "Łańcuch" - "Wejście" odłożyć "In. Interfejs " - " Ether1 " i " Action " - " Drop " .
Praca w systemie operacyjnym RouterOS umożliwia tworzenie wielu konfiguracji przepływu ruchu. Nie będziemy się nad tym rozwodzić, ponieważ taka wiedza nie przyda się zwykłym użytkownikom. Rozważ tylko jedną regułę zapory, zezwalającą na ruch z sieci lokalnej do Internetu:
Możesz także zabronić innych połączeń za pomocą tylko jednej reguły:
W wyniku konfiguracji powinieneś uzyskać coś takiego, jak ten schemat firewalla, jak na zrzucie ekranu poniżej.
Na tym nasz artykuł dochodzi do logicznego wniosku. Pragnę zauważyć, że nie trzeba stosować wszystkich zasad, ponieważ nie zawsze są one konieczne, jednak zademonstrowaliśmy podstawowe ustawienie, które pasuje do większości zwykłych użytkowników. Mamy nadzieję, że podane informacje były pomocne. Jeśli masz jakieś pytania na ten temat, poproś ich w komentarzach.