...
Autor: Martin Tuček (2019) Slack
firewall best practises
!!!NA KONCI DOKUMENTU SE NACHÁZÍ JIŽ PŘEDKONFIGUROVANÝ A VYZKOUŠENÝ SKRIPT S KOMPLETNÍ KONFIGURACÍ PŘIPRAVENÝ K NASAZENÍ!!!
NA BOARDY S INTERNÍ ADRESOU NASTAVENÍ DOPORUČUJI, NA BOARDY S VEŘEJNOU IP NUTNOST! (jinak Vás prý bkralik, který nastavení revidoval, nebude mít rád)
...
Po nastavení není třeba blokovat žádné služby v IP services, o vše se stará FW. Začneme přidáním potřebných address listů:
/ip firewall address-list
Vnitřní síť
add address=192.168.0.0/16 list=NAT
(popř. nutno upravit, pokud nepoužíváme rozsah 192.168, ale jiný)
HKF-rozsahy
add address=10.107.0.0/16 list="HKfreerozsahy"
add address=89.248.240.0/20 list="HKfreerozsahy"
add address=10.207.0.0/16 list="HKfreerozsahy"HKF-dohled
add address=10.107.252.101 comment=Sojka list="HKFdohled"
add address=10.253.36.0/22 list="HKfreerozsahy"
add address=10.107.252.85 comment=UserDB list="HKFdohled"\
...
- Allow estabilished and related – propustí již navázané sessions a související pakety (např. pokud si FTP otevře další sessions, je to související k té prvotní navázané)
add action=accept chain=forward comment="Allow estabilished and related" connection-state=established,related - Allow access to internet – propustí cokoli z vnitřní sítě (nebo vnitřních sítí) ven
//address list místo in interface používám pro případ, kdy máme na boardu natovaných více sítí, není třeba povolovat pro každou z nich - add action=accept chain=forward comment="Allow all networks to internet" src-address-list=NAT
- Drop to forward – co není povolené v pravidlech výše – zablokuje
add action=drop chain=forward comment="Drop to forward"
Input
/ip firewall filter
Allow estabilished, related, untracked – povolí veškeré navázané sessions, související sessions a pakety, které jsou označeny jako untracked, tzn. tak, aby se neobjevovaly v listu navázaných sessions (IP firewall connections)
add action=accept chain=input comment="Allow estabilished, related, untracked" connection-state=established,related,untrackedAllow Winbox from HKfree – povolí přístup na Winbox pouze z rozsahů HKF
add action=accept chain=input comment="Allow Winbox from HKfree" dst-port=8291 protocol=tcp src-address-list=HKfreerozsahyAllow SSH from HKfree – povolí přístup na Winbox pouze z rozsahů HKF
add action=accept chain=input comment="Allow SSH from HKfree" dst-port=22 protocol=tcp src-address-list=HKfreerozsahy- Allow Sojka, UserDB and Wewimo – povolí veškeré dohledové servery add action=accept chain=input comment="Allow HKF - dohled to input" src-address-list="HKFdohled"
- Drop invalid to input – zahodí neplatné pakety
add action=drop chain=input comment="Drop invalid to input" connection-state=invalid - Allow ICMP to input – povolí ICMP (aby fungoval třeba ping)
add action=accept chain=input comment="Allow ICMP to input" protocol=icmp - Allow DNS to input – povolí DNS dotazy na RB
add action=accept chain=input comment="Allow DNS to input" dst-port=53 protocol=udp - Port scanners to list for one week – odhalí port scannery a jejich IP přidá do dynamického address listu na týden
add action=add-src-to-address-list address-list="Port scanners" address-list-timeout=1w chain=input comment="Port scanners to list for one week" protocol=tcp psd=21,3s,3,1 - Drop port scanners – na input zakáže přístup adresám z address listu port scannerů
add action=drop chain=input comment="Drop port scanners" src-address-list="Port scanners" - Drop to input except internal network – zablokuje co není povolené výše kromě čehokoli z vnitřní sítě
add action=drop comment="Drop to input except internal network" chain=input src-address-list=!NAT
...
RSTP - defaultní funkcionalita, která dělá problémy
Autor: Pavel (slack 2021)
Příklad: mikrotik má v defaultní konfiguraci zapnuté! Opět jsem přišel k nefunkčnímu sektoru, 99% pl nemožnost se do něj dostat, fyz. restart nepomáhal. Vypadalo na vadnou desku ale jakmile se odpojil ze společného switche s ostatními, tak fungoval na první dobrou. Stačilo přepnou RSTP na NONE a bylo vyřešeno. Najdete to po kliknutí vlevo na Bridge, rozkliknutí bridge1 a záložka STP. Ten sektor doteď fungoval bezproblému, rozbilo se to zničeho nic. Vypínejte to prosím defaultně u všeho, sektory, linky, klienti. STP u mikrotiku je sra*ka a nefunguje to jak má, vznikaj z toho tyhle problémy. Bacha umí to projít i mimo subnety a vlany a klient na sektoru vám pak třeba sundá linku na jiné ap. Když už to začne takhle kravit tak se do toho po eth nedá dostat a musíte k tomu fyzicky.
...