securing your router

چگونه از روتر خود محافظت کنید؟ ما اکیداً پیشنهاد می کنیم که فایروال پیش فرض را حفظ کنید ، که با قوانین دیگری قابل تنظیم است که نیازهای راه اندازی شما را کامل می کند. بعداً سایر تغییرات و گزینه های پیکربندی برای تقویت امنیت روتر شما شرح داده می شود. برای یادگیری اینکه چه روشهای امنیتی توسط RouterOS به صورت داخلی استفاده می شود ، مقاله security را بخوانید.

نسخه RouterOS

با به روزرسانی نسخه RouterOS خود شروع کنید. برخی از نسخه های قدیمی دارای نقاط ضعف یا آسیب پذیری خاصی بوده اند که برطرف شده اند. برای اطمینان از امنیت دستگاه خود ، آن را به روز نگه دارید. برای ارتقا ، روی ” check for updates” در Winbox یا Webfig کلیک کنید. ما به شما پیشنهاد می کنیم اطلاعیه ها را در وبلاگ اعلامیه امنیتی ما دنبال کنید تا از هر گونه مسئله امنیتی جدید مطلع شوید.

دسترسی به روتر

دسترسی به username

سرپرست نام کاربری پیش فرض را به نام دیگری تغییر دهید ، اگر شخصی دسترسی مستقیم به روتر شما داشته باشد ، نام سفارشی برای محافظت از دسترسی به روتر شما کمک می کند.

دسترسی به username در میکروتیک

هشدار: از رمز عبور امن و نام متفاوت برای نام کاربری روتر خود استفاده کنید.

دسترسی به رمز عبور

روترهای MikroTik به پیکربندی رمزعبور نیاز دارند ، ما پیشنهاد می کنیم از pwgen یا سایر ابزارهای تولید رمز عبور برای ایجاد رمزهای عبور ایمن و غیر تکرار شونده استفاده کنید

user set 0 password

گزینه دیگری برای تنظیم گذرواژه ،

\password

ما اکیداً پیشنهاد می کنیم برای اعمال رمز ورود جدید برای روتر خود از روش دوم یا رابط Winbox استفاده کنید ، فقط برای اینکه از دسترسی غیر مجاز دیگر در امان باشید.

دسترسی به آدرس IP

علاوه بر این واقعیت که فایروال پیش فرض از روتر شما در برابر دسترسی غیر مجاز از شبکه های خارجی محافظت می کند ، امکان محدود کردن دسترسی نام کاربری برای آدرس IP خاص وجود دارد

دستور /user set 0 allowed-address=x.x.x.x/yy

 

x.x.x.x/yy – ip یا زیرشبکه شما که اجازه دسترسی به روتر شما را دارد.

توجه: با اعتبارنامه جدید به روتر وارد شوید تا مطمئن شوید که نام کاربری / رمز عبور کار می کند.

خدمات روتر

تمام روترهای تولید باید توسط SSH ، ویندوز امن و یا سرویس های HTTP اداره شوند. برای دسترسی ایمن از آخرین نسخه Winbox استفاده کنید. توجه داشته باشید که در جدیدترین نسخه های Winbox ، ” Secure mode” به طور پیش فرض روشن است و دیگر نمی تواند خاموش شود.

منوی services میکروتیک

خدمات RouterOS

بیشتر ابزارهای اداری RouterOS در زیر پیکربندی شده اند

/ip service print

فقط موارد ایمن را حفظ کنید ،

/ip service disable telnet,ftp,www,api,api-ssl

/ip service print

و همچنین پورت پیش فرض را تغییر دهید ، این بلافاصله بسیاری از تلاش های ورود به سیستم تصادفی SSH bruteforce را متوقف می کند:

/ip service set ssh port=2200

/ip service print

علاوه بر این ممکن است هر سرویس / ip با آدرس IP مجاز ایمن شود (سرویس آدرس به شما پاسخ می دهد)

/ip service set winbox address=192.168.88.0/24

RouterOS MAC-access

RouterOS گزینه های داخلی برای دسترسی آسان مدیریت به دستگاه های شبکه را در اختیار شما قرار داده است. خدمات خاص باید در شبکه های تولید خاموش باشد.

MAC-Telnet

غیرفعال کردن خدمات mac-telnet ،

/tool mac-server set allowed-interface-list=none

/tool mac-server print

MAC-Winbox

غیرفعال کردن خدمات mac-winbox ،

/tool mac-server mac-winbox set allowed-interface-list=none

/tool mac-server mac-winbox print

MAC-Ping

سرویس مک پینگ را غیرفعال کنید ،

/tool mac-server ping set enabled=no

/tool mac-server ping print

Neighbor Discovery

پروتکل کشف همسایه MikroTik برای نشان دادن و شناسایی سایر روترهای MikroTik در شبکه ، غیرفعال کردن کشف همسایه در همه رابط ها :

/ip neighbor discovery-settings set discover-interface-list=none

سرور پهنای باند

سرور پهنای باند برای آزمایش توان عملیاتی بین دو روتر MikroTik استفاده می شود. آن را غیرفعال کنید.

/tool bandwidth-server set enabled=no

حافظه نهان DNS

ممکن است حافظه پنهان DNS فعال باشد که باعث کاهش زمان حل درخواست DNS از کلاینت ها به سرورهای از راه دور می شود. در صورت عدم نیاز به حافظه پنهان DNS در روتر شما یا از روتر دیگری برای چنین اهدافی استفاده شده است ، آن را غیرفعال کنید.

/ip dns set allow-remote-requests=no

سایر خدمات مشتریان

RouterOS ممکن است سرویس های دیگری را نیز فعال کرده باشد (به طور پیش فرض پیکربندی RouterOS غیرفعال است). پراکسی caching MikroTik ،

/ip proxy set enabled=no

socks proxy MikroTik ،

/ip socks set enabled=no

خدمات MikroTik UPNP ،

/ip upnp set enabled=no

سرویس نام پویا MikroTik یا ip cloud ،

/ip cloud set ddns-enabled=no update-time=no

دسترسی امن تر SSH

RouterOS از رمزنگاری قوی تر برای SSH استفاده می کند ، اکثر برنامه های جدید از آن برای روشن کردن رمزنگاری قوی SSH استفاده می کنند:

/ip ssh set strong-crypto=yes

رابط روتر

رابط های اترنت / SFP

برای کاهش دسترسی غیرمجاز به روتر، یک روش خوب این است که همه رابط های استفاده نشده روتر خود را غیرفعال کنید

/interface print

/interface set x disabled=yes

x تعداد رابط استفاده نشده را نشان میدهد

LCD

برخی از RouterBOARD ها دارای ماژول LCD برای اهداف اطلاعاتی ، تنظیم پین یا غیرفعال کردن آن هستند.

/lcd set enabled=no

فایروال

ما اکیداً پیشنهاد می کنیم فایروال پیش فرض را روشن نگه دارید. در اینجا چند تنظیم برای ایمن تر کردن آن آورده شده است.

 

فایروال IPv4 به یک روتر

  • کار با اتصالات جدید برای کاهش بار در روتر ؛
  • ایجاد لیست آدرس برای آدرس های IP ، که اجازه دسترسی به روتر شما را دارند.
  • دسترسی ICMP را فعال کنید (به صورت اختیاری) ؛
  • log=yes ممکن است به بسته هایی که به قانون خاص وارد می شوند اضافه شود.

دستور ip firewall filter

فایروال IPv4 برای کلاینت ها

  • بسته های تاسیس شده / مرتبط برای سرعت بیشتر در انتقال داده به fasttrack اضافه می شوند ، فایروال فقط با اتصالات جدید کار می کند.
  • اتصال نامعتبر را رها کنید و آنها را با پیشوند نامعتبر وارد کنید.
  • تلاش برای دستیابی به آدرسهای غیر عمومی از شبکه محلی خود را رها کنید address-list=not_in_internet before را اعمال کنید ، Bridge1 رابط شبکه محلی است ، سعی کنید با! public_from_LAN وارد شوید ؛
  • Drop کردن بسته های ورودی که NAT نیستند ، ether1یک رابط عمومی است ، سعی کنید با پیشوند !NAT وارد شوید.
  • Drop کردن بسته های ورودی ، که آدرس IP عمومی نیستند از اینترنت ، ether1 رابط عمومی است ، تلاش برای ورود به سیستم با پیشوند! public؛
  • Drop کردن بسته هایی از LAN که LAN ip ندارند ، ۱۹۲٫۱۶۸٫۸۸٫۰/۲۴ شبکه محلی است که از زیر شبکه استفاده می کند.

فایروال میکروتیک

IPv6

بسته IPv6 به طور پیش فرض غیرفعال است. لطفاً این پکیج را با دقت  enable کنید چون RouterOS هیچ قانون پیش فرض فایروال برای IPv6 ایجاد نمی کند.

IPv6 ND

غیرفعال کردن شناسایی همسایه IPv6

/ipv6 nd set [find] disabled=yes

فایروال IPv6 به یک روتر

  • با پکیج های جدید کار کنید ، پکیج های established/related را بپذیرید.
  • drop کردن آدرسهای محلی-پیوندی از رابط اینترنت
  • پذیرش دسترسی به روتر از آدرسهای پیوند محلی ، پذیرش آدرسهای چندپخشی برای اهداف مدیریت ، پذیرش آدرس خود برای دسترسی به روتر ؛
  • drop کردن هر چیز دیگر

mikrotik firewall

فایروال IPv6 برای کلاینت ها

IPv6 فعال شده ، کلاینت ها شما را برای شبکه های عمومی در دسترس قرار می دهد ، برای محافظت از کلاینت ها ، فایروال مناسب را تنظیم کنید.

  • established/related را بپذیرید و با پکیج های جدید کار کنید.
  • drop کردن بسته های نامعتبر قراردادن prefix برای rules ها
  • پذیرفتن بسته های ICMP
  • پذیرفتن اتصال جدید کلاینت ها خود به اینترنت
  • drop کردن هر چیز دیگر

دستور ipv6 firewall filter

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *