{"id":3913,"date":"2016-07-07T17:00:27","date_gmt":"2016-07-07T19:00:27","guid":{"rendered":"http:\/\/www.entelco.com.br\/blog\/?p=3913"},"modified":"2016-07-06T19:53:57","modified_gmt":"2016-07-06T21:53:57","slug":"firewall-mikrotik-como-configurar","status":"publish","type":"post","link":"http:\/\/www.entelco.com.br\/blog\/firewall-mikrotik-como-configurar\/","title":{"rendered":"Firewall MikroTik &#8211; Como configurar?"},"content":{"rendered":"<div id=\"dslc-theme-content\"><div id=\"dslc-theme-content-inner\"><h2>O que \u00e9 um Firewall MikroTik ?<\/h2>\n<p>Firewall \u00e9 o nome dado ao dispositivo de uma rede de computadores\u00a0que tem por objetivo aplicar uma pol\u00edtica de seguran\u00e7a a um determinado\u00a0ponto de controle da rede. Sua fun\u00e7\u00e3o consiste em regular o tr\u00e1fego de\u00a0dados entre redes distintas e impedir a transmiss\u00e3o e\/ou recep\u00e7\u00e3o de acessos\u00a0nocivos ou n\u00e3o autorizados de uma rede para outra, e no Firewall MikroTik, \u00e9 bem mais simples. Esse conceito inclui os\u00a0equipamentos de filtros de pacotes e de proxy de aplica\u00e7\u00f5es, comumente\u00a0associados a redes TCP\/IP.\u00a0Os primeiros sistemas firewall nasceram exclusivamente para\u00a0suportar seguran\u00e7a no conjunto de protocolos <a title=\"Rede TCP\/IP\" href=\"http:\/\/www.entelco.com.br\/blog\/rede-tcp-ip-veja-como-montar\/\" target=\"_blank\">TCP\/IP<\/a>.<\/p>\n<div id=\"attachment_3916\" style=\"width: 368px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-3916\" decoding=\"async\" loading=\"lazy\" class=\" wp-image-3916\" src=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2016\/07\/firewall1.gif\" alt=\"Firewall MikoTik\" width=\"358\" height=\"261\" \/><p id=\"caption-attachment-3916\" class=\"wp-caption-text\">Firewall MikoTik<\/p><\/div>\n<p>O termo ingl\u00eas firewall faz alus\u00e3o comparativa da fun\u00e7\u00e3o que este\u00a0desempenha para evitar o alastramento de acessos nocivos dentro de uma\u00a0rede de computadores a uma parede corta-fogo (firewall), que evita o\u00a0alastramento de inc\u00eandios pelos c\u00f4modos de uma edifica\u00e7\u00e3o.\u00a0Existe na forma de software e hardware, ou na combina\u00e7\u00e3o de ambos\u00a0(neste caso, normalmente \u00e9 chamado de \u201cappliance\u201d).<\/p>\n<p>A complexidade\u00a0da instala\u00e7\u00e3o depende do tamanho da rede, da pol\u00edtica de seguran\u00e7a, da\u00a0quantidade de regras que autorizam o fluxo de entrada e sa\u00edda de informa\u00e7\u00f5es\u00a0e do grau de seguran\u00e7a desejado.\u00a0No MikroTik temos tudo isso de forma personalizada, sendo poss\u00edvel\u00a0desenvolver nossa pol\u00edtica baseada em uma rede de arquitetura TCP\/IP,\u00a0com os benef\u00edcios do routerOS.<\/p>\n<h2>Como criar Regras para o Firewall MikroTik ?<\/h2>\n<p>1. As regras de Firewall s\u00e3o sempre processadas por cadeia, na ordem\u00a0que s\u00e3o listadas, ou seja, de cima para baixo.<br \/>\n2. As regras de fi rewall funcionam como em programa\u00e7\u00e3o (express\u00f5es\u00a0condicionais, \u201cse &lt;condi\u00e7\u00e3o&gt; ent\u00e3o &lt;a\u00e7\u00e3o&gt;\u201d).<br \/>\n3. Se um pacote n\u00e3o atende TODAS as condi\u00e7\u00f5es de uma regra, ele\u00a0passa para a regra seguinte.<br \/>\n4. Quando o pacote atende a TODAS as condi\u00e7\u00f5es da regra \u00e9\u00a0formada uma a\u00e7\u00e3o com ele, n\u00e3o importando as regras que estejam abaixo\u00a0dessa cadeia, pois N\u00c3O ser\u00e3o processadas.<br \/>\n5. Existem algumas exce\u00e7\u00f5es ao cr\u00e9dito acima, que s\u00e3o as a\u00e7\u00f5es de\u00a0\u201cpassthrougth\u201d (passar adiante), log e add to address list.<br \/>\n6. Um pacote que n\u00e3o se enquadre em qualquer regra da cadeia, ser\u00e1\u00a0por default aceito.<\/p>\n<h2>Exemplos b\u00e1sicos de regras para \u00a0Firewall MikroTik<\/h2>\n<h3>Subredes e comandos\/servi\u00e7os autorizados<\/h3>\n<address>\/ip firewall filter<br \/>\nadd chain=input connection-state=invalid action=drop\\ comment=\u201dDescarta Conexoes Invalidas\u201d<br \/>\nadd chain=input connection-state=established action=accept\\comment=\u201dPermite conexoes estabelecidas\u201d<br \/>\nadd chain=input protocol=icmp action=accept \\ comment=\u201dPermite ICMP\u201d<br \/>\nadd chain=input src-address=192.168.0.0\/24 action=accept \\ in-interface=!ether1<br \/>\nadd chain=input action=drop comment=\u201dIgnora todo o restante\u201d<\/address>\n<address>\u00a0<\/address>\n<address>\n<h3>Criando uma cadeia TCP e negando algumas portas TCP<\/h3>\n<p>\/ip firewall filter<br \/>\nadd chain=tcp protocol=tcp dst-port=69 action=drop comment=\u201dNegar TFTP\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=111 action=drop comment=\u201dNegar RPC portmapper\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=135 action=drop comment=\u201dNegar RPC portmapper\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=137-139 action=drop comment=\u201dNegar NBT\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=445 action=drop comment=\u201dNegar cifs\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=2049 action=drop comment=\u201dNegar NFS\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment=\u201dNegar NetBus\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=20034 action=drop comment=\u201dNegar NetBus\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=3133 action=drop comment=\u201dNegar BackOriffice\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=67-68 action=drop comment=\u201dNegar DHCP\u201d<\/p>\n<\/address>\n<h3>Bloqueando acesso FTP por for\u00e7a Bruta em, no m\u00e1ximo, 10 tentativas<\/h3>\n<address>\/ip firewall filter<br \/>\nadd chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop comment=\u201dDescarta forca bruta FTP\u201d<br \/>\nadd chain=output action=accept protocol=tcp content=\u201d530 Login incorreto\u201d dstlimit=1\/1m,9,dst-address 1m<br \/>\nadd chain=output action=add-dst-to-address-list protocol=tcp content=\u201d530 Login incorreto\u201d address-list=ftp_blacklist address-list-timeout=3h<\/address>\n<address>\u00a0<\/address>\n<h2>Como aprender mais sobre o Firewall MikroTik ?<\/h2>\n<p>A ENTELCO convida a todos a se inscreverem nos cursos que ajudam os profissionais a projetar e configurar um Firewall MikroTik . Todos estes t\u00f3picos s\u00e3o abordados nos treinamento da empresa.<\/p>\n<p><a title=\"Curso MikroTik Network Associate\" href=\"http:\/\/www.entelco.com.br\/cursos\/17\/mikrotik-network-associate\" target=\"_blank\">1- B\u00e1sico &#8211; MikroTik Network Associate<\/a><\/p>\n<p><a title=\"Curso Avan\u00e7ado Mikrotik\" href=\"http:\/\/www.entelco.com.br\/cursos\/18\/mikrotik-admin-avancado\" target=\"_blank\">2- Avan\u00e7ado &#8211; MikroTik Advanced Admin<\/a><\/p>\n<p>Fa\u00e7a a sua inscri\u00e7\u00e3o agora mesmo e aprenda a montar e configurar um Firewall MikroTik.<\/p>\n<p>Aumente seu conhecimento e garanta a melhor qualidade em sua rede.<\/p>\n<p>Abra\u00e7os<\/p>\n<address>Rog\u00e9rio Barion<\/address>\n<address>ENTELCO TELECOM<\/address>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>O que \u00e9 um Firewall MikroTik ? Firewall \u00e9 o nome dado ao dispositivo de uma rede de computadores\u00a0que tem por objetivo aplicar uma pol\u00edtica de seguran\u00e7a a um determinado\u00a0ponto de controle da rede. Sua fun\u00e7\u00e3o consiste em regular o tr\u00e1fego de\u00a0dados entre redes distintas e impedir a transmiss\u00e3o e\/ou recep\u00e7\u00e3o de acessos\u00a0nocivos ou n\u00e3o [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3922,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[510],"_links":{"self":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts\/3913"}],"collection":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3913"}],"version-history":[{"count":7,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts\/3913\/revisions"}],"predecessor-version":[{"id":3924,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts\/3913\/revisions\/3924"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/media\/3922"}],"wp:attachment":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3913"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}