{"id":4249,"date":"2017-02-23T17:00:01","date_gmt":"2017-02-23T19:00:01","guid":{"rendered":"http:\/\/www.entelco.com.br\/blog\/?p=4249"},"modified":"2017-02-23T18:42:08","modified_gmt":"2017-02-23T20:42:08","slug":"mikrotik-como-firewall-protecao-da-rede","status":"publish","type":"post","link":"https:\/\/www.entelco.com.br\/blog\/mikrotik-como-firewall-protecao-da-rede\/","title":{"rendered":"MikroTik como Firewall &#8211; A Prote\u00e7\u00e3o da Rede"},"content":{"rendered":"<div id=\"dslc-theme-content\"><div id=\"dslc-theme-content-inner\"><h2>MikroTik como Firewall ?<\/h2>\n<p>Quando falamos em prote\u00e7\u00e3o de uma rede TCP\/IP, podemos usar o MikroTik como Firewall e quando usamos a palavra Firewall significa temos por objetivo aplicar uma pol\u00edtica de seguran\u00e7a.<\/p>\n<p>Sua fun\u00e7\u00e3o consiste em regular o tr\u00e1fego de\u00a0dados entre redes distintas e impedir a transmiss\u00e3o e\/ou recep\u00e7\u00e3o de acessos\u00a0nocivos ou n\u00e3o autorizados de uma rede para outra, e MikroTik como Firewall, fica mais simples ainda.<\/p>\n<p>Esse conceito inclui equipamentos, filtros de pacotes e de proxy ou \u00a0de aplica\u00e7\u00f5es, comumente\u00a0associados a redes de arquitetura TCP\/IP.<\/p>\n<p>Os primeiros sistemas de firewall nasceram exclusivamente para\u00a0suportar seguran\u00e7a no conjunto de protocolos.<\/p>\n<div id=\"attachment_4252\" style=\"width: 753px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-4252\" decoding=\"async\" loading=\"lazy\" class=\"wp-image-4252 size-full\" src=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2017\/02\/irewall.png\" alt=\"MikroTik como Firewall\" width=\"743\" height=\"426\" srcset=\"https:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2017\/02\/irewall.png 743w, https:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2017\/02\/irewall-300x172.png 300w, https:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2017\/02\/irewall-211x121.png 211w\" sizes=\"(max-width: 743px) 100vw, 743px\" \/><p id=\"caption-attachment-4252\" class=\"wp-caption-text\">MikroTik como Firewall<\/p><\/div>\n<p>O termo ingl\u00eas firewall faz alus\u00e3o comparativa da fun\u00e7\u00e3o que este\u00a0desempenha para evitar o alastramento de acessos nocivos dentro de uma\u00a0rede de computadores a uma parede corta-fogo (firewall), que evita o\u00a0alastramento de inc\u00eandios pelos c\u00f4modos de uma edifica\u00e7\u00e3o.<\/p>\n<p>Existe na forma de software e hardware, ou na combina\u00e7\u00e3o de ambos\u00a0(neste caso, normalmente \u00e9 chamado de \u201cappliance\u201d).<\/p>\n<p>A complexidade\u00a0da instala\u00e7\u00e3o depende do tamanho da rede, da pol\u00edtica de seguran\u00e7a, da\u00a0quantidade de regras que autorizam o fluxo de entrada e sa\u00edda de informa\u00e7\u00f5es\u00a0e do grau de seguran\u00e7a desejado.\u00a0No MikroTik temos tudo isso de forma personalizada, sendo poss\u00edvel\u00a0desenvolver nossa pol\u00edtica baseada em uma rede de arquitetura TCP\/IP,\u00a0com os benef\u00edcios do routerOS.<\/p>\n<h2>Como posso criar Regras de Firewall \u00a0?<\/h2>\n<p>1. As regras de Firewall s\u00e3o sempre processadas por cadeia, na ordem\u00a0que s\u00e3o listadas, ou seja, de cima para baixo.<br \/>\n2. As regras de firewall funcionam como em programa\u00e7\u00e3o (express\u00f5es\u00a0condicionais, \u201cse &lt;condi\u00e7\u00e3o&gt; ent\u00e3o &lt;a\u00e7\u00e3o&gt;\u201d).<br \/>\n3. Se um pacote n\u00e3o atende TODAS as condi\u00e7\u00f5es de uma regra, ele\u00a0passa para a regra seguinte.<br \/>\n4. Quando o pacote atende a TODAS as condi\u00e7\u00f5es da regra \u00e9\u00a0formada uma a\u00e7\u00e3o com ele, n\u00e3o importando as regras que estejam abaixo\u00a0dessa cadeia, pois N\u00c3O ser\u00e3o processadas.<br \/>\n5. Existem algumas exce\u00e7\u00f5es ao cr\u00e9dito acima, que s\u00e3o as a\u00e7\u00f5es de\u00a0\u201cpassthrougth\u201d (passar adiante), log e add to address list.<br \/>\n6. Um pacote que n\u00e3o se enquadre em qualquer regra da cadeia, ser\u00e1\u00a0por default aceito.<\/p>\n<h2>Regras de MikroTik como Firewall<\/h2>\n<h3>Subredes e comandos\/servi\u00e7os autorizados<\/h3>\n<address>\/ip firewall filter<br \/>\nadd chain=input connection-state=invalid action=drop\\ comment=\u201dDescarta Conexoes Invalidas\u201d<br \/>\nadd chain=input connection-state=established action=accept\\comment=\u201dPermite conexoes estabelecidas\u201d<br \/>\nadd chain=input protocol=icmp action=accept \\ comment=\u201dPermite ICMP\u201d<br \/>\nadd chain=input src-address=192.168.0.0\/24 action=accept \\ in-interface=!ether1<br \/>\nadd chain=input action=drop comment=\u201dIgnora todo o restante\u201d<\/address>\n<address>\u00a0<\/address>\n<address>\n<h3>Configurando uma cadeia TCP e negando algumas portas TCP<\/h3>\n<p>\/ip firewall filter<br \/>\nadd chain=tcp protocol=tcp dst-port=69 action=drop comment=\u201dNegar TFTP\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=111 action=drop comment=\u201dNegar RPC portmapper\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=135 action=drop comment=\u201dNegar RPC portmapper\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=137-139 action=drop comment=\u201dNegar NBT\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=445 action=drop comment=\u201dNegar cifs\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=2049 action=drop comment=\u201dNegar NFS\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment=\u201dNegar NetBus\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=20034 action=drop comment=\u201dNegar NetBus\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=3133 action=drop comment=\u201dNegar BackOriffice\u201d<br \/>\nadd chain=tcp protocol=tcp dst-port=67-68 action=drop comment=\u201dNegar DHCP\u201d<\/p>\n<\/address>\n<h3>Bloqueio de acesso FTP por for\u00e7a Bruta com 10 tentativas<\/h3>\n<address>\/ip firewall filter<br \/>\nadd chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop comment=\u201dDescarta forca bruta FTP\u201d<br \/>\nadd chain=output action=accept protocol=tcp content=\u201d530 Login incorreto\u201d dstlimit=1\/1m,9,dst-address 1m<br \/>\nadd chain=output action=add-dst-to-address-list protocol=tcp content=\u201d530 Login incorreto\u201d address-list=ftp_blacklist address-list-timeout=3h<\/address>\n<address>\u00a0<\/address>\n<h2>Como aprender a usar o MikroTik como Firewall ?<\/h2>\n<p>Convido a todos a se inscreverem em cursos que ajudam os profissionais a projetar e configurar um Firewall MikroTik .<\/p>\n<p>Todos estes t\u00f3picos s\u00e3o inicialmente abordados nos treinamentos abaixo:<\/p>\n<p><a title=\"1- B\u00e1sico Presencial - MikroTik Network Associate\" href=\"http:\/\/www.entelco.com.br\/cursos\/17\/mikrotik-network-associate\" target=\"_blank\">1- B\u00e1sico Presencial &#8211; MikroTik Network Associate<\/a><\/p>\n<p><a title=\"Curso Avan\u00e7ado Mikrotik\" href=\"http:\/\/www.entelco.com.br\/cursos\/18\/mikrotik-admin-avancado\" target=\"_blank\">2- Avan\u00e7ado Presencial &#8211; MikroTik Advanced Admin<\/a><\/p>\n<p><a title=\"3- B\u00e1sico On-line ao Vivo (Telepresencial)\" href=\"http:\/\/www.entelco.com.br\/cursos\/41\/mikrotik-mtcna-on-line\" target=\"_blank\">3- B\u00e1sico On-line ao Vivo (Telepresencial)<\/a><\/p>\n<p><a title=\"4- Avan\u00e7ado On-Line ao Vivo (Telepresencial)\" href=\"http:\/\/www.entelco.com.br\/cursos\/42\/mikrotik-admin-avancado-on-line\" target=\"_blank\">4- Avan\u00e7ado On-Line ao Vivo (Telepresencial)<\/a><\/p>\n<p>Fa\u00e7a a sua inscri\u00e7\u00e3o agora mesmo e aprenda a montar e configurar um Firewall MikroTik.<\/p>\n<p>Aprimore\u00a0seu conhecimento e garanta a melhor seguran\u00e7a em sua rede.<\/p>\n<p>Abra\u00e7os<\/p>\n<address>Rog\u00e9rio Barion<\/address>\n<address>ENTELCO TELECOM<\/address>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>MikroTik como Firewall ? Quando falamos em prote\u00e7\u00e3o de uma rede TCP\/IP, podemos usar o MikroTik como Firewall e quando usamos a palavra Firewall significa temos por objetivo aplicar uma pol\u00edtica de seguran\u00e7a. Sua fun\u00e7\u00e3o consiste em regular o tr\u00e1fego de\u00a0dados entre redes distintas e impedir a transmiss\u00e3o e\/ou recep\u00e7\u00e3o de acessos\u00a0nocivos ou n\u00e3o autorizados [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[14],"tags":[2179],"_links":{"self":[{"href":"https:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts\/4249"}],"collection":[{"href":"https:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4249"}],"version-history":[{"count":8,"href":"https:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts\/4249\/revisions"}],"predecessor-version":[{"id":5188,"href":"https:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts\/4249\/revisions\/5188"}],"wp:attachment":[{"href":"https:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}