:::

9. 防火牆規則運用**

~規則有順序性,由上往下執行。順序錯誤有時會造成規則失效。

REJECT DROP 多返回一個 ICMP 錯誤信息包,兩個策略各有優劣:

DROP REJECT 好在節省資源,而且延緩駭客攻擊的進度(因為不會返回任何

有關伺服器的信息),壞處是讓單位網絡問題難以查找。

REJECT 容易診斷和調試網絡設備或防火墻造成的問題。

所以一般建議是單位內部中使用 REJECT,單位連外網的防火墻上,使用 DROP 要相對安全一些。

□防火牆規則實際運用

#禁止 ip 連某網站

Ip > firewall +

Chain forward src-address=192.168.1.8

content=facebook action=drop 彰化縣學校路由器架設與應用(Routeros 解決方案) 湖南國小 許銘堯 編寫 2014.08

19

※註解的使用:Comment

#禁止網段連某網站

Ip > firewall +

Chain forward src-address=192.168.1.0/24

content=facebook action=drop 彰化縣學校路由器架設與應用(Routeros 解決方案) 湖南國小 許銘堯 編寫 2014.08

20

#允許某些 IP 連某網站(其底下應配合一條規則是限制其餘 IP 不准訪問)

Ip > firewall +

Chain forward src-address=192.168.1.200-192.168.1.220

content= tw.yahoo.com action=accept 彰化縣學校路由器架設與應用(Routeros 解決方案) 湖南國小 許銘堯 編寫 2014.08

21

不准訪問某網站

Ip > firewall +

Chain forward src-address=192.168.1.0/24

content= tw.yahoo.com action=drop

※以上兩條規則的順序很重要,先許允某些 IP,再禁止其餘 IP

◎練習題:禁止學生 192.168.1.5-192.168.1.98 瀏覽含有「sex」字眼的網站。

◎練習題:建立規則允許 192.168.1.99 瀏覽「土豆網」、「優酷」、「百度」,其餘 IP 禁止瀏覽。

#建立惡意 IP 群組(使用 Address Lists

※若不知道對方 IP,只知道網域名稱,可以利用 ping 方式(winbox: tools > ping 輸入

網域名稱例如 www.dj3344.com 就能查得 IP 位址)。

IP > firewall > address Lists +

name: badip

address: 95.134.152.58

同樣方法,在新增以下 IP

66.154.55.147

109.73.70.114

178.95.61.252

109.73.78.98

41.226.24.2

58.68.228.123

175.117.151.224

173.203.104.57

61.90.198.172

201.144.41.210

217.149.243.26

125.224.121.170

119.145.149.78

213.34.207.198

95.134.62.195 

91.124.162.157

#封鎖惡意 IP 群組

Ip > firewall +

Chain forward Src-Address-List=badip action=drop

Ip > firewall +

Chain input Src-Address-List=badip action=drop

#允許端口 port

#不同端口 port 用逗號隔開

Ip > firewall +

Chain forward protocol=tcp src-address=192.168.1.0/24 填寫自己 的 網 段

dst-port=20,21,22,53,80,82,443 action=accept comment="acceptTCPport"

Ip > firewall +

Chain forward protocol=udp src-address=192.168.1.0/24 填 寫 自 己 的 網 段

dst-port=20,21,22,53,80,82,443 action=accept comment="acceptUDPport"

#關閉 port

Ip > firewall +

chain=forward protocol=tcp src-address=192.168.1.0/24 填寫自己的網段

dst-port=1-65534 action=drop comment="dropPort"

 

#可以建立允許一些常用連接 port 的規則

Ip > firewall +

Chain forward protocol=tcp src-address=192.168.1.0/24 填寫自己 的 網 段

dst-port=20,21,22,53,80,82,443,8291 action=accept comment="AcceptPort"

◎練習題:chain 採用 input,關閉通訊協定 tcpudp 135-139 port 並加以註解

#135Port:遠端程序呼叫服務。

#137PortNetBIOS 名稱服務。

#139PortWindows 檔和印表機共用以及 Unix 中的 Samba 服務。

◎練習題:建立 192.168.1.201192.168.1.211192.168.1.223 三個 IP myServer 網址群組

開放 tcpudp 53,80,443 服務的 port

#常見危險的 portTCP 1351394455931025 UDP 135137138445

#常見病毒的後門 portTCP 274531276129 ),以及遠程服務訪問 3389

重要:單機 TCP 連接數太大者紀錄下來(紀錄一天)

ip firewall > forward,src address 192.168.1.2-192.168.1.250,protocol 6tcp >

extra,Connection Limit limit 200 netmask 32 > action add src to address list

,address list 輸入「連線太多電腦」Timeout 1d 00:00:00 一天

#重要:TCP 連接數管理

※此範例指限定 192.168.1.2-192.168.1.250 位址者,tcp 連接數只能有 150 條,超過 150 條的拒絕。這些位址還是能正常上網,如果單機中毒或亂下載,一直狂發 tcp 連接數,此規則能適時管控。(可以從 IP > firewall > connection 裡觀察各 IP 連接情形)

ip firewall > forward,src address 192.168.1.2-192.168.1.250, protocol 6tcp >

extra,Connection Limit limit 150 netmask 32 > action drop

◎練習題:新增規則限定 192.168.2.0/24 此網段的 tcp 連接數超過 200 條的紀錄下來。超過 120 drop 拒絕。

 

頻寬管理

※限定某網段頻寬

Queues > Simple Queues > name:t1(自取名稱) target address=192.168.2.0/24 填入網段

upload:2M download:20M comment 可以加入註解彰化縣學校路由器架設與應用(Routeros 解決方案) 湖南國小 許銘堯 編寫 2014.08

24

 

※限定某 IP 頻寬

Queues > Simple Queues > name:t55(自取名稱) target address=192.168.2.55 填入要限定

IP

upload:500k download:800k comment:加入註解「一甲教師機」

◎練習題:設定公文主機 192.168.2.200 的頻寬為上傳 2M,下載 6M,註解「公文主機」

routeros 顯示 graphs 流量圖

Tools->Graphing->Interface Rules,點選+,加入新的 Interface Graphing RuleInterface 可以選任一個網路界面,或是全部 all,按 OK

winbox->Tools->Graphing->Interface Graphs 中我們就能觀察到界面流量圖

※如果開啟網頁服務,就能在 192.168.1.1/graphs 看到流量圖

(注意:開啟關閉網頁服務 ip > services,其中 192.168.1.1 是指您的服務器位址)

※如果有設 Queues 限速,可以在 Queues Graphs 看到個別的流量圖。

Web Proxy 網頁代理(port 不一定要設 8080

然後在 IP --> Firewall --> NAT 中新加一個規則:

一般

dsnat tcp dst port 80 in 介面 lan

action redirect 8180 注意:規則拉到原本 masquerade 上面

IP --> Web Proxy --> Access --> Web Proxy Setting -->General 設置網頁代理

enable

apply

Max client connection 最大可以設到 5000

Max server connection 最大可以設到 5000 ※新增 Access 中可以設置 使用代理的權限,可以對部

IP 地址做限制,相當與 ip firewall,

web proxy 新增 access 規則

src 192.168.2.0/24

dst. host tw.yahoo.com deny

導向另外一個網站

新增 access 規則

src 192.168.2.0/24

dst. host *facebook* deny redirect www.gov.tw 意思是 有人上 facbook 網站 會自動導向 www.gov.tw 永遠看不到 facebook

區域內部架設 server

ip firewall >nat> dstnatdstnat address 163.23.xx.xx

protocol tcp dst port 80 > action,dst-nat,192.168.x.x,to ports

80

虛擬 IP 連接網際網路(以某個真實 IP 訪外)

ip firewall >nat> srcnatsrc address 192.168.2.0/24

選好連外的網卡(例如 wan),> action, src-nat, 163.23.x.x

備份設定檔

Files > Backup 設定檔還原

Files > 選定設定檔,然後按「Restore」 


:::

語系選擇