Yazılar

MikroTik Router Üzerinde Firewall Yapılandırılması

MikroTik Firewal Yapılandırılması MikroTik Firewal Yapılandırılması

MikroTik Router Üzerinde Firewall Yapılandırılması

Firewall: Firewall, Mikrotik Router tarafından kontrol edilen, giden ve gelen ağ trafiğini kontrol eden bir ağ güvenlik işlemidir. Bugün web sitesi ve web sitesi filtrelemesinin nasıl engelleneceğini öğreneceğiz. ağımızdaki belirli bir web sitesini engelleyebiliriz. Bugün Facebook ve YouTube’un ağımızda nasıl reddedileceğini göstereceğiz.

Adım 1: IP > Firewall > Katman 7 protokolleri + Ad=Siteyi engelle > Normal İfade ^.+(facebook|youtube).*$ Uygula>Tamam

MikroTik Firewal Yapılandırılması

Adım 2: IP > Firewall > Filtre Kuralları + Genel > Zincir=İlet > Kaynak. Adres=172.16.0.100 Uygula> Tamam

Adım 3: IP > Firewall > Kuralları Filtrele + İlerleme > 7 Katman protokolü= Siteyi engelle > Uygula > Tamam’ı seçin


Adım 4: IP > Firewall > Kuralları Filtrele > Eylem > bırak > Uygula > Tamam

MikroTik Firewal Yapılandırılması

Şimdi her şey tamamen kuruldu. Artık Dizüstü Bilgisayarınızın IP’sini 172.16.0.100 ayarlayabilir ve Facebook ve YouTube’a göz atabilirsiniz.
Facebook ve YouTube’a göz attığınızda, erişimin reddedildiğini gösterecektir.

Bireysel IP için Firewall yapılandırması:

Bireysel IP’ye nasıl izin verilir: Bireysel IP adresi oluşturmak istiyorsanız, her siteye göz atacaksanız, bu kuralın altında oluşturabilirsiniz.

Adım 1: IP > Firewall > Filtre Kuralları + Genel > Zincir=İlet > Kaynak Adresi=192.168.1.98 > Uygula > Tamam

MikroTik Firewal Yapılandırılması

step2: IP > Firewall >İşlem =Kabul Et > Uygula >Tamam

MikroTik Firewal Yapılandırılması

step3: IP >Firewall > Kuralları Filtrele > Kuralı kabul et seçeneğine tıklayın ve sürükleyin (kabul kuralının üzerinde olmalıdır)

TEKNİK DESTEK İÇİN TIKLAYINIZ

obifi, wi, logsistemleri, ayzbilisim, hmsotel, d2, mikronbilgisayar, bilgi.wi.com.tr

Mikrotik Kurulumu, MikroTik WinBox, Mikrotik eğitimi, Mikrotik oturum açma, MikroTik, MikroTik Türkiye

Mikrotik – 2 DSL Hattını Yedekleme

Mikrotik – 2 DSL Hattını Yedekleme 

Yaşadığımız bu dönemde artık internet büyük bir ihtiyaç olarak görülmektedir. İnternetin olmadığı zamanlarda işler bir şekilde yavaşlar ya da durmaktadır. Resmi bir daireye gidince sistem yok, internet yok gibi söylenimleri mutlaka duymuşsunuzdur. Ya da bir otelde konaklama yapacağınız zaman internetin olmaması çok sıkıntılıdır. Bunun gibi örnekler çoğaltılabilir.

Bunun gibi sorunlardan etkilenmemek için farklı bir ISP firmasından internet alınması ve sistemde yedek olarak bekletilip sorun olunca sorunlu internetin kablosunun çıkartılıp yedek internetin kablosunun takılması en basit ve bilindik bir çözümdür. Biz bu işlemi mikrotik ile herhangi bir fiziksel bağlantı yapmadan sağlayabiliyoruz. Hatta sizin haberiniz bile olmadan sistem otomatikman internet olan diğer DSL hattına geçiş yapabiliyor. Bu sayede önemli işleriniz aksamıyor ve varsa müşterileriniz interneti kullanabiliyor.

İşin temel mantığı şu şekilde; mikrotik gateway adresine ping atarak kontrol ediyor ve ulaşamaz ise 2. tanımlı gatewaye geçiyor. Eğer 1. tanımlı gateway ulaşılabilir olursa sistem tekrar 1. Hattı kullanıma geçiriyor.

DSL Hattının bağlantısının gitmesi ve yedeğinin devreye geçirilmesi olayına “Fail Over” denilmektedir. İnternette araştırma yaparken bu kelimeleri kullanabilirsiniz.

Bu yazıda size en basit nasıl “Fail Over” yapabilirsiniz onu göstereceğim. 2 farklı yöntem için uygulama yapacağız. Aslında ikisi aynı yapıyı kullansa da farklı şekilde çalışmaktadırlar.

Gateway Kontrollü Fail Over Yöntemi

Bu yöntemde iki farklı ISP firmasından PPP hizmeti aldığınızı varsayıyoruz. TTNET, VODAFONE gibi firmalardan hizmet aldığınızda genelde PPPoE protokolünde çalışmak üzere kimlik bilgisi verirler. Verilen kimlik bilgileri ile gerekli ayarlar yapıldığında internet bağlantısı alırsınız. Bu senaryoda PPPoE protokolünde 2 bağlantımız mevcut olsun. 1. hattımız varsayılan olarak çalışırken 2. hattımız yedek olarak beklemektedir.

Mikrotik – 2 DSL Hattını Yedekleme (DSL Fail Over)

Yukarıdaki bilgiler eşliğinde gerekli yapılandırmayı yaptığınızda ve PPPoE Client interfacelerine DSL-1,DSL-2 isimlerinin veriyoruz. PPPoE bağlantılarını kurduğunuzda “Add Default Route” seçeneklerini her iki PPPoE Client interface kısmından kaldırın.

PPPoE interface kısmı aşağıdaki gibi olacaktır.

Bu şekilde iken NAT kısmında MasQ işlemini yapmamız gerekiyor. Her iki bacaktan da internete çıkış olursa Lokal IP adresini Bacak IP adresine çevirecektir. Gateway modundaki her kurulumda MasQ yapılması gerektedir.

Cihazın DHCP,DNS ayarlarıda aşağıdaki gibi olacaktır.

Route kısmı ve Fail Over ayarlarıda aşağıdaki gibi olması gerekmektedir.

Gördüğünüz gibi ayarlar çok basit. Normal ayarları yaptıktan sonra Route kısmında “Check Gateway” seçeneğini “ping” yapıp “Distance” kısmını varsayılan DSL hattı için “1“, Yedek DSL hattı için “2” yapmanız yeterlidir.

Bu senaryodaki yapılandırmada Cihaz DSL-1 gateway adresine ping atacak ve ulaşılamaz olduğunda DSL-2 üzerinden trafiği gönderecektir. Buradaki “Distance” kısmı önceliği belirler. Bu sayı küçük ise öncelik sırası öne gelecektir.

2 den fazla DSL hattınız varsa aynı yöntem ile Fail Over sayınızı arttırabilirsiniz. Aynı zamanda PPP bağlantı dışında Metro Ethernet bağlantısı ve benzeri hizmet alıyorsanız elle girilen gateway adresi için aynı yöntemler uygulanabilir. Bu arada örnekte PPP olarak yapmam genelde sahada göreceğiniz yapı olmasıdır. Burada Gatewayler otomatik alındığı için örneklendirme kolaylığı sunmaktadır.

Bu yöntem basit oluşu ile en çok kullanılanıdır. Fakat İnternet bağlantınız borcunuzdan veya ISP tarafından kesilmesinden kaynaklı olarak Gateway tarafına ulaşılması ama internet olmaması durumunda çalışmamaktadır. Çünkü bu yöntemde gateway adresine ulaşım kontrolü yapılmaktadır. Kritik önem taşıyan yerlerde bu yöntemi kullanmayın.

Dış IP Adresine Erişim Kontrolü Fail Over Yöntemi

Bu yöntem “Gateway Kontrollü Fail Over” yöntemine göre çalışsa da kontrol mekanizması internet üzerinde çalışan bir IP adresi üzerinden yapılmasına göre çalışır. Buradaki olay belirlediğiniz bir IP adresine ulaşılıp ulaşılmadığının gözlemlenmesi ve ulaşılmıyorsa yedek hatta geçilmesidir.

Lakin seçilecek olan IP adresinden kaynaklı olarak ilgili IP adresine ulaşılmaz ise sağlıklı çalışmayacaktır. Ama diğerine göre daha verimlidir. Tavsiyem bu yöntemi kullanmanız ama seçtiğiniz IP adresinin sağlam olması yönündedir. Eğer düzgün IP adresi bulamazsanız Telekom,Google,Yandex DNS adreslerini kullanabilirsiniz. En kısa ping süresi Telekom DNS adresinde var. Ben genelde 195.175.39.50 kullanıyorum.

Yukarıdaki senaryodaki bilgiler eşliğinde bu yöntemle Fail Over yapacak isek Route kısmı aşağıdaki gibi olmalıdır.

Yukarıdaki gibi Route ayarları oluşturulur ise cihaz verdiğiniz IP adresine ulaşılıp ulaşılmadığına bakacaktır. Ulaşılabiliyorsa ilgili Gateway üzerinden çıkış yapacaktır. Ulaşılamıyor ise yedek gateway üzerinden çıkış yapacaktır.

obifi, wi, logsistemleri, ayzbilisim, hmsotel, d2, mikronbilgisayar, bilgi.wi.com.tr

mikrotikturkiye, wi.com, mikronbilgisayar, mikrotikdestek, merpazar,

Mikrotik VPN kurulumu

 Mikrotik VPN kurulumu

Mikrotik çok düşük maliyetler ile sahip olunabilecek Linux çekirdeği üzerinden geliştirilen Router İşletim SistemidirMikrotik Firewall’ ı Adsl modemi bridge mode şeklinde tabir edilen köprüleme yöntemi ile bilgisayar ağınıza entegre edebilir, adsl bağlantınızı Mikrotik üzerinden paylaştırarak adsl modemden çok daha profesyonel bir firewall hizmetine kavuşabilir ve kolay yönetim araçlarını (telnet, winbox ve web ara yüzü) kullanarak bilgisayar ağınızı yönetebilirsiniz.
Bu yazımda Mikrotik Firewall’ ın VPN SERVER nimetinden nasıl yararlanabileceğimiz konusuna değinmek istiyorum. VPN server kurulumuna başlamak için Winbox aracını kullanarak Mikrotik Firewall’ a bağlanıyoruz ve PPP menüsüne erişiyoruz.

Mikrotik Firewall İle Vpn Server Kurulumu

PPP ekranında sol köşede bulunan + ikonundan PPTP server menüsüne tıklıyoruz.

Mikrotik Firewall İle Vpn Server Kurulumu

Bu aşamada VPN SERVER için bir isim ve kullanıcı belirliyoruz. Bu işlemler için Name kısmına içinizden geçen isimi, User kısmına ise VPN SERVER’ a x networkten ulaşmasını istediğiniz kullanıcının adını yazarak OK butonu ile işlemlerimize devam ediyoruz.

Mikrotik Firewall İle Vpn Server Kurulumu

Oluşturduğumuz VPN SERVER bağlantısı için kullanıcı ve şifresini belirlemek üzere Secrets sekmesine geçiyoruz ve yine sol köşede bulunan + ikonunu tıklıyoruz. Name kısmına VPN kullanıcı adını, şifre kısmına VPN şifrenizi, Service kısmından PPTP seçeneğini işaretliyor, Profile kısmında ise default – encryption seçeneğini işaretliyoruz.(Resim – 4)VPN Kullanıcının x bilgisayar ağından bizim bilgisayar ağımıza dahil olabilmesi için bir takım ip ayarları yapmamız gerekmektedir. Bu ayarları Local Address ve Remote Address kısımlarından yapabiliriz. Local Address kısmına internet servis sağlayıcının size vermiş olduğu sabit ip adresimizi yazıyoruz. Remote Address kısmına ise VPN bağlantısı ile bilgisayar ağımıza bağlanmak isteyen VPN kullanıcısı için iç networkümüzden başka bir kullanıcı için atanmamış bir ip adresi belirliyor ve VPN SERVER kurulum işlemini tamamlıyoruz. Resim – 5’ te görülen ekranı görebiliyorsak yapılandırma işlemlerimiz başarı ile tamamlanmış demektir.

Mikrotik Firewall İle Vpn Server Kurulumu

Mikrotik VPN kurulumu

Mikrotik’ in bir Firewall olduğunu makalemin başında belirtmiştim. VPN SERVER yapılandırma işlemini gerçekleştirdik fakat bağlantı kurabilmemiz için Firewall tarafından VPN bağlantıları için iki adet kural tanımlı ve VPN SERVER’ a erişimlerine izin vermemiz gerekmektedir. Bu aşamada VPN PPTP için 1723 TCP ve GRE 47 port numaralarını kullandığı hatırlıyoruz ve kuralları tanımlamak için sol menüden IP / Firewall (Resim – 7) sekmesine erişiyoruz. Sol köşede bulunan + ikonundan ihtiyac duyduğumuz protokoller için dışarıdan erişim açıyoruz. (Resim – 8 ve Resim – 9)

Mikrotik Firewall İle Vpn Server Kurulumu

Mikrotik VPN kurulumu

Mikrotik Firewall İle Vpn Server Kurulumu

Sunucu tarafındaki tüm ayarları başarı ile gerçekleştirdik. Sıra vpn bağlantısı kurmak istediğimiz terminal bilgisayara geldi. Terminal bilgisayarda Ağ Bağlantılarım sekmesinden yeni bağlantı oluştur seçeneği ile bağlantı sihirbazına ulaşarak ilk aşamayı Next butonuna basarak geçebiliriz.

Mikrotik Firewall İle Vpn Server Kurulumu

Sihirbazın sunmuş olduğu seçeneklerden Connect to the at My Networkplace seçeneğini işaretleyerek bir sonraki adım için Next butonuna tıklarız.

Mikrotik Firewall İle Vpn Server Kurulumu

Bu aşamada sihirbazın sunmuş olduğu seçeneklerden ihtiyacımız olan Virtual Private Network Connection seçeneğini işaretleyerek devam ederiz.

Mikrotik VPN kurulumu

Bir sonraki adımda Sihirbaz bizden kuracağımız yeni bağlantı için bir isim talep ettiğini görürüz (Resim – 13 ) ve bir isim belirleyerek Next butonu ile bir sonraki aşamaya geçebiliriz. Bu aşamada (Resim – 14) vpn bağlantısı kurmak istediğimiz sunucunun yani internet servis sağlayıcı firmanın bize vermiş olduğu sabit ip adresimizi yazarak işlemleri bitirmek için Next butonu ile son aşamaya geçebiliriz.

Mikrotik Firewall İle Vpn Server Kurulumu

 

Finish butonu ile vpn bağlantısı oluşturma işlemini sonlandırırız.(Resim – 15)Bildiğiniz gibi Add a shortcut to this connection to my desktop seçeneğini işaretleyerek vpn bağlantısının kısa yolunu masa üstüne alarak kullanıcılarımıza kolaylık sağlayabiliriz. Masa üstüne oluştuğumuz kısa yolu çift tıklayarak VPN bağlantı ekranını açarak kullanıcı adı ve şifre kısmına VPN SERVER da tanımladığımız kullanıcı adı ve şifresini girerek Connect butonu ile iş yerimizdeki bilgisayar ağına bağlanabilir ve yetkilerimiz dahilinde at koşturmaya başlayabiliriz.

Mikrotik Firewall İle Vpn Server Kurulumu

Mikrotik Teknik Destek İçin Tıklayınız.

Mikrotik,
mikrotik vpn,
mikrotik vpn kurulum,
mikrotik vpn server,
PPTPVPN TCP portu,

ayzbilisim,
hmsotel,
d2,
mikronbilgisayar,
bilgi.wi.com.tr

Mikrotik Firewall

Mikrotik Firewall

Mikrotik Linux çekirdeği üzerinde geliştirilen RouterOS (Router İşletim Sistemi) dur. Bu işletim sistemi ile pc tabanlı bir bilgisayar gelişmiş bir router a çevirebilirsiniz. Mikrotik uzun çalışma yılları sonrasında kendine has cihazlarda da çalışabilmektedir. Şu anda piyasada yaygın olarak kullanılan modeller port, performans ve moduler yapısına göre değişiklik göstermektedir. Başlıca kullanım alanlarına örnek vermek gerekirse Çok cuzi rakamlara 4 veya 5 ofisinizi birbirine vpn ile bağlayarak ortak çalışma alanlarına katabilirsiniz. İnterneti dağıtıyorsanız veya şirketinizde hız problemleri yaşıyorsanız mikrotik in bant genişliği özelliğini kullanarak paylaşılan interneti kısıtlayabilirsiniz. Bu örneklerle ilgi detaylı bilgi aşağıda sırayla anlatılmıştır.

Sizde Mikrotik RouterOS almak veya kurulu olan RouterOS unuza destek almak isitiyorsanız bizim ile iletişime geçebilirsiniz.

 

Mikrotik Firewall

1. Mikrotik’i yönlendirici (Router) olarak kullanabilirsiniz.

Basit ara yüzü ile static router kurallarinizi kolaylikla yönetebilirsiniz.
Web sitelerini ziyaret ederken birinci modemi, e-posta hesabiniza bakarken ise
ikinci modemi kullanabilirsiniz.

Mikrotik Firewall

2. Mikrotik’i Bandwidth Manager (Bant Genisligi Yönetimi) olarak kullanabilir.

Aginizdaki belli bir makineyi veya belli bir ip blogunda bulunan makinelerin trafigini kisabilir, bloklayabilir aginizi daha düzenli hale getirebilirisiniz.

    Mikrotik Firewall3. Mikrotik’i Ates Duvari (Firewall) olarak kullanabilirsiniz.

     Belli portlari ve belli protokolleri kisitlayabilir.
Aginizi ayrintili analiz edebilir gelen giden baglantilari görüp, yönlendirip,
bloklayabilirsiniz.

Mikrotik Firewall4. HotSpot Gateway olarak kullanilabilir. Local Network yada Wi-Fi Agnizda kullanici tanimlamalari yaparak  user name
bazinda kisitlamalar yada yetkiler atanabilir ve  intertnet kullanmak isteyen
kullanicilara (müsteri,misafir vss..) ücretli, ücretsiz, süreli, süresiz sekilde internet
hizmeti verebilirsiniz.

Mikrotik Firewall5. VPN (Virtual Private Network) uygulamalarin da VPN Server
olarak kullanabilirsiniz.
6. Mikrotik ile BGP yapabilir aginizda en alt seviye yönetime sahip olabilirsiniz.

7. Traffic Monitor ve Kullanici Loglama

 Aginizdaki tüm trafigi tüm protokollerle birlikte izleyip 5651      yasasina uygun sekilde loglayabilirsiniz.

8. Dial-in ve Dial-out server olarak kullanabilir. Dial-Up hizmeti verebilirsiniz.

9. PPP, PPoE, PPPoA server ve clientile adsl aglarina baglanabilir. Mikrotiginize adsl ipsi aldirtabilirsiniz.

Mikrotik Firewall10. Load Balancing ile Biden fazla adsl hattinizi ayni anda yönetip kullanabilirsiniz.

11. Proxy server olarak kullanabilirsiniz. Mikrotigin Web-Proxy, Proxy Cache özellikleri ile içerigi yönetebilirsiniz. Ayrica Transparent Proxy destekler. Reverse Proxy olarak kullanilabilir olmasi, firewall üzerinden Transparan olarak çalisarak  kullanicilara herhangi bir islem gerektirmeden trafikleri yönetmesi ve oldukça rahat yönetilebilen içerik filtreleme özellikleri sayesinde ofis ve internet cafelerin kullaniminda ciddi rahatliklar saglayabilir. Hatta bu konuda Web Server Load Balancing gibi islemleride ayni uygulamadan  yapabilmektesiniz.

12. DHCP ile aginizdaki IP yönetimini tamamen mikrotige verebilirsiniz. MAC adresi tabanli filitreleme ve erisim denetlemeleri yapabilirsiniz.
13. 
DNSserver olarak kullanabilirsiniz.
14. 
SDSL Single Line DSL  hizmetlerini destekler.
15. 
Voice Over IP (VoIP) destegi sayesinde bilgisayardan bilgisayar veya bilgisayardan telefona baglanti saglayabilirsiniz.
16. 
VLAN Trunking Protocol (VTP) Vlan Networks olusturarak aginizi genisletmenize olanak saglar.

    Bu saydigimiz islemler en çok kullanilan islemlerden bazilari bunlarin disinda sayamadigimiz bir çok islemi yapmak ve çoklu kullanici destegi yönetimi ile erisim denetleyicisi kullanmaniz için sizi bekliyor.

 

 

obifi,
wi,
logsistemleri,
ayzbilisim,
hmsotel,
d2,
mikronbilgisayar,

Mikrotik RouterOS Firewall Nedir

Mikrotik RouterOS Firewall Nedir?

Firewall cihazımız üzerinden geçen tüm paketleri izleyerek bu paketlere vereceğimiz parametrelere göre işlem yapmak üzere kurgulanmış bir uygulamadır.

Bu uygulama tüm işlemlerini 3 ana tablo altında toplamaktadır.

INPUT: Yani sadece router’ımıza giren paketler.
OUTPUT: Yani sadece router’ımızdan dışarı çıkan paketler.
FORWARD: Router’ımız üzerinden geçerek bir başka ip adresine giden paketler.(routing-nat)

Mikrotik Linux tabanlı bir sistem olduğundan Linux Kerneli üzerindeki IPTABLES sistemi ile birebir aynı mantığa sahiptir. Fakat kullanım açısından ciddi kolaylıklar sağlayarak çok daha rahat yönetim imkanı sunmaktadır.

Mikrotik RouterOS Firewall Nedir

Winbox Uzerinde Firewall Ekrani

Firewall özellikleri ile pek çok parametre sayesinde bize 120 den fazla seçenek ile filtreleme ve uygulama yapmamıza olanak tanır.

Mikrotik RouterOS Firewall Nedir

Mikrotik RouterOS Firewall Nedir

Son sürümlerde geliştirilen bu özelliği sayesinde pek çok işlemde SCRIPT yazarak algılama ve tespit konularında da beceriler eklenen Mikrotik Firewall ofis networklerinizde ciddi oranda kolaylıklar sağlamaktadır.

Firewall Planlama

Planlama konusunda 2 tip mantık üzerinden hareket edebiliriz.

  • İlk tip: Herşeyi kapatarak sadece ihtiyacımız olan portlara izin vererek.
  • İkinci tip: Herşeyi açık bırakarak, sadece engellemek istediğimiz portları engelleyerek.

Bu tiplerin kullanımlarına örnek:

Herşeyi engelle, sadece ihtiyacınız olan portlara izin ver:

Örnek olarak web, dns, mail gibi servisler sunduğunuz bir server’ınız veya serverlarınız var. Bu durumda sadece kullandığınız portlara izin vermeniz, ihtiyacınız olmayan diğer portları tamamen kapatmanız en doğru çözüm olacaktır.

Herşeye izin ver, sadece engellemek istediklerini engelle.

Bu durum bir ofis kullanımı için oldukça uygundur. Örnek olarak 50 kullanıcılık bir ofis networkünde MSN veya OYUN portlarını kapatmak fakat diğer tüm uygulamalara müsade etmek en kolay yönetimlerdendir.

Bu kullanımlardan hangisi size en uygun buna karar vererek işleme başlayabilirsiniz.

Adım adım aşağıdaki noktaların üzerinden geçerek firewall yapılandırmanızı planlayabilirsiniz.

Adım 1: Öncelikle firewall’ın güvenliğini sağlamalıyız. Bu güvenliği firewall’a sadece belirli ip adreslerinden tüm erişimlere izin vererek, diğer erişimlerin tamamını kapatarak sağlayabiliriz. Ayrıca dışarıya açık olan servislerin erişim limitlerinide belirtebiliriz. Örnek olarak sadece ssh ve web portunu açık bırakarak diğer tüm portları kapatmak, ICMP üzerinden de gelen talepleride aynı şekilde belirli süre ve paket boyutuna limitlememiz yeterli olacaktır.

Firewall INPUT Kuralları

Grafikte göreceğiniz noktada Bytes ve Packet alanlarında bu girmiş olduğunuz kuralın kaç byte ve kaç paket için uygulandığınıda görebiliyorsunuz. Bu özellik sayesinde uygulanan kuralın işlevsellik durumunu kontrol edebiliyor, ne kadar etki yarattığını inceleyebiliyorsunuz.

Ayrıca kuralın üzerine 2 defa tıklamanız durumunda Trafik ve İstatistikler sekmelerinde anlık olarak trafik ve diğer istatistik verilerinide görebilirsiniz.

Adım 2: karar verdiğimiz kullanım tipini belirlediysek buna göre kuralları oluşturabiliriz. Örnek olarak herşeyi kapatarak sadece ihtiyacımız olan portlara açmayı görebilirsiniz.

mikrotik

Güvenlik Duvarı İleri Tablosu

Adım 3: Erişimlerin kayıtlarınıda tutmak istersek bu durumdada Firewall ayarlarımızı kullanarak erişimleri kaydedebiliriz. Bu işlem için yeni kural ekliyorsunuz. Kural ekleme ekranında Chain kısmına yeni yaratmak istediğiniz tabloyu yaratmanız yeterlidir. Winbox bu kuralı otomatik olarak yaratacaktır. Ekstra bir işlem yapmanıza gerek yoktur.

Winbox Güvenlik Duvarı

Bu işlemde Action kısmında işlem olarak LOG seçiyor ve LOG PREFIX olarak LOGANDDROP yazıyoruz. Bu işlem sayesinde bu kurallarca tutulacak kayıtların satır başlarında bu kural tarafından tutulduğuna dair bir belirti olacak böylece pek çok log üzerinde çalışırken hangi işlemden dolayı kayıt tutulduğunu karıştırmamış olacaksınız.

firewall

Winbox Güvenlik Duvarı

Yarattığımız LOGANDDROP tablosunu firewall penceresinin sağ tarafından seçerek bu tablo içerisindeki kurallarımızı görebilirsiniz.

Winbox Güvenlik Duvarı

Mikrotik RouterOS Firewall Nedir

Winbox Güvenlik Duvarı

Bu tabloda 2 kural uygulayacağız. 1. Kuralımız gelen tüm paketleri kaydet. Yani Log tutması. 2. kural ise tüm paketleri engellemesi olacak. Bu kural sonrasında tablomuzun görünümü şu şekilde olacaktır.

Winbox Güvenlik Duvarı

Şimdi bu tablomuzu yarattık. Fakat ana tablolarımız olan INPUT-FORWARD-OUTPUT veya diğer aktif tablolarımızdan herhangi bir işlemi bu tablomuza yönlendirmeden kullanılamayacaktır. Bu nedenle yapmak istediğimiz işleme göre kuralları bu tabloya yönlendirmemiz gerekecektir. Action kısmında JUMP özelliği bu işlem için kullanılmaktadır.

Örneğimizde istemediğimiz tüm paketleri DROP olarak seçmiştik. Şimdi bu filtreye giderek DROP yerine JUMP seçeceğiz. JUMP edilecek tablo olarakta yeni yarattığımız bu LOG_AND_DROP tablosunu seçeceğiz. Böylece bu filtreye uyan tüm paketler bu tablomuza gelecektir. Bu tablomuzda önce kaydedilecek sonrasında ise DROP edilecektir.

Mikrotik RouterOS Firewall Nedir

Winbox Güvenlik Duvarı

Ve bu kuralımızın ardından LOG kısmına girip baktığımızda pek çok kayıt göreceksiniz. Bu kayıtları incelerseniz hangi Source ip adresinden hangi destination’a gittiğine kadar pek çok detayı bulabilirsiniz.

Bu arada önemli bir özellik konusunda bilgi vermemiz gerekiyor. Sistemin default log özelliği 50-100 satırdan fazla kaydı tutmayacaktır. Log özelliğini genişletmek için daha sonraki makalelerimizde unix SYSLOGD üzerinde log tutulabilmesine ilişkin bazı özellikleri incelemeniz gerekmektedir.

Winbox Güvenlik Duvarı

Farklı tablolar kullanarak farklı kullanımlar veya farklı müşterileriniz için Mikrotik Firewall’ı oldukça iyi derecede düzenleyebilirsiniz.

 

obifi,
wi,
logsistemleri,
ayzbilisim,
hmsotel,
d2,
mikronbilgisayar