Yazılar

MikroTik Router Üzerinde Firewall Yapılandırılması

MikroTik Firewal Yapılandırılması MikroTik Firewal Yapılandırılması

MikroTik Router Üzerinde Firewall Yapılandırılması

Firewall: Firewall, Mikrotik Router tarafından kontrol edilen, giden ve gelen ağ trafiğini kontrol eden bir ağ güvenlik işlemidir. Bugün web sitesi ve web sitesi filtrelemesinin nasıl engelleneceğini öğreneceğiz. ağımızdaki belirli bir web sitesini engelleyebiliriz. Bugün Facebook ve YouTube’un ağımızda nasıl reddedileceğini göstereceğiz.

Adım 1: IP > Firewall > Katman 7 protokolleri + Ad=Siteyi engelle > Normal İfade ^.+(facebook|youtube).*$ Uygula>Tamam

MikroTik Firewal Yapılandırılması

Adım 2: IP > Firewall > Filtre Kuralları + Genel > Zincir=İlet > Kaynak. Adres=172.16.0.100 Uygula> Tamam

Adım 3: IP > Firewall > Kuralları Filtrele + İlerleme > 7 Katman protokolü= Siteyi engelle > Uygula > Tamam’ı seçin


Adım 4: IP > Firewall > Kuralları Filtrele > Eylem > bırak > Uygula > Tamam

MikroTik Firewal Yapılandırılması

Şimdi her şey tamamen kuruldu. Artık Dizüstü Bilgisayarınızın IP’sini 172.16.0.100 ayarlayabilir ve Facebook ve YouTube’a göz atabilirsiniz.
Facebook ve YouTube’a göz attığınızda, erişimin reddedildiğini gösterecektir.

Bireysel IP için Firewall yapılandırması:

Bireysel IP’ye nasıl izin verilir: Bireysel IP adresi oluşturmak istiyorsanız, her siteye göz atacaksanız, bu kuralın altında oluşturabilirsiniz.

Adım 1: IP > Firewall > Filtre Kuralları + Genel > Zincir=İlet > Kaynak Adresi=192.168.1.98 > Uygula > Tamam

MikroTik Firewal Yapılandırılması

step2: IP > Firewall >İşlem =Kabul Et > Uygula >Tamam

MikroTik Firewal Yapılandırılması

step3: IP >Firewall > Kuralları Filtrele > Kuralı kabul et seçeneğine tıklayın ve sürükleyin (kabul kuralının üzerinde olmalıdır)

TEKNİK DESTEK İÇİN TIKLAYINIZ

obifi, wi, logsistemleri, ayzbilisim, hmsotel, d2, mikronbilgisayar, bilgi.wi.com.tr

Mikrotik Kurulumu, MikroTik WinBox, Mikrotik eğitimi, Mikrotik oturum açma, MikroTik, MikroTik Türkiye

Mikrotik Hangi durumlarda Hacklenebilir

Mikrotik Hangi durumlarda Hacklenebilir

Mikrotik Hangi durumlarda Hacklenebilir

Son zamanlarda karşıma gelmeye başladı. Sahada çalışan ve gerekli güncelleme yapılmayan cihazlar hackleniyor. Hackleyen kişiler ne amaçla kullanıyor bilmiyoruz ama cihazı ele geçirince istediği amaca hizmet ettirebilirler. Başınız ağrıyabilir.

Bu yazıda Hacklendiniz mi ? Hacklendi iseniz ne yapmalıyız ? sorularına cevap aramayı hedefliyorum.

Sistemizin omurgasını oluşturan Mikrotik cihazlarınızda maalesef bazı güvenlik açıkları var. Bunları kullanmayı bilen kişiler rastgele IP leri taratıp buluyorlar. Hedefte siz yoksunuz. Sizin güvenlik açığı bulunan cihazınız var. Bu yüzden kim nasıl eklemiş gibi soruları kenara bırakıp nasıl önlemler almamız gerektiğine bakalım.

Hangi durumlarda Hacklenebilir ?

Bu sorunun cevabını aşağıdaki gibi maddeler halinde vermek istiyorum. Yanlız vereceklerim bizlerden kaynaklanan güvenlik açıklarıdır. Eğer versiyonun bilinmeyen güvenlik açığı varsa listemizin dışındadır.

  • Kullandığınız cihazın versiyonu 6.40.8 (Bugfix Only) öncesi ise hackelebilirsiniz.
  • Kullandığınız winbox programının versiyonu v3.17 öncesi ise hacklenebilirsiniz.
  • Cihazlarınızın servis portlarının tamamı açıksa hacklenebilirsiniz. (/ip services)
  • Sürekli bağlantı kurduğunuz bilgisayarda virüs olabilir.(Keylocker vs)
  • Kullanıcı adını ve şifresini çok çok basit vermiş olabilirsiniz. (admin – 1234 gibi)
  • Hacklendiğimizi nasıl anlarız ?

    İlk olarak hacklendiğinizde cihaza erişiminiz kesilebilir. Hackleyen kişi kullanıcı adı ve şifrenizi değiştirebilir. Eğer böyle bir durumla karşılaşırsanız cihazı komple resetleyip tekrar yapılandırmanız gerekir. Eğer cihaza erişiminiz varsa aşağıdaki maddeleri kontrol edip hacklendiğinizi anlayabilirsiniz. Bu maddelerin hepsini görebileceğiniz gibi bazılarını görmemeniz mümkündür. İnternet bağlantınız da kayda değer yavaşlama varsa ve arada iletişim kopukları yaşıyorsanız şüphelenmeye başlayabilirsiniz.

  • Cihaza giriş yaptığınızda “identity” bilgisini değiştirip “Hacked” veya benzeri bir ifade yazıyorlar.
  • Mevcut kullanıcılara yeni kullanıcı ekliyorlar. (System/Users) Eğer listede bildiklerinizden farklı bir kullanıcı ismi görürseniz hackleyen kişi kullanıcı açmış demektir.
  • Cihazın “interface” kısmında PPP bağlantısı kurmuş olabiliyorlar. Bir şekilde VPN yapıp üstünüzden data çıkartabiliyorlar.
  • Script kod ekleyip bazı işleri otomatik hale getirebiliyorlar. Eğer siz Script kod yazmadı iseniz kontrol edin. Aynı şekilde Scheduler kısmınıda kontrol edin. buradan Script kodu istediği zaman diliminde tetikleyebiliyorlar. (System-Scripts ve System-Scheduler)
  • DNS’lerinizi değiştiriyorlar. Sizin verdiklerinizi silip farklı DNS adresleri tanımlıyorlar. (IP->DNS) İlave olarak DNS kısmında Static DNS adresleri tanımlıyorlar. DNS trafiğini kendilerine yönlendiriyorlar. (IP->DNS->STATIC)
  • Socks bağlantısı kuruyorlar(IP-Socks) Eğer siz tarafından ayar yapılmadı ise bu özellik devredışıdır.
  • Files kısmına ne olduğu belli olmayan dosyalar atıyorlar. Ne olduklarını bilmiyorum ama bunlar çalıştırılabilir dosyalar olabilirler.
  • Filter Rules ve NAT kısımlarına kendileri için gerekli kuralları yazıyorlar.
  • Cihazınıza VPN Server kurup başka cihazları bağlayabiliyorlar.(PPP kısmından incelenebilir)

Hacklenmişim ne yapmalıyım ?

Kontrol ettiniz ve hacklendiğinize dair kanıtlar buldu iseniz Network yapısına göre farklı işlemler yapabilirsiniz.

  • Eğer cihazı komple resetleyip yapılandırma durumunuz varsa mutlaka yapın.
  • Eğer çok fazla zarar yoksa problemli yerleri düzeltebilirsiniz. Ama kapılar açık olduğu için dikkatli olmalısınız.
  • Destek aldığınız firma/personel/danışman varsa mutlaka konuyu kendilerine iletin. Gerekli tedbirleri almalarını sağlayın.
  • Eğer sorun çok büyük ise ilk işiniz internet bağlantınızı kesin. Eski bir yedeğiniz varsa geri yükleyin. Cihazın versiyonu güncelleyin.(minimum 6.40.8 Bugfix Only)

Hacklenmemek için hangi tedbirleri almalıyım ?

Hacklendiniz ve farkına varıp gerekli ayarları yaptığınızı varsayıyorum. Ya da henüz hacklenmediniz ve önlem almak istiyorsunuz. Her iki durumda da aşağıdaki maddeleri uygulamaktan çekinmeyin.

  • Cihazda bulunan yabancı kullanıcıları silin. Mevcutlarında şifrelerini değiştirin. Fakat şifre verirken Karışık vermeye özen gösterin. Şifreyi oluştururken Büyük Harf, Küçük Harf, Rakam ve Noktalama kullanın.
  • Cihazın versiyonunu Minimum 6.40.8 “Bugfix Only” olarak güncelleyin. Eğer “Bugfix only” olarak yüksek versiyon varsa onu kurun.
  • IP-Services kısmıdan kullanmadığınız tüm portları kapatın. Sadece Winbox kalsın. Mümkünse onunda portunu değiştirin. Saldırılar genelde default portlara gelir. Kullandıklarınız portları da mümkünse standartta bırakmayın. Değiştirin.
  • DNS adreslerinizi özel bir amacınız yoksa güvenli DNS tanımlayın.(Yandex Aile vs..)
  • Yabancı gördüğünüz tüm Script, Scheduler komple temizleyin.
  • Dışarıdan çok fazla DNS ve benzeri port saldırısı gelir. Bunu engellemek için aşağıdaki kodu kendi sisteminize uyarlayın. DSL interface ismi ne ise “in-interface” kısmına onu yazın.
  • Bağlantı kurduğunuz bilgisayardaki winbox 3.17 sürüme yükseltin. Yoksa etkili entüvirüs kullanın. (Kaspersky Free ücretsiz bir alternatif olabilir.)
  • Connectionlarınızın stabil çalışması içinde aşağıdaki kodu ekleyin. Filter Rules kısmında en altta yer alsın.
  • Cihazı kurup kendi haline bırakmayın. Güncellemeleri takip edin. Özellikle “Bugfix only” olanları yükleyin.
  • Düzenli yedek alın. Olurda cihaz komple uçarsa elinizde yedeğiniz bulunsun. Aldığınız yedeği mutlaka cihaz üzerinde bırakmayın dışarıya çıkartın.

Bu konuda profesyonel destek almak isterseniz Safir teknoloji ile iletişime geçebilirsiniz.

bugfix only, hack, hacking, long term, mikrotik, mikrotik hack, pars, routerboard, routerOS, tdag, tekirdağ, trakya, winbox

mikrotikturkiye, wi.com, mikronbilgisayar, mikrotikdestek, merpazar,

Mikrotik – 2 DSL Hattını Yedekleme

Mikrotik – 2 DSL Hattını Yedekleme 

Yaşadığımız bu dönemde artık internet büyük bir ihtiyaç olarak görülmektedir. İnternetin olmadığı zamanlarda işler bir şekilde yavaşlar ya da durmaktadır. Resmi bir daireye gidince sistem yok, internet yok gibi söylenimleri mutlaka duymuşsunuzdur. Ya da bir otelde konaklama yapacağınız zaman internetin olmaması çok sıkıntılıdır. Bunun gibi örnekler çoğaltılabilir.

Bunun gibi sorunlardan etkilenmemek için farklı bir ISP firmasından internet alınması ve sistemde yedek olarak bekletilip sorun olunca sorunlu internetin kablosunun çıkartılıp yedek internetin kablosunun takılması en basit ve bilindik bir çözümdür. Biz bu işlemi mikrotik ile herhangi bir fiziksel bağlantı yapmadan sağlayabiliyoruz. Hatta sizin haberiniz bile olmadan sistem otomatikman internet olan diğer DSL hattına geçiş yapabiliyor. Bu sayede önemli işleriniz aksamıyor ve varsa müşterileriniz interneti kullanabiliyor.

İşin temel mantığı şu şekilde; mikrotik gateway adresine ping atarak kontrol ediyor ve ulaşamaz ise 2. tanımlı gatewaye geçiyor. Eğer 1. tanımlı gateway ulaşılabilir olursa sistem tekrar 1. Hattı kullanıma geçiriyor.

DSL Hattının bağlantısının gitmesi ve yedeğinin devreye geçirilmesi olayına “Fail Over” denilmektedir. İnternette araştırma yaparken bu kelimeleri kullanabilirsiniz.

Bu yazıda size en basit nasıl “Fail Over” yapabilirsiniz onu göstereceğim. 2 farklı yöntem için uygulama yapacağız. Aslında ikisi aynı yapıyı kullansa da farklı şekilde çalışmaktadırlar.

Gateway Kontrollü Fail Over Yöntemi

Bu yöntemde iki farklı ISP firmasından PPP hizmeti aldığınızı varsayıyoruz. TTNET, VODAFONE gibi firmalardan hizmet aldığınızda genelde PPPoE protokolünde çalışmak üzere kimlik bilgisi verirler. Verilen kimlik bilgileri ile gerekli ayarlar yapıldığında internet bağlantısı alırsınız. Bu senaryoda PPPoE protokolünde 2 bağlantımız mevcut olsun. 1. hattımız varsayılan olarak çalışırken 2. hattımız yedek olarak beklemektedir.

Mikrotik – 2 DSL Hattını Yedekleme (DSL Fail Over)

Yukarıdaki bilgiler eşliğinde gerekli yapılandırmayı yaptığınızda ve PPPoE Client interfacelerine DSL-1,DSL-2 isimlerinin veriyoruz. PPPoE bağlantılarını kurduğunuzda “Add Default Route” seçeneklerini her iki PPPoE Client interface kısmından kaldırın.

PPPoE interface kısmı aşağıdaki gibi olacaktır.

Bu şekilde iken NAT kısmında MasQ işlemini yapmamız gerekiyor. Her iki bacaktan da internete çıkış olursa Lokal IP adresini Bacak IP adresine çevirecektir. Gateway modundaki her kurulumda MasQ yapılması gerektedir.

Cihazın DHCP,DNS ayarlarıda aşağıdaki gibi olacaktır.

Route kısmı ve Fail Over ayarlarıda aşağıdaki gibi olması gerekmektedir.

Gördüğünüz gibi ayarlar çok basit. Normal ayarları yaptıktan sonra Route kısmında “Check Gateway” seçeneğini “ping” yapıp “Distance” kısmını varsayılan DSL hattı için “1“, Yedek DSL hattı için “2” yapmanız yeterlidir.

Bu senaryodaki yapılandırmada Cihaz DSL-1 gateway adresine ping atacak ve ulaşılamaz olduğunda DSL-2 üzerinden trafiği gönderecektir. Buradaki “Distance” kısmı önceliği belirler. Bu sayı küçük ise öncelik sırası öne gelecektir.

2 den fazla DSL hattınız varsa aynı yöntem ile Fail Over sayınızı arttırabilirsiniz. Aynı zamanda PPP bağlantı dışında Metro Ethernet bağlantısı ve benzeri hizmet alıyorsanız elle girilen gateway adresi için aynı yöntemler uygulanabilir. Bu arada örnekte PPP olarak yapmam genelde sahada göreceğiniz yapı olmasıdır. Burada Gatewayler otomatik alındığı için örneklendirme kolaylığı sunmaktadır.

Bu yöntem basit oluşu ile en çok kullanılanıdır. Fakat İnternet bağlantınız borcunuzdan veya ISP tarafından kesilmesinden kaynaklı olarak Gateway tarafına ulaşılması ama internet olmaması durumunda çalışmamaktadır. Çünkü bu yöntemde gateway adresine ulaşım kontrolü yapılmaktadır. Kritik önem taşıyan yerlerde bu yöntemi kullanmayın.

Dış IP Adresine Erişim Kontrolü Fail Over Yöntemi

Bu yöntem “Gateway Kontrollü Fail Over” yöntemine göre çalışsa da kontrol mekanizması internet üzerinde çalışan bir IP adresi üzerinden yapılmasına göre çalışır. Buradaki olay belirlediğiniz bir IP adresine ulaşılıp ulaşılmadığının gözlemlenmesi ve ulaşılmıyorsa yedek hatta geçilmesidir.

Lakin seçilecek olan IP adresinden kaynaklı olarak ilgili IP adresine ulaşılmaz ise sağlıklı çalışmayacaktır. Ama diğerine göre daha verimlidir. Tavsiyem bu yöntemi kullanmanız ama seçtiğiniz IP adresinin sağlam olması yönündedir. Eğer düzgün IP adresi bulamazsanız Telekom,Google,Yandex DNS adreslerini kullanabilirsiniz. En kısa ping süresi Telekom DNS adresinde var. Ben genelde 195.175.39.50 kullanıyorum.

Yukarıdaki senaryodaki bilgiler eşliğinde bu yöntemle Fail Over yapacak isek Route kısmı aşağıdaki gibi olmalıdır.

Yukarıdaki gibi Route ayarları oluşturulur ise cihaz verdiğiniz IP adresine ulaşılıp ulaşılmadığına bakacaktır. Ulaşılabiliyorsa ilgili Gateway üzerinden çıkış yapacaktır. Ulaşılamıyor ise yedek gateway üzerinden çıkış yapacaktır.

obifi, wi, logsistemleri, ayzbilisim, hmsotel, d2, mikronbilgisayar, bilgi.wi.com.tr

mikrotikturkiye, wi.com, mikronbilgisayar, mikrotikdestek, merpazar,

Mikrotik VPN kurulumu

 Mikrotik VPN kurulumu

Mikrotik çok düşük maliyetler ile sahip olunabilecek Linux çekirdeği üzerinden geliştirilen Router İşletim SistemidirMikrotik Firewall’ ı Adsl modemi bridge mode şeklinde tabir edilen köprüleme yöntemi ile bilgisayar ağınıza entegre edebilir, adsl bağlantınızı Mikrotik üzerinden paylaştırarak adsl modemden çok daha profesyonel bir firewall hizmetine kavuşabilir ve kolay yönetim araçlarını (telnet, winbox ve web ara yüzü) kullanarak bilgisayar ağınızı yönetebilirsiniz.
Bu yazımda Mikrotik Firewall’ ın VPN SERVER nimetinden nasıl yararlanabileceğimiz konusuna değinmek istiyorum. VPN server kurulumuna başlamak için Winbox aracını kullanarak Mikrotik Firewall’ a bağlanıyoruz ve PPP menüsüne erişiyoruz.

Mikrotik Firewall İle Vpn Server Kurulumu

PPP ekranında sol köşede bulunan + ikonundan PPTP server menüsüne tıklıyoruz.

Mikrotik Firewall İle Vpn Server Kurulumu

Bu aşamada VPN SERVER için bir isim ve kullanıcı belirliyoruz. Bu işlemler için Name kısmına içinizden geçen isimi, User kısmına ise VPN SERVER’ a x networkten ulaşmasını istediğiniz kullanıcının adını yazarak OK butonu ile işlemlerimize devam ediyoruz.

Mikrotik Firewall İle Vpn Server Kurulumu

Oluşturduğumuz VPN SERVER bağlantısı için kullanıcı ve şifresini belirlemek üzere Secrets sekmesine geçiyoruz ve yine sol köşede bulunan + ikonunu tıklıyoruz. Name kısmına VPN kullanıcı adını, şifre kısmına VPN şifrenizi, Service kısmından PPTP seçeneğini işaretliyor, Profile kısmında ise default – encryption seçeneğini işaretliyoruz.(Resim – 4)VPN Kullanıcının x bilgisayar ağından bizim bilgisayar ağımıza dahil olabilmesi için bir takım ip ayarları yapmamız gerekmektedir. Bu ayarları Local Address ve Remote Address kısımlarından yapabiliriz. Local Address kısmına internet servis sağlayıcının size vermiş olduğu sabit ip adresimizi yazıyoruz. Remote Address kısmına ise VPN bağlantısı ile bilgisayar ağımıza bağlanmak isteyen VPN kullanıcısı için iç networkümüzden başka bir kullanıcı için atanmamış bir ip adresi belirliyor ve VPN SERVER kurulum işlemini tamamlıyoruz. Resim – 5’ te görülen ekranı görebiliyorsak yapılandırma işlemlerimiz başarı ile tamamlanmış demektir.

Mikrotik Firewall İle Vpn Server Kurulumu

Mikrotik VPN kurulumu

Mikrotik’ in bir Firewall olduğunu makalemin başında belirtmiştim. VPN SERVER yapılandırma işlemini gerçekleştirdik fakat bağlantı kurabilmemiz için Firewall tarafından VPN bağlantıları için iki adet kural tanımlı ve VPN SERVER’ a erişimlerine izin vermemiz gerekmektedir. Bu aşamada VPN PPTP için 1723 TCP ve GRE 47 port numaralarını kullandığı hatırlıyoruz ve kuralları tanımlamak için sol menüden IP / Firewall (Resim – 7) sekmesine erişiyoruz. Sol köşede bulunan + ikonundan ihtiyac duyduğumuz protokoller için dışarıdan erişim açıyoruz. (Resim – 8 ve Resim – 9)

Mikrotik Firewall İle Vpn Server Kurulumu

Mikrotik VPN kurulumu

Mikrotik Firewall İle Vpn Server Kurulumu

Sunucu tarafındaki tüm ayarları başarı ile gerçekleştirdik. Sıra vpn bağlantısı kurmak istediğimiz terminal bilgisayara geldi. Terminal bilgisayarda Ağ Bağlantılarım sekmesinden yeni bağlantı oluştur seçeneği ile bağlantı sihirbazına ulaşarak ilk aşamayı Next butonuna basarak geçebiliriz.

Mikrotik Firewall İle Vpn Server Kurulumu

Sihirbazın sunmuş olduğu seçeneklerden Connect to the at My Networkplace seçeneğini işaretleyerek bir sonraki adım için Next butonuna tıklarız.

Mikrotik Firewall İle Vpn Server Kurulumu

Bu aşamada sihirbazın sunmuş olduğu seçeneklerden ihtiyacımız olan Virtual Private Network Connection seçeneğini işaretleyerek devam ederiz.

Mikrotik VPN kurulumu

Bir sonraki adımda Sihirbaz bizden kuracağımız yeni bağlantı için bir isim talep ettiğini görürüz (Resim – 13 ) ve bir isim belirleyerek Next butonu ile bir sonraki aşamaya geçebiliriz. Bu aşamada (Resim – 14) vpn bağlantısı kurmak istediğimiz sunucunun yani internet servis sağlayıcı firmanın bize vermiş olduğu sabit ip adresimizi yazarak işlemleri bitirmek için Next butonu ile son aşamaya geçebiliriz.

Mikrotik Firewall İle Vpn Server Kurulumu

 

Finish butonu ile vpn bağlantısı oluşturma işlemini sonlandırırız.(Resim – 15)Bildiğiniz gibi Add a shortcut to this connection to my desktop seçeneğini işaretleyerek vpn bağlantısının kısa yolunu masa üstüne alarak kullanıcılarımıza kolaylık sağlayabiliriz. Masa üstüne oluştuğumuz kısa yolu çift tıklayarak VPN bağlantı ekranını açarak kullanıcı adı ve şifre kısmına VPN SERVER da tanımladığımız kullanıcı adı ve şifresini girerek Connect butonu ile iş yerimizdeki bilgisayar ağına bağlanabilir ve yetkilerimiz dahilinde at koşturmaya başlayabiliriz.

Mikrotik Firewall İle Vpn Server Kurulumu

Mikrotik Teknik Destek İçin Tıklayınız.

Mikrotik,
mikrotik vpn,
mikrotik vpn kurulum,
mikrotik vpn server,
PPTPVPN TCP portu,

ayzbilisim,
hmsotel,
d2,
mikronbilgisayar,
bilgi.wi.com.tr

MikroTik Kablosuz AP Yapılandırması

MikroTik Kablosuz AP Yapılandırması

Winbox kullanarak DHCP ile MikroTik Kablosuz AP Yapılandırması

MikroTik Kablosuz Yönlendirici , en popüler ve kararlı WiFi Yönlendiricilerden biridir. Bir ISS veya bir ofis veya bir ev için WiFi Zone, MikroTik WiFi Router ile kolayca yapılandırılabilir . MikroTik, WiFi Access Point (AP), WiFi İstasyonu veya WiFi Tekrarlayıcı olarak kullanılabilecek çok sayıda WiFi Yönlendiriciye sahiptir. MikroTik Kablosuz Yönlendirici aynı anda hem WiFi İstasyonu hem de WiFi AP olarak kullanılabilir. MikroTik Kablosuz Yönlendiricinin basit kullanımı MikroTik WiFi AP ile bir WiFi Bölgesi oluşturmaktır . Bu yazıda, MikroTik hAP lite kablosuz yönlendirici kullanarak bir evde veya ofiste veya hatta bir ISP ağında bir WiFi Bölgesi oluşturmak için MikroTik WiFi AP’nin nasıl yapılandırılacağını tartışacağım.

MikroTik WiFi Erişim Noktası

MikroTik Kablosuz Yönlendiricinin köprü veya ap-köprü modu, WiFi Access Point oluşturmak için kullanılır . MikroTik Kablosuz Yönlendirici, WPA ve WPA2 PSK güvenliği ile anlamlı SSID oluşturma imkanı sunar. Erişim Listeli MikroTik WiFi AP ve RADIUS Server’da MAC Adresi filtrelemesi de yapılabilmektedir. MikroTik’te farklı amaçlar için bir çok WiFi Router mevcuttur. Bunların arasında bir evde, ofiste veya ISP’de bir WiFi Bölgesi oluşturmak için bir hAP lite (RB941-2nD) kablosuz yönlendirici yapılandıracağız (ancak yapılandırma tüm MikroTik Kablosuz Yönlendiriciler için aynı olabilir).

ağ şeması

Bu makale yapılandırması için aşağıdaki ağ şeması izlenmektedir.

MikroTik Kablosuz AP Yapılandırması
MikroTik WiFi Yönlendirici

Bu ağ şemasında WiFi AP ve LAN ağ geçidi olarak hAP lite MikroTik Kablosuz Yönlendirici kullanılmaktadır. Bu kablosuz yönlendiricinin bir WLAN arabirimi ve dört Ethernet arabirimi vardır. Kablosuz cihazların bağlanabilmesi için WLAN arayüzünde WiFi AP oluşturulacaktır. Dört Ethernet arayüzü arasından ether1 portu, 192.168.70.0/30 IP ağı ile WAN bağlantısı olarak kullanılacaktır. Bir köprü arayüzü oluşturacağız ve bu köprü arayüzü üzerinde bir DHCP Sunucusu (IP blok 10.10.70.0/24 ile) yapılandıracağız ve ardından WiFi kullanıcıları ve LAN kullanıcılarının IP adresi alabilmesi için bu köprüye WLAN arayüzü ve ether2 ila ether4 arayüzleri ekleyeceğiz, varsayılan ağ geçidini ve diğer ağ parametrelerini bu DHCP Sunucusundan otomatik olarak alır.

MikroTik WiFi AP Yapılandırması

Şimdi MikroTik hAP light Wireless Router’da WiFi AP ve LAN ağ geçidini yapılandıracağız. Tam Kablosuz AP Kurulumu ve LAN Ağ Geçidi Yapılandırması aşağıdaki beş adıma ayrılabilir.

  • Varsayılan RouterOS Yapılandırmasını Sıfırlama
  • WLAN Arayüzünde WiFi AP Kurulumu
  • Köprü Arayüzü Oluşturma ve LAN ve WLAN Bağlantı Noktaları Ekleme
  • Temel RouterOS Yapılandırması
  • Köprü Arayüzünde DHCP Yapılandırması

Adım 1: RouterOS Varsayılan Yapılandırmasını Sıfırlama

MikroTik Wireless RouterOS genellikle varsayılan konfigürasyonla gelir. Ancak varsayılan yapılandırma bazen kafanızı karıştırır. Bu nedenle, her zaman varsayılan yapılandırmayı sıfırlamanızı ve kaldırmanızı öneririm. Aşağıdaki adımlar, RouterOS varsayılan yapılandırmasının nasıl sıfırlanacağını ve kaldırılacağını gösterecektir.

  • Yönetici kullanıcı veya herhangi bir tam izin kullanıcısı ile Winbox kullanarak RouterOS’ta oturum açın.
  • Sistem menü öğesine tıklayın ve ardından Yapılandırmayı Sıfırla seçeneğine tıklayın. Yapılandırmayı Sıfırla penceresi görünecektir.
  • Varsayılan Yapılandırma Yok onay kutusunu tıklayın.
  • Yapılandırmayı Sıfırla düğmesine tıklayın. Yapılandırmayı sıfırlamayı onaylamanızı isteyecektir. Onaylamak için Evet’e tıklayın.
  • Şimdi varsayılan yapılandırma sıfırlanacak ve Yönlendirici Tahta yeniden başlatılacak. Başarılı bir yeniden başlatmanın ardından, yeni ve sıfır konfigürasyonlu bir RouterOS alacaksınız.
MikroTik Kablosuz AP Yapılandırması
RouterOS Varsayılan Yapılandırmasını Sıfırlama

2. Adım: WLAN Arayüzünde WiFi AP Kurulumu

MikroTik hAP lite kablosuz yönlendirici, WiFi AP’nin kurulması gereken bir WLAN arayüzüne sahiptir. MikroTik Kablosuz Router’da WiFi Access Point kurmak için önce Güvenlik Profili oluşturmamız, ardından kablosuz cihazları bağlamak için SSID oluşturmamız gerekiyor.

Güvenlik Profilleri Oluşturma

MikroTik WiFi AP ile kablosuz bir cihaza bağlanmak için kablosuz cihazların güvenlik anahtarı (şifre) sağlaması gerekir. MikroTik kablosuz, hem WPA PSK hem de WPA2 PSK kimlik doğrulama türünü destekler. Aşağıdaki adımlar, Güvenlik Profili ile MikroTik WiFi AP için nasıl geçiş anahtarı oluşturulacağını gösterecektir.

  • Winbox’tan Kablosuz menü öğesine tıklayın. Kablosuz Tablolar penceresi görünecektir.
  • Güvenlik Profilleri sekmesine ve ardından ARTI İŞARETİNE (+) tıklayın. Yeni Güvenlik Profili penceresi görünecektir.
  • Ad giriş alanına anlamlı bir profil adı (WiFi Profili) girin.
  • Mod açılır menüsünden dinamik tuşları seçin.
  • Kimlik Doğrulama Türleri panelinden WPA PSK ve WPA2 PSK onay kutusunu işaretleyin.
  • Şimdi WPA Pre-Shared Key ve WPA2 Pre-Shared Key şifre kutusunda güçlü şifre sağlayın.
  • Uygula ve Tamam düğmesine tıklayın.
MiKroTik Kablosuz AP Güvenlik Profili
MiKroTik Kablosuz AP Güvenlik Profili

MikroTik WiFi AP için SSID Oluşturma

Güvenlik Profili oluşturduktan sonra şimdi Kablosuz Modu ayarlayıp SSID (Service Set Identifier) ​​oluşturacağız ki kablosuz cihazlar oluşturulan SSID ile MikroTik Erişim Noktamızı bulabilsin. Aşağıdaki adımlar hAP lite MikroTik Kablosuz Yönlendiricide SSID’nin nasıl oluşturulacağını ve kablosuz modunun nasıl ayarlanacağını gösterecektir.

  • WiFi Arayüzleri sekmesine tıklayın ve burada WLAN arayüzünü (varsayılan olarak: wlan1) bulacaksınız. İlk seferde devre dışı bırakılabilir. Bu nedenle, devre dışı bulursanız, farenin sağ düğmesine tıklayın ve ardından WiFi arayüzünü etkinleştirmek için Etkinleştir seçeneğine tıklayın.
  • Kullanılabilir ve etkin WiFi Arayüzüne çift tıklayın. Arayüz penceresi görünecektir.
  • Genel sekmesinden WiFi arabirim adını Ad giriş kutusundan ayarlayabilir veya varsayılan olarak tutabilirsiniz.
  • Kablosuz sekmesine tıklayın ve Mod açılır menüsünden ap köprüsünü seçin.
  • SSID giriş kutusuna SSID adını (MikroTik AP) girin.
  • Şimdi Gelişmiş Mod düğmesine tıklayın ve Güvenlik Profili açılır menüsünden oluşturduğunuz güvenlik profilini seçin.
  • Varsayılan Kimlik Doğrula ve Varsayılan İlet onay kutusunun işaretli olduğundan emin olun. Aksi takdirde cihazlar MAC kimlik doğrulaması yapılana kadar bağlanmayacaktır.
  • Uygula ve Tamam düğmesine tıklayın.
MikroTik Kablosuz AP Yapılandırması
MikroTik WiFi AP Kurulumu

Artık oluşturulan SSID kablosuz cihazlarda bulunur ve şifre sağlanarak kablosuz cihaz bağlanabilir. Bağlı cihazları Kayıt sekmesinde bulacaksınız. Ancak internet almak için bağlantı yeterli değildir. Bağlı cihazlara internet erişimi sağlamak için IP adresi, varsayılan ağ geçidi ve diğer ağ parametrelerinin sağlaması gerekir. O halde şimdi MikroTik Router temel konfigürasyonunu köprü arayüzü oluşturarak yapacağız. Ayrıca DHCP Sunucusunu IP adresi, varsayılan ağ geçidi ve diğer ağ parametrelerini otomatik olarak atayacak şekilde yapılandıracağız.

Adım 3: Köprü Arayüzü Oluşturma ve LAN ve WLAN Bağlantı Noktaları Ekleme

Şimdi bir köprü arayüzü oluşturacağız ve LAN ve WiFi kullanıcılarına aynı blok IP adresini sağlamak istediğimiz için bu köprüye WLAN arayüzü dahil ether2’ye ether3 arayüzleri ekleyeceğiz. Aşağıdaki adımlar, köprü arayüzünün nasıl oluşturulacağını ve buna fiziksel arayüzlerin nasıl ekleneceğini gösterecektir.

  • Köprü menü öğesine tıklayın. Köprü arayüzü görünecektir.
  • Köprü sekmesine ve ardından ARTI İŞARETİNE (+) tıklayın. Yeni Arayüz penceresi görünecektir.
  • (LAN_Bridge) Ad giriş alanına köprü arabirim adını girin.
  • Uygula ve Tamam düğmesine tıklayın.
  • Şimdi Bağlantı Noktaları sekmesine tıklayın ve ARTI İŞARETİNE (+) tıklayın. Yeni Köprü Bağlantı Noktası penceresi görünecektir.
  • Arayüz açılır menüsünden ether2 arayüzünü seçin.
  • Köprü açılır menüsünden oluşturulan köprü arayüzünü (LAN_Bridge) seçin.
  • Uygula ve Tamam düğmesine tıklayın.
  • Benzer şekilde bu köprüye ether3, ether4 ve wlan1 arayüzlerini ekleyin.
Bridge'e Arayüz Ekleme
Bridge’e Arayüz Ekleme

Adım 4: Temel RouterOS Yapılandırması

Şimdi WAN IP, LAN Gateway, DNS IP ve Default Gateway IP’yi atadığımız ve NATing’i yapılandıracağımız RouterOS temel yapılandırmasını yapacağız. Aşağıdaki adımlar MikroTik Kablosuz Router’da temel konfigürasyonun nasıl yapıldığını gösterecektir.

  • IP > Adres menü öğesine gidin. Adres Listesi penceresi görünecektir.
  • ARTI İŞARETİNE (+) tıklayın. Yeni Adres penceresi görünecektir. ISP tarafından sağlanan IP adresini (192.168.70.2/30) Adres giriş kutusuna girin. Şimdi Arayüz açılır menüsünden ether1’i seçin. Uygula ve Tamam düğmesine tıklayın.
  • Aynı şekilde tekrar ARTI İŞARETİ (+)’ya tıklayın ve Adres giriş alanına LAN Ağ Geçidi IP’sini (10.10.70.1/24) girin ve Arayüz açılır menüsünden köprü arayüzünü (LAN_Bridge) seçin ve Uygula ve Tamam düğmesine tıklayın.
  • Şimdi IP > DNS menü öğesine gidin. DNS Ayarları penceresi görünecektir. ISS’nizin sağladığı DNS IP’sini veya Google Genel DNS IP’sini 8.8.8.8’i Sunucular giriş alanına koyun.
  • IP > Rotalar menü öğesine gidin. Rota Listesi penceresi görünecektir. Ağ Geçidi giriş alanına tıklayın ve bu alana ISP tarafından sağlanan ağ geçidi IP’sini (192.168.70.1) girin. Uygula ve Tamam düğmesine tıklayın.
  • IP > Güvenlik Duvarı menü öğesine gidin. Güvenlik duvarı penceresi görünecektir. NAT sekmesine ve ardından ARTI İŞARETİNE (+) tıklayın. Yeni NAT Kuralı penceresi görünecektir. Genel sekmesinden Zincir açılır menüsünden srcnat’ı seçin ve Src’ye LAN Bloğu (10.10.70.0/24) koyun. Adres giriş alanı. Eylem sekmesine tıklayın ve Eylem açılır menüsünden maskeli baloyu seçin ve ardından Uygula ve Tamam düğmesine tıklayın.
  • Şimdi Yeni Terminal menü öğesini tıklayın ve google.com’a ping atın. Her şey yolundaysa, yanıt alacaksınız, yani MikroTik Router artık internet ile iletişim kurmaya hazır.
MikroTik Winbox Terminali275
MikroTik Winbox Terminali

Adım 5: Bridge Arayüzünde DHCP Sunucusu Yapılandırması

Şimdi DHCP Sunucusunu, WiFi kullanıcıları ve LAN kullanıcılarının IP adresini, varsayılan ağ geçidini ve diğer ağ parametrelerini otomatik olarak alabilmeleri için köprü arayüzü üzerinde kuracağız. Aşağıdaki adımlar, MikroTik RouterOS’ta köprü arayüzünde DHCP Sunucusunun nasıl kurulacağını gösterecektir.

  • IP > DHCP Sunucusu menü öğesine gidin. DHCP Sunucusu penceresi görünecektir.
  • DHCP Kurulumu düğmesine tıklayın. DHCP Kurulum penceresi görünecektir.
  • DHCP Sunucu Arayüzü açılır menüsünden köprü arayüzünü (LAN_Bridge) seçin ve ardından İleri düğmesine tıklayın.
  • LAN Bloğu (10.10.70.0/24), DHCP Adres Alanı giriş alanına otomatik olarak atanacaktır. Yani, yapacak bir şey yok. Sadece İleri düğmesine tıklayın.
  • LAN Ağ Geçidi (10.10.70.1), DHCP Ağı için Ağ Geçidi giriş alanında otomatik olarak atanacaktır. Yani, sadece İleri düğmesine tıklayın.
  • IP adresinin Kablosuz cihazlara atanacağı IP Havuzu ve LAN cihazları, Verilecek Adresler giriş alanında LAN Bloktan (10.10.70.2-10.10.70.254) otomatik olarak atanacaktır. Yani, sadece İleri düğmesine tıklayın.
  • Atanan DNS Sunucusu IP’niz, dosyalanan DNS Sunucusu girişinde otomatik olarak atanacaktır. Bu yüzden İleri düğmesine tıklayın.
  • Varsayılan DHCP kiralama süresi 10 dakikadır. Bu nedenle, dosyalanmış Kira Süresi girişinde 10 dakika atanmış olarak kalacaktır. İsterseniz kiralama süresini istediğiniz kadar artırabilirsiniz. İleri düğmesine tıklayın.
  • Şimdi DHCP Kurulumu başarılı mesaj penceresini göreceksiniz. Tamam düğmesini tıklamanız yeterlidir.
MikroTik DHCP Sunucu Kurulumu
MikroTik DHCP Sunucu Kurulumu

DHCP Sunuculu MikroTik WiFi AP artık hazır. Şimdi herhangi bir kablosuz cihazı bağlayın veya herhangi bir LAN cihazını bağlayın. Cihaz IP adresini, varsayılan ağ geçidini ve diğer ağ parametrelerini otomatik olarak alacak ve internet erişimi alabilecektir.

Bu MikroTik WiFi AP konfigürasyonu ile WiFi şifresini bilen herhangi bir kablosuz kullanıcı SSID ile bağlanabilir ve LAN kablosu ile bağlanacak herhangi bir LAN kullanıcısı DHCP Sunucusuna erişebilir ve DHCP Sunucusu kendisine IP adresini vermekten mutluluk duyacaktır, yetkisiz erişimi engelleyen bir filtre kuralı olmadığından varsayılan ağ geçidi ve diğer ağ parametreleri.

MikroTik Kablosuz veya WiFi AP, MAC adresine göre erişim sağlayan yeterince akıllıdır. Ancak MAC adresi filtrelemesi yalnızca WiFi erişimini kaydedebilir. LAN kullanıcıları ayrıca MAC Adresine göre filtreleme yapmalıdır. Bunun için MAC Adresine göre erişimi filtreleyecek Statik DHCP Sunucu Yapılandırmasını kullanmak her zaman daha iyidir .

MİKROTİK TEKNİK DESTEK İÇİN TIKLAYINIZ

mikrotikturkiye,
wi.com,
mikronbilgisayar,
mikrotikdestek,
merpazar,

Mikrotik Firewall

Mikrotik Firewall

Mikrotik Linux çekirdeği üzerinde geliştirilen RouterOS (Router İşletim Sistemi) dur. Bu işletim sistemi ile pc tabanlı bir bilgisayar gelişmiş bir router a çevirebilirsiniz. Mikrotik uzun çalışma yılları sonrasında kendine has cihazlarda da çalışabilmektedir. Şu anda piyasada yaygın olarak kullanılan modeller port, performans ve moduler yapısına göre değişiklik göstermektedir. Başlıca kullanım alanlarına örnek vermek gerekirse Çok cuzi rakamlara 4 veya 5 ofisinizi birbirine vpn ile bağlayarak ortak çalışma alanlarına katabilirsiniz. İnterneti dağıtıyorsanız veya şirketinizde hız problemleri yaşıyorsanız mikrotik in bant genişliği özelliğini kullanarak paylaşılan interneti kısıtlayabilirsiniz. Bu örneklerle ilgi detaylı bilgi aşağıda sırayla anlatılmıştır.

Sizde Mikrotik RouterOS almak veya kurulu olan RouterOS unuza destek almak isitiyorsanız bizim ile iletişime geçebilirsiniz.

 

Mikrotik Firewall

1. Mikrotik’i yönlendirici (Router) olarak kullanabilirsiniz.

Basit ara yüzü ile static router kurallarinizi kolaylikla yönetebilirsiniz.
Web sitelerini ziyaret ederken birinci modemi, e-posta hesabiniza bakarken ise
ikinci modemi kullanabilirsiniz.

Mikrotik Firewall

2. Mikrotik’i Bandwidth Manager (Bant Genisligi Yönetimi) olarak kullanabilir.

Aginizdaki belli bir makineyi veya belli bir ip blogunda bulunan makinelerin trafigini kisabilir, bloklayabilir aginizi daha düzenli hale getirebilirisiniz.

    Mikrotik Firewall3. Mikrotik’i Ates Duvari (Firewall) olarak kullanabilirsiniz.

     Belli portlari ve belli protokolleri kisitlayabilir.
Aginizi ayrintili analiz edebilir gelen giden baglantilari görüp, yönlendirip,
bloklayabilirsiniz.

Mikrotik Firewall4. HotSpot Gateway olarak kullanilabilir. Local Network yada Wi-Fi Agnizda kullanici tanimlamalari yaparak  user name
bazinda kisitlamalar yada yetkiler atanabilir ve  intertnet kullanmak isteyen
kullanicilara (müsteri,misafir vss..) ücretli, ücretsiz, süreli, süresiz sekilde internet
hizmeti verebilirsiniz.

Mikrotik Firewall5. VPN (Virtual Private Network) uygulamalarin da VPN Server
olarak kullanabilirsiniz.
6. Mikrotik ile BGP yapabilir aginizda en alt seviye yönetime sahip olabilirsiniz.

7. Traffic Monitor ve Kullanici Loglama

 Aginizdaki tüm trafigi tüm protokollerle birlikte izleyip 5651      yasasina uygun sekilde loglayabilirsiniz.

8. Dial-in ve Dial-out server olarak kullanabilir. Dial-Up hizmeti verebilirsiniz.

9. PPP, PPoE, PPPoA server ve clientile adsl aglarina baglanabilir. Mikrotiginize adsl ipsi aldirtabilirsiniz.

Mikrotik Firewall10. Load Balancing ile Biden fazla adsl hattinizi ayni anda yönetip kullanabilirsiniz.

11. Proxy server olarak kullanabilirsiniz. Mikrotigin Web-Proxy, Proxy Cache özellikleri ile içerigi yönetebilirsiniz. Ayrica Transparent Proxy destekler. Reverse Proxy olarak kullanilabilir olmasi, firewall üzerinden Transparan olarak çalisarak  kullanicilara herhangi bir islem gerektirmeden trafikleri yönetmesi ve oldukça rahat yönetilebilen içerik filtreleme özellikleri sayesinde ofis ve internet cafelerin kullaniminda ciddi rahatliklar saglayabilir. Hatta bu konuda Web Server Load Balancing gibi islemleride ayni uygulamadan  yapabilmektesiniz.

12. DHCP ile aginizdaki IP yönetimini tamamen mikrotige verebilirsiniz. MAC adresi tabanli filitreleme ve erisim denetlemeleri yapabilirsiniz.
13. 
DNSserver olarak kullanabilirsiniz.
14. 
SDSL Single Line DSL  hizmetlerini destekler.
15. 
Voice Over IP (VoIP) destegi sayesinde bilgisayardan bilgisayar veya bilgisayardan telefona baglanti saglayabilirsiniz.
16. 
VLAN Trunking Protocol (VTP) Vlan Networks olusturarak aginizi genisletmenize olanak saglar.

    Bu saydigimiz islemler en çok kullanilan islemlerden bazilari bunlarin disinda sayamadigimiz bir çok islemi yapmak ve çoklu kullanici destegi yönetimi ile erisim denetleyicisi kullanmaniz için sizi bekliyor.

 

 

obifi,
wi,
logsistemleri,
ayzbilisim,
hmsotel,
d2,
mikronbilgisayar,

Mikrotik RouterOS Firewall Nedir

Mikrotik RouterOS Firewall Nedir?

Firewall cihazımız üzerinden geçen tüm paketleri izleyerek bu paketlere vereceğimiz parametrelere göre işlem yapmak üzere kurgulanmış bir uygulamadır.

Bu uygulama tüm işlemlerini 3 ana tablo altında toplamaktadır.

INPUT: Yani sadece router’ımıza giren paketler.
OUTPUT: Yani sadece router’ımızdan dışarı çıkan paketler.
FORWARD: Router’ımız üzerinden geçerek bir başka ip adresine giden paketler.(routing-nat)

Mikrotik Linux tabanlı bir sistem olduğundan Linux Kerneli üzerindeki IPTABLES sistemi ile birebir aynı mantığa sahiptir. Fakat kullanım açısından ciddi kolaylıklar sağlayarak çok daha rahat yönetim imkanı sunmaktadır.

Mikrotik RouterOS Firewall Nedir

Winbox Uzerinde Firewall Ekrani

Firewall özellikleri ile pek çok parametre sayesinde bize 120 den fazla seçenek ile filtreleme ve uygulama yapmamıza olanak tanır.

Mikrotik RouterOS Firewall Nedir

Mikrotik RouterOS Firewall Nedir

Son sürümlerde geliştirilen bu özelliği sayesinde pek çok işlemde SCRIPT yazarak algılama ve tespit konularında da beceriler eklenen Mikrotik Firewall ofis networklerinizde ciddi oranda kolaylıklar sağlamaktadır.

Firewall Planlama

Planlama konusunda 2 tip mantık üzerinden hareket edebiliriz.

  • İlk tip: Herşeyi kapatarak sadece ihtiyacımız olan portlara izin vererek.
  • İkinci tip: Herşeyi açık bırakarak, sadece engellemek istediğimiz portları engelleyerek.

Bu tiplerin kullanımlarına örnek:

Herşeyi engelle, sadece ihtiyacınız olan portlara izin ver:

Örnek olarak web, dns, mail gibi servisler sunduğunuz bir server’ınız veya serverlarınız var. Bu durumda sadece kullandığınız portlara izin vermeniz, ihtiyacınız olmayan diğer portları tamamen kapatmanız en doğru çözüm olacaktır.

Herşeye izin ver, sadece engellemek istediklerini engelle.

Bu durum bir ofis kullanımı için oldukça uygundur. Örnek olarak 50 kullanıcılık bir ofis networkünde MSN veya OYUN portlarını kapatmak fakat diğer tüm uygulamalara müsade etmek en kolay yönetimlerdendir.

Bu kullanımlardan hangisi size en uygun buna karar vererek işleme başlayabilirsiniz.

Adım adım aşağıdaki noktaların üzerinden geçerek firewall yapılandırmanızı planlayabilirsiniz.

Adım 1: Öncelikle firewall’ın güvenliğini sağlamalıyız. Bu güvenliği firewall’a sadece belirli ip adreslerinden tüm erişimlere izin vererek, diğer erişimlerin tamamını kapatarak sağlayabiliriz. Ayrıca dışarıya açık olan servislerin erişim limitlerinide belirtebiliriz. Örnek olarak sadece ssh ve web portunu açık bırakarak diğer tüm portları kapatmak, ICMP üzerinden de gelen talepleride aynı şekilde belirli süre ve paket boyutuna limitlememiz yeterli olacaktır.

Firewall INPUT Kuralları

Grafikte göreceğiniz noktada Bytes ve Packet alanlarında bu girmiş olduğunuz kuralın kaç byte ve kaç paket için uygulandığınıda görebiliyorsunuz. Bu özellik sayesinde uygulanan kuralın işlevsellik durumunu kontrol edebiliyor, ne kadar etki yarattığını inceleyebiliyorsunuz.

Ayrıca kuralın üzerine 2 defa tıklamanız durumunda Trafik ve İstatistikler sekmelerinde anlık olarak trafik ve diğer istatistik verilerinide görebilirsiniz.

Adım 2: karar verdiğimiz kullanım tipini belirlediysek buna göre kuralları oluşturabiliriz. Örnek olarak herşeyi kapatarak sadece ihtiyacımız olan portlara açmayı görebilirsiniz.

mikrotik

Güvenlik Duvarı İleri Tablosu

Adım 3: Erişimlerin kayıtlarınıda tutmak istersek bu durumdada Firewall ayarlarımızı kullanarak erişimleri kaydedebiliriz. Bu işlem için yeni kural ekliyorsunuz. Kural ekleme ekranında Chain kısmına yeni yaratmak istediğiniz tabloyu yaratmanız yeterlidir. Winbox bu kuralı otomatik olarak yaratacaktır. Ekstra bir işlem yapmanıza gerek yoktur.

Winbox Güvenlik Duvarı

Bu işlemde Action kısmında işlem olarak LOG seçiyor ve LOG PREFIX olarak LOGANDDROP yazıyoruz. Bu işlem sayesinde bu kurallarca tutulacak kayıtların satır başlarında bu kural tarafından tutulduğuna dair bir belirti olacak böylece pek çok log üzerinde çalışırken hangi işlemden dolayı kayıt tutulduğunu karıştırmamış olacaksınız.

firewall

Winbox Güvenlik Duvarı

Yarattığımız LOGANDDROP tablosunu firewall penceresinin sağ tarafından seçerek bu tablo içerisindeki kurallarımızı görebilirsiniz.

Winbox Güvenlik Duvarı

Mikrotik RouterOS Firewall Nedir

Winbox Güvenlik Duvarı

Bu tabloda 2 kural uygulayacağız. 1. Kuralımız gelen tüm paketleri kaydet. Yani Log tutması. 2. kural ise tüm paketleri engellemesi olacak. Bu kural sonrasında tablomuzun görünümü şu şekilde olacaktır.

Winbox Güvenlik Duvarı

Şimdi bu tablomuzu yarattık. Fakat ana tablolarımız olan INPUT-FORWARD-OUTPUT veya diğer aktif tablolarımızdan herhangi bir işlemi bu tablomuza yönlendirmeden kullanılamayacaktır. Bu nedenle yapmak istediğimiz işleme göre kuralları bu tabloya yönlendirmemiz gerekecektir. Action kısmında JUMP özelliği bu işlem için kullanılmaktadır.

Örneğimizde istemediğimiz tüm paketleri DROP olarak seçmiştik. Şimdi bu filtreye giderek DROP yerine JUMP seçeceğiz. JUMP edilecek tablo olarakta yeni yarattığımız bu LOG_AND_DROP tablosunu seçeceğiz. Böylece bu filtreye uyan tüm paketler bu tablomuza gelecektir. Bu tablomuzda önce kaydedilecek sonrasında ise DROP edilecektir.

Mikrotik RouterOS Firewall Nedir

Winbox Güvenlik Duvarı

Ve bu kuralımızın ardından LOG kısmına girip baktığımızda pek çok kayıt göreceksiniz. Bu kayıtları incelerseniz hangi Source ip adresinden hangi destination’a gittiğine kadar pek çok detayı bulabilirsiniz.

Bu arada önemli bir özellik konusunda bilgi vermemiz gerekiyor. Sistemin default log özelliği 50-100 satırdan fazla kaydı tutmayacaktır. Log özelliğini genişletmek için daha sonraki makalelerimizde unix SYSLOGD üzerinde log tutulabilmesine ilişkin bazı özellikleri incelemeniz gerekmektedir.

Winbox Güvenlik Duvarı

Farklı tablolar kullanarak farklı kullanımlar veya farklı müşterileriniz için Mikrotik Firewall’ı oldukça iyi derecede düzenleyebilirsiniz.

 

obifi,
wi,
logsistemleri,
ayzbilisim,
hmsotel,
d2,
mikronbilgisayar