Ограничить трафик на перенаправленный порт хоста Mikrotik

Вот сценарий. В настоящее время я использую Mikrotik RB433AH для роутера здесь, в моем офисе. У меня есть несколько правил брандмауэра, и все в порядке. Я тоже настроен на NAT. Сейчас я нахожусь в точке, где мне нужно получить данные с хоста, расположенного во внутренней сети «192.168.0.10», протокола TCP и порта 502. Я буду получать доступ к этому внутреннему хосту с сервера, расположенного в удаленном месте. со статическим IP-адресом. Мне нужно разрешить этот IP-адрес, а все остальное нужно будет запретить.

Я добавляю свое правило dst-nat и снова все в порядке. Однако после добавления правила dst-nat я могу получить доступ к этому внутреннему хосту извне, где мне нужно, чтобы этот внутренний хост был доступен только с моего оборудования, расположенного в центре обработки данных.

Из того, что я прочитал до сих пор, я считаю, что сначала обрабатываются правила NAT, а затем правила фильтрации брандмауэра. Это объясняет, почему я могу получить доступ к этому устройству извне. Как отфильтровать доступ внешнего мира к этому устройству?

Возможно, мне нужно добавить еще одно правило к правилу фильтрации для цепочки = вперед? До сих пор я прочитал много документации, и теперь все довольно туманно, поэтому на этом этапе любая помощь была бы потрясающей.

Заранее спасибо!

T


person tg2007    schedule 27.06.2014    source источник


Ответы (2)


Да, вам нужно создать правило брандмауэра от определенного адреса до вашего хоста, принять его и отбросить все остальное ... Это можно сделать в одном правиле, используя! вариант.

/ip firewall filter
add chain=forward src-address=!EXTERNALSERVERIP dst-address=192.168.0.10 action=accept

После этого изменения только ваш внешний сервер сможет получить доступ к вашему локальному хосту.

person Narayan    schedule 08.07.2014

вам нужно поставить это правило на первое место

/ ip firewall filter add chain = forward src-address = yourexternalipaddress dst-address = 192.168.0.10 action = accept

ниже этого правила вам нужно сделать этот фильтр брандмауэра block / ip add chain = forward dst-address = 192.168.0.10 action = drop

объяснение

когда соединение проходит через правило фильтра брандмауэра, оно будет проверяться первым правилом .. если оно совпадает, то оно будет выполнено ... если не будет найдено, оно будет передано следующему правилу ..

person astrajingga    schedule 12.11.2014
comment
Пожалуйста, не ссылайтесь на другие ответы (в случае, если этот человек удаляет свой ответ) - вместо этого включите соответствующие элементы в свой ответ. - person Jason; 12.11.2014