معرفی گزینه های موجود در فایروال میکروتیک

فایروال میکروتیک

بعد از ورود به فایروال میکروتیک در مسیر IP > Firewall چندین سربرگ مشاهده می‌کنید که هر کدام برای انجام وظایف خاصی در مدیریت و کنترل ترافیک شبکه استفاده می‌شوند. هر یک از این سربرگ‌ها در قسمت فایروال میکروتیک به شما کمک می‌کند تا تنظیمات فایروال و مسیریابی را با دقت و جزئیات بیشتری انجام دهید. در ادامه توضیح کاملی از کاربرد هر یک از این سربرگ‌ها ارائه شده است.

معرفی سربرگ‌های پنجره فایروال میکروتیک

فایروال میکروتیک

سربرگ Filter Rules در فایروال میکروتیک

این بخش جایی است که شما می‌توانید قوانین فیلترینگ فایروال و ACL در میکروتیک را تعریف کنید. این قوانین برای مدیریت ترافیک ورودی، خروجی و عبوری (Input، Output، Forward) استفاده می‌شود.
مثال‌های کاربردی:
مسدود کردن پورت‌های خاص (مثل پورت‌های SSH یا Telnet).
فیلتر کردن ترافیک بر اساس آدرس آی‌پی یا پروتکل.
کنترل و مانیتورینگ دسترسی به منابع شبکه.

سربرگ NAT (Network Address Translation)

کاربرد سربرگ NAT در فایروال میکروتیک برای ترجمه آدرس‌های شبکه به کار می‌رود. معمولاً در سناریوهای دسترسی اینترنت از شبکه داخلی استفاده می‌شود، جایی که آدرس‌های آی‌پی خصوصی به آی‌پی عمومی ترجمه می‌شوند.
NAT شامل دو نوع Source NAT و Destination NAT است.

Source NAT (src-nat): آدرس‌های آی‌پی خصوصی به آی‌پی عمومی ترجمه می‌شوند، معمولاً برای ارتباط شبکه داخلی با اینترنت.
Destination NAT (dst-nat): برای هدایت درخواست‌های ورودی از آی‌پی عمومی به سرورهای داخلی (Port Forwarding).
مثال کاربردی برای انجام تنظیمات Masquerade برای شبکه داخلی

/ip firewall nat add chain=srcnat action=masquerade out-interface=ether1

این قانون باعث می‌شود ترافیک شبکه داخلی از طریق اینترفیس خروجی با آی‌پی عمومی ترجمه شود.

سربرگ Mangle در فایروال میکروتیک

Mangle در فایروال میکروتیک برای تغییر ویژگی‌های بسته‌های ترافیک و علامت‌گذاری آنها به کار می‌رود. این سربرگ بیشتر برای کنترل پهنای باند، مدیریت QoS (Quality of Service) و Policy Routing استفاده می‌شود.
قابلیت‌ها:

علامت‌گذاری بسته‌ها بر اساس آدرس آی‌پی، پورت یا پروتکل.
تنظیم اولویت‌بندی ترافیک (مثلاً ترافیک VoIP نسبت به دانلود اولویت بالاتری دارد).
مثال کاربردی برای علامت‌گذاری ترافیک HTTP برای مدیریت پهنای باند

/ip firewall mangle add chain=prerouting protocol=tcp dst-port=80 action=mark-packet new-packet-mark=http_traffic

سربرگ Raw در فایروال میکروتیک

Raw در میکروتیک برای مدیریت پیشرفته فایروال و انجام عملیات روی بسته‌ها قبل از رسیدن به مراحل پردازش NAT و فیلتر کردن استفاده می‌شود. این بخش به شما امکان می‌دهد بسته‌ها را قبل از اینکه به مرحله NAT یا Mangle برسند، مدیریت کنید.
ویژگی‌ها:

کاهش بار روی روتر با مسدود کردن ترافیک غیرضروری قبل از پردازش کامل.
کنترل دقیق‌تر روی بسته‌های ناخواسته (مثل جلوگیری از حملات).
مثال برای جلوگیری از حملات ICMP Flood

/ip firewall raw add chain=prerouting protocol=icmp action=drop

سربرگ Service Ports در فایروال میکروتیک

این بخش به شما امکان می‌دهد پورت‌های سرویس‌های خاصی که روی روتر فعال هستند را مدیریت کنید. برخی از این سرویس‌ها به صورت پیش‌فرض فعال هستند و شما می‌توانید آنها را غیرفعال کنید یا پورت آنها را تغییر دهید.
نمونه سرویس‌ها:

DNS: روتر به عنوان DNS Server یا Cache DNS فعالیت می‌کند.
PPTP: سرویس VPN با پروتکل PPTP.
SIP: مدیریت پورت‌های پروتکل SIP برای ارتباطات VoIP.
مثال برای غیرفعال کردن سرویس PPTP برای جلوگیری از سوءاستفاده

/ip firewall service-port disable pptp

سربرگ Connections در فایروال میکروتیک

این بخش نمایش‌دهنده لیست تمامی اتصالات فعال است که از طریق روتر عبور می‌کنند. این اتصالات می‌توانند شامل اطلاعاتی مانند آی‌پی مبدا، آی‌پی مقصد، پورت‌ها و وضعیت اتصال باشند.
قابلیت‌ها:

مشاهده و مانیتورینگ تمامی اتصالات فعال.
شناسایی اتصالات مشکوک یا ناخواسته.
مدیریت یا مسدود کردن اتصالات خاص.
مثال کاربردی برای مشاهده اتصالات TCP فعال

/ip firewall connection print where protocol=tcp

سربرگ Address Lists در فایروال میکروتیک

Address Lists به شما امکان می‌دهند تا گروهی از آدرس‌های آی‌پی را در یک لیست قرار دهید و از آن لیست در قوانین فایروال، NAT یا Mangle استفاده کنید.
کاربردهای رایج:

مسدود کردن یا مجاز کردن یک گروه از آی‌پی‌ها.
اعمال قوانین خاص برای یک لیست از آدرس‌ها (مثلاً آی‌پی‌های مشکوک یا آی‌پی‌های داخلی).
مثال کاربردی برای استفاده از Address Lists

اضافه کردن یک آی‌پی به لیست Blocked و مسدود کردن ترافیک آن

/ip firewall address-list add list=Blocked address=192.168.1.100
/ip firewall filter add chain=input src-address-list=Blocked action=drop

سربرگ Layer7 Protocols در فایروال میکروتیک

Layer7 Protocols به شما امکان می‌دهد تا ترافیک را بر اساس الگوهای سطح 7 (Application Layer) فیلتر کنید. این تکنیک برای شناسایی و فیلتر کردن ترافیک بر اساس پروتکل‌های پیچیده‌تر مانند HTTP، P2P، و غیره به کار می‌رود.
قابلیت‌ها:

شناسایی ترافیک بر اساس الگوهای خاص (مانند URLهای خاص).
فیلتر کردن ترافیک برای مدیریت پهنای باند یا امنیت.
مثال کاربردی برای مسدود کردن ترافیک به یک سایت خاص

/ip firewall layer7-protocol add name=block_example regexp=”^.example.com.$”
/ip firewall filter add chain=forward layer7-protocol=block_example action=drop

با توجه به مطالب گفته شده حتما متوجه شده اید که این سربرگ‌ها هر کدام نقش مهمی در مدیریت و کنترل ترافیک شبکه دارند.

  • Filter Rules برای فیلتر کردن ترافیک.
  • NAT برای ترجمه آدرس‌ها.
  • Mangle برای علامت‌گذاری و مدیریت پیشرفته ترافیک.
  • Raw برای کنترل ترافیک قبل از پردازش کامل.
  • Service Ports برای مدیریت پورت‌های سرویس‌های روتر.
  • Connections برای مانیتورینگ اتصالات فعال.
  • Address Lists برای گروه‌بندی آی‌پی‌ها.
  • Layer7 Protocols برای فیلتر کردن ترافیک لایه 7.

هر یک از این بخش‌ها ابزارهای مهمی برای مدیریت و امنیت شبکه در میکروتیک هستند.