Skip to main content

Защита вашего роутера

Обзор

Ниже приведены рекомендации по дополнительной защите вашего устройства при уже настроенных строгих правилах брандмауэра.

Версия RouterOS

Начните с обновления версии RouterOS. В некоторых старых версиях присутствовали уязвимости, которые были исправлены. Поддерживайте устройство в актуальном состоянии, чтобы обеспечить безопасность. В WinBox или WebFig нажмите "проверить обновления" для обновления. Рекомендуем следить за объявлениями в нашем блоге о безопасности, чтобы быть в курсе новых проблем.

Доступ к роутеру

Имя пользователя для доступа

Измените стандартное имя пользователя admin на другое. Индивидуальное имя помогает защитить доступ к роутеру, если кто-то имеет прямой доступ к вашему устройству:

/user add name=myname password=mypassword group=full
/user disable admin

Пароль доступа

MikroTik роутеры требуют настройки пароля. Мы рекомендуем использовать генераторы паролей для создания безопасных, уникальных паролей. Под безопасным паролем подразумевается:

  • Минимум 12 символов;
  • Включение цифр, символов, заглавных и строчных букв;
  • Отсутствие слов из словаря или их комбинаций;
  • Обращайте внимание на кавычки в пароле — их нужно экранировать.
/user set myname password="!={Ba3N!40TуX+GvKBz?jTLIUcx/,"

Защита доступа к устройству

Чтобы предотвратить удалённый доступ к вашему устройству, настроен предустановленный брандмауэр, который блокирует соединения с WAN (интернет стороны). Это сделано намеренно. Не удаляйте эти правила, если не уверены в безопасности соединения.

Если вам нужно открыть удалённый доступ, рекомендуем использовать VPN, например WireGuard.

Руководство по настройке WireGuard VPN доступно здесь.

Доступ по MAC (RouterOS MAC-access)

В RouterOS есть встроенные опции для удобного административного доступа к сетевым устройствам. Рекомендуется отключить следующие сервисы на рабочих сетях:

  • MAC-Telnet
  • MAC-WinBox
  • MAC-Ping
/tool mac-server set allowed-interface-list=none
/tool mac-server mac-winbox set allowed-interface-list=none
/tool mac-server ping set enabled=no
Обнаружение соседей (Neighbor Discovery)

Протокол MikroTik Neighbor Discovery используется для отображения и распознавания других роутеров MikroTik в сети. Рекомендуется отключить обнаружение соседей на всех интерфейсах:

/ip neighbor discovery-settings set discover-interface-list=none
Сервер пропускной способности (Bandwidth server)

Сервер пропускной способности используется для тестов между двумя роутерами MikroTik. Его стоит отключить в рабочей среде:

/tool bandwidth-server set enabled=no
DNS кеш

В роутере может быть включён DNS кеш, который ускоряет разрешение DNS-запросов с клиентов к удалённым серверам. Если кеш не нужен или используется другой роутер для этих целей, отключите его:

/ip dns set allow-remote-requests=no
Другие клиентские сервисы

MikroTik RouterOS может иметь включённые дополнительные сервисы (по умолчанию они отключены). Это прокси, socks, UPnP и облачные сервисы:

/ip proxy set enabled=no
/ip socks set enabled=no
/ip upnp set enabled=no
/ip cloud set ddns-enabled=no update-time=no
Более безопасный доступ по SSH

Можно включить более строгие настройки SSH (добавить aes-128-ctr и запретить hmac sha1 и группы с sha1):

/ip ssh set strong-crypto=yes
Интерфейсы роутера

Ethernet/SFP интерфейсы

Рекомендуется отключать все неиспользуемые интерфейсы на вашем роутере, чтобы снизить риск несанкционированного доступа:

/interface print
/interface set X disabled=yes

где X — номера неиспользуемых интерфейсов.

ЖК-дисплей (LCD)

Некоторые RouterBOARD имеют ЖК-модуль для отображения информации. Можно установить PIN код:

/lcd/pin/set pin-number=3659 hide-pin-number=yes

Или отключить ЖК-дисплей полностью:

/lcd/set enabled=no