mikrotik routeros 应用实例讲解

mikrotik routeros 应用实例讲解

ID:6378906

大小:3.90 MB

页数:60页

时间:2018-01-12

mikrotik routeros 应用实例讲解_第1页
mikrotik routeros 应用实例讲解_第2页
mikrotik routeros 应用实例讲解_第3页
mikrotik routeros 应用实例讲解_第4页
mikrotik routeros 应用实例讲解_第5页
资源描述:

《mikrotik routeros 应用实例讲解》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、首页关于方案工具下载路由产品无线应用技术资料代理商汇款方式MikroTikRouterOS应用事例讲解                              导航: 防火墙配置规则防火墙Tracking设置双线备份自动切换配置源地址双线应用配置端口策略路由配置透明传输整形器配置电信网通流量控制动态流量控制PPTP借线配置Hotspot服务器配置PPPoE服务器配置EoIP隧道配置UserManager操作配置Webbox配置无线网络PPTP远程办公互联配置1:1NAT实例 防火墙规则下面是三条预先设置好了的chains,他们是不被能删除的:·input–用于处理进入路由器的数据包,即数据

2、包目标IP地址是到达路由器一个接口的IP地址,经过路由器的数据包不会在input-chains处理。·forward–用于处理通过路由器的数据包·output–用于处理源于路由器并从其中一个接口出去的数据包。他们具体的区别如下:当处理一个chain(数据链),策略是从chain列表的顶部从上而下执行的。如果一个数据包满足策略的条件,这时会执行该操作。我们来看看防火墙过滤原则:现在我来看事例中的防火墙规则:我先从input链表开始,这里是对所有访问路由的数据进行过滤和处理:从input链表的第一条开始执行,这里一共有三条规则:0;;;接受你信任的IP地址访问(src-address=填写信任I

3、P,默认允许任何地址)chain=inputsrc-address=192.168.100.2action=accept1;;;丢弃非法连接chain=inputconnection-state=invalidaction=drop2;;;丢弃任何访问数据chain=inputaction=drop下面是forward链表forward链表,一共有7条规则,包括两个跳转到自定义链表ICMP和virus链表:0;;;接受已建立连接的数据chain=forwardconnection-state=establishedaction=accept1;;;接受相关数据chain=forwardcon

4、nection-state=relatedaction=accept2;;;丢弃非法数据包chain=forwardconnection-state=invalidaction=drop3;;;限制每个主机TCP连接数为80条chain=forwardprotocol=tcpconnection-limit=80,32action=drop4;;;丢弃掉所有非单播数据chain=forwardsrc-address-type=!unicastaction=drop5;;;跳转到ICMP链表chain=forwardprotocol=icmpaction=jumpjump-target=ICM

5、P6;;;跳转到病毒链表chain=forwardaction=jumpjump-target=virusforward工作过程如下:在自定义链表ICMP中,是定义所有ICMP(Internet控制报文协议),ICMP经常被认为是IP层的一个组成部分。它传递差错报文以及其他需要注意的信息。ICMP报文通常被IP层或更高层协议(TCP或UDP)使用。例如:ping、traceroute、traceTTL等。我们通过ICMP链表来过滤所有的ICMP协议:ICMP链表操作过程:0;;;Ping应答限制为每秒5个包chain=ICMPprotocol=icmpicmp-options=0:0-255

6、limit=5,5action=accept1;;;Traceroute限制为每秒5个包chain=ICMPprotocol=icmpicmp-options=3:3limit=5,5action=accept2;;;MTU线路探测限制为每秒5个包chain=ICMPprotocol=icmpicmp-options=3:4limit=5,5action=accept3;;;Ping请求限制为每秒5个包chain=ICMPprotocol=icmpicmp-options=8:0-255limit=5,5action=accept4;;;TraceTTL限制为每秒5个包chain=ICMPp

7、rotocol=icmpicmp-options=11:0-255limit=5,5action=accept5;;;丢弃掉任何ICMP数据chain=ICMPprotocol=icmpaction=drop在virus链表中过滤常见的病毒,我可以根据需要在该链表中添加新的病毒对他们做过滤:Tracking设置这里我们可以设置是否启用tracking连接跟踪,以及TCP、UDP和ICMP等协议的timeout

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。