fbpx

Regras MikroTik – Proteção em Camada 2 

Regras MikroTik – Proteção em Camada 2 

Algumas vezes me deparei com alguns comentários sobre o MikroTik Bridge ser inseguro, não permitir bloqueio, etc. A maioria está errada ou mal compreendida, pois dependendo do conhecimento de quem projeta a rede ou a configura, é possível obter bons resultados.

A MikroTik possui uma família interessante de Cloud Router Switches, ou seja, são dispositivos que podem ser usados ​​como MikroTik Switches ou roteadores com recursos e funcionalidades ricas.

A maioria dos modelos apresenta o recurso mais cobiçado do rack, o modo Switch, uma interface extra para gerenciamento, gerenciamento, isolamento, tratamento e outros recursos que os profissionais de TI procuram.

“NÃO USE ESSAS REGRAS COMO SOLUÇÃO ADAPTE ESSAS REGRAS A SUA NECESSIDADE”

/interface bridge filter

add action=accept chain=input comment=”LIBERA INGRESSO PPPOE-SESSION” disabled=no mac-protocol=pppoe
add action=accept chain=input comment=”LIBERA INGRESSO PPPOE-DISCOVERY” disabled=no mac-protocol=pppoe-discovery
add action=accept chain=forward comment=”LIBERA FORWARD PPPOE-SESSION” disabled=no mac-protocol=pppoe packet-mark=””
add action=accept chain=forward comment=”LIBERA FORWARD PPPOE-DISCOVERY” disabled=no mac-protocol=pppoe-discovery
add action=drop chain=input comment=”BLOCK DHCP SERVERS” disabled=no dst-address=255.255.255.255/32 ip-protocol=udp mac-protocol=ip src-address=0.0.0.0/0 src-port=67-68
add action=drop chain=input comment=”BLOQUEIA DESCOBERTA DE VIZINHAN\C7A” disabled=no dst-port=5678 ip-protocol=udp mac-protocol=ip
add action=drop chain=input comment=”BLOQUEIA INGRESSO APPLETALK-DDP” disabled=no mac-protocol=0x809B
add action=drop chain=input comment=”BLOQUEIA INGRESSO APPLETALK-AARP” disabled=no mac-protocol=0x80F3
add action=drop chain=input comment=”BLOQUEIA INGRESSO VLAN” disabled=no mac-protocol=vlan
add action=drop chain=input comment=”BLOQUEIA INGRESSO IPX” disabled=no mac-protocol=ipx
add action=drop chain=input comment=”BLOQUEIA INGRESSO IPV6″ disabled=no mac-protocol=ipv6
add action=drop chain=forward comment=”BLOCK DHCP SERVERS” disabled=no dst-address=255.255.255.255/32 ip-protocol=udp mac-protocol=ip src-address=0.0.0.0/0 src-port=67-68
add action=drop chain=forward comment=”BLOQUEIO DE BROADCAST” disabled=no mac-protocol=ip packet-type=broadcast
add action=drop chain=forward comment=”BLOQUEIO NET BIOS UDP” disabled=no dst-port=135-139 ip-protocol=udp mac-protocol=ip
add action=drop chain=forward comment=”BLOQUEIO NET BIOS UDP 445 TCP” disabled=no dst-port=445 ip-protocol=tcp mac-protocol=ip
add action=drop chain=forward comment=”BLOQUEIO NET BIOS” disabled=no dst-port=135-139 ip-protocol=tcp mac-protocol=ip
add action=drop chain=forward comment=”BLOQUEIO NET BIOS UDP 445 UDP” disabled=no dst-port=445 ip-protocol=udp mac-protocol=ip
add action=drop chain=forward comment=”BLOQUEIO UBNT-DISCOVER” disabled=no dst-port=10001 ip-protocol=udp mac-protocol=ip
add action=drop chain=forward comment=”BLOQUEIA FORWARD IP” disabled=no mac-protocol=ip
add action=drop chain=forward comment=”BLOQUEIA FORWARD ARP” disabled=no mac-protocol=arp
add action=drop chain=forward comment=”BLOQUEIA FORWARD RARP” disabled=no mac-protocol=rarp
add action=drop chain=forward comment=”BLOQUEIA FORWARD APPLETALK-DDP” disabled=no mac-protocol=0x809B
add action=drop chain=forward comment=”BLOQUEIA FORWARD APPLETALK-AARP” disabled=no mac-protocol=0x80F3
add action=drop chain=forward comment=”BLOQUEIA FORWARD VLAN” disabled=no mac-protocol=vlan
add action=drop chain=forward comment=”BLOQUEIA FORWARD IPX” disabled=no mac-protocol=ipx
add action=drop chain=forward comment=”BLOQUEIA FORWARD IPV6″ disabled=no mac-protocol=ipv6

Deixe uma resposta

0