Účinný firewall
Napsal: 20 Dec 2014 20:18
Zdravím,
do včerejška jsem si myslel, že mám docela správně nastavený firewall. Po shlédnutí včerejšího grafu jsem zjistil, že upload a CPU je na max po celou noc. Zastavilo se to až potom co jsem přidal statické záznamy DNS (127.0.0.1) a přesunul pravidla pro drop DNS z venku výš (zapnutý allow remote request). Tyto pravidla jsem měl úplně dole nad DROP ALL INPUT. Po přesunutí nahoru (příloha) se za 10h naskákalo na 240MB. Před přesunutí tam nebylo skoro nic.
Otázka zní: proč to předtím nezachytilo?
Dále bych chtěl poprosit o konzultaci, zda ostatní pravidla co tam mám včetně pořadí je v pořádku.
Předem děkuji za rady a připomínky.
Výpis Pravidel:
/ip firewall filter
add action=drop chain=input comment="DROP INVALID CONNECTIONS INPUT" \
connection-state=invalid
add chain=input comment="ALLOW ALREADY ESTABLISHED CONNECTIONS INPUT" \
connection-state=established
add chain=input comment="ALLOW RELATED CONNECTIONS INPUT" connection-state=\
related
add action=drop chain=input comment="DNS TCP DROP" dst-port=53 in-interface=\
WAN protocol=tcp
add action=drop chain=input comment="DNS UDP DROP" dst-port=53 in-interface=\
WAN protocol=udp
add chain=input comment="ALLOW UDP" protocol=udp
add chain=input comment="ALLOW PINGS" limit=50/5s,2 protocol=icmp
add action=drop chain=input comment="DROP EXCESS PINGS" protocol=icmp
add chain=input comment="ALLOW WINBOX" dst-port=xxx protocol=tcp
add chain=input comment="ALLOW WINBOX" disabled=yes dst-port=xxx protocol=\
tcp
add chain=input comment="ALLOW API" dst-port=xxx protocol=tcp
add chain=input comment="ALLOW WWW" dst-port=xxx protocol=tcp \
src-address=x.x.x.x
add chain=input comment="ALLOW WWW" dst-port=xxx protocol=tcp \
src-address=x.x.x.x
add chain=input comment="ALLOW WWW" dst-port=xxx protocol=tcp \
src-address=x.x.x.x
add chain=input comment="ALLOW WWW2" dst-port=xxx protocol=tcp \
src-address=x.x.x.x
add chain=input comment="POVOLIT VSE Z LAN CO NEJDE Z VENKU" in-interface=\
!WAN src-address=x.x.x.x/24
add chain=input comment="INPUT IPSEC ESP" protocol=ipsec-esp
add chain=input comment="INPUT IPSEC AH" protocol=ipsec-ah
add chain=input comment="INPUT PORT 500" dst-port=500 protocol=udp
add action=log chain=input comment="LOG EVERYTHING ELSE - INPUT" disabled=yes \
log=yes log-prefix="DROP INPUT"
add action=drop chain=input comment="DROP ALL INPUT"
add action=drop chain=forward comment="DROP INVALID CONNECTIONS FORWARD" \
connection-state=invalid
add chain=forward comment="ALLOW ALREADY ESTABLISHED CONNECTIONS FORWARD" \
connection-state=established
add chain=forward comment="ALLOW RELATED CONNECTIONS FORWARD" \
connection-state=related
do včerejška jsem si myslel, že mám docela správně nastavený firewall. Po shlédnutí včerejšího grafu jsem zjistil, že upload a CPU je na max po celou noc. Zastavilo se to až potom co jsem přidal statické záznamy DNS (127.0.0.1) a přesunul pravidla pro drop DNS z venku výš (zapnutý allow remote request). Tyto pravidla jsem měl úplně dole nad DROP ALL INPUT. Po přesunutí nahoru (příloha) se za 10h naskákalo na 240MB. Před přesunutí tam nebylo skoro nic.
Otázka zní: proč to předtím nezachytilo?
Dále bych chtěl poprosit o konzultaci, zda ostatní pravidla co tam mám včetně pořadí je v pořádku.
Předem děkuji za rady a připomínky.
Výpis Pravidel:
/ip firewall filter
add action=drop chain=input comment="DROP INVALID CONNECTIONS INPUT" \
connection-state=invalid
add chain=input comment="ALLOW ALREADY ESTABLISHED CONNECTIONS INPUT" \
connection-state=established
add chain=input comment="ALLOW RELATED CONNECTIONS INPUT" connection-state=\
related
add action=drop chain=input comment="DNS TCP DROP" dst-port=53 in-interface=\
WAN protocol=tcp
add action=drop chain=input comment="DNS UDP DROP" dst-port=53 in-interface=\
WAN protocol=udp
add chain=input comment="ALLOW UDP" protocol=udp
add chain=input comment="ALLOW PINGS" limit=50/5s,2 protocol=icmp
add action=drop chain=input comment="DROP EXCESS PINGS" protocol=icmp
add chain=input comment="ALLOW WINBOX" dst-port=xxx protocol=tcp
add chain=input comment="ALLOW WINBOX" disabled=yes dst-port=xxx protocol=\
tcp
add chain=input comment="ALLOW API" dst-port=xxx protocol=tcp
add chain=input comment="ALLOW WWW" dst-port=xxx protocol=tcp \
src-address=x.x.x.x
add chain=input comment="ALLOW WWW" dst-port=xxx protocol=tcp \
src-address=x.x.x.x
add chain=input comment="ALLOW WWW" dst-port=xxx protocol=tcp \
src-address=x.x.x.x
add chain=input comment="ALLOW WWW2" dst-port=xxx protocol=tcp \
src-address=x.x.x.x
add chain=input comment="POVOLIT VSE Z LAN CO NEJDE Z VENKU" in-interface=\
!WAN src-address=x.x.x.x/24
add chain=input comment="INPUT IPSEC ESP" protocol=ipsec-esp
add chain=input comment="INPUT IPSEC AH" protocol=ipsec-ah
add chain=input comment="INPUT PORT 500" dst-port=500 protocol=udp
add action=log chain=input comment="LOG EVERYTHING ELSE - INPUT" disabled=yes \
log=yes log-prefix="DROP INPUT"
add action=drop chain=input comment="DROP ALL INPUT"
add action=drop chain=forward comment="DROP INVALID CONNECTIONS FORWARD" \
connection-state=invalid
add chain=forward comment="ALLOW ALREADY ESTABLISHED CONNECTIONS FORWARD" \
connection-state=established
add chain=forward comment="ALLOW RELATED CONNECTIONS FORWARD" \
connection-state=related