Настройка Firewall MikroTik для защиты офисной сети: практическое руководство

Безопасность 24 марта 2026 14 мин чтения Автор: Евгений Семёнов
hero

Firewall на MikroTik — это первая и главная линия защиты вашей сети. Без правильных правил роутер открыт для атак из интернета. За 15 лет мы провели аудит безопасности 200+ сетей на MikroTik — и в 85% случаев находили критические уязвимости в firewall.

Реальный случай: Логистическая компания не настроила firewall на новом MikroTik. Через 3 дня DNS-серверы были подменены — сотрудники заходили на фишинговые копии банковских сайтов. Со счёта списали 740 000 рублей до обнаружения проблемы.

Как работает firewall в MikroTik: цепочки input, forward и output?

К нам обратился клиент — IT-директор торговой сети. Его администратор настроил правила в неправильных цепочках, и firewall не фильтровал ничего.

Наши инженеры рекомендуют: Начните с цепочки Input — защитите сам роутер. Затем Forward — контролируйте трафик пользователей. Output обычно оставляют открытым. См. документацию MikroTik по Firewall Filter.

Какие правила firewall обязательны на каждом MikroTik?

Минимальный набор правил, который мы ставим на каждый роутер. Без них — ваша сеть не защищена.

# === INPUT CHAIN ===
# 1. Принимаем established и related (ответы на наши запросы)
/ip firewall filter add chain=input connection-state=established,related action=accept
# 2. Отбрасываем invalid (битые пакеты)
/ip firewall filter add chain=input connection-state=invalid action=drop
# 3. Принимаем ICMP (ping)
/ip firewall filter add chain=input protocol=icmp action=accept
# 4. Принимаем трафик из LAN
/ip firewall filter add chain=input in-interface=bridge-lan action=accept
# 5. Отбрасываем всё остальное на input
/ip firewall filter add chain=input action=drop comment="Drop all other input"
ВНИМАНИЕ: Правило Drop All Input ДОЛЖНО быть последним! Если поставить его первым — потеряете доступ к роутеру. В нашей практике 30% обращений связаны именно с этой ошибкой. Используйте Safe Mode!

Как не потерять доступ к MikroTik при настройке firewall?

К нам обратился клиент в панике: добавил drop-правило и потерял доступ к роутеру из удалённого офиса. Пришлось ехать физически.

# Safe Mode — ваша страховка
# В WinBox нажмите "Safe Mode" перед изменениями
# Или в терминале:
/safe-mode
# Если потеряете соединение — через 9 минут изменения откатятся автоматически
Наши инженеры рекомендуют: ВСЕГДА используйте Safe Mode при удалённой настройке firewall. Это спасло нас сотни раз. Также добавьте правило accept для вашего IP перед drop.

Как настроить правила Forward для защиты трафика?

# === FORWARD CHAIN ===
# 1. Established и related
/ip firewall filter add chain=forward connection-state=established,related action=accept
# 2. Drop invalid
/ip firewall filter add chain=forward connection-state=invalid action=drop
# 3. Разрешаем LAN -> WAN
/ip firewall filter add chain=forward in-interface=bridge-lan out-interface=ether1 action=accept
# 4. Разрешаем DSTNAT (проброс портов)
/ip firewall filter add chain=forward connection-nat-state=dstnat action=accept
# 5. Drop всё остальное
/ip firewall filter add chain=forward action=drop comment="Drop all other forward"

Как защитить MikroTik от brute-force атак на SSH и WinBox?

Каждый MikroTik с открытым портом SSH в интернете получает сотни попыток подбора пароля в день. К нам обратился клиент: в логах — тысячи записей login failure.

# Блокируем IP после 3 неудачных попыток на 24 часа
/ip firewall filter add chain=input protocol=tcp dst-port=22,8291 \
    connection-state=new src-address-list=bruteforce action=drop
/ip firewall filter add chain=input protocol=tcp dst-port=22,8291 \
    connection-state=new src-address-list=bruteforce-stage2 \
    action=add-src-to-address-list address-list=bruteforce address-list-timeout=1d
/ip firewall filter add chain=input protocol=tcp dst-port=22,8291 \
    connection-state=new src-address-list=bruteforce-stage1 \
    action=add-src-to-address-list address-list=bruteforce-stage2 address-list-timeout=1m
/ip firewall filter add chain=input protocol=tcp dst-port=22,8291 \
    connection-state=new \
    action=add-src-to-address-list address-list=bruteforce-stage1 address-list-timeout=1m

Как отключить опасные сервисы на MikroTik?

90% взломов MikroTik — через открытые сервисы на WAN. К нам обратился клиент после того, как его MikroTik стал частью ботнета Meris:

# Отключаем ВСЕ ненужные сервисы
/ip service disable telnet,ftp,www,api,api-ssl
# SSH и WinBox — только из LAN
/ip service set ssh address=10.10.1.0/24 port=2222
/ip service set winbox address=10.10.1.0/24
# Отключаем MAC-server на WAN
/tool mac-server set allowed-interface-list=LAN
/tool mac-server mac-winbox set allowed-interface-list=LAN
/tool mac-server ping set enabled=no
# Отключаем Bandwidth Server
/tool bandwidth-server set enabled=no
# Отключаем UPnP
/ip upnp set enabled=no
# Отключаем discovery на WAN
/ip neighbor discovery-settings set discover-interface-list=LAN
IT-АУТСОРСИНГ

Не тратьте время на настройку — доверьте профессионалам

Каждый час простоя вашей сети — это потерянные деньги. Наши инженеры настроят оборудование за вас быстро, надёжно, с гарантией результата.

15+лет опыта
25+клиентов
24/7поддержка

Как заблокировать доступ определённых устройств к интернету?

К нам обратился клиент — школа: нужно было ограничить доступ интерактивных панелей только к определённым сайтам.

# Создаём список заблокированных устройств
/ip firewall address-list add list=blocked-devices address=10.10.1.50
/ip firewall address-list add list=blocked-devices address=10.10.1.51
# Блокируем интернет, но оставляем локальную сеть
/ip firewall filter add chain=forward src-address-list=blocked-devices \
    out-interface=ether1 action=drop

Как разрешить трафик между VLAN на MikroTik?

К нам обратился клиент: после разделения сети на VLAN принтеры перестали печатать — они в другой подсети.

# Разрешаем трафик между подсетями 172.16.20.0 и 192.168.250.0
/ip firewall filter add chain=forward src-address=172.16.20.0/24 \
    dst-address=192.168.250.0/24 action=accept
/ip firewall filter add chain=forward src-address=192.168.250.0/24 \
    dst-address=172.16.20.0/24 action=accept
# Правила должны быть ВЫШЕ общего drop!

Как настроить NAT для проброса портов без подмены адреса?

К нам обращались клиенты с вопросом: при пробросе порта на сервер — сервер видит IP роутера вместо IP клиента.

# Стандартный DSTNAT с сохранением исходного IP
/ip firewall nat add chain=dstnat dst-address=EXTERNAL_IP \
    protocol=tcp dst-port=443 action=dst-nat to-addresses=10.10.1.100
# Важно: НЕ добавляйте srcnat для этого трафика
# Сервер должен иметь шлюзом MikroTik

Как заблокировать сайты через DNS на MikroTik?

К нам обратился клиент — руководитель рекламного агентства: сотрудники тратили 2 часа в день на соцсети.

# Блокировка через статические DNS-записи
/ip dns static add name=vk.com address=127.0.0.1
/ip dns static add name=*.vk.com address=127.0.0.1
/ip dns static add name=youtube.com address=127.0.0.1
# Принудительно перенаправляем DNS на роутер (блокируем обход)
/ip firewall nat add chain=dstnat protocol=udp dst-port=53 \
    src-address=10.10.1.0/24 action=redirect to-ports=53

Как настроить логирование firewall для расследования инцидентов?

Без логов вы не узнаете, кто и когда пытался проникнуть в сеть.

# Логируем drop-правила
/ip firewall filter set [find action=drop chain=input] log=yes log-prefix="FW_INPUT_DROP"
/ip firewall filter set [find action=drop chain=forward] log=yes log-prefix="FW_FORWARD_DROP"
# Отправляем логи на syslog-сервер
/system logging action add name=remote target=remote remote=10.10.1.200
/system logging add topics=firewall action=remote

Как настроить защиту от DDoS на MikroTik?

# Ограничиваем количество соединений с одного IP
/ip firewall filter add chain=input protocol=tcp connection-limit=50,32 \
    action=add-src-to-address-list address-list=ddos-suspects address-list-timeout=1h
/ip firewall filter add chain=input src-address-list=ddos-suspects action=drop

# SYN Flood Protection
/ip firewall filter add chain=input protocol=tcp tcp-flags=syn \
    connection-state=new limit=200,5:packet action=accept
/ip firewall filter add chain=input protocol=tcp tcp-flags=syn action=drop

Когда обратиться к профессионалам?

Каждый час, пока ваша сеть не защищена — это потенциальный инцидент. 90% атак на малый бизнес начинаются с незащищённого сетевого оборудования.

Часто задаваемые вопросы (FAQ)

Сколько правил firewall должно быть на MikroTik?

Минимум 10-12 базовых правил. Для офиса с VLAN и VPN — 25-40 правил. Больше — не значит лучше. Мы оптимизируем правила для производительности.

Почему после настройки firewall перестал работать WiFi?

Drop-правило блокирует трафик от WiFi-клиентов. Убедитесь, что wlan1 добавлен в bridge, и правило accept для bridge-lan стоит выше drop.

Можно ли управлять MikroTik только через VPN?

Да, и мы настоятельно рекомендуем. Закройте WinBox и SSH на WAN, оставьте только VPN. Управляйте через VPN-туннель.

Как узнать, атакуют ли мой MikroTik?

Проверьте: /log print where topics~"firewall" и /ip firewall connection print. Если сотни connection с одного IP — это атака.

Firewall замедляет интернет?

При правильной настройке — нет. Connection Tracking обрабатывает established-пакеты без проверки всех правил. Медленно только при 100+ правилах без оптимизации.

Как обновить правила firewall без потери доступа?

Safe Mode + Scheduler: добавьте задачу удаления drop-правил через 5 минут. Если потеряете доступ — правила удалятся автоматически.

Нужен ли IDS/IPS на MikroTik?

MikroTik не имеет полноценного IDS. Для обнаружения угроз мы дополняем MikroTik внешним IDS (Suricata) на отдельном сервере с зеркалированием трафика.

НАДЁЖНОЕ IT-ОБСЛУЖИВАНИЕ

ООО АйТи Фреш возьмёт это на себя

15+ лет опыта, 25+ постоянных клиентов, сертифицированные инженеры. Мы настроим, защитим и будем поддерживать вашу инфраструктуру — чтобы вы занимались бизнесом, а не серверами.

99.9%аптайм
<1чреакция
0 ₽аудит