Рекомендации по безопасности

1) хорошо настроенный файрволл, в особенности на input по внешним интерфейсам: ip firewall filter

2) смена дефолтных портов для прикладных протоколов, использующихся для доступа к роутеру: ip service

3) ограничение списка сетей, из которых осуществляется удалённый доступ к роутеру: ip service

4) использование для удаленного доступа к роутеру протоколов с использованием шифрования для защиты от MITM атак (SSH, WIN BOX, API-SSL, HTTPS как альтернатива TELNET, HTTP, API) и отключение неиспользуемых: ip service

5) контроль учётных записей, разграничение прав пользователей по группам, сложные пароли пользователей, удаление дефолтной учетки admin (предварительно создав другую, с полными, admin-скими, правами): system users

6) ограничение или отключение доступа к роутеру по L2, протоколов обнаружения: tool mac-server, ip neighbors

7) защита (настройка различных ограничений, аутентификации) или отключение (если не используются) иных сервисов: ip web-proxy, ip socks, ip smb, ip upnp, tool btestserver.

8) Организация периодического или систематического backUp конфигурации на сторонний ресурс: (почта, ftp-сервер, nas-сервер, cloud)

  • mikrotik/rekomendacii_po_bezopasnosti.txt
  • Последнее изменение: 31.12.2025 14:44
  • r0wbh