MikroTik
How to Configure Restricted Access on MikroTik: Complete Tutorial
O Acesso Restrito no Mikrotik é uma função essencial para aumentar a segurança da sua rede. Ele permite limitar quem pode acessar o seu roteador e quais recursos podem ser usados. Com configurações adequadas, você pode restringir o acesso a determinados endereços IP, interfaces ou serviços, garantindo que somente usuários autorizados possam gerenciar o dispositivo. Neste tutorial, você aprenderá como configurar o Acesso Restrito no Mikrotik de maneira simples e eficaz.
Prerequisites for Configuring Restricted Access on MikroTik
Antes de começar, verifique se você possui os seguintes itens:- Acesso ao dispositivo Mikrotik (via Winbox ou CLI).
- Basic knowledge of networking, IP addressing, and firewall configuration.
1. Accessing the MikroTik
Para configurar o Acesso Restrito, você precisará acessar o seu dispositivo Mikrotik:- Via Winbox: Baixe e execute o Winbox. Conecte-se ao seu Mikrotik usando o endereço IP ou MAC.
- Via CLI: Use um terminal SSH para se conectar ao Mikrotik com seu nome de usuário e senha.
2. Configuring Restricted Access by IP Address
Uma das maneiras mais simples de restringir o acesso ao Mikrotik é permitir que apenas endereços IP específicos possam acessar o dispositivo. Você pode configurar regras de firewall para bloquear ou permitir o tráfego com base no endereço IP de origem.- No menu IP, clique em Firewall.
- Na aba Filter Rules, clique em Add para adicionar uma nova regra.
- Defina a Chain como Input para bloquear ou permitir o tráfego de entrada.
- No campo Src. Address, insira o endereço IP ou faixa de endereços IP que terá permissão para acessar o Mikrotik.
- Defina a Action como accept para permitir o tráfego ou drop para bloquear.
- Clique em OK para salvar a regra.
Example CLI command to allow access from a specific IP:
RouterOS
/ip firewall filter add chain=input src-address=192.168.1.100 action=accept3. Configuring Restricted Access by Interface
Você pode restringir o acesso ao Mikrotik com base em uma interface específica. Isso é útil quando você deseja permitir o acesso administrativo apenas através de uma interface interna ou confiável, como ether1.- No menu IP, clique em Firewall.
- Na aba Filter Rules, clique em Add para adicionar uma nova regra.
- Defina a Chain como Input.
- Selecione a Interface onde o tráfego de acesso será permitido (por exemplo, ether1).
- Defina a Action como accept para permitir o tráfego de entrada dessa interface.
- Clique em OK para salvar a configuração.
Example CLI command to allow access on a specific interface:
RouterOS
/ip firewall filter add chain=input in-interface=ether1 action=accept4. Restricting Access to Administration Services
Você também pode restringir o acesso aos serviços administrativos do Mikrotik, como Winbox, WebFig ou SSH, permitindo que apenas endereços IP específicos ou interfaces de rede possam acessá-los.- No menu IP, clique em Services.
- Para cada serviço (por exemplo, www, winbox, ssh), clique em Edit e defina a Available From como o endereço IP ou faixa de endereços que pode acessar o serviço.
- Configure the setting to block access from unauthorized IP addresses.
Example CLI command to restrict access to Winbox:
RouterOS
/ip service set winbox available-from=192.168.1.0/245. Configuring Restricted Access with an Address List
Se você deseja permitir o acesso de múltiplos endereços IP confiáveis, pode criar uma lista de endereços e usá-la para configurar regras de firewall de forma mais eficiente.- No menu IP, clique em Firewall e depois na aba Address Lists.
- Clique em Add para adicionar um novo endereço à lista.
- Insira o nome da lista (por exemplo, "Acesso_Confiável") e o endereço IP ou faixa de IPs a ser permitida.
- Clique em OK para salvar.
- Then create a firewall rule that allows traffic only from the IP addresses in that list.
Example CLI command to create an address list:
RouterOS
/ip firewall address-list add list=Acesso_Confiável address=192.168.1.100
/ip firewall filter add chain=input src-address-list=Acesso_Confiável action=accept6. Testing the Restricted Access Configuration
Após configurar as regras de firewall e os filtros de IP ou interface, é importante testar se o acesso está sendo restrito corretamente:- Try accessing the MikroTik from an unauthorized IP address. Access should be blocked.
- Try accessing the MikroTik from an authorized IP. Access should be allowed.
Example command to test access:
RouterOS
/ping 192.168.1.17. Monitoring Access
É importante monitorar as tentativas de acesso ao Mikrotik para garantir que a configuração de Acesso Restrito esteja funcionando corretamente:- No menu System, clique em Log.
- Filter the logs to view access attempts or blocks related to the firewall.
- Use the logs to identify unauthorized IPs that attempted to access the MikroTik.
Example command to view access logs:
RouterOS
/log print where message~"input"