RouterOS DMZ 配置事例

描述

DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对***者来说又多了一道关卡。

事例:

路由器一般需要3张网卡(Public公网,Local本地网络,DMZ-Zone非军事区):

[admin@gateway] interface> print

Flags: X - disabled, D - dynamic, R - running

# NAME TYPE RX-RATE TX-RATE MTU

0 R Public ether 0 0 1500

1 R Local ether 0 0 1500

2 R DMZ-zone ether 0 0 1500

[admin@gateway] interface>

  • 给相应的Interface添加对应的IP地址,如下:

[admin@gateway] ip address> print

Flags: X - disabled, I - invalid, D - dynamic

# ADDRESS NETWORK BROADCAST INTERFACE

0 192.168.0.2/24 192.168.0.0 192.168.0.255 Public

1 10.0.0.254/24 10.0.0.0 10.0.0.255 Local

2 10.1.0.1/32 10.1.0.2 10.1.0.2 DMZ-zone

3 192.168.0.3/24 192.168.0.0 192.168.0.255 Public

[admin@gateway] ip address>

  • 添加静态默认路由到本地路由器上:

[admin@MikroTik] ip route> print

Flags: X - disabled, I - invalid, D - dynamic, J - rejected,

C - connect, S - static, r - rip, o - ospf, b - bgp

# DST-ADDRESS G GATEWAY DISTANCE INTERFACE

0 S 0.0.0.0/0 r 10.0.0.254 1 ether1

1 DC 10.0.0.0/24 r 0.0.0.0 0 ether1

[admin@MikroTik] ip route>

  • 为IP地址10.1.0.2网关10.1.0.1配置DMZ服务。
  • 配置DMZ服务从因特网地址192.168.0.3配置nat的dst-nat目的地址规则,将所有访问的192.168.0.3数据映射到DMZ区如下:

[admin@gateway] ip firewall nat> add chain=dst-nat action=dst-nat \

\... dst-address=192.168.0.3/32 to-dst-address=10.1.0.2

[admin@gateway] ip firewall dst-nat> print

Flags: X - disabled, I - invalid, D – dynamic

0 chain=dst-nat dst-address=192.168.0.3/32 action=dst-nat to-dst-address=10.1.0.2

[admin@gateway] ip firewall nat>