Моя цель: развернуть дополнительную, безопасную и сегментированную сеть для домашних устройств. Я хотела расширить действие основной сети, обеспечить стабильный доступ в интернет и, главное, полностью изолировать не доверенное IoT-устройство — мою IP-камеру.
Используемое оборудование
- Основное устройство: Роутер MikroTik hAP ac lite
- Источник интернета: Роутер TP-Link Archer С6
- Клиенты: 2 настольных ПК, 1 IP-камера Tapo C200
Этап 1: Первичная настройка безопасности MikroTik
Для начала я сфокусировалась на усилении безопасности самого роутера:
- Я отключила доступность на всех внешних интерфейсах. Сейчас доступны только WinBox и SSH, при этом я изменила порт по умолчанию для SSH.
- Также я ограничила обнаружение роутера с помощью поиска соседей.
- Я отключила UPnP. Этот протокол работает без контроля и авторизации, что часто снижает безопасность.
- Кроме того, деактивировала модуль conntrack SIP, поскольку он может вызывать проблемы в работе VoIP-телефонии.
Этап 2: Конфигурация основного шлюза
Далее роутер MikroTik получил интернет и начал работать как шлюз.
- Я настроила роутер MikroTik для работы в режиме Wi-Fi клиента (Station mode). Он принимает интернет от TP-Link по беспроводной сети 5 ГГц (wlan2).
- Затем я сконфигурировала трансляцию сетевых адресов (NAT/Masquerade). Это дало проводным клиентам (ПК) доступ в интернет через основную локальную сеть.
Этап 3: Сетевая сегментация и изоляция IoT
Это был самый важный шаг — полное разделение трафика.
- Я создала отдельную, полностью изолированную Wi-Fi сеть (виртуальную сеть) специально для IP-камеры. Это предотвращает несанкционированный доступ к моей основной, доверенной сети.
- Я провела сегментацию, используя отдельные Bridge-интерфейсы и IP-подсети. Для ПК я выделила подсеть 192.168.88.0/24, а для камеры — 192.168.99.0/24. Кроме того, для каждого сегмента настроены отдельные DHCP-серверы.
- В результате, я добавила несколько правил фаервола (Firewall Filter Rules). Во-первых, я полностью заблокировала трафик между сетью камеры и основной локальной сетью, обеспечив их взаимную изоляцию.
- Чтобы гарантировать безопасность, я настроила «белый список» (whitelist) для доступа камеры в интернет. С помощью анализа реального трафика (Torch, Firewall Logging) я выявила и разрешила только критически необходимые серверы и протоколы (DNS, NTP, P2P UDP). Таким образом, весь остальной исходящий трафик с камеры был заблокирован.
- И наконец, я настроила правила, предотвращающие несанкционированный доступ к камере как из интернета, так и из локальной сети. Это включает блокировку попыток подключения через RTSP-протокол (VLC плеер).

