Konfiguracja MikroTik — Część 59: MikroTik w Infrastrukturalnej Sieci Przemysłowej (OT) — Zabezpieczenia i Integracja z Systemami SCADA
Sieci komputerowe

Konfiguracja MikroTik — Część 59: MikroTik w Infrastrukturalnej Sieci Przemysłowej (OT) — Zabezpieczenia i Integracja z Systemami SCADA

Konfiguracja MikroTik — Część 59: MikroTik w Infrastrukturalnej Sieci Przemysłowej (OT) — Zabezpieczenia i Integracja z Systemami SCADA


Wprowadzenie

Środowiska przemysłowe i infrastrukturalne stają się coraz bardziej zależne od sieciowych systemów sterowania. Integracja z systemami SCADA, HMI i kontrolerami PLC wymaga nie tylko stabilnej komunikacji, ale również odpowiedniego zabezpieczenia przed zagrożeniami IT oraz OT. W tej części serii omówimy, jak wykorzystać MikroTik do budowy i zabezpieczenia sieci w środowisku przemysłowym — w sposób profesjonalny i zgodny z najlepszymi praktykami cyberbezpieczeństwa OT.


Dlaczego MikroTik w sieci przemysłowej?

  • Możliwość budowy warstw komunikacyjnych OT (Operational Technology)
  • Izolacja strefy IT i OT poprzez segmentację VLAN
  • Możliwość tworzenia stref DMZ między SCADA a ERP/BI
  • Obsługa protokołów VPN dla dostępu zdalnego
  • Możliwość monitoringu ruchu oraz filtracji
  • Wsparcie dla integracji z SIEM/SOAR

Krok 1 — Podział sieci na strefy bezpieczeństwa

W środowisku OT dobrym zwyczajem jest stosowanie koncepcji Defense in Depth — wielowarstwowego zabezpieczenia sieci. Przykładowe strefy to:

  • Strefa SCADA (Sterowniki, HMI, Komputery Operatorskie)
  • Strefa PLC/IO (Sterowniki polowe, sensory)
  • Strefa DMZ (Serwery Historian, OPC-UA Gateway)
  • Strefa IT (ERP, MES, systemy BI)

MikroTik pozwala na logiczne rozdzielenie tych stref za pomocą bridge VLAN filtering oraz firewalla.

Konfiguracja MikroTik — Część 59: MikroTik w Infrastrukturalnej Sieci Przemysłowej (OT) — Zabezpieczenia i Integracja z Systemami SCADA
Konfiguracja MikroTik — Część 59: MikroTik w Infrastrukturalnej Sieci Przemysłowej (OT) — Zabezpieczenia i Integracja z Systemami SCADA

Krok 2 — Tworzenie VLAN i mapowanie interfejsów

/interface bridge
add name=bridge_ot vlan-filtering=yes

/interface bridge port
add bridge=bridge_ot interface=ether1 pvid=10
add bridge=bridge_ot interface=ether2 pvid=20
add bridge=bridge_ot interface=ether3 pvid=30
add bridge=bridge_ot interface=ether4 pvid=40

/interface bridge vlan
add bridge=bridge_ot tagged=bridge_ot vlan-ids=99
add bridge=bridge_ot tagged=bridge_ot,ether5 vlan-ids=10,20,30,40

Krok 3 — Ochrona stref przez firewall

Zakładamy, że VLAN10 to strefa SCADA, VLAN20 — PLC, VLAN30 — DMZ, VLAN40 — IT.

/ip firewall filter
add chain=forward action=accept in-interface=vlan10 out-interface=vlan20
add chain=forward action=drop in-interface=vlan20 out-interface=!vlan10
add chain=forward action=accept in-interface=vlan30 out-interface=vlan10
add chain=forward action=accept in-interface=vlan10 out-interface=vlan30
add chain=forward action=drop in-interface=vlan40 out-interface=vlan20
add chain=forward action=drop in-interface=vlan40 out-interface=vlan10
add chain=forward action=accept connection-state=established,related
add chain=forward action=drop

Krok 4 — Dostęp zdalny tylko poprzez VPN

/interface l2tp-server server
set enabled=yes use-ipsec=yes default-profile=default-encryption

/ppp secret
add name="ot_admin" password="StrongPass!" service=l2tp profile=default-encryption

Dostęp do interfejsu zarządzającego tylko z VPN:

/ip service
set winbox address=10.99.99.0/24
set www disabled=yes
set ssh address=10.99.99.0/24

Krok 5 — Monitorowanie i logowanie ruchu

Zbieranie logów do zewnętrznego serwera Syslog lub SIEM:

/system logging
add topics=firewall action=remote

/system logging action
set remote remote=192.168.100.10

Krok 6 — Praktyka hardeningu MikroTik w sieciach OT

  • Wyłączenie usług nieużywanych
  • Regularne aktualizacje RouterOS
  • Stosowanie silnych kluczy do VPN
  • Audyt konfiguracji firewall
  • Fizyczne zabezpieczenie dostępu do urządzeń
Czytaj  Jak działa i jak wykorzystać wirtualne sieci lokalne (VLAN)?

Krok 7 — Integracja z systemem Historian lub OPC-UA

Dzięki przekierowaniu ruchu przez DMZ można bezpiecznie udostępniać dane SCADA do systemów analizujących lub monitorujących.

/ip firewall nat
add chain=dstnat dst-address=10.0.30.10 protocol=tcp dst-port=4840 action=dst-nat to-addresses=10.0.20.10

Podsumowanie

Zastosowanie MikroTik w środowisku przemysłowym wymaga odpowiedzialnego podejścia, szczególnie w zakresie bezpieczeństwa i segmentacji. Dzięki temu można zbudować solidną, skalowalną sieć OT z pełną kontrolą przepływu danych i możliwością integracji z zewnętrznymi systemami zarządzania i bezpieczeństwa. MikroTik w sieciach SCADA staje się nie tylko routerem, ale elementem strategii bezpieczeństwa.

 

Polecane wpisy
Jak zminimalizować ryzyko związane z otwieraniem portów dla klastrów i wysokiej dostępności w Windows Server
Jak zminimalizować ryzyko związane z otwieraniem portów dla klastrów i wysokiej dostępności w Windows Server

Jak zminimalizować ryzyko związane z otwieraniem portów dla klastrów i wysokiej dostępności w Windows Server Bezpieczeństwo sieciowe jest kluczowym aspektem Czytaj dalej

Usługi sieci komputerowej: przewodnik
Usługi sieci komputerowej: przewodnik

Usługi sieci komputerowej: przewodnik Usługi sieciowe to funkcje i możliwości udostępniane użytkownikom sieci komputerowej. Umożliwiają one komunikację, dostęp do danych Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.