Konfiguracja MikroTik — Część 59: MikroTik w Infrastrukturalnej Sieci Przemysłowej (OT) — Zabezpieczenia i Integracja z Systemami SCADA
Sieci komputerowe

Konfiguracja MikroTik — Część 59: MikroTik w Infrastrukturalnej Sieci Przemysłowej (OT) — Zabezpieczenia i Integracja z Systemami SCADA

Konfiguracja MikroTik — Część 59: MikroTik w Infrastrukturalnej Sieci Przemysłowej (OT) — Zabezpieczenia i Integracja z Systemami SCADA


Wprowadzenie

Środowiska przemysłowe i infrastrukturalne stają się coraz bardziej zależne od sieciowych systemów sterowania. Integracja z systemami SCADA, HMI i kontrolerami PLC wymaga nie tylko stabilnej komunikacji, ale również odpowiedniego zabezpieczenia przed zagrożeniami IT oraz OT. W tej części serii omówimy, jak wykorzystać MikroTik do budowy i zabezpieczenia sieci w środowisku przemysłowym — w sposób profesjonalny i zgodny z najlepszymi praktykami cyberbezpieczeństwa OT.


Dlaczego MikroTik w sieci przemysłowej?

  • Możliwość budowy warstw komunikacyjnych OT (Operational Technology)
  • Izolacja strefy IT i OT poprzez segmentację VLAN
  • Możliwość tworzenia stref DMZ między SCADA a ERP/BI
  • Obsługa protokołów VPN dla dostępu zdalnego
  • Możliwość monitoringu ruchu oraz filtracji
  • Wsparcie dla integracji z SIEM/SOAR

Krok 1 — Podział sieci na strefy bezpieczeństwa

W środowisku OT dobrym zwyczajem jest stosowanie koncepcji Defense in Depth — wielowarstwowego zabezpieczenia sieci. Przykładowe strefy to:

  • Strefa SCADA (Sterowniki, HMI, Komputery Operatorskie)
  • Strefa PLC/IO (Sterowniki polowe, sensory)
  • Strefa DMZ (Serwery Historian, OPC-UA Gateway)
  • Strefa IT (ERP, MES, systemy BI)

MikroTik pozwala na logiczne rozdzielenie tych stref za pomocą bridge VLAN filtering oraz firewalla.

Konfiguracja MikroTik — Część 59: MikroTik w Infrastrukturalnej Sieci Przemysłowej (OT) — Zabezpieczenia i Integracja z Systemami SCADA
Konfiguracja MikroTik — Część 59: MikroTik w Infrastrukturalnej Sieci Przemysłowej (OT) — Zabezpieczenia i Integracja z Systemami SCADA

Krok 2 — Tworzenie VLAN i mapowanie interfejsów

/interface bridge
add name=bridge_ot vlan-filtering=yes

/interface bridge port
add bridge=bridge_ot interface=ether1 pvid=10
add bridge=bridge_ot interface=ether2 pvid=20
add bridge=bridge_ot interface=ether3 pvid=30
add bridge=bridge_ot interface=ether4 pvid=40

/interface bridge vlan
add bridge=bridge_ot tagged=bridge_ot vlan-ids=99
add bridge=bridge_ot tagged=bridge_ot,ether5 vlan-ids=10,20,30,40

Krok 3 — Ochrona stref przez firewall

Zakładamy, że VLAN10 to strefa SCADA, VLAN20 — PLC, VLAN30 — DMZ, VLAN40 — IT.

/ip firewall filter
add chain=forward action=accept in-interface=vlan10 out-interface=vlan20
add chain=forward action=drop in-interface=vlan20 out-interface=!vlan10
add chain=forward action=accept in-interface=vlan30 out-interface=vlan10
add chain=forward action=accept in-interface=vlan10 out-interface=vlan30
add chain=forward action=drop in-interface=vlan40 out-interface=vlan20
add chain=forward action=drop in-interface=vlan40 out-interface=vlan10
add chain=forward action=accept connection-state=established,related
add chain=forward action=drop

Krok 4 — Dostęp zdalny tylko poprzez VPN

/interface l2tp-server server
set enabled=yes use-ipsec=yes default-profile=default-encryption

/ppp secret
add name="ot_admin" password="StrongPass!" service=l2tp profile=default-encryption

Dostęp do interfejsu zarządzającego tylko z VPN:

/ip service
set winbox address=10.99.99.0/24
set www disabled=yes
set ssh address=10.99.99.0/24

Krok 5 — Monitorowanie i logowanie ruchu

Zbieranie logów do zewnętrznego serwera Syslog lub SIEM:

/system logging
add topics=firewall action=remote

/system logging action
set remote remote=192.168.100.10

Krok 6 — Praktyka hardeningu MikroTik w sieciach OT

  • Wyłączenie usług nieużywanych
  • Regularne aktualizacje RouterOS
  • Stosowanie silnych kluczy do VPN
  • Audyt konfiguracji firewall
  • Fizyczne zabezpieczenie dostępu do urządzeń
Czytaj  Jak zabezpieczyć serwer Windows Server?

Krok 7 — Integracja z systemem Historian lub OPC-UA

Dzięki przekierowaniu ruchu przez DMZ można bezpiecznie udostępniać dane SCADA do systemów analizujących lub monitorujących.

/ip firewall nat
add chain=dstnat dst-address=10.0.30.10 protocol=tcp dst-port=4840 action=dst-nat to-addresses=10.0.20.10

Podsumowanie

Zastosowanie MikroTik w środowisku przemysłowym wymaga odpowiedzialnego podejścia, szczególnie w zakresie bezpieczeństwa i segmentacji. Dzięki temu można zbudować solidną, skalowalną sieć OT z pełną kontrolą przepływu danych i możliwością integracji z zewnętrznymi systemami zarządzania i bezpieczeństwa. MikroTik w sieciach SCADA staje się nie tylko routerem, ale elementem strategii bezpieczeństwa.

 

Polecane wpisy
WireGuard na Windows 11: Instalacja, konfiguracja i zastosowanie
WireGuard na Windows 11: Instalacja, konfiguracja i zastosowanie

WireGuard na Windows 11: Instalacja, konfiguracja i zastosowanie WireGuard to nowoczesny, szybki i bezpieczny protokół VPN, który zdobywa coraz większą Czytaj dalej

Jak zarządzać siecią WAN?
Jak zarządzać siecią WAN?

Jak zarządzać siecią WAN? Sieć WAN (Wide Area Network) to sieć komputerowa, która obejmuje duże obszary geograficzne. Sieci WAN są Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.