في MikroTik، قوائم الوصول يتم استخدامها بشكل أساسي في سياق الشبكات اللاسلكية للتحكم في الوصول إلى الشبكة استنادًا إلى عنوان MAC الخاص بالأجهزة، وليس استنادًا إلى منافذ TCP أو UDP.
لتصفية حركة المرور حسب منافذ TCP أو UDP محددة، يجب عليك استخدام قواعد جدار الحماية من MikroTik، على وجه التحديد، قواعد تصفية جدار الحماية.
تتيح قواعد جدار الحماية في RouterOS قدرًا كبيرًا من المرونة والدقة في تحديد حركة المرور المسموح بها أو رفضها أو تجاهلها، استنادًا إلى مجموعة واسعة من المعايير، بما في ذلك أرقام منافذ TCP أو UDP.
كيفية تصفية منافذ TCP/UDP باستخدام قواعد تصفية جدار الحماية:
- الوصول إلى نظام التشغيل RouterOS: استخدم WinBox أو محطة CLI للوصول إلى جهاز MikroTik الخاص بك.
- انتقل إلى قواعد جدار الحماية: في WinBox، انتقل إلى
IP
->Firewall
وحدد علامة التبويبFilter Rules
. في CLI، سيكون الأمر/ip firewall filter
. - إضافة قاعدة جديدة: انقر فوق العلامة
+
لإضافة قاعدة جديدة إذا كنت في WinBox، أو استخدم الأمرadd
في سطر الأوامر. تحديد القاعدة عن طريق تحديد:- سلسلة: عموما
input
لتصفية حركة المرور الواردة إلى جهاز التوجيه،forward
لحركة المرور من خلال جهاز التوجيه، أوoutput
لحركة المرور الصادرة من جهاز التوجيه. - بروتوكول: اختر
tcp
oudp
اعتمادًا على نوع حركة المرور التي تريد تصفيتها. - التوقيت الصيفي. ميناء: حدد رقم منفذ الوجهة لحركة مرور TCP أو UDP التي تريد تصفيتها. يمكنك أيضًا تحديد نطاقات المنافذ.
- عمل: اختر ما تريد القيام به مع حركة المرور التي تطابق هذه القاعدة (على سبيل المثال،
drop
للتخلص منه،accept
للسماح بذلك).
- سلسلة: عموما
- تطبيق القاعدة والتحقق منها: تأكد من تطبيق التغييرات، وتحقق، إن أمكن، من أن القاعدة تعمل كما تتوقع.
مثال لأمر CLI لتصفية منفذ TCP 80:
انسخ كود sql/ip firewall filter add chain=forward protocol=tcp dst-port=80 action=drop
يقوم هذا الأمر بإنشاء قاعدة تقوم بإسقاط كل حركة مرور الشبكة التي يتم توجيهها عبر جهاز التوجيه إلى منفذ TCP رقم 80.
الاعتبارات:
- أولوية القواعد: تتم معالجة قواعد جدار الحماية بترتيب تسلسلي. تأكد من تنظيم القواعد الخاصة بك بحيث تأتي القواعد الأكثر تحديدًا قبل القواعد الأكثر عمومية لتجنب التعارضات أو السلوك غير المرغوب فيه.
- الاختبار والمراقبة: بعد تكوين قواعد جدار الحماية الجديدة، من المهم مراقبة حركة المرور والسجلات للتأكد من أن التصفية تعمل كما هو متوقع ولا تمنع حركة المرور المشروعة أو تسمح بحركة المرور غير المرغوب فيها.
يعد استخدام قواعد جدار الحماية MikroTik طريقة فعالة للتحكم في الوصول إلى شبكتك وحماية مواردك الداخلية من حركة المرور غير المرغوب فيها أو التي يحتمل أن تكون خطرة.
لا توجد علامات لهذا المنصب.