MikroTik에서는 액세스 목록 이는 TCP 또는 UDP 포트가 아닌 장치의 MAC 주소를 기반으로 네트워크 액세스를 제어하기 위해 무선 네트워크와 관련하여 주로 사용됩니다.
특정 TCP 또는 UDP 포트를 기준으로 트래픽을 필터링하려면 다음을 사용해야 합니다. 방화벽 규칙 특히 MikroTik의 방화벽 필터 규칙.
RouterOS의 방화벽 규칙을 사용하면 TCP 또는 UDP 포트 번호를 포함한 광범위한 기준을 기반으로 허용, 거부 또는 폐기할 트래픽을 정의하는 데 뛰어난 유연성과 정확성이 가능합니다.
방화벽 필터 규칙을 사용하여 TCP/UDP 포트를 필터링하는 방법:
- RouterOS에 대한 액세스: WinBox 또는 CLI 터미널을 사용하여 MikroTik 장치에 액세스하세요.
- 방화벽 규칙으로 이동합니다. WinBox에서 다음으로 이동합니다.
IP
->Firewall
탭을 선택하고Filter Rules
. CLI에서 명령은 다음과 같습니다./ip firewall filter
. - 새 규칙 추가: 기호를 클릭
+
WinBox에 있는 경우 새 규칙을 추가하려면 다음 명령을 사용하십시오.add
CLI에서. 다음을 지정하여 규칙을 정의합니다.- 체인: 일반적으로
input
라우터로 들어오는 트래픽을 필터링하려면forward
라우터를 통한 트래픽의 경우 또는output
라우터에서 나가는 트래픽에 대해. - 프로토콜 : 선택
tcp
oudp
필터링하려는 트래픽 유형에 따라 다릅니다. - Dst. 포트: 필터링하려는 TCP 또는 UDP 트래픽의 대상 포트 번호를 지정합니다. 포트 범위를 지정할 수도 있습니다.
- 액션 : 이 규칙과 일치하는 트래픽으로 수행할 작업을 선택합니다(예:
drop
그것을 버리려고,accept
허용하도록).
- 체인: 일반적으로
- 규칙 적용 및 확인: 변경 사항을 적용했는지 확인하고 가능하다면 규칙이 예상대로 작동하는지 확인하세요.
TCP 포트 80을 필터링하는 CLI 명령 예:
sql코드 복사/ip firewall filter add chain=forward protocol=tcp dst-port=80 action=drop
이 명령은 라우터를 통해 TCP 포트 80으로 전달되는 모든 네트워크 트래픽을 삭제하는 규칙을 만듭니다.
고려 사항:
- 규칙 우선순위: 방화벽 규칙은 순차적으로 처리됩니다. 충돌이나 원치 않는 동작을 방지하려면 보다 구체적인 규칙이 보다 일반적인 규칙보다 먼저 나오도록 규칙을 구성하십시오.
- 테스트 및 모니터링: 새 방화벽 규칙을 구성한 후에는 트래픽과 로그를 모니터링하여 필터링이 예상대로 작동하고 합법적인 트래픽을 차단하거나 원치 않는 트래픽을 허용하지 않는지 확인하는 것이 중요합니다.
MikroTik 방화벽 규칙을 사용하는 것은 네트워크에 대한 액세스를 제어하고 원하지 않거나 잠재적으로 위험한 트래픽으로부터 내부 리소스를 보호하는 효과적인 방법입니다.
이 게시물에는 태그가 없습니다.