Bij MikroTik, de toegangslijsten Ze worden voornamelijk gebruikt in de context van draadloze netwerken om de netwerktoegang te controleren op basis van het MAC-adres van de apparaten, en niet op basis van TCP- of UDP-poorten.
Om verkeer te filteren op specifieke TCP- of UDP-poorten, moet u de firewall-regels van MikroTik, in het bijzonder de firewallfilterregels.
Firewallregels in RouterOS bieden grote flexibiliteit en precisie bij het definiëren welk verkeer moet worden toegestaan, afgewezen of verwijderd, op basis van een breed scala aan criteria, waaronder TCP- of UDP-poortnummers.
TCP/UDP-poorten filteren met behulp van firewallfilterregels:
- Toegang tot RouterOS: Gebruik WinBox of de CLI-terminal om toegang te krijgen tot uw MikroTik-apparaat.
- Navigeer naar Firewallregels: Ga in WinBox naar
IP
->Firewall
en selecteer het tabbladFilter Rules
. In de CLI zou het commando zijn/ip firewall filter
. - Voeg een nieuwe regel toe: klik op het bord
+
om een nieuwe regel toe te voegen als u zich in WinBox bevindt, of gebruik de opdrachtadd
in de CLI. Definieer de regel door het volgende op te geven:- Keten: meestal
input
om binnenkomend verkeer naar de router te filteren,forward
voor verkeer via de router, ofoutput
voor uitgaand verkeer vanaf de router. - Protocol: kiezen
tcp
oudp
afhankelijk van het type verkeer dat u wilt filteren. - Dst. Haven: Geef het bestemmingspoortnummer op voor het TCP- of UDP-verkeer dat u wilt filteren. U kunt ook poortbereiken opgeven.
- Actie: Kies wat u wilt doen met verkeer dat aan deze regel voldoet (bijvoorbeeld
drop
om het weg te gooien,accept
om het toe te staan).
- Keten: meestal
- Pas de regel toe en controleer deze: Zorg ervoor dat u de wijzigingen toepast en controleer, indien mogelijk, of de regel werkt zoals u verwacht.
Voorbeeld CLI-opdracht om TCP-poort 80 te filteren:
sqlCopy-code/ip firewall filter add chain=forward protocol=tcp dst-port=80 action=drop
Met deze opdracht wordt een regel gemaakt die al het netwerkverkeer dat via de router naar TCP-poort 80 wordt geleid, verwijdert.
Overwegingen:
- Regelprioriteit: Firewallregels worden in opeenvolgende volgorde verwerkt. Zorg ervoor dat u uw regels zo organiseert dat meer specifieke regels vóór meer algemene regels komen om conflicten of ongewenst gedrag te voorkomen.
- Testen en monitoren: Na het configureren van nieuwe firewallregels is het belangrijk om het verkeer en de logboeken te controleren om er zeker van te zijn dat het filteren werkt zoals verwacht en geen legitiem verkeer blokkeert of ongewenst verkeer toestaat.
Het gebruik van MikroTik-firewallregels is een effectieve manier om de toegang tot uw netwerk te controleren en uw interne bronnen te beschermen tegen ongewenst of potentieel gevaarlijk verkeer.
Er zijn geen tags voor dit bericht.