W MikroTiku, listy dostępu Stosowane są głównie w kontekście sieci bezprzewodowych do kontrolowania dostępu do sieci na podstawie adresu MAC urządzeń, a nie na podstawie portów TCP lub UDP.
Aby filtrować ruch według określonych portów TCP lub UDP, należy użyć metody reguły zapory sieciowej w szczególności MikroTika reguły filtra zapory sieciowej.
Reguły zapory sieciowej w RouterOS zapewniają dużą elastyczność i precyzję w definiowaniu ruchu, który ma być dozwolony, odrzucany lub odrzucany, w oparciu o szeroki zakres kryteriów, w tym numery portów TCP lub UDP.
Jak filtrować porty TCP/UDP przy użyciu reguł filtrowania zapory:
- Dostęp do RouterOS: Użyj WinBox lub terminala CLI, aby uzyskać dostęp do swojego urządzenia MikroTik.
- Przejdź do Reguł zapory sieciowej: W WinBoxie przejdź do
IP
->Firewall
i wybierz zakładkęFilter Rules
. W interfejsie CLI poleceniem byłoby/ip firewall filter
. - Dodaj nową regułę: kliknij na znak
+
aby dodać nową regułę, jeśli jesteś w WinBoxie, lub użyj poleceniaadd
w CLI. Zdefiniuj regułę, określając:- Łańcuch: Zwykle
input
do filtrowania ruchu przychodzącego do routera,forward
dla ruchu przez router luboutput
dla ruchu wychodzącego z routera. - Protokół: wybierać
tcp
oudp
w zależności od rodzaju ruchu, który chcesz filtrować. - Dst. Port: Określ numer portu docelowego dla ruchu TCP lub UDP, który chcesz filtrować. Można także określić zakresy portów.
- Akcja: Wybierz, co chcesz zrobić z ruchem pasującym do tej reguły (np.
drop
wyrzucić to,accept
pozwolić na to).
- Łańcuch: Zwykle
- Zastosuj i zweryfikuj regułę: Upewnij się, że zmiany zostały zastosowane i jeśli to możliwe, sprawdź, czy reguła działa zgodnie z oczekiwaniami.
Przykładowe polecenie CLI do filtrowania portu TCP 80:
sqlSkopiuj kod/ip firewall filter add chain=forward protocol=tcp dst-port=80 action=drop
To polecenie tworzy regułę, która odrzuca cały ruch sieciowy kierowany przez router do portu TCP 80.
Uwagi:
- Priorytet reguł: Reguły zapory są przetwarzane w kolejności. Pamiętaj o zorganizowaniu reguł w taki sposób, aby bardziej szczegółowe reguły znajdowały się przed bardziej ogólnymi, aby uniknąć konfliktów lub niepożądanych zachowań.
- Testowanie i monitorowanie: Po skonfigurowaniu nowych reguł zapory sieciowej ważne jest monitorowanie ruchu i dzienników, aby upewnić się, że filtrowanie działa zgodnie z oczekiwaniami i nie blokuje prawidłowego ruchu ani nie zezwala na ruch niepożądany.
Korzystanie z reguł zapory MikroTik to skuteczny sposób kontrolowania dostępu do sieci i ochrony zasobów wewnętrznych przed niepożądanym lub potencjalnie niebezpiecznym ruchem.
Brak tagów dla tego wpisu.