Mikrotik Firewall Netztrennung Ausnahmen
Hallo in einem Post vor kurzer Zeit hatte ich mich über Netztrennung via Firewall auf einen Mikrotik Router informiert.
Mein Netz ist wie folgt getrennt aktuell:
auf eth2 ist das 34er Netz und auf eth3 das 35er Netz.
Die Variante klappt soweit auch.
Alternativ Variante nicht auf Interface Basis zu Trennen sondern auf IP Adress Basis zu trennen klappt auch einwandfrei mit 2 Regeln auf die Forward Chain mit Drop und hier einmal
• source 192.168.34.0/24 und Destination 192.168.35.0/24
• source 192.168.35.0/24 und Destination 192.168.34.0/24
Jetzt möchte ich aber das die IP Adresse 192.168.34.254 über den Port 5001 erreichbar ist. Aus dem 34er Netz klappt das ja ohne Probleme weil sind ja keine Einschränkung vorhanden. Jedoch scheitert bei mir aktuell jeder Versuch dies auch aus dem 35er Netz umzusetzen.
Die Lösung ist wahrscheinlich relativ einfach aber ich sehe scheinbar den Wald vor lauter Bäumen nicht. Meiner Meinung ist dies ja nur eine Ausnahme die ich als Regel definiere und diese vor die eigentliche Block Regel setze.
Aus dem öffentlichen Netz ist die 192.168.34.254 über ihre FQDN erreichbar hier aber ebenfalls nicht aus dem 35er Netz.
Danke Schonmal für eure Antworten
Mein Netz ist wie folgt getrennt aktuell:
/ip firewall adress-list add list=lokal address=192.168.34.0/24
/ip firewall adress-list add list=lokal address=192.168.35.0/24
/ip firewall filter add chain=forward src-address-list=lokal out-interface=!pppoe-out action=drop
auf eth2 ist das 34er Netz und auf eth3 das 35er Netz.
Die Variante klappt soweit auch.
Alternativ Variante nicht auf Interface Basis zu Trennen sondern auf IP Adress Basis zu trennen klappt auch einwandfrei mit 2 Regeln auf die Forward Chain mit Drop und hier einmal
• source 192.168.34.0/24 und Destination 192.168.35.0/24
• source 192.168.35.0/24 und Destination 192.168.34.0/24
Jetzt möchte ich aber das die IP Adresse 192.168.34.254 über den Port 5001 erreichbar ist. Aus dem 34er Netz klappt das ja ohne Probleme weil sind ja keine Einschränkung vorhanden. Jedoch scheitert bei mir aktuell jeder Versuch dies auch aus dem 35er Netz umzusetzen.
Die Lösung ist wahrscheinlich relativ einfach aber ich sehe scheinbar den Wald vor lauter Bäumen nicht. Meiner Meinung ist dies ja nur eine Ausnahme die ich als Regel definiere und diese vor die eigentliche Block Regel setze.
Aus dem öffentlichen Netz ist die 192.168.34.254 über ihre FQDN erreichbar hier aber ebenfalls nicht aus dem 35er Netz.
Danke Schonmal für eure Antworten
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1310492553
Url: https://administrator.de/forum/mikrotik-firewall-netztrennung-ausnahmen-1310492553.html
Ausgedruckt am: 23.04.2025 um 20:04 Uhr
5 Kommentare
Neuester Kommentar

Immer dran denken ..."first match wins", dann hast du deine Lösung 
Die richtige Reihenfolge zählt! Die Regel in Zeile 4 muss vor der in Zeile5 liegen sein sonst funktioniert es logischerweise nicht.
/ip firewall adress-list add list=lokal address=192.168.34.0/24
/ip firewall adress-list add list=lokal address=192.168.35.0/24
/ip firewall filter add action=accept chain=forward comment="related established" connection-state=established,related
/ip firewall filter add chain=forward src-address=192.168.35.0/24 dst-address=192.168.34.254 dst-port=5001 protocol=tcp action=accept
/ip firewall filter add chain=forward src-address-list=lokal out-interface=!pppoe-out action=drop
Die richtige Reihenfolge zählt! Die Regel in Zeile 4 muss vor der in Zeile5 liegen sein sonst funktioniert es logischerweise nicht.

Zitat von @Makl91:
auch wenn ich der Meinung bin das ich es so schon getestet habe (glaube ich jedenfalls 😂)
auch wenn ich der Meinung bin das ich es so schon getestet habe (glaube ich jedenfalls 😂)
Das lüppt 100% glaub's mir, mache das ja nicht zum ersten mal 😉. Du hattest wohl die State Rules nicht drin, denn mit diesen braucht man immer nur die Initiator Richtung definieren, für die Pakete zurück wird die Verbindung dann automatisch durch die State-Table zugelassen.

Na denn viel Erfolg.