Mikrotik Firewall - wie effizient aufbauen?
Hallo Administratoren,
ich möchte meine Firewall aufräumen, bzw. neu strukturieren.
Anstatt Detailfragen, möchte ich mal die Meinungen einholen, wie man diese effizient strukturiert, so dass die CPU weitgehendst geschont wird.
ist der Ansatz mal nicht verkehrt?
ich möchte meine Firewall aufräumen, bzw. neu strukturieren.
Anstatt Detailfragen, möchte ich mal die Meinungen einholen, wie man diese effizient strukturiert, so dass die CPU weitgehendst geschont wird.
- allgemeiner Schutz für den Router, gegen z.B. DsS/DDoS Attacken, hierfür RAW
- Alles was schon läuft akzeptieren, bzw. gen FastTrack schicken:
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related
add action=accept chain=forward comment="default configuration" connection-state=established,related,untracked
- (das vieleicht zu Router-Zugang schieben?)
add action=accept chain=input comment="default configuration" connection-state=established,related,untracked
- website filter, wenn gewünscht
- neue Browser-Verbindungen, sowie Email zulassen:
add action=accept chain=forward in-interface=VLANsWithWANAccees-List out-interface=WAN port=(Email ports und 80, 443)
- Traffic LAN->WWW filter/checks und dann den rest zulassen
- ...?
add action=accept chain=forward in-interface=VLANsWithWANAccees-List out-interface=WAN por
- falsche Verbindungen verwerfen:
add action=drop chain=forward connection-state=invalid
- Router schützen
- Router-Zugang filtern
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
...chain=input ...
- LAN schützen
- Zugang zwischen VLANs einschränken (192.168.0.0/16 sind alle VLANs)
add action=drop chain=forward dst-address=192.168.0.0/16 src-address=192.168.0.0/16
- nicht NAT'd traffic -> drop
- ...
- drop rest
ist der Ansatz mal nicht verkehrt?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1780137892
Url: https://administrator.de/contentid/1780137892
Ausgedruckt am: 21.11.2024 um 17:11 Uhr
7 Kommentare
Neuester Kommentar
Nicht das wir jetzt 2 themengleiche Threads parallel handhaben müssen...
Mikrotik CRS NAT-Performance
Mikrotik CRS NAT-Performance
der ist ja beinahe noch druckfrisch, schaue es mir nachher im Detail an
Aber Du bist doch Profi?! ... ich
Ich dachte aber ...
a) Input vor Forward
b) Drop invalid vor allem anderen, wegen "Last"
Funktioniert das FastTrack ohne "hw-offload=yes" überhaupt?! Bei mir ging dann kein Traffic drüber. Mag aber HW-abhängig sein, dass kann ich nicht beurteilen.
Zitat von @PackElend:
a) gibt aber viel mehr Forwardals Input, sprich mehr Traffic wäre damit früher wieder runter von der FW. Habe es da wie in Why do most firewalls have Input rules first? - MikroTik
Zitat von @Visucius:
Ich dachte aber ...
a) Input vor Forward
b) Drop invalid vor allem anderen, wegen "Last"
Ich dachte aber ...
a) Input vor Forward
b) Drop invalid vor allem anderen, wegen "Last"
a) gibt aber viel mehr Forwardals Input, sprich mehr Traffic wäre damit früher wieder runter von der FW. Habe es da wie in Why do most firewalls have Input rules first? - MikroTik
Ob INPUT oder FORWARD Regeln, macht keinen Unterschied bei der Reihenfolge, weil beides komplett unterschiedliche CHAINs sind. Die Entscheidung ob das Paket in den Router hinein fließt (INPUT) oder dieser das Paket nur weiterleitet (FORWARD) wird ja schon vorher getroffen, die Reihenfolge zählt erst innerhalb der unterschiedlichen CHAINs.
Wie immer sollte man sich bei solchen Fragen einfach mal den Flow-Chart ansehen dann erklärt sich vieles von selbst
https://wiki.mikrotik.com/wiki/Manual:Packet_Flow
Gruß /n