Como configurar Filter Rules no Mikrotik: Passo a Passo
A Combinação de Filtros no Mikrotik utiliza o recurso de Filter Rules do firewall para criar regras avançadas que permitem ou bloqueiam tráfego com base em critérios específicos. Esse recurso é fundamental para proteger a rede, limitar acessos indesejados e otimizar o tráfego.
Exemplo 2: Permitir apenas um IP acessar o roteador via SSH:
Passo a Passo para Configurar Combinação de Filtros no Mikrotik
1. Entender os Principais Chains do Firewall
As regras de filtro no Mikrotik operam em três principais chains:- Input: para tráfego direcionado ao próprio roteador.
- Output: para tráfego saindo do roteador.
- Forward: para tráfego roteado entre interfaces (ex.: LAN para WAN).
2. Criar uma Regra Básica de Filtro
- No menu lateral, acesse IP > Firewall > Filter Rules.
- Clique em Add (+) e configure os critérios:
- Chain: escolha o tipo de tráfego (Input, Output ou Forward).
- Src Address / Dst Address: defina IPs de origem ou destino (se necessário).
- Protocol: selecione o protocolo (ex.: TCP, UDP, ICMP).
- Dst Port: especifique a porta (ex.: 80 para HTTP).
- Action: defina a ação (accept, drop ou reject).
/ip firewall filter add chain=input protocol=icmp action=drop3. Combinar Filtros com Critérios Avançados
Utilize múltiplos critérios para criar filtros mais específicos. Exemplo 1: Bloquear acesso a um site específico por IP:- Defina o endereço IP do site no campo Dst Address.
- Configure o protocolo como TCP e porta como 80 ou 443.
- Ação: drop.
/ip firewall filter add chain=forward protocol=tcp dst-address=192.0.2.1 dst-port=80,443 action=drop- Configure Src Address com o IP autorizado.
- Protocolo: TCP e porta: 22.
- Ação: accept.
/ip firewall filter add chain=input protocol=tcp src-address=192.168.1.100 dst-port=22 action=accept
/ip firewall filter add chain=input protocol=tcp dst-port=22 action=drop4. Organizar a Ordem das Regras
A ordem das regras no firewall é fundamental, pois elas são processadas sequencialmente.- Posicione regras específicas antes de regras genéricas.
- Use o comando move para reorganizar as regras:
/ip firewall filter move 05. Testar as Configurações
- Use a aba Log em Filter Rules para registrar o tráfego correspondente a cada regra.
- Ative o log em uma regra para monitorar os pacotes:
Comando CLI:
/ip firewall filter add chain=forward protocol=tcp action=log log-prefix="HTTP Block: " - Verifique os logs com o comando:
/log print where topics~"firewall"