[MikroTik-apparatuur] Ervaringen & Discussie

Pagina: 1 ... 55 56 Laatste
Acties:

  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 20-04 12:34
Zou je je werkende config op de sfp en een niet werkende config op je ethernet poort kunnen posten?

  • lolgast
  • Registratie: November 2006
  • Laatst online: 11:48
kaaas schreef op donderdag 26 maart 2026 @ 08:23:
@Kenny_NL Ik zou beginnen met kijken of je uberhaubt traffic binnen komt op de poort naar je fiber converter.
/tool/sniffer/start interface=ether1
/tool/sniffer/stop
tool/sniffer/save file-name=dump.pcap

dump.pcap naar je pc kopieren met scp of via de gui en die openen met wireguard.

...
Ik denk dat je Wireshark bedoelt :D

  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 20-04 12:34
Verdraaid, ja ik bedoel wireshark

  • babbelbox
  • Registratie: Maart 2003
  • Laatst online: 09:30
Il zie dat je ook auto negotiation uit hebt op je sfpplus. Daarmee heb ik zelf slechte ervaringen, auto lijkt beter te werken.

  • lolgast
  • Registratie: November 2006
  • Laatst online: 11:48
babbelbox schreef op donderdag 26 maart 2026 @ 09:54:
Il zie dat je ook auto negotiation uit hebt op je sfpplus. Daarmee heb ik zelf slechte ervaringen, auto lijkt beter te werken.
Ik heb de mijne ook fixed op 1G BaseX, auto gaf juist bij mij problemen

  • babbelbox
  • Registratie: Maart 2003
  • Laatst online: 09:30
Even een heel andere ervaring.
Ik monitor al geruime tijd de up/download snelheid van m'n lijn, jsut for fun en nu kwam ik er van de week achter dat de upload een flink stuk lager ligt de afgelopen tijd.
Afbeeldingslocatie: https://tweakers.net/i/Rm1hpKSz1_aRTJg38BuzikOV9aw=/800x/filters:strip_exif()/f/image/s8D3qqCTXq8z0Aj4qjZbmLsM.png?f=fotoalbum_large
Op de 10e, de dag dat het een flinke stap maakt zijn er electra werkzaamheden geweest hier in de buurt en heeft de stroom er een tijdje uitgelegen.
Begin me toch af te vragen of een full power-down van de nodige equipment dit tot gevolg heeft.....

  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 20-04 12:34
@babbelbox Volgens mijn heeft ie nou juist geen problemen als ie de sfp poort gebruikt.

  • mbovenka
  • Registratie: Januari 2014
  • Laatst online: 10:59
lolgast schreef op donderdag 26 maart 2026 @ 09:58:
[...]

Ik heb de mijne ook fixed op 1G BaseX, auto gaf juist bij mij problemen
Als je een optische SFP in een SFP+ cage wil gebruiken moet je de speed op 1G fixed zetten, niet op auto. Dat staat zelfs ergens in de documentatie. (Hier: https://help.mikrotik.com...with1Gopticaltransceivers)

  • babbelbox
  • Registratie: Maart 2003
  • Laatst online: 09:30
mbovenka schreef op donderdag 26 maart 2026 @ 10:03:
[...]

Als je een optische SFP in een SFP+ cage wil gebruiken moet je de speed op 1G fixed zetten, niet op auto. Dat staat zelfs ergens in de documentatie. (Hier: https://help.mikrotik.com...with1Gopticaltransceivers)
Hmmm, als er ff geen actief gebruik is maar eens kijken. Voor de volledigheid. Ik heb een fs.com GPON SFP in een RB4011

  • mbovenka
  • Registratie: Januari 2014
  • Laatst online: 10:59
babbelbox schreef op donderdag 26 maart 2026 @ 10:11:
[...]

Hmmm, als er ff geen actief gebruik is maar eens kijken. Voor de volledigheid. Ik heb een fs.com GPON SFP in een RB4011
Ik zou zo snel niet weten of een GPON stick als optisch geldt, maar het is een poging waard. Toen ik nog op AON zat en een gewone BiDi SFP gebruikte, moest ik inderdaad 1G forceren.

  • Kenny_NL
  • Registratie: Februari 2005
  • Laatst online: 26-04 13:52
Update van de SFP-perikelen: ik heb het opgegeven, na weer 2 uur gepruts. Er komt gewoon geen reply vanauit KPN als ik de SFP in de RBFTC11 stop. Alles dus maar weer omgebouwd naar glas in de RB4011 en de TV doet het weer en Internet ook.
Het is wat het is, zullen we maar zeggen. Ik ben er nu ook wel klaar mee. Wat begon met "de Fritzbox eruit, RB4011 erin", liep prima totdat de Arcadyan ineens stopte (wat hier nu de oorzaak van was: geen idee, maar deze werkte weer wel in de Fritzbox). Vervolgens het briljant plan opgevat om dan de RB4011 om te bouwen naar internet/TV via een RJ45-interface en de SFP+ te gaan gebruiken voor 10G (want why not) is dus uitgemond in een lichtelijke teleurstelling. De RBFTC11 kan in de lade "failed projects".
Ik sta nog steeds achter de RB4011, maar begin zo langzamerhand wel een beetje te twijfelen aan mijn eigen vermogen om dit produkt te snappen. Waar ik in m'n werk best wel wat met netwerken en security doe (en dat ook snap), lukt het me niet goed om de filosofie van Mikrotik goed onder de knie te krijgen. Al dat gedoe met die chains, bridges en opties maken het me niet gemakkelijk. Misschien is iets als pfSense/OPNsense meer geschikt voor me, maar voorlopig laat ik de Mikrotik nog even op z'n plek.

Anyway, bedankt voor al het meedenken. De oude SRX kan nu ook uit de meterkast (wat ook een doel was) en kan ik verder met het netwerk opschonen.

  • ZwarteIJsvogel
  • Registratie: Juni 2008
  • Laatst online: 10:24

ZwarteIJsvogel

Zuid-Limburg

De RBFTC11 is al een oud beestje (de oudste post op het MT-forum is uit oktober 2014) en ook heel simpel. Het zou me niet verbazen als MikroTik dit device alleen met de eigen SFP's heeft getest.

Kun je bij je provider geen NTU krijgen voor je AON-aansluiting? Dat maakt t.z.t. ook de overstap naar XGS-PON een no-brainer.

De "MikroTik Way" begrijpen heeft een steile leercurve. Een groot manco is dat MikroTik zaken niet goed uitlegt. De RouterOS firewall is gebaseerd op iptables (RouterOS legt daar een abstractielaag overheen). Wat bij iptables staat geschreven over chains en actions geldt grosso modo ook voor RouterOS.

  • Kenny_NL
  • Registratie: Februari 2005
  • Laatst online: 26-04 13:52
Mijn ervaringen met firewalls zitten meer in het enterprise-spectrum (vooral CheckPoint, wat Fortinet, Juniper en Netscreen) en qua netwerken kom ik uit de Cisco-hoek (al doe ik daar ook al ruim 15 jaar vrij weinig meer mee). De methode die Mikrotik gebruikt heeft vast z’n sterke punten, maar ik vind het omslachtig en ingewikkeld. Voorlopig draait het weer en kan het huishouden TV kijken en internetten.
Nu de spullen in de meterkast verder aanpassen. De oude 20-poorts Cisco SMB-switch met pensioen sturen en vervangen door wat anders, de AP’s vervangen en voeden met een PoE-switch (beide zijn Grandstream, ook leuk spul en niet duur) en verder wat optimalisatie doen.

  • BaseBoyNL
  • Registratie: December 2006
  • Laatst online: 10:08
Ik begrijp je frustraties wel. Zelf ook net begonnen met Mikrotik omdat ik een Europees netwerk wilde en ze mooie hardware voor een zeer nette prijs hebben. Maar toen ik de eerste AP in gebruik wilde nemen en dit niet zomaar lukte heb ik een cursus gekocht op udemy om eerst maar even RouterOS en de Mikrotik way te leren haha.

Wellicht is dat nog een optie voor je in de toekomst.

Smarthomer | Home Assistant


  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
BaseBoyNL schreef op donderdag 2 april 2026 @ 05:55:
Ik begrijp je frustraties wel. Zelf ook net begonnen met Mikrotik omdat ik een Europees netwerk wilde en ze mooie hardware voor een zeer nette prijs hebben. Maar toen ik de eerste AP in gebruik wilde nemen en dit niet zomaar lukte heb ik een cursus gekocht op udemy om eerst maar even RouterOS en de Mikrotik way te leren haha.

Wellicht is dat nog een optie voor je in de toekomst.
Ha!
Hier nog zo 1!

Ik had gedoe met mijn Netgear Orbi dus ik dacht die (en ook mijn Edgerouter) eruit en een Europees merk ervoor terug.
Getwijfeld tussen AVM en MikroTik en dus een hAP ax S aangeschaft, want de prijs was heel mooi (vergelijkbaar met een Edgerouter X die ook veel bang for the bucks is).

Wanneer je er bekend mee bent zal het vast allemaal goed te doen zijn, maar what fhe f?
Nooit gedacht dat ik een zoveel training nodig zou hebben om een OS van een router te moeten begrijpen 8)7
Het begint er al mee dat je ding moet resetten nadat je hem hebt gereset. Hu?! :o 8)7

Ik heb er nu een paar avonden mee zitten stoeien en nu na heel veel factory resets heb ik sinds gister de wifi wel werkend, maar moet het even aankijken of het ook echt stabiel blijft werken (dat denk ik vooralsnog wel).

Was in eerste instantie van plan zowel mijn Edgerouter als Orbi (AP) te vervangen door de hAP ax S, maar kwam al gauw tot de conclusie een stapje terug te doen en eerst deze maar als ap te gaan gebruiken naast mijn huidige apparatuur.

Ben ook wel een beetje teleurgesteld in het apparaat. De snelheden zijn om en nabij wifi 5 snelheden, terwijl ze adverteren met wifi 6 tot 900mbps. Ik haal minder dan 600mbps met mijn werk laptop en die heeft wifi 6E.
Ben ik mooi in de marketing gestonken. :X

Via ethernet haal ik gelukkig wel rond de 900 mbps, want anders was het wel heel teleurstellend.
In principe dezelfde snelheden als mijn Edgerouter X en wifi 5 Orbi AP.

Het configureren als AP was een heel avontuur. Ik ben ook geen "pro", maar heb nog nooit zo'n moeizaam OS gezien voor een router. Zelfs Ubiquiti vind ik logischer en makkelijker, maar wellicht komt dit doordat ik er meer ervaring mee heb.

Het volgende avontuur wordt uitvogelen hoe ik het apparaat ook geconfigureerd krijg als router met KPN glasvezel om toch te kijken of die mijn huidige Edgerouter x en Orbi kan vervangen. Dat was mijn doel en aangezien dit apparaat in ieder geval niet trager is dan mijn huidige/oude apparaten is dat nog steeds waar ik voor ga.

Ik heb mij wel enorm verkeken op RouterOS en mezelf enorm overschat. :o

Gelukkig vind ik zulke dingen wel leuk om uit te zoeken zolang ik niet compleet vastloopt dus dat scheelt.

[ Voor 5% gewijzigd door Mit-46 op 03-04-2026 20:52 ]


  • lier
  • Registratie: Januari 2004
  • Laatst online: 12:02

lier

MikroTik nerd

Mit-46 schreef op vrijdag 3 april 2026 @ 16:04:
Wanneer je er bekend mee bent zal het vast allemaal goed te doen zijn, maar what fhe f?
Nooit gedacht dat ik een zoveel training nodig zou hebben om een OS van een router te moeten begrijpen 8)7
RouterOS is meer dan een OS van een router. Het is de moeite waard om in te verdiepen. En nooit erg om vragen te stellen. De documentatie is best compleet...het YouTube kanaal is meer dan de moeite waard!

https://www.youtube.com/@mikrotik

Eerst het probleem, dan de oplossing


  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
lier schreef op vrijdag 3 april 2026 @ 19:16:
[...]

RouterOS is meer dan een OS van een router. Het is de moeite waard om in te verdiepen. En nooit erg om vragen te stellen. De documentatie is best compleet...het YouTube kanaal is meer dan de moeite waard!

https://www.youtube.com/@mikrotik
Het is mij tot nu toe gelukt met een Youtube beginners guide en op het internet zoeken naar "basic ap" configuraties om zodoende een idee te krijgen.

Ik moet eerlijk bekennen dat ik het meeste ook probeer vanaf een Linux Mint computer waar ik ook nog geen jaar ervaring mee heb. Het één en ander werkt toch anders dan ik gewend ben onder Windows (de firewall moet bijvoorbeeld uit, want anders werkt Winbox niet lekker of helemaal niet).

Winbox op zichzelf was ook zo iets. Dat doe ik wel via de browser allemaal dacht ik in den beginne. Dat heb je toch helemaal niet nodig? 8)7

Al met al een vooralsnog leuk avontuur, want ik kom wel steeds verder en leer dus ook steeds meer..

Hier (op GoT) vragen is vaak een laatste redmiddel van mij of wanneer ik bevestiging nodig heb. Vooralsnog heb ik mezelf weten te redden, maar ik weet jullie te vinden mocht ik vastlopen! d:)b

Ik ga mij dit weekend in de router (en i.c.m. KPN) verdiepen. oOo

  • lier
  • Registratie: Januari 2004
  • Laatst online: 12:02

lier

MikroTik nerd

Ik draai zelf Debian, heb niets aan de firewall hoeven aanpassen voor Winbox (versie 4 gebruik je toch!?). Maar vaak grijp ik naar de terminal...heb het idee dat dat het meest zekere is.

Veel plezier!

Eerst het probleem, dan de oplossing


  • Erebos
  • Registratie: December 2025
  • Laatst online: 20-04 22:08
Paar jaar geleden ook een router van microtik gekocht en moet zeggen dat ik houding op het microtik forum toch wel een beetje testosteron gedreven vond. "Mensen met CCNA zijn apen die een kunstje geleerd hebben, wij begrijpen het echt en doen niet aan kunstjes." was een beetje de sfeer die ik er vond hangen.

Ben er ook lang niet meer geweest om ergens naar te vragen en heb zelfs op het punt gestaan om de router weer te verkopen maar uiteindelijk de hele bende weer een reset gegeven en wel een beetje op de default config geleund om het toch werkend te krijgen. Inmiddels vind ik de sfeer er wel wat beter op geworden nadat iemand een topic gestart was met de naam : " Mikrotik sucks" ozid.

Nu wil ik niet zeggen dat ik een guru ben maar heb toch wel redelijk wat verschillende merken gezien en daar zaten ook echt wel wat exoten tussen maar Mikrotik is voor mij toch wel weer een beetje anders dan de rest.

Voor mij doet het inmiddels wat het moet doen maar zou het mensen met minder kennis zeker niet aan raden..

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
lier schreef op vrijdag 3 april 2026 @ 20:41:
Ik draai zelf Debian, heb niets aan de firewall hoeven aanpassen voor Winbox (versie 4 gebruik je toch!?). Maar vaak grijp ik naar de terminal...heb het idee dat dat het meest zekere is.

Veel plezier!
Ik gebruik Winbox 4.0.1.

Ik ben te onervaren met Linux Mint om eigenlijk goed te begrijpen wat ik aan het doen ben. Ik kan wel uitvogelen hoe ik iets moet doen, maar weten wat ik doe is iets anders. Door het te gebruiken en te ervaren leer ik ervan :)

Winbox ziet geen MAC adressen wanneer de firewall is ingeschakeld. Mogelijk kan het aan de configuratie van de firewall liggen en kan het ook anders zonder deze helemaal uit te schakelen, maar ik las op het internet dat uitschakelen soms helpt dus dat ben ik gaan proberen.
In mijn geval helpt het. Verder heb ik volgens mij een standaard Linux Mint configuratie daar. Het werkt op deze manier dus prima.

Ik ben vandaag voor het eerst de hele dag verbonden met de hAP ax S en het draait verder als een zonnetje (zowel ethernet als wifi).
Sinds vanavond ook met de Quad9 DNS servers weer ingesteld in mijn (nu nog) Edgerouter X en geen enkel probleem of uitval zoals met de Netgear Orbi AP. Die heeft wel alweer lopen haperen ondertussen sinds ik dat weer heb ingesteld.
Los van de wat mindere wifi 6 snelheden ben ik wel tevreden.

[ Voor 11% gewijzigd door Mit-46 op 03-04-2026 21:04 ]


  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Inmiddels weer een stapje verder :)
Dankzij een hoop configs die hier op Tweakers zijn gedeeld heb ik nu ook de router met IPv4 werkend weten te krijgen _/-\o_

IPv6 is nog niet gelukt. Daar weet ik ook helemaal niets van dus daar moet ik nog goed induiken. Hetzelfde geldt voor de firewall.

In mijn speurtocht naar RouterOS kwam ik de VPN functionaliteit tegen, Back To Home.

Ik heb mij er nog niet in verdiept, maar het leek mij een mooie manier om remote bijvoorbeeld met Home Assistant te verbinden. Dat doe ik nu met mijn oude router nog d.m.v. poorten forwarden. Dit lijkt mij een betere oplossing.

Ik wil uiteindelijk ook een soort NAS achtig iets opzetten thuis en daar leek het ook geschikt voor volgens de marketing filmpjes :)

Zijn er mensen die dit gebruiken met bijvoorbeeld Home Assistant en/of een NAS (thuis opslag)?

  • jeroen3
  • Registratie: Mei 2010
  • Nu online
@Mit-46 je back to home feature is nieuw, ik ben benieuwd hoe je het ervaart Lijkt op Wireguard basis te werken. Of althans, de app lijkt dat in te stellen voor je.

Ik gebruik zelf Zerotier, dat zou jouw toestel ook moeten kunnen als je de package installeert. Dat is bijna net zo simpel. Daarmee kan ik super makkelijk bij mijn nas en de rest van het netwerk zonder portforwarding.

@Erebos ja gatekeeping is erg sterk daar. Maar nu moet ik wel opmerken dat dit in de gehele netwerkbranch een probleem is. Geen idee hoe dat komt.

  • TF0
  • Registratie: December 2009
  • Laatst online: 07:48

TF0

@Mit-46 Back to home is inderdaad een Wireguard tunnel. Ik heb hem zelf en bij iemand anders ingesteld, is echt heel simpel en werkt prima. Ik gebruik zelf liever de Wireguard app (op iOS) omdat die on demand is en kan gedefinieerde SSIDs uitsluiten. Op Android werkt dat niet, dus dan is Back to home prima.

Voordeel van Back to home is dat hij dynamisch is en dus niet gefixeerd is op je ip adres maar op basis van een adres binnen *.vpn.mynetname.net. Ik gebruik hem dus als backup voor als mijn externe ip adres verandert, dan kan ik in ieder geval het nieuwe adres vinden voor in de Wireguard app :).

@jeroen3 Heb laatst toevallig naar Zerotier gekeken, maar daar moet je meteen voor betalen wat ik zag? Tailscale en Netbird zijn iets ‘vriendelijker’ wat dat betreft, maar niet (zo eenvoudig) in te stellen op een MikroTik.

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
TF0 schreef op maandag 6 april 2026 @ 23:14:
@Mit-46 Back to home is inderdaad een Wireguard tunnel. Ik heb hem zelf en bij iemand anders ingesteld, is echt heel simpel en werkt prima. Ik gebruik zelf liever de Wireguard app (op iOS) omdat die on demand is en enkele SSIDs uitsluiten. Op Android werkt dat niet, dus dan is Back to home prima.

Voordeel van Back to home is dat hij dynamisch is en dus niet gefixeerd is op je ip adres maar op basis van een adres binnen *.vpn.mynetname.net. Ik gebruik hem dus als backup voor als mijn externe ip adres verandert, dan kan ik in ieder geval het nieuwe adres vinden voor in de Wireguard app :).

@jeroen3 Heb laatst toevallig naar Zerotier gekeken, maar daar moet je meteen voor betalen wat ik zag? Tailscale en Netbird zijn iets ‘vriendelijker’ wat dat betreft! maar niet (zo eenvoudig) in te stellen op een MikroTik.
Dat klinkt super! Thanks voor de info! d:)b

  • Vorkie
  • Registratie: September 2001
  • Niet online
TF0 schreef op maandag 6 april 2026 @ 23:14:
@Mit-46 Back to home is inderdaad een Wireguard tunnel. Ik heb hem zelf en bij iemand anders ingesteld, is echt heel simpel en werkt prima. Ik gebruik zelf liever de Wireguard app (op iOS) omdat die on demand is en kan gedefinieerde SSIDs uitsluiten. Op Android werkt dat niet, dus dan is Back to home prima.

Voordeel van Back to home is dat hij dynamisch is en dus niet gefixeerd is op je ip adres maar op basis van een adres binnen *.vpn.mynetname.net. Ik gebruik hem dus als backup voor als mijn externe ip adres verandert, dan kan ik in ieder geval het nieuwe adres vinden voor in de Wireguard app :).

@jeroen3 Heb laatst toevallig naar Zerotier gekeken, maar daar moet je meteen voor betalen wat ik zag? Tailscale en Netbird zijn iets ‘vriendelijker’ wat dat betreft, maar niet (zo eenvoudig) in te stellen op een MikroTik.
Tip; WG tunnel voor Android gebruiken.

Die heeft al die functies wel voor een wireguard tunnel.

  • franssie
  • Registratie: Februari 2000
  • Nu online

franssie

Save the albatross

@Vorkie dan heb jij waarschijnlijk een andere WG app voor Android, ik kan bijna helemaal niets ontsteken behalve de tunnel en het toestaan dat apps er gebruik van mogen maken onder advanced. Heb je een link?

I´d rather be a hypocrite than the same person forever (Yauch)| 🎸 Niets is zo permanent als een tijdelijke oplossing | Een goed probleem komt nooit alleen | Gibson guitar Fender Guitar God Damn Guitar


  • GarBaGe
  • Registratie: December 1999
  • Nu online
Voor mijn thuiswerkplek zit ik te kijken naar een nieuwe switch met 12 tot 16 poorten 10G.
Ik heb nu 2 kleinere switches, maar vervang ze het liefst door 1.
Er zijn nu 11 poorten in gebruik. 12 poorten zou genoeg zijn, maar 16 poorten is iets ruimer.
Ik ga minimaal op 4 poorten een 10G verbinding aansluiten, eentje op 2.5G en de andere starten initieel op 1G snelheid.
SFP+ is mijn voorkeur.
Als ik dan zoek bij Mikrotik, kom ik eigenlijk (alleen) de CRS317-1G-16S+RM tegen.
Volgens de Pricewatch uitvoering: MikroTik CRS317-1G-16S+RM
is deze uitgebracht in 2017, waarmee deze al bijna 10 jaar oud is.

Is dit een goede switch?
Wat zijn jullie ervaringen hiermee?
Zou ik nog eventueel een ander model moeten overwegen? Welke?

Ryzen9 5900X; 16GB DDR4-3200 ; RTX-4080S ; 7TB SSD


  • RoanV
  • Registratie: December 2015
  • Laatst online: 10:00
franssie schreef op dinsdag 7 april 2026 @ 10:08:
@Vorkie dan heb jij waarschijnlijk een andere WG app voor Android, ik kan bijna helemaal niets ontsteken behalve de tunnel en het toestaan dat apps er gebruik van mogen maken onder advanced. Heb je een link?
Dat is dus "WG Tunnel" zoals benoemd door @Vorkie
Ook beschikbaar op F-Droid ;)
https://wgtunnel.com/download

  • TF0
  • Registratie: December 2009
  • Laatst online: 07:48

TF0

WG Tunnel kreeg ik niet lekker aan de praat op Android, ben vergeten wat het probleem was, degene met Android is blij met Back to Home, dan ben ik ook blij ;).

  • pimlie
  • Registratie: November 2000
  • Laatst online: 26-04 17:50
@GarBaGe Ik zou waarschijnlijk de uitvoering: MikroTik CCR2004-1G-12S+2XS overwegen. Volwaardige router en arm64 (ipv arm32).

Maar hangt af van het soort netwerk. Is het gewoon een thuis/kantoor netwerk? Dan zal je altijd wel apparatuur behouden waarbij 1GB meer dan snel genoeg is (printers/cameras etc). Die zou ik op een simpele (managed/poe) switch aansluiten, of b.v. een uitvoering: MikroTik CRS310-8G+2S+IN als je 10Gb uplink wilt hebben.

  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 20-04 12:34
@GarBaGe als 12 poorten genoeg is kun je ook naar de crs312 kijken
4x sfp+
8x 1G/2.5G/5G/10G Ethernet

[ Voor 3% gewijzigd door kaaas op 08-04-2026 10:05 ]


  • GarBaGe
  • Registratie: December 1999
  • Nu online
kaaas schreef op woensdag 8 april 2026 @ 10:05:
@GarBaGe als 12 poorten genoeg is kun je ook naar de crs312 kijken
4x sfp+
8x 1G/2.5G/5G/10G Ethernet
Weet je of die "1/2.5/5/10G" poorten ook 100M aankunnen?
Wellicht dat mijn printer alleen 100Mbps ondersteunt.
Meestal staat het er expliciet bij, maar bij deze niet.

Ryzen9 5900X; 16GB DDR4-3200 ; RTX-4080S ; 7TB SSD


  • FrankHe
  • Registratie: November 2008
  • Laatst online: 27-04 12:08
GarBaGe schreef op woensdag 8 april 2026 @ 11:31:
[...]

Weet je of die "1/2.5/5/10G" poorten ook 100M aankunnen?
Wellicht dat mijn printer alleen 100Mbps ondersteunt.
Meestal staat het er expliciet bij, maar bij deze niet.
Het staat er inderdaad niet expliciet bij. Als het niet werkt dan zet er een simpele 5 poorts gigabit switch tussen die verbinding maakt tussen 1 Gbps en 100 Mbps.

  • GarBaGe
  • Registratie: December 1999
  • Nu online
FrankHe schreef op woensdag 8 april 2026 @ 12:19:
[...]

Het staat er inderdaad niet expliciet bij. Als het niet werkt dan zet er een simpele 5 poorts gigabit switch tussen die verbinding maakt tussen 1 Gbps en 100 Mbps.
Volgens de forums zou het wel moeten kunnen.
Die extra (unmanaged) switch heb ik nu al. Alleen op dit moment wegens te weinig poorten...
Daar wil ik juist vanaf. 2 switches omruilen voor eentje met genoeg poorten en die alle snelheden aankan.

Ondanks de wat hogere prijs is die CRS312 wel een hele leuke optie.
Veel apparaten doen nog 1G en kunnen op een RJ-45 zitten.
Bij een klassiekere 10G switch met alleen SFP+ poorten, heb ik daar allemaal SFP transceivers voor nodig.
Die dingen kosten al snel EUR20 - EUR 25 per stuk.
Maar bij de CRS312 kan ik die besparen (ook al is de switch dan wat duurder).

Ryzen9 5900X; 16GB DDR4-3200 ; RTX-4080S ; 7TB SSD


  • pimlie
  • Registratie: November 2000
  • Laatst online: 26-04 17:50
@GarBaGe Andere optie is de uitvoering: MikroTik CRS326-4C+20G+2Q+RM. Mocht je meer dan 4x 10G nodig hebben kan je een qsfp+ splitter/breakout gebruiken (40Gb -> 4x10Gb). Dus CRS326 is dan max 12x 10G en 16x 2.5G

Wel prijzig ;)

  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 20-04 12:34
@GarBaGe Er is 1 10/100 port bedoelt als management poort die direct aan de cpu zit. Aangezien dit mikrotik is kun je doen met die poort wat je wilt. In router os is het geen probleem om deze port te gebruiken voor wat anders, ik durf alleen niet te zeggen hoe dat gaat in swos(switch os). Ding ondersteund beiden dus dat is het probleem niet, ik weet alleen niet wat je voorkeur heeft.

De switchcip support vanaf 1Gb de gesuggereerde phy vanaf 10Mb Ik vermoed dat 10/100 niet werkt op de snelle poorten. Zeker omdat dit ook niet in de specificaties staat.
https://www.canardwifi.co...product-brief-2015-05.pdf
https://www.digchip.com/d...t-10gbase-r-ethernet.html

[ Voor 20% gewijzigd door kaaas op 08-04-2026 15:31 ]


  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Ik zit nog in de late uurtjes mij te verdiepen in de router. Toevallig met de firewall rules en nu zag ik opeens allemaal rare meldingen in de logs.
Ik kijk continu in de logs aangezien ik RouterOS nog aan het ontdekken ben en er nogal vaak van alles niet goed gaat.
Vandaag heb ik volgens mij eindelijk de DNS instellingen echt werkend gekregen (DoH is nog me nog niet gelukt) en vanavond begonnen mij maar eens in de firewall te verdiepen.
Ik had tot nu een config van het internet geplukt zonder ook maar enig idee te hebben hoe het precies werkt, maar was nog tot vanavond nog aan het stoeien met IPv6 en DNS. Soms denk je dat iets werkt en dan opeens werkt het later toch niet :o

Zie ik tot mijn verbazing opeens allemaal inlogpogingen voorbijkomen. Dacht eerst dat de router vastgelopen was, maar toen het na een reboot bleef ben ik gaan Googlen en schrok ik wel. Het lijkt op een aanval. Ik kan er niets anders van maken.
Het lijkt erop alsof ze steeds een andere gebruikersnaam probeerde. Deze heb ik gelukkig gewijzigd en "admin" disabled, omdat ik dit in een filmpje op Youtube had gezien.
Daarin werd ook aangegeven alle inlogmethodes uit te schakelen die je niet gebruikt, maar dat had ik niet gedaan. Ik begrijp nu waarom |:(
Heb meteen alles uitgeschakeld behalve Winbox en sindsdien is het gestopt. De logs zijn enorm. Vanaf het begin totdat ik het zag en ook begreep wat er gebeurde zijn er 25 oid minuten voorbij gegaan.

Ik schrok hier wel van. Het is dat ik een weekje vrij heb anders lag ik al lang te slapen.
Is dit nu echt waar het op lijkt?
Het ene IP adres komt uit China en de andere uit Nederland.

Het was niet alleen via telnet zoals op de screenshots. Ook via ssh, api en wellicht nog andere. Kan het niet meer allemaal zien vanwege de reboot.

Ik ga nu naar bed en om vannacht niet gillend wakker te schrikken trek ik de kabel maar uit de router voor deze nacht. :-(

Afbeeldingslocatie: https://tweakers.net/i/aXm2Z_wgL1hTGUdzDQIGZGobdgc=/800x/filters:strip_exif()/f/image/5JvBsYiQ4ZZb0XxYE5z2eHha.png?f=fotoalbum_large

Afbeeldingslocatie: https://tweakers.net/i/7VpCgndZmLzDNhlxk1UG8_hJoI0=/800x/filters:strip_exif()/f/image/3CRGgouOgsp1Imyibd5myzul.png?f=fotoalbum_large

Edit:
Typo's

  • ZwarteIJsvogel
  • Registratie: Juni 2008
  • Laatst online: 10:24

ZwarteIJsvogel

Zuid-Limburg

Mit-46 schreef op vrijdag 10 april 2026 @ 02:18:
Zie ik tot mijn verbazing opeens allemaal inlogpogingen voorbijkomen. Dacht eerst dat de router vastgelopen was, maar toen het na een reboot bleef ben ik gaan Googlen en schrok ik wel. Het lijkt op een aanval. Ik kan er niets anders van maken.
Elke poort voor interactieve login staat tegenwoordig continu bloot staat aan dit soort aanvallen. Het goede nieuws is dat ze niet speciaal op jou of mij zijn gericht. Ik heb een SSH-server die vanaf het internet toegankelijk is als ik op reis ben. De SSH-poort staat normaliter dicht op mijn router, maar zodra ik ze open zet, beginnen de malafide loginpogingen.

In de default configuratie blokkeert de input chain van de MikroTik firewall alle toegang tot de router vanaf het internet (inclusief telnet). Tenzij het je bedoeling was om telnet toe te staan, heb je denk ik iets niet helemaal goed gedaan. Overigens zouden onveilige protocollen als telnet en ftp anno 2026 default helemaal uit moeten staan op een router (en op elk ander systeem eigenlijk ook).

  • BaseBoyNL
  • Registratie: December 2006
  • Laatst online: 10:08
Ik ben nieuw met RouterOS maar kom wel uit de Linux hoek.
Gezien het bericht hierboven vroeg ik mij af: heeft RouterOS niet iets als fail2ban draaien om dit soort praktijken te voorkomen?

Smarthomer | Home Assistant


  • Raymond P
  • Registratie: September 2006
  • Laatst online: 12:08
BaseBoyNL schreef op vrijdag 10 april 2026 @ 07:51:
Ik ben nieuw met RouterOS maar kom wel uit de Linux hoek.
Gezien het bericht hierboven vroeg ik mij af: heeft RouterOS niet iets als fail2ban draaien om dit soort praktijken te voorkomen?
Nee.
Maar gezien het bericht boven je: normaliter limiteer je wie überhaupt access heeft tot poortje/interface x.
Dat kan de default not-WAN zijn, tunnel/vpn of bijvoorbeeld een enkele management interface/port.

- knip -


  • ed1703
  • Registratie: Januari 2010
  • Niet online
BaseBoyNL schreef op vrijdag 10 april 2026 @ 07:51:
Ik ben nieuw met RouterOS maar kom wel uit de Linux hoek.
Gezien het bericht hierboven vroeg ik mij af: heeft RouterOS niet iets als fail2ban draaien om dit soort praktijken te voorkomen?
Nope, Voor Mikrotik dien je eerst een basis firewall in te richten..
code:
1
2
3
4
5
6
7
8
9
10
/ip firewall filter
add action=accept chain=input comment="accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="drop invalid" connection-state=invalid
add action=accept chain=input comment="accept ICMP" protocol=icmp
add action=drop chain=input comment="drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="drop invalid" connection-state=invalid
add action=accept chain=forward comment="accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="accept out ipsec policy" ipsec-policy=out,ipsec
add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat in-interface-list=WAN
Nieuwe accept regels from WAN (bijvoorbeeld Wireguard) zet je dan voor de "drop all not coming from LAN"

Een nieuw VLAN voeg je eventueel (hangt er een beetje vanaf wat de bedoeling is van dat VLAN) toe aan je interface list LAN.

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
ZwarteIJsvogel schreef op vrijdag 10 april 2026 @ 05:03:
[...]

Elke poort voor interactieve login staat tegenwoordig continu bloot staat aan dit soort aanvallen. Het goede nieuws is dat ze niet speciaal op jou of mij zijn gericht. Ik heb een SSH-server die vanaf het internet toegankelijk is als ik op reis ben. De SSH-poort staat normaliter dicht op mijn router, maar zodra ik ze open zet, beginnen de malafide loginpogingen.

In de default configuratie blokkeert de input chain van de MikroTik firewall alle toegang tot de router vanaf het internet (inclusief telnet). Tenzij het je bedoeling was om telnet toe te staan, heb je denk ik iets niet helemaal goed gedaan. Overigens zouden onveilige protocollen als telnet en ftp anno 2026 default helemaal uit moeten staan op een router (en op elk ander systeem eigenlijk ook).
Ik denk dat het daar ook fout is gegaan. Ik heb twee beginner guides op Youtube bekeken en daar wordt aangegeven meteen te beginnen zonder default config. Dat heb ik dus gedaan, maar bij de eerste guide waren de eerste stappen meteen een nieuw admin account aanmaken en het default admin account uitschakelen. Daarna meteen alle inlogmogelijkheden beperken. Het stukje m.b.t. de accounts heb ik gedaan, maar de inlogmodelijkbeden uitschakelen dan weer niet. Gevalletje PICNIC. :X

Ik zat mij gisternacht al af te vragen waarom de firewall dit niet had tegengehouden, maar dat komt dus omdat ik de firewall in den beginne meteen gewist had en maar heel beperkt had ingesteld. Ik was nog niet zover dat ik tot het stukje "firewall" was gekomen, want ik was erg gefocust op de verbindingen werkend krijgen.

Op zich zijn die guides niet verkeerd denk ik, maar ik heb nu beseft dat ik het niet goed heb aangepakt. Ik heb de wifi en IPv4 aan de gang gekregen en toen besloten mijn oude router meteen te vervangen. Ik had eerst het hele riedeltje van A tot Z moeten doorlopen/configureren en dan pas de boel in gebruik moeten nemen.

Ik zit nu anderhalf tot 2 weken een beetje onveilig op het internet.
Nu had ik wel firewall rules aangemaakt, maar heel minimaal om enkel de boel werkend te krijgen. Niet veilig dus.
Voor IPv6 heb ik oeletoeter.nl gebruikt en die heeft heel veel rules, maar of het nu goed is weet ik niet. Dat hoop ik vandaag te gaan leren.

Op zich is het wel een eye opener geweest en is het geluk bij een ongeluk dat ik het gezien heb. Anders had ik het nog steeds open staan allemaal zonder te begrijpen waarom je dit dus dicht moet zetten.

Ik heb mij nooit echt in security verdiept behalve oppervlakkige basisinstellingen. Ook niet bij mijn Ubiquity router. Daar gebruikte ik gewoon default aanbevolen instellingen wat misschien niet verkeerd hoeft te zijn, maar ik heb werkelijk geen idee.
Normaliter zit ik niet in mijn router te kijken wanneer alles draait. Laat staan in de logs.

Ben nu wel gemotiveerd om wat aandacht aan de firewall te besteden en daar wat meer over te leren. IPv6 is wel een uitdaging, want van IPv6 weet ik echt niets. Ik neem aan (of hoop eigenlijk) dat dit voor de firewall niet uitmaakt vergeleken met IPv4.

Zit er ook aan te denken om de boel straks te resetten en te beginnen met de default config en vanuit daar het verder in te gaan stellen om te kijken hoe dat eruit ziet.

Leuk dingetje is dat de Back To Home VPN heel goed werkt! Heel simpel (maakt zelf een firewall rule aan). Mijn Home Assistant benader ik nu daarmee en heb dus geen poorten opengezet zoals in mijn oude situatie. Ik moet nog wel even kijken hoe ik het verder kan gaan gebruiken mbt bestanden delen, maar dat komt wel.

  • Thralas
  • Registratie: December 2002
  • Laatst online: 08:40
Mit-46 schreef op vrijdag 10 april 2026 @ 09:57:
Zit er ook aan te denken om de boel straks te resetten en te beginnen met de default config en vanuit daar het verder in te gaan stellen om te kijken hoe dat eruit ziet.
Ja, dat moet je absoluut doen.

De default config heeft een firewall die veilig is. Een lege config komt ook zonder firewall en dat is (zoals je hebt gemerkt) echt niet veilig. Voeg aan de default config alleen regels toe die je begrijpt.

Om nog maar eens driedubbel te benadrukken: je wil de managementinterfaces nooit openstellen voor het internet. Als ze het wachtwoord niet raden dan is je router na een paar maanden alsnog gehackt zodra er weer eens een kwetsbaarheid in de managementinterface blijkt te zitten. Er is precent genoeg.

Het alternatief heb je gelukkig al ontdekt: Back To Home zet een VPN op: dat is een uitstekende manier om er wél bij te kunnen vanaf het internet.

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
dubbel

[ Voor 99% gewijzigd door Mit-46 op 10-04-2026 10:14 ]


  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
ed1703 schreef op vrijdag 10 april 2026 @ 09:52:
[...]

Nope, Voor Mikrotik dien je eerst een basis firewall in te richten..
code:
1
2
3
4
5
6
7
8
9
10
/ip firewall filter
add action=accept chain=input comment="accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="drop invalid" connection-state=invalid
add action=accept chain=input comment="accept ICMP" protocol=icmp
add action=drop chain=input comment="drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="drop invalid" connection-state=invalid
add action=accept chain=forward comment="accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="accept out ipsec policy" ipsec-policy=out,ipsec
add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat in-interface-list=WAN
Nieuwe accept regels from WAN (bijvoorbeeld Wireguard) zet je dan voor de "drop all not coming from LAN"

Een nieuw VLAN voeg je eventueel (hangt er een beetje vanaf wat de bedoeling is van dat VLAN) toe aan je interface list LAN.
Dank!
Ik ga ze straks een naast elkaar leggen.

Ik probeer mijn config te printen, maar deze stopt (of blijft hangen) bij rule 6 terwijl het er 13 zijn. Misschien even geduld hebben.

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Thralas schreef op vrijdag 10 april 2026 @ 10:05:
[...]


Ja, dat moet je absoluut doen.

De default config heeft een firewall die veilig is. Een lege config komt ook zonder firewall en dat is (zoals je hebt gemerkt) echt niet veilig. Voeg aan de default config alleen regels toe die je begrijpt.

Om nog maar eens driedubbel te benadrukken: je wil de managementinterfaces nooit openstellen voor het internet. Als ze het wachtwoord niet raden dan is je router na een paar maanden alsnog gehackt zodra er weer eens een kwetsbaarheid in de managementinterface blijkt te zitten. Er is precent genoeg.

Het alternatief heb je gelukkig al ontdekt: Back To Home zet een VPN op: dat is een uitstekende manier om er wél bij te kunnen vanaf het internet.
Check!
Ga ik dat zo meteen maar doen.

Dank voor de input!

  • pimlie
  • Registratie: November 2000
  • Laatst online: 26-04 17:50
@BaseBoyNL RouterOS ondersteunt een soort van fail2ban m.b.v. dynamic address lists & timeouts.

Hier hoe je dat toepast (uit de oude mikrotik docs, kan ik zo snel even geen link voor vinden). Ik heb een chain genaamd svcp-SSH dat automatisch ip addressen blokkeert als ze meer dan 3x in ca 3 minuten verbinding proberen te maken. Die 3x kan je aanpassen door meer of minder 'kleuren' te gebruiken'.

Het idee is dus dat:
- iemand verbind met SSH -> ip toegevoegd aan light gray adres lijst voor 1 min
- iemand verbind weer met SSH en zijn ip is in light gray -> gray voor 1 min
- iemand verbind weer met SSH en zijn ip is in gray -> dark gray voor 1 min
- iemand verbind weer met SSH en zijn ip is in dark gray -> geblocked voor 2 weken

Als er ip adressen zijn die je vertrouwt, voeg die dan toe aan de my-TRUSTED-IPs adres lijst zodat die nooit aan light gray worden toegevoegd. Anders blokkeer je je zelf ook als je 3x (succesvol) binnen 3 min inlogt.

code:
1
2
3
4
5
6
7
8
add action=return chain=svcp-SSH dst-port=!22 protocol=tcp
add action=return chain=svcp-SSH protocol=!tcp
add action=add-src-to-address-list address-list=SSH-BLACKLIST address-list-timeout=2w chain=svcp-SSH src-address-list=SSH-DARKGRAY
add action=drop chain=svcp-SSH src-address-list=SSH-BLACKLIST
add action=add-src-to-address-list address-list=SSH-DARKGRAY address-list-timeout=1m chain=svcp-SSH src-address-list=SSH-GRAY
add action=add-src-to-address-list address-list=SSH-GRAY address-list-timeout=1m chain=svcp-SSH src-address-list=SSH-LIGHTGRAY
add action=add-src-to-address-list address-list=SSH-LIGHTGRAY address-list-timeout=1m chain=svcp-SSH src-address-list=!my-TRUSTED-IPs
add action=accept chain=svcp-SSH


Je hoeft uiteraard niet een aparte chain te gebruiken, maar om mijn firewall overzichtelijk te houden definieer ik chain's per applicatie / port. Vervolgens kan je dan je binnenkomende verkeer via jump-targets door deze chain sturen:

code:
1
2
3
4
add action=jump chain=input in-interface-list=wans jump-target=in-WAN
add action=jump chain=in-WAN jump-target=svcp-SSH
... andere toegestane services
add action=drop chain=in-WAN


Let wel (1), je zou dit alleen moeten gebruiken voor services die je alleen voor jezelf daadwerkelijk publiekelijk toegankelijk wilt hebben. Het beste zou uiteraard zijn om enkel een adressen lijst als whitelist te gebruiken en/of om de ssh of telnet service niet op een standard port te draaien:

code:
1
add action=accept chain=svcp-SSH dst-port=22 protocol=tcp src-address-list=my-TRUSTED-IPs


Let wel (2), dat op mijn manier van het gebruiken van chains & jump-targets je significant meer firewall regels krijgt. Voor huis, tuin en keukengebruik zou dat niet een groot probleem moeten zijn, maar hoe meer firewall regels des te hogere latency uiteraard. Zelf vind ik een overzichtelijke firewall belangrijker.

  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 20-04 12:34
Je telnet poort hoef je zeker niet van buiten open te zetten.
Als je klaar bent met je firewall is het altijd een goed idee om een portscan op je eigen ip adres te doen van af buiten. bijv https://dnschecker.org/port-scanner.php

Wat fail2ban betreft je kunt wel iets dergelijks zelf maken.
https://help.mikrotik.com...176/Bruteforce+prevention

OF je kunt het met een omweg doen door je logs weg te schrijven naar een rsyslog server en daar fail2ban op draaien die een adres lijst met block regel manipuleert op je mikrotik.

  • chaoscontrol
  • Registratie: Juli 2005
  • Laatst online: 12:02
Ik zelf gebruik port-knocking en de hierboven genoemde fail2ban oplossing, ook met aparte chain en address list. Het is niet anders, ik heb soms toegang nodig van buitenaf en niet altijd de mogelijkheid een VPN op te zetten.

Inventaris - Koop mijn meuk!


  • bl33d
  • Registratie: Juli 2001
  • Laatst online: 24-04 18:00

bl33d

I love the smell of Napalm..

TF0 schreef op maandag 6 april 2026 @ 23:14:
@Mit-46 Back to home is inderdaad een Wireguard tunnel. Ik heb hem zelf en bij iemand anders ingesteld, is echt heel simpel en werkt prima. Ik gebruik zelf liever de Wireguard app (op iOS) omdat die on demand is en kan gedefinieerde SSIDs uitsluiten. Op Android werkt dat niet, dus dan is Back to home prima.

Voordeel van Back to home is dat hij dynamisch is en dus niet gefixeerd is op je ip adres maar op basis van een adres binnen *.vpn.mynetname.net. Ik gebruik hem dus als backup voor als mijn externe ip adres verandert, dan kan ik in ieder geval het nieuwe adres vinden voor in de Wireguard app :).

@jeroen3 Heb laatst toevallig naar Zerotier gekeken, maar daar moet je meteen voor betalen wat ik zag? Tailscale en Netbird zijn iets ‘vriendelijker’ wat dat betreft, maar niet (zo eenvoudig) in te stellen op een MikroTik.
In de Wireguard van Mikrotik kan je ook een ddns meegeven aan de peers. Dat is dynamisch. In de /Cloud heb je de optie om Mikrotiks versie van ddns te activeren. Dan hoef je nooit meer in je Wireguard client opnieuw een ip adres in te stellen.

  • TF0
  • Registratie: December 2009
  • Laatst online: 07:48

TF0

bl33d schreef op zaterdag 11 april 2026 @ 16:08:
[...]


In de Wireguard van Mikrotik kan je ook een ddns meegeven aan de peers. Dat is dynamisch. In de /Cloud heb je de optie om Mikrotiks versie van ddns te activeren. Dan hoef je nooit meer in je Wireguard client opnieuw een ip adres in te stellen.
Hmm, ik had altijd mijn twijfels over die methode (url:poort klinkt a-intuïtief voor mij), maar het werkt op mijn telefoon (iOS) goed!

Ik zal t.z.t. eens kijken naar de site-to-site WireGuard tunnel die ik heb, dan hoef ik ook niets te doen als ik een andere provider krijg.

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Ik heb vandaag de default firewall regels vergeleken met mijn eigen regels en daar waar nodig mijn eigen aangevuld.
Zelf had ik meer regels (gevonden in video's en forums), maar toch niet alle default regels merkte ik.

Heb besloten ze naast elkaar te leggen en mijn eigen config aan te passen ipv opnieuw te beginnen en vervolgens de default config aan te vullen met wat ik al had.

Ik heb ook alle remote access uitgeschakeld en enkel Winbox ingeschakeld via lokale IP adressen. Dit lijkt mij het veiligst en scheelt een hoop firewall regels aangezien niets openstaat. Back To Home heb ik wel ingesteld.

Ik kwam op Youtube filmpjes tegen mbt port knocking en bruteforce protection.

Gezien ik alle remote access (en poorten) heb uitgeschakeld zijn de firewall regels m.b.t. port knocking en bruteforce protection toch niet nodig? Of zie ik dat verkeerd?

Ik heb zojuist een port scan gedaan m.b.v. de link die Kaaas heeft gedeeld en daar kwam enkel port 53 (DNS) naar voren.

DoH is me van de week niet gelukt , maar dat bewaar ik voor een volgende vakantie of lang weekend. :)

In ieder geval heb ik nu IPv4 en IPv6 ingesteld (ik heb KPN glasvezel btw), Wifi en LAN, firewall rules voor IPv4 en IPv6, alle remote access (op BTH na) uitgeschakeld en zoveel mogelijk poorten dichtgezet (ftp, etc.).

Ik heb van de week wel gemerkt dat ik soms s'morgens kort geen internetverbinding heb. Meestal is het weer terug nog voordat ik mijn bed uit ben. Hopelijk is dat na het aanpassen van de firewall regels nu ook opgelost en anders moet ik daar nog wel naar kijken.

Hopelijk voor nu even klaar met het RouterOS avontuur. Het waren een paar intensieve weken en met name afgelopen week :)
In de toekomst (nog ver weg) eens kijken naar een wifi 7 apparaat.

Ben voor nu wel blij.
Iedereen bedankt voor de tips and trics. _/-\o_

  • chaoscontrol
  • Registratie: Juli 2005
  • Laatst online: 12:02
Mit-46 schreef op zaterdag 11 april 2026 @ 20:37:

Ik heb zojuist een port scan gedaan m.b.v. de link die Kaaas heeft gedeeld en daar kwam enkel port 53 (DNS) naar voren.
Snel dichtzetten extern. Anders ga je gebruikt worden in DNS amplification attacks en gooit je provider je verbinding dicht.

Inventaris - Koop mijn meuk!


  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
chaoscontrol schreef op zaterdag 11 april 2026 @ 20:39:
[...]

Snel dichtzetten extern. Anders ga je gebruikt worden in DNS amplification attacks en gooit je provider je verbinding dicht.
Ik heb 2 firewall regels aangemaakt, omdat ik dit op Youtube heb gezien.

Zijn die niet nodig? :X
code:
1
2
3
4
5
6
7
10    ;;; Allow DNS to local (TCP)
      chain=input action=accept protocol=tcp in-interface-list=LAN-list dst-port=53 log=no log-prefix="" 

11    ;;; Allow DNS to local (UDP)
      chain=input action=accept protocol=udp in-interface-list=LAN-list dst-port=53 log=no log-prefix="" 

-- [Q quit|D dump|up|down]
edit:
Had alle regels gepost, maar bedacht mij dat dit misschien niet zo slim is.

Edit 2:
Ik heb bovenstaande 2 regels disabled en twee rules Gegoogled om poort 53 te blokkeren via de WAN list interface list.

Ze krijgen nu ook een time out (net als alle andere common ports).

Dank voor de tip (y)

[ Voor 84% gewijzigd door Mit-46 op 11-04-2026 21:03 ]


  • ronjon
  • Registratie: Oktober 2001
  • Laatst online: 27-04 17:14
in plaats van specifieke poorten dicht te zetten, moet je uitgangspunt eigenlijk zijn dat alle verkeer inkomend op de WAN wordt geblocked, en ga je daarna waar nodig (als het al nodig is) specifieke poorten openzetten.

in je forward chain:
/ip firewall filter add chain=forward in-interface=WAN connection-nat-state=!dstnat action=drop

in je input chain:
/ip firewall filter add chain=input in-interface=WAN action=drop

dit moeten je laatste regels zijn in beide chains
filter je chains zo dat alle rules bij elkaar staan, dit is makkelijker lezen en zo zorg je ook dat aan het eind van de chains je block rules staan

  • ronjon
  • Registratie: Oktober 2001
  • Laatst online: 27-04 17:14
Mit-46 schreef op zaterdag 11 april 2026 @ 20:44:
[...]


Had alle regels gepost, maar bedacht mij dat dit misschien niet zo slim is.
zolang je niet je ip adres en wachtwoorden post is er niet veel aan de hand en je krijgt veel betere feedback (als het niet hier is, post dan je config ook op het mikrotik forum )


naast tweakers kan je ook je config posten op het mikrotik forum voor feedback en verbeteringen.

  • lier
  • Registratie: Januari 2004
  • Laatst online: 12:02

lier

MikroTik nerd

Persoonlijk heb ik zowel input als forward chain afgesloten zonder de in-interface(-list):
code:
1
2
/ip firewall filter add chain=input action=drop
/ip firewall filter add chain=forward action=drop
Daarmee weet je (wel) zeker dat alles, dat je niet expliciet toestaat, geblokkeerd wordt.
zolang je niet je ip adres en wachtwoorden post is er niet veel aan de hand
Serial nummer wil je niet en private keys moet je ook niet te vergeten. Gelukkig is onder RouterOS V7 export zonder deze info (en moet je show-sensitive toevoegen als argument om het wel te laten zien).

Ben trouwens zelf niet zoń voorstander van port knocking of lijsten bijhouden. Maar ieder zijn ding.

Eerst het probleem, dan de oplossing


  • Jef61
  • Registratie: Mei 2010
  • Laatst online: 09:25
lier schreef op zondag 12 april 2026 @ 11:04:
Persoonlijk heb ik zowel input als forward chain afgesloten zonder de in-interface(-list):
code:
1
2
/ip firewall filter add chain=input action=drop
/ip firewall filter add chain=forward action=drop
Daarmee weet je (wel) zeker dat alles, dat je niet expliciet toestaat, geblokkeerd wordt.
Ja zo eindig ik de firewall rules ook (en IPv6 hetzelfde):
code:
1
2
/ipv6 firewall filter add action=drop chain=forward
/ipv6 firewall filter add action=drop chain=input

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Dank weer voor de info. Ik zal zo eens kijken hoe ik de export correct kan maken.
Het werkt allemaal nog niet goed dus kan wel wat hulp gebruiken.
Vandaag maakt BTH opeens geen verbinding meer dus geen idee wat ik gister heb gedaan waardoor dit nu weer is ontstaan.
Per toeval op de trail and error toer kom ik erachter dat BTH de poort van Winbox nodig heeft. Die heb ik gister gewijzigd naar iets anders. Ik heb de nieuwe poort achter het IP adres geplakt in de app en daarmee kan ik weer verbinding maken.

Ook heb ik (nog steeds) dat apparaten soms geen internetverbinding meer hebben. Ik denk dat het alleen apparaten zijn die via wifi verbonden zijn, maar ik kan er niet echt de vinger op leggen.
Het valt mij vooral op bij telefoons in de ochtend als ik net wakker wordt. Soms heeft de ene wel internet en de andere niet terwijl ze beide met hetzelfde wifi netwerk verbonden zijn. Ik heb de 5G verbinding uitgesloten/uitgeschakeld bij het testen.

Het gebeurt soms ook met mijn laptop. Ik kan op zulke momenten wel verbinden met Winbox en lokaal werkt alles. In Winbox zie ik verder geen bijzondere meldingen in de logs. Althans niet voor zover ik het begrijp.

Het is niet zo dat de hele internetverbinding eruit ligt, want mijn NUC die verbonden is via ethernet blijft het gewoon doen als bijvoorbeeld de laptop de verbinding verliest. Zelfs niet alle wifi apparaten verliezen de verbinding.
Soms meerdere tegelijk, maar soms ook niet. Voor mijn gevoel is het ook compleet random (maar dit zal ongetwijfeld niet zo zijn, wanneer duidelijk is waar het aan ligt).

Heftig spul dat Mikrotik 8)7

[ Voor 16% gewijzigd door Mit-46 op 12-04-2026 19:53 ]


  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Dit is de /ip firewall en ook de /ip service config.

Doordat ik onderaan de /ip firewall service ports zag staan, met in eerste instantie alleen ftp en tftp, heb ik daar zojuist ook onderstaande 3 aan toegevoegd.
set h323 disabled=yes
set sip disabled=yes
set pptp disabled=yes

Als ik het goed lees zijn die voor VOIP en een verouderd VPN protocol. Ik denk dat dit slim is, maar weten doe ik eigenlijk (nog) niet :o

(Als ik het goed lees/begrijp heeft het geen effect op bijvoorbeeld Discord VOIP).


Mocht iemand zin hebben om het te beoordelen zou ik dat heel fijn vinden. _/-\o_
Volgens mij klopt de volgorde van de laatste 3 forward regels niet. :D

Ik heb IP adressen, poorten en andere cijfertjes weggehaald voor mijn eigen gemoedsrust. Welke er wel staan zijn gewijzigd op de port 53 na regels na.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
/ip firewall filter
add action=accept chain=input comment=\
    "Connection state established-related - untracked-ACCEPT" \
    connection-state=established,related,untracked
add action=drop chain=input comment="Connection state - Invalid - DROP" \
    connection-state=invalid
add action=accept chain=input comment=Ping-ACCEPT protocol=icmp
add action=accept chain=input comment="Local loopback for CAPsMAN - ACCEPT" \
    dst-address=0.0.0.0 in-interface=lo src-address=0.0.0.0
add action=add-src-to-address-list address-list=port_scanners \
    address-list-timeout=1d chain=input comment="Add port scanners to list" \
    protocol=tcp psd=21,3s,3,1
add action=drop chain=input comment="Drop port scanners" src-address-list=\
    port_scanners
add action=accept chain=input comment="LAN=list -ACCEPT" in-interface-list=\
    LAN-list
add action=drop chain=input comment="DROP all not coming from LAN-list" \
    in-interface-list=!LAN-list
add action=drop chain=input comment="WAN DNS port 53 UDP DROP" dst-port=53 \
    in-interface-list=WAN-list protocol=udp
add action=drop chain=input comment="WAN DNS port 53 TCP DROP" dst-port=53 \
    in-interface-list=WAN-list protocol=tcp
add action=drop chain=input comment="WAN (ether1) to router- DROP ALL" \
    in-interface-list=WAN-list

add action=accept chain=forward comment="IPSEC policy IN - ACCEPT" \
    ipsec-policy=in,ipsec
add action=drop chain=forward comment="IPSEC policy OUT - ACCEPT" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment=\
    "Fasttrack - established - related" connection-state=established,related
add action=accept chain=forward comment=\
    "Connection state established-related-untracked ACCEPT" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="Connection state - Invalid - DROP" \
    connection-state=invalid
add action=accept chain=forward comment="LAN to WAN - ACCEPT (2)" \
    in-interface-list=LAN-list out-interface-list=WAN-list
add action=drop chain=forward comment="DROP all not coming from LAN-list" \
    in-interface-list=!LAN-list
add action=drop chain=forward comment="DROP all from WAN not DSTNATed" \
    connection-nat-state=!dstnat in-interface-list=WAN-list
add action=drop chain=input comment="Block Winbox default port 8291" \
    dst-port=8291 in-interface=ether1 protocol=tcp

/ip firewall nat
add action=masquerade chain=srcnat comment=Masquerade out-interface=\
    pppoe-client

/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set h323 disabled=yes
set sip disabled=yes
set pptp disabled=yes


/ip service
set ftp disabled=yes
set ssh disabled=yes
set telnet disabled=yes
set www disabled=yes
set winbox address=ipadresshere max-sessions=*** port=notdefault
set api disabled=yes
set api-ssl disabled=yes

/ip service webserver
set graphs-plain=no graphs-secure=no rest-plain=no rest-secure=no \
    webfig-plain=no webfig-secure=no

  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 20-04 12:34
Heb je DOH per ongeluk al ingesteld?
Mikrotik ondersteund geen http/2 als je dan een doh servergebruikt die http/2 is krijg je echt vage dingen. Zoals soms wel en soms geen werkende dns/internet
Als het goed is krijgt ROS 7.23 DOH http/2 support.

[ Voor 11% gewijzigd door kaaas op 12-04-2026 21:40 ]


  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Ik had het wel ingesteld, maar weer weggehaald, omdat het niet werkte.

Dit zijn nu mijn DNS instellingen:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
/IP DNS 
servers: 9.9.9.9         149.112.112.112 (Quad 9 DNS servers)
dynamic-servers:                
use-doh-server:                
verify-doh-cert: no             
doh-max-server-connections: 5              
doh-max-concurrent-queries: 50             
doh-timeout: 5s             
allow-remote-requests: yes            
max-udp-packet-size: 4096           
query-server-timeout: 2s             
query-total-timeout: 10s            
max-concurrent-queries: 100            
max-concurrent-tcp-sessions: 20             
cache-size: 2048KiB        
cache-max-ttl: 1w             
address-list-extra-time: 0s             
vrf: main           
mdns-repeat-ifaces:                
cache-used: 47KiB
Onder /IP DHCP server / Networks heb ik in de netwerkinstellingen onder DNS het lokale IP adres van de router ingevoerd.

(Peer DNS staat uit in interface van PPPOE client.)

Vandaag heeft alles de hele dag gewerkt zonder hickup op de ochtend na bij 1 telefoon. 8)7

  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 20-04 12:34
Ik zou je logs checken op dns issues, maar het hoeft natuurlijk helemaal geen dns probleem te zijn, het is maar een gok. Dus kijk ook vooral ff verder in je logs.
code:
1
/log/print  where topics~"dns"

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
kaaas schreef op maandag 13 april 2026 @ 11:16:
Ik zou je logs checken op dns issues, maar het hoeft natuurlijk helemaal geen dns probleem te zijn, het is maar een gok. Dus kijk ook vooral ff verder in je logs.
code:
1
/log/print  where topics~"dns"
Toeval of niet, maar ik ben vandaag weer aan het werk na een week vakantie en ook vanaf huis.
Voor het eerst sinds ik de router in gebruik heb genomen.

Vanochtend weer mijn Fairphone die geen internet had terwijl de Huawei wel. Viel mij als eerst op dat de Fairphone via 5Ghz verbonden was en de oude Huawei via 2Ghz dus wilde daar in gaan duiken.

Geen tijd voor gehad, want moest aan de bak, maar vervolgens verliest mijn werk laptop continu de verbinding.

Nu heb ik tot 2 maal toe de Windows DNS instelling gewijzigd van automatisch naar handmatig 8.8.8.8 en dat lost het probleem op!

Sterker nog, Edge kan dan wel verbinden met het internet, maar LibreWolf niet. In LibreWolf heb ik DoH ingesteld via ook Quad 9 (met malware protection). Op het moment dat ik dit uitschakel in de browser kan ook LibreWolf verbinden naar het internet (met dus 8.8.8.8 als DNS).

Mijn hele avontuur om van router en AP te gaan wisselen was omdat ik DNS problemen had. Heel specifiek met Quad 9.

Ik denk dat ik nu wel kan concluderen dat de problemen vooral aan Quad9 liggen, want ik heb een nieuwe router (met ingebouwd AP) en nog steeds DNS problemen met Quad9 zo lijkt het.

Dit speelt al de hele tijd sinds ik de router gebruik en als ik terugdenk dan heb ik ook een poging gedaan met de peer DNS instelling (dus van KPN) en dan had ik geen problemen. Dit was ook mijn tijdelijke oplossing met mijn oude Ubiquiti router en Netgear AP (Quad9 niet gebruiken).

Ik ga straks de DNS van DNSbunker proberen en kijken of dit verschil maakt. In LibreWolf heb ik nu Mullvad ingesteld als DoH. Even aankijken.

Ik zal straks ff op mijn eigen laptop kijken naar de DNS log zoals je hebt aangegeven. (y)

edit:
Ik zie dat ik op Android (ik gebruik /e/OS) ook de DNS instellingen kan wijzigen. Ik zal deze vanavond voor ik ga slapen wijzigen naar 1.1.1.1 zodat ik morgenochtend kan kijken of ik wel internet heb aangezien het altijd in de ochtend niet werkt.

[ Voor 15% gewijzigd door Mit-46 op 13-04-2026 11:54 ]


  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 20-04 12:34
Ik was te lui om het daadwerkelijk probleem uit te zoeken, maar ik had na doh geconfigureerd te hebben met een http/2 provider ook nog problemen nadat ik doh had uit gezet en een normale dns provider had ingesteld. Pas toen ik weer terug ging naar DOH zonder http/2 waren mijn problemen over. Iets gaat daar niet helemaal goed.

  • lier
  • Registratie: Januari 2004
  • Laatst online: 12:02

lier

MikroTik nerd

kaaas schreef op maandag 13 april 2026 @ 11:43:
Iets gaat daar niet helemaal goed.
HTTP/2 ondersteuning vanaf V7.23, nog heel even geduld of met de beta werken.

Eerst het probleem, dan de oplossing


  • ronjon
  • Registratie: Oktober 2001
  • Laatst online: 27-04 17:14
Mit-46 schreef op zondag 12 april 2026 @ 18:18:
Dit is de /ip firewall en ook de /ip service config.

Doordat ik onderaan de /ip firewall service ports zag staan, met in eerste instantie alleen ftp en tftp, heb ik daar zojuist ook onderstaande 3 aan toegevoegd.
set h323 disabled=yes
set sip disabled=yes
set pptp disabled=yes

Als ik het goed lees zijn die voor VOIP en een verouderd VPN protocol. Ik denk dat dit slim is, maar weten doe ik eigenlijk (nog) niet :o

(Als ik het goed lees/begrijp heeft het geen effect op bijvoorbeeld Discord VOIP).


Mocht iemand zin hebben om het te beoordelen zou ik dat heel fijn vinden. _/-\o_
Volgens mij klopt de volgorde van de laatste 3 forward regels niet. :D

Ik heb IP adressen, poorten en andere cijfertjes weggehaald voor mijn eigen gemoedsrust. Welke er wel staan zijn gewijzigd op de port 53 na regels na.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
/ip firewall filter
add action=accept chain=input comment=\
    "Connection state established-related - untracked-ACCEPT" \
    connection-state=established,related,untracked
add action=drop chain=input comment="Connection state - Invalid - DROP" \
    connection-state=invalid
add action=accept chain=input comment=Ping-ACCEPT protocol=icmp
add action=accept chain=input comment="Local loopback for CAPsMAN - ACCEPT" \
    dst-address=0.0.0.0 in-interface=lo src-address=0.0.0.0
add action=add-src-to-address-list address-list=port_scanners \
    address-list-timeout=1d chain=input comment="Add port scanners to list" \
    protocol=tcp psd=21,3s,3,1
add action=drop chain=input comment="Drop port scanners" src-address-list=\
    port_scanners
add action=accept chain=input comment="LAN=list -ACCEPT" in-interface-list=\
    LAN-list
add action=drop chain=input comment="DROP all not coming from LAN-list" \
    in-interface-list=!LAN-list
add action=drop chain=input comment="WAN DNS port 53 UDP DROP" dst-port=53 \
    in-interface-list=WAN-list protocol=udp
add action=drop chain=input comment="WAN DNS port 53 TCP DROP" dst-port=53 \
    in-interface-list=WAN-list protocol=tcp
add action=drop chain=input comment="WAN (ether1) to router- DROP ALL" \
    in-interface-list=WAN-list

add action=accept chain=forward comment="IPSEC policy IN - ACCEPT" \
    ipsec-policy=in,ipsec
add action=drop chain=forward comment="IPSEC policy OUT - ACCEPT" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment=\
    "Fasttrack - established - related" connection-state=established,related
add action=accept chain=forward comment=\
    "Connection state established-related-untracked ACCEPT" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="Connection state - Invalid - DROP" \
    connection-state=invalid
add action=accept chain=forward comment="LAN to WAN - ACCEPT (2)" \
    in-interface-list=LAN-list out-interface-list=WAN-list
add action=drop chain=forward comment="DROP all not coming from LAN-list" \
    in-interface-list=!LAN-list
add action=drop chain=forward comment="DROP all from WAN not DSTNATed" \
    connection-nat-state=!dstnat in-interface-list=WAN-list
add action=drop chain=input comment="Block Winbox default port 8291" \
    dst-port=8291 in-interface=ether1 protocol=tcp

/ip firewall nat
add action=masquerade chain=srcnat comment=Masquerade out-interface=\
    pppoe-client

/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set h323 disabled=yes
set sip disabled=yes
set pptp disabled=yes


/ip service
set ftp disabled=yes
set ssh disabled=yes
set telnet disabled=yes
set www disabled=yes
set winbox address=ipadresshere max-sessions=*** port=notdefault
set api disabled=yes
set api-ssl disabled=yes

/ip service webserver
set graphs-plain=no graphs-secure=no rest-plain=no rest-secure=no \
    webfig-plain=no webfig-secure=no
net als je input en forward regels bij elkaar te houden, doe hetzelfde met de accepts en drops in deze chains.
dus
chain input
- alle accept rules
- alle drop rules
chain forward
- alle accept rules
- alle drop rules

het principe is, alles is dicht door
/ip firewall filter add chain=input action=drop
/ip firewall filter add chain=forward action=drop
en dan ga je daarboven alleen die poorten open zetten die je nodig hebt

regels 10 en 13 kunnen volgens mij weg. want zie hierboven
zelfde geldt voor je DNS regels 19 & 21 (weet ik niet zeker, ik draai zelf een pihole met unbound voor dns, dus niet op de mikrotik )

regel 43 kan weg, want je dropt daarboven alles al
(had je niet je vpn op die poort zitten trouwens ? )
regel 37 omhoog: accept boven de drop rules

als je in winbox werkt, zet ook even fail safe aan. mocht je een fout maken kan je er na de timeout altijd weer terug in.

als je je firewall rules hebt aangepast, wel altijd weer even een goede poort-scan doen!

  • pimlie
  • Registratie: November 2000
  • Laatst online: 26-04 17:50
@Mit-46 Volgorde van rules is ook belangrijk, RouterOS moet elke rule in een chain doorlopen van boven naar beneden. Het loont dus om je meest gebruikte rules (fast-connection & accept established/related) bovenaan te zetten zodat het meeste verkeer direct bij de eerste of tweede rule gematched wordt.

Let wel dit is per chain, je kan dus gewoon zoals @ronjon aangeeft input/forward rules groeperen.

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
kaaas schreef op maandag 13 april 2026 @ 11:16:
Ik zou je logs checken op dns issues, maar het hoeft natuurlijk helemaal geen dns probleem te zijn, het is maar een gok. Dus kijk ook vooral ff verder in je logs.
code:
1
/log/print  where topics~"dns"
Ik ben hierin gedoken. Wist niet dat je de DNS ook kon loggen.
Er kwam een aantal keer "failure" naar voren mbt DNS en ik ben eigenlijk de hele avond aan het stoeien met verschillende DNS servers.
Lang verhaal kort; ik heb nu de standaard KPN servers ingesteld om te kijken of het nu (langdurig) stabiel draait en dit als basis te gebruiken om eventueel later andere te proberen.

Dank voor de tip. Weer wat geleerd. Super nuttig :)
ronjon schreef op maandag 13 april 2026 @ 18:04:
[...]
net als je input en forward regels bij elkaar te houden, doe hetzelfde met de accepts en drops in deze chains.
dus
chain input
- alle accept rules
- alle drop rules
chain forward
- alle accept rules
- alle drop rules

het principe is, alles is dicht door
/ip firewall filter add chain=input action=drop
/ip firewall filter add chain=forward action=drop
en dan ga je daarboven alleen die poorten open zetten die je nodig hebt

regels 10 en 13 kunnen volgens mij weg. want zie hierboven
zelfde geldt voor je DNS regels 19 & 21 (weet ik niet zeker, ik draai zelf een pihole met unbound voor dns, dus niet op de mikrotik )

regel 43 kan weg, want je dropt daarboven alles al
(had je niet je vpn op die poort zitten trouwens ? )
regel 37 omhoog: accept boven de drop rules

als je in winbox werkt, zet ook even fail safe aan. mocht je een fout maken kan je er na de timeout altijd weer terug in.

als je je firewall rules hebt aangepast, wel altijd weer even een goede poort-scan doen!
Dank dat je de moeite hebt genomen om er doorheen te gaan _/-\o_
Ik heb regel 37 meteen (1 plaats) omhoog geplaatst. Doordat ik nu ook de DNS servers heb aangepast wil ik niet teveel tegelijk wijzigen, want anders weet ik niet wat nu welk effect heeft gehad.

Ik wil het zaterdag allemaal gaan aanpassen. Ik wist niet dat je alle accepts en drops van dezelfde chain onder elkaar kon zetten. Ik dacht juist dat het zo moest zoals ik het nu heb vanwege de volgorde die bepalend is.

Ik ga het zaterdag allemaal netjes maken en naar de andere regels kijken die je hebt genoemd . _/-\o_ d:)b
pimlie schreef op maandag 13 april 2026 @ 19:54:
@Mit-46 Volgorde van rules is ook belangrijk, RouterOS moet elke rule in een chain doorlopen van boven naar beneden. Het loont dus om je meest gebruikte rules (fast-connection & accept established/related) bovenaan te zetten zodat het meeste verkeer direct bij de eerste of tweede rule gematched wordt.

Let wel dit is per chain, je kan dus gewoon zoals @ronjon aangeeft input/forward rules groeperen.
Ga ik doen. Dank ook voor deze tips!! _/-\o_

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Ik heb de firewall rules netjes geordend en ben deze week toch wat wezen spelen met de andere instellingen. De firewalls zien er nu inderdaad veel rustiger/overzichtelijker uit. d:)b

Ik had ook opgemerkt dat de IPv6 instellingen (mbt de IPv6 pool) niet goed stonden en dit heb ik gepast. Ik zie alleen nog best veel "failed" met MAC address 00:00:00:00:00 staan in IPv6/Neighbours, maar ik verdenk 1 of 2 IoT apparaatjes die zijn gekoppeld aan mijn Home Assistant. Dat moet ik nog uitzoeken.

Op mijn Windows 11 (werk) laptop na heeft geen van mijn computers (allemaal Linux Mint) en telefoons na deze wijzigingen nog verbindingsproblemen met IPv6 gehad (volgens de /IPv6/Neighbours lijst).


De werklaptop is een beheerd apparaat dus geen idee of daardoor IPv6 niet lekker werkt. Het apparaat krijgt wel een IPv6 adres, maar kan daarna volgens de logs niet meer verbinden met de router via IPv6 (failed staat er bij het IP adres in de router).

Gister heb ik ook de DNS instellingen weer aangepast door niet meer naar de router te laten verwijzen, maar direct naar Quad9.
Ik heb het idee dat ik sindsdien met geen enkel apparaat meer "internet issues" heb gehad. Ook niet met de W11 werklaptop terwijl ik voor deze wijziging gister nog wel issues had met deze laptop.

Ik heb nu 2 (Quad9) IPv4 en 2 IPv6 DNS servers ingesteld onder /IP/DNS en in /IP/DHCP server/Networks. Geen idee of dit dubbel en onzinnig is. Allow remote requests heb ik nu ook uitgeschakeld.
Moet het nog wel een paar dagen aankijken, maar "so far, so good".


Ook heb ik geprobeerd de wifi instellingen wat te tweaken. Ik heb de DFS channels uitgeschakeld en handmatig specifieke kanalen ingesteld voor zowel 2.4Ghz als 5Ghz.
Ik heb het idee dat het misschien een beetje geholpen heeft. Het is in ieder geval niet slechter geworden. De gemiddelde speedtest zit op 650mbps met een uitschieter gister rond de 750mbps, maar dat is daarna niet meer gelukt. Op zich prima voor dit goedkope wifi 6 apparaatje, denk ik. :)

Met de tijd eens op zoek naar een high end wifi 6 AP oid.


Het enige wat mij nu nog stoort zijn de meldingen: denied winbox/dude connect from 64.62.197.32 (met telkens een ander IP adres). Zijn die meldingen te voorkomen?
Ik zit ook vaak naar de logs te kijken en misschien moet ik dat gewoon niet doen. Deed ik met andere routers ook nooit, maar zit nu helemaal "in RouterOS" 8)7

De firewall doet zijn werk, maar het liefst zou ik willen dat ze helemaal niet kunnen proberen te verbinden.
Alles mbt Winbox is (volgens mij) dichtgezet. Een andere poort, neighbours discovery staat uit en het is alleen vanaf LAN te openen.
Af en toe zie ik nog zo'n poging voorbijkomen.
Alle andere mogelijke pogingen zie ik niet meer voorbijkomen in de logs. *O*

Het heeft wat moeite gekost, maar ben inmiddels heel blij met de Mikrotik router.
Nogmaals dank voor jullie hulp allemaal! d:)b :w

[ Voor 7% gewijzigd door Mit-46 op 18-04-2026 20:12 ]


  • babbelbox
  • Registratie: Maart 2003
  • Laatst online: 09:30
@Mit-46
Als je denied meldingen krijgt lijkt het mij dat het verkeer door je firewall heen komt.
Kijk naar je input chain, daar alleen intern toestaan en de rest droppen.

P.s. misschien verstandig je public IP te verwijderen

[ Voor 17% gewijzigd door babbelbox op 18-04-2026 15:37 ]


  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
babbelbox schreef op zaterdag 18 april 2026 @ 15:36:
@Mit-46
Als je denied meldingen krijgt lijkt het mij dat het verkeer door je firewall heen komt.
Kijk naar je input chain, daar alleen intern toestaan en de rest droppen.

P.s. misschien verstandig je public IP te verwijderen
Interessant :)

Ik kan zo gauw niet vinden hoe ik mijn public IP kan verwijderen. Deze is dynamisch via pppoe. Als ik deze verwijder uit /IP/adresses dan valt mijn internetverbinding uit.

Daarnaast dacht ik dat ik de firewall al zo had ingesteld. Schijnbaar dus niet. Wat jammer :(
Ga ik daar maar weer naar kijken. Dank voor de tip.

  • ronjon
  • Registratie: Oktober 2001
  • Laatst online: 27-04 17:14
publieke IP kan je niet verwijderen zelf. ik denk dat @babbelbox bedoelt het ip adres in je bericht.

voor winbox / dude connecties lijkt t inderdaad dat er ergens nog altijd een poort open staat.
kijk even bij /ip/services in winbox en of je daar bij "available from" iets hebt staan.

je kan daar ook instellen dat je alleen je interne netwerk toegang wil geven

bij mij staat er dit als ik in een console /ip/services/print geef
code:
1
2
3
14     winbox                8291  tcp    192.168.0.0/24                    main            20                                 
                                          10.0.0.0/24                                                                          
                                          192.168.110.240/28

  • jeroen3
  • Registratie: Mei 2010
  • Nu online
@Mit-46 ik denk dat @babbelbox bedoelt dat je jouw ip niet hier hier moet posten.

Die denied melding betekent dat je firewall niet deugt. Kijk even of alle default regels nog in de juiste volgorde staan (sorteer op #), en dat je geen te brede accept regels hebt toegevoegd op de verkeer plek.
En dat je niet per ongeluk je interface lists kapot hebt gemakt waardoor de catch-all niet meer werkt:
code:
1
defconf: drop all from WAN not DSTNATed

[ Voor 3% gewijzigd door jeroen3 op 18-04-2026 16:27 ]


  • ronjon
  • Registratie: Oktober 2001
  • Laatst online: 27-04 17:14
post je firewall rules hier anders eens

/ip/firewall/export

en maskeer of verwijderen dan eerst even alle data die je niet wilt delen

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Ah!
64.62.197.32 is niet mijn IP adres, maar het IP adres waarmee geprobeerd werd te verbinden.

Ik schrok al :D

Mijn Winbox is alleen beschikbaar vanaf mijn lokale LAN : 1**.**.*.***/24 en ook met een eigen verzonnen poort.
9 winbox **** tcp 19*********/24 main 2
10 D c winbox **** tcp 19************ 19********4*****0


Ik zal eens mijn rules posten. Ik zet wel eerst een back up terug, want anders wordt het erg verwarrend allemaal.

[ Voor 77% gewijzigd door Mit-46 op 18-04-2026 20:16 ]


  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
Flags: X - DISABLED, I - INVALID; D - DYNAMIC 
 0  D ;;; back-to-home-vpn
      chain=input action=accept protocol=udp dst-port=46882 

 1  D ;;; special dummy rule to show fasttrack counters
      chain=forward action=passthrough 

 2    ;;; Connection state established-related - untracked-ACCEPT
      chain=input action=accept connection-state=established,related,untracked log=no log-prefix="" 

 3    ;;; Ping-ACCEPT
      chain=input action=accept protocol=icmp log=no log-prefix="" 

 4    ;;; Local loopback for CAPsMAN - ACCEPT
      chain=input action=accept src-address=127.0.0.1 dst-address=127.0.0.1 in-interface=lo log=no log-prefix="" 

 5 X  ;;; Add port scanners to list
      chain=input action=add-src-to-address-list protocol=tcp psd=21,3s,3,1 address-list=port_scanners address-list-timeout=1d log=no log-prefix="" 

 6    ;;; LAN=list -ACCEPT
      chain=input action=accept in-interface-list=LAN-list log=no log-prefix="" 

 7    ;;; Connection state - Invalid - DROP
      chain=input action=drop connection-state=invalid log=no log-prefix="" 

 8 X  ;;; Drop port scanners
      chain=input action=drop src-address-list=port_scanners log=no log-prefix="" 

 9    ;;; DROP all not coming from LAN-list
      chain=input action=drop in-interface-list=!LAN-list log=no log-prefix="" 

10 X  ;;; WAN DNS port 53 UDP DROP
      chain=input action=drop protocol=udp in-interface-list=WAN-list dst-port=53 log=no log-prefix="" 

11 X  ;;; WAN DNS port 53 TCP DROP
      chain=input action=drop protocol=tcp in-interface-list=WAN-list dst-port=53 log=no log-prefix="" 

12    ;;; WAN-list to router- DROP ALL
      chain=input action=drop in-interface-list=WAN-list log=no log-prefix="" 

13    ;;; Fasttrack - established - related
      chain=forward action=fasttrack-connection connection-state=established,related log=no log-prefix="" 

14    ;;; Connection state established-related-untracked ACCEPT
      chain=forward action=accept connection-state=established,related,untracked log=no log-prefix="" 

15    ;;; IPSEC policy IN - ACCEPT
      chain=forward action=accept log=no log-prefix="" ipsec-policy=in,ipsec 

16    ;;; LAN to WAN - ACCEPT (2)
      chain=forward action=accept in-interface-list=LAN-list out-interface-list=WAN-list log=no log-prefix="" 

17    ;;; IPSEC policy OUT - ACCEPT
      chain=forward action=drop log=no log-prefix="" ipsec-policy=out,ipsec 

18    ;;; Connection state - Invalid - DROP
      chain=forward action=drop connection-state=invalid log=no log-prefix="" 

19    ;;; DROP all not coming from LAN-list
      chain=forward action=drop in-interface-list=!LAN-list log=no log-prefix="" 

20    ;;; DROP all from WAN not DSTNATed
      chain=forward action=drop connection-nat-state=!dstnat in-interface-list=WAN-list log=no log-prefix="" 

21    ;;; Block Winbox default port 8291
      chain=input action=drop protocol=tcp in-interface-list=WAN-list dst-port=8291 log=no log-prefix="" 

22    ;;; Block Winbox default port 5678
      chain=input action=drop protocol=udp in-interface-list=all dst-port=8291 log=no log-prefix="" 

/ip firewall nat
add action=masquerade chain=srcnat comment=Masquerade out-interface=pppoe-client-KPN

/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set h323 disabled=yes
set sip disabled=yes
set pptp disabled=yes
De laatste 2 regels mbt Winbox zijn de default poorten (volgens het internet). Dit is niet de poort welke ik nu gebruik.
Ik zie overigens nu dat de laatste regel helemaal niet klopt (poort en beschrijving).

Wat betreft de interface list heb ik er 2:
LAN-list en daar zitten de ethernet interfaces vanaf #2 en de 2 wifi interfaces in. Ook de Lan-Wifi bridge (zie hieronder) en de Back-to-home-vpn interface

WAN-list en daar zit de PPPOE interface en vlan 6 interface in.

Eth1 heb ik nergens aan toegevoegd, maar de vlan 6 interface is wel gekoppeld aan de eth1 interface onder interfaces.

Als bridge heb ik alleen één bridge met de interfaces vanaf eth2 en de 2 wifi interfaces
Hier geen PPPOE of vlan 6 oid.

*edit:
Wat overzichtelijker gemaakt.

[ Voor 92% gewijzigd door Mit-46 op 18-04-2026 17:18 ]


  • ronjon
  • Registratie: Oktober 2001
  • Laatst online: 27-04 17:14
ik zou
- regel 3: ping accept weghalen (waarom je wil een ping accepteren van buiten af. je maakt alleen maar kenbaar dat er achter dat ip adres dus een systeem zit ), of alleen accepteren vanuit je LAN
- regel 15 + 17: ipsec inbound accepteer je, outbound (17) drop je. je vpn werkt niet als je het zo instelt lijkt me. als je 17 ook accept zou vpn moeten werken
- regel 9 dropt alles wat niet van de LAN list komt, regel 12 dropt alles van WAN (maar wordt nooit geraakt want regel 9 zorgt hier al voor
- regel 22: je comment is niet gelijk aan de poort die je blocked. (5678) cosmetics maar ik zou het goed willen hebben staan

regels 21+22: in plaats van Winbox in je firewall te blocken kan je het in de service ook doen door een intern adres-reeks toe te wijzen
/ip service set winbox address=192.168.0.0/16 (als je in de 192.168.x.x range zit )
daarmee zou je ook geen connecties meer moeten krijgen van het ip adres wat je eerder noemde

  • jeroen3
  • Registratie: Mei 2010
  • Nu online
@ronjon als ik het zo zie zouden deze rules geen traffic mogen toelaten tot de winbox api vanaf wan, toch zijn er inlog pogingen. Dus mogelijk staan de interface lists verkeerd.

[ Voor 6% gewijzigd door jeroen3 op 18-04-2026 17:23 ]


  • ronjon
  • Registratie: Oktober 2001
  • Laatst online: 27-04 17:14
@jeroen3 je hebt gelijk. maar als ik het goed begreep dan heeft @Mit-46 winbox op een andere poort staan dan de standaard 8291

als dat zo is, dan verklaart dat de connectie pogingen misschien wel weer.
(en hebben rules 21 en 22 dus helemaal geen toegevoegde waarde )

@Mit-46 welke poort heb je aan winbox toegewezen ?
/ip/services/print

  • jeroen3
  • Registratie: Mei 2010
  • Nu online
@ronjon Als het goed is matcht tcp verkeer voor winbox van buitenaf geen enkele input regel, en dropt dit dus op regel 12.
Ook als je een andere dan default poort gerbuikt.
Stel je zou winbox vanaf WAN willen moet je een input accept maken en deze boven regel 12 zetten.
Dus ergens klopt nog iets niet.
Regel 21 en 22 zijn zinloos, tenzij je expliciet ook tcp hole-punching wil blokkeren. (dat is dan een gerichte aanval, men zit dan al op je lan)

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Dank jullie wel voor het controleren!

Regel 3 heb ik aangepast. Dit moet inderdaad alleen van de LAN-list zijn. Deze heb ik nu gekoppeld aan de LAN-list.
Ik lees dat de icmp functionaliteit nodig is. Is dit niet zo? Dan wis ik die regels namelijk. Ik ben nu in de veronderstelling dat het nodig is (ik heb IPv6 ingesteld).

Ik lees dit op Google:
"allowing specific ICMP types in a MikroTik firewall is necessary for network functionality, not just diagnostic pings. It is critical for Path MTU Discovery (PMTUD) to prevent fragmentation issues and for error reporting. Blocking all ICMP can break connectivity, particularly in IPv6"

Regel 15-17 heb ik nu nog even niets mee gedaan, want de BTH VPN doet het wel. Daar heb ik momenteel geen problemen mee (nu net ff dubbel gecheckt en ik kan gewoon verbinden vanaf mijn telefoon via 5G met wifi uitgeschakeld).

Regel 12 heb nu disabled.

Regel 22 heb ik aangepast naar 5678 zoals de beschrijving aangeeft. Ik las dat dit de standaard UDP poort is voor Winbox en dat 8291 de standaard TCP poort is.
Deze regels zijn ontstaan uit een poging de inlogpogingen te stoppen. Mijn poort was al gewijzigd toen ik deze regels aanmaakte dus ze doen eigenlijk niets is nu gebleken. Verwijderen dus maar denk ik?

Heb deze gedisabled zodat ik ze kan verwijderen.

Ik heb een eigen verzonnen poort ingesteld. Deze moet ik ook in Winbox gebruiken, want anders kan ik geen verbinding maken.
Is het niet onverstandig om deze hier te posten?
Als ik /ip/services/print doe zie ik deze poort ook staan (TCP).

Dit zijn de interfaces zonder MAC adressen.
Het vreemde is wel dat het aangeeft dat de vlan interface is disabled en dat is deze niet. Als ik in de GUI kijk staat er ook een R van "running" bij. Deze is gekoppeld aan eth1. Zonder deze interface heb ik ook helemaal geen internetverbinding dus er gaat iets mis met de export mbt deze interface.

De enige interface die ik gedisabled heb is de SFP interface (welke helemaal niet in de export staat)
code:
1
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
add include=static name=LAN-list
add include=static name=WAN-list
/interface list member
add interface=ether2 list=LAN-list
add interface=ether3 list=LAN-list
add interface=ether4 list=LAN-list
add interface=ether5 list=LAN-list
add interface=Wifi2ghz list=LAN-list
add interface=Wifi5ghz list=LAN-list
add interface=pppoe-client-KPN list=WAN-list
add disabled=yes interface=vlan1.6 list=WAN-list
add interface=back-to-home-vpn list=LAN-list
add interface="Bridge LAN-Wifi" list=LAN-list
De bridge
code:
1
2
3
4
5
6
7
8
add comment="Bridge LAN-Wifi" name="Bridge LAN-Wifi"
/interface bridge port
add bridge="Bridge LAN-Wifi" interface=ether2
add bridge="Bridge LAN-Wifi" interface=Wifi2ghz
add bridge="Bridge LAN-Wifi" interface=Wifi5ghz
add bridge="Bridge LAN-Wifi" interface=ether3
add bridge="Bridge LAN-Wifi" interface=ether4
add bridge="Bridge LAN-Wifi" interface=ether5

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Voor de goede orde ook de IPv6 regels.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
add action=accept chain=input comment="ACCEPT established,related,untracked" connection-state=established,related,untracked
add action=accept chain=input comment=defconf:acceptICMPv6 protocol=icmpv6
add action=accept chain=input comment=defconf:acceptUDPtraceroute port=33434-33534 protocol=udp
add action=accept chain=input comment=defconf:acceptDHCPv6-Clientprefixdelegation. dst-port=546 protocol=udp src-address=**::/10
add action=accept chain=input comment="accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=input comment="accept ipsec AH" protocol=ipsec-ah
add action=accept chain=input comment="accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=input comment="accept all that matches ipsec policy" dst-address-list="" ipsec-policy=in,ipsec
add action=accept chain=input comment=DHCPv6forpublicaddresses dst-address=**::/64 dst-port=546 in-interface=pppoe-client-KPN log-prefix=DHCPv6 protocol=udp
add action=accept chain=input in-interface=pppoe-client-KPN protocol=icmpv6
add action=reject chain=input in-interface=pppoe-client-KPN reject-with=icmp-port-unreachable
add action=drop chain=input comment=defconf:dropeverythingelsenotcomingfromLAN in-interface-list=!LAN-list
add action=drop chain=input comment=defconf:dropinvalid connection-state=invalid
add action=fasttrack-connection chain=forward comment=fasttrack6 connection-state=established,related,untracked
add action=accept chain=forward comment=defconf:acceptestablished,related,untracked connection-state=established,related,untracked
add action=accept chain=forward comment=defconf:acceptHIP protocol=139
add action=accept chain=forward comment="accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=forward comment="accept ipsec AH" protocol=ipsec-ah
add action=accept chain=forward comment="accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=forward comment="accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward in-interface=pppoe-client-KPN protocol=icmpv6
add action=accept chain=forward connection-state=related in-interface=pppoe-client-KPN
add action=accept chain=forward connection-state=established in-interface=pppoe-client-KPN
add action=drop chain=forward comment=defconf:dropinvalid connection-state=invalid
add action=drop chain=forward comment=defconf:droppacketswithbadsrcipv6 src-address-list=bad_ipv6
add action=drop chain=forward comment=defconf:droppacketswithbaddstipv6 dst-address-list=bad_ipv6
add action=drop chain=forward comment="DROP everythingelsenotcomingfromLAN" in-interface-list=!LAN-list
add action=drop chain=forward comment=defconf:rfc4890drophop-limit1 hop-limit=equal:1 protocol=icmpv6
add action=reject chain=forward in-interface=pppoe-client-KPN reject-with=icmp-no-route
En voor de volledigheid:
De UTP kabel die uit mijn ONT komt gaat in poort eth1.

  • ronjon
  • Registratie: Oktober 2001
  • Laatst online: 27-04 17:14
winbox poort kan je voor jezelf houden, is hier niet van belang.

regel winbox toegang in de service
/ip service set winbox address=<je lan range of specifieke adressen )

je kan in winbox in je firewall filter rules ook de counters bekijken. als deze na verloop van tijd op 0 blijven kan je er vanuit gaan dat die regel om een of andere reden niet wordt geraakt en mogelijk dan disablen

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Ik heb daar mijn LAN scope staan: 1********/24 (bij available from)

Ik heb een aantal regels die op 0 blijven staan, maar ik heb wel daarstraks een restore van een backup gedaan voordat ik hier de regels had gepost.

Goede tip. Zal dat in de gaten houden. (y)

[ Voor 5% gewijzigd door Mit-46 op 18-04-2026 18:14 ]


  • ronjon
  • Registratie: Oktober 2001
  • Laatst online: 27-04 17:14
als je winbox service allow-from nu je LAN reeks weergeeft zou je geen verzoeken meer moeten kunnen krijgen op de winbox poorten.

evt. kan je dat zelf ook even testen, bijvoorbeeld hier
https://pentest-tools.com.../port-scanner-online-nmap

mbt de counters van de regels. geef dit een paar dagen de tijd, je wilt zeker weten dat bepaalde regels wel/niet worden geraakt.

[ Voor 19% gewijzigd door ronjon op 18-04-2026 18:16 ]


  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Via die site kom ik er niet helemaal uit. Het geeft aan dat alle poorten gesloten zijn, maar als ik https://dw-its.nl/port-scanner/ gebruik en mijn outside IP adres invoer met mijn eigen verzonnen Winbox poort dan geeft het aan dat die poort open is.

Kan het zijn dat er via scans gezocht kan worden naar deze poort voor Winbox?

  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 20-04 12:34
Je kunt en moet je icmp ping gewoon aanlaten het is niet schadelijk en een onderdeel van tcp ip en voor ipv6 inderdaad essentieel. Het is echt heel simpel om te kijken of iemand er is zonder ping dus qua security doet het ook niet echt veel.

Misschien overbodig, maar je kunt je chains als volgt zien. Alles wat naar input gaat is je router zelf.
Alles wat door je router heen gaat dus je pc, telefoon etc is forward. Als dus wilt dat iets niet bereikbaar is op je router moet je dat op de input chain blokkeren.

Verder, complimenten voor je volhardendheid! Houd vol het gaat werken!

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Ik heb een regel aangemaakt om de poort te blokkeren en dat is gelukt volgens de port scanner, maar nu heb ik mezelf buitengesloten, want kom zelf Winbox niet meer in via wifi.

Even kijken of het met een kabel nog lukt. Ik heb mijn laatste backups niet gedownload. Niet zo slim :o

[ Voor 7% gewijzigd door Mit-46 op 18-04-2026 18:35 ]


  • kaaas
  • Registratie: Oktober 2008
  • Laatst online: 20-04 12:34
Je kunt altijd nog een seriële kabel proberen als je daar een aansluiting voor hebt.
Verder is safe mode je vriend voor dit soort experimenten.
Wat ik ook vaak doe is een management port aanmaken op een afwijkend netwerk een firewall regel die verkeer toestaat vanaf die poort.

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Ha! Dit is wel ironisch. Ik wilde graag inlogpogingen in Winbox voorkomen en nu kan ik zelf niet eens meer inloggen. Heb ik in ieder geval bereikt wat ik wilde, maar het is nu wel een beetje overdreven. 8)7 _O-

Ik ga even een boodschap doen en een frisse neus halen. Had niet helemaal gepland vandaag zo met de router in de weer te gaan. Dacht juist dat ik het wel goed had.

Volgens mij zit ik wel op het goede spoor met die poort die schijnbaar vanaf het internet te scannen is/was.
Ik had wel poort scans gedaan, maar dan weer niet specifiek op de custom Winbox poort.

Ga straks kijken of ik er in weet te komen en als het moet beginnen we (deels) overnieuw. Heb nog wel een oudere backup op mijn laptop, maar ik hoop dat bij een hard reset de backups nog in files staan. En anders staan al mijn regels hier op Tweakers aangezien ik deze hier vandaag gepost heb dus dat scheelt :D

Ik heb het idee dat ik ervoor moet zorgen dat die poort dicht staat voor WAN, maar wel open voor LAN en dat ik dan mijn doel heb bereikt. Althans, dat hoop ik.

[ Voor 12% gewijzigd door Mit-46 op 18-04-2026 18:52 ]


  • ronjon
  • Registratie: Oktober 2001
  • Laatst online: 27-04 17:14
precies.
je winbox poort moet alleen open zijn voor LAN.

volgende keer als je in winbox aan de slag gaat, direct safe mode aan. het grote voordeel is dat wanneer je jezelf buitensluit, zal safemode detecteren dat je connectie weg is en alle wijzigingen die je hebt gemaakt terugdraaien.

mocht je je wijzigingen tussentijds willen opslaan dan kan je safemode be-eindigen om je wijzigingen permanent te maken en daarna safemode weer aanzetten (rinse-repeat )

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Het is gelukt. Dank ook weer voor de safe mode tip. Die kende ik nog niet. Beter laat dan nooit, maar ik heb beseft dat die mij heel veel keren resetten had kunnen besparen. _O-
Super handig!

Nu heb ik de poort weten te blokkeren door een input, op de pppoe interface, src, desbetreffende Winbox poort, drop.

Het enige wat ik nu niet begrijp is dat dit alleen werkt wanneer ik deze regel boven de laatste input, accept regel plaats. Dat is onderstaande regel.

;;; LAN=list -ACCEPT
chain=input action=accept in-interface-list=LAN-list log=no log-prefix=""

Ik zie nog activiteit op deze rule dus ik ga er vanuit dat ik deze hiermee niet om zeep heb geholpen.
De tip mbt de activiteit is ook erg nuttig. Zal de boel netjes opruimen.

Er waren vanavond weer een aantal denied winbox/dude connect from 85.10.157.92 meldingen (dit is niet mijn IP adres, maar waarmee geprobeerd wordt om in te loggen)

De laatste was om 21:09 uur en om 21:10 heb ik de regel zo gekregen dat ik via een port scan zie dat die geblokkeerd is. Sindsdien geen melding meer en het zijn er toch 24 geweest vanaf (toevallig) 20.24 uur. Dat is ongeveer het moment waarop ik de router had gereset en een backup terug had gezet zodat ik zelf weer Winbox in kon.

Fingers crossed dat dit de truc is.


Iedereen weer bedankt voor de wijze lessen vandaag! Het doel hopelijk bereikt en anders sowieso weer een hoop geleerd. :w

[ Voor 9% gewijzigd door Mit-46 op 18-04-2026 21:29 ]


  • babbelbox
  • Registratie: Maart 2003
  • Laatst online: 09:30
Je pppoe is vast geen lid van WAN interface list
Nevermind, staat al in je eerder bericht, dat is op zich goed.
Ik ben zelf toch niet zo'n fan van die globale lists.
Ik heb alleen firewall address lists die diverse gelijke type systemen bevatten. Verder accept ik op IP of poort.
En uiteindelijk drop, zonder enige voorwaarde.

[ Voor 75% gewijzigd door babbelbox op 18-04-2026 21:44 ]


  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Ik denk dat ik het beter moeten leren te begrijpen voordat ik het zo kan toepassen. Ben nog nooit zo diep in een router, laat staan firewall regels, gedoken als afgelopen maand.

Ik ben niet uitgeleerd en nog gemotiveerd. :)

PS:
Vooralsnog geen denied meldingen! *O*

  • ronjon
  • Registratie: Oktober 2001
  • Laatst online: 27-04 17:14
de "mikrotik" manier om winbox connecties van buitenaf te blokken is via /ip/services
https://help.mikrotik.com.../pages/103841820/Services

als het goed is heb je nu je interne lan address toegevoegd aan de winbox service Available-From.
enige wat ik me kan bedenken is er mogelijk op ipv6 nog connectie geprobeert wordt te maken.

je zou kunnen proberen om je interne ipv6 LAN range ook eens toe te voegen aan de winbox service.

ps. je oplossing werkt, en daarmee is het probleem van de remote connecties opgelost, dus je kan het zo laten. ikzelf doe het het liefst op de services manier, scheelt ook weer 2 regels in je firewall )

  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Heel vreemd, maar gisteravond ben ik gaan slapen terwijl alles normaal leek te werken. Ik had de Winbox poort via de IPv4 firewall had dichtgezet en ben daarna nog in Winbox bezig geweest.
Vanochtend kon ik alleen "opeens" weer niet inloggen. -O-

Ik heb gister de safemode ook gebruikt dus ik begrijp het niet helemaal, want totdat ik ging slapen werkte het nog.
Verder werkte vanochtend ook opeens niet alle websites meer en viel de verbinding deels weg. Leek weer op vaag DNS gedrag. Heb gister ook veel zitten wijzigen, ook weer aan de DNS instellingen terwijl deze goed werkte daarvoor.
Ik ben dus 2 stapjes terug gegaan met een backup. Terug naar gisterochtend (eergisteravond) waarmee ik de dag begon, want toen werkte alles nog goed. Nu ben ik weer alles aan het aanpassen met de kennis die ik gister heb opgedaan :)

Iets super interessants wat ik vandaag heb opgemerkt is dat door een poortscan de melding, "denied winbox/dude connect from 85.10.157.92", verschijnt :)

Ik zat zelf te scannen en toen viel mij op dat de meldingen erbij kwamen wanneer de poort open staat vanaf het internet.
85.10.157.92" is het IP adres van: https://dw-its.nl/port-scanner/ waarmee ik de Winbox poort scan.

Het zijn dus geen aanmeldpogingen in Winbox zelf, maar alleen poort scans. Super verwarrend en het heeft mij (ons) lekker bezig gehouden!

Dit verklaart ook waarom ik gister zo bizar veel meldingen had, want ik was er hevig op los aan het scannen. 7(8)7

Ik ben er alleen nog niet achter hoe ik die poort nu kan blokkeren vanaf het internet, want elke keer dat het mij lukt kan ik vervolgens zelf ook niet meer inloggen.

Straks nog eens kijken of ik het voor elkaar krijg.
Ik heb nu een Input, Drop, dst port ****, (!) interface=LAN bridge.

De poort staat weer dicht van buitenaf dus nu maar hopen dat ik straks niet opeens weer "locked out" ben. Safe mode staat dus het zou niet moeten.

Wel heb ik nu ook voor de goede orde de IPv6 link local adres scope toegevoegd aan /IP/services/Winbox. (y)

**edit:
Heb een regel aangemaakt. O-)

[ Voor 15% gewijzigd door Mit-46 op 19-04-2026 13:42 ]


  • ronjon
  • Registratie: Oktober 2001
  • Laatst online: 27-04 17:14
hoe gebruik je safe mode?

als ik je vorige bericht lees, lijkt het of je safe mode aan laat staan, ook nadat je klaar bent met je wijzigingen.

wanneer je in safe mode wijzigingen doorvoert, en je bent klaar en weet zeker dat ze werken, moet je safe mode weer uitzetten via de knop.

als je de winbox applicatie sluit, (zonder safe mode te de-activeren) wordt dit gezien als een connectie error en worden je wijzigingen terug gedraait.

voor wat betreft de logs, als je heel zeker weet dat je firewall goed werkt, kan je in /system/logging/rules de topics account en firewall disablen of verwijderen. deze zouden voor logs zoals winbox/the dude kunnen zorgen.
(ik heb het net even zelf getest, maar of ik deze logging rules nu wel of niet aanzet, ik krijg bij mij geen log berichten over mogelijke connectie verzoeken. ik test met nmap vanaf een remote systeem )

  • ronjon
  • Registratie: Oktober 2001
  • Laatst online: 27-04 17:14
je kan je hele config ook eens door chatgpt of een andere AI laten controleren met verbeter suggesties.
houdt er wel rekening mee dat niet alle suggesties de juiste zijn, dus zelf goed nadenken / uitzoeken (bijv. mikrotik forum) is wel aan te raden.

/export file=<naam>
dan in files het bestand downloaden
alle mogelijk interessante info zoals wachtwoorden (als het goed is staan deze er al niet in), eigen ip adres, vpn wachtwoorden of keys, etc vervangen door xxxxxx of zoiets en dan uploaden in een ai model

dit kan je trouwens ook doen voor je firewall
/ip/firewall export

[ Voor 6% gewijzigd door ronjon op 19-04-2026 20:29 ]


  • Mit-46
  • Registratie: November 2010
  • Laatst online: 09:43
Waarschijnlijk heb ik daar iets verkeerd gedaan.

Anyway, vandaag alles opnieuw ingesteld en ik denk dat het voor nu wel goed staat.
Geen meldingen meer gezien m.b.t. WInbox of poort scans (de poort staat dicht vanaf WAN) en ook wat firewall rules opgeruimd.

Geen problemen meer gehad ook met de verbinding/DNS dus "once again, fingers crossed" dat het nu goed blijft :D

Iedereen d:)b
Pagina: 1 ... 55 56 Laatste