Ik denk dat je Wireshark bedoeltkaaas schreef op donderdag 26 maart 2026 @ 08:23:
@Kenny_NL Ik zou beginnen met kijken of je uberhaubt traffic binnen komt op de poort naar je fiber converter.
/tool/sniffer/start interface=ether1
/tool/sniffer/stop
tool/sniffer/save file-name=dump.pcap
dump.pcap naar je pc kopieren met scp of via de gui en die openen met wireguard.
...
Ik heb de mijne ook fixed op 1G BaseX, auto gaf juist bij mij problemenbabbelbox schreef op donderdag 26 maart 2026 @ 09:54:
Il zie dat je ook auto negotiation uit hebt op je sfpplus. Daarmee heb ik zelf slechte ervaringen, auto lijkt beter te werken.
Ik monitor al geruime tijd de up/download snelheid van m'n lijn, jsut for fun en nu kwam ik er van de week achter dat de upload een flink stuk lager ligt de afgelopen tijd.
/f/image/s8D3qqCTXq8z0Aj4qjZbmLsM.png?f=fotoalbum_large)
Op de 10e, de dag dat het een flinke stap maakt zijn er electra werkzaamheden geweest hier in de buurt en heeft de stroom er een tijdje uitgelegen.
Begin me toch af te vragen of een full power-down van de nodige equipment dit tot gevolg heeft.....
Als je een optische SFP in een SFP+ cage wil gebruiken moet je de speed op 1G fixed zetten, niet op auto. Dat staat zelfs ergens in de documentatie. (Hier: https://help.mikrotik.com...with1Gopticaltransceivers)lolgast schreef op donderdag 26 maart 2026 @ 09:58:
[...]
Ik heb de mijne ook fixed op 1G BaseX, auto gaf juist bij mij problemen
Hmmm, als er ff geen actief gebruik is maar eens kijken. Voor de volledigheid. Ik heb een fs.com GPON SFP in een RB4011mbovenka schreef op donderdag 26 maart 2026 @ 10:03:
[...]
Als je een optische SFP in een SFP+ cage wil gebruiken moet je de speed op 1G fixed zetten, niet op auto. Dat staat zelfs ergens in de documentatie. (Hier: https://help.mikrotik.com...with1Gopticaltransceivers)
Ik zou zo snel niet weten of een GPON stick als optisch geldt, maar het is een poging waard. Toen ik nog op AON zat en een gewone BiDi SFP gebruikte, moest ik inderdaad 1G forceren.babbelbox schreef op donderdag 26 maart 2026 @ 10:11:
[...]
Hmmm, als er ff geen actief gebruik is maar eens kijken. Voor de volledigheid. Ik heb een fs.com GPON SFP in een RB4011
Het is wat het is, zullen we maar zeggen. Ik ben er nu ook wel klaar mee. Wat begon met "de Fritzbox eruit, RB4011 erin", liep prima totdat de Arcadyan ineens stopte (wat hier nu de oorzaak van was: geen idee, maar deze werkte weer wel in de Fritzbox). Vervolgens het briljant plan opgevat om dan de RB4011 om te bouwen naar internet/TV via een RJ45-interface en de SFP+ te gaan gebruiken voor 10G (want why not) is dus uitgemond in een lichtelijke teleurstelling. De RBFTC11 kan in de lade "failed projects".
Ik sta nog steeds achter de RB4011, maar begin zo langzamerhand wel een beetje te twijfelen aan mijn eigen vermogen om dit produkt te snappen. Waar ik in m'n werk best wel wat met netwerken en security doe (en dat ook snap), lukt het me niet goed om de filosofie van Mikrotik goed onder de knie te krijgen. Al dat gedoe met die chains, bridges en opties maken het me niet gemakkelijk. Misschien is iets als pfSense/OPNsense meer geschikt voor me, maar voorlopig laat ik de Mikrotik nog even op z'n plek.
Anyway, bedankt voor al het meedenken. De oude SRX kan nu ook uit de meterkast (wat ook een doel was) en kan ik verder met het netwerk opschonen.
Kun je bij je provider geen NTU krijgen voor je AON-aansluiting? Dat maakt t.z.t. ook de overstap naar XGS-PON een no-brainer.
De "MikroTik Way" begrijpen heeft een steile leercurve. Een groot manco is dat MikroTik zaken niet goed uitlegt. De RouterOS firewall is gebaseerd op iptables (RouterOS legt daar een abstractielaag overheen). Wat bij iptables staat geschreven over chains en actions geldt grosso modo ook voor RouterOS.
Nu de spullen in de meterkast verder aanpassen. De oude 20-poorts Cisco SMB-switch met pensioen sturen en vervangen door wat anders, de AP’s vervangen en voeden met een PoE-switch (beide zijn Grandstream, ook leuk spul en niet duur) en verder wat optimalisatie doen.
Wellicht is dat nog een optie voor je in de toekomst.
Smarthomer | Home Assistant
Ha!BaseBoyNL schreef op donderdag 2 april 2026 @ 05:55:
Ik begrijp je frustraties wel. Zelf ook net begonnen met Mikrotik omdat ik een Europees netwerk wilde en ze mooie hardware voor een zeer nette prijs hebben. Maar toen ik de eerste AP in gebruik wilde nemen en dit niet zomaar lukte heb ik een cursus gekocht op udemy om eerst maar even RouterOS en de Mikrotik way te leren haha.
Wellicht is dat nog een optie voor je in de toekomst.
Hier nog zo 1!
Ik had gedoe met mijn Netgear Orbi dus ik dacht die (en ook mijn Edgerouter) eruit en een Europees merk ervoor terug.
Getwijfeld tussen AVM en MikroTik en dus een hAP ax S aangeschaft, want de prijs was heel mooi (vergelijkbaar met een Edgerouter X die ook veel bang for the bucks is).
Wanneer je er bekend mee bent zal het vast allemaal goed te doen zijn, maar what fhe f?
Nooit gedacht dat ik een zoveel training nodig zou hebben om een OS van een router te moeten begrijpen
Het begint er al mee dat je ding moet resetten nadat je hem hebt gereset. Hu?!
Ik heb er nu een paar avonden mee zitten stoeien en nu na heel veel factory resets heb ik sinds gister de wifi wel werkend, maar moet het even aankijken of het ook echt stabiel blijft werken (dat denk ik vooralsnog wel).
Was in eerste instantie van plan zowel mijn Edgerouter als Orbi (AP) te vervangen door de hAP ax S, maar kwam al gauw tot de conclusie een stapje terug te doen en eerst deze maar als ap te gaan gebruiken naast mijn huidige apparatuur.
Ben ook wel een beetje teleurgesteld in het apparaat. De snelheden zijn om en nabij wifi 5 snelheden, terwijl ze adverteren met wifi 6 tot 900mbps. Ik haal minder dan 600mbps met mijn werk laptop en die heeft wifi 6E.
Ben ik mooi in de marketing gestonken.
Via ethernet haal ik gelukkig wel rond de 900 mbps, want anders was het wel heel teleurstellend.
In principe dezelfde snelheden als mijn Edgerouter X en wifi 5 Orbi AP.
Het configureren als AP was een heel avontuur. Ik ben ook geen "pro", maar heb nog nooit zo'n moeizaam OS gezien voor een router. Zelfs Ubiquiti vind ik logischer en makkelijker, maar wellicht komt dit doordat ik er meer ervaring mee heb.
Het volgende avontuur wordt uitvogelen hoe ik het apparaat ook geconfigureerd krijg als router met KPN glasvezel om toch te kijken of die mijn huidige Edgerouter x en Orbi kan vervangen. Dat was mijn doel en aangezien dit apparaat in ieder geval niet trager is dan mijn huidige/oude apparaten is dat nog steeds waar ik voor ga.
Ik heb mij wel enorm verkeken op RouterOS en mezelf enorm overschat.
Gelukkig vind ik zulke dingen wel leuk om uit te zoeken zolang ik niet compleet vastloopt dus dat scheelt.
[ Voor 5% gewijzigd door Mit-46 op 03-04-2026 20:52 ]
RouterOS is meer dan een OS van een router. Het is de moeite waard om in te verdiepen. En nooit erg om vragen te stellen. De documentatie is best compleet...het YouTube kanaal is meer dan de moeite waard!Mit-46 schreef op vrijdag 3 april 2026 @ 16:04:
Wanneer je er bekend mee bent zal het vast allemaal goed te doen zijn, maar what fhe f?
Nooit gedacht dat ik een zoveel training nodig zou hebben om een OS van een router te moeten begrijpen
https://www.youtube.com/@mikrotik
Eerst het probleem, dan de oplossing
Het is mij tot nu toe gelukt met een Youtube beginners guide en op het internet zoeken naar "basic ap" configuraties om zodoende een idee te krijgen.lier schreef op vrijdag 3 april 2026 @ 19:16:
[...]
RouterOS is meer dan een OS van een router. Het is de moeite waard om in te verdiepen. En nooit erg om vragen te stellen. De documentatie is best compleet...het YouTube kanaal is meer dan de moeite waard!
https://www.youtube.com/@mikrotik
Ik moet eerlijk bekennen dat ik het meeste ook probeer vanaf een Linux Mint computer waar ik ook nog geen jaar ervaring mee heb. Het één en ander werkt toch anders dan ik gewend ben onder Windows (de firewall moet bijvoorbeeld uit, want anders werkt Winbox niet lekker of helemaal niet).
Winbox op zichzelf was ook zo iets. Dat doe ik wel via de browser allemaal dacht ik in den beginne. Dat heb je toch helemaal niet nodig?
Al met al een vooralsnog leuk avontuur, want ik kom wel steeds verder en leer dus ook steeds meer..
Hier (op GoT) vragen is vaak een laatste redmiddel van mij of wanneer ik bevestiging nodig heb. Vooralsnog heb ik mezelf weten te redden, maar ik weet jullie te vinden mocht ik vastlopen!
Ik ga mij dit weekend in de router (en i.c.m. KPN) verdiepen.
Veel plezier!
Eerst het probleem, dan de oplossing
Ben er ook lang niet meer geweest om ergens naar te vragen en heb zelfs op het punt gestaan om de router weer te verkopen maar uiteindelijk de hele bende weer een reset gegeven en wel een beetje op de default config geleund om het toch werkend te krijgen. Inmiddels vind ik de sfeer er wel wat beter op geworden nadat iemand een topic gestart was met de naam : " Mikrotik sucks" ozid.
Nu wil ik niet zeggen dat ik een guru ben maar heb toch wel redelijk wat verschillende merken gezien en daar zaten ook echt wel wat exoten tussen maar Mikrotik is voor mij toch wel weer een beetje anders dan de rest.
Voor mij doet het inmiddels wat het moet doen maar zou het mensen met minder kennis zeker niet aan raden..
Ik gebruik Winbox 4.0.1.lier schreef op vrijdag 3 april 2026 @ 20:41:
Ik draai zelf Debian, heb niets aan de firewall hoeven aanpassen voor Winbox (versie 4 gebruik je toch!?). Maar vaak grijp ik naar de terminal...heb het idee dat dat het meest zekere is.
Veel plezier!
Ik ben te onervaren met Linux Mint om eigenlijk goed te begrijpen wat ik aan het doen ben. Ik kan wel uitvogelen hoe ik iets moet doen, maar weten wat ik doe is iets anders. Door het te gebruiken en te ervaren leer ik ervan
Winbox ziet geen MAC adressen wanneer de firewall is ingeschakeld. Mogelijk kan het aan de configuratie van de firewall liggen en kan het ook anders zonder deze helemaal uit te schakelen, maar ik las op het internet dat uitschakelen soms helpt dus dat ben ik gaan proberen.
In mijn geval helpt het. Verder heb ik volgens mij een standaard Linux Mint configuratie daar. Het werkt op deze manier dus prima.
Ik ben vandaag voor het eerst de hele dag verbonden met de hAP ax S en het draait verder als een zonnetje (zowel ethernet als wifi).
Sinds vanavond ook met de Quad9 DNS servers weer ingesteld in mijn (nu nog) Edgerouter X en geen enkel probleem of uitval zoals met de Netgear Orbi AP. Die heeft wel alweer lopen haperen ondertussen sinds ik dat weer heb ingesteld.
Los van de wat mindere wifi 6 snelheden ben ik wel tevreden.
[ Voor 11% gewijzigd door Mit-46 op 03-04-2026 21:04 ]
Dankzij een hoop configs die hier op Tweakers zijn gedeeld heb ik nu ook de router met IPv4 werkend weten te krijgen
IPv6 is nog niet gelukt. Daar weet ik ook helemaal niets van dus daar moet ik nog goed induiken. Hetzelfde geldt voor de firewall.
In mijn speurtocht naar RouterOS kwam ik de VPN functionaliteit tegen, Back To Home.
Ik heb mij er nog niet in verdiept, maar het leek mij een mooie manier om remote bijvoorbeeld met Home Assistant te verbinden. Dat doe ik nu met mijn oude router nog d.m.v. poorten forwarden. Dit lijkt mij een betere oplossing.
Ik wil uiteindelijk ook een soort NAS achtig iets opzetten thuis en daar leek het ook geschikt voor volgens de marketing filmpjes
Zijn er mensen die dit gebruiken met bijvoorbeeld Home Assistant en/of een NAS (thuis opslag)?
Ik gebruik zelf Zerotier, dat zou jouw toestel ook moeten kunnen als je de package installeert. Dat is bijna net zo simpel. Daarmee kan ik super makkelijk bij mijn nas en de rest van het netwerk zonder portforwarding.
@Erebos ja gatekeeping is erg sterk daar. Maar nu moet ik wel opmerken dat dit in de gehele netwerkbranch een probleem is. Geen idee hoe dat komt.
Voordeel van Back to home is dat hij dynamisch is en dus niet gefixeerd is op je ip adres maar op basis van een adres binnen *.vpn.mynetname.net. Ik gebruik hem dus als backup voor als mijn externe ip adres verandert, dan kan ik in ieder geval het nieuwe adres vinden voor in de Wireguard app
@jeroen3 Heb laatst toevallig naar Zerotier gekeken, maar daar moet je meteen voor betalen wat ik zag? Tailscale en Netbird zijn iets ‘vriendelijker’ wat dat betreft, maar niet (zo eenvoudig) in te stellen op een MikroTik.
Dat klinkt super! Thanks voor de info!TF0 schreef op maandag 6 april 2026 @ 23:14:
@Mit-46 Back to home is inderdaad een Wireguard tunnel. Ik heb hem zelf en bij iemand anders ingesteld, is echt heel simpel en werkt prima. Ik gebruik zelf liever de Wireguard app (op iOS) omdat die on demand is en enkele SSIDs uitsluiten. Op Android werkt dat niet, dus dan is Back to home prima.
Voordeel van Back to home is dat hij dynamisch is en dus niet gefixeerd is op je ip adres maar op basis van een adres binnen *.vpn.mynetname.net. Ik gebruik hem dus als backup voor als mijn externe ip adres verandert, dan kan ik in ieder geval het nieuwe adres vinden voor in de Wireguard app.
@jeroen3 Heb laatst toevallig naar Zerotier gekeken, maar daar moet je meteen voor betalen wat ik zag? Tailscale en Netbird zijn iets ‘vriendelijker’ wat dat betreft! maar niet (zo eenvoudig) in te stellen op een MikroTik.
Tip; WG tunnel voor Android gebruiken.TF0 schreef op maandag 6 april 2026 @ 23:14:
@Mit-46 Back to home is inderdaad een Wireguard tunnel. Ik heb hem zelf en bij iemand anders ingesteld, is echt heel simpel en werkt prima. Ik gebruik zelf liever de Wireguard app (op iOS) omdat die on demand is en kan gedefinieerde SSIDs uitsluiten. Op Android werkt dat niet, dus dan is Back to home prima.
Voordeel van Back to home is dat hij dynamisch is en dus niet gefixeerd is op je ip adres maar op basis van een adres binnen *.vpn.mynetname.net. Ik gebruik hem dus als backup voor als mijn externe ip adres verandert, dan kan ik in ieder geval het nieuwe adres vinden voor in de Wireguard app.
@jeroen3 Heb laatst toevallig naar Zerotier gekeken, maar daar moet je meteen voor betalen wat ik zag? Tailscale en Netbird zijn iets ‘vriendelijker’ wat dat betreft, maar niet (zo eenvoudig) in te stellen op een MikroTik.
Die heeft al die functies wel voor een wireguard tunnel.
I´d rather be a hypocrite than the same person forever (Yauch)| 🎸 Niets is zo permanent als een tijdelijke oplossing | Een goed probleem komt nooit alleen | Gibson guitar Fender Guitar God Damn Guitar
Ik heb nu 2 kleinere switches, maar vervang ze het liefst door 1.
Er zijn nu 11 poorten in gebruik. 12 poorten zou genoeg zijn, maar 16 poorten is iets ruimer.
Ik ga minimaal op 4 poorten een 10G verbinding aansluiten, eentje op 2.5G en de andere starten initieel op 1G snelheid.
SFP+ is mijn voorkeur.
Als ik dan zoek bij Mikrotik, kom ik eigenlijk (alleen) de CRS317-1G-16S+RM tegen.
Volgens de Pricewatch uitvoering: MikroTik CRS317-1G-16S+RM
is deze uitgebracht in 2017, waarmee deze al bijna 10 jaar oud is.
Is dit een goede switch?
Wat zijn jullie ervaringen hiermee?
Zou ik nog eventueel een ander model moeten overwegen? Welke?
Ryzen9 5900X; 16GB DDR4-3200 ; RTX-4080S ; 7TB SSD
Dat is dus "WG Tunnel" zoals benoemd door @Vorkiefranssie schreef op dinsdag 7 april 2026 @ 10:08:
@Vorkie dan heb jij waarschijnlijk een andere WG app voor Android, ik kan bijna helemaal niets ontsteken behalve de tunnel en het toestaan dat apps er gebruik van mogen maken onder advanced. Heb je een link?
Ook beschikbaar op F-Droid
https://wgtunnel.com/download
Maar hangt af van het soort netwerk. Is het gewoon een thuis/kantoor netwerk? Dan zal je altijd wel apparatuur behouden waarbij 1GB meer dan snel genoeg is (printers/cameras etc). Die zou ik op een simpele (managed/poe) switch aansluiten, of b.v. een uitvoering: MikroTik CRS310-8G+2S+IN als je 10Gb uplink wilt hebben.
Weet je of die "1/2.5/5/10G" poorten ook 100M aankunnen?kaaas schreef op woensdag 8 april 2026 @ 10:05:
@GarBaGe als 12 poorten genoeg is kun je ook naar de crs312 kijken
4x sfp+
8x 1G/2.5G/5G/10G Ethernet
Wellicht dat mijn printer alleen 100Mbps ondersteunt.
Meestal staat het er expliciet bij, maar bij deze niet.
Ryzen9 5900X; 16GB DDR4-3200 ; RTX-4080S ; 7TB SSD
Het staat er inderdaad niet expliciet bij. Als het niet werkt dan zet er een simpele 5 poorts gigabit switch tussen die verbinding maakt tussen 1 Gbps en 100 Mbps.GarBaGe schreef op woensdag 8 april 2026 @ 11:31:
[...]
Weet je of die "1/2.5/5/10G" poorten ook 100M aankunnen?
Wellicht dat mijn printer alleen 100Mbps ondersteunt.
Meestal staat het er expliciet bij, maar bij deze niet.
Volgens de forums zou het wel moeten kunnen.FrankHe schreef op woensdag 8 april 2026 @ 12:19:
[...]
Het staat er inderdaad niet expliciet bij. Als het niet werkt dan zet er een simpele 5 poorts gigabit switch tussen die verbinding maakt tussen 1 Gbps en 100 Mbps.
Die extra (unmanaged) switch heb ik nu al. Alleen op dit moment wegens te weinig poorten...
Daar wil ik juist vanaf. 2 switches omruilen voor eentje met genoeg poorten en die alle snelheden aankan.
Ondanks de wat hogere prijs is die CRS312 wel een hele leuke optie.
Veel apparaten doen nog 1G en kunnen op een RJ-45 zitten.
Bij een klassiekere 10G switch met alleen SFP+ poorten, heb ik daar allemaal SFP transceivers voor nodig.
Die dingen kosten al snel EUR20 - EUR 25 per stuk.
Maar bij de CRS312 kan ik die besparen (ook al is de switch dan wat duurder).
Ryzen9 5900X; 16GB DDR4-3200 ; RTX-4080S ; 7TB SSD
Wel prijzig
De switchcip support vanaf 1Gb de gesuggereerde phy vanaf 10Mb Ik vermoed dat 10/100 niet werkt op de snelle poorten. Zeker omdat dit ook niet in de specificaties staat.
https://www.canardwifi.co...product-brief-2015-05.pdf
https://www.digchip.com/d...t-10gbase-r-ethernet.html
[ Voor 20% gewijzigd door kaaas op 08-04-2026 15:31 ]
Ik kijk continu in de logs aangezien ik RouterOS nog aan het ontdekken ben en er nogal vaak van alles niet goed gaat.
Vandaag heb ik volgens mij eindelijk de DNS instellingen echt werkend gekregen (DoH is nog me nog niet gelukt) en vanavond begonnen mij maar eens in de firewall te verdiepen.
Ik had tot nu een config van het internet geplukt zonder ook maar enig idee te hebben hoe het precies werkt, maar was nog tot vanavond nog aan het stoeien met IPv6 en DNS. Soms denk je dat iets werkt en dan opeens werkt het later toch niet
Zie ik tot mijn verbazing opeens allemaal inlogpogingen voorbijkomen. Dacht eerst dat de router vastgelopen was, maar toen het na een reboot bleef ben ik gaan Googlen en schrok ik wel. Het lijkt op een aanval. Ik kan er niets anders van maken.
Het lijkt erop alsof ze steeds een andere gebruikersnaam probeerde. Deze heb ik gelukkig gewijzigd en "admin" disabled, omdat ik dit in een filmpje op Youtube had gezien.
Daarin werd ook aangegeven alle inlogmethodes uit te schakelen die je niet gebruikt, maar dat had ik niet gedaan. Ik begrijp nu waarom
Heb meteen alles uitgeschakeld behalve Winbox en sindsdien is het gestopt. De logs zijn enorm. Vanaf het begin totdat ik het zag en ook begreep wat er gebeurde zijn er 25 oid minuten voorbij gegaan.
Ik schrok hier wel van. Het is dat ik een weekje vrij heb anders lag ik al lang te slapen.
Is dit nu echt waar het op lijkt?
Het ene IP adres komt uit China en de andere uit Nederland.
Het was niet alleen via telnet zoals op de screenshots. Ook via ssh, api en wellicht nog andere. Kan het niet meer allemaal zien vanwege de reboot.
Ik ga nu naar bed en om vannacht niet gillend wakker te schrikken trek ik de kabel maar uit de router voor deze nacht.
/f/image/5JvBsYiQ4ZZb0XxYE5z2eHha.png?f=fotoalbum_large)
/f/image/3CRGgouOgsp1Imyibd5myzul.png?f=fotoalbum_large)
Edit:
Typo's
Elke poort voor interactieve login staat tegenwoordig continu bloot staat aan dit soort aanvallen. Het goede nieuws is dat ze niet speciaal op jou of mij zijn gericht. Ik heb een SSH-server die vanaf het internet toegankelijk is als ik op reis ben. De SSH-poort staat normaliter dicht op mijn router, maar zodra ik ze open zet, beginnen de malafide loginpogingen.Mit-46 schreef op vrijdag 10 april 2026 @ 02:18:
Zie ik tot mijn verbazing opeens allemaal inlogpogingen voorbijkomen. Dacht eerst dat de router vastgelopen was, maar toen het na een reboot bleef ben ik gaan Googlen en schrok ik wel. Het lijkt op een aanval. Ik kan er niets anders van maken.
In de default configuratie blokkeert de input chain van de MikroTik firewall alle toegang tot de router vanaf het internet (inclusief telnet). Tenzij het je bedoeling was om telnet toe te staan, heb je denk ik iets niet helemaal goed gedaan. Overigens zouden onveilige protocollen als telnet en ftp anno 2026 default helemaal uit moeten staan op een router (en op elk ander systeem eigenlijk ook).
Gezien het bericht hierboven vroeg ik mij af: heeft RouterOS niet iets als fail2ban draaien om dit soort praktijken te voorkomen?
Smarthomer | Home Assistant
Nee.BaseBoyNL schreef op vrijdag 10 april 2026 @ 07:51:
Ik ben nieuw met RouterOS maar kom wel uit de Linux hoek.
Gezien het bericht hierboven vroeg ik mij af: heeft RouterOS niet iets als fail2ban draaien om dit soort praktijken te voorkomen?
Maar gezien het bericht boven je: normaliter limiteer je wie überhaupt access heeft tot poortje/interface x.
Dat kan de default not-WAN zijn, tunnel/vpn of bijvoorbeeld een enkele management interface/port.
- knip -
Nope, Voor Mikrotik dien je eerst een basis firewall in te richten..BaseBoyNL schreef op vrijdag 10 april 2026 @ 07:51:
Ik ben nieuw met RouterOS maar kom wel uit de Linux hoek.
Gezien het bericht hierboven vroeg ik mij af: heeft RouterOS niet iets als fail2ban draaien om dit soort praktijken te voorkomen?
1
2
3
4
5
6
7
8
9
10
| /ip firewall filter add action=accept chain=input comment="accept established,related,untracked" connection-state=established,related,untracked add action=drop chain=input comment="drop invalid" connection-state=invalid add action=accept chain=input comment="accept ICMP" protocol=icmp add action=drop chain=input comment="drop all not coming from LAN" in-interface-list=!LAN add action=accept chain=forward comment="accept established,related, untracked" connection-state=established,related,untracked add action=drop chain=forward comment="drop invalid" connection-state=invalid add action=accept chain=forward comment="accept in ipsec policy" ipsec-policy=in,ipsec add action=accept chain=forward comment="accept out ipsec policy" ipsec-policy=out,ipsec add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat in-interface-list=WAN |
Een nieuw VLAN voeg je eventueel (hangt er een beetje vanaf wat de bedoeling is van dat VLAN) toe aan je interface list LAN.
Ik denk dat het daar ook fout is gegaan. Ik heb twee beginner guides op Youtube bekeken en daar wordt aangegeven meteen te beginnen zonder default config. Dat heb ik dus gedaan, maar bij de eerste guide waren de eerste stappen meteen een nieuw admin account aanmaken en het default admin account uitschakelen. Daarna meteen alle inlogmogelijkheden beperken. Het stukje m.b.t. de accounts heb ik gedaan, maar de inlogmodelijkbeden uitschakelen dan weer niet. Gevalletje PICNIC.ZwarteIJsvogel schreef op vrijdag 10 april 2026 @ 05:03:
[...]
Elke poort voor interactieve login staat tegenwoordig continu bloot staat aan dit soort aanvallen. Het goede nieuws is dat ze niet speciaal op jou of mij zijn gericht. Ik heb een SSH-server die vanaf het internet toegankelijk is als ik op reis ben. De SSH-poort staat normaliter dicht op mijn router, maar zodra ik ze open zet, beginnen de malafide loginpogingen.
In de default configuratie blokkeert de input chain van de MikroTik firewall alle toegang tot de router vanaf het internet (inclusief telnet). Tenzij het je bedoeling was om telnet toe te staan, heb je denk ik iets niet helemaal goed gedaan. Overigens zouden onveilige protocollen als telnet en ftp anno 2026 default helemaal uit moeten staan op een router (en op elk ander systeem eigenlijk ook).
Ik zat mij gisternacht al af te vragen waarom de firewall dit niet had tegengehouden, maar dat komt dus omdat ik de firewall in den beginne meteen gewist had en maar heel beperkt had ingesteld. Ik was nog niet zover dat ik tot het stukje "firewall" was gekomen, want ik was erg gefocust op de verbindingen werkend krijgen.
Op zich zijn die guides niet verkeerd denk ik, maar ik heb nu beseft dat ik het niet goed heb aangepakt. Ik heb de wifi en IPv4 aan de gang gekregen en toen besloten mijn oude router meteen te vervangen. Ik had eerst het hele riedeltje van A tot Z moeten doorlopen/configureren en dan pas de boel in gebruik moeten nemen.
Ik zit nu anderhalf tot 2 weken een beetje onveilig op het internet.
Nu had ik wel firewall rules aangemaakt, maar heel minimaal om enkel de boel werkend te krijgen. Niet veilig dus.
Voor IPv6 heb ik oeletoeter.nl gebruikt en die heeft heel veel rules, maar of het nu goed is weet ik niet. Dat hoop ik vandaag te gaan leren.
Op zich is het wel een eye opener geweest en is het geluk bij een ongeluk dat ik het gezien heb. Anders had ik het nog steeds open staan allemaal zonder te begrijpen waarom je dit dus dicht moet zetten.
Ik heb mij nooit echt in security verdiept behalve oppervlakkige basisinstellingen. Ook niet bij mijn Ubiquity router. Daar gebruikte ik gewoon default aanbevolen instellingen wat misschien niet verkeerd hoeft te zijn, maar ik heb werkelijk geen idee.
Normaliter zit ik niet in mijn router te kijken wanneer alles draait. Laat staan in de logs.
Ben nu wel gemotiveerd om wat aandacht aan de firewall te besteden en daar wat meer over te leren. IPv6 is wel een uitdaging, want van IPv6 weet ik echt niets. Ik neem aan (of hoop eigenlijk) dat dit voor de firewall niet uitmaakt vergeleken met IPv4.
Zit er ook aan te denken om de boel straks te resetten en te beginnen met de default config en vanuit daar het verder in te gaan stellen om te kijken hoe dat eruit ziet.
Leuk dingetje is dat de Back To Home VPN heel goed werkt! Heel simpel (maakt zelf een firewall rule aan). Mijn Home Assistant benader ik nu daarmee en heb dus geen poorten opengezet zoals in mijn oude situatie. Ik moet nog wel even kijken hoe ik het verder kan gaan gebruiken mbt bestanden delen, maar dat komt wel.
Ja, dat moet je absoluut doen.Mit-46 schreef op vrijdag 10 april 2026 @ 09:57:
Zit er ook aan te denken om de boel straks te resetten en te beginnen met de default config en vanuit daar het verder in te gaan stellen om te kijken hoe dat eruit ziet.
De default config heeft een firewall die veilig is. Een lege config komt ook zonder firewall en dat is (zoals je hebt gemerkt) echt niet veilig. Voeg aan de default config alleen regels toe die je begrijpt.
Om nog maar eens driedubbel te benadrukken: je wil de managementinterfaces nooit openstellen voor het internet. Als ze het wachtwoord niet raden dan is je router na een paar maanden alsnog gehackt zodra er weer eens een kwetsbaarheid in de managementinterface blijkt te zitten. Er is precent genoeg.
Het alternatief heb je gelukkig al ontdekt: Back To Home zet een VPN op: dat is een uitstekende manier om er wél bij te kunnen vanaf het internet.
[ Voor 99% gewijzigd door Mit-46 op 10-04-2026 10:14 ]
Dank!ed1703 schreef op vrijdag 10 april 2026 @ 09:52:
[...]
Nope, Voor Mikrotik dien je eerst een basis firewall in te richten..code:Nieuwe accept regels from WAN (bijvoorbeeld Wireguard) zet je dan voor de "drop all not coming from LAN"
1 2 3 4 5 6 7 8 9 10 /ip firewall filter add action=accept chain=input comment="accept established,related,untracked" connection-state=established,related,untracked add action=drop chain=input comment="drop invalid" connection-state=invalid add action=accept chain=input comment="accept ICMP" protocol=icmp add action=drop chain=input comment="drop all not coming from LAN" in-interface-list=!LAN add action=accept chain=forward comment="accept established,related, untracked" connection-state=established,related,untracked add action=drop chain=forward comment="drop invalid" connection-state=invalid add action=accept chain=forward comment="accept in ipsec policy" ipsec-policy=in,ipsec add action=accept chain=forward comment="accept out ipsec policy" ipsec-policy=out,ipsec add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat in-interface-list=WAN
Een nieuw VLAN voeg je eventueel (hangt er een beetje vanaf wat de bedoeling is van dat VLAN) toe aan je interface list LAN.
Ik ga ze straks een naast elkaar leggen.
Ik probeer mijn config te printen, maar deze stopt (of blijft hangen) bij rule 6 terwijl het er 13 zijn. Misschien even geduld hebben.
Check!Thralas schreef op vrijdag 10 april 2026 @ 10:05:
[...]
Ja, dat moet je absoluut doen.
De default config heeft een firewall die veilig is. Een lege config komt ook zonder firewall en dat is (zoals je hebt gemerkt) echt niet veilig. Voeg aan de default config alleen regels toe die je begrijpt.
Om nog maar eens driedubbel te benadrukken: je wil de managementinterfaces nooit openstellen voor het internet. Als ze het wachtwoord niet raden dan is je router na een paar maanden alsnog gehackt zodra er weer eens een kwetsbaarheid in de managementinterface blijkt te zitten. Er is precent genoeg.
Het alternatief heb je gelukkig al ontdekt: Back To Home zet een VPN op: dat is een uitstekende manier om er wél bij te kunnen vanaf het internet.
Ga ik dat zo meteen maar doen.
Dank voor de input!
Hier hoe je dat toepast (uit de oude mikrotik docs, kan ik zo snel even geen link voor vinden). Ik heb een chain genaamd svcp-SSH dat automatisch ip addressen blokkeert als ze meer dan 3x in ca 3 minuten verbinding proberen te maken. Die 3x kan je aanpassen door meer of minder 'kleuren' te gebruiken'.
Het idee is dus dat:
- iemand verbind met SSH -> ip toegevoegd aan light gray adres lijst voor 1 min
- iemand verbind weer met SSH en zijn ip is in light gray -> gray voor 1 min
- iemand verbind weer met SSH en zijn ip is in gray -> dark gray voor 1 min
- iemand verbind weer met SSH en zijn ip is in dark gray -> geblocked voor 2 weken
Als er ip adressen zijn die je vertrouwt, voeg die dan toe aan de my-TRUSTED-IPs adres lijst zodat die nooit aan light gray worden toegevoegd. Anders blokkeer je je zelf ook als je 3x (succesvol) binnen 3 min inlogt.
1
2
3
4
5
6
7
8
| add action=return chain=svcp-SSH dst-port=!22 protocol=tcp add action=return chain=svcp-SSH protocol=!tcp add action=add-src-to-address-list address-list=SSH-BLACKLIST address-list-timeout=2w chain=svcp-SSH src-address-list=SSH-DARKGRAY add action=drop chain=svcp-SSH src-address-list=SSH-BLACKLIST add action=add-src-to-address-list address-list=SSH-DARKGRAY address-list-timeout=1m chain=svcp-SSH src-address-list=SSH-GRAY add action=add-src-to-address-list address-list=SSH-GRAY address-list-timeout=1m chain=svcp-SSH src-address-list=SSH-LIGHTGRAY add action=add-src-to-address-list address-list=SSH-LIGHTGRAY address-list-timeout=1m chain=svcp-SSH src-address-list=!my-TRUSTED-IPs add action=accept chain=svcp-SSH |
Je hoeft uiteraard niet een aparte chain te gebruiken, maar om mijn firewall overzichtelijk te houden definieer ik chain's per applicatie / port. Vervolgens kan je dan je binnenkomende verkeer via jump-targets door deze chain sturen:
1
2
3
4
| add action=jump chain=input in-interface-list=wans jump-target=in-WAN add action=jump chain=in-WAN jump-target=svcp-SSH ... andere toegestane services add action=drop chain=in-WAN |
Let wel (1), je zou dit alleen moeten gebruiken voor services die je alleen voor jezelf daadwerkelijk publiekelijk toegankelijk wilt hebben. Het beste zou uiteraard zijn om enkel een adressen lijst als whitelist te gebruiken en/of om de ssh of telnet service niet op een standard port te draaien:
1
| add action=accept chain=svcp-SSH dst-port=22 protocol=tcp src-address-list=my-TRUSTED-IPs |
Let wel (2), dat op mijn manier van het gebruiken van chains & jump-targets je significant meer firewall regels krijgt. Voor huis, tuin en keukengebruik zou dat niet een groot probleem moeten zijn, maar hoe meer firewall regels des te hogere latency uiteraard. Zelf vind ik een overzichtelijke firewall belangrijker.
Als je klaar bent met je firewall is het altijd een goed idee om een portscan op je eigen ip adres te doen van af buiten. bijv https://dnschecker.org/port-scanner.php
Wat fail2ban betreft je kunt wel iets dergelijks zelf maken.
https://help.mikrotik.com...176/Bruteforce+prevention
OF je kunt het met een omweg doen door je logs weg te schrijven naar een rsyslog server en daar fail2ban op draaien die een adres lijst met block regel manipuleert op je mikrotik.
In de Wireguard van Mikrotik kan je ook een ddns meegeven aan de peers. Dat is dynamisch. In de /Cloud heb je de optie om Mikrotiks versie van ddns te activeren. Dan hoef je nooit meer in je Wireguard client opnieuw een ip adres in te stellen.TF0 schreef op maandag 6 april 2026 @ 23:14:
@Mit-46 Back to home is inderdaad een Wireguard tunnel. Ik heb hem zelf en bij iemand anders ingesteld, is echt heel simpel en werkt prima. Ik gebruik zelf liever de Wireguard app (op iOS) omdat die on demand is en kan gedefinieerde SSIDs uitsluiten. Op Android werkt dat niet, dus dan is Back to home prima.
Voordeel van Back to home is dat hij dynamisch is en dus niet gefixeerd is op je ip adres maar op basis van een adres binnen *.vpn.mynetname.net. Ik gebruik hem dus als backup voor als mijn externe ip adres verandert, dan kan ik in ieder geval het nieuwe adres vinden voor in de Wireguard app.
@jeroen3 Heb laatst toevallig naar Zerotier gekeken, maar daar moet je meteen voor betalen wat ik zag? Tailscale en Netbird zijn iets ‘vriendelijker’ wat dat betreft, maar niet (zo eenvoudig) in te stellen op een MikroTik.
Hmm, ik had altijd mijn twijfels over die methode (url:poort klinkt a-intuïtief voor mij), maar het werkt op mijn telefoon (iOS) goed!bl33d schreef op zaterdag 11 april 2026 @ 16:08:
[...]
In de Wireguard van Mikrotik kan je ook een ddns meegeven aan de peers. Dat is dynamisch. In de /Cloud heb je de optie om Mikrotiks versie van ddns te activeren. Dan hoef je nooit meer in je Wireguard client opnieuw een ip adres in te stellen.
Ik zal t.z.t. eens kijken naar de site-to-site WireGuard tunnel die ik heb, dan hoef ik ook niets te doen als ik een andere provider krijg.
Zelf had ik meer regels (gevonden in video's en forums), maar toch niet alle default regels merkte ik.
Heb besloten ze naast elkaar te leggen en mijn eigen config aan te passen ipv opnieuw te beginnen en vervolgens de default config aan te vullen met wat ik al had.
Ik heb ook alle remote access uitgeschakeld en enkel Winbox ingeschakeld via lokale IP adressen. Dit lijkt mij het veiligst en scheelt een hoop firewall regels aangezien niets openstaat. Back To Home heb ik wel ingesteld.
Ik kwam op Youtube filmpjes tegen mbt port knocking en bruteforce protection.
Gezien ik alle remote access (en poorten) heb uitgeschakeld zijn de firewall regels m.b.t. port knocking en bruteforce protection toch niet nodig? Of zie ik dat verkeerd?
Ik heb zojuist een port scan gedaan m.b.v. de link die Kaaas heeft gedeeld en daar kwam enkel port 53 (DNS) naar voren.
DoH is me van de week niet gelukt , maar dat bewaar ik voor een volgende vakantie of lang weekend.
In ieder geval heb ik nu IPv4 en IPv6 ingesteld (ik heb KPN glasvezel btw), Wifi en LAN, firewall rules voor IPv4 en IPv6, alle remote access (op BTH na) uitgeschakeld en zoveel mogelijk poorten dichtgezet (ftp, etc.).
Ik heb van de week wel gemerkt dat ik soms s'morgens kort geen internetverbinding heb. Meestal is het weer terug nog voordat ik mijn bed uit ben. Hopelijk is dat na het aanpassen van de firewall regels nu ook opgelost en anders moet ik daar nog wel naar kijken.
Hopelijk voor nu even klaar met het RouterOS avontuur. Het waren een paar intensieve weken en met name afgelopen week
In de toekomst (nog ver weg) eens kijken naar een wifi 7 apparaat.
Ben voor nu wel blij.
Iedereen bedankt voor de tips and trics.
Snel dichtzetten extern. Anders ga je gebruikt worden in DNS amplification attacks en gooit je provider je verbinding dicht.Mit-46 schreef op zaterdag 11 april 2026 @ 20:37:
Ik heb zojuist een port scan gedaan m.b.v. de link die Kaaas heeft gedeeld en daar kwam enkel port 53 (DNS) naar voren.
Ik heb 2 firewall regels aangemaakt, omdat ik dit op Youtube heb gezien.chaoscontrol schreef op zaterdag 11 april 2026 @ 20:39:
[...]
Snel dichtzetten extern. Anders ga je gebruikt worden in DNS amplification attacks en gooit je provider je verbinding dicht.
Zijn die niet nodig?
1
2
3
4
5
6
7
| 10 ;;; Allow DNS to local (TCP)
chain=input action=accept protocol=tcp in-interface-list=LAN-list dst-port=53 log=no log-prefix=""
11 ;;; Allow DNS to local (UDP)
chain=input action=accept protocol=udp in-interface-list=LAN-list dst-port=53 log=no log-prefix=""
-- [Q quit|D dump|up|down] |
Had alle regels gepost, maar bedacht mij dat dit misschien niet zo slim is.
Edit 2:
Ik heb bovenstaande 2 regels disabled en twee rules Gegoogled om poort 53 te blokkeren via de WAN list interface list.
Ze krijgen nu ook een time out (net als alle andere common ports).
Dank voor de tip
[ Voor 84% gewijzigd door Mit-46 op 11-04-2026 21:03 ]
in je forward chain:
/ip firewall filter add chain=forward in-interface=WAN connection-nat-state=!dstnat action=drop
in je input chain:
/ip firewall filter add chain=input in-interface=WAN action=drop
dit moeten je laatste regels zijn in beide chains
filter je chains zo dat alle rules bij elkaar staan, dit is makkelijker lezen en zo zorg je ook dat aan het eind van de chains je block rules staan
zolang je niet je ip adres en wachtwoorden post is er niet veel aan de hand en je krijgt veel betere feedback (als het niet hier is, post dan je config ook op het mikrotik forum )Mit-46 schreef op zaterdag 11 april 2026 @ 20:44:
[...]
Had alle regels gepost, maar bedacht mij dat dit misschien niet zo slim is.
naast tweakers kan je ook je config posten op het mikrotik forum voor feedback en verbeteringen.
1
2
| /ip firewall filter add chain=input action=drop /ip firewall filter add chain=forward action=drop |
Serial nummer wil je niet en private keys moet je ook niet te vergeten. Gelukkig is onder RouterOS V7 export zonder deze info (en moet je show-sensitive toevoegen als argument om het wel te laten zien).zolang je niet je ip adres en wachtwoorden post is er niet veel aan de hand
Ben trouwens zelf niet zoń voorstander van port knocking of lijsten bijhouden. Maar ieder zijn ding.
Eerst het probleem, dan de oplossing
Ja zo eindig ik de firewall rules ook (en IPv6 hetzelfde):lier schreef op zondag 12 april 2026 @ 11:04:
Persoonlijk heb ik zowel input als forward chain afgesloten zonder de in-interface(-list):code:Daarmee weet je (wel) zeker dat alles, dat je niet expliciet toestaat, geblokkeerd wordt.
1 2 /ip firewall filter add chain=input action=drop /ip firewall filter add chain=forward action=drop
1
2
| /ipv6 firewall filter add action=drop chain=forward /ipv6 firewall filter add action=drop chain=input |
Het werkt allemaal nog niet goed dus kan wel wat hulp gebruiken.
Vandaag maakt BTH opeens geen verbinding meer dus geen idee wat ik gister heb gedaan waardoor dit nu weer is ontstaan.
Per toeval op de trail and error toer kom ik erachter dat BTH de poort van Winbox nodig heeft. Die heb ik gister gewijzigd naar iets anders. Ik heb de nieuwe poort achter het IP adres geplakt in de app en daarmee kan ik weer verbinding maken.
Ook heb ik (nog steeds) dat apparaten soms geen internetverbinding meer hebben. Ik denk dat het alleen apparaten zijn die via wifi verbonden zijn, maar ik kan er niet echt de vinger op leggen.
Het valt mij vooral op bij telefoons in de ochtend als ik net wakker wordt. Soms heeft de ene wel internet en de andere niet terwijl ze beide met hetzelfde wifi netwerk verbonden zijn. Ik heb de 5G verbinding uitgesloten/uitgeschakeld bij het testen.
Het gebeurt soms ook met mijn laptop. Ik kan op zulke momenten wel verbinden met Winbox en lokaal werkt alles. In Winbox zie ik verder geen bijzondere meldingen in de logs. Althans niet voor zover ik het begrijp.
Het is niet zo dat de hele internetverbinding eruit ligt, want mijn NUC die verbonden is via ethernet blijft het gewoon doen als bijvoorbeeld de laptop de verbinding verliest. Zelfs niet alle wifi apparaten verliezen de verbinding.
Soms meerdere tegelijk, maar soms ook niet. Voor mijn gevoel is het ook compleet random (maar dit zal ongetwijfeld niet zo zijn, wanneer duidelijk is waar het aan ligt).
Heftig spul dat Mikrotik
[ Voor 16% gewijzigd door Mit-46 op 12-04-2026 19:53 ]
Doordat ik onderaan de /ip firewall service ports zag staan, met in eerste instantie alleen ftp en tftp, heb ik daar zojuist ook onderstaande 3 aan toegevoegd.
set h323 disabled=yes
set sip disabled=yes
set pptp disabled=yes
Als ik het goed lees zijn die voor VOIP en een verouderd VPN protocol. Ik denk dat dit slim is, maar weten doe ik eigenlijk (nog) niet
(Als ik het goed lees/begrijp heeft het geen effect op bijvoorbeeld Discord VOIP).
Mocht iemand zin hebben om het te beoordelen zou ik dat heel fijn vinden.
Volgens mij klopt de volgorde van de laatste 3 forward regels niet.
Ik heb IP adressen, poorten en andere cijfertjes weggehaald voor mijn eigen gemoedsrust. Welke er wel staan zijn gewijzigd op de port 53 na regels na.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
| /ip firewall filter
add action=accept chain=input comment=\
"Connection state established-related - untracked-ACCEPT" \
connection-state=established,related,untracked
add action=drop chain=input comment="Connection state - Invalid - DROP" \
connection-state=invalid
add action=accept chain=input comment=Ping-ACCEPT protocol=icmp
add action=accept chain=input comment="Local loopback for CAPsMAN - ACCEPT" \
dst-address=0.0.0.0 in-interface=lo src-address=0.0.0.0
add action=add-src-to-address-list address-list=port_scanners \
address-list-timeout=1d chain=input comment="Add port scanners to list" \
protocol=tcp psd=21,3s,3,1
add action=drop chain=input comment="Drop port scanners" src-address-list=\
port_scanners
add action=accept chain=input comment="LAN=list -ACCEPT" in-interface-list=\
LAN-list
add action=drop chain=input comment="DROP all not coming from LAN-list" \
in-interface-list=!LAN-list
add action=drop chain=input comment="WAN DNS port 53 UDP DROP" dst-port=53 \
in-interface-list=WAN-list protocol=udp
add action=drop chain=input comment="WAN DNS port 53 TCP DROP" dst-port=53 \
in-interface-list=WAN-list protocol=tcp
add action=drop chain=input comment="WAN (ether1) to router- DROP ALL" \
in-interface-list=WAN-list
add action=accept chain=forward comment="IPSEC policy IN - ACCEPT" \
ipsec-policy=in,ipsec
add action=drop chain=forward comment="IPSEC policy OUT - ACCEPT" \
ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment=\
"Fasttrack - established - related" connection-state=established,related
add action=accept chain=forward comment=\
"Connection state established-related-untracked ACCEPT" connection-state=\
established,related,untracked
add action=drop chain=forward comment="Connection state - Invalid - DROP" \
connection-state=invalid
add action=accept chain=forward comment="LAN to WAN - ACCEPT (2)" \
in-interface-list=LAN-list out-interface-list=WAN-list
add action=drop chain=forward comment="DROP all not coming from LAN-list" \
in-interface-list=!LAN-list
add action=drop chain=forward comment="DROP all from WAN not DSTNATed" \
connection-nat-state=!dstnat in-interface-list=WAN-list
add action=drop chain=input comment="Block Winbox default port 8291" \
dst-port=8291 in-interface=ether1 protocol=tcp
/ip firewall nat
add action=masquerade chain=srcnat comment=Masquerade out-interface=\
pppoe-client
/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set h323 disabled=yes
set sip disabled=yes
set pptp disabled=yes
/ip service
set ftp disabled=yes
set ssh disabled=yes
set telnet disabled=yes
set www disabled=yes
set winbox address=ipadresshere max-sessions=*** port=notdefault
set api disabled=yes
set api-ssl disabled=yes
/ip service webserver
set graphs-plain=no graphs-secure=no rest-plain=no rest-secure=no \
webfig-plain=no webfig-secure=no |
Mikrotik ondersteund geen http/2 als je dan een doh servergebruikt die http/2 is krijg je echt vage dingen. Zoals soms wel en soms geen werkende dns/internet
Als het goed is krijgt ROS 7.23 DOH http/2 support.
[ Voor 11% gewijzigd door kaaas op 12-04-2026 21:40 ]
Dit zijn nu mijn DNS instellingen:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
| /IP DNS servers: 9.9.9.9 149.112.112.112 (Quad 9 DNS servers) dynamic-servers: use-doh-server: verify-doh-cert: no doh-max-server-connections: 5 doh-max-concurrent-queries: 50 doh-timeout: 5s allow-remote-requests: yes max-udp-packet-size: 4096 query-server-timeout: 2s query-total-timeout: 10s max-concurrent-queries: 100 max-concurrent-tcp-sessions: 20 cache-size: 2048KiB cache-max-ttl: 1w address-list-extra-time: 0s vrf: main mdns-repeat-ifaces: cache-used: 47KiB |
(Peer DNS staat uit in interface van PPPOE client.)
Vandaag heeft alles de hele dag gewerkt zonder hickup op de ochtend na bij 1 telefoon.
1
| /log/print where topics~"dns" |
Toeval of niet, maar ik ben vandaag weer aan het werk na een week vakantie en ook vanaf huis.kaaas schreef op maandag 13 april 2026 @ 11:16:
Ik zou je logs checken op dns issues, maar het hoeft natuurlijk helemaal geen dns probleem te zijn, het is maar een gok. Dus kijk ook vooral ff verder in je logs.code:
1 /log/print where topics~"dns"
Voor het eerst sinds ik de router in gebruik heb genomen.
Vanochtend weer mijn Fairphone die geen internet had terwijl de Huawei wel. Viel mij als eerst op dat de Fairphone via 5Ghz verbonden was en de oude Huawei via 2Ghz dus wilde daar in gaan duiken.
Geen tijd voor gehad, want moest aan de bak, maar vervolgens verliest mijn werk laptop continu de verbinding.
Nu heb ik tot 2 maal toe de Windows DNS instelling gewijzigd van automatisch naar handmatig 8.8.8.8 en dat lost het probleem op!
Sterker nog, Edge kan dan wel verbinden met het internet, maar LibreWolf niet. In LibreWolf heb ik DoH ingesteld via ook Quad 9 (met malware protection). Op het moment dat ik dit uitschakel in de browser kan ook LibreWolf verbinden naar het internet (met dus 8.8.8.8 als DNS).
Mijn hele avontuur om van router en AP te gaan wisselen was omdat ik DNS problemen had. Heel specifiek met Quad 9.
Ik denk dat ik nu wel kan concluderen dat de problemen vooral aan Quad9 liggen, want ik heb een nieuwe router (met ingebouwd AP) en nog steeds DNS problemen met Quad9 zo lijkt het.
Dit speelt al de hele tijd sinds ik de router gebruik en als ik terugdenk dan heb ik ook een poging gedaan met de peer DNS instelling (dus van KPN) en dan had ik geen problemen. Dit was ook mijn tijdelijke oplossing met mijn oude Ubiquiti router en Netgear AP (Quad9 niet gebruiken).
Ik ga straks de DNS van DNSbunker proberen en kijken of dit verschil maakt. In LibreWolf heb ik nu Mullvad ingesteld als DoH. Even aankijken.
Ik zal straks ff op mijn eigen laptop kijken naar de DNS log zoals je hebt aangegeven.
edit:
Ik zie dat ik op Android (ik gebruik /e/OS) ook de DNS instellingen kan wijzigen. Ik zal deze vanavond voor ik ga slapen wijzigen naar 1.1.1.1 zodat ik morgenochtend kan kijken of ik wel internet heb aangezien het altijd in de ochtend niet werkt.
[ Voor 15% gewijzigd door Mit-46 op 13-04-2026 11:54 ]
HTTP/2 ondersteuning vanaf V7.23, nog heel even geduld of met de beta werken.kaaas schreef op maandag 13 april 2026 @ 11:43:
Iets gaat daar niet helemaal goed.
Eerst het probleem, dan de oplossing
net als je input en forward regels bij elkaar te houden, doe hetzelfde met de accepts en drops in deze chains.Mit-46 schreef op zondag 12 april 2026 @ 18:18:
Dit is de /ip firewall en ook de /ip service config.
Doordat ik onderaan de /ip firewall service ports zag staan, met in eerste instantie alleen ftp en tftp, heb ik daar zojuist ook onderstaande 3 aan toegevoegd.
set h323 disabled=yes
set sip disabled=yes
set pptp disabled=yes
Als ik het goed lees zijn die voor VOIP en een verouderd VPN protocol. Ik denk dat dit slim is, maar weten doe ik eigenlijk (nog) niet![]()
(Als ik het goed lees/begrijp heeft het geen effect op bijvoorbeeld Discord VOIP).
Mocht iemand zin hebben om het te beoordelen zou ik dat heel fijn vinden.![]()
Volgens mij klopt de volgorde van de laatste 3 forward regels niet.![]()
Ik heb IP adressen, poorten en andere cijfertjes weggehaald voor mijn eigen gemoedsrust. Welke er wel staan zijn gewijzigd op de port 53 na regels na.code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69/ip firewall filter add action=accept chain=input comment=\ "Connection state established-related - untracked-ACCEPT" \ connection-state=established,related,untracked add action=drop chain=input comment="Connection state - Invalid - DROP" \ connection-state=invalid add action=accept chain=input comment=Ping-ACCEPT protocol=icmp add action=accept chain=input comment="Local loopback for CAPsMAN - ACCEPT" \ dst-address=0.0.0.0 in-interface=lo src-address=0.0.0.0 add action=add-src-to-address-list address-list=port_scanners \ address-list-timeout=1d chain=input comment="Add port scanners to list" \ protocol=tcp psd=21,3s,3,1 add action=drop chain=input comment="Drop port scanners" src-address-list=\ port_scanners add action=accept chain=input comment="LAN=list -ACCEPT" in-interface-list=\ LAN-list add action=drop chain=input comment="DROP all not coming from LAN-list" \ in-interface-list=!LAN-list add action=drop chain=input comment="WAN DNS port 53 UDP DROP" dst-port=53 \ in-interface-list=WAN-list protocol=udp add action=drop chain=input comment="WAN DNS port 53 TCP DROP" dst-port=53 \ in-interface-list=WAN-list protocol=tcp add action=drop chain=input comment="WAN (ether1) to router- DROP ALL" \ in-interface-list=WAN-list add action=accept chain=forward comment="IPSEC policy IN - ACCEPT" \ ipsec-policy=in,ipsec add action=drop chain=forward comment="IPSEC policy OUT - ACCEPT" \ ipsec-policy=out,ipsec add action=fasttrack-connection chain=forward comment=\ "Fasttrack - established - related" connection-state=established,related add action=accept chain=forward comment=\ "Connection state established-related-untracked ACCEPT" connection-state=\ established,related,untracked add action=drop chain=forward comment="Connection state - Invalid - DROP" \ connection-state=invalid add action=accept chain=forward comment="LAN to WAN - ACCEPT (2)" \ in-interface-list=LAN-list out-interface-list=WAN-list add action=drop chain=forward comment="DROP all not coming from LAN-list" \ in-interface-list=!LAN-list add action=drop chain=forward comment="DROP all from WAN not DSTNATed" \ connection-nat-state=!dstnat in-interface-list=WAN-list add action=drop chain=input comment="Block Winbox default port 8291" \ dst-port=8291 in-interface=ether1 protocol=tcp /ip firewall nat add action=masquerade chain=srcnat comment=Masquerade out-interface=\ pppoe-client /ip firewall service-port set ftp disabled=yes set tftp disabled=yes set h323 disabled=yes set sip disabled=yes set pptp disabled=yes /ip service set ftp disabled=yes set ssh disabled=yes set telnet disabled=yes set www disabled=yes set winbox address=ipadresshere max-sessions=*** port=notdefault set api disabled=yes set api-ssl disabled=yes /ip service webserver set graphs-plain=no graphs-secure=no rest-plain=no rest-secure=no \ webfig-plain=no webfig-secure=no
dus
chain input
- alle accept rules
- alle drop rules
chain forward
- alle accept rules
- alle drop rules
het principe is, alles is dicht door
/ip firewall filter add chain=input action=drop
/ip firewall filter add chain=forward action=drop
en dan ga je daarboven alleen die poorten open zetten die je nodig hebt
regels 10 en 13 kunnen volgens mij weg. want zie hierboven
zelfde geldt voor je DNS regels 19 & 21 (weet ik niet zeker, ik draai zelf een pihole met unbound voor dns, dus niet op de mikrotik )
regel 43 kan weg, want je dropt daarboven alles al
(had je niet je vpn op die poort zitten trouwens ? )
regel 37 omhoog: accept boven de drop rules
als je in winbox werkt, zet ook even fail safe aan. mocht je een fout maken kan je er na de timeout altijd weer terug in.
als je je firewall rules hebt aangepast, wel altijd weer even een goede poort-scan doen!
Let wel dit is per chain, je kan dus gewoon zoals @ronjon aangeeft input/forward rules groeperen.
Ik ben hierin gedoken. Wist niet dat je de DNS ook kon loggen.kaaas schreef op maandag 13 april 2026 @ 11:16:
Ik zou je logs checken op dns issues, maar het hoeft natuurlijk helemaal geen dns probleem te zijn, het is maar een gok. Dus kijk ook vooral ff verder in je logs.code:
1 /log/print where topics~"dns"
Er kwam een aantal keer "failure" naar voren mbt DNS en ik ben eigenlijk de hele avond aan het stoeien met verschillende DNS servers.
Lang verhaal kort; ik heb nu de standaard KPN servers ingesteld om te kijken of het nu (langdurig) stabiel draait en dit als basis te gebruiken om eventueel later andere te proberen.
Dank voor de tip. Weer wat geleerd. Super nuttig
Dank dat je de moeite hebt genomen om er doorheen te gaanronjon schreef op maandag 13 april 2026 @ 18:04:
[...]
net als je input en forward regels bij elkaar te houden, doe hetzelfde met de accepts en drops in deze chains.
dus
chain input
- alle accept rules
- alle drop rules
chain forward
- alle accept rules
- alle drop rules
het principe is, alles is dicht door
/ip firewall filter add chain=input action=drop
/ip firewall filter add chain=forward action=drop
en dan ga je daarboven alleen die poorten open zetten die je nodig hebt
regels 10 en 13 kunnen volgens mij weg. want zie hierboven
zelfde geldt voor je DNS regels 19 & 21 (weet ik niet zeker, ik draai zelf een pihole met unbound voor dns, dus niet op de mikrotik )
regel 43 kan weg, want je dropt daarboven alles al
(had je niet je vpn op die poort zitten trouwens ? )
regel 37 omhoog: accept boven de drop rules
als je in winbox werkt, zet ook even fail safe aan. mocht je een fout maken kan je er na de timeout altijd weer terug in.
als je je firewall rules hebt aangepast, wel altijd weer even een goede poort-scan doen!
Ik heb regel 37 meteen (1 plaats) omhoog geplaatst. Doordat ik nu ook de DNS servers heb aangepast wil ik niet teveel tegelijk wijzigen, want anders weet ik niet wat nu welk effect heeft gehad.
Ik wil het zaterdag allemaal gaan aanpassen. Ik wist niet dat je alle accepts en drops van dezelfde chain onder elkaar kon zetten. Ik dacht juist dat het zo moest zoals ik het nu heb vanwege de volgorde die bepalend is.
Ik ga het zaterdag allemaal netjes maken en naar de andere regels kijken die je hebt genoemd .
Ga ik doen. Dank ook voor deze tips!!pimlie schreef op maandag 13 april 2026 @ 19:54:
@Mit-46 Volgorde van rules is ook belangrijk, RouterOS moet elke rule in een chain doorlopen van boven naar beneden. Het loont dus om je meest gebruikte rules (fast-connection & accept established/related) bovenaan te zetten zodat het meeste verkeer direct bij de eerste of tweede rule gematched wordt.
Let wel dit is per chain, je kan dus gewoon zoals @ronjon aangeeft input/forward rules groeperen.
Ik had ook opgemerkt dat de IPv6 instellingen (mbt de IPv6 pool) niet goed stonden en dit heb ik gepast. Ik zie alleen nog best veel "failed" met MAC address 00:00:00:00:00 staan in IPv6/Neighbours, maar ik verdenk 1 of 2 IoT apparaatjes die zijn gekoppeld aan mijn Home Assistant. Dat moet ik nog uitzoeken.
Op mijn Windows 11 (werk) laptop na heeft geen van mijn computers (allemaal Linux Mint) en telefoons na deze wijzigingen nog verbindingsproblemen met IPv6 gehad (volgens de /IPv6/Neighbours lijst).
De werklaptop is een beheerd apparaat dus geen idee of daardoor IPv6 niet lekker werkt. Het apparaat krijgt wel een IPv6 adres, maar kan daarna volgens de logs niet meer verbinden met de router via IPv6 (failed staat er bij het IP adres in de router).
Gister heb ik ook de DNS instellingen weer aangepast door niet meer naar de router te laten verwijzen, maar direct naar Quad9.
Ik heb het idee dat ik sindsdien met geen enkel apparaat meer "internet issues" heb gehad. Ook niet met de W11 werklaptop terwijl ik voor deze wijziging gister nog wel issues had met deze laptop.
Ik heb nu 2 (Quad9) IPv4 en 2 IPv6 DNS servers ingesteld onder /IP/DNS en in /IP/DHCP server/Networks. Geen idee of dit dubbel en onzinnig is. Allow remote requests heb ik nu ook uitgeschakeld.
Moet het nog wel een paar dagen aankijken, maar "so far, so good".
Ook heb ik geprobeerd de wifi instellingen wat te tweaken. Ik heb de DFS channels uitgeschakeld en handmatig specifieke kanalen ingesteld voor zowel 2.4Ghz als 5Ghz.
Ik heb het idee dat het misschien een beetje geholpen heeft. Het is in ieder geval niet slechter geworden. De gemiddelde speedtest zit op 650mbps met een uitschieter gister rond de 750mbps, maar dat is daarna niet meer gelukt. Op zich prima voor dit goedkope wifi 6 apparaatje, denk ik.
Met de tijd eens op zoek naar een high end wifi 6 AP oid.
Het enige wat mij nu nog stoort zijn de meldingen: denied winbox/dude connect from 64.62.197.32 (met telkens een ander IP adres). Zijn die meldingen te voorkomen?
Ik zit ook vaak naar de logs te kijken en misschien moet ik dat gewoon niet doen. Deed ik met andere routers ook nooit, maar zit nu helemaal "in RouterOS"
De firewall doet zijn werk, maar het liefst zou ik willen dat ze helemaal niet kunnen proberen te verbinden.
Alles mbt Winbox is (volgens mij) dichtgezet. Een andere poort, neighbours discovery staat uit en het is alleen vanaf LAN te openen.
Af en toe zie ik nog zo'n poging voorbijkomen.
Alle andere mogelijke pogingen zie ik niet meer voorbijkomen in de logs.
Het heeft wat moeite gekost, maar ben inmiddels heel blij met de Mikrotik router.
Nogmaals dank voor jullie hulp allemaal!
[ Voor 7% gewijzigd door Mit-46 op 18-04-2026 20:12 ]
Interessantbabbelbox schreef op zaterdag 18 april 2026 @ 15:36:
@Mit-46
Als je denied meldingen krijgt lijkt het mij dat het verkeer door je firewall heen komt.
Kijk naar je input chain, daar alleen intern toestaan en de rest droppen.
P.s. misschien verstandig je public IP te verwijderen
Ik kan zo gauw niet vinden hoe ik mijn public IP kan verwijderen. Deze is dynamisch via pppoe. Als ik deze verwijder uit /IP/adresses dan valt mijn internetverbinding uit.
Daarnaast dacht ik dat ik de firewall al zo had ingesteld. Schijnbaar dus niet. Wat jammer
Ga ik daar maar weer naar kijken. Dank voor de tip.
voor winbox / dude connecties lijkt t inderdaad dat er ergens nog altijd een poort open staat.
kijk even bij /ip/services in winbox en of je daar bij "available from" iets hebt staan.
je kan daar ook instellen dat je alleen je interne netwerk toegang wil geven
bij mij staat er dit als ik in een console /ip/services/print geef
1
2
3
| 14 winbox 8291 tcp 192.168.0.0/24 main 20
10.0.0.0/24
192.168.110.240/28 |
Die denied melding betekent dat je firewall niet deugt. Kijk even of alle default regels nog in de juiste volgorde staan (sorteer op #), en dat je geen te brede accept regels hebt toegevoegd op de verkeer plek.
En dat je niet per ongeluk je interface lists kapot hebt gemakt waardoor de catch-all niet meer werkt:
1
| defconf: drop all from WAN not DSTNATed |
[ Voor 3% gewijzigd door jeroen3 op 18-04-2026 16:27 ]
/ip/firewall/export
en maskeer of verwijderen dan eerst even alle data die je niet wilt delen
64.62.197.32 is niet mijn IP adres, maar het IP adres waarmee geprobeerd werd te verbinden.
Ik schrok al
Mijn Winbox is alleen beschikbaar vanaf mijn lokale LAN : 1**.**.*.***/24 en ook met een eigen verzonnen poort.
9 winbox **** tcp 19*********/24 main 2
10 D c winbox **** tcp 19************ 19********4*****0
Ik zal eens mijn rules posten. Ik zet wel eerst een back up terug, want anders wordt het erg verwarrend allemaal.
[ Voor 77% gewijzigd door Mit-46 op 18-04-2026 20:16 ]
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
| Flags: X - DISABLED, I - INVALID; D - DYNAMIC
0 D ;;; back-to-home-vpn
chain=input action=accept protocol=udp dst-port=46882
1 D ;;; special dummy rule to show fasttrack counters
chain=forward action=passthrough
2 ;;; Connection state established-related - untracked-ACCEPT
chain=input action=accept connection-state=established,related,untracked log=no log-prefix=""
3 ;;; Ping-ACCEPT
chain=input action=accept protocol=icmp log=no log-prefix=""
4 ;;; Local loopback for CAPsMAN - ACCEPT
chain=input action=accept src-address=127.0.0.1 dst-address=127.0.0.1 in-interface=lo log=no log-prefix=""
5 X ;;; Add port scanners to list
chain=input action=add-src-to-address-list protocol=tcp psd=21,3s,3,1 address-list=port_scanners address-list-timeout=1d log=no log-prefix=""
6 ;;; LAN=list -ACCEPT
chain=input action=accept in-interface-list=LAN-list log=no log-prefix=""
7 ;;; Connection state - Invalid - DROP
chain=input action=drop connection-state=invalid log=no log-prefix=""
8 X ;;; Drop port scanners
chain=input action=drop src-address-list=port_scanners log=no log-prefix=""
9 ;;; DROP all not coming from LAN-list
chain=input action=drop in-interface-list=!LAN-list log=no log-prefix=""
10 X ;;; WAN DNS port 53 UDP DROP
chain=input action=drop protocol=udp in-interface-list=WAN-list dst-port=53 log=no log-prefix=""
11 X ;;; WAN DNS port 53 TCP DROP
chain=input action=drop protocol=tcp in-interface-list=WAN-list dst-port=53 log=no log-prefix=""
12 ;;; WAN-list to router- DROP ALL
chain=input action=drop in-interface-list=WAN-list log=no log-prefix=""
13 ;;; Fasttrack - established - related
chain=forward action=fasttrack-connection connection-state=established,related log=no log-prefix=""
14 ;;; Connection state established-related-untracked ACCEPT
chain=forward action=accept connection-state=established,related,untracked log=no log-prefix=""
15 ;;; IPSEC policy IN - ACCEPT
chain=forward action=accept log=no log-prefix="" ipsec-policy=in,ipsec
16 ;;; LAN to WAN - ACCEPT (2)
chain=forward action=accept in-interface-list=LAN-list out-interface-list=WAN-list log=no log-prefix=""
17 ;;; IPSEC policy OUT - ACCEPT
chain=forward action=drop log=no log-prefix="" ipsec-policy=out,ipsec
18 ;;; Connection state - Invalid - DROP
chain=forward action=drop connection-state=invalid log=no log-prefix=""
19 ;;; DROP all not coming from LAN-list
chain=forward action=drop in-interface-list=!LAN-list log=no log-prefix=""
20 ;;; DROP all from WAN not DSTNATed
chain=forward action=drop connection-nat-state=!dstnat in-interface-list=WAN-list log=no log-prefix=""
21 ;;; Block Winbox default port 8291
chain=input action=drop protocol=tcp in-interface-list=WAN-list dst-port=8291 log=no log-prefix=""
22 ;;; Block Winbox default port 5678
chain=input action=drop protocol=udp in-interface-list=all dst-port=8291 log=no log-prefix=""
/ip firewall nat
add action=masquerade chain=srcnat comment=Masquerade out-interface=pppoe-client-KPN
/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set h323 disabled=yes
set sip disabled=yes
set pptp disabled=yes |
Ik zie overigens nu dat de laatste regel helemaal niet klopt (poort en beschrijving).
Wat betreft de interface list heb ik er 2:
LAN-list en daar zitten de ethernet interfaces vanaf #2 en de 2 wifi interfaces in. Ook de Lan-Wifi bridge (zie hieronder) en de Back-to-home-vpn interface
WAN-list en daar zit de PPPOE interface en vlan 6 interface in.
Eth1 heb ik nergens aan toegevoegd, maar de vlan 6 interface is wel gekoppeld aan de eth1 interface onder interfaces.
Als bridge heb ik alleen één bridge met de interfaces vanaf eth2 en de 2 wifi interfaces
Hier geen PPPOE of vlan 6 oid.
*edit:
Wat overzichtelijker gemaakt.
[ Voor 92% gewijzigd door Mit-46 op 18-04-2026 17:18 ]
- regel 3: ping accept weghalen (waarom je wil een ping accepteren van buiten af. je maakt alleen maar kenbaar dat er achter dat ip adres dus een systeem zit ), of alleen accepteren vanuit je LAN
- regel 15 + 17: ipsec inbound accepteer je, outbound (17) drop je. je vpn werkt niet als je het zo instelt lijkt me. als je 17 ook accept zou vpn moeten werken
- regel 9 dropt alles wat niet van de LAN list komt, regel 12 dropt alles van WAN (maar wordt nooit geraakt want regel 9 zorgt hier al voor
- regel 22: je comment is niet gelijk aan de poort die je blocked. (5678) cosmetics maar ik zou het goed willen hebben staan
regels 21+22: in plaats van Winbox in je firewall te blocken kan je het in de service ook doen door een intern adres-reeks toe te wijzen
/ip service set winbox address=192.168.0.0/16 (als je in de 192.168.x.x range zit )
daarmee zou je ook geen connecties meer moeten krijgen van het ip adres wat je eerder noemde
als dat zo is, dan verklaart dat de connectie pogingen misschien wel weer.
(en hebben rules 21 en 22 dus helemaal geen toegevoegde waarde )
@Mit-46 welke poort heb je aan winbox toegewezen ?
/ip/services/print
Ook als je een andere dan default poort gerbuikt.
Stel je zou winbox vanaf WAN willen moet je een input accept maken en deze boven regel 12 zetten.
Dus ergens klopt nog iets niet.
Regel 21 en 22 zijn zinloos, tenzij je expliciet ook tcp hole-punching wil blokkeren. (dat is dan een gerichte aanval, men zit dan al op je lan)
Regel 3 heb ik aangepast. Dit moet inderdaad alleen van de LAN-list zijn. Deze heb ik nu gekoppeld aan de LAN-list.
Ik lees dat de icmp functionaliteit nodig is. Is dit niet zo? Dan wis ik die regels namelijk. Ik ben nu in de veronderstelling dat het nodig is (ik heb IPv6 ingesteld).
Ik lees dit op Google:
"allowing specific ICMP types in a MikroTik firewall is necessary for network functionality, not just diagnostic pings. It is critical for Path MTU Discovery (PMTUD) to prevent fragmentation issues and for error reporting. Blocking all ICMP can break connectivity, particularly in IPv6"
Regel 15-17 heb ik nu nog even niets mee gedaan, want de BTH VPN doet het wel. Daar heb ik momenteel geen problemen mee (nu net ff dubbel gecheckt en ik kan gewoon verbinden vanaf mijn telefoon via 5G met wifi uitgeschakeld).
Regel 12 heb nu disabled.
Regel 22 heb ik aangepast naar 5678 zoals de beschrijving aangeeft. Ik las dat dit de standaard UDP poort is voor Winbox en dat 8291 de standaard TCP poort is.
Deze regels zijn ontstaan uit een poging de inlogpogingen te stoppen. Mijn poort was al gewijzigd toen ik deze regels aanmaakte dus ze doen eigenlijk niets is nu gebleken. Verwijderen dus maar denk ik?
Heb deze gedisabled zodat ik ze kan verwijderen.
Ik heb een eigen verzonnen poort ingesteld. Deze moet ik ook in Winbox gebruiken, want anders kan ik geen verbinding maken.
Is het niet onverstandig om deze hier te posten?
Als ik /ip/services/print doe zie ik deze poort ook staan (TCP).
Dit zijn de interfaces zonder MAC adressen.
Het vreemde is wel dat het aangeeft dat de vlan interface is disabled en dat is deze niet. Als ik in de GUI kijk staat er ook een R van "running" bij. Deze is gekoppeld aan eth1. Zonder deze interface heb ik ook helemaal geen internetverbinding dus er gaat iets mis met de export mbt deze interface.
De enige interface die ik gedisabled heb is de SFP interface (welke helemaal niet in de export staat)
1
|
1
2
3
4
5
6
7
8
9
10
11
12
13
| add include=static name=LAN-list add include=static name=WAN-list /interface list member add interface=ether2 list=LAN-list add interface=ether3 list=LAN-list add interface=ether4 list=LAN-list add interface=ether5 list=LAN-list add interface=Wifi2ghz list=LAN-list add interface=Wifi5ghz list=LAN-list add interface=pppoe-client-KPN list=WAN-list add disabled=yes interface=vlan1.6 list=WAN-list add interface=back-to-home-vpn list=LAN-list add interface="Bridge LAN-Wifi" list=LAN-list |
1
2
3
4
5
6
7
8
| add comment="Bridge LAN-Wifi" name="Bridge LAN-Wifi" /interface bridge port add bridge="Bridge LAN-Wifi" interface=ether2 add bridge="Bridge LAN-Wifi" interface=Wifi2ghz add bridge="Bridge LAN-Wifi" interface=Wifi5ghz add bridge="Bridge LAN-Wifi" interface=ether3 add bridge="Bridge LAN-Wifi" interface=ether4 add bridge="Bridge LAN-Wifi" interface=ether5 |
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
| add action=accept chain=input comment="ACCEPT established,related,untracked" connection-state=established,related,untracked add action=accept chain=input comment=defconf:acceptICMPv6 protocol=icmpv6 add action=accept chain=input comment=defconf:acceptUDPtraceroute port=33434-33534 protocol=udp add action=accept chain=input comment=defconf:acceptDHCPv6-Clientprefixdelegation. dst-port=546 protocol=udp src-address=**::/10 add action=accept chain=input comment="accept IKE" dst-port=500,4500 protocol=udp add action=accept chain=input comment="accept ipsec AH" protocol=ipsec-ah add action=accept chain=input comment="accept ipsec ESP" protocol=ipsec-esp add action=accept chain=input comment="accept all that matches ipsec policy" dst-address-list="" ipsec-policy=in,ipsec add action=accept chain=input comment=DHCPv6forpublicaddresses dst-address=**::/64 dst-port=546 in-interface=pppoe-client-KPN log-prefix=DHCPv6 protocol=udp add action=accept chain=input in-interface=pppoe-client-KPN protocol=icmpv6 add action=reject chain=input in-interface=pppoe-client-KPN reject-with=icmp-port-unreachable add action=drop chain=input comment=defconf:dropeverythingelsenotcomingfromLAN in-interface-list=!LAN-list add action=drop chain=input comment=defconf:dropinvalid connection-state=invalid add action=fasttrack-connection chain=forward comment=fasttrack6 connection-state=established,related,untracked add action=accept chain=forward comment=defconf:acceptestablished,related,untracked connection-state=established,related,untracked add action=accept chain=forward comment=defconf:acceptHIP protocol=139 add action=accept chain=forward comment="accept IKE" dst-port=500,4500 protocol=udp add action=accept chain=forward comment="accept ipsec AH" protocol=ipsec-ah add action=accept chain=forward comment="accept ipsec ESP" protocol=ipsec-esp add action=accept chain=forward comment="accept all that matches ipsec policy" ipsec-policy=in,ipsec add action=accept chain=forward in-interface=pppoe-client-KPN protocol=icmpv6 add action=accept chain=forward connection-state=related in-interface=pppoe-client-KPN add action=accept chain=forward connection-state=established in-interface=pppoe-client-KPN add action=drop chain=forward comment=defconf:dropinvalid connection-state=invalid add action=drop chain=forward comment=defconf:droppacketswithbadsrcipv6 src-address-list=bad_ipv6 add action=drop chain=forward comment=defconf:droppacketswithbaddstipv6 dst-address-list=bad_ipv6 add action=drop chain=forward comment="DROP everythingelsenotcomingfromLAN" in-interface-list=!LAN-list add action=drop chain=forward comment=defconf:rfc4890drophop-limit1 hop-limit=equal:1 protocol=icmpv6 add action=reject chain=forward in-interface=pppoe-client-KPN reject-with=icmp-no-route |
De UTP kabel die uit mijn ONT komt gaat in poort eth1.
regel winbox toegang in de service
/ip service set winbox address=<je lan range of specifieke adressen )
je kan in winbox in je firewall filter rules ook de counters bekijken. als deze na verloop van tijd op 0 blijven kan je er vanuit gaan dat die regel om een of andere reden niet wordt geraakt en mogelijk dan disablen
Ik heb een aantal regels die op 0 blijven staan, maar ik heb wel daarstraks een restore van een backup gedaan voordat ik hier de regels had gepost.
Goede tip. Zal dat in de gaten houden.
[ Voor 5% gewijzigd door Mit-46 op 18-04-2026 18:14 ]
evt. kan je dat zelf ook even testen, bijvoorbeeld hier
https://pentest-tools.com.../port-scanner-online-nmap
mbt de counters van de regels. geef dit een paar dagen de tijd, je wilt zeker weten dat bepaalde regels wel/niet worden geraakt.
[ Voor 19% gewijzigd door ronjon op 18-04-2026 18:16 ]
Kan het zijn dat er via scans gezocht kan worden naar deze poort voor Winbox?
Misschien overbodig, maar je kunt je chains als volgt zien. Alles wat naar input gaat is je router zelf.
Alles wat door je router heen gaat dus je pc, telefoon etc is forward. Als dus wilt dat iets niet bereikbaar is op je router moet je dat op de input chain blokkeren.
Verder, complimenten voor je volhardendheid! Houd vol het gaat werken!
Even kijken of het met een kabel nog lukt. Ik heb mijn laatste backups niet gedownload. Niet zo slim
[ Voor 7% gewijzigd door Mit-46 op 18-04-2026 18:35 ]
Verder is safe mode je vriend voor dit soort experimenten.
Wat ik ook vaak doe is een management port aanmaken op een afwijkend netwerk een firewall regel die verkeer toestaat vanaf die poort.
Ik ga even een boodschap doen en een frisse neus halen. Had niet helemaal gepland vandaag zo met de router in de weer te gaan. Dacht juist dat ik het wel goed had.
Volgens mij zit ik wel op het goede spoor met die poort die schijnbaar vanaf het internet te scannen is/was.
Ik had wel poort scans gedaan, maar dan weer niet specifiek op de custom Winbox poort.
Ga straks kijken of ik er in weet te komen en als het moet beginnen we (deels) overnieuw. Heb nog wel een oudere backup op mijn laptop, maar ik hoop dat bij een hard reset de backups nog in files staan. En anders staan al mijn regels hier op Tweakers aangezien ik deze hier vandaag gepost heb dus dat scheelt
Ik heb het idee dat ik ervoor moet zorgen dat die poort dicht staat voor WAN, maar wel open voor LAN en dat ik dan mijn doel heb bereikt. Althans, dat hoop ik.
[ Voor 12% gewijzigd door Mit-46 op 18-04-2026 18:52 ]
je winbox poort moet alleen open zijn voor LAN.
volgende keer als je in winbox aan de slag gaat, direct safe mode aan. het grote voordeel is dat wanneer je jezelf buitensluit, zal safemode detecteren dat je connectie weg is en alle wijzigingen die je hebt gemaakt terugdraaien.
mocht je je wijzigingen tussentijds willen opslaan dan kan je safemode be-eindigen om je wijzigingen permanent te maken en daarna safemode weer aanzetten (rinse-repeat )
Super handig!
Nu heb ik de poort weten te blokkeren door een input, op de pppoe interface, src, desbetreffende Winbox poort, drop.
Het enige wat ik nu niet begrijp is dat dit alleen werkt wanneer ik deze regel boven de laatste input, accept regel plaats. Dat is onderstaande regel.
;;; LAN=list -ACCEPT
chain=input action=accept in-interface-list=LAN-list log=no log-prefix=""
Ik zie nog activiteit op deze rule dus ik ga er vanuit dat ik deze hiermee niet om zeep heb geholpen.
De tip mbt de activiteit is ook erg nuttig. Zal de boel netjes opruimen.
Er waren vanavond weer een aantal denied winbox/dude connect from 85.10.157.92 meldingen (dit is niet mijn IP adres, maar waarmee geprobeerd wordt om in te loggen)
De laatste was om 21:09 uur en om 21:10 heb ik de regel zo gekregen dat ik via een port scan zie dat die geblokkeerd is. Sindsdien geen melding meer en het zijn er toch 24 geweest vanaf (toevallig) 20.24 uur. Dat is ongeveer het moment waarop ik de router had gereset en een backup terug had gezet zodat ik zelf weer Winbox in kon.
Fingers crossed dat dit de truc is.
Iedereen weer bedankt voor de wijze lessen vandaag! Het doel hopelijk bereikt en anders sowieso weer een hoop geleerd.
[ Voor 9% gewijzigd door Mit-46 op 18-04-2026 21:29 ]
Nevermind, staat al in je eerder bericht, dat is op zich goed.
Ik ben zelf toch niet zo'n fan van die globale lists.
Ik heb alleen firewall address lists die diverse gelijke type systemen bevatten. Verder accept ik op IP of poort.
En uiteindelijk drop, zonder enige voorwaarde.
[ Voor 75% gewijzigd door babbelbox op 18-04-2026 21:44 ]
Ik ben niet uitgeleerd en nog gemotiveerd.
PS:
Vooralsnog geen denied meldingen!
https://help.mikrotik.com.../pages/103841820/Services
als het goed is heb je nu je interne lan address toegevoegd aan de winbox service Available-From.
enige wat ik me kan bedenken is er mogelijk op ipv6 nog connectie geprobeert wordt te maken.
je zou kunnen proberen om je interne ipv6 LAN range ook eens toe te voegen aan de winbox service.
ps. je oplossing werkt, en daarmee is het probleem van de remote connecties opgelost, dus je kan het zo laten. ikzelf doe het het liefst op de services manier, scheelt ook weer 2 regels in je firewall )
Vanochtend kon ik alleen "opeens" weer niet inloggen.
Ik heb gister de safemode ook gebruikt dus ik begrijp het niet helemaal, want totdat ik ging slapen werkte het nog.
Verder werkte vanochtend ook opeens niet alle websites meer en viel de verbinding deels weg. Leek weer op vaag DNS gedrag. Heb gister ook veel zitten wijzigen, ook weer aan de DNS instellingen terwijl deze goed werkte daarvoor.
Ik ben dus 2 stapjes terug gegaan met een backup. Terug naar gisterochtend (eergisteravond) waarmee ik de dag begon, want toen werkte alles nog goed. Nu ben ik weer alles aan het aanpassen met de kennis die ik gister heb opgedaan
Iets super interessants wat ik vandaag heb opgemerkt is dat door een poortscan de melding, "denied winbox/dude connect from 85.10.157.92", verschijnt
Ik zat zelf te scannen en toen viel mij op dat de meldingen erbij kwamen wanneer de poort open staat vanaf het internet.
85.10.157.92" is het IP adres van: https://dw-its.nl/port-scanner/ waarmee ik de Winbox poort scan.
Het zijn dus geen aanmeldpogingen in Winbox zelf, maar alleen poort scans. Super verwarrend en het heeft mij (ons) lekker bezig gehouden!
Dit verklaart ook waarom ik gister zo bizar veel meldingen had, want ik was er hevig op los aan het scannen.
Ik ben er alleen nog niet achter hoe ik die poort nu kan blokkeren vanaf het internet, want elke keer dat het mij lukt kan ik vervolgens zelf ook niet meer inloggen.
Straks nog eens kijken of ik het voor elkaar krijg.
Ik heb nu een Input, Drop, dst port ****, (!) interface=LAN bridge.
De poort staat weer dicht van buitenaf dus nu maar hopen dat ik straks niet opeens weer "locked out" ben. Safe mode staat dus het zou niet moeten.
Wel heb ik nu ook voor de goede orde de IPv6 link local adres scope toegevoegd aan /IP/services/Winbox.
**edit:
Heb een regel aangemaakt.
[ Voor 15% gewijzigd door Mit-46 op 19-04-2026 13:42 ]
als ik je vorige bericht lees, lijkt het of je safe mode aan laat staan, ook nadat je klaar bent met je wijzigingen.
wanneer je in safe mode wijzigingen doorvoert, en je bent klaar en weet zeker dat ze werken, moet je safe mode weer uitzetten via de knop.
als je de winbox applicatie sluit, (zonder safe mode te de-activeren) wordt dit gezien als een connectie error en worden je wijzigingen terug gedraait.
voor wat betreft de logs, als je heel zeker weet dat je firewall goed werkt, kan je in /system/logging/rules de topics account en firewall disablen of verwijderen. deze zouden voor logs zoals winbox/the dude kunnen zorgen.
(ik heb het net even zelf getest, maar of ik deze logging rules nu wel of niet aanzet, ik krijg bij mij geen log berichten over mogelijke connectie verzoeken. ik test met nmap vanaf een remote systeem )
houdt er wel rekening mee dat niet alle suggesties de juiste zijn, dus zelf goed nadenken / uitzoeken (bijv. mikrotik forum) is wel aan te raden.
/export file=<naam>
dan in files het bestand downloaden
alle mogelijk interessante info zoals wachtwoorden (als het goed is staan deze er al niet in), eigen ip adres, vpn wachtwoorden of keys, etc vervangen door xxxxxx of zoiets en dan uploaden in een ai model
dit kan je trouwens ook doen voor je firewall
/ip/firewall export
[ Voor 6% gewijzigd door ronjon op 19-04-2026 20:29 ]
Anyway, vandaag alles opnieuw ingesteld en ik denk dat het voor nu wel goed staat.
Geen meldingen meer gezien m.b.t. WInbox of poort scans (de poort staat dicht vanaf WAN) en ook wat firewall rules opgeruimd.
Geen problemen meer gehad ook met de verbinding/DNS dus "once again, fingers crossed" dat het nu goed blijft
Iedereen