Nope, Voor Mikrotik dien je eerst een basis firewall in te richten..BaseBoyNL schreef op vrijdag 10 april 2026 @ 07:51:
Ik ben nieuw met RouterOS maar kom wel uit de Linux hoek.
Gezien het bericht hierboven vroeg ik mij af: heeft RouterOS niet iets als fail2ban draaien om dit soort praktijken te voorkomen?
code:
Nieuwe accept regels from WAN (bijvoorbeeld Wireguard) zet je dan voor de "drop all not coming from LAN"1
2
3
4
5
6
7
8
9
10
| /ip firewall filter add action=accept chain=input comment="accept established,related,untracked" connection-state=established,related,untracked add action=drop chain=input comment="drop invalid" connection-state=invalid add action=accept chain=input comment="accept ICMP" protocol=icmp add action=drop chain=input comment="drop all not coming from LAN" in-interface-list=!LAN add action=accept chain=forward comment="accept established,related, untracked" connection-state=established,related,untracked add action=drop chain=forward comment="drop invalid" connection-state=invalid add action=accept chain=forward comment="accept in ipsec policy" ipsec-policy=in,ipsec add action=accept chain=forward comment="accept out ipsec policy" ipsec-policy=out,ipsec add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat in-interface-list=WAN |
Een nieuw VLAN voeg je eventueel (hangt er een beetje vanaf wat de bedoeling is van dat VLAN) toe aan je interface list LAN.
/f/image/E5nAAzlp6ccFngddNpo3eUit.png?f=fotoalbum_large)
:strip_exif()/f/image/lYurDbpYE7PpM2bqgtHMx1S0.png?f=user_large)