Firewall filter rules worden op volgorde uitgevoerd. Dat betekent dat
"add action=accept chain=input comment=Wireguard dst-port=13231 protocol=udp" voor je drop rule op de input chain moet staan. Dit geldt trouwens ook voor je Home Assistant (wil je die ook publiek aanbieden?):
"add action=accept chain=input comment="Home Assitant" dst-port=8123 protocol=tcp"
Dan komt het er zo uit te zien:
code:
1
2
3
4
5
6
7
8
9
10
11
12
| /ip firewall filter
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
"defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=accept chain=input comment=Wireguard dst-port=13231 protocol=udp
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in-interface-list=!LAN |
Home Assistant heb ik er bewust even uit gelaten...
Naar aanleiding van jouw config...wil je (echt) DNS voor het hele Internet aanbieden?
code:
1
2
3
| add action=dst-nat chain=dstnat comment="Adguard Home" dst-port=53 \
in-interface-list=WAN protocol=udp to-addresses=192.168.88.248 to-ports=\
53 |
Voor wat betreft de feedback heb ik me even beperkt tot IPv4 (met IPv6 heb ik nog niet zo veel ervaring).
[
Voor 34% gewijzigd door
lier op 01-05-2025 12:20
]