Jetzt muss unser Router noch Sicher gemacht werden.
Wie bei IPv4, gibt es auch für IPv6 ein Firewallregelwerk, welches gerne mit passenden Regeln bestückt werden möchte.
Da IPv4 und IPv6 getrennt von einander laufen, müssen wir eben alle Firewall-Regeln „zusätzlich angelgen.
Um dir etwas Zeit zu sparen, habe ich hier schon passende Befehle niedergeschrieben.
Dadurch kannst du sehr schnell dein Regelwerk einrichten.
Passe nur die IN GROßBUCHSTABEN geschriebenen Werte auf deine Bedürfnisse an, ansonsten funktioniert das Regelwerk nicht!
# /ipv6 firewall filter # add chain=input protocol=icmpv6 in-interface-list=!WAN comment="ALLG. | Ping von WAN verbieten" # add chain=input connection-state=established,related comment="ALLG. | Aufgebaute Verbindungen erlauben" # add chain=input dst-port=546 in-interface=WAN-INTERFACE protocol=udp src-port=547 comment="ALLG. | DHCPv6 per WAN erlauben. Wenn möglich bei Src. Address den DHCP-Server angeben!" # add action=drop chain=input connection-state=invalid comment="ALLG. | Ungültige Verbindungen verbieten" # add action=drop chain=input connection-state=new in-interface=WAN-INTERFACE comment="WAN -> FW | Neue Verbindungen verbieten" # add chain=forward protocol=icmpv6 comment="ALLG. | Ping erlauben" # add chain=forward connection-state=established,related comment="ALLG. | Aufgebaute Verbindungen gestatten" # add chain=forward connection-state=new in-interface=!WAN-INTERFACE comment="ALLG. | Aufgebaute Verbindungen von intern erlauben" # add action=drop chain=forward connection-state=invalid comment="ALLG. | Ungültige Verbindungen verwerfen" # add action=drop chain=forward connection-state=new in-interface=WAN-INTERFACE comment="WAN -> FW | Neue Verbindungen verwerfen"
Weitere Videos:
Alle Anleitungen zu MikroTik findest du HIER aufgelistet.
Pingback:MikroTik - Intro zur Serie - Hoerli.NET