-多协议:这没有真正的意义,netfilter不支持它+1在一个过滤规则中使用多个协议和端口的能力。
是的,但是如果你有多个规则使用相同的端口范围/列表,目前你必须手动编辑每个规则(或运行一些cli魔法来做它),如果你想改变一个端口。-多个端口:这已经是可能的,只是你需要在规则中指定它,而不是作为一个单独的“端口列表”。
应用程序同时使用udp和tcp端口并不罕见,icmp也在非常奇怪的地方使用。-多协议:这没有真正的意义,netfilter不支持它
是的,我知道,因此协议混合对我个人来说是更重要的新特性,但我也可以看到做某种“服务对象”(应用程序/服务X所需的所有端口)并在多个规则中使用它们的明显好处。-多个端口:这已经是可能的,只是你需要在规则中指定它,而不是作为一个单独的“端口列表”。
Netfilter(防火墙下面的机制)不能做到这一点!应用程序同时需要udp和tcp端口并不罕见,icmp也在非常奇怪的地方使用。-多协议:这没有真正的意义,netfilter不支持它
如果你想对加密的eoip隧道做严格的规则,你至少需要3条规则:
-一个用于IKE/ISAKMP(如果需要,用于NAT-T的udp/500和udp/4500)
-一个ESP (ip/50)
GRE 1分(ip/47)
对我来说,用一条规则来做这件事很有意义。
我理解。如果Netfilter中的端口列表以这种方式工作,那么我同意你的观点,它没有实际用途。这并没有改变这样一个事实,即它在许多情况下都是有用的功能,并且由许多其他供应商完成。这又证明了RouterOS与其说是防火墙,不如说是路由器l雷竞技。Netfilter(防火墙下面的机制)不能做到这一点!应用程序同时需要udp和tcp端口并不罕见,icmp也在非常奇怪的地方使用。-多协议:这没有真正的意义,netfilter不支持它
如果你想对加密的eoip隧道做严格的规则,你至少需要3条规则:
-一个用于IKE/ISAKMP(如果需要,用于NAT-T的udp/500和udp/4500)
-一个ESP (ip/50)
GRE 1分(ip/47)
对我来说,用一条规则来做这件事很有意义。
上面也提到了“ipset”部分,它可以存储端口列表,实际上只是一个对应于端口0..65535的位图
用于TCP或UDP协议的过滤器。不是协议/端口组合的列表,甚至不是没有端口的协议。
当确实有很多应用程序需要TCP和UDP端口列表时,可能会使用端口列表
使用相同的portnumber,但我认为这些通常是懒惰或错误信息的结果。为数不多的应用之一
需要这是DNS。而且它只使用一个端口,几乎不值得把它存储在一个集合中。
为了实现你上面的建议,RouterOS必须在UI中对“高级规则”做一个1:l雷竞技多的映射
真正的netfilter规则。我认为它现在从来没有这样做过,而且我不确定引入这种做法是不是一个好主意。也许一些
UI中的快捷方式,可以自动插入一些预定义的规则集(如上面所示),但随后需要进一步维护
作为独立的规则,就像现在一样。
在很多地方,路由器只做路由,防火墙只做过滤和可选的NAT:ting(当然默认路由指向那个路由器)。互联网当然是一个例子,但许多大公司的内部网络也是如此。路由器是防火墙,反之亦然。
体面的路由器-不安全,无用/危险,没有体面的防火墙,体面的防火墙-无用的路由。
在过去的10年里,你可以合法地将防火墙和路由器完全分开。一般来说,如果你感觉还好,你不会想要的。在很多地方,路由器只做路由,防火墙只做过滤和可选的NAT:ting(当然默认路由指向那个路由器)。互联网当然是一个例子,但许多大公司的内部网络也是如此。路由器是防火墙,反之亦然。
体面的路由器-不安全,无用/危险,没有体面的防火墙,体面的防火墙-无用的路由。
无论如何,我只是想说,我已经看到了比RouterOS更直观的防火墙管理UI。l雷竞技对端口和协议等进行分组的能力是关键因素之一。
有了这样的要求——像CCR这样的边界使用是相关的,他们有足够的服务器来做这件事。当你想要遵守你的监管机构的要求,并希望在你的路由器中获得性能,你可以
创建一个两步区块:在转发规则中,在地址列表中添加一个匹配,跳转到一个新的链“blockedproxies”。
在这里,您将所有带有portnumber的地址和一个块放在每个地址上,并以返回结束该链。
当然,要做到这一点,你需要为添加/删除ip:port编写一个脚本,将ip放入
地址列表和blockedproxy链中的ip:port同时存在。(删除也一样)
这样,您的路由器就不必为每个新连接验证12k规则(我假设您已经接受建立/相关的)
至少在顶端)。
记住,如果MikroTik雷竞技网站要实现这个请求,他们唯一的选择就是以类似的方式去做,也许没有
用户看到到底发生了什么。(就像路由器的其他部分一样)
/ip firewall filter add action=accept chain=dns dst-port=53 protocol=udp add action=accept chain=dns dst-port=53 protocol=tcp add action=return chain=dns
/ip firewall filter add action=跳转跳转目标=dns ....
不存在“特性请求队列”。这还在功能请求队列中吗?
如果您引用“跳转”方法,那是您的观点,而不是等效的解决方案。上面已经给出了使用当前可用功能的实现以及为什么这样做不会带来太多好处的原因。+1由我!
我在两年前提出这个功能的原因是因为我已经充分利用“跳转”规则来降低CPU使用率,同时拥有一个复杂的混战规则集。我的规则处理将某些类型的流量隧道到隧道内的网络,并将其他类型的流量隧道到隧道外的同一网络。当端口列表允许我删除规则时,我不希望添加更多跳转规则。如果您引用“跳转”方法,那是您的观点,而不是等效的解决方案。上面已经给出了使用当前可用功能的实现以及为什么这样做不会带来太多好处的原因。+1由我!
例如,我更喜欢用列表将所有内容按顺序排列。
我不认为我目前需要在相同的配置中多次重复使用端口列表,但我肯定很感激能够编辑一个长端口列表(40项,因为我需要禁止一些P2P端口)。我同意。为了不查看所有开放的端口只是在一个地方,将非常有用。我现在打开的端口将来可能会更改,因此将它们全部列在一起会很有用。