MikroTik RouterOS, güçlü bir güvenlik duvarı (Firewall) sistemine sahiptir. IP, MAC ve port bazlı erişim kontrolleri, DDoS ve brute force saldırılarına karşı koruma, NAT güvenliği ve VPN ayarları gibi özellikleri destekler. Bu yazıda, MikroTik’in güvenlik özelliklerini en iyi şekilde nasıl yapılandıracağınızı adım adım ele alacağız.


1. MikroTik’te Firewall Mantığı

MikroTik güvenlik duvarı, aşağıdaki zincirleri (chains) kullanarak ağ trafiğini filtreler:

Zincir (Chain) Açıklama
Input MikroTik yönlendiricisine gelen bağlantıları kontrol eder.
Forward MikroTik üzerinden geçen (yerel ağdan WAN’a giden) trafiği kontrol eder.
Output MikroTik’ten dışarıya gönderilen trafiği yönetir.

📌 Genel Firewall Mantığı:

🔥 Güvenlik politikası önerisi:
1️⃣ Gereksiz tüm trafiği engelle
2️⃣ Sadece belirli IP veya MAC adreslerine izin ver
3️⃣ DDoS ve brute force saldırılarına karşı önlem al


2. IP, MAC ve Port Bazlı Erişim Kısıtlamaları

Firewall kullanarak IP, MAC adresi veya port bazlı erişim kontrolleri oluşturabilirsiniz.

A. MikroTik Yönetici Paneline Sadece Belirli IP’lerden Erişim İzni Vermek

Eğer MikroTik yönlendiricinize sadece belirli IP’lerden erişim sağlamak istiyorsanız, şu kuralları ekleyin:

WinBox veya WebFig ile Ayarlama:

  1. IP > Firewall > Filter Rules sekmesine gidin.
  2. Add (+) butonuna basın.
  3. Chain: input
  4. Protocol: tcp
  5. Dst. Port: 8291 (WinBox portu)
  6. Src. Address: 192.168.1.10 (Erişim izni verilecek IP adresi)
  7. Action: accept
  8. Apply ve OK butonlarına basarak kaydedin.

📌 Komut Satırı ile Aynı Ayarı Yapmak İçin:

/ip firewall filter add chain=input src-address=192.168.1.10 protocol=tcp dst-port=8291 action=accept
/ip firewall filter add chain=input protocol=tcp dst-port=8291 action=drop

Son satırdaki drop kuralı, diğer IP adreslerinden gelen WinBox bağlantılarını engeller.


B. MikroTik’e SSH ve Telnet Erişimini Engelleme

Eğer yönlendiriciye dışarıdan SSH veya Telnet ile bağlanılmasını istemiyorsanız:

/ip firewall filter add chain=input protocol=tcp dst-port=22 action=drop
/ip firewall filter add chain=input protocol=tcp dst-port=23 action=drop

Bu komutlar, Tüm SSH (22) ve Telnet (23) bağlantılarını engeller.


C. Belirli MAC Adreslerine Erişim Kısıtlaması

Eğer sadece belirli MAC adreslerine internet erişimi vermek istiyorsanız:

/interface wireless access-list add mac-address=AA:BB:CC:DD:EE:FF action=accept
/interface wireless access-list add action=reject

Bu ayar, yalnızca belirttiğiniz MAC adresinin WiFi’ye bağlanmasını sağlar.


3. DDoS ve Brute Force Saldırılarını Engelleme

MikroTik yönlendiricileri, DDoS ve brute force saldırılarına karşı korunmak için bazı temel firewall kurallarına ihtiyaç duyar.

A. SSH ve WinBox Brute Force Engelleme

Brute force saldırılarını önlemek için belirli bir sürede çok fazla bağlantı girişimi yapan IP’leri engelleyebilirsiniz.

/ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_blacklist action=drop
/ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new \
limit=2,5:packet action=add-src-to-address-list address-list=ssh_blacklist \
address-list-timeout=1h

🔹 Bu kural, 5 dakika içinde 2’den fazla başarısız giriş yapan IP’leri 1 saat boyunca engeller.


B. DDoS Saldırılarına Karşı Koruma

Eğer büyük ölçekli bir DDoS saldırısıyla karşı karşıyaysanız, paket başına saniye limitleri koyabilirsiniz:

/ip firewall filter add chain=input connection-state=new protocol=tcp \
src-address-list=blacklist action=drop
/ip firewall filter add chain=input connection-state=new protocol=tcp \
limit=50,5:packet action=add-src-to-address-list address-list=blacklist \
address-list-timeout=10m

🔹 Bu kural, aynı IP’den gelen bağlantı isteklerini saniyede 50 ile sınırlar.


4. NAT ve VPN Güvenlik Ayarları

MikroTik’te NAT (Masquerade) ve VPN kullanıyorsanız, güvenlik ayarlarını optimize etmelisiniz.

A. NAT (Masquerade) Güvenliği

Genellikle Masquerade kuralı şu şekilde tanımlanır:

/ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade

Bu kuralın sadece belirli iç ağlara uygulanması, gereksiz trafiği engelleyerek güvenliği artırır:

/ip firewall nat add chain=srcnat src-address=192.168.1.0/24 out-interface=ether1 action=masquerade

B. MikroTik VPN Güvenlik Ayarları

Eğer MikroTik üzerinde PPTP, L2TP veya IPsec VPN kullanıyorsanız, şu güvenlik önlemlerini alabilirsiniz:

🔹 Belirli IP’lerden VPN bağlantısına izin vermek:

/ip firewall filter add chain=input src-address=192.168.1.100 protocol=tcp dst-port=1723 action=accept
/ip firewall filter add chain=input protocol=tcp dst-port=1723 action=drop

🔹 Güvenli VPN Şifreleme Kullanımı:

🔹 Tüm VPN isteklerini loglama:

/ip firewall filter add chain=input protocol=ipsec-esp action=log

Sonuç

MikroTik güvenlik duvarı kuralları, ağınızı saldırılara karşı korumak ve yetkisiz erişimi engellemek için kritik öneme sahiptir.

IP, MAC ve Port Bazlı Erişim Kısıtlamaları
Brute Force ve DDoS Engelleme
NAT Güvenliği
VPN Güvenlik Ayarları