Objetivo:

Configurar reglas de filtrado en MikroTik 6.46 para bloquear tráfico en función de diversos criterios, como contenido (Layer 7), puertos, protocolos, direcciones IP de origen y destino, y listas de direcciones (Address List).

Requisitos:

Instrucciones:

  1. Bloqueo por Puertos Específicos
    • Ejemplo: Bloquear el puerto 80 (HTTP) y 443 (HTTPS) para evitar que los usuarios accedan a la web.
    Pasos:
    1. Abre Winbox y ve a IP > Firewall > Filter Rules.
    2. Crea una nueva regla:
      • Chain: forward
      • Protocol: TCP
      • Dst. Port: 80,443
      • Action: drop
    3. Haz clic en OK para aplicar la regla.
    Prueba: Intenta acceder a cualquier sitio web desde un dispositivo en la red. El acceso debe estar bloqueado.
  2. Bloqueo por Protocolo Específico
    • Ejemplo: Bloquear todo el tráfico ICMP (ping) para evitar que la red responda a pings.
    Pasos:
    1. Ve a IP > Firewall > Filter Rules y crea una nueva regla:
      • Chain: input
      • Protocol: ICMP
      • Action: drop
    2. Haz clic en OK.
    Prueba: Realiza un ping al router desde un dispositivo externo. El ping no debe recibir respuesta.
  3. Bloqueo por Dirección de Origen (Src Address)
    • Ejemplo: Bloquear todo el tráfico proveniente de una dirección IP específica (por ejemplo, 192.168.1.100).
    Pasos:
    1. Ve a IP > Firewall > Filter Rules y crea una nueva regla:
      • Chain: forward
      • Src. Address: 192.168.1.100
      • Action: drop
    2. Haz clic en OK.
    Prueba: Intenta generar tráfico desde la dirección IP especificada. El tráfico debe ser bloqueado.
  4. Bloqueo por Dirección de Destino (Dst Address)
    • Ejemplo: Bloquear todo el tráfico hacia una dirección IP específica de destino (por ejemplo, 203.0.113.1).
    Pasos:
    1. Ve a IP > Firewall > Filter Rules y crea una nueva regla:
      • Chain: forward
      • Dst. Address: 203.0.113.1
      • Action: drop
    2. Haz clic en OK.
    Prueba: Intenta acceder a la dirección IP de destino desde cualquier dispositivo en la red. El acceso debe estar bloqueado.
  5. Bloqueo por Listas de Direcciones de Origen (Src Address List)
    • Ejemplo: Bloquear todo el tráfico proveniente de una lista de direcciones IP maliciosas.
    Pasos:
    1. Primero, crea una Address List con las IPs a bloquear:
      • Ve a IP > Firewall > Address Lists.
      • Crea una nueva lista:
        • Name: malicious_ips
        • Address: 192.168.1.200 (por ejemplo)
    2. Luego, ve a IP > Firewall > Filter Rules y añade una nueva regla:
      • Chain: forward
      • Src. Address List: malicious_ips
      • Action: drop
    3. Haz clic en OK.
    Prueba: Desde un dispositivo con una IP en la lista, intenta acceder a otros recursos de la red. El tráfico debe ser bloqueado.
  6. Bloqueo por Listas de Direcciones de Destino (Dst Address List)
    • Ejemplo: Bloquear el acceso a una lista de sitios maliciosos o no deseados.
    Pasos:
    1. Crea una Address List con las IPs de los destinos a bloquear:
      • Ve a IP > Firewall > Address Lists.
      • Crea una nueva lista:
        • Name: blocked_sites
        • Address: 203.0.113.5 (IP de un sitio a bloquear)
    2. Luego, ve a IP > Firewall > Filter Rules y añade una nueva regla:
      • Chain: forward
      • Dst. Address List: blocked_sites
      • Action: drop
    3. Haz clic en OK.
    Prueba: Intenta acceder a un destino de la lista de IP bloqueadas desde cualquier dispositivo. El acceso debe estar denegado.
  7. Bloqueo por Contenido (Layer 7 Protocol)
    • Ejemplo: Bloquear el acceso a sitios que contengan la palabra «youtube» en la URL.
    Pasos:
    1. Ve a IP > Firewall > Layer 7 Protocols.
    2. Añade una nueva regla:
      • Name: block_youtube
      • Regexp: ^.*(youtube).*
    3. Luego, ve a IP > Firewall > Filter Rules y crea una nueva regla:
      • Chain: forward
      • Advanced > Layer 7 Protocol: selecciona block_youtube
      • Action: drop
    4. Haz clic en OK.
    Prueba: Intenta acceder a YouTube desde cualquier dispositivo en la red. El acceso debe ser bloqueado.
  8. Uso de Address List Dinámica para Bloquear IPs Sospechosas
    • Ejemplo: Agregar automáticamente a una lista las IPs que intentan conectarse varias veces en un corto período de tiempo, y luego bloquearlas.
    Pasos:
    1. Ve a IP > Firewall > Filter Rules y crea una regla:
      • Chain: input
      • Protocol: TCP
      • Connection State: new
      • Action: add src to address list
      • Address List: suspicious_ips
      • Timeout: 1h
    2. Luego, crea otra regla para bloquear esas IPs:
      • Chain: input
      • Src. Address List: suspicious_ips
      • Action: drop
    3. Haz clic en OK.
    Prueba: Realiza múltiples intentos de conexión al router desde una IP. Esa IP debe ser agregada a la lista y bloqueada.

Evaluación:

  1. Graba un video explicando cómo configuras cada regla en MikroTik.
  2. Asegúrate de incluir pruebas que demuestren cómo los bloqueos funcionan.
  3. Sube el video a tu canal de YouTube.
  4. Copia la URL del video y pégala en el área asignada para la entrega.

Conclusión:

Esta actividad te permitirá comprender cómo usar MikroTik 6.46 para configurar reglas avanzadas de filtrado (Filter Rules), proporcionando un control robusto sobre el tráfico de la red mediante la implementación de reglas basadas en contenido, puertos, protocolos y direcciones IP.