{"id":1225,"date":"2024-11-02T15:51:16","date_gmt":"2024-11-02T15:51:16","guid":{"rendered":"https:\/\/dsantana.uas.edu.mx\/?p=1225"},"modified":"2025-01-17T18:10:48","modified_gmt":"2025-01-17T18:10:48","slug":"configuracion-de-filter-rules-en-mikrotik-6-46-para-bloqueo-por-contenido-puertos-protocolos-direcciones-ip-y-mas","status":"publish","type":"post","link":"https:\/\/dsantana.uas.edu.mx\/index.php\/2024\/11\/02\/configuracion-de-filter-rules-en-mikrotik-6-46-para-bloqueo-por-contenido-puertos-protocolos-direcciones-ip-y-mas\/","title":{"rendered":"Configuraci\u00f3n de\u00a0Filter Rules\u00a0en MikroTik 6.46 para Bloqueo por Contenido, Puertos, Protocolos, Direcciones IP y m\u00e1s"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"980\" height=\"280\" src=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2024\/11\/Mikrotik-logo.png\" alt=\"\" class=\"wp-image-1203\" srcset=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2024\/11\/Mikrotik-logo.png 980w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2024\/11\/Mikrotik-logo-300x86.png 300w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2024\/11\/Mikrotik-logo-768x219.png 768w\" sizes=\"(max-width: 980px) 100vw, 980px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"yui_3_17_2_1_1730562449506_47\"><strong>Objetivo:<\/strong><\/h3>\n\n\n\n<p>Configurar reglas de filtrado en MikroTik 6.46 para bloquear tr\u00e1fico en funci\u00f3n de diversos criterios, como contenido (Layer 7), puertos, protocolos, direcciones IP de origen y destino, y listas de direcciones (Address List).<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Requisitos:<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Router MikroTik con versi\u00f3n 6.46.<\/li>\n\n\n\n<li>Conocimientos b\u00e1sicos de la interfaz gr\u00e1fica (Winbox) o CLI.<\/li>\n\n\n\n<li>Dispositivos en la red para probar la conectividad y los bloqueos.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Instrucciones:<\/strong><\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Bloqueo por Puertos Espec\u00edficos<\/strong><ul><li><strong>Ejemplo:<\/strong>&nbsp;Bloquear el puerto 80 (HTTP) y 443 (HTTPS) para evitar que los usuarios accedan a la web.<\/li><\/ul><strong>Pasos:<\/strong><ol><li>Abre&nbsp;<strong>Winbox<\/strong>&nbsp;y ve a&nbsp;<strong>IP &gt; Firewall &gt; Filter Rules<\/strong>.<\/li><li>Crea una nueva regla:<ul><li><strong>Chain:<\/strong>&nbsp;forward<\/li><li><strong>Protocol:<\/strong>&nbsp;TCP<\/li><li><strong>Dst. Port:<\/strong>&nbsp;80,443<\/li><li><strong>Action:<\/strong>&nbsp;drop<\/li><\/ul><\/li><li>Haz clic en&nbsp;<strong>OK<\/strong>&nbsp;para aplicar la regla.<\/li><\/ol><strong>Prueba:<\/strong>&nbsp;Intenta acceder a cualquier sitio web desde un dispositivo en la red. El acceso debe estar bloqueado.<\/li>\n\n\n\n<li><strong>Bloqueo por Protocolo Espec\u00edfico<\/strong><ul><li><strong>Ejemplo:<\/strong>&nbsp;Bloquear todo el tr\u00e1fico ICMP (ping) para evitar que la red responda a pings.<\/li><\/ul><strong>Pasos:<\/strong><ol><li>Ve a&nbsp;<strong>IP &gt; Firewall &gt; Filter Rules<\/strong>&nbsp;y crea una nueva regla:<ul><li><strong>Chain:<\/strong>&nbsp;input<\/li><li><strong>Protocol:<\/strong>&nbsp;ICMP<\/li><li><strong>Action:<\/strong>&nbsp;drop<\/li><\/ul><\/li><li>Haz clic en&nbsp;<strong>OK<\/strong>.<\/li><\/ol><strong>Prueba:<\/strong>&nbsp;Realiza un ping al router desde un dispositivo externo. El ping no debe recibir respuesta.<\/li>\n\n\n\n<li><strong>Bloqueo por Direcci\u00f3n de Origen (Src Address)<\/strong><ul><li><strong>Ejemplo:<\/strong>&nbsp;Bloquear todo el tr\u00e1fico proveniente de una direcci\u00f3n IP espec\u00edfica (por ejemplo, 192.168.1.100).<\/li><\/ul><strong>Pasos:<\/strong><ol><li>Ve a&nbsp;<strong>IP &gt; Firewall &gt; Filter Rules<\/strong>&nbsp;y crea una nueva regla:<ul><li><strong>Chain:<\/strong>&nbsp;forward<\/li><li><strong>Src. Address:<\/strong>&nbsp;192.168.1.100<\/li><li><strong>Action:<\/strong>&nbsp;drop<\/li><\/ul><\/li><li>Haz clic en&nbsp;<strong>OK<\/strong>.<\/li><\/ol><strong>Prueba:<\/strong>&nbsp;Intenta generar tr\u00e1fico desde la direcci\u00f3n IP especificada. El tr\u00e1fico debe ser bloqueado.<\/li>\n\n\n\n<li><strong>Bloqueo por Direcci\u00f3n de Destino (Dst Address)<\/strong><ul><li><strong>Ejemplo:<\/strong>&nbsp;Bloquear todo el tr\u00e1fico hacia una direcci\u00f3n IP espec\u00edfica de destino (por ejemplo, 203.0.113.1).<\/li><\/ul><strong>Pasos:<\/strong><ol><li>Ve a&nbsp;<strong>IP &gt; Firewall &gt; Filter Rules<\/strong>&nbsp;y crea una nueva regla:<ul><li><strong>Chain:<\/strong>&nbsp;forward<\/li><li><strong>Dst. Address:<\/strong>&nbsp;203.0.113.1<\/li><li><strong>Action:<\/strong>&nbsp;drop<\/li><\/ul><\/li><li>Haz clic en&nbsp;<strong>OK<\/strong>.<\/li><\/ol><strong>Prueba:<\/strong>&nbsp;Intenta acceder a la direcci\u00f3n IP de destino desde cualquier dispositivo en la red. El acceso debe estar bloqueado.<\/li>\n\n\n\n<li><strong>Bloqueo por Listas de Direcciones de Origen (Src Address List)<\/strong><ul><li><strong>Ejemplo:<\/strong>&nbsp;Bloquear todo el tr\u00e1fico proveniente de una lista de direcciones IP maliciosas.<\/li><\/ul><strong>Pasos:<\/strong><ol><li>Primero, crea una&nbsp;<strong>Address List<\/strong>&nbsp;con las IPs a bloquear:<ul><li>Ve a&nbsp;<strong>IP &gt; Firewall &gt; Address Lists<\/strong>.<\/li><li>Crea una nueva lista:<ul><li><strong>Name:<\/strong>&nbsp;<code>malicious_ips<\/code><\/li><li><strong>Address:<\/strong>&nbsp;192.168.1.200 (por ejemplo)<\/li><\/ul><\/li><\/ul><\/li><li>Luego, ve a&nbsp;<strong>IP &gt; Firewall &gt; Filter Rules<\/strong>&nbsp;y a\u00f1ade una nueva regla:<ul><li><strong>Chain:<\/strong>&nbsp;forward<\/li><li><strong>Src. Address List:<\/strong>&nbsp;<code>malicious_ips<\/code><\/li><li><strong>Action:<\/strong>&nbsp;drop<\/li><\/ul><\/li><li>Haz clic en&nbsp;<strong>OK<\/strong>.<\/li><\/ol><strong>Prueba:<\/strong>&nbsp;Desde un dispositivo con una IP en la lista, intenta acceder a otros recursos de la red. El tr\u00e1fico debe ser bloqueado.<\/li>\n\n\n\n<li><strong>Bloqueo por Listas de Direcciones de Destino (Dst Address List)<\/strong><ul><li><strong>Ejemplo:<\/strong>&nbsp;Bloquear el acceso a una lista de sitios maliciosos o no deseados.<\/li><\/ul><strong>Pasos:<\/strong><ol><li>Crea una&nbsp;<strong>Address List<\/strong>&nbsp;con las IPs de los destinos a bloquear:<ul><li>Ve a&nbsp;<strong>IP &gt; Firewall &gt; Address Lists<\/strong>.<\/li><li>Crea una nueva lista:<ul><li><strong>Name:<\/strong>&nbsp;<code>blocked_sites<\/code><\/li><li><strong>Address:<\/strong>&nbsp;203.0.113.5 (IP de un sitio a bloquear)<\/li><\/ul><\/li><\/ul><\/li><li>Luego, ve a&nbsp;<strong>IP &gt; Firewall &gt; Filter Rules<\/strong>&nbsp;y a\u00f1ade una nueva regla:<ul><li><strong>Chain:<\/strong>&nbsp;forward<\/li><li><strong>Dst. Address List:<\/strong>&nbsp;<code>blocked_sites<\/code><\/li><li><strong>Action:<\/strong>&nbsp;drop<\/li><\/ul><\/li><li>Haz clic en&nbsp;<strong>OK<\/strong>.<\/li><\/ol><strong>Prueba:<\/strong>&nbsp;Intenta acceder a un destino de la lista de IP bloqueadas desde cualquier dispositivo. El acceso debe estar denegado.<\/li>\n\n\n\n<li><strong>Bloqueo por Contenido (Layer 7 Protocol)<\/strong><ul><li><strong>Ejemplo:<\/strong>&nbsp;Bloquear el acceso a sitios que contengan la palabra \u00abyoutube\u00bb en la URL.<\/li><\/ul><strong>Pasos:<\/strong><ol><li>Ve a&nbsp;<strong>IP &gt; Firewall &gt; Layer 7 Protocols<\/strong>.<\/li><li>A\u00f1ade una nueva regla:<ul><li><strong>Name:<\/strong>&nbsp;<code>block_youtube<\/code><\/li><li><strong>Regexp:<\/strong>&nbsp;<code>^.*(youtube).*<\/code><\/li><\/ul><\/li><li>Luego, ve a&nbsp;<strong>IP &gt; Firewall &gt; Filter Rules<\/strong>&nbsp;y crea una nueva regla:<ul><li><strong>Chain:<\/strong>&nbsp;forward<\/li><li><strong>Advanced &gt; Layer 7 Protocol:<\/strong>&nbsp;selecciona&nbsp;<code>block_youtube<\/code><\/li><li><strong>Action:<\/strong>&nbsp;drop<\/li><\/ul><\/li><li>Haz clic en&nbsp;<strong>OK<\/strong>.<\/li><\/ol><strong>Prueba:<\/strong>&nbsp;Intenta acceder a YouTube desde cualquier dispositivo en la red. El acceso debe ser bloqueado.<\/li>\n\n\n\n<li><strong>Uso de Address List Din\u00e1mica para Bloquear IPs Sospechosas<\/strong><ul><li><strong>Ejemplo:<\/strong>&nbsp;Agregar autom\u00e1ticamente a una lista las IPs que intentan conectarse varias veces en un corto per\u00edodo de tiempo, y luego bloquearlas.<\/li><\/ul><strong>Pasos:<\/strong><ol><li>Ve a&nbsp;<strong>IP &gt; Firewall &gt; Filter Rules<\/strong>&nbsp;y crea una regla:<ul><li><strong>Chain:<\/strong>&nbsp;input<\/li><li><strong>Protocol:<\/strong>&nbsp;TCP<\/li><li><strong>Connection State:<\/strong>&nbsp;new<\/li><li><strong>Action:<\/strong>&nbsp;add src to address list<\/li><li><strong>Address List:<\/strong>&nbsp;<code>suspicious_ips<\/code><\/li><li><strong>Timeout:<\/strong>&nbsp;1h<\/li><\/ul><\/li><li>Luego, crea otra regla para bloquear esas IPs:<ul><li><strong>Chain:<\/strong>&nbsp;input<\/li><li><strong>Src. Address List:<\/strong>&nbsp;<code>suspicious_ips<\/code><\/li><li><strong>Action:<\/strong>&nbsp;drop<\/li><\/ul><\/li><li>Haz clic en&nbsp;<strong>OK<\/strong>.<\/li><\/ol><strong>Prueba:<\/strong>&nbsp;Realiza m\u00faltiples intentos de conexi\u00f3n al router desde una IP. Esa IP debe ser agregada a la lista y bloqueada.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Evaluaci\u00f3n:<\/strong><\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Graba un video explicando c\u00f3mo configuras cada regla en MikroTik.<\/li>\n\n\n\n<li>Aseg\u00farate de incluir pruebas que demuestren c\u00f3mo los bloqueos funcionan.<\/li>\n\n\n\n<li>Sube el video a tu canal de YouTube.<\/li>\n\n\n\n<li>Copia la URL del video y p\u00e9gala en el \u00e1rea asignada para la entrega.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Conclusi\u00f3n:<\/strong><\/h4>\n\n\n\n<p>Esta actividad te permitir\u00e1 comprender c\u00f3mo usar MikroTik 6.46 para configurar reglas avanzadas de filtrado (Filter Rules), proporcionando un control robusto sobre el tr\u00e1fico de la red mediante la implementaci\u00f3n de reglas basadas en contenido, puertos, protocolos y direcciones IP.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Objetivo: Configurar reglas de filtrado en MikroTik 6.46 para bloquear tr\u00e1fico en funci\u00f3n de diversos criterios, como contenido (Layer 7), puertos, protocolos, direcciones IP de origen y destino, y listas de direcciones (Address List). Requisitos: Instrucciones: Evaluaci\u00f3n: Conclusi\u00f3n: Esta actividad te permitir\u00e1 comprender c\u00f3mo usar MikroTik 6.46 para configurar reglas avanzadas de filtrado (Filter Rules), proporcionando un control robusto sobre el tr\u00e1fico de la red mediante la implementaci\u00f3n de reglas basadas en contenido, puertos, protocolos y direcciones IP.<\/p>\n","protected":false},"author":1,"featured_media":1586,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,55,10,6],"tags":[],"class_list":["post-1225","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-docencia","category-mikrotik","category-sistemas-operativos","category-talleres"],"_links":{"self":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/1225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/comments?post=1225"}],"version-history":[{"count":3,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/1225\/revisions"}],"predecessor-version":[{"id":1587,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/1225\/revisions\/1587"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media\/1586"}],"wp:attachment":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media?parent=1225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/categories?post=1225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/tags?post=1225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}