En MikroTik, las access-lists se utilizan principalmente en el contexto de redes inalámbricas para controlar el acceso a la red basado en la dirección MAC de los dispositivos, no en base a puertos TCP o UDP.
Para filtrar el tráfico por puertos TCP o UDP específicos, debes utilizar las reglas de firewall de MikroTik, específicamente, las firewall filter rules.
Las reglas de firewall en RouterOS permiten una gran flexibilidad y precisión al definir qué tráfico permitir, rechazar o descartar, basándose en una amplia gama de criterios, incluidos los números de puerto TCP o UDP.
Cómo Filtrar Puertos TCP/UDP Usando Firewall Filter Rules:
- Acceso a RouterOS: Usa WinBox o la terminal CLI para acceder a tu dispositivo MikroTik.
- Navega a las Reglas de Firewall: En WinBox, ve a
IP
->Firewall
y selecciona la pestañaFilter Rules
. En la CLI, el comando sería/ip firewall filter
. - Añade una Nueva Regla: Haz clic en el signo
+
para agregar una nueva regla si estás en WinBox, o usa el comandoadd
en la CLI. Define la regla especificando:- Chain: Por lo general,
input
para filtrar el tráfico entrante al router,forward
para el tráfico a través del router, ooutput
para el tráfico saliente desde el router. - Protocol: Selecciona
tcp
oudp
según el tipo de tráfico que deseas filtrar. - Dst. Port: Especifica el número de puerto de destino para el tráfico TCP o UDP que quieres filtrar. También puedes especificar rangos de puertos.
- Action: Elige lo que quieres hacer con el tráfico que coincide con esta regla (por ejemplo,
drop
para descartarlo,accept
para permitirlo).
- Chain: Por lo general,
- Aplicar y Verificar la Regla: Asegúrate de aplicar los cambios y, si es posible, verifica que la regla esté funcionando como esperas.
Ejemplo de Comando CLI para Filtrar el Puerto TCP 80:
sqlCopy code/ip firewall filter add chain=forward protocol=tcp dst-port=80 action=drop
Este comando crea una regla que descarta todo el tráfico de red que se dirige a través del router hacia el puerto TCP 80.
Consideraciones:
- Prioridad de las Reglas: Las reglas de firewall se procesan en orden secuencial. Asegúrate de organizar tus reglas de manera que las reglas más específicas estén antes que las más generales para evitar conflictos o comportamientos no deseados.
- Testing y Monitoreo: Después de configurar nuevas reglas de firewall, es importante monitorear el tráfico y los registros (logs) para asegurarse de que el filtrado está funcionando como se espera y no está bloqueando tráfico legítimo ni permitiendo tráfico no deseado.
Usar las reglas de firewall de MikroTik es una manera efectiva de controlar el acceso a tu red y proteger tus recursos internos de tráfico no deseado o potencialmente peligroso.
No hay etiquetas para esta publicación.