Certificaciones MikroTik (Guatemala)

MTCNA: 8-9-10 de Septiembre (regístro)

MTCTCE: 11-12 de Septiembre (regístro)

Certificaciones MikroTik (El Salvador)

MTCNA: 8-9-10 de Septiembre (regístro)

MTCTCE: 11-12 de Septiembre (regístro)

¿Se pueden filtrar ciertos puertos tcp o udp específicos en el access-list en MikroTik?

advertisement (anuncio)

En MikroTik, las access-lists se utilizan principalmente en el contexto de redes inalámbricas para controlar el acceso a la red basado en la dirección MAC de los dispositivos, no en base a puertos TCP o UDP.

Para filtrar el tráfico por puertos TCP o UDP específicos, debes utilizar las reglas de firewall de MikroTik, específicamente, las firewall filter rules.

Las reglas de firewall en RouterOS permiten una gran flexibilidad y precisión al definir qué tráfico permitir, rechazar o descartar, basándose en una amplia gama de criterios, incluidos los números de puerto TCP o UDP.

Cómo Filtrar Puertos TCP/UDP Usando Firewall Filter Rules: #

  1. Acceso a RouterOS: Usa WinBox o la terminal CLI para acceder a tu dispositivo MikroTik.
  2. Navega a las Reglas de Firewall: En WinBox, ve a IP -> Firewall y selecciona la pestaña Filter Rules. En la CLI, el comando sería /ip firewall filter.
  3. Añade una Nueva Regla: Haz clic en el signo + para agregar una nueva regla si estás en WinBox, o usa el comando add en la CLI. Define la regla especificando:
    • Chain: Por lo general, input para filtrar el tráfico entrante al router, forward para el tráfico a través del router, o output para el tráfico saliente desde el router.
    • Protocol: Selecciona tcp o udp según el tipo de tráfico que deseas filtrar.
    • Dst. Port: Especifica el número de puerto de destino para el tráfico TCP o UDP que quieres filtrar. También puedes especificar rangos de puertos.
    • Action: Elige lo que quieres hacer con el tráfico que coincide con esta regla (por ejemplo, drop para descartarlo, accept para permitirlo).
  4. Aplicar y Verificar la Regla: Asegúrate de aplicar los cambios y, si es posible, verifica que la regla esté funcionando como esperas.

Ejemplo de Comando CLI para Filtrar el Puerto TCP 80: #

sqlCopy code/ip firewall filter add chain=forward protocol=tcp dst-port=80 action=drop

Este comando crea una regla que descarta todo el tráfico de red que se dirige a través del router hacia el puerto TCP 80.

Consideraciones: #

  • Prioridad de las Reglas: Las reglas de firewall se procesan en orden secuencial. Asegúrate de organizar tus reglas de manera que las reglas más específicas estén antes que las más generales para evitar conflictos o comportamientos no deseados.
  • Testing y Monitoreo: Después de configurar nuevas reglas de firewall, es importante monitorear el tráfico y los registros (logs) para asegurarse de que el filtrado está funcionando como se espera y no está bloqueando tráfico legítimo ni permitiendo tráfico no deseado.

Usar las reglas de firewall de MikroTik es una manera efectiva de controlar el acceso a tu red y proteger tus recursos internos de tráfico no deseado o potencialmente peligroso.

¿Te sirvió este contenido?

  • Happy
  • Normal
  • Sad
Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

advertisement (anuncio)

Anuncia tu marca aquí - Escríbenos por WhatsApp (+593 98 700 0604) - abcXperts / Academy Xperts
Anuncia tu marca - Escríbenos por WhatsApp (+593 98 700 0604) - abcXperts / Academy Xperts

Tutoriales disponibles en MikroLabs

advertisement (anuncio)

1
Haz clic para chatear

AcademyXperts BETA 1.0

Tu asistente virtual de AcademyXperts

Cuéntanos un poco sobre tí.

Así podremos darte la mejor recomendación

El teléfono no es válido

Confírmanos tus datos

Nuestros horarios son de Lunes a Viernes de 9:00 AM a 6:00 PM.

Atención: Lunes a Viernes de 9:00 AM a 6:00 PM (Ecuador GMT-5).