{"id":1208,"date":"2024-04-25T10:00:00","date_gmt":"2024-04-25T13:00:00","guid":{"rendered":"https:\/\/www.nerdadas.com\/blog\/?p=1208"},"modified":"2024-04-26T09:37:37","modified_gmt":"2024-04-26T12:37:37","slug":"firewall-basico-mikrotik","status":"publish","type":"post","link":"https:\/\/www.nerdadas.com\/blog\/firewall-basico-mikrotik\/","title":{"rendered":"Firewall B\u00e1sico Mikrotik"},"content":{"rendered":"\n<p>Para los que venimos del palo de linux Mikrotik tiene una l\u00f3gica similar y nos resulta m\u00e1s sencillo. (La interf\u00e1z gr\u00e1fica es una super ayuda tambi\u00e9n).<\/p>\n\n\n\n<p>En esta gu\u00eda voy a tratar de explicar lo m\u00e1s sencillo posible el funcionamiento b\u00e1sico del firewall en Mikrotik y luego vamos a configurar algunas reglas en el laboratorio de la gu\u00eda para <\/p>\n\n\n\n<p>Arrancamos por el principio. En <strong>Mikrotik<\/strong> accedemos al firewall en <strong>\/IP \/Firewall\/ Filter.<\/strong> All\u00ed tenemos un bot\u00f3n <strong>+<\/strong> y agregaremos las reglas que  necesitamos<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"597\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-1024x597.png\" alt=\"\" class=\"wp-image-1209\" style=\"width:839px;height:auto\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-1024x597.png 1024w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-300x175.png 300w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-768x447.png 768w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image.png 1054w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>All\u00ed tenemos todas las opciones de Firewall en un men\u00fa super completo.De todas formas por ahora solo veremos las opciones b\u00e1sicas para las cu\u00e1les hay que explicar algunos principios.<\/p>\n\n\n\n<p><strong>Cadenas<\/strong><\/p>\n\n\n\n<p>Las reglas de Firewall se aplican en 3 cadenas: INPUT, FORWARD y OUTPUT. Pero que significan esas opciones?.<\/p>\n\n\n\n<p><strong>Input<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/input.png\"><img loading=\"lazy\" decoding=\"async\" width=\"623\" height=\"180\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/input.png\" alt=\"\" class=\"wp-image-1210\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/input.png 623w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/input-300x87.png 300w\" sizes=\"auto, (max-width: 623px) 100vw, 623px\" \/><\/a><\/figure>\n\n\n\n<p>Los paquetes que tienen como <strong>destino<\/strong> el <strong>Router<\/strong> se catalogan como <strong>INPUT<\/strong>(entrada). Ejemplo&#8230; un Ping a la ip p\u00fablica del router o una petici\u00f3n al puerto 80 del router o cualquier tipo de conexi\u00f3n en la que la Laptop del gr\u00e1fico tenga como IP de destino el Router.<\/p>\n\n\n\n<p><strong>Ouput<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/output.png\"><img loading=\"lazy\" decoding=\"async\" width=\"624\" height=\"167\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/output.png\" alt=\"\" class=\"wp-image-1211\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/output.png 624w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/output-300x80.png 300w\" sizes=\"auto, (max-width: 624px) 100vw, 624px\" \/><\/a><\/figure>\n\n\n\n<p>Todo paquete que tenga como <strong>Origen<\/strong> el <strong>Router<\/strong>, entrar\u00e1 en la categor\u00eda de <strong>OUTPUT<\/strong>(salida). Ejemplo, si hacemos un ping desde el router a un servidor, ese paquete entrar\u00e1 en esa categor\u00eda.<\/p>\n\n\n\n<p><strong>Forward<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/Forward.png\"><img loading=\"lazy\" decoding=\"async\" width=\"623\" height=\"180\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/Forward.png\" alt=\"\" class=\"wp-image-1212\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/Forward.png 623w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/Forward-300x87.png 300w\" sizes=\"auto, (max-width: 623px) 100vw, 623px\" \/><\/a><\/figure>\n\n\n\n<p>Si el paquete sale de la laptop y tiene como <strong>Destino<\/strong> una ip <strong>detr\u00e1s<\/strong> del <strong>Router<\/strong>, entr\u00e1 en <strong>FORWARD<\/strong>. Ejemplo una ip de una <strong>LAN<\/strong> necesita <strong>acceder<\/strong> a un equipo de la <strong>DMZ<\/strong>. Es un paquete que \u00ab<strong>Atraviesa<\/strong>\u00bb el Router, lo ubicamos en <strong>FORWARD<\/strong>.<\/p>\n\n\n\n<p>Teniendo en cuentas estas definiciones pasamos a la pr\u00f3xima: <strong>La acci\u00f3n<\/strong><\/p>\n\n\n\n<p><strong>Acciones<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-1.png\"><img loading=\"lazy\" decoding=\"async\" width=\"618\" height=\"417\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-1.png\" alt=\"\" class=\"wp-image-1213\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-1.png 618w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-1-300x202.png 300w\" sizes=\"auto, (max-width: 618px) 100vw, 618px\" \/><\/a><\/figure>\n\n\n\n<p>En la pesta\u00f1a de acci\u00f3n tenemos bastantes para trabajar pero nos vamos a centrar solo en dos de ellas por el momento: <strong>Accept<\/strong>, <strong>Drop<\/strong>.<\/p>\n\n\n\n<p><strong>Accept: <\/strong>Todos los paquetes que entren en esta acci\u00f3n Pasan.<\/p>\n\n\n\n<p><strong>Drop:<\/strong> Todos los paquetes que entren en esta acci\u00f3n se eliminan.<\/p>\n\n\n\n<p><strong>El Orden<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-2.png\"><img loading=\"lazy\" decoding=\"async\" width=\"953\" height=\"404\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-2.png\" alt=\"\" class=\"wp-image-1216\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-2.png 953w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-2-300x127.png 300w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-2-768x326.png 768w\" sizes=\"auto, (max-width: 953px) 100vw, 953px\" \/><\/a><\/figure>\n\n\n\n<p>Otra cuesti\u00f3n que es fundamental en las reglas de Firewall es el orden de las mismas.<\/p>\n\n\n\n<p>En la esquina de la pantalla existe el #, donde cada regla est\u00e1 numerada. Cada vez que llega un paquete al router este es catalogado (input, output, forward) en las cadenas que vimos antes y luego las dem\u00e1s opciones que veremos. Si el paquete que ingresa cumple con las condiciones de la regla se ejecuta lo que la acci\u00f3n dice: Accept o Drop. Sino sigue comparandos\u00e9 con las dem\u00e1s reglas desde arriba hacia abajo hasta encontrar la que correspoonde. Una vez procesada la regla ya no se compara m\u00e1s con las siguientes. Por eso lo ideal es poner las reglas de \u00abpermitir\u00bb arriba y abajo las de bloquear. Si el paquete no matchea con ninguna de permitir directamente se \u00abelimina\u00bb o \u00abDropea\u00bb.<\/p>\n\n\n\n<p><strong>Achicar el scope<\/strong><\/p>\n\n\n\n<p>Ahora nos enfrentamos a la realidad. No basta con catalogar un paquete con INPUT, OUTPUT o FORWARD, tenemos declarar de d\u00f3nde viene y a d\u00f3nde va.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-3.png\"><img loading=\"lazy\" decoding=\"async\" width=\"522\" height=\"643\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-3.png\" alt=\"\" class=\"wp-image-1217\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-3.png 522w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-3-244x300.png 244w\" sizes=\"auto, (max-width: 522px) 100vw, 522px\" \/><\/a><\/figure>\n\n\n\n<p>En <strong>src-address<\/strong> la ip de origen de nuestra regla<\/p>\n\n\n\n<p><strong>Dst-address <\/strong>la de Destino<\/p>\n\n\n\n<p><strong>Protocol:<\/strong> Protocolo<\/p>\n\n\n\n<p><strong>Dst port<\/strong> y <strong>Src port<\/strong>= puerto de destino, puerto de origen.<\/p>\n\n\n\n<p>Ahora a jugar. Reglas que dejemos en blanco no funcionaran.<\/p>\n\n\n\n<p><strong>A configurar Las reglas<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/03\/Diagrama-de-Red-3.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"663\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/03\/Diagrama-de-Red-3-1024x663.png\" alt=\"\" class=\"wp-image-1175\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/03\/Diagrama-de-Red-3-1024x663.png 1024w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/03\/Diagrama-de-Red-3-300x194.png 300w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/03\/Diagrama-de-Red-3-768x498.png 768w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/03\/Diagrama-de-Red-3.png 1130w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>En el laboratorio <a href=\"https:\/\/www.nerdadas.com\/blog\/?p=1174\">https:\/\/www.nerdadas.com\/blog\/?p=1174<\/a> configuramos un router con DHCP, NAT, PAT, una <strong>LAN<\/strong> y una <strong>DMZ<\/strong>. Ahora vamos a incluir una regla para que los host de la <strong>LAN<\/strong>(192.168.10.0\/24)<strong> no puedan<\/strong> acceder a la <strong>DMZ<\/strong>(10.0.10.0\/24) y viceversa.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-4.png\"><img loading=\"lazy\" decoding=\"async\" width=\"767\" height=\"499\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-4.png\" alt=\"\" class=\"wp-image-1220\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-4.png 767w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-4-300x195.png 300w\" sizes=\"auto, (max-width: 767px) 100vw, 767px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-5.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1018\" height=\"461\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-5.png\" alt=\"\" class=\"wp-image-1221\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-5.png 1018w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-5-300x136.png 300w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/04\/image-5-768x348.png 768w\" sizes=\"auto, (max-width: 1018px) 100vw, 1018px\" \/><\/a><\/figure>\n\n\n\n<pre class=\"wp-block-code\"><code>\/ip firewall filter\nadd action=drop chain=forward comment=\"## LAN to DMZ ##\" dst-address=10.0.10.0\/24 src-address=192.168.10.0\/24\n\/ip firewall filter\nadd action=drop chain=forward comment=\"## DMZ to LAN ##\" dst-address=192.168.10.0\/24 src-address=10.0.10.0\/24<\/code><\/pre>\n\n\n\n<p>Y as\u00ed de sencillo son las reglas que nos separan esas redes directamente conectadas.<\/p>\n\n\n\n<p><strong>Conclusiones<\/strong><\/p>\n\n\n\n<p><strong>Mikrotik RouterOS <\/strong>es muy versatil en cuanto a configuraciones y est\u00e1 demostrando ser un equipo de Red de gama media\/baja de altas prestaciones y muy confiable. M\u00e1s adelante veremos configuraciones avanzadas de seguridad para proveer a la red un firewall fiable si nuestro presupuesto no nos alcanza para un Cisco ASA o un equipo Fortinet. El alcance de estos dispositivos, con las mismas prestaciones pero quiz\u00e1s menos hardware es suficiente para la mayor\u00eda de las peque\u00f1as y medianas empresas que lo usan en sus operaciones diarias.<\/p>\n\n\n\n<p>Sigan jugando, diviertans\u00e9 probando y si se les complica no duden en escribirme que estoy para esto. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como configurar reglas b\u00e1sicas de Firewall en Routers Mikrotik<\/p>\n","protected":false},"author":1,"featured_media":1227,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1241,64,1243,13,1223,161,17,804,1198],"tags":[1242,1231,1219,667,1150,10,1230,242,1240,223,569,1238,869,138],"class_list":["post-1208","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hardening","category-ideas","category-montando-tu-red-corporativa-de-0","category-ocio","category-redes","category-seguridad","category-tecnologia","category-ti","category-vmware","tag-avanzado","tag-basico","tag-ciberseguridad","tag-configuracion","tag-firewall","tag-jeremias-palazzesi","tag-mikrotik","tag-network","tag-networking","tag-red","tag-redes","tag-routers","tag-seguridad","tag-trabajo"],"_links":{"self":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts\/1208","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/comments?post=1208"}],"version-history":[{"count":10,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts\/1208\/revisions"}],"predecessor-version":[{"id":1265,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts\/1208\/revisions\/1265"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/media\/1227"}],"wp:attachment":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/media?parent=1208"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/categories?post=1208"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/tags?post=1208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}