Configuración de reglas de Firewall Filter, chain=input (MTCNA, Laboratorio 6.6.1)

Поділитися
Вставка
  • Опубліковано 7 лют 2025
  • En este video se hace una explicación bastante detallada del funcionamiento del chain=input en las reglas de filtrado de firewall (Firewall Filter) de MikroTik RouterOS. Se explica brevemente el funcionamiento del connection-track, y también varios parámetros de las reglas de filtrado.
    • El chain=input analiza todo el tráfico entrante al router.
    • Al aplicar una regla chain=input, se controla el ingreso de información al router
    MikroTik da las siguientes sugerencias para el Input
    Asumiendo que la interface ether1 está conectada a una WAN insegura.
    • Aceptar el tráfico de icmp-echo-reply (si se desea tener réplica de ping sobre internet, esto es útil cuando manejamos servidores)
    • Desechar todo el tráfico icmp-echo-request (Cuando no deseamos que nos hagan ping otro dispositivo. Con esto evitamos estar en la mira de ataques como smurf attack u otros)
    • Aceptar todo el tráfico entrante establecido y relacionado.
    • Desechar todo el tráfico inválido.
    • Realizar un Log de todo el resto del tráfico
    • Desechar todo el resto de tráfico.
    Consejos Básicos y trucos
    • Antes de realizar cambios en el firewall ingresemos en “modo seguro”
    • Después de realizar configuraciones y cambios en las reglas firewall, se aconseja probar las debilidades: una herramienta recomendada: ShieldsUP
    • Antes de comenzar se recomienda escribir en texto plano o en papel una descripción sencilla de las políticas que se quiere aplicar.
    o Una vez que las entiende y está de acuerdo con ellos, se procede con ingreso al router.
    o Añadir las siguientes reglas progresivamente, una vez que esté satisfecho con las reglas básicas ingresadas.
    o Si es nuevo en el área de seguridad, lo recomendable es que no ingrese reglas que apunten en todas direcciones, suficiente con hacer lo básico, pero hay que hacerlo bien.
    • Es una buena idea poner fin a sus chains con las reglas "catch-all" y ver lo que se puede haber perdido.
    • Usted necesitará dos reglas "catch-all", uno de "log" y uno de "drop" para todo tráfico sin precedentes. Ambos deben basarse en los mismos parámetros comparados para que sea útil para usted.
    • Una vez que vea lo que llega a las reglas "catch-all", puede agregar nuevas reglas basadas en el comportamiento deseado por el firewall.
    -----------------------------------------------------------------------------------------------------------------------
    Este video sirve como complemento para el entrenamiento en los Cursos de Certificación MikroTik MTCNA (MikroTik Certified Network Associate)
    -----------------------------------------------------------------------------------------------------------------------
    AcademyXperts es el Centro de Certificación MikroTik & Ubiquiti más importante de toda América de habla hispana y España. Cada año recorremos 15 países dictando cursos de Certificación, y nos mantenemos a la vanguardia en Consultoría de redes/telecomunicaciones brindando soporte a decenas de ISPs/WISPs de América y Europa.
    Nuestro amplio expertise nos permite manejar una base de más de 20 mil alumnos en nuestro Portal de Entrenamiento OnLine (cursos.abcxper...) donde certificamos a cientos de ellos cada semana.
    -----------------------------------------------------------------------------------------------------------------------
    Website
    academyxperts.com
    WhatsApp ✆
    acxp.co/AXinfoWA
    Calendario de Cursos OnLine
    acxp.co/online
    Libros MikroTik
    academyxperts....
    Campus de entrenamiento AbcXperts
    cursos.abcxper...
  • Наука та технологія

КОМЕНТАРІ •