Configuración de reglas de Firewall Filter, chain=input (MTCNA, Laboratorio 6.6.1)

Описание к видео Configuración de reglas de Firewall Filter, chain=input (MTCNA, Laboratorio 6.6.1)

En este video se hace una explicación bastante detallada del funcionamiento del chain=input en las reglas de filtrado de firewall (Firewall Filter) de MikroTik RouterOS. Se explica brevemente el funcionamiento del connection-track, y también varios parámetros de las reglas de filtrado.
• El chain=input analiza todo el tráfico entrante al router.
• Al aplicar una regla chain=input, se controla el ingreso de información al router

MikroTik da las siguientes sugerencias para el Input
Asumiendo que la interface ether1 está conectada a una WAN insegura.
• Aceptar el tráfico de icmp-echo-reply (si se desea tener réplica de ping sobre internet, esto es útil cuando manejamos servidores)
• Desechar todo el tráfico icmp-echo-request (Cuando no deseamos que nos hagan ping otro dispositivo. Con esto evitamos estar en la mira de ataques como smurf attack u otros)
• Aceptar todo el tráfico entrante establecido y relacionado.
• Desechar todo el tráfico inválido.
• Realizar un Log de todo el resto del tráfico
• Desechar todo el resto de tráfico.

Consejos Básicos y trucos
• Antes de realizar cambios en el firewall ingresemos en “modo seguro”
• Después de realizar configuraciones y cambios en las reglas firewall, se aconseja probar las debilidades: una herramienta recomendada: ShieldsUP
• Antes de comenzar se recomienda escribir en texto plano o en papel una descripción sencilla de las políticas que se quiere aplicar.
o Una vez que las entiende y está de acuerdo con ellos, se procede con ingreso al router.
o Añadir las siguientes reglas progresivamente, una vez que esté satisfecho con las reglas básicas ingresadas.
o Si es nuevo en el área de seguridad, lo recomendable es que no ingrese reglas que apunten en todas direcciones, suficiente con hacer lo básico, pero hay que hacerlo bien.
• Es una buena idea poner fin a sus chains con las reglas "catch-all" y ver lo que se puede haber perdido.
• Usted necesitará dos reglas "catch-all", uno de "log" y uno de "drop" para todo tráfico sin precedentes. Ambos deben basarse en los mismos parámetros comparados para que sea útil para usted.
• Una vez que vea lo que llega a las reglas "catch-all", puede agregar nuevas reglas basadas en el comportamiento deseado por el firewall.
-----------------------------------------------------------------------------------------------------------------------
Este video sirve como complemento para el entrenamiento en los Cursos de Certificación MikroTik MTCNA (MikroTik Certified Network Associate)
-----------------------------------------------------------------------------------------------------------------------
AcademyXperts es el Centro de Certificación MikroTik & Ubiquiti más importante de toda América de habla hispana y España. Cada año recorremos 15 países dictando cursos de Certificación, y nos mantenemos a la vanguardia en Consultoría de redes/telecomunicaciones brindando soporte a decenas de ISPs/WISPs de América y Europa.
Nuestro amplio expertise nos permite manejar una base de más de 20 mil alumnos en nuestro Portal de Entrenamiento OnLine (https://cursos.abcxperts.com) donde certificamos a cientos de ellos cada semana.
-----------------------------------------------------------------------------------------------------------------------
Website
https://academyxperts.com

WhatsApp ✆
https://acxp.co/AXinfoWA

Calendario de Cursos OnLine
https://acxp.co/online

Libros MikroTik
https://academyxperts.com/index.php/l...

Campus de entrenamiento AbcXperts
https://cursos.abcxperts.com

Комментарии

Информация по комментариям в разработке