TP - INTRODUCCIÓN A FIREWALL EN MIKROTIK¶
Este trabajo práctico se centra en la implementación de una política de seguridad corporativa avanzada utilizando el firewall de MikroTik. El objetivo principal es transformar una red con conectividad básica en un entorno seguro y segmentado, donde el acceso a los recursos se controla estrictamente según el rol de cada usuario dentro de la empresa.
Para poder concentrarnos exclusivamente en las tareas de seguridad, partiremos de una red base ya operativa. Esta configuración inicial incluye un switch con las VLANs ya definidas (IT, Empleados e Invitados) y un router MikroTik nateado que ya provee conectividad básica a Internet a través de sus interfaces VLAN y servicios DHCP.
A partir de este punto, nuestro trabajo será construir las "murallas" y "reglas de acceso" lógicas para proteger la infraestructura y aplicar las políticas de la empresa.
Descripción del laboratorio¶
Esta práctica se desarrolla en un laboratorio virtual de PNETLab, diseñado para simular una red corporativa real con múltiples segmentos de red.
Topología¶
El siguiente diagrama muestra la arquitectura de la red que implementaremos. Se utiliza una topología "Router on a Stick", donde un único enlace troncal (trunk) desde el router hacia el switch transporta el tráfico de todas las VLANs.

Conexionado¶
En el presente ejemplo, la interconexión de los equipos virtuales en PNETLab se realizará de la siguiente manera:
ROUTER MIKROTIK
Interfaz propia | Conexión |
---|---|
ether1 |
INTERNET |
ether2 |
e0/0 SWITCH CISCO L2 |
SWITCH CISCO L2
Interfaz propia | Conexión |
---|---|
e0/0 |
ether2 ROUTER MIKROTIK |
e0/1 |
eth0 Linux Q4OS/Ubuntu (VLAN IT) |
e0/2 |
eth0 Linux Q4OS/Ubuntu (VLAN Empleados) |
e0/3 |
eth0 Linux Q4OS/Ubuntu (VLAN Invitados) |
Tabla de subnetting y VLANs¶
A partir de la red entregada (por ejemplo, 192.168.50.0/24
), deberá realizarse el subneteo (VLSM) para optimizar el uso de direcciones, según la cantidad de hosts requeridos por subred: IT (6 hosts), EMPLEADOS (63 hosts) e INVITADOS (30 hosts).
Práctica de Firewall¶
Tu tarea es implementar las siguientes políticas de seguridad para proteger la red de la empresa y controlar el acceso según el rol de cada usuario.
Tarea 1: Establecer la base de seguridad (firewall stateful)¶
- Situación: Todo firewall moderno debe ser stateful. Esta es la configuración base para optimizar el rendimiento y la seguridad.
- Consigna:
- En las cadenas
input
yforward
, crear reglas al inicio para aceptar ✅ tráficoestablished
yrelated
. - Crear reglas para descartar ❌ tráfico
invalid
.
- En las cadenas
- Indicador de éxito: Los contadores de estas reglas aumentan con el tráfico normal.
Tarea 2: Asegurar el acceso administrativo¶
- Situación: El router es el punto más crítico de la red. Esta tarea blinda el acceso administrativo.
- Consigna:
- Crear una
Address List
para la IP estática de la PC de IT (ej:IT_ADMIN_IP
con192.168.50.98
). - Crear
Address Lists
para cada subred (ej:LAN_IT
,LAN_EMPLEADOS
,LAN_INVITADOS
). - Permitir en la cadena
input
el acceso por SSH (TCP 22) y WinBox (TCP 8291) solo si el origen está enIT_ADMIN_IP
. - Permitir en
input
el tráfico ICMP (ping) que se origine únicamente en laAddress List
de la VLAN de IT. - Permitir en
input
consultas DNS (UDP/TCP 53) desde todas las VLANs internas. - Nota: El bloqueo final para el tráfico no autorizado en esta cadena se implementará en la Tarea 5.
-
Opcional (pero recomendado): Deshabilitá todos los servicios innecesarios del router (
telnet
,www
,ftp
,api
) y bloqueá la gestión por capa 2 (MAC-Winbox/MAC-SSH) para que solo se use IP. -
Indicador de éxito:
-
✅ Solo la PC de IT puede acceder al router por SSH/WinBox y hacerle ping.
-
❌ Desde otras VLANs, el acceso administrativo y el ping al router son denegados.
-
✅ Todos los clientes pueden usar el router para resolver nombres de dominio.
Tarea 3: Control de navegación con listas dinámicas (FQDN)¶
- Situación: Aplicar políticas de navegación diferenciadas usando listas por FQDN (RouterOS v7+).
- Consigna:
- Lista Negra (Empleados):
- Crear la
Address List
Sitios_Bloqueados
con dominios comofacebook.com
,instagram.com
,x.com
, etc. - Bloquear en
forward
el tráfico desde laAddress List
de Empleados si el destino es la listaSitios_Bloqueados
.
- Crear la
- Lista Blanca (Invitados):
- Crear la
Address List
Servicios_Permitidos
con dominios comogmail.com
,google.com
,mercadopago.com.ar
,mercadopago.com
,mercadolibre.com
,mercadolibre.com.ar
,paypal.com
, etc. - Permitir en
forward
el tráfico web (TCP 80/443) desde laAddress List
de Invitados solo si el destino está en la lista. - Bloquear todo el resto del tráfico que se origine en la
Address List
de Invitados.
- Crear la
- Indicador de éxito:
- ✅ Empleados no pueden acceder a redes sociales, pero sí a otros sitios permitidos.
- ✅ Invitados solo pueden acceder a los servicios de la lista blanca y no tienen navegación libre.
Tarea 4: Aislamiento de redes y acceso controlado¶
-
Situación: Aplicar "confianza cero" entre redes, aislando IT de Empleados, salvo un portal web específico.
-
Consigna (Parte A)
-
Instalación del Servidor (en la PC de IT) Instalar Apache para alojar
http://<IP_SERVIDOR_IT>
en la PC de IT (Ubuntu/Q4OS).
# Actualizar sistema e instalar el paquete
sudo apt update && sudo apt install apache2 -y
# Crear la página de inicio en la raíz del sitio
sudo sh -c 'echo "<h1>Servidor Interno de IT</h1>" > /var/www/html/index.html'
# Asignar la propiedad al usuario 'www-data'
sudo chown -R www-data:www-data /var/www/html
# Iniciar y habilitar el servicio
sudo systemctl start apache2
sudo systemctl enable apache2
- Indicador de éxito:
-
✅ Para verificar que el servidor funciona correctamente, abrí un navegador web en la misma PC de IT y visitá la dirección
http://localhost
. Deberías ver el mensaje "Servidor Interno de IT". -
Consigna (Parte B)
- Firewall en MikroTik Para implementar esta política de forma estricta, aplicarás tres reglas en
forward
en el siguiente orden:- Bloquear Ping:
Drop
tráfico ICMP desde laAddress List
de Empleados a la de IT. - Permitir Acceso Web (Excepción):
Accept
tráfico TCP 80 desde laAddress List
de Empleados hacia la IP<IP_SERVIDOR_IT>
. - Bloquear el Resto:
Drop
todo el resto del tráfico desde laAddress List
de Empleados hacia la de IT.
- Bloquear Ping:
-
Indicadores de Éxito:
-
✅ Desde la PC de Empleados, se puede acceder al servidor web en
http://<IP_SERVIDOR_IT>/
. -
❌ El
ping
desde Empleados a la PC de IT falla. -
❌ Cualquier otro intento de conexión desde Empleados a IT (ej: por SSH) es bloqueado.
-
✅ En WinBox, los contadores de las tres reglas de firewall aumentan al realizar las pruebas.
-
- Firewall en MikroTik Para implementar esta política de forma estricta, aplicarás tres reglas en
Tarea 5: Permitir salida a internet, bloqueo final y logs¶
- Situación: Cerrar la política de seguridad, permitir el acceso a Internet a las redes autorizadas y registrar eventos importantes.
- Consigna:
- Permitir salida a Internet: Crear una regla
accept
enforward
para que las VLANs de IT y Empleados puedan navegar a Internet. (La red de Invitados ya tiene su política de whitelist definida en la Tarea 3). - Drop Final: Asegurarse de que la última regla de
input
yforward
seaaction=drop
. - Logging: Activar
Log=yes
en las reglas dedrop
final, utilizando un prefijo claro (ej:ACCESO-INVALIDO
) y unLimit
. - Indicadores de éxito:
- ✅ Los equipos tienen acceso a internet y se aplican filtros según subred.
- ✅ Los intentos de acceso no autorizados quedan registrados en el Log de MikroTik.