Como configurar el Mikrotik para dirigir el puerto 53 a un DNS con seguridad RPZ
Introduccion
Para configurarlo puede hacerlo de 2 maneras, por cli o por gui. Paso a explicar cada una:
Por cli seria de la siguiente manera:
# Configuración para redirigir el tráfico DNS (UDP y TCP) al puerto 53
/ip firewall nat add chain=dstnat protocol=udp dst-port=53 action=redirect to-ports=53
/ip firewall nat add chain=dstnat protocol=tcp dst-port=53 action=redirect to-ports=53
# Configuración del servidor DNS del MikroTik para utilizar la IP xxx.xxx.xxx.xxx
/ip dns set servers= xxx.xxx.xxx.xxx
# Habilitar el uso de caché DNS en el router para permitir solicitudes remotas
/ip dns set allow-remote-requests=yes
Por gui seria de la siguiente manera:
Estas imagenes corresponderian a la redireccion del trafico DNS
Esta imagen corresponde a la configuracion de la ip del RPZ como la habilitacion del uso del cache
Breve resumen de las opciones antes mencionadas
1- Redirección del tráfico DNS al puerto 53: Configura reglas de firewall para capturar todo el tráfico DNS (tanto UDP como TCP) que utiliza el puerto 53 y redirigirlo hacia el propio router. Esto asegura que todas las solicitudes de resolución de nombres pasen a través del router, independientemente del servidor DNS que los dispositivos de la red intenten usar.
2- Configuración del servidor DNS en el MikroTik: Especifica el servidor DNS que el router usará para resolver las solicitudes DNS. Esta configuración permite que el MikroTik actúe como intermediario, redirigiendo las solicitudes al servidor DNS configurado (por ejemplo, un servidor DNS público o privado).
3- Permitir solicitudes remotas y uso de caché DNS: Habilita el router para aceptar solicitudes de resolución de DNS desde los dispositivos conectados a la red local. Al hacerlo, el MikroTik puede actuar como un servidor DNS para la red, resolviendo las consultas y almacenando las respuestas en caché para mejorar el rendimiento.