Bloqueo de dominios listados por MinTIC

Conozca el sistema de bloqueo de dominios en servidores BMU y MikroTik para Collombia.

En el marco del cumplimiento del radicado Nº 20255200000481, en Wispro hemos implementado un sistema de bloqueo de dominios en servidores BMU y MikroTik. Este sistema restringe el acceso a sitios de pornografía infantil, apuestas y fraudes, según lo determinado por MinTIC.. Este bloqueo se realiza a nivel de DNS y FORWARD, asegurando que los dominios en cuestión no puedan ser resueltos por los clientes conectados a la red del ISP.

Alcance y cómo funciona

  • Dónde aplica: redes cuyo equipo de borde sea BMU o MikroTik.
  • Qué bloquea: dominios incluidos en los listados definidos por MinTIC.
  • A qué nivel se bloquea:
    • BMU: bloqueo principalmente a nivel DNS (redirección de consultas).
    • MikroTik: bloqueo a nivel de firewall (FORWARD / FILTER), filtrando conexiones hacia destinos asociados a dominios bloqueados.

    ¿Qué es la "lista negra" de MinTIC?

En este contexto, la “lista negra” refiere al proceso de identificación y bloqueo de elementos considerados maliciosos (incluyendo dominios). Si un dominio está en esa lista, puede redirigir a una página que informa el bloqueo y su motivo.

📘

Dato

Para solicitar el ingreso a los listados de bloqueo de URL de MinTIC, el documento indica enviar un correo a [email protected]


Bloqueo en servidores BMU

En BMU, el bloqueo se basa en:

1 - Redirección DNS

Las solicitudes DNS se redirigen hacia una dirección que no puede resolver (localhost). Para esto, dentro del BMU se incorpora un archivo de configuración DNS que utiliza el servicio para realizar la redirección.

Proceso de bloqueo en servidores BMU

Este archivo es utilizado por el servicio de DNS para la redirección.

2 - Forzado de tráfico DNS por firewall

Se agregan reglas de firewall para forzar que el tráfico DNS UDP y TCP que ingresa por las interfaces LAN pase a través del servidor (en el ejemplo del documento se muestran interfaces LAN como eth0, eth3, eth4 y eth5).

🚧

Importante

Si observa que existen dominios aún accesibles, comuníquese con nuestra área de soporte.


Bloqueo en servidores MikroTik

En MikroTik, el bloqueo se realiza:

  1. Filtrado en la cadena FORWARD (FILTER) Se filtran conexiones cuyo destino corresponda a dominios bloqueados por MinTIC.
  2. Address list utilizada Los dominios a bloquear se agrupan en un address list llamado: child_porn_filter.

Regla de bloqueo

 /ip firewall filter add action=jump chain=forward comment="jump to wispro_forward controlled_by_wispro" jump-target=wispro_forward

/ip firewall filter add action=drop chain=wispro_forward comment="dst child-porn controlled_by_wispro" dst-address-list=child_porn_filter

🚧

Si observa que existen dominios aún accesibles, comuníquese con nuestra área de soporte.


Cómo verificar que el bloqueo está activo

El documento indica que podés validar el bloqueo con evidencia en:

Servidor BMU

Servidor MikroTik

Resultado Ping test


Errores comunes en el proceso

Si el equipo de borde es BMU

Verificá que los dispositivos de los clientes (CPE u ONT) tengan configurado como DNS la IP del gateway de la LAN del BMU, ya que el bloqueo se realiza por dominio.

Ejemplo del documento:

  • LAN gateway: 172.16.10.1/24
  • IP cliente: 172.16.10.100
  • DNS del cliente debe ser: 172.16.10.1

Si la configuración es correcta y el filtro no se aplica, el documento indica contactar al chat de soporte para asistencia.

📘

En caso de que la configuración sea correcta y el filtro no se aplique, contactar al chat de soporte para asistencia.


¿Consultas?

Contáctenos al chat de Soporte, desde el botón (?)