Configurar Adlists en MikroTik y Bloquear Contenidos No Deseados

Paso 1: Acceder al Router mediante la Consola

Accede al router MikroTik a través de la consola SSH o Winbox para realizar las configuraciones.

Paso 2: Agregar la Lista de Bloqueo (Adlist)

  1. MikroTik permite desde versiones recientes la posibilidad de usar listas de bloqueo para el DNS. Para añadir una lista desde una URL en el DNS del router, utiliza el siguiente comando:
   /ip dns static add name="example.com" address=0.0.0.0

Sin embargo, si deseas configurar una lista de bloqueo directamente desde una URL, puedes hacerlo con el siguiente comando:

   /ip dns adlist add url="https://example.com/adlist.txt" list=adlist

Aquí:

  • url: Es la dirección de la adlist que deseas cargar.
  • list: Es el nombre que quieres asignar a esta lista (puedes darle el nombre que prefieras para identificarla).

Repite el comando anterior para cada adlist que necesites agregar.

A continuación te dejo un montón de listas para copiar y pegar directamente por el terminal de tu Mikrotik:

ip/dns/adlist/add url="https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts" ssl-verify=no
ip/dns/adlist/add url="https://raw.githubusercontent.com/PolishFiltersTeam/KADhosts/master/KADhosts.txt" ssl-verify=no
ip/dns/adlist/add url="https://raw.githubusercontent.com/FadeMind/hosts.extras/master/add.Spam/hosts" ssl-verify=no
ip/dns/adlist/add url="https://v.firebog.net/hosts/static/w3kbl.txt" ssl-verify=no
ip/dns/adlist/add url="https://adaway.org/hosts.txt" ssl-verify=no
ip/dns/adlist/add url="https://v.firebog.net/hosts/AdguardDNS.txt" ssl-verify=no
ip/dns/adlist/add url="https://v.firebog.net/hosts/Admiral.txt" ssl-verify=no
ip/dns/adlist/add url="https://raw.githubusercontent.com/anudeepND/blacklist/master/adservers.txt" ssl-verify=no
ip/dns/adlist/add url="https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt" ssl-verify=no
ip/dns/adlist/add url="https://v.firebog.net/hosts/Easylist.txt" ssl-verify=no
ip/dns/adlist/add url="https://raw.githubusercontent.com/FadeMind/hosts.extras/master/UncheckyAds/hosts" ssl-verify=no
ip/dns/adlist/add url="https://raw.githubusercontent.com/bigdargon/hostsVN/master/hosts" ssl-verify=no
ip/dns/adlist/add url="https://v.firebog.net/hosts/Easyprivacy.txt" ssl-verify=no
ip/dns/adlist/add url="https://v.firebog.net/hosts/Prigent-Ads.txt" ssl-verify=no
ip/dns/adlist/add url="https://raw.githubusercontent.com/FadeMind/hosts.extras/master/add.2o7Net/hosts" ssl-verify=no
ip/dns/adlist/add url="https://hostfiles.frogeye.fr/firstparty-trackers-hosts.txt" ssl-verify=no

Paso 3: Configurar el DNS para Habilitar el Bloqueo

Para que las listas de bloqueo surtan efecto, asegúrate de habilitar el DNS en el router con la opción:

   /ip dns set allow-remote-requests=yes

Con esta configuración, el DNS de MikroTik bloqueará las solicitudes a los dominios incluidos en las adlists, redirigiéndolos a una dirección de nulo como 0.0.0.0 o a una dirección específica si has configurado una.

Paso 4: Verificación de las Adlists

Puedes comprobar que las adlists están activas y funcionando correctamente ejecutando:

   /ip dns adlist print

Esto mostrará las listas activas y su estado actual.

O directamente por GUI:

Paso 5: Eliminar una Adlists

Se puede realizar por consola haciendo primero un print para ver el número asociado a cada lista y después ejecutando el siguiente comando:

ip/dns/adlist/print          

ip/dns/adlist/remove numbers=5

También puedes eliminar las listas por GUI:

Y eso sería todo, configurando tu Mikrotik como servidor DNS de los usuarios podrás bloquear el contenido incluido en las listas aunque hay que tener en cuenta lo siguiente una vez activado este servicio:

6. Carga en la CPU

  • Al añadir una adlist, el router procesa cada solicitud DNS comparándola con los dominios en la lista de bloqueo. Esto implica un uso adicional de la CPU, especialmente si hay muchas solicitudes DNS simultáneas.
  • Los routers MikroTik de gama baja o media pueden experimentar un incremento en el uso de la CPU, y, si el volumen de tráfico es alto, esto puede llevar a lentitud en el procesamiento de otras tareas de red.

7. Consumo de Memoria (RAM)

  • Las listas extensas ocupan espacio en la memoria del router, lo cual puede ser una limitación en modelos con poca RAM. Cada dominio en la lista necesita espacio para ser almacenado y consultado en la cache de DNS.
  • Si la lista es demasiado grande, el router podría experimentar una caída en el rendimiento o incluso quedarse sin memoria, lo cual puede provocar reinicios o una degradación del servicio DNS.

8. Impacto en la Latencia de Respuestas DNS

  • Con cada solicitud DNS, el router consulta la lista de bloqueo, lo cual puede añadir una pequeña latencia. Esta latencia es generalmente imperceptible en routers potentes, pero en redes con muchas consultas DNS o con dispositivos de menor capacidad, puede notarse un retraso al cargar páginas web o acceder a servicios en línea.

9. Efectos en la Cache de DNS

  • Cuando se usa una adlist, el router debe decidir si almacenar o no las consultas bloqueadas en la cache. Esto puede llevar a un consumo de memoria adicional si las consultas bloqueadas son almacenadas en cache, aunque ayuda a que futuras consultas al mismo dominio sean rechazadas más rápido.

Recomendaciones para Minimizar el Impacto en el Rendimiento

  1. Usar Listas Optimizadas: Limita el tamaño de las listas de bloqueo a las más críticas y relevantes.
  2. Monitorear la CPU y la RAM: Puedes usar el comando system resource print para monitorear el uso de la CPU y memoria en tiempo real.
Scroll al inicio
WordPress Appliance - Powered by TurnKey Linux