Laboratorio
Laboratorio
Indicaciones
• Para ingresar por WinBox SSH o Telnet es necesario asignarle una dirección IP a nuestro
MikroTik, para ello vamos a ingresar por primera vez mediante el dirección MAC.
• Descargamos WinBox de la pagina oficial de MikroTik.
www.mikrotik.com/download
1
LABORATORIO
• Abrimos el WinBox y seleccionamos la pestaña de neighbors para poder observar los equipos
que están en el mismo dominio de difusión que nuestra PC.
• Seleccionamos el router al cual queremos ingresar y colocamos como usuario “admin” y sin
contraseña.
• Abrirá una ventana como la de la siguiente imagen en la cual nos preguntara si deseamos
conservar la configuración por defecto o restablecer nuestro equipom le daremos click en “remove
configuration”.
2
LABORATORIO
Para poder ingresar mediante IP es de la misma manera que por MAC la diferencia es que debemos
colocar la direccion IP en vez de la direccion MAC en el WinBox
3
LABORATORIO
Indicaciones
• Seleccionamos los paquetes que deseamos desactivar para nuestro caso los paquetes IPv6, calea, ups,
dude, mpls, gps.
/system package
disable 2,3,4,6,7,11,14
• Mediante el comando print podemos observar como el Router está automatizado para deshabitar estos
paquetes después del siguiente reinicio.
4
LABORATORIO
5
LABORATORIO
• En caso de que hayamos cometido un error y queramos revertir un cambio antes de reiniciar
RouterOS podemos hacerlo mediante el siguiente comando.
/system package
unschedule 15,16
• Observamos nuevamente mediante el comando print para confirmar y luego reiniciamos con el
comando.
/system reboot
Reboot, yes? [y/N]:
y
6
LABORATORIO
• Dentro de la ventana update procedemos a decirle a RouterOS que verifique si hay una nueva
actualización.
• El mismo nos indicara si hay una nueva actualización, en caso de haberla procedemos a pedirle
que la descargue mediante el comando.
install
8
LABORATORIO
Laboratorio 1.3 Identificación del Router y configuración del protocolo NTP cliente
Descripción: En esta práctica el estudiante aprenderá a identificar el MikroTik
Tiempo Máximo: 5 minutos.
• Para configurar la hora y fecha de manera correcta es necesario ingresar a System SNTP client,
allí procederemos a configurar los servidores NTP que deseamos usar, en nuestro caso usaremos
pool ntp de América del Sur
• Le indicamos a nuestro router cual será la zona horaria a usar en System Clock.
9
LABORATORIO
10
LABORATORIO
• para verificar los grupos de privilegios que ya existen dentro de nuestro router podemos escribir
el comando.
• Si queremos crear un nuevo grupo con privilegios específicos podemos realizarlo con el siguiente
formato.
/user group
add name=“limitado” policy=telnet,reboot,winbox,local,write
11
LABORATORIO
• Para asignar un usuario con el grupo de privilegio que hemos creado lo haremos con el siguiente
comando.
/user
add name=“RSG” group=limitado password=”12345”
• Supongamos que por mayor seguridad solo queremos que este usuario funcione desde una
dirección IP en especifico, para ello debemos modificar el usuario con el siguiente comando.
• El comando set significa setear lo que quieres decir que queremos realizar una modificación a
nuestro usuario.
12
LABORATORIO
• Para descargar la copia solo debemos hacer click sobre ella y darle descargar.
• En caso de que necesitemos cargar una copia de seguridad a uno de nuestros rotuers es necesario
hacer click en el botón “Restore”
13
LABORATORIO
Para crear una copia de seguridad editable debemos realizarlo mediante el comando
/export file=BackUp
De igual modo se puede realizar una copia de seguridad de una configuración en espeficio
ejemplo el ip address
14
LABORATORIO
15
LABORATORIO
Instrucciones:
Bridge como su nombre lo indica es un puente que no permite conectar a nivel de capa 2 del modelo OSI
(Switch) 2 o más puertos, para que dicho puerto pueda ser agregado a un Bridge es necesario que el
mismo tenga una dirección MAC.
• Dentro de la misma nos encontraremos unas pestañas arribas las cuales cumplen una función en
específico cada una. Las opciones principales a trabajar son:
• Bridge: en esta pestaña vemos y configuramos todos los Bridge que se encuentran en nuestro
RouterOS.
• Ports: en esta pestaña vemos y asignamos las interfaces en un bridge en específico.
• Procedemos hacer click en la pestaña Bridge para crear uno nuevo y luego hacemos click en el
icono (+).
• Dentro de la ventana “New Bridge” encontraremos los siguientes valores. “en esta certificación
nos basaremos solo en la pestaña general”
• name: nombre que se le asignara al puente. Para nuestra practica usaremos el nombre “LAN”.
• MTU: es la unidad máxima de transferencia, define el tamaño máximo de un paquete que puede
pasar por esta interfaz bridge y su unidad es en Byte. (sino conoce como funciona las MTU no
modifique este valor.
• ARP: es el protocolo de resolución de direcciones físicas (MAC), no definiremos ARP ya que
hay un módulo destinado a este protocolo. Por el momento lo dejaremos en “enable”
16
LABORATORIO
• Procedemos a agregar cada una de las interfaces a nuestro bridge, para ello nos vamos a la pestaña
de Ports y hacemos click en el icono (+).
• Interface: en esta opción seleccionaremos la interface que queremos agregar a nuestro puente.
Para nuestro ejemplo tendremos que agregar una por una de las interfaces (ether4 y ether5).
• Bridge: esta opción nos permitirá elegir a que puente queremos agregar nuestra interfaz, debemos
seleccionar un bridge entre los puentes que hemos configurado. Para nuestra practica
seleccionaremos el Bridge (LAN).
17
LABORATORIO
• En caso de que todo esté bien configurado deberíamos poder ver una tabla parecida a la siguiente.
Debemos tomar en cuenta que, al asignar varios puertos dentro de un bridge, estamos indicándole
al router que esos puertos van a trabajar juntos como si fueran uno solo (la función de un switch) por lo
tanto es necesario que cualquier configuración que se le quiera hacer a uno de esos puertos (asignación
de IP, configuración de DHCP, filtrado por Firewall, entre otros), se le debe realizar al puerto maestro en
nuestro caso sería el puerto “LAN”.
18
LABORATORIO
Laboratorio DHCP-Client
Descripción: Configurar un cliente DHCP para poder recibir IPs de manera automática.
Objetivo: El estudiante adquiera los conocimientos de cómo funciona y se configura un cliente DHCP
de MikroTik.
Tiempo Máximo: 10 minutos.
Instrucciones:
Del mismo modo que nuestro RouterBOARD pude entregar direcciones IP también puede recibir
mediante este protocolo.
• Interface: es la interfaz por la cual recibiremos nuestra dirección IP, no puede ser la misma que
la interfaz del DHCP-Server. Para nuestro ejemplo ser la interfaz “ether1”.
• Use Peer DNS: nos permite configurar nuestro DNS Server de manera automática con los DNS
que está entregando nuestro proveedor mediante su DHCP. En nuestro ejemplo le diremos que si.
• Use Peer NTP: nos permite configurar de manera automático nuestro Network Time Protocol.
Eso es en caso de que nuestro proveedor entregue dirección de servidores NTP.
• Add Default Route: en esta opción podremos indicar si queremos que nuestro router agregue
una ruta por defecto con la dirección de gateway que está entregando el proveedor.
• Default Route Distance: es la distancia con la que se creara la ruta por defecto en la tabla de
enrutamiento.
19
LABORATORIO
• Script: nos permite ejecutar una acción secundaria mediante un Script, cada vez que el router
reciba una dirección IP.
/ip dhcp-client
add interface=ether1 use-peer-dns=yes use-peer-ntp=yes add-default-route=yes disabled=no
20
LABORATORIO
Laboratorio DHCP-Server
Descripción: Configurar un servidor DHCP para poder entregar IPs de manera automática.
Objetivo: El estudiante adquiera los conocimientos de cómo funciona y se configura un servidor DHCP
de MikroTik.
Tiempo Máximo: 15 minutos.
Instrucciones:
• Nos aparecerá una ayudante de configuración del servidor DHCP en el solo debemos seleccionar
cada uno de los siguientes valores.
• DHCP Server Interface: nos permite selección la interfaz por la cual nuestro servidor DHCP
repartirá IP a los Host.
• DHCP Address Space: en esta opción colocaremos la dirección de red con la que trabajara
nuestro servidor. Para nuestra practica usaremos 192.168.20X.0/24 (si la dirección IP
21
LABORATORIO
• Gateway for DHCP Network: aquí se podrá definir el gateway o ruta por defecto que recibirá
nuestro host. (no siempre ha de ser la dirección de nuestro router) para nuestro ejemplo usaremos
192.168.20X.1 y de igual modo se configurará automaticamente si la dirección IP está bien
configurada.
• DNS Servers: se colocará la dirección de servidores DNS que son los que se encargan de traducir
las direcciones de dominio a IP, automáticamente se suele configurar las que tenemos configurada
en nuestro DNS Server “ip dns-server”. En nuestro ejemplo se usaran los servidores DNS de
Google.
22
LABORATORIO
En caso de que todo allá sido configurado correctamente obtendremos la configuración de tres
parámetros (DHCP server, DHCP Network, IP Pool).
23
LABORATORIO
Este es el modo más fácil de configurar un DHCP Server el otro modo es configurar de manera manual
cada parámetro mencionado anteriormente.
/ip pool
add name="Practica Dhcp" ranges=192.168.200.2-192.168.200.254
/ip dhcp-server
add name="practica dhcp" interface=bridge address-pool="Practica Dhcp" lease-time=10m
• Por último, debemos considerar que para que nuestro DHCP-Server funcione el mismo debe tener
una dirección IP asignada en la misma interfaz donde está configurado, para ellos debemos
dirigirnos a IP Address y asignarla o ejecutar el comando.
24
LABORATORIO
Laboratorio ARP
Descripción: Configurar de ARP reply-only
Objetivo: El estudiante adquiera los conocimientos de cómo funciona y se configura la opción de ARP
reply-only.
Tiempo Máximo: 10 minutos.
Instrucciones:
• Dentro de la tabla de ARP podemos hacer click en el icono (+) o en caso de que el host que
queremos agregar se encuentre ya en la tabla de manera dinámica hacemos doble click sobre él.
25
LABORATORIO
Al agregar nuestro host de manera estática a la tabla de ARP observaremos algo como lo siguiente.
• Ahora debemos decirle a nuestro RouterBOARD que no resuelva solicitudes ARP por la interfaz
bridge para ello nos dirigimos a dicha interfaz.
26
LABORATORIO
27
LABORATORIO
Laboratorio Routing
Descripción: Configurar un enrutamiento estático en una red pequeña.
Objetivo: El estudiante adquiera los conocimientos de cómo funciona y se configura un enrutamiento
estático en RouterOS.
Tiempo Máximo: 20 minutos.
Para este Laboratorio trabajaremos en grupo para poder realizar una topología física como se muestra a
continuación.
• Procederemos a realizar la configuración básica (user y pass, ip service, identity, entre otros) en
cada uno de nuestros router.
• Asignaremos la direccion IP a cada una de las interfaz para luego proceder con el enrutamiento.
R1
/ip address add address=10.1.255.1/30 interface=ether2 comment=“to R2”
/ip address add address=192.168.201.1/24 interface=LAN comment=“to LAN”
R2
/ip address add address=10.1.255.2/30 interface=ether1 comment=“to R1”
/ip address add address=10.1.255.5/30 interface=ether2 comment=“to R3”
/ip address add address=192.168.202.1/24 interface=LAN comment=“to LAN”
R3
/ip address add address=10.1.255.6/30 interface=ether1 comment=“to R2”
/ip address add address=10.1.255.9/30 interface=ether2 comment=“to R4”
28
LABORATORIO
R5
/ip address add address=10.1.255.14/30 interface=ether1 comment=“to R4”
/ip address add address=192.168.205.1/24 interface=LAN comment=“to LAN”
R1
/ip route add gateway=10.1.255.2 dst-address=192.168.202.0/24 comment=“LAN R2”
/ip route add gateway=10.1.255.2 dst-address=192.168.203.0/24 comment=“LAN R3”
/ip route add gateway=10.1.255.2 dst-address=192.168.204.0/24 comment=“LAN R4”
/ip route add gateway=10.1.255.2 dst-address=192.168.205.0/24 comment=“LAN R5”
/ip route add gateway=10.1.255.2 dst-address=10.1.255.4/30 comment=“R2 to R3”
/ip route add gateway=10.1.255.2 dst-address=10.1.255.8/30 comment=“R3 to R4”
/ip route add gateway=10.1.255.2 dst-address=10.1.255.12/30 comment=“R4 to R5”
R2
/ip route add gateway=10.1.255.1 dst-address=192.168.201.0/24 comment=“LAN R1”
/ip route add gateway=10.1.255.6 dst-address=192.168.203.0/24 comment=“LAN R3”
/ip route add gateway=10.1.255.6 dst-address=192.168.204.0/24 comment=“LAN R4”
/ip route add gateway=10.1.255.6 dst-address=192.168.205.0/24 comment=“LAN R5”
/ip route add gateway=10.1.255.6 dst-address=10.1.255.8/30 comment=“R3 to R4”
29
LABORATORIO
R3
/ip route add gateway=10.1.255.5 dst-address=192.168.201.0/24 comment=“LAN R1”
/ip route add gateway=10.1.255.5 dst-address=192.168.202.0/24 comment=“LAN R2”
/ip route add gateway=10.1.255.10 dst-address=192.168.204.0/24 comment=“LAN R4”
/ip route add gateway=10.1.255.10 dst-address=192.168.205.0/24 comment=“LAN R5”
/ip route add gateway=10.1.255.5 dst-address=10.1.255.0/30 comment=“R1 to R2”
/ip route add gateway=10.1.255.10 dst-address=10.1.255.12/30 comment=“R4 to R5”
R4
/ip route add gateway=10.1.255.9 dst-address=192.168.201.0/24 comment=“LAN R1”
/ip route add gateway=10.1.255.9 dst-address=192.168.202.0/24 comment=“LAN R2”
/ip route add gateway=10.1.255.9 dst-address=192.168.203.0/24 comment=“LAN R3”
/ip route add gateway=10.1.255.14 dst-address=192.168.205.0/24 comment=“LAN R5”
/ip route add gateway=10.1.255.9 dst-address=10.1.255.0/30 comment=“R1 to R2”
/ip route add gateway=10.1.255.9 dst-address=10.1.255.4/30 comment=“R2 to R3”
R5
/ip route add gateway=10.1.255.13 dst-address=192.168.201.0/24 comment=“LAN R1”
/ip route add gateway=10.1.255.13 dst-address=192.168.202.0/24 comment=“LAN R2”
/ip route add gateway=10.1.255.13 dst-address=192.168.203.0/24 comment=“LAN R3”
/ip route add gateway=10.1.255.13 dst-address=192.168.204.0/24 comment=“LAN R4”
/ip route add gateway=10.1.255.13 dst-address=10.1.255.0/30 comment=“R1 to R2”
/ip route add gateway=10.1.255.13 dst-address=10.1.255.4/30 comment=“R2 to R3”
/ip route add gateway=10.1.255.13 dst-address=10.1.255.8/30 comment=“R3 to R4”
30
LABORATORIO
31
LABORATORIO
Laboratorio Routing
Descripción: Configurar una ruta por defecto para la salida a internet
Objetivo: El estudiante adquiera los conocimientos de cómo funciona y se configura una ruta por defecto
en RouterOS.
Tiempo Máximo: 5 minutos.
Debido a que nuestro router no posee todas las IP publicas que existen en internet en su tabla de
enrutamiento es necesario configurar una ruta por defecto apuntando hacia internet para asi indicarle al
router que cualquier paquete que se dirija a una direccion IP que no se encuentra en su tabla de
enrutamiento debe ser enviado hacia internet.
R1
En el caso de R1 debe recibir la ruta por defecto mediante DHCP-Client desde el router del instructor.
R2
/ip route add gateway=10.1.255.1
R3
/ip route add gateway=10.1.255.5
R4
/ip route add gateway=10.1.255.9
R5
/ip route add gateway=10.1.255.13
32
LABORATORIO
Laboratorio Wireless
Descripción: Configuración de un AP MikroTik
Objetivo: El estudiante adquiera los conocimientos de como configurar Wireless MikroTik en modo
Access point
Tiempo Máximo: 15 minutos.
Indicaciones
Wireless MikroTik es uno de los módulos más extenso a la hora de estudiar es por ello que sea creado
una certificación destinada solo a estos equipos (MTCWE).
• Dentro de la ventana “New Security Profile” procedemos a configurar los siguientes parámetros.
• Name: nombre que tendrá nuestro perfil de seguridad. Para nuestro ejemplo usaremos el nombre
Practica.
• Mode: es el mode cifrado de la trama. Para nuestro ejemplo usaremos Dynamic Keys que
representa WPA.
• Authentications Type: es el tipo de autenticación a usar, si es personal o empresarial. Para
nuestro ejemplo usaremos PSK (personal) y marcaremos los dos modos WPA PSK y WPA2 PSK
(esto es debido a que hay dispositivos viejos que aun no usan la versión 2).
• WPA Pre-Shared Key y WPA2 Pre-Shared Key: en estos campos colocaremos nuestra
contraseña nos aparece las dos opciones debido a que arriba seleccionamos las dos
autenticaciones. Para nuestro Ejemplo usaremos “12345678”.
33
LABORATORIO
• Mode: es el modo en que se usara nuestra interfaz. Para nuestro caso queremos crear un wifi y
por ello usaremos el modo “AP Bridge”.
• Band: son las bandas que se usaran de acuerdo al protocolo 802.11B/G/N. Usaremos las tres
bandas debido a que no sabemos que versión usa nuestros dispositivos.
• Channel Width: es el ancho de canal que usara nuestra transmisión esto es muy importante a la
hora de seleccionar una frecuencia, a mayor ancho de canal mayor transmisión de datos, pero
mayor ruido también. Usaremos 20/40MHZ.
• Frecuency: es la frecuencia en la que va a operar nuestro Access point. Podemos seleccionar el
que deseemos.
• SSID: es el nombre que difundirá nuestro wifi. Para nuestro ejemplo usaremos “Practica”
• Security Profile: en esta sección nos permite seleccionar el perfil de seguridad que deseamos
usar. Para nuestro ejemplo usaremos el creado anteriormente “Practica”.
34
LABORATORIO
• WPS Mode: Wifi Protected Setup, es un sistema de seguridad que nos permite conectar
dispositivos como impresoras inalámbricas de una manera más sencilla. Para la practica la
dejaremos apagada y en el campo prefiero dejarla así ya que tiene problemas de seguridad.
• Frecuency Mode: le indicamos al router si queremos seguir las regulaciones de radio frecuencia
del pais o queremos ignorarlas. Lo dejaremos que siga las regulaciones.
• Country: es el país con el cual llevaremos las regulaciones. Para nuestro ejemplo
seleccionaremos el país en el que nos encontramos.
• Installation: nos permite indicarle al acces point si la ubicación del mismo es de interiores o
exteriores. Lo dejaremos en “Indoor”
• Antenna Gain: es la ganancia de la antena no la del radio en sí. Lo dejaremos por defecto ya
que puede variar según el modelo de router que tengamos.
• Default AP Tx Limit: es el límite de bytes que podrá transmitir el AP mediante esta interfaz.
Para nuestro caso lo dejaremos en blanco.
• Default Client TX Limit: es el límite de Bytes que podrá transmitir un cliente hacia el AP. para
nuestro caso lo dejaremos en blanco.
• Default Authenticate: le indicara al router si queremos que nuestros clientes se autentiquen con
la contraseña de nuestro router o mediante Access list. En el caso de estar desactivado no podrá
autenticarse. Lo dejaremos activado por el momento.
• Default Forward: en caso de estar activado permitirá que nuestros clientes tengan comunicación
entre ellos, mediante la capa 2 del modelo OSI. Lo dejaremos activo por el momento.
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-XX
country=venezuela disabled=no distance=indoors installation=indoor mode=ap-bridge
security-profile=Practica ssid=Practica wireless-protocol=802.11 wps-mode=disabled
35
LABORATORIO
Indicaciones
Access List como su nombre lo dice es una lista de acceso que nos permitirá darle un poco más de
seguridad y estabilidad a nuestro wifi.
• Luego de haber configurado nuestro wifi nos dirigimos a la pestaña de “Access List” y hacemos
click en el icono (+).
• Dentro de la ventana “New Access List” crearemos una configuración que nos permitirá rechazar
a los clientes que tienen mala señal.
• MAC Address: en esta ubicación colocaremos la MAC del dispositivo que se le aplicara esta
acción. Lo dejaremos en blanco ya que necesitamos que abarque cualquier host.
• Interface: en esta sección seleccionaremos la interfaz por la cual se aplicara este Access list. En
nuestro caso seleccionaremos la interfaz wlan1.
• Signal Strength Range: es el valor aceptable de la señal. Usaremos una señal de -120..-65.
• Allow Signal Out Of Range: es el tiempo que un CPE puede estar fuera de los valores de señal
sin ser expulsado. Usaremos un tiempo de 15 segundos “00:00:05”.
• Authentication: procedemos a desactivar la casilla para no permitir la autenticación del cliente.
• Por otro lado, también le podemos indicar que un cliente se conecte con una contraseña en
específico.
• MAC Address: colocamos la MAC del cliente que se le aplicara el access list. Colocamos la
MAC de nuestro celular.
• Private Pre Shared Key: en esta opción colocaremos la MAC que queremos que nuestro cliente
use. Para nuestra practica colocaremos “87654321”.
36
LABORATORIO
37
LABORATORIO
Instrucciones
la traducción de direcciones o NAT por sus siglas en inglés, es el encargado de enmascarar las direcciones
de IP privadas antes de salir a la red pública, esto se hace con la finalidad de que los segmentos de IP
privados queden dentro de la red LAN sola mente.
• Dentro del firewall vamos a la pestaña de NAT y hacemos click en el icono (+)
• chain: acá podemos seleccionar el tipo de cadena a utilizar las por defecto son src-nat y dst-nat.
Para nuestro caso seleccionamos src-nat.
• Src. Address: en esta opción procederemos a colocar el segmento de IP privada que queremos
natear.
38
LABORATORIO
• Ya con eso tenemos las condiciones básicas que necesitamos para natear nuestro segmento de red
sin embargo yo prefiero siempre decir que el tráfico sea nateado solo si sale por una o unas
interfaces específicas, esto se logra seleccionando dicha interfaz en Out Interface.
• Por último procedemos a seleccionar nuestro el action que queremos aplicar y eso lo logramos
haciendo click en la pestaña de action, vamos a conseguir múltiples opciones y tres tipos de nat
(masquerade, src-nat). Para esta práctica podemos usar la opción masquerade.
ip firewall nat
add chain=srcnat src-address=192.168.200.0/24 out-interface=ether1action=masquerade
39
LABORATORIO
Instrucciones
Filter Rule es el encargado de toda la seguridad de nuestro router mediante Firewall en el no solo
crearemos la seguridad del router sino también podremos proteger o restringir a nuestros clientes, en la
siguiente practica podremos crear unas reglas de seguridad básica que nos ayudaran a proteger nuestro
router y nuestros clientes.
• Dentro del Firewall vamos a la pestaña de Filter Rule y hacemos click en el icono (+)
Como se puede observar tanto el NAT como el Filter Rule poseen casi las mismas opciones en el Matcher
sin embargo para esta práctica solo elegiremos las siguientes.
• al igual que en el NAT procedemos elegir una cadena de las cuales tenemos:
• Input: son todos los paquetes que entran a nuestro router con dirección de destino cualquier IP
que tenga configurado el router, en pocas palabras cualquier paquete que esté buscando nuestro
router.
• Output: son todos lo paquetes que son originados desde nuestro router.
• Forward: son todos los paquetes que pasan por nuestro router cuta dirección de origen y destino
no sea el router, en pocas palabras es el tráfico que se dirige desde nuestros clientes hacia Internet
o desde Internet hacia nuestros clientes.
40
LABORATORIO
• Por último, seleccionaremos el action Drop el cual descartara las conexiones invalidas del router.
• Adicionalmente podemos marcar la casilla log si lo deseamos para que así el Firewall escriba en
el log que es lo que esta drop ando.
De este modo creamos nuestra primera regla de seguridad básica sin embargo es necesario crear una
regla igual para dropear las conexiones invalidas de nuestro cliente para ello debemos crear una regla
igual, pero con cadena Forward. De igual manera es necesario crear reglas que acepten conexiones
establecidas y relacionadas tanto para nuestro router como para nuestros clientes, para ello realizamos lo
siguiente.
ip firewall filter
add action=accept chain=input connection-state=established,related comment=”In Aceptacion
establecidad y relacionadas”
41
LABORATORIO
Laboratorio Queue
Descripción: Configuración de Cola Simple
Objetivo: El estudiante adquiera los conocimientos de cómo funciona y se configura un queue
Tiempo Máximo: 15 minutos.
Instrucciones
Los Queue son uno de los puntos más importantes a trabaja dentro de nuestro MikroTik ya que una mala
configuración del mismo puede ocasionar que tengamos un colapso en nuestro ancho de banda global.
• Name: nombre que va a tener nuestra cola. Para nuestra practica le colocaremos “Practica”
• Target: Interfaz por la cual ingresa el tráfico que queremos limitar, también puede ser la
direccion IP o segmento de red que origina el tráfico. Para nuestra practica colocaremos
“192.168.20X.0/24”
• Dst.: dirección IP o segmento de red destino. Lo dejaremos en blanco
• Max-Limit: se divide en dos segmentos upload y download representa la velocidad máxima que
alcanzara la dirección IP o segmento de red (en el caso de segmento de red la velocidad es general
entre todos las IPs que pertenezcan al segmento). Para nuestro ejemplo colocaremos 3m de
Upload y 3m de Download.
• Burst-Limit: son los límites de velocidad que sustituirán al max-limit mientras el burst se
encuentre activo. Para nuestro ejemplo colocaremos 4m de Upload y 4m de Download.
• Burst Threshold: es el intervalo que determina hasta que punto estará encendido el Burst.
Colocaremos un valor de 2m en el Upload y Download
• Burst-Time: es el tiempo de muestreo del Burst. Colocaremos 30s
• Time: en estos valores podemos definir es si queremos que un queue este activo en un día y hora
especifica.
42
LABORATORIO
Por otro lado, en las opciones avanzadas tenemos unos valores extras de los cuales mencionaremos
algunos.
• Limit-at: este valor es la velocidad garantizada que podrá recibir nuestro cliente. Este valor lo
usaremos en la práctica siguiente.
• Priority: es la prioridad que tiene esta cola sobre las demás colas. Este valor lo usaremos en el
siguiente práctica.
• Queue type: es el tipo de cola a usar.
• Parent: nos permite definir si esta cola tiene un padre. Lo usaremos en la siguiente practica.
43
LABORATORIO
Instrucciones
PCQ es uno de los tipos de cola más usados en MikroTik tanto así que la certificación MTCRE se basa
en ella y el Firewall, la función principal de es te tipo de cola es que el uso del ancho de banda sea de un
modo equilibrado para asi poder garantizar la velocidad a cada cliente por igual.
queue type
add kind=pcq name=down pcq-burst-rate=1024k pcq-burst-threshold=500k pcq-burst-time=30s pcq-classifier=dst-
address pcq-rate=768k
add kind=pcq name=up pcq-burst-rate=768k pcq-burst-threshold=512k pcq-burst-time=30s pcq-classifier=src-
address pcq-rate=512k
add kind=pcq name=Pcq-Down-VoIP pcq-burst-rate=512k pcq-burst-threshold=300k pcq-burst-time=30s pcq-
classifier=dst-address pcq-rate=350k
add kind=pcq name=Pcq-UP-VoIP pcq-burst-rate=512k pcq-burst-threshold=300k pcq-burst-time=30s pcq-
classifier=src-address pcq-rate=350k
add kind=pcq name=Pcq-Down-PCs pcq-burst-rate=3M pcq-burst-threshold=1500k pcq-burst-time=50s pcq-
classifier=dst-address pcq-rate=2M
add kind=pcq name=Pcq-UP-PCs pcq-burst-rate=3M pcq-burst-threshold=1500k pcq-burst-time=40s pcq-
classifier=src-address pcq-rate=2M
add kind=pcq name=Pcq-UP-LE pcq-burst-time=30s pcq-classifier=src-address pcq-rate=1M
add kind=pcq name=Pcq-Down-LE pcq-burst-time=30s pcq-classifier=dst-address pcq-rate=1M
queue simple
add name=Practica target=192.168.200.0/24 max-limit=3M/3M burst-limit=4M/4M burst-threshold=2M/2M burst-
time=30s/30s
44
LABORATORIO
45
LABORATORIO
• Creamos primero nuestra cola padre el cual tendrá como nombre “Global” velocidad máxima
20M tanto en down y up, tipo de cola PCQ (la que trae el MikroTik ya creada) y target el segmento de
red general (192.168.200.0/24)
/queue simple
add max-limit=20M/20M name="Limitacion Padre" queue=pcq-upload-default/pcq-download-default
target=192.168.200.0/24
• Ahora crearemos la cola de cada servicio de manera individual colocando le las respectivas
velocidades, la diferencia con las colas que realizamos en la práctica anterior es que esta vez le
indicaremos los valores de limit-at, priority, queue-type y parent.
/queue simple
add limit-at=2M/2M max-limit=20M/20M name=VoIP parent="Limitacion Padre" priority=1/1 queue=Pcq-UP-VoIP/Pcq-
Down-VoIP target=192.168.200.64/27
add limit-at=15M/15M max-limit=20M/20M name=Pcs parent="Limitacion Padre" priority=3/3 queue=Pcq-UP-PCs/Pcq-
Down-PCs target=192.168.200.0/26
add limit-at=1M/1M max-limit=20M/20M name="Limitacion Extrema" parent="Limitacion Padre" queue=Pcq-UP-LE/Pcq-
Down-LE target=192.168.200.224/27
add limit-at=2M/2M max-limit=20M/20M name=General2 parent="Limitacion Padre" priority=5/5 queue=Pcq-UP-LE/Pcq-
Down-LE target=192.168.200.128/27
46
LABORATORIO
Indicaciones
El servidor PPtP es el encargado de permitir conexiones remotas a nuestros usuarios, estas conexiones
pueden ser Point to Point (entre dos sucursales) o Point to Multi Point (entre una sucursal y diferentes
usuarios).
• Dentro de la interfaz PPP hacemos click en el botón de PPtP Server y configuramos las siguientes
opciones.
• Enabled: activara el servidor PPtP, si el servidor no se encuentra activo el log del MikroTik no
mostrara ni siquiera los intentos de sesión.
• Max MTU: se puede considerar como el tamaño de la trama preferiblemente no tocarlo sino se
conoce del tema.
• Keepalive Timeout: es el tiempo que tarda el servidor en considerar a un usuario descoenctado.
• Default Profile: el perfil que se usara para las configuraciones estándar del servidor, para nuestro
caso lo dejaremos “deault-encryption”.
47
LABORATORIO
48
LABORATORIO
• Procedemos a crear los Profile que usaran nuestros usuarios, para ello nos dirigimos a la pestaña
“Profiles” y hacemos click en el icono (+).
• Dentro de la ventana “New PPP Profile” encontraremos varias opciones sin embargo en esta
práctica solo usaremos las necesarias.
Se debe tomar en cuenta que si el RouterBOARD y el PC no cuentan con una dirección IP en la interfaz
VPN la misma no levantara. Por otro lado en el Profiles se pueden configurar tanto una IP como un Pool
de direcciones, lo mejor es colocar para el “Local Address” una dirección IP y para el “Remote Address”
un pool, ya que la dirección del router se puede repetir pero la del PC no.
• DNS Server: es la dirección del servidor DNS que recibirá nuestro cliente.
ppp profile
add name=VPNs local-address=10.1.255.255 remote-address="Practica Dhcp" dns-server=8.8.8.8
• Por último, procedemos a crear los usuarios que usaran nuestros clientes, para ellos nos dirigimos
a la pestaña de secrets y hacemos click en el icono (+).
• Name: es el nombre de usuario que usara nuestro cliente para registrarse en nuestro servidor
VPN. Para esta práctica usaremos “VPN1”.
• Password: es la contraseña que usara nuestro cliente para registrarse en nuestro servidor VPN.
Para nuestra practica usaremos “VPN1”.
• Service: es el servicio para el cual funcionara este usuario, existen muchas opciones entre ellas
tenemos “L2TP, PPtP, SSTP, PPPoE”. Para nuestro caso seleccionaremos PPtP.
49
LABORATORIO
• Caller ID: esta opción nos permite darle más seguridad nuestro VPN ya que solo dejara registrar
a nuestro usuario desde un MAC en específico. Para nuestro ejemplo lo dejaremos en blanco.
• Profile: es el perfil de usuario que usaremos podemos seleccionar uno dentro de todos los que
estan en la pestaña de “Profiles”. Para nuestro ejemplo usaremos el que creamos anteriormente
“VPNs”.
• Local y Remote Address: es lo mismo que el local y remote configurado en el Profile, sin
embargo, en esta sección no podemos seleccionar un pool, por otro lado, si ya está configurado
en el Profile no es necesario configurar lo en el secret, sin embargo, en caso de que sea
configurado el usuario va a elegir el que siga el secret ya que tienen mayor prioridad que el
Profile. En nuestro caso lo dejaremos en blanco ya que lo tenemos creado en el Profile.
Ya está creado nuestro servidor VPN con un usuario por último lo que queda es configurar el VPN
client en nuestro PC y debe apuntar a cualquiera de las direcciones de IP públicas que se encuentra en
nuestro “IP Address”.
50
LABORATORIO
Indicaciones
El Point to Point Protocol Over Ethernet es el protocolo creado con la finalidad de entregar direcciones
IP a los clientes que se encuentren dentro de un mismo dominio de Broadcad.
• Dentro de la interfaz PPP hacemos click en el botón de “PPPoE Servers” y configuramos las
siguientes opciones.
• Service Name: ademas se ser el nombre del servidor también es usado para identificación del
mismo en la red ya que en un dominio de Broadcad pueden haber múltiples servidores PPPoE.
Colocaremos “PPPoE Server”
• Interface: en la interfaz ethernet por la cual funcionara nuestro servidor. Seleccionares la
interfaz bridge que tenemos.
• Keepalive Timeout: es el tiempo que durara el servidor en considerar a un cliente como
desconectado, y por lo tanto expulsarlo del active connection. En nuestro caso lo colocaremos
en 10
• One Session Peer Host: es para indicarle al servidor que por casa cuenta que tengamos en el
secret solo se puede conectar un usuario. Lo procedemos a activar.
• Max Sessions: nos permite indicarle cuantos usuarios se conectarán al servidor como máximo.
Lo dejaremos en blanco para dejarlo ilimitado.
• Al momento de selección el perfil del en el secret podemos usar el mismo que el de PPtP o
podemos crear uno nuevo con un pool diferente de IPs e incluso con parámetros extras que nos permitirán
la creación de colas automáticas, agregación de address list para el Firewall, ejecución de script,
integración en un bridge, entre muchas otras opciones.
52
LABORATORIO
Indicaciones
el PPtP Client nos permitirá conectar nuestro enrutador a un servidor VPN pudiendo así que los clientes
que se encuentren por debajo de nuestro router salgan mediante el VPN sin necesidad de ellos configurar
lo en el PC.
• Dentro de New interface en la opción name de la pestaña general procedemos a colocar el nombre
que le queremos dar a la interfaz, luego pasamos a la pestaña “Dial Out” y configuramos las siguientes
opciones.
• Connect to: en esta opción colocaremos la dirección IP del servidor VPN. Usaremos
“vpn.rsgve.com”
• User: usuario creado en la cuenta VPN. Es el usuario creado en el secret. Usaremos VPN1.
• Password: es la contraseña asignada en el servidor VPN. Usaremos VPN1.
53
LABORATORIO
• Add Default Router: en esta opción indicaremos si queremos que esta interfaz VPN sea la ruta
de salida a Internet. Seleccionaremos yes
• Default Route Distance: es el valor de la distancia con la que de configurar la ruta por defecto
en la tabla de enrutamiento. Usaremos una distancia de 3
/interface pptp-client
add add-default-route=yes connect-to=67.206.202.11 default-route-distance=3 disabled=no name=VPN-
CLIENT password=VPN1 user=VPN1
54