SlideShare una empresa de Scribd logo
1 de 67
Descargar para leer sin conexión
Introducción a MikroTik
RouterOS & RouterBOARD
RouterOS, RouterBOARD, Licencias
Winbox, WebFig, Quick Set
Firewall, src-nat, dst-nat
NAS-ROS
por Mauro Escalante
RouterOS v6.35.4.01
LibrodeEstudio
Introducción a
MikroTik RouterOS
& RouterBOARD
v6.35.4.01
Libro de Estudio
ABC Xperts ®
Network Xperts ®
Academy Xperts ®
Derechos de autor y marcas registradas
Todos los derechos de autor y marcas registradas son propiedad del titular de los derechos de autor respectivo
Derechos de autor © por Academy Xperts
Todos los derechos reservados. Ninguna parte de este libro puede ser reproducido, almacenado, o transmitido por cualquier
medio ya sea este un auditorio, medio gráfico, mecánico, o electrónico sin el permiso escrito del autor, excepto en los casos
en que se utilicen breves extractos para usarlos en artículos o revisiones. La reproducción no autorizada de cualquier parte
de este libro es ilegal y sujeta a sanciones legales.
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD
Academy Xperts i
Tabla de Contenido
Introducción........................................................................................................................................................iii	
Resumen ..........................................................................................................................................................................iv	
Audiencia..........................................................................................................................................................................iv	
Convenciones usadas en este libro..................................................................................................................................iv	
Comentarios y preguntas ..................................................................................................................................................v	
Partners de Academy Xperts en Latinoamérica..............................................................................................vi	
Empresas Asociadas........................................................................................................................................................vi	
Universidades e Institutos Superiores..............................................................................................................................vi	
Deseas convertirte en Academia o ser Partner de Academy Xperts? .............................................................................vi	
Un poco de Historia (Costa Rica).................................................................................................................................... vii	
Cubriendo un País con MikroTik. ............................................................................................................................ vii	
Detalle de cambios en las cinco últimas versiones de RouterOS...............................................................viii	
v6.35.4, 09/Junio/2016, 12:02 ................................................................................................................................ viii	
v6.35.3, 01/Junio/2016, 07:55 ................................................................................................................................ viii	
v6.35.2, 02/Mayo/2016, 10:09..................................................................................................................................ix	
v6.35.1, 26/Abril/2016, 09:29....................................................................................................................................ix	
v6.35, 14/Abril/2016, 12:55.......................................................................................................................................ix	
Capítulo 1: Introducción .....................................................................................................................................1	
Sobre MikroTik ................................................................................................................................................................. 1	
¿Qué es RouterOS?......................................................................................................................................................... 1	
Característica de RouterOS ............................................................................................................................................. 2	
Qué hay de nuevo en la Versión 6 ................................................................................................................................... 4	
Licencias RouterOS.......................................................................................................................................................... 6	
Niveles de Licencias................................................................................................................................................. 7	
Cambio de Niveles de Licencias .............................................................................................................................. 8	
Uso de las Licencias................................................................................................................................................. 8	
Qué es RouterBOARD? ................................................................................................................................................... 8	
Arquitecturas Soportadas:........................................................................................................................................ 9	
Programa Made For MikroTik (MFM) ............................................................................................................................... 9	
Por qué trabajar con un router integrado?........................................................................................................................ 9	
Nomenclatura de los productos RouterBOARD ............................................................................................................... 9	
Nomenclatura de los productos CloudCoreRouter......................................................................................................... 11	
Nomenclatura de los productos CloudCoreSwitch......................................................................................................... 11	
Capítulo 2: Quick Set ........................................................................................................................................13	
Configuración Básica o dejar el router en Blanco? ........................................................................................................ 13	
Ingresando al Router por Primera vez............................................................................................................................ 13	
WebFig - Ingreso por Web Browser ............................................................................................................................... 14	
Skins............................................................................................................................................................................... 15	
Quickset.......................................................................................................................................................................... 15	
WinBox ........................................................................................................................................................................... 16	
Home AP Usage............................................................................................................................................................. 17	
Internet ........................................................................................................................................................................... 18	
Internet Automático ................................................................................................................................................ 18	
Internet Estático...................................................................................................................................................... 19	
Internet PPPoE....................................................................................................................................................... 19	
Wireless.......................................................................................................................................................................... 20	
Wireless Guest ....................................................................................................................................................... 20	
WPS ....................................................................................................................................................................... 20	
VPN Access – PPTP ...................................................................................................................................................... 21	
DynamicDNS – IP Clud .................................................................................................................................................. 21	
CPE Usage..................................................................................................................................................................... 21	
Configuración Modo Router.................................................................................................................................... 22	
Configuración Modo Bridge.................................................................................................................................... 22	
Release de RouterOS .................................................................................................................................................... 23	
Actualizando el router..................................................................................................................................................... 23	
Cómo hacer un Upgrade ........................................................................................................................................ 24	
Actualización automática........................................................................................................................................ 25	
RouterBoot firmware Upgrade................................................................................................................................ 25	
Paquetes de RouterOS .......................................................................................................................................... 25	
Paquetes extra de RouterOS ................................................................................................................................. 26	
Configurando un password............................................................................................................................................. 26	
System identity ............................................................................................................................................................... 26
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD
Academy Xperts ii
Capítulo 3: Firewall Básico...............................................................................................................................28	
Conceptos básicos de Firewall....................................................................................................................................... 28	
¿Cómo funciona un firewall?.................................................................................................................................. 28	
Flujo de Paquetes........................................................................................................................................................... 29	
Diagrama de flujo de paquetes en Bridge o Capa 2 (MAC) ................................................................................... 30	
Diagrama de flujo de paquetes en Ruteo o Capa 3 (IP)......................................................................................... 30	
Estructura: chains y acciones......................................................................................................................................... 30	
Filtrado Firewall en acción...................................................................................................................................... 31	
Consejos Básicos y trucos ..................................................................................................................................... 31	
Filtrado por Parámetros.......................................................................................................................................... 31	
Filter actions ................................................................................................................................................................... 31	
Protegiendo tu router (input)........................................................................................................................................... 32	
Protegiendo a todos los clientes (forward) ..................................................................................................................... 32	
Source NAT.................................................................................................................................................................... 33	
masquerade & src-nat ............................................................................................................................................ 33	
Destination NAT ............................................................................................................................................................. 34	
dst-nat & redirect .................................................................................................................................................... 35	
Capítulo 4: Administración...............................................................................................................................36	
Administración de los respaldos (backup) de las configuraciones................................................................................. 36	
Comando export..................................................................................................................................................... 36	
Guardar archivos de Backup .................................................................................................................................. 36	
Opciones del Reset Configuration.................................................................................................................................. 36	
Botón de Reset Físico .................................................................................................................................................... 37	
Herramientas RouterOS – ping ...................................................................................................................................... 37	
Herramientas RouterOS – traceroute............................................................................................................................. 38	
Traceroute ...................................................................................................................................................................... 38	
Herramientas RouterOS – Monitor de Tráfico de Interface............................................................................................ 38	
Herramientas RouterOS – Torch.................................................................................................................................... 39	
Graphing (Gráficos)........................................................................................................................................................ 40	
Interface Graphing.................................................................................................................................................. 41	
Queue Graphing ..................................................................................................................................................... 42	
Resource Graphing ................................................................................................................................................ 42	
Graphics en WinBox............................................................................................................................................... 42	
Recursos adicionales ..................................................................................................................................................... 43	
Ponerse en contacto con Soporte MikroTik.................................................................................................................... 43	
Supout.rif ................................................................................................................................................................ 43	
Supout.rif Viewer .................................................................................................................................................... 44	
Autosupout.rif ......................................................................................................................................................... 44	
Registros (logging) del sistema y registros de depuración............................................................................................. 45	
Configuración del Logging...................................................................................................................................... 45	
Actions.................................................................................................................................................................... 46	
Tópicos ................................................................................................................................................................... 47	
Capítulo 5: Training...........................................................................................................................................49	
Cursos de Certificación MikroTik.................................................................................................................................... 49	
MTCNA................................................................................................................................................................... 49	
MTCTCE................................................................................................................................................................. 49	
MTCWE .................................................................................................................................................................. 50	
MTCUME................................................................................................................................................................ 50	
MTCRE................................................................................................................................................................... 50	
MTCINE.................................................................................................................................................................. 50
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD
Academy Xperts iii
Introducción
MikroTik es una empresa que nace en Latvia (Letonia) en 1995 con el claro objetivo de proveer un sistema operativo de red
altamente robusto y eficiente al cual llamó RouterOS en 1997. La evolución del mismo llevó a la creación y lanzamiento al
mercado en el 2002 de un hardware que aprovechara al máximo sus grandes capacidades de multiprocesamiento simétrico
y multi-núcleo, este hardware es el RouterBOARD.
A lo largo de los años a partir del nacimiento del Internet, los administradores de red hemos visto desfilar varios fabricantes
por nuestros racks, siendo Cisco el referente, sin embargo siempre había representado un costo más o menos importante a
la hora de implementar una solución de red ruteada en especial si se trataba de un ISP/WISP.
No es sino hasta hace una década aproximadamente en que MikroTik se empieza a hacer conocer en Latinoamérica y varios
emprendedores, y por sobre entusiastas, se vuelcan a la implementación de soluciones basadas en RouterOS y
RouterBOARD. Claro ejemplo de ello son nuestros grandes amigos de Index México (Ezequiel García) y REICO Costa Rica
(Miguel Solís) quienes tomaron la iniciativa de confiar en los productos ofrecidos por MikroTik. Es muy interesante y
gratificante conversar con ellos y escuchar los relatos sobre los primeros pasos del fabricante letón en tierras americanas.
Estoy convencido de que MikroTik llegó no solo para quedarse sino para formar una parte muy importante en la historia del
networking y de las telecomunicaciones. De hecho, cientos de miles (quizá millones a esta fecha - Junio 2015) obtienen su
internet de banda ancha a un bajo costo a través de una red ruteada gracias a que los proveedores de Internet, pequeños y
medianos, pueden estructurar e implementar redes sumamente complejas y completas usando los RouterBOARD.
Las soluciones en RouterOS y RouterBOARD no se han quedado estancadas en las empresas de Telecom pequeñas, sino
que han ido escalando en credibilidad en las empresa medianas y grandes en Latinoamérica, rompiendo paradigmas de
fabricantes y costos de implementación.
Este libro nace como un aporte a la comunidad tecnológica de habla hispana y latinoamericana que ha decidido incursionar
en MikroTik y desea obtener un conocimiento formal. De igual manera queremos que esta guía constituya una fuente
importante de aprendizaje para quienes empiezan a realizar sus primeras configuraciones en RouterOS.
Mauro Escalante
CEO Academy Xperts
CEO Network Xperts
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD
Academy Xperts iv
Resumen
Este libro inicia con laboratorios de ruteo estático en los que aplicando diferentes parámetros de distancia, routing-mark, o
haciendo uso de ECMP, se llega a la conclusión de que estas técnicas por si solas no son suficientes para proveer funciones
como un failover confiable, o un ruteo dinámico automático. Se realizan varias pruebas valiosas con ECMP que sirven para
usos posteriores como Balanceo de Carga con PCC.
Si bien es cierto que hasta versión del libro no se profundiza en todos los conceptos que rigen OSPF, sin embargo se realizan
sendos laboratorios donde se podrán plasmar las principales funciones del protocolo, no solo entre rutas y routers dentro del
mismo área de backbone, sino también con un área externa al área de backbone. En las próximas versiones de este libro
se están agregando puntos elementales de conocimiento y nuevos laboratorios de OSPF. Si dispones de este libro es
seguramente porque lo has adquirido y tienes 12 meses garantizados de actualización a los textos, ejercicios y demás
recursos a partir de tu compra.
La alta disponibilidad del gateway se logra utilizando el protocolo estándar VRRP (Virtual Router Redundancy Protocol) y
constituye una configuración obligatoria e indispensable en toda red de misión crítica. En este libro se presentan varios
ejercicios VRRP con los cuales se intenta demostrar los diferentes escenarios y sus alternativas de solución.
Finalmente la sección de túneles PPP se complementa con ejercicios muy elaborados, explicando al detalle los procesos
involucrados y los escenarios de configuración.
Hemos tenido un especial cuidado en ampliar la información de aquellos puntos que no se profundizan en los cursos de
certificación, pero que resultan claves para el correcto entendimiento de la materia.
La información aquí presentada se complementa con nuestros recursos en www.abcxperts.com y
www.youtube.com/abcxperts
Este libro no pretende reemplazar la interacción face-to-face con un instructor ya que su experiencia y conocimiento es
invaluable y únicamente explotable a través del contacto interpersonal de un curso de certificación. Sin embargo, todo el
material de apoyo junto con los videos tutoriales, webinars, tips, etc., representan un importante aporte para aquellos colegas
que optan por leer un libro y estudiar a su propio ritmo.
Esta es la primera revisión dedicada a la versión 6.33.5. Las posteriores revisiones al material y a los nuevos releases de
RouterOS serán agregadas a esta edición y estarán a disponibilidad de las personas que compren la suscripción.
Tenemos una tarea inmensa por delante pero estamos muy claros en nuestro objetivo de hacer de este libro la mejor guía
de autoestudio MikroTik.
Audiencia
Las personas que leen este libro deben estar familiarizados con:
• Operaciones de red en Capa 2
• Conjunto de protocolos IP, incluyendo TCP. UDP e ICMP
Este libro está dirigido a:
• Ingenieros y Técnicos en Redes, Telecomunicaciones y afines, que desea implementar y dar soporte a:
§ Redes Corporativas
§ Clientes WISP e ISP
• Ingenieros de Redes involucrados en actividades de pre-venta y post-venta en soporte e instalación de redes
corporativa y PYMES
• Ingenieros de Redes, Administradores de Red, Técnicos en Soporte de Redes, y Técnicos de Soporte a Usuario
(Help Desk)
Convenciones usadas en este libro
En este libro se utilizarán las siguientes convenciones tipográficas:
Itálicas
Indica comandos, direcciones de correo, claves, mensajes de error, nombres de archivos, énfasis, y el primer uso
de términos técnicos
Courier new
Indica direcciones IP y ejemplos de línea de comando
Courier new en itálica
Indica texto que puede ser reemplazado
Courier new en negrita
Indica datos de entrada del usuario
Este icono significa un consejo, sugerencia, o una nota general.
Este icono indica una advertencia o precaución.
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD
Academy Xperts v
Comentarios y preguntas
Puede enviar sus comentarios y preguntas sobre este libro por correo tradicional a la siguiente dirección:
Network Xperts S.A.
Av. Juan T. Marengo y J. Orrantia
Edificio Professional Center, Piso 5, Ofic. 507
Guayaquil, ECUADOR
+593-4-600-8590
+593-9-9535-2132
A través del sitio web y por medio de su usuario y contraseña, tendrá acceso a las actualizaciones, ejemplos, e información
adicional:
http://cursos.abcxperts.com
Puede enviarnos sus comentarios o preguntas técnicas sobre este libro enviándonos un email a:
libro@abcxperts.com
Para más información sobre libros, conferencias, centros de recursos, y la red educativa de Academy Xperts, visite nuestros
Websites y canal de YouTube
http://www.abcxperts.com
http://www.academyxperts.com
http://www.youtube.com/abcxperts
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD
Academy Xperts vi
Partners de Academy Xperts en Latinoamérica
Nuestro recorrido por América Latina nos ha comprometido de una manera muy importante con nuestros alumnos, amigos
y socios. Y este compromiso conlleva la enorme responsabilidad de estar siempre a la vanguardia, de presentar a nuestros
estudiantes el mejor y más completo material de estudio & laboratorio, y lo que es muy importante… que el contenido siempre
esté actualizado.
Nos encantaría estar presente en cada uno de los 14 países y las más de 40 ciudades que recorremos todos los años, pero
el tiempo y la disponibilidad física nos es un obstáculo.
Por este motivo hemos desarrollado un esquema de Partnership con empresas, universidades e institutos superiores en
diferentes países que trabajan junto con nosotros en sus respetivos ambientes, y que entregan a sus estudiantes el contenido
y el acceso a la suscripción anual de este libro (y todos sus recursos) por un cómodo valor.
Empresas Asociadas
Universidades e Institutos Superiores
Deseas convertirte en Academia o ser Partner de Academy Xperts?
• Si eres Universidad o Instituto Superior que cuenta con el respectivo acuerdo ministerial de tu país, puedes
optar por convertirte en una Academia MikroTik. Escríbenos a libro@abcxperts.com para darte más información.
• Si eres Trainer Partner y quieres explotar junto a tus alumnos nuestro material y portal de capacitación, te
invitamos escribirnos a mescalante@academyxperts.com para proporcionarte los detalles.
• Si deseas que organicemos cursos en tu ciudad/país de residencia, escríbenos a cursos@academyxperts.com
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD
Academy Xperts vii
Un poco de Historia (Costa Rica)
Cubriendo un País con MikroTik.
En el año 1998, estando en una empresa de servicios públicos en Costa Rica, el Ing. Miguel Solís en conjunto con el Ing.
Paulino Solano, comenzaron a utilizar MikroTik con gran éxito en las telecomunicaciones de esta empresa. Se lograron 2
Mbps en una distancia de 8 Km, una velocidad record para aquellos tiempos en que la velocidad rondaba los 256 Kbps.
En esta empresa de Servicios Públicos, se logró la interconexión de 52 sucursales mediante tecnología inalámbrica, todas
bajo la misma marca MikroTik y su sistema operativo RouterOS.
Dado el éxito alcanzado en este proyecto, ambos ingenieros en conjunto con uno más llamado Olman González, decidieron
formar una empresa que se dedicara a solventar los problemas de telecomunicaciones en donde el cobre no fuera factible o
se necesitara más velocidad. Esta empresa fue nombrada Redes Inalámbricas de Costa Rica S.A (REICO).
Es así como a la fecha (Julio 2015), REICO, con solo Miguel Solís como propietario, tiene el liderato en telecomunicaciones
inalámbricas en el país Centroamericano Costa Rica. REICO posee más de 3,800 Km de red troncal inalámbrica y más de
80,000 Km de red de acceso. Posee más de 100 radio bases instaladas estratégicamente para alcanzar una cobertura de
más del 80% del territorio y a más del 90% de la población.
La empresa se dedica 100% a proveer transporte de datos corporativos y sirve a sectores financieros, agroindustriales,
turísticos, comerciales, etc.
Su plataforma tiene una particularidad única en el mundo, con sus más de 1,000 clientes corporativos y empresariales y sus
más de 1,500 equipos de acceso, CPE, transporte, Core secundario y Core primario: EL 100% SON MARCA MIKROTIK.
REICO es un ejemplo del gran potencial que tiene MikroTik y RouterOS ya que esta empresa compite en el mercado con
grandes de las telecomunicaciones y aun así mantiene una posición privilegiada, siendo el cuarto operador en Costa Rica
en importancia en Transporte de Datos Corporativos, por debajo de ICE, Tigo y de RACSA pero por encima de Claro,
Telefónica, Cables & Wireless, etc. Esto según el último informe de Estadísticas del Sector de Telecomunicaciones de Costa
Rica 2014.
Texto desarrollado por el Ing. Miguel Solís, a quien agradezco por su aporte histórico
sobre los inicios de MikroTik en Latinoamérica.
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD
Academy Xperts viii
Detalle de cambios en las cinco últimas versiones de
RouterOS
Para una revisión más amplia del histórico de cambios en la versión 6.x le recomendamos visitar el siguiente link:
http://abcxperts.com/index.php/bitacora-de-cambios
v6.35.4, 09/Junio/2016, 12:02
address-list
- Se hizo que dynamic=yes sea una opción read-only (solo lectura)
bonding
- Se corrigió un problema en el modo de balanceo 802.3ad sobre túneles
- Se corrigió un problema de asignación del esclavo en el bonding primario para interfaces OVPN ñuego de que se inicia
- Se corrigió un problema de caída en la transmisión de tráfico RoMON
dhcpv6 client
- Se corrigió un problema de validación ia lifetime cuando se configura por el cliente dhcpv6
disk
- Se agregó soporte para Plextor PX-G128M6e(A) SSD en el CCR1072
ethernet
- Se corrigió un problema de falla de memoria cuando se configura la interface sin cambiar la configuración
firewall
- No se muestra el parámetro disabled=no en un export
health
- Se corrigió un problema de fábrica en la data de calibración de voltaje para algunas tarjetas hAP ac
- Se corrigió un problema de voltaje incorrecto después de que se ejecutaba un reboot en un RB2011UAS
ipsec
- Se corrigió un problema en mode-config export
- Se corrigió un problema de desborde de route cache cuando se utiliza ipsec con el route cache deshabilitado
lte
- Utiliza únicamente creg result codes como indicadores de estatus de red
ovpn
- Se habilita el soporte perfect forwarding secrecy por default
rb3011
- Se corrigió un problema de port flapping en las interface ether6-ether10
- Se corrigió un problema de funcionabilidad en el botón reset
- Se mejoró el desempeño cuando existe un alto uso del CPU
v6.35.3, 01/Junio/2016, 07:55
Fue un release únicamente de fábrica
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD
Academy Xperts ix
v6.35.2, 02/Mayo/2016, 10:09
discovery
- Se corrigió un problema del descubrimiento de identidad (se introdujo en v6..35.1)
firewall
- Se corrigió un problema en las configuraciones de políticas de ruteo (se introdujo en v6.35rc38)
log
- Se corrigió un problema de ajuste del time zone (se introdujo en v6.35.1)
queue
- Se corrigió un problema del queue type en la interface para túneles OVPN
snmp
- Se corrigió un problema de timeout snmp (se introdujo en v6.35.1)
vrrp
- Se corrigió un problema de interfaces vrrp perdidas después de hacer un upgrade (se introdujo en v6.35.1)
v6.35.1, 26/Abril/2016, 09:29
bonding
- No se corrompen las estadísticas bonding en los cambios de configuración
- Se corrigió un problema de caída cuando el MTU de la VLAN padre es más alto que el MTU del bonding
ethernet
- No se permite que el MTU sea más alto que el L2MTU, y que el L2MTU sea más alto que el MAX-L2MTU (se reduce
automáticamente en el upgrade si es que estaba equivocado anteriormente)
log
- Se corrigieron los mensajes de log en el reboot
LTE
- No se permiten configurar múltiples modos cuando no está soportado
- Se corrigió la adquisición de dirección (address acquisition) en las interfaces Huaweii LTE
winbox
- Se muestra el voltaje en Health únicamente si es el monitor de voltaje
wireless
- Se corrigió un problema cuando el CAPsMAN podía bloquear la interface CAPs
v6.35, 14/Abril/2016, 12:55
address-list
- Se corrigió un problema de caída del sistema en situaciones de baja memoria
arp
- Se aplica un parche del Kernel del Linux para evitar que RouterOS muestre aleatoriamente los ARPs fuera de lugar
bonding
- Se corrigió un problema de caída cuando se creaban VLANs en la interface bonding
capsman
- Se agregó la banda 802.11g/n
- Se corrigió los nombres de canal de extensión capsman
- Se agregaron más parámetros de configuración
- Se agregó soporte para la configuración del rate
certificates
- Los certificados revocados no se muestran como (R)evocados
- Se permite la adición manual crl url
chr (Cloud Hosted Router)
- Se agregó soporte para VLAN en Hyper-V
- Se corrigió el booting de Hyper-V desde SCSI
- Se corrigió un problema de un loop en el reboot de Windows 8 y Windows 10 en Hyper-V
- Se corrigió un problema en bridge firewall
- Se corrigió un problema de caída del Kernel cuando la interface ethernet virtual no está conectada a nada en Hyper-V
- Se implementó el incremento automático de almacenamiento en la opción de incremento de tamaño de imagen de
disco
- Se implementó grabar la caída de Kernel a autosupout.rif (esto utilizará adicionalmente 24Mb de RAM)
- Se hace que funcione el requerimiento de shutdown desde hyper-V (es posible que corrija también otros hypervisors)
- No más instalación en el primer boot
- Se trata de renovar la licencia expirada una vez cada hora, en lugar de cada 100 horas
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD
Academy Xperts x
cloud
- No se escriben en el almacenamiento los cambios de estatus menores
console
- Se corrigió el print follow en el menú "/ip dns cache"
- Se muestra la versión de RouterOS en /interface wireless scan
- Se muestra completions/hints en el orden natural
- Se actualiza el aviso de copyright
default config
- Se corrigió la configuración por default del SXT LTE
dhcpv6 client
- Se corrigió un mensaje de error equivocado
- Se corrigió la expiración ia y la validación del lifetime
- Se adquiere el binding o se renueva si no existe
dude
- Los cambios se discuten en el siguiente link http://forum.mikrotik.com/viewtopic.php?f=8&t=104395
- Se corrige el logging (registro en bitácora) del login del Dude. Ya no se muestra como Wibox login
email
- Se corrigió send cmd server addr override
ethernet
- Se agregó la opción para ver el módulo S-GPON-ONU, GPON side SN en "/int eth mon sfp#"
- No permite configurar a sí mismo como un master port
export
- El bonding no se mostrará en global export
- Se excluyen los valores por default de export en el menú "/interface l2tp-server server"
- Se corrigió el export cuando la dirección IPv6 se tomaba del pool
- Se corrigieron situaciones extrañas cuando no se exportaba toda la configuración
- Se actualizó los defaults para el export compacto
fastpath
- Se corrigió un problema de caída cuando el paquete llegaba en una interface deshabilitada
- Se corrigió un problema que mostraban los rx-bits-per-second en todas las interfaces VLAN
- Se mejoró el VLAN fastpath
fasttrack
- Se corrigió el timer de actualización en las tablas de conexión para las conexiones fasttrack
fetch
- Se disminuyó el connection idle timeout
firewall
- Se agregó el parámetro experimental "action=route" en mangle prerouting. Este parámetro forza los paquetes a un
gateway específico, ignorando las decisiones de ruteo (funciona únicamente en CLI)
health
- Siempre se reporta la velocidad del ventilador, incluso si es 0 (cero)
- Permite el intercambio de fan2 y fan3 en el CCR1072
hotspot
- Se limpian inmediatamente todas las entradas muertas
- Se corrigen todos los posibles puntos muertos
- Se mejoró la resistencia de la página HTML contra ataques
- Se hace que el tag de video trabaje apropiadamente en la página login.html de hotspot
ip accounting
- Se renombra nax-arp-entries a un parámetro menos confuso max-neighbor-entries
ippool6
- Se corrigió un problema potencial de caída
ipsec
- Se hace que siempre se haga un re-key ph1 ya que es posible que expire ph1 sin un DPD
- Se logra un mejor flujo en el cambio de proposal
- Se corrigió un problema de caída cuando se hacía una actualización de las políticas
- Se corrigió la adición de fast ph2 SA
- Se corrigió el refresh larval SA para el display
- Se corrigió el flujo de múltiples políticas dinámicas consecutivas
l2tp
- Se corrigió la contabilización del tráfico de usuario cuando se usaba fastpath
- Se introdujo la opción allow-fast-path por túnel
- Se agregó el soporte para Hidden AVP, que se necesita para la autenticación proxy
- Se agregó soporte para max-sessions
- Se agregó el soporte para autenticación proxy cuando se reciben sesiones PPPoE forwarded
- Se corrigió un pequeño problema de fuga de memoria en las reconexiones
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD
Academy Xperts xi
- Se implementó el soporte fastpath/fasttrack l2tp y lns
lcd
- Se corrigió el problema de dibujo del logo en el paquete de marca al inicio
led
- Se corrigió un problema de caída en la remoción de la interface asignada
- Se enciende el led de falla en el CCR1072 si el CPU está demasiado caliente
- Se corrigió el problema del parpadeo del led AP-CAP después de una asociación satisfactoria a CAPsMAN
LTE
- Se agregó el soporte IPv6 para SXT LTE
- Se cambió el procesamiento del comando AT
- Se cambió el análisis sintáctico AT debido a que los modems Huawei soportados usan eventos no solicitados en lugar
del polling
- Se corrigió el marcado (dialing) del modem bandlux
- Se corrigió un problema de caida cuando había una inicialización temprana
- Se mejoró una situación en que el modem SXT nunca encuentra operador
- Se reemplazó signal-strength con rssi en el comando info
- Se agregó el soporte para el modem ALT38XX
- Se agregó el soporte para ZTE MF820s2
- Los modems soportados ahora usan eventos no solicitados para el monitoreo de la red
- Se usa el timer para la info del modem
map lite
- Se agregó el soporte de hardware para el botón WPS
mipsbe
- Se corrigió un extraña corrupción del buffer tx ethernet (se excluye de este error a las series RB4xx y CRS)
mpls
- No se resetea el VPLS en TE tunnel re-optimize
nand
- Se implementó un refresh del NAND una vez a la semana para mejorar la integridad de la data almacenada
(incrementará la escritura de los sectores)
ospf
- Se corrigió un problema de caída cuando se obtenía el router-id del vecino (neighbor) en un área NBMA
ppp
- Se corrigió un problema de reconexión de la interface PPP cuando se usaba uPnP
- Se cierra la conexión si un peer intenta re-autenticar
- Se corrigió un problema de fuga de memoria cuando un número alto de clientes PPPoE se conectan al mismo server
- Se corrigió una caída PP si los paquetes LCP se perdían y la autenticación se retardaba
• Se corrigió el problema de que algunos clientes no podían reconectarse debido a un reinicio LCP
pppoe
- Se corrigió la contabilización del tráfico de usuario cuando se usaba fastpath
- Se agregó soporte para RFC4679
- Se corrigió un problema de caida cuando se removia el servicio PPPoE
pppoe client
- Se implementó el soporte fastpath
pppoe server
- Se agregó la opción pado-delay
profiler
- Se clasifica la firma de certificado
proxy
- Se corrigió la decodificación url del requerimiento FTP
queues
- Se mejoró el menú "/queue interface"
- Se agregó la configuración bucket-size a las colas (derivado de max-limit)
quickset
- Se corrigió un problema enque la fecha inválida ajustaba el threshold de la señal para la tabla de señal y la tasa de
refresh
- Se corrigieron situaciones en las que el password oculto se pasaba como ****** de Winbox y Webfig
radius
- Se alerta al cliente si se está usando un secret incorrecto
RB3011
- Se corrigió la compatibilidad SFP con CCR cuando se usan cables directamente conectados
- Se corrigió el time keeping
- Se hace que Ether6-Ether10 trabajen si el módulo SFP está presente en bootup
romon-ssh
- Se corrigió las direcciones activas para romon user
route
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD
Academy Xperts xii
- No se muestra el gateway duplicado en la ruta conectada
- Se corrigió el filtro por la tabla de ruteo
routing
- Se corrigió un raro problema de falla de kernel en diferentes configuraciones de ruteo dinámico
- Se corrigió un problema de routing-mark donde no se borraban de memoria cuando no estaban siendo usados
services
- No se muestra la entrada SSH en IP services si el paquete de seguridad está deshabilitado
snmp
- No se agrupa los OIDs para que tengan carga con maxreps > 1
- Se corrigió un reporte de carga de CPU a un promedio de 1 minuto y se cambió el OID a 1.3.6.1.4.1.2021.11.10.0
- Se corrigió el formato hwaddr de reserva DHCPv4 de acuerdo al MIB
- Se corrigió un problema de obtención de carga que resultaba en la reordenación con múltiples requerimientos de OIDs
ssh
- Se simplifica el proceso de login
ssl
- Se optimizó la actualización del certificado
system
- Se registran los cambios de tiempo
tile
- Se corrigió el max-l2mtu
- Se corrigió una pérdida de memoria relacionada con fastpath
- Se corrigió un problema de regresión de performance en el chip del switch (se introdujo en v6.33rc18)
- Se corrigió una situación extraña cuando alguno núcleos (cores) decidían no tomar parte en el procesamiento del
paquete hasta que se haga el siguiente reboot
tile-crypto
- Se corrigió una fuga menor de memoria
tool fetch
- Se corrigió la limpieza del HTTPs en la parada del usuario mientras había el handshaking
trafficgen
- Se corrigió los argumentos de consola
- Se corrigió un problema de caida cuando reaparecía un stream no esperado
trafflow
- Se corrigió un potencial problema de punto muerto (deadlock)
tunnels
- Se corrigió un problema de deterioro del performance en cualquier túnel que se habilita/deshabilita
ups
- Se corrigió un problema de que se entraba en modo de hibernación cuando la capacidad de la batería estaba bajo el
límite
users
- Se agregó una política separada de RoMoN
webfig
- Se corrigió un problema en el ordenamiento de regla de firewall que no trabajaba en otros chains excepto en todos
- Muestra grupos de ítems individuales como valores opcionales
- Se ordenan numéricamente las columnas numéricas incluso si contienen algo de texto
winbox
- Se agregó "pw-type" al menú "/interface vpls bgp-vpls"
- Se agregó "use-control-word" y "pw-mtu" al menú "/interface vpls cisco-bgp-vpls"
- Se agregó /interface wireless setup-repeater
- Se agregó todas las configuraciones de rates al CAPsMAN
- Se agregó la opción flip-screen a la configuración LCD
- Se agregó la opción init-delay a las configuraciones de routerboard
- Se agregó la opción IPv6 firewall missing log
- Se agregó el método missing eap-ttls-mschamv2 al profile de seguridad wireless
- Se agregó el soporte mtu=auto para el túnel IPv6
- Se agregó sfp-mac para interfaces GPON
- Se agregó el soporte para nuevas configuraciones del paquete wireless-rep
- Se agregó el soporte para la acción route en las reglas de mangle
- Se permite configurar additional-network-modes
- Se permite configurar múltiple dh-groups
- Se deshabilita en la apertura el autostart para wireless scan, snooper, align, etc.
- No se muestra la configuración "enable-jumper-reset" en los dispositivos sin puerto serial
- No se muestra la columna real-tx-power en current-tx-power por default
- Se corrigió las opciones no configuradas en el menú /routing ospf interface
- En hotspot, el usuario default-trial muestra el profile coo "unknown" en Winbox
- Se mejoró la detección de la pérdida de conexión. Se corrige el modo safe de Winbox
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD
Academy Xperts xiii
- Se limita la clave OSPF a 16 símbolos
- Se hace que el parámetro additional-network-mode sea opcional par ala interface LTE
- Se hace build con los últimos cambios LTE
- Se hace que MRRU se deshabilite si se configura MTU+MRU como automático por default en los nuevos servidores
- Se muestra la opción "usb-power-reset" en todos los boards que lo tienen
- Se incrementó a que la mínima versión de Winbox requerida sea la 3.4
wireless
- Se agregó el nuevo paquete "wireless-rep"
- Se mejoró la compatibilidad de estación 802.11ac (1-chain) con otros vendedores de Aps multi-chain
- Se corrigió un problema de caída en la actualización de las estadísticas de la interface nstreme-dual
wireless-rep
- Se agregó la banda 802.11g/n only
- Se agregó la característica STEP para el scan-list
- Se agregó el soporte del cliente WPS
- Se agregó el soporte para grabar los resultados del wireless scan a un archivo
- Se agregó el soporte para el escaneo en background para el protocolo 802.11
- Se agregó el soporte para el modo repetidor (repeater) en wireless para el protocolo 802.11
- Se agregó el soporte para las configuraciones wireless scan rounds
- Se ajustó los tiempos de roaming scan
- Se permite conectar a un AP después del scan
- No se permite un SSID vacío para los modos AP
- Se corrigió un problema de caida en los clientes que no son HT
- Se corrigió un problema de latencia con clientes wireless Intel
- Se corrigió un problema en el protocolo NV2
- Se corrigió un problema de QoS en frame-priority cuando el protocolo NV2 se usaba en modo station-wds
- Se corrigió un problema de señal en los LEDs
- Se corrigió un problema de velocidad cuando se conectaba con Intel 802.11ac
- Soporte inicial para el roaming de estación para el modo station en el protocolo 802.11
- Se solicita el nombre de la interface para setup-repeater
- Se utiliza la identidad completa donde sea posible
- Se agregaron más parámetros de configuración
- Se agregó soporte para la configuración del rate
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción
Academy Xperts 1
Capítulo 1: Introducción
MikroTik, RouterOS, RouterBOARD, Licenciamiento
Sobre MikroTik
MikroTik es una compañía fundada en 1996 en Riga, capital de Latvia, creada para desarrollar routers y sistemas
inalámbricos para Proveedores de Servicios de Internet (ISP – Internet Service Provider)
En 1997 MikroTik creó el sistema de software RouterOS que proporciona estabilidad, control y flexibilidad para todos los
tipos de interfaces de datos y ruteo
En el 2002 MikroTik decidió fabricar su propio hardware y de esta forma nace el RouterBOARD. MikroTik tiene distribuidores
en muchas partes del mundo, y clientes probablemente en casi todos los países del planeta.
Páginas de interés:
www.mikrotik.com - Website oficial
www.routerboard.com - Página oficial de los productos RouterBOARD
wiki.mikrotik.com - Portal de documentación
tiktube.com - Portal de videos
mum.mikrotik.com - Eventos y conferencias del MikroTik User Meeting
forum.mikrotik.com - Foro de soporte oficial
¿Qué es RouterOS?
MikroTik RouterOS es el sistema operativo del hardware MikroTik RouterBOARD, que tiene las características necesarias
para un ISP: Firewall, Router, MPLS, VPN, Wireless, HotSpot, Calidad de Servicio (QoS), etc.
RouterOS es un sistema operativo independiente basado en el kernel de Linux v3.3.5 que proporciona todas las funciones
en una instalación rápida y sencilla, con una interfaz fácil de usar.
RouterOS puede instalarse en PCs y otros dispositivos de hardware compatibles con x86, como tarjetas embebidas y
sistemas miniITX. RouterOS soporta computadores multi-core y multi CPU. Soporta tambien Multiprocesamiento Simétrico
(SMP: Symmetric MultiProcessing). Se puede ejecutar en los motherboards Intel más recientes y aprovechar los nuevos
CPUs multicore.
Multiprocesamiento Simétrico
Es una arquitectura de Software y Hardware donde dos o más procesadores idénticos son conectados a una simple memoria
compartida, teniendo acceso a todos los dispositivos I/O (entrada y salida), y que son controlados por una simple instancia
del OS (Sistema Operativo), en el cual todos los procesadores son tratados en forma igualitaria, sin que ninguno sea
reservado para propósitos especiales.
En el caso de los procesadores multi-core (multi-núcleo), la arquitectura SMP se aplica a los núcleos, tratándolos como
procesadores separados.
El RouterOS formateará la partición y se convertirá en el sistema operativo por default del dispositivo. Soporta una gran
variedad de interfaces de red, incluyendo tarjetas Ethernet de 10 Gigabit, tarjetas wireless 802.11a/b/g/n/ac y módems 3G y
4G.
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción
Academy Xperts 2
Fechas de liberación de las versiones de RouterOS
• v6 - May 2013
• v5 - Mar 2010
• v4 - Oct 2009
• v3 - Ene 2008
Característica de RouterOS
Soporte de Hardware
• Compatible con arquitectura i386
• Compatible con SMP (multi-core y multi-CPU)
• Requiere un mínimo de 32MB de RAM (reconoce hasta máximo 2GB, excepto en los dispositivos Cloud Core, donde
no existe un máximo)
• Soporta los medios de almacenamiento IDE, SATA, USB y flash, con un mínimo de 64MB de espacio. Incluye HDDs,
tarjetas CF y SD, y discos SDD
• Tarjetas de red soportadas por el kernel de Linux v3.3.5 (PCI, PCI-X)
• Soporte de configuración de Chip de Switch:
o http://wiki.mikrotik.com/wiki/Manual:Switch_Chip_Features
• Compatibilidad de diferentes tipos de interfaces y dispositivos. Existe una lista de compatibilidad que alimentada
por los usuarios en el siguiente link:
o http://wiki.mikrotik.com/wiki/Supported_Hardware
Instalación
• Netinstall: Instalación basada en red desde una tarjeta de red habilitada con PXE o EtherBoot.
o http://wiki.mikrotik.com/wiki/Manual:Netinstall
• Netinstall: Instalación a un drive secundario montado en Windows
• Instalación basada en CD
Configuración
• Acceso basado en MAC para configuración inicial. http://wiki.mikrotik.com/wiki/Manual:First_time_startup
• WinBox: herramientas de configuración gráfica (GUI) independiente para Windows.
o http://wiki.mikrotik.com/wiki/Manual:Winbox
• WebFig: Interface de configuración avanzada basada en web
• Poderosa interface de configuración basada en Línea de Comandos (CLI: command line) con capacidades de
scripting integrado, accesible a través de terminal local, consola serial, telnet y ssh.
o http://wiki.mikrotik.com/wiki/Manual:Scripting
• API: una forma de crear sus propias configuraciones y aplicaciones de monitoreo.
o http://wiki.mikrotik.com/wiki/Manual:API
Respaldo y Restauración (Backup/Restore)
• Copia de seguridad se configuración binaria
• Exportar e Importar la Configuración en formato de texto legible
Firewall
• Filtrado basado en el estado del paquete (Statefull filtering)
• Source NAT y Destination NAT.
o http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT
• NAT helpers (h323, pptp, quake3, sip, ftp, irc, tftp).
o http://wiki.mikrotik.com/wiki/Manual:IP/Services#Service_Ports
• Marcas internas: mark-connection, mark-routing y mark-packet
• Filtrado basado en dirección IP y rango de direcciones, puerto y rango de puertos, protocolo IP, DSCP y muchos
más.
o http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/Filter
• Listas de direcciones (Address lists).
o http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/Address_list
• Filtros de Capa 7 personalizados.
o http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/L7
• Soporte para IPv6.
o http://wiki.mikrotik.com/wiki/Manual:IPv6_Overview
• PCC: clasificador basado en conexión, utilizado en configuraciones de balanceo de carga.
o http://wiki.mikrotik.com/wiki/Manual:PCC
Ruteo (Routing)
• Ruteo Estático
• Virtual Routing and Forwarding (VRF).
o http://wiki.mikrotik.com/wiki/Manual:Virtual_Routing_and_Forwarding
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción
Academy Xperts 3
• Ruteo basado en políticas (Policy based routing)
• Interface de ruteo. http://wiki.mikrotik.com/wiki/Manual:IP/Route#Routes_with_interface_as_a_gateway
• Ruteo ECMP. http://wiki.mikrotik.com/wiki/Manual:IP/Route#Multipath_.28ECMP.29_routes
• Protocolos de ruteo dinámico IPv4: RIP v1/v2, OSPFv2, BGP v4
• Protocolos de ruteo dinámico IPv6: RIPng, OSPFv3, BGP
• Bidirectional Forwarding Detection ( BFD).
o http://wiki.mikrotik.com/wiki/Manual:Routing/BFD
MPLS
• Static Label bindings para IPv4
• Label Distribution protocol para IPv4.
o http://wiki.mikrotik.com/wiki/Manual:MPLSVPLS
• Túneles de Ingeniería de Tráfico RSVP.
o http://wiki.mikrotik.com/wiki/Manual:MPLS/TE_Tunnels
• Autodescubrimiento y señalización basado en VPLS MP-BGP
• MP-BGP basado en MPLS IP VPN
• Es el siguiente link se puede revisar la lista completa de las características de MPLS
VPN
• IPsec: túnel y modo de transporte, certificado o PSK, protocolos de seguridad AH y ESP. Soporte de encriptación
por hardware en RouterBOARD 1000.
o http://wiki.mikrotik.com/wiki/Manual:IP/IPsec
• Point to point Tunneling (OpenVPN, PPTP, PPPoE, L2TP, SSTP)
• Características avanzadas de PPP (MLPPP, BCP)
• Soporte para túneles simples ( IPIP, EoIP) IPv4 e IPv6
• Soporte para túnel 6to4 (IPv6 sobre red IPv4)
• VLAN: soporte para IEEE802.1q Virtual LAN, Soporte de Q-in-Q.
o http://wiki.mikrotik.com/wiki/Manual:Interface/VLAN
• VPNs basadas en MPLS.
o http://wiki.mikrotik.com/wiki/Manual:RouterOS_features#MPLS
Wireless
• Cliente y Access Point inalámbrico IEEE802.11a/b/g
• Soporte completo para IEEE802.11n
• Protocolos propietarios Nstreme y Nstreme2
• Protocolo NV2. http://wiki.mikrotik.com/wiki/Manual:Nv2
• Wireless Distribution System (WDS)
• Virtual AP
• WEP, WPA, WPA2
• Control por Lista de Acceso (Access List)
• Roaming de cliente Wireless
• WMM. http://wiki.mikrotik.com/wiki/Manual:WMM
• Protocolo HWMP+ Wireless MESH.
o http://wiki.mikrotik.com/wiki/Manual:Interface/HWMPplus
• Protocolo de ruteo wireless MME.
o http://wiki.mikrotik.com/wiki/Manual:Routing/MME
DHCP
• DHCP server por interface
• DHCP client y relay
• Arrendamiento de direcciones IP (leases) DHCP estáticas y dinámicas
• Soporte RADIUS
• Opciones personalizadas de DHCP
• Delegación de prefijo DHCPv6 (DHCPv6-PD)
• Cliente DHCPv6
HotSpot
• Acceso Plug-n-Play a la red
• Autenticación de clientes de red locales
• Contabilización de usuarios (Users Accounting)
• Soporte RADIUS para Autenticación y Contabilización
QoS
• Sistema Hierarchical Token Bucket ( HTB) QoS con CIR, MIR, burst y soporte de prioridades.
o http://wiki.mikrotik.com/wiki/Manual:HTB
• Colas Simples (Simple Queues) para implementación de QoS básico para una solución rápida y simple
• Entrega equitativa de ancho de banda al cliente en forma dinámica ( PCQ).
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción
Academy Xperts 4
o http://wiki.mikrotik.com/wiki/Manual:PCQ
Proxy
• Servidor proxy para almacenamiento en caché de HTTP
• Proxy Transparente HTTP
• Soporte de protocolo SOCKS.
o http://wiki.mikrotik.com/wiki/Manual:IP/SOCKS
• Entradas estáticas DNS.
o http://wiki.mikrotik.com/wiki/Manual:IP/DNS
• Soporte para almacenamiento en caché en un drive separado
• Soporte para Proxy Padre (parent proxy)
• Lista de Control de Acceso (access control list)
• Lista de almacenamiento en caché (caching list)
Herramientas
• Ping, traceroute
• Test de ancho de banda (Bandwidth test), ping flood
• Packet sniffer, torch
• Telnet, ssh
• E-mail y herramientas de envío SMS
• Herramientas de ejecución de Scripts automatizados
• CALEA. http://wiki.mikrotik.com/wiki/CALEA
• Herramienta File Fetch.
o http://wiki.mikrotik.com/wiki/Manual:Tools/Fetch
• Generador avanzado de tráfico
Características adicionales
• Soporte para Samba.
o http://wiki.mikrotik.com/wiki/Manual:IP/SMB
• Soporte para OpenFlow.
o http://wiki.mikrotik.com/wiki/Manual:OpenFlow
• Bridging: spanning tree protocol (STP, RSTP), bridge firewall y MAC natting.
• Herramienta de actualización de Dynamic DNS
• NTP client/server y sincronización con sistema GPS.
o http://wiki.mikrotik.com/wiki/Manual:System/Time#SNTP_client
• Soporte para VRRP v2 y v3.
o http://wiki.mikrotik.com/wiki/Manual:Interface/VRRP
• SNMP
• M3P: MikroTik Packet Packer Protocol para enlaces Wireless y Ethernet
• MNDP: MikroTik neighbor discovery protocol, soporta CDP (Cisco discovery protocol)
• Autenticación y Contabilización RADIUS
• TFTP server. http://wiki.mikrotik.com/wiki/Manual:IP/TFTP
• Soporte para interface Sincrónica (Farsync cards only) (Se removió en la versión v5.x)
• Asincrónico: serial PPP dial-in/dial-out, dial on demand
• ISDN: dial-in/dial-out, soporte para128K bundle, Cisco HDLC, x75i, x75ui, x75bui line protocols, dial on demand
Qué hay de nuevo en la Versión 6
Novedades Generales
• Drivers y Kernel actualizados a linux-3.3.5
• Soporte inicial para OpenFlow. http://wiki.mikrotik.com/wiki/Manual:OpenFlow
• Nuevas características para pantallas táctiles LCD.
o http://wiki.mikrotik.com/wiki/Manual:LCD_TouchScreen
• Método de login mac-cookie para el HotSpot (mayormente usado en teléfonos inteligentes).
o http://wiki.mikrotik.com/wiki/Manual:Hotspot_Introduction#MAC_Cookie
• Opciones configurables del kernel en el menú /ip settings y /ipv6 settings (ip forward, filtros rp etc.)
• El timeout del ARP puede ser cambiado en /ip settings
• El Neighbor discovery puede ser deshabilitado por default en las interfaces dinámicas en el menú /ip neighbor
discovery settings
• Para habilitar/deshabilitar el descubrimiento (discovery) en la interface se debe usar el comando /ip neighbor
discovery set (interface number/name) discover=yes/no
• Muestra el last-logged-in en la lista de usuarios
• GRE soporta todos los protocolos de encapsulación, no solo IPv4 e IPv6
• La etiqueta ‘Slave’ se muestra en las interfaces que están en bridge, bonding o grupo de switch
• El cliente SSH provee la nueva propiedad output-to-file, muy útil cuando se realiza scripting.
• Soporte para API sobre TLS (SSL). http://wiki.mikrotik.com/wiki/Manual:API
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción
Academy Xperts 5
• API se encuentra habilitado por default
• DNS reintenta las búsquedas con TCP si se reciben resultados truncados
• DNS rota los servidores únicamente en falla
• DNS cache guarda en bitácora los requerimientos de los tópicos "dns" y "packet";
• WebFig ahora soporta autenticación RADIUS (vía MS-CHAPv2).
o http://wiki.mikrotik.com/wiki/Manual:Webfig
• Se agregó un nuevo parámetros en Web Proxy: max-cache-object-size
• Se incrementó el contador de conexiones Max client/server en el Web Proxy
• Si el cliente NTP está habilitado, el log muestra la hora y fecha correctas cuando el router ha realizado un reboot
• Trunking 802.1Q con el chip de switch Atheros.
o http://wiki.mikrotik.com/wiki/Manual:Switch_Chip_Features
OpenFlow: Es la primera interfaz de comunicaciones estándar definida entre las capas de control y forward de una
arquitectura SDN. Permite el acceso directo y la manipulación del plano de forward de los dispositivos de red tales como
switches y routers, tanto físicos como virtuales (basados en hypervisor)
El OpenFlow basado en tecnologías SDN, permite direccionar el consumo de ancho de banda, adaptar la red a las
necesidades cambiantes del negocio, y reducir las complejidad de las operaciones y de la administración.
https://www.opennetworking.org/sdn-resources/openflow
SDN = Software-Defined Networking. Es la separación del <plano de control> de la red del <plano de forwarding.> Un <plano
de control> controla diferentes dispositivos.
https://www.opennetworking.org/sdn-resources/sdn-definition
Mac-Cookie: es una nueva función HotSpot, diseñado para mejorar la accesibilidad de los teléfonos inteligentes,
computadoras portátiles y otros dispositivos móviles. Si tenemos activado esto podremos:
• Primer inicio de sesión correcto. Mac cookie mantiene un registro de nombre de usuario y la contraseña de la
dirección MAC si solo hay un HotSpot con tales MAC.
Aparece un nuevo Host. HotSpot chequea si hay un registro de cookies mac para la dirección y los registros.
PPP
• SSTP puede forzar una encriptación AES en lugar del RC4 por default
• El profile de PPP provee ahora los parámetros bridge-path-cost y bridge-port-priority
• Secrets muestra la fecha y hora de last-logged-out
• HotSpot y PPP ahora soportan múltiples address-lists
• Únicamente se crean 2 reglas de mangle mss para todas las interfaces PPP
Firewall
• Nuevos comparadores (matchers) de interfaces all-ether, all-wireless, all-vlan, all-ppp
• Comparador con prioridad
• Nuevas opciones en change-dscp: from-priority y from-priority-to-high-3-bits
• Nuevas acciones de mangle: snif-tzsp, snif-pc
Wireless
• Opciones de Canales Wireless: se puede crear una lista de canales personalizados.
o http://wiki.mikrotik.com/wiki/Manual:Wireless_Advanced_Channels
DHCP
• El cliente DHCP ahora soporta opciones personalizadas
• El cliente DHCP v4 ahora tiene la opción special-classless para el parámetro add-default-route
• Se puede agregar la opción (Option 82) de información del agente relay.
o http://wiki.mikrotik.com/wiki/Manual:IP/DHCP_Relay
• Soporte de la opción DHCPv6 DNS
• Soporte de DHCPv6 Relay
• Soporte de ruta enmarcada DHCP server RADIUS
• Opción de configuración por entrega de IP (lease) DHCP
IPsec
• Se mejoró significativamente la configuración Road Warrior cuando se usa con el soporte Mode Configuration.
• Soporte Mode Conf (unity split include, address pools, DNS)
• IPsec peer puede ser configurado como pasivo: no iniciará una negociación ISAKMP SA
• Soporte Xauth ( xauth PSK e Hybrid RSA)
• Plantilla de políticas: permite generar una política solo si src/dst address, protocol y proposal coinciden con la
plantilla
• Peer groups
• Se puede usar Multiple peers con la misma dirección IP.
• Para los peers con un sistema especificado de dirección IP completo se auto-iniciará una negociación ISAKMP SA.
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción
Academy Xperts 6
• generate-policy puede ahora tener un valor port-strict que usará el puerto del peer's proposal
• La dirección origen (source address) de la fase 1 se puede ahora configurar
Certificados
• Las claves CA (CA keys) ya no son almacenados, cada operación CA ahora requiere un CA passphrase válido. Se
usa el parámetro set-ca-passphrase para que el servidor SCEP almacene la clave CA (CA key) en forma
encriptada
• Para los certificados marcados como trusted=yes, CRL se actualizará automáticamente una vez por hora desde
las fuentes HTTP
• IPsec y SSTP respetan los CRLs
• Soporte para server/cliente SCEP
• El administrador de certificados puede ahora emitir certificados firmados por sí mismo.
Ruteo (Routing)
• Nuevo parámetro use-dn en OSPF. Obliga a ignorar el DN bit en los LSAs.
• Se cambió la lógica de propagación BGP MED. Ahora se descarta cuando se envía una ruta con non-empty
AS_PATH a un par externo
• Las rutas conectadas se vuelven inactivas cuando la interface se cae. Esto significa que los protocolos de ruteo
dinámico detendrán la distribución de las rutas conectadas que no tengan la etiqueta Active.
Colas (Queues)
• Se mejoró el desempeño del uso de las colas simpes (simple queues)
• Se mejoró la administración de las colas (/queue simple y /queue tree), permitiendo el manejo de decenas de
miles de colas
• Las entradas de /queue tree con parent=global se ejecutan en forma separada de las /queue simple y antes
de las /queue simple
• Se crean por default los tipos de encolamiento (queue types): pcq-download-default y pcq-upload-default
• Las colas simples (simple queues) tienen configuraciones de prioridad separados para download/upload/total
• Los padres global-in, global-out, global-total en /queue tree se reemplazan con global que es el equivalente a global-
total en la versión 5
• Las colas simples se ejecutan en un lugar diferente: al final de los chains postrouting y local-in
• Los parámetros target-addresses e interface en colas simples se unen en un solo parámetro destino, ahora
soporta múltiples interfaces para una sola cola
• El parámetro dst-address en las colas simples se cambia a dst y ahora soporta una interface como destino
Exportar una configuración compacta
• Ahora por default la configuración se exporta en modo compacto
• Para realizar un export completo de la configuración se debe usar el parámetro verbose
/export verbose file=myConfig
Herramientas
• Soporte FastPath. http://wiki.mikrotik.com/wiki/Manual:Fast_Path
• Se renombró en e-mail el tls a start-tls y se agregó como un parámetro configurable
• La herramienta Fetch ahora tiene soporte para HTTPS.
o http://wiki.mikrotik.com/wiki/Manual:Tools/Fetch
• Se agregó soporte de la cabecera IPv6 al generador de tráfico(traffic generator)
• Reproducción de archivos pcap dentro de la red usando el nuevo comando trafficgen inject-pcap
• La NAND Flash puede ser particionada en los routerboards y se pueden instalar versiones separadas de RouterOS
en cada una de las particiones.
o http://wiki.mikrotik.com/wiki/Manual:Partitions
Licencias RouterOS
Los dispositivos RouterBOARD vienen pre-instalados con una licencia RouterOS. Esto significa que si compra un dispositivo
RouterBOARD no se debe hacer nada respecto a la licencia.
En cambio, cuando se trabaja con sistemas X86 (por ejemplo PCs), ahí si se necesita obtener una clave de licencia (license
key).
La clave de licencia (license key) es un bloque de símbolos que necesitan copiarse desde su cuenta en mikrotik.com, o
desde el email que usted recibe.
Ejemplo de License Key recibido por email
License key for your router,
-----BEGIN MIKROTIK SOFTWARE KEY------------
LlCoU6wx6QFaGCbTieJCgAcloa4cPrF776F/9=Dxk+0+vZ39KBonqfyXrfBdrng3ajK/zFGr8KtgAcU
gcwHLNA==
-----END MIKROTIK SOFTWARE KEY--------------
Ejemplo de License Key desde la cuenta en mikrotik.com
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción
Academy Xperts 7
Se puede copiar la clave en cualquier lugar en la ventana terminal, o haciendo click en “Paste key” en el menú de Licencias
de Winbox. Es necesario/requerido hacer un reboot para que la clave (key) tenga efecto (se active).
El esquema de licenciamiento de RouterOS se basa en el número de SoftwareID que está asociado al medio de
almacenamiento (HDD, NAND).
La información también se puede leer desde la consola del CLI
/system license print
software-id: 5ATP-QYIX
nlevel: 4
features:
Niveles de Licencias
Tenemos 6 tipos de licencias cuyas principales diferencias se muestran en la tabla a continuación:
• Nivel 0 (L0) : Demo (24 Horas)
• Nivel 1 (L1) : Free (Muy limitada)
• Nivel 3 (L3) : Es una licencia solo para estaciones Wireless o WISP CPE (Cliente WiFi, cliente o CPE). Para
arquitecturas x86 la licencia Nivel 3 no pude ser adquirida de forma individual. Si se desea ordenar más de 100
licencias L3, se debe escribir un correo a sales@mikrotik.com
• Nivel 4 (L4) : WISP (Requeridos para un Access Point)
• Nivel 5 (L5) : WISP (Mas Capacidades)
• Nivel 6 (L6) : Controlador ( Capacidades ilimitadas)
Datos importantes sobre las Licencias:
• El nivel de licencia determina las capacidades permitidas en un Router
• RouterBOARD viene con una licencia pre-instalada, la misma que varía dependiendo del tipo de arquitectura del
RouterBOARD.
• Para un sistema X86 deben adquirirse las licencias. Una licencia es válida solo para un equipo
• La licencia Nivel 2 (L2) fue una licencia transicional entre el formato de licencia old-legacy (pre v2.8). Estas licencias
ya no están disponibles. Si usted posee este tipo de licencia L2, la misma trabajará, pero al hacer el upgrade usted
tendrá que comprar una nueva licencia.
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción
Academy Xperts 8
• El protocolo dinámico BGP está incluido en la Licencia Nivel 3 (L3) únicamente para los RouterBOARDs. Para
activar BGP en otros dispositivos se necesitará una licencia L4 o superior.
• Todas las licencias:
o Nunca expiran
o Incluyen soporte gratis vía email por 15 a 30 días
o Pueden usar un número ilimitado de interfaces
o Las Licencias únicamente son válidas para una sola instalación
o Las licencias vienen con una capacidad de upgrade de software ilimitado
Realizando un Upgrade desde RouterOS v3 (2009)
*** Este tópico se desarrollará en la próxima versión del manual
Usos Típicos:
• Nivel 3: CPE, Clientes Wireless
• Nivel 4: WISP
• Nivel 5: Amplio WISP
• Nivel 6: infraestructuras internas ISP (Cloud Core)
Cambio de Niveles de Licencias
• No se puede actualizar el nivel de licencia. Si se desea usar un nivel de Licencia diferente, entonces se debe
comprar el nivel apropiado/requerido. Se debe tener mucho cuidado cuando se compre la licencia, ya que se debe
elegir el nivel de licenciamiento adecuado.
• Por qué no se puede cambiar el nivel de licencia (hacer upgrade)? Un ejemplo práctico sería actualizar el motor de
un vehículo de 2L a 4L, para lo cual se requiere pagar la diferencia. Por este motivo no se puede cambiar de niveles
de licenciamiento fácilmente. Esta es una política usada por muchas compañías de software.
Uso de las Licencias
Se puede formatear o hacer un re-flash al drive?
Formatear, y hacer una re-imagen del drive con herramientas que no son MikroTik (por ejemplo DD y Fdisk) destruirán su
licencia. Se debe actuar con cautela y contactar al soporte de MikroTik antes de hacer esto. No se recomienda ya que el
soporte de MikroTik podría negar su requerimiento para reemplazar una licencia. Por este motivo MikroTik provee las
herramienta Netinstall o la instalación por CD.
Con Cuántas computadoras se puede usar la licencia?
Al mismo tiempo, la licencia de RouterOS se puede usar únicamente en un solo sistema. La licencia está ligada al HDD
(disco duro) en donde se instala. Sin embargo se puede mover el HDD a otro sistema de cómputo. No se puede mover la
licencia a otro HDD. Si se formatea o se sobre escribe el HDD con la licencia RouterOS, se borrará todo el contenido del
drive, y se deberá adquirir una nueva licencia. Si de forma accidental se removió la licencia, debe contactar al equipo de
soporte para ayuda.
Se puede usar el HDD para algún a actividad diferente que RouterOS?
No se puede
Se puede mover la licencia a otro HDD?
Si su HDD actual se destruye, o ya no puede ser usado, se puede transferir la licencia a otro HDD. Para ejecutar esta
actividad, se deberá solicitar una clave (key) de reemplazo que costará 10 USD.
Qué es la clave de reemplazo?
Es una clave especial que es emitida por el Equipo de Soporte MikroTik si es que usted accidentalmente perdió la licencia.
El soporte de MikroTik decide si es o no su culpa de forma directa. Esta clave de reemplazo cuesta 10 USD y tiene las
mismas características que la que perdió. Es posible que antes de que el equipo de soporte emita la clave, pueda pedirle
prueba de que el viejo drive en verdad en verdad está dañado. En algunos caso esto puede implicar que deba enviar el drive
muerto a MikroTik.
Nota: Se puede emitir únicamente una clave de reemplazo por cada clave original. No se puede usar el procedimiento de
reemplazo de clave dos veces para una sola clave. En estos casos se debe adquirir una nueva key.
Para una revisión más detallada sobre Licenciamiento, le recomendamos visitar el siguiente link:
http://wiki.mikrotik.com/wiki/Manual:License
Qué es RouterBOARD?
Es una familia de soluciones de hardware con circuitos diseñados por MikroTik para responder a las necesidades de los
clientes a nivel mundial. Todas las placas RouterBOARD operan con el sistema operativo RouterOS.
Esta división de hardware se caracteriza por incluir su sistema operativo RouterOS y actualizaciones de por vida. Estos
dispositivos tienen la ventaja de tener una excelente relación costo/beneficio comparados con otras soluciones en el
mercado.
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción
Academy Xperts 9
Arquitecturas Soportadas:
Soluciones Integradas
• Estos productos se proporcionan completos con carcasas y adaptadores de corriente.
• Listo para usar y pre configurados con la funcionalidad más básica.
• Todo lo que necesitas hacer es conectarlo y conectarse a Internet o a una red corporativa.
RouterBOARD solamente
Son pequeñas placas madres que se venden "tal cual". Se debe elegir el modelo y solicitar adicionalmente, adaptador de
corriente y las interfaces, todo esto por separado. Es ideal para el montaje de sistemas/implementaciones propietarias.
Enclosures
Son cubiertas para interiores/exteriores, sirven para albergar los dispositivos RouterBOARD. La Selección se realiza en base
a:
• Localización prevista
• El modelo del RouterBOARD
• El tipo de conexiones necesarias (USB, antenas, etc.).
Interfaces
• Módulos Ethernet, fibra SFPs, o tarjetas de radio inalámbricas para ampliar la funcionalidad de los dispositivos
RouterBOARD y PCs con RouterOS.
• Una vez más, la selección se basa según las necesidades.
Accesorios
Abarca toda la gama de dispositivos adicionales para los productos MikroTik, tales como: adaptadores de corriente, soportes,
antenas e inyectores PoE.
Programa Made For MikroTik (MFM)
Este programa consta de dos partes: “Mikrotik Certified Integrators” y “Mikrotik Certified Accessories”
http://www.mikrotik.com/mfm
Accesorios Certificados MikroTik (MikroTik Certified Accesories)
Son hechos por empresas homologadas de MikroTik, y que hacen los accesorios específicamente para productos MikroTik.
Esto incluye productos compatibles con RouterBOARD, antenas externas y otros productos.
Integrador Certificado MikroTik (MikroTik Certified Integrator)
Son empresas que hacen soluciones basados en un RouterBOARD MikroTik y RouterOS. Estos productos incluyen en el
ensamblado de dispositivos CPE/AP, preinstalación de antenas integradas y soluciones para montaje en rack con RouterOS.
Por qué trabajar con un router integrado?
Con este tipo de solución se puede atender muchas necesidades.
• Los routers integrados proveen poca o ninguna expansión, ya que vienen con una configuración de hardware fija
(WiFi, puertos ethernet, memorias on-board, puertos USB)
• Esta es una solución simple, pero muy sólida para muchas necesidades.
Nomenclatura de los productos RouterBOARD
Los nombres de los routers son elegidos según características, y basados en una nomenclatura establecida. La abreviatura
para RouterBOARD es RB
Para complementar información se puede ir al siguiente link http://wiki.mikrotik.com/wiki/Manual:Product_Naming
Formato para la nomenclatura de los productos:
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción
Academy Xperts 10
Nombre de la tarjeta (board name)
Actualmente existen 3 tipos de nombres de tarjetas:
• Número de 3 dígitos
o El primer dígito representa la serie
o El segundo dígito indica el número de interfaces cabeladas potenciales (Ethernet, SFP, SFP+)
o El tercer dígito indica el número de interfaces wireless potenciales (tarjetas embebidas, y slots mPCI y
mPCIe)
• Usando una palabra (word).- Los nombres que actualmente se usan son:
o OmniTIK
o Groove
o SXT
o SEXTANT
o METAL
o Si la tarjeta (board) sufre un cambio fundamental en el hardware (como por ejemplo un CPU
completamente diferente) se agregará una revisión de versión al final
• Nombres excepcionales.- Las tarjetas 600, 800, 1000, 1100, 1200, 2011 representan de forma independiente las
series, o tienen más de 9 interfaces cableadas, por lo que los nombres fueron simplificados a cientos totales o el
año de desarrollo.
Características de la Tarjeta
Las características de la tarjeta siguen a continuación de la sección Nombre de la Tarjeta (sin espacios o guiones), excepto
cuando el nombre de la tarjeta es una palabra. Entonces las carácterísticas de la tarjeta se separan por un espacio. Las
características que actualmente se usan son las siguientes. Están listadas en el orden en que son mayormente usadas
• U : USB
• P : Power Injection con Controlador
• i : Puerto simple Power Injector sin Controlador
• A : Más memoria (y usualmente el nivel de licencia más alto)
• H : Un CPU más potente
• G : Gigabit (puede incluir U, A, H si no se usa con L)
• L : Edición Light (ligera)
• S : Puerto SFP (uso legacy – dispositivos SwitchOS)
• e : Tarjeta de extensión PCIe
• x<N> : Donde N es el número de núcleos (core) de CPU (x2, x9, x16, x36, x72, etc.)
Detalles de la tarjeta Wireless Embebida
Cuando el board tiene una tarjeta wireless embebida, sus características se representan en el siguiente formato:
• Banda (band)
o 5 : 5 GHz
o 2 : 2.4 GHz
o 52 : Dual band. 5 GHz y 2.4 GHz
• Potencia por chain (power per chain)
o (not used) - Normal - <23dBm a 6Mbps 802.11a; <24dBm a 6Mbps 802.11g
o H – High : 23-24dBm a 6Mbps 802.11a; 24-27dBm a 6Mbps 802.11g
o HP - High Power : 25-26dBm a 6Mbps 802.11a; 28-29dBm a 6Mbps 802.11g
o SHP - Super High Power : 27+dBm a 6Mbps 802.11a; 30+dBm a 6Mbps 802.11g
• Protocolo (protocol)
o (not used) : Para tarjetas únicamente con soporte 802.11a/b/g
o n : para tarjetas con soporte 802.11n
o ac : para tarjetas con soporte 802.11ac
• Número de Chains (number_of_chains)
o (not used) : single chain
o D : dual chain
o T : triple chain
Tipo de Conector (connector type)
• (not used) : únicamente una opción de conector en ese modelo
• MMCX : conector de tipo MMCX
• u.FL : conector de tipo u.FL
Tipo de Enclosure (enclosure type)
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción
Academy Xperts 11
• (not used) : Tipo de enclosure principal para un producto
• BU - board unit (no enclosure) : Para situaciones cuando se requiere la opción board-only, pero el producto principal
ya viene en el case
• RM : enclosure para montar en rack (rack-mount enclosure)
• IN : enclosure para interiores (indoor enclosure)
• OUT : enclosure para exteriores (outdoor enclosure)
• SA : enclosure para antena sectorial (sector antenna enclosure)
• HG : enclosure para antena de alta ganancia (high gain antenna enclosure)
• EM : memoria extendida (extended memory)
Ejemplo: Decodificar la siguiente nomenclatura RB912UAG-5HPnD
• RB : RouterBOARD
• 912 : Board de la serie 9na, con 1 interface cableada (Ethernet) y 2 interfaces wireless (embebida y miniPCIe)
• UAG : Tiene puerto USB, más memoria y puerto Gigabit Ethernet
• 5HPnD : Tiene una tarjeta embebida de 5GHz, de alta potencia, dual chain, con soporte 80211n.
Nomenclatura de los productos CloudCoreRouter
El formato para la nomenclatura de estos productos es la siguiente:
Número de 4 dígitos
• El primer dígito representa la serie
• El segundo dígito es reservado
• El tercero y cuarto dígito indican el número total de núcleos por CPU en el dispositivo
Lista de Puertos
• <n>G : número de puertos Gigabit Ethernet
• <n>S : número de puertos SFP
• <n>S+ : número de puertos SFP+
Tipo de Enclosure (enclosure type)
• (not used) : Tipo de enclosure principal para un producto
• BU - board unit (no enclosure) : Para situaciones cuando se requiere la opción board-only, pero el producto principal
ya viene en el case
• RM : enclosure para montar en rack (rack-mount enclosure)
• IN : enclosure para interiores (indoor enclosure)
• OUT : enclosure para exteriores (outdoor enclosure)
• SA : enclosure para antena sectorial (sector antenna enclosure)
• HG : enclosure para antena de alta ganancia (high gain antenna enclosure)
• EM : memoria extendida (extended memory)
Nomenclatura de los productos CloudCoreSwitch
El formato para la nomenclatura de estos productos es la siguiente:
Número de 3 dígitos
• El primer dígito representa la serie
• El segundo y tercer dígito indican el número de interfaces cableadas (Ethernet, SFP, SFP+)
Lista de Puertos
• <n>G : número de puertos Gigabit Ethernet
• <n>S : número de puertos SFP
• <n>S+ : número de puertos SFP+
Detalles de la tarjeta Wireless Embebida
Cuando el board tiene una tarjeta wireless embebida, sus características se representan en el siguiente formato:
• Banda (band)
o 5 : 5 GHz
o 2 : 2.4 GHz
o 52 : Dual band. 5 GHz y 2.4 GHz
• Potencia por chain (power per chain)
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción
Academy Xperts 12
o (not used) - Normal - <23dBm a 6Mbps 802.11a; <24dBm a 6Mbps 802.11g
o H – High : 23-24dBm a 6Mbps 802.11a; 24-27dBm a 6Mbps 802.11g
o HP - High Power : 25-26dBm a 6Mbps 802.11a; 28-29dBm a 6Mbps 802.11g
o SHP - Super High Power : 27+dBm a 6Mbps 802.11a; 30+dBm a 6Mbps 802.11g
• Protocolo (protocol)
o (not used) : Para tarjetas únicamente con soporte 802.11a/b/g
o n : para tarjetas con soporte 802.11n
o ac : para tarjetas con soporte 802.11ac
• Número de Chains (number_of_chains)
o (not used) : single chain
o D : dual chain
o T : triple chain
Tipo de Enclosure (enclosure type)
• (not used) : Tipo de enclosure principal para un producto
• BU - board unit (no enclosure) : Para situaciones cuando se requiere la opción board-only, pero el producto principal
ya viene en el case
• RM : enclosure para montar en rack (rack-mount enclosure)
• IN : enclosure para interiores (indoor enclosure)
• OUT : enclosure para exteriores (outdoor enclosure)
• SA : enclosure para antena sectorial (sector antenna enclosure)
• HG : enclosure para antena de alta ganancia (high gain antenna enclosure)
• EM : memoria extendida (extended memory)
Por qué construir su propio Router?
Puede ayudar a solucionar una gran variedad de necesidades especificas que desea cubrir. Dependiendo del board que
use, puede tener muchas ranuras de Expansión muy útiles.
• Gran variedad de complementos.
• Configuración personalizable.
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set
Academy Xperts 13
Capítulo 2: Quick Set
Configuración Básica, WebFig, Quick Set, WinBox, Actualización Router, Paquetes
Configuración Básica o dejar el router en Blanco?
• Usted puede o no tener una configuración básica cuando recién ha instalado el equipo, debido a que el equipo
provee una configuración inicial, por defecto, para permitirle usar el equipo sin previa configuración definida por el
usuario.
• Usted puede optar por no tomar la configuración básica por defecto, o dejar en blanco los equipos para poderlo
configurar a gusto del cliente, usuario o administrador.
• Puede visitar el siguiente link para revisar cómo se comportará el dispositivo:
o http://wiki.mikrotik.com/wiki/Manual:Default_Configurations
Configuración Básica
Dependiendo del hardware, se tendrá una configuración por defecto que puede incluir:
• Puertos WAN
• Puertos LAN
• DHCP client (WAN) y servidor (LAN)
• Reglas básicas de Firewall
• Reglas NAT
• Direccionamiento LAN IP por defecto
Al momento de tener acceso por medio de WinBox, podrá revisar la configuración por defecto por medio de una ventana
emergente inicial, que consta de opciones de visualización de configuración o de borrar configuraciones y dejar en blanco.
En cualquier momento usted puede observar la configuración por defecto, con el comando:
/system default-configuration print
• Al conectar por primera vez con WinBox, haga clic en OK. Después se revisará la opción: remove-configuration
• El router tiene la configuración básica por defecto que la muestra en una ventana
Cuando el equipo es nuevo viene con varias configuraciones por defecto, entre las que sobresalen las siguientes:
• Se crea un bridge (bridge1) por defecto entre wlan1 y ether2.
• A este bridge1 se le asigna la dirección IP 192.168.88.1/24
• Se crea un dhcp-server en bridge1 y el rango del pool es de 192.168.88.2 a 192.168.88.254
• Se configuran reglas de /ip firewall fitler y /ip firewall nat que impiden que se pueda acceder al router
por ether1
• Las interfaces ether2, ether3, ether4 y ether5 están configuradas en switch
Configuración en Blanco
Puede ser utilizado en situaciones en las que no se requiere la configuración básica por defecto.
• No hay necesidad de Reglas de firewall por defecto.
• No hay necesidad de Reglas de NAT por defecto
Los pasos mínimos para configurar un acceso básico a Internet (si el router no tiene una configuración básica por defecto)
• Direcciones IP de LAN
• Puerta de enlace predeterminada y servidor DNS
• Dirección IP de la WAN
• Regla de NAT (enmascaramiento)
• Cliente SNTP y la zona horaria
Ingresando al Router por Primera vez
Dentro de las formas que tenemos para ingresar al router están las siguientes:
• WebFig (Web Browser)
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set
Academy Xperts 14
• WinBox - http://www.mikrotik.com/download
• SSH
• Telnet
• Emulador de Terminal a través de conexión serial o puerto de consola (RS-232)
WebFig - Ingreso por Web Browser
Este método de ingreso puede ser usado cuando el router ya tiene algunos parámetros previamente configurados.
Proporciona una manera intuitiva de conectarse a un router/dispositivo/PC (que tiene instalado RouterOS) únicamente
colocando en el navegador web la dirección IP asignada al router. Por defecto se utiliza 192.168.88.1
WebFig es un utilitario de RouterOS basado en Web que permite monitorear, configurar y hacer labores de troubleshooting
en el router. Está diseñado como una alternatica al WinBox ya que ambos tienen similares diseños de menú de acceso a las
opciones de RouterOS.
WebFig se puede acceder directamente desde el router, esto quiere decir que no es necesario instalar ningún software
adicional, tan solo tener un Web Browser con soporte JavaScript.
WebFig es una plataforma independiente, por lo que puede ser usado directamente desde varios dispositivos móviles sin la
necesidad del desarrollo de software específico.
Algunas de las tareas que se pueden ejecutar con WebFig son:
• Configuración – Ver y editar la configuración actual
• Monitoreo – Mostrar el estatus actual del router, información de ruteo, estadísticas de interface, registros (logs), etc.
• Troubleshooting – RouterOS provee muchas herramientas para realizar troubleshooting (como ping, traceroute,
packet sniffers, traffic generators, y otras) y todas las que puede ser usadas con WebFig.
El servicio http de RouterOS puede escuchar también en IPv6. Para acceso vía browser debe ingresar la dirección IPv6, por
ejemplo 2001:db8:1::4
Si se requiere conectar a la dirección local, se debe recordar especificar el nombre de la interface o el ID de la interface en
Windows. Por ejemplo fe80::9f94:9396%ether1
Pasos para ingresar por Web browser:
• Conecte al router con un cable Ethernet y posteriormente a su tarjeta de red.
• Abra un navegador (Mozilla, Chrome, Internet Explorer, etc.)
• Escriba en el browser la dirección IP por default: 192.168.88.1
• Si se le solicita, inicie sesión. Nombre de usuario es admin y la contraseña está en blanco por defecto.
Al momento de ingresar verá lo siguiente:
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set
Academy Xperts 15
Skins
Esta herramienta permite crear interfaces má amigables par ael usuario. No puede ser considerado como una herramienta
de seguridad total, ya que si el usuario posee los suficientes derechos de acceso, podrá acceder a los recursos ocultos.
Diseño de Skins
Si el usuario tiene los permisos adecuados (es decir que el grupo tiene permisos de edición) entonces tiene acceso a botón
de Design Skin (Diseño de Skin). Los posibles operadores son:
• Hide menu – Ocutará todos los items y sus sub menús
• Hide submenu – Ocultará únicamente ciertos sub menús
• Hide tabs – Si los detalles de sub menú tienen varias pestañas, es posible ocultarlas por esta vía
• Rename menus, items – Hacer que ciertas características sean más obvias, o traducirlas a algún lenguaje
• Add note to to item (in detail view) – Agregar comentarios
• Make item read-only (in detail view) – Para campos muy sensibles en seguridad par ael usuario, los cuales
pueden ser puestos en modo de “solo lectura”
• Hide flags (en modo de vista detallada) – Mientras es posible únicamente ocultar la bandera en modo detallado,
esta bandera no será visible en la vista de lista y en modo detallado
• Add limits for field - (en modo de vista detallada) Donde está presente muestra la lista de tiempos que están
separados por coma o por newline, de valores permitidos:
§ number interval '..' por ejemplo: 1..10 mostrará los valores para los campos con números, por
ejemplo MTU size.
§ field prefix (Text fields, MAC address, set fields, combo-boxes). Si se requiere limitar la
longitud del prefijo, se debe agregar el símbolo “$” al final
• Add Tab – Se agregará una cinta gris con una etiqueta editable que separará los campos. La cinta se añadirá antes
de campo
• Add Separator – Agregará un campo horizontal de baja altura antes del campo
Quickset
Es un menú especial de configuración que permite prepara el router a través de unos pocos clicks.
Está disponible en WinBox y WebFig para:
• Dispositivos CPE (Licencia Nivel 3, una interface wireless, una interface ethernet)
• Dispositivos AP a partir de RouterOS v5.15 (Licencia Nivel 4, una interface wireless, más interfaces ethernet)
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set
Academy Xperts 16
WinBox
WinBox es un utilitario propietario de MikroTik que posee una rápida y simple interface GUI que permite el acceso a los
routers con RouterOS instalado.
Es un programa binario Win32, pero también puede correr en Linux y Mac OSX usando wine
Casi todas las funciones de RouterOS están disponibles en WinBox, sin embargo algunas funciones avanzadas y
configuraciones críticas únicamente están disponibles desde consola. Por ejemplo los cambios de las direcciones MAC en
una interface.
El WinBox se puede descargar desde el sitio web de MikroTik o del router.
o http://www.mikrotik.com/download
Se puede para acceder al router a través de IP (capa 3 OSI) o MAC (capa 2 OSI).
Utilizando Winbox
• Haga clic en el ícono de WinBox, para abrir la aplicación y darle click en refresh.
• Escriba la dirección IP 192.168.88.1
• Haga clic en Conectar
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set
Academy Xperts 17
• Esperar a que se cargue la interfaz completa:
• Haga clic en OK
También se puede ingresar el número del puerto después de la dirección IP, separándolo con “:”, como por ejemplo
192.168.88.1:9999
El puerto se puede cambiar en el menú de Servicios de RouterOS
Importante: Se recomienda utilizar la dirección IP siempre que sea posible. Las sesiones MAC utilizan broadcast de red y no
es 100% confiable.
Se puede utilizar el “discovery neighbor” para listar los routers disponibles. Debe hacer click en el botón “Neighbor”
Si se hace click en la dirección IP entonces se realiza la conexión por Capa 3 (Layer 3). Si se hace click en la dirección MAC
entonces se realiza la conexión por Capa 2 (Layer 2).
Importante: La opción Neighbor Discovery mostrará también los dispositivos que no son compatibles con WinBox, como por
ejemplo los routers Cisco y cualquier otro dispositivo que utilice el protocolo CDP (Cisco Discovery Protocol).
Home AP Usage
• Local Network
• Internet
o Automático
o Estático
o PPPoE
• Wireless, Guest Wireless
• WPS
• VPN Access (PPTP)
• DynamicDNS (ipcloud)
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set
Academy Xperts 18
Escenario
Local Network
Configurar Red LAN para poder ingresar al Router MikroTik por medio de capa 3.
Ingresar por Capa 2 es un poco inestable
Luego Configurar una dirección IP en su PC, que este dentro del mismo segmento de Red
Internet
Tenemos 3 opciones por las cuales podemos configurar la salida a internet.
• Estático
• Automático
• PPPoE
Internet Automático
La opción Automático hará lo siguiente:
• Creara un DHCP-Client en la interfaz WAN (ether1)
• Configura DNS
• Configura Ruta por defecto
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set
Academy Xperts 19
Verificar
• New Terminal: ping 8.8.8.8
• New Terminal: ping google.com
Internet Estático
Con la opción Internet – Estático debemos manualmente:
• Configurar una dirección WAN
• Configurar DNS
• Configurar Ruta por defecto
Verificar
• New Terminal: ping 8.8.8.8
• New Terminal: ping google.com
Internet PPPoE
Con la opción internet – PPPoE nosotros:
• Nos conectamos a un servidor PPPoE
• Nos provee una conexión sobre capa 2
• Nos administra direccionamiento WAN automáticamente
• Nos configura ruta por defecto
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set
Academy Xperts 20
Wireless
La opción Wireless nos permite configurar una Red Wi-Fi de una manera mas optima, permitiendo la capacidad de elegir en
que banda va a trabajar y con que estándar va a manejar
Nos permite configurar un clave de seguridad
Modifica el Security-profile por default y configura la clave generada anteriormente y con los métodos de autenticación y
encriptación mas seguros
Los usuarios que se conectan a la red Wireless estarán dentro del mismo segmento de Red LAN
Wireless Guest
La opción Wireless – Guest creara:
• Una Red Wi-Fi secundaria para los invitados
• Solo hace crear un AP-Virtual en la tarjeta Wireless
• Los clientes que se conectan a esta red estarán dentro del mismo segmento de red LAN
WPS
Permite por 2 minutos a equipos clientes que soporten WPS conectarse a la red sin la necesidad de ingresar la contraseña
de la Red Wi-Fi
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set
Academy Xperts 21
Clientes WPS
VPN Access – PPTP
Esta opción nos permite crear una VPN para que desde cualquier ubicación geográfica nos podamos conectar de manera
segura a toda nuestra Red LAN.
Siempre y cuando nuestro Router tenga configurada una dirección publica.
DynamicDNS – IP Clud
A partir de RouterOS v6.14 ofrece un servicio de nombres DNS dinámicos para dispositivos RouterBoard.
Esto significa que el dispositivo puede obtener automáticamente un nombre de dominio de trabajo, esto es útil si cambia de
dirección IP a menudo, y que siempre quieren saber como conectarse a su Router.
CPE Usage
Configuración
• Router
• Bridge
Wireless
RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set
Academy Xperts 22
Configuración Modo Router
Modo Router te permite conectarte a una Red Wi-Fi y obtener direccionamiento IP de forma: automática, estática o PPPoE
Para luego poder configurar una Red LAN
Wireless
Wireless Network
Local Network
Configuración Modo Bridge
Te va a permitir pasar el direccionamiento IP del AP a las red LAN del equipo CPE
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou
Introduccion a mikro_tik_routeros_and_rou

Más contenido relacionado

La actualidad más candente

435680909-MTCNA-CFP-UPV-Modulo-1-Introduccion-a-Mikrotik-RouterOS.pdf
435680909-MTCNA-CFP-UPV-Modulo-1-Introduccion-a-Mikrotik-RouterOS.pdf435680909-MTCNA-CFP-UPV-Modulo-1-Introduccion-a-Mikrotik-RouterOS.pdf
435680909-MTCNA-CFP-UPV-Modulo-1-Introduccion-a-Mikrotik-RouterOS.pdf
WifiCren
 
Introduction to arduino ppt main
Introduction to  arduino ppt mainIntroduction to  arduino ppt main
Introduction to arduino ppt main
eddy royappa
 

La actualidad más candente (20)

Embedded systems tools & peripherals
Embedded systems   tools & peripheralsEmbedded systems   tools & peripherals
Embedded systems tools & peripherals
 
Fuzzy logic Notes AI CSE 8th Sem
Fuzzy logic Notes AI CSE 8th SemFuzzy logic Notes AI CSE 8th Sem
Fuzzy logic Notes AI CSE 8th Sem
 
Unidad Aritmético Lógica (ALU)
Unidad Aritmético Lógica (ALU)Unidad Aritmético Lógica (ALU)
Unidad Aritmético Lógica (ALU)
 
STM32 MCU Family
STM32 MCU FamilySTM32 MCU Family
STM32 MCU Family
 
435680909-MTCNA-CFP-UPV-Modulo-1-Introduccion-a-Mikrotik-RouterOS.pdf
435680909-MTCNA-CFP-UPV-Modulo-1-Introduccion-a-Mikrotik-RouterOS.pdf435680909-MTCNA-CFP-UPV-Modulo-1-Introduccion-a-Mikrotik-RouterOS.pdf
435680909-MTCNA-CFP-UPV-Modulo-1-Introduccion-a-Mikrotik-RouterOS.pdf
 
Different addressing mode and risc, cisc microprocessor
Different addressing mode and risc, cisc microprocessorDifferent addressing mode and risc, cisc microprocessor
Different addressing mode and risc, cisc microprocessor
 
Introduction to arduino ppt main
Introduction to  arduino ppt mainIntroduction to  arduino ppt main
Introduction to arduino ppt main
 
Bus aribration
Bus aribrationBus aribration
Bus aribration
 
Ripple Carry Adder
Ripple Carry AdderRipple Carry Adder
Ripple Carry Adder
 
Multiplexers & Demultiplexers
Multiplexers & DemultiplexersMultiplexers & Demultiplexers
Multiplexers & Demultiplexers
 
Operating system 18 process creation and termination
Operating system 18 process creation and terminationOperating system 18 process creation and termination
Operating system 18 process creation and termination
 
Pll in lpc2148
Pll in lpc2148Pll in lpc2148
Pll in lpc2148
 
Fixed point and floating-point numbers
Fixed point and  floating-point numbersFixed point and  floating-point numbers
Fixed point and floating-point numbers
 
Microcontoller and Embedded System
Microcontoller and Embedded SystemMicrocontoller and Embedded System
Microcontoller and Embedded System
 
Control unit design
Control unit designControl unit design
Control unit design
 
Types of system
Types of system Types of system
Types of system
 
hopfield neural network
hopfield neural networkhopfield neural network
hopfield neural network
 
Datapath Design of Computer Architecture
Datapath Design of Computer ArchitectureDatapath Design of Computer Architecture
Datapath Design of Computer Architecture
 
06. thumb instructions
06. thumb instructions06. thumb instructions
06. thumb instructions
 
Context switching
Context switchingContext switching
Context switching
 

Similar a Introduccion a mikro_tik_routeros_and_rou

pfc_jose_ignacio_perez_2007
pfc_jose_ignacio_perez_2007pfc_jose_ignacio_perez_2007
pfc_jose_ignacio_perez_2007
Jos P
 
Epo 450 installguide_es-es
Epo 450 installguide_es-esEpo 450 installguide_es-es
Epo 450 installguide_es-es
Pablo
 
Epo 400 installguide_es-es
Epo 400 installguide_es-esEpo 400 installguide_es-es
Epo 400 installguide_es-es
Pablo
 
Introduccion a mbox 2
Introduccion a mbox 2Introduccion a mbox 2
Introduccion a mbox 2
Artigua
 
Gasl
GaslGasl
Gasl
1 2d
 
Guia De Instalacion Redhat EspañOl
Guia De Instalacion Redhat EspañOlGuia De Instalacion Redhat EspañOl
Guia De Instalacion Redhat EspañOl
Edgar Sandoval
 
2096834 Instalando Debian
2096834 Instalando Debian2096834 Instalando Debian
2096834 Instalando Debian
hernan
 
Electrónica digital: DIseño e implementacion de la plataforma Boole-Weblab-De...
Electrónica digital: DIseño e implementacion de la plataforma Boole-Weblab-De...Electrónica digital: DIseño e implementacion de la plataforma Boole-Weblab-De...
Electrónica digital: DIseño e implementacion de la plataforma Boole-Weblab-De...
SANTIAGO PABLO ALBERTO
 

Similar a Introduccion a mikro_tik_routeros_and_rou (20)

19
1919
19
 
pfc_jose_ignacio_perez_2007
pfc_jose_ignacio_perez_2007pfc_jose_ignacio_perez_2007
pfc_jose_ignacio_perez_2007
 
Epo 450 installguide_es-es
Epo 450 installguide_es-esEpo 450 installguide_es-es
Epo 450 installguide_es-es
 
Epo 400 installguide_es-es
Epo 400 installguide_es-esEpo 400 installguide_es-es
Epo 400 installguide_es-es
 
Proyecto Hotspot mikrotik
Proyecto Hotspot mikrotikProyecto Hotspot mikrotik
Proyecto Hotspot mikrotik
 
Guía de instalación de Debian GNU/Linux
Guía de instalación de Debian GNU/LinuxGuía de instalación de Debian GNU/Linux
Guía de instalación de Debian GNU/Linux
 
Introduccion a mbox 2
Introduccion a mbox 2Introduccion a mbox 2
Introduccion a mbox 2
 
Manual del-usuario-placa-icip-30
Manual del-usuario-placa-icip-30Manual del-usuario-placa-icip-30
Manual del-usuario-placa-icip-30
 
Cluster Spark - Cassandra sobre Raspberry Pi-3
Cluster Spark  - Cassandra sobre Raspberry Pi-3 Cluster Spark  - Cassandra sobre Raspberry Pi-3
Cluster Spark - Cassandra sobre Raspberry Pi-3
 
Enrutamiento avanzado y control de tráfico en Linux
Enrutamiento avanzado y control de tráfico en LinuxEnrutamiento avanzado y control de tráfico en Linux
Enrutamiento avanzado y control de tráfico en Linux
 
Gasl
GaslGasl
Gasl
 
Guia De Instalacion Redhat EspañOl
Guia De Instalacion Redhat EspañOlGuia De Instalacion Redhat EspañOl
Guia De Instalacion Redhat EspañOl
 
Hot spot con mikrotik routeros
Hot spot con mikrotik routerosHot spot con mikrotik routeros
Hot spot con mikrotik routeros
 
2096834 Instalando Debian
2096834 Instalando Debian2096834 Instalando Debian
2096834 Instalando Debian
 
Comandos cisco
Comandos ciscoComandos cisco
Comandos cisco
 
Electrónica digital: DIseño e implementacion de la plataforma Boole-Weblab-De...
Electrónica digital: DIseño e implementacion de la plataforma Boole-Weblab-De...Electrónica digital: DIseño e implementacion de la plataforma Boole-Weblab-De...
Electrónica digital: DIseño e implementacion de la plataforma Boole-Weblab-De...
 
Manual completo python
Manual completo pythonManual completo python
Manual completo python
 
Python desde 0
Python desde 0Python desde 0
Python desde 0
 
Su se linux-adminguide-9.2-es
Su se linux-adminguide-9.2-esSu se linux-adminguide-9.2-es
Su se linux-adminguide-9.2-es
 
Django book-es-1.0-0.1-r789
Django book-es-1.0-0.1-r789Django book-es-1.0-0.1-r789
Django book-es-1.0-0.1-r789
 

Último

Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
KristellCordova
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 

Último (12)

Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 

Introduccion a mikro_tik_routeros_and_rou

  • 1. Introducción a MikroTik RouterOS & RouterBOARD RouterOS, RouterBOARD, Licencias Winbox, WebFig, Quick Set Firewall, src-nat, dst-nat NAS-ROS por Mauro Escalante RouterOS v6.35.4.01 LibrodeEstudio
  • 2. Introducción a MikroTik RouterOS & RouterBOARD v6.35.4.01 Libro de Estudio ABC Xperts ® Network Xperts ® Academy Xperts ® Derechos de autor y marcas registradas Todos los derechos de autor y marcas registradas son propiedad del titular de los derechos de autor respectivo Derechos de autor © por Academy Xperts Todos los derechos reservados. Ninguna parte de este libro puede ser reproducido, almacenado, o transmitido por cualquier medio ya sea este un auditorio, medio gráfico, mecánico, o electrónico sin el permiso escrito del autor, excepto en los casos en que se utilicen breves extractos para usarlos en artículos o revisiones. La reproducción no autorizada de cualquier parte de este libro es ilegal y sujeta a sanciones legales.
  • 3.
  • 4. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD Academy Xperts i Tabla de Contenido Introducción........................................................................................................................................................iii Resumen ..........................................................................................................................................................................iv Audiencia..........................................................................................................................................................................iv Convenciones usadas en este libro..................................................................................................................................iv Comentarios y preguntas ..................................................................................................................................................v Partners de Academy Xperts en Latinoamérica..............................................................................................vi Empresas Asociadas........................................................................................................................................................vi Universidades e Institutos Superiores..............................................................................................................................vi Deseas convertirte en Academia o ser Partner de Academy Xperts? .............................................................................vi Un poco de Historia (Costa Rica).................................................................................................................................... vii Cubriendo un País con MikroTik. ............................................................................................................................ vii Detalle de cambios en las cinco últimas versiones de RouterOS...............................................................viii v6.35.4, 09/Junio/2016, 12:02 ................................................................................................................................ viii v6.35.3, 01/Junio/2016, 07:55 ................................................................................................................................ viii v6.35.2, 02/Mayo/2016, 10:09..................................................................................................................................ix v6.35.1, 26/Abril/2016, 09:29....................................................................................................................................ix v6.35, 14/Abril/2016, 12:55.......................................................................................................................................ix Capítulo 1: Introducción .....................................................................................................................................1 Sobre MikroTik ................................................................................................................................................................. 1 ¿Qué es RouterOS?......................................................................................................................................................... 1 Característica de RouterOS ............................................................................................................................................. 2 Qué hay de nuevo en la Versión 6 ................................................................................................................................... 4 Licencias RouterOS.......................................................................................................................................................... 6 Niveles de Licencias................................................................................................................................................. 7 Cambio de Niveles de Licencias .............................................................................................................................. 8 Uso de las Licencias................................................................................................................................................. 8 Qué es RouterBOARD? ................................................................................................................................................... 8 Arquitecturas Soportadas:........................................................................................................................................ 9 Programa Made For MikroTik (MFM) ............................................................................................................................... 9 Por qué trabajar con un router integrado?........................................................................................................................ 9 Nomenclatura de los productos RouterBOARD ............................................................................................................... 9 Nomenclatura de los productos CloudCoreRouter......................................................................................................... 11 Nomenclatura de los productos CloudCoreSwitch......................................................................................................... 11 Capítulo 2: Quick Set ........................................................................................................................................13 Configuración Básica o dejar el router en Blanco? ........................................................................................................ 13 Ingresando al Router por Primera vez............................................................................................................................ 13 WebFig - Ingreso por Web Browser ............................................................................................................................... 14 Skins............................................................................................................................................................................... 15 Quickset.......................................................................................................................................................................... 15 WinBox ........................................................................................................................................................................... 16 Home AP Usage............................................................................................................................................................. 17 Internet ........................................................................................................................................................................... 18 Internet Automático ................................................................................................................................................ 18 Internet Estático...................................................................................................................................................... 19 Internet PPPoE....................................................................................................................................................... 19 Wireless.......................................................................................................................................................................... 20 Wireless Guest ....................................................................................................................................................... 20 WPS ....................................................................................................................................................................... 20 VPN Access – PPTP ...................................................................................................................................................... 21 DynamicDNS – IP Clud .................................................................................................................................................. 21 CPE Usage..................................................................................................................................................................... 21 Configuración Modo Router.................................................................................................................................... 22 Configuración Modo Bridge.................................................................................................................................... 22 Release de RouterOS .................................................................................................................................................... 23 Actualizando el router..................................................................................................................................................... 23 Cómo hacer un Upgrade ........................................................................................................................................ 24 Actualización automática........................................................................................................................................ 25 RouterBoot firmware Upgrade................................................................................................................................ 25 Paquetes de RouterOS .......................................................................................................................................... 25 Paquetes extra de RouterOS ................................................................................................................................. 26 Configurando un password............................................................................................................................................. 26 System identity ............................................................................................................................................................... 26
  • 5. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD Academy Xperts ii Capítulo 3: Firewall Básico...............................................................................................................................28 Conceptos básicos de Firewall....................................................................................................................................... 28 ¿Cómo funciona un firewall?.................................................................................................................................. 28 Flujo de Paquetes........................................................................................................................................................... 29 Diagrama de flujo de paquetes en Bridge o Capa 2 (MAC) ................................................................................... 30 Diagrama de flujo de paquetes en Ruteo o Capa 3 (IP)......................................................................................... 30 Estructura: chains y acciones......................................................................................................................................... 30 Filtrado Firewall en acción...................................................................................................................................... 31 Consejos Básicos y trucos ..................................................................................................................................... 31 Filtrado por Parámetros.......................................................................................................................................... 31 Filter actions ................................................................................................................................................................... 31 Protegiendo tu router (input)........................................................................................................................................... 32 Protegiendo a todos los clientes (forward) ..................................................................................................................... 32 Source NAT.................................................................................................................................................................... 33 masquerade & src-nat ............................................................................................................................................ 33 Destination NAT ............................................................................................................................................................. 34 dst-nat & redirect .................................................................................................................................................... 35 Capítulo 4: Administración...............................................................................................................................36 Administración de los respaldos (backup) de las configuraciones................................................................................. 36 Comando export..................................................................................................................................................... 36 Guardar archivos de Backup .................................................................................................................................. 36 Opciones del Reset Configuration.................................................................................................................................. 36 Botón de Reset Físico .................................................................................................................................................... 37 Herramientas RouterOS – ping ...................................................................................................................................... 37 Herramientas RouterOS – traceroute............................................................................................................................. 38 Traceroute ...................................................................................................................................................................... 38 Herramientas RouterOS – Monitor de Tráfico de Interface............................................................................................ 38 Herramientas RouterOS – Torch.................................................................................................................................... 39 Graphing (Gráficos)........................................................................................................................................................ 40 Interface Graphing.................................................................................................................................................. 41 Queue Graphing ..................................................................................................................................................... 42 Resource Graphing ................................................................................................................................................ 42 Graphics en WinBox............................................................................................................................................... 42 Recursos adicionales ..................................................................................................................................................... 43 Ponerse en contacto con Soporte MikroTik.................................................................................................................... 43 Supout.rif ................................................................................................................................................................ 43 Supout.rif Viewer .................................................................................................................................................... 44 Autosupout.rif ......................................................................................................................................................... 44 Registros (logging) del sistema y registros de depuración............................................................................................. 45 Configuración del Logging...................................................................................................................................... 45 Actions.................................................................................................................................................................... 46 Tópicos ................................................................................................................................................................... 47 Capítulo 5: Training...........................................................................................................................................49 Cursos de Certificación MikroTik.................................................................................................................................... 49 MTCNA................................................................................................................................................................... 49 MTCTCE................................................................................................................................................................. 49 MTCWE .................................................................................................................................................................. 50 MTCUME................................................................................................................................................................ 50 MTCRE................................................................................................................................................................... 50 MTCINE.................................................................................................................................................................. 50
  • 6. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD Academy Xperts iii Introducción MikroTik es una empresa que nace en Latvia (Letonia) en 1995 con el claro objetivo de proveer un sistema operativo de red altamente robusto y eficiente al cual llamó RouterOS en 1997. La evolución del mismo llevó a la creación y lanzamiento al mercado en el 2002 de un hardware que aprovechara al máximo sus grandes capacidades de multiprocesamiento simétrico y multi-núcleo, este hardware es el RouterBOARD. A lo largo de los años a partir del nacimiento del Internet, los administradores de red hemos visto desfilar varios fabricantes por nuestros racks, siendo Cisco el referente, sin embargo siempre había representado un costo más o menos importante a la hora de implementar una solución de red ruteada en especial si se trataba de un ISP/WISP. No es sino hasta hace una década aproximadamente en que MikroTik se empieza a hacer conocer en Latinoamérica y varios emprendedores, y por sobre entusiastas, se vuelcan a la implementación de soluciones basadas en RouterOS y RouterBOARD. Claro ejemplo de ello son nuestros grandes amigos de Index México (Ezequiel García) y REICO Costa Rica (Miguel Solís) quienes tomaron la iniciativa de confiar en los productos ofrecidos por MikroTik. Es muy interesante y gratificante conversar con ellos y escuchar los relatos sobre los primeros pasos del fabricante letón en tierras americanas. Estoy convencido de que MikroTik llegó no solo para quedarse sino para formar una parte muy importante en la historia del networking y de las telecomunicaciones. De hecho, cientos de miles (quizá millones a esta fecha - Junio 2015) obtienen su internet de banda ancha a un bajo costo a través de una red ruteada gracias a que los proveedores de Internet, pequeños y medianos, pueden estructurar e implementar redes sumamente complejas y completas usando los RouterBOARD. Las soluciones en RouterOS y RouterBOARD no se han quedado estancadas en las empresas de Telecom pequeñas, sino que han ido escalando en credibilidad en las empresa medianas y grandes en Latinoamérica, rompiendo paradigmas de fabricantes y costos de implementación. Este libro nace como un aporte a la comunidad tecnológica de habla hispana y latinoamericana que ha decidido incursionar en MikroTik y desea obtener un conocimiento formal. De igual manera queremos que esta guía constituya una fuente importante de aprendizaje para quienes empiezan a realizar sus primeras configuraciones en RouterOS. Mauro Escalante CEO Academy Xperts CEO Network Xperts
  • 7. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD Academy Xperts iv Resumen Este libro inicia con laboratorios de ruteo estático en los que aplicando diferentes parámetros de distancia, routing-mark, o haciendo uso de ECMP, se llega a la conclusión de que estas técnicas por si solas no son suficientes para proveer funciones como un failover confiable, o un ruteo dinámico automático. Se realizan varias pruebas valiosas con ECMP que sirven para usos posteriores como Balanceo de Carga con PCC. Si bien es cierto que hasta versión del libro no se profundiza en todos los conceptos que rigen OSPF, sin embargo se realizan sendos laboratorios donde se podrán plasmar las principales funciones del protocolo, no solo entre rutas y routers dentro del mismo área de backbone, sino también con un área externa al área de backbone. En las próximas versiones de este libro se están agregando puntos elementales de conocimiento y nuevos laboratorios de OSPF. Si dispones de este libro es seguramente porque lo has adquirido y tienes 12 meses garantizados de actualización a los textos, ejercicios y demás recursos a partir de tu compra. La alta disponibilidad del gateway se logra utilizando el protocolo estándar VRRP (Virtual Router Redundancy Protocol) y constituye una configuración obligatoria e indispensable en toda red de misión crítica. En este libro se presentan varios ejercicios VRRP con los cuales se intenta demostrar los diferentes escenarios y sus alternativas de solución. Finalmente la sección de túneles PPP se complementa con ejercicios muy elaborados, explicando al detalle los procesos involucrados y los escenarios de configuración. Hemos tenido un especial cuidado en ampliar la información de aquellos puntos que no se profundizan en los cursos de certificación, pero que resultan claves para el correcto entendimiento de la materia. La información aquí presentada se complementa con nuestros recursos en www.abcxperts.com y www.youtube.com/abcxperts Este libro no pretende reemplazar la interacción face-to-face con un instructor ya que su experiencia y conocimiento es invaluable y únicamente explotable a través del contacto interpersonal de un curso de certificación. Sin embargo, todo el material de apoyo junto con los videos tutoriales, webinars, tips, etc., representan un importante aporte para aquellos colegas que optan por leer un libro y estudiar a su propio ritmo. Esta es la primera revisión dedicada a la versión 6.33.5. Las posteriores revisiones al material y a los nuevos releases de RouterOS serán agregadas a esta edición y estarán a disponibilidad de las personas que compren la suscripción. Tenemos una tarea inmensa por delante pero estamos muy claros en nuestro objetivo de hacer de este libro la mejor guía de autoestudio MikroTik. Audiencia Las personas que leen este libro deben estar familiarizados con: • Operaciones de red en Capa 2 • Conjunto de protocolos IP, incluyendo TCP. UDP e ICMP Este libro está dirigido a: • Ingenieros y Técnicos en Redes, Telecomunicaciones y afines, que desea implementar y dar soporte a: § Redes Corporativas § Clientes WISP e ISP • Ingenieros de Redes involucrados en actividades de pre-venta y post-venta en soporte e instalación de redes corporativa y PYMES • Ingenieros de Redes, Administradores de Red, Técnicos en Soporte de Redes, y Técnicos de Soporte a Usuario (Help Desk) Convenciones usadas en este libro En este libro se utilizarán las siguientes convenciones tipográficas: Itálicas Indica comandos, direcciones de correo, claves, mensajes de error, nombres de archivos, énfasis, y el primer uso de términos técnicos Courier new Indica direcciones IP y ejemplos de línea de comando Courier new en itálica Indica texto que puede ser reemplazado Courier new en negrita Indica datos de entrada del usuario Este icono significa un consejo, sugerencia, o una nota general. Este icono indica una advertencia o precaución.
  • 8. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD Academy Xperts v Comentarios y preguntas Puede enviar sus comentarios y preguntas sobre este libro por correo tradicional a la siguiente dirección: Network Xperts S.A. Av. Juan T. Marengo y J. Orrantia Edificio Professional Center, Piso 5, Ofic. 507 Guayaquil, ECUADOR +593-4-600-8590 +593-9-9535-2132 A través del sitio web y por medio de su usuario y contraseña, tendrá acceso a las actualizaciones, ejemplos, e información adicional: http://cursos.abcxperts.com Puede enviarnos sus comentarios o preguntas técnicas sobre este libro enviándonos un email a: libro@abcxperts.com Para más información sobre libros, conferencias, centros de recursos, y la red educativa de Academy Xperts, visite nuestros Websites y canal de YouTube http://www.abcxperts.com http://www.academyxperts.com http://www.youtube.com/abcxperts
  • 9. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD Academy Xperts vi Partners de Academy Xperts en Latinoamérica Nuestro recorrido por América Latina nos ha comprometido de una manera muy importante con nuestros alumnos, amigos y socios. Y este compromiso conlleva la enorme responsabilidad de estar siempre a la vanguardia, de presentar a nuestros estudiantes el mejor y más completo material de estudio & laboratorio, y lo que es muy importante… que el contenido siempre esté actualizado. Nos encantaría estar presente en cada uno de los 14 países y las más de 40 ciudades que recorremos todos los años, pero el tiempo y la disponibilidad física nos es un obstáculo. Por este motivo hemos desarrollado un esquema de Partnership con empresas, universidades e institutos superiores en diferentes países que trabajan junto con nosotros en sus respetivos ambientes, y que entregan a sus estudiantes el contenido y el acceso a la suscripción anual de este libro (y todos sus recursos) por un cómodo valor. Empresas Asociadas Universidades e Institutos Superiores Deseas convertirte en Academia o ser Partner de Academy Xperts? • Si eres Universidad o Instituto Superior que cuenta con el respectivo acuerdo ministerial de tu país, puedes optar por convertirte en una Academia MikroTik. Escríbenos a libro@abcxperts.com para darte más información. • Si eres Trainer Partner y quieres explotar junto a tus alumnos nuestro material y portal de capacitación, te invitamos escribirnos a mescalante@academyxperts.com para proporcionarte los detalles. • Si deseas que organicemos cursos en tu ciudad/país de residencia, escríbenos a cursos@academyxperts.com
  • 10. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD Academy Xperts vii Un poco de Historia (Costa Rica) Cubriendo un País con MikroTik. En el año 1998, estando en una empresa de servicios públicos en Costa Rica, el Ing. Miguel Solís en conjunto con el Ing. Paulino Solano, comenzaron a utilizar MikroTik con gran éxito en las telecomunicaciones de esta empresa. Se lograron 2 Mbps en una distancia de 8 Km, una velocidad record para aquellos tiempos en que la velocidad rondaba los 256 Kbps. En esta empresa de Servicios Públicos, se logró la interconexión de 52 sucursales mediante tecnología inalámbrica, todas bajo la misma marca MikroTik y su sistema operativo RouterOS. Dado el éxito alcanzado en este proyecto, ambos ingenieros en conjunto con uno más llamado Olman González, decidieron formar una empresa que se dedicara a solventar los problemas de telecomunicaciones en donde el cobre no fuera factible o se necesitara más velocidad. Esta empresa fue nombrada Redes Inalámbricas de Costa Rica S.A (REICO). Es así como a la fecha (Julio 2015), REICO, con solo Miguel Solís como propietario, tiene el liderato en telecomunicaciones inalámbricas en el país Centroamericano Costa Rica. REICO posee más de 3,800 Km de red troncal inalámbrica y más de 80,000 Km de red de acceso. Posee más de 100 radio bases instaladas estratégicamente para alcanzar una cobertura de más del 80% del territorio y a más del 90% de la población. La empresa se dedica 100% a proveer transporte de datos corporativos y sirve a sectores financieros, agroindustriales, turísticos, comerciales, etc. Su plataforma tiene una particularidad única en el mundo, con sus más de 1,000 clientes corporativos y empresariales y sus más de 1,500 equipos de acceso, CPE, transporte, Core secundario y Core primario: EL 100% SON MARCA MIKROTIK. REICO es un ejemplo del gran potencial que tiene MikroTik y RouterOS ya que esta empresa compite en el mercado con grandes de las telecomunicaciones y aun así mantiene una posición privilegiada, siendo el cuarto operador en Costa Rica en importancia en Transporte de Datos Corporativos, por debajo de ICE, Tigo y de RACSA pero por encima de Claro, Telefónica, Cables & Wireless, etc. Esto según el último informe de Estadísticas del Sector de Telecomunicaciones de Costa Rica 2014. Texto desarrollado por el Ing. Miguel Solís, a quien agradezco por su aporte histórico sobre los inicios de MikroTik en Latinoamérica.
  • 11. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD Academy Xperts viii Detalle de cambios en las cinco últimas versiones de RouterOS Para una revisión más amplia del histórico de cambios en la versión 6.x le recomendamos visitar el siguiente link: http://abcxperts.com/index.php/bitacora-de-cambios v6.35.4, 09/Junio/2016, 12:02 address-list - Se hizo que dynamic=yes sea una opción read-only (solo lectura) bonding - Se corrigió un problema en el modo de balanceo 802.3ad sobre túneles - Se corrigió un problema de asignación del esclavo en el bonding primario para interfaces OVPN ñuego de que se inicia - Se corrigió un problema de caída en la transmisión de tráfico RoMON dhcpv6 client - Se corrigió un problema de validación ia lifetime cuando se configura por el cliente dhcpv6 disk - Se agregó soporte para Plextor PX-G128M6e(A) SSD en el CCR1072 ethernet - Se corrigió un problema de falla de memoria cuando se configura la interface sin cambiar la configuración firewall - No se muestra el parámetro disabled=no en un export health - Se corrigió un problema de fábrica en la data de calibración de voltaje para algunas tarjetas hAP ac - Se corrigió un problema de voltaje incorrecto después de que se ejecutaba un reboot en un RB2011UAS ipsec - Se corrigió un problema en mode-config export - Se corrigió un problema de desborde de route cache cuando se utiliza ipsec con el route cache deshabilitado lte - Utiliza únicamente creg result codes como indicadores de estatus de red ovpn - Se habilita el soporte perfect forwarding secrecy por default rb3011 - Se corrigió un problema de port flapping en las interface ether6-ether10 - Se corrigió un problema de funcionabilidad en el botón reset - Se mejoró el desempeño cuando existe un alto uso del CPU v6.35.3, 01/Junio/2016, 07:55 Fue un release únicamente de fábrica
  • 12. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD Academy Xperts ix v6.35.2, 02/Mayo/2016, 10:09 discovery - Se corrigió un problema del descubrimiento de identidad (se introdujo en v6..35.1) firewall - Se corrigió un problema en las configuraciones de políticas de ruteo (se introdujo en v6.35rc38) log - Se corrigió un problema de ajuste del time zone (se introdujo en v6.35.1) queue - Se corrigió un problema del queue type en la interface para túneles OVPN snmp - Se corrigió un problema de timeout snmp (se introdujo en v6.35.1) vrrp - Se corrigió un problema de interfaces vrrp perdidas después de hacer un upgrade (se introdujo en v6.35.1) v6.35.1, 26/Abril/2016, 09:29 bonding - No se corrompen las estadísticas bonding en los cambios de configuración - Se corrigió un problema de caída cuando el MTU de la VLAN padre es más alto que el MTU del bonding ethernet - No se permite que el MTU sea más alto que el L2MTU, y que el L2MTU sea más alto que el MAX-L2MTU (se reduce automáticamente en el upgrade si es que estaba equivocado anteriormente) log - Se corrigieron los mensajes de log en el reboot LTE - No se permiten configurar múltiples modos cuando no está soportado - Se corrigió la adquisición de dirección (address acquisition) en las interfaces Huaweii LTE winbox - Se muestra el voltaje en Health únicamente si es el monitor de voltaje wireless - Se corrigió un problema cuando el CAPsMAN podía bloquear la interface CAPs v6.35, 14/Abril/2016, 12:55 address-list - Se corrigió un problema de caída del sistema en situaciones de baja memoria arp - Se aplica un parche del Kernel del Linux para evitar que RouterOS muestre aleatoriamente los ARPs fuera de lugar bonding - Se corrigió un problema de caída cuando se creaban VLANs en la interface bonding capsman - Se agregó la banda 802.11g/n - Se corrigió los nombres de canal de extensión capsman - Se agregaron más parámetros de configuración - Se agregó soporte para la configuración del rate certificates - Los certificados revocados no se muestran como (R)evocados - Se permite la adición manual crl url chr (Cloud Hosted Router) - Se agregó soporte para VLAN en Hyper-V - Se corrigió el booting de Hyper-V desde SCSI - Se corrigió un problema de un loop en el reboot de Windows 8 y Windows 10 en Hyper-V - Se corrigió un problema en bridge firewall - Se corrigió un problema de caída del Kernel cuando la interface ethernet virtual no está conectada a nada en Hyper-V - Se implementó el incremento automático de almacenamiento en la opción de incremento de tamaño de imagen de disco - Se implementó grabar la caída de Kernel a autosupout.rif (esto utilizará adicionalmente 24Mb de RAM) - Se hace que funcione el requerimiento de shutdown desde hyper-V (es posible que corrija también otros hypervisors) - No más instalación en el primer boot - Se trata de renovar la licencia expirada una vez cada hora, en lugar de cada 100 horas
  • 13. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD Academy Xperts x cloud - No se escriben en el almacenamiento los cambios de estatus menores console - Se corrigió el print follow en el menú "/ip dns cache" - Se muestra la versión de RouterOS en /interface wireless scan - Se muestra completions/hints en el orden natural - Se actualiza el aviso de copyright default config - Se corrigió la configuración por default del SXT LTE dhcpv6 client - Se corrigió un mensaje de error equivocado - Se corrigió la expiración ia y la validación del lifetime - Se adquiere el binding o se renueva si no existe dude - Los cambios se discuten en el siguiente link http://forum.mikrotik.com/viewtopic.php?f=8&t=104395 - Se corrige el logging (registro en bitácora) del login del Dude. Ya no se muestra como Wibox login email - Se corrigió send cmd server addr override ethernet - Se agregó la opción para ver el módulo S-GPON-ONU, GPON side SN en "/int eth mon sfp#" - No permite configurar a sí mismo como un master port export - El bonding no se mostrará en global export - Se excluyen los valores por default de export en el menú "/interface l2tp-server server" - Se corrigió el export cuando la dirección IPv6 se tomaba del pool - Se corrigieron situaciones extrañas cuando no se exportaba toda la configuración - Se actualizó los defaults para el export compacto fastpath - Se corrigió un problema de caída cuando el paquete llegaba en una interface deshabilitada - Se corrigió un problema que mostraban los rx-bits-per-second en todas las interfaces VLAN - Se mejoró el VLAN fastpath fasttrack - Se corrigió el timer de actualización en las tablas de conexión para las conexiones fasttrack fetch - Se disminuyó el connection idle timeout firewall - Se agregó el parámetro experimental "action=route" en mangle prerouting. Este parámetro forza los paquetes a un gateway específico, ignorando las decisiones de ruteo (funciona únicamente en CLI) health - Siempre se reporta la velocidad del ventilador, incluso si es 0 (cero) - Permite el intercambio de fan2 y fan3 en el CCR1072 hotspot - Se limpian inmediatamente todas las entradas muertas - Se corrigen todos los posibles puntos muertos - Se mejoró la resistencia de la página HTML contra ataques - Se hace que el tag de video trabaje apropiadamente en la página login.html de hotspot ip accounting - Se renombra nax-arp-entries a un parámetro menos confuso max-neighbor-entries ippool6 - Se corrigió un problema potencial de caída ipsec - Se hace que siempre se haga un re-key ph1 ya que es posible que expire ph1 sin un DPD - Se logra un mejor flujo en el cambio de proposal - Se corrigió un problema de caída cuando se hacía una actualización de las políticas - Se corrigió la adición de fast ph2 SA - Se corrigió el refresh larval SA para el display - Se corrigió el flujo de múltiples políticas dinámicas consecutivas l2tp - Se corrigió la contabilización del tráfico de usuario cuando se usaba fastpath - Se introdujo la opción allow-fast-path por túnel - Se agregó el soporte para Hidden AVP, que se necesita para la autenticación proxy - Se agregó soporte para max-sessions - Se agregó el soporte para autenticación proxy cuando se reciben sesiones PPPoE forwarded - Se corrigió un pequeño problema de fuga de memoria en las reconexiones
  • 14. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD Academy Xperts xi - Se implementó el soporte fastpath/fasttrack l2tp y lns lcd - Se corrigió el problema de dibujo del logo en el paquete de marca al inicio led - Se corrigió un problema de caída en la remoción de la interface asignada - Se enciende el led de falla en el CCR1072 si el CPU está demasiado caliente - Se corrigió el problema del parpadeo del led AP-CAP después de una asociación satisfactoria a CAPsMAN LTE - Se agregó el soporte IPv6 para SXT LTE - Se cambió el procesamiento del comando AT - Se cambió el análisis sintáctico AT debido a que los modems Huawei soportados usan eventos no solicitados en lugar del polling - Se corrigió el marcado (dialing) del modem bandlux - Se corrigió un problema de caida cuando había una inicialización temprana - Se mejoró una situación en que el modem SXT nunca encuentra operador - Se reemplazó signal-strength con rssi en el comando info - Se agregó el soporte para el modem ALT38XX - Se agregó el soporte para ZTE MF820s2 - Los modems soportados ahora usan eventos no solicitados para el monitoreo de la red - Se usa el timer para la info del modem map lite - Se agregó el soporte de hardware para el botón WPS mipsbe - Se corrigió un extraña corrupción del buffer tx ethernet (se excluye de este error a las series RB4xx y CRS) mpls - No se resetea el VPLS en TE tunnel re-optimize nand - Se implementó un refresh del NAND una vez a la semana para mejorar la integridad de la data almacenada (incrementará la escritura de los sectores) ospf - Se corrigió un problema de caída cuando se obtenía el router-id del vecino (neighbor) en un área NBMA ppp - Se corrigió un problema de reconexión de la interface PPP cuando se usaba uPnP - Se cierra la conexión si un peer intenta re-autenticar - Se corrigió un problema de fuga de memoria cuando un número alto de clientes PPPoE se conectan al mismo server - Se corrigió una caída PP si los paquetes LCP se perdían y la autenticación se retardaba • Se corrigió el problema de que algunos clientes no podían reconectarse debido a un reinicio LCP pppoe - Se corrigió la contabilización del tráfico de usuario cuando se usaba fastpath - Se agregó soporte para RFC4679 - Se corrigió un problema de caida cuando se removia el servicio PPPoE pppoe client - Se implementó el soporte fastpath pppoe server - Se agregó la opción pado-delay profiler - Se clasifica la firma de certificado proxy - Se corrigió la decodificación url del requerimiento FTP queues - Se mejoró el menú "/queue interface" - Se agregó la configuración bucket-size a las colas (derivado de max-limit) quickset - Se corrigió un problema enque la fecha inválida ajustaba el threshold de la señal para la tabla de señal y la tasa de refresh - Se corrigieron situaciones en las que el password oculto se pasaba como ****** de Winbox y Webfig radius - Se alerta al cliente si se está usando un secret incorrecto RB3011 - Se corrigió la compatibilidad SFP con CCR cuando se usan cables directamente conectados - Se corrigió el time keeping - Se hace que Ether6-Ether10 trabajen si el módulo SFP está presente en bootup romon-ssh - Se corrigió las direcciones activas para romon user route
  • 15. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD Academy Xperts xii - No se muestra el gateway duplicado en la ruta conectada - Se corrigió el filtro por la tabla de ruteo routing - Se corrigió un raro problema de falla de kernel en diferentes configuraciones de ruteo dinámico - Se corrigió un problema de routing-mark donde no se borraban de memoria cuando no estaban siendo usados services - No se muestra la entrada SSH en IP services si el paquete de seguridad está deshabilitado snmp - No se agrupa los OIDs para que tengan carga con maxreps > 1 - Se corrigió un reporte de carga de CPU a un promedio de 1 minuto y se cambió el OID a 1.3.6.1.4.1.2021.11.10.0 - Se corrigió el formato hwaddr de reserva DHCPv4 de acuerdo al MIB - Se corrigió un problema de obtención de carga que resultaba en la reordenación con múltiples requerimientos de OIDs ssh - Se simplifica el proceso de login ssl - Se optimizó la actualización del certificado system - Se registran los cambios de tiempo tile - Se corrigió el max-l2mtu - Se corrigió una pérdida de memoria relacionada con fastpath - Se corrigió un problema de regresión de performance en el chip del switch (se introdujo en v6.33rc18) - Se corrigió una situación extraña cuando alguno núcleos (cores) decidían no tomar parte en el procesamiento del paquete hasta que se haga el siguiente reboot tile-crypto - Se corrigió una fuga menor de memoria tool fetch - Se corrigió la limpieza del HTTPs en la parada del usuario mientras había el handshaking trafficgen - Se corrigió los argumentos de consola - Se corrigió un problema de caida cuando reaparecía un stream no esperado trafflow - Se corrigió un potencial problema de punto muerto (deadlock) tunnels - Se corrigió un problema de deterioro del performance en cualquier túnel que se habilita/deshabilita ups - Se corrigió un problema de que se entraba en modo de hibernación cuando la capacidad de la batería estaba bajo el límite users - Se agregó una política separada de RoMoN webfig - Se corrigió un problema en el ordenamiento de regla de firewall que no trabajaba en otros chains excepto en todos - Muestra grupos de ítems individuales como valores opcionales - Se ordenan numéricamente las columnas numéricas incluso si contienen algo de texto winbox - Se agregó "pw-type" al menú "/interface vpls bgp-vpls" - Se agregó "use-control-word" y "pw-mtu" al menú "/interface vpls cisco-bgp-vpls" - Se agregó /interface wireless setup-repeater - Se agregó todas las configuraciones de rates al CAPsMAN - Se agregó la opción flip-screen a la configuración LCD - Se agregó la opción init-delay a las configuraciones de routerboard - Se agregó la opción IPv6 firewall missing log - Se agregó el método missing eap-ttls-mschamv2 al profile de seguridad wireless - Se agregó el soporte mtu=auto para el túnel IPv6 - Se agregó sfp-mac para interfaces GPON - Se agregó el soporte para nuevas configuraciones del paquete wireless-rep - Se agregó el soporte para la acción route en las reglas de mangle - Se permite configurar additional-network-modes - Se permite configurar múltiple dh-groups - Se deshabilita en la apertura el autostart para wireless scan, snooper, align, etc. - No se muestra la configuración "enable-jumper-reset" en los dispositivos sin puerto serial - No se muestra la columna real-tx-power en current-tx-power por default - Se corrigió las opciones no configuradas en el menú /routing ospf interface - En hotspot, el usuario default-trial muestra el profile coo "unknown" en Winbox - Se mejoró la detección de la pérdida de conexión. Se corrige el modo safe de Winbox
  • 16. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD Academy Xperts xiii - Se limita la clave OSPF a 16 símbolos - Se hace que el parámetro additional-network-mode sea opcional par ala interface LTE - Se hace build con los últimos cambios LTE - Se hace que MRRU se deshabilite si se configura MTU+MRU como automático por default en los nuevos servidores - Se muestra la opción "usb-power-reset" en todos los boards que lo tienen - Se incrementó a que la mínima versión de Winbox requerida sea la 3.4 wireless - Se agregó el nuevo paquete "wireless-rep" - Se mejoró la compatibilidad de estación 802.11ac (1-chain) con otros vendedores de Aps multi-chain - Se corrigió un problema de caída en la actualización de las estadísticas de la interface nstreme-dual wireless-rep - Se agregó la banda 802.11g/n only - Se agregó la característica STEP para el scan-list - Se agregó el soporte del cliente WPS - Se agregó el soporte para grabar los resultados del wireless scan a un archivo - Se agregó el soporte para el escaneo en background para el protocolo 802.11 - Se agregó el soporte para el modo repetidor (repeater) en wireless para el protocolo 802.11 - Se agregó el soporte para las configuraciones wireless scan rounds - Se ajustó los tiempos de roaming scan - Se permite conectar a un AP después del scan - No se permite un SSID vacío para los modos AP - Se corrigió un problema de caida en los clientes que no son HT - Se corrigió un problema de latencia con clientes wireless Intel - Se corrigió un problema en el protocolo NV2 - Se corrigió un problema de QoS en frame-priority cuando el protocolo NV2 se usaba en modo station-wds - Se corrigió un problema de señal en los LEDs - Se corrigió un problema de velocidad cuando se conectaba con Intel 802.11ac - Soporte inicial para el roaming de estación para el modo station en el protocolo 802.11 - Se solicita el nombre de la interface para setup-repeater - Se utiliza la identidad completa donde sea posible - Se agregaron más parámetros de configuración - Se agregó soporte para la configuración del rate
  • 17. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción Academy Xperts 1 Capítulo 1: Introducción MikroTik, RouterOS, RouterBOARD, Licenciamiento Sobre MikroTik MikroTik es una compañía fundada en 1996 en Riga, capital de Latvia, creada para desarrollar routers y sistemas inalámbricos para Proveedores de Servicios de Internet (ISP – Internet Service Provider) En 1997 MikroTik creó el sistema de software RouterOS que proporciona estabilidad, control y flexibilidad para todos los tipos de interfaces de datos y ruteo En el 2002 MikroTik decidió fabricar su propio hardware y de esta forma nace el RouterBOARD. MikroTik tiene distribuidores en muchas partes del mundo, y clientes probablemente en casi todos los países del planeta. Páginas de interés: www.mikrotik.com - Website oficial www.routerboard.com - Página oficial de los productos RouterBOARD wiki.mikrotik.com - Portal de documentación tiktube.com - Portal de videos mum.mikrotik.com - Eventos y conferencias del MikroTik User Meeting forum.mikrotik.com - Foro de soporte oficial ¿Qué es RouterOS? MikroTik RouterOS es el sistema operativo del hardware MikroTik RouterBOARD, que tiene las características necesarias para un ISP: Firewall, Router, MPLS, VPN, Wireless, HotSpot, Calidad de Servicio (QoS), etc. RouterOS es un sistema operativo independiente basado en el kernel de Linux v3.3.5 que proporciona todas las funciones en una instalación rápida y sencilla, con una interfaz fácil de usar. RouterOS puede instalarse en PCs y otros dispositivos de hardware compatibles con x86, como tarjetas embebidas y sistemas miniITX. RouterOS soporta computadores multi-core y multi CPU. Soporta tambien Multiprocesamiento Simétrico (SMP: Symmetric MultiProcessing). Se puede ejecutar en los motherboards Intel más recientes y aprovechar los nuevos CPUs multicore. Multiprocesamiento Simétrico Es una arquitectura de Software y Hardware donde dos o más procesadores idénticos son conectados a una simple memoria compartida, teniendo acceso a todos los dispositivos I/O (entrada y salida), y que son controlados por una simple instancia del OS (Sistema Operativo), en el cual todos los procesadores son tratados en forma igualitaria, sin que ninguno sea reservado para propósitos especiales. En el caso de los procesadores multi-core (multi-núcleo), la arquitectura SMP se aplica a los núcleos, tratándolos como procesadores separados. El RouterOS formateará la partición y se convertirá en el sistema operativo por default del dispositivo. Soporta una gran variedad de interfaces de red, incluyendo tarjetas Ethernet de 10 Gigabit, tarjetas wireless 802.11a/b/g/n/ac y módems 3G y 4G.
  • 18. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción Academy Xperts 2 Fechas de liberación de las versiones de RouterOS • v6 - May 2013 • v5 - Mar 2010 • v4 - Oct 2009 • v3 - Ene 2008 Característica de RouterOS Soporte de Hardware • Compatible con arquitectura i386 • Compatible con SMP (multi-core y multi-CPU) • Requiere un mínimo de 32MB de RAM (reconoce hasta máximo 2GB, excepto en los dispositivos Cloud Core, donde no existe un máximo) • Soporta los medios de almacenamiento IDE, SATA, USB y flash, con un mínimo de 64MB de espacio. Incluye HDDs, tarjetas CF y SD, y discos SDD • Tarjetas de red soportadas por el kernel de Linux v3.3.5 (PCI, PCI-X) • Soporte de configuración de Chip de Switch: o http://wiki.mikrotik.com/wiki/Manual:Switch_Chip_Features • Compatibilidad de diferentes tipos de interfaces y dispositivos. Existe una lista de compatibilidad que alimentada por los usuarios en el siguiente link: o http://wiki.mikrotik.com/wiki/Supported_Hardware Instalación • Netinstall: Instalación basada en red desde una tarjeta de red habilitada con PXE o EtherBoot. o http://wiki.mikrotik.com/wiki/Manual:Netinstall • Netinstall: Instalación a un drive secundario montado en Windows • Instalación basada en CD Configuración • Acceso basado en MAC para configuración inicial. http://wiki.mikrotik.com/wiki/Manual:First_time_startup • WinBox: herramientas de configuración gráfica (GUI) independiente para Windows. o http://wiki.mikrotik.com/wiki/Manual:Winbox • WebFig: Interface de configuración avanzada basada en web • Poderosa interface de configuración basada en Línea de Comandos (CLI: command line) con capacidades de scripting integrado, accesible a través de terminal local, consola serial, telnet y ssh. o http://wiki.mikrotik.com/wiki/Manual:Scripting • API: una forma de crear sus propias configuraciones y aplicaciones de monitoreo. o http://wiki.mikrotik.com/wiki/Manual:API Respaldo y Restauración (Backup/Restore) • Copia de seguridad se configuración binaria • Exportar e Importar la Configuración en formato de texto legible Firewall • Filtrado basado en el estado del paquete (Statefull filtering) • Source NAT y Destination NAT. o http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT • NAT helpers (h323, pptp, quake3, sip, ftp, irc, tftp). o http://wiki.mikrotik.com/wiki/Manual:IP/Services#Service_Ports • Marcas internas: mark-connection, mark-routing y mark-packet • Filtrado basado en dirección IP y rango de direcciones, puerto y rango de puertos, protocolo IP, DSCP y muchos más. o http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/Filter • Listas de direcciones (Address lists). o http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/Address_list • Filtros de Capa 7 personalizados. o http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/L7 • Soporte para IPv6. o http://wiki.mikrotik.com/wiki/Manual:IPv6_Overview • PCC: clasificador basado en conexión, utilizado en configuraciones de balanceo de carga. o http://wiki.mikrotik.com/wiki/Manual:PCC Ruteo (Routing) • Ruteo Estático • Virtual Routing and Forwarding (VRF). o http://wiki.mikrotik.com/wiki/Manual:Virtual_Routing_and_Forwarding
  • 19. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción Academy Xperts 3 • Ruteo basado en políticas (Policy based routing) • Interface de ruteo. http://wiki.mikrotik.com/wiki/Manual:IP/Route#Routes_with_interface_as_a_gateway • Ruteo ECMP. http://wiki.mikrotik.com/wiki/Manual:IP/Route#Multipath_.28ECMP.29_routes • Protocolos de ruteo dinámico IPv4: RIP v1/v2, OSPFv2, BGP v4 • Protocolos de ruteo dinámico IPv6: RIPng, OSPFv3, BGP • Bidirectional Forwarding Detection ( BFD). o http://wiki.mikrotik.com/wiki/Manual:Routing/BFD MPLS • Static Label bindings para IPv4 • Label Distribution protocol para IPv4. o http://wiki.mikrotik.com/wiki/Manual:MPLSVPLS • Túneles de Ingeniería de Tráfico RSVP. o http://wiki.mikrotik.com/wiki/Manual:MPLS/TE_Tunnels • Autodescubrimiento y señalización basado en VPLS MP-BGP • MP-BGP basado en MPLS IP VPN • Es el siguiente link se puede revisar la lista completa de las características de MPLS VPN • IPsec: túnel y modo de transporte, certificado o PSK, protocolos de seguridad AH y ESP. Soporte de encriptación por hardware en RouterBOARD 1000. o http://wiki.mikrotik.com/wiki/Manual:IP/IPsec • Point to point Tunneling (OpenVPN, PPTP, PPPoE, L2TP, SSTP) • Características avanzadas de PPP (MLPPP, BCP) • Soporte para túneles simples ( IPIP, EoIP) IPv4 e IPv6 • Soporte para túnel 6to4 (IPv6 sobre red IPv4) • VLAN: soporte para IEEE802.1q Virtual LAN, Soporte de Q-in-Q. o http://wiki.mikrotik.com/wiki/Manual:Interface/VLAN • VPNs basadas en MPLS. o http://wiki.mikrotik.com/wiki/Manual:RouterOS_features#MPLS Wireless • Cliente y Access Point inalámbrico IEEE802.11a/b/g • Soporte completo para IEEE802.11n • Protocolos propietarios Nstreme y Nstreme2 • Protocolo NV2. http://wiki.mikrotik.com/wiki/Manual:Nv2 • Wireless Distribution System (WDS) • Virtual AP • WEP, WPA, WPA2 • Control por Lista de Acceso (Access List) • Roaming de cliente Wireless • WMM. http://wiki.mikrotik.com/wiki/Manual:WMM • Protocolo HWMP+ Wireless MESH. o http://wiki.mikrotik.com/wiki/Manual:Interface/HWMPplus • Protocolo de ruteo wireless MME. o http://wiki.mikrotik.com/wiki/Manual:Routing/MME DHCP • DHCP server por interface • DHCP client y relay • Arrendamiento de direcciones IP (leases) DHCP estáticas y dinámicas • Soporte RADIUS • Opciones personalizadas de DHCP • Delegación de prefijo DHCPv6 (DHCPv6-PD) • Cliente DHCPv6 HotSpot • Acceso Plug-n-Play a la red • Autenticación de clientes de red locales • Contabilización de usuarios (Users Accounting) • Soporte RADIUS para Autenticación y Contabilización QoS • Sistema Hierarchical Token Bucket ( HTB) QoS con CIR, MIR, burst y soporte de prioridades. o http://wiki.mikrotik.com/wiki/Manual:HTB • Colas Simples (Simple Queues) para implementación de QoS básico para una solución rápida y simple • Entrega equitativa de ancho de banda al cliente en forma dinámica ( PCQ).
  • 20. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción Academy Xperts 4 o http://wiki.mikrotik.com/wiki/Manual:PCQ Proxy • Servidor proxy para almacenamiento en caché de HTTP • Proxy Transparente HTTP • Soporte de protocolo SOCKS. o http://wiki.mikrotik.com/wiki/Manual:IP/SOCKS • Entradas estáticas DNS. o http://wiki.mikrotik.com/wiki/Manual:IP/DNS • Soporte para almacenamiento en caché en un drive separado • Soporte para Proxy Padre (parent proxy) • Lista de Control de Acceso (access control list) • Lista de almacenamiento en caché (caching list) Herramientas • Ping, traceroute • Test de ancho de banda (Bandwidth test), ping flood • Packet sniffer, torch • Telnet, ssh • E-mail y herramientas de envío SMS • Herramientas de ejecución de Scripts automatizados • CALEA. http://wiki.mikrotik.com/wiki/CALEA • Herramienta File Fetch. o http://wiki.mikrotik.com/wiki/Manual:Tools/Fetch • Generador avanzado de tráfico Características adicionales • Soporte para Samba. o http://wiki.mikrotik.com/wiki/Manual:IP/SMB • Soporte para OpenFlow. o http://wiki.mikrotik.com/wiki/Manual:OpenFlow • Bridging: spanning tree protocol (STP, RSTP), bridge firewall y MAC natting. • Herramienta de actualización de Dynamic DNS • NTP client/server y sincronización con sistema GPS. o http://wiki.mikrotik.com/wiki/Manual:System/Time#SNTP_client • Soporte para VRRP v2 y v3. o http://wiki.mikrotik.com/wiki/Manual:Interface/VRRP • SNMP • M3P: MikroTik Packet Packer Protocol para enlaces Wireless y Ethernet • MNDP: MikroTik neighbor discovery protocol, soporta CDP (Cisco discovery protocol) • Autenticación y Contabilización RADIUS • TFTP server. http://wiki.mikrotik.com/wiki/Manual:IP/TFTP • Soporte para interface Sincrónica (Farsync cards only) (Se removió en la versión v5.x) • Asincrónico: serial PPP dial-in/dial-out, dial on demand • ISDN: dial-in/dial-out, soporte para128K bundle, Cisco HDLC, x75i, x75ui, x75bui line protocols, dial on demand Qué hay de nuevo en la Versión 6 Novedades Generales • Drivers y Kernel actualizados a linux-3.3.5 • Soporte inicial para OpenFlow. http://wiki.mikrotik.com/wiki/Manual:OpenFlow • Nuevas características para pantallas táctiles LCD. o http://wiki.mikrotik.com/wiki/Manual:LCD_TouchScreen • Método de login mac-cookie para el HotSpot (mayormente usado en teléfonos inteligentes). o http://wiki.mikrotik.com/wiki/Manual:Hotspot_Introduction#MAC_Cookie • Opciones configurables del kernel en el menú /ip settings y /ipv6 settings (ip forward, filtros rp etc.) • El timeout del ARP puede ser cambiado en /ip settings • El Neighbor discovery puede ser deshabilitado por default en las interfaces dinámicas en el menú /ip neighbor discovery settings • Para habilitar/deshabilitar el descubrimiento (discovery) en la interface se debe usar el comando /ip neighbor discovery set (interface number/name) discover=yes/no • Muestra el last-logged-in en la lista de usuarios • GRE soporta todos los protocolos de encapsulación, no solo IPv4 e IPv6 • La etiqueta ‘Slave’ se muestra en las interfaces que están en bridge, bonding o grupo de switch • El cliente SSH provee la nueva propiedad output-to-file, muy útil cuando se realiza scripting. • Soporte para API sobre TLS (SSL). http://wiki.mikrotik.com/wiki/Manual:API
  • 21. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción Academy Xperts 5 • API se encuentra habilitado por default • DNS reintenta las búsquedas con TCP si se reciben resultados truncados • DNS rota los servidores únicamente en falla • DNS cache guarda en bitácora los requerimientos de los tópicos "dns" y "packet"; • WebFig ahora soporta autenticación RADIUS (vía MS-CHAPv2). o http://wiki.mikrotik.com/wiki/Manual:Webfig • Se agregó un nuevo parámetros en Web Proxy: max-cache-object-size • Se incrementó el contador de conexiones Max client/server en el Web Proxy • Si el cliente NTP está habilitado, el log muestra la hora y fecha correctas cuando el router ha realizado un reboot • Trunking 802.1Q con el chip de switch Atheros. o http://wiki.mikrotik.com/wiki/Manual:Switch_Chip_Features OpenFlow: Es la primera interfaz de comunicaciones estándar definida entre las capas de control y forward de una arquitectura SDN. Permite el acceso directo y la manipulación del plano de forward de los dispositivos de red tales como switches y routers, tanto físicos como virtuales (basados en hypervisor) El OpenFlow basado en tecnologías SDN, permite direccionar el consumo de ancho de banda, adaptar la red a las necesidades cambiantes del negocio, y reducir las complejidad de las operaciones y de la administración. https://www.opennetworking.org/sdn-resources/openflow SDN = Software-Defined Networking. Es la separación del <plano de control> de la red del <plano de forwarding.> Un <plano de control> controla diferentes dispositivos. https://www.opennetworking.org/sdn-resources/sdn-definition Mac-Cookie: es una nueva función HotSpot, diseñado para mejorar la accesibilidad de los teléfonos inteligentes, computadoras portátiles y otros dispositivos móviles. Si tenemos activado esto podremos: • Primer inicio de sesión correcto. Mac cookie mantiene un registro de nombre de usuario y la contraseña de la dirección MAC si solo hay un HotSpot con tales MAC. Aparece un nuevo Host. HotSpot chequea si hay un registro de cookies mac para la dirección y los registros. PPP • SSTP puede forzar una encriptación AES en lugar del RC4 por default • El profile de PPP provee ahora los parámetros bridge-path-cost y bridge-port-priority • Secrets muestra la fecha y hora de last-logged-out • HotSpot y PPP ahora soportan múltiples address-lists • Únicamente se crean 2 reglas de mangle mss para todas las interfaces PPP Firewall • Nuevos comparadores (matchers) de interfaces all-ether, all-wireless, all-vlan, all-ppp • Comparador con prioridad • Nuevas opciones en change-dscp: from-priority y from-priority-to-high-3-bits • Nuevas acciones de mangle: snif-tzsp, snif-pc Wireless • Opciones de Canales Wireless: se puede crear una lista de canales personalizados. o http://wiki.mikrotik.com/wiki/Manual:Wireless_Advanced_Channels DHCP • El cliente DHCP ahora soporta opciones personalizadas • El cliente DHCP v4 ahora tiene la opción special-classless para el parámetro add-default-route • Se puede agregar la opción (Option 82) de información del agente relay. o http://wiki.mikrotik.com/wiki/Manual:IP/DHCP_Relay • Soporte de la opción DHCPv6 DNS • Soporte de DHCPv6 Relay • Soporte de ruta enmarcada DHCP server RADIUS • Opción de configuración por entrega de IP (lease) DHCP IPsec • Se mejoró significativamente la configuración Road Warrior cuando se usa con el soporte Mode Configuration. • Soporte Mode Conf (unity split include, address pools, DNS) • IPsec peer puede ser configurado como pasivo: no iniciará una negociación ISAKMP SA • Soporte Xauth ( xauth PSK e Hybrid RSA) • Plantilla de políticas: permite generar una política solo si src/dst address, protocol y proposal coinciden con la plantilla • Peer groups • Se puede usar Multiple peers con la misma dirección IP. • Para los peers con un sistema especificado de dirección IP completo se auto-iniciará una negociación ISAKMP SA.
  • 22. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción Academy Xperts 6 • generate-policy puede ahora tener un valor port-strict que usará el puerto del peer's proposal • La dirección origen (source address) de la fase 1 se puede ahora configurar Certificados • Las claves CA (CA keys) ya no son almacenados, cada operación CA ahora requiere un CA passphrase válido. Se usa el parámetro set-ca-passphrase para que el servidor SCEP almacene la clave CA (CA key) en forma encriptada • Para los certificados marcados como trusted=yes, CRL se actualizará automáticamente una vez por hora desde las fuentes HTTP • IPsec y SSTP respetan los CRLs • Soporte para server/cliente SCEP • El administrador de certificados puede ahora emitir certificados firmados por sí mismo. Ruteo (Routing) • Nuevo parámetro use-dn en OSPF. Obliga a ignorar el DN bit en los LSAs. • Se cambió la lógica de propagación BGP MED. Ahora se descarta cuando se envía una ruta con non-empty AS_PATH a un par externo • Las rutas conectadas se vuelven inactivas cuando la interface se cae. Esto significa que los protocolos de ruteo dinámico detendrán la distribución de las rutas conectadas que no tengan la etiqueta Active. Colas (Queues) • Se mejoró el desempeño del uso de las colas simpes (simple queues) • Se mejoró la administración de las colas (/queue simple y /queue tree), permitiendo el manejo de decenas de miles de colas • Las entradas de /queue tree con parent=global se ejecutan en forma separada de las /queue simple y antes de las /queue simple • Se crean por default los tipos de encolamiento (queue types): pcq-download-default y pcq-upload-default • Las colas simples (simple queues) tienen configuraciones de prioridad separados para download/upload/total • Los padres global-in, global-out, global-total en /queue tree se reemplazan con global que es el equivalente a global- total en la versión 5 • Las colas simples se ejecutan en un lugar diferente: al final de los chains postrouting y local-in • Los parámetros target-addresses e interface en colas simples se unen en un solo parámetro destino, ahora soporta múltiples interfaces para una sola cola • El parámetro dst-address en las colas simples se cambia a dst y ahora soporta una interface como destino Exportar una configuración compacta • Ahora por default la configuración se exporta en modo compacto • Para realizar un export completo de la configuración se debe usar el parámetro verbose /export verbose file=myConfig Herramientas • Soporte FastPath. http://wiki.mikrotik.com/wiki/Manual:Fast_Path • Se renombró en e-mail el tls a start-tls y se agregó como un parámetro configurable • La herramienta Fetch ahora tiene soporte para HTTPS. o http://wiki.mikrotik.com/wiki/Manual:Tools/Fetch • Se agregó soporte de la cabecera IPv6 al generador de tráfico(traffic generator) • Reproducción de archivos pcap dentro de la red usando el nuevo comando trafficgen inject-pcap • La NAND Flash puede ser particionada en los routerboards y se pueden instalar versiones separadas de RouterOS en cada una de las particiones. o http://wiki.mikrotik.com/wiki/Manual:Partitions Licencias RouterOS Los dispositivos RouterBOARD vienen pre-instalados con una licencia RouterOS. Esto significa que si compra un dispositivo RouterBOARD no se debe hacer nada respecto a la licencia. En cambio, cuando se trabaja con sistemas X86 (por ejemplo PCs), ahí si se necesita obtener una clave de licencia (license key). La clave de licencia (license key) es un bloque de símbolos que necesitan copiarse desde su cuenta en mikrotik.com, o desde el email que usted recibe. Ejemplo de License Key recibido por email License key for your router, -----BEGIN MIKROTIK SOFTWARE KEY------------ LlCoU6wx6QFaGCbTieJCgAcloa4cPrF776F/9=Dxk+0+vZ39KBonqfyXrfBdrng3ajK/zFGr8KtgAcU gcwHLNA== -----END MIKROTIK SOFTWARE KEY-------------- Ejemplo de License Key desde la cuenta en mikrotik.com
  • 23. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción Academy Xperts 7 Se puede copiar la clave en cualquier lugar en la ventana terminal, o haciendo click en “Paste key” en el menú de Licencias de Winbox. Es necesario/requerido hacer un reboot para que la clave (key) tenga efecto (se active). El esquema de licenciamiento de RouterOS se basa en el número de SoftwareID que está asociado al medio de almacenamiento (HDD, NAND). La información también se puede leer desde la consola del CLI /system license print software-id: 5ATP-QYIX nlevel: 4 features: Niveles de Licencias Tenemos 6 tipos de licencias cuyas principales diferencias se muestran en la tabla a continuación: • Nivel 0 (L0) : Demo (24 Horas) • Nivel 1 (L1) : Free (Muy limitada) • Nivel 3 (L3) : Es una licencia solo para estaciones Wireless o WISP CPE (Cliente WiFi, cliente o CPE). Para arquitecturas x86 la licencia Nivel 3 no pude ser adquirida de forma individual. Si se desea ordenar más de 100 licencias L3, se debe escribir un correo a sales@mikrotik.com • Nivel 4 (L4) : WISP (Requeridos para un Access Point) • Nivel 5 (L5) : WISP (Mas Capacidades) • Nivel 6 (L6) : Controlador ( Capacidades ilimitadas) Datos importantes sobre las Licencias: • El nivel de licencia determina las capacidades permitidas en un Router • RouterBOARD viene con una licencia pre-instalada, la misma que varía dependiendo del tipo de arquitectura del RouterBOARD. • Para un sistema X86 deben adquirirse las licencias. Una licencia es válida solo para un equipo • La licencia Nivel 2 (L2) fue una licencia transicional entre el formato de licencia old-legacy (pre v2.8). Estas licencias ya no están disponibles. Si usted posee este tipo de licencia L2, la misma trabajará, pero al hacer el upgrade usted tendrá que comprar una nueva licencia.
  • 24. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción Academy Xperts 8 • El protocolo dinámico BGP está incluido en la Licencia Nivel 3 (L3) únicamente para los RouterBOARDs. Para activar BGP en otros dispositivos se necesitará una licencia L4 o superior. • Todas las licencias: o Nunca expiran o Incluyen soporte gratis vía email por 15 a 30 días o Pueden usar un número ilimitado de interfaces o Las Licencias únicamente son válidas para una sola instalación o Las licencias vienen con una capacidad de upgrade de software ilimitado Realizando un Upgrade desde RouterOS v3 (2009) *** Este tópico se desarrollará en la próxima versión del manual Usos Típicos: • Nivel 3: CPE, Clientes Wireless • Nivel 4: WISP • Nivel 5: Amplio WISP • Nivel 6: infraestructuras internas ISP (Cloud Core) Cambio de Niveles de Licencias • No se puede actualizar el nivel de licencia. Si se desea usar un nivel de Licencia diferente, entonces se debe comprar el nivel apropiado/requerido. Se debe tener mucho cuidado cuando se compre la licencia, ya que se debe elegir el nivel de licenciamiento adecuado. • Por qué no se puede cambiar el nivel de licencia (hacer upgrade)? Un ejemplo práctico sería actualizar el motor de un vehículo de 2L a 4L, para lo cual se requiere pagar la diferencia. Por este motivo no se puede cambiar de niveles de licenciamiento fácilmente. Esta es una política usada por muchas compañías de software. Uso de las Licencias Se puede formatear o hacer un re-flash al drive? Formatear, y hacer una re-imagen del drive con herramientas que no son MikroTik (por ejemplo DD y Fdisk) destruirán su licencia. Se debe actuar con cautela y contactar al soporte de MikroTik antes de hacer esto. No se recomienda ya que el soporte de MikroTik podría negar su requerimiento para reemplazar una licencia. Por este motivo MikroTik provee las herramienta Netinstall o la instalación por CD. Con Cuántas computadoras se puede usar la licencia? Al mismo tiempo, la licencia de RouterOS se puede usar únicamente en un solo sistema. La licencia está ligada al HDD (disco duro) en donde se instala. Sin embargo se puede mover el HDD a otro sistema de cómputo. No se puede mover la licencia a otro HDD. Si se formatea o se sobre escribe el HDD con la licencia RouterOS, se borrará todo el contenido del drive, y se deberá adquirir una nueva licencia. Si de forma accidental se removió la licencia, debe contactar al equipo de soporte para ayuda. Se puede usar el HDD para algún a actividad diferente que RouterOS? No se puede Se puede mover la licencia a otro HDD? Si su HDD actual se destruye, o ya no puede ser usado, se puede transferir la licencia a otro HDD. Para ejecutar esta actividad, se deberá solicitar una clave (key) de reemplazo que costará 10 USD. Qué es la clave de reemplazo? Es una clave especial que es emitida por el Equipo de Soporte MikroTik si es que usted accidentalmente perdió la licencia. El soporte de MikroTik decide si es o no su culpa de forma directa. Esta clave de reemplazo cuesta 10 USD y tiene las mismas características que la que perdió. Es posible que antes de que el equipo de soporte emita la clave, pueda pedirle prueba de que el viejo drive en verdad en verdad está dañado. En algunos caso esto puede implicar que deba enviar el drive muerto a MikroTik. Nota: Se puede emitir únicamente una clave de reemplazo por cada clave original. No se puede usar el procedimiento de reemplazo de clave dos veces para una sola clave. En estos casos se debe adquirir una nueva key. Para una revisión más detallada sobre Licenciamiento, le recomendamos visitar el siguiente link: http://wiki.mikrotik.com/wiki/Manual:License Qué es RouterBOARD? Es una familia de soluciones de hardware con circuitos diseñados por MikroTik para responder a las necesidades de los clientes a nivel mundial. Todas las placas RouterBOARD operan con el sistema operativo RouterOS. Esta división de hardware se caracteriza por incluir su sistema operativo RouterOS y actualizaciones de por vida. Estos dispositivos tienen la ventaja de tener una excelente relación costo/beneficio comparados con otras soluciones en el mercado.
  • 25. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción Academy Xperts 9 Arquitecturas Soportadas: Soluciones Integradas • Estos productos se proporcionan completos con carcasas y adaptadores de corriente. • Listo para usar y pre configurados con la funcionalidad más básica. • Todo lo que necesitas hacer es conectarlo y conectarse a Internet o a una red corporativa. RouterBOARD solamente Son pequeñas placas madres que se venden "tal cual". Se debe elegir el modelo y solicitar adicionalmente, adaptador de corriente y las interfaces, todo esto por separado. Es ideal para el montaje de sistemas/implementaciones propietarias. Enclosures Son cubiertas para interiores/exteriores, sirven para albergar los dispositivos RouterBOARD. La Selección se realiza en base a: • Localización prevista • El modelo del RouterBOARD • El tipo de conexiones necesarias (USB, antenas, etc.). Interfaces • Módulos Ethernet, fibra SFPs, o tarjetas de radio inalámbricas para ampliar la funcionalidad de los dispositivos RouterBOARD y PCs con RouterOS. • Una vez más, la selección se basa según las necesidades. Accesorios Abarca toda la gama de dispositivos adicionales para los productos MikroTik, tales como: adaptadores de corriente, soportes, antenas e inyectores PoE. Programa Made For MikroTik (MFM) Este programa consta de dos partes: “Mikrotik Certified Integrators” y “Mikrotik Certified Accessories” http://www.mikrotik.com/mfm Accesorios Certificados MikroTik (MikroTik Certified Accesories) Son hechos por empresas homologadas de MikroTik, y que hacen los accesorios específicamente para productos MikroTik. Esto incluye productos compatibles con RouterBOARD, antenas externas y otros productos. Integrador Certificado MikroTik (MikroTik Certified Integrator) Son empresas que hacen soluciones basados en un RouterBOARD MikroTik y RouterOS. Estos productos incluyen en el ensamblado de dispositivos CPE/AP, preinstalación de antenas integradas y soluciones para montaje en rack con RouterOS. Por qué trabajar con un router integrado? Con este tipo de solución se puede atender muchas necesidades. • Los routers integrados proveen poca o ninguna expansión, ya que vienen con una configuración de hardware fija (WiFi, puertos ethernet, memorias on-board, puertos USB) • Esta es una solución simple, pero muy sólida para muchas necesidades. Nomenclatura de los productos RouterBOARD Los nombres de los routers son elegidos según características, y basados en una nomenclatura establecida. La abreviatura para RouterBOARD es RB Para complementar información se puede ir al siguiente link http://wiki.mikrotik.com/wiki/Manual:Product_Naming Formato para la nomenclatura de los productos:
  • 26. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción Academy Xperts 10 Nombre de la tarjeta (board name) Actualmente existen 3 tipos de nombres de tarjetas: • Número de 3 dígitos o El primer dígito representa la serie o El segundo dígito indica el número de interfaces cabeladas potenciales (Ethernet, SFP, SFP+) o El tercer dígito indica el número de interfaces wireless potenciales (tarjetas embebidas, y slots mPCI y mPCIe) • Usando una palabra (word).- Los nombres que actualmente se usan son: o OmniTIK o Groove o SXT o SEXTANT o METAL o Si la tarjeta (board) sufre un cambio fundamental en el hardware (como por ejemplo un CPU completamente diferente) se agregará una revisión de versión al final • Nombres excepcionales.- Las tarjetas 600, 800, 1000, 1100, 1200, 2011 representan de forma independiente las series, o tienen más de 9 interfaces cableadas, por lo que los nombres fueron simplificados a cientos totales o el año de desarrollo. Características de la Tarjeta Las características de la tarjeta siguen a continuación de la sección Nombre de la Tarjeta (sin espacios o guiones), excepto cuando el nombre de la tarjeta es una palabra. Entonces las carácterísticas de la tarjeta se separan por un espacio. Las características que actualmente se usan son las siguientes. Están listadas en el orden en que son mayormente usadas • U : USB • P : Power Injection con Controlador • i : Puerto simple Power Injector sin Controlador • A : Más memoria (y usualmente el nivel de licencia más alto) • H : Un CPU más potente • G : Gigabit (puede incluir U, A, H si no se usa con L) • L : Edición Light (ligera) • S : Puerto SFP (uso legacy – dispositivos SwitchOS) • e : Tarjeta de extensión PCIe • x<N> : Donde N es el número de núcleos (core) de CPU (x2, x9, x16, x36, x72, etc.) Detalles de la tarjeta Wireless Embebida Cuando el board tiene una tarjeta wireless embebida, sus características se representan en el siguiente formato: • Banda (band) o 5 : 5 GHz o 2 : 2.4 GHz o 52 : Dual band. 5 GHz y 2.4 GHz • Potencia por chain (power per chain) o (not used) - Normal - <23dBm a 6Mbps 802.11a; <24dBm a 6Mbps 802.11g o H – High : 23-24dBm a 6Mbps 802.11a; 24-27dBm a 6Mbps 802.11g o HP - High Power : 25-26dBm a 6Mbps 802.11a; 28-29dBm a 6Mbps 802.11g o SHP - Super High Power : 27+dBm a 6Mbps 802.11a; 30+dBm a 6Mbps 802.11g • Protocolo (protocol) o (not used) : Para tarjetas únicamente con soporte 802.11a/b/g o n : para tarjetas con soporte 802.11n o ac : para tarjetas con soporte 802.11ac • Número de Chains (number_of_chains) o (not used) : single chain o D : dual chain o T : triple chain Tipo de Conector (connector type) • (not used) : únicamente una opción de conector en ese modelo • MMCX : conector de tipo MMCX • u.FL : conector de tipo u.FL Tipo de Enclosure (enclosure type)
  • 27. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción Academy Xperts 11 • (not used) : Tipo de enclosure principal para un producto • BU - board unit (no enclosure) : Para situaciones cuando se requiere la opción board-only, pero el producto principal ya viene en el case • RM : enclosure para montar en rack (rack-mount enclosure) • IN : enclosure para interiores (indoor enclosure) • OUT : enclosure para exteriores (outdoor enclosure) • SA : enclosure para antena sectorial (sector antenna enclosure) • HG : enclosure para antena de alta ganancia (high gain antenna enclosure) • EM : memoria extendida (extended memory) Ejemplo: Decodificar la siguiente nomenclatura RB912UAG-5HPnD • RB : RouterBOARD • 912 : Board de la serie 9na, con 1 interface cableada (Ethernet) y 2 interfaces wireless (embebida y miniPCIe) • UAG : Tiene puerto USB, más memoria y puerto Gigabit Ethernet • 5HPnD : Tiene una tarjeta embebida de 5GHz, de alta potencia, dual chain, con soporte 80211n. Nomenclatura de los productos CloudCoreRouter El formato para la nomenclatura de estos productos es la siguiente: Número de 4 dígitos • El primer dígito representa la serie • El segundo dígito es reservado • El tercero y cuarto dígito indican el número total de núcleos por CPU en el dispositivo Lista de Puertos • <n>G : número de puertos Gigabit Ethernet • <n>S : número de puertos SFP • <n>S+ : número de puertos SFP+ Tipo de Enclosure (enclosure type) • (not used) : Tipo de enclosure principal para un producto • BU - board unit (no enclosure) : Para situaciones cuando se requiere la opción board-only, pero el producto principal ya viene en el case • RM : enclosure para montar en rack (rack-mount enclosure) • IN : enclosure para interiores (indoor enclosure) • OUT : enclosure para exteriores (outdoor enclosure) • SA : enclosure para antena sectorial (sector antenna enclosure) • HG : enclosure para antena de alta ganancia (high gain antenna enclosure) • EM : memoria extendida (extended memory) Nomenclatura de los productos CloudCoreSwitch El formato para la nomenclatura de estos productos es la siguiente: Número de 3 dígitos • El primer dígito representa la serie • El segundo y tercer dígito indican el número de interfaces cableadas (Ethernet, SFP, SFP+) Lista de Puertos • <n>G : número de puertos Gigabit Ethernet • <n>S : número de puertos SFP • <n>S+ : número de puertos SFP+ Detalles de la tarjeta Wireless Embebida Cuando el board tiene una tarjeta wireless embebida, sus características se representan en el siguiente formato: • Banda (band) o 5 : 5 GHz o 2 : 2.4 GHz o 52 : Dual band. 5 GHz y 2.4 GHz • Potencia por chain (power per chain)
  • 28. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 1: Introducción Academy Xperts 12 o (not used) - Normal - <23dBm a 6Mbps 802.11a; <24dBm a 6Mbps 802.11g o H – High : 23-24dBm a 6Mbps 802.11a; 24-27dBm a 6Mbps 802.11g o HP - High Power : 25-26dBm a 6Mbps 802.11a; 28-29dBm a 6Mbps 802.11g o SHP - Super High Power : 27+dBm a 6Mbps 802.11a; 30+dBm a 6Mbps 802.11g • Protocolo (protocol) o (not used) : Para tarjetas únicamente con soporte 802.11a/b/g o n : para tarjetas con soporte 802.11n o ac : para tarjetas con soporte 802.11ac • Número de Chains (number_of_chains) o (not used) : single chain o D : dual chain o T : triple chain Tipo de Enclosure (enclosure type) • (not used) : Tipo de enclosure principal para un producto • BU - board unit (no enclosure) : Para situaciones cuando se requiere la opción board-only, pero el producto principal ya viene en el case • RM : enclosure para montar en rack (rack-mount enclosure) • IN : enclosure para interiores (indoor enclosure) • OUT : enclosure para exteriores (outdoor enclosure) • SA : enclosure para antena sectorial (sector antenna enclosure) • HG : enclosure para antena de alta ganancia (high gain antenna enclosure) • EM : memoria extendida (extended memory) Por qué construir su propio Router? Puede ayudar a solucionar una gran variedad de necesidades especificas que desea cubrir. Dependiendo del board que use, puede tener muchas ranuras de Expansión muy útiles. • Gran variedad de complementos. • Configuración personalizable.
  • 29. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set Academy Xperts 13 Capítulo 2: Quick Set Configuración Básica, WebFig, Quick Set, WinBox, Actualización Router, Paquetes Configuración Básica o dejar el router en Blanco? • Usted puede o no tener una configuración básica cuando recién ha instalado el equipo, debido a que el equipo provee una configuración inicial, por defecto, para permitirle usar el equipo sin previa configuración definida por el usuario. • Usted puede optar por no tomar la configuración básica por defecto, o dejar en blanco los equipos para poderlo configurar a gusto del cliente, usuario o administrador. • Puede visitar el siguiente link para revisar cómo se comportará el dispositivo: o http://wiki.mikrotik.com/wiki/Manual:Default_Configurations Configuración Básica Dependiendo del hardware, se tendrá una configuración por defecto que puede incluir: • Puertos WAN • Puertos LAN • DHCP client (WAN) y servidor (LAN) • Reglas básicas de Firewall • Reglas NAT • Direccionamiento LAN IP por defecto Al momento de tener acceso por medio de WinBox, podrá revisar la configuración por defecto por medio de una ventana emergente inicial, que consta de opciones de visualización de configuración o de borrar configuraciones y dejar en blanco. En cualquier momento usted puede observar la configuración por defecto, con el comando: /system default-configuration print • Al conectar por primera vez con WinBox, haga clic en OK. Después se revisará la opción: remove-configuration • El router tiene la configuración básica por defecto que la muestra en una ventana Cuando el equipo es nuevo viene con varias configuraciones por defecto, entre las que sobresalen las siguientes: • Se crea un bridge (bridge1) por defecto entre wlan1 y ether2. • A este bridge1 se le asigna la dirección IP 192.168.88.1/24 • Se crea un dhcp-server en bridge1 y el rango del pool es de 192.168.88.2 a 192.168.88.254 • Se configuran reglas de /ip firewall fitler y /ip firewall nat que impiden que se pueda acceder al router por ether1 • Las interfaces ether2, ether3, ether4 y ether5 están configuradas en switch Configuración en Blanco Puede ser utilizado en situaciones en las que no se requiere la configuración básica por defecto. • No hay necesidad de Reglas de firewall por defecto. • No hay necesidad de Reglas de NAT por defecto Los pasos mínimos para configurar un acceso básico a Internet (si el router no tiene una configuración básica por defecto) • Direcciones IP de LAN • Puerta de enlace predeterminada y servidor DNS • Dirección IP de la WAN • Regla de NAT (enmascaramiento) • Cliente SNTP y la zona horaria Ingresando al Router por Primera vez Dentro de las formas que tenemos para ingresar al router están las siguientes: • WebFig (Web Browser)
  • 30. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set Academy Xperts 14 • WinBox - http://www.mikrotik.com/download • SSH • Telnet • Emulador de Terminal a través de conexión serial o puerto de consola (RS-232) WebFig - Ingreso por Web Browser Este método de ingreso puede ser usado cuando el router ya tiene algunos parámetros previamente configurados. Proporciona una manera intuitiva de conectarse a un router/dispositivo/PC (que tiene instalado RouterOS) únicamente colocando en el navegador web la dirección IP asignada al router. Por defecto se utiliza 192.168.88.1 WebFig es un utilitario de RouterOS basado en Web que permite monitorear, configurar y hacer labores de troubleshooting en el router. Está diseñado como una alternatica al WinBox ya que ambos tienen similares diseños de menú de acceso a las opciones de RouterOS. WebFig se puede acceder directamente desde el router, esto quiere decir que no es necesario instalar ningún software adicional, tan solo tener un Web Browser con soporte JavaScript. WebFig es una plataforma independiente, por lo que puede ser usado directamente desde varios dispositivos móviles sin la necesidad del desarrollo de software específico. Algunas de las tareas que se pueden ejecutar con WebFig son: • Configuración – Ver y editar la configuración actual • Monitoreo – Mostrar el estatus actual del router, información de ruteo, estadísticas de interface, registros (logs), etc. • Troubleshooting – RouterOS provee muchas herramientas para realizar troubleshooting (como ping, traceroute, packet sniffers, traffic generators, y otras) y todas las que puede ser usadas con WebFig. El servicio http de RouterOS puede escuchar también en IPv6. Para acceso vía browser debe ingresar la dirección IPv6, por ejemplo 2001:db8:1::4 Si se requiere conectar a la dirección local, se debe recordar especificar el nombre de la interface o el ID de la interface en Windows. Por ejemplo fe80::9f94:9396%ether1 Pasos para ingresar por Web browser: • Conecte al router con un cable Ethernet y posteriormente a su tarjeta de red. • Abra un navegador (Mozilla, Chrome, Internet Explorer, etc.) • Escriba en el browser la dirección IP por default: 192.168.88.1 • Si se le solicita, inicie sesión. Nombre de usuario es admin y la contraseña está en blanco por defecto. Al momento de ingresar verá lo siguiente:
  • 31. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set Academy Xperts 15 Skins Esta herramienta permite crear interfaces má amigables par ael usuario. No puede ser considerado como una herramienta de seguridad total, ya que si el usuario posee los suficientes derechos de acceso, podrá acceder a los recursos ocultos. Diseño de Skins Si el usuario tiene los permisos adecuados (es decir que el grupo tiene permisos de edición) entonces tiene acceso a botón de Design Skin (Diseño de Skin). Los posibles operadores son: • Hide menu – Ocutará todos los items y sus sub menús • Hide submenu – Ocultará únicamente ciertos sub menús • Hide tabs – Si los detalles de sub menú tienen varias pestañas, es posible ocultarlas por esta vía • Rename menus, items – Hacer que ciertas características sean más obvias, o traducirlas a algún lenguaje • Add note to to item (in detail view) – Agregar comentarios • Make item read-only (in detail view) – Para campos muy sensibles en seguridad par ael usuario, los cuales pueden ser puestos en modo de “solo lectura” • Hide flags (en modo de vista detallada) – Mientras es posible únicamente ocultar la bandera en modo detallado, esta bandera no será visible en la vista de lista y en modo detallado • Add limits for field - (en modo de vista detallada) Donde está presente muestra la lista de tiempos que están separados por coma o por newline, de valores permitidos: § number interval '..' por ejemplo: 1..10 mostrará los valores para los campos con números, por ejemplo MTU size. § field prefix (Text fields, MAC address, set fields, combo-boxes). Si se requiere limitar la longitud del prefijo, se debe agregar el símbolo “$” al final • Add Tab – Se agregará una cinta gris con una etiqueta editable que separará los campos. La cinta se añadirá antes de campo • Add Separator – Agregará un campo horizontal de baja altura antes del campo Quickset Es un menú especial de configuración que permite prepara el router a través de unos pocos clicks. Está disponible en WinBox y WebFig para: • Dispositivos CPE (Licencia Nivel 3, una interface wireless, una interface ethernet) • Dispositivos AP a partir de RouterOS v5.15 (Licencia Nivel 4, una interface wireless, más interfaces ethernet)
  • 32. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set Academy Xperts 16 WinBox WinBox es un utilitario propietario de MikroTik que posee una rápida y simple interface GUI que permite el acceso a los routers con RouterOS instalado. Es un programa binario Win32, pero también puede correr en Linux y Mac OSX usando wine Casi todas las funciones de RouterOS están disponibles en WinBox, sin embargo algunas funciones avanzadas y configuraciones críticas únicamente están disponibles desde consola. Por ejemplo los cambios de las direcciones MAC en una interface. El WinBox se puede descargar desde el sitio web de MikroTik o del router. o http://www.mikrotik.com/download Se puede para acceder al router a través de IP (capa 3 OSI) o MAC (capa 2 OSI). Utilizando Winbox • Haga clic en el ícono de WinBox, para abrir la aplicación y darle click en refresh. • Escriba la dirección IP 192.168.88.1 • Haga clic en Conectar
  • 33. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set Academy Xperts 17 • Esperar a que se cargue la interfaz completa: • Haga clic en OK También se puede ingresar el número del puerto después de la dirección IP, separándolo con “:”, como por ejemplo 192.168.88.1:9999 El puerto se puede cambiar en el menú de Servicios de RouterOS Importante: Se recomienda utilizar la dirección IP siempre que sea posible. Las sesiones MAC utilizan broadcast de red y no es 100% confiable. Se puede utilizar el “discovery neighbor” para listar los routers disponibles. Debe hacer click en el botón “Neighbor” Si se hace click en la dirección IP entonces se realiza la conexión por Capa 3 (Layer 3). Si se hace click en la dirección MAC entonces se realiza la conexión por Capa 2 (Layer 2). Importante: La opción Neighbor Discovery mostrará también los dispositivos que no son compatibles con WinBox, como por ejemplo los routers Cisco y cualquier otro dispositivo que utilice el protocolo CDP (Cisco Discovery Protocol). Home AP Usage • Local Network • Internet o Automático o Estático o PPPoE • Wireless, Guest Wireless • WPS • VPN Access (PPTP) • DynamicDNS (ipcloud)
  • 34. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set Academy Xperts 18 Escenario Local Network Configurar Red LAN para poder ingresar al Router MikroTik por medio de capa 3. Ingresar por Capa 2 es un poco inestable Luego Configurar una dirección IP en su PC, que este dentro del mismo segmento de Red Internet Tenemos 3 opciones por las cuales podemos configurar la salida a internet. • Estático • Automático • PPPoE Internet Automático La opción Automático hará lo siguiente: • Creara un DHCP-Client en la interfaz WAN (ether1) • Configura DNS • Configura Ruta por defecto
  • 35. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set Academy Xperts 19 Verificar • New Terminal: ping 8.8.8.8 • New Terminal: ping google.com Internet Estático Con la opción Internet – Estático debemos manualmente: • Configurar una dirección WAN • Configurar DNS • Configurar Ruta por defecto Verificar • New Terminal: ping 8.8.8.8 • New Terminal: ping google.com Internet PPPoE Con la opción internet – PPPoE nosotros: • Nos conectamos a un servidor PPPoE • Nos provee una conexión sobre capa 2 • Nos administra direccionamiento WAN automáticamente • Nos configura ruta por defecto
  • 36. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set Academy Xperts 20 Wireless La opción Wireless nos permite configurar una Red Wi-Fi de una manera mas optima, permitiendo la capacidad de elegir en que banda va a trabajar y con que estándar va a manejar Nos permite configurar un clave de seguridad Modifica el Security-profile por default y configura la clave generada anteriormente y con los métodos de autenticación y encriptación mas seguros Los usuarios que se conectan a la red Wireless estarán dentro del mismo segmento de Red LAN Wireless Guest La opción Wireless – Guest creara: • Una Red Wi-Fi secundaria para los invitados • Solo hace crear un AP-Virtual en la tarjeta Wireless • Los clientes que se conectan a esta red estarán dentro del mismo segmento de red LAN WPS Permite por 2 minutos a equipos clientes que soporten WPS conectarse a la red sin la necesidad de ingresar la contraseña de la Red Wi-Fi
  • 37. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set Academy Xperts 21 Clientes WPS VPN Access – PPTP Esta opción nos permite crear una VPN para que desde cualquier ubicación geográfica nos podamos conectar de manera segura a toda nuestra Red LAN. Siempre y cuando nuestro Router tenga configurada una dirección publica. DynamicDNS – IP Clud A partir de RouterOS v6.14 ofrece un servicio de nombres DNS dinámicos para dispositivos RouterBoard. Esto significa que el dispositivo puede obtener automáticamente un nombre de dominio de trabajo, esto es útil si cambia de dirección IP a menudo, y que siempre quieren saber como conectarse a su Router. CPE Usage Configuración • Router • Bridge Wireless
  • 38. RouterOS v6.35.4.01 – Introducción a MikroTik RouterOS & RouterBOARD – Capítulo 2: Quick Set Academy Xperts 22 Configuración Modo Router Modo Router te permite conectarte a una Red Wi-Fi y obtener direccionamiento IP de forma: automática, estática o PPPoE Para luego poder configurar una Red LAN Wireless Wireless Network Local Network Configuración Modo Bridge Te va a permitir pasar el direccionamiento IP del AP a las red LAN del equipo CPE