02_Layer2-laboratorio Cisco en packtracert.pdfdecter007
Este documento presenta una práctica de laboratorio sobre diseño de redes de nivel 2 utilizando switches. Los estudiantes configurarán switches en topología jerárquica con redundancia, VLANs, Spanning Tree, agregación de puertos y seguridad. El apéndice incluye configuraciones de ejemplo para la configuración básica, Spanning Tree, VLANs, agregación de puertos y otros protocolos.
Este documento presenta los resultados de 5 ejercicios realizados sobre la configuración y prueba de una red de 3 subredes conectadas a través de 2 routers. En el ejercicio 1, se conectan y prueban las comunicaciones entre los hosts y routers. En el ejercicio 2, se documentan las herramientas tracert, traceroute y pathping. En el ejercicio 3, se propone dotar de internet a la red y se ilustra la configuración. En el ejercicio 4, se propone habilitar la resolución de nombres, lo que no se
Este documento presenta conceptos sobre políticas de ruteo en MikroTik RouterOS. Explica qué es una política de ruteo y cómo permite rutear paquetes basándose en criterios definidos como el origen, protocolo o balanceo de carga. Luego detalla ejemplos simples de ruteo por origen utilizando listas de direcciones o tablas de ruteo, y balanceo de carga PCC para dividir el tráfico entre múltiples conexiones de internet. El objetivo es mostrar cómo implementar configuraciones típicas de políticas de r
Este documento presenta los resultados de tres prácticas de laboratorio sobre ingeniería de telecomunicaciones. La primera práctica usa el comando ping para medir la latencia de red y calcular estadísticas como el promedio, mediana y modo de los tiempos de respuesta. La segunda práctica usa las herramientas tracert y Neotracer para identificar la ruta de una red y visualizarla gráficamente. La tercera práctica analiza el tráfico de red usando un analizador de protocolos.
Este documento describe la configuración de un servidor firewall utilizando iptables. Explica las características, cadenas y tablas de iptables, así como la sintaxis básica para su configuración. Luego, detalla la configuración de un escenario de red específico que implementa NAT y permite acceso externo solo al servidor PostgresQL de la LAN.
Este documento presenta varios modelos y algoritmos para resolver problemas de optimización en redes, incluyendo modelos de redes de transporte, el problema de la ruta más corta, el árbol de expansión mínimo y el flujo máximo. Explica los pasos para formular y resolver cada problema matemáticamente usando programación lineal u otros métodos como el algoritmo glotón. También incluye ejemplos numéricos para ilustrar cada modelo.
Este documento resume varias herramientas de red comunes. Nmap es un escáner de red que permite verificar puertos abiertos y sistemas operativos. Iptables es el cortafuegos de Linux que permite filtrar y traducir paquetes. DIG es una herramienta para consultar el DNS. TCPDUMP captura paquetes de red.
Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucu...Andy Juan Sarango Veliz
Objectives
· Configura NAT.
· Configura una VPN IPsec.
· Configura un túnel GRE sobre IPsec.
· Habilita protocolo de enrutamiento dinámico sobre un túnel GRE.
· Verifica la configuración y operación usando comandos show y debug.
02_Layer2-laboratorio Cisco en packtracert.pdfdecter007
Este documento presenta una práctica de laboratorio sobre diseño de redes de nivel 2 utilizando switches. Los estudiantes configurarán switches en topología jerárquica con redundancia, VLANs, Spanning Tree, agregación de puertos y seguridad. El apéndice incluye configuraciones de ejemplo para la configuración básica, Spanning Tree, VLANs, agregación de puertos y otros protocolos.
Este documento presenta los resultados de 5 ejercicios realizados sobre la configuración y prueba de una red de 3 subredes conectadas a través de 2 routers. En el ejercicio 1, se conectan y prueban las comunicaciones entre los hosts y routers. En el ejercicio 2, se documentan las herramientas tracert, traceroute y pathping. En el ejercicio 3, se propone dotar de internet a la red y se ilustra la configuración. En el ejercicio 4, se propone habilitar la resolución de nombres, lo que no se
Este documento presenta conceptos sobre políticas de ruteo en MikroTik RouterOS. Explica qué es una política de ruteo y cómo permite rutear paquetes basándose en criterios definidos como el origen, protocolo o balanceo de carga. Luego detalla ejemplos simples de ruteo por origen utilizando listas de direcciones o tablas de ruteo, y balanceo de carga PCC para dividir el tráfico entre múltiples conexiones de internet. El objetivo es mostrar cómo implementar configuraciones típicas de políticas de r
Este documento presenta los resultados de tres prácticas de laboratorio sobre ingeniería de telecomunicaciones. La primera práctica usa el comando ping para medir la latencia de red y calcular estadísticas como el promedio, mediana y modo de los tiempos de respuesta. La segunda práctica usa las herramientas tracert y Neotracer para identificar la ruta de una red y visualizarla gráficamente. La tercera práctica analiza el tráfico de red usando un analizador de protocolos.
Este documento describe la configuración de un servidor firewall utilizando iptables. Explica las características, cadenas y tablas de iptables, así como la sintaxis básica para su configuración. Luego, detalla la configuración de un escenario de red específico que implementa NAT y permite acceso externo solo al servidor PostgresQL de la LAN.
Este documento presenta varios modelos y algoritmos para resolver problemas de optimización en redes, incluyendo modelos de redes de transporte, el problema de la ruta más corta, el árbol de expansión mínimo y el flujo máximo. Explica los pasos para formular y resolver cada problema matemáticamente usando programación lineal u otros métodos como el algoritmo glotón. También incluye ejemplos numéricos para ilustrar cada modelo.
Este documento resume varias herramientas de red comunes. Nmap es un escáner de red que permite verificar puertos abiertos y sistemas operativos. Iptables es el cortafuegos de Linux que permite filtrar y traducir paquetes. DIG es una herramienta para consultar el DNS. TCPDUMP captura paquetes de red.
Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucu...Andy Juan Sarango Veliz
Objectives
· Configura NAT.
· Configura una VPN IPsec.
· Configura un túnel GRE sobre IPsec.
· Habilita protocolo de enrutamiento dinámico sobre un túnel GRE.
· Verifica la configuración y operación usando comandos show y debug.
Este documento describe una práctica de laboratorio para interpretar una tabla de enrutamiento y recrear una red basada en los resultados del comando show ip route de tres routers. Los objetivos son identificar las direcciones IP de cada router, diseñar un diagrama de topología de red, configurar la red según el diagrama, y verificar la conectividad. El estudiante debe completar seis tareas que incluyen examinar las tablas de enrutamiento, crear un diagrama, configurar la red, configurar RIP, documentar las configuraciones y limpiar los
Taller 10 redes ii examining a redundant design jhon_sandoval_diego_hernande...lanzero17
Este documento describe una actividad en Packet Tracer para analizar el funcionamiento del Spanning Tree Protocol (STP) y probar la redundancia en una red conmutada. La actividad incluye 8 pasos para observar cómo STP establece rutas sin bucles al agregar y eliminar enlaces, y examinar el proceso Address Resolution Protocol (ARP) al realizar pings entre computadoras personales.
Este documento presenta iptables, una herramienta de línea de comandos que permite configurar un cortafuegos en Linux. Explica que iptables usa las tablas y cadenas del kernel de Linux para filtrar y manipular paquetes de red. Describe las tablas principales (filter, nat, mangle), así como cómo se usan los comandos de iptables para listar, borrar y establecer reglas de filtrado de paquetes. También cubre el uso de extensiones para permitir reglas más avanzadas sobre protocolos, puertos y estados de conex
Archlinux es una distribución Linux liviana y simple que ofrece paquetes precompilados para ahorrar tiempo de compilación, una administración de paquetes robusta, acceso a software más nuevo, un sistema minimalista y configurable, y actualizaciones progresivas para adaptarse a las preferencias del usuario.
Este documento presenta información sobre modelos de redes, incluyendo ejemplos y algoritmos para resolver problemas como el flujo máximo, la ruta más corta y el árbol expandido mínimo. Explica cómo formular estos problemas matemáticamente y desarrolla ejercicios prácticos para mostrar la aplicación de estas técnicas.
Este documento describe tres tareas relacionadas con la configuración de enrutamiento estático y dinámico entre routers. La primera tarea explica cómo agregar rutas estáticas entre routers R1, R2 y R3. La segunda tarea detalla la introducción del protocolo RIP para enrutamiento dinámico en routers R2, R3 y R4. Finalmente, la tercera tarea verifica que las rutas estáticas y dinámicas funcionan correctamente a través de las tablas de enrutamiento y pruebas ping entre los routers.
Este documento proporciona información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Incluye la dirección de correo electrónico y sitio web del servicio, así como instrucciones para solicitar una cotización. También describe varios ejercicios de redes que incluyen actividades como diseñar esquemas de direccionamiento, configurar routers y switches, e implementar protocolos de enrutamiento.
Este documento describe una práctica de laboratorio para configurar PPP en enlaces seriales. Se instruye al usuario para que: 1) conecte la red según el diagrama; 2) borre las configuraciones de los routers; 3) realice configuraciones básicas en los routers; 4) configure y active las interfaces seriales y Ethernet; 5) configure OSPF en los routers; 6) configure la encapsulación PPP en las interfaces seriales; 7) observe el proceso de negociación PPP usando debug; 8) cambie la encapsulación a HDLC y luego la restablez
Administración de red servidores y seguridadEmilio
Este documento describe los pasos para configurar la administración de redes, servidores y seguridad en un sistema Linux. Incluye la configuración de la interfaz de red, el servicio DHCP, los servicios NFS y NIS, FTP y HTTP, así como la implementación de firewall y análisis de seguridad.
Este documento describe cómo conectar dos routers para unir tres redes. Incluye figuras que muestran los pasos de configurar la conexión, realizar pruebas de conectividad mediante ping, medir la velocidad de transferencia entre redes, y verificar las tablas de rutas de los routers. También explica las herramientas tracert, traceroute y pathping, mostrando sus parámetros, funcionalidad y ejemplos de uso. Por último, propone conectar uno de los routers a Internet para proveer acceso a las otras redes.
Brazo robotico ksr10 ps2 x mayo 2015 a 9v_version_3joaquinin1
El brazo tiene 5 motores de corriente continua (no paso a paso ni servomotores). Se pueden controlar desde la mesa con 3 Joystick o bien desde el mando de la playstation. Asímismo permite la grabación de los movimientos que realicemos del brazo y luego podemos secuenciar dichos movimientos de forma continua. Para ello, se utiliza un interruptor que permite la grabación de todos los movimientos que efectuemos y otro interruptor para secuenciarlos cuando deseemos, lo que permite a cualquier operario fácilmente modificar la trayectoria de los movimientos sin que tenga que venir un especialista para reprogramar los movimientos.
Este documento proporciona una guía de comandos de red comunes en Windows, incluyendo Ping, Tracert, PathPing, Ipconfig, Netstat, Route, entre otros. Explica su sintaxis y función, y provee capturas de pantalla de ejemplos de su uso.
Este documento presenta una introducción a las redes perceptrones. Explica que una red perceptrón es una red neuronal de capa única con una función de activación binaria. Describe la arquitectura típica de una red perceptrón y el algoritmo de aprendizaje basado en la regla de Hebb. También muestra un ejemplo de cómo una red perceptrón puede implementar una puerta lógica AND.
Este documento proporciona instrucciones para una práctica de laboratorio sobre el uso de los comandos CDP (Cisco Discovery Protocol) para obtener información sobre redes y dispositivos vecinos. Los pasos incluyen configurar routers, activar interfaces, mostrar información CDP como vecinos y detalles, y observar el tráfico CDP. El objetivo es familiarizarse con cómo CDP detecta y muestra información sobre dispositivos Cisco directamente conectados.
Este documento describe el diseño e implementación de una red de sensores (WSN) que utiliza el protocolo Collection Tree Protocol (CTP) para la recolección de datos de temperatura. La WSN consta de 6 nodos TelosB configurados en una topología de árbol 1-2-2-1. Los nodos miden la temperatura cada 1 segundo si esta supera un umbral, o cada 10 segundos de lo contrario. Cuando un nodo mide una temperatura alta, transmite su lectura agregando las mediciones de los nodos vecinos. El nodo raíz puede solic
Adivina quién viene a CDNear esta nochez0mbiehunt3r
Talk about how to identify and map CDN topology and technologies being used as well as several potential attack vectors against this kind of networks. Also, I explained how to process different information collected about a CDN network to infer routers information like role, vendor, peers and so on to create a graph database and apply some graph theory to spot critical assets. Everything was shown with a tool programmed for that, "CDN Mapper&Analyzer" (CDNMA). Finally few vulnerabilities (both reported and undisclosed) from CDN providers were shown.
Este documento describe una práctica de laboratorio para interpretar una tabla de enrutamiento y recrear una red basada en los resultados del comando show ip route de tres routers. Los objetivos son identificar las direcciones IP de cada router, diseñar un diagrama de topología de red, configurar la red según el diagrama, y verificar la conectividad. El estudiante debe completar seis tareas que incluyen examinar las tablas de enrutamiento, crear un diagrama, configurar la red, configurar RIP, documentar las configuraciones y limpiar los
Taller 10 redes ii examining a redundant design jhon_sandoval_diego_hernande...lanzero17
Este documento describe una actividad en Packet Tracer para analizar el funcionamiento del Spanning Tree Protocol (STP) y probar la redundancia en una red conmutada. La actividad incluye 8 pasos para observar cómo STP establece rutas sin bucles al agregar y eliminar enlaces, y examinar el proceso Address Resolution Protocol (ARP) al realizar pings entre computadoras personales.
Este documento presenta iptables, una herramienta de línea de comandos que permite configurar un cortafuegos en Linux. Explica que iptables usa las tablas y cadenas del kernel de Linux para filtrar y manipular paquetes de red. Describe las tablas principales (filter, nat, mangle), así como cómo se usan los comandos de iptables para listar, borrar y establecer reglas de filtrado de paquetes. También cubre el uso de extensiones para permitir reglas más avanzadas sobre protocolos, puertos y estados de conex
Archlinux es una distribución Linux liviana y simple que ofrece paquetes precompilados para ahorrar tiempo de compilación, una administración de paquetes robusta, acceso a software más nuevo, un sistema minimalista y configurable, y actualizaciones progresivas para adaptarse a las preferencias del usuario.
Este documento presenta información sobre modelos de redes, incluyendo ejemplos y algoritmos para resolver problemas como el flujo máximo, la ruta más corta y el árbol expandido mínimo. Explica cómo formular estos problemas matemáticamente y desarrolla ejercicios prácticos para mostrar la aplicación de estas técnicas.
Este documento describe tres tareas relacionadas con la configuración de enrutamiento estático y dinámico entre routers. La primera tarea explica cómo agregar rutas estáticas entre routers R1, R2 y R3. La segunda tarea detalla la introducción del protocolo RIP para enrutamiento dinámico en routers R2, R3 y R4. Finalmente, la tercera tarea verifica que las rutas estáticas y dinámicas funcionan correctamente a través de las tablas de enrutamiento y pruebas ping entre los routers.
Este documento proporciona información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Incluye la dirección de correo electrónico y sitio web del servicio, así como instrucciones para solicitar una cotización. También describe varios ejercicios de redes que incluyen actividades como diseñar esquemas de direccionamiento, configurar routers y switches, e implementar protocolos de enrutamiento.
Este documento describe una práctica de laboratorio para configurar PPP en enlaces seriales. Se instruye al usuario para que: 1) conecte la red según el diagrama; 2) borre las configuraciones de los routers; 3) realice configuraciones básicas en los routers; 4) configure y active las interfaces seriales y Ethernet; 5) configure OSPF en los routers; 6) configure la encapsulación PPP en las interfaces seriales; 7) observe el proceso de negociación PPP usando debug; 8) cambie la encapsulación a HDLC y luego la restablez
Administración de red servidores y seguridadEmilio
Este documento describe los pasos para configurar la administración de redes, servidores y seguridad en un sistema Linux. Incluye la configuración de la interfaz de red, el servicio DHCP, los servicios NFS y NIS, FTP y HTTP, así como la implementación de firewall y análisis de seguridad.
Este documento describe cómo conectar dos routers para unir tres redes. Incluye figuras que muestran los pasos de configurar la conexión, realizar pruebas de conectividad mediante ping, medir la velocidad de transferencia entre redes, y verificar las tablas de rutas de los routers. También explica las herramientas tracert, traceroute y pathping, mostrando sus parámetros, funcionalidad y ejemplos de uso. Por último, propone conectar uno de los routers a Internet para proveer acceso a las otras redes.
Brazo robotico ksr10 ps2 x mayo 2015 a 9v_version_3joaquinin1
El brazo tiene 5 motores de corriente continua (no paso a paso ni servomotores). Se pueden controlar desde la mesa con 3 Joystick o bien desde el mando de la playstation. Asímismo permite la grabación de los movimientos que realicemos del brazo y luego podemos secuenciar dichos movimientos de forma continua. Para ello, se utiliza un interruptor que permite la grabación de todos los movimientos que efectuemos y otro interruptor para secuenciarlos cuando deseemos, lo que permite a cualquier operario fácilmente modificar la trayectoria de los movimientos sin que tenga que venir un especialista para reprogramar los movimientos.
Este documento proporciona una guía de comandos de red comunes en Windows, incluyendo Ping, Tracert, PathPing, Ipconfig, Netstat, Route, entre otros. Explica su sintaxis y función, y provee capturas de pantalla de ejemplos de su uso.
Este documento presenta una introducción a las redes perceptrones. Explica que una red perceptrón es una red neuronal de capa única con una función de activación binaria. Describe la arquitectura típica de una red perceptrón y el algoritmo de aprendizaje basado en la regla de Hebb. También muestra un ejemplo de cómo una red perceptrón puede implementar una puerta lógica AND.
Este documento proporciona instrucciones para una práctica de laboratorio sobre el uso de los comandos CDP (Cisco Discovery Protocol) para obtener información sobre redes y dispositivos vecinos. Los pasos incluyen configurar routers, activar interfaces, mostrar información CDP como vecinos y detalles, y observar el tráfico CDP. El objetivo es familiarizarse con cómo CDP detecta y muestra información sobre dispositivos Cisco directamente conectados.
Este documento describe el diseño e implementación de una red de sensores (WSN) que utiliza el protocolo Collection Tree Protocol (CTP) para la recolección de datos de temperatura. La WSN consta de 6 nodos TelosB configurados en una topología de árbol 1-2-2-1. Los nodos miden la temperatura cada 1 segundo si esta supera un umbral, o cada 10 segundos de lo contrario. Cuando un nodo mide una temperatura alta, transmite su lectura agregando las mediciones de los nodos vecinos. El nodo raíz puede solic
Adivina quién viene a CDNear esta nochez0mbiehunt3r
Talk about how to identify and map CDN topology and technologies being used as well as several potential attack vectors against this kind of networks. Also, I explained how to process different information collected about a CDN network to infer routers information like role, vendor, peers and so on to create a graph database and apply some graph theory to spot critical assets. Everything was shown with a tool programmed for that, "CDN Mapper&Analyzer" (CDNMA). Finally few vulnerabilities (both reported and undisclosed) from CDN providers were shown.
Similar a presentation de configuracion de mifrotik (20)
PRESENTACION TEMA COMPUESTO AROMATICOS YWillyBernab
Acerca de esta unidad
La estructura característica de los compuestos aromáticos lleva a una reactividad única. Abordamos la nomenclatura de los derivados del benceno, la estabilidad de los compuestos aromáticos, la sustitución electrofílica aromática y la sustitución nucleofílica aromática
1. PCC y Balanceo de Carga en
Mikrotik RouterOS
Por Freddy Bohorquez Quevedo
�
__..,.
1Kro.,...
Te"tel
� -•!l.,
1KrO••n.
Tetitel
2. Objetivo
• Conocer y comprender el funcionamiento del
Balanceo de Carga por Conexiones (PCC en
RouterOS)
• Comparar los distintos métodos de Balanceo
de Carga y sus ámbitos de aplicación práctica.
2
4. 4
El bosque no sería el mismo si
sólo cantaran los pájaros que
mejor lo hacen.
Rabindranath Tagore; premio Nobel de Literatura 1913.
''
''
5. Balanceo de Carga
• Técnica que distribuye carga de trabajo en
dos o más enlaces de red.
• Permite maximizar el rendimiento,
minimizar el tiempo de respuesta y evitar la
sobrecarga.
• Múltiples enlaces de red balanceados, en
lugar de enlaces simples, incrementan la
disponibilidad: redundancia.
5
6. Métodos de Balanceo
• ECMP (Equal Cost Multi-Path).
• Etiquetado y políticas de enrutamiento.
• Bonding.
• NTH (N-esimo).
• PCC Per Connection Classifier.
6
7. ECMP (Equal Cost Multi-Path)
• Utiliza varios gateway con el mismo costo.
• Simple de implementar.
• Balanceo persistente por conexión.
• No se puede controlar la forma de balanceo.
• No funciona con puertas de enlace iguales.
• Failover automático.
• Mismo gateway puede estar varias veces.
7
9. Etiquetado y políticas de enrutamiento
• Fácil de implementar
• Se tiene control exacto del
tráfico
• No dinámico (problemas de
escalabilidad)
Internet
ISP1 ISP2
Router
9
12. PCC: Per Connection Classifier
• Opción tipo match usada normalmente en
mangle.
• PCC matcher permite clasificar el tráfico en flujos
“similares”.
• Puede mantener los paquetes en un flujo
específico basado en parámetros.
• Conjunto de opciones: src-address, src-port, dst-
address, dst-port no del todo excluyentes entre
si.
12
13. PCC: Per Connection Classifier
13
WAN 1
WAN3
WAN4
WAN2
1
Packets
1
◄ ► Mangle Rule(s)
◄ ► With PCC
◄ ► to Sort into
◄ ► Streams
◄ ►
◄ ►
◄ ►
Unsorted In Sorting Sorted Streams
1
Packets
1
• - Mangle Rule(s)
, /
◄ ► With PCC
to Sort into
• - Streams
, /
◄ ►
• ·-
•
WAN1
WAN3
WAN4
Unsorted In Sorting Sorted Streams
14. PCC: función Hash
• Función computable mediante un algoritmo.
• Ejemplos: CRC, SHA1,SHA-1,SHA-512,MD5…
14
DATOS DE ENTRADA CÓDICOHASH
DltOl l._ 1
oxznACi
" '
�t.
1 Función 1
DffOs z_
deHnh
Ox'50812
T
0>101 l OxAOBCO�
DATOS DE ENTRADA
DMOIL
CODIGO HASH
"
Funclon
Datos 2
d• Hash
o,no•n
•
'
O>to< l O,AOBCO:
15. PCC: función Hash propiedades
• Unidireccionalidad.
• Compresión.
• Facilidad de cálculo.
• Difusión.
• ….
• Uniformidad: valores hash distribuidos con la
misma probabilidad
• Determinista: misma cadena de entrada
devuelve el mismo valor hash.
15
16. PCC: Aritmética modular
• Algoritmo PCC usa división modular.
• División de números enteros:
• R (valor que nos interesa) suele llamarse residuo o
resto y se escribe como:
• Ejemplos:
127 mod 2 = 1
151567 mod 5 = 2
16
a=bq+rcona,b,q,r E Il; a= Dq+R
R = A mod B o tambien R = A% 8
a= bq + r con a, b, q, r E Il ; a = Dq + R
R = J 1nod /i o tarnbicn R = / '½, ll
17. PCC: Funcionamiento (match)
17
src-address, src-port, ,____
11�:f hashl
I+--?
dst-address, dst-port 1_ _.
A
1
l
D, N /,__.._ , R= A mod D
N
No-t Trunk Match
ConUnuar Match •••••••• ...
,
action
src-eddress. src-oort.
dst-address, dstport
D,N
• A: f hash
A
'
• R= A mod D
'
• ?
•
N
• R=N i,, • Trunk Match
•
Continuar Match ► action
20. PCC: Ejemplo 1
• Clasificación con 2 flujos simétricos requiere 2
reglas:
20
Valores f. hash Denominator N Remainder
� �
• 1 1, 1/[o - t· I 1
Pff Connection Oanlfler M'C ■ddrn1 Flrs1 WAN Connectlon
Per Connectlon 01111,tler CJj"c ■ddrn1 1.1 12 ¡,¡. t·
1
Second WAN Connectlon
1
Valores f. hash
'
, 1 1"
Dcnommator
•
•
•
•
Remamder
�11�1 V✓AN Conrwn,on
<ccooo V✓AN Co11npn,m1
21. PCC: Ejemplo 2
• Para clasificación de 2 flujos asimétricos de
1M y 2M se requerirán 3 reglas:
21
Valores f. hash Denominator N Remainder
! ! !
PcrCommiofl�,,ftcr: Old,t �, .'[, I O WANl
/ 1 WANZ
Per�Owlier. □1c1a�- ¿]. 3 --''"-1
2__ WANZ
Valores f. hash Dcnormnator N Rcmaindcr
i i i
Pe, .;,'<' <:<;':. ;,- :,4$SÍ e< :.: 4;;·�$: • WANI
; •
•
WANZ
WANZ
22. PCC: Ejemplo 2
• En general si se tienen “n” flujos de a1, a2,... ,
an velocidades siendo ai enteros.
• Se tendrán m reglas donde m=(a1+a2+... +an)/D
con D=MCD(a1, a2,... , an).
• Cada flujo tendrá ai/D reglas (i=1,2,…,n)
• Se deben realizar consideraciones prácticas
para no incrementar el número de reglas
(mayor tiempo de procesamiento)
22
23. Ejercicio
• Se tiene 3 WAN con 4,5Mbps, 3Mbps y
9Mbps. ¿Cuántas reglas recomendaría para
clasificar el tráfico con PCC y cuáles para cada
WAN? .
• Similar considerando 7 Mbps, 6 Mbps y 3
Mbps respectivamente.
23
24. Balanceo de carga usando PCC
• Escenario:
24
(10.mo,12•)
•
Internet
•
- Internet .
'
r -_ : '
--� Y-
- -
, -
- -
- -
- -
27. Políticas de Enrutamiento
• Método que permite crear políticas distintas
para tráficos diferenciados mediante tablas de
enrutamiento personalizadas.
• En RouterOS las tablas de enrutamiento se
crean:
– Por cada tabla especificada en /ip route rule.
– Por cada routing-mark en mangle.
• El tráfico “marcado” es asignado de forma
automática a la tabla de enrutamiento
correspondiente.
27
28. routing-mark
• Atributo asignado a cada paquete (seguido en conntrack).
• routing-mark se cambia con un action en /ip
firewall mangle antes de cualquier decisión de
enrutamiento:
– chain prerouting para todo el tráfico entrante.
– chain output para el tráfico saliente del router.
• Cada nueva routing-mark tiene su propia tabla de
enrutamiento del mismo nombre.
• De forma predeterminada, todos los paquetes tienen la
marca de enrutamiento main.
28
29. Mangle: Tráfico a redes conectadas
• Las rutas conectadas sólo están disponibles en
la tabla “main”.
• Debemos asegurarnos que el tráfico a estas
redes permanezca en la tabla “main” (“no-
mark”).
•
29
Esto permite la comunicación adecuada entre
clientes conectados local y remotamente.
30. Mangle: Conexiones remotas
• Conexiones iniciadas desde una interface
pública, deben responderse por esa misma
interface.
•
30
Marcar estas conexiones para luego ponerlas
en la tabla de enrutamiento adecuada (chain
output).
31. Mangle: PCC
• Para reducir el consumo de recursos y el
tiempo de procesamiento se identifican las
conexiones (no-mark o new).
– Primero se identifica el tráfico (PCC) y con
action se marca la conexión.
31
local
p•r-connocuon-el•••i ti • r•botb- addr••••• : 2/0 acti on•aark-connocuon nov-eonnoeti on-
-el•••1t1•t•b oti>- addI••••• : 2/l act1on••atk-connect1on nov-conn•et1on-■aik•lSP2_conn
aark•J SPl conn
add cll,¡u■,preroutinq in-intettace•LIJI connection-aatk•no-aatk <13t-addteoo-type•' local
p•I-connect1on b,i,t-,JJ.e,,e lllstk- •
s.
32. Mangle: Marcado de rutas
– Segundo, en cada paquete de la conexión
se procede al mark-routing.
32
33. Route: Tabla de Enrutamiento
• Se agrega las rutas por defecto en la tabla de
enrutamiento correspondiente:
33
/ ap [OUte
add dst-addcess=0.0.0.0/0 gateway•l0.111.0.l couting-mackmto ISPl check-gatevay=ping
add dst-addcess•0.0.0.0/0 gatevay=l0.112.0.l cout1ng-mack=to_ISP2 check-gate�ay�ping
l+ - ., x a 7
''"-•
JQ.111.I.I ISP
1011102
1011202
192.16801
'1 toJSPl
1 toJSP2
'''
1011201-ISP2
1011101-ISPl
1011201-ISP2
ISP1-
ISP2-
--
l"OOOM>
l"OOOM>
l"OOOM>
1"1011101112,
I" 10 11201112,
I" 19216801112,
,:1.0.0.0,0
1J.O.O.D D
10.111.0.1
10.ll�.D.l
t,, l.'f 1
�e, I"f_
Ro.ala liiiill3
".--..,..,
,_... �·
+ - , • o ,
:... """' J4.-,�,
" �0000 O 1011101-1SP1
'
'
'
'
'
'
,_, . --�"'
•
34. Consideración de excepciones
• De acuerdo a la configuración propuesta en
PCC, se aplican políticas de enrutamiento
especificas para los paquetes originados en la
LAN, esto puede traer problemas.
• Un enfoque simple y extensible consiste en
crear primero una lista de direcciones que
contenga todas las redes locales, incluidas las
redes de enlace WAN, y luego aceptar todo el
tráfico entre redes en la lista de direcciones.
34
36. Route: Fail-Over
• Ciertamente no basta el check-gateway.
• El uso de scripts para este caso puede
complejizar la configuración.
• Usar rutas recursivas, esta suficientemente
utilizado y documentado y escapa a esta
presentación por tiempo.
36
40. Análisis: D=25, both addresses, real
40
•�------------------------
'
•
,-¡-------------------------
,t-------------------------
'
• '
,. ''
--"pqtestl --%pqtesl2
41. Rememoremos
• Balanceo de Carga.
• Diferentes problemas-diferentes soluciones.
• PCC solución propietaria de Mikrotik.
• Análisis.
41
42. Material de Consulta
• Manual:PCC - MikroTik Wiki.
http://wiki.mikrotik.com/wiki/Manual:PCC
• Load Balancing Using PCC & RouterOS - MUM
US12 - MikroTik, Steve Discher.
• MikroTik RouterOS Workshop Load Balancing
Best Practice. Las Vegas, MUM USA 2011,
Jānis Meģis
42