SlideShare una empresa de Scribd logo
RouterOS
Introducción al sistema operativo
RouterOS Mikrotik

© Index 2005
Que es el RouterOS?




El RouterOS es un sistema operativo y software
que convierte a una PC en un ruteador
dedicado, bridge, firewall, controlador de ancho
de banda, punto de acceso inalámbrico o cliente
y mucho mas…
El RouterOS puede hacer casi cualquier cosa
que tenga que ver con tus necesidades de red,
además de cierta funcionalidad como servidor.

© Index 2005
Estructura del RouterOS







Basado en kernel de Linux.
Puede ejecutarse desde
discos IDE o módulos de
memoria flash.
Diseño modular.
Módulos actualizables.
Interfase grafica amigable.

© Index 2005
Licenciamiento







La Licencia es por instalación.
Algunas funcionalidades requieren de cierto
nivel de licenciamiento.
La Licencia nunca expira , esto significa que el
ruteador funcionara “de por vida”.
EL ruteador puede ser actualizado durante el
periodo de actualización (1 año después de la
compra de la licencia).
El periodo de actualización puede ser extendido
a un 60% del costo de la licencia.
© Index 2005
Niveles de Licenciamiento




Nivel 0: DEMO, GRATIS, tiene todas las
funcionalidades sin limite, funciona solo 24 hrs,
después de ello debe de ser REINSTALADO
Nivel 1: Licencia SOHO, GRATIS, pero requiere
registrarse en www.mikrotik.com , tiene
limitaciones, (1src-nat, 1dst-nat, 1 pppoe, …)

© Index 2005
Niveles de Licenciamiento, cont.






Nivel 4: WISP, cliente inalámbrico, Punto de
Acceso Inalámbrico, gateway de HotSpot.
Nivel 5: WISP AP, Access Point inalámbrico y
cliente, Gateway de HotSpot (mas conexiones
soportadas)
Nivel 6: CONTROLLER, Todo sin limite!
Nota: Una Licencia basta para cualquier numero
de interfaces inalámbricas en el ruteador.

© Index 2005
Características de RouterOS







Ruteo. Estático o dinámico, políticas de
enrutamiento.
Bridging. Protocolo Spanning tree, interfaces
múltiples bridge, firewall en el bridge
Servidores y clientes: DHCP, PPPoE, PPTP,
PPP, Relay de DHCP.
Cache: Web-proxy, DNS
Gateway de HotSpot
Lenguaje interno de scripts
© Index 2005
Características del RouterOS


Filtrado de paquetes por






Origen, IP de destino
Protocolos, puertos
Contenidos (seguimiento de conexiones P2P)

Puede detectar ataques de denegación de
servicio (DoS)




Permite solamente cierto numero de paquetes por
periodo de tiempo
Que pasa enseguida si el limite es desbordado o
sobrepasado
© Index 2005
Calidad de Servicio (QoS)
 Varios tipos de tipos de queue:


RED, BFIFO, PFIFO, PCQ

 Sencillo de aplicar queues simples:


Por origen/destino red/dirección ip de cliente,
interfase

 Árboles de queues mas complejos:


Por protocolo, puerto, tipo de conexión .

© Index 2005
Interfaces del RouterOS



Ethernet 10/100, Gigabit
Inalámbrica (Atheros, Prism, CISCO/Aironet)








Punto de acceso o modo estación/cliente, WDS

Síncronas: V35, T1, Frame Relay
Asíncronas: Onboard serial, 8-port PCI
ISDN
xDSL
Virtual LAN (VLAN)
© Index 2005
Como acceder al Router
 Los ruteadores

MikroTik pueden ser

accedidos vía:







Monitor y teclado
Terminal Serial
Telnet
Telnet de MAC
SSH
Interfase grafica WinBox
© Index 2005
Herramientas de manejo de red


RouterOS ofrece un buen
numero de herramientas :







Ping, traceroute
Medidor de ancho de banda
Contabilización de trafico
SNMP
Torch
Sniffer de Paquetes

© Index 2005
Interface CLI



La primera vez que se entra use ‘admin’ sin
password.
Una vez dentro teclee ‘?’ para ver los comandos
disponibles en este nivel de menú






[MikroTik] > ?
[MikroTik] > interface ?
[MikroTik] >

Argumentos disponibles para cada comando se
obtienen de la misma manera: ‘?’
© Index 2005
Navegación vía menús CLI
 Vaya a un nivel diferente de comandos

usando sintaxis absoluta o relativa:





[MikroTik] > interface {Enter}
[MikroTik] interface > wireless {Enter}
[MikroTik] interface wireless > .. eth {Enter}
[MikroTik] interface ethernet > print {Enter}

© Index 2005
LA tecla [Tab]
 Comandos y argumentos no necesitan ser

completamente tecleados, con teclear la
tabla [Tab] se completan.
 Si un simple [Tab] no completa el
comando, presiónelo 2 veces para ver las
opciones disponibles.

© Index 2005
Comandos mas populares
 Comandos mas populares en RouterOS

en los menús CLI son:
Print y export
 set y edit
 add / remove

enable / disable

move

comment

monitor


© Index 2005
‘Print’ y ‘Monitor’


‘print’ es uno de los mas usados en CLI.
Imprime una lista de cosas y puede ser usado
con diferentes argumentos,ejemplo







print status,
print interval=2s,
print without-paging, etc.

Use ‘print ?’ para ver los argumentos
disponibles
‘monitor’ usado repetidamente muestra el
estatus


‘/interface wireless monitor wlan1’
© Index 2005
…Cont
 Use ‘add’, ‘set’, o ‘remove’ para adicionar,

cambiar, o remover reglas
 Reglas pueden ser deshabilitados sin
removerlos, usando el comando
‘disabled’.
 Algunas reglas pueden ser movidas con el
comando ‘move’.

© Index 2005
WinBox GUI







WinBox es mucho mas fácil que el CLI, al ser
una interfase grafica.
winbox.exe es un pequeño programa que se
ejecuta desde una estación de trabajo
conectada al ruteador.
winbox.exe corre bajo WINE en Linux
Winbox usa el puerto TCP 8291 para conectarse
al ruteador
Comunicación entre el winbox y el ruteador esta
encriptada
© Index 2005
Instalación del ruteador
MikroTik


El ruteador MikroTik puede ser instalado
usando:








Floppy disks (muy tedioso)
CD creado desde una imagen ISO, contiene todos los
paquetes.
Vía red usando netinstall, la pc donde se instalará
debe botear con un floppy, o usando Protocolos PXE
o EtherBoot desde algunas ROMS de ciertas tarjetas
de red.
Con imagen de Disco
Con Memoria Flash/IDE
© Index 2005
Netinstall




Netinstall es un programa que convierte tu
estación de trabajo en un servidor de
instalación.
Netinstall usa los paquetes de programas desde
tu estacion de trabajo y los instala en:





La PC que boteo usando PXE or Etherboot
El disco secundario de tu estación de trabajo

Netinstall.exe y los programas de paquetes
pueden ser bajados desde mikrotik.com
© Index 2005
Laboratorio de Instalación


Habilite el RouterBoard para botar desde la red




El RouterBoard y tu estación de trabajo deben estar
en el mismo segmento de red o conectados con un
cable cruzado

Ejecute netinstall en tu estación de trabajo




Seleccione el ruteador donde se instalara
Seleccione los paquetes de programa a instalar
Habilite el Boot Server y la dirección del cliente
(poner direccion ip del mismo segmento que tenga la
pc a instalarse
© Index 2005
Configuracion de Netinstall

© Index 2005
Actualizando el Router




Ponga los archivos de las nuevas versiones en
el router por medio de FTP usando modo binario
de transmision y reinicie el router “/system
reboot”
Alternativamente puedes usar la instrucción
“/system upgrade” para transferir los archivos
desde un server FTP o desde otro ruteador si
los tienes ahí.

© Index 2005
Configuración Básica
 Interfaces deben estar habilitadas y

funcionando (cables conectados, interfase
inalámbrica configurada)
 Direcciones IP asignadas a las interfaces:
[MikroTik] > /ip address 
add address=10.1.0.2/24 interface=ether1
 Adicione la ruta de default

[MikroTik] > /ip route 
add gateway=10.1.0.1
© Index 2005
Comando ‘Setup’
 Use el comando ‘setup’ para la

configuración inicial
 Algunos otros menús tienen opción de
setup, entre ellos:



HotSpot setup
DHCP server setup

© Index 2005
Interfase bridge


Interfaces Bridge son anadidas con el comando:
[MikroTik] > /interface bridge add




Puede haber mas de una interfase Bridge
Tu puedes





Cambiar el nombre de la interfase Bridge;
Habilitar el STP (Spanning Tree Protocol) y
configurarlo
Activar los protocolos a pasar de un bridge a otro.

© Index 2005
Puertos de Bridge
Cada Interfase
puede ser
configurada para ser
miembro de un
bridge
 Interfaces
inalámbricas en
modo estación no
pueden ser parte de
un bridge.
 Prioridad y costo de
path pueden ser
ajustadas para su
uso con STP


© Index 2005
Laboratorio de Configuración de
una Red Privada
 Conecta tu ruteador

vía cable cruzado
 Ejecuta Mac-Telnet para conectarte a el
 Remueve todas las direcciones de las
interfases
 Selecciona una red privada para ti


10…., or 192.168…., or 172.16….

 Asigna una dirección privada para la

ether1
© Index 2005
Laboratorio de DHCP
 Ejecuta el setup

/ip dhcp-server setup
 Usa las ips de tus ruteadores como
servidores DNS en la configuración de
DHCP
 Vea si la estación de trabajo recibe una IP
 Vea las ips asignadas


/ip dhcp-server lease print

© Index 2005
Estructura de firewall

© Index 2005
Principios del Firewall



Las reglas de firewall están organizadas en
cadenas (chains)
Reglas en cadenas son procesadas en el orden
que aparecen






Si una regla la cumple un paquete, la accion
especificada es tomada
Si el paquete no cumple la regla , o hay una
acción=passthrough, la siguiente regla es procesada

La acción de default para la cadena es hecha
después de haber alcanzado el fin de la cadena
© Index 2005
Cadenas de Firewall


Por default hay 3 cadenas incluidas:









input – procesa paquetes que tienen como destino el
ruteador
output – procesa paquetes que son mandados por el
mismo ruteador
forward – procesa trafico que ‘pasa’ a través del
ruteador

Los usuarios pueden añadir sus propias
cadenas de firewall y reglas a ellas
Reglas en las cadenas añadidas por el usuario
pueden ser procesadas usando la opción=jump
desde la cadena del usuario a otra regla en otra
cadena
© Index 2005


Acciones de las reglas de
Firewall

Si una regla de firewall se cumple para un
paquete, una de las siguientes acciones puede
hacerse:










passthrough – action es ejecutada y la siguiente regla
es procesada
accept – paquete es aceptado
drop – paquete es ignorado
reject – paquete es ignorado y se le manda un
mensaje ICMP al que lo mando
jump – paquete es mandado para su procesamiento
a otra cadena
return – paquete es retornado a la tabla previa ,
desde donde fue recibido
© Index 2005
Protegiendo el ruteador
 El acceso al router es controlado por las

reglas de filtrado de la cadena input.
 Nota, Los filtros de IP no filtran
comunicaciones de nivel 2 OSI, por
ejemplo MAC Telnet


Deshabilite el MAC-Server al menos en la
interfase publica para asegurar buena
seguridad.

© Index 2005
Cadena Input
 Haga reglas en esta cadena como estas:








Permitir “established” y “related” connections
Permitir UDP
Permitir pings limitados, hacer drop de
exceso de pings
Permitir acceso de redes “seguras”
Permitir acceso via PPTP VPN
Drop y log todo lo demas
© Index 2005
Ejemplo de cadena Input
/ip firewall rule input
add connection-state=established comment="Established connections"
add connection-state=related comment="Related connections"
add protocol=udp comment=“Allow UDP"
add protocol=icmp limit-count=50 limit-time=5s limit-burst=2 
comment="Allow limited pings"
add protocol=icmp action=drop 
comment="Drop excess pings"
add src-addr=159.148.147.192/28 comment="From trusted network“
add src-addr=192.168.1.0/24 comment="From our private network"
add protocol=tcp tcp-options=syn-only dst-port=1723 
comment="Allow PPTP"
add protocol=47 comment="Allow PPTP"
add action=drop log=yes comment="Log and drop everything else"
© Index 2005
Ejemplo de cadena definida por
el usuario
/ip firewall rule virus
add protocol=tcp dst-port=135-139 action=drop
comment="Drop Blaster Worm"
add protocol=udp dst-port=135-139 action=drop
comment="Drop Messenger Worm"
add protocol=tcp dst-port=445 action=drop
comment="Drop Blaster Worm"
add protocol=udp dst-port=445 action=drop
comment="Drop Blaster Worm"
© Index 2005
Filtrado de virus conocidos


Paquetes iniciados por virus conocidos, pueden ser
filtrados por reglas en alguna cadena definida por el
usuario:
/ip firewall rule virus
add protocol=tcp dst-port=135-139 action=drop 
comment="Drop Blaster Worm"
add protocol=udp dst-port=135-139 action=drop 
comment="Drop Messenger Worm"
add protocol=tcp dst-port=445 action=drop 
comment="Drop Blaster Worm"
add protocol=udp dst-port=445 action=drop 
comment="Drop Blaster Worm“
add protocol=tcp dst-port=4444 action=drop comment="Worm"
add protocol=tcp dst-port=12345 action=drop comment="NetBus"
© Index 2005
Jump a la cadena definida por
el usuario


Jump a la cadena definida por el usuario desde
las cadenas input y forward despues de las
primeras dos reglas:
add connection-state=established 
comment="Established connections"
add connection-state=related 
comment="Related connections"
add action=jump jump-target=virus 
comment=“Checando por virus“
…
© Index 2005
Laboratorio de Firewall


Proteja su router de accesos no autorizados con
cadenas de input:
Permita acceso solo desde la red que estas usando
en la laptop y el router

Log todo acceso no autorizado
 Prueba si el acceso ha sido bloqueado desde fuera
____________________________________
____________________________________
____________________________________


© Index 2005
Marcado de paquetes






Paquetes pueden cambiar sus parámetros
iniciales, ejemplo, sus direcciones dentro del
firewall, de la misma manera los paquetes
pueden ser marcados para identificarlos
después dentro del router
Marcar es la única manera de identificar
paquetes dentro de los queues de árbol
Marcado de paquetes puede ser usado como un
clasificador para diferentes políticas de ruteo
Siempre cheque el diagrama de la estructura del
firewall para entender los procedimientos
correctos de configuración del firewall
© Index 2005
‘ Tracking’ de Conexiones



Connection Tracking (CONNTRACK) es un sistema que crea una
tabla de conexiones activas
Un status es asignado para cada paquete:











Invalid – paquete ya no forma parte de ninguna conexión conocida
New – el paquete esta abriendo una nueva conexión
Established – el paquete pertenece a una conexión establecida
Related – el paquete crea una nueva conexión relativa a alguna
conexion ya abierta

El status no es necesario solamente para conexiones TCP. De
cualquier manera ‘connection’ es considerada aquí como un
intercambio de datos de dos vias
Status es usado en los filtros de firewall
CONNTRACK es usado para marcar los paquetes
CONNTRACK es necesario para hacer NAT

© Index 2005
Nat de origen






SRC-NAT permite el cambio de dirección origen
y puerto a la dirección local y puerto del ruteador
(enmascaramiento), o algún otra dirección y
puerto especificado
Aplicación típica de SRC-NAT es esconder una
red privada detrás de una o mas direcciones
publicas
La dirección origen trasladada debe pertenecer
al ruteador, a menos que otras medidas sean
tomadas para asegurar el uso de diferentes
direcciones.
© Index 2005
Ejemplo de SRC-NAT
 Especifique la dirección origen a ser

enmascarada:

/ip firewall src-nat
add src-address=192.168.0.0/24
action=masquerade
 O, Especifique la interfase de salida,

cuando enmascaramiento deba ser
usado:

/ip firewall src-nat
add out-interface=Public action=masquerade
© Index 2005
Laboratorio SRC-NAT




Configura tu ruteador
para enmascarar
trafico originado
desde tu red privada,
cuando esta salga del
ruteador por la
interfase publica.
Usa el diagrama
como guía
© Index 2005
DST-NAT
 DST-NAT permite cambiar la dirección y

el puerto del receptor a alguna otra
dirección y puerto conocido localmente
por el ruteador o se llegue a el vía ruteo
 Típicamente usado para acceder servicios
en una red privada desde direcciones
publicas accediendo las direcciones
publicas que enmascaran alguna red
© Index 2005
Ejemplo de Destination NAT


Redireccione el puerto TCP 2323 al puerto 23
del router:
/ip firewall dst-nat
add protocol=tcp dst-address=10.5.51/32:2323
action=redirect to-dst-port=23



O, haga NAT al puerto interno (23) del server:
/ip firewall dst-nat
add protocol=tcp dst-address=10.5.51/32:2323
action=nat to-dst-port=23 to-dst-address=
192.168.0.250
© Index 2005
Laboratorio de DST-NAT




Configura tu ruteador
para trasladar
paquetes con destino
la ip publica y puerto
81 hacia la dirección
interna y puerto 80
del servidor local
use el diagrama
como guía
© Index 2005
Mas acerca de DST-NAT
 DST-NAT permite mandar datos a algún

servidor a otro servidor y puerto.
 DST-NAT permite esconder varios
servidores detrás de una dirección IP. Los
servidores son seleccionados por puerto,
o por algún otro parámetro, como origen
del paquete, etc.

© Index 2005
Reparando Firewall
 Mire los contadores de paquetes y bytes

para las reglas de firewall
 Mueva las reglas para que se ejecuten en
el orden correcto
 Loguee los paquetes para ver que
protocolo, direcciones y puerto tienen.

© Index 2005

Más contenido relacionado

La actualidad más candente

Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cache
garsoftsolutions
 
Capacitación Mikrotik desde Cero
Capacitación Mikrotik desde CeroCapacitación Mikrotik desde Cero
Capacitación Mikrotik desde CeroMicrocom Argentina
 
Balanceo de-carga-manual
Balanceo de-carga-manualBalanceo de-carga-manual
Balanceo de-carga-manual
Franco Carveni Rosas
 
Manual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mwManual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mwvscwifi2
 
Configuración De Hostpot
Configuración De HostpotConfiguración De Hostpot
Configuración De Hostpot
Rod Hinojosa
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSense
Irontec
 
Informe en cisco de configuracion de servidores jose daniel
Informe en cisco de configuracion de servidores   jose danielInforme en cisco de configuracion de servidores   jose daniel
Informe en cisco de configuracion de servidores jose daniel
José Daniel Castañeda Arias
 
Taller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPTaller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPcyberleon95
 
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nDPrimeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
Constantino Vargas Cornejo
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
Vanesa Rodríguez Percy
 
15 configuracion de firewall freddy beltran
 15 configuracion de firewall  freddy beltran 15 configuracion de firewall  freddy beltran
15 configuracion de firewall freddy beltran
beppo
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.
gabo_rojo
 
08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltran08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltran
beppo
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
cyberleon95
 
CAPsMAn para redes empresariales
CAPsMAn para redes empresarialesCAPsMAn para redes empresariales
CAPsMAn para redes empresariales
Prozcenter
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010Andres Ldño
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcoppuente82
 

La actualidad más candente (19)

Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cache
 
Capacitación Mikrotik desde Cero
Capacitación Mikrotik desde CeroCapacitación Mikrotik desde Cero
Capacitación Mikrotik desde Cero
 
Balanceo de-carga-manual
Balanceo de-carga-manualBalanceo de-carga-manual
Balanceo de-carga-manual
 
Manual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mwManual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mw
 
Configuración De Hostpot
Configuración De HostpotConfiguración De Hostpot
Configuración De Hostpot
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSense
 
VPN Mikrotik
VPN MikrotikVPN Mikrotik
VPN Mikrotik
 
Informe en cisco de configuracion de servidores jose daniel
Informe en cisco de configuracion de servidores   jose danielInforme en cisco de configuracion de servidores   jose daniel
Informe en cisco de configuracion de servidores jose daniel
 
Taller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPTaller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIP
 
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nDPrimeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
 
Firewall
FirewallFirewall
Firewall
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
15 configuracion de firewall freddy beltran
 15 configuracion de firewall  freddy beltran 15 configuracion de firewall  freddy beltran
15 configuracion de firewall freddy beltran
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.
 
08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltran08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltran
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
CAPsMAn para redes empresariales
CAPsMAn para redes empresarialesCAPsMAn para redes empresariales
CAPsMAn para redes empresariales
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcop
 

Destacado

los blogs y su uso
 los blogs y su uso los blogs y su uso
los blogs y su uso
Angeles Ramon
 
Icebergs Asombrosos Rayados
Icebergs Asombrosos RayadosIcebergs Asombrosos Rayados
Icebergs Asombrosos RayadosTere
 
Mas Management Social
Mas Management SocialMas Management Social
Mas Management Social
Hernán de Dios
 
Presentacion Red Social "TICs en la Escuela"
Presentacion Red Social "TICs en la Escuela"Presentacion Red Social "TICs en la Escuela"
Presentacion Red Social "TICs en la Escuela"detbarrios
 
Leccion 4 Andar En La Luz Guardar Sus Mandamientos Sef
Leccion 4 Andar En La Luz Guardar Sus Mandamientos SefLeccion 4 Andar En La Luz Guardar Sus Mandamientos Sef
Leccion 4 Andar En La Luz Guardar Sus Mandamientos Sef
Samy
 
Señalética y Colaboración
Señalética y ColaboraciónSeñalética y Colaboración
Señalética y Colaboración
srossio
 
Continguts llibres digitals
Continguts llibres digitalsContinguts llibres digitals
Continguts llibres digitals
Azu Vázquez
 
La puerta estrecha
La puerta estrechaLa puerta estrecha
La puerta estrecha
daleefren
 
11. Valoracio Enquesta
11. Valoracio Enquesta11. Valoracio Enquesta
11. Valoracio Enquestabendinat2esoc
 
Leccion-7-La Gracia_Q-2_APC
Leccion-7-La Gracia_Q-2_APCLeccion-7-La Gracia_Q-2_APC
Leccion-7-La Gracia_Q-2_APC
Samy
 
Tiziano y el retrato cortesano
Tiziano y el retrato cortesanoTiziano y el retrato cortesano
Tiziano y el retrato cortesano
Antxon Bonfante
 
Trabajo Final G4[2]
Trabajo Final G4[2]Trabajo Final G4[2]
Trabajo Final G4[2]
hmtorres
 
India
IndiaIndia
IndiaTere
 
Pirineos Ii 2295
Pirineos Ii 2295Pirineos Ii 2295
Pirineos Ii 2295Tere
 

Destacado (20)

Mendez. papel y visión social
Mendez. papel y visión socialMendez. papel y visión social
Mendez. papel y visión social
 
los blogs y su uso
 los blogs y su uso los blogs y su uso
los blogs y su uso
 
Icebergs Asombrosos Rayados
Icebergs Asombrosos RayadosIcebergs Asombrosos Rayados
Icebergs Asombrosos Rayados
 
Cambio ClimáTico
Cambio ClimáTicoCambio ClimáTico
Cambio ClimáTico
 
Mas Management Social
Mas Management SocialMas Management Social
Mas Management Social
 
Estructura celular
Estructura celularEstructura celular
Estructura celular
 
Presentacion Red Social "TICs en la Escuela"
Presentacion Red Social "TICs en la Escuela"Presentacion Red Social "TICs en la Escuela"
Presentacion Red Social "TICs en la Escuela"
 
Leccion 4 Andar En La Luz Guardar Sus Mandamientos Sef
Leccion 4 Andar En La Luz Guardar Sus Mandamientos SefLeccion 4 Andar En La Luz Guardar Sus Mandamientos Sef
Leccion 4 Andar En La Luz Guardar Sus Mandamientos Sef
 
Señalética y Colaboración
Señalética y ColaboraciónSeñalética y Colaboración
Señalética y Colaboración
 
Continguts llibres digitals
Continguts llibres digitalsContinguts llibres digitals
Continguts llibres digitals
 
La puerta estrecha
La puerta estrechaLa puerta estrecha
La puerta estrecha
 
Influenza
InfluenzaInfluenza
Influenza
 
11. Valoracio Enquesta
11. Valoracio Enquesta11. Valoracio Enquesta
11. Valoracio Enquesta
 
Leccion-7-La Gracia_Q-2_APC
Leccion-7-La Gracia_Q-2_APCLeccion-7-La Gracia_Q-2_APC
Leccion-7-La Gracia_Q-2_APC
 
Tiziano y el retrato cortesano
Tiziano y el retrato cortesanoTiziano y el retrato cortesano
Tiziano y el retrato cortesano
 
Trabajo Final G4[2]
Trabajo Final G4[2]Trabajo Final G4[2]
Trabajo Final G4[2]
 
India
IndiaIndia
India
 
Pirineos Ii 2295
Pirineos Ii 2295Pirineos Ii 2295
Pirineos Ii 2295
 
10secretos
10secretos10secretos
10secretos
 
De la garza. competencias docentes en_el_siglo_xxi
De la garza. competencias docentes en_el_siglo_xxiDe la garza. competencias docentes en_el_siglo_xxi
De la garza. competencias docentes en_el_siglo_xxi
 

Similar a Router os basicsv0 3espanol-mikrotik

Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Rod Hinojosa
 
Configuración 01
Configuración 01Configuración 01
Configuración 01
Instituto APOYO
 
routerosbasicsv0-3espaol
 routerosbasicsv0-3espaol routerosbasicsv0-3espaol
routerosbasicsv0-3espaol
pattala01
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
Narenm Piñon Imoff
 
Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejerciciosZemog Racso
 
Pix (1)
Pix (1)Pix (1)
Pix (1)
SIPECOM
 
voz ip
voz ipvoz ip
voz ip
guest0c9eed
 
Comandos del router
Comandos del routerComandos del router
Comandos del router
elenacediel
 
Laboratorio 11.5.1
Laboratorio 11.5.1Laboratorio 11.5.1
Laboratorio 11.5.1UNAD
 
Ccna 1 chapter 2 v5
Ccna 1 chapter 2 v5Ccna 1 chapter 2 v5
Ccna 1 chapter 2 v5
Hipatia Ballesteros Medina
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devices
Javier H
 
CONFIGURACIÓN DEL ROUTER
CONFIGURACIÓN DEL ROUTERCONFIGURACIÓN DEL ROUTER
CONFIGURACIÓN DEL ROUTER
Yherson Torres Quispe
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
OswaldoPolanco3
 
presentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfpresentation_3341_1461569643.pdf
presentation_3341_1461569643.pdf
BismarckBerrios2
 
5tasesionredeslibres
5tasesionredeslibres5tasesionredeslibres
5tasesionredeslibres
BartOc3
 
Portafolio de evidencias bandamax
Portafolio de evidencias bandamaxPortafolio de evidencias bandamax
Portafolio de evidencias bandamax
エモ バンド
 

Similar a Router os basicsv0 3espanol-mikrotik (20)

Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 
Configuración 01
Configuración 01Configuración 01
Configuración 01
 
Practica 8
Practica 8Practica 8
Practica 8
 
routerosbasicsv0-3espaol
 routerosbasicsv0-3espaol routerosbasicsv0-3espaol
routerosbasicsv0-3espaol
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejercicios
 
Pix (1)
Pix (1)Pix (1)
Pix (1)
 
voz ip
voz ipvoz ip
voz ip
 
Comandos del router
Comandos del routerComandos del router
Comandos del router
 
Laboratorio 11.5.1
Laboratorio 11.5.1Laboratorio 11.5.1
Laboratorio 11.5.1
 
Ccna 1 chapter 2 v5
Ccna 1 chapter 2 v5Ccna 1 chapter 2 v5
Ccna 1 chapter 2 v5
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devices
 
CONFIGURACIÓN DEL ROUTER
CONFIGURACIÓN DEL ROUTERCONFIGURACIÓN DEL ROUTER
CONFIGURACIÓN DEL ROUTER
 
Configuracion Router.ppt
Configuracion Router.pptConfiguracion Router.ppt
Configuracion Router.ppt
 
Bridges1.1
Bridges1.1Bridges1.1
Bridges1.1
 
Bridges Avanzadas
Bridges AvanzadasBridges Avanzadas
Bridges Avanzadas
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
presentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfpresentation_3341_1461569643.pdf
presentation_3341_1461569643.pdf
 
5tasesionredeslibres
5tasesionredeslibres5tasesionredeslibres
5tasesionredeslibres
 
Portafolio de evidencias bandamax
Portafolio de evidencias bandamaxPortafolio de evidencias bandamax
Portafolio de evidencias bandamax
 

Router os basicsv0 3espanol-mikrotik

  • 1. RouterOS Introducción al sistema operativo RouterOS Mikrotik © Index 2005
  • 2. Que es el RouterOS?   El RouterOS es un sistema operativo y software que convierte a una PC en un ruteador dedicado, bridge, firewall, controlador de ancho de banda, punto de acceso inalámbrico o cliente y mucho mas… El RouterOS puede hacer casi cualquier cosa que tenga que ver con tus necesidades de red, además de cierta funcionalidad como servidor. © Index 2005
  • 3. Estructura del RouterOS      Basado en kernel de Linux. Puede ejecutarse desde discos IDE o módulos de memoria flash. Diseño modular. Módulos actualizables. Interfase grafica amigable. © Index 2005
  • 4. Licenciamiento      La Licencia es por instalación. Algunas funcionalidades requieren de cierto nivel de licenciamiento. La Licencia nunca expira , esto significa que el ruteador funcionara “de por vida”. EL ruteador puede ser actualizado durante el periodo de actualización (1 año después de la compra de la licencia). El periodo de actualización puede ser extendido a un 60% del costo de la licencia. © Index 2005
  • 5. Niveles de Licenciamiento   Nivel 0: DEMO, GRATIS, tiene todas las funcionalidades sin limite, funciona solo 24 hrs, después de ello debe de ser REINSTALADO Nivel 1: Licencia SOHO, GRATIS, pero requiere registrarse en www.mikrotik.com , tiene limitaciones, (1src-nat, 1dst-nat, 1 pppoe, …) © Index 2005
  • 6. Niveles de Licenciamiento, cont.     Nivel 4: WISP, cliente inalámbrico, Punto de Acceso Inalámbrico, gateway de HotSpot. Nivel 5: WISP AP, Access Point inalámbrico y cliente, Gateway de HotSpot (mas conexiones soportadas) Nivel 6: CONTROLLER, Todo sin limite! Nota: Una Licencia basta para cualquier numero de interfaces inalámbricas en el ruteador. © Index 2005
  • 7. Características de RouterOS       Ruteo. Estático o dinámico, políticas de enrutamiento. Bridging. Protocolo Spanning tree, interfaces múltiples bridge, firewall en el bridge Servidores y clientes: DHCP, PPPoE, PPTP, PPP, Relay de DHCP. Cache: Web-proxy, DNS Gateway de HotSpot Lenguaje interno de scripts © Index 2005
  • 8. Características del RouterOS  Filtrado de paquetes por     Origen, IP de destino Protocolos, puertos Contenidos (seguimiento de conexiones P2P) Puede detectar ataques de denegación de servicio (DoS)   Permite solamente cierto numero de paquetes por periodo de tiempo Que pasa enseguida si el limite es desbordado o sobrepasado © Index 2005
  • 9. Calidad de Servicio (QoS)  Varios tipos de tipos de queue:  RED, BFIFO, PFIFO, PCQ  Sencillo de aplicar queues simples:  Por origen/destino red/dirección ip de cliente, interfase  Árboles de queues mas complejos:  Por protocolo, puerto, tipo de conexión . © Index 2005
  • 10. Interfaces del RouterOS   Ethernet 10/100, Gigabit Inalámbrica (Atheros, Prism, CISCO/Aironet)       Punto de acceso o modo estación/cliente, WDS Síncronas: V35, T1, Frame Relay Asíncronas: Onboard serial, 8-port PCI ISDN xDSL Virtual LAN (VLAN) © Index 2005
  • 11. Como acceder al Router  Los ruteadores MikroTik pueden ser accedidos vía:       Monitor y teclado Terminal Serial Telnet Telnet de MAC SSH Interfase grafica WinBox © Index 2005
  • 12. Herramientas de manejo de red  RouterOS ofrece un buen numero de herramientas :       Ping, traceroute Medidor de ancho de banda Contabilización de trafico SNMP Torch Sniffer de Paquetes © Index 2005
  • 13. Interface CLI   La primera vez que se entra use ‘admin’ sin password. Una vez dentro teclee ‘?’ para ver los comandos disponibles en este nivel de menú     [MikroTik] > ? [MikroTik] > interface ? [MikroTik] > Argumentos disponibles para cada comando se obtienen de la misma manera: ‘?’ © Index 2005
  • 14. Navegación vía menús CLI  Vaya a un nivel diferente de comandos usando sintaxis absoluta o relativa:     [MikroTik] > interface {Enter} [MikroTik] interface > wireless {Enter} [MikroTik] interface wireless > .. eth {Enter} [MikroTik] interface ethernet > print {Enter} © Index 2005
  • 15. LA tecla [Tab]  Comandos y argumentos no necesitan ser completamente tecleados, con teclear la tabla [Tab] se completan.  Si un simple [Tab] no completa el comando, presiónelo 2 veces para ver las opciones disponibles. © Index 2005
  • 16. Comandos mas populares  Comandos mas populares en RouterOS en los menús CLI son: Print y export  set y edit  add / remove  enable / disable  move  comment  monitor  © Index 2005
  • 17. ‘Print’ y ‘Monitor’  ‘print’ es uno de los mas usados en CLI. Imprime una lista de cosas y puede ser usado con diferentes argumentos,ejemplo      print status, print interval=2s, print without-paging, etc. Use ‘print ?’ para ver los argumentos disponibles ‘monitor’ usado repetidamente muestra el estatus  ‘/interface wireless monitor wlan1’ © Index 2005
  • 18. …Cont  Use ‘add’, ‘set’, o ‘remove’ para adicionar, cambiar, o remover reglas  Reglas pueden ser deshabilitados sin removerlos, usando el comando ‘disabled’.  Algunas reglas pueden ser movidas con el comando ‘move’. © Index 2005
  • 19. WinBox GUI      WinBox es mucho mas fácil que el CLI, al ser una interfase grafica. winbox.exe es un pequeño programa que se ejecuta desde una estación de trabajo conectada al ruteador. winbox.exe corre bajo WINE en Linux Winbox usa el puerto TCP 8291 para conectarse al ruteador Comunicación entre el winbox y el ruteador esta encriptada © Index 2005
  • 20. Instalación del ruteador MikroTik  El ruteador MikroTik puede ser instalado usando:      Floppy disks (muy tedioso) CD creado desde una imagen ISO, contiene todos los paquetes. Vía red usando netinstall, la pc donde se instalará debe botear con un floppy, o usando Protocolos PXE o EtherBoot desde algunas ROMS de ciertas tarjetas de red. Con imagen de Disco Con Memoria Flash/IDE © Index 2005
  • 21. Netinstall   Netinstall es un programa que convierte tu estación de trabajo en un servidor de instalación. Netinstall usa los paquetes de programas desde tu estacion de trabajo y los instala en:    La PC que boteo usando PXE or Etherboot El disco secundario de tu estación de trabajo Netinstall.exe y los programas de paquetes pueden ser bajados desde mikrotik.com © Index 2005
  • 22. Laboratorio de Instalación  Habilite el RouterBoard para botar desde la red   El RouterBoard y tu estación de trabajo deben estar en el mismo segmento de red o conectados con un cable cruzado Ejecute netinstall en tu estación de trabajo    Seleccione el ruteador donde se instalara Seleccione los paquetes de programa a instalar Habilite el Boot Server y la dirección del cliente (poner direccion ip del mismo segmento que tenga la pc a instalarse © Index 2005
  • 24. Actualizando el Router   Ponga los archivos de las nuevas versiones en el router por medio de FTP usando modo binario de transmision y reinicie el router “/system reboot” Alternativamente puedes usar la instrucción “/system upgrade” para transferir los archivos desde un server FTP o desde otro ruteador si los tienes ahí. © Index 2005
  • 25. Configuración Básica  Interfaces deben estar habilitadas y funcionando (cables conectados, interfase inalámbrica configurada)  Direcciones IP asignadas a las interfaces: [MikroTik] > /ip address add address=10.1.0.2/24 interface=ether1  Adicione la ruta de default [MikroTik] > /ip route add gateway=10.1.0.1 © Index 2005
  • 26. Comando ‘Setup’  Use el comando ‘setup’ para la configuración inicial  Algunos otros menús tienen opción de setup, entre ellos:   HotSpot setup DHCP server setup © Index 2005
  • 27. Interfase bridge  Interfaces Bridge son anadidas con el comando: [MikroTik] > /interface bridge add   Puede haber mas de una interfase Bridge Tu puedes    Cambiar el nombre de la interfase Bridge; Habilitar el STP (Spanning Tree Protocol) y configurarlo Activar los protocolos a pasar de un bridge a otro. © Index 2005
  • 28. Puertos de Bridge Cada Interfase puede ser configurada para ser miembro de un bridge  Interfaces inalámbricas en modo estación no pueden ser parte de un bridge.  Prioridad y costo de path pueden ser ajustadas para su uso con STP  © Index 2005
  • 29. Laboratorio de Configuración de una Red Privada  Conecta tu ruteador vía cable cruzado  Ejecuta Mac-Telnet para conectarte a el  Remueve todas las direcciones de las interfases  Selecciona una red privada para ti  10…., or 192.168…., or 172.16….  Asigna una dirección privada para la ether1 © Index 2005
  • 30. Laboratorio de DHCP  Ejecuta el setup /ip dhcp-server setup  Usa las ips de tus ruteadores como servidores DNS en la configuración de DHCP  Vea si la estación de trabajo recibe una IP  Vea las ips asignadas  /ip dhcp-server lease print © Index 2005
  • 32. Principios del Firewall   Las reglas de firewall están organizadas en cadenas (chains) Reglas en cadenas son procesadas en el orden que aparecen    Si una regla la cumple un paquete, la accion especificada es tomada Si el paquete no cumple la regla , o hay una acción=passthrough, la siguiente regla es procesada La acción de default para la cadena es hecha después de haber alcanzado el fin de la cadena © Index 2005
  • 33. Cadenas de Firewall  Por default hay 3 cadenas incluidas:      input – procesa paquetes que tienen como destino el ruteador output – procesa paquetes que son mandados por el mismo ruteador forward – procesa trafico que ‘pasa’ a través del ruteador Los usuarios pueden añadir sus propias cadenas de firewall y reglas a ellas Reglas en las cadenas añadidas por el usuario pueden ser procesadas usando la opción=jump desde la cadena del usuario a otra regla en otra cadena © Index 2005
  • 34.  Acciones de las reglas de Firewall Si una regla de firewall se cumple para un paquete, una de las siguientes acciones puede hacerse:       passthrough – action es ejecutada y la siguiente regla es procesada accept – paquete es aceptado drop – paquete es ignorado reject – paquete es ignorado y se le manda un mensaje ICMP al que lo mando jump – paquete es mandado para su procesamiento a otra cadena return – paquete es retornado a la tabla previa , desde donde fue recibido © Index 2005
  • 35. Protegiendo el ruteador  El acceso al router es controlado por las reglas de filtrado de la cadena input.  Nota, Los filtros de IP no filtran comunicaciones de nivel 2 OSI, por ejemplo MAC Telnet  Deshabilite el MAC-Server al menos en la interfase publica para asegurar buena seguridad. © Index 2005
  • 36. Cadena Input  Haga reglas en esta cadena como estas:       Permitir “established” y “related” connections Permitir UDP Permitir pings limitados, hacer drop de exceso de pings Permitir acceso de redes “seguras” Permitir acceso via PPTP VPN Drop y log todo lo demas © Index 2005
  • 37. Ejemplo de cadena Input /ip firewall rule input add connection-state=established comment="Established connections" add connection-state=related comment="Related connections" add protocol=udp comment=“Allow UDP" add protocol=icmp limit-count=50 limit-time=5s limit-burst=2 comment="Allow limited pings" add protocol=icmp action=drop comment="Drop excess pings" add src-addr=159.148.147.192/28 comment="From trusted network“ add src-addr=192.168.1.0/24 comment="From our private network" add protocol=tcp tcp-options=syn-only dst-port=1723 comment="Allow PPTP" add protocol=47 comment="Allow PPTP" add action=drop log=yes comment="Log and drop everything else" © Index 2005
  • 38. Ejemplo de cadena definida por el usuario /ip firewall rule virus add protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm" add protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm" add protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm" add protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm" © Index 2005
  • 39. Filtrado de virus conocidos  Paquetes iniciados por virus conocidos, pueden ser filtrados por reglas en alguna cadena definida por el usuario: /ip firewall rule virus add protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm" add protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm" add protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm" add protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm“ add protocol=tcp dst-port=4444 action=drop comment="Worm" add protocol=tcp dst-port=12345 action=drop comment="NetBus" © Index 2005
  • 40. Jump a la cadena definida por el usuario  Jump a la cadena definida por el usuario desde las cadenas input y forward despues de las primeras dos reglas: add connection-state=established comment="Established connections" add connection-state=related comment="Related connections" add action=jump jump-target=virus comment=“Checando por virus“ … © Index 2005
  • 41. Laboratorio de Firewall  Proteja su router de accesos no autorizados con cadenas de input: Permita acceso solo desde la red que estas usando en la laptop y el router  Log todo acceso no autorizado  Prueba si el acceso ha sido bloqueado desde fuera ____________________________________ ____________________________________ ____________________________________  © Index 2005
  • 42. Marcado de paquetes     Paquetes pueden cambiar sus parámetros iniciales, ejemplo, sus direcciones dentro del firewall, de la misma manera los paquetes pueden ser marcados para identificarlos después dentro del router Marcar es la única manera de identificar paquetes dentro de los queues de árbol Marcado de paquetes puede ser usado como un clasificador para diferentes políticas de ruteo Siempre cheque el diagrama de la estructura del firewall para entender los procedimientos correctos de configuración del firewall © Index 2005
  • 43. ‘ Tracking’ de Conexiones   Connection Tracking (CONNTRACK) es un sistema que crea una tabla de conexiones activas Un status es asignado para cada paquete:         Invalid – paquete ya no forma parte de ninguna conexión conocida New – el paquete esta abriendo una nueva conexión Established – el paquete pertenece a una conexión establecida Related – el paquete crea una nueva conexión relativa a alguna conexion ya abierta El status no es necesario solamente para conexiones TCP. De cualquier manera ‘connection’ es considerada aquí como un intercambio de datos de dos vias Status es usado en los filtros de firewall CONNTRACK es usado para marcar los paquetes CONNTRACK es necesario para hacer NAT © Index 2005
  • 44. Nat de origen    SRC-NAT permite el cambio de dirección origen y puerto a la dirección local y puerto del ruteador (enmascaramiento), o algún otra dirección y puerto especificado Aplicación típica de SRC-NAT es esconder una red privada detrás de una o mas direcciones publicas La dirección origen trasladada debe pertenecer al ruteador, a menos que otras medidas sean tomadas para asegurar el uso de diferentes direcciones. © Index 2005
  • 45. Ejemplo de SRC-NAT  Especifique la dirección origen a ser enmascarada: /ip firewall src-nat add src-address=192.168.0.0/24 action=masquerade  O, Especifique la interfase de salida, cuando enmascaramiento deba ser usado: /ip firewall src-nat add out-interface=Public action=masquerade © Index 2005
  • 46. Laboratorio SRC-NAT   Configura tu ruteador para enmascarar trafico originado desde tu red privada, cuando esta salga del ruteador por la interfase publica. Usa el diagrama como guía © Index 2005
  • 47. DST-NAT  DST-NAT permite cambiar la dirección y el puerto del receptor a alguna otra dirección y puerto conocido localmente por el ruteador o se llegue a el vía ruteo  Típicamente usado para acceder servicios en una red privada desde direcciones publicas accediendo las direcciones publicas que enmascaran alguna red © Index 2005
  • 48. Ejemplo de Destination NAT  Redireccione el puerto TCP 2323 al puerto 23 del router: /ip firewall dst-nat add protocol=tcp dst-address=10.5.51/32:2323 action=redirect to-dst-port=23  O, haga NAT al puerto interno (23) del server: /ip firewall dst-nat add protocol=tcp dst-address=10.5.51/32:2323 action=nat to-dst-port=23 to-dst-address= 192.168.0.250 © Index 2005
  • 49. Laboratorio de DST-NAT   Configura tu ruteador para trasladar paquetes con destino la ip publica y puerto 81 hacia la dirección interna y puerto 80 del servidor local use el diagrama como guía © Index 2005
  • 50. Mas acerca de DST-NAT  DST-NAT permite mandar datos a algún servidor a otro servidor y puerto.  DST-NAT permite esconder varios servidores detrás de una dirección IP. Los servidores son seleccionados por puerto, o por algún otro parámetro, como origen del paquete, etc. © Index 2005
  • 51. Reparando Firewall  Mire los contadores de paquetes y bytes para las reglas de firewall  Mueva las reglas para que se ejecuten en el orden correcto  Loguee los paquetes para ver que protocolo, direcciones y puerto tienen. © Index 2005